본문 바로가기

전체 글

(70)
18강. Section 12 보안 운영체제 - 보안운영체제 > 컴퓨터 운영체제상에서 컴퓨터 운영체제상에서 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위해 기존 운영체제에 보안커널을 추가로 이식한 운영체제. > 사용자 레벨, Kernel 레벨간(이중연산모드)로 System Call Interface로 통신 > SKDB(Security Kernal DataBase)는 접근허가 정보가 있는 집합 - 보안 운영체제의 주요 제공 기능 > 보호방법 1) 물리적 분리 : 사용자별로 별도의 장비만 사용하도록 제한 2) 시간적 분리 : 프로세스가 동일 시간에 하나씩만 실행되도록 하는 방법 3) 논리적 분리 : 각 프로세스에 논리적인 구역을 지정 (도커) 4) 암호적 분리 : 내부에서 사용되는 정보를 외부에서는 알 수 없도록 암호화 1 → 4로 갈수록 구현이..
17강. Section 10 접근통제 보안 모델_(1) 벨라파듈라 모델 - 벨라파듈라 모델(BLP, Bell-LAPadula Confidentiality Model) - MAC > 허가 된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성 강조 > 다중등급 보안 정책에 대한 최초의 수학적 모델 > 높은 수준의 주체는 낮은 수준의 주체에 정보를 전달할 수 없다. > No Read Up(NRU) : 주체는 같거나 낮은 보안 수준의 객체에만 읽을 수 있음 > No Write Down(NWD) : 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있음. > 특수 *- 속성 규칙 : 주체가 객체에 대하여 읽기, 쓰기를 할 수 있기 위해선 보안 허가 및 보안 분류가 동일 해야함 > BLP는 관리자가 높은 보안 단계로 설정한 파일의 내용을 낮은 보안 단계로 설정한 파일로 복제하는 것..
16강. Section 10 접근통제 보안 모델 1. 접근통제의 모델 1) 강제적 접근통제 (MAC) - MAC 대표적인 모델 : BLP(Bell-LAPadula), Biba, 클락-윌슨, 만리장성 > 기밀성 : BLP / Biba, 클락윌슨 : 무결성 / 만리장성 : 기밀성 + MAC + DAC > Security Labels : levels X categories(또는 compartment) > 특징 : 규칙은 관리자가 생성, 운영자에 의해 설정, 시스템에 의해 집행 => 중앙집중형 > 문제점 : 매우 제한적인 사용자 기능과 많은 관리적 부담, 많은 비용, 성능 저하가 우려됨 > 사용 : 군시스템으로 자주 사용, 방화벽(F/W), SELinux 2) 임의적 접근통제 (DAC) - 허가 된 주체(객체 소유자)에 의하여 변경 가능한 하나의 주체와 객체..
15강. Section 09 사용자 인증_3 1. 개체(생물학적) 특성 기반 인증(What you are) / Type 3 - 개체의 지문, 홍채, 목소리 등을 이용 - 사용자는 사전에 생체템플릿이라고 불리는 자신의 생체정보를 DB에 등록해야함 - 인증을 위한 생체 데이터와 DB에 저장된 생체 템플릿을 비교하여 인증 수행 2. 생물학적 특징 기반 인증 장단점 장점 단점 사용하기 쉬움 판단이 모호성 존재 분실/손실 및 도난X 미리 생체 인증을 등록해야하고 생체템플릿 보관으로 관리가 어려움 위조가 어려움 임계치 설정이 어려움 비용이 비쌈 3. 생체인증 - 생체인증은 생체/행동적 특성을 측정하여 인증하는 방법 - 추측 또는 도난 공유할 수 없는 특성을 측정 - 생리학적(육체적 속성) : 지문 - 행태론적(행동 기반) : 서명 - 생체인증 기술의 평가 항..
14강 Section 09 사용자 인증_2.사용자 인증 기법 ★사용자 인증 기법 1. 지식 기반 인증(What you Know) / Type1 - 사용자가 알고 있는 것을 보여줌 (Ex. 비밀번호, PIN) - 보안성은 비밀번호의 크기와 랜덤성에 달려있음 → 추측공격 대비 장점 : - 다양한 분야에서 사용가능 - 검증 확실성 - 관리 비용 저렴 - 편리성 단점 : - 소유자가 패스워드 분실 가능 - 공격자에 의한 추측 가능 - 사회 공학적 공격에 취약 : Ex 사칭 - 사용자 관리 부주의 비밀번호 : - 가장 널리 사용되는 인증 방법이면서 가장 안전성이 떨어짐 1. 고정 된 패스워드 1) 표나 파일에 사용자 계정 정렬해 저장하여 시스템 접속 시 자신의 아이디/패스워드를 평문 형태로 저장 → 도청, P/W file 훔치기 취약 2) PW를 Hash(일방향)으로 저장..
13강 Section 08 접근통제 개요 ★접근통제 개요 1. 접근통제(접근제어, Access Control) - 비인가된 사용자의 정보자원 사용 방지 - 인가 된 사용자가 비인가된 방식으로 정보 자산 접근 행위 방지 - 인가 된 사용자가 인가 된 방식으로 정보 자산을 실수 혹은 의도적으로 잘못 접근하여 정보 자산 훼손하는 행위 방지 주요 용어 - 주체(Subject) : 객체에 접근을 요청하는 능동적인 개체 - 객체(Object) : 접근 대상이 될 수동적인 개체 - 접근(Access) : 주체와 객체 사이의 정보 흐름 2. 접근통제 절차 X5 - 접근통제 절차는 식별(공개정보) → 인증(사설정보) → 인가(권한부여) - 식별 : 식별자는 각 개인의 신원을 나타내기 때문에 사용자의 "책임추적성" 분석에 중요한 자료가 됨(계정) - 인증 : 주..