본문 바로가기
  • Trace

5. 보안담당자12

[UNIX 서버] 1.계정관리 - root 계정 원격 접속 제한 중요도: 상 내용: root 계정의 원격 터미널 접속 차단이 설정되어 있는가? 목적: root 계정 탈취한 공격자의 시스템 원격 접근 및 장악을 방지 판단기준 양호: 원격 터미널 서비스를 운영하지 않음. root의 직접 접속을 차단 취약: 원격 터미널 서비스 사용 시 root 직접 접속 허용 점검방법 / 조치방법 (아래 설정이 되어있으면 양호) SOLARIS TELNET: /etc/default/login의 CONSOLE=/dev/console SSH: /etc/ssh/sshd_config의 PermitRootLogin no LINUX TELNET: /etc/pam.d/login의 auth required /lib/security/pam_securetty.so TELNET: /etc/securetty의 .. 2023. 10. 15.
[UNIX 서버] 1.계정관리 취약점 분석 평가 항목 분류 점검항목 항목 중요도 항목코드 1. 계정 관리 root 계정 원격 접속 제한 상 U-01 패스워드 복잡성 설정 상 U-02 계정 잠금 임계값 설정 상 U-03 패스워드 파일 보호 상 U-04 root 이외의 UID가 ‘0’금지 중 U-44 root 계정 su 제한 하 U-45 패스워드 최소 길이 설정 중 U-46 패스워드 최대 사용기간 설정 중 U-47 패스워드 최소 사용기간 설정 중 U-48 불필요한 계정 제거 하 U-49 관리자 그룹에 최소한의 계정 포함 하 U-50 계정이 존재하지 않는 GID 금지 하 U-51 동일한 UID 금지 중 U-52 사용자 shell 점검 하 U-53 Session Timeout 설정 하 U-54 2023. 10. 15.
제로 트러스트 보안(zero trust) * 관련 문서 : 제로 트러스트 보안(Zero Trust Security) 동향 https://www.itfind.or.kr/streamdocs/view/sd;streamdocsId=UWinP7mUth4SGBNasa-YjqbYmHgUHMGxaqk2sxcQdrU StreamDocs www.itfind.or.kr https://n.news.naver.com/article/003/0011961825?cds=news_my "아무도 믿지 말고 검증, 또 검증"…정부, K-제로트러스트 지침서 첫 공개 정부가 '절대 믿지 말고 계속 검증하라'는 새로운 보안 개념인 제로 트러스트 가이드라인을 만들었다. 미국을 중심으로 논의된 제로 트러스트 아키텍처 철학(특정 제품에 종속되지 않는 것)을 n.news.naver.com .. 2023. 7. 9.
영업 비밀, 산업 기술 유출 관련 내용 정리 물론.. 정상적인 보안인식을 지니시는 직장인 분들도 있겠지만. 기업에서 일하는 분들, 그리고 특히 연구자 분들 중 회사에서 작성하고 생성한 자료가 본인 자료인줄 아는 분들이 있다. 그래서 회사자료를 회사 PC에 USB/외장매체 꽂아서 집으로 가져가거나 본인 이메일로 보내어 집에서 수정/저장을 하는데 정말 상식이 없다 회사의 이익을 위해 회사에서 작업한, 관련된 모든 자료는 기본적으로 회사에 귀속된다. 회사 자료를 가지고 나갈거면 정당한 반출 절차를 거쳐라 그 자료를 가져가서 본인 PC에서 업무를 한다고 하는데.. 회사에서 원격/재택 근무할 수 있도록 환경을 만들어주는데 그냥 본인 개인 PC에서 업무한다는 것이 말이 안된다. 그러면 VDI는 왜 쓰는거며.. VPN은 왜 쓰는거며.. 또 작업한 자료는 본인 .. 2023. 7. 8.
BWapp-A6(민감한데이터 노출) 보호되어 있는 글 입니다. 2023. 4. 24.
방법론 절차 보호되어 있는 글 입니다. 2022. 10. 19.
certutil 인증서 관련 도구 [활용] 1) get hash certutil -hashfile 파일명 2) download file certutil -URLcache -f 다운받을경로 (-URLcache : URL 캐시 항목을 표시 또는 삭제) (-f: 강제 덮어쓰기) [기타옵션] C:\Users\smsky>certutil -? 동사: -dump -- 구성 정보 또는 파일 덤프 -dumpPFX -- PFX 구조 덤프 -asn -- ASN.1 파일 구문 분석 -decodehex -- 16진수로 인코딩된 파일 디코딩 -decode -- Base 64로 인코딩된 파일 디코딩 -encode -- Base 64로 파일 인코딩 -deny -- 대기 중인 요청 거부 -resubmit -- 대기 중인 요청 다시 제출 -setatt.. 2022. 9. 14.
배치파일 스크립트 @echo off [사용가능한 것] * MODE : 콘솔창 크기 지정 mode con cols=0 lines=0 은 안된대 * COLOR : 색 지정 * PAUSE : 다음을 진행하려면 누르시오... * EXIST : 존재? IF exist "특정경로의파일" * REN : 이름 변경 ren "파일의 경로 및 파일의 이름" * reg query : 레지값 쿼리 * rem : 주석 [문법] * 변수 선언 : set 변수명=변수값 * 변수 사용: %변수% set 변수="바보" echo %변수% 이다 * 변수 연산 결과 저장 set /a B=B-1 * IF * IF NOT IF는 기본 대소문자를 구분한다 * IF 비교문 ( ) ELSE ( ) * IF 비교문 ( ) ELSEIF( ) ELSE ( ) * 비교연산.. 2022. 9. 14.
DRM(Digital Rights Management) DLP(Data Loss Prevention) DRM(Digital Rights Management) : * 암호화 기술을 이용해 비허가 사용자로부터 디지털 컨텐츠를 보호하는 기술 * 문서보안 * 기업에서 다루는 개인정보, 영업 정보 유출 방지 및 산업 기밀 보호 기능 * 복사 방지 * 사용자 수준에 맞는 접근 제어/정책(인증된 + 권한 있는 사용자만 문서 읽기 가능) * 정보 유출 예방 * 기업 내에서만 열람 가능 * 문서 암호화 * 캡처 불가 부작용 [생산성 저하, 업무 비효율] * 문서 복/붙 불가 * 전달받은 문서 열람 불가(권한 부족) => 암호화 해제 요청 담당 * 복호화된 파일 로깅/추적 필요 * 복호화 권한 소유자 로깅/추적 필요 DLP: * 데이터 손실 방지 * 정보유출 방지 기능 * 파일 내 개인정보, 기밀정보 판단 ㄴ 정보패턴에 .. 2022. 9. 12.
한국남부발전, 고객 개인정보 유출 이벤트 종료 후 당첨자 안내 과정에서 담당 직원 실수로 함께 노출시켜 6월 17일 알림 종료 후 2개월 이상 지난 8월 23일 인지 및 3일 후 사과문 게재 원인: ‘한국남부발전 유튜브 채널-유튜브 구독 좋아요 이벤트’ 유출정보: 이벤트 당첨자 이름, 연락처, 이메일 그대로 노출 피해자: 2,000여 고객 특이사항 : 사고발생 2개월 이후 인지 + 3일 후 사과문 게재 이와 같은 참여자의 개인정보와 관련된 이벤트에는 꼭 개인정보담당자가 함께 해야한다. 개인정보담당자는 모든 개인정보의 유출 가능성을 파악하고 분석해야한다. (개인정보영향평가) 개인정보 보호법 시행령에 따르면 제39조와 40조에 따라, * 개인정보 유출된 사실을 알고 긴급한 조치를 하고 kisa에 사고 신고 * 정확한 유출 내용을 모르더라도 .. 2022. 8. 30.
OPSEC 프로세스 1. 중요 정보 식별 2. 위협 분석 3. 취약점 분석 4. 위험 평가 5. 적절한 대책 적용 2022. 8. 27.
클라우드 마비 대응 계약하는 클라우드 업체 관련 * 보험 유무 및 내용 파악 2022. 8. 16.