본문 바로가기

시스템 보안

시스템 보안

반응형

이번 시간에는 system 보안에 대해 알아볼게

지금 카테고리를 네트워크, 정보보안, 시스템 세 개로 나눴는데

서로 어느 정도 연관성이 있기 때문에 겹치는 내용이 있으니까 참고해!

아무튼 오늘은 system보안에 대한 이해부터 시작해보도록 할게

 

 

 

1. system 보안의 이해

system 보안은 크게 6단계로 나뉘어있는데 

어떻게 나뉘어 있는지 살펴보자

 

1. 계정, 비밀번호 관리

2. 세션 관리

3. 접근 제어

4. 권한 관리

5. 로그 관리

6. 취약점 관리

 

각각의 역할과 기능은 차차 알아가 보도록 하기로 하고

이제 우리는 네트워크 보안에서 시스템 보안으로 넘어왔는데

네트워크 보안과 시스템 보안의 큰 차이점은 뭘까?

다음 사진을 보자

 

해당 그림을 보면 서버, 방화벽, 스위치가 있는데 

이 그림을 통해서 네트워크와 시스템의 경계선을 나눠보려고 해

먼저 우리가 네트워크 보안을 배워왔던 영역은 바로 

하나의 시스템(서버) 외부에서 NIC(인터페이스)까지 연결된 지점까지가 네트워크 보안,

시스템 내부에서 이뤄지는 보안이 시스템 보안이라고 할 수 있어

물론 완벽하게 둘로 나뉘어서 설명할 수는 없어 

왜냐면 시스템 보안은 네트워크 보안이 이뤄지지 않으면 무용지물이거든

모든 통신은 바로 네트워크 내부에서 이뤄지기 때문이지

자, 그러면 지금부터 시스템 보안의 6가지 종류에 대해 알아보자

그중 첫 번째로 계정, 비밀번호 관리에 대해 알아볼게

 




- 계정 비밀번호 관리

 

관리의 3단계

1. 식별 (Identification)  2. 인증 (Authentication)  3. 권한 부여 (Authorization)

 

- 식별 단계는 클라이언트가 서버에게 '나 누구게?'라고 하는 단계야

이때 클라이언트는 ID와 비밀번호를 입력하는 단계를 거치게 되지

서버는 해당 ID와 비밀번호를 통해 누구인지 알아내는 단계라고 볼 수 있어

 

- 인증 단계는 해당 계정의 주인이 진짜 주인인지 알아내는 단계

식별은 되었으나 해당 계좌를 사용하는 사람이 진짜 그 ID의 주인인지 알아야 해

따라서 이 단계를 거쳐야만 해당 ID에 대한 진짜 주인이 맞는구나를 인정해주게 돼

 

- 권한 부여는 인증절차를 끝난 클라이언트에게 계정에 맞는 권한을 주는 단계

해당 클라이언트가 서버에서 어느 수준의 권한을 갖고 사용할 수 있는지

권한을 설정해주는 단계라고 볼 수 있지

나중에 우리가 뒤에서 배울 MAC/DAC/RBAC이 바로 권한 부여에 해당하지

 

 

 

ID와 계정(account)의 차이

우리가 흔히 ID와 계정은 같은 내용 아닌가?라는 생각을 갖고 있지만

이 둘 사이에는 큰 차이가 있어

먼저, ID와 비밀번호만을 가지고 서비스에 진입할 수 있는 것은 아니야!

엥? 왜 그러지?

ID와 비밀번호는 식별과 인증을 하기 위한 도구일 뿐 서비스에 진입해서

서비스를 사용할 수 있는 권한을 갖고 있지 않기 때문이야

따라서 식별과 인증절차를 밟은 ID와 비밀번호가 서버를 거쳐서 

account(계정 등록)되어야 서비스를 사용할 수 있는 상태

우리가 네이버나, 구글을 사용할 때 로그인 후, 해당 서비스를 사용할 수 있게 되는 것도

식별과 인증을 거쳐 계정 등록이 되었기 때문이야

 

 

 

- System과 관련된 보안 기능

 

1. 계정과 비밀번호

허가권과 소유권을 전달하는 역할

우리가 가장 기본적으로 인증하는 수단이라고 볼 수 있지

보안의 시작은 바로 여기서부터 시작된다고 볼 수 있어

 

 

2. 세션 관리

서버와 클라이언트 간의 연결 상태를 활성화

두 시스템 간의 활성화된 접속을 관리하는데 이를 설정 변경할 수도 있어

우리가 라우터에 보면 virtual terminal을 설정할 때 line vty 명령을 사용해봤을 거야

 

line vty 0 4

username jnu passwd 1234

login local

exit

위와 같은 설정이 바로 라우터에 대한 세션 관리야 

5개의 원격 접속 라인을 해당 계정으로 암호화하여 접근하도록 만든 거지

 

 

3. 로그 관리

변경되는 파일들의 집합

리눅스에서 보면 /var/log ~라고 적힌 파일들이 있을 거야

바로 이 파일들이 리눅스 내부 혹은 외부에서 접근하는 여러 가지 변화들을 저장해놓는 공간이야

수시로 변하기 때문에 variable의 앞글자를 따서 var라는 디렉터리에서 저장하고 있어

 

 

4. 취약점 관리

우리가 계정을 생성할 때 시스템 내부에서는 5개의 default로 추가되는 파일이 존재해

이는 리눅스 기준으로 다음과 같아

1. /etc/passwd  2. /etc/shadow  3. /etc/group  4. /home/(계정 이름)  5. /var/spool/mail/(계정 이름)

 

이렇게 총 5개의 파일들이 추가 및 생성이 되는데 공격자들은 해당 파일들을 조작하여

서비스를 사용하려는 사용자들의 접근을 막거나 정보를 캐내기도 하지

이런 공격들을 막기 위해 해당 파일들을 관리할 수 있어야 해

 

 

 

- 비밀번호의 네 가지 인증 방법

 

1. 알고 있는 것 (type 1) : 패스워드, 핀

2. 가지고 있는 것 (type 2) : 토큰, 스마트카드 

3. 나를 나타내는 것 (type 3) : 지문

4. 내가 하는 것 : 서명, 움직임

 

비밀번호의 강한 인증을 위해 요즘은 혼합 인증을 많이 하고 있는 추세야

대표적인 예시가 바로 ATM 거래야

우리는 ATM 거래할 때 내가 가지고 있는 카드(type 2),

그리고 나의 pin번호(type 1)를 같이 사용해야 거래를 할 수 있어

 



 

오늘은 시스템 보안에 대한 간단한 이해를 위해 공부를 해봤어

다음 글에서는 게정을 실제적으로 어떻게 관리를 하는지 실습해볼게

그리고 시스템 내부에 어떤 파일들이 어떤 역할을 하는지도 같이 알아보도록 하자

 

반응형

'시스템 보안' 카테고리의 다른 글

리눅스 비밀번호 설정  (0) 2022.11.04
16. FTP(2)  (0) 2022.11.02
15. FTP(1)  (0) 2022.11.02
17. 아파치 서버 설정  (0) 2022.01.04
14. Samba  (0) 2021.12.29