반응형
인증과 접근 통제 정리
- 인증
- 지식기반 인증
- 소유기반 인증
- 생체기반 인증
- 행위기반 인증
- 위치기반 인증
- 인증 방식 종류
- 계정 정보를 헤더에 넣는 방법
- Cookie/Session
- 토큰 기반
- SSO
- 커버로스: 인증 프로토콜
- 아이핀: 주민번호 대체
- 접근 통제 정책
- MAC(강제적 접근통제)
- 기밀성, 군사적
- DAC(임의적 접근통제)
- 소유주
- RBAC(역할기반 접근통제)
- 소속
- MAC(강제적 접근통제)
- 접근 통제 모델
- 벨-라파둘라 모델 (기밀성, No ReadUp, No Write Down)
- 비바 모델 (무결성, No ReadDown, No Write Up)
- 클락 윌슨 모델 (무결성, 상업용)
- 만리장성 모델 (충돌 회피)
시스템 보안 구현
- 취약점 분석
- 보안 취약점
- 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협
- 정보시스템의 정상적인 서비스를 방해하는 위협 (Dos, DDOS)
- 정보시스템에서 관리하는 중요 데이터의 유출, 변조, 삭제에 대한 위협
- 보안 취약점 점검 분휴
- 관리적 관점: 정책
- 기술적 관점: 서버, 암호화, 방화벽, 시큐어 코딩
- 물리적 관점: 서버실 보안 (서버실 잠금)
- 취약점 평가 수행 절차
- 취약점 분석/평가 계획 수립
- 취약점 분석/평가 대상 선별
- 취약점 분석 수행
- 취역점 평가 수행
- 보안 취약점
- 보안 관제
- 개념
- 24시간 정보자산을 지키기 위해 모니터링하고 외부의 공격자가 전달하는 패킷을 관측.
- 고가의 보안 장비들을 도입하지만 더욱 다양화되고, 지능화된 사이버 위협은 점차 증가.
- 법적으로 보안관제 인력은 필수적으로 구성되어야 함.
- 실제 침해사고 시 CERT(Computer Emergency Response Team)이 대응.
- 통합로그 분석 장비
- ESM (Enterprise Security Management): 로그 분석
- SIM (Security Information and event Management)
- SOAR
- SIEM (Security Information & Event Management): 빅데이터를 이용한 로그 분석
- 개념
- 보안 운영체제 (Secure-OS), 신뢰성 운영체제 (Trusted OS)
- 개념
- 컴퓨터 운영체제에 내제된 보안상의 결함으로 인해 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제
- 컴퓨터 사용자에 대한 식별 및 인증, MAC, DAC, 재사용 방지, 침입 탐지 등의 보안 기능 요소를 갖춘 운영체제
- 보안 운영체제의 목적 (고가용성 X)
- 안정성: 중단 없는 안정적인 서비스 지원
- 신뢰성: 중요 정보의 안전한 보호를 통한 신뢰성 확보
- 보안성: 주요 서버에 대한 침입 차단 및 통합 보안관리
- 보안 운영체제 기능
- 식별 및 인증, 계정관리
- 강제적 접근통제(MAC)
- 임의적 접근통제(DAC)
- 객체 재사용 방지
- 모든 접근경로에 대한 완전한 통제
- 보안커널 변경 방지
- 해킹 방지
- 보안 솔루션
- 방화벽 (Firewall)
- 침입 차단 시스템
- 외부에서 내부로 들어오는 패킷만 체크하여 인증된 패킷만 통과시키며, 내부에서 외부로 나가는 패킷은 그대로 통과시킴
- 웹 방화벽 (Web Firewall)
- SQL 삽입공격, Cross-Site Scipting(XSS) 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹서버 특화 방화벽
- 종류
- WebKnight, ModSecurity 등
- 침입 탐지 시스템 (IDS): 방화벽의 기능을 보완하는 것으로 실시간으로 탐지하는 시스템
- 침입탐지 방식에 따른 분류
- 오용탐지: 사전에 입력해 둔 공격 패턴을 기반으로 감지
- 이상탐지: 사전에 정의된 참 값으로 다른 값이 들어올 경우 탐지하는 시스템
- 침입탐지 대상에 따른 분류
- 네트워크 기반 IDS (NIDS)
- 네트워크 패킷을 분석하여 침입을 탐지
- 호스트 기반 IDS (HIDS)
- 로그 분석과 프로세스 모니터링을 통한 침입 탐지
- 네트워크 기반 IDS (NIDS)
- 침입탐지 방식에 따른 분류
- 침입 방지 시스템 (IPS): 방화벽과 침입 탐지 시스템을 합해서, 침입 탐지 후 차단 시스템
- 탐지 후 방화벽 가동
- 데이터 유출 방지 (DLP, Data Leakage/Loss Preview)
- 내부 정보의 외부 유출을 방지하기 위한 보안 솔루션
- 가상 사설 통시망 (VPN, Virtual Private Network)
- 인터넷 등 통신 사업자의 공중 네트워크에 암호화 기술을 이용해서 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
- NAC (Network Access Control)
- 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록 후 일관된 보안관리 기능을 제공하는 보안 솔루션
- 내부 PC의 소프트웨어 상용 현황을 관리하여 불법적인 소프트웨어 설치를 방지
- ESM (Enterprise Security Management)
- 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합관리 하는 보안 솔루션
- 로그 분석 기기
- SIEM (Security Information & Event Management)
- ESM의 진화된 형태로 볼 수 있으며 네트워크 하드웨어 및 응용 프로그램에 의해 생성된 보안 경고의 실시간 분석을 제공
- 기존의 ESM이 단기 이벤트성 위주 분석이었다면, SIEM은 빅데이터 수준의 데이터를 장기간 심층 분석한 인덱싱 기반
- SIEM = ESM + 빅데이터 수준 데이터 라고 쉽게 생각해보자!
- SOAR (Security Orchestration, Automation and Response)
- IT 시스템을 위협으로부터 보호하는데 사용되는 일련의 기능
- 보안 오케스트레이션, 자동화 및 대응
- Sandbox
- 응용 프로그램이 실행될 때 가상 머신 안에서 실행되는 것처럼 원래의 운영체제와 완전히 독립되어 실행되는 형태
- 사용자 앱은 기본적으로 앱 간에 데이터를 주고받을 수 없고, 시스템 파일에도 접근할 수 없다
- 영역 침범 못하게
- FDS (Fraud Detection System)
- 전자금융거래에서 사용되는 단말기 정보, 정속 정보, 거래 내용 등을 종합적으로 분석하여 의심 거래를 탐지하고 이상 금융거래를 차단하는 시스템
- 보안 프로그램에서 방지학지 못하는 전자금융사기에 대한 이상거래를 탐지해 조치를 할 수 있도록 지원하는 시스템
- Proxy Server (대리 서버)
- 클라이언트 대신에 인터넷상의 다른 서버에 접속하는 서버
- 클라이언트가 외부에 접근을 요청했을 경우, 클라이언트를 대신해서 인터넷상의 다른 서버 등에 접근해주는 서버
- 방화벽 기능과 캐시 기능을 수행한다.
- 방화벽 (Firewall)
- 방화벽 (Firewall)
- DMZ 구간 (Demilitarized Zone)
- 군사용어인 비무장 지대와 비슷한 개념으로, 내부 네트워크에 포함되어 있으나 외부에서 접근할 수 있는 구간
- 일반적으로 인터넷을 통해 외부에 서비스를 제공해야 하는 웹 및 메일 서버 등이 위치하는 구간
- 정보보안 강화를 위해 방화벽을 이용하여 내부망과 분리되도록 구성
- 구현 방식에 따른 유형
- 패킷 필터링
- 네트워크 계층과 전송 계층에서 동작
- IP주소, Port주소 등의 데이터를 바탕으로 방화벽 정책을 세워 패킷을 필터링.
- 다른 방화벽에 비해 속도가 빠르다.
- 애플리케이션 게이트웨이
- 응용 계층에서 동작
- 로그에서 다양한 정보를 얻어 여러 기능을 추가할 수 있다.
- 회선 게이트웨이
- 응용계층과 세션 계층 사이에서 동작.
- 상태 기반 패킷 검사
- OSI의 모든 계층에서 패킷을 분석하여 차단하는 강력한 방화벽 기술.
- 혼합형 타입
- 패킷 필터링
- 방화벽 시스템 구축 유형
- 스크리닝 라우터 (패킷이 들어왔을때 검사, 대강 IP 검사하는 것.)
- 일반 인터넷 - 스크린 라우터 - 개인 네트워크
- IP, TCP, UDP의 헤더 부분에 포함된 내용만 분석하여 동작
- 내/외부 네트워크 사이의 패킷을 허용/거부하는 라우터
- 비용이 적게 들지만, 패킷 내의 데이터는 차단 및 관리가 어렵다.
- 배스천 호스트 (배스천이 요새라는 의미로 그 자체가 방화벽 역할을 한다.)
- 내부 네트워크 → 베스천 호스트 ← 인터넷
- 내부 네트워크로 진입하기 전 베스천 호스트를 두어 내부 네트워크를 전체적으로 보호
- 접근 제어를 기본으로 프록시 기능을 사용하며, 인증, 로깅 등의 여러 작업을 수행
- 스크린 라우터보다 안전하고, 로그 발생 관리가용이
- 베스천 호스트 손상 시 내부망이 손상
- 듀얼 홈드 호스트
- 내부 네트워크 ↔ 베스천 호스트 ↔ 외부 네트워크
- 2개의 인터페이스를 가진 베스천 호스트로, 하나의 NIC는 내부 네트워크, 다른 NIC는 외부 네트워크와 연결
- 정보 지향적인 공격 방어가 가능하고, 로깅과 정보 관리가 편리함.
- 방화벽에서 보안 위반이 초래될 수 있고, 서비스가 늘어날수록 관리가 힘들다.
- 스크린드 호스트 (스크리닝 라우터 + 베스천 호스트)
- 앞단에는 라우터, 뒷단에는 베스천 호스트
- 패킷 필터 라우터와 베스천 호스트로 구성
- 패킷 필터 라우터는 내/외부 패킷을 통과시킬 것인지 결정
- 베스천 호스트는 내/외부 네트워크 시스템에 대한 인증을 담당
- 네트워크 계층과 응용계층의 2단계 방어로 안전
- 스크리닝 라우터의 정보 변경시, 방어가 불가능하고, 구축비용이 많이 든다.
- 스크린드 서브넷 (스크리닝 라우터 + 베스천 호스트 + 스크리닝 라우터)
- 스크린드 호스트의 보안성 문제점을 해결한 것
- 외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두고, 내/외부 네트워크를 분리하기 위한 구조
- 두 개의 스크리닝 라우터와 한 개의 베스천 호스트로 구성
- 매우 안전하지만, 설치 및 관리가 어렵고 구축 비용이 높으며, 서비스 속도가 느려질 수 있다.
- 스크리닝 라우터 (패킷이 들어왔을때 검사, 대강 IP 검사하는 것.)
- 보안 프로토콜 (보안 규약)
- 프로토콜 3요소
- 구문
- 의미
- 타이밍
- SSH (Secure Shell Protocol)
- 원격 호스트에 접속하기 위해 사용되는 보안 프로토콜
- 기존 원격 접속은 텔넷(Telnet) 이라는 방식을 사용했지만, 암호화를 제공하지 않기 때문에 보안상 취약하다는 단점이 있다.
- 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
- 문자를 암호화해서 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
- 22번 포트
- SSL (Secure Socket Layer)
- 웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜
- SSL이 적용된 웹 페이지는 URL이 https로 시작한다.
- 443번 포트 (http는 80번 포트)
- 여기서 HTTPS와 S-HTTP 의 차이
- SSL (HTTPS)
- ID 라벨, ID Value, PW 라벨, PW Value 모두 암호화
- S-HTTP
- ID Value, PW Value 만 암호화
- SSL (HTTPS)
- TLS (Transport Layer Security)
- 전송계층을 기반으로 개발
- 데이터의 정보 보호와 무결성을 제공하기 위해 만들어짐.
- IPSec
- 개념
- IP 계층(네트워크 계층)을 안전하게 보호하기 위한 기법
- 패킷에 대한 보안을 제공
- 동작모드
- 전송 모드(Transport Mode)
- IP 헤더를 제외한 IP 패킷의 Payload만을 보호 (Payload → data)
- IP 헤더는 암호화하지 않으므로 트래픽 경로는 노출된다.
- 터널 모드 (Tunnel Mode)
- IP 패킷 전체를 보호
- 전송 모드(Transport Mode)
- 프로토콜
- AH (Authentication Header)
- 메시지 인증 코드(MAC)를 이용하며 무결성과 인증 기능 제공
- 암호화는 제공되지 않는다. (기밀성 제공 X)
- ESP (Encapsulating Security Payload)
- AH가 가진 무결성과 인증 + 대칭키 암호화를 통한 기밀성까지 제공
- IKE (Internet Key Exchange)
- IPSec에서 키 교환에 사용되는 프로토콜
- S-HTTP (Secure HTTP)
- 웹 상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나
- 앞서 이야기한 것처럼 쉽게 생각하면 Value만 암호화
- RedSec
- Radius 데이터를 전송 제어 프로토콜(TCP)나 전송 계층 보안(TLS)를 이용하여 전송하기 위한 프로토콜
- 기존 Radius 데이터를 전송시 UDP로 비연결적으로 하며 보안적으로 취약할 수 있는데 그걸 TCP와 TLS를 이용해서 안전하게 전송해 보안 강화
- AH (Authentication Header)
- 개념
- 고가용성 (HA, High Availability)
- 개념
- 서버와 네트워크, 프로그램 등의 정보 시스템이 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질
- 가용성이 높다는 의미로 고장이 나지 않음을 의미
- 고가용성을 제공하기 위해 주로 2개의 서버를 연결하는 방식을 사용
- 개념
- 프로토콜 3요소
- DMZ 구간 (Demilitarized Zone)
- 개념
'정보처리기사' 카테고리의 다른 글
[정보처리기사] SW 개발 동향 (0) | 2023.07.01 |
---|---|
[정보처리기사] 서비스 공격 유형 (0) | 2023.07.01 |
[정보처리기사] 인증과 접근 통제 (0) | 2023.06.29 |
[정보처리기사] SW개발 보안 구현 (0) | 2023.06.29 |
[정보처리기사] SW 개발 보안 설계 (0) | 2023.06.28 |