[리눅스보안] 리눅스 서버 보안
- 최초 등록일
- 2003.12.10
- 최종 저작일
- 2003.12
- 31페이지/ MS 워드
- 가격 3,000원
소개글
보안에 입각하여 리눅스 서버를 구축하는 방법에 대한 설명
목차
1. 공격 방법
1.1. 포트 스캐닝
1.2. 스니핑(Sniffing)
1.3. IP 스푸핑(Spoofing)
1.4. DOS ( Denial Of Service )
1.5. 버퍼 오버플로우(Buffer Overflow)
1.6. 백도어 & 트로이 목마
2. 해킹 증상.
3. 응급 조치.
3.1. 포트 스캐닝
3.2. 스니핑(Sniffing)
3.3. IP 스푸핑(Spoofing)
3.4. DOS 공격
3.5. 버퍼 오버플로우(Buffer Overflow)
3.6. 백도어
4. 대책 방안 & 예방.
4.1. 포트 스캐닝의 예방 - portsentry
4.2. 스니핑(Sniffing) 예방 – ssh, sslwrap, ssl
4.3. IP 스푸핑(Spoofing)
4.4. DOS 공격
4.5. 버퍼 오버플로우(Buffer Overflow)
4.6. 백도어 & 트로이 목마
5. 권고 & 추가 사항.
결론
본문내용
리눅스의 안정성으로 인해서 우리 한반도에서도 리눅스 열풍이 불었다. 이로 인해서 리눅스를 서버의 운영체제로 사용하는 업체 및 학교들이 많아지고 있다. 그러나, 그에 상응하는 보안의식을 가진 리눅스 서버 관리자를 배출하고 있지 않으므로 인해서 이들 업체 혹은 학교의 리눅스 서버들이 국내외 해커들의 공격대상과 공격을 위한 중간 기지로 많이 사용되어 왔고, 앞으로도 많이 사용될 소지가 많다. 이는 리눅스 서버의 허술한 보안 관리를 이용하여 해커가 리눅스 서버를 공격하는 경향이 많기 때문이다. 이를 리눅스 서버 자체의 보안적 결함이라고 생각하는 사람이 많은데, 실제로는 리눅스 서버 관리자의 역량부족으로 인해서 서버 관리가 제대로 되지 않았다는 점이 그 주된 원인이라 볼 수 있다. 일반적인 리눅스 배포본에는 많은 기능을 수용하도록 설정되어 있기 때문에 적절한 보안의식을 가지지 않고 리눅스 서버를 설치, 운영할 경우, 해커의 공격 대상이 되기 쉬운 것이다.
리눅스는 유닉스를 그 모체로 하고 있기 때문에 리눅스 보안은 유닉스 보안과 일맥 상통하는 점이 많다. 즉, 유닉스에서의 보안 허점이 곧 리눅스의 보안 허점이 되기 일쑤인 것이다. 그래서, 이 글이 유닉스 보안과 상호 연관관계가 있는 부분이 많을 것이다.
이 글에서는 해킹의 방법에 대한 자세한 내용을 기재하는 것은 자제할 것이고 단지 해킹방법에 대한 간략한 소개만 할 것이다. 그리고, 해킹을 당했을 때의 응급 조치 및 대처 방안에 대해서도 한 번 생각할 것이다. 이 글의 주요 목표는 여러 해킹방법을 극복하기 위한 예방책을 중점적으로 다루는 것이다. 이는 이 글이 서버를 공격하는 해커들을 위한 글이 아니라, 서버를 보호하는 서버 관리자를 위한 글이기 때문이다.
참고 자료
없음