자격증 공부/정보보안기사

정보보안기사(필기) 1. 시스템 보안 - 서버보안(2)

DevStory 2020. 5. 4.

2. 보안관리

(1) 운영체제 설치

운영체제 설치 전 고려사항

고려사항 설명
서버벤더 선정 HP, DELL, 후지쯔, 국내용 서버
메모리 용량 메모리 종류
하드디스크 종류 하드디스크 종류(SATA, 구동드라이버)
IP정보 IP, 서브넷, 게이트웨이, DNS 정보
랜카드 종류 최신용 랜카드 구동드라이버 준비
운영체제 가급적 최신 안정화버전 사용, 윈도우 2008 등
파티션 정보 서버용도, 백업 등을 고려한 파티션 설정 정보

ㆍ 스왑파티션 : 하드디스크를 메모리처럼 활용하기 위하여 하드디스크를 포맷하는 파일시스템 형식

 

운영체제 설치에 따른 보안정책 수립

고려사항 설명
서버 용도 웹서버 혹은 DB서버 혹인 미디어서버
파티션 용량 파티션 할당
방화벽 사용유무 윈도우 기본 방화벽, IPSEC, 리눅스 iptables, selinux
패키지 선택 기본설치 외에 추가적인 패키지

 

리눅스 불필요한 패키지 삭제(레드햇계열)

패키지 목록 설명
anacron 시간에 따라 지정한 프로그램을 정기적으로 실행
apmd 전원관리 데몬 유틸리티
at 스케줄링을 위한 유틸리티
dhcpcd 동적주소할당 서버 데몬
dosfdtools MS-DOS FAT 파일시스템 체크
eject 디스크 제어
metamail 텍스트나 멀티미디어 출력 방법을 결정
ksymoops 커널 문제시 에러메시지를 디코딩

- 설치 패키지 확인 : # rpm -qa | grep <패키지 이름>

- 패키지 삭제 : # rpm -e <패키지 이름>

- 패키지 강제 삭제 : # rpm -e --nodeps <패키지 이름>

- 사용자에 대한 삭제 : /etc/passwd 파일과 /etc/shadow 파일에서 삭제

- 그룹에 대한 삭제 : /etc/group 파일에서 삭제

 

(2) 시스템 최적화

리눅스 시스템 최적화 자원 : CPU, memory, disk, network I/OP

 

리눅스 시스템 최적화 모니터링

- CPU 문제점검

   # top : CPU, 메모리, swap에 대한 전체적인 모니터링

        전체 프로세스수, 현재 실행 중인 프로세스, 유휴상태 프로세스, 로드 에버리지(5 : 부하, 10~15 : 과부하)

       ☞ 메모리 라인 : 물리적인 전체 메모리, 사용 중인 메모리, 사용되지 않은 여유 메모리, 버퍼된 메모리

        스왑 : 전체메모리, 사용 중인 스왑메모리, 여유메모리, 캐쉬메모리

        top 명령어 세부 필드 설명

세부필드명 설명
PID 프로세스 ID
USER 프로세스 실행시킨 사용자 ID
PR 프로세스 우선순위
NI NICE 값 : - 값을 가지는 것이 우선순위가 높음
VIRT 가상메모리 사용량
RES 현재 페이지가 상주하고 있는 크기
SHR 분할된 페이지, 프로세스에 의해 사용된 메모리를 나눈 메모리 합
S S : Sleep, R : Running, W : swappe out proces, Z : Zombe
%CPU 프로세스가 사용하는 CPU 사용률
%MEM 프로세스가 사용하는 메모리 사용률
COMMAND 실행된 멍령어

        top 명령어 옵션

명령어 설명
1 CPU 개수별 사용량 보기
shift + m 메모리 사용량 큰 순서로 정렬
shift + p CPU 사용량 큰 순서로 정렬
shift + t 실행시간 큰 순서로 정렬
shift + b 상단정보를 블록표시 상태로 보여줌
k kill 프로세스
space bar refresh

   # ps aux 명령어 : CPU와 mem 사용량이 큰 PID가 무엇인지 확인

   # pstree 명렁어 : 시스템에서 프로세스간 연결 구조를 트리 형태로 보여 주는 명령어

- 메모리 문제점검

   free 명령어 : 메모리를 체크

  ▶ vmstat 명령어 : 가상메모리를 체크

        # vmstat 5 : 가상메모리 상태를 5초 간격으로 디스플레이

- 디스크 문제점검

   df 명령어 : 디스크에 대한 우선 용량 체크

        # du -h : 현재 디렉토리 밑에 있는 디스크 용량 확인

   iostat 명령어 : 디스크에 얼마나 많은 읽고 쓰기가 나타나는지를 모니터링

        iostat 명령어 옵션

옵션 내용
-c CPU 사용량 정보
-d 디바이스 사용량 정보
-t 각결과 앞에 시간을 표시
-x 보다 호가장된 정보
tps 디바이스에서 초당 전송요청 건수

 

윈도우 시스템 최적화

- 불필요한 윈도우 서버 서비스 비활성화 : 시작 > 제어판 > 관리도구 > 서비스 > 실행

- 윈도우 성능 옵션 설정 : 시작 > 제어판 > 시스템 > 시스템 속성

- 윈도우 성능 모니터링 : 제어판 > 시스템관리 > 성능

 

(3) 시스템 로그 설정과 관리

리눅스의 시스템 로그

- # rdate -s time.bora.net : 현재시간으로 동기화

- messages : 디바이스에 관련된 정보와 네트워크 그리고 부팅시 정보

- lastlog : 사용자의 최근 로그인 시간, 사용자 이름 ip 정보

- wtmp : 파일이 생성되는 순간부터 로그인과 로그아웃 정보

- last : 사용자의 로그인 시간, 사용자, 세션지속시간, 접속자 ip 등

- btmp : 시스템에 로그인 실패할 경우

   lastb라는 명령을 사용하여 확인 가능

- utmp : wtmp 파일과 유사하나 로그아웃에 대한 정보는 없음

- w, who : 현재 접속자 정보

- dmesg : 하드웨어적인 부분의 장애나 에러사항

- secure : 로그인 시도나 ftp 원격접속 인증

- httpd access_log, error_log : 웹서버에 대한 액세스 로그와 에러로그

- xferlog : 시스템에서 FTP 프로콜로 어떠한 자료가 오고갔는지

 

윈도우 시스템 로그 : 이벤트 뷰어에서 제공하는 뷰어를 사용

 

(4) 서버 해킹 원리 이해

1 단계 : 정보수집단계

- 목표를 정한 시스템에 포트스캐닝 등 공격 타겟에 대한 일반적인 정보 수집의 단계

- ping : 운영체제 식별 가능

 

2단계 : 시스템 칩입단계

- 서버 설정 오류 이용

- 서버의 연격 버퍼 오버플로우 취약점 공격

- 개인 사요자 계정 도용

- 패스워드 파일 획득 후 암호 해독

- 기타 시스템 취약점을 이용한 관리자 권한 획득

 

ㆍexploit : 일반사용자 권한을 가지게 되고 그 이후에 관리자 계정인 root 권한을 획득하게 하는 여러 가지 프로그램을 통칭하는 단어

 

3단계 : 공격 경유지나 혹은 거점 마련

- Back Door 생성

 

(5) 서버관리자의 업무

서버관리자의 역할과 책임

- 사용자 관리(설정 및 계정관리)

- 시스템 운영, 유지 관리

- 주변 장치가 제대로 동작하고 있는지 확인

- 하드웨어 장애 및 수리에 대한 a/s 처리

- 시스템 성능 모니터링

- 소프트웨어 설치 작업

- 백업과 복구 정책 마련

- OS 및 응용프로그램 새 버전으로 업데이트

- 시스템 및 네트워크에 대한 정책 마련

- 사용자에 대한 보안 설정

 

시스템 관리를 위한 작업

- 새 사용자 계정 생성

- 사용자 암호 재설정

- 사용자 계정을 잠금 또는 잠금 해제

- 서버 보안 모니터링 등

반응형

댓글