본문 바로가기

분류 전체보기71

윈도우 보안 윈도우 개요 윈도우 운영체제의 구조는 링 기반으로 5개의 링으로 구분됨. 가장 하단에 하드웨어가 있으며, HAL(Hardware Abstraction Layer), 마이크로 커널, 각종 관리자, 응용 프로그램 순으로 나뉨윈도우에서는 [하드웨어 → HAL → 마이크로 커널 → 각종 관리자]까지를 커널 모드(Kerner Mode)로 구분하고, 마지막 링인 응용 프로그램을 사용자 모드(User Mode)로 구분드라이버 개발자와 하드웨어 개발자는 윈도우에서 제시한 기본 표준만 따르면 되는데 그 표준이 HAL. HAL은 하드웨어와 개발된 소프트웨어 간에 원활한 통신이 가능하도록 도와주는 번역자 역할을 함 시스템 구조 객체 관리자(Object Manager) : 파일, 포트, 프로세스, 스레드 등의 객체들에 대한 정보를 .. 2025. 1. 29.
유닉스/리눅스 보안 로그 설정과 관리 로그 디렉터리 윈도우즈 시스템 구성요소가 기록하는 이벤트로 시스템 부팅 시 드라이버가 로드되지 않는 경우와 같이 구성요소의 오류를 이벤트에 기록유닉스에는 로그를 중앙 집중적으로 관리하는 syslogd 데몬이 있지만, 각 데몬이 로그를 별도로 남기는 경우도 많음. 유닉스에서는 로그가 다양한 경로로 남기 때문에 모두 파악하고 관리하기 어렵지만, 다양한 로그를 바탕으로 해커를 추적하는 것은 가능함유닉스에서는 로그가 저장되는 경로가 시스템마다 조금씩 다름. 두 개 이상의 경로에 로그를 나누어 저장하기도 함이벤트 로그 종류 시스템 로그윈도우즈 시스템 구성요소가 기록하는 이벤트로 시스템 부팅 시 드라이버가 로드되지 않는 경우와 같이 구성요소의 오류를 이벤트에 기록syslog, klog : 유닉스 시스템에 대한 로그.. 2025. 1. 28.
유닉스/리눅스 보안 파일 시스템 파일 시스템 구조부트 블록(Boot Block)부팅 시 필요한 코드를 저장하고 있는 블록파일 시스템으로부터 UNIX 커널을 적재시키기 위한 프로그램이 저장되어 있음슈퍼 블록(Super Block)전체 파일 시스템에 대한 정보를 저장하고 있는 블록파일 시스템마다 하나씩 존재논리적 볼륨(Logical Volume)의 4096 Byte Offset에 위치하며 크기는 4,096 Byte슈퍼 블록 정보를 확인하는 명령어 : #dumpfs슈퍼 블록이 손상되었을 때 점검하는 명령어 : #fsck저장 정보 : 데이터 블록의 개수, 실린더 그룹의 개수, 데이터 블록과 단편의 크기, 하드웨어 설명, 마운트 위치 등의 정보 저장아이노드 블록(I-Node Block)파일의 이름을 제외한 해당 파일이나 디렉터리에 대한 모든 정.. 2025. 1. 27.
유닉스/리눅스 보안 백업 백업 및 복구 보안 백업 종류일반 백업(Full Backup)일반적으로 전체 백업을 할 때 사용아카이브 비트(Archive Bit)와 관계없이 모든 파일을 백업. 백업 후 모든 파일이 아카이브 비트를 리셋함각 파일의 백업 상태를 표시함장점 : 전체 데이터 복구 시간이 적게 소요단점 : 데이터가 많으면 백업 시간이 길고 저장 공간 많이 차지, 비효율적인 경우가 많아 대규모 환경에서 자주 수행되기 어려움복사본 백업(Copy Backup)일반 백업과 같지만, 백업 후 아카이브 비트를 리셋하지 않음각 파일의 백업 상태를 표시하지 않음장점 : 백업 후 아카이브 비트를 리셋하지 않아 증분 백업과의 연관성 유지를 원할 때 사용 가능단점 : 백업 데이터를 정확히 추적하기 어렵고 백업 상태 파악 불가능증분 백업(Incr.. 2025. 1. 26.
유닉스/리눅스 보안 시스템 최적화 운영체제 커널과 소프트웨어 설치 유닉스 계열리눅스의 커널은 기본적으로 사용자가 작동시키는 응용프로그램과 하드웨어 간의 조정자 역할을 맡음. 동시에 수행되는 여러 응용프로그램을 위해 메모리 관리를 해주며 컴퓨터 자원을 배분하는 역할을 함. 커널의 소스코드를 완전히 공개한 운영체제여서 소스코드를 사용자가 직접 컴파일할 수 있음불필요한 서비스 중지 및 프로그램 제거 필요윈도우즈 계열소스코드가 공개되어 있지 않기 때문에 인위적인 조작 불가능불필요한 서비스 중지 및 프로그램 제거 필요 자원 관리 최적화 메모리 관리free를 이용한 swap 상태 확인top 명령어를 이용한 프로세스별 메모리 사용량 확인프로세스 및 CPU 관리좀비 프로세스는 실행이 종료되었지만, 아직 삭제되지 않은 프로세스를 의미하며 ps 명령어 실.. 2025. 1. 25.
유닉스/리눅스 보안 서버 접근통제 2/2 TCP Wrapper 개요인터넷 슈퍼 데몬인 inetd 데몬에 의해 구동되는 네트워크 서비스(예 : FTP, Telnet, rlogin, rsh, exec, TFTP, systat, finger 등)들에 대한 접근 통제와 사용된 서비스별 로그를 기록할 수 있는 보안 강화 도구네트워크 서비스에 관한 트래픽을 제어하고 모니터링할 수 있는 UNIX 기반의 방화벽 툴로써 임의의 호스트가 서비스를 요청해 오면 실제 데몬을 구동하기 전에 접속을 허용한 시스템인지 아닌지를 확인하여 호스트명 및 서비스명을 로그에 남긴 다음 허가된 시스템은 서비스를 제공하고 허가되지 않으면 접속을 차단해 주는 도구/etc/inted.conf에 정의되고 inetd 데몬에 의해 통제되는 네트워크 서비스를 통제하기 위하여 inetd 데몬과 .. 2025. 1. 24.