3. 접근통제
2025. 2. 26. 21:39ㆍ자격증/정보보안기사
728x90
8. 접근통제 개요
1. 접근통제 개요
- 접근통제 : 주체로 불리는 외부에서 접근하는 사람, 시스템 등이 접근 대상이 되는 객체라고 불리는 시스템에 접근할 때 보안상의 위협, 변조 등과 같은 위험으로부터 객체와 제반 환경을 보호하기 위한 보안대책
- 비인가된 사용자 뿐만이 아니라 인가된 사용자가 비인가된 방식으로 접근하는 행위도 방지필요
- 인가된 사용자가 인가된 방식으로 실수, 의도적으로 잘못 접근하여 훼손하는 행위도 방지필요
- 절차
- 식별 : 본인이 누구라는 것을 시스템에 밝히는 것(주체의 활동)
- 인증 : 주체의 신원을 검증하기 위한 사용 증명 활동
- 인가 : 인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정
-
- 책임추적성 : 시스템에 접근한 주체가 시스템에 어떤 행위를 하고 있는지를 기록(책임소재)
- 접근통제 요구사항
- 입력의 신뢰성 : 입력되는 사용자 정보를 신뢰할 수 있어야 함
- 최소 권한 부여 : 사용자가 작업을 수행하는데 필요한 최소한의 접근 권한 부여
- 직무 분리 : 한 개인이 전체 업무를 파괴하는 사고 방지
9. 사용자 인증
1. 인증
메시지 인증
전달되는 메시지의 이상 유무를 확인할 수 있는 기능
- 메시지 암호화 방식, MAC, 해시 함수 등
사용자 인증
정당한 가입자의 접속인가를 확인하기 위함
- Type 1(지식) : 주체 본인이 알고 있는 것을 보여줌
- Type 2(소유) : 주체 본인이 가지고 있는 것을 보여줌
- Type 3(존재) : 주체 본인을 나타내는 것을 보여줌
- Type 4(행위) : 주체 본인이 하는 것을 보여줌
- Two Factor : 위 타입 중에서 두 가지 인증 메커니즘을 결합하여 구현
- Multi Factor : 가장 강한 인증으로 세 가지 이상의 인증 메커니즘 사용
강한 인증은 두 가지 이상의 인증 기법들이 결합되어야 함
2. 사용자 인증 기법
지식 기반 인증
- 개요
- 사용자가 알고 있는 것에 의존하는 인증기법
- 사용자는 신원정보를 제공하고, 신분확인을 통하여 획득한 참조지식과 비교됨(일대일 검증)
- 비밀번호의 크기와 랜덤성에 달려 있음
- 장단점
- 장점 : 다양한 분야에서 사용 가능하고, 검증이 확실하며 관리비용이 저렴하다
- 단점 : 소유자가 패스워드를 잊어버릴 때가 많고, 공격자에 의한 추측이 가능하며, 사회 공학적 공격에 취약하다.
- 패스워드 : 가장 간단하면서 오래 사용된 개체인증 방법
- 고정된 패스워드 : 접속 시 반복해서 사용되는 패스워드
- 표나 파일에 사용자 아이디를 정렬해서 저장하는 방법
- 패스워드의 해시를 저장하는 방법
- 패스워드 솔팅 : 패스워드에 솔트를 추가하여 해시함수 적용(UNIX)
- 일회용 패스워드(동적 패스워드, OTP) : 인증 목적을 위해 사용되며 오직 한 번만 유효
- 패스워드가 사용되고 나면, OTP는 유효하지 않음
- 패스워드 목록에 대해 한 번만 사용하기로 합의를 하는 방법
- 패스워드를 순차적으로 업데이트하기로 합의하는 방법
- 해시함수를 이용하여 순차적으로 업데이트된 패스워드를 생성하는 방법
- 패스워드 인증의 문제점과 패스워드 보안 정책
- 문제점
- 추측이 쉬움
- 크래킹 툴 다수 존재
- 무작위로 만든 패스워드 사용 시 기억하기 어려움
- 종류
- 인증 패스워드 : 비밀 코드로 사용되는 사실 혹은 개념에 바탕을 두는 패스워드
- ex) 가장 친한 친구의 이름은 무엇입니까?
- 일회용 패스워드 : 주체의 신원을 증명하기 위해 한 번만 사용될 수있는 문자의 조합
- 패스 프레이즈 : 가상 패스워드로 변환하는 방법
- 인증 패스워드 : 비밀 코드로 사용되는 사실 혹은 개념에 바탕을 두는 패스워드
- 패스워드 보안 정책
- 최소한 8자리 이상의 문자, 4가지 유형의 문자로 구성
- 동일한 패스워드 재사용 X, 공유 X
- 시스템은 실패한 로그인 시도 횟수를 제한하도록 임계치 설정
- 단기간의 휴면사용자 계정은 사용 불가능하게 하며, 더 이상 사용되지 않는 계정 삭제
- 패스워드의 안전성
- P : 패스워드 추측 확률
- L : 사용 기간
- R : 사용 빈도
- S : 패스워드 길이
- $$ P=L*R/S $$
- 문제점
- 고정된 패스워드 : 접속 시 반복해서 사용되는 패스워드
- 시도-응답 개인 식별프로토콜
- 개요
- 대칭형 암호화 공개키 암호에 기반
- 신분을 증명하기 위하여 자기 자신만이 소유하고 있는 비밀 정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜
- 일방향 개인 식별 프로토콜 : 시스템 서버, 클라이언트 중 어느 한 대상을 식별하는 프로토콜
- 상호 개인 식별 프로토콜 : 클라이언트의 입장에서도 신원 확인을 원하는 프로토콜
- 개요
- 영지식 개인 식별 프로토콜
- 자신의 비밀 정보를 서버에게 제공하지 않고 신분을 증명하는 방식
- i-PIN
- 개요
- 인터넷 상에서 주민번호 대신 아이디와 패스워드 사용
- 이용효과
- 주민등록번호 유출예방, 본인확인 강화
- 발급기관(본인확인기관) ; 현재 3개
- 개요
소유 기반 인증
- 개요
- 열쇠, 신분증 등으로 인증하는 기법
- 다른 사람이 쉽게 도용할 수 있기 때문에 단독으로 쓰이지 않음
- 장단점
- 장점 : 일반적이고, 입증되었으며 경제적이다.
- 단점 : 소유물이 없을 경우 인증이 어렵고, 복제가 가능하며 자산 관리 기능이 요구된다.
- 메모리 카드(토큰)
- 저장할 수 있지만, 프로세스 데이터는 아님
- 스마트카드
- 실질적으로 정보를 처리할 수 있다는 점에서 메모리 카드보다 발전됨
- 장비보호 기능이 있어야함
- 일회용 패스워드(OTP)
- OTP용 프로그램에서 사용자 비밀번호화 일회용 비밀번호 생성용 입력값을 입력하면 암호 알고리즘을 사용해서 일회용 패스워드를 생성하는 사용자 인증 방법
- 일정시간마다 비밀번호를 변경함
- 휴대폰을 통한 인증. 편리성 및 안전성 확보
- 질의응답 방식(시도응답 방식)
- 시간과 이벤트 동기화 방식(시간 동기화 방식)
- S/KEY 방식
- 유닉스 계열 운영 체제에서 사용
- 사용자마다 별도의 관련 소프트웨어를 설치해야 하고 정해진 횟수마다 시스템을 재설정해야 하는 부담 존재
- 과정
- 클라이언트에서 정한 임의의 비밀키를 서버로 전송
- 클라이언트로부터 받은 비밀키를 첫 번째 값으로 사용하여, 해시 체인 방식으로 이전 결과값에 대한 해시값을 구하는 작업 n번 반복
- n개의 OTP를 서버에 저장
- OTP의 단점
- 사용자가 자신의 식별정보를 공유하거나 토큰장치를 공유, 분식했을 경우 악용될 소지
- 토큰장치의 오류로 인증이 어려울 수 있음
개체(생물학적) 특성 기반 인증
- 개요
- 지문, 홍채, 장문, 성문, 얼굴이미지 등의 다양한 기법
- 사전에 생체 템플릿이라 불리는 자신의 생체정보를 데이터베이스에 등록해야 함
- 장단점
- 사용하기가 쉽고, 잊어버리거나 손실될 수 없으며 도난당할 수 없고, 위조될 수 없는 장점
- 오탐이 발생할 수 있고, 관리가 어려우며 인증을 위한 임계치 설정이 어렵다는 단점
- 생체인증
- 개요
- 태생적으로 가지고 있는 것에 의한 인증
- 추측하거나 훔치거나 공유할 수 없는 특성 측정
- 상대적으로 높은 보호를 제공함
- 생리학적(지문 등), 행태론적(행동, 서명) 두 가지 범주로 나뉨
- 평가항목
- 보편성 : 모든 사람이 가지고 있는 특징인지
- 유일성 : 동일한 생체 특징을 가진 타인이 없는지
- 지속성 : 시간에 따른 변화가 없는 생체 특징인지
- 획득성 : 정량적으로 측정이 가능한 특성인지
- 성능 : 환경변화와 무관하게 높은 정확성을 얻을 수 있는지
- 수용성 : 사용자의 거부감은 없는지
- 반기만성 : 고의적인 부정사용으로부터 안전한지
- 지문, 얼굴, 망막/홍채, 음성, 서명 등
- 생체인증의 정확도
- 민감할수록 오거부율(FRR, 인식돼야 할 사람이 얼마나 인식이 안되는지) 증가
- 민감하지 않을수록 오인식율(FAR, 인식되어서는 안 될 사람이 얼마나 인식이 되는지) 증가
- 오거부율과 오인식율이 같아지는 균등 오류율에 맞는 민감도를 유지하도록 설정
- 생체인증 도입 시 선결 과제
- 정확성(CER : FAR과 FRR이 일치하는 지점. 낮을수록 정확함)
- 속도 및 처리량 : 일반적인 생체인증 기술 처리 속도는 느리며, 처리량은 낮음
- 수용성 : 개인의 프라이버시, 심리적, 신체적 편리함을 고려해야 함
- 개요
3. 통합 인증 체계(SSO)
개요
- 통합 인증 체계(SSO) 정의
- 한 번의 시스템 인증을 통해 다양한 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션
- 싱글사인온(SSO)을 사용하여 한 번 인증하면 모든 자원에 접속 가능
- SSO의 적용 전후 비교
- 적용 이전 : 시스템별로 개별적인 ID와 패스워드 사용, 패스워드 노출 위험 높음, 보안사고의 가능성 높음, 패스워드 관리 감독 어려움
- 적용 이후 : 로그인 시 한 번만 ID와 PW 입력하여 다른 시스템에 편리하게 접속 가능, 패스워드 노출 위험 낮음, 관리가 편해지고 보안수준 향상
- SSO 구성요소
- 사용자 : 개별 ID/PW로 로그인 시도
- 인증 서버 : ACL을 통한 통합 인증 서버
- LDAP : 네트워크상의 자원을 식별하고, 사용자와 앱들이 자원에 접근할 수 있도록 하는 네트워크 디렉터리 서비스
- SSO Agent : 각 정보시스템에 자동인증 정보(Token) 송수신 수행
- SSO 장단점 비교
- 장점
- 운영비용 감소
- 보안성 강화
- 사용자 편의성 증가
- 중앙집중 관리를 통한 효율적 관리 가능
- 단점
- 단일실패지점 노출 시 전체시스템 위험
- SSO 서버 침해 시 모든 서버의 보안 침해 가능
- SSO 개발 및 운영비용 발생
- 자원별 권한관리 미비
- 장점
- EAM : SSO + 차등부여. 차등적으로 자원에 접근하게 해 주는 솔루션
- IAM : EAM + 계정 자동 관리
커버로스(Kerberos)
- 개요
- 기업의 자산을 보호하기 위한 목적을 가진 인증 기능을 제공하는 보안 기술을 위한 이름
- 클라이언트/서버 모델에서 동작. 대칭키 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜
- 분산 환경을 위한 SSO의 한 예이며, 네트워크 표준. 포괄적인 보안 아키텍처 제공
- 특징
- 기업 접근 통제를 위해 확장성, 투명성, 안정성, 보안을 가짐
- 개방형 아키텍처기 때문에 상호운용성 논점을 가져옴
- 사용자에게 동일한 계정정보로 여러 가지 서비르르 받을 수 있게 하고, 티켓이 유효기간 안에만 있다면 동일한 서버에서 여러 가지의 응용 서비스를 제공받을 수 있음
- 주체들이 직접 통신하기에는 서로를 충분히 신뢰하지 않기 때문 오직 KDC 신뢰
- KDC는 티켓을 생성하여 통신을 할 필요가 있는 개별적인 주체들에게 발행
- 구성요소
- KDC
- 키 분배 서버(가장 중요)
- 모든 사용자와 서비스의 비밀키 보관
- 신뢰할 수 있는 제3의 기관. 티켓 생성 및 인증서비스 제공
- 패스워드는 비밀키로 변환됨. 주체와 KDC 사이 민감한 데이터 전송하기 위해 사용되며, 사용자 인증 목적을 위해서도 사용
- AS(Authentication Server)
- 실질적인 인증 수행
- TGS(Ticket Grnation Service)
- 티켓 부여 서비스
- Ticket
- 사용자에 대해 신원과 인증을 확인하는 토큰
- 사용자가 다른 주체들과 통신이 필요할 때마다 패스워드를 입력하지 않도혹 도와 줌
- Principlas
- 인증을 위하여 커버로스 프로토콜을 사용하는 모든 실체
- KDC
- 구성도
- 커버로스는 모든 사용자의 패스워드를 알고 있고, 중앙집중식 데이터베이스에 패스워드를 저장하고 있는 인증 서버 이용
- AS는 각 서버와 유일한 비밀키 공유. 물리적으로 분배되거나 안전한 방법으로 분배됨
- TGS는 AS에게 인증 받은 사용자에게 티켓 발행. 사용자는 AS에게 티켓 승인 티켓을 요청하면 사용자 워크스테이션의 클라이언트 모듈은 티켓을 보관함
- 사용자가 새 서비스를 요청할 때마다 클라이언트는 자신을 인증하는 티켓을 이용하여 TGS에 접속. 요청된 서비스에 대한 티켓 발행
- 클라이언트는 각 서비스-승인 티켓을 보관하고 특정 서비스가 필요할 때마다 해당 티켓을 사용하여 클라이언트의 사용자를 서버에게 인증
- 타임스태프를 이용한 시간제한을 두어, 다른 사람이 티켓을 복사하여 위장하는 것을 막음
- 커버로스의 취약점
- KDC는 실패 당일 지점(SPOF)이 될 수 있다. 문제가 발생하면 누구도 리소스에 접근할 수 없게된다. → 이중화 구성 필요
- 비밀키는 사용자 워크스테이션에 임시로 저장되며, 침입자가 암호화된 키를 획득하는 것이 가능하다는 것을 의미함
- 패스워드 추측 공격에 취약. 사전공격이 발생하고 있어도 KDC는 알지 못함
- 커버로스 버전 4와 5의 차이점
- 암호화 시스템 의존성 : 4에서는 DES 사용했지만 모든 종류의 암호기술을 사용할 수 있게됨
- 인터넷 프로토콜 의존성 : 4에서는 인터넷 프로토콜 주소를 사용해야 하지만 어떤 유형의 네트워크 주소도 사용할 수 있게됨
- 티켓 유효기간 : 4에서는 유효기간 짧은 5분 단위로 8비트를 사용하여 부호화하여 최대 21시간을 표현할 수 있었지만, 유효기간이 따로 없게 됨
세사미(SESAME)
- Kerberos 기능을 확장하고 약점을 보완하기 위해 개발된 싱글 사인온 기술
- 대칭 및 비대칭 암호화 기법 사용하여 인증서비스 제공
- PAC를 사용하며, 주체의 신원, 객체에 대해 접근 능력, 접근 기간, PAC의 유효 기간을 포함함
10. 접근통제 보안 모델
1. 접근통제의 모델
강제적 접근통제(MAC)
- 개요
- 객체의 소유자가 변경할 수 없는 주체들과 객체들 간의 접근통제 관계 정의
- 자원의 보안레벨, 사용자의 보안 취급인가를 비교하여 접근제어
- 강제적 접근 제어
- 보안 레이블(시스템 자원이 얼마나 중요하고 민감한지), 보안 허가증을 비교
- 다중수준 보안정책(MLP) : 정보가 상위 수준에서 하위 보안 수준으로 흐르는 것을 방지
- BLP, Biba, 클락-윌슨, 만리장성 모델 등이 있다.
- 특징
- 주체가 객체로 접근하는데 적용되는 규칙은 보안전문가에 의해 생성되며, 운영자에 의해 설정되고, 운영시스템에 의해 집행되며, 다른 보안기술들에 의해 지원된다. → 중앙집중형
- 한 주체가 한 객체를 읽고 그 내용을 다른 객체에게 복사하는 경우 원래의 객체에 내포된 MAC 제약사항이 복사된 객체에 전파된다.
- MAC 정책은 모든 주체에 대해 일정하며, 어느 하나의 주체/객체 단위로 접근제한 설정 불가
- 문제점
- 매우 제한적인 사용자 기능과 많은 관리적 부담, 비용, 사용자 친화적이지 않음
- 매우 특정한 목적을 위해 사용됨(군 시스템 등)
- 성능저하 우려
임의적 접근통제(DAC)
- 개요
- 미국 국방성 TCSEC의 접근 통제 표준 중의 하나로 정의됨
- 주체 또는 그들이 속해 있는 그룹의 신분에 근거해 객체에 대한 접근을 제한하는 정책
- 접근을 요청하는 주체의 식별에 기초하며, 임의적으로 어떤 객체에 대해 접근권한 추가, 철회
- 신원 기반, 사용자 기반, 혼합 장식으로 나뉨
- 특징
- 중앙집중화X, MAC에서보다 정적인 역할에 비해 동적으로 정보에 접근할 수 있음 → 분산형
- Windows, 리눅스, 매킨토시, 유닉스, 데이터베이스 등 대부부분의 운영시스템이 기반함
- 한 주체가 한 객체를 읽고 그 내용을 다른 한 객체로 복사하는 경우 처음 객체에 내포된 접근통제 정보가 복사된 객체로 전달되지 않음
- 장단점
- 장점
- 객체별로 세분화된 접근제어 가능
- 임의적으로 접근제어가 가능하여 매우 유연한 접근 제어 서비스 제공 가능
- 단점
- 시스템 전체 자원의 일관성 있는 접근 제어가 부족할 수 있고, 높은 접근 권한을ㄱ진 사용자가 다른 사용자에게 자료에 대한 접근을 임의로 허용할 수 있음
- 통제의 기준이 주체의 신분에 근거를 두고 있고, 메커니즘이 데이터의 의미에 대해 아무런 지식을 가지고 있지 않음
- 다른 사람의 신분을 도용한다면 중대한 결함 발생
- 멀웨어, 트로이목마에 치명적임
- 장점
- 임의적 접근 통제 기법
- 접근제어 행렬(ACM) : 행렬을 이용하여 주체, 객체, 접근권한의 관계를 기술하는 방법
- 주체를 행, 객체를 열로 구성. 주체가 객체에 수행할 수 있는 접근 권한을 주체의 행과 객체의 열이 만나는 셀에 기록하여 접근제어 정책 관리
- 주체와 객체의 수가 많아질 경우 관리가 어려움
- 비어있는 셀의 수가 많아지게 되어 공간적으로 비효율적임
- 자격 목록(Capability List, Capability Tickets, Capability Table, 권한 리스트 등)
- 접근제어 행렬을 행 단위로 관리(사용자 기준)
- Capability List : 컨텐츠의 보안성이 보장받지 못하는 분산환경에서 사용하기 적합함(ACL과 반대)
- Capabiltiy Table의 예는 커버로스. 티켓 기반
- 접근제어 목록(ACLs)
- 객체의 관점에서 객체에 어떤 주체가 어떤 접근 권한을 갖는지를 명시(파일 기준)
- 접근제어 행렬(ACM) : 행렬을 이용하여 주체, 객체, 접근권한의 관계를 기술하는 방법
역할기반 접근통제(RBAC)
- 개요
- 다중 사용자, 다중 프로그래밍 환경에서 보안처리 요구를 만족시키기 위해 제안된 방식
- 사용자의 역할에 기반을 두고 접근 통제
- 권한을 역할과 연관시키고 사용자들이 적절한 역할을 할당받도록 하여 권한의 관리를 용이하게 하는 것. 사용자들은 직무에 의한책임과 자질에 따라 역할을 할당받음
- 그룹은 전형적으로 사용자들의 집합이지만 권한의 집합은 아니며, 역할은 사용자들의 집합이면서 권한의 집합 → 역할은 사용자 집합과 권한 집합의 매개체
- 특징
- 주체와 객체가 어떻게 상호작용하는지 결정하기 위해 중앙에서 관리되는 통제 모음을 사용함
- 접근 통제수준은 운영과 작업에 기반
- 주체의 인사이동이 잦은 조직에 적합
- Non-DAC라고도 불림
- 사용자, 역할 그리고 자원
- 사용자가 아닌 역할에 접근 권한 할당
- 사용자가 임의로 다른 사용자에 대한 접근권한을 설정하는 것은 허용되지 않음
- 사용자와 역할이 반드시 1대1일 필요는 없음
- 역할에 접근권한은 자주 변경되지 않으며 역할과 자원의 관계도 1:1일 필요 없음
- RBAC의 장점
- 비기술적 정책 입안자도 쉽게 이해 가능
- DAC에 비해 유연성은 떨어지지만 관리자에 의해 전체 시스템 관점에서 일관성 있는 접근제어가 용이함
- 최소 권한 부여 원칙 충족하기가 용이, 직무 분리 원칙 충족하기 용이함
2. 보안 모델
벨라파듈라 모델(BLP) - MAC
- 개요
- 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태머신 모델
- 다중등급 보안 정책에 대한 최초의 수학적 모델
- 보안 규칙
- 높은 수준의 주체는 낮은 수준의 주체에 정보를 전달할 수 없다.
- 기밀성을 위한 다중 수준 보안 시스템이 준수하여야 하는 사항
- No read up : 주체는 같거나 낮은 보안 수준의 객체만 읽을 수 있다.
- No write down : 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있다.
- 특수 속성 규칙 : 주체가 객체에 대하여 읽기, 쓰기를 할 수 있기 위해서는 보안 허가와 보안 분류가 동일해야 한다.
- BLP 모델의 트로이목마 방어
- BLP 모델에서 관리자가 높은 보안 단계로 설정한 파일의 내용을 낮은 보안 단계로 설정한 파일로 복제하는 것이 차단된다.
- BLP 시스템에서는 보안단계가 낮은 사용자가 보안 단계가 높은 사용자를 유혹하여 트로이목마 소프트웨어를 실행하게 하여 보안 단계가 높은 정보를 훔치는 트로이 목마 공격이 불가능하다.
- BLP의 장단점
- 기밀성 유지에 강함
- 무결성 유지에는 문제점을 노출 할 수 있음
- 보안 단계가 높은 사용자와 보안 단계가 낮은 사용자가 공유 메모리 또는 네트워크 채널과 같은 자원을 공유하고 있을 경우 기밀성 유지가 훼손될 수 있음
비바 무결성 모델 - MAC
- 개요
- 무결성을 위한 상업용 모델
- 무결성의 3가지 목표(비인가자 수정 방지, 내/외부 일관성 유지, 합법적인 사람에 의한 불법적인 수정 방지) 중 비인가자에 의한 데이터 변형 방지만 취급
- 보안 규칙
- 처음 세 규칙은 벨라파듈라 모델과 비슷하지만 방향이반대임(무결성을 위함)
- “호출 모드”만 새로움
- 호출 속성 : 주체는 보다 높은 무결성을 갖는 주체에게 서비스를 요청할 수 없다. 주체는 낮은 무결성 수준에 대해서만 호출이 가능하다.
클락-윌슨 무결성 모델 - MAC
- 개요
- 더 정교하고 더 실제적인 무결성 모델
- 군사용보다 상업용을 목표로 함. 무결성 중심의 상업적 모델
- 접근 통제 원칙
- 정확한 트랜잭션
- 입금, 인출, 이체 기능을 수행하는 소프트웨어 프로시저
- 정확한 트랜잭션 : 데이터를 하나의 일치 상태에서 다른 일치 상태로 변경하는 동작
- 무결성 모델들의 목적
- 허가되지 않은 사용자로부터 수정 예방
- 직무분리, 임무 분할
- 정확한 트랜잭션
- 정확한 트랜잭션
만리장성 모델 - MAC, DAC
- 개요
- 브루어-내시 모델이라고도 부름. 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제
- 정보 흐름 모델 기반
- 자유재량과 강제적 접근 개념 모두 이용
기타 접근통제 보안 모델
- 정보흐름 모델
- 한 보안 수준이 다른 보안 수준으로 이동하는 것을 포함하는 모든 종류의 정보 흐름을 다룬다.
- 은닉채널이 존재하지 않는다는 것을 보장
- 상태 기계 모델
- 시스템은 상태천이를 통해 안전한 상태를 유지한다.
- 모든 보안 모델에 기본적으로 적용된다.
11. 접근통제 보안위협 및 대응책
1. 접근통제 보안위협 및 대응책
패스워드 크래커
- 사전 공격 : 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법, 공격 대상의 개인 정보 등을 충분히 알고 있다면 매우 효율적인 공격 방법
- 무차별 공격 : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 공격하는 해킹 방법
- 크리덴셜 스터핑 ; 공격자가 확보한 아이디와 비밀번호를 임의의 다른 서버의 로그이 정보로 대입해 보는 공격
- 워다이얼링 : 소프트웨어 프로그램을 이용하여 수천개의 전화번호에 자동으로 전화를 걸어 모뎀에 장착된 번호를 찾는 컴퓨터 해킹 기술
- 레인보우 테이블 : 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드를 생성하고 체인을 무수히 만들어 놓은 테이블
사회공학
- 개요
- 신뢰할 수 있는 개인이나 조직을 사칭하여 공격대상의 민감 정보를 빼내는 작업
- 인간기반 사회공학 공격
- 어깨 넘어 훔쳐보기
- 쓰레기통 뒤지기
- 협박 메일
- 따라 들어가기(텔 게이팅)
- 내부자의 결탁으로 인한 정보유출, 내부자의 부주의로 인한 외부에서의 정보습득 등
- ICT 기반 사회공학 공격
- 피싱 : 위조된 사이트로 이동시킨 후 고객정보를 요구하는 방법
- 파밍 : 진본 사이트와 유사하게 잘 꾸며진 위조 사이트를 개설한 다음, 공격 대상자의 진본 웹사이트 접속 요청을 몰래 위조 사이트로 전달하기 위해 리다이렉팅
- 정상 도메인 입력만으로도 공격이 가능함
- 스미싱 : SMS를 통해 사용자를 속여 트로이목마 등 악성 소프트웨어 설치 유도
은닉채널
- 개요
- 엔티티가 허가되지 않은 방식으로 정보를 받는 방법
- 정보흐름 모델은 은닉채널이 존재하지 않는다는 것을 보장하는 방법에 대한 규칙을 만듦
- 로그분석, HIDS(호스트 기반 IDS) 탐지, 통신대역폭에 대한 제한 등으로 방지
방사
- 개요
- 정보를 훔치기 위해 사용하는 방법으로 컴퓨터와 장치로부터 방출되는 전기적 신호 가로챔
- 대응책
- 템페스트 : 차폐 물질을 통해 방사되는 신호를 억제하는 기술의 표준과 관련되어 있다.
- 백색 잡음 : 일정한 범위의 무작위적인 전기 신호가 의도적으로 방출
- 통제 구역 : 전기적 신호가 새어나가지 않게 함
728x90
'자격증 > 정보보안기사' 카테고리의 다른 글
4. 시스템 보안 (0) | 2025.02.26 |
---|---|
2. 암호학 (0) | 2025.02.26 |
1. 정보보호 개요 (0) | 2025.02.26 |