본문 바로가기

반응형
[Linux] 리눅스 /var/log/btmp, wtmp, lastlog 의 파일의 권한이 변경되지 않는 이유 리눅스 /var/log/btmp, wtmp, lastlog 의 파일의 권한이 변경되지 않는 이유리눅스에서 btmp, wtmp, lastlog 파일은 시스템의 로그인 및 인증 기록을 저장하는 중요한 파일들입니다. 이 파일들의 권한이 변경되지 않는 이유는 주로 보안상의 이유와 시스템의 무결성을 유지하기 위해서입니다. 아래에서 각각의 파일과 권한이 변경되지 않는 이유를 설명하겠습니다. 1. /var/log/btmp: - 이 파일은 로그인 실패 기록을 저장합니다. 2. /var/log/wtmp: - 이 파일은 사용자가 시스템에 로그인하고 로그아웃한 기록을 저장합니다. 3. /var/log/lastlog: - 이 파일은 각 사용자의 마지막 로그인 시간을 저장합니다. btmp, wtmp, lastlog 로그 파일에..
[Linux] 리눅스 서버 하드웨어 정보 확인 방법 리눅스 서버 하드웨어 정보 확인 방법리눅스 서버 컴퓨터의 하드웨어 제조사, 모델명, 시리얼번호, 프로세서, 메모리, 바이오스 와 같은 정보를 확인해야 할 때가 있습니다. 이럴 때 유용하게 사용할 수 있는 도구가 dmidecode입니다.  [테스트된 환경]∙ AlmaLinux 9 : dmidecode 3.5 ∙ Rocky Linux 9 : dmidecode 3.5 1. dmidecode 소개  ∙ 시스템의 BIOS, 마더보드, 프로세서 등의 다양한 하드웨어 정보를 확인할 수 있는 리눅스 명령어입니다.  ∙ 이 명령어는 시스템의 DMI (Desktop Management Interface) 테이블에 저장된 데이터를 읽어와서 표시합니다.  ∙ DMI는 소프트웨어가 시스템의 구성 요소(예: 메모리, CPU, 하..
[보안] 위험분석 접근법(베이스라인 접근법/상세위험 분석법/복합 접근법) 1. 베이스라인 접근법 1) 정의 - 국내외 표준, 기존에 마련되어 있는 법령, 가이드 등으로 기준을 정하여 위험을 관리 - 표준화된 보호대책을 체크리스트 형태로 제공 2) 장점 - 시간 및 비용 절약 모든 조직에서 기본적으로 필요한 보호 대책 선택 가능 - 고위험 영역을 신속하게 식별하고 처리 가능 3) 단점 - 조직의 특성이 미반영되어 적정 보안 수준 초과 또는 미달 가능성 - 보안 상태 자체보다 체크리스트 점수에 집착할 수 있음 2. 상세위험 분석법 1) 정의 - 정립된 모델에 기초하여 자산분석, 위협분석, 취약성분석 각 단계를 수행하여 위험을 평가 - 조직의 자산과 보안 요구사항을 구체적으로 분석하여 대책 수립 2) 장점 - 조직 내 적절한 보안수준 마련 가능 - 보안 환경의 변화에 따른 새로운 ..
[CI/CD] Blue/Green, Rolling 배포 전략 비교 롤링 배포와 블루/그린 배포는 각각의 장단점이 있습니다. 안정성 측면에서 보면 블루/그린 배포가 더 안정적일 수 있습니다.그 이유를 설명드리겠습니다. 1. 블루/그린 배포 - 두 가지 환경을 사용: 블루 환경(현재 운영 중인 버전)과 그린 환경(새 버전)을 동시에 준비합니다. 새 버전이 그린 환경에서 준비되고 테스트된 후, 문제가 없으면 트래픽을 그린 환경으로 전환합니다.  - 전환이 빠르고 안전함: 문제가 발생하면, 트래픽을 즉시 블루 환경으로 되돌릴 수 있습니다. 즉, 롤백이 쉽고 빠릅니다.  - 트래픽 스위칭: 전환은 보통 로드 밸런서를 통해 이루어지므로, 서비스의 중단 없이 버전을 교체할 수 있습니다.  - 장점: 서비스 다운타임을 최소화하고, 문제 발생 시 즉시 롤백 가능.  - 단점: 두 개의..
[보안] SNMP Community String 이란? SNMP Community String은 **Simple Network Management Protocol (SNMP)**에서 네트워크 장치와 통신할 때 사용하는 인증 정보를 말합니다. 쉽게 말해, SNMP 장치와 관리 시스템 사이의 "비밀번호"와 같은 역할을 합니다. 1. 정의- SNMP Community String은 SNMP 네트워크 장비(예: 라우터, 스위치, 서버 등)와 네트워크 관리 시스템 간의 데이터 교환을 허가하는 텍스트 문자열입니다. - 관리자는 이 문자열을 통해 네트워크 장비에 접근하고, 데이터를 조회하거나 설정을 변경할 수 있습니다.  2. 기능- 읽기: public이라는 기본 Community String을 사용하면 장치의 상태나 통계 등을 읽을 수 있습니다. - 쓰기: privat..
[보안] 전자금융기반시설과 주요정보통신기반시설 차이 "전자금융기반시설"과 "주요정보통신기반시설"은 모두 정보통신과 금융과 관련된 중요 시설들을 지칭하지만, 그 범위와 목적에서 차이가 있습니다. 1. 전자금융기반시설: - 정의: 전자금융기반시설은 전자금융거래를 지원하는 핵심 시스템과 관련된 시설을 의미합니다. 여기에는 전자결제, 전자송금, 전자상거래 등을 위한 시스템들이 포함됩니다.  - 예시: 온라인 결제 시스템, 전자 송금 시스템, 금융기관의 전산 시스템, 전자지갑 서비스 등.  - 목표: 금융 거래의 안전성과 안정성을 보장하기 위해 관리되고 보호됩니다. 금융 거래가 이루어지는 전반적인 인프라를 지원하는 시설들입니다.  2. 주요정보통신기반시설: - 정의: 주요정보통신기반시설은 국가의 경제, 사회, 문화 등 다양한 분야에 필수적인 통신 및 정보 관련 시..
[보안] CVSS (Common Vulnerability Scoring System)란? CVSS란 무엇인가? CVSS(Common Vulnerability Scoring System)는 보안 취약점의 심각도를 평가하는 공개적인 표준입니다. CVSS는 취약점의 심각도를 점수화하여, 보안 전문가들이 취약점을 우선적으로 해결할 수 있도록 도와줍니다. 이 점수는 취약점의 심각도를 보다 명확하게 파악하고, 대응 계획을 세우는 데 유용합니다. CVSS 점수의 구성 CVSS 점수는 기본 지표(Base Metric), 추가 지표(Temporal Metric), 환경 지표(Environmental Metric) 세 가지 주요 요소로 나누어집니다. 각 지표는 취약점의 심각도를 평가하는 데 중요한 역할을 합니다. 1. 기본 지표(Base Metric) 기본 지표는 취약점의 기본적인 특성을 반영하여 점수를 매깁..
[보안] CVE, CCE, CWE 차이 CVE, CCE, CWE는 모두 보안 관련 용어로, 각각 다른 목적과 역할을 가지고 있습니다. 이들의 차이를 아래와 같이 설명할 수 있습니다:  1. CVE (Common Vulnerabilities and Exposures)  - 목적: CVE는 보안 취약점 및 노출에 대한 표준화된 식별자입니다.  - 설명: CVE는 보안 취약점 또는 노출을 고유하게 식별하는 번호를 제공합니다. 이는 다양한 보안 커뮤니티와 도구들이 취약점 정보를 공유하고 추적하는 데 사용됩니다. CVE 번호는 전 세계의 보안 연구자들이 발견한 취약점을 일관되게 추적하고 관리하는 데 도움을 줍니다.  - 예시: CVE-2021-34527 (PrintNightmare 취약점) - 취약점 정보 : https://cve.mitre.org C..

반응형