3. 접근통제

2025. 2. 26. 21:39자격증/정보보안기사

728x90

8. 접근통제 개요

1. 접근통제 개요

  • 접근통제 : 주체로 불리는 외부에서 접근하는 사람, 시스템 등이 접근 대상이 되는 객체라고 불리는 시스템에 접근할 때 보안상의 위협, 변조 등과 같은 위험으로부터 객체와 제반 환경을 보호하기 위한 보안대책
  • 비인가된 사용자 뿐만이 아니라 인가된 사용자가 비인가된 방식으로 접근하는 행위도 방지필요
  • 인가된 사용자가 인가된 방식으로 실수, 의도적으로 잘못 접근하여 훼손하는 행위도 방지필요
  • 절차
    • 식별 : 본인이 누구라는 것을 시스템에 밝히는 것(주체의 활동)
    • 인증 : 주체의 신원을 검증하기 위한 사용 증명 활동
    • 인가 : 인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정
      • 책임추적성 : 시스템에 접근한 주체가 시스템에 어떤 행위를 하고 있는지를 기록(책임소재)
  • 접근통제 요구사항
    • 입력의 신뢰성 : 입력되는 사용자 정보를 신뢰할 수 있어야 함
    • 최소 권한 부여 : 사용자가 작업을 수행하는데 필요한 최소한의 접근 권한 부여
    • 직무 분리 : 한 개인이 전체 업무를 파괴하는 사고 방지

9. 사용자 인증

1. 인증

메시지 인증

전달되는 메시지의 이상 유무를 확인할 수 있는 기능

  • 메시지 암호화 방식, MAC, 해시 함수 등

사용자 인증

정당한 가입자의 접속인가를 확인하기 위함

  • Type 1(지식) : 주체 본인이 알고 있는 것을 보여줌
  • Type 2(소유) : 주체 본인이 가지고 있는 것을 보여줌
  • Type 3(존재) : 주체 본인을 나타내는 것을 보여줌
  • Type 4(행위) : 주체 본인이 하는 것을 보여줌
  • Two Factor : 위 타입 중에서 두 가지 인증 메커니즘을 결합하여 구현
  • Multi Factor : 가장 강한 인증으로 세 가지 이상의 인증 메커니즘 사용

강한 인증은 두 가지 이상의 인증 기법들이 결합되어야 함

2. 사용자 인증 기법

지식 기반 인증

  • 개요
    • 사용자가 알고 있는 것에 의존하는 인증기법
    • 사용자는 신원정보를 제공하고, 신분확인을 통하여 획득한 참조지식과 비교됨(일대일 검증)
    • 비밀번호의 크기와 랜덤성에 달려 있음
  • 장단점
    • 장점 : 다양한 분야에서 사용 가능하고, 검증이 확실하며 관리비용이 저렴하다
    • 단점 : 소유자가 패스워드를 잊어버릴 때가 많고, 공격자에 의한 추측이 가능하며, 사회 공학적 공격에 취약하다.
  • 패스워드 : 가장 간단하면서 오래 사용된 개체인증 방법
    • 고정된 패스워드 : 접속 시 반복해서 사용되는 패스워드
      • 표나 파일에 사용자 아이디를 정렬해서 저장하는 방법
      • 패스워드의 해시를 저장하는 방법
      • 패스워드 솔팅 : 패스워드에 솔트를 추가하여 해시함수 적용(UNIX)
    • 일회용 패스워드(동적 패스워드, OTP) : 인증 목적을 위해 사용되며 오직 한 번만 유효
      • 패스워드가 사용되고 나면, OTP는 유효하지 않음
      • 패스워드 목록에 대해 한 번만 사용하기로 합의를 하는 방법
      • 패스워드를 순차적으로 업데이트하기로 합의하는 방법
      • 해시함수를 이용하여 순차적으로 업데이트된 패스워드를 생성하는 방법
    • 패스워드 인증의 문제점과 패스워드 보안 정책
      • 문제점
        • 추측이 쉬움
        • 크래킹 툴 다수 존재
        • 무작위로 만든 패스워드 사용 시 기억하기 어려움
      • 종류
        • 인증 패스워드 : 비밀 코드로 사용되는 사실 혹은 개념에 바탕을 두는 패스워드
          • ex) 가장 친한 친구의 이름은 무엇입니까?
        • 일회용 패스워드 : 주체의 신원을 증명하기 위해 한 번만 사용될 수있는 문자의 조합
        • 패스 프레이즈 : 가상 패스워드로 변환하는 방법
      • 패스워드 보안 정책
        • 최소한 8자리 이상의 문자, 4가지 유형의 문자로 구성
        • 동일한 패스워드 재사용 X, 공유 X
        • 시스템은 실패한 로그인 시도 횟수를 제한하도록 임계치 설정
        • 단기간의 휴면사용자 계정은 사용 불가능하게 하며, 더 이상 사용되지 않는 계정 삭제
      • 패스워드의 안전성
        • P : 패스워드 추측 확률
        • L : 사용 기간
        • R : 사용 빈도
        • S : 패스워드 길이
        → 사용 기간이 짧고 사용 빈도가 낮을수록, 패스워드 길이가 길수록 추측하기 어렵다
      • $$ P=L*R/S $$
  • 시도-응답 개인 식별프로토콜
    • 개요
      • 대칭형 암호화 공개키 암호에 기반
      • 신분을 증명하기 위하여 자기 자신만이 소유하고 있는 비밀 정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜
    • 일방향 개인 식별 프로토콜 : 시스템 서버, 클라이언트 중 어느 한 대상을 식별하는 프로토콜
    • 상호 개인 식별 프로토콜 : 클라이언트의 입장에서도 신원 확인을 원하는 프로토콜
  • 영지식 개인 식별 프로토콜
    • 자신의 비밀 정보를 서버에게 제공하지 않고 신분을 증명하는 방식
  • i-PIN
    • 개요
      • 인터넷 상에서 주민번호 대신 아이디와 패스워드 사용
    • 이용효과
      • 주민등록번호 유출예방, 본인확인 강화
    • 발급기관(본인확인기관) ; 현재 3개

소유 기반 인증

  • 개요
    • 열쇠, 신분증 등으로 인증하는 기법
    • 다른 사람이 쉽게 도용할 수 있기 때문에 단독으로 쓰이지 않음
  • 장단점
    • 장점 : 일반적이고, 입증되었으며 경제적이다.
    • 단점 : 소유물이 없을 경우 인증이 어렵고, 복제가 가능하며 자산 관리 기능이 요구된다.
  • 메모리 카드(토큰)
    • 저장할 수 있지만, 프로세스 데이터는 아님
  • 스마트카드
    • 실질적으로 정보를 처리할 수 있다는 점에서 메모리 카드보다 발전됨
    • 장비보호 기능이 있어야함
  • 일회용 패스워드(OTP)
    • OTP용 프로그램에서 사용자 비밀번호화 일회용 비밀번호 생성용 입력값을 입력하면 암호 알고리즘을 사용해서 일회용 패스워드를 생성하는 사용자 인증 방법
    • 일정시간마다 비밀번호를 변경함
    • 휴대폰을 통한 인증. 편리성 및 안전성 확보
    • 질의응답 방식(시도응답 방식)
    • 시간과 이벤트 동기화 방식(시간 동기화 방식)
    • S/KEY 방식
      • 유닉스 계열 운영 체제에서 사용
      • 사용자마다 별도의 관련 소프트웨어를 설치해야 하고 정해진 횟수마다 시스템을 재설정해야 하는 부담 존재
      • 과정
        • 클라이언트에서 정한 임의의 비밀키를 서버로 전송
        • 클라이언트로부터 받은 비밀키를 첫 번째 값으로 사용하여, 해시 체인 방식으로 이전 결과값에 대한 해시값을 구하는 작업 n번 반복
        • n개의 OTP를 서버에 저장
    • OTP의 단점
      • 사용자가 자신의 식별정보를 공유하거나 토큰장치를 공유, 분식했을 경우 악용될 소지
      • 토큰장치의 오류로 인증이 어려울 수 있음

개체(생물학적) 특성 기반 인증

  • 개요
    • 지문, 홍채, 장문, 성문, 얼굴이미지 등의 다양한 기법
    • 사전에 생체 템플릿이라 불리는 자신의 생체정보를 데이터베이스에 등록해야 함
  • 장단점
    • 사용하기가 쉽고, 잊어버리거나 손실될 수 없으며 도난당할 수 없고, 위조될 수 없는 장점
    • 오탐이 발생할 수 있고, 관리가 어려우며 인증을 위한 임계치 설정이 어렵다는 단점
  • 생체인증
    • 개요
      • 태생적으로 가지고 있는 것에 의한 인증
      • 추측하거나 훔치거나 공유할 수 없는 특성 측정
      • 상대적으로 높은 보호를 제공함
      • 생리학적(지문 등), 행태론적(행동, 서명) 두 가지 범주로 나뉨
    • 평가항목
      • 보편성 : 모든 사람이 가지고 있는 특징인지
      • 유일성 : 동일한 생체 특징을 가진 타인이 없는지
      • 지속성 : 시간에 따른 변화가 없는 생체 특징인지
      • 획득성 : 정량적으로 측정이 가능한 특성인지
      • 성능 : 환경변화와 무관하게 높은 정확성을 얻을 수 있는지
      • 수용성 : 사용자의 거부감은 없는지
      • 반기만성 : 고의적인 부정사용으로부터 안전한지
    • 지문, 얼굴, 망막/홍채, 음성, 서명 등
    • 생체인증의 정확도
      • 민감할수록 오거부율(FRR, 인식돼야 할 사람이 얼마나 인식이 안되는지) 증가
      • 민감하지 않을수록 오인식율(FAR, 인식되어서는 안 될 사람이 얼마나 인식이 되는지) 증가
      • 오거부율과 오인식율이 같아지는 균등 오류율에 맞는 민감도를 유지하도록 설정
    • 생체인증 도입 시 선결 과제
      • 정확성(CER : FAR과 FRR이 일치하는 지점. 낮을수록 정확함)
      • 속도 및 처리량 : 일반적인 생체인증 기술 처리 속도는 느리며, 처리량은 낮음
      • 수용성 : 개인의 프라이버시, 심리적, 신체적 편리함을 고려해야 함

3. 통합 인증 체계(SSO)

개요

  • 통합 인증 체계(SSO) 정의
    • 한 번의 시스템 인증을 통해 다양한 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션
    • 싱글사인온(SSO)을 사용하여 한 번 인증하면 모든 자원에 접속 가능
  • SSO의 적용 전후 비교
    • 적용 이전 : 시스템별로 개별적인 ID와 패스워드 사용, 패스워드 노출 위험 높음, 보안사고의 가능성 높음, 패스워드 관리 감독 어려움
    • 적용 이후 : 로그인 시 한 번만 ID와 PW 입력하여 다른 시스템에 편리하게 접속 가능, 패스워드 노출 위험 낮음, 관리가 편해지고 보안수준 향상
  • SSO 구성요소
    • 사용자 : 개별 ID/PW로 로그인 시도
    • 인증 서버 : ACL을 통한 통합 인증 서버
    • LDAP : 네트워크상의 자원을 식별하고, 사용자와 앱들이 자원에 접근할 수 있도록 하는 네트워크 디렉터리 서비스
    • SSO Agent : 각 정보시스템에 자동인증 정보(Token) 송수신 수행
  • SSO 장단점 비교
    • 장점
      • 운영비용 감소
      • 보안성 강화
      • 사용자 편의성 증가
      • 중앙집중 관리를 통한 효율적 관리 가능
    • 단점
      • 단일실패지점 노출 시 전체시스템 위험
      • SSO 서버 침해 시 모든 서버의 보안 침해 가능
      • SSO 개발 및 운영비용 발생
      • 자원별 권한관리 미비
  • EAM : SSO + 차등부여. 차등적으로 자원에 접근하게 해 주는 솔루션
  • IAM : EAM + 계정 자동 관리

커버로스(Kerberos)

  • 개요
    • 기업의 자산을 보호하기 위한 목적을 가진 인증 기능을 제공하는 보안 기술을 위한 이름
    • 클라이언트/서버 모델에서 동작. 대칭키 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜
    • 분산 환경을 위한 SSO의 한 예이며, 네트워크 표준. 포괄적인 보안 아키텍처 제공
  • 특징
    • 기업 접근 통제를 위해 확장성, 투명성, 안정성, 보안을 가짐
    • 개방형 아키텍처기 때문에 상호운용성 논점을 가져옴
    • 사용자에게 동일한 계정정보로 여러 가지 서비르르 받을 수 있게 하고, 티켓이 유효기간 안에만 있다면 동일한 서버에서 여러 가지의 응용 서비스를 제공받을 수 있음
    • 주체들이 직접 통신하기에는 서로를 충분히 신뢰하지 않기 때문 오직 KDC 신뢰
    • KDC는 티켓을 생성하여 통신을 할 필요가 있는 개별적인 주체들에게 발행
  • 구성요소
    • KDC
      • 키 분배 서버(가장 중요)
      • 모든 사용자와 서비스의 비밀키 보관
      • 신뢰할 수 있는 제3의 기관. 티켓 생성 및 인증서비스 제공
      • 패스워드는 비밀키로 변환됨. 주체와 KDC 사이 민감한 데이터 전송하기 위해 사용되며, 사용자 인증 목적을 위해서도 사용
    • AS(Authentication Server)
      • 실질적인 인증 수행
    • TGS(Ticket Grnation Service)
      • 티켓 부여 서비스
      • Ticket
        • 사용자에 대해 신원과 인증을 확인하는 토큰
        • 사용자가 다른 주체들과 통신이 필요할 때마다 패스워드를 입력하지 않도혹 도와 줌
      • Principlas
        • 인증을 위하여 커버로스 프로토콜을 사용하는 모든 실체
  • 구성도
    1. 커버로스는 모든 사용자의 패스워드를 알고 있고, 중앙집중식 데이터베이스에 패스워드를 저장하고 있는 인증 서버 이용
    2. AS는 각 서버와 유일한 비밀키 공유. 물리적으로 분배되거나 안전한 방법으로 분배됨
    3. TGS는 AS에게 인증 받은 사용자에게 티켓 발행. 사용자는 AS에게 티켓 승인 티켓을 요청하면 사용자 워크스테이션의 클라이언트 모듈은 티켓을 보관함
    4. 사용자가 새 서비스를 요청할 때마다 클라이언트는 자신을 인증하는 티켓을 이용하여 TGS에 접속. 요청된 서비스에 대한 티켓 발행
    5. 클라이언트는 각 서비스-승인 티켓을 보관하고 특정 서비스가 필요할 때마다 해당 티켓을 사용하여 클라이언트의 사용자를 서버에게 인증
    6. 타임스태프를 이용한 시간제한을 두어, 다른 사람이 티켓을 복사하여 위장하는 것을 막음
  • 커버로스의 취약점
    • KDC는 실패 당일 지점(SPOF)이 될 수 있다. 문제가 발생하면 누구도 리소스에 접근할 수 없게된다. → 이중화 구성 필요
    • 비밀키는 사용자 워크스테이션에 임시로 저장되며, 침입자가 암호화된 키를 획득하는 것이 가능하다는 것을 의미함
    • 패스워드 추측 공격에 취약. 사전공격이 발생하고 있어도 KDC는 알지 못함
  • 커버로스 버전 4와 5의 차이점
    • 암호화 시스템 의존성 : 4에서는 DES 사용했지만 모든 종류의 암호기술을 사용할 수 있게됨
    • 인터넷 프로토콜 의존성 : 4에서는 인터넷 프로토콜 주소를 사용해야 하지만 어떤 유형의 네트워크 주소도 사용할 수 있게됨
    • 티켓 유효기간 : 4에서는 유효기간 짧은 5분 단위로 8비트를 사용하여 부호화하여 최대 21시간을 표현할 수 있었지만, 유효기간이 따로 없게 됨

세사미(SESAME)

  • Kerberos 기능을 확장하고 약점을 보완하기 위해 개발된 싱글 사인온 기술
  • 대칭 및 비대칭 암호화 기법 사용하여 인증서비스 제공
  • PAC를 사용하며, 주체의 신원, 객체에 대해 접근 능력, 접근 기간, PAC의 유효 기간을 포함함

10. 접근통제 보안 모델

1. 접근통제의 모델

강제적 접근통제(MAC)

  • 개요
    • 객체의 소유자가 변경할 수 없는 주체들과 객체들 간의 접근통제 관계 정의
    • 자원의 보안레벨, 사용자의 보안 취급인가를 비교하여 접근제어
    • 강제적 접근 제어
    • 보안 레이블(시스템 자원이 얼마나 중요하고 민감한지), 보안 허가증을 비교
    • 다중수준 보안정책(MLP) : 정보가 상위 수준에서 하위 보안 수준으로 흐르는 것을 방지
    • BLP, Biba, 클락-윌슨, 만리장성 모델 등이 있다.
  • 특징
    • 주체가 객체로 접근하는데 적용되는 규칙은 보안전문가에 의해 생성되며, 운영자에 의해 설정되고, 운영시스템에 의해 집행되며, 다른 보안기술들에 의해 지원된다. → 중앙집중형
    • 한 주체가 한 객체를 읽고 그 내용을 다른 객체에게 복사하는 경우 원래의 객체에 내포된 MAC 제약사항이 복사된 객체에 전파된다.
    • MAC 정책은 모든 주체에 대해 일정하며, 어느 하나의 주체/객체 단위로 접근제한 설정 불가
  • 문제점
    • 매우 제한적인 사용자 기능과 많은 관리적 부담, 비용, 사용자 친화적이지 않음
    • 매우 특정한 목적을 위해 사용됨(군 시스템 등)
    • 성능저하 우려

임의적 접근통제(DAC)

  • 개요
    • 미국 국방성 TCSEC의 접근 통제 표준 중의 하나로 정의됨
    • 주체 또는 그들이 속해 있는 그룹의 신분에 근거해 객체에 대한 접근을 제한하는 정책
    • 접근을 요청하는 주체의 식별에 기초하며, 임의적으로 어떤 객체에 대해 접근권한 추가, 철회
    • 신원 기반, 사용자 기반, 혼합 장식으로 나뉨
  • 특징
    • 중앙집중화X, MAC에서보다 정적인 역할에 비해 동적으로 정보에 접근할 수 있음 → 분산형
    • Windows, 리눅스, 매킨토시, 유닉스, 데이터베이스 등 대부부분의 운영시스템이 기반함
    • 한 주체가 한 객체를 읽고 그 내용을 다른 한 객체로 복사하는 경우 처음 객체에 내포된 접근통제 정보가 복사된 객체로 전달되지 않음
  • 장단점
    • 장점
      • 객체별로 세분화된 접근제어 가능
      • 임의적으로 접근제어가 가능하여 매우 유연한 접근 제어 서비스 제공 가능
    • 단점
      • 시스템 전체 자원의 일관성 있는 접근 제어가 부족할 수 있고, 높은 접근 권한을ㄱ진 사용자가 다른 사용자에게 자료에 대한 접근을 임의로 허용할 수 있음
      • 통제의 기준이 주체의 신분에 근거를 두고 있고, 메커니즘이 데이터의 의미에 대해 아무런 지식을 가지고 있지 않음
      • 다른 사람의 신분을 도용한다면 중대한 결함 발생
      • 멀웨어, 트로이목마에 치명적임
  • 임의적 접근 통제 기법
    • 접근제어 행렬(ACM) : 행렬을 이용하여 주체, 객체, 접근권한의 관계를 기술하는 방법
      • 주체를 행, 객체를 열로 구성. 주체가 객체에 수행할 수 있는 접근 권한을 주체의 행과 객체의 열이 만나는 셀에 기록하여 접근제어 정책 관리
      • 주체와 객체의 수가 많아질 경우 관리가 어려움
      • 비어있는 셀의 수가 많아지게 되어 공간적으로 비효율적임
    • 자격 목록(Capability List, Capability Tickets, Capability Table, 권한 리스트 등)
      • 접근제어 행렬을 행 단위로 관리(사용자 기준)
      • Capability List : 컨텐츠의 보안성이 보장받지 못하는 분산환경에서 사용하기 적합함(ACL과 반대)
      • Capabiltiy Table의 예는 커버로스. 티켓 기반
    • 접근제어 목록(ACLs)
      • 객체의 관점에서 객체에 어떤 주체가 어떤 접근 권한을 갖는지를 명시(파일 기준)

역할기반 접근통제(RBAC)

  • 개요
    • 다중 사용자, 다중 프로그래밍 환경에서 보안처리 요구를 만족시키기 위해 제안된 방식
    • 사용자의 역할에 기반을 두고 접근 통제
    • 권한을 역할과 연관시키고 사용자들이 적절한 역할을 할당받도록 하여 권한의 관리를 용이하게 하는 것. 사용자들은 직무에 의한책임과 자질에 따라 역할을 할당받음
    • 그룹은 전형적으로 사용자들의 집합이지만 권한의 집합은 아니며, 역할은 사용자들의 집합이면서 권한의 집합 → 역할은 사용자 집합과 권한 집합의 매개체
  • 특징
    • 주체와 객체가 어떻게 상호작용하는지 결정하기 위해 중앙에서 관리되는 통제 모음을 사용함
    • 접근 통제수준은 운영과 작업에 기반
    • 주체의 인사이동이 잦은 조직에 적합
    • Non-DAC라고도 불림
  • 사용자, 역할 그리고 자원
    • 사용자가 아닌 역할에 접근 권한 할당
    • 사용자가 임의로 다른 사용자에 대한 접근권한을 설정하는 것은 허용되지 않음
    • 사용자와 역할이 반드시 1대1일 필요는 없음
    • 역할에 접근권한은 자주 변경되지 않으며 역할과 자원의 관계도 1:1일 필요 없음
  • RBAC의 장점
    • 비기술적 정책 입안자도 쉽게 이해 가능
    • DAC에 비해 유연성은 떨어지지만 관리자에 의해 전체 시스템 관점에서 일관성 있는 접근제어가 용이함
    • 최소 권한 부여 원칙 충족하기가 용이, 직무 분리 원칙 충족하기 용이함

2. 보안 모델

벨라파듈라 모델(BLP) - MAC

  • 개요
    • 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태머신 모델
    • 다중등급 보안 정책에 대한 최초의 수학적 모델
  • 보안 규칙
    • 높은 수준의 주체는 낮은 수준의 주체에 정보를 전달할 수 없다.
    • 기밀성을 위한 다중 수준 보안 시스템이 준수하여야 하는 사항
      • No read up : 주체는 같거나 낮은 보안 수준의 객체만 읽을 수 있다.
      • No write down : 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있다.
      • 특수 속성 규칙 : 주체가 객체에 대하여 읽기, 쓰기를 할 수 있기 위해서는 보안 허가와 보안 분류가 동일해야 한다.
  • BLP 모델의 트로이목마 방어
    • BLP 모델에서 관리자가 높은 보안 단계로 설정한 파일의 내용을 낮은 보안 단계로 설정한 파일로 복제하는 것이 차단된다.
    • BLP 시스템에서는 보안단계가 낮은 사용자가 보안 단계가 높은 사용자를 유혹하여 트로이목마 소프트웨어를 실행하게 하여 보안 단계가 높은 정보를 훔치는 트로이 목마 공격이 불가능하다.
  • BLP의 장단점
    • 기밀성 유지에 강함
    • 무결성 유지에는 문제점을 노출 할 수 있음
    • 보안 단계가 높은 사용자와 보안 단계가 낮은 사용자가 공유 메모리 또는 네트워크 채널과 같은 자원을 공유하고 있을 경우 기밀성 유지가 훼손될 수 있음

비바 무결성 모델 - MAC

  • 개요
    • 무결성을 위한 상업용 모델
    • 무결성의 3가지 목표(비인가자 수정 방지, 내/외부 일관성 유지, 합법적인 사람에 의한 불법적인 수정 방지) 중 비인가자에 의한 데이터 변형 방지만 취급
  • 보안 규칙
    • 처음 세 규칙은 벨라파듈라 모델과 비슷하지만 방향이반대임(무결성을 위함)
    • “호출 모드”만 새로움
    • 호출 속성 : 주체는 보다 높은 무결성을 갖는 주체에게 서비스를 요청할 수 없다. 주체는 낮은 무결성 수준에 대해서만 호출이 가능하다.

클락-윌슨 무결성 모델 - MAC

  • 개요
    • 더 정교하고 더 실제적인 무결성 모델
    • 군사용보다 상업용을 목표로 함. 무결성 중심의 상업적 모델
  • 접근 통제 원칙
    • 정확한 트랜잭션
      • 입금, 인출, 이체 기능을 수행하는 소프트웨어 프로시저
      • 정확한 트랜잭션 : 데이터를 하나의 일치 상태에서 다른 일치 상태로 변경하는 동작
    • 무결성 모델들의 목적
      • 허가되지 않은 사용자로부터 수정 예방
      • 직무분리, 임무 분할
      • 정확한 트랜잭션

만리장성 모델 - MAC, DAC

  • 개요
    • 브루어-내시 모델이라고도 부름. 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제
    • 정보 흐름 모델 기반
    • 자유재량과 강제적 접근 개념 모두 이용

기타 접근통제 보안 모델

  • 정보흐름 모델
    • 한 보안 수준이 다른 보안 수준으로 이동하는 것을 포함하는 모든 종류의 정보 흐름을 다룬다.
    • 은닉채널이 존재하지 않는다는 것을 보장
  • 상태 기계 모델
    • 시스템은 상태천이를 통해 안전한 상태를 유지한다.
    • 모든 보안 모델에 기본적으로 적용된다.

11. 접근통제 보안위협 및 대응책

1. 접근통제 보안위협 및 대응책

패스워드 크래커

  • 사전 공격 : 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법, 공격 대상의 개인 정보 등을 충분히 알고 있다면 매우 효율적인 공격 방법
  • 무차별 공격 : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 공격하는 해킹 방법
  • 크리덴셜 스터핑 ; 공격자가 확보한 아이디와 비밀번호를 임의의 다른 서버의 로그이 정보로 대입해 보는 공격
  • 워다이얼링 : 소프트웨어 프로그램을 이용하여 수천개의 전화번호에 자동으로 전화를 걸어 모뎀에 장착된 번호를 찾는 컴퓨터 해킹 기술
  • 레인보우 테이블 : 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드를 생성하고 체인을 무수히 만들어 놓은 테이블

사회공학

  • 개요
    • 신뢰할 수 있는 개인이나 조직을 사칭하여 공격대상의 민감 정보를 빼내는 작업
  • 인간기반 사회공학 공격
    • 어깨 넘어 훔쳐보기
    • 쓰레기통 뒤지기
    • 협박 메일
    • 따라 들어가기(텔 게이팅)
    • 내부자의 결탁으로 인한 정보유출, 내부자의 부주의로 인한 외부에서의 정보습득 등
  • ICT 기반 사회공학 공격
    • 피싱 : 위조된 사이트로 이동시킨 후 고객정보를 요구하는 방법
    • 파밍 : 진본 사이트와 유사하게 잘 꾸며진 위조 사이트를 개설한 다음, 공격 대상자의 진본 웹사이트 접속 요청을 몰래 위조 사이트로 전달하기 위해 리다이렉팅
      • 정상 도메인 입력만으로도 공격이 가능함
    • 스미싱 : SMS를 통해 사용자를 속여 트로이목마 등 악성 소프트웨어 설치 유도

은닉채널

  • 개요
    • 엔티티가 허가되지 않은 방식으로 정보를 받는 방법
    • 정보흐름 모델은 은닉채널이 존재하지 않는다는 것을 보장하는 방법에 대한 규칙을 만듦
    • 로그분석, HIDS(호스트 기반 IDS) 탐지, 통신대역폭에 대한 제한 등으로 방지

방사

  • 개요
    • 정보를 훔치기 위해 사용하는 방법으로 컴퓨터와 장치로부터 방출되는 전기적 신호 가로챔
  • 대응책
    • 템페스트 : 차폐 물질을 통해 방사되는 신호를 억제하는 기술의 표준과 관련되어 있다.
    • 백색 잡음 : 일정한 범위의 무작위적인 전기 신호가 의도적으로 방출
    • 통제 구역 : 전기적 신호가 새어나가지 않게 함
728x90

'자격증 > 정보보안기사' 카테고리의 다른 글

4. 시스템 보안  (0) 2025.02.26
2. 암호학  (0) 2025.02.26
1. 정보보호 개요  (0) 2025.02.26