1.     어플리케이션 환경

1.      중앙집중식 환경(Centralized Environment)

                -         모든 정보 시스템 작업들이 한 장소에서 이루어짐

                -         HQ에서 모든 결정이 이루어짐

                -         특징 : 업무의 일관성, 관리가 편리, 효율성 저하, 보안강도가 우수

2.      비중앙집중식 환경(Decentralized Environment) - PC환경

                -         로컬 수준에서 결정이 이루어짐.

                -         다수의 컴퓨터 사이트가 상호간의 통신 없이 독립적으로 운영(효율성 증가)

3.      분산 환경(Distributed Environment)

                -         다수의 사이트 상호간에 통신

                -         관리포인트 증가, 효율적, 보안에 취약

2.     어플리케이션 이슈

1.      로컬/비 분산 환경 이슈

1)      바이러스 : hostfile감염 악성코드

2)      트로이 목마 : 개인정보유출

3)      논리 폭탄(Logic Bombs) : 특정조건 부합 시 파괴 행위를 하는 코드

4)      : 시스템 간 전파 되는 악성코드

5)      백도어(Backdoor) : 접근통제(인증) 우회경로 제공(관리, 개발 목적)

6)      Rootkit : 사용자에게 식별되지 않는 악성코드(kernel)

7)      Bot : 원격자동 실행 프로그램(DoS, Spam, Phising)

Virus

Worm

공통점 : 자기 복제

차이점 : 독자 실행 여부

Trojan

Logic Bombs

정상 S/W로 위장

정상 S/W로 분류(특정 조건 부합 시 작동)

3.     분산 환경

1.      분산 환경의 요구사항

               -         이식성(Prtability), 상호운용성(Interoperability), 투명성(Transparency)

               -         확장성(Extensibility), 견고성과 보안(Integrity, Reliability, Security)

4.     분산 기술

1.      DCE(Distributed Computing Environment)

l  OSF에서 만든 표준, UUID를 식별자로 사용

2.      DCOM(Distributed Component Object Model)

l  마이크로소프트에서 만든 기술, GUID를 식별자로 사용

3.      CORBA(Common Ovject Request Broker Architecture)

l  이기종 플랫폼간의 호환

5.     분산환경의 위험과 통제

1.      위험 요소

1)      Agent

                         -         관리자의 개입 없이 정해진 스케줄에 따라 인터넷 상에서 정보를 수집하거나 다른 서비스를 수행

                         -         Anti-Virus, Patch management, Configuration management

2)      Mobile Code

                         -         WWW브라우저를 통해 다운로드 되어 실행 되는 작은 어플리케이션

                         -         악성코드 포함 위험

                         -         Applet, Active-X

2.      Control

                -         애플릿의 수행환경 제한(SandBox)

                -         Trusted server, 신뢰할 수 있는 Mobile Code만 다운로드

                -         사용자교육

                -         브라우저 : 애플릿 파일, 네트워크 접근 제한 사용가능

1)      브라우저 : 쿠키 방식

                         -         Persistent(지속형:파일)

                         -         Non-Persistent(휘발성:메모리)

2)      ActiveX(실행 전 보장)(대응1)

                         -         Trust-relationship

                         -         사용자 인증코드(Authenticode)라고 하는 디지털 인증서 사용, 서버가 안전하다는 것을 보장하는 디지털 인증을 통해 서버와 클라이언트간 안전한 관계 확립

3)      Java Applet(실행 중 보장) (대응2)

                         -         Sandbox : 컴퓨터나 네트워크에 받아들이기 의심스러운 코드의 격리 수단 (실시간 가상환경 제공)

6.      로컬/비분산환경 위험과 통제

1.      위험 요소

1)      바이러스(감염) : 자신을 복제, 자동 동작 할 수 없다, 바이러스를 실행 해야 한다

2)      (전파, 확산) : 시스템에서 시스템으로 전파, 자동 동작, 자신을 다른 곳으로 전파

3)      트로이 목마(위장, 유출) : 정상프로그램이나 데이터 메시지에 몰래 숨겨진 악성코드

4)      논리 폭탄(특정조건, 악의적인) : 특정 조건에 부합되면 파괴적,보안 위협 행동

5)      백도어 : 접근통제를 우회하는 경로, 로그를 남기지 않음.

2.      탐지 방법

바이러스

Vaccine(교정), Anti-Virus(예방)

무결성

N-IDS

가용성

트로이목마

H-IDS

기밀성

논리폭탄

소스코드 검증

무결성

백도어

소스코드검증, H-IDS

기밀성

 

7.     Programming/Data Attacks

1.      Data Diddling ; 원본을 위,변조하여 끼워 넣거나 바꿔 치기 하는 수법

2.      Salami attack : 큰 데이터에서 적은 데이터를 덜어내는 방식

3.      Round down : 반올림의 취약성

4.      Covert channel(은닉채널) : H-IDS, Source code review,정기적 감사를 통해 적발

 

 

8.     Database & Data Warehouse

1.      DBMS(Data Base Management System)

                         -         Persistence(지속되다_ : Data base reuse(재사용)

                         -         Data sharing(공유)

                         -         Recovery(복구)

                         -         Data base language(데이터베이스 언어)

                         -         Security & integrity(보안, 무결성)

2.      DBMS Architecture

1)      계층 형 : Tree 구조

2)      네트워크 형 : 구분 없이 상호 연결 됨

3)      관계 형 : 테이블간의 관계로 정의

4)      객체지향형 : 그래픽, 오디오, 멀티미디어 등 다양한 형식의 데이터 저장에 적합

3.      용어 정의

1)      : 가상적인 관계 혹은 부분 어떤 데이터가 특정 사용자에게 접근 가능할지를 조절(보안성 제공 : 예방통제)

2)      Tuple, Row, Record, Cardinality()

3)      Attribute, Field, Column, Degree()

4)      Commit, rollback

5)      Checkpoint : 저장시점, 복구에 사용

6)      2phase commit

                         -         분산환경에서 사용 되며 Commit 하기 이전에 Commit해도되는지 Prepare Phase를 통해서 확인 후 Commit Phase를 통해 Commit한다

4.      TransactionACID특성

1)      원자성(Atomicity)

                         -         트랜잭션 변경은 모두 성공적으로 수행되거나 전혀 수행되지 않아야 한다.

2)      일관성(Consistency)

                         -         각 트랜잭션은 실행 후 일관적이어야 한다

3)      격리성(Isolation)

                         -         각각의 트랜잭션은 단독으로 실행된 것과 같은 효과를 가져야 한다

4)      영속성(Durability)

                         -         트랜잭션이 성공적으로 수행 되면 DB에 대한 변경은 영구적이어야 한다.

5.      DBMS Security

1)      Access protection(접근 보호)

2)      User Accounts(사용자 추적)

3)      Database Audits(DB 감사)

 

6.      DB Control-View

1)      View를 이용해 특별한 권한의 테이블, 컬럼, 키를 설정 할 수 있다.

    DAC : By specific grant to user or group by owner

    MAC : By classification level

2)      View(예방통제) : Virtual relation : DB의 다중레벨 보안을 위해 논리적 개념의 view를 이용하여 특별한 테이블 생성 가능.

7.      DB의 보안 위협

1)      집성(Aggregation)

-       낮은 보안 등급의 정보 조각을 조합하여 높은 등급의 정보를 알아 내는 것

-       ) 각 지사의 영업 실적을 조합하여 대외비인 회사의 총 매 출액 산정

2)      추론(Inference)

-       보안 등급이 없는 일반 사용자가 보안으로 분류되지 않은 정보에 정당하게 접근하여 기밀 정보를 유추해 내는 행위

-       보안 대책 : Polyinstantiation(다중 인스턴스화?)

-       방지 대책 : Partition, cell suppression, noise, perturbation(교란)

8.      Polyinstantiation, 다향성, MAC

l  같은 이름의 Data가 여러 개 존재하는 것을 허용 java over riding 개념

1)      Mandatory Access Control

    기본 원칙

-       Resources : Classification : Users: Clearance level 할당

-       사용자가 자원에 접근하는 rule : BLP, Bi-ba model policy

-       Polyinstantiation : Clearance level에 따라 보안과 무결성 법칙을 만족하는 multiple tuple 생성

9.      Data Warehouse

l  다차원적으로 분석할 수 있도록 하는 의사결정 지원 시스템

l  데이터웨어하우징

                         -         데이터의 수집 및 처리에서 도출되는 정보의 활용에 이르는 일련의 프로세스

l  OLAP(On-Line Analytics Processing)

                         -         데이터의 다차원 분석을 통한 정보추출 프로세스

                         -         기존의 SQL과 같은 가설 확인 중심의 조회 방식

l  정규화 : DB구조 내에서 중복되는 데이터요소들을 제거, 갱신 이상을 막기 위한 목적(무결성)

l  역 정규화 : 데이터베이스 처리 효율을 증가시키기 위한 목적, 무결성에 대한 Risk 존재 (효율성)

10.    Data Mining

1)      데이터를 분석, 가공하여 유용한 정보로 추출해내는 기술(가설 발견)

    기본 정보 : SQL

    다차원 정보 : OLAP vs 상반되는 것 OLTP ß 오답

    숨겨진 정보 : 데이터 마이닝

     

2)      연관 관계(맥주와 땅콩 구매), 순차 관계(커튼 구매 후 깔개 구매), 분류, 클러스터링 예측

3)      IDS에 활용, 보험사기 탐지에 사용

11.    Knowledge-Based System

1)      지식기반 시스템

    지식과 best-practice에 기초한 의사결정 지원

    의사결정 트리, 규칙, 의미망

12.    Expert System

1)      전문가 시스템

     특정 문제 해결과 관련 된 사실과 전문가의 지식을 knowledge base에 축적해 두고 추론 엔진을 통하여 해결책을 얻는데 활용하는 인공 지능 시스템

    추론 엔진 + 지식 베이스 + 사용자 인터페이스

-       추론 엔진 : 결론 도출을 위한 방법론 제공

-       지식 베이스 : 사실과 규칙의 집합

    IDS에 사용

    전문가 시스템의 구성요소 : 추론엔진, 지식베이스, 사용자 인터페이스

13.    Neural Network

1)      신경망 구조 네트워크

    인간의 신경구조를 모방한 많은 단순 프로세서의 네트워크( neuron간의 weighted-connection)(가중치 있는 연결)

    Training rule을 통해 사례로부터 학습

    학습을 통해 습득 된 지식을 일반화하여 활용

    응용 분야 : 패턴 인식, 문자, 음성 인식, 진단 시스템

9.     System Development Control

1.      객체지향의 특성

l  객체지향 특징 : 캡슐화, 추상화, 다형성, 상속

1)      추상화 : 객체에 대한 추상화 작업결과가 클래스이고, 같은 상태와 행동을 공유하는 객체들의 집합

2)      캡슐화(Class) : 데이터와 오퍼레이션을 묶는 것

l  정보은닉 : 클라이언트는 인터페이스만을 통하여 메시지를 전달

l  인터페이스 : 서비스를 정의하는 오퍼레이션의 집합, 유지보수가 용의(내부 구현이 바뀌어도 영향을 받지 않는다.)

3)      다형성 : 하나의 인터페이스에 많은 다른 구현을 숨기는 것

2.      SDLC 방법론

1)      Waterfall Model(폭포수모델)

-       시스템 개발을 몇 단계로 나누어 각 단계에서의 성과를 확인, 평가 한 후 다음 단계로 진행

-       각 단계의 작업 완료 후 전 단계로 되돌아가지 못해 사양 변경에 유연한 대처 곤란

    특징

-       어떠한 공정에서 문제가 생겨도 앞의 공정 또는 앞에 앞의 공정 등에 되돌아가는 것이 곤란(공장 컨베이어 벨트)

    장점

-       반드시 각 공정마다 눈에 보이는 성과물이 출력

-       다음 공정의 개시 예정이 세워져 있어 일정관리가 쉽다

-       사양이 분명해서 유사한 시스템 개발 경험이 있는 경우 효율, 품질 우수

    단점

-       앞 공정으로 돌아가서 다시 반복하는 등 많은 시스템 개발에서는 작업공정의 변경이 곤란한 경우가 많다.

-       사용자의 요구를 만족하는 지는 최종적인 성과물이 완성되어야만 판명

-       사용자와 개발자와의 오해가 생길 수 있다.

2)      Modified Waterfall(보완 폭포수 모델)

-       폭포수 모델을 보완한 모델로 전 단계로 올라갈 수 있다

3)      Spiral Model(진화적 모형, 나선형)

4)      Prototyping

-       본격적인 시스템 개발 전에 사용자에게 최종 시스템의 형태를 미리 보여주는 과정

-       신속한 요구사항 파악이 가능하며 개발 기간과 비용 절감

-       변경 관리 곤란

    특징

-       시스템 개발 시 고객이 목표를 정의하였으나 요구되는 속성을 어떻게 만족시킬 수 있을지 모르는 경우

-       이런 경우를 대비해 간단한 시제품(prototype)을 만들어 보여주는 것

-       원형 패러다임은 폭포수 모델의 단점을 보완하기 위해 점진적으로 시스템을 개발 하여 나가는 접근 방법

-       고객의 요구사항을 식별하기 위해 만든 실제 실행이 되는 시스템

-       성능, 보안, 견고함 및 신뢰도와 같은 소프트웨어 특성을 무시(보안 취약)

    장점

-       시스템의 기능이 사용자에게 보여짐으로써 개발자와 사용자의 오해가 규명

-       완전하지 못하지만 작동하는 시스템을 만들어 가능성과 유용성을 관리자에게 보여줄 수 있다.

    단점

-       재사용 어려움

-       변경관리의 어려움

 

반응형

1.     보안관리 개념 및 원칙

1.      (isc)2 Survey 보안이슈

1)      경영진의 지원이 없다면? ( 경영진의 지원과 의지)

-       자원은 할당되지 않을 것이며, 정책은 실행되지 않을 것이다.

-       정보보안 프로그램과 정책은 단지 ‘paper’에 불과하다

-       효과적인 정보보안 프로그램은 불가능하다.

-       조직의 지원과 예산을 배정할 수 없다.

2.      Security Triad

1)      기밀성(Confidentiality) : 데이터, 객체, 혹은 리소스가 허가 받지 않은 주체에 의해서 노출되지 않는 높은 수준의 확신을 제공한다.

     기밀성을 보장하기 위한 대책 : 암호화, 트래픽 패딩, 접근통제, 데이터 분류

     연관 : 민감성, 분별, 중대성, 은닉, 비밀, 사적보호, 격리

2)      무결성(integrity) : 객체가 그것의 진실성을 유지하고 오직 권한부여 된 주체에 의해서만 의도적으로 수정되는 원칙

     무결성을 보장하기 위한 대책 : 접근통제, 인증, IDS, 암호화, hash검증 등

     연관 : 정확성, 진실성, 확실성, 유효성, 부인 봉쇄, 책임추궁성, 책임, 완전성

3)      가용성(Availability):권한부여된 주체가 객체에 대하여 시기적절하고 방해받지 않는 접근이 허가 되는 원칙

     가용성을 보장하기 위한 대책 : 성능 및 네트워크 모니터링, FW, 백업 등

     연관 : 유용성, 접근가능성, 시기 적절함

3.      보안 목표

 

위협요소

대응책

기밀성

Confidentiality

스니핑, 도청

Shoulder surfing

암호화

VPN

무결성

Integrity

중간자 공격

트로이 목마

접근통제/인증

직무분리

가용성

Availability

도스 공격

버퍼 오버 플로우

백업

Fault Tolerant(이중화)

책임추적성

Accountability

로그 삭제 및 파괴

해커

감사증적

식별, 인증, 권한부여(접근통제)

4.      Accountability,Traceability

l  보안사고 발생시 누구에 의해 어떤방법으로 발생한 것인지 추측할 수 있어야 함

l  주체의 신원을 증명(인증)하고 그들의 활동을 추적(Trace)하는 능력에 의존

l  식별, 인증 권한부여, 접근통제, 감사의 개념 위에 세워진다.

l  Auditability와 동일한의미

l  시스템 로그와 데이터베이스 저널(database journals), auditing에 의해 수행

1)      Audit trail(trace) 거래 증빙 문서

5.      보안 목적 : “Inter-dependencies”(상호의존적) :

1)      기밀성과 무결성은 서로에게 의존 : 객체 무결성이 없다면, 기밀성은 유지 될 수 없다.

2)      가용성은 무결성과 기밀성 모두에게 의존한다.

6.      Residual Risk

1)      Total Risk = Vulnerability * Asset value * Threat

2)      잔여위험(Residual Risk) : 위험을 감소 하기 위해 노력 이후 남는 위험

-       위험 식별 후 감소 시킬 수는 있으나 완전히 없앨 수는 없다.

 

7.      Reporting Model(보고체계 모델)

1)      보안에 대한 경영진의 관심을 유도해 낼 수 있으며, 적절한 예산과 자원을 확보할 수 있기 때문에 가능한 조직에서 높은 지위에게 보고를 해야한다.

2)      적절한 리포팅 관계는 부서간 이익의 충돌을 최소화 할 수 있으며, 전시 효과를 증가 시키고, 적절하게 펀딩을 할당하고, 소통을 효과적으로 할 수 있게 한다.

 

2.     데이터 등급 분류

1.      데이터 분류의 목적

1)      기밀성, 무결성, 가용성을 증진시키고 정보에 대한 위험을 최소화

2)      Cost-to-benefit ratio의 수립

3)      Maintain competitive edge

4)      Classification의 기본적인 목적은 자산들을 그룹핑하여 적절한 Class로 할당하는 것임

2.      Classification Criterial(분류기준):

1)      부여된 중요성과 민감성 Label에 기반하여 데이터를 보호하는 과정을 정형화 하고 계층화 하는 것

     가치 및 유용성(value&Usefulness):데이터 등급 결정의 가장 중요한 요소

     Lifetime:classified된 데이터는 일정 기간이 지나면 자동으로 분류 해제

     데이터가 노출되었을 경우에 발생할 수 있는 피해의 수준

     데이터가 수정되거나 손상이 되었을 경우에 발생할 수 있는 피해의 수준

     데이터 보호에 관한 법, 규제, 혹은 책임

 

3.      자산의 가치 결정 이유

1)      CBA(Cost Benefit Analysis) 수행

2)      Safeguard selection 선택

3)      보험가입

4)      “Due Care”를 만족시키기 위해서

l  데이터는 가능한 한 단순하게, 분류레벨도 최소화하여 분류

4.      자산 분류의 원칙

1)      자원을 분류하기 위해서 Risk-based approach를 고려

2)      가능한 단순하게 하고, 분류 레벨도 최소화

3)      데이터를 분류하는 이유는민감한 데이터를 더 잘 보호하기 위해서

4)      Label=Lever * Category

5.      데이터 분류 과정

1)      분류 수준(Classification Level)을 정의한다. ( 보안관리자 )

2)      데이터 분류의 결정 기준을 정의한다 ( 보안관리자 )

3)      데이터 소유자가 책임지고 데이터의 등급을 표시한다 (주관 부서장 주제, 등급 )

4)      분류된 수준에 따라 데이터를 책임지고 유지할 관리인(Custodian)을 지정 한다.

5)      각각의 분류 수준에 따르는 보안 통제, 보호 메커니즘을 결정한다.

6)      정보 분류 이슈들에 대한 모든 예외 사항들을 문서화 한다.

7)      보관 중인 정보를 다른 데이터 소유자에게 전송하는 방법에 대해 명시한다.

8)      주기적으로 데이터 분류와 소유권을 검토하는 절차를 만든다.

9)      데이터 declassify에 대한 절차를 명시한다.

10)   보안인식 프로그램에 통합하여 모든 직원들이 데이터를 다루는 방법을 이해 할 수 있게 한다.

l  Classification Control

-       중요 데이터와 응용프로그램에 대한 강력하고 세분화된 접근 통제

-       데이터 저장 및 전송 중의 암호화

-       감사와 모니터링

-       직무 분리

-       주기적 검토

-       백업 및 복구 절차

-       변경통제 절차

6.      책임의 계층

1)      End User : 회사직원, 고객 등

     업무와 관련된 작업을 위해 데이터를 일상적으로 사용하는 개인

     데이터의 기밀성, 무결성, 가용성을 보장하기 위한 운영적인 보안절차를 따름( 준수 책임 )

     조직의 일선에서의 눈과 귀의 역할을 하며 보안 사고를 보고

2)      정보보안 관리자

     보안 위험에 대해 경영진과 Communication 수행

     보안 표준, 절차, 가이드라인의 개발

     보안 인식 프로그램의 개발과 제공

     보안 컴플라이언스 프로그램의 개발

     /외부 감사인 지원

     보안 사고 및 대응을 평가/측정

3)      Biz/Data Owner

     최고 경영진의 구성원으로서 데이터 보호와 사용에 궁극적인 책임

     데이터 분류 결정, 데이터에 대한 관리(유지, 보안, 백업) 권한을 Custodian에게 위임

     자신이 책임지고 있는 데이터에 대한 보안사고에 대해서 처리할 책임

4)      경영진

     정보자산 보호에 대한 궁극적인 책임

     조직이 받아들일 수 있는 위험 수준을 인지

5)      Data Custodian

6)      Librarian

     메인 프레임 환경(실시간이 아닌 일괄 처리 환경)에서 수립된 직무로 시스템 어드민 또는 운영자의 직무 기능으로 통합

     Removable media(테이프, 디스크 등)을 다루는 책임

     백업 매체의 오프 사이트로 이동

     프로그램을 생산환경으로 이동 예)프로그램 백업 카피 준비( 개발자가 하면 안됨)

     소스코드 통제

7)      IS감사인

     보안 목적의 적절성에 대해 경영진에게 독립적인 보증을 제공

     경영진에게 통제의 효과성에 대해 독립적인 견해를 제공

     외부감사인의 감사는 객관성을 제공

8)      System Admin(운영자)

     소프트웨어 배포 시스템 운영 예) 업데이트, 패치

     주기적으로 취약점 분선 툴을 사용하여 취약점 fix를 위한 업그레이드 및 패치

9)      IS 보안 운영 위원회

     전술적, 전략적인 보안 이슈에 대한 결정을 책임

     CEOHead이며, CFO, CIO 부서 매니저, 감사인이 참여

     조직의 수용가능한 위험을 정의

     보안 목적과 전략을 개발

     이니셔티브의 우선권 결정

 

3.     보안 프로그램

1.      보안프로그램(보안 관리시스템)

l  보안정책,

l  표준/가이드라인,

l  절차/사고처리+(대책/솔루션),

l  보안인식교육

1)     프로그램의 계층적 구조

 

2)     정책 : 조직의 보안 필요에 대한 개요 혹은 일반화, 보안이 중요한 이유와 어떤 자산이 가치가 있는지를 명확하게 정의

3)     표준 : 하드웨어, 소프트웨어, 기술, 그리고 보안통제의 균일한 사용을 위한 강제적인 요구사항 정의

4)     절차 : 특정 보안 메커니즘, 통제 등을 구현하기 위해 필요한 정확한 실행을 설명하는 상세한, 단계별 how-to 문서이다.

5)     지침 : 표준과 기준이 구현되는 방법에 대한 권장 사항을 제공

2.      보안 프로그램(거버넌스)

1)     Corporate Governance

-       기업이 지시되고 통제되는 시스템

-       전략적 방향을 제공하기 위해 조직 경영진이 사용하는 책임과 업무의 집합으로서, 이를 통해 조직 목표가 달성가능하고, 위험이 적절히 대응되며, 조직의 자원이 적절히 사용되도록 보장

2)     Information Security Governance

-       보안에 거버넌스가 적용 될 경우 보안 목표와 기업의 목표를 연계하는 것을 도와준다.

-       책임 : 이사회와 경영진

3.      보안 프로그램(보안정책)

1)      보안 정책 개요

     보안정책의 정의

-       반드시 충족 해야 할 특정 요구사항 또는 규칙에 대한 윤곽을 명시한 문서(포괄적)

-       Senior management(고위경영진)에 의해 생성 된 high level statement

-       Borad(포괄적),General(일반적),Overview(개괄적)

-       정책은 문서화되어야 하고 교육을 잘 시킨 상태라야 법적보호를 받게 된다.

                                                    i.         공식적으로 문서화 시켜 놓지 않는다면 법률상의 문제 발생시 법정에서 법적 인정을 받지 못함. (Due Care, Due Diligence 준수)

-       새로운 비즈니스 모델을 도입했거나 다른 회사와 합병했거나, 소유주가 변경 되는 등의 기업환경이 변화하면 반드시 수정되고 재검토 되어야한다.

     보안정책 서술 기법

-       명료(clear)& 간략(concise)하고 포괄적인 용어로 작성 되야 함

     정책 수립 시 고려요소

-       Meet Business objectives : 경영 목적 반영

     정보보호 정책 수립 시 중요성

-       정책은 조직 문화의 방향을 제시한다

-       무엇을 보호하고 왜 보호 해야하는 가가 기술 되어 있다.

-       정책은 무엇을 제일 우선적으로 보호해야 하며 비용은 얼마를 투자해야 하는가에 대한 우선순위를 정한다.

-       보안 정책을 마련하는 것은 사용자의 네트워크를 보호하고 지키기 위한 필수적인 첫번째 단계이다. 보안정책은 자신의 회사와 네트워크 내에서 허용되는 행위로 적합한 행위가 무엇인지 정의하는 기준이 된다. 보안정책 수립은 가장 기본적인 단계이며, 다른 모든 것을 판단하는 법률의 규칙이 된다.

     정책 선언문에 포함 되어야 할 사항

-       조직의 보안목표

-       책임은 누구에게 있는가

-       보안에 대한 기관의 실행의지

     보안 정책 “MUST”

-       Be based on Risk and Cost (기본적인 위험과 가격 감안)

-       Are Enforceable (현실성, 처벌규정)

-       Communicate Policy

-       Track Exceptions (예외 사항)

2)      보안 정책의 종류

     Acceptable Use Policy(허가된 사용에 대한 정책): 회사자원의 적절한 사용

-       회사 컴퓨팅 자원의 적절한 사용을 정의

-       조직 자원의 사용에 대해 acceptable/unacceptable에 대한 정의

-       많은 회사들이 첫 번째 고용 시 계정을 부여하기 전에 읽고 사인 요구

     Unacceptable Use(금지된 사용에 대한 정책)

-       해적판 소프트웨어,라이선스를 가지지 않은 소프트웨어를 설치하거나 배포하는 등, 지적재산권 침해행위

-       다른사람에게 자신의 계정과 패스워드를 알려주거나 다른 사람이 자신의 계정을 사용하도록 허락하는 행위 (책임추적성 손상)

-       회사 보안팀이 사전에 공지하지 않은 포트 스캐닝이나, 네트워크에 대한 감시를 하는 모든 행위

     User Account(계정정책)

-       시스템이 사용자들을 식별 하기 위해서 필요(개인별 계정부여)

-       사용자들이 비인가 된 자원의 접근을 얻기 위한 시도가 허가되지 않아야 한다.

     Remote Account(원격 접속에 대한 정책)(내부 직원)

-       회사직원, 계약자, 벤더에게 모두 적용

-       Dial-in modems, frame relay, ISDN, DSL, VPN,.SSH and cable modems, etc

     엑스트라넷 연결정책 (외부 업체)

-       자신의 조직과 관련 없는(외부 업체)  사람들이 네트워크에 있는 자원에 연결하거나 접근 하려 할 때 이를 처리하는 방법요구사항들을 다룬다.

-       요청하는 사람들 : 회사와 합법적으로 일하려 하는 계약자, 사업 파트너, 특별한 주의를 요하는 큰 규모의 고객 집단

3)      Security Policy Type

     Organizational /program Security Policy(조직 전반적인 정책)

-       Senior level management(고위경영진 선언문)

-       개괄적, 별로 수정을 요하지 않음

-       보안을 위한 조직의 전략적 방향을 제시하고 그 이행을 위한 자원할당

-       조직 내 프로그램의 목적과 그 범위를 규정, 프로그램 이행을 위한 책임을 할당, 직원들이 준수해야 될 사항들을 설명

     Issue-Specific Security Policies(ISSP)(사안별 보안 정책)

-       그때그때 상황에 맞는 적절성과 조직의 관심사항 등에 초점, 잦은 개정(업데이트)이 요구 됨.

-       새로운 기술과 새로운 위협이 새로이 생성 될 때 개별 쟁점 정책 필요

-       관련 토픽 : APT(Advanced Persistent Threat), 사용자의 보안의식, 건전한 습관( 주기적 백업, PW교체 등)

     System-Specific Policy(SysSP) (시스템 별 정책)

-       접근통제 목록을 작성 하거나 사용자들에게 허용되는 행위 등에 대한 교육을 실시할 때 필요한 일반적인 정보나 방침을 제공

-       개별 시스템(컴퓨터, 네트워크)에 대한 보안 목적을 정의

4)      보안 프로그램(보안 표준, 가이드라인, 절차, 베이스라인)

     Standard(필수)

-       조직 내의 의무적 사항으로 특정한 기술/ 파라미터, 절차의 공통된 사용을 규정

-       여러 당사자들 사이에 동일하고 효과적인 운영을 위해 합의된 협정들

-       정책을 준수하는 Uniform, Consistent Method 도달해야 할 기대 수준

     Guideline(필수)

-       조직 내에서의 의무적인 사항이 아니라 제안적인(suggestive)사항

-       System-specific standard procedures를 개발하는 데 도움을 줌

-       특정 표준이 적용되지 않는 사람들에 대한 권고 행위와 운영적인 사항

     Procedure(선택)

-       특정 task를 달성하기 위해 상세히 설계

-       특정 업무를 수행하기 위한 사용자나 시스템 운영자가 적용되고 있는 보안정책, 표준, 가이드라인을 수행하는데 필요한 자세한 단계를 기술

-       보안정책, 표준, 지침을 잘 적용 할 수 있도록 도와준다

-       Step-by-Step Procedure(단계별)

     Baseline(선택)

-        필요한 최소 보호 수준을 정의

     표준, 지침, 베이스라인은 각자 개별화 하고 모듈화 해야 한다.

5)      보안 프로그램(보안 관리 계획)

l  보안 관리 계획은 장기-> 중기-> 단기 순으로 Top Down방식

6)      보안 프로그램(보안 인식교육)

     보안인식교육의 목적 및 이점

-       보안 인식은 IT보안의 핵심적인 요소

-       행동의 변화와 좋은 보안정책의 실행을 강화

-       좋은 정보보호 습관을 강화하기 위한 것

-       Top-down(tone from the top)방식으로 유도되어야 함

-       Fraud 및 비 인가된 행동 감소, 회사자원의 개인적 사용감소

     보안인식을 전달하는 기술

-       WBT(Web-Base Training), CBT(Computer-Base Training)

-       원격 컨퍼런스 기반 세션, Webinar(Web+Seminar)

-       보상프로그램 및 컴퓨터 정보보호의 날

     보안인식 교육 주제(Topic)

-       보안정책

-       패스워드 정책

-       악성코드

-       사회공학

     보안인식교육의 효과적인 방법은 개인화/맞춤화 해야한다.

     보안 교육의 종류

 

인식

훈련

교육

특성

무엇을

어떻게

단계

정보

지식

통찰력

목적

태도/인지(습관변화)

기술

이해

교육 방법

매체

실질적인 교육

이론적인 교육

비디오

강의

토론 세미나

뉴스레터

사례연구 워크샵

배경지식 일기

포스트 등등

실습

 

평가 척도

/거짓

문제 해결

단편의 글

사지선다형 문제

배운 것의 응용

배운 내용 기술

배운 내용 확인

 

 

영향을 미치는

기간

단기간

중간

장기간

     Education

-       Awareness : 태도/ 인식/ 습관

-       Training : 기술/실무

-       Education : 이해/이론/지식/통찰력

     보안인식 교육이 효과적이고 기억에 오래 남게 하는 법

-       Role Play : Piggyback(Tailgating), pw reset

-       Analogies 사용 : 복잡한 상황을 비유하여 설명

-       명백하고 이해하기 쉬운 형태로 토픽의 중요성(취지나 동기) 설명

     보안인식 교육의 효과 측정법

-       보안 위반 신고 건수 증가, 보안 위반 건수 감소

-       보안 관련 헬프 데스크 문의 건수

-       직접 질문, 설문지 배포

     보안인식 프로그램의 필수 요소

-       단순하고 직설적으로.

-       Top-Down 접근법( 최고 경영진의 지원과 모범)

 

4.     위험 관리

 

 

1.      위험관리 개요

1)      목적

     위험을 수용 가능 한 수준으로 감소 시키는 것

     조직의 정보에 대하여 더 나은 보안을 제공, 지출을 위한 최고경영자 설득 시 데이터 제공과 위험관리를 통해 나온 결과를 기반으로 관리자가 IT시스템에 대하여 최종 운용을 허가하도록 지원 해 줌

2)      성공적인 위험관리의 핵심

     경영진의 지원

     지속적인 위험평가와 위험관리

     모든 종사원들의 Awreness 및 협력

 

 

2.      Risk Mitigation(위험완화) : 위험 분석을 통한 Risk에 대하여 Cost-benefit analysis(CBA)를 통하여 가장 효율적인 보안 대책이나 대응방안을 수립 하는 것

1)      Risk Mitigation option

 

3.      비용대비 투자효과 분석

1)      기본용어

     Single Loss Expectancy(단일 손실 예상액)

-       1회 손실액(SLE) = 자산가치(AV) X 노출계수(EF)

     Annualized Rate of Occurrence(년간 위협 발생 빈도수)

-       특정 위협이 1년에 발생할 예상 빈도

     Annualized Loss Expectancy(년간 손실 예상액)

-       ALE = SLE * ARO = 자산가치(AV)*노출계수(EF)*위협주기(ARO)

2)      ROSI(Return on Security Investment)

     ROSI의 필요성

-       보안통제가 없다면 재정적 피해를 얼마나 받을 수 있는지 알기 위해서

     Soft Return On Investment(SORI) : 주관적

-       많은 보안관리자들은 여기에 의존

     Hard Return On Investment(HROI)

-       보안사용을 정당화하는데 도움을 주는 정량적인 답을 제공

-       ALE=SLE*ARO

EX ) 네트워크를 통합 불법적 접근으로 인한 ALE10억원. 특정 방화벽 제품을 도입하면 불법접근의 80%를 예방 가능 이 제품의 연간 비용 3억 이 방화벽의 가치는? 5억원

3)      CBA-Cost Benefit Analysis

     TCO

-       가용기간 전체에 걸쳐 소요되는 총비용(라이프사이클 비용)

-       도입부터 폐기까지 들어가는 총 비용

-       비용 사례

                                                    i.         하드웨어/프로그램 : 도입비, 설치비, 업그레이드 비용

                                                   ii.         운영비 : 테스트 비용, 전기, 보안 비용, 백업비용 ,감사, 보험비용

                                                  iii.         장기적인 비용 : 교체비, 폐기 비용 등

-       Life Cycle: 계획 -> 구축 -> 유지관리 -> 변경/개선 -> 폐기

4.      위험 관리(위험분석)

1)      위험분석(Risk Analysis) 개요

l  보안관리를 수행하기 위해서 시스템의 위험을 평가하고, 비용 효과적인 대응책을 제시하여 시스템 보안 정책과 보안 대응책 구현 계획을 수립하는 위험관리의 핵심이 되는 역할을 담당

l  어떤 위험이 완화되고 전가되어야 하는지, 수용되어야 하는지를 결정하기 위해 필요한 내역을 경영진에게 제공

l  성공적인 수행을 위해 top management의 직접적인 지원 필요

     위험분석의 주요 목표

-       IT자산에 대한 위험을 측정

-       잠재적 위협의 영향을 질량화(quantify)

-       비용/이익 비교를 제공

     위험분석의 결과(output)

-       중요한 자산에 대한 가치화(평가)

-       Safeguardcountermeasure에 대한 추천

     위험분석 시기(1년에 1번씩)

-       지속적 프로세스

-       조직의 사이즈와 activity 변경 시 (인수합병)

-       복잡하고 큰 컴퓨터 시스템 도입 시

-       조직 내 외부에 위협이 되는 것이 생겼을 때

     위험분석에는 다음과 같은 것이 포함된다.

-       위험의 원천에 대한 철저한 조사

-       위험의 긍정적 및 부정적 결과

-       이러한 결과의 발생 가능성과 여기에 영향을 미치는 요인

2)      자산에 대하여 가치를 부여할 때 고려요소

l  기꺼이 비용을 지불할 만한 가치

l  투자된 초기 구매, 개발, 지원 및 보호 비용(역사적 원가)

l  지적 자산과 시장에서 형성된 가치(처분 가치)

l  분실 시 대처 비용을 포함 한 자산 불용 시 운용이나 생산성에 끼치는 영향, 그리고 그 자산의 피해로 인한 조직의 생산활동과 향후 기업 활동에 끼치는 영향 = 대체비용 + 기타 손실비용

     자산가치 산정 시 정량적, 정성적 방법을 적용할 때 기준

정량적 기준

정성적 기준

자산 도입 비용 기준

업무 처리에 대한 자산의 기여도

자산 복구 비용 기준

자산이 영향을 미치는 조직과 작업의 수

자산교체 비용 기준

복구시간

기타

기타(조직의 특성에 맞는 요소들)

     자산 복구 비용 기준의 예(Time Factor를 이용)

-       시스템 관리자 : 시스템 관리자(직급) 수당/hr X 복구 시간(hr) = Value

-       데이터 : 복구 시간(hr) X 복구 인력 수당 / hr = 데이터(중요도) Value

-       장비 : 장비대수 X 장비 당 평균 복구 시간(hr) X 시간당 복구 비용

3)      정량적 위험 분석

     정량적(Quantitative)위험 분석

-       자산가치, 위협 빈도, 취약의 심각성 등의 항목이 수량화 되어 전체적 위험과 잔여 위험을 결정하기 위해 방정식(숫자값)에 입력 된다.

-       Numeric value로 표현하는 분석 방법 예)ALE

-       Hard dollars, Straightforward approach

-       공식적인 cost/Benefit Analysis 제공

     정량적 분석 장정

-       의미 있는 통계적 분석이 지원

-       정보의 가치가 이해가 쉽게 표현

-       경영진을 설득시키기에 용이(객관성 있는 데이터 제공)

     정량적 분석 단점

-       계산이 복잡

-       환경에 대한 자세한 정보의 수집이 필요

-       자동화 툴이 없으면 작업량이 너무 많다.

4)      정성적 위험 분석

     정성적(Qualitative)위험 분석

-       위험의 구성요소와 손실에 대하여 정확한 숫자나 화폐적 가치를 부여하지 않고, 위험가능성의 시나리오에 자산의 중요성, 위협, 취약성의 심각성을 등급 또는 순위에 의해 상대적으로 비교하는 방법

-       자산의 가치를 나타내기 위해 high, medium, low 등의 rate로 표현 하며, 판단, 직관, 경험을 포함한다.

-       Very Subjective in nature (매우 주관적이다)

-       계산이 단순하다

     Methods

-       Delphi Technique : 위협과 취약점에 대해 다양한 관련 전문가들이 토론하여 우선 순위를 결정하는 방법 비용을 절감 할 수 있다는 장점

5)      정량적 위험 분석 vs 정성적 위험 분석

특징

정성적

정량적

Cost/benefit analysis

X

O

추측작업 요구

O

X

자동화 지원

X

O

객관적

X

O

많은 시간과 노력을 요구

X

O

 

5.     인사 보안

1.      인적 관리의 개요

l  모든 직원들, 외주직원, 퇴직자들은 직무상 알게 된 비밀을 지킬 의무가 있음을 주지 시키고 서약서에 서명하도록 함

l  작업 마무리 시 기업의 소유물을 반환해야 함

l  내부자의 실수나 무지에 의한 보안사고는 보안인식프로그램을 통해 예방, 고의에 의한 부정과 사기를 예방하기 위해선 직원의 채용, 고용 및 퇴사 과정을 통제

2.      고용 실무

1)      직위 정의 : 직무분리, 최소권한 원칙

2)      직위의 보안체크를 통한 민감도 결정

3)      Security Check

     Identity Check(신원확인)

     Education & Credential Check(교육이력 확인)

     Criminal Court History(범죄경력)

     Previous Employment Verification(이전 직장에서의 평가)

     Motor Vehicle Records(음주사고)

     Drug History(불법약물 사용여부, 소변검사)

     Polygraph(거짓말 탐지기)

3.      인사 통제

1)      직무분리(예방)

     Split Knowledge(찢어진 지식 = 직무분리)

     중요 업무를 한 직원이 수행하지 않고, 2인 이상의 직원이 나누어서 수행

     의도적인 시스템과 자원의 남용위험을 감소시킴

2)      직무순환(예방)

     부정 적발

     동료 간 감시 기능 : 유사직위를 가진 직원들 사이의 상호 감사 중요 업무를 한 직원이 수행하지 않고, 2인 이상의 직원이 나누어서 수행

3)      강제휴가(적발)

     1~2주 정도 직원의 업무와 특권을 감사

     횡령 예방 효과

     이 기간 동안에 해당직원의 직무 수행결과를 검토하여 부정을 발견

4.      퇴사(Termination)

l  조직의 시스템에 대한 접근 권한을 disable

l  비자발적 퇴사 시 회사 밖까지 Escort

l  기밀 유지 동의서(NDA)의 검토

n  직원이 어떤 상황에서든 불만을 가지고 있거나 강제적으로 퇴직을 당했다면, 해당사용자의 계정을 반드시 곧바로 사용할 수 없게 해야 하고 모든 시스템의 패스워드를 변경

5.      퇴직 면담

l  퇴직 직원의 매니저와 간단히 인터뷰 : 퇴직 직원이 개인 파일, 실적 검토 등

l  회사의 자산과 물건들이 반환되었는지 검토

6.     사회공학

1.      Social Engineering?

l  사람을 속여서 민감한 정보를 유출하게 하는 기술

2.      사회공학의 도구

l  Shoulder surfing(어깨너머 훔쳐보기)

l  Dumpster Diving(쓰레기통 뒤지기)

l  Blackmail(협박)

l  도청 등

3.      Reverse Social Engineering(RSE)

l  Advanced method of social engineering

l  공격자가 공격대상이 모르게 미리 특정한 문제를 유발시킨 후 공격 대상이 자발적으로 공격자에게 도움을 요청하도록 만드는 기법

4.      Phishing(Email)

1)      Phishing : 신뢰할 수 있는 객체로 가장하여 민감한 정보를 얻기 위해 시도

     불특정인 대상

     기법 : 사회 공학, 링크 조작, 가짜 웹사이트

2)      Spear Phishing:특정 회사나 조직에 침투하기 위해 그 일부의 사람들에 대한 정밀한 공격

     EX) IRS라는 명칭이 시험에 나오면 미국국세청을 지칭함

5.      Pharming

l  희생자 컴퓨터의 있는 호스트 파일을 변경하거나 DNS서버 S/W의 취약점 악용

l  DNS의 무결성을 깨려고 시도하는 피싱 공격자들이 종종 사용하는 공격 유형

l  전자 상거래를 호스팅하는 비즈니스와 온라인 뱅킹 웹사이트의 주요 관심사

l  백신과 스파이웨어 제거 소프트웨어로 방어 불가

 

 

(1)   새로운 직원 고용 시

A.     NDA서명, 신원조회, 이전 직장 평가, 도핑 테스트, 거짓말 탐지기, 음주 운전, 교육이력확인

(2)   임무 분할

A.     민감한 업무가 한 사람에 의해 처리되지 않도록 하기 위함. 한 사람에 의해 처리 되는 경우 기업 자산에 대한 부정사용, 보안 메커니즘 훼손 우려

(3)   최소 권한의 원칙

A.     한 사람이 어떤 업무를 처리, 완료함에 있어 최소한의 권한 만을 주는 것

(4)   직무순환과 강제 휴가가 필요한 이유?

A.     직무순환 : 한 사람이 유착되는 경우 부정부패가 증가 할 수 있다, 상호 감사 목적

B.      강제휴가 : 강제 휴가를 보낸 뒤 감사(남용, 사기, 태만)

(5)   퇴직 절차 시

A.     퇴직 한 뒤 모든 권한을 disable 시킬 것, 출입구 밖까지 동행, NDA(비밀유지서약서), 기업 내 자산 반환

(6)   보안 역할

A.     감사인, 시스템관리자, 최종사용자, 경영진, 상위 관리층, 보안전문가, 데이터소유자,데이터 관리자

 

반응형

'Certificate > CISSP' 카테고리의 다른 글

CISSP Domain4-Software Development Security  (0) 2015.02.03
CISSP Domain2-Telecommunications&Network Security  (0) 2015.01.19
CISSP Domain1-AccessControl  (0) 2015.01.15

1.    OSI 7 Layer

1.      Application

                -        해당 어플리케이션(Email, ftp, http)에 맞게 사용자 인터페이스(UI)Design하는 Layer(Outlook Express, FTP .

                -        Protocols(FTP:TCP 21,SSH:TCP 22, Telnet:TCP 23, SMTP:TCP 25, HTTP:TCP 80, SNMP:UDP 161, DNS:UDP 53).

1)      DNS(Domain Name System)

     DNS의 보안적 취약점

-        프로토콜 內 인증기능이 없음(해결방안 : DNSSEC(PKI기반기술))사용.

-        UDP / Clear Text(Plain Text).

-        No authentication between servers for zone transfer.

-        DNS cache poisoning(Redirection현상 발생 : 파밍).

     DNS Process

-        Recursive: 직접 알아옴 / Iterative : 상위 DNS 주소 forwarding

-        UDP 53port for DNS query

-        TCP 53 port for zone transfer : DNS간에 Domain List 동기화

2)      SMTP(Simple Mail Transfer Protocol)

     SMTP 보안적 문제점

-        Authentication Encryption 취약 : ESMTP(E:Exteneded로 지원가능)

-        ESMTP보다 PGP, SMIME, PEM이 더 강력함

     SPAM 공격 : 가용성 저해

-        Sent via virus-infected backdoored hosts

-        대응책 : black List, Filtering엔진 도입(탐지,교정통제 -> 돈이 많이듬), 보안인식교육 : 예방통제

3)      FTP Protocol

     Transfer mode of Data channel

-        Active Mode(Port mode) : 일반적

-        Passive Mode(PASV mode) : 방화벽 환경

     FTP 포트

-        TCP 21포트 : 접속 및 인증할 때 사용

-        TCP 20 포트 : 데이터 전송

     인증 시 정보 평문 노출 : 보안적 문제점을 해결하기 위해 SSH를 사용

     TFTP (UDP 69) : No Authentication : Worm이 사용하는 Port

4)      SSL(Secure Socket Layer)

     Remote-access / Tunneling Protocol

-        Packet encapsulation 기능 지원

-        암호화를 통한, 비인가 된 제 3자의 의미 파악을 막는다

-        인증을 통한, 승인 된 통신을 허용한다.

 

SSL-Handshake

Protocol

SSL Change Cipher Spec

Protocol

SSl Alert

Protocol

SSL Record Protocol

TCP

IP

 

 

 

     각 구획 별 설명.

-        SSL-Handshake : 어떤 암호 알고리즘을 사용 할 것인지 협상

-        SSL Change Cipher Spec : 암호화 프로토콜 채택 확인

-        SSL Alert Protocol : 통신도중 오류 발생시

-        SSL Record : 암호화 데이터.

     알고리즘

-        비대칭 알고리즘 : RSA

-        대칭 알고리즘 : RC2, RC4, 3DES, SKIPJACK

-        해쉬 알고리즘 : MD5, SHA-1

     SSL VPN

-        네트워크 기반의 보안 통신 프로토콜

-        동작계층 : 전송계층 ~ 응용계층

-        장점 : 별도의 장비 없이, Web Browser만으로 구현 가능

 

2.      Presentation

                -        주로 표준화와 관련 있으며 암호/복호, 인코딩/디코딩을 수행하는 Layer

                -        Character 표준(ASCII, EBCDIC), 그림 표준(GIF,JPEC)

                -        Formats(ASCII, EBCDIC, GIF, JPEG, MPEG, Encrytpted, Compressed )

 

3.      Session

                -        두 어플리케이션간의 대화를 어떻게 수행할 것인지를 결정하는 Layer

                -        통신 모드 : Full-Duplex, half-Duplex, Simplex

 

4.      Transport

                -        TCP : connection-oriented, Reliable, 재전송, Flow Control

                -        UDP : Connection-less, Best-effort프로토콜

 

 

 

 

 

 

TCP

UDP

3Way Handshake

Yes

No

Reliable

Yes

No

Connection

Connection-oriented

connectionless

Flow Control

Yes(Window in TCP)

No

Speed

UDP보다 느림

TCP보다 빠름

Fragmentation

거의 발생 안 함

(MSS in TCP)

주로 발생함

Attack

SYN flooding, Port scan

Fraggle, Port Scan

프로토콜

SMTP, FTP, HTTP, Telnet

DIAMETER,TACAS+

SNMP, NFS, Kerberos

RADIUS, TACAS

기타

 

Best-effort

 

5.      Network

                -         Intermediate Routing Decisions(최적의 경로설정)

1)      Private IP

     Class A : 10.0.0.0 ~10.255.255.255

     Class B : 172.16.0.0 ~ 172.31.255.255

     Class C : 192.168.0.0 ~192.168.255.255

2)      통신 방법

     Unicasting : 1: 1

     Multicasting : 1 : Group

     Broadcasting : 1 : Any

3)      ICMP : 대표적 인 예 : Ping

     패킷 전송과정의 오류를 Reporting하고 예상치 못한 환경 발생 시 시스템에게 정보를 제공하기 위한 프로토콜

     패킷 전송시 오류만 Reporing할 뿐 오류를 해결하는 역할은 하지 못함. ( 오류 해결은 SNMP(7계층)

4)      VOIP

     인터넷 전화 서비스는 IP망을 이용해 음성데이터를 전송하는 기술로 강력한 보안대책이 없으면 통신 중 기밀, 개인정보 누출 사고 발생 할 수 있다.

     PSTN(전화선망)ß----------------àIP(데이터망)

식별자 : 전화번호 ------------------ IP주소

           Gate kepperMapping시킴

     위협 방안 : VoIP 보안성 강화를 위해서는 IP기반의 보안툴과 함께 금융거래의 공인전자인증서와 같은 수준의 보안대책이 필요하다. (PKI 도입)

6.      Data-Link

                -        Physical Layer가 이해할 수 있는 헤더를 붙여주는 Layer

                -        Ethernet-Ethernet header, 전용선 – HDLC, 전화선-PPP

1)     Error Detection and Correction

     에러 검출 방법

-        패리티 검사(Parity Check)

-        블록 총합 검사(Block Sum Check)

-        순화적 중복성 검사(Cyclic Redundancy Check)

     에러 검출 및 수정 기술

-        전위(Forward)에러 통제, FEC, 수신 측 조치

-        후위(FeedBack, Backward)에러통제, BEC, 재전송

2)     X.25 : X.25망에 접속하기 위해서 PAD(Packet Assembler Disassembler)장비 필요

3)     ISDN(Inegrated Services Digital Network)

     BRI(Basic Rate Interface), PRI(Primary Rate Interface)2가지 유형 제공

-        BRI = 2B + D(16K) : 개인의 경우, 소규모 사무실에서 사용 최대 128kbps

-        PRI = 23B(64K) +D(64K) : ISP와 같이 서비스 제공자 경우

4)     ARP(Address Resolution Protocol)

     IP주소를 MAC주소로 연계시키는 프로토콜

-        ARP : IP주소 -> MAC주소

-        RARP : MAC주소 -> IP주소

     하드웨어 주소(MAC 주소)

-        48bit주소 체계로 구성 24bit 제조회사 24제조 번호로 구성

     ARP Cache Poisoning

-        ARP Cache를 바꿈(ex:Spoofing )

-        Redirection 현상 발생

7.      Physical

1)     Cabling

     종류 : Twisted-Pair(UTP,STP), Coax, Fiber-Optic

           쌍선꼬임       동축   광케이블

       -------신뢰성, 가격, 보안성 향상 à

     Issues

-        Noise : 케이블 길이에 따라 증가

-        EMI(전자파) : Electromagnetic Interference – motors, lights

-        Attenuation(감쇄) : 케이블이 길어질수록 signal감소

-        Crosstalk(혼선):Ghost signal induced between cables (shielding(보호), twisting(꼬임), separating(격리) 등을 이용하여 예방

     Collision 도메인 vs Broadcast 도메인 비교

유형

Broadcasting Domain

Collision Domain

Repeater

1

1

Bridge(switch)

1

4

Router

4

4

Switch+VLAN

2

4

     BridgeRepeater와 다른점?

-        패킷은 복제하지만 전기적 신호와 노이즈는 복제하지 않음

-        Collision 도메인을 분할 함.

-        DataLink에서 동작

 

2.    ITUT-X.800(공격분류체계)

 

Security Attack(공격 유형)

SecurityMechanism

(방어체계)

Security Services

(공격 서비스)

Passive

(수동)

Interception

도청,

트래픽분석

(탐지어려움)

Encryption

+접근통제

Confidentiality

Active

(능동)

Modification

(변조)

Modification of message

Hash

Integrity

Key Hash = MAC (Message Authen tication Code)

Integrity,

Authentication

Interruption

(방해)

DoS, DDoS

Anti-DoS

Availability

Fabrication

(융합)

Session Hijacking-snifiing+spoofing

Anti-spoofing

Authentication

1.      Passive Attacks

1)     Interception(Sniffer 사용)

                       -         Traffic Analysis(트래픽 분석)을 위해서

                       -         Eavesdropping(도청)을 위해(메시지 내용 이해 위해서)

2)     Promiscuous Mode

                       -         Promiscuous모드에서 NIC카드가 모든 패킷을 통과시킴

                       -         네트워크상에서 sniffer를 쉽게 찾을 수 있는 방법은? Tool을 사용한다.

2.      Active Attacks

1)     Social Engineering(가장 많은 공격)

     Dumpster diving : 휴지통 뒤지는 것

     Scavenge : Hard Disk의 삭제 된 내용을 복구하는 기술

     Disk 재사용 : 포맷 7회 이상, 덮어쓰기 3회 이상

     Disk 폐기 : Degausser, 연마 절삭 부식

2)     Replay attack

     데이터를 캡쳐 후 일정시간 지난 후 재 전송하는 기법

     방지 방법(중요)

-        Packet Sequence를 이용 하여 방지 : IPSEC

-        Packet Timestamps를 이용 하여 방지 : Kerberos

3)     Denial of service(DoS/DDoS)

-        1-Tier Attack(DoS) – Ping, SYN/UDP flooding

-        2-Tier Attack – Smuf attack ( Amplified network)

-        3-Tier Attack(DDoS) – Trinoo,TFN2k,stacheldraht(DDoS Tool)

     Land Attack

-        TCP SYN패킷을 이용하여, Source 주소/포트를 공격 대상자의 IP PORT로 지정하여 패킷 전송

-        패킷을 받은 시스템은 루프 상태에 빠지며 시스템의 IP 스택에 심각한 장애 유발 시킴

     TCP SYN Attack

-        많은 수의 half-open TCP 연결을 시도하여 상대 호스트의 listen queue(Backlog queue)를 가득 채움.

-        방지 방법 : Backlog Queue 늘림, Connection timeout를 줄임

 

     Fragmentation Attack(Size를 조작하는 공격)

1.      Ping of Death

-        표준에 규정된 사이즈 이상으로 큰 IP패킷을 전송하여 수신측에서 비정상적인 패킷을 처리하지 못함으로 서비스거부공격을 유발하는 것

-        IP Datagram의 최대길이(65,635byte:IP헤더포함)를 초과해서 보내는 방법

2.      Teardrop Attack(DNS 53 port 이용)

-        IP fragment의 재조합 과정의 취약점을 이용한 서비스거부공격으로 두번째의 offset을 중첩하도록 조작하여 fragment들을 재 조합하는 과정에서 서비스거부공격 유발

3.      Unnamed ACK attack : Frag offset의 중첩이 아닌 GAP(차이)로 공격

4.      Tmy Fragmentation Attack : IDS 우회 용으로 공격코드 중 패킷의 최소 사이즈만 전송하여 신뢰관계 형성 후 공격 코드 전송 하는 방법

     Smurf Attack (방지 대책 : 라우터에서 Broadcast 차단): Amplified Network

1.      Smurf Attack : ICMP+Broadcast

2.      Fraggle Attack : UDP+Broadcast(특정port 7echo 사용)

     DDoS Attack

 

1.      방지 방법

-        완전히 방어하기가 어려움

2.      DDoS 공격의 구성요소는? 공격 : Client-handler, 희생: Agent-Target

3.      대표적 DDoS 공격 툴은? TFN2K,Trinoo,Stacheldrant

4.      회사에서 좀비에 감염 되어 공격하는 경우 손해배상 청구권 있음, 이 때 사측에서 보안인식교육을 실시하였을 경우 회사는 책임을 면할 수 있음.

 

3.    Firewall

1.      Firewall Architecture

 

1)      Screening Router

     L3

     Packet Filtering FW

     IP주소 정보 활용

     단점 : Log관리가 효과적이지 못하다

2)      Screened host

     Bastion Host(망루역활).

     세대별 특징

-        1세대 : PacketFiltering, L3, IP주소.

-        2세대 : Application, L7, Contents, 모든내용에 대해서 검사, 속도저하.

-        3세대 : Stateful,L7, Content.

     성능(속도) : Packet Filtering>state full>Application.

     보안성 : Application>state full>pack Filtering.

3)      Screened Subnet

     DMZ

4)      Dual-Home Host

  내부 Client 정보 노출 방지

  Proxy

-        Circuit Level : L4~L5(성능 ) ,Port/IP주소,TCP/IP Header, NW1개 설치

-        Application level : L7 content(성능 ), 서비스당 1

2.      Firewall Types

1)     Bastion hostLock down(쓸모 없는 기능을 제거)한 상태에 있으며 인터넷에서 접근이 가능한 서버

3.      Application vs Circuit Proxy firewall

 

Application-level Proxy

Circuit-level Proxy

OSI 7Layer

Application

Session(4~5 Layer)

Decision

Payload contents

TCP/IP Header

Proxy 데몬

프로토콜 별

한개

성능

느림

빠름

방화벽 형태

Dual-home

Dual-home

                       -         SOCKSCircuit-level Proxy 방화벽의 한 종류

4.      NAT(Network Address Translation)

                  -         사설 주소를 공인 주소로 변환시켜 주는 역할

                  -         내부클라이언트 정보유출 방지 목적

1)     Mode

     Static mode : 1:1 NAT 매핑은 주어진 사설 IP 주소에 대해 공인 IP주소가 지정 됨.

     Dynamic(1:n or n:n)

5.      Technical components of IDS

1)     수집위치에 따른 IDS 분류

     H-IDS : Log분석을 통한 Trojan horse, Backdoor, Rootkit 등을 탐지

     N-IDS : worm

2)     탐지방법에 따른 IDS 분류

     Misuse

-        비정상

-        Signature

-        Knowledge-Base

-        Expert System

-        Zero-day Attack 탐지 못함

-        False-Negative

     Anomaly

-        정상

-        Behavior : 통계적 분석

-        Profile(statistical)생성

-        AI, Neural Network(인공지능, 신경망구조)

-        Zero-day Attack 탐지 가능

-        False-positive

6.      Honeypot(Honeynet)

                -        Preventive control효과(예방 통제)

                -        침입자의  Attack기술을 사전 탐지할 수 있는 기회 제공(zero-day attack 방지)

                -        Padded-cell : IDS와 연계하여 honypot으로 패킷 전달(Corrective control) : (교정 통제)

7.      Ethical hacking(Pen-Test)

1)     Penetration testnegative test 성질을 보임

     Positive test(clean test) : 정상적 기능 테스트

     Negative test(dirty test) : 강제로 error를 만들기 위한 테스트

     Black box(소스코드 없이 테스트)

     White box(소스코드 갖고 테스트)

2)     Blue teaming : IT담당자가 의뢰

3)     Red teaming : IT담당자 모르게 경영진에서 의뢰

4)     침투테스트는 연1, 소화기는 1년에 4번 확인,검토,검사(분기별 1)

5)     크로스사이트 스크립트(Cross-site script,XXS

6)     Pen-test에서 가장 주요한 프로세스는 ? 고객요청서

 

4.    VPN(Virtual Private Network(가상 사설망)),Tunneling

 

L2TP

PPTP

암호화

없음(IPSEC 함께 사용)

RC4

(stream 암호화)

인증

Certificate(인증서)

ID/PW(MS-CHAP)

공통점

1.      Data Link Layer

2.      PPP지원

 

1.      L2TP

1)     Layer Two Tunneling Protocol

2)     정보 보호 서비스

     기밀성 : 없음 ->L2TP over IPSEC

     인증(certificate)기반 인증서를 사용

2.      PPTP

1)     Point-to-Point Tunneling Protocol

2)     정보 보호 서비스

     양방향 Tunnel형성

     기밀성 : RC4 알고리즘 사용 : 주소 부분은 암호화 하지 않음

     사용자 인증 : MS-CHAP(PPP인증)

 

3.      IPSEC

                -        ISAKMP, OAKLEY, ESP, AH, IKE와 관련있는 프로토콜은? IPSEC

                -        IPv6에서 채택한 VPN protocol? IPSEC

                -        IPSEC에서 암호화를 수행하는 프로토콜은? ESP

                -        Aggressive Mode? 암호화 Key교환속도를 향상 (main mode– cf. Aggressive Mode)

                -        Sniffing을 방지할 수 있는 것은? ESP, AH, PPP (오타 EST 주의)

1)     IPSec MODE

 

     Tunnel mode

1.      특징 : IP header까지(전체) 암호화

2.      장점 : 트래픽 분석에 강하다

3.      단점 : 목적지에 도달하기 전에 평문이 노출 될 수 있다.

     Transport mode

1.      특징 : IP header제외(일부) 암호화

2.      장점 : 전송중에 평문 노출이 없다.

3.      단점 : 트래픽 분석에 취약하다.

2)     IPSec Process

     IKE=internet Key Exchange

     SA(Security Association)=양측간의 사용할 암호화 방식,키 교환 절차 등의 합의

     SPI(Security Parameter Index)=생성된 SA의 식별자

     Main Mode(Phase 1) : IKE SA설정 과정 : Phase 2에서 전송될 IKE 메시지 보호용 보안파라미터를 협상(IPSec 통신을 위한 안전한 채널을 형성)

-        Aggressive mode : 암호화키 교환을 3메시지로 단축시켜 속도 향상

     Quic Mode(Phase2) : IPSec SA 설정과정 : 이후 전송될 패킷들을 보호하기 위한 IPSec SA를 설정(실제 IPSec 통신을 하기 위한 각종 값들을 설정)

3)     AH (Authentication Header): 인증 목적 헤더

                       -         데이터의 보존성(무결성)IP 패킷의 인증을 제공

                       -         Replay Attack을 방지 – Sequence number사용

                       -         AHMessage Authentication Code(MAC)를 기반(메시지 인증)

                       -         암호화 X, 인증 헤더 일 뿐

4)     ESP(Encapsulating Security Payload) : 암호화, 인증

                       -         전송자료를 암호화하여 전송, 수신자료 복호화

                       -         비밀성과 무결성 제공, Replay attack방지

                       -         암호화와 선택적 인증을 동시에 지원

5.    Wireless

1.      Wireless Threat

                -        Eavesdropping(도청이 쉽다)

                -        Jamming(RF DoS) : Access Point(AP) Jamming for rogue AP : Evil Twin

                -        MITM(Man in the Middle)

                -        Cryptography threat(WEP-RC4/40bit static key)

2.      Spread Spectrum : 전파 중간에 잡음,노이즈를 넣는 도청 방지 기술

                -        FHSS(Frequency Hopping Spread Spectrum) : blueTooth

                -        DSSS(Direct Sequence Spread Spectrum) : CDMA 802.11b

3.      SIM Card

                -        SIM(Subscriber Identity Module) 가입자 식별 코드

                -        GSM망에서는 Operator별로 단말기를 바꾸지 않아도 되는 이유? SIM카드 때문

4.      Phone Cloning(대포폰)

                -        Phone cloning을 할 때 필요한 것은? ESN, MIN

                -        ESN(Electrical Serial Number) : hardware serial 번호

                -        MIN(Mobile Identification Number) : 전화 번호

5.      Wireless LAN(802.11)

                -        802.11 : wireless LAN(WI-FI)

                -        802.11i = 보안 표준 설정(인증 802.1x/EAP, 암호:AES)

1)     Wireless LAN topology

                       -         IEEE802.1(사용자 인증)을 설명할 때 3가지 용어를 정의)

                       -         Wireless LAN 인증시 중요 3가지 장비 : Supplicant, Authenticator Authentication Server

2)     Wired Equivalent Privacy(WEP)

                       -         Wireless LAN을 보안할 때 사용하는 프로토콜은? WEP

                       -         AP(Access Point)를 원격에서 찾아서 공격하는 방법은? War driving, War Walking

                       -         Layer 2 Protocol

                       -         Securing Access Point(AP)

 

6.     BlueTooth

                -        Authentication:Challenge & Response method(인증방식 : CHAP방식)

                -        FHSS(Frequency Hopping Spread Spectrum)

 

 

 

 

반응형

1. 접근의 개요

1.     접근 통제

-       자원에 대한 비인가 된 접근을 감시

-       접근을 요구하는 이용자를 식별

-       접근요구가 정당한 것인지를 확인 기록

-       보안정책에 근거하여 접근을 승인하거나 거부

1)      논리적 접근통제에 의해 보호되는 것

    OS,SW에 비인가 된 변조 또는 조작을 방지 -> 무결성 가용성 보장

    접근권한을 가진 사용자와 프로세스의 수를 제한함으로써 정보의 무결성, 가용성을 제공

    비인가자에게 비밀정보가 공개되는 것을 방지

2)      접근통제의 원칙

    직무분리의 원칙 : 업무의 발생, 승인, 변경 등이 모두 한 사람에 의해 처리 될 수 없도록 해야 한다.

    최소권한의 원칙 : 허가받은 일을 수행하기 위한 최소한의 권한만 부여(피해 최소화)

    Temper = 부정조작 = 정확하지못함 = 무결성이 깨짐

 

2.     접근의 3단계

1)     식별(Identification) :

2)     인증(Authentication)

3)     승인(Authorization)

4)     책임추적성(Accountability)

-       Race Condition : 절차간에 간섭

-        둘 또는 그이상의 프로세스가 자원을 공유할 때 발생

-        싱글 프로세서에서는 생기지 않는, 멀티프로세서 환경에서 생기는

두 개 이상의 프로세스가 동시에 동작할 경우, 두대의 프로세스들은 서로 CPU를 선점하기 위하여 경쟁하는 관계가 성립되는데, 이러한 특성을 악용하여 불법행위를 하는 공격

 

3.     Reference Monitor

1)      정의 : 보안 커널의 가장 중요한 부분 : 모든 리소스에 대한 접근을 검증

-        요청 된 접근을 허가하기 전에 모든 리소스에 대한 접근을 검증

    접근통제 결정을 중재하는 OS의요소(객체에 대한 접근을 제어)

    모든 접근 요청이 PASS되어야 하는 Single Point

-        보안커널은 주체와 통신하기 위해 트러스트(Trust)경로를 사용

    참조모니터는 TCB(Trusted Computing Base)의 개념적인 부분이다.

    객체로의 접근이 요청 될 때만 작동 ex) Firewall

    레퍼런스 모니터를 우회, 무력화 되는 한 가지 방법? 객체, 프로그램이 직접접근

2)     참조모니터의 설계 방식 3가지

    Completeness(완전성) : 우회 불가능

    Isolation(격리성) : tamper proof(부정조작이 불가능)

-        수동이나, 프로그램적으로 변경 가능하다면 무결성 보장 불가

    Verifiability(검증가능성) : 분석, 테스트 할 정도로 충분히 작아야함 (simple, small, understandable, testable)

 

4.     Access Control vs Control

Access Control

Physical

Administrative

Technical

Guard

Policy(정책)

Encryption

Locks

Security Awareness

Access Control S/W

Mantrap

Asset classification

(자산 분류)

Authentication

CCTV

Separation of duty

Callback System

Alarm

Audit trail review

(감사증적,로그,책임추적성)

Antivirus Vaccines

Fence

 

 

Token

 

 

Biometrics

 

 

1)      관리적 접근 통제(Administrative access control)

-        전반적 접근 통제를 구현하고 집행하기 위해 조직의 보안 정책에 정의된 정책과 절차

-        정책, 절차, 고용 수행, 데이터 분류, 보안 교육, 업무 감독, 직원 통제, 테스팅 등

2)      논리적/기술적, 접근통제(Logical/technical access controls)

-        리소스와 시스템에 대한 접근을 관리, 보호를 제공하기 위해 사용되는 하드웨어 혹은 소프트웨어 메커니즘

-        암호화, 스마트 카드, 패스워드, 생체인식, 침입탐지시스템, 클리핑 레벨 등

3)      물리적 접근통제(Physical access controls)

-        시스템과의 직접적인 접촉을 방지하기 위해 채용되는 물리적 방책

-        경비원, 펜스, 동작 감지기, 잠긴 문, 밀폐된 창문, 조명, 경비견, 함정, 경보 등

 

 


방화벽

침입탐지시스템

데이터복구

보안인식교육

임계치/클리핑레벨

BCP/DRP(피해최소화)

정책/절차,표준

감사증적/감사로그

백업

Inhibit(저지하다,막다)

Identify(확인)

Diminish(줄이다,약화시키다)

 

 

5.     Defense Mechansism(방어기제)

-       Open design(개방형 설계) : 개방 되어 있기 때문에, 보안에 신경을 많이 씀

1)      Defense-in-depth(Multi-level Security)

    COTS(상용제품)은 완벽한 보안을 제공하지 못한다.

    보안통제를 Overlaping(오버래핑) 한다.(infra보호에 탁월, 복잡성 증가)

    Work Factor의 증가를 유발(Work Factor : 시간,,노력 등 일의 양)

-        1000만원의 정보가 들어있는 서버를 뚫기 위해

일단 100만원 X 6 = 600, 장비 = 500합계 = 1100만원 > 자산 1000만원

2. 인증

1.     용어 정의

1)      식별(Identification)

-        본인이 누구인지 시스템에 밝히는 것 (책임추적성의시작)

-        각 개인의 신원을 나타내기 때문에 사용자의 책임 추적성 분석에 중요한 자료

-        반드시 유일해야 함(Uniqueness), 공유 금지

-        사용자이름, 로그온ID, 개인식별번호, 스마트카드 등

2)      인증(Authenication)

-        식별된 사용자를 증명(verify,prove)하는 과정

-        공언된 신원이 유효한지를 검증 또는 테스팅 하는 과정

인증 구분

설명

기반

종류

Type I 인증

Know

지식

패스워드,PIN

Type II 인증

have

소유

스마트카드, 토큰

Type III 인증

Biomatric

존재

홍채, 지문

Multi Factor

Authentication

2Factor

 

ATM카드+PIN

3Facter

 

ID+PW+FingerPrint

 

2.     패스워드

1)      패스워드 보안 향상 방안

-        공유되어서는 안됨(책임 추적성 수립 안 됨)

-        각 로그인 시도에 대한 정보를 포함하는 정확한 감사 기록 유지

-        Brute force Attack 방지를 위한 임계치 설정

-        PW 저장소에 대해 일방향 암호화의 가장 강력한 형태를 사용

-          이상 사용되지 않는 계정은 삭제

-        보안 유지와 강한 패스워드 사용 필요성에 대한 사용자들 교육

-        Default Password에 대한 변경

2)      패스워드의 종류

    Cognitive Password(인식 패스워드)

    일회용 패스워드(One0Time Password/Dynamic Password):가장 좋은, 안전

-        동기식/ 비동기식 방식

-        재생공격, 도청, 스니핑, 패스워드 추측으로부터 안전

    암호절(Passphrase)

 

3.     One Time Password

1)      동기식 : 시간 또는 이벤트에 의하여 통제 되는 메커니즘에 기초한 방식

    Time-Synchronous Token은 정해진 고정된 시간간격 주기로 새로운 난수 값 생성

    난수 값을 생성하기 위한 특별한 암호화 알고리즘, 비밀키가 필요

    토큰 장치로부터 새로 생성 된 난수와 개인의 PIN을 입력하면 인증시스템내의 사용자개인정보와 생성된 패스워드를 검증

2)      비동기식 : 시도, 응답에 기초한 방식 : New Random Number : 가장 강력

    사용자의 인증요구와 함께 PIN을 전송하면 인증 서버에서 난수 발생 Challenge로 사용자에게 전달

    사용자는 이 Challenge값을 암호화 하여 Response를 반환하면 인증서버에서 결과 값 과 비교하여 인증

4.     스마트 카드

1)      스마트카드 타입

    Contact(접촉식) Type : 금융기관

    Contactless (비접촉식) Type : 교통카드

2)      ISO-7816

    스마트카드의 물리적 특성을 정의 : 칩의 접속위치와 규격

 

5.     토큰 : 하드웨어로 된 작은 인증장비

-       정보시스템에서 사용자를 인증하기 위한 ATM카드와 같은 장치로써 TypeII(have)에 속한다

1)      EAC(Electronic Access Card)

    전자 접근 카드

    전자접근제어

    시설물 접근, 출입문 개폐

2)      RFID

    구성요소

-        Transponder

-        Antena

-        Transceiver

    단점

-        Tracking(추적, 모니터링)

 

6.     PCI DSS(Payment Card Industry Data Security Standard)

-       신용카드 소지자에 대한 정보보호 규정

-       PAN : 카드번호

 

데이터 요소

허용된 저장

계정 데이터

카드 소지자 데이터

기본 계정 번호(PAN)

카드 소지자 이름

서비스 코드

유효기간 만료일

민감함 인증 데이터

마그네틱선 데이터

아니오

CAV2/CVC2/CVV2/CID

아니오

PIN/PIN블록

아니오

 

7.     생체인증(Biometrics) : 논리적 접근 통제

1)     홍채(Iris) : 빛의 반사, 망막(Retina) : 혈관 패턴

2)      생체인식 기술이 가져야 할 조건 및 평가 항목

    보편성(university) : 모든 대상자들이 보편적으로 지니고 있어야 함

    유일성uniqueness) : 개개인 별로 특징이 확연히 구별되어야 함

    지속성(permanence) : 발생 된 특징 점은 그 특성을 영속해야 함

    성능(performance) : 개인 확인 및 인식의 우수성

    수용성(acceptance) : 거부감이 없어야 함

3)      생체인증시스템의 정확성(Accuracy)

    False Rejection Rate : FRR : (Type I Error)

-        유효한 주체가 인증되지 않는 경우

    False Acceptance Rate : FAR : (Type II Error)

-        유효하지 않은 주체가 인증 되는 경우

    Biometrics의 효율성 척도

-        CER(Cross-Over Error Rate)

-        EER(Equal Error Rate)

 

8.     Single Sign On(SSO)

-       사용자의 편리성에 중점을 둔 솔루션, 권한(Authority)이 증가 하며, 가용성과 무관

-       사용자가 하나의 패스워드로 로그인하면 다른 인증절차를 거치지 않더라도 자신의 사용권한이 있는 모든 네트워크 자원에 접근 할 수 있는 권한을 부여 받는다.

Ex) 커버로스, 세사미, 디렉토리 서비스

1)      SSO가 제공하는 서비스

    Assurance : 확신, 보안이 어느 한 곳에 치우치지 않았다.

    Account ability : 책임추적성

2)      SSO의 단점

    하나의 SSO서버를 사용하게 되면 네트워크 장애의 유일점이 된다 -> 이중화

    주체가 인증되고 나면 주체는 인증에 대한 요청을 다시 받지 않고 네트워크를 자유롭게 검색하고 서비스에 접근 할 수 있다.

-        SSO + Tocken = multi factor 인증을 사용

    In active user’s PC (자리를 비울 때 PC를 잠그지 않는 USER) 해결방안

-        인증(Mandatory), 세션파기(Session expire)

 

9.     Kerberos : 중앙 집중형 사용자 인증 프로토콜

-       3가지 요소 : Authentication(인증), Accouning(회계), Auditing(감사)

1)      정의 : 대칭적 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜(토큰 기반 X)

2)      커버로스 구성요소(KDC만 나옴)

    KDC(키 분배 센터) : 사용자와 서비스 암호화 키(비밀키)를 유지하고 인증 서비스를 제공하며 세션키를 만들고 분배한다(TGS+AS로 구성)

    AS(인증서비스 : Authentication Service) : 실질적으로 인증을 수행

    TGS(티켓승인 서비스 : Ticket Granting Service) : 티켓을 만들고 세션키를 포함한 principals에 티켓을 분배하는 KDC의 한 부분

    Ticket : 인증 토큰

3)      타임스탬프(Time-stamp)

-        타임스탬프를 이용하여 시간제한을 두어 다른사람이 티켓을 복사하여 나중에 재사용공격을 방어 (Playback Attack)

4)      KDC(key distribution center): 키인증센터(커버로스 서버)

-        모든 사용자와 서비스들의 암호화 키(비밀키)를 보유

-        단점 : 모든 비밀키를 보유(AS), 신뢰할 수 있는 제3의 기관으로서 티켓을 생성, 인증서비스(TGS)를 제공

-        대책 : 물리적인 보안통제까지 병행 한다.

5)      커버로스의 특징

    재생공격예방 : Timestamp

 

10.   중앙집중 접근통제 관리

1)      RADIUS(Remote Authentication Dial-In User Service)

-        클라이언트/서버 인증 프로토콜로 원격 사용자인증(목적), 인가 한다.

 

11.   Identity Management:식별관리, 신분관리, IM (통합 계정 관리) : SSO확장판

1)      Identity Management의 효과

    계정관리 : 관리자의 workload와 교육 비용 절감

    사용자 셀프 서비스: 등록과 패스워드 리셋의 자동화로 관리자의 workload감소

    프로비저닝 : 자동화된 사용자 등록을 통한 계정 관리 비용 감소

    패스워드 관리 : 헬프 데스크 직원 비용 절감

 

12.   원격접근 프로토콜(5문제이상)

1)      PPP(point-to-Point Protocol)

-        에러탐지, 수정, 다양한 인증방법 지원, 다양한 프로토콜 캡슐화.

    PAP(Password Authentication Protocol)

-        인증을 제공하기 위한 프로토콜 : 인증정보 평문 전송(단순운반)

-        정적 패스워드를 사용 하므로 재생공격(Replay Attack)에 취약하다.

    CHAP(challenge-Handshake Authentication Protocol)

-        시도/응답(OTP) 메커니즘을 사용, 암호화

-        인증, 인가 이후에도 지속적인 인증으로 중간자공격(Man-in-the-middle-attack)이나 재생(Replay Attack)공격에 안전.

    EAP(Extensible Authentication Protocol)

-        토큰+OTP+Biometric = 가장 안전하다 = CHAP의 기능 포함.

-        Magic Eye : EAP-TLS, EAP-WPA2.

2)      Secure Shell(SSH v2) : 안전한 원격접속

-        두 호스트간에 암호통신 세션을 형성하여 사용자 이름과 패스워드를 인증 하고 인증 후 암호화 한다 : telnet, FTP의 대용.

 

3.     데이터 접근통제

 

구분

MAC

DAC

RBAC

접근권한부여

시스템

데이터소유자

CentralAuthority

접근여부 결정기준

보안레이블

신분

역할

오렌지북

B

C

C

장점

안전/중앙집중관리

유연,구현이 용이

직무분리/최소권한

적용사례

Firewall

ACL

 

 

1.     MAC(강제적 접근통제) : 군용 목적

1)      Security Labels

     최상위 보안등급을 가졌다 하더라도 모든 자료를 볼 수 없음

     알 필요성의 원칙(최소권한의 원칙)에 의거 하여 필요한 사용자에게만 볼 수 있도록 허가

     Classification(객체의 등급(분류))는 데이터의 민감도에 따라 보안등급 부여 우선순위 부여

     Compartment(구획) classification된 데이터에 대하여 각자 별도로 관련 된 정보를 모아 보관 하는 것

2)      MAC(Mandatory Access Control) 개요

     데이터가 공유 될 지에 대한 결정은 시스템(또는 admin)이 한다

     System -> Rule에의한통제 ->ex)Firewall

     객체로의 주체의 접근에 대한 승인은 보안레이블에 의존 한다..

     Orange Book B-level

     MAC 정책

-        주체의 레벨 결정(시스템 관리자)

-        데이터 민감도 결정(데이터 소유자)

-        정책의 시행(시스템)

     장점

-        엄격한 보안 정책의 적용

     단점

-        성능의 저하

     기타

-        Compartment를 필요로 하는 기술? MAC

-        Compartment가 제공하는 서비스는? 최소권한

 

2.     DAC(임의적 접근통제) : 리눅스 등 상용 OS에서 구현

-        데이터 소유자가 사용자나 사용자 그룹의 신분에 따라 임의로 접근을 제어

-        Orange book C-level

-        Not a replacement of MAC (MAC과 관련이 없음= MAC의 대안이 아님)

-        ACL의 사용 읽기, 쓰기, 실행 (객체기반 접근 통제)

-        DAC에서 ACL을 사용할 때 ACL의 구성요소는? 주체, 객체, 권한

3.     RBAC(역할 기반 접근 통제) : NIST에서 사용 추천

-       객체를 접근하는 주체의 능력을 주체의 역할 또는 작업의 사용을 통하여 정의 된다.

1)     RBAC의 장점(필수)

     사용자에게 부여된 임무를 기반으로 역할을 설정하고, 그 역할에 맞는 작업만을 허용함(잦은 직무순환에 사용하면 좋음)

     Authorization 관리의 편리성 : 보안관리를 아주 단순하게 해줌

     최소권한 : 사용자에게 최소의 권한만을 허용하여 권한 남용 방지 및 해킹으로부터 보호

     직무분리 : 시스템 상에서 오용을 일으킬 정도의 충분한 특권이 사용된 사용자 제거.

2)      예문

     RBAC의 장점은? 직무순환 X 이유 : RBAC를 사용한다고 직무순환은 안됨. 잦은 직무순환에 RBAC을 사용하면 좋다.

4.     Content Dependent Access Control(내용 의존성 접근통제)

-       내용(Content)에 의한 접근 제어

-       DB fie에서 직원의 경력, 봉급, 인사점수의 내용을 일반직원은 자신의 것만 볼 수 있지만 팀장은 모든 직원을 볼 수 있게 하는 방식

5.     Constrained User Interface(제한된 사용자 인터페이스)특정기능이나 자원에 대한 접근권한이 없을 경우 접근을 요청하지 못하도록 하는 것

1)      사례

     Menus and shells : 일반 사용자가 실행할 수 있는 명령어 제한

     DB views : DB안에 있는 데이터에 대한 사용자의 접근을 제한

     Physically constrained interfaces : ) 현금 인출기의 메뉴.

2)      문제

     직원들이 근무시간에 게임,주식 사이트에 접속할 때 적용 해야 하는 기술

-        내용 의존성 접근 기술.

4.    정보보호평가인증

1.     TCSEC(Orange Book/ DoD 컴퓨터 시스템 평가기준)

-        운영체제에 대한 신뢰 수준을 정의

-        시스템 보안 평가 기준 중 오렌지 북이 최초

1)      Trusted Computer Security Evaluation Criteria(TCSEC)

     A : Verified protection: formal method(A1) (검증된 보호등급)

     B : Mandatory Protection(B1, B2, B3)(강제적인 보호등급)

     C : Discretionary Protection(C1 and C2)

     D : Minimal Protection(최소한의 보호등급)

-        B1C2보다 높은 등급이지만 버그는 모두 존재, 설계에 더 신뢰성이 높다는 의미

-        핵심은 보안 요구사항을 정의하고 정부 조달 요구사항을 표준화 하는 것

2.     나라별 평가인증

TCSEC(미국)

ITSEC(유럽)

CC(국제공통평가기준)

A1(Verified Design)

E6

EAL7

B3(Security Domain)

E5

EAL6

B2(Structured)

E4

EAL5

B1(Labeled Security)

E3

EAL4

C2(Controlled Access)

E2

EAL3

C1(Discretionary)

E1

EAL2

D(Minimal)

E0

EAL1

                    

5.    접근통제 모델

-        무결성 문제에서 BiBa,Clark&Wilson 출제시 Clark&Wilson이 답

1.     -라파둘라(2) : 기밀성 : 최초의 수학적 모델 : 군 기밀 : MAC기술 사용

1)      벨라파둘라(BLP)개념

-        군사용 보안 구조의 요구사항(기밀성)을 충족하기 위해 설계

-        무결성 또는 가용성의 측면 대처 안 함

-        보안정책은 정보가 높은 보안 레벨로부터 낮은 보안 레벨로 흐르는 것을 방지

(강제적 접근통제, MAC)

2)      BLP의 속성

     No Read-UP(NRU or Simple Security-property)

-        어떠한 주체도 자신의 clearance보다 더 높은 classification을 갖는 객체에 접근이 불가

     No Write-Down(NWD or *-property) Confinement

-        어떠한 주체도 그 주체가 현재 가지고 있는 clearance보다 낮은 classification의 객체에 쓰기, 수정 할 수 없다.

2.     비바(1) : 무결성 : 무결성의 최초의 모델 : 금융기관

1)      BIBA개념

-        BLP모델의 단점인 무결성을 보장할 수 있도록 보완한 모델

-        비인가는 수정 할 수 없다.

2)      Integrity axioms

     Simple Integrity Axiom(단순 무결성 속성)

-        주체는 낮은 수준의 무결성 데이터를 읽을 수 없다.(하향 읽기 금지)

-        잘못된 정보를 습득 하여 보안등급이 높은 사람이 잘못 된 데이터작성 예방

     *Integrity Axiom(Star 무결성 속성)주체가 높은 무결성 수준으로 쓰기권한을 수행할 수 없다(상향 쓰기 금지)

3.     클락-윌슨(1) : 무결성 : 무결성의 결정판 : Well-formed transactions(직무분리)=한사람

1)      클락/윌슨 모델의 개념(상용 어플리케이션 보안요구사항)

-        정보의 특성에 따라 비밀 노출 방지보다 자료의 변조 방지가 더 중요한 경우가 있기 때문 예) 금융, 회계 관련 데이터

2)      무결성의 목표

     인가자는 부적절한 수정을 할 수 없어야 한다. 대책 : 직무분리

3)      무결성을 유지하기 위한 규칙

     Duties are separated(직무분리) : 한 사람이 정보의 입력, 처리, 확인을 하는 것이 아니라 여러 사람이 나누어 각 부문별로 관리토록 함으로써 자료의 무결성 보장(인가자의 비인가 된 행동을 예방)

     Accesses are logged

4)      예를 들면 회계 업무 시에 혼자 처리하는 방식이 아닌 A10만원 B10만원이라고 중복 처리해야 무결성이 입증 되는 방식

4.     만리장성(Chinese Wall)(1) : 상업적인 관점에서의 기밀성

1)      모델을 만든 사람 : Brewer-Nash

2)      개념 : 비즈니스 영역의 한 회사에서 최근 일을 한 적이 있는 파트너는 동일한 영역에 있는 다른 회사의 자료에 접근하여서는 안된다.

Ex) KB증권의 사업을 수주 받아 개발한 프로그램을 상품화하여 현대증권에 제공하는 행위 등..

     Avoid conflicts of interest : 충돌을 야기하는 어떠한 정보의 흐름도 없어야 한다.

3)      적용영역 : 이익충돌이 많이 발생하는 분야 : 금융 회계, 투자, 광고, 로펌 등.

 

6.    공격기법

      Taxonomy of Security Attack

 

소극,수동

적극,능동

 

C

I

A

관련

용어

민감한

BLP

만리장성

정확한

ClarkWilson 또는 BIBA

중요(Critical)

대표적 공격

스니핑

MITM

DoS Attack

대응 방안

암호화,스위칭

IPSECESP

PKI

 

 

피싱사이트에

계정입력

피싱사이트

 

1.     패스워드 공격

1)      Password Guessing

     Brute Force (Final.100%,결국): 대응법 : DelayTime 매커니즘, 임계치 설정

     Dictionay : 대응법 : 토큰 병행, OTP사용

2)      Password Cracking : 암호화된 패스워드를 복구

     Rainbow table attack : pre-computed pw hash 포함

-        대응법 : 패스워드 Salt(솔팅), 패스워드 Sketching(해싱 후 여러 번 Salt처리)

3)      예문

     Id가 알려진 조직을 공격, 대응방안 ? 임계치설정

     ERP 인증수단이 PW 이다 공격, 대응방안? 토큰 2factor Auth

     IDC 출입 시 EAC사용 공격, 대응방안? 토큰

     모든 시스템은 Brute force Attack에 의해 결국(final) 100% 깨진다.

2.     버퍼오버플로우(Buffer Overflow Attacks:BOF)(Keyword : memory address, memory space)

1)      원리 : 버퍼의 크기를 넘는 데이터를 응용프로그램에 전송하여, 메모리의 다른 부분을 덮어씌워, 오작동을 일으킴.

2)      행위

-        응용프로그램, 운영체제에서 입력 값으로 너무 많은 데이터를 넣을 때 발생

-        메모리의 데이터 저장공간에 그 크기보다 더 많은 데이터를 저장 할 때 발생

-        메모리에 임의의 데이터를 넣어서 시스템을 혼란 시키거나 특정 동작을 일으킴

-        관리자가 갖는 특별 권한의 쉘 명령이나 악성코드를 실행

3)      목표

-        임의의 코드실행, 악성코드 실행.

-        응용, OS에서 동시에 발생할 수 있다.

4)      예방법

-        최선의 보안 대책은 적절한 프로그래밍과 범위 검사”, 라운드 체크, 바운드 체크

-        ASLR로 예방가능한 공격

 

3.     중간자공격(Man-in-the middle-attacks:MITM) 세션이 시작할 때부터 참여

1)      중간자 공격 용도 :  예방법 : 디지털서명, PKI

-        민감한 정보 도난

-        사기성있는 트랜젝션의 실행

-        광고나 스팸 주입

2)      유형

-        Web Spoofing

-        TCP Session Hijacking

-        Information Theft

4.     세션하이재킹

1)      개념 : 이미 인증을 받아 세션을 생성하여 유지하고 있는 연결을 여러가지 방법으로 빼앗는 공격을 총칭-> 인증을 위한 모든 검증을 우회

-        시퀀스 넘버를 추측하여 공격

-        암호화 되지 않은 프로토콜에서 정보를 평문 형태로 보낸다는 것을 이용

2)      공격의 대응책

-        데이터 전송의 암호화

-        Continuous Authentication : 지속적인 인증

-        TCP/IP의 취약점을 수정할 수 있는 패치

5.     IP Spoofing=Masquerade Attack

6.     서비스 거부공격(도스공격)

-       정의

     악의 있는 공격자가 대상시스템이 제공하는 일반 서비스를 공격하여 적법한 사용자가 사용할 수 없게 하는 공격

     대상 시스템의 가용성을 공격

     Ex) TCO Syn Attack, Teardrop, Smurf Attack, 스패밍, UDP flooding

-       DoS, DDoS 공격에 대한 대응책(근본적인 대응책은 없음)

     방화벽과 침입탐지시스템 설치와 운영

     안정적인 네트워크의 설계

     시스템 패치

     서비스 별 대역폭 제한

-       공격 성격

     파괴공격 : 디스크, 데이터, 시스템

     시스템 자원 고갈 : CPU. 메모리, 디스크 사용에 과다한 부하

     네트워크 자원의 고갈 : 쓰레기 데이터로 네트워크 대역폭을 고갈 시킴

1)      TCP Syn Attack(Half-Open)

-        Spoofed 소스로부터 너무 많은 연결요청이 오도록 해서 대상 시스템이 flooding되게 만들어 대상 시스템의 메모리가 바닥나게 하는 것(임계치초과)

-        대상 서버의 시스템자원과 네트워크 자원(Bandwidth)를 소모하도록 설계된 트래픽을 연속적으로 쏟아 부어 대상 시스템을 장악

     예방법

-        Connection time out 타이머의 시간을 짧게 단축한다

-        Queue size를 늘림

-        업체별 업데이트 및 패치를 설치하거나 방화벽을 사용

     공격 순서

-        공격자 SYN -> 공격대상

-        공격대상 SYN+ACK -> SpoofingIP

2)      Teardrop Attack : (KeyWord : reassembly(재조립),fragmentation(파편,조각))

     라우터를 통과  재조립에 실패, IP패킷을 파편으로 나눈다.

     대량의 패킷 전송 시 조각화 하여, 전송 하는데 이때 패킷의 순번인 offset number(field num)값을 중첩되게 하여 조립이 안되게 함.

3)      SMURF Atack : (KeyWord 대량의 ICMP)

     도스공격중 가장 인기 있는 공격 형태

     공격의 3가지 구성요소 : 공격자, 희생자, 중간자(Amplified Network)

4)      분산도스 공격 : DDoS :

     구성요소

-        공격자

-        마스터:공격자에게 직접명령을 받은 시스템

-        좀비:악성코드에감염된 시스템

-        희생자 : 공격 대상 시스템

     공격유형(Tool)

-        Trinoo

-        TFN

-        _Stacheldraht_

     대응방안

-        Deep Packet Inspection : 네트워크 전체 계층의 패킷을 확인하고, 내부의 컨텐츠까지 검사하는 필터링.

 

7.     침입탐지 시스템

1.     IDS

-       IDS Error

     False Positive : False Alarm(오탐),F(+), 불편함

     False Negative : 미탐, F(-), 사고

1)      자료수집 위치에 따른 분류(기본적인 IDS에 대한 분류)

     H-IDS(Host,Server)

-        호스트 자원 사용 실태를 분석하여 탐지 : 운영체제의 감사증적+시스템로그

-        트로이목마, 백도어, 루트킷, 내부자에의한 공격 탐지

-        윈도우/유닉스 등의 OS에 부가적으로 설치/운영 : 부가적인 리소스 사용

     N-IDS(Network)

-        네트워크 특정 세그먼트에서 관찰되는 네트워크 트래픽을 감시하고 네트워크 전송, 응용 프로토콜을 분석(유리하다)

-        N/W에서 발생하는 여러 유형의 침입을 탐지 : 도스공격, 포트스캐닝 등

-        F(+)가 높다

2)      침입탐지 방식에 따른 분류

 

Misuse Detection

Anomaly Detection

동일용어

시스니쳐 기반, 지식 기반

통계기반, 행동기반

탐지방법

시그니쳐(패턴매칭)

임계치 초과

적용원리

전문가시스템(Export System)

(추론엔진,지식베이스)

인공지능

장점

오탐율 낮음(상대적)

새로운 공격 탐지 가능

단점

알려진 공격만 탐지,

시그니처 업데이트

에러율(F+)이 높음

임계치 설정이 어려움

2.     허니팟

1)      제로데이공격(Zero-Day Attack)을 탐지하기 위한 수단?(새로운공격)

-        취약점 발견--------취약점 노출 -------SW Vendor Timeline-------패치가능시점

-                        Zero-Day Exploits------Hacker Timeline----------Worm Released

8.    침투테스트

1.     침투테스트 개요

1)      수행 주체

-        Tiger Team, RED Team, Sneakers, Samurai, White Team

2)      성공요소

     경영진의 승인(관리자의 승인 X)

     잘 계획된 침투 시나리오

     잘 정리된 time table

     문서화

3)      목적

     취약점/결점 발견, 보안통제의 효과성 검증 및 테스트, 새로운,알려지지 않은 취약점 발견

4)      실행주기

     관리직 직원의 동의와 인지 하에 1년에 1번씩

5)      테스트 방법

     White Box Test : 타겟 환경에 사용 중인 내부 기술을 미리 알고 시작

     Black Box Test : 인터넷에서 목표의 네트워크 경계를 공격하여 통제 우회 시도

     Double Blind Test : 타겟 시스템의 운영자 및 보안직원 모르게 테스트

     Open box Testiong : 범용OS에 대한 내부코드 취약점 분석

2.     NDA(Non Disclosure Agreement)

-       고객, 공급자, 직원, 언론을 다루는 동안 조직의 기밀스러운 정보를 보호하고자 함

-       서명된 NDA는 서명자가 영업 비밀, 특허 등 회사의 외부에서 어느 누구에게도 공개하지 않았다는 강력한 법적 도구

1)      보호대상

     NDA : 경영진, 회사

     승인보호서 : Pentester Team

3.     침투테스트 방법론

1)      타겟 : 요구 사항 수집, 요구사항 분석, 계획, 제한사항등 정하는 과정

2)      정보수집 : 능동정보수집(ICMP,TCP포트 스캔등 대상 시스템으로부터 얻음),수동 정보수집( 구글링 등 제3자 서비스를 이용해 정보수집

3)      타겟 발견 : Ping : 특정호스트가 존재하는 지를 확인할 때 사용하는 툴

4)      타겟 탐색 : NMap을 이용

     Live host 발견

     운영체제 탐지

     네트워크 경로 추적

     서비스/버전 탐지

5)      취약점 매핑

6)      권한 상승

9.    은닉채널(Covert Channel=Confinement Channel) : inherent Risk(고유 위험)

1.     은닉채널 정의

1)      공유된 자원을 통해 높은 등급의 인가를 가진 주체가 낮은 등급의 인가를 가진 주체에게 메시지를 보내는 방법

2)      비밀정보를 탐지되지 않게 전달하는 방법

2.     은닉채널의 종류

1)      은닉 저장채널

     저장소를 이용하여 정보의 존재 여부가 전달

     한 프로세스가 저장매체에 데이터 쓰기를 가능하게 하여 또 다른 프로세스가 그것을 읽을 수 있게 하는 것

     다른 프로세스가 읽을 수 있는 공통의 스트리지 영역에 데이터를 기록함으로써 정보를 전달

2)      은닉 시간채널

     CPU,I/O 등의 컴퓨터 자원을 이용하여 사건이 발생되는 속도를 이용하여 정보가 전달

     시스템 구성요소의 성능을 변경하거나 리소스의 타이밍을 예측 가능한 방식으로 수정함으로써 정보를 전달

     매우정교하여 탐지하기가 어렵다

3)      탐지 방법 :  자원분석, 소스코드 레벨에서의 작업

 

반응형
반응형