[10] 감사 정책 (로그온, 개체 액세스 감사), 권한 상속

|


- 2015.01.16



Tip) 계정이 잠겼을 때 즉시 푸는 방법

사용자 정보 오른쪽 - 속성 - 계정 잠겨 있음 체크 풀기




1. 감사 정책


감사 : 사용자의 흔적 또는 운영 체제가 사용한느 것을 확인하고 보안 로그에 비록하는 것.

- 어떠한 일이 발생했는가?

- 누가 했는가?

- 언제 했는가?

- 결과가 어떻게 되었는가?


감사 정책에는 크게 2가지가 있다. : 성공, 실패



[감사 정책 설정]


시작 - 관리 도구 - 로컬 보안 저책 - 로컬 정책 - 감사 정책


개체 액세스 감사 : 파일이나 폴더 액세스에 대한 감사

계정 로그온 이벤트 감사 : 계정의 자격 증명을 확인할 때마다 감사

로그온 이벤트 감사 : 로그온 또는 로그오프 인스턴트를 감사

      성공, 실패 모두 체크 : 사용자의 로그온 성공, 실패에 대한 감사 진행



[감사 결과 확인]


시작 - 관리도구 - 이벤트 뷰어 - Windows 로그 - 보안 - 로그온 성공/실패 에 대한 기록 확인 가능

     => 시스템의 시간을 아무나 바꿀 수 없도록 해야 하는 이유


우측 메뉴 중 현재 로그 필터링 기능을 이용하여 원하는 작업번호만 확인 가능하다.

우측 메뉴 중 속성 에서 로그에 대한 세부 설정이 가능하다.

     최대 로그 크기를 지정 가능 - 1달간의 로그 용량을 기준으로 회사 기준에 맞게 용량을 책정한다.

     로그 기록에 대한 파일 설정 가능 (업데이트, 로그 기록 중지, 새 로그 파일 기록)


=> 시스템 관리자는 로그 기록을 통해 파일의 생성, 삭제, 이동 등에 대한 로그 기록을 남기도록 설정해야한다.




[감사 정책-로그온 이벤트 감사 문제]


1. 로그온 이벤트 감사 설정

 - 성공 체크 

 - 실패 체크

2. 사용자 계정을 test1으로 생성 후 로그온 실패 후

    이벤트 뷰어에서 보안 로그 확인 

3. test1이라는 계정으로 로그인 성공 후 이벤트 뷰어에서

   보안 로그 확인



[Tip]


1) 로그인 실패 감사 작업번호 : 4625

2) 로그인 성공 감사 작업번호 : 4624




[감사 정책-개체 액세스 감사 문제]


브릿지 설정 후 진행하세요.

1. Server1에 test1~5 계정 생성 후 패스워드

   전부 P@ssw0rd 설정

2. itbank라는 그룹 생성 후 test1~5 계정 소속

3. Server1에 C:\에 본인 이름으로 폴더 생성 후

   폴더 공유(itbank 그룹 모든 권한)

4. 본인이름 디렉토리에 itbank 그룹 삭제 성공 감사 적용

5. 본인이름 디렉토리에 본인이름1~5 텍스트 파일 생성


==========================

제가 삭제한 파일이 뭔지 이벤트 뷰어에서 확인 후 말씀



[Tip]


1) 감사정책 - 개체 액세스 감사 정책 설정

2) 공유폴더 지정 이후에 폴더 속성 - 보안 - 고급 - 감사 에서 지정

3) 이벤트 뷰어로 계정 이름, 원본 주소, DELETE 사항 확인 / 작업번호 : 4656, 4660

4) 폴더 속성에서 감사 설정할 때에 지정한 사용자 및 계정의 액세스만 감사 기록 남김





2. 권한 상속


상위 디렉터리의 권한을 하위 디렉터리로 권한 상속을 진행할 수 있다.

만약 test1의 계정이 읽기 권한 밖에 없는 경우, 하위 디렉터리에도 역시 그 권한이 적용된다.



[Tip]


윈도우의 기본 값으로 C:\ 에 대한 권한 설정이 되어 있다.

기본적으로 Administrator는 C:\ 에 대한 모든 권한이 있지만 일반 Users 는 C: 에는 읽기 권한밖에 없다.



[실습]


1) 바탕화면에 1 폴더 생성 => 1 폴더는 바탕화면의 권한과 같음

2) 1 폴더 속성 - 보안 - 고급 - 사용 권한 - 이 개체의 부모로부터 상속 가능한 사용 권한 포함 체크 해제

    (부모 : 바로 상위 폴더)

3) 추가 사용 권한 계정 생성 후 1 폴더 하위 폴더에 2 폴더 생성 => 1 폴더와 같은 권한으로 2 폴더 생성됨

4) 허용 / 거부 권한이 부딪혔을 때 거부 권한이 이긴다.




And


[09] 보안 정책, 계정 정책 - 암호정책, 보안 정책 Migration, 환경 변수

|


- 2015.01.15




1. 보안 정책


사용 권한(User Right) : 사용자, 그룹 또는 컴퓨터가 시스템에 접근할 수 있는 권한

ex) 시간 변경, Windows 종료 등



[설정 방법]


시작 - 관리도구 - 로컬 보안 정책 - 로컬  사용자 권한 할당



[Tip]


1) 권한은 Log-in 시 받아오기 때문에 권한 설정 후 해당 계정의 Log-off 가 반드시 필요하다.

2) Administrators 는 권한에서 삭제하여도 강제로 집행 가능하다. => lab에서 실습 해보니 안된다(?)




[사용자 권한 할당 문제]


# 계정 생성

점검부 그룹 : test1, test2

감사부 그룹 : test3, test4 

시간관리부 그룹 : test5

1. 감사 및 보안 로그 관리 권한 설정

 - 기존에 있던 모든 계정 및 그룹 제거  -->관리도구 이벤트 뷰어 에서 Security가 제대로 보이면 성공.

 - 감사부 그룹만 권한 할당

2. 시스템 종료 권한 설정         --> 권한 변경후 시스템 껐다켜야 적용된다.

 - 기존에 있던 모든 계정 및 그룹 제거

 - 점검부 그룹만 권한 할당

3. 시간변경을 시간관리부만 가능하게 권한 설정

 --> 방패모양 : 권한이필요하다는 의미



[Tip]


1) 사용자 계정 추가 시 비밀번호 입력하지 않아도 계정 생성 가능

2) 보안 설정 - 계정 정책 - 암호 정책 에서 복잡성 만족 해제 가능





2. 계정정책


[계정 정책 - 암호 정책]


최대 암호 사용 기간 : 지정한 날이 지나면 비밀번호를 바꿔야 한다.

최소 암호 사용 기간 : 비밀번호를 바꾸면 지정한 날짜 만큼은 바꾸지 못한다.

최소 암호 길이 : 지정한 길이 이상의 패스워드 사용

복잡성 : 소문자 + 대문자 + 특수문자 + 숫자 조합

해독 가능한 암호화를 사용하여 암호 저장 : 사용 하면 시스템 어딘가에 비밀번호가 그대로 저장된다.

     비밀번호 입력 - 저장 된 암호를 복호화 하여 입력된 비밀번호와 비교 - 세션 부여 혹은 거부



[Tip]


KISA 에서 부여 해주는 인증

     ISMS - 정보 보호

     PIMS - 개인 정보

=> 사고 발생 시 해당 인증을 받은 기업은 보험처럼 과징금을 줄일 수 있다.



[계정 정책 - 계정 잠금 정책]


계정 잠금 기간 : 특정정 event 발생 시 해당 시간 만큼 계정이 잠김

임계값 : 해당 횟수 만큼 비밀번호 틀린 후 계정이 잠김



[설정 방법]


시작 - 관리 도구 - 로컬 보안 정책 - 계정 정책 - 암호 정책 / 계정 잠금 정책




[계정정책 문제]


1. 암호 정책

 - 암호는 복잡성을 만족해야 함 : 사용

 - 최근 암호 기억 : 0개 암호 기억됨

 - 최대 암호 사용 기간 :  7일

 - 최소 암호 길이 : 10 문자

 - 최소 암호 사용 기간 : 0일

 - 해독 가능한 암호화를 사용하여 암호 저장 : 사용 안 함

2. 계정 잠금 정책

 - 계정 잠금 임계값 1번의 잘못된 로그온

 - 계정 잠금 기간 : 30분

 - 다음 시간 후 계정 잠금 수를 원래대로 설정 : 30분





3. 보안 정책 Migration


[ 정책 내보내기 / 가져오기 방법]


왼쪽 탭의 보안설정 우클릭 - 정책 내보내기 - 저장

적용할 PC 에서 로컬 보안 정책 들어가서 보안설정 우클릭 - 정책 가져오기 하면 된다.



[MMC 이용]


시작 - 실행 - mmc

파일 - 스냅인 추가 - 보안 템플릿 추가 - 확인

     => 템플릿이 저장 된 경로를 확인 가능

맨 하위 메뉴 - 우클릭 - 새 템플릿 - 생성

     => 아무 것도 정의되지 않은 상태

원하는 정책 지정 후 생성한 템플릿 이름 우클릭 - 저장

해당 템플릿을 역시나 적용할 PC - 로컬 보안 정책 - 보안 설정 우클릭 - 정책 가져오기 로 하면 된다.


[Tip]


보안 젗액의 복사 : 템플릿 내보내기 / 가져오기

보안 정책의 일부 수정 : mmc 이용



[정책 공유 문제]


정책 내보내기 / 가져오기 방법

1. Server1 에서 로컬 보안 정책에서 계정 정책 설정

 - 암호는 복잡성을 만족해야 함 : 아니요

 - 최소 암호 길이 : 10 문자

2. Server1 로컬 보안 정책에서 정책 내보내기 

3. Clinet1에서 Server1에서 내보내기한 정책 적용 하기.

MMC 이용

1. Server에서 MMC를 이용하여 로컬 보안 정책 설정

 - 암호는 복잡성을 만족해야 함 : 예

 - 최소 암호 길이 : 12문자

2. mmc에서 정책 저장 후 템플릿 저장 된 경로로 가셔서

   템플릿 Client1으로 복사 후 정책 적용 후 적용 사항





4. 환경변수


[설정 방법]


시작 - 환경 변수 검색 - 계정의 환경 변수 편집

                              - 시스템 환경 변수 편집

시스템 환경 변수 - 환경 변수 - 시스템 변수의 새로 만들기, 편집, 삭제 가능



[Tip]


환경 변수는 앞 뒤로 %를 붙여 사용할 수 있다.




[환경변수 및 배치파일 문제]


1. 배치파일을 이용해 바탕화면에 위험위험.log파일을 생성하는데 경로를 지정할 때 3글자까지만 사용하여 저장

2. 실행창에서 환경변수를 사용하여 C 드라이브에 있는 itbank.bat을 실행

3. 실행에 itbank라고 입력했을 때 만들어 놓은 itbank.bat가 실행

4. 단축키를 사용하여 CMD 창을 열 수 있게 만들기



[Tip]


1) 1 : - 환경변수에 경로를 넣으면 된다. 보통 경로의 환경변수에는 마지막 를 넣지 않는것 같다.

2) 2 :%환경변수% = C:itbank.bat

3) 3 : itbank.bat 를 C:system32 에 복사하면 된다.

4) 4 : 시작 - 명령 프롬프트 검색 하여 바로가기 파일 우클릭 - 속성 - 바로 가기 키 설정




And


[08] 알ftp로 ftp 서버 구축, 파일 차단 관리

|


- 2015.01.14




1. 알ftp로 ftp 서버 구축


VMware 등 Virtual Machine 에서 작업 시 Network 설정은 Bridge Mode로 바꿔 설정한다.


1) 알ftp 설치


2) 메뉴 중 서버 클릭

     자신의 서버 ip 입력

     서버 메세지 : 서버 접속 시 보여 줄 메세지

     id 없이 접속 허용 여부 설정, id 있이 접속하려면 실제 윈도우에 있는 계정을 이용해아 한다.

     홈 디렉토리 : 최상위로 보여줄 곳

     접근 가능한 디렉토리 : 실제 최상위엔 존재하지 않지만 최상위에 표시할 디렉토리



3) 확인

이제 Client PC에서 접속 가능

사용자의 환경에 따라 외부에서 접속 시 공유기에서 공인ip 및 포트포워딩 등의 설정을 해야 한다.



※ 핸드폰 App 으로도 FTP 서버 및 클라이언트 이용 가능하며, 윈도우 공유폴더에도 접근할 수 있다.






2. 파일 차단 관리


[역할 추가]


서버관리자 - 역할 - 역할 추가 - 파일 서비스 체크.

파일 서비스 설치하지 않았다면 내 컴퓨터에 있는 공유폴더를 모두 해제한 후 진행해야 하며,

이미 파일 서비스를 어제 실습때 설치했다면 새로 역할 추가 하지 않아도 된다. (파일 서버 리소스 관리자 추가 설치)



[파일 차단 관리 설정 메뉴 진입]


시작 - 관리 - 파일 서버 리소스 관리자 - 파일 차단 관리 - 파일 차단



[상세 설정]


파일 차단 만들기 - 경로 설정 - 사용자 지정 파일 차단 속성 정의

 - 속성 - 설정 - 차단 종류

     적극적 차단 : 사용자가 허용되지 않은 파일 저장 못함

     소극적 차단 : 사용자가 파일을 저장할 수 있음, 모니터링 목적

                    - 파일 그룹 유지 : 만들기

                            포함할 파일에 *.png 등으로 포함할 파일 지정 후 파일 그룹 이름 지정

           - 보고서 - 보고서 생성 - 파일 차단 감사 보고서 - 확인

이제 설정판 디렉토리에 금지된 파일 넣으려 하면 실패하면서 파일 차단 감사 보고서 생성됨 (시간이 조금 걸림)

(보고서 위치 : C:\Storage\Reports\Incident)

똑같은 설정이지만 소극적 차단만으로 바꿔서 진행해보면 해당 디렉터리에 복사는 되지만 보고서는 생성된다.





[할당량 + 파일 차단 관리 문제]


# 계정 생성 : 이부장, 김차장, 홍팀장, 정대리

# 그룹 생성 : 강사부, 교육부

# 그룹 소속 : 강사부에 이부장, 정대리

      교육부에 김차장, 홍팀장

#하드 디스크 : 1G 짜리 2개 생성

 - X 드라이브 문자 레이블 : 강사부

 - Y 드라이브 문자 레이블 : 교육부

 - 각 드라이브에 드라이브 이름으로 .txt 파일 생성

# X 드라이브 공유 

 - 강사부 모든 권한, 교육부 읽기 권한

# Y 드라이브 공유

 - 교육부 모든 권한, 강사부 읽기 권한

1. X 드라이브 할당량 100M 소프트 타입으로 설정 후 할당량 보고서 생성(임계값30%)

2. Y 드라이브 할당량 200M 하드 타입으로 설정 후 yahoo.bat 스크립트 실행(임계값10%)

 - yahoo.bat 스크립트 저장 경로 : C:

 - yahoo.bat 스크립트 동작 내용

 # 바탕화면에 큰일입니다.log라는 파일로 날짜와 시간정보를 내용에 찍는 스크립트

3. X 드라이브 파일 차단 관리

 - 이미지 파일 적극적 차단

 - 파일 차단 보고서 생성

4. Y 드라이브 배치파일 차단

 - 배치파일 소극적 차단

 - 명령어 실행 : 배치파일을 만들어서 바탕화면에 위험위험.log 파일 생성(배치파일 위치 C:)


확인 방법 : 

1. 교육부 계정인 김차장, 홍팀장 계정으로 X 드라이브 접속 후 강사부.txt 파일 이름 변경

시도시 차단되면 성공, 파일 생성 시도시 차단되면 성공.

2. 강사부 계정인 이부장, 정대리 계정으로 X 드라이브 접속 후 파일 생성시 차단 안 되면 성공,

30M 이상의 파일 업로드 후 보고서 생성되면 성공.

3. 강사부 계정인 이부장, 정대리 계정으로 Y 드라이브 접속 후 교육부.txt 파일 이름 변경

시도시 차단되면 성공, 파일 생성 시도시 차단되면 성공.

4. 교육부 계정인 김차장, 홍팀장 계정으로 Y 드라이브 접속 후 교육부.txt파일 이름 변경

시도시 차단 안 되면 성공, 20M 이상의 파일 업로드 후 바탕화면에 큰일입니다.log파일

생성되고 로그파일 내용에 날짜와 시간정보가 있으면 성공..

5. X 드라이브에 이미지 파일을 올려 보고 안 올라간다면 성공.

   올려 보고 보고서가 생성되면 성공.

6. Y 드라이브에 배치파일을 올려 보고 올라 간다면 성공.

   올린 후 바탕화면에 위험위험.log 파일이 생성되면 성공.




[Tip]


1) 이전 실습과 거의 비슷하며 실습 상황에서는 log 파일이 절대경로로 지정한 최초 1번만 성공한다.

    상대경로 및 절대경로로 반복하여 실습했을 때 실패하는 이유는 잘 모르겠다.

    아마 Windows Server 2008의 버그 수정 전이거나 VMware의 탓인 듯하다.

2) yahoo2.bat : echo > C:\Users\Administrator\Desktop\위험위험.log   => 아무 내용 없이 log 파일 만들어짐.




And