리눅스 운영체제 아티팩트 시스템 로그syslog로그 생성 및 관리 도구Syslogd 데몬 사용- Syslogd가 syslog.conf 설정 파일 참조 후 지정한 로그파일, 콘솔 또는 외부 서버에 기록- etc/syslog.conf 설정 파일을 통해 syslog커널 로그kern.log커널 메세지에 대한 자세한 로그 제공Dmesg 출력도 기록dmesg시스템 부팅 메세지 확인커널 부팅 중 에러가 발생했을 때 에러 확인 가능하드 디스크 정보 출력로그인 관련 접속 로그auth.logSSH 접속 로그 확인 가능접속 로그, 로그인 로그 포함사용자 로그인과 관련된 시스템 인증 정보 로그lastloglast를 사용해서 확인 가능사용자 마지막 로그인 정보 로그지정한 일자에 로그인한 정보도 출력 가능btmp로그인 실패 로그바이너리 파일로 구성SS.. 정보 보안/침해사고 7개월 전
권한 관리 1 다음 중 권한 관리를 위한 DCL이 아닌 것은? ① GRANT ② SELECT ③ DENY ④ REVOKE SELECT DCL은 Data Control Language이며 데이터 관리 언어 즉 권한 관리를 위한 질의문이다. 그리고 DDL과 DML은 DCL에 의해 허용(GRANT)또는 거부(DENY)된다. DDL(Data Definition Language) : 데이터 구조를 정의하는 질문이다. 데이터베이스를 처음 생성하고 개발할 때 주로 사용하고 운영중에는 거의 사용하지 않는다. CREATE 데이터베이스 객체를 생성한다. DROP 데이터베이스 객체를 삭제한다. ALTER 기존 데이터베이스 객체를 다시 정의한다. DML(Data Manipulation Language) : 데이터베이스의 운영 및 사용과.. 정보 보안/정보 보안 개론 2년 전
시스템 보안 1. 보안의 네 가지 인증 방법은? 알고 있는 것 : 머릿속에 기억하고 있는 정보를 이용하여 인증을 수행한다. 가지고 있는 것 : 신분증이나 OTP(One Time Password) 장치 등으로 인증을 수행한다. 자신의 모습 : 홍채 같은 생체 정보로 인증을 수행한다. 경찰관이 운전면허증 사진을 보고 운전자를 확인하는 것처럼 위치하는 곳 : 현제 접속을 시도하는 위치의 적절성을 확인하거나 콜백을 이용하여 인증을 수행한다. 여기서 콜백은 요청한 사람의 신원을 확인하고 미리 등록된 전화번호로 전화를 되걸어 접속을 요청한 사람이 본인지 확인하는 것이다. 2. 유닉스 시스템에서 계정 목록을 확인할 수 있는 파일은 무엇인가? /etc/passwd 시스템 관리자가 사용자 계정을 만들 때마다 해당 사용자와 관련된 정.. 정보 보안/정보 보안 개론 2년 전