시스템보안설계 - 보안아키텍처

시스템 보안 설계

보안아키텍처

보안 아키텍처의 개념

  • 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조

    • 보안의 3요소
      1. Integrity 무결성
      2. Availability 가용성
      3. Confidentality 기밀성
  • 관리적, 물리적, 기술적 보안 개념의 수립, 보안 관리 능력의 향상, 일관된 보안 수준의 유지를 기대함

    • 관리적 보안
      • 정보보호 정책
      • 조직
      • 분류
      • 교육 및 훈련
      • 인적 보안 업무 연속성 관리
    • 물리적 보안
      • 건물 및 사물실 출입 통제 지침
      • 전산실 관리 지침
      • 재해 복구 센터 운영
    • 기술적 보안
      • 사용자 인증
      • 접근 제어
      • 서버
      • 네트워크
      • 데이터
  • 보안 수준에 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원할 수 있어야함
    ResearchGateITU-T X.805 Security Architecture

보안 프레임워크의 개념

  • 프레임워크는 뼈대, 골조를 의미
  • 안전한 정보시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
  • ISO 27001은 정보보안 관리를 위한 국제 표준
  • 조직에 대한 정보보안 관리 규격이 정의되어 있어 실제 심사/인증용으로 사용됨
    ISO27001 Assessments and Implementation

시스템보안설계 - 서버접근통제

시스템 보안 설계

서버 접근통제

Access Control 접근 통제 개념

  • 사용자 및 장비의 접근 필요성에 따라 정보자산에 대한 접근 권한을 부여함으로써 비인가자의 무단 접근을 제한
  • 통제 종류 - 비인가된 사용자의 접근 감시 - 접근 요구자의 사용자 식별 - 접근 요구의 정당성 확인 및 기록 - 보안 정책에 근거한 접근의 승인 및 거부 운동
  • 접근 통제의 3요소
    1. 정책
    2. 매커니즘
    3. 보안모델

접근통제 정책 종류

임의적 접근통제

  • 객체에 접근하고자 하는 주체의 접근 권한에 따라 접근 통제를 적용하는 방식
  • 사용자가 접근권한을 임의적으로 추가하거나 철회하는 것이 가능
  • 데이터 소유자가 사용자나 사용자 그룹의 신분에 따라 접근을 제어 기능
  • 신원기반, 사용자 기반통제 방식 사용

강제적 접근통제

  • 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
  • 제3자가 접근 통제 권한을 지정
  • 최상위보안등급을 가진 자도 모든 자료의 열람은 불가
  • 보안등급, 규칙기반, 관리기반 접근통제 방식으로 모든 주체 및 객체에 대해 일정하며 어느 하나의 주체, 객체 단위로 접근제한을 설정할 수 없음

역할기반 접근통제

  • 임의적 접근통제의 단점을 보완한 기법
  • 비임의적 접근통제
  • 사용자에게 최소한의 권한을 부여함으로 남용을 방지
  • 직무에 따라 허가를 결정하므로 직원변경이 자주되는 구조에서 유리

접근통제 행렬

  • 주체는 열에, 객체는 행에 표시하여 각각에 권한을 부여하는 방법
  • R : Read, W : Write

접근제어(AC)

  • 사용자에 따라 공유데이터에 접근할 수 있는 권한을 제한하는 방법으로 접근의 허용을 결정하는 인증, 사용자의 행위에 대해 강제적으로 제약하는 인가가 있음

서버보안의 접근통제 3요소

  1. 인증
  2. 인가
  3. 감사

시스템보안설계 - 서버인증

시스템 보안 설계

서버 인증

보안서버 개념

  • 보안서버는 인터넷을 통한 개인정보를 암호화하여 송/수신할 수 잇는 기능을 갖춘 서버
  • Sniffing(스니핑)을 이용한 정보유출, Phishing(피싱)을 이용한 위조 사이트 등에 대비하기 위해 보안 서버 구축 필요
  • 개인정보의 기술적/관리적 보호조치 기준에 따르면 다음을 갖추어야함 - 서버에 SSL(Secure Socket Laver) 인증서를 설치하여 정송 정볼르 암호화하여 송/수신 하는 기능 - 서버에 암호화 응용 프로그램을 설치하고 전송 정볼르 암호화하여 송/수신하는 기능

Authentication(인증)의 개념

  • 인증은 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안절차
  • 인증의 종류 - 지식기반인증 Something You Know - 소유기반인증 Something You Have - 생체기반인증 Something You Are - 행위기반인증 Something You Do

지식기반인증

  • 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것
  • 사용자의 기억을 기반으로 하므로 관리비용 저렴
  • 인증기법 중 가장 보안에 취약함
  • 예 - 아이디/비밀번호 - 아이핀

소유기반인증

  • 사용자가 소유하고 있는 것을 기반으로 인증하는 것
  • 소유물이 쉽게 도용될 수 있기 대문에 지식기반이나 생체기반 인증방식과 함께 사용
  • 분실 및 도용의 위험이 존재
  • 예 - 신분증 - 스마트 카드 - OTP

생체기반인증

  • 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
  • 사용이 쉽고 도난 위험도 적으며 위조가 어려움
  • 예 - 지문 - 홍채/망막 - 얼굴 - 음성 - 정맥

행위기반인증

  • 사용자의 행동 정보를 이용해 인증 수행
  • 예 - 서명

위치기반인증

  • 인증을 시도하는 위치의 적절성 확인
  • 예 - GPS - IP

시스템보안설계 - 서비스공격유형(2)

시스템 보안 설계

네트워크 침해 공격 용어

Smishing 스미싱

  • 문자메시지를 보낸 후 메시지에 있는 인터넷 주소를 클릭하면 악성코드를 설치하여 금융정보 빼냄

APT(Advanced Persistent Threats, 지능형 지속 위협)

  • 특정기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화하고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
  • 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 클릭하기를 기다림
  • 스턱스넷과 같이 악성코드가 담긴 USB로 전파

Spear Phishing 스피어 피싱

  • 사회 공학의 한 기법 - Social Engineering : 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안절차를 깨뜨리기 위한 비기술적 시스템 침입 수단
  • 특정 대상을 선정 후 일반적인 메일로 위장 후 지속적으로 발송하여 발송 메일의 링크나 첨부 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취

Qshing 큐싱

  • QR(Quick Rsponse Code)를 통해 악성 앱의 다운로드 유도

정보 보안 침해 공격 용어

Botnet 봇넷

  • 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

Worm 웜

  • 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스

Zero Day Attack 제로데이공격

  • 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기 전에 해당 취약점을 통하여 이루어지는 보안 공격으로 공격의 신속성 의미

Ransomware 랜섬웨어

  • 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램
  • 암호 해독용 프로그램의 전달을 조건으로 돈을 요구

Trojan Horse 트로이 목마

  • 정상적인 기능을 하는 프로그램으로 위장
  • 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화 되어 부작용을 일으킴
  • 자기 복제 능력은 없음

Key Logger Attack 키로거 공격

  • 컴퓨터 사용자의 키보드 움직임을 탐지해 id, pw, 계좌번호 등 같은 개인의 중요한 정보를 몰래 빼가는 해킹

시스템보안설계 - 서비스공격유형(1)

시스템 보안 설계

서비스 공격 유형

  • 서비스 거부 공격의 개념과 서비스 거부 공격의 종류별 특징을 이해
  • 서버 인증과 서버 접근 통제의 개념을 이해하고 인증의 종류와 접근 통제 정책의 종류를 이해
  • 보안아키텍처와 보안 Framework의 개념 및 보안 통제 항목의 종류를 이해

서비스 거부 공격
- 서비스 공격은 일반적으로 서비스 거부(Dos) 공격을 뜻함
- 서버는 서비스 요청에 대해 서비스를 제공하는 의무가 있음
- 서버가 서비스 능력을 초과하는 요청을 도시다발적으로 받게 되면 서비스 불능상태로 마비됨

Ping Flood

  • 하나의 사이트로 많은 양의 ICMP echo request를 요청할 때 이 사이트에서 존재하는 시스템 자원은 개별 메시지들에 각각 응답하기 위해 시스템 자원(resource)를 모두 사용해 버리는 점을 이용
  • ICMP : Internet Control Message Protocol
  • TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜에 결합되어 전송되는 프로토콜로, IP에 대해 통신 중 발생하는 오류 처리와 전송 경로 변경, 에코 요청, 에코 응답 등을 제어하기 위한 메시지를 취급
1
ping [주소]

Ping of Death

  • Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위(65,536 byte)이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격
  • Ping 기본 크기 : 32byte
1
ping -I 100 -n 5 [주소]

SMURFING

  • 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만듬
  • 공격자는 패킷의 송신 주소를 공격 대상의 IP주소로 위장하고 해당 네트워크 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송함 - Broadcast : 네트워크에 연결된 전체 컴퓨터에 패킷을 전송할 때 사용하는 주소
  • 해당 네트워크 내의 모든 컴퓨터는 수신된 패킷에 대한 응답 메시지를 송신 주소인 공격 대상 컴퓨터로 집중적으로 전송하게 되어 공격 대상지는 네트워크 과부하로 정상적인 서비스 수행이 불가능해짐

SYN Flooding(Synchronize sequence number)

  • TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송

    1. Client > Server
      SYN 패킷 전송
      대상 서버에 접속한다고 손을 내밈
    2. Server > Client
      SYN + ACK 패킷 전송
      서버에는 접속해도 된다고 응답함
    3. Client > Server
      ACK(Acknowledgment) 패킷 전송
      응답메시지를 받으면 데이터를 보냄
  • 공격자가 가상의 클라이언트로 위장한 후 공격 대상지인 서버로 ‘SYN’ 신호를 보냄

  • 서버는 'SYN+ACK’신호를 가상의 클라이언트로 보내면서 클라이언트의 접속을 받아들이기 위한 메모리의 일정 공간을 확보함

  • 공격자가 사용할 수 없는 IP 주소를 이용하여 공격 대상지 서버로 반복적인 3-way-handshake 과정을 요청하면 공격 대상지 서버는 메모리 공간을 점점 더 많이 확보한 상태에서 대기하게 됨

  • 대비
    SYN 수신 대기 시간을 줄이거침입 차단 시스템을 활용

TearDrop

  • 데이터의 송수신과정에서 패킷의 크기가 커서 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송
  • 이때 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하 발생시켜 시스템 다운 유도 - 일반적으로 128kb로 토막낸다. 8개 - 다시 받을 때 합친다.
  • 대비 - Fragment Offset 잘못된 경우 해당 패킷을 폐기

Land

  • 패킷을 전송할 때 송신 IP주소와 수신 IP주소를 모두 공격 대상의 IP주소로 설정한 후 공격 대상에게 전송하는 것
  • 이 패킷을 받은 공격 대상은 송신 IP주소가 자신이므로 자신에게 응답을 수행하는데 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한 응답하게 함
  • 대비
  • 송신 IP주소와 수신 IP 주소를 검사

DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격

  • 여러 곳에 분산된 공격 지점에서 한 곳에 서버에 대해 서비스 거부 공격을 수행
  • 일부 호스트에 다수의 에이전트를 관리할 수 있는 핸들러 프로그램을 설치하여 마스터로 지정후 공격
  • 취약점이 있는 호스트들을 탐색한 후 이들에 분산 서비스 공격용 툴을 설치하여 좀비PC로 만듬
  • 분산 서비스 공격용 툴 - Trin00 - TFN - TFN2K - Stacheldraht
API API오용 Anaconda Beacon Bluetooth CRUD분석 Camera ChatBot DB관련신기술 DB관리기능 DB서버 DB표준화 ER다이어그램 ER모델 ETL Flask HW관련신기술 IDE도구 IP IoT Machine_Translation NLP배경 ORM프레임워크 Package Recurrent Neural Network SDLC SW개발방법론 SW개발방법론선정 SW개발보안정책 SW개발표준 SW관련신기술 Sequence_Tagging ShellScript TCP_UDP Vector WordCloud c 자료형 class embedding konlpy python python 자료형 가설검증 개발환경구축 객체지향프로그래밍언어 관계데이터베이스모델 관계데이터언어 국제표준제품품질특성 네트워크7계층 네트워크관련신기술 네트워크장비 네트워크침해공격용어 논리데이터모델개요 논리데이터모델품질검증 논리적데이터모델링 논문 단위모듈구현 단위모듈테스트 데이터검증 데이터모델개념 데이터베이스무결성 데이터베이스백업 데이터베이스암호화 데이터베이스용량설계 데이터베이스이중화구성 데이터베이스정규화 데이터분석 데이터분석 - 순열 - 조합 데이터분석 - 정규분포 데이터분석 - 통계기초 데이터사이언스개념 데이터입출력 데이터전환수행계획 데이터정제 데이터조작프로시저작성 데이터조작프로시저최적화 데이터조작프로시저테스트 데이터지역화 데이터타입 데이터표준확인 데이터품질분석 라이브러리 로그분석 메모리관리 모델화 몬테카를로 물리데이터모델설계 물리데이터모델품질기준 물리데이터저장소구성 물리요소조사분석 반정규화 배치프로그램 변수 보안기능 보안솔루션 보안아키텍처 보안취약성식별 분산데이터베이스 분산분석 비용산정모델 빌드자동화도구 사용자정의함수 상관분석 서버개발프레임워크 서버인증 서버장비운영 서버접근통제 서비스공격유형 선언형언어 세션통제 소스코드인스펙션 소프트스킬 소프트웨어개발프레임워크 소프트웨어버전관리도구 소프트웨어연계테스트 슈퍼디엠지 스크립트언어 시스템카탈로그와뷰 암호알고리즘 애플리케이션모니터링도구 애플리케이션배포도구 애플리케이션성능개선 애플리케이션테스트결과분석 애플리케이션테스트시나리오작성 애플리케이션테스트케이스작성 애플리케이션통합테스트수행 애플리케이션패키징 연산자 예외처리 오답노트 오류데이터측정 오류처리 오류처리확인및보고서작성 요구공학방법론 운영체제 웹서버 이벤트 인터넷구성의개념 인터페이스구현검증 인터페이스기능확인 인터페이스보안 입력데이터검증및표현 자료구조 자연어처리 재사용 절차적프로그래밍언어 정보보안침해공격용어 정보처리기사 제품소프트웨어매뉴얼작성 집계성DCL작성 체크리스트 초기데이터구축 취약점분석 칼럼속성 캡슐화 코드오류 클러스터링 키종류 테일러링기준 트랜잭션인터페이스 트리거 파일처리기술 파티셔닝 패키지 포트포워딩 프로세스스케줄링 프로토타입 한국어임베딩 핵심정리 현업도구 형상관리도구 환경변수 회귀분석
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×