본문 바로가기

정보보안기사

기본 보안용어 정의와 보안 모델

기본 보안용어 정의

1) 자산 : 조직이 보호해야할 대상

2) 취약점 : 위협의 이용대상으로 관리적, 물리적, 기술적 약점

3) 위협 : 손실이나 손상의 원인 될 가능성을 제공하는 환경의 집합

가로채기(interception) : 기밀성에 영향

가로막음(interruption) : 가용성에 영향

변조(modification) : 무결성에 영향

위조(fabrication) : 무결성에 영향

위험(Risk) : 예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치

- 위험 = ‘자산×위협×취약점

잔여위험 : 정보보호대책을 구현한 후 남아 있는 위험

Due(충분한 의무), Due care(충분한 주의), Due Diligence(충분한 노력)

접근통제 : 주체(Subject), 객체(Object), 접근(Access) / 접근통제 절차 : 식별인증인가

보안 모델들

(1) 벨라파둘라 모델(BLP) : 기밀성을 강조한 모델, 최초의 수학적 모델, MAC 방식

- 주체와 객체의 보안수준과 접근권한을 사용하여 극비(Top Secret), 비밀(Secret), 일반정보(Unclassified)로 구분

- Simple Security Property : 주체는 상위 등급의 정보 읽기 불가, 상향 읽기 금지, 하향 읽기 허용

- Star Security Property : 주체는 하급 등급의 정보 기록 불가, 하향 기록 금지, 상향 기록 허용

- Strong Start Property : 동일한 레벨에서만 읽기/쓰기 가능

- BLP 모델의 제한사항

지나치게 기밀성에 치중하여 무결성과 가용성은 고려하지 않음

은닉채널을 다루지 않음

파일공유나 서버를 이용하는 시스템을 다루지 않음

안전한 상태천이에 대하여 명확히 다루지 않음

다중등급 보안정책에 치중하여 다른 정책을 고려하지 않음

(2) 비바 무결성 모델(Biba Integrity Model)

무결성을 위한 상업용 모델로 BLP를 보완한 최초의 수학적 무결성 모델

무결성의 3가지 목표 중 비인가자의 데이터 변형 방지만 취급한다.

BLP는 기밀성에 중점을 두었지만, 비바(Biba) 무결성 모델은 부적절한 변조방지(무결성)를 목적으로 한다.

- Simple Security Property : 하향 읽기 불가, 상향 읽기 허용

- Star Security Property : 상향 쓰기 금지, 하향 쓰기 허용

- Strong Start Property : 더 높은 레벨에서 호출 명령 불가

(3) 클락-윌슨 무결성 모델

무결성 중심의 상업적 모델이며, 무결성의 3가지 목표를 모델을 통해서 각각 제시한다.

Biba는 무결성의 첫번째 목적만을 언급한다.

무결성 등급 격자를 사용하며 주체와 객체는 하나의 격자에 배정한다.

접근 3요소(주체, 객체, SW), 직무분리, 감사를 통해서 무결성의 3가지 목적을 구현한다.

접근 3요소의 정확한 트랜잭션과 사용자의 임무분할을 통해 무결성 구현

(4) 래티스 모델(Lattice Models, 격자 모델) : D.E.Dening이 개발한 보안모델

최소상계와 최대하계를 갖는 유한적인 반순서(partially order set)로 구성된 구조체

무결성의 3가지 목표

비인가자가 수정하는 것을 방지

/외부 일관성 유지(정확한 트랜잭션)

합법적인 사람이 불법적인 수정을 방지(직무분리)

 

접근통제 보안 모델

Bell-LaPadula : 기밀성을 강조한 최초의 수학적 검증을 거친 모델

Biba : 무결성을 강조한 것 중 최초의 수학적 검증을 거친 모델

Clark and Wilson : Biba의 확장판, 무결성의 확장

만리장성 모델 : Biz 관점에서의 직무분리 개념 적용

 

MAC

DAC

RBAC

정의

주체와 객체의 등급을 비교하여 접근 권한을 부여

접근하고자 하는 주체의 신분에 따라 접근권한 부여

주체와 객체 사이에 역할을 부여하여 접근통제

권한부여

System

Data Owner

Central Authority

접근결정

Security Label

신분

역할(Role)

정책

경직

유연

유연

장점

중앙집중, 안정적

유연함, 구현 용이

관리용이(최소권한, 직무분리)

단점

구현 및 운영 어려움

성능, 비용이 고가

트로이목마에 취약

ID도용시 통제불가

-

적용사례

방화벽

Unix, ACL, 분산형 보안관리

HIPAA

 

Orange Book B level

Orange Book C level

Role, Task, Lattice base

워 드라이빙(War Driving)

- 차량으로 이동하면서 무선랜 보안이 취약한 지점(AP)을 찾아내는 행위

- 대응방안 : SSID의 브로드캐스팅 방지, 128비트 이상의 WEB 암호화 적용, MAC 필터링

'정보보안기사' 카테고리의 다른 글

파일시스템  (0) 2020.03.14
어플리케이션 보안  (0) 2020.03.13
전자 인증서  (0) 2020.03.11
정보 보호 일반(2)  (0) 2020.03.09
정보 보호 일반(1)  (0) 2020.03.09