[정보보안 목차]

 

 

1. DRM과 DLP의 관계

- RM과 DLP은 문서 보안과 유출 방지 목적은 동일하나 기술과  동작 방식은 서로 상이

 

2. DRM과 DLP의 비교

항목 DRM(Digital Rights Management) DLP(Data Loss Prevention)
개념 - 디지털 콘텐츠의 권리정보 지정, 암호화 이용하여 허가된 사용자/범위 내에서 사용하도록 통제하는 기술 - 단말, NW, DB등에서 검색, 설정, 차단 기능을 이용하여 중요 정보의 유출 방지/감시하는  기술
동작방식 - 사용 권한 레벨 별도 존재
- 이용 권한은 문서 소멸시 까지 유효
- 문서 암호화, 인가된 사용자만 접근
데이터 분류, 흐름 감시
핵심기능 외부 유출시 문서 암호화 되어 식별 불가 내용 인식 및 추적 기능 지원
종류 문서 DRM, 멀티미디어 DRM Network DLP, Endpoint DLP
암호화 콘텐츠 암호화 암호화 없음
장점 외부 문서 유출 시 기밀성 보장 문서 유출 명시적 차단
단점 Agent 기반 적용으로 사용자 불편 유출 이후 정보 보호 불가
주요기술 - 접근 제어(RBAC, MAC, DAC) 
- 워터마킹, 핑거프린팅
- 디바이스 인증
- 컨텐츠 패키징 기술 - 디지털 권리표현 기술
- 트래픽 제어(SSL 복호화)
- 컨텐츠 제어(PDF, DOC, XLS) 
- 정규 표현식(Regular Expression)

- DLP는 유출 측면에서 보호를 수행하고, DRM은 권한 제어 측면에서 보호 수행

DRM(Digital Right Management) (tistory.com)

DLP(Data Loss Prevention) (tistory.com)

 

[정보보안 목차]

 

 

디지털공간에서의 범죄증거 확보, 디지털포렌식의 개념

 - 컴퓨터를 이용하거나 활용해 이뤄지는 범죄 행위에 대한 법적 증거 자료 확보를 위해 컴퓨터 시스템,
네트워크 등 가상 공간의 자료가 법적 증거물로 법원에 제출될 수 있도록 확보하는 일련의 절차와 방법

 

디지털포렌식의 기본원칙

기본원칙 내용
정당성의 원칙 획득한 증거 자료가 적법한 절차를 준수해야 함
재현의 원칙 동일한 조건의 검증 과정에서 동일한 결과가 나와야 함
신속성의 원칙 휘발성 증거의 수집 여부는 신속하게 진행되야
연계 보관성의 원칙  증거물 획득 → 이송  분석  보관  법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 함
무결성의 원칙 수집 증거가 위, 변조되지 않았음을 증명할 수 있어야 함

 

디지털포렌식의 절차

 

 

디지털 포렌식 증거수집 절차

단계 활동 설명
1 현장 상태 사진 및 영상촬영 사진 촬영 및 동영상 촬영, 현장 스케치
2 증거수집 동의서 작성 현장 관리자의 확인 및 동의서 서명 
3 촬영정보에 대한 기록 사진 촬영 및 입수한 모든 정보에 대한 내용 기록
4 이미지 생성 및 봉인 - 사본 이미지 생성 및 증거물 개별 포장
- 사건번호, 수집일시, 장소 등 상세정보 기입
5 압수 증명서 작성 피조사인 또는 참관인에 압수 증명서 서명

 

 


디지털포렌식 증거수집기술

구분 증거수집기술 설명
저장매체 증거 수집 메모리덤프 기억장치(RAM)에 남아있는 데이터 흔적을 분석하는 기법
디스크 이미징 원본 디스크의 손상이나 변경 없이 원본 디스크를 물리적으로 동일하게 복사하거나  미러 이미지 파일 생성
네트워크 증거 수집  보안솔루션 활용 IDS, IPS 내 기록된 로그 활용
스니퍼 운용 증거수집위한 스니퍼를 패킷 탐지용으로 일시적 운용 가능
네트워크 로그서버 활용 별도 구축된 네트워크 로그서버내 로그 활용
응용프로그램 증거수집 이메일 수집 피의자의 이메일 계정에서 주고받은 이메일 수집
인터넷 정보 수집 인터넷 브라우저에 저장되어있는 쿠키나 방문정보 수집

 

휘발성 증거 수집 우선순위

증거를 수집할 때 휘발성이 강한 순서대로 수집하는 것이 좋다.

 

1. CPU, 캐시 및 레지스터 데이터

2. 라우팅 테이블, ARP 캐시, 프로세스 테이블, 커널 통계

3. 메모리

4. 임시 파일 시스템/스웝 공간

5. 하드 디스크에 있는 데이터

6. 원격에 있는 로그 데이터

7. 아카이브 매체에 있는 데이터

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

NFT 특성과 마켓 플레이스 취약점(문경숙)  (0) 2022.09.24
DRM vs. DLP(황선환)  (0) 2022.09.24
변조, 위조(이강욱)  (0) 2022.09.24
리버스 프록시(이재용)  (1) 2022.09.24
접근통제모델(이상희)  (0) 2022.09.24

[정보보안 목차]

 

1. 정보보안 무결성 위협. 위조, 변조 개념

- 정보보안 목표인 기밀성, 무결성, 가용성 중 무결성을 위협하는 정보보안 공격 유형

1) 위조 (Fabrication)

- 데이터를 정상 데이터처럼 만드는 일

- 데이터의 근원지를 변조하여 속이는 일

2) 변조 (Modification)

- 데이터의 내용 일부 또는 재용 전부를 바꾸는 일

 

2. 위조, 변조 공격기법 및 대응방법

1) 공격기법

분류 공격 기법 설명
위조 파밍 - DNS 위조 + 피싱 (위장 웹페이지)
CSRF
(Cross Site Request Forgery)
- 사이트간 요청위조
- XSS 취약점 악용 
변조 악성코드 - 악의적 목적의 실행 가능 코드
랜섬웨어 - 파일 암호화 공격

2) 대응방법

대응방법 설명
백신 프로그램 활용 - 백신 프로그램 사용과 최신화 유지
OWASP 준수 - 웹 취약성 보안 준수
메세지 인증 - MAC, HMAC, 디지털 서명 등

 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

DRM vs. DLP(황선환)  (0) 2022.09.24
디지털포렌식 증거수집방법(배준호)  (0) 2022.09.24
리버스 프록시(이재용)  (1) 2022.09.24
접근통제모델(이상희)  (0) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24

[정보보안 목차]

 

1. 서버 안전 운영을 위한 프록시 서버 운영 방식 리버스 프록시(Reverse Proxy) 개요

 

 

  - 클라이언트가 특정 서버에 데이터 요청시, 해당 서버의 요청이 반드시 경유하도록 설치된 프록시 서버의 한 유형

특 징 설  명
보안 강화 - 서버에 대한 정보 은닉 및 접근 차단을 위한 방어 계층 역할
암호 통신 고속화 - SSL 고속 처리 가능한 프록시 서버 사용
부하 분산 - 여러 서버로 부하를 분산하거나 데이터 버퍼링

2. 리버스 프록시의 동작 원리 및 설정 방법

가. 리버스 프록시 동작 원리

    - 외부에 프록시 서버 노출하여 클라이언트의 서비스 요청시, 리버스 프록시 서버가 요청을 받아 실제 처리 결과를 전달

나. 리버스 프록시 설정 방법

 

구 분 설 명 사 례
정상 매핑 - 클라이언트 요청 타켓 서버로 재지정
- 프록시 서버 정상 매핑 이용 데이터 접근
- Src prefix:http://proxy.site.com
- Src destination:http://http.site.com
역방향 - 데이터 접근 재지정 위한 서버트랩 생성
- 변경된 URL  정보를 프록시 서버 재지정
- Src destination:http://http.site.com
- Src destination:http://proxy.site.com

 - 정상 매핑과 역방향 매핑을 사용하여 리버스 프록시 설정 가능

 

3. 포워드 프록시와 리버스 프록시 비교

 

구분 포워드 프록시(Forward Proxy) 리버스 프록시(Reverse proxy)
개념도
특징 - 클라이언트 대신 서버 접속시
- 캐싱 기능 통한 성능 향상, 사용환경 제한 가능
- 내부망 주요 서버 보호시
- 제한된 포트 이용, 내부망 연결 제한
추천용도 - Content Filtering
- eMail Security
- Compliance Reporting

- Caching
- Load Balancing
- Content Switching
- SSL Offload/Acceeration

                                                                                                                                                                                        -끝-

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

디지털포렌식 증거수집방법(배준호)  (0) 2022.09.24
변조, 위조(이강욱)  (0) 2022.09.24
접근통제모델(이상희)  (0) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24

[정보보안 목차]

 

1. 접근통제 보안 모델 개요

1) 접근통제 보안 모델 정의

  • 시스템의 보안 요구명세를 표현하는 접근통제에 관한 정형적 기능모델
  • 조직의 보안 정책을 실제로 구현하기 위해 객체(자원)에 대한 접근수준, 접근여부 결정 또는 기록을 남기는 접근통제에 관한 이론적인 모델

2) 접근통제 보안 모델 특징

  • 기밀성: 의도하지 않은 노출로부터 보호
  • 무결성: 인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제

2. 주요 접근통제 보안 모델 분류

보호대상 모델 특징 설명
기밀성 벨라파둘라(BPL) 비인가된 읽기 금지 No read up/No write down
무결성 비바(BIBA) 비인가된 기록 금지 No write up / No read down
클락-윌슨(CW) 무결성 보존 무결성 등급 격자 사용
만리장성(BN) 주체동작에 따른 접근 통제 이해 충돌 방지

 

3. 주요 접근통제 보안 모델 동작

1) Bell-Lapadula 모델

구분 설명
개념 - 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태머신모델/정보흐름 모델 (최초 수학적 검증을 거친 모델)
주체(Subject) - 사용자, 계정, 프로그램
객체(Object) - Relation, Tuple, Attribute, View, 연산
보안규칙 - 각 주체들과 객체들을 데이터 보안 등급에 따라 분류
- 주체의 등급은 Class(S), 객체의 등급은 Class(O)로 표시
- 데이터 접근에 대한 주체/객체의 등급을 기반으로 두 가지 제약사항이 준수되어야 함
1. 단순 보안 속성 (ss(simple security)-property)
- 상향읽기 금지, 하향읽기 허용
- 주체는 자신보다 높은 등급의 객체를 읽을 수 없음)
2. 스타 보안 속성 (*(Star Security)- property) = Confinement property
- 하향기록 금지, 상향기록 허용
- 주체는 자신보다 낮은 등급의 객체에 정보를 쓸 수 없음)
3. Strong *(Start)-Property
- 동일한 레벨에서만 읽기/쓰기 가능
NRU (No-Read-Up)
상위레벨 읽기금지 단순성질
- 보안 수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안됨
- 주체의 취급인가가 객체의 기밀 등급보다 길거나 높아야 그 객체를 읽을 수 있음

NWD(No-write-down)
하위레벨 쓰기금지
- 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안됨
- 주체의 취급인가가 객체의 기밀 등급보다 낮거나 같은 경우에 그 객체를 주체가 기록할 수 있음

NRU/NWD
특징 - 장점 : 기밀성 유지에 매우 강함
- 단점 : 무결성 유지에 문제점 노출

2) Bi-Ba 모델

구분 설명
개념 - 비인가자에 대한 데이터 변조방지(무결성)를 위한 상업용 상태머신모델 (수학적 검증을 거친 모델)
목적 - 하위 무결성 객체에서 상위 무결성 객체로 정보흐름 방어
- BLP의 단점인 무결성을 보장
보안규칙 1. 단순 무결성 속성(Simple Integrity Property)
- 하향읽기 불가, 상향읽기 허용
- 주체는 자신보다 낮은 등급의 객체를 읽을 수 없음
2. 스타 무결성 속성(Star(*) Integrity property)
- 상향쓰기 금지, 하향쓰기 허용
- 주체는 자신보다 높은 등급의 객체에 정보를 쓸 수 없음
3. Invocation Property
- 주체는 높은 무결성을 갖는 주체에게 서비스 요청을 할 수 없음
NRD(No-Read-Down)
하위레벨읽기 금지
NWU(No-Write-Up)
상위레벨쓰기 금지
- 하위 등급에서 상위 무결성 등급 객체에 대한 수정을 막음

NRD/NWU

3) Clark Wilson 모델

구분 설명
개념 - 무결성의 3가지 목표를 제시함으로써 더 정교하고 실제적인 무결성을 제시하는 상업적 모델(객체의 직접적인 접근 방지)
- 오로지 Well-formed Transactions를 통해서만 접근 가능
목적 - 무결성 중심의 상업용으로 설계
- 정보의 특성에 따라 비밀 노출방지보다 “자료의 변조방지”가 더 중요한 경우(: 금융, 회계관련 데이터 등)
접근통제 원칙 - 정확한 트랜잭션 : 데이터를 하나의 일치 상태에서 다른 일치상태로 변경하는 일련의 동작
- 무결성의 3가지 목표 제시
개념도
3가지 무결성 목적 1) 비 인가된 사용자가 수정권한을 갖지 못하도록 방지
2) 내부 일관성과 외부 일관성을 갖도록 함(정확한 트랜잭션)
3) 인가된 사용자가 부당한 변경으로부터 보호되어야 함(직무분리)
 구성요소 TP(Transform Procedure): 추상적 작업, 절차
CDI(Constrained Data Item): TP를 통해서만 수정 가능한 데이터 항목(무결성이 극도로 요구되는 데이터)
UDI(Unconstrained Data Item): TP를 통하지 않고 수정 가능한 데이터 항목(무결성이 그다지 중요하지 않은 데이터)
IVP(Integrity Verification Procedure): 무결성을 관리하기 위한 절차(상주하며서 CDI의 무결성 체크)
  • 기타  Chiness Wall 모델, Access Matrix Model, Lattice 모델, Take-Grant 보안모델 등 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

변조, 위조(이강욱)  (0) 2022.09.24
리버스 프록시(이재용)  (1) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24

+ Recent posts