01. 네트워크 보안의 개요

가) 네트워크 보안 개념

 

 ①네트워크 보안 개념

  • 네트워크 보안은 물리적인 또는 SW 방어 도구를 이용해 기반 네트워크 인프라에 승인되지 않은 접근이나 오용, 오동작, 수정, 파괴, 부적절한 노출 등으로 부터 보호하는 플랫폼
  • 네트워크 보안의 구성요소 3가지 : 보호, 탐지, 대응

 ② 보안 공격의 유형

  • 소극적 공격 : 메시내 내용 도청, 분석, 감시

  • 적극적 공격 : 메시지의 트래픽을 가로채 다른 형태의 정보로 변조하거나 획득하는 행위(재전송, 메시지 수정, 서비스 거부)

 ③ 네트워크 보안 모델

  • 인터넷에서 메시지 전송시 통신주체(Principals)의 양쪽은 상호 교환을 위한 협조가 필요
  • 송신자에서 수신자까지 통과하는 인터넷의 경로를 정의
  • 각 통신주체는 통신 프로토콜( TCP/IP ) 을 사용하기로 협의, 논리적 정보 채널을 구성
  • 안전한 전송을 위해 보안관련 변환을 수행하는 알고리즘 설계
  • 변환 알고리즘에 사용될 비밀 정보 생성
  • 비밀 정보를 배분하고 공유하기 위한 방법의 개발
  • 특정 보안 서비스를 위한 보안 알고리즘과 비밀 정보를 사용할 두 통신 주체가 사용할 프로토콜의 지정

 

 ④ 네트워크 접근 보안 모델

  • 공격자의 정보시스템 침입에 대비하여 접근제어, 문지기(Gate Keeper) 기능으로 인가된 사용자 이외의 정보 시스템 접ㅂ근을 거부 하는 모델
  • 접근 이후에 내부 보안통제(Internal Security Control) 기능
  • 상시로 시스템의 활동 상황을 감시하고, 침입자의 존재를 탐지하는 침입탐지 시스템(IDS)

 

나) 통신 프로토콜 계층과 보안

 ① OSI 계층 참조 모형과 TCP/IP 프로토콜 계층 구조

  • 개방형 시스템의 상호접속을 위한 참조모델이며, 이 기종 시스템 간 연결 및 정보교환을 위한 ISO 네트워크 통신 표준화 규격

계층  설명  프로토콜
 Application
  • 사용자, 즉 단말기를 조작하는 사람이나 데이터 통신 서비스를 수행하는 프로그램 등에 여러 서비스를 제공하는 역할 
 HTTP, SMTP, SNMP, FTP, Telent, SSH&SCP, NFS, RTSP, NTP
 Presentation
  • 전송형식에 관한 책임 
 JPEG, MPEG, XDR, SMB, AFP
 Session
  • 두 프로세스 사이에 데이터가 흐를 수 있는 가상경로의 확립이나, 해제를 수행 
 TLS, SSH, RPC, NetBIOS, AppleTalk
 Transport
  • 데이터를 확실히 상대방에게 도착시키는 역할 및 데이터 전송의 신뢰성을 높임 
TCP, UDP, RTP, SCTP, SPX 
 Network
  • 단말 간의 시스템끼리 데이터를 전송하기 위한 최선의 통신경로 선택을 제공 
 IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF RIP, IPX, DDP
 Data Link
  • 상대방과 물리적인 통신을 위한 통신로 확립
  • 데이터가 통신로를 통과하는 동안에 오류를 검사 
 PPP, HDLC, Ethernet, TokenRing, ISDN, FDDI
 Physical
  • 통신회선으로 데이터를 나타내는 '0'과 '1'비트의 정보를 회선에 내보내기 위한 전기적 변환이나 기계적 작업 담당 
 RS-232C, 광섬유, 동축케이블
  • 네트워크를 상호 연결시켜 정보를 전송할 수 있도록 하는 기능을 가진 다수의 프로토콜이 모여 있는 프로토콜 집합
  • 인터넷에서 컴퓨터들이 서로 정보를 주고 받는 데 쓰이는 통신규약(프로토콜) 모음
  • 인터넷 프로토콜 스위트 중 TCP와 IP가 가장 많이 쓰이기 때문에 TCP/IP 프로토콜 스위트라고도 불리움

 

 ② 계층별 보안 기능

  • 응용 계층 관련 보안 프로토콜 : 전자우편에 보안 기능을 제공하는 PGP, S/MME, 인증 기능을 제공하는 Kerberos, 안전한 원격 접속을 지원하는 SSH(Secure Shell) 등과 보안 프로토콜
  • 전송 계층 관련 보안 프로토콜 : SSL(Secure Socket Layer)/TLS(Transport Layer Security)는 전송 계층의 상위에서 동작하는 개념의 프로토콜로 응용 계층에게 안전한 전송 계층 서비스 제공, TLS는 SSL에 대한 IETF(Internet Engineering Task Force)  표준이며, 종단 간 보안과 데이터 무결성 제공
  • 인터넷 계층 관련 보안 프로토콜 : IPSec(IP Security)은 인터넷 계층의 상위에서 동작하는 개념의 프로토콜로 인터넷 계층에게 인증과 암호화 등과 같은 보안성 제공, VPN 서비스 구현에 이용되는 프로토콜

 

다) 네트워크 공격의 유형과 대응

 ① DoS(Denial of Service) 공격

  • 공격자가 최초에 다수의 Zombie PC를 확보한 상태에서 IRC 서버 같은 제어서버를 활용하여 일시에 특정 공격 대상서버로 공격명령을 내려서 서비스를 방해하는 형태의 공격
  • 공격 대상 시스템(Target)이 정상적인 서비스를 할 수 없도록 만들어서, 시스템의 가용성(Availability)을 떨어트리는 것을 목적으로 하는 공격
  • 프로세스 처리 능력 및 시스템 자원을 고갈시켜 정상적인 서비스를 불가능하게 만드는 네트워크 기반 공격
유형 설명
TCP SYN Flooding Attack  - TCP 프로토콜 취약점 이용, 3 way 핸드쉐이킹 이용 공격
SMURF Attack  - ICMP 패킷과 네트워크에 존재하는 임의의 시스템들을 이용하여 패킷을 확장시켜 서비스 거부 공격을 수행
Ping of Death  - Ping of Death는 ping을 이용하여 ICMP 패킷을 정상크기(65,535 bytes)보다 아주 크게 만들어 전송하는 공격 행위
Land Attack  - 출발지 IP 주소와 목적지 IP 주소 값을 동일하게 설정하여 Looping 공격 수행
Teardrop Attack  - 오프셋 값을 단편화 간에 중복되도록 고의적으로 수정하거나 더 큰 값을 더해 그 범위를 넘어서는 오버플로우를 일으켜 시스템의 기능을 마비시키는 공격

 

 ② 스니핑(Sniffing) 공격

  • 컴퓨터 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 도청 행위 (소극적 공격)
공격기법 설명 특징
미러링 포트 - NW 장애 발생시 문제를 파악하기 위한 미러링 포트를 공격에 이용.
- 미러링 포트는 스위치에 존재하는 모든 포트에서 이동하는 데이터를 복제하여 보내주는 기능을 수행   
네트워크 관리의 취약점을 이용한 공격
Switch Jamming - 네트워크 스위치 들의 주소 테이블리 가득차게 되면 모든 포트로 트래픽을 브로드 캐스팅하는 취약점을 이용
- 위조된 MAC 주소를 지속적으로 네트워크에 흘려 스위칭 허브의 주소 테이블을 오버플로우 시켜 다른 네트워크 세그먼트의 데이터를 스니핑 함.
스위칭 허브가 더미 허브처럼 동작하므로 통신속도가 느려짐 
ARP Redirect 공격 - ARP(Address Resolution Protocol) 취약점을 이용하여 스니핑. 
- 공격자는 자신이 라우터인 것처럼 위조된 ARP Reply 패킷을 주기적으로 브로드 캐스팅하여 네트워크 상의 모든 호스트들이 공격자를 라우터라고 믿도록 속임 
- 결국, 네트워크의 모든 트래픽은 공격자를 통해 외부와 연결되므로 스니핑이 가능해짐 
공격자는 반드시 IP forwarding을 이용하여 모든 트래픽을 게이트웨이로 포워딩 해 주어야만 함
ARP Spoofing - ARP Redirect 와 마찬가지로 ARP Protocol 의 취약점을 이용한 공격.
- 공격자는 자신의 MAC 주소를 타겟 호스트의 MAC 주소로 위장하는 ARP 패킷을 네트워크에 브로드 캐스팅함 
- 결국 호스트의 트래픽을 공격자가 받게되어 스니핑이 가능해 짐
ARP Redirect 와 마찬가지로 공격자는 타겟 호스트의 패킷을 타켓 호스트로 릴레이 해주어야 함 
ICMP Redirect - ICMP(Internet Control Message Protocol) Redirect 메시지 : 네트워크에
라우터가 복수 개일 때 호스트의 라우팅 경로를 수정하여 패킷을 최적의 경로로 보내도록 알려주는 역할을 수행  
- 공격자는 타켓 호스트에 자신이 라우터이고 최적의 경로라고 수정된 ICMP Redirect 메시지를 보내어 스니핑
패킷 포워딩 필수

 

 ③ 스푸핑(Spoofing) 공격

  • 다른사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 IP주소에 대한 추적을 피하는 해킹 기법
유형 설명
ARP 스푸핑  - LAN 카드의 고유한 주소인 MAC address를 통일 네트워크에 존재하는 다른 PC의 LAN 카드 주소로 위장, 다른 PC에 전달되어야 하는 정보를 가로채는 MITM 공격 방식
IP 스푸핑  - 공격자가 악용하고자 하는 호스트의 IP 주소로 변경하여 해킹하는 기법
 - 다른 사용자가 이용하는 IP 주소를 탈취하여 로그인 등과 같은 권한을 획득하는 공격
DNS 스푸핑  - DNS 주소를 변환하여 공격자가 의도한 공격자의 IP로 목적지를 변경되도록 하는 공격 기법

 

02. 보안 프로토콜과 보안 솔루션

가) IPSec

 ① 개념

  • 종단 노드 구간 또는 보안/터널 게이트웨이 구간에서 보안이 취약한 IP계층(3계층)의 무결성과 인증을 보장하는 IP 보안 프로토콜
  • 네트워크 계층에서 패킷 단위로 암호화, 인증 등을 수행하는 보안 프로토콜
  • AH, ESP 보안 프로토콜을 통해 기밀성 및 무결성 보장, IKE 기반 Security Association을 통해 키교환 및 연결설정

 

 ② 구성과 동작

  • TCP/IP 프로토콜의 IP계층에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 ESP를 이용한 IP보안 프로토콜

  • 구성
 구분 구성요소 설명
 프로토콜  AH
(Authentication Header)
  • 메시지 checksum(ICV, Integrity Check Value)을 활용한 데이터 인증과 비연결형 무결성을 보장해주는 프로토콜
  • 재생방지(anti-replay) 서비스를 제공, 기밀성은 제공해주지 않음 
ESP
(Encapsulation Security Payload) 
  • 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성 제공하는 프로토콜, 프라이버시 제공 
키 관리  IKE
(Internet Key Exchange) 
  • inbound와 outbound 보안 연관을 생성하기 위해 설계된 프로토콜
  • IPSec을 위한 SA(Security Association 생성
  • Key를 주고 받는 알고리즘, 공개된 네트워크를 통해 IKE 교환을 위한 메시지를 전달하는 프로토콜 
 정책  SPD
(Security Policy Database)
  • 패킷에 대한 보안정책(Security Policy) 데이터베이스
  • 모든 트래픽 처리 시에 참조 
 SAD
(Security Authentication)
  • SA(Security Association) 관련 파라미터를 저장하는 보안연계 데이터베이스 
  • 동작

(1) 전송모드(Transport Mode)

구분 설명
개념 - 원래의 IP 헤더는 대부분 그대로 이용하고, 나머지 데이터 부분만 보호하는 방법.

- 호스트 to 호스트(종단간)에 주로 사용하고, 상위 계층 프로토콜을 보호하기위해 사용
보호범위  - IP 패킷의 페이로드(Payload)를 보호하는 모드, 즉 IP의 상위 프로토콜 데이터를 보호하는 모드
- IP 패킷의 페이로드만 IPSec으로 캡슐화하고, IP 헤더는 그대로 유지하므로, 네트워크 상에 패킷 전송 문제가 발생하지 않음. 단, 헤더가 노출되므로 출발지/목적지가 노출 가능
보호구간 - 일반적으로 종단 노드(End Point) 구간의 IP패킷 보호를 위해 사용

 

(2) 터널모드

구분 설명
개념 - IP 패킷 전체를 보호하고, 그 위에 새로운 IP헤더를 추가하는 방식.

- 두 라우터 상호간, 호스트와 라우터, 두 게이트웨이 간에 주로 사용함
보호범위 - IP패킷 전체를 보호하는 모드. IP 패킷 전체를 캡슐화하여 IP헤더를 식별할 수 없기 때문 에 네트워크상 패킷전송이 불가. 따라서, 전송구간 주소정보를 담은 New IP 헤더를 추가.

- 원본 IP헤더를 보호하기 때문에 최초 출발지/최종 목적지에 대한 트래픽정보 기밀성 보 장하나 새로운 IP헤더의 정보는 노출되기 때문에 “제한적 트래픽 흐름의 기밀성”을 보장
보호구간 - 일반적으로 터널/보안 게이트웨이 구간 또는 종단노드와 터널/보안 게이트웨이 구간의 IP 패킷 보호를 위해 사용(장비 to 장비, 장비 to 사용자 등 비교적 큰 규모에서 게이트웨이 장비를 통해 사용)
  • 프로토콜 별 동작방식
프로토콜 동작방식 선택 기준
Authentication
Header
전송모드
(Transport)
- 계층 간 캡슐화를 통해 인증 데이터 생성하여 호스트 간 메시지를 보호
터널모드
(Tunnel)
- 모든 패킷 정보에 대해 인증 데이터 생성하여 호스트 간 전송경로를 보호
Encapsulating
Security Payload
전송모드
(Transport)
- 계층 간 캡슐화를 통해 데이터 암호화 수행으로 호스트 간 메시지를 보호
터널모드
(Tunnel)
- 모든 패킷 정보에 대해 암호화 수행으로 호스트 간 전송경로를 보호

 

나) SSL

 ① 개념

  • 클라이언트와 서버 간 통신하는 데이터를 안전하게 보호하기 위해 사용자 인증 및 비밀키 암호화를 사용하는 보안 프로토콜
  • 클라이언트와 서버 양단 간 응용계층 및 TCP 전송계층 사이에서 안전한 보안 채널을 형성하기 위해 RSA 공개키 알고리즘, X.509 인증서 지원, 443 포트를 사용하는 보안용 프로토콜

 

 ② 구조와 동작

  • 프로토콜의 구조는 핸드쉐이크(HandShake), 암호 명세 변경(Change Cipher Spec), 레코드(Record) 및 경고(Alert) 4개의 프로토콜로 구성

  • 프로토콜의 종류
프로토콜 내용
핸드쉐이크 프로토콜
(SSL Hankshake Protocol)
  • 서버와 클라이언트 간 상호 인증 수행
  • 암호화 MAC 알고리즘, SSL 레코드 내부 데이터 보호를 위한 암호키 협상
  • 비밀정보, 세션정보 공유
암호 사양 변경 프로토콜
(SSL Change Cihper Spec)
  • Handshake 프로토콜에 의해 협상된 압축, MAC, 암호화 방식이 이후부터 적용됨을 상대방에게 알릴 때 사용
  • SSL이 주고 받는 메시지 형식(알고리즘과 키)
경고 프로토콜
(Alert Protocol)
  • 대응 개체에 SSL 관련 경고에 사용
  • Handshake시 상대방의 암호화 방식을 지원할 수 없는 경우, 오류 정보를 상대방에게 전송
레코드 프로토콜
(SSL Record Protocol)
  • 상위계층인 Handshake, Change Cipher Spec. Alert 등의 제어 메시지와 응용 계층 메시지를 수납하는 프로토콜
  • 단편화, 암호화, MAC, 압축
  • SSL 프로토콜 동작 절차
No. 처리과정 설명
1 Client Hello - 지원 가능한 암호방식/키 교환방식/서명방식/압축방식을 서버에게 알림
2 Server Hello - 수용 가능한 암호방식/키 교환방식/서명방식/압축방식을
3 Server Certificate(optional) - 서버 측 RSA 암호용 공개 키가 수납된 공인 인증서 전송
4 Server Key Exchange(optional) - 추가적인 키 값을 수납함 (RSA방식에서 사용하지 않음)
5 Certificate Request(optional) - 클라이언트 인증서를 요구할 때 전송됨
6 Server Hello Done - 서버의 hello 절차가 완료되었음을 알림
7 Client Certificate(optional) - 서버로부터 Certificate Request 메시지에 대한 응답
- RSA 키 교환 방식의 경우 자신의 서명용 공인 인증서가 전송됨
8 Client Key Exchange - RSA 키 교환 방식의 경우 premaster secret이 전송됨
9 Certificate Verify(optional) - 자신의 서명용 개인 키로 서명된 서명 값이 전송됨
- 수신한 서버는 Client Certificate 메시지에 명시된 클라이언트의 서명용 공개키로 확인함
10 (Server) Change Cipher Spec - 지금까지의 협상에 의해 결정된 암호방식/키 교환방식/서명방식/압축방식을 다음부터 적용함을 알림
11 (Server) Finished - 협상과정에서 전송된 모든 메시지에 대하여 암호방식/키 교환 방식/서명방식/압축방식을 적용하여 생성된 검증 값을 수납한 메시지
- 상대방도 동일한 방법으로 생성한 값을 이 검증 값과 비교함으로써 지금까지의 협상절차를 확인함
12 (Client) Change Cipher Spec - 서버와 동일한 절차로 전송됨
13 (Client) Finished - 서버와 동일한 절차로 전송됨
14 Message 전송 - 암호화된 응용계측 메시지의 전송과정 수행됨

 

 

03. 무선랜 보안

가) 무선랜의 특징

  • 공중망 사용으로 데이터 전송 구간이 모든 무선랜 사용자들에게 노출됨
  • 보안에 취약

 

나) 보안 위협과 대응

  • 전파를 이용한 통신으로 물리적 접근제어가 불가능하여 전파 수집 및 교란을 통한 보안 위협 야기

  • 기술적 보안위협 : 전파수집, 불법 접속, 중간자 공격(MITM) 등을 이용한 사용자 주요정보 유출과 전파 교란, 대량의 패킷 전송을 이용한 서비스 거부 공격 -> 무선 AP 보안 설정, 기업 WIPS 도입
  • 관리적 보안위협 : 무선랜 장비 및 단말 관리 미흡, 사용자 보안의식 결여로 인한 침입허용, 전파관리 미흡에 따른 외부자의 내부 AP 접속 -> AP 관리방안 수립, 이용자의 보안 교육, 내/외부 불법 접속 점검 수행
  • 물리적 보안 위협 : 외부에 노출된 무선 AP의 도난 및 파손, 전원 차단, 랜선 분리 등 -> AP의 외부노출 제어, 설정 정보 주기적 변경

 

다) 무선랜 보안 표준

 ① IEEE 802.11i의 서비스

  • 무선 네트워크 취약점 해결을 위해 WPA를 통한 데이터 링크 계층 보안 메커니즘 기반 무선랜 표준
  • Wi-Fi 연합에서 WPA2 프로그램으로 802.11i 규격을 준수하는 업체를 인증

 

 ② IEEE 802.11i의 구성요소

  • 무선 서비스를 제공하기 위해 사용되는 보안 프로토콜과 암호 프로토콜 구조

 

 ③ IEEE 802.11i의 동작

     [1단계 탐색]

  • STA와 AP가 연관을 통해 암호 도구와 인증 메커니즘을 선택
  • 탐색 : Beacon, Probe Request/Response 프레임을 이용하여 STA는 AP와 대응되는 보안 기능 탐색
  • 개방 시스템 인증 : STA와 AP는 ID 교환
  • 연관 : STA는 Association Request 프레임을 이용하여 앞으로 AP와 사용할 보안 기능에 대한 합의

    [2단계 인증] - 접근제어

  •  IEEE 802.11i에 접근 제어 기능을 제공하기 위해 포트 기반 네트워크 제어 방식인 IEEE 802.1x 표준을 사용
  • 구체적인 인증 프로토콜은 IEEE 802.1x 표준에 정의된 확장 인증 프로토콜(EXP, Extensible Authentication Protocol)

    [3단계 키 생성 및 분배]

    [4단계 안전한 데이터 전송]

    [5단계 연결해제]

01.윈도우(Window) 시스템 보안

 

    가) 윈도우 시스템 보안 개요

구분 세부항목
계정 및 패스워드 관리 계정 관리 점검(불필요한 계정, Administrator 권한을 갖는 계정)
비밀번호 관련 점검(취약한 비밀번호, 암호화, 비밀번호 오류 시 자동 잠금, 비밀번호 최대 사용기간 등)
접근통제 접근 설정 점검(공유폴더, 원격 레지스트리 접근, 화면 자동 접근등)
시스템 보안 권한 설정 점검(시스템 디렉터리 권한, 윈도우 계정 권한, 시스템 사용률 등)
서비스 보안 서비스 중지(불필요한 서비스, 터미널 서비스, 익명 FTP, SNMP설정 등)
모니터링 시스템 감시 정책, 로그 기록 설정 등
기타 보안관리 보안설정, 스케쥴링 내용, 백신 사용여부, 최신 패치 점검

    나) 계정 및 패스워드 관리

  • Guest 계정 및 불필요한 계정 삭제 : [시작]-[프로그램 및 파일검색] lusrmgr.msc 입력 후 계정 삭제
  • 계정 잠금 설정 : [시작]-[프로그램 및 파일검색] secpol.msc입력, [계정정책] > [계정잠금정책] ,[계정잠금기간], [계정잠금임계값], [다음 시간 후 계정 잠금 수를 원래대로 설정]값등을 설정

    다) 접근통제

  • 불필요한 공유 폴더 점검 및 공유 중지 : [시작]-[프로그램 및 파일검색] fsmgmt.msc

    라) 시스템 보안

  • 관리자 계정 자동 로그온 차단 : [시작]-[프로그램 및 파일검색] 에 Regedit를 입력한 후 HKLM\Softwar\Microsoft\WindowsNT\Current\Version\Winlogon의 AutoAdminLogon 값을 0으로 세팅한다.DefultPassword 엔트리가 존재하면 삭제한다.
  • 작 프로그램 점검 : [시작]-[프로그램 및 파일검색] 에 Msconfig 를 입력시스템 유틸리티 대화상자가 열리면 시작프로그램 탭 클릭 불필요한 시작 프로그램 삭제

    마) 서비스 보안

  • 불필요한 Startup 서비스 중지 방법
  • [시작]-[프로그램 및 파일검색]  Services.msc 입력, 불필요한 서비스 중지, 사용안함으로 변경

    바) 터미널 서비스 점검

  • 원격지에 있는 서버를 관리하기 위한 터미털 서비스 점검은 취약한 비밀번호를 사용하거나, 접근통제가 적절하기 못할 경우 해킹의 도구가 될 수 있으므로 불필요한 터미널 서비스가 사용되지 않도록 점검해야 하며, 만약 터미널 서비스를 사용하는 경우, 암호화 수준을 '중간' 이상으로 설정하여야 한다.

 

02.유닉스(Unix) 계열 시스템 보안

 

    가) 유닉스 계열 시스템 보안 개요

구분 세부항목
계정 및 패스워드 관리 계정관련 점검(불필요한 계정, Root 권한을 갖는 계정)
비밀번호 관련 점검(취약한 비밀번호, 암호화, 비밀번호 오류 시 자동 잠금, 비밀번호 최대 사용기간 등)
접근 통제 접근 설정 점검(인가된 PC/사용자의 접근, 원격접속 암호화, 세션 종료 시간 등)
시스템 보안 권한 설정 점검(사용자 환경 설정, 주요 디렉토리 및 파일, 부팅 스크립트 등)
서비스 보안 서비스 중지(불필요한 서비스, NFS 설정, 익명 FTP, SNMP 설정 등)
모니터링 로그 기록 설정, CPU/파일시스템 사용률 점검
기타 보안관리 접근 경고 메시지, 스케쥴링 내용, 최신 패치 점검

    나) 계정 및 패스워드 관리

  • 불필요한 계정 삭제 : 사용하지 않거나 의시스러운 계정 삭제, 로그인이 필요치 않은 시스템 계정 로그인 금지
  • 취약한 패스워드를 사용하는 계정 점검 : 'john ther ripper'와 같은 패스워드 크래킹 툴 이용 패스워드 점검

    다) 접근통제

  • 인가된 시스템만 접근허용 : Inetd 데몬은 외부 네트워크 요청이 있을때 /etc/inetd.conf 에 등록되어 있는 내부 프로그램인 인터넷 서비스들의 데몬을 실행시켜주는 역할을 한다. /etc/inetd.conf 의 접근 권한이 잘못 설정되어 있을 경우 비 인가자가 악의적인 프로그램을 이 파일에 등록하여 Root의 권한으로 실행하게 할 수 있으므로 etc/hosts.allow 파일에 접근허용 대상을 etc/hosts.deny 파일에 접근 거부 대상을 포함시키도록 설정
  • 세션 DLE 타임아웃 설정 : SUN - etc/default/login 파일내 TIMEOUT-300을 추가한다, HPP-UX, AIX, Linux에서는 /etc/profile 또는 .profile에 TMOUT=300, export TMOUT을 추가한다.

    라) 시스템 보안

  • 사용자 기본 환경설정 파일의 권한 설정 : 타사용자 쓰기 권한 제거 방법 # Is-al /etc/profile  #chown root/etc/profile  #chown o--w/etc/profile
  • UMASK 설정 : 불필요한 접근권한이 생기지 않도록 UMASK 값을 022로 설정한다 (UMASK 설정방법) SUN에서는 /etc/defualt/login 파일에 UMAK옵션의 주석을 제거하고 022로 설정하고, 다른 UNIX 운영체제의 경우는 .profile내에 'UMASK 022'을 추가한다.

    마) 서비스 보안

  • 불필요한 서비스 중지

  • 익명(Anonymous) FTP 사용 제한 및 Secure FTP 사용 

1. 정보보호 관리체계 

가) 정보보호 관리체계(ISMS)의 개요

(1) 정보보호 관리체계의 개념

  •  정보자산의 기밀성, 무결성, 가용성을 유지하기 위하여 정보보호 대책을 관리하고, 위험을 기반으로한 정보보호 구축, 대책 구현, 운영, 모니터링 및 검토, 개선 등의 과정을 지속적으로 관리, 운영하는 체계
  • 기업은 정보보호 관리체계의 구축, 운영을 통해 기업 전반의 종합적인 정보보호 대책을 구현함으로써 침해사고 발생시 신속하게 대응하고 피해에 의한 손실 최소화 가능

 

(2) 정보보호 관리체계의 구성

나) 위험관리(Risk Management)

조직이 관리하고 있는 정보자산을 식별하여 가치를 산정하고 각 자산별 법적, 관리적, 물리적, 기술적 관점에서 위험을 식별하고 수용하능한 목표위험 수준(DoA, Degree of Assurance)을 초과하는 위험에 대해서는 효과적인 보호대책을 마련하는 일련의 과정

(1) 위험식별

  • 위험: 예측하지 못한 상황이 발생하여 조직에 영향(손실)을 미칠 가능성 의미
  • 자산, 위협, 취약성의 함수로 표한 가능
  • 할일 : 정보자산별 가치를 산정하고, 각 자산이 가지는 위험을 식별하는 것

 

(2) 위험평가

위험평가: 업무, 조직, 위치, 자산 및 기술적 특성에 따라 정보보화 관리 체계 범위에 근거한 위험분석 범위 산정

효율적인 위험분석 수행을 위하여 위험평가방법 분류

 

-. 계량화 여부: 

  •    정량적 방법
  •    정성적 방법 

-. 접근방법에 따른 접근법:

  •     기준선접근법(Baseline Approach)
  •     상세위험 접근법(Detailed Risk Approach)
  •     복합적 접근법(Combined Approach)

 

(3) 위험평가방법

-. 계량화 여부에 따른 위험평가방법

구분 정량적기법 정성적기법
특징 손실크기를 화폐 단위로 측정이 가능할 때 사용함
과거 자료 접근법, 수학공식 접근법, 확률분포 추정법
손실크기의 측정이 어려워 위험을 구간 또는 변수(H3, M2,L1) 표현
분석자의 경험 및 지식에 기초한 위험분석 방법
델파이법, 시나리오법, 순위결정법
장점 정량화된 자료의 사용으로 비용-효과 분석 및 예산 계획이 용이함
수리적 방법의 사용으로 계산이 논리적임
정량화가 어려운 정보의 평가 시 활용
용어의 이해가 쉬움
분석의 소요시간이 짧음
단점 정확한 정량화 수치를 구하기 어려움
수리계산에 많은 시간과 노력이 필요함
주관적 판단의 남용 여지가 있음
비용-효과 분석이 어려움

-. 접근방법에 따른 위험평가방법

구분 내용
기준선 접근법 모든 시스템에 대하여 정보보호의 기본수준을 정하고 이를 달성하기 위한 보호대책 수립
적은 시간과 비용 소요, 모든 조직에서 기본적으로 필요한 보호대책의 선택 가능
조직의 특성을 고려하지 않으므로 조직 내 부서별로 적정 보안수준보다도 높거나 낮은 보안통제 적용
전문가 판단법 정형화된 방법이 아닌 전문가의 지식과 경험에 따른 위험분석
작은 조직에서 비용 효과적
구조화된 접근 방법이 없기 때문에 위험의 객관적 평가가 어려움
상세위험 접근법 자산의 가치 측정, 자산에 대한 위협의 정도와 취약성 분석 후 위험의 정도를 결정
조직 내에 적절한 보호대책 수립 가능
전문적인 지식, 시간 및 노력 필요
복합적 접근법 주요 시스템 또는 위험도가 높은 시스템을 식별하여 상세위험 접근법을 적용하며 그 이외의 시스템에 대해서는 기준선 접근법등을 적용
보안전략을 빠르게 구축하여 시간과 노력을 효율적으로 활용가능
두 가지 방법의 적용대상을 명확하게 설정하지 못하는 경우 자원의 낭비발생

다) 정보보호 및 개인정보보호 관리체계(ISMS-P)

(1) ISMS-P의 개요

기존 정보보호 관리체계(ISMS)와 개인정보보호관리체계(PIMS)를 단일 제도에서 체계적으로 보호할 수 있도록 인증제도를 통합

(2) ISMS-P의 구성

16개의 관리체계 수립 및 운영, 64개의 보호대책 요구사항 및 22개의 개인정보 처리단계별 요구사항 등 102개의 인증기준 항목으로 구성

2. 개인정보보호

가) 개인정보보호 수칙

 

(1) 개인정보 수집시 동의 획득방안 반영

  • 개인정보 수집 동의는 이용자의 개인 정보 및 입력 전 단계에서 동의 사항을 공지해야 하며 동의 여부를 선택가능하도록 구현해야 한다. 
  • 정보 수집 동의시에는 a. 개인정보 수집, 이용목적, b. 수집하는 개인정보의 항목, c. 개인정보의 보유, 이용기간, d, 동의 거부시 불이익을 모두 이용자에게 알리고 동의를 받아야 한다. 

(2) 개인정보 파기 방안 반영

수집한 개인정보의 보유기간이 경과하거나 이용목적이 달성된 경우에는 지체없이 개인정보를 재생 불가능한 형태로 파기해야 하며, 다른 법령상 근거에 따라 계속 보유하여야 할 경우에도 반드시 현재 이용중인 개인정보와 별도로 분리하여 보관하여야 한다. 

분리 보관 방법은 별도의 DB를 생성하여 저장하거나 물리적으로 다른 서버에 저장하는 방법이 있다. 별도로 보관하는 개인정보 DB의 경우 일반 개인정보 DB의 접근권한과 다르게 설정하여 불필요한 접근, 조회, 유출을 방지할 필요가 있다. 

 

(3) 개인정보처리시스템에 대한 접근통제

개인정보처리자는 개인정보처리시스템에 대한 불법적인 접근 및 침해사고 방지를 위해 접속 권한을 제한하여 인가받지 않은 접근을 제한하고 접속한 IP 주소 등을 분석하여 불법적인 개인 정보 유출 시도를 탐지해야 한다. 접근 통제 방법으로는 ACL(Access Control List),  방화벽, 무료 침입탐지시스템(Snort) 등이 있다. 

 

(4) 개인정보 저장 및 전송시 암호화 적용

  • 개인정보를 개인정보처리시스템에 저장하거나 네트워크를 통해 전송할 때에는 불법적인 노출 또는 위, 변조 방지를 위해 암호화
  • 비밀번호는 복호화되지 않도록 일방향 암호화하여 저장
  • 비밀번호 분실시 복호화가 불가능하므로 임의의 비밀번호 제공 또는 재설정을 할 수 있는 기능을 포함하여 개발
  • 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호 등 고유식별번호 및 지문, 홍채, 음성, 필적 등 바이오 정보는 안전한 암호알고리즘으로 암호화하여 저장
  • 개인정보를 전송하는 전송구간에서는 SSL/TLS등의 암호화 방식을 적용

(5) 접속기록, 권한변경에 대한 로깅 및 저장 관리

개인정보처리자는 개인정보시스템의 접속 기록을 최소 6개월 이상 보관 및 관리하여야 한다. 접속기록은 개인정보의 입,출력 및 수정 데이터 접근 내역 등을 기록하는 로그 파일을 생성하여 불법적인 접근을 확인할 수 있는 자료이다. 

 

3. 정보보호 표준 및 관련 체계

가) ISO 27001:2013

정보보호관리체계 및 인증제도 국제 표준 규격인 ISO 27001:2011113은 기존 품질경영인증(ISO9001), 환경경영인증(ISO 14001) 등을 정보보안 부문의 인증인 ISO/IEC 27001, 27002(ISMS2.0)와 함께 인증 받을 수 있도록 하였으며, 부속서에 체크리스트는 기존 12개 분야 133개 통제 항목에서 14개 분야 114개 항목으로 변경되었다. 

ISO/IEC 27001:2013 2.0
통제분야 통제항목수
정보보안정책 2
정보보안조직 7
자산관리 10
인적자원보안 6
물리적 및 환경적 보안 15
통신 보안 7
접근통제 14
정보시스템 취득, 개발 및 유지보수 13
정보보안 사고 관리 7
업무 연속성 관리 4
준수 8
공급자 관계 5
암호통제 2
운영보안 14
합계 114

 

나) OWASP TOP 10

OWASP TOP 10-2017은 주로 어플리케이션 보안을 전문으로 하는 회사에서 제출한 40개 이상의 데이터와 500명 이상의 사람들이 완료한 업계 설문 조사를 기반으로 한다. 이 데이터는 수백 개의 조직과 10만 개가 넘는 실제 어플리케이션 및 API 에서 수집된 취약점을 포괄하고 있다. Top10의 항목은 공격 가능성, 탐지 가능성 및 영향도를 합의 추정한 값으로 보정한 널리 퍼진 데이터에 따라 선별되고 순위가 정해진다. 

OWASP Top 10-2013 -> OWASP Top 10-2017
A1- 인젝션 -> A1:2017- 인젝션
A2- 취약한 인증과 세션관리 -> A2:2017- 취약한 인증
A3- 크로스 사이트 스크립팅(XSS) -> A3:2017- 민감한 데이터 노출
A4- 인전하지 않은 직접 객체 참조(A7, 항목과 병합됨) U A4:2017- XML 외부 개체(XXE)(신규)
A5- 잘못된 보안구성 -> A5:2017- 취약한 접근 통제 (합침)
A6- 민감한 데이터 노출 -> A6:2017-잘못된 보안구성
A7- 기능 수준의 접근 통제 누락(A4 항목과 병합됨) U A7:2017- 크로스 사이트 스크립팅(XSS)
A8- 크로스 사이트 요청변조(CSRF) X A8:2017- 안전하지 않은 역직렬화(신규, 커뮤니티)
A9- 알려진 취약점이 있는 구성요소 사용 -> A9:2017- 알려진 취약점이 있는 구성요소 사용
A10- 검증되지 않은 리다이렉트 및 포워드 X A10:2017- 불충분한 로깅 및 모니터링(신규, 커뮤니티)

 

다) CWE(Common Weakness Enumeration)

CWE는 미국 국토보안부(U.S Depertment of Homeland Security) 내 국가사이버보안국(National Cyber Security Division)의 지원으로 미국방성 산하기관인 MITRE에서 소프트웨어 취약점(weakness) 항목을 뷰, 카테고리, 취약점, 복합요소를 기준으로 분류하여 정리한 분류체계이다.

 

라) CWSS(Common Weakness Scoring System)

CWSS는 소프트웨어에서 이키텍쳐, 설계, 코드 또는 구현상에서 존재하는 다양한 취약점들 및 소프트웨어의 보안상 중요 문제가 될 수 있는 취약점들에 대해 상대적인 중요도를 결정하기 위한 점수체계이다.

 

마) CVE(Common Vulnerabilities and Exposures)

CWE는 일반적인 취약점의 분류체계라고 한다면 CVE는 시간 경과에 따라 발견된 보안 취약점을 정리한 목록으로 발견된 보안 취약점의 히스토리 기록이라고 볼 수 있으며 'CVE-년도-순번'의 식별체계로 관리된다.

 

바) CVSS(Common Vulnerabilities Scoring System)

CVSS는 보안 취약점들을 평가하고 확인할 수 있도록 제공된 오픈 프레임워크로서, 기본 메트릭 그룹, 입시 메트릭 그룹 및 환경 메트릭 그룹 등 3가지 매트릭 그룹으로 구성되어 있다. 3가지 매트릭 그룹에 의해 계산된 결과는 취약점의 종합 점수이며, 취약점의 우선순위가 된다. 

 

사) SANS(SysAdmin, Audit, Networking, and Security) top 25

MITRE와 SANS 협회에서 CWE를 기반으로 컴포넌트 사이의 안전하지 않은, 위험한 자원 관리, 적절하지 못한 보안대응의 사용에 관련된 내용 등 3가지 범주에서 소프트웨어 취약점을 야기하는 가장 중요한 프로그래밍 오류들을 목록화한 것이다.

01. 암호 기술

1) 암호학(Cayptography) 개념

    개념 : 평문(Plaintext)을 암호문(Ciphertext)으로 변형하는 과정을 암호화 (Encryption)라 하며.
                암호문을 평문으로 만드는 과정을 복호화(Decryption)하는 과정.
    특징 : 정보보안의 3대 목표 중의 하나인 기밀성을 얻기 위한 중요한 수단이 암호화이다.

 

2) 암호화(Encryption)와 복호화(Decryption) 절차

  정보통신과 인터넷 기술이 발달함에 따라 다양한 중요 정보를 보호하기 위한 방안으로 암호화를 활용하고 있다.

 

3) 암호기술의분류 

    암호 기술은 크게 암호화 기술암호 프로토콜 기술로 분류된다.

  ① 암호화 기술

    암호화 키와 복호화 키가 같은 대칭 키 암호 방식과 암호화 키와 복호화 키가 서로 다른 공개키 암호 방식으로 분류

  ② 암호 프로토콜

      개념 : 암호화 기술을 사용하는 프로토콜을 의미

      목적 : 인증, 기밀성, 무결성과 부인방지 등을 보장하기 위하여 참여자 또는 제3자가 부정을 하지 못하도록 방지

 

4) 암호 알고리즘과 암호 시스템 

  ① 암호 알고리즘

      개념 : 평문을 암호화 키 사용 암호문 생성 및 전송, 수신자는 복호화 키사용 암호문을 평문으로 구성하는  과정.

      구성요소 : 

구분 구성요소 설명
문장 종류 평문(P) 전송할 문장
암호문(C) 암호화 적용된 문장
키 종류 암호화 키(KE) 암호문 생성 키
복호화 키(KD) 복호문 생성 키
알고리즘 종류 암호화 알고리즘(E) 암호문 생성 알고리즘
복호화 알고리즘(D) 복호문 생성 알고리즘

 

  ② 암호 시스템
      개념 : 암호화하고 복호화하는 일련의 과정에 필요한 요소

      필요요건 : 
       • 암호화 키에 의하여 암호화 및 복호화가 효과적으로 이루어져야 한다.
       • 암호 시스템의 사용이 용이하여야 한다.
       • 암호화 알고리즘보다는 암호 키에 의한 보안이 이루어져야 한다.

 

5) 비밀키 암호와 공개키 암호 알고리즘 

  ① 비밀키 암호 알고리즘

      개념 : 암호화에 사용하는 암호화 키와 복호화에 사용하는 복호화 키동일한 알고리즘

      특징 : 키의 길이 제한 없음,  암호화와 복호화 연산의 속도가 빠름.

    평문 데이터를 처리하는 방식에 따라 블록 암호(Block Cipher)스트림 암호(Stream Cipher)로 구분된다.

    • 블록 암호 알고리즘 종류 및 공격기법

       개념 : 비밀키를 이용하여 고정된 크기의 입력 블록을 고정된 크기의 출력 블록으로 변형하는 암호 알고리즘

       종류 : Feistel Network, DES(Data Encryption Standard), AES(Advanced Encryptbn Standard),

                   ICEA(lnternational(Data Encryption Algorithm), SEED, ARIA

       공격기법 : 

 

  • 스트림 암호 알고리즘 종류 및 공격기법

      개념 : 평문의 비트열과 키의 비트열의 비트 단위 XOR 연산으로 암호문을 생성하는 방식

      종류 : RC4가 대표적이며, A5/1, A5/2 등의 알고리즘

 

  ② 공개키 암호알고리즘

      개념 : 송신자와 수신자가 서로 다른 키를 사용하여 비밀 통신을 수행하는 알고리즘

      특징 : 다양한 인증 기능 사용, 안전한 키 교환 사용

      종류 : RSA(Rvest Shamir and Adleman), 엘가말(EIGamal), ECC(Elliptic Curve Cryptosystem, 타원곡선 암호시스템) 

알고리즘 특징 설명
RSA 큰 정수의 인수분해 어려움에 안전성 RSA 방식의 안전성은 소수 p와 q에 의존하므로 소수의 선택 조건이 중요
엘가말 이산대수 문제의 어려움에 기반 암호화하면 메시지의 길이가 두 배로 증가,
난수 이용하여 같은 메시지에 대해 암호화할 때마다 다른 암호문
ECC 타원곡선 상의 이산대수 문제에 기반 안전성이 높고 속도가 빨라, 휴대폰 등과 같은 이동 통신 기기의 암호화에 적합

 

  ③   비밀키 암호 알고리즘과 공개키 암호 알고리즘의 비교


6) 해쉬 함수(Hash Function)

    개념 : 다양한 크기를 갖는 임의의 데이터로부터 고정된 길이 의 짧은 해쉬 값(해쉬 코드)을 출력하는 수학적 함수

    특징 : 오류나 변조를 탐지할 수 있는 무결성을 검증

    종류 : MD5(Message Digest Algorithm 5), SHA(Secure Hash Algorithm)

   • 해쉬 함수의 보완 : 솔트(Salt), 키 스트레칭

   • 해쉬 함수의 활용 : 무결성 검증, 파일의 무결성, 전송 과정에서의 무결성, 패스워드를 기초로 한 암호화, 전자 서명

 

02. 인증 기술

1) 인증(Authentication)의 개념

  인증이란 정보의 주체가 되는 송신자와 수신자 간에 교류되는 정보의 내용이 변조 또는 삭제되지 않았는지

  그리고 주체가 되는 송, 수신자가 정당한지를 확인하는 방법

  * 메시지 인증사용자 인증으로 구분

 

  ① 사용자 인증(User Authentication)

    네트워크상에서 사용자가 자신이 진정한 사용자라는 것을 상대방에게 증명할 수 있도록 하는 기능 

 

  ② 메시지 인증(Message Authentication)

    전송되는 메시지의 내용이 변경이나 수정되지 않고 본래의 정보를 그대로 가지고 있다는 것을 확인하는 기능

 

2) 인증방식의 유형

  • 지식기반 인증
     사용자가 알고 있는 정보(What  you  know)에 기반한 방법
  • 소유기반인증
    사용자가 소유하고 있는 도구(What you have)에 기반한 방법
  • 존재(생체)기반 인증
   사용자의 신체나 신체의 특징에 기반(What you are)한 방법

 

3) 인증기술의종류

  ①   패스워드 인증 - 지식기반 인증
    • 개념 :
사용자가 미리 패스워드를 설정한 후, 인증 시 입력된 패스워드와 설정된 패스워드를 비교하여 사용자를 인증

    패스워드 정책 : 사용자는 쉽게 기억할 수 있고 공격자는 추측이 난해

                                인증 시스템은 실패한 로그인 시도 횟수를 제한 필요
    • 패스워드에 대한 공격 기법 : 무차별공격(Brute Force Attack), 사전공격(Dictionary Attack),

                                                    트로이 목마, 패스워드 파일에 대한 직접접근, 사회공학적 기법
    • 패스워드 공격에 대한 대응 방안
      패스워드 발생기 사용, 로그인 실패 횟수 제한, 주기적 패스워드 변경,

      사전공격 및 무차별 공격탐지를 위한 침입탐지시스템(IDS) 사용, 보안인식교육, OTP 사용

 

  ② OTP(One Time Password) 인증 - 소유기반 인증
    • 개념 : 세션마다 일회용 패스워드를 생성하여 입력 하는 일회용 패스워드 생성기를 사용하는 인증기술
    • OTP 종류 : 동기식, 비동기식

 

  ③ 생체 (Biometric) 인증 - 생체기반 인증
    • 개념 : 사람의 신체적 또는 행동적 특성을 자동화된 장치인 센서로 추출하여 인증수단으로 활용하기 위한 인증기술
    • 생체인증의 특성
      보편성: 누구나 갖고 있는 생체적 특성
      유일성: 개개인을 구분할 수 있는 고유한 특성
      획득성: 센서로부터 측정되어 정량화될 수 있는 특성
      영속성: 변하지 않고 변경이 되지 않는 특성
      정확성: 환경변화와 무관한 인증 정밀도를 요구하는 특성
      수용성: 생체정보 추출/사용 과정에 대한 거부감이 없어야 하는 특성
    • 생체인증의 종류 : 신체 정보를 이용한 방식, 행동 특성을 이용한 방식

     생체인증의 처리과정 : 사용자의 생체정보를 생체정보 DB에 저장한 후,

                                           인증 시 저장된 생체정보 DB와 사용자로부터 추출된 생체인증 정보를 비교하여 인증수행

 

  ④ 멀티팩터(multi factor) 인증
    단일 인증방식의 취약점을 보완하기 위하여 복수 개의 인증 기술을 조합 하여 인증의 보안성을 향상시킨 방식

 

4) 전자서명

   개념 : 인증기능을 이용해 전자문서에 서명이 가능하게 하는 기술


5) PKI(Public Key Infrastructure : 공개키 기반 구조)

   개념 : 정보보안 서비스를 제공해 주는 암호화 및 복호화 키와 인증서를 안전하게 분배하기 위한 기반 구조

  구성요소 : 


03. 접근통제기술

1) 접근통제(Access Control) 개요

   개념 : 사용자와 시스템이 상호작용을 하면서 누가 시스템에 접근하여 무슨 작업을 할 수 있는지를 통제하는 방법

   절차 : 

      • 식별 (Identification)   : 신원을 밝히는 과정으로, 주체가 누구인지를 시스템이 식별하는 과정(예 : ID)
      • 인증(Authentication) : 주체가 식별된 본인이 맞다는 것을 시스템에 증명해 보이는 과정(예 : PW)

      • 인가(Authorization)   : 시스템이 인증된 사용자에 대한 권한 제어하는 과정


2) 접근통제 정책

  • 개념 : 시스템의 보안정책은 접근통제 시스템의 설계 및 관리를 다루기 위한 상위 지침

              대상 시스템 자원들 을 보호하기 위해서 조직이 희망하는 기본적인 원칙들의 표현

   정책 종류 : 

     ① 최소권한정책(Mhinnum Privilege Policy)
         시스템 주체들은 그들의 활동을 위하여 필요한 최소분량의 정보를 사용

     ② 최대권한정책(Maximum Privilege Policy)
         데이터 공유의 장점을 증대시키기 위하여 적용하는 최대 가용성 원리에 기반

 

3) 접근통제 정책의 종류

  ① 강제적 접근통제(MAC: Mandatory Access Control)

    주체에게 보안 등급(Security Level)을 부여하고 객체에게는 보안 레이블(Security Label)을 부여한 후 사전에 정한 규칙      에 따라 해당 주체가 객체에 대하여 접근이 가능한지의 여부를 판단할 수 있도록 하는 정책

  ② 임의적 접근통제(DAC: Discretionary Access Control)
    주체의 계정 또는 계정이 속한 그룹의 신원에 근거하여 객체에 대한 접근을 제어하며, 객체의 소유자가 직접 접근 여부        를 결정하는 모델

  ③ 역할기반 접근통제(RBAC: Role Based Access Control)
    관리자에 의해 사전에 역할(Role)을 정의하고. 각 역할에 따라 접근이 가능한 객체를 매핑한 후 주체에게 역할을 부여하      여 접근을 제어하는 정책

 

4) 접근통제 메커니즘

  ① 접근통제 행렬(Access Control Matrix)
    주체와 객체를 행과 열로 표현하고 행렬의 각 엔트리는 접근 권한을 표시

    *  특정 자원에 접근하기 위해 행렬을 검색하는 것은 비효율적이므로 Capability List와 Access Control List 나누어 관리

  ②  ACL(Access Control List)
    객체를 기준으로 주체에 대한 접근 권한을 관리하며, Access Control Matrix의 열에 해당
  ③  CL(Capability List)
    주체를 기준으로 객체에 대한 접근 권한을 링크드리스트 형식으로 관리하며, Access Control Matrix의 행에 해당
  ④  SL(Security Label)
    객체에 부여된 보안 속성 정보의 집합 의미


5) 접근통제모델

  ① Bell-Lapadula 모델
    최초의 수학적 모델이며, 강제적 정책에 의한 접근 통제 모델(MAC 정책)로 미 국방성의 지원에 따라 설계된 모델로서        기밀성을 강조한다. 정보의 불법적인 파괴나 변조보다 기밀 유출 방지에 중점을 두었으며, 정보가 높은 레벨에서 낮은        레벨로 흐르는 것을 방지하기 위한 모델이다.
  ② Biba 모델
    Bell-Lapadula 모델의 단점인 무결성을 보장하도록 만들어진 모델(기밀성 보장하지 않음)로 주체에 의한 객체 접근의

   항목으로 무결성을 다룬다.

  ③ Clark and Wilson 모델
    무결성 중심의 상업용으로 설계한 것으로 애플리케이션의 보안 요구사항을 다루는데 정보의 특성에 따라 비밀 노출

    방지 보다 변조 방지가 더 중요할 수 있다는 것에 기초한다. 객체는 항상 프로그램을 통해서만 접근 가능하도록 하는

    모델이다.
  ④ Chinese Wall 모델(만리장성 모델, Brewer-Nash)
    충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익의 상충을 금지하기 위한 모델로 직무 분리를 접근

    통제에 반영한 개념이 적용된 모델이다.

 

[TOPCIT 목차]

 

1. 고가용성(HA, High Availability)

1) 고가용성 개념

  - 멈추지않는 서비스 제공

2) HA 구성유형

 (1) 핫 스텐바이(Hot Standby, Active-Standby)

   - 활성 서버와 대기 서버로 구성

   - 활성 서버의 서비스 불가시 자동으로 대기서버의 서비스를 기동

  (2) 상호전환(Mutual Takeover, Active-Active)

   - 각 서비스가 2개이상의 서버에서 운영되며, 장애 발생시 장애발생 서버의 서비스가 Take Over 되어 다른쪽 서버로 서비스 전환

  (3) 동시 접속(Concurrent Access)

   - 여러 시스템이 동시에 업무를 나누어 병렬처리하는 방식

   - L4 스위치를 통한 부하분산(Load Balancing)

 

 

2. 결함허용시스템(Fault Tolerant System)

 1) 결함허용 시스템

   - 시스템을 구성하는 부품의 일부에서 결함 또는 고장이 발생하여도 설계상에 명시된 기능을 지속적으로 수행할 수 있는 시스템

 2) 결함 해결 단계

  (1) 결함감지 (2) 결함진단 (3) 결함통제 (4) 결함복구

 3) 결함 허용 기법

구분 기법 설명
일반적 허용 Checkpoint 장애발생 가능한 소스코드에 대한 에러탐지
프로토콜 감시 프로토콜 모니터링 및 추적
하드웨어 측면 허용 Triple Modular Redundancy 하드웨어를 3중화시켜 동일한 입력수행
RAID 디스크 미러링, 패리티 비트 분산저장
Duplication with Comparison 하드웨어 이중화
Stand by Sparing 여분의 하드웨어 사용
Watchdog timer 주기적 타이머 가동을 통한 초기화
소프트웨어 측면 허용 체크포인터 이상발생시 체크포인터 시점부터 재수행
Recover Block 단일 프로세서의 Rollback, Retry
Conversation 복수의 프로세서간 처리
분산 Rollback 분산 환경에서의 Rollback

 

3. 재난복구 시스템(DRS, Disaster Recovery System)

1) 재난복구 시스템의 정의

  - 정보시스템  기반 구조의 전체 또는 일부를 재해가 발생한 곳과 다른 위치에 구축하고, 재해가 발생할 경우 이를 신속하게 복구하여 비즈니스에 대한 영향을 최소화 하기 위한 제반 계획과 시스템

 

2) DR센터 유형

  (1) Mirrored Site

    - Active-Active 상태 실시간 동시 서비스 제공

   (2) Hot Site

    - Active-Standby

    - 주센터 재해시 원격지 시스템을 Active 상태로 전환

    (3) Warm Site

     - 중요성 높은 IT자원만 부분적으로 재해 복구센터 보유

    (4) Cold Site

     - 데이터만 원격지에 보관하고 IT자원은 확보하지 않거나 최소자원만 확보

 

  3) 재난 복구 목표

    (1) RPO(Recovery Point Objectives)  : 재해발생시 허용할 수 있는 손실 데이터양

    (2) RTO(Recovery Time Objectives) : 정상업무로 복귀할 때까지의 소요시간, Down Time 허용 가능한 최대시간 

+ Recent posts