BLOG main image
분류 전체보기 (313)
교육 (13)
NEIS (6)
Edufine (0)
Programmer (5)
Android Programming (1)
Internet W3 (18)
JAVA Programming (9)
JSP/Servlet (1)
Framework (7)
Spring For Beginner (4)
eGovFrame (10)
MEAN Stack (2)
NodeJS (5)
SublimeText (30)
SublimeText_Tips (18)
Eclipse (16)
JavaScript (8)
jQuery (12)
jQuery_tips (1)
Ajax (3)
DWR(Direct Web Remote) (4)
JSON(JS Object Notation) (4)
Oracle (2)
MySQL (28)
OS (16)
Download (3)
Life (10)
Favorit Site (1)
Books (2)
Healthy (1)
Stocks (1)
HTML5/CSS (1)
Python (4)
Security (7)
CISSP (0)
Ruby On Rails (5)
일기장 (0)
영어 교과서(중2) (3)
알고리즘 (0)
Go Lang (3)
VB 2010 (12)
C# (1)
정보보안기사(네트워크보안) (0)
업무 활용 엑셀 (11)
틈틈이 활용팁 (14)
하루 하루 살아가며 ……. (2)
기술 (1)
파이썬 & 데이터분석 (1)
Visitors up to today!
Today hit, Yesterday hit
daisy rss
tistory 티스토리 가입하기!
2015. 8. 28. 15:29

보안의 세 가지 목적은 기밀성(Confidentiality), 무결성(Integrity), 가용성이다. 접근 제어는 인프라 측면에서 가용성에도 어느 정도 영향을 미치지만, 기밀성과 무결성 확보가 주목적이다. 그러므로 기밀성과 무결성을 확보하기 위해서는 체계화된 접근 제어 모델이 필요하다.

 

1. 임의적 접근 제어모델(DAC, Discretionary Access Control)

임의적 접근 제어 모델은 정보의 소유자가 정보의 보안 레벨을 결정하고 이에 대한 정보의 접근제어도 설정하는 모델로, 대표적인 예가 유닉스나 윈도우에서 파일에 대한 접근 제어를 설정하는 것이다. DAC는 무척 편리한 접근 제어 모델이지만 파일의 소유자, 즉 정보의 소유자가 정보의 보안 레벨과 접근제어를 설정하기 때문에 중앙 집중화된 정보의 관리가 어렵다. 따라서 정보에 대한 엄격한 접근 제어는 사실상 거의 불가능하다.

 

2. 강제적 접근 제어 모델(MAC, Mandatory Access Control)

임의적 접근 제어 모델을 제외하면 강제적 접근 제어 모델로 구분된다. 강제적 접근 제어 모델은 중앙에서 정보를 수집하고 분류하여, 각각의 보안 레벨을 붙이고, 이에 대해 정책적으로 접근 제어를 수행한다. 그 모델로써 벨 라팔다(Bell-LaPadula) 모델비바(Biba) 모델이 있다.

 

3. RBAC(Role-Based Access Control)

회사에서 오랫 동안 근무해 온 사람은 직책을 몇 번 옮긴다. 직책의 이동 중 업무에 대한 권한이 변경되는 것은 당연하다. 따라서 직책을 이동할 때 전에 가졌던 권한 중 불필요한 권한은 모두 삭제하거나 변경되어야 하지만 일반적으로는 그렇지 않다. 대부분 새로운 업무 수행에 필요한 권한만 추가로 부여한다. 그래서 이렇게 직책을 몇 번쯤 옮기다보면, 불필요한 권한을 많이 가지게 되고, 결국 권한이 확대되는데 이를 Authorization Creep 라고 한다.

RBAC(Role-Based Access Control)는 이러한 상황을 막기 위한 것으로 사람이 아닌 직책에 권한을 부여한다. 간호사 1, 간호사 2, 간호사 3과 같이 각 직책에 대한 권한 세트를 미리 만들어 두고, 새로운 사람이 왔을 때 간호사 1의 권한을 주는 식으로 권한을 할당한다.

 

벨 라팔다 모델 : 기밀성(Confidentiality)

벨 라팔다(Bell-LaPadula) 모델은 최초의 수학적 모델로 알려져 있다. 먼저 문서에 대한 읽기 권한을 살펴보자. 벨 라팔다 모델에서는 낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽을 수 없다. 자신의 권한보다 낮은 수준의 문서는 읽을 수 있다. 그러나 쓰기는 조금 다르다. 자신보다 높은 보안 레벨의 문서에 쓰기는 가능하지만 보안 레벨이 낮은 문서에는 쓰기 권한이 없는데, 이를 ‘*property’라고 한다.

   보안 레벨 1

보안 레벨 2

   보안 레벨 3

상위 레벨 문서 읽기 금지 (No Read Up)

하위 레벨 문서 읽기 가능 (Read Down)

상위 레벨 문서 쓰기 가능 (Write Up)

하위 레벨 문서 쓰기 금지 (No Write Down)

보안 레벨2의 정보를 보안 레벨 1에 기록해도 보안 레벨 1의 정보의 기밀성은 손상되지 않는다. 하지만 보안 레벨이 2인 정보를 보안 레벨3에 기록하면 보안 레벨3에 보안 레벨2의 정보가 기록되어, 결국 보안 레벨2의 정보가 노출될 수 있다.

 

비바 모델 : 무결성(Integrity) 향상

기밀성(Confidentiality)보다는 좀 더 신뢰할 수 있는 정보, 즉 정보의 무결성(Integrity)을 높이는 데 목적이 있는 경우에는 비바(Biba) 모델을 사용한다. 비바 모델에서는 무결성 레벨 2인 사람이 무결성 레벨 1을 읽을 수 있고, 무결성 레벨 3인 정보는 읽을 수 없다. , 상대적으로 신뢰도가 높은 무결성 레벨 1의 정보를 가져와 신뢰도가 낮은 무결성 레벨 2인 정보를 보완하여 신뢰도를 높이는 것은 허용되지만, 신뢰도가 낮은 무결성 레벨 3의 정보를 참조하여 신뢰도를 떨어뜨리는 것은 금지하는 것이다.

 

쓰기의 경우에는 무결성 레벨 2의 문서를 더 높은 신뢰도를 가진 무결성 레벨 1의 정보에 쓸 수 없다. 읽기와 마찬가지로 낮은 신뢰도를 가진 정보를 높은 신뢰도를 가진 정보에 더해, 결과적으로 높은 신뢰도를 가진 정보의 신뢰도를 떨어뜨리지 않는 것이다. 하지만, 높은 신뢰도를 가진 무결성 레벨 2의 정보를 신뢰도가 더 낮은 무결성 레벨 3의 문서에 쓰는 것은 가능하다. 무결성 레벨 3은 신뢰도가 좀 더 높은 무결성 레벨 2의 정보를 받아들여 좀 더 높은 신뢰도를 가진 정보가 될 수 있다.

    무결성 레벨 1

무결성 레벨 2

    무결성 레벨 3

상위 레벨 문서 읽기 허락 (Read Up)

하위 레벨 문서 읽기 금지 (No Read Down)

상위 레벨 문서 쓰기 금지 (No Write Up)

하위 레벨 문서 쓰기 허락 (Write Down)

이와 같이 벨 라팔다 모델은 정보의 기밀성에 따른 차단에 주목적이 있고, 비바 모델은 정보 전체의 신뢰도의 향상에 목적이 있다.

 

 

04 내부통제 : 최소권한과 직무분리

최소권한(Least Privilege)은 한 사람이나 조직이 업무에 필요한 권한 이상을 부여받아서는 안된다는 개념이다. 직무분리(Segregation of Duties)는 하나의 업무 절차를 수행하기 위해 두 사람이 필요하도록 업무를 분리하는 것이다.

 

05 보안인증(시스템에 대한 품 마크 인증)

운영체제나 보안 솔루션이 보안 측면에서 받을 수 있는 가장 기본적인 인증은 TCSEC(Trusted Computer System Evaluation Criteria)이다. 흔히들 Orange Book 이라고 부르며, Rainbow Series라는 미 국방부 문서 중 하나이다. TCSEC1960년대부터 시작된 컴퓨터 보안 연구를 통하여 1972년에 그 지침이 발표되었다. 1983년에 미국정보 보안 조례로 세계에 최초로 공표되었고 1995년에 공식화되었다.

 

TCSEC 보안 등급

D(Minimal Protection)

보안 설정이 이루어지지 않은 단계이다.

 

C1(Discretionary Security Protection)

일반적인 로그인 과정이 존재하는 시스템이다. 사용자간 침범이 차단되어 있고 모든 사용자가 자신이 생성한 파일에 대해 권한을 설정할 수 있으며, 특정 파일에 대해서만 접근이 가능하다. 초기의 유닉스 시스템이 C1 등급이었다.

 

C2(Controlled Access Protection)

각 계정별 로그인이 가능하며 그룹 ID에 따라 통제가 가능한 시스템이다. 보안 감사가 가능하며 특정 사용자의 접근을 거부할 수 있다. 윈도우 NT 4.0과 현재 사용되는 대부분의 유닉스 시스템이 이 등급에 해당된다.

 

B1(Labeled Security)

시스템 내의 보안 정책을 적용할 수 있으며, 각 데이터에 대해 보안 레벨 설정이 가능하다. 또한 시스템 파일이나 시스템에 대한 권한을 설정한다.

 

B2(Structed Protection)

시스템에 정형화된 보안 정책이 존재하며 B1 등급의 기능을 모두 포함한다. 일부 유닉스 시스템이 B2 인증에 성공하였으며, 윈도우 2000B2 등급의 인증을 신청한 상태이나 아직 결정되지 않았다.

 

B3(Security Domains)

운영체제에서 보안에 불필요한 부분을 모두 제거하며, 모듈에 따른 분석 및 테스트가 가능하다. 또한 시스템 파일 및 디렉토리에 대한 접근 방식을 지정하고, 위험 동작을 하는 사용자의 활동에 대해서는 백업까지 자동으로 이루어진다. 현재 B3 등급을 받은 시스템은 극히 일부이다.

 

A1(Verified Design)

수학적으로 완벽한 시스템이다. 현재 이 등급을 받은 시스템은 없으므로 사실상 이상적인 시스템이다.

 

06 보안 프레임워크 : ISO 27001

ISO 27001은 영국의 BSI에서 제정한 BS 7799를 기반으로 구성되어 있는, 일종의 보안 인증이자 보안 프레임워크로써 200510월에 국제 표준이 되었다. 어떤 조직이 ISO 27001 인증을 획득했다고 하면 이는 ISO 27001에서 제시한 프레임워크에 따라 회사의 위험을 관리하고, 이를 개선해나가는 체계를 갖추었다는 의미이다. 하지만 이것이 보안 수준이 높아졌음을 의미하지는 않는다.

 

ISMS

ISMS(Information Security Management System)를 흔히 정보보호경영시스템이라고 해석하는데, BSI는 기업이 민감한 정보를 안전하게 보존하도록 관리할 수 있는 체계적 경영시스템이라고 정의하고 있다. ISO 27001에서는 PDCA 모델을 통해서 ISMS를 발전시켜 나갈수 있다고 말하고 있다. 여기서 PDCA는 계획(Plan), 수행(Do), 점검(Check), 조치(Act)를 순환 반복적으로 수행하는 모델이다.

계획 : ISMS 수립(Establishing ISMS) - 정책 수립

수행 : ISMS 구현과 운영(Implement and Operate the ISMS) - 정책 업무에 적용

점검 : ISMS 모니터링과 검토(Monitor and Review the ISMS)

조치 : ISMS 관리와 개선(Maintain and Improve the ISMS)

 

ISO 27001에서는 ISMS가 갖춰야할 사항을 11가지로 정의하고 있다.

이는 A.5 ~ A.15 조항으로 각 내용은 다음과 같다.

A.5 보안정책(Security Policy)

A.6 정보보호 조직(Organization of Information Security)

A.7 자산 분류 및 통제(Asset Classification & Control)

A.8 인력 자원 보안(Human Resource Security)

A.9 물리적 및 환경적 보안(Physical and Environmental Security)

A.10 통신 및 운영 관리(Communications & Operations Management)

A.11 접근 제어(Access Control)

A.12 정보 시스템 구축과 개발 및 운영(Information Systems Acquisition, Development & Maintenance)

A.13 정보보호 사고의 관리(Business Continuity)

A.14 사업의 연속성(Business Continuity)

A.15 준거성(Compliance)

 

 

07 암호화 통신

네트워크 해킹에는 여러 보안책이 있다. 물론, 완벽한 보안책은 없지만 가장 확실하고 안정도가 높은 것은 암호화 통신이다. 암호화 통신은 전자상거래를 하는 데도 꼭 필요한 보안 수단이 되고 있다. 전자상거래에 이용되는 암호용 프로토콜에는 응용 프로그램에 의한 것도 있지만 2~4계층에서 동작하는 암호화 프로토콜도 있다.

 

데이터 링크 계층의 암호화 프로토콜 : PPTP, L2TP

PPTP

PPTP(Point-to-Point Tunneling Protocol)는 마이크로소프트가 제안한 VPN 프로토콜로, PPP(Point-to-Point Protocol)에 기초한다. PPP는 두 대의 컴퓨터가 직렬 인터페이스를 이용하여 통신할 때 사용하는데, 특히 전화선을 통해 서버에 연결하는 PC에서 자주 사용되었다. 컴퓨터를 오래 사용해온 독자라면 모뎀을 이용해 ~~~ 더러러 더러러하면서 나우누리와 같은 통신사에 접속하여 PC통신을 하던 시절이 있을 것이다. 그 때 사용한 프로토콜 중 하나다. PC 통신에 사용되던 또 다른 프로토콜로는 SLIP(Serial Line Internet Protocol) 가 있다.

 

L2TP

L2TP는 시스코가 제안한 L2F(Layer 2 Forwarding)PPTP가 결합한 프로토콜이다. PPTPL2TP는 모두 2계층에서 동작하고 유사한 터널링 서비스를 제공하지만 몇 가지 중요한 차이점이 있다. 먼저 두 프로토콜 모두 PPP 트래픽을 암호화하기 때문에 IP, IPX, NetBEUI, AppleTalk 등의 다양한 상위 로컬 네트워크 프로토콜을 사용할 수 있다. PPTP는 통신하기 위한 양단의 네트워크가 IP를 기반으로 해야 하지만, L2TP는 프레임 릴레이(Frame Relay), ATM 등에서도 사용할 수 있다. PPTP는 두 시스템 사이에 하나의 터널만 지원하지만, L2TP는 여러 개의 터널을 허용하여 QoS(Quality of Service)에 따라 서로 다른 터널을 이용할 수 있다. L2TP는 헤더 압축 및 터널에 대한 인증기능을 제공하지만 PPTP에는 이른 기능이 없다. 하지만 둘다 사용자 인증(PAP, CHAP, MS-CHAP, EAP)이나 데이터 암호화/압축(CCP, ECP) 등의 보안 기능을 PPP에서 제공하는 것을 사용한다.

 

2. 네트워크 계층의 암호화 프로토콜 : IPSec

IPSec

IPSec3계층의 암호화 프로토콜이다. 이름으로 짐작할 수 있듯이 IP를 기반으로 한 네트워크에서만 동작할 수 있다. IP 스푸핑이나 스니핑 공격에 대한 대응 방안이 될 수 있으며, 주요 기능은 AH(Authentication Header)를 이용한 인증, ESP(Encapsulation Security Payload)를 이용한 기밀성, IKE(Internet Key Exchange)를 이용한 비밀키 교환이다. 각 기능을 간단히 살펴보자.

AH(Authentication Header)

AH는 데이터가 전송 도중에 변조되었는지를 확인할 수 있도록 데이터의 무결성에 대해 검사한다. 그리고 데이터를 스니핑한 뒤 해당 데이터를 다시 보내는 재생공격(Replay Attack)을 막을 수 있다.

ESP(Encapsulating Security Payload)

ESP는 메시지의 암호화를 제공한다. ESP에서 사용하는 암호화 알고리즘에는 DES-CBC, 3DES, RC5, IDEA, 3IDEA, CAST, blowfish 가 있다.

IKE(Internet Key Exchange)

IKEISAKMP(Internet Security Association and Key Management Protocol), SKEME, Oakley 알고리즘의 조합으로, 두 컴퓨터간의 보안 연결(SA, Security Association)을 설정한다. IPSec에서는 IKE를 이용하여 연결이 성공하면 8시간 동안 SA를 유지하므로 8시간이 넘으면 SA를 다시 설정해야 한다.

 

3. 전송 계층의 암호화 프로토콜 : SSL

SSL

네스케이프가 개발한 SSL(Secure Socket Layer)40비트와 128비트의 키를 가진 암호화 통신을 할 수 있게 해준다. 앞서 살펴본 L2TPIPSec보다 상위 수준에서 암호화 통신 기능을 제공하여 보통 4계층(전송 계층)5계층(세션 계층) 사이의 프로토콜이라 한다.

SSL의 기능은 크게 서버 인증, 클라이언트 인증, 암호화 세션 세가지이다. 클라이언트 인증과 암호화 세션은 직관적으로 이해될 것이다. 여러분이 잘 알고 있다시피 아이디와 패스워드 등을 통해 자신이 접속할만한 자격임을 검증하는 작업이 클라이언트 인증이고, 암호화된 통신이 암호화 세션이다. 암호화된 통신은 앞서도 언급했듯이 40비트와 128비트의 암호화 세션을 형성하게 되는데, 국내의 많은 사이트가 아직 40비트 암호화를 제공하는 모듈을 사용하고 있다. 서버 인증은 조금 낯설 수 있는데, 클라이언트가 자신이 신뢰할만한 서버에 접속을 시도하고 있는지를 확인하는 것이다. 클라이언트가 공개키 기술을 이용하여 서버의 인증서가 신뢰된 CA에서 발행된 것인지를 확인한다. 그리고 서버는 클라이언트의 인증서를 확인하여 클라이언트가 서버에 접속할 자격이 있는지를 확인할 수 있다.

 

공개키 기반 구조

PAA(Policy Approval Authorities, 정책승인기관)

공인인증서에 대한 정책을 결정하고 하위 기관의 정책을 승인한다.

PCA(Policy Certification Authorities, 정책인증기관)

RootCA를 발급하고 기본 정책을 수립한다. 우리나라의 KISA

CA(Certification Authority, 인증기관)

PCA의 하위 기관이며 실제적으로 인증서를 발급하고 인증서 취소 등의 업무를 한다.

RA(Registration Authority, 등록기관)

사용자의 신분을 확인하고 CA간 인터페이스를 제공한다.

 

공인인증서의 기본 구성요소

버전: 인증서의 형식, X.509 버전 3표준을 따른다.

일련번호: 인증서를 발급한 인증기관 내의 인증서 일련번호

서명 알고리즘: 인증서를 발급할 때 사용하는 알고리즘 ex) sha1RSA

발급자: 인증서를 발급한 인증기관의 DN(Distinguish Name)

유효기간(시작, ): 인증서를 사용할 수 있는 기간, 초단위까지 표기

주체: 인증서 소유자의 DN

공개키: 인증서의 모든 영역을 해시해서 인증기관의 개인키로 서명한 값 ex) RSA(1024bit)

 

SQL 삽입 공격

SELECT user_id FROM member WHERE

             user_id = '' or '' = '' AND user_pw = '' or '' = ''

 

' or ''=' 뿐만 아니라 ' or '1'='1 나 ' or '' = '-- 도 가능하다.

 

웜 : 스스로의 증식을 목적으로 한다.


전파 형태에 따른 분류
- MASS Mailer형 웜
- 시스템 공격형 웜
- 네트워크 공격형 웜

 

 

1) Mass Mailer형 웜(최근 40% 이상)
- 메일로 전파(SMTP서버, TCP25번 포트 트래픽 증가)
- 베이글 메시지 : Can't find a viewer associated with the file
- 넷스카이는 CSRSS.exe 파일 생성
- ex) 베이글(Bagle), 넷스카이(Netsky), 두마루(Dumaru), 소빅(Sobig)

 

 

2) 시스템 공격형 웜
- OS의 고유의 취약점을 이용함
- 백도어 설치
- 전파할 때 과다한 TCP/135,445 트래픽 발생
- winnt, winnt/system32 폴더에 SVCHOST.EXE 파일 설치
- 공격 성공 후 UDP/5599 등 특정포트 통신
- ex) 아고봇(Agobot), 블래스터(Blaster.worm), 웰치아(Welchia)
- 공격 대상
.MS03-001 RPC Locator 취약성
.MS03-007 WebDAV 취약성
.MS03-026 RPC DCOM(TCP 135) 취약성

 

 

3) 네트워크공격형 웜
- 네트워크 Syn Flooding, Smurf 공격
- ex) 져봇(Zerbo), 클레즈(Klez)

 

 

백도어(트랩도어)

스파이웨어
- 자신이 설치된 시스템의 정보를 원격지의 특정한 서버에 주기적으로 보내는 프로그램

 

 

대칭암호화 방식 : DES, AES, IDEA, RC5, Skipjack
비대칭 암호 : 키교환, RSA

 

DES
- 1977년 NIST에 의해 암호화 표준으로 지정
- 64비트 블록암호화 알고리즘
- 56비트 크기의 키로 암호화한다

 

 

해시(Hash)
하나의 문자열을 이를 상징하는 더 짧은 길이의 값이나 키로 변환하는 것

해시 알고리즘의 종류 - MD, SHA, RMD160, TIGER, HAVAL


1) MD 알고리즘(Message Digest Function 95) - MD2, MD4, MD5
- RSA와 함께 공개키 기반구조를 위해 개발됨
- 32비트 컴퓨터에 최적화됨

 

2) SHA(Secure Hash Algorithm)
- 미국 NSA에서 만듦
- 160비트 값을 생성하는 해시함수로 MD4가 발전한 형태
- SHA-1, SHA-2(SHA-256, SHA-384, SHA-512)

 

 

데이터링크 계층의 암호화 프로토콜
1) PPTP(Point to Point Tunneling Protocol)
- MS 가 제안한 VPN 프로토콜


2) L2TP(Layer 2 Tunnelling Protocol)
- 시스코가 제안한 L2F(Layer 2 Forwarding)와 PPTP가 결합한 프로토콜

 

네트워크 계층의 암호화 프로토콜


1) IPSec
- IP 스푸핑이나 스니핑 공격에 대한 대응 방안
- AH(Authentication Header) : 데이터 무결성 검사
- ESP(Encapsulating Security Payload) : 메시지 암호화
- IKE(Internet Key Exchange)

 

 

전송 계층의 암호화 프로토콜
1) SSL
- Netscape 사가 개발
- 40비트와 128비트의 키를 가진 암호화 통신
- 기능 : 서버인증, 클라이언트 인증, 암호화 세션

 

열린포트 확인 : netstat -an

 

 

AAA
- Authentication(인증) : 자신의 신원을 시스템 증명하는 과정
- Authorization(인가) : 객체가 요구하는 접근 권한 부여의 적절성을 확인
- Accounting : 접근에 성공한 객체에 대한 로그

 

 

윈도우 로그 종류
- 객체 액세스 감사
- 계정 관리 감사
- 계정 로그온 이벤트 감사
- 권한 사용 감사
- 디렉터리 서비스 액세스 감사
- 로그온 이벤트 감사
- 시스템 이벤트 감사
- 정책 변경 감사

 

RJ(Registry Jack))
전화선 RJ11
랜선 RJ45

 

20 FTP 전송
21 FTP 인증/제어

53 DNS
69 TFTP

143 IMAP
161 SNMP

 

 

□ 운영체제의 목적.hwp

 

 

반응형

'Books' 카테고리의 다른 글

컴퓨터공학 관련 개인적인 추천 도서  (0) 2015.10.16