분류 전체보기(313)
-
DDOS공격 mod_evasive
Mod_evasive를 설치한다. Mod_evasive의 설정을 문제에 제시된 바와 같이 수정한다 (1초에 10번 이상 접속을 시도하는 공격자 차단, 공격자에 대해 60초간 접속 금지). 사용자 Apache가 이 디렉토리에 접근 가능하도록 그 소유권을 변경하고, 변경 사항이 적용되도록 웹 서버를 다시 시작한다. 그 후, Core에서 다음과 같이 설정하여 공격을 시도한다. 로그 messages 파일에서 보면 접속이 금지된 192.168.111.200의 요청이 거부됐다는 메시지를 확인할 수 있다.
2020.07.10 -
웹서버에 비밀번호 설정하기
웹서버를 구축하기 위하여 APM과 httpd를 설치한다. 인증 파일을 새로 생성한 후, 패스워드를 설정한다. Cat을 이용하여 비밀번호가 설정되었는지 확인한다. 다음과 같이 설정한다. 구축한 웹페이지를 확인한다. 설정한 아이디와 패스워드를 입력해야만 웹페이지로 들어갈 수 있다.
2020.07.10 -
정보 보호 점검
1. 정보 보호 점검을 위한 범위를 결정한다. 정보 보호 세부 계획을 기반으로 정보 보호 점검을 위한 범위와 정보 자원을 결정한다. (1) 정보 보호 점검 활동을 이행할 범위를 결정한다. 해당 사업이나 조직의 특성을 반영하여 정보 보호 점검을 위한 범위를 결정한다. (2) 정보 보호 점검 활동을 이행할 정보 자원을 결정한다. 해당 사업이나 조직의 특성을 반영하여 정보 보호 점검을 위한 정보 자원을 결정한다. 2. 정보 보호 점검 주기를 결정한다. 점검 주기는 짧을수록 좋으나 정보 보호 활동에 대한 점검을 너무 자주하면 정보 보호 활 동에 지장을 받을 수 있으므로 해당 사업이나 조직의 특성을 반영하여 정보 보호 점검을 위한 점검 주기를 결정한다. 3. 정보 보호 점검을 위한 점검 방법을 결정한다. 해당 사..
2020.07.10 -
정보 보호 관리 체계
정보 보호 관리 체계(ISMS: Information Security Management System)란 조직의 주요 정보 자산을 보호하기 위하여 정보 보호 관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리하고 운영하기 위한 종합적인 체계이다. 1. 정보 보호 관리 체계 구조 정보 보호 관리 체계는 관리 과정 5단계, 정보 보호 대책 13개 분야로 구성되어 있다. 2. 정보 보호 관리 체계 구축 단계 정보 보호 관리 체계는 정책 수립 및 범위 설정, 경영진 책임 및 조직 구성, 위험 관리, 정보 보호 대책 구현, 사후 관리의 5단계로 구축된다. 외부자 업무 형태(자사 건물 상주, 독립된 공간 근무 등)에 따라 준수하여야 할 보안 요구 사항을 정의하고 계약 과정에서 명확하게 반영한다. 1. 외부자 보..
2020.07.10 -
/dev/md5 디렉터리를 쿼터용으로 마운트 하기
mkdir 을 이용해 quota 폴더를 만든 후, 2-1에서 만든 md5에 마운트 시킨다. 명령어를 통해 쿼터 사용자 lee를 만들고 비밀번호를 설정한다. Fstab 에서 /dev/md5 /quota ext4 defaults,usrjquota=aquota.user,jqfmt=vfsv0 1 2를 추가시킨다 Mount 명령어를 입력해 확인해보면 /dev/md5 디렉터리가 쿼터용으로 마운트 되어있는 것을 확인할 수 있다. 시용하려면 쿼터 DB 를 생성해야 한다. 다음 명령을 차례로 입력한다. ‘edquota -u lee ’을 입력하면 할당량을 편집할 수 있다. Lee로 로그인하여 실제 용량을 확인해 볼 수 있다.
2020.07.10 -
raid md5 생성 및 자동 마운트
ls –l /dev/sd*를 입력해 확인한다. ‘fdisk’ 명령어로 5 개 하드디스크를 모두 RAID 용 파티션으로 만든다 RAID 5 장치인 /dev/md5 로 생성한 후 포맷한다. ‘df’ 명령어를 입력해 확인 한 후 fstab 파일에 추가하여 자동으로 마운트 될 수 있게 한다.
2020.07.10