본문 바로가기

유닉스3

정보보안기사 필기 4-7. 유닉스/리눅스 서버 보안(PAM:장착형 인증 모듈) 정보보안기사 필기 4-7. 유닉스/리눅스 서버 보안(PAM:장착형 인증 모듈) 1. PAM(장착형 인증 모듈, Pluggable Authentication Modules) 1) 개요 PAM은 리눅스 시스템 내에서 사용되는 각종 어플리케이션 인증(Authentication)을 위해 제공되는 다양한 인증용 라이브러리들을 말한다. PAM을 이용하는 서비스나 어플리케이션은 독자적으로 인증처리 로직을 구현하는것이 아닌 PAM 설정파일을 이용 → PAM 모듈을 이용해서 인증처리를 진행하겠다는 의미이다. 일반적으로 /lib/security 또는 /usr/lib/security 디렉터리에 해당 라이브러리가 저장되어 있다. 라이브러리들은 어플리케이션 인증 목적으로 관리자에 의해 선택적으로 사용할 수 있다. 이를 통해 소.. 2022. 4. 19.
정보보안기사 필기 4-4. 유닉스/리눅스 서버 보안(프로세스) 정보보안기사 필기 4-4. 유닉스/리눅스 서버 보안(프로세스) 1. 프로세스 응용 1) 프로세스 개요 프로세스를 생성하게 되면 물리적인 메모리를 프로세스에 직접 할 당하는 것이 아닌 가상 메모리를 할당하며, User Area와 Kernel Area로 구분된다. User Area : 사용자 프로세스가 사용하는 공간으로, 사용자 프로세스의 코드와 데이터, 프로세스를 관리하기 위한 자료구조가 위치한다. Kernel Area : 커널이 동작하기 위한 코드와 데이터, 전역적인 자료구조가 위치한다. 1-1) 프로세스 상태 전이도(Process State Transition) 준비상태(Ready) : 생성된 프로세스가 동작할 준비가 다 완료된 상태지만, CPU 할당(제한된 자원)을 받지 못하여 기다리는 상태 [Dis.. 2022. 4. 19.
정보보안기사 필기 4-3. 유닉스/리눅스 서버 보안(파일시스템, 하드/심볼릭 링크) 정보보안기사 필기 4-3. 유닉스/리눅스 서버 보안(파일시스템, 하드/심볼릭 링크) 1. 유닉스(UNIX) 유닉스의 링 구조는 4개로 "하드웨어, 커널, 셀, 응용 프로그램"으로 구성되어 있으며, 윈도우보다 링 구조가 더 명확하게 나눠져 있어 조금 더 높은 보안 수준을 유지한다. 1) 유닉스 시스템의 특징 구분 설명 대화식 운영체제 - 사용자와 운영체제간의 상호작용은 명령어 해석기인 셸(Shell)에 의해 이루어짐 멀티태스킹 - 여러 개의 명령어를 동시에 처리하는 방식 멀티유저 - 동시에 여러 사용자가 하나의 컴퓨터를 사용 가능 → 보안 ▲ 호환성 및 이식성 - 하드웨어적인 구조에 독립적으로 응용프로그램을 작성할 수 있는 환경 제공 계층적 파일시스템 - 정보의 고유구조를 반영하도록 그룹화하는 기능으로 파.. 2022. 4. 19.