뇌를 자극하는 Windows Server 2008 16장. 서버 보안 강화
BitLocker 드라이브 암호화 [P641] BitLocker 개요 BitLocker를 실습을 위한 필수 사항 하드디스크 자체를 암호화하기 위한 기술로 주 목적은 하드디스크를 도난 당해도 읽지 못하게 하는 것 TPM 마이크로칩이 메인보드에 내장되어 있어야 함. TPM이 없어도 USB 2.0 드라이브로도 가능 (권장하지 않음) Windows Vista, 7, 2008, 2008 R2에서 사용 가능 BitLocker를 실습을 위한 필수 사항 TPM이 장착된 메인보드 또는 USB 2.0 슬롯 2개 이상의 하드디스크(하나는 Windows Server 2008을 설치 한 볼륨이고, 다른 하나는 BitLocker 암호용으로 1.5GB 이상이 필요함) Windows Server 2008의 신규 설치 USB 2.0 플래시 메모리(용량은 관계없음) → TPM이 없는 경우
<실습1> BitLocker 실습 [P642] 실습목표 실습용 가상머신을 새로 만들고 Windows Server 2008을 새로 설치 한다. BitLocker 암호 설정 기능을 사용할 수 있도록 설정한다. 암호화 키를 잃어버렸을 때 상황을 테스트한다. 실습 화면 (BitLocker 암호화 진행 & 복구용 암호화 키 입력)
감사 정책 (1) [P656] 감사(Auditing) 개요 감사 이벤트 분류 사용자의 작업이나 시스템의 활동을 추적하고 감시하는 것 관리자에게 통지할 이벤트를 지정한 후, 그 이벤트가 발생하면 그 내용이 자동 기록됨 관리자는 이벤트를 모니터링하고 문제점을 파악 및 해결함 감사 이벤트 분류 계정 로그온 이벤트(Active Directory 환경 로그온) 계정 관리 이벤트 디렉터리 서비스 이벤트 로그온 이벤트(로컬 컴퓨터 로그온) 개체 액세스 이벤트 정책 변경 이벤트 권한 사용 이벤트 프로세스 추적 이벤트
감사 대상 이벤트를 너무 많이 구성할 경우에 그 기록되는 양이 너무 많아져 그 때문에 시스템의 성능이 나빠질 수 있다. 감사 정책 (2) [P656] 감사 정책의 장점 외부 공격을 찾을 수 있다. 외부 공격에 대한 피해를 확인할 수 있다. 향후 피해를 예방하는 정책을 수립할 수 있다. 시스템이 문제가 될 정도로 성능이 나빠지는 기준을 정할 수 있다. 감사 대상 이벤트를 너무 많이 구성할 경우에 그 기록되는 양이 너무 많아져 그 때문에 시스템의 성능이 나빠질 수 있다.
실습 화면 (감사 정책 설정 & 이벤트 뷰어 확인) <실습2> 감사 정책 실습 1 [P657] 실습목표 계정 관리 이벤트에 대한 감사 정책을 실습한다. 실습 화면 (감사 정책 설정 & 이벤트 뷰어 확인)
실습 화면 (폴더에 감사 설정 & 이벤트 뷰어 확인) <실습3> 감사 정책 실습 2 [P659] 실습목표 Active Directory 도메인 개체 중 공유 폴더에 접근했을 때, 기록 이 남도록 감사 정책을 설정한다. 실습 화면 (폴더에 감사 설정 & 이벤트 뷰어 확인)
기타 서버 보안 [P662] 강의에서 다루지 않은 서버 보안 주제 도메인 계정 및 로컬 계정과 관련된 보안 Windows Server 2008 방화벽과 관련된 보안 설정 새로운 보안 그룹의 사용(Cryptographic Operators 그룹 등) RODC(읽기 전용 도메인 컨트롤러)의 보안 설정 Server Core 설치를 통한 보안 강화 NAP(Network Access Protection) 및 NAQ(Network Access Quarantine control)