- 벨라파듈라 모델(BLP, Bell-LAPadula Confidentiality Model) - MAC
> 허가 된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성 강조
> 다중등급 보안 정책에 대한 최초의 수학적 모델
> 높은 수준의 주체는 낮은 수준의 주체에 정보를 전달할 수 없다.
> No Read Up(NRU) : 주체는 같거나 낮은 보안 수준의 객체에만 읽을 수 있음
> No Write Down(NWD) : 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있음.
> 특수 *- 속성 규칙 : 주체가 객체에 대하여 읽기, 쓰기를 할 수 있기 위해선 보안 허가 및 보안 분류가 동일 해야함
> BLP는 관리자가 높은 보안 단계로 설정한 파일의 내용을 낮은 보안 단계로 설정한 파일로 복제하는 것이 명확하게 차단
> BLP는 트로이 목마 공격 방어가 가능하다
> BLP모델은 기밀성에 치중하여 무결성과 가용성은 고려되지 않음
- 비바 무결성 모델(Biba Integrity Model) - MAC
> Biba 모델은 무결성 강조
> No Read Down(NRD) : 주체는 같거나 높은 보안 수준의 객체에만 읽을 수 있음
> No Write Up(NWU) : 주체는 같거나 낮은 보안 수준의 객체에만 쓸 수 있음
- 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model) - MAC
> 무결성 모델들의 목적
#허가되지 않은 사용자로부터의 수정을 예방
#허가 된 사용자의 부적절한 수정을 예방
#내부 및 외부 일치성을 유지(정확한 트랜잭션)
클락-윌슨 모델은 위 3가지 목표를 다루는 반면, 비바 모델은 첫번째 목적만 취급
- 만리장성 모델(Chinese Wall Model) - MAC, DAC
> 이해 충돌이 발생할 수 있는 상업용 응용을 위해 개발
> 이 모델은 자유재량(DAC)과 강제적 접근(MAC) 개념을 모두 이용
- 패스워드 크래커(Password Cracker)
> 사전 공격 (Dictionary Attack)
#패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법
> 무차별 공격(Brute-force Attack)
#모든 조합 경우의 수를 시도해보는 공격 기법
#워다이얼링(wardialing)에도 사용 : 수천개의 전화번호에 자동으로 전화 걸어 장착된 번호를 찾는 컴퓨터 해킹 기술
> 레인보우 테이블 공격
#일정수의 패스워드와 해시로 이루어진 체인을 무수히 만들어 놓고 대입 공격
#Salt기법을 이용하여 방어 가능
> 사회 공학 공격
#종류 : 어깨 넘어 훔쳐보기(Shoulder Surfing), 쓰레기통 뒤지기(Dumpster Diving), 따라 들어가기
#대응책 : 따라 들어가기는 맨트랩(ManTrap)으로 건 바이건으로 체크하며 임직원 보안인식 교육 주기적으로 실시
> ICT 기반 사회공학 공격
#피싱(Phishing) : Private data + fishing으로 개인정보 탈취
#파밍(Pharming) : DNS 탈취로 가짜 사이트를 접속 유도 후 ID 및 PW, 금융 정보 탈취
#스미싱(SMishing) : SMS + Phishing 결합으로 사용자에게 SMS를 통해 악성 S/W 설치 유도 후 피해를 입힘
#스피어피싱(Spear Phishing) : 조직 내 신뢰할 수 있는 사람으로 위장하여 ID 및 PW 정보 요구
#큐싱(QiShing) : QR 코드 + Phishing
> 은닉 채널(Covert Channel)
#은닉 채널이란 쥐구멍이라고 생각
#허가 되지 않은 방식으로 정보를 받는 방법
#대응법에는 로그 분석 및 HIDS(호스트 기반 IDS)탐지, 통신 대역폭에 대한 엄격한 제한
HIDS란 VIP를 지키는 경찰로 생각
> 방사(Emanation)
#컴퓨터와 장치로부터 방출되는 전기적 신호를 가로채는 방법
#대응법에는 템페스트, 백색 잡음, 통제 구역이 있음
템페스트 : 공급업체들은 반드시 표준에 대한 인증을 받아야함
백색 잡음 : 일정한 범위의 전기 신호가 의도적으로 방출되어 신호를 방해함
통제 구역 : 신호가 새어나가지 않게 하기 위 해 벽면에 물질을 바름
'정보보안기사' 카테고리의 다른 글
19강. Section 13. 클라이언트보안 (3)웜(Worm) (0) | 2023.11.06 |
---|---|
18강. Section 12 보안 운영체제 (0) | 2023.11.06 |
16강. Section 10 접근통제 보안 모델 (0) | 2023.11.01 |
15강. Section 09 사용자 인증_3 (2) | 2023.10.27 |
14강 Section 09 사용자 인증_2.사용자 인증 기법 (0) | 2023.10.26 |