반응형

일상 578

U-19(상) /etc/shadow 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/shadow” 권한 적절성 점검 ○ 점검목적 : “/etc/shadow” 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 제한하도록 shadow 파일 소유자 및 권한을 관리 ○ 보안위협 : 해당 파일에 대한 권한 관리가 이루어지지 않을 시 ID 및 패스워드 정보..

키움증권(영웅문) 멀티로그인 동시접속 방법

주식 거래를 하다보면 종종 모바일과 컴퓨터로 동시에 접속하는 경우가 생깁니다. 근데 기본적인 세팅은 모바일로 접속 시 컴퓨터에서 로그아웃되고, 컴퓨터로 접속 시 모바일이 로그아웃되는 현상이 발생합니다. 이러한 경우 동시접속 (멀티접속) 신청을 수행해주시면됩니다.! HTS(컴퓨터 영웅문)에서 설정 1. 상단 메뉴에서 "전자금융거래이용신청" -> "멀티로그인 신청" 메뉴를 선택 2. ID는 디폴트도 입력이 되어있고, ID 비밀번호를 입력해주시면됩니다. 비밀번호는 4자리 계좌 비밀번호가 아닌, 로그인 시 사용하는 계정에 대한 비밀번호를 입력합니다. 비밀번호 입력 후 신청, 전송을 수행하시면 끝! MTS(모바일 영웅문)에서 설정 1. 하단에 " 설정"을 터치 2. 중간에 보안설정을 틀릭하고 "멀티로그인 신청"을..

U-18(상) /etc/passwd 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/passwd” 파일 권한 적절성 점검 ○ 점검목적 : “/etc/passwd” 파일을 통해 비인가자가 권한 상승하는 것을 방지 ○ 보안위협 : 관리자(root) 외 사용자가 “/etc/passwd” 파일의 변조가 가능할 경우 shell 변조, 사용자 추가/삭제, root..

이수화학(005950) 기업 및 차트 설명

해당 서술은 종목추천이 아닌 차트에 대한 분석 및 기업설명입니다. 설명을 참고하실때 차트 및 포스팅 날짜를 꼭 참고하여 보시길바랍니다. 투자에 대한 책임은 전적으로 본인에게 있으며 참고용도로 사용하시길 바랍니다. 또한 주식은 투기가 아닌 투자임을 상기하여 성투하시기를 바랍니다. www.isuchemical.com/kor/index.do 이수화학 이수화학, 이수그룹, ISU, 이수화학 www.isuchemical.com 저희 이수화학은 "삶의 풍요와 편리를 더하는 아름다운 미래창조"라는 핵심목적과 "성실", "도전", "고객만족"이라는 핵심가치를 바탕으로 1969년 창사이후 LAB, NP, BAB, 특수 기능액(D-Sol), TDM, IPA등 다양한 석유화학제품을 생산 판매하고 있습니다. 특히 LAB는 연..

U-17(상) 파일 및 디렉터리 소유자 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검 ○ 점검목적 : 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자에 의한 불법적 행위를 사전에 차단 ○ 보안위협 : 삭제된 소유자의 UID와 동일한 사용자가 해당 파일, 디렉터리에 접근 가능하여 사..

U-16(상) root홈, 패스 디렉터리 권한 및 패스 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : root 계정의 PATH 환경변수에 “.”이 포함되어 있는지 점검 ○ 점검목적 : 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정하기 위해 환경변수 점검이 필요 ○ 보안위협 : 관리자가 명령어(예: Is, mv, cp등)를 수행했을 때 root 계정의 PATH..

카테고리 없음 2021.01.07

U-15(하) Session Timeout 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검 ○ 점검목적 : 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단 ○ 보안위협 : Session Timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인..

카테고리 없음 2021.01.06

U-14(하) 사용자 shell 점검

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 로그인이 불필요한 계정(adm, sys, daemon 등)에 쉘 부여 여부 점검 ○ 점검목적 : 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계정을 통한 시스템 명령어를 실행 방지 ○ 보안위협 : 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로..

U-13(중) 동일한 UID 금지

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/passwd” 파일 내 UID가 동일한 사용자 계정 존재 여부 점검 ○ 점검목적 : 동일 UID로 설정된 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디렉터리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적 ○ 보안위협 : 동일한 UID의 다른..

U-12(하) 계정이 존재하지 않는 GID 금지

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 그룹(예 /etc/group) 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검 ○ 점검목적 : 시스템에 불필요한 그룹이 존재하는지 점검하여 불필요한 그룹의 소..