728x90
반응형
1. 접근통제 개요
접근통제는 개체(주체와 객체)사이의 관계를 말함.
객체에서 주체로의 정보교환을 '접근'이라고 함.
- 주체: 정보나 자료를 받기 위해 접근하는 역할. 사용자,프로그램,프로세스,컴퓨터 등이 주체가 될 수 있음.
- 객체: 주체에 정보를 제공하는 역할. 파일,DB,컴퓨터,프로그램,저장매체 등이 객체가 될 수 있음.
사용자,소유자,관리인
- 사용자: 목적달성을 위해 객체에 접근하는 주체.
- 소유자: 객체분류,데이타보호/저장에 최종적 책임이 있는 사람.
- 관리인: 객체를 저장하고 보호하는 일상의 책임을 지게 맡겨진 주체.
CIA 3원칙
기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)
정책
보안정책: 보호해야할 자산과 보호하기 위해 필요한 것을 식별
허가,권한,특권
- 허가: 객체에 접근이 부여된 상태
- 권한: 객체에 작업을 할 수 있는 능력
- 특권: 권한과 허가를 모두 가진 것
접근통제 유형
주요 접근통제
- 예방적 접근통제: 미리막기 위한 목적
- 탐지적 접근통제: 탐지하고 밝히기 위한 목적
- 교정적 접근통제: 문제 발생 후에 정상으로 교정하기 위한 목적
기타 접근통제
- 억제 접근통제: 보안정책을 위반하지 못하게 하는 목적
- 복구 접근통제: 정책위반이 일어난 후, 수리·복구를 위해 도입
- 지시적 접근통제: 보안정책을 준수하도록 강제·독려(지시,제한,통제)
- 보상적 접근통제: 보안정책 시행과 지원을 돕기 위해 옵션을 제공
통제의 유형
- 관리적 통제: 보안정책과 절차
- 논리적·기술적 통제: 접근통제에서 사용되는 HW/SW
- 물리적 통제: 시스템이나 시설에 직접 접근하는 것을 통제
심층방어
계층적 보안을 위해 심층 방어 전략 구현
예) 자산 - 관리적통제(1차) - 논리/기술적통제(2차) - 물리적통제(3차)
접근 통제 요소
- 식별(Identification): 주체가 본인임을 주장
- 인증(Authentication): 주체가 주장한 신원을 증명.
- 인증 방식: 사용자가 알고 있는 것(you know), 갖고 있는것(you have), 하는것(you do), 본인(you are) - 인가(Authorization): 주체가 증명된 신원을 기반으로 객체에 접근할 권한을 가짐
- 책임추적성(Accountability): 사용자와 다른 주체는 감사가 이뤄질 때 자신의 행동에 책임이 있다.
2. 신원확인과 인증기법
- 신원확인: 주체가 인증,권한인가,책임추적성 과정을 시작하기 위해 시스템에 신원을 제공하는 것.
- 인증: 유효한 신원 DB를 통해 사용자 계정과 같은 하나 이상의 요소를 비교해 주체의 신원을 확인 하는 것.
=> 신원확인과 인증은 항상 두 단계 과정으로 함께 발생한다.
패스워드
- 가장 일반적이지만, 가장 취약한 형태의 보안
- 보통 기억하기 쉬운 패스워드를 선택하기 때문에 추측&크랙 할 수 있다.
- 무장위로 만들어진 패스워드는 기억하기 힘들어서, 패스워드를 적어 놓게 된다.
- 쉽게 공유되고, 젹혀지고, 잊혀진다.
- 관찰,기록과 재생, 보안DB절도 등의 방법으로 도난 당할 수 있다.
- 때때로 평문이나 쉽게 깨지는 암호 프로토콜로 전송된다.
- 패스워드DB는 때로는 공개적인 온라인에 저장된다.
- 취약한 패스워드는 무작위대입(brute force)에 의해 쉽게 유출된다
- 패스워드 선택: 패스워드 정책과 제한을 통해서 적절히 관리되면 효과적으로 사용될 수 있다.
- 패스워드 구문: 패스워드와 비슷한 문자열 이지만 사용자만 아는 의미를 지니게 한다.
- 인식적 패스워드: 특정 주체만 알 수 있는 여러 질문이나 미리 정한 대답의 묶음.
스마트카드와 토큰
스마트카드
- IC칩이 내장된 신분증이나 배지
토큰
- 휴대 할 수 있는 패스워드 생성장치(OTP장치)
- 동기식 동적 토큰: 시간을 기반으로 생성
- 비동기식 동적 토큰: 이벤트 발생을 기반으로 생성
- 정적 토큰: 자기카드, USB동글
생체인식
지문, 얼굴스캔, 망막스캔, 홍채스캔, 손바닥스캔, 손모양스캔, 심박패턴, 음성패턴, 서명패턴, 키입력패턴 등의 방식
생체인식요소 오류평가
- Type1: 센서가 너무 민감하여 거짓음성(false negative)
- Type2: 센서가 충분히 민감하지 않으면 거짓양성(false positive)
생체등록
도입시 고려요소: 등록시간, 처리율, 수용성
다중 요소 인증
2요소 인증(2 factor authentication, 2FA)
3. 접근통제 기법
보안운영 원칙
- 알 필요성의 원칙
- 최소권한의 원칙
- 직무와 책임의 분리
임의적 접근통제(DAC)
객체의 소유자나 생성자가 주체 접근을 통제하고 정의한다.
비임의적 접근통제(Non-DAC)
접근통제를 중앙에서 관리한다.
- 규칙기반 접근통제
- 격자기반 접근통제: 대표적으로 MAC
강제적 접근통제(MAC, 알 필요성 필수)
시스템 분류 레이블에 의존. 각 분류 레이블은 보안영역을 표시한다.
MAC 모델 분류
- 계층적 환경 : 낮은 보안 레이블 부터 높은 보안 레이블 까지 존재. 주체는 자신과 동일하거나 낮은 수준으로 접근 가능.
- 구분된 환경 : 각 보안영역은 관계가 없음. 주체는 각 영역에 맞는 비밀 인가가 있어야 함.
- 혼합된 환경 : 계층적/구분된 환경의 혼합. 환경이 커질 수록 관리가 어려워짐.
역할기반 접근통제(RBAC)
주체의 역할이나 작업에 기반하여 접근통제를 구현
집중화와 분산화 접근통제
- 집중화된 접근통제: 시스템 내의 하나의 개체를 통해 인증 확인이 이루어짐.
- 분산화된 접근통제: 각 시스템에 퍼져 있는 다양한 개체가 인증 확인을 수행 함.
싱글사인온
커버로스(티켓시스템)
- 키 분배센터(KDC)
- 커버로스 인증 서버(KAS)
- 티켓-인가 티켓(TGT)
- 티켓
커버로스 로그온 과정:
- 이름,패스워드 입력
- 증명서 AES로 암호화 > KDC 전송
- KDC가 증명서를 DB에서 확인
- KDC는 시간이 찍힌 TGT 생성
- TGT > AES > 클라이언트
- 클라이언트는 TGT 설치 후 사용
- 자원 요청을 위해서는 클라이언트가 KDC로 티켓을 다시 요청
싱글사인온 기타 예: SESAME, KryptoKnight
AAA프로토콜: 인증, 권한, 계정관리
- 라디우스: 원격 전화접속 연결 인증 (UDP)
- 타카스: 라디우스의 대안으로, 터미털 접속 컨트롤러 접근통제 시스템
- 타카스플러스: 타카스 개선버젼 (TCP)
- 디아메터: IP, 모바일IP, VoIP지원, TCP 3868, SCTP
4. 권한 부여 방법
- 묵시적 거부: 접근 리스트의 마지막에는 항상 'deny all'. (리스트에 없을 경우 접근거부)
- 접근통제 매트릭스: 주체,객체,권한이 표시된 매트릭스
- 제한된 인터페이스: 사용자의 권한에 따라 실행하거나 보는 것을 제한 하는 것
- 내용/문맥 의존 통제: 객체의 내용 또는 주체의 행동문맥에 기반하여 통제
5. 신원과 접근 할당 생명주기
- 할당: 계정 생성, 권한 할당
- 계정검토: 계정은 정기적으로 검토 되어야 함. 사용하지 않는 계정은 비활성화. 과도한 특권 보유 방지
- 계정폐기: 퇴사하는 직원의 계정은 가능한 빨리 비활성화 함.
암기용 영상: https://youtu.be/VX-76yu99u0
728x90
반응형
'IT이론 정리노트 > IT보안(CISSP)' 카테고리의 다른 글
CISSP IT보안이론 요약: 위험과 인적관리 (0) | 2022.02.04 |
---|---|
CISSP IT보안이론 요약: 보안 거버넌스 개념 원칙과 정책 (0) | 2022.02.04 |
CISSP IT보안이론 요약: 보안통신과 네트워크 공격 (0) | 2022.02.04 |
CISSP IT보안이론 요약: 네트워크 구조와 구성요소 보안 (0) | 2022.02.02 |
CISSP IT보안이론 요약: 접근통제 공격과 감시 (0) | 2022.02.01 |