정보처리기사

[정보처리기사] 시스템 보안 구현

hminor 2023. 6. 30. 19:23
반응형

인증과 접근 통제 정리

  • 인증
    • 지식기반 인증
    • 소유기반 인증
    • 생체기반 인증
    • 행위기반 인증
    • 위치기반 인증
  • 인증 방식 종류
    • 계정 정보를 헤더에 넣는 방법
    • Cookie/Session
    • 토큰 기반
    • SSO
    • 커버로스: 인증 프로토콜
    • 아이핀: 주민번호 대체
  • 접근 통제 정책
    • MAC(강제적 접근통제)
      • 기밀성, 군사적
    • DAC(임의적 접근통제)
      • 소유주
    • RBAC(역할기반 접근통제)
      • 소속
  • 접근 통제 모델
    • 벨-라파둘라 모델 (기밀성, No ReadUp, No Write Down)
    • 비바 모델 (무결성, No ReadDown, No Write Up)
    • 클락 윌슨 모델 (무결성, 상업용)
    • 만리장성 모델 (충돌 회피)

시스템 보안 구현

  • 취약점 분석
    • 보안 취약점
      • 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협
      • 정보시스템의 정상적인 서비스를 방해하는 위협 (Dos, DDOS)
      • 정보시스템에서 관리하는 중요 데이터의 유출, 변조, 삭제에 대한 위협
    • 보안 취약점 점검 분휴
      • 관리적 관점: 정책
      • 기술적 관점: 서버, 암호화, 방화벽, 시큐어 코딩
      • 물리적 관점: 서버실 보안 (서버실 잠금)
    • 취약점 평가 수행 절차
      • 취약점 분석/평가 계획 수립
      • 취약점 분석/평가 대상 선별
      • 취약점 분석 수행
      • 취역점 평가 수행
  • 보안 관제
    • 개념
      • 24시간 정보자산을 지키기 위해 모니터링하고 외부의 공격자가 전달하는 패킷을 관측.
      • 고가의 보안 장비들을 도입하지만 더욱 다양화되고, 지능화된 사이버 위협은 점차 증가.
      • 법적으로 보안관제 인력은 필수적으로 구성되어야 함.
      • 실제 침해사고 시 CERT(Computer Emergency Response Team)이 대응.
    • 통합로그 분석 장비
      • ESM (Enterprise Security Management): 로그 분석
      • SIM (Security Information and event Management)
      • SOAR
      • SIEM (Security Information & Event Management): 빅데이터를 이용한 로그 분석
  • 보안 운영체제 (Secure-OS), 신뢰성 운영체제 (Trusted OS)
    • 개념
      • 컴퓨터 운영체제에 내제된 보안상의 결함으로 인해 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제
      • 컴퓨터 사용자에 대한 식별 및 인증, MAC, DAC, 재사용 방지, 침입 탐지 등의 보안 기능 요소를 갖춘 운영체제
    • 보안 운영체제의 목적 (고가용성 X)
      • 안정성: 중단 없는 안정적인 서비스 지원
      • 신뢰성: 중요 정보의 안전한 보호를 통한 신뢰성 확보
      • 보안성: 주요 서버에 대한 침입 차단 및 통합 보안관리
    • 보안 운영체제 기능
      • 식별 및 인증, 계정관리
      • 강제적 접근통제(MAC)
      • 임의적 접근통제(DAC)
      • 객체 재사용 방지
      • 모든 접근경로에 대한 완전한 통제
      • 보안커널 변경 방지
      • 해킹 방지
    • 보안 솔루션
      • 방화벽 (Firewall)
        • 침입 차단 시스템
        • 외부에서 내부로 들어오는 패킷만 체크하여 인증된 패킷만 통과시키며, 내부에서 외부로 나가는 패킷은 그대로 통과시킴
      • 웹 방화벽 (Web Firewall)
        • SQL 삽입공격, Cross-Site Scipting(XSS) 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹서버 특화 방화벽
        • 종류
          • WebKnight, ModSecurity 등
      • 침입 탐지 시스템 (IDS): 방화벽의 기능을 보완하는 것으로 실시간으로 탐지하는 시스템
        • 침입탐지 방식에 따른 분류
          • 오용탐지: 사전에 입력해 둔 공격 패턴을 기반으로 감지
          • 이상탐지: 사전에 정의된 참 값으로 다른 값이 들어올 경우 탐지하는 시스템
        • 침입탐지 대상에 따른 분류
          • 네트워크 기반 IDS (NIDS)
            • 네트워크 패킷을 분석하여 침입을 탐지
          • 호스트 기반 IDS (HIDS)
            • 로그 분석과 프로세스 모니터링을 통한 침입 탐지
      • 침입 방지 시스템 (IPS): 방화벽과 침입 탐지 시스템을 합해서, 침입 탐지 후 차단 시스템
        • 탐지 후 방화벽 가동
      • 데이터 유출 방지 (DLP, Data Leakage/Loss Preview)
        • 내부 정보의 외부 유출을 방지하기 위한 보안 솔루션
      • 가상 사설 통시망 (VPN, Virtual Private Network)
        • 인터넷 등 통신 사업자의 공중 네트워크에 암호화 기술을 이용해서 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
      • NAC (Network Access Control)
        • 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록 후 일관된 보안관리 기능을 제공하는 보안 솔루션
        • 내부 PC의 소프트웨어 상용 현황을 관리하여 불법적인 소프트웨어 설치를 방지
      • ESM (Enterprise Security Management)
        • 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합관리 하는 보안 솔루션
        • 로그 분석 기기
      • SIEM (Security Information & Event Management)
        • ESM의 진화된 형태로 볼 수 있으며 네트워크 하드웨어 및 응용 프로그램에 의해 생성된 보안 경고의 실시간 분석을 제공
        • 기존의 ESM이 단기 이벤트성 위주 분석이었다면, SIEM은 빅데이터 수준의 데이터를 장기간 심층 분석한 인덱싱 기반
        • SIEM = ESM + 빅데이터 수준 데이터 라고 쉽게 생각해보자!
      • SOAR (Security Orchestration, Automation and Response)
        • IT 시스템을 위협으로부터 보호하는데 사용되는 일련의 기능
        • 보안 오케스트레이션, 자동화 및 대응
      • Sandbox
        • 응용 프로그램이 실행될 때 가상 머신 안에서 실행되는 것처럼 원래의 운영체제와 완전히 독립되어 실행되는 형태
        • 사용자 앱은 기본적으로 앱 간에 데이터를 주고받을 수 없고, 시스템 파일에도 접근할 수 없다
        • 영역 침범 못하게
      • FDS (Fraud Detection System)
        • 전자금융거래에서 사용되는 단말기 정보, 정속 정보, 거래 내용 등을 종합적으로 분석하여 의심 거래를 탐지하고 이상 금융거래를 차단하는 시스템
        • 보안 프로그램에서 방지학지 못하는 전자금융사기에 대한 이상거래를 탐지해 조치를 할 수 있도록 지원하는 시스템
      • Proxy Server (대리 서버)
        • 클라이언트 대신에 인터넷상의 다른 서버에 접속하는 서버
        • 클라이언트가 외부에 접근을 요청했을 경우, 클라이언트를 대신해서 인터넷상의 다른 서버 등에 접근해주는 서버
        • 방화벽 기능과 캐시 기능을 수행한다.
    • 방화벽 (Firewall)
      • DMZ 구간 (Demilitarized Zone)
        • 군사용어인 비무장 지대와 비슷한 개념으로, 내부 네트워크에 포함되어 있으나 외부에서 접근할 수 있는 구간
        • 일반적으로 인터넷을 통해 외부에 서비스를 제공해야 하는 웹 및 메일 서버 등이 위치하는 구간
        • 정보보안 강화를 위해 방화벽을 이용하여 내부망과 분리되도록 구성
      • 구현 방식에 따른 유형
        • 패킷 필터링
          • 네트워크 계층과 전송 계층에서 동작
          • IP주소, Port주소 등의 데이터를 바탕으로 방화벽 정책을 세워 패킷을 필터링.
          • 다른 방화벽에 비해 속도가 빠르다.
        • 애플리케이션 게이트웨이
          • 응용 계층에서 동작
          • 로그에서 다양한 정보를 얻어 여러 기능을 추가할 수 있다.
        • 회선 게이트웨이
          • 응용계층과 세션 계층 사이에서 동작.
        • 상태 기반 패킷 검사
          • OSI의 모든 계층에서 패킷을 분석하여 차단하는 강력한 방화벽 기술.
        • 혼합형 타입
      • 방화벽 시스템 구축 유형
        • 스크리닝 라우터 (패킷이 들어왔을때 검사, 대강 IP 검사하는 것.)
          • 일반 인터넷 - 스크린 라우터 - 개인 네트워크
          • IP, TCP, UDP의 헤더 부분에 포함된 내용만 분석하여 동작
          • 내/외부 네트워크 사이의 패킷을 허용/거부하는 라우터
          • 비용이 적게 들지만, 패킷 내의 데이터는 차단 및 관리가 어렵다.
        • 배스천 호스트 (배스천이 요새라는 의미로 그 자체가 방화벽 역할을 한다.)
          • 내부 네트워크 → 베스천 호스트 ← 인터넷
          • 내부 네트워크로 진입하기 전 베스천 호스트를 두어 내부 네트워크를 전체적으로 보호
          • 접근 제어를 기본으로 프록시 기능을 사용하며, 인증, 로깅 등의 여러 작업을 수행
          • 스크린 라우터보다 안전하고, 로그 발생 관리가용이
          • 베스천 호스트 손상 시 내부망이 손상
        • 듀얼 홈드 호스트
          • 내부 네트워크 ↔ 베스천 호스트 ↔ 외부 네트워크
          • 2개의 인터페이스를 가진 베스천 호스트로, 하나의 NIC는 내부 네트워크, 다른 NIC는 외부 네트워크와 연결
          • 정보 지향적인 공격 방어가 가능하고, 로깅과 정보 관리가 편리함.
          • 방화벽에서 보안 위반이 초래될 수 있고, 서비스가 늘어날수록 관리가 힘들다.
        • 스크린드 호스트 (스크리닝 라우터 + 베스천 호스트)
          • 앞단에는 라우터, 뒷단에는 베스천 호스트
          • 패킷 필터 라우터와 베스천 호스트로 구성
          • 패킷 필터 라우터는 내/외부 패킷을 통과시킬 것인지 결정
          • 베스천 호스트는 내/외부 네트워크 시스템에 대한 인증을 담당
          • 네트워크 계층과 응용계층의 2단계 방어로 안전
          • 스크리닝 라우터의 정보 변경시, 방어가 불가능하고, 구축비용이 많이 든다.
        • 스크린드 서브넷 (스크리닝 라우터 + 베스천 호스트 + 스크리닝 라우터)
          • 스크린드 호스트의 보안성 문제점을 해결한 것
          • 외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두고, 내/외부 네트워크를 분리하기 위한 구조
          • 두 개의 스크리닝 라우터와 한 개의 베스천 호스트로 구성
          • 매우 안전하지만, 설치 및 관리가 어렵고 구축 비용이 높으며, 서비스 속도가 느려질 수 있다.
      • 보안 프로토콜 (보안 규약)
        • 프로토콜 3요소
          • 구문
          • 의미
          • 타이밍
        • SSH (Secure Shell Protocol)
          • 원격 호스트에 접속하기 위해 사용되는 보안 프로토콜
          • 기존 원격 접속은 텔넷(Telnet) 이라는 방식을 사용했지만, 암호화를 제공하지 않기 때문에 보안상 취약하다는 단점이 있다.
          • 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
          • 문자를 암호화해서 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
          • 22번 포트
        • SSL (Secure Socket Layer)
          • 웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜
          • SSL이 적용된 웹 페이지는 URL이 https로 시작한다.
          • 443번 포트 (http는 80번 포트)
          • 여기서 HTTPS와 S-HTTP 의 차이
            • SSL (HTTPS)
              • ID 라벨, ID Value, PW 라벨, PW Value 모두 암호화
            • S-HTTP
              • ID Value, PW Value 만 암호화
        • TLS (Transport Layer Security)
          • 전송계층을 기반으로 개발
          • 데이터의 정보 보호와 무결성을 제공하기 위해 만들어짐.
        • IPSec
          • 개념
            • IP 계층(네트워크 계층)을 안전하게 보호하기 위한 기법
            • 패킷에 대한 보안을 제공
          • 동작모드
            • 전송 모드(Transport Mode)
              • IP 헤더를 제외한 IP 패킷의 Payload만을 보호 (Payload → data)
              • IP 헤더는 암호화하지 않으므로 트래픽 경로는 노출된다.
            • 터널 모드 (Tunnel Mode)
              • IP 패킷 전체를 보호
          • 프로토콜
            • AH (Authentication Header)
              • 메시지 인증 코드(MAC)를 이용하며 무결성과 인증 기능 제공
              • 암호화는 제공되지 않는다. (기밀성 제공 X)
            • ESP (Encapsulating Security Payload)
              • AH가 가진 무결성과 인증 + 대칭키 암호화를 통한 기밀성까지 제공
            • IKE (Internet Key Exchange)
              • IPSec에서 키 교환에 사용되는 프로토콜
            • S-HTTP (Secure HTTP)
              • 웹 상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나
              • 앞서 이야기한 것처럼 쉽게 생각하면 Value만 암호화
            • RedSec
              • Radius 데이터를 전송 제어 프로토콜(TCP)나 전송 계층 보안(TLS)를 이용하여 전송하기 위한 프로토콜
              • 기존 Radius 데이터를 전송시 UDP로 비연결적으로 하며 보안적으로 취약할 수 있는데 그걸 TCP와 TLS를 이용해서 안전하게 전송해 보안 강화
        • 고가용성 (HA, High Availability)
          • 개념
            • 서버와 네트워크, 프로그램 등의 정보 시스템이 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질
            • 가용성이 높다는 의미로 고장이 나지 않음을 의미
            • 고가용성을 제공하기 위해 주로 2개의 서버를 연결하는 방식을 사용