20160516 정보보안/보안위협/실습환경구축
==========================================메모==========================================
http://www.netan.go.kr/index.do
http://www.netan.go.kr/share/sub1.jsp?mid=030101
==========================================강의==========================================
1.1.2 정보보호 목표
접근통제, 위험관리, 취약점 분석등 모든 보안을 위한 행위
-> 기밀성, 무결성, 가용성을 보호하고자 하는 것
● 기밀성(Confidentiality)비 인가된 개인, 단체, 프로세스등으로부터 중요한 정보를 보호하는 것이다.
● 무결성(Integrity)정보의 저장과 전달시 비 인가된 방식으로 정보와 소프트웨어가 변경 파괴되지 않도록 정확성과 완전성을 보호하는 것이다.
● 가용성(Availability)인가된 사용자가 정보나 서비스를 요구할 때 언제든지 즉시 사용 가능하도록 하는 것이다.
1.1.3 정보보안 전문가의 필요성
정보가 중요하다 돈이다, 보호해줄 사람이 필요하다
보안은 주는 아니지만 어디든 포함되어있고 필수적인 부분이기 때문
1.1.4 정보보안 전문가의 역할
1.1.5 직업군 소개
● 보안컨설턴트(Security Consultant)
> 컨설턴트 > 전임컨설턴트 > 선임컨설턴트 > 책임컨설턴트 > 수석컨설턴트
● 보안관리자(Security Manager)
> 주로 갑, CERT
● IT 디렉터/매니저(IT Director/Manager)
● 보안 감사관(Security Auditor)
● 보안 아키텍터(Security Architect)
> 물리적인
● 보안 분석가(Security Analyst)
● 보안 시스템 엔지니어(Security Systems Engineer)
> 하드웨어적인 개념 포함, 보안장비 납품 및 사후지원
보안제품 개발자
-> 소프트웨어 개발자
침해사고 대응 전문가
-> CERT
디지털 포렌식 전문가
-> 법적인 증거를 찾는다
악성코드 분석 전문가
-> 백신 패턴 개발
보안 컨설턴트
-> 포괄적인 개념
보안 관리자
-> 갑, CERT와는 구분, 네트워크/보안 장비 관리
최고 보안 관리자
-> CTO, 보안총책임자
제안 요청서(RFP(Request for Proposal))란?
발주 기업이 구축 업체를 선정하기 위한 전단게로 선별된 업체에 보내지며, 사용자가 자사의 시스템에 대한 요구 사항을 체계적으로 정리한 문서이다.
1.3 경찰청 사이버테러대응센터
http://www.netan.go.kr (경찰청 사이버 안전국(Cyber Bubeau))
● 사이버범죄 관련 법령정보 제공 (관련법률)
● 국내의 보안 사고에 대한 통계 자료 제공 (사이버범죄 통계자료)
● 국제사이버범죄대응심포지움(ISCR) 정보 제공 (국제사이버범죄대응심포지움)
1.4 보안 관련 정부 산하 기관
http://spam.kisa.or.kr/kor/main.jsp
https://www.ecmc.or.kr/home.it
http://privacy.kisa.or.kr/kor/main.jsp
http://www.krcert.or.kr/
http://www.iapc.or.kr/
1.2 보안 위협
1.2.1 보안 위협의 종류
보안 위협의 형태
● 보안 위협의 큰 형태로는 흐름 차단(Interruption), 가로채기(Interception), 변조(Modification), 위조(Fabrication)등이 있다.
● (가용성 위협)흐름 차단 : 데이터의 전달을 가로막아서 수신자 측으로의 정보가 전달되는 것을 방해하는 것이다.
● (비밀성 위협)가로채기 : 송신한 데이터가 수신자까지 가는 도중에 인가받지 않은 제 3자가 시스템 자원에 접근하는 행위이다.
● (무결성 위협)변조 : 인가받지 않은 제 3자가 시스템의 자원에 접근하여 데이터를 다른 내용으로 바꾸어 보내는 것이다.
● (무결성 위협)위조 : 인가받지 않은 제 3자가 시스템에 위조물을 삽입하는 행위이다.
위협의 구체적인 형태
● 위협의 구체적인 형태로는
위장(Masquerade)
스니핑(Sniffing)
컴퓨터 바이러스(Computer Virus)
컴퓨터 웜(Computer Worm)
트로이 목마(Trojan Horse)
백도어(Back Door)
눈속임(Spoofing)
분산 서비스 거부 공격(Distributed Denial Of Service Attack)
버퍼 오버플러우 공경(Buffer Overflow Attack)
내부자 공격(Insider Attack)
외부자 공경(Outsider Attack)
등이다.
대한민국의 정보 보안 사고 목록
https://ko.wikipedia.org/wiki/%EB%8C%80%ED%95%9C%EB%AF%BC%EA%B5%AD%EC%9D%98_%EC%A0%95%EB%B3%B4_%EB%B3%B4%EC%95%88_%EC%82%AC%EA%B3%A0_%EB%AA%A9%EB%A1%9D
==========================================실습==========================================
실습 환경 구축
INDEX
--------------------------------------
1.3 실습환경 구축
1.3.1 VMware 설치 및 설정
1.3.2 리눅스 설치 및 설정
1.3.3 윈도우 설치 및 설정
1.3.4 GNS3 설정 및 설정
1.3.5 칼리리눅스 설치 및 설정
1.3.5 서비스 설정
1.3.5.1 DNS 서버 구성
1.3.5.2 WEB 서버 구성
1.3.5.3 FTP 서버 구성
1.3.5.4 MAIL 서버 구성
--------------------------------------
1.3 실습환경 구축
Internet
|
|
GNS3(Router + Firewall)
|
|
+-----------+ 192.168.10.0/24
| |
10.50 10.100
KariLinux firewall Linux Win2008 Win7
20.50 20.100 20.200 20.201 20.202
| | | | |
----+-----------+----------+----------+---------+---
192.168.20.0/24
■ 서버 설치시 정보
Firewall(Linux)
● Hostname : firewall.example.com
● IP/Netmask : eth0(192.168.10.100) Gateway(192.168.10.2) DNS(168.126.63.1)
eth1(192.168.20.100)
● DISK CAP. : 30G
● DISK Partition: /, swap(1G), /home(512M)
Linux
● Hostname : linux200.example.com
● IP/Netmask : eth0(192.168.20.200)DISK CAP. : 30G
● DISK Partition: /, swap(1G), /home(512M)
Win2008
● Hostname : win2008
● IP/Netmask : 로컬(192.168.20.201)DISK CAP. : 30G
● DISK Partition: C:\
Win7
● Hostname : win7
● IP/Netmask : 로컬(192.168.20.202)DISK CAP. : 30G
● DISK Partition: C:\
리눅스 서버 설치 및 설치후 작업
INDEX
--------------------------------------------
1. firewall.example.com 서버 설치
2. firewall.example.com 서버 설치후 작업
2.1 VMware Tools 설치
2.2 /etc/hosts 파일 설정
2.3 root 사용자 환경 파일 설정
2.4 NIC 추가 작업 및 IP 설정
2.5 마스커레이딩 설정
2.6 서버 업데이트
3. linux200.example.com 서버 설치
4. linux200.example.com 서버 설치후 작업
4.1 VMware Tools 설치
4.2 /etc/hosts 파일 설정
4.3 root 사용자 환경 파일 설정
4.4 서버 업데이트
--------------------------------------------
Security과정공유디렉토리(part1)\04_과정진행\01_1.3_실습환경구축\02_리눅스설치\리눅스서버설치및설정.hwp
1. Firewall(firewall.example.com) 서버 설치
● (가정) 리눅스 서버(Firewall)는 설치 되어 있다고 가정한다.
● Firewall(firewall.example.com) 설치시 네트워크 정보는 IP/Netmask : (eth0) 192.168.10.100/255.255.255.0Defaultrouter : 192.168.10.2 DNS Server IP : 168.126.63.1
(준비사항)
VMware Program : VMware Workstation 10.0.X
Linux CD : CentOS 5.9/5.10 32bit
파일 이름: CentOS-5.9-i386-bin-DVD-1of2.iso
CentOS-5.9-i386-bin-DVD-2of2.iso
(1) VMware Installation
VMware Workstation 10.0.X 버전이 설치 되어 있다고 가정한다.
(2) Linux Server(EX: firewall.example.com) Installation
[참고] VMware에 대한 설명(가상화 솔루션)
VMware Windows Linux(Redhat)
-----------------------------------------------------------------
VMware Workstation Virtual PC Xen
VMware ESXi Hyper-V KVM
-----------------------------------------------------------------
VM 이름: firewall_오후반
VM Location : D:\모의해킹침해대응6기\VMwareImage\firewall
(ㄱ) VM(Virtual Machine) 생성
RedHat 6/7/8/9 --> RHEL(RedHat Enterprise Linux) 2.X/3.X/4.X/5.X/6.X/7.X
| |
V V
Fedora CentOS 2.X/3.X/4.X/5.X/6.X/7.X
(ㄴ) Linux 설치
(firewall.example.com 설치 예제)
■ CD Found : [ Skip ]
■ CentOS 화면 : Next
■ 언어 선택 화면 : Korean
■ 키보드 선택 화면 : U.S. 영어
■ 파티션 설정 화면 : 사용자 레이아웃 만들기
/(root) 나머지 용량
swap 1024
/home 500
■ 부트로더 선택 화면 : Next
■ 네트워크 설정 화면 : 편집
IP/Netmask : 192.168.10.100/255.255.255.0
Gateway : 192.168.10.2
DNS : 168.126.63.1/164.124.101.2
Hostname : firewall.example.com
■ 로케일 선택 화면 : Next
■ Root 암호 설정 화면 : soldesk1.
■ 패키지 선택 화면 : [ V ] Server
[ V ] Server - GUI
■ 2번 CD 교체 화면
■ 재부팅
■ 환영합니다. 화면 : Next
■ 방화벽 화면 : 비활성화
■ SELinux 화면 : 비활성화
■ Kdump 화면 : Next
■ 날짜 및 시간 : Next
■ 사용자 생성 : Next
■ 사운드 카드 테스트 화면 : Next
■ 추가 CD : FINISH
재부팅 후에 로그인 창이 뜨면 root/soldesk1. 로그인
2.1 VMware Tools 설치
① VMware Tools 설치
● VMware > VM > Install VMware Tools
# df -h
# cd /media/VM[TAB]
# pwd
# ls
# mkdir /test
# cp * /test
# cd /test
# ls
# tar xvzf VM[TAB]
......
# ls
# cd vmware-tools[TAB]
# ls
# ./vmware-install.pl -default (# ./vmware-install.pl -d)
-> 약간의 시간이 걸린다.(약 1 ~ 2분정도)
② 로그아웃 후 새로 로그인
< CTRL + ALT + <- > => 관리자로 새로 로그인
'모의해킹 침해대응 전문가 과정' 카테고리의 다른 글
20160518 네트워크이론 (0) | 2016.05.19 |
---|---|
20160517 실습환경구축 (0) | 2016.05.19 |
20160516 윈도우 서버 (0) | 2016.05.19 |
20160513 윈도우 서버 (0) | 2016.05.14 |
20160512 윈도우 서버 (0) | 2016.05.14 |