정보보안 (3) 썸네일형 리스트형 리눅스 로그 종류 로그 파일 종류 관련 데몬 의미와 내용 /dev/console kernel 콘솔에 뿌려지는 메세지(콘솔로그) /var/log/messages 거의 모든 데몬 시스템 로그 파일 /var/log/secure xinetd (telent: 23, ftp: 21, ssh: 22 등으로 들어오는 접속 관련) 보안인증에 관한 메시지 로그 파일. tcpd 로그 파일(xinetd) /var/log/maillog sendmail.pop 등 메일 로그 파일(메일 관련 로그데몬에 의해 기록됨) /var/log/cron crond (정기적으로 실행되는 것에 대한 설정을 위한 데몬) 크론 로그 파일로서 crond에 의해 기록되는 파일 /var/log/xferlog proftpd.vsftpd ftp 로그 파일, ftp 데몬에 의해.. 암호 알고리즘 암호화 종류 1. 대칭키 암호화 방식 [Symmetric Encryption] - 암호화할 때 사용한 키와 복호화할 때 사용한 키가 같은 암호 방식 - 가장 보편적으로 사용하는 알고리즘은 AES알고리즘이며, 128~256bit의 키를 사용한다. - 전에 DES알고리즘을 사용하였으나 취약점이 발견되어 AES암호화 방식을 사용한다. 대칭키 알고리즘 블록(Block) 암호화 방식 - 블록단위로 암,복호화시킴 DES (64bit, 56bit) 3-DES AES (128bit, 192bit, 256bit) SEED (128bit) - KISA에서 만든 암호화알고리즘 ARIA HIGHT - RFID, USN과 같은 저전력, 경량화를 위한 블록 암호 스트림(Stream) 암호화 방식 - 이진화된 평문 스트림과 이진 .. 1. 보안 관제의 정의 및 개념 용어 사이버 공격 : 정보통신 시스템에 저장되어 있거나 정보통신망을 이용하여 소통되는 정보의 절취나 위변조 및 가용성 등을 저해하는 일체의 행위 사이버공격 탐지 : 해킹 시도 및 악성 해킹 프로그램 유포 등과 같은 사이버 공격 시도를 보안관제 시스템을 이용하여 사전에 알아내느 행위이며 아래의 현상을 실시간으로 탐지한다 웜 바이러스(봇 계열, 전자우편 등) DNS 정상작동 여부 홈페이지 단절, 지연, 오류 국가 전산망이 해킹 경유지로 악용되지 않도록 보안취약점을 발굴 탐지결과 분석 : 침해당한 전산망의 관련 로그정보를 수집하여 공격자 정보, 공격시간, 공격방법 등을 알아내고 피해 규모를 파악하는 행위 대응 : 아래의 행위로 정의가 가능하다 해킹 사실을 피해기관에 통보 피해 시스템이 정상적으로 운영될 수 있.. 이전 1 다음