본문 바로가기

공부/정보보안기사69

리눅스 r-command r-command 인증 없이 IP만 동일하면 원격으로 Shell과 같은 명령어 등을 실행할 수 있는 서비스 rlogin, rsh, rcp 등의 명령어 사용이 가능하다. 관련된 설정 파일은 /etc/hosts.equiv와 $HOME/.rhosts가 있다. 자체적으로 보안상 취약하며 서비스가 필요한 경우에는 확실히 보안 조치를 해야 한다. r-command 보안 조치 관련된 설정 파일에는 최소한 신뢰할 수 있는 호스트와 계정만 등록한다. 설정 파일의 소유자를 root로 변경한다. 설정 파일에서 "+"를 제거한다. 파일 권한을 600 이하로 변경한다. 2020. 5. 8.
윈도우 LSA(Local Security Authority), SRM(Security Reference Monitor) LSA(Local Security Authority) 윈도우에 등록된 모든 계정의 로그인 시도에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사 또한 로컬 및 원격 로그인에 대해서도 검사를 수행 원도우 계정명과 SID를 매칭하고 SRM이 생성한 감사 로그를 기록한다. 보안 서브시스템으로도 부른다. SRM(Security Reference Monitor) 인증된 사용자에게 SID를 부여한다, SID(Security ID)는 파일 및 디렉터리에 대한 접근을 허용할지 결정하고 감사 메시지를 생성한다. SID 500은 Administrator, 501은 Guest, 일반 유저는 1000 이상의 값을 가진다. 2020. 5. 7.
UAC(User Account Control) UAC(User Account Control) 일반 사용자가 관리자 권한을 부여하기 전에 확인을 받는 기능 윈도우 시스템에서 관리자 계정과 사용자 계정을 분리하여 생성한 후 사용자 계정에서 관리자 권한을 필요로 할 때 안내 창을 띄워 확인을 받는 것이다. 강제적 접근 제어 윈도우 비스타부터 추가되었다. 2020. 5. 7.
접근 통제(Access Control) 접근 통제(Access Control) 정당한 사용자에게는 권한을 부여하여 접근을 허용하고 그 외의 사용자는 차단/거부하는 행위 주체에 대한 객체의 접근, 객체에 대한 주체의 접근 통제한다. 만약 test라는 사용자가 abc.html 파일에 접근을 요청하면, 읽기, 쓰기, 실행의 권한이 있는지 확인하고 권한 부여/접근 차단한다. 주체로부터 객체의 기밀성, 무결성, 가용성을 보장하기 위함이다. 주체, 객체 주체 : 자원의 접근을 요구하는 활동 개체(사람, 프로그램, 프로세스 등) 객체 : 자원을 가진 수동적인 개체 및 정보(데이터베이스, 파일 등) 정보 접근 단계 식별 - 인증 - 인가 식별(Identificaiton) 단계 사용자가 시스템에게 본인이 누구인지 밝히는 단계 ID 등 인증(Authentica.. 2020. 4. 13.
예방 통제, 탐지 통제, 교정 통제 통제 시점 별 분류 예방 - 탐지 - 교정 - 복구 예방통제 능동적인 통제로 발생 가능한 문제점을 사전에 식별하여 통제를 수행 물리적 접근통제와 논리적 접근 통제로 분류 가능 물리적 접근 통제 : 승인되지 않은 사람이 주요 정보시스템에 출입할 수 없도록 함 논리적 접근 통제 : 인증받지 못한 사람이 주요 정보 시스템에 접근할 수 없도록 함 탐지 통제 예방 통제를 우회하여 발생하는 문제점을 탐지하려는 활동으로 위협을 탐지하는 통제 교정 통제 탐지된 위협과 취약점에 대등하는 것으로 위협과 취약점을 감소 2020. 4. 13.
디지털 포렌식(Digital Forensic) 디지털 포렌식(Digital Forensic) 디지털 기기를 대상으로 발생하는 특정 행위의 사실 관계를 법정에서 증명하기 위한 방법 및 절차 디지털 포렌식 원칙 정당성 증거가 적법절차에 의해 수집되었는지 위법수집 증거 배제법칙 : 위법적인 절차를 통해 수집된 증거는 증거 능력이 없다.(해킹 등) 독수 독과(과실) 이론 : 위법하게 수집된 증거에서 얻어낸 2차 증거도 증거 능력을 인정하지 않는다.(해킹으로 얻어낸 패스워드로 복호화한 증거 등) 재현 가능 같은 조건과 상항 하에 항상 같은 결과가 나오는지 불법 해킹 용의자의 해킹 툴이 증거 능력을 가지기 위해서는 같은 상황의 피해 시스템에 툴을 적용할 경우 동일한 결과가 나와야 한다. 신속성 디지털 포렌식의 모든 과정이 신속하게 진행되었는지 휘발성 데이터의 .. 2020. 4. 13.