본문 바로가기

정보보안특론

[영남이공대학교 사이버보안과]Kali-linux 게시글에 대핸 고민 결론. 안녕하세요 영남이공대학교 사이버보안과 1기 재학생 Net_SU입니다. Kali-Linux 첫 게시글로는 어떤내용으로 다룰 까에 대한 고민의 결과를 작성 하고자 합니다. 우선 칼리리눅스는 여라가지 해킹툴들이 있죠.그래서 그 툴을 직접 하나하나 써보고 내용과 하나하나의 사용법을 간단히 소개식으로정리해볼까 합니다. 실제 다 사용 가능한 위험성이 있는 툴이기에 교육용을 목적으로 글을 쓸거니 개인적으로 악의적인 목적으로 쓰셔서 문제가된다면 책임질수 없다는 경고의 말씀을 먼저 알립니다. 그리고 그외 리눅스의 명령어들과 사용과정 등등을 정리해 보도록 하겠습니다. 모의해킹의 교육을 위한 글이며 악의적으로 사용하시면 절대로 법적인 문제를 피하 실수는 없으 실 겁니다... 요즘 국내에선 해킹, 크래킹 시도부터가 문제될수도.. 더보기
[영남이공대학교 사이버보안과] 리눅스 세션관리 방법 Centos 6.4 에서 테스트했습니다. vi 를 사용하여 /etc/profile 를 엽니다.맨 마지막에 아래를 추가해줍니다. TMOUT=60export TMOUT # ESC키를 누르고 :wq 를 써서 저장 후 vi 나가기 이제 재부팅을 해야합니다.하지만 재부팅을 하지않고 적용하는 방법이 있습니다. source /etc/profile # 또는 . /etc/profile 두개중 하나의 명령어를 사용하여 소스를 적용합니다. 이제 일반사용자로 로그인하여 1분동안 가만히 있어봅니다. 1분 후 알아서 세션이 종료됩니다.(root는 종료되지않습니다!!) 더보기
[영남이공대학교 사이버보안과] 리눅스 clipping level 설정하기 및 해제하기 저는 CentOS를 사용하겠습니다.버젼은 6.4 입니다. 리눅스는 PAM : Pluggable Authentiaction Module 이라는장착식 인증 모듈을 사용하고 있습니다.이 모듈은 리눅스 시스템의 인증을 제공합니다.자세한 내용은 http://se.uzoogom.com/131 을 참고하시길 바랍니다. 일단 vi 를 사용하여 /etc/pam.d/system-auth 을 엽니다. # auth 문단의 첫번째 위에 아래 문장을 추가합니다.auth required pam_tally2.so onerr=fail deny=3 reset# pam_tally2가 PAM의 인증 Module 중 하나이고 3번 틀리면 접속을 거부하고# 관리자에 의해 리셋 가능하다는 뜻입니다.# 이제 account 문단의 첫번째 위에 아래.. 더보기
[영남이공대학교 사이버보안과] 윈도우즈 서버 원격연결에 세션 제한시키는 방법 보통 어드민은 자신의 PC를 화면보호기를 통해 잠금 관리합니다.그러나 원격 PC에는 적용되지 않습니다. 윈도우즈 서버를 실행하여시작 > 관리 도구 > 원격 데스크톱 서비스 > 원격 데스크톱 세션 호스트 구성 RDP-TCP 에 마우스 오른쪽 클릭 후 속성을 클릭하고세션 탭을 클릭합니다. 세션 끝내기와 세션 제한은 30분이상을 권장하지만 예제를 위해짧은 시간으로 조정하였습니다.=----------------------------------------=사용자 설정 무시 체크연결 끊긴 세션 끝내기: 1분활성 세션 제한: 1분유휴 세션 제한: 1분+----------------------------------------+사용자 설정 무시 체크세션 제한에 도달하거나 연결이 끊어지면: 세션 끝내기=----------.. 더보기
[영남이공대학교 사이버보안과] 정보보안 관리 정보보안 관리(Information Security Management)정보(information): 기업이나 공공기관의 중요한 자산, 보호되어야 할 대상 - 정보 자산은 관리적, 기술적, 물리적 통제 활동으로 보호해야한다. - 정보 자산을 보호하지 못하면 기업과 조직에 생산성, 명성, 금전적 손실이 발생 - 적절한 조직의 정책(policy), 절차(procedure), 표준(standard), 지침(guideline) 개발 - 정보보안 관리를 수행하기 위해 고려해야 할 사항들수용 가능한 위험(Acceptable Level of Risk)비즈니스 관점에서 효익비용 - 비용 대비 구현 효과에 대한 가치 검증이 필요하다. 정보보안 전문가는 조언자(Risk Advisor)일 뿐이다. - 잔여위험(Residua.. 더보기
사이버범죄 관련 유형별 적용법규(레포트 내용) 사이버범죄 관련 유형별 적용법규※해킹√정보통신기반 보호법제28조(벌칙)① 제 12 조의 규정을 위반하여 주요정보통신기반시설을 교란ㆍ마비 또는 파괴한 자는 10 년 이하의 징역 또는 1 억원 이하의 벌금에 처한다.② 제 1 항의 미수범은 처벌한다.제12조(주요정보통신기반시설 침해행위 등의 금지)누구든지 다음 각호의 1 에 해당하는 행위를 하여서는 아니된다.1. 접근권한을 가지지 아니하는 자가 주요정보통신기반시설에 접근하거나 접근권한을 가진 자가 그 권한을 초과하여 저장된 데이터를 조작ㆍ파괴ㆍ은닉 또는 유출하는 행위 √정보통신망 이용촉진 및 정보보호등에 관한법률제72조(벌칙)다음 각호의 어느 하나에 해당하는 자는 3년 이하의 징역 또는 3천만원 이하의 벌금에 처한다.1. 제48조 제1항의 규정의 위반하여 정.. 더보기