정보보안기사

정보보안기사 요약: 시스템 보안 (1-3 완결)

ITcontainer 2026. 3. 11. 17:27

🛡️ 정보보안기사 요약: 시스템 보안 (1-3 완결)

PAM 세부 옵션, find 명령어 총정리, 디지털 포렌식 및 악성코드 분석 핵심 요약

✅ 1. PAM 옵션 및 버퍼 오버플로우 방어 심화

계정 잠금 정책인 PAM 설정과 고도화된 메모리 보호 기법을 정리합니다.

  • ✔️ deny=5: 5회 실패 시 잠금 / unlock_time: 자동 해제 시간
  • ✔️ no_magic_root: root 계정은 잠금 정책에서 제외 (접근 불가 방지)
  • ✔️ Stack Shield: Global RET라는 별도 스택에 리턴 주소 저장 후 비교

✅ 2. 리눅스 find 명령어 및 보안 설정

서버 점검의 핵심은 find를 이용한 비인가 파일 탐색과 잘못된 PATH 설정 방지입니다.

🔍 주요 find 명령어 조합

  • SUID 탐색: find / -perm -4000 -print
  • 소유자 없는 파일: find / -nouser (퇴사자 계정 잔존 파일)
  • 월드 라이터블: find / -type f -perm -2 (누구나 수정 가능 파일)
  • 경로 보안: PATH 환경변수 맨 앞의 점(.)은 현재 디렉터리 악성파일 실행 위험으로 제거 권고.

✅ 3. 디지털 포렌식 및 악성코드 분석

증거의 무결성휘발성 데이터 수집 순서를 아는 것이 포렌식의 시작입니다.

⚠️ 분석 기법 핵심 비교

정적 분석: 실행 없이 코드 역분석 (가장 빠름)

동적 분석: 샌드박스에서 실행 후 행위 관찰 (정확함)

폴리모픽: 실행 시마다 코드를 변형하여 시그니처 탐지 우회

📝 시스템 보안 1-1~1-3 전체 통합본 보기

지금까지의 모든 내용을 한 페이지로 정리한 [암기 포인트]가 준비되어 있습니다. 윈도우/리눅스/공격/방어 전 범위를 단권화한 최종 리포트는 메인 블로그에서 확인하세요.

본 콘텐츠는 ITcontainer 정보보안기사 시리즈의 시스템보안 완결편입니다.
이어지는 네트워크 보안 시리즈도 메인 블로그에서 가장 먼저 만나보실 수 있습니다.