분류 전체보기229 정보보안1 7차시 참고 : https://linuxmaster.net/pam/linux-pam/Linux-PAM_SAG.html PAM 모듈 Pluggable Authentication Modules - 사용자를 인증하는 방식을 로컬 시스템 관리자가 선택할 수 있게 해주는 인증 모듈 - 공유 라이브러리이며 인증 모듈의 교체/추가/삭제 가능 - 권한부여 소프트웨어 개발을 안전하고 적절한 인증 체계의 개발과 분리하는 것이 목적 - 인증 프로그램을 일일히 구현할 필요가 없고 PAM을 활용하면 더 쉽게 구현 가능 - 악의적으로 이용할 경우 인증하지 않고 계정에 접근 가능- sshd, su 등 많은 응용프로그램들이 PAM 이용 동작 원리 - 사용자 인증이 필요하면 프로그램이 PAM 함수(동적 라이브러리 내) 호출 - PAM이 호출.. 2024. 4. 27. 리눅스2 7차시 소스설치 -소스 설치는 어렵기 때문에 연습량이 많아야 하고 개발에 대한 많은 이해가 필요 -실무에서 사용 예전엔 아파치 웹서버 소스코드만 가지고 설치가 가능했는데 요새는 apr이 분리되어 소스코드만 가지고 설치할 수 없음 설치법 - 설치할 소스코드들을 서버로 다운로드 후 압축해제- 서버에 컴파일러와 각종 라이브러리를 설치 - 컴파일하는 순서가 중요 압축해제시tar.gz(tar xzf), tar.bz2(tar xjf), tar.xz(tar xJf) => tar형태로 묶인 파일들을 tarball타르볼이라고 부름 실습 vmware : Rocky Linux 8 환경설정 : configure 파일 (쉘 스크립트 실행파일) ./configure 명령어로 실행 ex) ./configure --prefix=/usr/l.. 2024. 4. 27. 접근통제3, 시스템 보안1 ★★★ 접근통제 공격 유형 1. 사전공격 : 사전 파일을 이용하여 알아내는 방법 2. 무차별 공격 : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도하는 방법 3. 레인보우 테이블을 이용한 공격 : 하나의 패스워드에서 시작해 특정 변이 함수로 변이된 형태의 여러 패스워드를 생성하여 시도 4. 사회공학 : 신뢰할 수 있는 프로그램, 이메일, 웹사이트 등으로 위장해 희생자의 개인정보를 탈취해가기 위해 악성코드를 설치하는 방법 (+ 어깨너머 훔쳐보기shoulder surfing, 휴지통 뒤지기Dumpster Diving)5. 피싱 : 개인정보+낚시 합성어로 개인정보를 낚는다는 의미 6. 스미싱 : SMS와 피싱의 결합어로 휴대폰 문자메시지로 피싱하는 방법 7. 은닉채널 : 높은 등급의 인가를 가진 주체가 .. 2024. 4. 26. 암호학5, 접근통제1~2 특수 전자서명1. 부인방지 전자서명 : 서명자의 도움이 있어야 검증 가능 2. 의뢰 부인방지 서명 : 분쟁이 일어났을 때 해결해주는 사람 혹은 재판관같은 특정인만 부인과정 수행 3. 수신자 지정 서명 : 특정 검증자만이 서명을 확인할 수 있되, 서명이 문제될 경우라도 제3자에게 서명의 출처를 증명함 4. 은닉 서명(블라인드) : 서명자가 서명문 내용을 알지 못하는 상태에서 서명토록 하는 방식 (ex 특허출원) 5. 위임 서명 : 대리로 서명할 수 있도록 구성한 방식 6. 다중서명 : 동일한 전자문서에 여러명이 서명함 전자투표 방식별 주요 특징 1. PSEV 방식 : 전자투표기 / 선거관리 - 상주 / 투표기록장치를 개표소로 옮겨와 컴퓨터로 결과를 집계 2. 키오스크 방식 : 전자투표기 / 선거관리 - 중.. 2024. 4. 25. 이전 1 ··· 37 38 39 40 41 42 43 ··· 58 다음