개발자 '쑥말고인절미'

[정보처리기사] 5과목 정보시스템 구축 관리 371 ~ 376 (인증, 관리적/물리적/기술적 보안, 리눅스의 커널 로그, 침입탐지 시스템(IDS), VPN, SSH) 본문

STUDY/정보처리기사

[정보처리기사] 5과목 정보시스템 구축 관리 371 ~ 376 (인증, 관리적/물리적/기술적 보안, 리눅스의 커널 로그, 침입탐지 시스템(IDS), VPN, SSH)

쑥말고인절미 2024. 2. 29. 00:12
  • 371 인증(Authentication)
  • 372 관리적/물리적/기술적 보안
  • 373 리눅스의 커널 로그
  • 374 침입 탐지 시스템(IDS; Intrusion Detection System)
  • 375 VPN(Virtual Private Network, 가상 사설 통신망)
  • 376 SSH(Secure Shell, 시큐어 셸)

 

  • 인증(Authentication)
    • 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 제한을 검증하는 보안 절차
    • 인증에는 네트워크를 통해 컴퓨터에 접속하는 사용자의 등록 여부를 확인하는 것과 전송된 메시지의 위·변조 여부를 확인하는 것이 있다.
    • 주요 유형
      • 1) 지식 기반 인증(Something You Know)
        • 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것
      • 2) 소유 기반 인증(Something You Have)
        • 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것
      • 3) 생체 기반 인증(Something You Are)
        • 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
      • 4) 위치 기반 인증(Somewhere You Are)
        • 인증을 시도하는 위치의 적절성을 확인하는 것
  • 관리적/물리적/기술적 보안
    • 효율적인 취약점 관리를 위해 관리적/물리적/기술적인 영역을 구분하여 보안 개념을 수립 및 설정하고, 발생하는 문제에 대응해야 한다.
    • 관리적 보안
      • 정보보호 정책, 정보보호 조직, 정보자산 분류, 정보보호 교육 및 훈련, 인적 보안, 업무 연속성 관리 등의 정의
    • 물리적 보안
      • 건물 및 사무실 출입 통제 지침, 전산실 관리 지침, 정보 시스템 보호 설치 및 관리 지침, 재해 복구 센터 운영등의 정의
    • 기술적 보안
      • 사용자 인증, 접근 제어, PC, 서버, 네트워크, 응용 프로그램, 데이터(DB) 등의 보안 지침 정의

  • 리눅스의 커널 로그
데몬 파일명 내용
kernel /dev/console 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시
var/log/wtmp 성공한 로그인/로그아웃에 대한 로그를 기록함
시스템의 시작/종료 시간에 대한 로그를 기록함
var/run/utmp 현재 로그인한 사용자의 상태에 대한 로그를 기록함
var/log/btmp 실패한 로그인에 대한 로그를 기록함
var/log/lastlog 마지막으로 성공한 로그인에 대한 로그를 기록함

  • 침입 탐지 시스템(IDS; Intrusion Detection System)
    • 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
    • 방화벽과 같은 침입 차단 시스템만으로는 내부 사용자의 불법적인 행동과 외부 해킹100% 완벽하게 대처할 수는 없다.
    • 문제가 발생한 경우 모든 내·외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하다
    • 오용탐지(Misuse Detection)
      • 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
    • 이상 탐지(Anomaly Detection)
      • 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
    • 침입 탐지 시스템의 종류
      • 1) HIDS(Host-Based Intrusion Detection)
        • 시스템의 내부를 감시하고 분석하는데 주점을 둔 침입 탐지 시스템
        • 내부 시스템의 변화를 실시간으로 감시하여 누가 접근해서 어떻게 작업을 수행했는지 기록하고 추적한다.
        • 종류
          • 1. OSSEC
          • 2. md5deep
          • 3. AIDE
          • 4. Samhain 등
      • 2) NIDS(Network-Based Intrusion Detection System)
        • 외부로부터의 침입을 감시하고 분석하는데 중점을 둔 침입 탐지 시스템
        • 네트워크 트래픽을 감시하여 서비스 거부 공격, 포트 스캔 등의 악의적인 시도를 탐지한다.
        • 종류
          • 1. Snort
          • 2. Zeek 등
    • 침입 탐지 시스템의 위치
      • 1) 패킷이 라우터로 들어오기 전
        • 네트워크에 시도되는 모든 공격을 탐지할 수 있음
      • 2) 라우터 뒤
        • 라우터에 의해 패킷 필터링을 통과한 공격을 탐지할 수 있음
      • 3) 방화벽 뒤
        • 내부에서 외부로 향하는 공격을 탐지할 수 있음
      • 4) 내부 네트워크
        • 내부에서 내부 네트워크의 해킹 공격을 탐지할 수 있음
      • 5) DMZ
        • 외부 인터넷에서 서비스를 제공하는 서버가 위치하는 네트워크
        • 강력한 외부 공격이나 내부 공격으로부터 중요 데이터를 보호하거나 서버의 서비스 중단을 방지할 수 있음

  • VPN(Virtual Private Network, 가상 사설 통신망)
    • 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
  • SSH(Secure Shell, 시큐어 셸)
    • 다른 컴퓨터에 로그인, 원격 명령 실행, 파일 복사 등을 수행할 수 있도록 다양한 기능을 지원하는 프로토콜 또는 이를 이용한 응용 프로그램
    • 데이터 암호화와 강력한 인증 방법으로 보안성이 낮은 네트워크에서도 안전하게 통신할 수 있다
    • 키(key)를 통한 인증 방법을 사용하려면 사전에 클라이언트의 공개키를 서버에 등록해야 한다.
    • 기본적으로는 22번 포트를 사용해야 한다.