□ 기본 보안용어 정의
1) 자산 : 조직이 보호해야할 대상
2) 취약점 : 위협의 이용대상으로 관리적, 물리적, 기술적 약점
3) 위협 : 손실이나 손상의 원인 될 가능성을 제공하는 환경의 집합
▪가로채기(interception) : 기밀성에 영향
▪가로막음(interruption) : 가용성에 영향
▪변조(modification) : 무결성에 영향
▪위조(fabrication) : 무결성에 영향
▪위험(Risk) : 예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치
- 위험 = ‘자산×위협×취약점’
▪잔여위험 : 정보보호대책을 구현한 후 남아 있는 위험
▪Due(충분한 의무), Due care(충분한 주의), Due Diligence(충분한 노력)
☑ 접근통제 : 주체(Subject), 객체(Object), 접근(Access) / 접근통제 절차 : 식별→인증→인가
☑ 보안 모델들
(1) 벨라파둘라 모델(BLP) : 기밀성을 강조한 모델, 최초의 수학적 모델, MAC 방식
- 주체와 객체의 보안수준과 접근권한을 사용하여 극비(Top Secret), 비밀(Secret), 일반정보(Unclassified)로 구분
- Simple Security Property : 주체는 상위 등급의 정보 읽기 불가, 상향 읽기 금지, 하향 읽기 허용
- Star Security Property : 주체는 하급 등급의 정보 기록 불가, 하향 기록 금지, 상향 기록 허용
- Strong Start Property : 동일한 레벨에서만 읽기/쓰기 가능
- BLP 모델의 제한사항
① 지나치게 기밀성에 치중하여 무결성과 가용성은 고려하지 않음
② 은닉채널을 다루지 않음
③ 파일공유나 서버를 이용하는 시스템을 다루지 않음
④ 안전한 상태천이에 대하여 명확히 다루지 않음
⑤ 다중등급 보안정책에 치중하여 다른 정책을 고려하지 않음
(2) 비바 무결성 모델(Biba Integrity Model)
① 무결성을 위한 상업용 모델로 BLP를 보완한 최초의 수학적 무결성 모델
② 무결성의 3가지 목표 중 비인가자의 데이터 변형 방지만 취급한다.
③ BLP는 기밀성에 중점을 두었지만, 비바(Biba) 무결성 모델은 부적절한 변조방지(무결성)를 목적으로 한다.
- Simple Security Property : 하향 읽기 불가, 상향 읽기 허용
- Star Security Property : 상향 쓰기 금지, 하향 쓰기 허용
- Strong Start Property : 더 높은 레벨에서 호출 명령 불가
(3) 클락-윌슨 무결성 모델
① 무결성 중심의 상업적 모델이며, 무결성의 3가지 목표를 모델을 통해서 각각 제시한다.
② Biba는 무결성의 첫번째 목적만을 언급한다.
③ 무결성 등급 격자를 사용하며 주체와 객체는 하나의 격자에 배정한다.
④ 접근 3요소(주체, 객체, SW), 직무분리, 감사를 통해서 무결성의 3가지 목적을 구현한다.
⑤ 접근 3요소의 정확한 트랜잭션과 사용자의 임무분할을 통해 무결성 구현
(4) 래티스 모델(Lattice Models, 격자 모델) : D.E.Dening이 개발한 보안모델
① 최소상계와 최대하계를 갖는 유한적인 반순서(partially order set)로 구성된 구조체
☑ 무결성의 3가지 목표 ∙비인가자가 수정하는 것을 방지 ∙내/외부 일관성 유지(정확한 트랜잭션) ∙합법적인 사람이 불법적인 수정을 방지(직무분리)
☑ 접근통제 보안 모델 ∙Bell-LaPadula : 기밀성을 강조한 최초의 수학적 검증을 거친 모델 ∙Biba : 무결성을 강조한 것 중 최초의 수학적 검증을 거친 모델 ∙Clark and Wilson : Biba의 확장판, 무결성의 확장 ∙만리장성 모델 : Biz 관점에서의 직무분리 개념 적용 |
|
MAC |
DAC |
RBAC |
정의 |
주체와 객체의 등급을 비교하여 접근 권한을 부여 |
접근하고자 하는 주체의 신분에 따라 접근권한 부여 |
주체와 객체 사이에 역할을 부여하여 접근통제 |
권한부여 |
System |
Data Owner |
Central Authority |
접근결정 |
Security Label |
신분 |
역할(Role) |
정책 |
경직 |
유연 |
유연 |
장점 |
중앙집중, 안정적 |
유연함, 구현 용이 |
관리용이(최소권한, 직무분리) |
단점 |
구현 및 운영 어려움 성능, 비용이 고가 |
트로이목마에 취약 ID도용시 통제불가 |
- |
적용사례 |
방화벽 |
Unix, ACL, 분산형 보안관리 |
HIPAA |
|
Orange Book B level |
Orange Book C level |
Role, Task, Lattice base |
☑ 워 드라이빙(War Driving)
- 차량으로 이동하면서 무선랜 보안이 취약한 지점(AP)을 찾아내는 행위
- 대응방안 : SSID의 브로드캐스팅 방지, 128비트 이상의 WEB 암호화 적용, MAC 필터링
'정보보안기사' 카테고리의 다른 글
파일시스템 (0) | 2020.03.14 |
---|---|
어플리케이션 보안 (0) | 2020.03.13 |
전자 인증서 (0) | 2020.03.11 |
정보 보호 일반(2) (0) | 2020.03.09 |
정보 보호 일반(1) (0) | 2020.03.09 |