최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.15 no.2, 2015년, pp.33 - 41
A safe Linux system for security enhancement should have an audit ability that prohibits an illegal access and alternation of data as well as trace ability of illegal activities. In addition, construction of the log management and monitoring system is a necessity to clearly categorize the responsibi...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
리눅스ㆍ유닉스 계열이 윈도우와 다른점은 무엇인가? | 리눅스ㆍ유닉스 계열이 윈도우 계열에 비해 다른 점은 로그에 대한 정책을 세분화하여 설정 할 수 있고 많은 양의 로그를 남길 수 있다는 점이다. 따라서 이 로그 정보를 효율적으로 모니터링하고 관리하는 것이 서버 관리자의 중요한 임무중의 하나이다. | |
리눅스에서로그파일은 어디에서 로그를 기록하고 관리하는가? | 리눅스에서 로그파일은 일반적으로 /var/log에 시스템의 모든 로그를 기록 및 관리하고 있다. 로그파일은 운영하는 서비스에 따라 차이가 조금씩 있지만 일반적으로 syslog. | |
로그 데몬의 흐름도는 어떻게 구성되어 있는가? | 로그 데몬의 흐름도는 [그림 1]과 같다. 각 단계별 내용으로 먼저 A단계의 경우 syslogd 실행 또는 재시작으로 시스템이 부팅 되면서 처음으로 시작하게 된다. 또는 /etc/rc.d/init.d/syslog start 라는 명령의 수행으로/sbin/syslogd의 데몬프로세스가 수행된다. 다음으로 B단계에서는 syslog.conf를 읽고 /sbin/syslogd 데몬이 실행이 되면서 /etc/syslog.conf 파일을 읽어 들이게 되며, 이 /etc/syslog.conf 파일에는 시스템에서 사용하는 대부분의 로그파일들에 관한 설정이 되어있다. 그리고 C단계에서의 syslogd.pid를 기록하게 되고, /sbin/syslogd가 데몬이므로 이 프로세스의 실행번호 (Process ID: PID)를 /var/run/syslogd.pid에 기록하게 된다. 다음 단계인 D단계의 경우 syslog.conf에 기록된 각각의 로그파일들의 로그기록을 시작하고 /sbin/s yslogd의 실행과 함께 syslog.conf 파일에 설정되어 있는 각각의 로그파일들(messages, secure, maillog 등)에 로그가 기록되기 시작한다. 마지막으로 E단계에서는 logrotate에 의한 각 log 파일들을 관리하게 된다[5]. |
리눅스 공동체 세미나 준비팀, 제5회 리눅스 공동체 세미나 강의록, 한빛미디어, 2011.
송관근, 리눅스에서 로그파일을 이용한 불법행위 탐지, 호서대학교 대학원, 2011.
반장호?홍석범, 리눅스 보안과 최적화 완벽솔루션, 한빛미디어, 2012.
박성수, 리눅스 서버관리 실무바이블 v1.5, 수퍼유저 코리아, 2012.
신현준, 리눅스 서버 구축 & 보안, 사이버 출판사, 2012.
James Stanger Ph D,"Hack PROOFING LINUX", SYGRESS, 2012.
신영진, 국가?공공기관 침해사고 현황 및 대응실태, 제5회 정보보호 심포지엄, SIS2013, 2013.
이광준, 해킹에 대한 분석과 보안에 관한 연구, 국민대 산업기술대학원, 2001.
최길준 외 2명, 해킹과 보안 내가 최고, 영진. 2011.
한국정보보호센터, CERTCC-KR 통계, 2013.
Anonymous, "Maximum Linux Security", SAMS, 2011.
Mohammed J. Kabir,"Red Hat Linux 7 Server", powerbook, 2011.
Mohammed J. Kabir,"Red Hat Linux Security and Optimization", Openna, 2011.
Paul Russell, "Linux IPCHAINS-HOWTO", http://www.linuxdoc.rog..
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.