1. 개요
AIX는 엔터프라이즈 환경에서 널리 사용되는 UNIX 운영체제로, 강력한 보안 기능을 제공한다. 그러나 외부 위협에 대비하려면 추가적인 보안 설정이 필요하다. 본 가이드에서는 AIX의 보안을 강화하는 방법과 취약점 점검 및 방어 전략을 설명한다.
2. 사용자 계정 및 접근 제어 강화
2.1 불필요한 계정 제거
lsuser -a ALL # 시스템에 등록된 모든 사용자 계정 확인
rmuser [사용자명] # 불필요한 사용자 삭제
2.2 강력한 비밀번호 정책 적용
chuser maxage=60 minage=7 minlen=8 mindiff=3 [사용자명] # 비밀번호 정책 강화
또는 /etc/security/user 파일을 수정하여 전체적인 비밀번호 정책을 설정할 수 있다.
2.3 root 계정 보호
chuser rlogin=false root # root 원격 로그인 차단
vi /etc/security/user # root 계정 접근 제한 설정
3. 파일 및 디렉터리 보안 강화
3.1 중요 파일 및 디렉터리 권한 설정
chmod 600 /etc/passwd /etc/shadow # 중요한 시스템 파일 권한 조정
chown root:system /etc/passwd /etc/shadow # 소유권 변경
3.2 SUID 및 SGID 설정 점검
find / -perm -4000 -o -perm -2000 -exec ls -l {} \; # SUID 및 SGID 파일 확인
chmod -s [파일명] # 필요 없는 SUID/SGID 제거
4. 네트워크 보안 강화
4.1 불필요한 서비스 비활성화
lssrc -a # 실행 중인 모든 서비스 확인
stopsrc -s [서비스명] # 특정 서비스 중지
chsubserver -d -v [서비스명] # 서비스 비활성화
4.2 방화벽 설정 (IP 필터링 적용)
iptables -L # 현재 방화벽 규칙 확인
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # SSH 접근 허용
iptables -A INPUT -p all -j DROP # 기본적으로 모든 트래픽 차단
4.3 TCP/IP 보안 강화
no -o tcp_keepalive_time=120 # TCP 연결 유지 시간 단축
no -o ip_forwarding=0 # IP 포워딩 비활성화
5. 시스템 로깅 및 침입 탐지 설정
5.1 로그 설정 강화
vi /etc/syslog.conf # 로그 설정 파일 수정
errpt -a # 시스템 오류 및 보안 로그 확인
5.2 침입 탐지 시스템(IDS) 설정
AIX는 AIX Trusted Execution 기능을 통해 시스템 무결성을 보장할 수 있다.
tcbck -n ALL # 시스템 무결성 검사
6. 최신 패치 및 업데이트 적용
6.1 보안 패치 확인 및 적용
oslevel -s # 현재 AIX 버전 확인
smitty update_all # 최신 패치 설치
7. 결론
AIX의 보안을 강화하기 위해 계정 관리, 파일 보호, 네트워크 보안, 로깅 및 패치 관리가 필수적이다. 본 가이드에서 설명한 방법을 적용하면 보다 안전한 AIX 환경을 유지할 수 있다.
다음 글에서는 AIX에서 패치 및 업데이트 적용 방법을 다룰 예정이다!


