15-1. 유닉스 서버 보안
유닉스 유닉스의 특징 호환성과 이식성이 뛰어남 통신 기능이 뛰어남 유닉스의 종류 오라클 솔라리스, AIX, HP-UX 유닉스의 구성 하드웨어, 커널, 셸, 응용 프로그램 커널 항상 메모리에 상주 셸 명령어 해석기 파일시스템 /etc 주요 설정 파일 존재 /dev 장치를 다루기 위한 특수 파일 /usr/bin 실행 가능한 파일 /usr/sbin 명령어가 저장되는 디렉터리 /home 홈 디렉터리가 저장되는 디렉터리 파일시스템의 구조 부트 블록, 슈퍼 블록, i-node 리스트, 데이터 블록 i-node 파일에 대한 속성정보를 관리하기 위한 블록 120byte의 고정된 크기의 구조체 유닉스의 파일시스템 ls 디렉터리 정보 출력 접근권한 읽기 r(4), 쓰기 w(2), 실행 x(1) 파일에는 666, 디렉터리엔..
2023. 4. 20.
14. 윈도우 서버 보안
윈도우의 구조 하드웨어, HAL, 마이크로커널, 각종 관리자, 응용 프로그램 파일시스템 FAT16 기본크기 16bit FAT32 호환성이 좋음 NTFS 보안관점에서 좋음 MBR 물리적 구조에서 디스크의 첫 번째 섹터 부트코드(446), 파티션테이블(64), 시그니처(2)로 구성 MFT 모든 파일과 디렉토리에 대한 정보가 들어있음 부팅순서 POST, CMOS, MBR, NT loader, NTDETECT.com 순으로 실행 윈도우 인증구조 윈도우 기본 사용자 admininistrator 관리자 SYSTEM 관리자보다 상위 권한 guest user 일반적으로 사용하는 그룹 SID 사용자나 그룹에 부여되는 고유 식별 번호 500: admin / 501: guest LSA 모든 계정의 로그인에 대한 검증 시스템..
2023. 4. 19.
13. 클라이언트 보안
악성코드 독립형 웜, 좀비 기생형 바이러스, 논리폭탄, 백도어 자가복제가능 웜, 바이러스, 좀비 자가복제불가 트로이목마, 백도어 바이러스 감염 시키는 프로그램 원시형 바이러스, 매크로 바이러스 바이러스 위협에 대한 해결책은 예방 악성코드에 대응하는 정책과 교육이 중요함 웜 자신을 복제하고 확산시킴 직접적인 영향을 미치지 않는다는 점에서 트로이목마와 구분 기생하지 않는다는 점에서 바이러스와 구분 트로이목마 실체를 드러내지 않으면서 다른 프로그램인것처럼 가장하여 활동하는 프로그램 자기 복제를 하지 않고, 공격자에서 통제권한을 부여함 기타 악성 소프트웨어 논리폭탄, 백도어, 모바일 코드, Exploit, 루트킷 등 웹 브라우저 보안 쿠키 인터넷 웹 사이트에 방문할 때 생기는 4KB 이하의 파일 악의적인 사용자..
2023. 4. 17.