시스템보안운영 접근통제모델 - 강제적 접근 통제(MAC, Mandatory Access Control) • 벨 라팔다(Bell-LaPadula) 모델 - 군대의 보안 레벨처럼 그 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용 - 기밀성 유지에 초점을 둔 모델 - 상위 레벨 읽기 금지 정책(No-read-up Policy) 낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽기 가능 - 하위 레벨 쓰기 금지 정책(No-write-down Policy) * 자신보다 높은 보안 레벨의 문서에 쓰기는 가능하나 보안 레벨이 낮은 문서에는 쓰기 권한이 없음 * 보안 레벨 2의 정보를 보안 레벨 1에 기록 → 기밀성 손상 X * 보안 레벨 2의 정보.. 시스템보안솔루션 종류 시스템보안솔루션 종류 PMS : PatchManagementSystem NAC : NetworkAccessControl IDS : IntrusionDetectionSystem(침입탐지) IPS : IntrusionPreventionSystem(침입차단) WAF : WebApplicationFirewall Anti-DDOS : DDOS 차단 PAM (Pluggable Authentication Modules) Linux 인증 모듈 PAM(Pluggable Authentication Modules) - 응용 프로그램에서 사용자 인증을 수행할 수 있게 공통적인 인증 방법을 제공하는 인증 모듈 -> 부품을 조립한다. /etc/pam.d : 설계도 같은거. 대상 /lib64/security : 부품. 라이브러리 라고 불리는 파일 (.so) /etc/security : 라이브러리 파일의 내용을 세부 설정할때. (.so 파일은 binary 파일이어서 그 안에서 세부 값 설정은 불가능. 이 파일들이 그 내용을 설정하는 설정 파일.) ★ 문법 중요 sufficient required requisite auth sufficient pam_permit.so 를 1행에 추가해주었으므로, "su"명령어로 사용자를 전환할 때에 모든.. FTP ( File Transfer Protocol ) FTP(File Transfer Protocol) - 직접 접근을 통한 정보 공유를 목적으로 개발 됨 - 1970년 후반 ~ 1980년 초반에 네트워크 상에서 파일을 전송 하기 위한 TCP 기반의 프로토콜 • 제어 연결 - FTP 세션이 연결될 때 생성되는 TCP연결 - FTP 세션이 유지되는 동안 계속 연결 상태를 유지 함 - FTP 명령과 응답과 같은 제어 정보를 전달 - PI(Protocol Interpreter, 프로토콜 해석기)가 제어 연결을 관리하고 명령을 처리 함 - 허용된 사용자만 서버에 접근하도록 통제 함 → 접근 제어 - 허용된 사용자가 사용할 수 있는 자원의 종류를 선정 함 → 자원 선별 • 데이터 연결 - 서버와 클라이언트간 공유되는 데이터가 전달될 때 마다 따로 생성되는 TCP연결.. SMTP, POP3 mail service DNS * hosts 파일 위치 * ipconfig /displaydns * DNS 클라이언트 캐시 지우기 ipconfig /flushdns * Name Server : Q -> A 가 가능한. (response) * 1. ping www.google.com 2. DNS Client Cache ( hosts 파일. 이미 사용되어서 기록되어진 것들 ) 3. www.google.com 쿼리 4. Zone, Cache 를 확인 * DNS 서버 실습 Client : xp Server : 2008 DNS 서버수정 XP : Client] ncpa.cpl > DNS : 2008 주소로 변경 DNS 서버설치 도메인명 정하기 ex)khxx.kh 2008 : Server ] 관리도구 > 서버관리자 > 역할 >> 역할추가 > DN.. Static NAT 설정 Static NAT 설정 R1(config)# ip nat inside source static [사설 IP] [공인 IP] static 으로 하면 결론적으로 양방향으로 된다. PVST ( Per VLAN Spanning Tree ) PVST ( Per VLAN Spanning Tree ) - VLAN 별 SPANNING TREE 기본 준비 디자인한대로 각 PC의 IP 주소 넣어주고 * 각 스위치 4개 모두 VLAN 생성 VLAN 10, VLAN 20 SW1#vlan database SW1(vlan)#vlan 10 VLAN 10 added: Name: VLAN0010 SW1(vlan)#vlan 20 VLAN 20 added: Name: VLAN0020 * PC 와 인접해있는 포트에 access 모드 vlan 설정 SW3 과, SW4 두개에 적용. SW3(config)#int f0/23 SW3(config-if)#switchport mode access SW3(config-if)#switchport access vlan 10 SW3(c.. 이전 1 ··· 4 5 6 7 8 9 10 다음 더보기