- 2015.01.16
Tip) 계정이 잠겼을 때 즉시 푸는 방법
사용자 정보 오른쪽 - 속성 - 계정 잠겨 있음 체크 풀기
1. 감사 정책
감사 : 사용자의 흔적 또는 운영 체제가 사용한느 것을 확인하고 보안 로그에 비록하는 것.
- 어떠한 일이 발생했는가?
- 누가 했는가?
- 언제 했는가?
- 결과가 어떻게 되었는가?
감사 정책에는 크게 2가지가 있다. : 성공, 실패
[감사 정책 설정]
시작 - 관리 도구 - 로컬 보안 저책 - 로컬 정책 - 감사 정책
개체 액세스 감사 : 파일이나 폴더 액세스에 대한 감사
계정 로그온 이벤트 감사 : 계정의 자격 증명을 확인할 때마다 감사
로그온 이벤트 감사 : 로그온 또는 로그오프 인스턴트를 감사
성공, 실패 모두 체크 : 사용자의 로그온 성공, 실패에 대한 감사 진행
[감사 결과 확인]
시작 - 관리도구 - 이벤트 뷰어 - Windows 로그 - 보안 - 로그온 성공/실패 에 대한 기록 확인 가능
=> 시스템의 시간을 아무나 바꿀 수 없도록 해야 하는 이유
우측 메뉴 중 현재 로그 필터링 기능을 이용하여 원하는 작업번호만 확인 가능하다.
우측 메뉴 중 속성 에서 로그에 대한 세부 설정이 가능하다.
최대 로그 크기를 지정 가능 - 1달간의 로그 용량을 기준으로 회사 기준에 맞게 용량을 책정한다.
로그 기록에 대한 파일 설정 가능 (업데이트, 로그 기록 중지, 새 로그 파일 기록)
=> 시스템 관리자는 로그 기록을 통해 파일의 생성, 삭제, 이동 등에 대한 로그 기록을 남기도록 설정해야한다.
[감사 정책-로그온 이벤트 감사 문제]
1. 로그온 이벤트 감사 설정
- 성공 체크
- 실패 체크
2. 사용자 계정을 test1으로 생성 후 로그온 실패 후
이벤트 뷰어에서 보안 로그 확인
3. test1이라는 계정으로 로그인 성공 후 이벤트 뷰어에서
보안 로그 확인
[Tip]
1) 로그인 실패 감사 작업번호 : 4625
2) 로그인 성공 감사 작업번호 : 4624
[감사 정책-개체 액세스 감사 문제]
브릿지 설정 후 진행하세요.
1. Server1에 test1~5 계정 생성 후 패스워드
전부 P@ssw0rd 설정
2. itbank라는 그룹 생성 후 test1~5 계정 소속
3. Server1에 C:\에 본인 이름으로 폴더 생성 후
폴더 공유(itbank 그룹 모든 권한)
4. 본인이름 디렉토리에 itbank 그룹 삭제 성공 감사 적용
5. 본인이름 디렉토리에 본인이름1~5 텍스트 파일 생성
==========================
제가 삭제한 파일이 뭔지 이벤트 뷰어에서 확인 후 말씀
[Tip]
1) 감사정책 - 개체 액세스 감사 정책 설정
2) 공유폴더 지정 이후에 폴더 속성 - 보안 - 고급 - 감사 에서 지정
3) 이벤트 뷰어로 계정 이름, 원본 주소, DELETE 사항 확인 / 작업번호 : 4656, 4660
4) 폴더 속성에서 감사 설정할 때에 지정한 사용자 및 계정의 액세스만 감사 기록 남김
2. 권한 상속
상위 디렉터리의 권한을 하위 디렉터리로 권한 상속을 진행할 수 있다.
만약 test1의 계정이 읽기 권한 밖에 없는 경우, 하위 디렉터리에도 역시 그 권한이 적용된다.
[Tip]
윈도우의 기본 값으로 C:\ 에 대한 권한 설정이 되어 있다.
기본적으로 Administrator는 C:\ 에 대한 모든 권한이 있지만 일반 Users 는 C: 에는 읽기 권한밖에 없다.
[실습]
1) 바탕화면에 1 폴더 생성 => 1 폴더는 바탕화면의 권한과 같음
2) 1 폴더 속성 - 보안 - 고급 - 사용 권한 - 이 개체의 부모로부터 상속 가능한 사용 권한 포함 체크 해제
(부모 : 바로 상위 폴더)
3) 추가 사용 권한 계정 생성 후 1 폴더 하위 폴더에 2 폴더 생성 => 1 폴더와 같은 권한으로 2 폴더 생성됨
4) 허용 / 거부 권한이 부딪혔을 때 거부 권한이 이긴다.
'Study > WinServer' 카테고리의 다른 글
[12] DNS 복습, Active Directory 설치 및 사용자, 그룹 추가 (0) | 2015.04.09 |
---|---|
[11] 중간 복습 - 디스크 관리, 배치파일 (0) | 2015.04.09 |
[09] 보안 정책, 계정 정책 - 암호정책, 보안 정책 Migration, 환경 변수 (0) | 2015.04.09 |
[08] 알ftp로 ftp 서버 구축, 파일 차단 관리 (0) | 2015.04.09 |
[07] 공유폴더 권한, 파일 서비스 - 할당량 (0) | 2015.04.07 |
- 2015.01.15
1. 보안 정책
사용 권한(User Right) : 사용자, 그룹 또는 컴퓨터가 시스템에 접근할 수 있는 권한
ex) 시간 변경, Windows 종료 등
[설정 방법]
시작 - 관리도구 - 로컬 보안 정책 - 로컬 사용자 권한 할당
[Tip]
1) 권한은 Log-in 시 받아오기 때문에 권한 설정 후 해당 계정의 Log-off 가 반드시 필요하다.
2) Administrators 는 권한에서 삭제하여도 강제로 집행 가능하다. => lab에서 실습 해보니 안된다(?)
[사용자 권한 할당 문제]
# 계정 생성
점검부 그룹 : test1, test2
감사부 그룹 : test3, test4
시간관리부 그룹 : test5
1. 감사 및 보안 로그 관리 권한 설정
- 기존에 있던 모든 계정 및 그룹 제거 -->관리도구 이벤트 뷰어 에서 Security가 제대로 보이면 성공.
- 감사부 그룹만 권한 할당
2. 시스템 종료 권한 설정 --> 권한 변경후 시스템 껐다켜야 적용된다.
- 기존에 있던 모든 계정 및 그룹 제거
- 점검부 그룹만 권한 할당
3. 시간변경을 시간관리부만 가능하게 권한 설정
--> 방패모양 : 권한이필요하다는 의미
[Tip]
1) 사용자 계정 추가 시 비밀번호 입력하지 않아도 계정 생성 가능
2) 보안 설정 - 계정 정책 - 암호 정책 에서 복잡성 만족 해제 가능
2. 계정정책
[계정 정책 - 암호 정책]
최대 암호 사용 기간 : 지정한 날이 지나면 비밀번호를 바꿔야 한다.
최소 암호 사용 기간 : 비밀번호를 바꾸면 지정한 날짜 만큼은 바꾸지 못한다.
최소 암호 길이 : 지정한 길이 이상의 패스워드 사용
복잡성 : 소문자 + 대문자 + 특수문자 + 숫자 조합
해독 가능한 암호화를 사용하여 암호 저장 : 사용 하면 시스템 어딘가에 비밀번호가 그대로 저장된다.
비밀번호 입력 - 저장 된 암호를 복호화 하여 입력된 비밀번호와 비교 - 세션 부여 혹은 거부
[Tip]
KISA 에서 부여 해주는 인증
ISMS - 정보 보호
PIMS - 개인 정보
=> 사고 발생 시 해당 인증을 받은 기업은 보험처럼 과징금을 줄일 수 있다.
[계정 정책 - 계정 잠금 정책]
계정 잠금 기간 : 특정정 event 발생 시 해당 시간 만큼 계정이 잠김
임계값 : 해당 횟수 만큼 비밀번호 틀린 후 계정이 잠김
[설정 방법]
시작 - 관리 도구 - 로컬 보안 정책 - 계정 정책 - 암호 정책 / 계정 잠금 정책
[계정정책 문제]
1. 암호 정책
- 암호는 복잡성을 만족해야 함 : 사용
- 최근 암호 기억 : 0개 암호 기억됨
- 최대 암호 사용 기간 : 7일
- 최소 암호 길이 : 10 문자
- 최소 암호 사용 기간 : 0일
- 해독 가능한 암호화를 사용하여 암호 저장 : 사용 안 함
2. 계정 잠금 정책
- 계정 잠금 임계값 1번의 잘못된 로그온
- 계정 잠금 기간 : 30분
- 다음 시간 후 계정 잠금 수를 원래대로 설정 : 30분
3. 보안 정책 Migration
[ 정책 내보내기 / 가져오기 방법]
왼쪽 탭의 보안설정 우클릭 - 정책 내보내기 - 저장
적용할 PC 에서 로컬 보안 정책 들어가서 보안설정 우클릭 - 정책 가져오기 하면 된다.
[MMC 이용]
시작 - 실행 - mmc
파일 - 스냅인 추가 - 보안 템플릿 추가 - 확인
=> 템플릿이 저장 된 경로를 확인 가능
맨 하위 메뉴 - 우클릭 - 새 템플릿 - 생성
=> 아무 것도 정의되지 않은 상태
원하는 정책 지정 후 생성한 템플릿 이름 우클릭 - 저장
해당 템플릿을 역시나 적용할 PC - 로컬 보안 정책 - 보안 설정 우클릭 - 정책 가져오기 로 하면 된다.
[Tip]
보안 젗액의 복사 : 템플릿 내보내기 / 가져오기
보안 정책의 일부 수정 : mmc 이용
[정책 공유 문제]
정책 내보내기 / 가져오기 방법
1. Server1 에서 로컬 보안 정책에서 계정 정책 설정
- 암호는 복잡성을 만족해야 함 : 아니요
- 최소 암호 길이 : 10 문자
2. Server1 로컬 보안 정책에서 정책 내보내기
3. Clinet1에서 Server1에서 내보내기한 정책 적용 하기.
MMC 이용
1. Server에서 MMC를 이용하여 로컬 보안 정책 설정
- 암호는 복잡성을 만족해야 함 : 예
- 최소 암호 길이 : 12문자
2. mmc에서 정책 저장 후 템플릿 저장 된 경로로 가셔서
템플릿 Client1으로 복사 후 정책 적용 후 적용 사항
4. 환경변수
[설정 방법]
시작 - 환경 변수 검색 - 계정의 환경 변수 편집
- 시스템 환경 변수 편집
시스템 환경 변수 - 환경 변수 - 시스템 변수의 새로 만들기, 편집, 삭제 가능
[Tip]
환경 변수는 앞 뒤로 %를 붙여 사용할 수 있다.
[환경변수 및 배치파일 문제]
1. 배치파일을 이용해 바탕화면에 위험위험.log파일을 생성하는데 경로를 지정할 때 3글자까지만 사용하여 저장
2. 실행창에서 환경변수를 사용하여 C 드라이브에 있는 itbank.bat을 실행
3. 실행에 itbank라고 입력했을 때 만들어 놓은 itbank.bat가 실행
4. 단축키를 사용하여 CMD 창을 열 수 있게 만들기
[Tip]
1) 1 : - 환경변수에 경로를 넣으면 된다. 보통 경로의 환경변수에는 마지막 를 넣지 않는것 같다.
2) 2 :%환경변수% = C:itbank.bat
3) 3 : itbank.bat 를 C:system32 에 복사하면 된다.
4) 4 : 시작 - 명령 프롬프트 검색 하여 바로가기 파일 우클릭 - 속성 - 바로 가기 키 설정
'Study > WinServer' 카테고리의 다른 글
[11] 중간 복습 - 디스크 관리, 배치파일 (0) | 2015.04.09 |
---|---|
[10] 감사 정책 (로그온, 개체 액세스 감사), 권한 상속 (0) | 2015.04.09 |
[08] 알ftp로 ftp 서버 구축, 파일 차단 관리 (0) | 2015.04.09 |
[07] 공유폴더 권한, 파일 서비스 - 할당량 (0) | 2015.04.07 |
[06] 전달자 & 조건부 전달자, 공유폴더 (0) | 2015.04.07 |
- 2015.01.14
1. 알ftp로 ftp 서버 구축
VMware 등 Virtual Machine 에서 작업 시 Network 설정은 Bridge Mode로 바꿔 설정한다.
1) 알ftp 설치
2) 메뉴 중 서버 클릭
자신의 서버 ip 입력
서버 메세지 : 서버 접속 시 보여 줄 메세지
id 없이 접속 허용 여부 설정, id 있이 접속하려면 실제 윈도우에 있는 계정을 이용해아 한다.
홈 디렉토리 : 최상위로 보여줄 곳
접근 가능한 디렉토리 : 실제 최상위엔 존재하지 않지만 최상위에 표시할 디렉토리
3) 확인
이제 Client PC에서 접속 가능
사용자의 환경에 따라 외부에서 접속 시 공유기에서 공인ip 및 포트포워딩 등의 설정을 해야 한다.
※ 핸드폰 App 으로도 FTP 서버 및 클라이언트 이용 가능하며, 윈도우 공유폴더에도 접근할 수 있다.
2. 파일 차단 관리
[역할 추가]
서버관리자 - 역할 - 역할 추가 - 파일 서비스 체크.
파일 서비스 설치하지 않았다면 내 컴퓨터에 있는 공유폴더를 모두 해제한 후 진행해야 하며,
이미 파일 서비스를 어제 실습때 설치했다면 새로 역할 추가 하지 않아도 된다. (파일 서버 리소스 관리자 추가 설치)
[파일 차단 관리 설정 메뉴 진입]
시작 - 관리 - 파일 서버 리소스 관리자 - 파일 차단 관리 - 파일 차단
[상세 설정]
파일 차단 만들기 - 경로 설정 - 사용자 지정 파일 차단 속성 정의
- 속성 - 설정 - 차단 종류
적극적 차단 : 사용자가 허용되지 않은 파일 저장 못함
소극적 차단 : 사용자가 파일을 저장할 수 있음, 모니터링 목적
- 파일 그룹 유지 : 만들기
포함할 파일에 *.png 등으로 포함할 파일 지정 후 파일 그룹 이름 지정
- 보고서 - 보고서 생성 - 파일 차단 감사 보고서 - 확인
이제 설정판 디렉토리에 금지된 파일 넣으려 하면 실패하면서 파일 차단 감사 보고서 생성됨 (시간이 조금 걸림)
(보고서 위치 : C:\Storage\Reports\Incident)
똑같은 설정이지만 소극적 차단만으로 바꿔서 진행해보면 해당 디렉터리에 복사는 되지만 보고서는 생성된다.
[할당량 + 파일 차단 관리 문제]
# 계정 생성 : 이부장, 김차장, 홍팀장, 정대리
# 그룹 생성 : 강사부, 교육부
# 그룹 소속 : 강사부에 이부장, 정대리
교육부에 김차장, 홍팀장
#하드 디스크 : 1G 짜리 2개 생성
- X 드라이브 문자 레이블 : 강사부
- Y 드라이브 문자 레이블 : 교육부
- 각 드라이브에 드라이브 이름으로 .txt 파일 생성
# X 드라이브 공유
- 강사부 모든 권한, 교육부 읽기 권한
# Y 드라이브 공유
- 교육부 모든 권한, 강사부 읽기 권한
1. X 드라이브 할당량 100M 소프트 타입으로 설정 후 할당량 보고서 생성(임계값30%)
2. Y 드라이브 할당량 200M 하드 타입으로 설정 후 yahoo.bat 스크립트 실행(임계값10%)
- yahoo.bat 스크립트 저장 경로 : C:
- yahoo.bat 스크립트 동작 내용
# 바탕화면에 큰일입니다.log라는 파일로 날짜와 시간정보를 내용에 찍는 스크립트
3. X 드라이브 파일 차단 관리
- 이미지 파일 적극적 차단
- 파일 차단 보고서 생성
4. Y 드라이브 배치파일 차단
- 배치파일 소극적 차단
- 명령어 실행 : 배치파일을 만들어서 바탕화면에 위험위험.log 파일 생성(배치파일 위치 C:)
확인 방법 :
1. 교육부 계정인 김차장, 홍팀장 계정으로 X 드라이브 접속 후 강사부.txt 파일 이름 변경
시도시 차단되면 성공, 파일 생성 시도시 차단되면 성공.
2. 강사부 계정인 이부장, 정대리 계정으로 X 드라이브 접속 후 파일 생성시 차단 안 되면 성공,
30M 이상의 파일 업로드 후 보고서 생성되면 성공.
3. 강사부 계정인 이부장, 정대리 계정으로 Y 드라이브 접속 후 교육부.txt 파일 이름 변경
시도시 차단되면 성공, 파일 생성 시도시 차단되면 성공.
4. 교육부 계정인 김차장, 홍팀장 계정으로 Y 드라이브 접속 후 교육부.txt파일 이름 변경
시도시 차단 안 되면 성공, 20M 이상의 파일 업로드 후 바탕화면에 큰일입니다.log파일
생성되고 로그파일 내용에 날짜와 시간정보가 있으면 성공..
5. X 드라이브에 이미지 파일을 올려 보고 안 올라간다면 성공.
올려 보고 보고서가 생성되면 성공.
6. Y 드라이브에 배치파일을 올려 보고 올라 간다면 성공.
올린 후 바탕화면에 위험위험.log 파일이 생성되면 성공.
[Tip]
1) 이전 실습과 거의 비슷하며 실습 상황에서는 log 파일이 절대경로로 지정한 최초 1번만 성공한다.
상대경로 및 절대경로로 반복하여 실습했을 때 실패하는 이유는 잘 모르겠다.
아마 Windows Server 2008의 버그 수정 전이거나 VMware의 탓인 듯하다.
2) yahoo2.bat : echo > C:\Users\Administrator\Desktop\위험위험.log => 아무 내용 없이 log 파일 만들어짐.
'Study > WinServer' 카테고리의 다른 글
[10] 감사 정책 (로그온, 개체 액세스 감사), 권한 상속 (0) | 2015.04.09 |
---|---|
[09] 보안 정책, 계정 정책 - 암호정책, 보안 정책 Migration, 환경 변수 (0) | 2015.04.09 |
[07] 공유폴더 권한, 파일 서비스 - 할당량 (0) | 2015.04.07 |
[06] 전달자 & 조건부 전달자, 공유폴더 (0) | 2015.04.07 |
[05] 무료로 메일서버 만들기, Windows 명령어 Script 작성, DNS 조건부 전달자 (0) | 2015.04.07 |