정보보안기사 필기 16장 요약내용입니다.

4 minute read

* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.

Section 16. 윈도우 서버 보안 (시스템보안)

1. 윈도우 특징

1) GUI 환경

  • 아이콘이라는 그림 명령을 통해 쉽게 프로그램에 접근 가능

2) Plug & Play

  • 하드웨어를 새롭게 추가하는 경우 자동으로 인식하여 환경을 설정해 주는 기능으로 해당 하드웨어가 해당 기능을 지원하는 장치어야 함

3) 단축 아이콘/바로가기

  • 프로그램이나 데이터를 빠르고 편리하게 실행시키기 위해 원하는 위치에 원본 파일을 연결한 아이콘을 만들 수 있음

4) 멀티태스킹

  • 한 번에 여러 여러 가지 작업을 동시에 실행할 수 있음

5) OLE(Object Linking Embedding)

  • 개체 연결 포함 기능으로 프로그램 간에 개체를 교환할 수 있음

6) 네트워크 기능 향상

  • 다양한 프로토콜 제공

  • Netbios 프로토콜을 이용하여 네트워크 공유가 편함 

7) 다중 모니터 지원

  • 한 대의 컴퓨터에 최대 8대 모니터를 연결하여 사용 가능

8) 정보의 전송 통합

  • 여러 응용 프로그램에서 작업하여 상호 간의 정보를 한 응용프로그램에서 다른 응용프로그램으로 전송 통합 가능

  • Desktop accessory(클립보드)를 통해 이루어짐



2. 윈도우 기본 사용자

1) Administrator

▶ 관리자 권한의 계정으로 사용자가 가용 가능한 계정 중 가장 강력한 권한을 가짐

2) System

▶ 로컬에서 관리자보다 상위 권한

  • 원격 접속이 불가능

  • 사용자가 해당 계정을 사용하여 로그인 불가능

3) Guest

▶ 기본 설정은 사용불능(제한적인 권한)

3. 윈도우 기본 그룹

1) Administrator

▶ 도메인 자원이나 로컬 컴퓨터에 대한 모든 권한이 있음

2) Account Operators

▶ 사용자나 그룹 계정을 관리하는 그룹

3) Backup Operators

▶ 시스템 백업을 위해 모든 시스템의 파일과 디렉터리에 접근할 수 있음

4) Guests

▶ 도메인 사용 권한이 제한된 그룹으로 시스템의 설정 변경 권한이 없음

5) Print Operators

▶ 도메인 프린터 접근 가능

6) Power user

▶ 디렉터리나 네트워크 공유, 공용 프로그램 그룹 생성, 컴퓨터의 시계 설정 권한이 있음

7) Replicator

▶ 도메인에 있는 파일을 복제할 수 있는 권한을 가지고 있는 그룹

  • 디렉터리 복사 서비스에 이용

8) Server Operators

▶ 도메인의 서버를 관리할 수 있는 권한을 가진 그룹

  • 로컬 로그인, 시스템 재시작 및 종료 권한이 있음

9) Users

▶ 도메인과 로컬 컴퓨터를 일반적으로 사용하는 그룹

  • 개개인에 할당된 사용자 환경을 직접 만들 수 있지만, 설정할 수 있는 항목에는 한계가 있음

  • 시스템 서비스의 시작 및 종료 권한이 없으며, 디렉터리 공유 설정을 할 수 없음

### 4. 윈도우 인증의 구성요소

구분 설명
LSA
(Local Security Authority)
- 모든 계정의 로그인에 대한 검증
- 시스템 자원 및 파일 등에 대한 접근 권한을 검사
- SRM이 생성한 감사 로그를 기록
- NT 보안의 중심 요소
- 보안 서브시스템이라 불림
SAM
(Security Account Manager)
- 사용자/그룹 계정 정보에 대한 데이터베이스를 관리
- 사용자의 로그인 입력 정보와 SAM 데이터베이스 정보를 비교해 인증 여부를 결정
SRM
(Security Reference Monitor)
- SID(Security Identifier)를 부여
- SID에 기반하여 파일이나 디렉터리에 대한 접근을 허용할지 결정하고, 이에 대한 감사 메시지를 생성

5. 디렉터리 및 파일에 대한 접근 권한 설정

구분 설명
NTFS 접근 권한 누적 개별 사용자가 여러 그룹에 속한 경우 특정 파일이나 디렉터리에 대한 접근 권한은 누적
파일에 대한 접근 권한이 디렉터리에 대한 접근 권한에 우선 파일이 포함된 디렉터리의 권한보다 파일에 대한 권한 설정이 우선함
허용보다 거부가 우선 중첩 권한 중 명백한 거부 설정이 있으면 허용보다 거부가 우선하여 적용

6. 윈도우 공유자료 관리

1) 파일과 폴더의 접근 권한

- 제공되는 권한 : 모든 권한, 수정, 읽기 및 실행, 폴더 내용 보기, 읽기, 쓰기

- 특정 사용자가 여러 그룹에 속한 경우 특정 파일/디렉터리에 대한 접근 권한은 누적

- 파일에 대한 접근 권한이 디렉터리에 대한 접근 권한에 우선

- 허용 권한보다 거부 권한이 우선한다.

2) 기본 윈도우 공유 폴더

- C$,D$ 등 : 드라이브에 대한 관리목적 공유 폴더

- ADMIN$ : 윈도우 설치 폴더에 접근하는 관리목적 공유 폴더

- IPC$(Inter Process Communication) : 네트워크 등에서 프로세스 간의 통신을 위해서 사용하는 통로

3) 공유 폴더 관리

- netshare 명령어로 숨겨진 공유 폴더 확인 가능

- 숨겨진 공유 폴더 = 공유 이름 끝에 ‘$’가 붙은 폴더

- C$, D$, ADMIN$ 공유가 숨겨졌더라도 매우 잘 알려져 있어 침입자가 네트워크에 액세스할 수 있는 위험이 있다.

- net share 명령으로 공유 비활성시, OS 재부팅 시 다시 생성되기 때문에 레지스트리를 통해 완벽하게 제거할 수 있다. (HKLM)

- IPC$는 정상적인 방법으로 제거할 수 없으며, 제거할 경우 특정 서비스가 실행되지 않을 수 있다.

7. 레지스트리 루트 키

- 레지스트리는 윈도우 부팅 시 하이브 파일에서 값을 읽어 들여 구성

- 하이브 파일에서 직접 읽어 들여 구성되는 키를 Master Key라 하고 Master Key로부터 값을 가져와서 재구성하는 키를 Derived Key라 한다.

- Master Key : HKLM(HKEY_LOCAL_MACHINE), HKU(HKEY_USERS)

- Derived Key : HKCU(HKEY_CURRENT_USER), HKCC(HKEY_CURRENT_CONFIG), HKCR(HKEY_CLASSES_ROOT)

1) HKEY_CLASSES_ROOT (HKCR)

  • 파일 확장명과 응용 프로그램의 연결정보가 들어있고, 윈도우 시스템에 들어있는 개체들 및 으용ㅇ프로그램과 그 자동화에 대한 정보

2) HKEY_CURRENT_USER (HKCU)

  • 현재 시스템에 로그인하고 있는 사용자와 관련된 시스템 정보를 저장

  • 제어판 설정, 네트워크 연결, 응용 프로그램 등

3) HKEY_LOCAL_MACHINE (HKLM)

  • 개별 사용자 단위가 아닌 시스템 전체에 적용되는 하드웨어와 응용 프로그램의 설정 데이터를 저장

  • HKLM\HARDWARE : 메모리에 휘발성으로 존재. 부팅 시 감지된 모든 하드웨어와 그 하드웨어 장치의 드라이버 매핑 정보가 저장

  • HKLM\SAM : 사용자와 패스워드, 소속 그룹, 도메인 정보 등 로컬 계정 정보와 그룹 정보를 저장. 시스템 계정만 접근 가능

  • HKLM\SECURITY : 시스템 범위의 보안 정책과 사용자 권리 할당 정보를 저장. 시스템 계정만 접근 가능

  • HKLM\SOFTWARE : 시스템 범위의 소프트웨어 목록과 그 환경 설정 정보(이름, 경로, 라이선스 정보 등)를 저장

  • HKLM\SYSTEM : 시스템이 부팅될 때 필요한 시스템 범위의 환경 설정 정보(시작시킬 서비스 목록 등)를 저장

4) HKEY_USERS (HKU)

  • 사용자 프로필을 만들 때 적용한 기본 설정과 사용자 별로 정의한 그룹 정책

5) HKEY_CURRENT_CONFIG (HKCC)

  • 시스템이 시작할 때 사용하는 하드웨어 프로파일 정보를 저장

  • 현재 하드웨어 프로필 설정 등



















Leave a comment