정보보안개론 0x08

Kail-KM
|2015. 1. 24. 01:06
Security System



인증 시스템


인증 시스템은 인증을 하고자 하는 주체에 대해 식별하고, 이에 대한 인증 서비스를 제공하는 시스템이다. 인증 시스템에서는 사용자에 대한 식별과 인증을 수행하는 수단으로 크게 다음 세 가지 방식을 사용한다.

  • Something You Know
사용자가 알고 있는 정보를 이용해 인증하는 것으로 가장 기본적이고 전통적인 수단으로, 사용자의 아이디와 새으둬르르 이용한 인증이 대표적인 예이다.
이 방식은 사용자의 기억에 의존하기 떄문에 값싸고 편리하게 사용할수 있지만, 패스워드를 안전하게 관리하기는 조금 어렵다. 많은 해킹이 사용자의 패스워드를 알아내는데 집중되어 있기 떄문에 누출될 가능성이 높고 누출될 경우 공격자가 사용자의 계정을 악용하여 쉽게 시스템에 접근할수 있기 떄문이다.
  • Something You Are
생체조직을 통해 인증하는 방식으로 생체조직이 사람마다 고유하다는 특성을 이용한 것이다. 흔히 알고 있는 지문인식외에도 망막, 홍채, 손, 얼굴, 목소리등 수단이 점점 다양해지고 있다.
  • Something You Have

사용자가 소유한 인증 수단으로 인증하는 방식으로 아주 오래전부터 이용하던 방법이다. 이 방식은 다른 사람이 쉽게 도용할수 있기에 단독으로 쓰이지 않고, 일반적으로 앞의 두 방식과 함꼐 쓰인다.

  • Somewhere You Are
사용자의 위치정보를 이용한 것으로, 주로 보조 수단으로 사용된다. (사용자의 IP 등)
  • SSO (Single Sign On)
SSO는 가장 기본적인 인증 시스템으로, '모든 인증을 하나의 시스템에서' 라는 목적하에 개발 된 것이다. 즉 시스템이 몇대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 모두 얻는 것이다.


방화벽


네트워크에서 말하는 방화벽은 보안을 높이기 위한 가장 일차적인 방법으로, 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트워크 사이를 지나는패킷을 미리 정한 규칙에 따라 차단하거나 보내주는 기능을 하는 하드웨어나 소프트웨어이다. 즉 보안에서 방화벽은 가장 기본적인 솔루션으로, 신뢰하지 않는 외부의 무차별적 공격으로부터 내부를 보호한다는 점에서 불길을 막는 방화벽과 비슷한 의미를 지닌다.


<접근 제어>

Access Control 은 방화벽의 가장 기본적이고 중요한 기능이다. 관리자가 방화벽에 통과시킬 접근과 그렇지 않은 접근을 명시하면, 방화벽은 이를 수행한다. 이러한 접근제어는 구현방법에 따라 패킷 필터링 방식과 프록시 방식으로 나뉜다.

가장 기본적인 기능인 접근제어는 룰셋(Rule Set)을 통해서 수행되는데, 룰셋은 방화벽을 기준으로 보호하고자 하는 네트워크의 외부와 내부에 존재하는 시스템의 IP주소와 포트단위로 이루어진다.

<로깅과 감사 추적>

방화벽은 룰셋 설정과 변경, 관리자의 접근, 네트워크 트래픽의 허용 또는 차단과 관련한 사항을 로그로 남긴다. 방화벽이 이러한 로그를 남기는 이유는 사고가 났을떄 출입자를 확인하고 이에대한 추적을 하기 위해서이다.

<인증>

방화벽의 경우에는 메시지 인증, 사용자 인증, 클라이언트 인증과 같은 방법을 사용한다.

메세지 인증은 VPN(Vitual Private Network)과 같은 신뢰할수 있는 통신선을 통해 전송되는 메세지의 신뢰성을 보장한다. 사용자 인증은 패스워드를 통한 단순한 인증부터 OTP, 토큰기반 인증 등 높은 수준의 인증까지 가능하다. 마지막으로 클라이언트 인증은 모바일 사용자처럼 특수한 경우에 접속을 요구하는 호스트 자체를 정다안 접속 호스트인지 확인하는 방법이다.

<데이터의 암호화>

데이터의 암호화는 한 방화벽에서 다른 방화벽으로 데이터를 암호화해서 보내는 것을 말한다. 보통 VPN의 기능을 이용한다.


침입 탐지 시스템 ( IDS : Intrusion Detection System )


방화벽은 보안에서 가장 기본저인 시스템이지만, 실제로 방화벽이 차단 할수 있는 해킹 공격은 약 30%밖에 되지 않는다. 침입 탐지 시스템(IDS)은 네트워크에서 백신과 유사한 역할을 하는 것으로, 네트워크를 토한 공격을 탐지하기 위한 장비이다. 즉 방화벽이 차단하지 못한 내부의 해킹이나 악성코드의 활동을 탐지한다.

침입 탐지 시스템은 설치 위치와 목적에 따라 두가지로 나뉘는데, 호스트 기반의 침입탐지 시스템( HIDS) 와 네트워크 기반의 침입 탐지 시스템(NIDS)이다.

  • 침입 탐지 시스템의 주요 기능
-데이터의 수집
-데이터의 필터링과 축약
-침입 탐지
-책임 추적성과 대응
  • 침입 탐지 시스템의 설치 위치
-패킷이 라우터로 들어오기 전
-라우터 뒤
-방화벽 뒤
-내부 네트워크
-DMZ


침입 방지 시스템 ( IPS : Intrusion Prevention System )


방화벽은 앞서 말한바와 같이 차단율이 30%밖에 되지 않는다. 따라서 방화벽의 기능을 단순한 룰셋적용을 통한 차단에서 더 발전시킬 필요가 있었고 침입 방지 시스템(IPS)이 개발 되었다.

  • 침입 방지 시스템의 개발

방화벽은 IP주소 또는 포트에 의한 네트워크로로 이능하다. 즉 침입 탐지 시스템은 실시간 탐지는 가능하지만, 대응책을 제시해주지는 못했다.

이러한 문제들로 인하여 침입 방지 시스템이 제시 되었고 웜의 출현으로 인하여 빠르게 출시되도록 압력을 받았다.

  • 침입 방지 시스템의 동작

침입 방지 시스템은 침입 탐지 시스템과 방화벽의 조합으로 생각할수 있다. 즉 침입 탐지 기능을 수행하는 모듈이 패킷 하나하나를 검사하여 그 패턴을 분석한 뒤 정상적인 패킷이 아니면 방화벽 기능을 가진 모듈로 이를 차단한다.


VPN ( Vitual Private Network ) 


VPN은 방화벽, 침입탐지 시스템과 함현재 사용되는 가장 일반적인 보안 솔루션중 하나이다. VPN을 이해하려면 먼저 인터넬 네트워크를 이해해야한다. Internal Network는 기업 내부간 데이터 통신을 위한 네트워크이다. 기업의 내부네트워크에서 주고받는 데이터는 회사내의 업무 정보일 경우가 많고 외부에는 기밀정보이기 떄문에 일반적으로 회사 내의 데이터 통신은 인터넷과 구분된 별도의 임대회선을 사용한다. 하지만 그 가격이 매우 비싼데 VPN은 저렴한 가격에 그러한 기능을 구현할수 있게 해준다.


기타 보안 솔루션 


  • NAC(Network Access Control)

NAC 시스템은 과거 IP 관리 시스템에서 발전한 솔루션이다. 기본적인 개념은 IP 관리 시스템과 거의 같고 , IP 관리 시스템에 내트워크에 대한 통제를 강화한 것이다.

NAC의 접근 제어 및 인증 기능은 일반적으로 MAC 주소를 기반으로 수행된다. 먼저 네트워크에 접속하려는 사용자는 네트워크 접속에 사용할 시스템의 MAC 주소를 IP관리 시스템의 관리자에게 알려줘야한다. 관리자가 해당 MAC 주소를 NAC에 등록하면 사용자는 비로소 해당 네트워크를 사용할 수있는 권한을 가진다. NAC는 등록된 MAC 주소만 네트워크에 접속 할 수있게 허용 해주므로 라우터로 구분된 서브 네트워크마다 에이전트 시스템이 설치 되있어야한다.

  • 보안 운영체제 ( Secure OS )

보안 운영체제는 운영체제에 내재된 결함으로 인해 발생할 수있는 각종 해킹으로부터 보호하기 위해 보안기능이 통합된 보안 커널을 추가로 이식한 운영체제이다.

  • 백신

백신은 시스템의 바이러스를 잡기 위해 처음 만들어졌는데, 요즘의 백신 프로그램은 시스템에 항상 상주하며 바이러스나 웜이 구동하면 이를 실시간으로 제거하는 형태로 운영된다. 백신은 바이러스나 웜, 그리고 인터넷으로 유포되는 악성코드까지 탐지하고 제가할수 있다.

  • PC 방화벽

PC방화벽은 네트워크 상의 웜이나 공격자로부터 PC를 보호하기 위해서 사용하낟. PC 방화벽은 PC내부로 유입되는 패킷뿐만 아니라 나가는 패킷까지 모두 차단하고, 사용자에게 해당 네트워크 패킷의 적절성 여부를 확인한다. 그리고 윈도우의 파일 공유처럼 취약점에 잘 노추되는 서비스는 기본으로 차단하기도 한다.

  • 스팸 필터 솔루션

스팸 필터 솔루션은 메일서버 앞단에 위치하여, 프록시 메일서버로서 동작하며 SMTP프로토콜을 이용항 dos 공격이나 폭탄메일, 스팸메일을 차단한다. 또한 전송되는 메일의 바이러스 까지 체크할뿐만 아니라 내부에서 밖으로 전송되는 메일에 대한 본문 검색 기능을 통해 내부정보 유출도 방지한다. 

  • DRM ( Digital Right Management )

DRM은 문서 보안에 초점을 맞춘 기술로 문서 열람, 편집, 인쇄까지의 접근권한을 설정하여 통제한다. DRM은 특정한 형태의 문서만 통제하는 것이 아니라, MS워드나 hwp, txt, pdf 파일 등 사무에 사용하는 대부분의 파일을 통제 할수 있다.


'Study > Book' 카테고리의 다른 글

Operating System Concepts_Chapter.1  (0) 2015.02.05
Operating Sysyem Concepts //컴퓨터 시스템의 구성  (0) 2015.02.03
정보보안개론 0x07  (0) 2015.01.23
정보보안개론 0x06  (0) 2015.01.23
정보보안개론 0x05  (0) 2015.01.22