개발자 '쑥말고인절미'
[정보처리기사] 5과목 정보시스템 구축 관리 371 ~ 376 (인증, 관리적/물리적/기술적 보안, 리눅스의 커널 로그, 침입탐지 시스템(IDS), VPN, SSH) 본문
STUDY/정보처리기사
[정보처리기사] 5과목 정보시스템 구축 관리 371 ~ 376 (인증, 관리적/물리적/기술적 보안, 리눅스의 커널 로그, 침입탐지 시스템(IDS), VPN, SSH)
쑥말고인절미 2024. 2. 29. 00:12- 371 인증(Authentication)
- 372 관리적/물리적/기술적 보안
- 373 리눅스의 커널 로그
- 374 침입 탐지 시스템(IDS; Intrusion Detection System)
- 375 VPN(Virtual Private Network, 가상 사설 통신망)
- 376 SSH(Secure Shell, 시큐어 셸)
- 인증(Authentication)
- 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 제한을 검증하는 보안 절차
- 인증에는 네트워크를 통해 컴퓨터에 접속하는 사용자의 등록 여부를 확인하는 것과 전송된 메시지의 위·변조 여부를 확인하는 것이 있다.
- 주요 유형
- 1) 지식 기반 인증(Something You Know)
- 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것
- 2) 소유 기반 인증(Something You Have)
- 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것
- 3) 생체 기반 인증(Something You Are)
- 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
- 4) 위치 기반 인증(Somewhere You Are)
- 인증을 시도하는 위치의 적절성을 확인하는 것
- 1) 지식 기반 인증(Something You Know)
- 관리적/물리적/기술적 보안
- 효율적인 취약점 관리를 위해 관리적/물리적/기술적인 영역을 구분하여 보안 개념을 수립 및 설정하고, 발생하는 문제에 대응해야 한다.
- 관리적 보안
- 정보보호 정책, 정보보호 조직, 정보자산 분류, 정보보호 교육 및 훈련, 인적 보안, 업무 연속성 관리 등의 정의
- 물리적 보안
- 건물 및 사무실 출입 통제 지침, 전산실 관리 지침, 정보 시스템 보호 설치 및 관리 지침, 재해 복구 센터 운영등의 정의
- 기술적 보안
- 사용자 인증, 접근 제어, PC, 서버, 네트워크, 응용 프로그램, 데이터(DB) 등의 보안 지침 정의
- 리눅스의 커널 로그
데몬 | 파일명 | 내용 |
kernel | /dev/console | 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시함 |
var/log/wtmp | 성공한 로그인/로그아웃에 대한 로그를 기록함 시스템의 시작/종료 시간에 대한 로그를 기록함 |
|
var/run/utmp | 현재 로그인한 사용자의 상태에 대한 로그를 기록함 | |
var/log/btmp | 실패한 로그인에 대한 로그를 기록함 | |
var/log/lastlog | 마지막으로 성공한 로그인에 대한 로그를 기록함 |
- 침입 탐지 시스템(IDS; Intrusion Detection System)
- 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
- 방화벽과 같은 침입 차단 시스템만으로는 내부 사용자의 불법적인 행동과 외부 해킹에 100% 완벽하게 대처할 수는 없다.
- 문제가 발생한 경우 모든 내·외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하다
- 오용탐지(Misuse Detection)
- 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
- 이상 탐지(Anomaly Detection)
- 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
- 침입 탐지 시스템의 종류
- 1) HIDS(Host-Based Intrusion Detection)
- 시스템의 내부를 감시하고 분석하는데 주점을 둔 침입 탐지 시스템
- 내부 시스템의 변화를 실시간으로 감시하여 누가 접근해서 어떻게 작업을 수행했는지 기록하고 추적한다.
- 종류
- 1. OSSEC
- 2. md5deep
- 3. AIDE
- 4. Samhain 등
- 2) NIDS(Network-Based Intrusion Detection System)
- 외부로부터의 침입을 감시하고 분석하는데 중점을 둔 침입 탐지 시스템
- 네트워크 트래픽을 감시하여 서비스 거부 공격, 포트 스캔 등의 악의적인 시도를 탐지한다.
- 종류
- 1. Snort
- 2. Zeek 등
- 1) HIDS(Host-Based Intrusion Detection)
- 침입 탐지 시스템의 위치
- 1) 패킷이 라우터로 들어오기 전
- 네트워크에 시도되는 모든 공격을 탐지할 수 있음
- 2) 라우터 뒤
- 라우터에 의해 패킷 필터링을 통과한 공격을 탐지할 수 있음
- 3) 방화벽 뒤
- 내부에서 외부로 향하는 공격을 탐지할 수 있음
- 4) 내부 네트워크
- 내부에서 내부 네트워크의 해킹 공격을 탐지할 수 있음
- 5) DMZ
- 외부 인터넷에서 서비스를 제공하는 서버가 위치하는 네트워크
- 강력한 외부 공격이나 내부 공격으로부터 중요 데이터를 보호하거나 서버의 서비스 중단을 방지할 수 있음
- 1) 패킷이 라우터로 들어오기 전
- VPN(Virtual Private Network, 가상 사설 통신망)
- 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
- SSH(Secure Shell, 시큐어 셸)
- 다른 컴퓨터에 로그인, 원격 명령 실행, 파일 복사 등을 수행할 수 있도록 다양한 기능을 지원하는 프로토콜 또는 이를 이용한 응용 프로그램
- 데이터 암호화와 강력한 인증 방법으로 보안성이 낮은 네트워크에서도 안전하게 통신할 수 있다
- 키(key)를 통한 인증 방법을 사용하려면 사전에 클라이언트의 공개키를 서버에 등록해야 한다.
- 기본적으로는 22번 포트를 사용해야 한다.