<목차>
1. 접근 통제 목적
1) 접근 통제의 목적
2) 기밀성(Confidentiality)
3) 가용성(Availability)
4) 무결성(Integrity)
5) 접근통제 메커니즘
2. 통제
1) 일반적인 정보 자산 보호 프로세스
2) 통제의 분류
3) 통제 구현
3. 접근 통제 모델
4. 예방과 탐지
5. 식별과 인증 (Identification & Authentication)
6. 통제 응용 기술
1) Password 종류
2) 생체 인식
3) SSO(Single Sign On)
7. 통제 방법
8. 분산형 접근 통제
9. 침입과 공격
10. 공격 유형
1. 접근 통제 목적
1) 접근 통제의 목적
기밀성, 가용성, 무결성 보존 (C.I.A)을 목표로 한다. 추가적인 목적은 신뢰성과 효용성을 가져야 한다. 주체가 어떤 대상에 접근할 때 최소권한의 원칙, 알아야될 필요성에 대해서만 접근할수 있다. 주체는 사람 혹은 프로세서이고, 대상은 컴퓨터, 파일, 테이블, 메모리, 하드 등등이다.
2) 기밀성(Confidentiality)
오직 인가된 사람에 에게만 정보가 공개 되는 것으로 통신, 저장매체 등에 해킹이나 비인가자의 접근이 있어도 정보의 내용을 보호하는 방법이다. 가장 오래된 기밀성 유지 수단으로는 암호화가 있다.
3) 가용성(Availability)
필요한 시점에 시스템이나 정보를 사용할 수 있도록 하는 것, 정보 시스템을 다중화 한거나 분산 처리하는 등의 방법을 이용해서 가용성을 높일 수 있으며 기밀성과는 trade off 관계에 있다.
4) 무결성(Integrity)
정보가 사상하는 대상과 일치성을 유지하는 것이다. 이를 위해서 세 가지 하부 목표가 달성되어야 한다. 암호, 해쉬등의 방법이 무결성을 보장하는 기술로 이용된다. 비인가자로 부터의 정보 변경을 방지 한다. 허가된 인원으로 부터 승인되지 않았거나 실수에 의한 변경을 방지한다. 데이터들간에 일관성인 내부 일관성과 데이터와 실체간에 일관성인 외부 일관성을 유지하기 위함이다. 그 이외의 보안과 관련된 여러 목표들은 조직의 보안 정책에 의해서 결정된다.
5) 접근통제 메커니즘
접근통제 메커니즘은 반드시 위험, 위협, 취약성에 대한 고려가 필요하다.
위험 | • 어떤 위협이 자산의 취약성을 이용하여 손실이나 손상을 야기 할 수 있는 잠재성을 말한다. • 위험의 파급효과나 상대적 심각성은 손상 또는 손실된 비즈니스적 가치와 위협의 예상 발생 • 빈도에 의해서 비례적으로 결정된다. • 위험의 요소 - 프로세스 및 자산에 대한 위협과 취약성 - 이로 인한 영향 - 발생 확률 • 위험 분석의 사전 작업 : 정보 자산 및 업무 프로세스에 대한 식별 • 대안 평가 (비용 효익 분석) - 경영진이 감수할 수 있는 위험의 수준 - 위험 감소 방법 (제거, 발생 억제, 영향 최소화, 보험등의 전가) |
위협 | • 시스템이나 정보가 피해를 입을 수 있는 잠재적 가능성 |
취약성 | • 보안 정책이나 기능의 미비나 부재로 인해 위협이 나타날 가능성 |
2. 통제
1) 일반적인 정보 자산 보호 프로세스
정보 자산 보호 프로세스는 자산 및 프로세스 식별 –> 위험 식별 –> 통제 –> 평가의 순서로 진행된다.
2) 통제의 분류
통제명 | 특징 | 예시 |
예방 통제 | 발생 전에 위험 가능성을 탐지 하고 최소화 하는 통제 | 고용, 직무 분리, 접근 통제, 트랜잭션 승인 절차등 |
적발 통제 | 악의적인 행위를 탐지하고 보고하는 절차로써 사용 도구는 파일의 변화를 탐지하는 tripwire이다. | 해시합계, 모든 check 알고리즘, 성과 보고등 |
교정 통제 | 위협의 영향을 최소화 하기 위해 문제의 원인을 파악하고 발생된 문제에 대해서 교정하고 재발을 방지하는 절차 | 백업 계획 및 절차, 재실행 절차등 |
3) 통제 구현
- 관리 통제는 통제 정책, 보안의식 훈련, 신원 확인, … 프로세스 운영 측면에서 통제이다.
- 논리적 통제는 암호, 접근통제 목록 등의 기술을 이용한 시스템에 대한 접근제한이나 정보 보호하는 것이다.
- 물리적 통제는 잠금 장치, 정기 백업, 보안 가드 등을 이용한 물리적인 보안 구성을 통제하는 것이다. 논리적 통제나 물리적 통제는 운영 보안 도메인에서 에서 컴퓨터 운영 통제로 구분되었다.
(* 통제는 반드시 책임 추적성을 제공하며 이것은 감사기능, 신원확인, 인가 등의 통제 프로세스에 의해 구현된다. )
3. 접근 통제 모델
접근 통제 모델 명 | 특징 |
강제적 접근 통제 (MAC : Mandatory Access Control) | - 관리자가 정책에 근거해 접근 내용을 결정 - 보안 대상의 민감도와 응용 및 사용자의 보안 취급 권한을 비교함으로써 접근제어를 구성 - 규칙기반의 접근 통제 (Role-base access control) - 임의적 접근 통제를 포함해서 최소권한의 규칙을 구현한다. |
임의적 접근 통제 (DAC : Discretionary Access Control) | - 데이터의 소유자가 접근 권한을 결정 - 강제적 접근 통제에 우선 할 수 없다. - 강제적 접근 통제의 추가적인 검정 도구로 사용한다. - 신원, 사용자 중심 접근 통제 |
비임의적 접근 통제 (Non-Discretionary Access Control) | - 역할(Role)이나 역할(Task) 중심의 접근 통제 - 신원기반 접근통제 - 빠른 직무 순환이나 변화되는 조직에 적합 - 격자기반 접근통제(Lattice base access control) - 하한값과 상한 값을 갖는 주체와 객체로 이루어진 쌍에서 주체는 가장 낮은 범위를 객체는 가장 높은 범위의 접근 권한을 갖는 방식이다. |
(*제한된 사용자 인터페이스(Constrained User Interface)은 특정 부분을 사용할 수 없도록 disable하는 방법이다. Public area에서 특권 있는 접근을 통제하는데 유용하다.)
4. 예방과 탐지
관리적 예방과 탐지 | 논리적 예방과 탐지 | 물리적 예방과 탐지 | |
예방 | 조직적인 정책과 절차, 채용 관행, 직원의 배경 조사, 퇴직 절차, 보안 의식 훈련 | 접근 통제 프로그램, 콜백 시스템, 제한된 사용자 인터페이스 | 담장, 인식표, 다중 출입문, 경비원, 출입 통제 설비, 백업 사이트 |
탐지 | 직무 순환, 직무 분리, 민감 개체에 대한 레이블, 휴가 스케쥴링 | IDS | 동작, 온도 감지 센서, CCTV |
(*클리핑 레벨 (Clipping Level): 문제 보고 및 감사 검토 허용 범위, 감사 및 분석 정보의 량을 줄여준다. (ex. 3회의 접속 실패는 침입으로 간주, 두 번 실패는 일상적인 행동으로 인식))
5. 식별과 인증 (Identification & Authentication)
접근 통제와 책임 소재를 수립하는 기반으로써 사용된다. 식별은 증거의 제공 없이 신원의 주장에 기초함으로 인증보다는 약하다. 본인을 구별하는 행위(ID)로 이름, 카드, 지문등이 있다.
인증은 승인된 사용자임을 검증하는 과정으로 제기한 신원이 맞는지 확인하는 행위(Password)이다. 응답토큰, 암호등이 있다.
일반적인 I&A의 취약성은 아래와 같다.
- 취약한 인증 방식
- 인증 우회
- 인증 정보의 기밀성과 무결성 부족
- 네트워크상에서 취약한 암호
- 인증 요소 소유에 대한 사용자의 인식부족 (공유. 분실…)
I&A는 아래와 같이 분류된다.
- Type 1 : 지식기반 : 패스워드, PIN번호 …
- Type 2 : 소유기반 : 스마트 카드, USB 토큰, ATM 카드 …
- Type 3 : 존재기반 : 지문, 망막 …
이중인증 기법 (two-factor authentication),존재기반 인증 기법 등 둘 이상의 인증방법을 혼합한 안전한 인증에 사용한다. 예를 들면 PIN번호, 지문와 같이 지식과 소유의 요소로 2중인증을 수행한다.
행동 중심 I&A 서명, 음성를 선진국에서는 범죄 증거로 인정한다 따라서 선행되야될것(?)이다.
6. 통제 응용 기술
1) Password 종류
- 고정 패스워드(static password)
- 변경 패스워드(dynamic password)
- Passphrase : 하나의 단어 대신 외우기 쉽거나 연상하기 쉬운 문장으로 구성된 암호. 암호는 글자와 기호들이 조합
된 한 단어인 반면에 문장암호는 중간에 띄어쓰기가 있는 단어들의 조합으로 일반 문장과 다를 바가 없다. 다만, 길이가 길수록 크랙하기 어렵기 때문에 기억하기 쉬우면서도 길이가 긴 문장을 택하는 것이 좋다.
- 토큰을 이용한 일회용 패스워드(OTP : One Time Passwd)
- 동기 변경 패스워드 토큰 : 일정 시간 간격으로 유일한 패스워드 생성, 유효한 시간 범위 이내에만 사용가능
- 비동기 변경 패스워드 토큰 : 시간 범위가 없는 점을 제외하면 동기 변경 패스워드와 동일
- 질의 응답 토큰
- 시스템의 질의 따라 다른 패스워드가 필요(Ex. 금융거래에 이용되는 보안카드)
. 초기 password의 경우 시스템이 자동으로 생성하거나 관리자에 의해서 할당된다.
. 시스템이 생성한 password는 난수 형태로 전수공격이나 사전공격에 강하다.
. Jone the Ripper – 유닉스용 password 해독기
2) 생체 인식
- Type-1오류 (FRR, False Rejection Rate) : 잘못된 거부율
- Type-2 오류 (FAR, False Acceptance Rate) : 잘못된 승인률 : Type 1보다 중요!!
- 식별 시스템의 민감도는 FRR에 비례하고 FAR에 반비례한다.
- 동일 오류율 (EER, Equal Error Rate) : FRR=FAR (반비례관계)
- 동일 오류율 = 교차에러비율(CER, Cross Error Rate)
- 빠른 응답시간과 손바닥 > 손모양 > 홍채 > 망막 > 지문 > 얼굴순으로 낮은 EER을 가진다.
3) SSO(Single Sign On)
일차 도메인(SSO 서버)에서 자격증명을 처리하고 이 정보를 이차 도메인(정보 자원, 응용 플랫폼)에 제공
장점 | - 더욱 강력한 암호 사용 가능 - 관리 능력 향상 - 암호 재생성에 대한 관리경비 절감 - 여러 플랫폼으로의 로긴 시간 절약 |
단점 | - 모든 시스템을 통합하는 것이 어려움 - 개발 유지보수와 관련된 경비 증가 - SSO의 안정성의 문제(셧다운, 유출, 파괴…) |
특징 |
- 커버로스, 세사미, 크립토나이트 등의 기술을 이용 구현된다. |
7. 통제 방법
- 접근 권한은 유형에 따라 ‘알 필요, 할 필요’ 에 근거하여 문서화 되어야 한다.
- 접근 권한 통제 목록 (Access control list, ACL), 접근 통제 테이블 :특정시스템의 자원을 사용하도록 권한을 부여 받은 사용자정보와 허용된 접근 시스템이나 소스의 종류를 포함한다. 정책 입안자나 개별 사용자에 의해 결정되지만 반드시 보안관리자에 의해 구현되어야 한다.
<ACL 를 작성하기 위한 작업>
1. IS 자원 목록 작성
2. IS 자원 분류
3. IS 자원 labeling 작업
4. ACL 작성
8. 분산형 접근 통제
I&A 및 권한 프로세스의 분산 환경의 장점 | I&A 및 권한 프로세스의 분산 환경의 위험 |
- 각 사이트에서 관리가 이루어진다. - 보안 현안이 적시에 해결 될 수 있다. - 보안통제가 더 빈번히 모니터링 된다. |
- 조직이 요구하는 표준이 준수 되지 않을 수 있다. - 관리수준이 중앙집중식보다 낮을 가능성이 있다. - 표준준수 보장과 관련된 관리적인 감사나 검사가 어렵다. |
9. 침입과 공격
침입과 공격은 모두 법으로 처벌이 가능하여야 하기때문에 형법상의 용어로 분리 이해되어야 한다.
종류 | 유형 |
- 직접 공격, 분산 공격 - 자동 공격 - 사고에 의한 공격 - 의도적인 내부 공격 - 인가 되지 않은 외부 침입 |
- 포트스캔 - 스푸핑 - 패스워드크래킹 - 익스플로잇 - 트로이 - 웜 - 바이러스 - DOS - 등등… |
10. 공격 유형
유형 | 특징 |
포트스캔 | - TCP나 UDP가 사용하는 프로세스를 구별하기 위한 주소 중에 대기중인 주소를 검사하는 것 - 여러 집을 돌아다니며 벨을 눌러 거주자가 있는지 확인하는 행위와 비슷 - 사전 공격행위로 인식 |
스푸핑(spoofing) | - 주소를 조작하여 인가된 시스템으로부터 접속했다고 기만하는 행위 - IP, ARP, DNS 스푸핑이 있다. |
스니핑(sniffing) | - 도청행위 - 자신을 목적지로 하지 않은 네트워크 상의 패킷을 읽어서 공격하는 행위 - Shoulder surfing (어깨넘어보기) : 시스템에 의존하지 않고 접근 권한을 획득 가능. |
TCP 일련 번호(Sequence number) 공격 | - Sequence number를 가로채서 세션에 끼어 드는 공격 - Sequence number : Segment의 첫번째 byte의 stream에서의 byte 순서 번호 |
버퍼 오버플로우 공격 (Buffer overflow At.) | - 죽음의 핑(Ping of Death), 초과 길이 파일명이나 사용자 이름을 이용한 메일 공격 (65,537 byte 이상) - 적절한 parameter 설정으로 일부 방지가 가능하다. |
SYN flooding공격 | - TCP의 초기 핸드쉐이크 중의 버퍼 공간을 이용한 공격 |
조각 공격(Trardrop At.) | - IP의 오프셋 필드와 중복된 패킷 프래그멘테이션(fragmentation) 필드를 이용한 공격 - 시스템을 리부팅하거나 크래쉬되도록 유발한다. |
스머프 공격(Smurf) | - IP 스푸핑을 이용 목표 시스템을 여러 시스템이 다구리 치도록 함 (라우터가 대상이면 인터넷 불능) - ICMP를 이용 |
패스워드 크래킹 | - 전수공격(brute force) – 키의 길이를 늘린다. - 저장된 암호 파일이용 – shadow file이용 - 패스워드 가로채기 – 암호 인증 프로토콜(PAP)을 이용 - 사전공격 : 패스워드에 친숙한 단어를 입력해보는 공격 - 무차별 공격 : 아무 패스워드나 무작위로 입력해 보는 것 (전수 공격의 형태) |
익스플로잇(exploit) | - DOS, DDOS 공격 - SYN/ Land 공격(잘못된 IP를 가진 SNY를 서버에 보내 서비스를 방해) - Ping of Death (사이즈가 큰 IP패킷을 전송) - Ping flood(많은 량의 ping 패킷을 전송) - Fraggle (공격 대상 IP를 출발지로 네트워크에 ping 패킷을 전송, UDP기반) - UDP 폭탄 (시스템 사이에 지속적인 UDP 패킷을 전송:TCP를 이용하지 않는이유) - 웹스푸핑(하이퍼링크 스푸핑) 접근통제 시스템에 대한 공격 (인증과 관련된 공격) : 사전공격, 버퍼오버플로우공격, 무차별공격 (DOS 공격 : 가용성 관련 공격) |
트로이 목마 | - 인가된 것처럼 속이는 악성 부정 코드 |
웜 | - 데이터를 파괴하거나 자원을 소모하는 파괴적인 프로그램 (복제하지 않는다.) |
논리 폭탄 | - 특정시간이나 조건에 구동되는 파괴적인 프로그램 |
바이러스 | - 자신을 복제하는 불법적인 공격 프로그램 |
트랩도어 | - 시스템의 보안규정을 우회하도록 구성된 시스템의 출구 |
워드라이빙 | |
소수점 절사, 살라미 | - 소액의 돈을 절사하는 방법 |
'교육 > Security Governance' 카테고리의 다른 글
Day 67 & 68 (Business Continuity Planning_사업 연속성 기획) (0) | 2020.02.27 |
---|---|
Day 66 (Physical Security_물리 보안 ) (0) | 2020.02.27 |
Day 66 (Telecommunications, Network & Internet Security_통신 보안) (0) | 2020.02.26 |
Day 67 (Applications & Systems Development_소프트웨어 개발 보안) (0) | 2020.02.26 |
Day 64 (Security Management Practices_정보 분류) (0) | 2020.02.26 |