본문 바로가기

교육/Security Governance

Day 56 (Governance)

반응형

<목록>

1. 컴포넌트 구성 정의

2. 보안 요구 명세(ACL)


1. 컴포넌트 구성 정의

요구 분석 명세화에서 대상에 대한 정의를 definition, object, component라고 한다.

명세 순서는 방화벽에 대한 정의 후, 서버별 명세를 작성한다.

서버별 명세는 네트워크, 호스트, 서비스로 구성되며 네트워크나 호스트는 이름과 네트워크 정보를 작성하고 서비스는 이름과 포트번호를 작성한다. 명세에서 이름의 정의가 중요한 이유는 방화벽 구축시 이름으로 식별하기 때문이다.

 

작성한 명세서로 네트워크를 구현했을때 구현은 되지만 명세가 안되면 명세가 잘못 작성된 것이다. 명세가 되어 있지만 구현이 되지 않는 것은 구현이 부족한 것이다.

 

오브젝트구성정의

네트워크

호스트

서비스(서버프로토콜)

이름

IP/Netmask

이름

IP/Netmask

이름

Port

up_side

any/any

m_web_sev

192.168.111.154 / 255.255.255.255

apache

80

middle_side

192.168.111.0 / 255.255.255.0

m_ftp_sev

192.168.111.152 / 255.255.255.255

ftp_a

20, 21, 1024

under_side

192.168.112.0 / 255.255.255.0

m_dns_sev

192.168.111.151 / 255.255.255.255

ftp_p

20, 1024~1030

   

m_router_sev

192.168.111.254 / 255.255.255.255

samba_m

139
   

192.168.112.1

/ 255.255.255.255

samba_s

445

   

u_dns_sev

192.168.112.151 / 255.255.255.255

name

53

   

u_samba_sev

192.168.112.152 / 255.255.255.255

oracle 1521
   

u_db_sev

192.168.112.155 / 255.255.255.255

ssh 22

 

2. 보안 요구 명세(ACL)

source는 통신을 시작하는 부분을 말하고, destination는 통신을 받는 부분을 말한다. source, destination란에는 네트워크 또는 host가 와야 한다. service란에는 서비스 명칭이 와야 한다. action란에는 source가 destination로 서비스를 수행하는것에 대한 허용을 나타내는데 allow, deny, drop이 있다. 서비스에 대한 정의가 중복되는 부분이 발생해 충돌이 난다면 먼저 정의된 명세가 우선시 된다.

실습에서는 관리를 위한 under_side에 admin이라는 관리자 있어야 하고, action은 allow or drop만 사용한다.

반응형

'교육 > Security Governance' 카테고리의 다른 글

Day 57 (FTP보안명세구현_최종본)  (0) 2020.02.10
Day 56 (FTP서버의 보안 명세 구현)  (0) 2020.02.07
Day 55 (Governance)  (0) 2020.02.06
Day 54 (Governance)  (0) 2020.02.05
Day 53 (Governance)  (1) 2020.02.04