본문 바로가기

ISMS-P

(167)
정보보호 공시제도 정보보호 공시내용 양식 보기 자산분류 외부 인증 대상 : 23년 정보보호 공시제도 의무업체 현황
아파치 웹서버 대표 명령어 DocumentRoot는 웹 서버 설정에서 매우 중요한 부분입니다. 이는 웹 서버가 웹 브라우저의 요청을 받았을 때 파일 시스템에서 어디를 참조해야 하는지를 지정하는 디렉토리 경로를 가리킵니다. 예를 들어, DocumentRoot가 /var/www/html로 설정되어 있다면, 웹 브라우저에서 http://yourserver.com/index.html에 접근하려고 하면 웹 서버는 /var/www/html/index.html 파일을 찾아 응답을 생성합니다. DocumentRoot는 Apache 웹 서버의 주 설정 파일인 httpd.conf 또는 apache2.conf 파일에서 설정합니다. 다음은 기본적인 설정 예시입니다: 위 설정은 /var/www/html이 DocumentRoot로 설정되어 있음을 보여주며..
아파치 웹서버 디렉터리 관리하기 아파치 웹서버 운영 시 다음과 같은 화면을 볼 수 있다. 디렉터리가 노출되어있는 상태이다. Apache의 기본 설정에서는 디렉토리에 인덱스 파일(예: index.html, index.php 등)이 없을 경우, "Index of /"로 시작하는 페이지가 표시됩니다. 이 페이지는 해당 디렉토리의 모든 파일과 하위 디렉토리를 나열하므로, 보안 문제가 될 수 있습니다. 이러한 상황을 방지하려면, httpd.conf 파일에서 해당 디렉토리에 대해 Options -Indexes 설정을 적용할 수 있습니다. 예를 들어, /admin/backup 디렉토리에 대해 이 설정을 적용하려면, httpd.conf에 다음과 같이 추가하면 됩니다: 이 설정은 Apache에게 /admin/backup 디렉토리에 인덱스 파일이 없을 ..
방화벽) 기본 설정과 고급설정 방화벽 설정은 고유한 네트워크 환경과 보안 요구사항에 따라 크게 달라질 수 있습니다. 아래는 일반적인 방화벽 설정의 예시입니다. 기본적인 방화벽 설정 1. 모든 인바운드 트래픽 차단: 외부에서 내부로 들어오는 모든 트래픽을 차단합니다. 이는 공격자가 내부 네트워크에 액세스하는 것을 막는 기본적인 보안 전략입니다. 2. 특정 포트 열기: 특정 서비스(예: 웹 서버, FTP 서버 등)가 필요한 경우 해당 포트를 열어줍니다. 이때, 공개적으로 열어야 하는 포트는 최소한으로 제한하는 것이 좋습니다. 3. 모든 아웃바운드 트래픽 허용: 일반적으로, 내부에서 외부로 나가는 트래픽은 모두 허용하는 것이 일반적입니다. 하지만 필요에 따라 특정 아웃바운드 트래픽을 제한할 수도 있습니다. 고급 방화벽 설정 1. 상태 기반..
방화벽) 화이트 리스트 방식과 블랙 리스트 방식의 장단점 비교 방화벽의 운영 방식은 일반적으로 화이트 리스트 방식과 블랙 리스트 방식 중에서 선택합니다. 두 방식 모두 그 장단점이 있습니다. 화이트 리스트 방식 화이트 리스트 방식은 보안 정책에서 명시적으로 허용된 트래픽만 통과시키는 방식입니다. 이 방식은 기본적으로 모든 트래픽을 차단하고, 오직 특정 트래픽만을 허용하는 보수적인 접근 방식입니다. 장점: 높은 보안 수준을 제공합니다. 알려지지 않은 새로운 위협에 대해 기본적으로 방어하며, 예상치 못한 트래픽이 네트워크에 침투하는 것을 막습니다. 단점: 화이트 리스트를 설정하고 관리하는데 많은 노력이 필요합니다. 또한, 신규 서비스가 도입될 때마다 화이트 리스트를 업데이트해야 합니다. 블랙 리스트 방식 블랙 리스트 방식은 보안 정책에서 명시적으로 차단된 트래픽만을 차..
방화벽) DMZ 구간과 내부망 간의 일반적인 방화벽 규칙 예시 방화벽 규칙(Firewall rules)은 네트워크 트래픽이 방화벽을 통과할 수 있는지 여부를 결정하는 정책입니다. 방화벽 규칙은 IP 주소, 포트, 프로토콜 등을 기반으로 작동합니다. 규칙은 '허용' 또는 '차단'과 같은 액션과 함께 결합됩니다. 일반적인 방화벽 규칙은 다음과 같습니다: 1. 모든 내부 트래픽 허용: 일반적으로 내부 네트워크에 대한 모든 트래픽이 허용됩니다. 이는 방화벽 뒤의 장치가 서로 통신할 수 있게 해줍니다. 예: 허용 IP 192.168.1.0/24 TO ANY WHERE 2. 외부에서 특정 포트로의 접근 차단: 특정 포트는 악의적인 행위에 사용될 수 있으므로 일반적으로 외부에서의 접근을 차단합니다. 예: 차단 IP ANY TO ANY WHERE port = 23 3. 특정 서버..
리눅스 계정 확인 및 주요 감사 명령어 리눅스에서 사용자 계정의 목록을 확인하고 그 중 불필요한 계정이 있는지 확인하려면, 아래와 같이 etc/passwd 파일을 확인하면 됩니다. 이 명령어는 시스템에 있는 모든 사용자 계정을 출력합니다. 각 줄은 콜론(:)으로 구분된 일련의 필드를 포함하며, 이 필드에는 사용자 이름, 암호화된 비밀번호, 사용자 ID (UID), 그룹 ID (GID), 전체 이름, 홈 디렉터리 및 로그인 쉘이 포함될 수 있습니다. 출력에서 불필요하거나 더 이상 사용하지 않는 계정을 확인하려면, 보통의 시스템 계정(일반적으로 UID가 1000 미만)과 실제 사용자 계정을 구별해야 합니다. 불필요한 계정을 발견한 경우, userdel 명령어를 사용하여 계정을 삭제할 수 있습니다: 이때 username은 삭제하려는 계정의 이름을 ..
사용자 계정 확인 net user net user는 Windows 컴퓨터에서 사용자 계정을 표시하거나 관리하기 위한 명령어입니다. net user 명령어를 사용하여 사용자 목록을 출력하면, 다음과 같은 결과를 얻을 수 있습니다. 예시: 이 예시에서, 컴퓨터에는 Administrator, Guest, 그리고 JohnDoe 세 개의 사용자 계정이 있습니다. 위의 결과는 예시이며, 실제 결과는 사용하는 시스템과 설정에 따라 달라집니다. 사용자가 추가한 계정이나, 특정 서비스나 어플리케이션에서 추가한 시스템 계정이 있을 수 있습니다. net user JohnDoe 명령어는 Windows 컴퓨터에서 'JohnDoe' 사용자 계정의 세부 정보를 출력합니다. 이 명령어를 실행하면 다음과 같은 결과를 얻을 수 있습니다. 위 예시에서, 'JohnDoe'..
공유현황 확인 net share net share를 이용하면 공유하고 있는 현황을 확인할 수 있다. 공유 목록이 있는 예시 net share는 Windows 컴퓨터에서 공유되는 리소스를 표시하거나 관리하기 위한 명령어입니다. net share 명령어를 사용하여 공유 목록을 출력하면, 다음과 같은 결과를 얻을 수 있습니다. 이 예시에서, 컴퓨터는 C$ (시스템 드라이브), IPC$ (원격 프로시저 호출), ADMIN$ (원격 관리), Data (사용자 정의 공유) 네 가지를 공유하고 있습니다. 각 공유에 대한 설명은 Remark 열에서 제공됩니다. 위의 결과는 예시이며, 실제 결과는 사용하는 시스템과 설정에 따라 달라집니다. 사용자가 직접 만든 공유나 추가적인 기본 공유 (예: 사용자 프로필 폴더 등)가 있을 수 있습니다. 공유 목록이 ..
2.6.2 정보시스템 접근 UNIX OS의 서비스 확인방법 정보시스템 접근 UNIX OS의 서비스 확인방법을 예시로 소개드립니다. 실제 저는 유사한 문제를 접하였습니다. 그렇기에 심사 시에 이러한 내용으로 활성화된 정보시스템의 불필요한 서비스와 외부 접근을 확인할 필요가 있습니다. 1. /etc/xinetd.conf 파일의 서비스 목록 확인 # Example /etc/xinetd.conf # 텔넷 서비스 설정 service telnet { disable = no socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID } # FTP 서비스 설정 service ftp { disable = no socket_type = stream wait = no..