본문 바로가기
정보보안기사

[시스템보안] 클라이언트 보안

by hs_seo 2016. 3. 31.

클라이언트 보안



윈도우 보안


 

   - 설치 및 관리
        -- 라이센스 모드[1]
            --- Per Server: 서버에 동접하는 클라이언트 숫자에 따라 라이센스를 구매하는 방식
            사용자는 동시에 서버로 연결할 최대 클라이언트 수만큼 그 서버에 대한라이센스를 구입해야 합니다.
            --- Per Seat: 클라이언트 숫자에 따라 라이센스를 구매하는 방식(어느 서버에나 접속 가능)
            컴퓨터나 워크 스테이션이 각기 적절한 클라이언트 접속 라이센스로 계약된 것이라면 클라이언트가 이 라이센스를 가지면 서버의 수에는 상관없이 접속할 수 있습니다.
   
    - 공유자료 관리
        -- 공유폴더
            --- NTFS는 사용자계정이나 그룹에 대해서, 파일과 폴더에 권한을 줄 수 있음
        -- 숨은 공유
            --- 공유폴더의 이름 마지막에 $를 붙인 폴더
            네트워크 공유 목록에서 폴더가 보이지 않게 되어, 공유폴더의 이름을 이용하여 직접 액세스 해야 함
        -- 관리를 목적으로 하는 기본 공유 폴더
            --- ADMIN$, IPC$, C$ 등의 숨은 공유 폴더
            보안상 사용하지 않을때는 비활성화 하는게 좋음
            


    - 바이러스와 백신[2]
        악성코드: 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭

        -- 바이러스
            --- 다른 프로그램에 기생해서 실행, 독자적으로 실행 안됨
            프로그램을 통해 감염되는 악성코드, 전염성이 매우 강해서 일단 PC내로 들어오면 다른 파일까지 급속하게 감염

        -- 웜
            --- 독자적으로 실행 가능
            네트워크를 사용해서 자신을 복사하기 때문에 네트워크 대역폭을 잠식함
            컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성코드

        -- 트로이 목마
            자가 복제 능력이 없는 악성코드
            전염성은 없지만, 악성루틴이 숨어 있어서 시스템 파일을 지우던가, 백도어를 만드는 등의 기능을 함

        -- 스파이웨어
            사용자의 동의없이 설치되어 사용자의 정보를 빼내는 악성코드
            

    - 레지스트리 활용[3]
        시스템을 구성하기 위해 필요한 정보를 저장하고 있는 중앙계층형 데이터베이스
        악성코드의 구동을 윙해 주로 HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE 가 주로 이용
        
        -- HKEY_CURRENT_USER: 현재 로그온 되어 있는 사용자에 관련된 정보
        -- HKEY_USERS: 컴퓨터의 모든 사용자 프로필 정보
        -- HKEY_LOCAL_MACHINE: 하드웨어와 프로그램 설정 정보
        -- HKEY_CLASSES_ROOT: OLE 데이터와 확정에 대한 정보
        -- HEKY_CURRENT_CONFIG: 시스템 시작시 컴퓨터에서 사용하는 하드웨어 프로필 등



인터넷 활용보안



    - 웹브라우저 보안
        -- 검색 기록, 쿠키, 임시파일 삭제
        -- 브라우저의 보안 수준 설정
        -- 브라우저에서 개인정보를 수집하는 기술[8]
            --- 쿠키, 슈퍼쿠키[4][5]
                슈퍼쿠키는 일반적인 쿠키 파일과 달리 이용자가 알아차리거나 삭제하기 어려운 형태의 신종 쿠키를 만한다.
                기존 쿠키의 위치가 아닌 다른 곳에서 생성된다.
                쿠키를 만들지 않은 웹사이트에서도 읽을 수 있다.
                사생활 보호모드로 접속하여도 추적할 수 있다.
            --- 비콘[6]
                쿠키와 결합하여 이용자가 웹사이트를 이용하거나, 이메일을 보내는 등의 행동을 모니터링하기 위해 1픽셀*1픽셀 이하의 임베이디드된 이미지
                쿠키 사용이 방지된 경우에도 사용자의 방문여부를 알 수 있음
            --- History Stealing
                사용자가 접속한 사이트와 접속하지 않은 사이트의 링크 색이 다르게 표시되는 것을 이용하여 사용자의 정보를 추적하는 기술
            --- Fingerprint[7]
                사용자 장치의 특징을 조합하여 반영구적으로 유일하게 사용자 장치를 식별할 수 있는 기술
                폰트, 브라우저 플러그인 등의 정보를 활용

    - 메일 클라이언트 보안
        -- PGP(Pretty Good Privacy)[9]
            전자우편 암호화 프로그램
            공개키 암호화 기술을 사용(RSA)


공개 해킹도구에 대한 이해와 대응



    - 트로이 목마 SW
        -- 백오리피스 등

    - 크래킹 SW
        특정 목표에 피해를 주는 것을 목적으로 하고 있는 해킹

        -- 루트킷: 서버 내에 침투해서 백도어를 만들고 로그를 삭제하는 패키지
        -- 패스워드 크랙
        -- 포트 스캐닝

    - 키로거 SW
        -- Winhawk 등


도구활용 보안관리



    - 클라이언트 보안도구 활용
        -- BlackICE 등

    - 클라이언트 방화벽 운영
        방화벽을 설정하여 보안을 강화

        -- 윈도우 방화벽(ipsec)
        -- 리눅스 방화벽(iptables)



반응형