[리눅스 보안] 서버 관리 - 정책에 따른 시스템 로깅 설정
■ 대상 OS : SunOS, Linux, AIX, HP-UX
■ 취약점 개요
- 감사 설정이 구성되어 있지 않거나 보안 정책에 비하여 감사 설정 수준이 낮아 보안 사고가 발생한 경우 원인 파악 및 각종 침해 사실에 대한 확인이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음
■ 보안대책
- 양호 : 로그 기록 정책이 정책에 따라 설정되어 수립되어 있는 경우
- 취약 : 로그 기록 정책 미수립, 또는, 정책에 따라 설정되어 있지 않은 경우
■ 보안설정 방법
◆ SunOS
1. vi 편집기를 이용하여 "/etc/syslog.conf" 파일을 연 후
#vi /etc/syslog.conf
2. 아래와 같이 수정 또는, 신규 삽입
mail.debug /var/log/mail.log
*.info /var/log/syslog.log
*.alert /var/log/syslog.log
*.alert root
*.emerg *
3. 위와 같이 설정 후 SYSLOG 데몬 재시작
- SunOS 9 이하 버전
#ps -ef | grep syslogd
root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd
#kill -HUP ]PID]
- SunOS 10 이상 버전
#svcs -a | grep system-log
online 16:23:03 svc:/system/system-log:default
#svcadm refresh svc:/system/system-log:default
◆ Linux
1. vi 편집기를 이용하여 "/etc/syslog.conf" 파일을 연 후
#vi /etc/syslog.conf
2. 아래와 같이 수정 또는, 신규 삽입
*.emerg *
*.alert /dev/console
*.alert /var/adm/alert.log
*.err /var/adm/error.log
mail.info /var/adm/mail.log
auth.info /var/adm/auth.log
daemon.info /var/adm/daemon.log
*.emerg;*.alert;*.crit;*.err;*.warning;*.notice;*.info /var/adm/messages
3. 위와 같이 설정 후 SYSLOG 데몬 재시작
#refresh -s syslogd 또는,
#ps -ef | grep syslogd
root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd
#kill -HUP [PID]
◆ HP-UX
1. vi 편집기를 이용하여 "/etc/syslog.conf" 파일을 연 후
#vi /etc/syslog.conf
2. 아래와 같이 수정 또는 신규 삽입
*.notice /var/adm/syslog/syslog.log
*.alert /dev/console
*.emerg *
3. 위와 같이 설정 후 SYSLOG 데몬 재시작
#ps -ef | grep syslogd
root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd
#kill _HUP [PID]
■ 조치 시 영향
- 위에 제시한 모든 로그설정을 강제화할 경우, 시스템 퍼포먼스와 로그 저장에 따른 서버 용량 문제가 발생할 수 있으므로 시스템 운영 환경과 특성을 고려하여 적용
※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853
'Infra > 리눅스 서버' 카테고리의 다른 글
[리눅스 보안] 서버 관리 - vi 편집기를 사용하여 파일 내용 수정 (0) | 2017.04.26 |
---|---|
[리눅스 보안] 서버 관리 - cat 명령어로 파일 내용 확인 (0) | 2017.04.26 |
[리눅스 보안] 서버 관리 - 로그의 정기적 검토 및 보고 (0) | 2017.04.25 |
[리눅스 보안] 서버 관리 - 최신 보안패치 및 벤더 권고사항 적용 (0) | 2017.04.22 |
[리눅스 보안] 서버 관리 - Apache 웹서비스 정보 숨김 (0) | 2017.04.19 |