전체 글

기록!
Section 01. 네트워크 모니터링 툴 침입탐지시스템 (IDS : Intrusion Detection System) - 시스템에 대한 원치 않은 조작을 탐지 - 설치 위치와 목적에 따라 호스트 기반과 네트워크 기반의 침입탐지시스템으로 나뉨 ​ [+] 호스트 기반 ( HIDS : Host-based IDS ) - 컴퓨터 시스템의 내부를 감시하고 분석하는 데 중점을 둠 - 개인의 워크스테이션, 서버에 설치될 수 있으며, 컴퓨터 자체를 제한 - 운영체제에 설치된 사용자 계정에 따라 어떤 사용자가 어떠한 접근을 시도하고 작업을 했는지에 대한 기록을 남기고 추적 - 네트워크에 대한 침입탐지는 불가능하며, 스스로가 공격 대상이 될때만 침입을 탐지하는 방식 - 트로이목마, 논리폭탄, 백도어 탐지 ( ex) Tri..
보호되어 있는 글입니다.
1. 사용자 계정 추가 - 리눅스에서 사용자 계정을 만드는 명령어는 두가지로 나와있다. > adduser와 useradd 2. 차이점 - RedHat 계열에서는 크게 다른점이 없다. - Ubuntu 계열 에서는 useradd는 사용자만 생성되고, adduser는 사용자/홈 디렉터리가 자동으로 생성되고 기타 설정도 한번에 같이 진행하게 된다. - adduser 명령어는 별다른 옵션이 없이 바로 추가할 사용자 계정을 입력후 추가할 계정의 패스워드를 바로 입력하고, 사용자 정보를 함께 입력할 수 있습니다. (Full Name, Room Number, Work Phone, Home Phone, Other) [+] adduser로 생성할 경우 홈디렉토리 안에는 .bash_logout : 로그아웃 할 때 실행되는 ..
1. 정보보호의 목표 구문 개념 위협요소 기밀성 오직 인가된 사람,프로세스, 시스템 만 접근해야 한다. 도청, 사회공학(접근) 무결성 정보의 내용이 불법적으로 생성/변경/삭제 되지 않도록 보호되어야 한다. 논리폭탄, 백도어, 바이러스 가용성 정당한 사용자가 시스템의 자원을 필요할 때에는 즉시 자원에 접근하여 사용되어야 한다. Dos,DDoS,물리적 위험 요소 인증성 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질 책임추적성 주체의 행동을 추적해서 찾아낼 수 있어야한다.(디지털서명, 워터마킹,인증서 등) 부인방지 특정 이벤트나 행위에 대해 증명하여 나중에 부인하지 못하도록 하는 것(오리발 금지) 2. 정보보호 관리 및 정보보호 대책 [+] 개념: 정보가 비인가자에게 노출..
Klaus
MANPAGE