본문 바로가기

Infra/리눅스 서버

[리눅스 보안] 서버 관리 - 정책에 따른 시스템 로깅 설정

[리눅스 보안] 서버 관리 - 정책에 따른 시스템 로깅 설정



대상 OS : SunOS, Linux, AIX, HP-UX


■ 취약점 개요

    - 감사 설정이 구성되어 있지 않거나 보안 정책에 비하여 감사 설정 수준이 낮아 보안 사고가 발생한 경우 원인 파악 및 각종 침해 사실에 대한 확인이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음


■ 보안대책

    - 양호 : 로그 기록 정책이 정책에 따라 설정되어 수립되어 있는 경우

    - 취약 : 로그 기록 정책 미수립, 또는, 정책에 따라 설정되어 있지 않은 경우


■ 보안설정 방법

    ◆ SunOS

        1. vi 편집기를 이용하여 "/etc/syslog.conf" 파일을 연 후

           #vi /etc/syslog.conf

        2. 아래와 같이 수정 또는, 신규 삽입

mail.debug        /var/log/mail.log

*.info                /var/log/syslog.log

*.alert               /var/log/syslog.log

*.alert               root

*.emerg             *


   3. 위와 같이 설정 후 SYSLOG 데몬 재시작

      - SunOS 9 이하 버전

   #ps -ef | grep syslogd

     root    7524    6970    0    Apr 23        -    0:02 /usr/sbin/syslogd

   #kill -HUP ]PID]


 - SunOS 10 이상 버전

   #svcs -a | grep system-log

     online        16:23:03    svc:/system/system-log:default

   #svcadm refresh svc:/system/system-log:default


    ◆ Linux

   1. vi 편집기를 이용하여 "/etc/syslog.conf" 파일을 연 후

#vi /etc/syslog.conf

   2. 아래와 같이 수정 또는, 신규 삽입

*.emerg                                                    *

*.alert                                                       /dev/console

*.alert                                                       /var/adm/alert.log

*.err                                                         /var/adm/error.log

mail.info                                                    /var/adm/mail.log

auth.info                                                    /var/adm/auth.log

daemon.info                                               /var/adm/daemon.log

*.emerg;*.alert;*.crit;*.err;*.warning;*.notice;*.info  /var/adm/messages


   3. 위와 같이 설정 후 SYSLOG 데몬 재시작

 #refresh -s syslogd 또는,

 #ps -ef | grep syslogd

   root    7524    6970    0    Apr 23        -    0:02 /usr/sbin/syslogd

 #kill -HUP [PID]


    ◆ HP-UX

  1. vi 편집기를 이용하여 "/etc/syslog.conf" 파일을 연 후

#vi /etc/syslog.conf

  2. 아래와 같이 수정 또는 신규 삽입

*.notice            /var/adm/syslog/syslog.log

*.alert              /dev/console

*.emerg            *


  3. 위와 같이 설정 후 SYSLOG 데몬 재시작

#ps -ef | grep syslogd

 root    7524    6970    0    Apr 23        -    0:02 /usr/sbin/syslogd

#kill _HUP [PID]


■ 조치 시 영향

    - 위에 제시한 모든 로그설정을 강제화할 경우, 시스템 퍼포먼스와 로그 저장에 따른 서버 용량 문제가 발생할 수 있으므로 시스템 운영 환경과 특성을 고려하여 적용




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기