Personal/Cloud (47) 썸네일형 리스트형 ISMS-P AWS - 2.2.2 직무 분리, 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.3 사용자인증 항목 조사 보호되어 있는 글입니다. ISMS-P AWS - 2.1.3 정보자산 관리, 2.2.1 주요 직무자 지정 및 관리 보호되어 있는 글입니다. AWS 정리 1 - 구조-리전, 가용영역, 엣지로케이션 / IAM / 가상화 https://www.youtube.com/watch?v=tvwDDM-Y-qE&list=PLfth0bK2MgIan-SzGpHIbfnCnjj583K2m&index=4 유튜브 강의 쉽게 설명하는 AWS 기초 강좌 - AWS 강의실을 보고 정리한 글입니다. AWS의 구조-리전, 가용영역, 엣지로케이션 AWS는 클라우드 서비스 점유율 1위이다. AWS의 구조는 글로벌 서비스 안에 리전 그 안에 가용영역이 있다. 리전은 AWS의 서비스가 제공되는 서버의 물리적 위치이다. 리전별로 가능한 서비스가 다르고 고유의 코드가 부여된다. 가용영역은? 리전의 하부 단위이다. 하나 이상의 데이터 센터로 구성된다. 리전간의 연결은 매우 빠른 전용 네트워크로 연결되어 있다. 가용영역 A는 내 계정과 다른 사람의 계정과 위치가 다르.. 클라우드 리눅스 취약점 - 패치 및 로그관리 U-35. 최신 보안패치 및 벤더 권고사항 적용 / 취약도 : 상 요약 : 최신 보안패치가 적용되지 않을 경우 예전 취약점으로 공격당할 수 있다. 피해 : 이미 알려진 취약점을 통해 공격자에게 공격 당하여 시스템 침해사고 발생 가능성이 존재한다. 해결법 및 추가 설명 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있는 경우 안전하다. 패치 적용 정책 수립 여부 및 정책에 따른 패치 적용 여부를 확인한다. U-36. 로그의 정기적 검토 및 보고 / 취약도 : 상 요약 : 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 사례 발견 시 조치가 어렵다. 피해 : 침입 관련 로그 분석이 어려워 해당 장비에 대한 접근을 차단하는 등의 추가 조치.. 클라우드 리눅스 취약점 - 서비스 관리 U-20. Finger 서비스 비활성화 / 취약도 : 상 요약 : 외부에게 사용자 정보가 조회되어 패스워드 공격을 당할 수 있다. *Finger(사용자 정보 확인 서비스) : who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만 보여주지만, finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여준다. / 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있음. 피해 : 패스워드 공격을 통해 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 한다. 해결법 및 추가 설명 : finger 서비스가 비활성화 되어 있는 경우 안전하다. xinetd(eXtended .. 클라우드 리눅스 취약점 - 파일 및 디렉토리 관리 U-06. root 홈, 패스 디렉터리 권한 및 패스 설정 / 취약도 : 상 요약 : root 계정의 PATH 환경변수에 "." (현재 디렉터리 지칭)이 포함되어 있으면 해당 이름의 악성파일이 실행될 수 있다. 피해 : 악성파일이 실행되어 악의적인 행위 발생 가능 해결법 및 추가 설명 : PATH 환경변수에 "."이 맨 앞이나 중간에 포함되지 않게 해야 한다. echo $PATH로 현재 설정된 PATH값을 확인한다. "."이 있는 경우 vi 편집기로 아래 그림과 같이 수정한다. bin과 sbin 참고 : https://code-bee.tistory.com/4 bin은 일반 사용자 일반 명령어 / sbin은 루트 사용자 시스템 명령어? U-07. 파일 및 디렉터리 소유자 설정 / 취약도 : 상 요약 : 삭.. 클라우드 리눅스 취약점 - 계정 관리 U-01. root 계정 원격 접속 제한 / 취약도 : 상 요약 : root 권한으로 원격접속이 가능하게 리눅스를 설정한 경우 발생 피해 : 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고 발생 해결법 및 추가 설명 : 원격접속 방법에는 Telnet(Tele network의 합성어입니다. 원격에 있는 컴퓨터 등에 접속할 수 있는 것을 도와주는 서비스)과 SSH(시큐어쉘)로 하는 2가지 방법이 있다. ssh-원격지 호스트 컴퓨터에 접속하기 위해 사용되는 인터넷 프로토콜과 관련된 리눅스 파일에서 Root 로그인 설정을 No로 바꾼다. telnet - pts(pseudo-terminal 가상터미널)에 대한 설정이 etc/securetty 파일에서 grep으로 검색하여 있다면 삭제나 주석처리.. 이전 1 ··· 3 4 5 6 다음