Linux Security (리눅스 소개)

Slides:



Advertisements
Similar presentations
2016 년도 1 학기 정보보호관리체계 (ISMS) 인증 이 강 신
Advertisements

침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
© 2012 인피니티북스 All rights reserved 제 3 장 이클립스 사용하기 Power Java.
충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -
10장. 시기별 학급경영 11조 염지수 이 슬 권용민 신해식.
일본 근세사. (1) 에도막부의 개창 ( ㄱ ) 세키가하라의 전투 (1600) - 히데요시의 사후 다섯 명의 다이로 ( 大老 ) 가운데 최대 영지 (250 만석 ) 를 보유하고 있던 도쿠가와 이에야스가 급부상. 이에 이에야스와 반목해 온 이시다 미쓰나리 ( 石田三成 ),
아니마 / 아니무스 송문주 조아라. 아니마 아니마란 ? 남성의 마음속에 있는 여성적 심리 경향이 인격화 한 것. 막연한 느낌이나 기분, 예견적인 육감, 비합리적인 것에 대 한 감수성, 개인적인 사랑의 능력, 자연에 대한 감정, 그리.
대구가톨릭대학교 체육교육과 06 학번 영안중학교 체육교사 신웅섭 반갑습니다. 반야월초등학교 축구부 대륜중학교 축구부 대륜고등학교 대구가톨릭대학교 차석 입학 대구가톨릭대학교 수석 졸업 2014 년 경북중등임용 체육 차석 합격 영안중학교 체육교사 근무 소개.
담 당 자 : 김봉한 과장 전 화 번 호 : ( 내선 103) 핸드폰번호 : 이 메 일 : 아이닥터 원격제어 솔루션 및 기타 서비스 제안서.
일장 - 1 일 24 시간 중의 명기 ( 낮 ) 의 길이 ( 밤은 암기, 낮은 명기 ) 광주기성 - 하루 중 낮의 길이의 장단에 따라 식물의 꽃눈 형성이 달라지는 현상 일장이 식물의 개화현상을 조절하는 중요한 요인 단일식물 - 단일조건에서 개화가 촉진되는 식물 장일식물.
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
2 학년 6 반 1 조 고은수 구성현 권오제 김강서.  해당 언어에 본디부터 있던 말이나 그것에 기초하여 새로 만들어진 말  어떤 고장 고유의 독특한 말  Ex) 아버지, 어머니, 하늘, 땅.
2014년도 교원 및 기간제교사 성과상여금 전달교육 개 회 국기에 대한 경례 - 인사말
선진 고양교육 “유아교육 행정 업무 연수” 유치원 회계실무 및 유아학비 연수 경기도고양교육청.
해외서, 국내서 요약 ‘북집’ 모바일 서비스 이용방법
묵자 겸애, 비명, 비공, 상현, 상동, 천지, 명귀, 삼표 법.
금융 보안 정보통신대학원 양승화 양승화( ).
행복한 부자교실 16기 8조 성동구 성수동 답사 결과 12월 22일 발표.
Chapter 8 Authorization
임베디드 SW 시스템 소개 - 임베디드 운영체제 - 임베디드 리눅스 - 임베디드 인터넷
내 아이를 위한 구강관리.
제16장 원무통계 • 분석 ☞ 통계란 특정의 사실을 일정한 기준에 의하여 숫자로 표시한 것을 말한다.통계로서 활용할 수 있는 조건으로는 ① 동질성을 지녀야 하고 ② 기준이 명확하고 ③ 계속성이 지속되어야 하며 ④ 숫자로 표시하여야 한다 경영실적의.
보안 시스템 정보 보안 개론 10장.
서울지방세무사회 부가세 교육 사진클릭-자료 다운 세무사 김재우.
PART 01 총 론 제9장 한국 사회복지법제의 형성과 발전.
치매의 예방 김 은민 윤금 노인요양원 치매의.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
웹과 PHP를 이해하고 APM 설치 방법을 알아보자!
오픈와이파이 CCTV 설치 계약서 CCTV 상품 구분 HD-SDI Network (IP) AHD TVI CVI
Firewall & N-IDS 김창현.
LINUX SECURITY - 메일 보안 - 네트워크 실험실 김 윤 수 #
소개: Unix란 무엇인가? 숙명여대 창병모 2009/09.
임베디드 운영체제 (리눅스 중심) Lecture #2.
Ch. 1 LINUX SYSTEM.
Intrusion Detection System (IDS) 실습
제3장 이클립스 사용하기.
Double O to the I to the A+ 문무활, 유용승, 홍민정
Linux Security (스캐너) 네트워크 실험실 김 윤 수 #
Processing resulting output
Network Security Footprint & Scan.
Chapter 14 침입 탐지 및 모니터링.
마산에 대하여 만든이 : 2204 김신우, 2202 권성헌.
LINUX SECURITY - web서버보안 -
이슬람의 세계사 18장 - 인도 아대륙 : 델리 술탄국과 무굴제국
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
IPv 이 동 주 HONGIK UNIVERSITY.
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
Packet Analyzer V (주) 이네스 닷컴.
Cyclow Progress 김영훈, 김수현, 박윤아.
네트워크 속에서의 정보보안 전 상 대.
평가기준 개요 및 보안기능요구사항 사업부 평가사업팀 조규민.
기술가정 2학년 2학기 4.컴퓨터와 생활 > 2) 인터넷의 활용 > 1/7 인터넷이란 무엇일까.
운영체제의 종류 장승빈.
Internet 유선 랜카드 A 회사 네트워크 장비 (인터넷 공유 기능 활성화)
6장 마케팅 조사 박소현, 김중호, 박기찬.
한밭대학교 창업경영대학원 회계정보학과 장 광 식
OBSERVER (INTRUSION DETECTION SYSTEM)
제1회 PNU 코딩경진대회 부산대학교 소프트웨어교육센터.
음양오행과 물리학 조 원 : 김용훈, 양범길, 박수진, 윤진희, 이경남, 박미옥, 박지선 (11조)
선의관악종합사회복지관 김정현.
Information Security - Network Scanning.
이야기 치료에 대하여 <8조 학문적 글쓰기 발표> 주희록 최은지
Part 정비사업의 절차 1 ※ : 도시주거환경정비기본계획 도시·주거환경 정비계획(안) 작성 도시·주거환경정비 기본계획 수립
자료구조 강의소개 정성훈 연락처 : 이메일 : 연구실 : 연219호 연락처 : 이메일 : 홈페이지: 정성훈.
비축사업 전자계약시스템 도입 용역 사용자매뉴얼(업체담당자용) Version 1.0.
중국문학개론 한부와 겅건안문학 중어중국학과 ㅇ이진원 한부와 건안문학.
남자의피부의 고민을 한번에 싹~ 해결해주는 옴므라인
부산항도선정보시스템(IPIS) 선박대리점 사용 매뉴얼
Presentation transcript:

Linux Security (리눅스 소개) 네트웍크 실험실 김 윤 수 2019-04-25 #

목 차 PART I 1. 리눅스 소개 1) 리눅스란 무엇인가? 2) 리눅스 유래 3) 독립적인 시스템으로서의 유닉스 4) 인트라넷/인터넷 서버로서의 유닉스 5) 리눅스 보안 개요 2019-04-25 #

1) 리눅스란 무엇인가? 리눅스란? 자유롭고(free), 공개된 소스(open-source)를 가지고 있으며, 인터넷에 최적화(Internet-optimized)되어있는, 32비트 또는 64비트의 네트워크 운영체제(network operation system)이다. 또한 인텔(x86)과 RISC프로세서를 포함한 널리 알려진 이종의 하드웨어에서도 동작한다. 2019-04-25 #

리눅스의 특징 1) 리눅스란 무엇인가?(계속) - 공짜이다. - 공개된 소스. - 유닉스와 유사. - 다양한 하드웨어 지원. - 강력한 네트워크 환경. - 뛰어난 성능 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2019-04-25 #

2) 리눅스의 유래 minix (made by Andrew Tanenbaum) - 유닉스와 비슷한 운영체제 Linux-0.02 - 핀란드 대학생 linus Tovalds가 개발,1991년 현재 Kernel Version - 2.2.14 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2019-04-25 #

회계,데이터베이스 수학과 과학 개발 고성능 미디어 연구 워드프로세서 3) 독립적인 시스템으로서의 유닉스 바이트 코드는 클래스 로더에 의해 로드되며, 바이트 코드 검증기는 프로그램이 수행되기 전에 부적절한 클래스 접근이나 스택의 오버 플로우, 부적절한 형변환을 검사한다. 2019-04-25 #

client/server모델로서의 프로토콜지원 - FTP,Gopher,HTTP,IP,NNTP,POP 4) 인트라넷/인터넷 서버로서의 유닉스 client/server모델로서의 프로토콜지원 - FTP,Gopher,HTTP,IP,NNTP,POP - SLIP,SMTP,Telnet, TCP 웹 개발 도구 지원 - Expect, Perl - Python, Java 2019-04-25 #

사용자계정 5) 리눅스 보안 개관(계속) A사용자의 password 해킹시도 Account Disable A 사용자 CONTROL Active B 사용자 컨텐트(Content) 핸들러: 새로운 형식의 파일들을 전송 받을때 사용 내용에 관한 정보(MIME형식) plain/text, text/html.. 프로토콜 핸들러:기존의 프로토콜 이외의 프로토콜을 처리 가능 Active C 사용자 2019-04-25 #

5) 리눅스 보안 개관(계속) 임의 접근 제어(DAC) 그룹 B 그룹 A 읽기,쓰기,실행 읽기전용 2019-04-25 #

5) 리눅스 보안 개관(계속) 네트워크 접근제어 사용자A 서버연결불가 사용자B 특정IP주소에서만 접근 사용자C 어느곳에서도 연결가능 2019-04-25 #

암호화 5) 리눅스 보안 개관(계속) 내부 네트워크 서버 신용카드정보 전송중 데이타 암호화 암호화된 신용카드정보 전자상거래서버 네트워크 라우터 인터넷 2019-04-25 #

로깅(logging), 감사(auditing) , 네트워크 감시 5) 리눅스 보안 개관(계속) 로깅(logging), 감사(auditing) , 네트워크 감시 - 모든시스템과 커널 메시지 기록 - IP 주소, 길이,공격자의 사용자 이름 등. - 원격 사용자가 요구하는 파일에 대한 기록 - 특정한 사용자에 의해 수행된 명령어 기록 2019-04-25 #

침입탐지(IDS:Intrusion Detection System) 5) 리눅스 보안 개관(계속) 침입탐지(IDS:Intrusion Detection System) - 자동화되고 지능적인 도구를 사용하여 실시간으로 침입 시도를 발견해 내는 것을 의미한다. 이런 기능을 가진 도구를 침입 탐지 시스템(IDS: intrusion Detection Systems) 이라 한다. - Ex. Chkwtmp,tcplogd,etc. 2019-04-25 #