서버 보안 개요
기본 구성
- 클라이언트: 서버에 요청을 보내는 컴퓨터
- 서버: 서비스를 제공하는 컴퓨터
- 통신채널: 인터넷을 통해 데이터 교환
구성도
클라이언트(App → OS → 트래픽 제어, 암호화)
⇅ 인터넷 ⇅
서버(App → OS → 트래픽 제어, 암호화)
서버 침입 과정 (4단계)
1️⃣ 정보 수집: 공격 대상 결정
2️⃣ 권한 획득: 일반 사용자 → 관리자 권한 상승
3️⃣ 공격 수행: 로그 삭제, 백도어 설치
4️⃣ 재침입: 다른 시스템 공격, 정보 유출 등
서버 공격 유형
1. 계정 크랙 공격
방식 설명
전수 공격 (Brute Force) | 가능한 모든 패스워드를 시도 |
사전 공격 (Dictionary) | 사전 파일에 있는 단어들로 시도 (빠름) |
• 사전 파일: 서버를 이용하는 사람의 다양한 정보로 생성
2. 네트워크 공격
- 스푸핑(Spoofing): 신뢰받는 장치로 가장하여 침투 (IP, DNS, ARP, Web)
- 스니핑(Sniffing): 네트워크 데이터 도청 (Passive / Active)
- DoS / DDoS: 서버 자원을 소진시켜 정상 서비스 방해
3. 시스템 취약점 공격
버퍼 오버플로우 | 메모리 침범 → 악성 코드 실행 종류: 스택 오버플로 공격, 힙 오버플로 공격 |
레이스 컨디션 | 자원 경쟁 상황을 악용해 권한 탈취 |
설정 오류 공격 | 잘못된 기본 설정(계정, 공유폴더 등) 악용 |
사회공학적 공격 | 피싱, 파밍, 내부자 유도 등 사람을 속여 정보 유출 |
서버 보안 대책
계정 / 패스워드 보호
- 계정: 불필요한 계정 삭제, root 제한, 로그인 시도 제한
- 패스워드: 문자+숫자+특수문자 조합, 길이 & 유효기간 제한, 해시로 저장
시스템 접근제어
접근 제어 방식
DAC | 자원 소유자가 접근 권한을 자유롭게 설정 |
MAC | 등급 기반 통제, 엄격한 규칙 적용 |
RBAC | 역할 기반 접근 권한 (예: 운영자 역할) |
Least Privilege | 최소 권한만 부여하여 공격 표면 최소화 |
파일 시스템 보호
- UNIX: chmod, chown, umask, SetUID 제거
- Windows: NTFS 사용, 관리자 계정 권한 제한
시스템 파일 설정 관리
- telnet 대신 ssh 사용, 접근 제어 툴(xinetd, TCP-wrapper)
- 윈도우: 레지스트리 보호, NTFS 권한 설정
취약점 및 패치 관리
- 파티션 분리 (/server, /DB 등), 불필요한 서비스 제거
- 운영체제 및 서버 소프트웨어는 항상 최신 보안 패치 적용
시스템 로그 설정 & 분석
- UNIX: syslog, Windows: 이벤트 뷰어
- 로그로 침입 시도, su 명령 사용, 이상행위 탐지
서버 관리자의 필수 역량
- 시스템 시작/종료 관리, 계정/자원/네트워크 관리 능력
- 보안 정책 적용 및 지속적인 점검 수행
'Computer > Computer Security' 카테고리의 다른 글
웹 개발자, 특히 풀스택 개발자라면 반드시 알고 있어야 할 사이버 공격 종류 (2) | 2025.04.01 |
---|---|
네트워크 보안 (0) | 2025.03.28 |
사이버 공격 (1) | 2025.03.25 |
인증 (0) | 2025.03.17 |
암호의 개념 (0) | 2025.03.17 |