본문 바로가기

정보보안기사 필기22

정보보안 기사 - 시스템 보안 (2) 정보보안 기사 - 시스템 보안 (2)UNIX / Linux 보안1. 시스템 접근1.1 로그인 과정Telnet / SSH 클라이언트를 통해 유닉스 / 리눅스 서버 접속로그인을 담당하는 프로그램은 입력한 패스워드와 /etc/passwd 파일의 해당 필드를 비교하여 사용자 인증을 처리합니다.주의: Telnet은 평문 송수신을 하기 때문에 네트워크 스니핑이 발생했을 시 사용자 인증정보나 데이터가 그대로 노출될 위험이 있습니다. 따라서 사용을 권장하지 않습니다.파일 설명:/etc/passwd: 사용자 계정정보를 담고 있는 파일/etc/shadow: 암호화된 패스워드를 저장하고 있는 파일로그인 프로그램은 쉘이 사용할 변수들을 근거로 초기 환경을 설정HOME, SHELL, USER, LOGNAME 변수들은 /etc/.. 2024. 7. 8.
정보보안 기사 - 정보보호 관리 및 법규 (1) 정보보안기사 - 정보보호 관리 및 법규(1) 목차 1. 정보보호 거버넌스 2. IT 보안관리 3. ISO 27001 4. 정보보호 정책 5. IT 보안계획 6. 인적자원 보안 1. 정보보호 거버넌스 1) 정의 기업 거버넌스의 일환으로 비즈니스와의 전략적 연계, 관렵법과 규정의 준수, 의사결정 권한 및 책임의 할당을 위한 프로세스 및 실행체계 2) 목표 책임성, 비즈니스의 연계성, 준거성 3) 기업 거버넌스 IT와 IT 프로세스의 수익과 위험사이의 균형을 맞추어 가치를 창출하면서 기업의 목적을 달성하기 위한 기업통제의 관계구조 및 프로세스 3) 정보보호 거버넌스의 구현요건 ① 전략적 연계 : 비즈니스, IT 목표, 정보보호의 전략이 서로 연계되어야 한다. ② 위험관리 : 조직의 적합한 위험관리체계를 수립하.. 2024. 4. 22.
정보보안 기사 - 시스템 보안 (1) 정보보안 기사 - 시스템 보안 (1) 1. 윈도우 인증 구성요소 1) 인증(Authentication) VS 인가(Authorization)인증(Authentication) : 시스템에 접근하는 사용자가 해당 사용자가 맞는지에 대한 검증인가(Authorization) : 인증받은 사용가자 어떤 자원에 접근하려고 할 때 해당 자원에 대한 적절한 권한을 가지고 있는지에 대한 검증 2) LSA(Local Security Authority)모든 계정의 로컬 및 원격 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사계정명과 SID(Security ID)를 매칭하며 SRM이 생성한 감사 로그를 기록 3) SAM(Security Account Manager)사용자/그룹 계정 정보에 대한 데이터베이스를 관리.. 2022. 4. 25.
정보보안기사 필기 4-7. 유닉스/리눅스 서버 보안(PAM:장착형 인증 모듈) 정보보안기사 필기 4-7. 유닉스/리눅스 서버 보안(PAM:장착형 인증 모듈) 1. PAM(장착형 인증 모듈, Pluggable Authentication Modules) 1) 개요 PAM은 리눅스 시스템 내에서 사용되는 각종 어플리케이션 인증(Authentication)을 위해 제공되는 다양한 인증용 라이브러리들을 말한다. PAM을 이용하는 서비스나 어플리케이션은 독자적으로 인증처리 로직을 구현하는것이 아닌 PAM 설정파일을 이용 → PAM 모듈을 이용해서 인증처리를 진행하겠다는 의미이다. 일반적으로 /lib/security 또는 /usr/lib/security 디렉터리에 해당 라이브러리가 저장되어 있다. 라이브러리들은 어플리케이션 인증 목적으로 관리자에 의해 선택적으로 사용할 수 있다. 이를 통해 소.. 2022. 4. 19.