🛡️ 정보보안기사 요약: 시스템 보안 (1-3 완결)
PAM 세부 옵션, find 명령어 총정리, 디지털 포렌식 및 악성코드 분석 핵심 요약
✅ 1. PAM 옵션 및 버퍼 오버플로우 방어 심화
계정 잠금 정책인 PAM 설정과 고도화된 메모리 보호 기법을 정리합니다.
- ✔️ deny=5: 5회 실패 시 잠금 / unlock_time: 자동 해제 시간
- ✔️ no_magic_root: root 계정은 잠금 정책에서 제외 (접근 불가 방지)
- ✔️ Stack Shield: Global RET라는 별도 스택에 리턴 주소 저장 후 비교
✅ 2. 리눅스 find 명령어 및 보안 설정
서버 점검의 핵심은 find를 이용한 비인가 파일 탐색과 잘못된 PATH 설정 방지입니다.
🔍 주요 find 명령어 조합
- SUID 탐색:
find / -perm -4000 -print - 소유자 없는 파일:
find / -nouser(퇴사자 계정 잔존 파일) - 월드 라이터블:
find / -type f -perm -2(누구나 수정 가능 파일) - 경로 보안: PATH 환경변수 맨 앞의 점(.)은 현재 디렉터리 악성파일 실행 위험으로 제거 권고.
✅ 3. 디지털 포렌식 및 악성코드 분석
증거의 무결성과 휘발성 데이터 수집 순서를 아는 것이 포렌식의 시작입니다.
⚠️ 분석 기법 핵심 비교
정적 분석: 실행 없이 코드 역분석 (가장 빠름)
동적 분석: 샌드박스에서 실행 후 행위 관찰 (정확함)
폴리모픽: 실행 시마다 코드를 변형하여 시그니처 탐지 우회
📝 시스템 보안 1-1~1-3 전체 통합본 보기
지금까지의 모든 내용을 한 페이지로 정리한 [암기 포인트]가 준비되어 있습니다. 윈도우/리눅스/공격/방어 전 범위를 단권화한 최종 리포트는 메인 블로그에서 확인하세요.
본 콘텐츠는 ITcontainer 정보보안기사 시리즈의 시스템보안 완결편입니다.
이어지는 네트워크 보안 시리즈도 메인 블로그에서 가장 먼저 만나보실 수 있습니다.
'정보보안기사' 카테고리의 다른 글
| 정보보안기사 요약: 네트워크 보안 (2-3 완결) (0) | 2026.03.11 |
|---|---|
| 정보보안기사 요약: 네트워크 보안 (2-2) (0) | 2026.03.11 |
| 정보보안기사 요약: 네트워크 보안 (2-1) (0) | 2026.03.11 |
| 정보보안기사 요약: 시스템 보안 (1-2) (0) | 2026.03.11 |
| 정보보안기사 실기 요약: 시스템 보안 (1-1) (0) | 2026.03.11 |