보안의 범위와 위협

시스템 보안의 범위

  • 시스템 뿐만 아니라 시스템이 작동하는 외부 환경과 더불어 내부 조직의 구성원 액세스 제한도 포함한다.
  • 광범위하고 물리적, 관리적 제어 뿐만 아니라 자동화 제어도 포함한다.
  • 기술적 보안: 불법 공격을 막기 위한 하드웨어 및 소프트웨어 조치와 정보(데이터) 보호를 위한 액세스 제어에 사용되는 기술, 정책, 절차를 포함한다.
  • 물리적 보안: 시설에 대해 허가하지 않는 접근(사용) 차단, 모니터링 하기 위한 활동을 뜻한다.
  • 관리적 보안: 조직 내부의 정보 보호 체계를 정립하고 절차, 감시 조직, 사고 대책 등 절차적 보안을 뜻한다.
  • 비밀성(기밀성)
  • 무결성
  • 가용성
  • 인증
  • 액세스 제어
  • 권한 부여
  • 자격 증명

보안 위협의 형태

  • 중단(흐름 차단): 스템 가용성에 대한 공격으로 시스템의 일부를 파괴 또는 사용할 수 없게 하거나 이용할 수 없도록 만드는 공격
  • 도청(가로채기): 권한이 없는 사용자가 컴퓨터 자원을 액세스 하는 경우로 정보의 불법적 획득 또는 복사 등으로 비밀성에 관한 공격
  • 변조: 권한이 없는 사용자가 자원에 접근할 뿐만 아니라 내용을 변경하는 경우로 무결성에 대한 공격
  • 위조(조작): 권한이 없는 사용자가 정보의 전부 또는 일부분 교체, 제거 및 데이터 블록 순서를 바꿔 시스템에 위조 객체를 삽입하는 공격
  • 사칭(가장): 비 인가된 사용자가 인가된 사용으로 가장해 시스템에 부당하게 액세스하는 행위로 인증에 대한 공격

소프트웨어 위협

  • 악성 프로그램에 의해 발생하는 위협
  • 호스트 프로그램이 필요한 경우 독립적으로 시스템에 위협을 주는 프로그램으로 구분
  • 최근 컴퓨터 통신에 구축되는 가상 공간인 사이버 공간, 즉 컴퓨터 통신망을 이용한 사이버 테러로 발생된다.
  • 사이버 테러: 정부 기관이나 민간 기관의 정보 시스템에 침입, 중대한 장애를 발생시키거나 파괴하는 등의 범죄 행위 종류이다.
  • 트로이 목마: 유용한 프로그램, 명령 프로시저로 호출되었을 때 해로운 기능을 수행하는 은폐된 코드를 포함하는 프로그램이다.
  • 트랩 도어: 서비스 기술자나 유지보수 프로그래머들이 액세스 편의를 위해 시스템 설계자가 만들어 놓은 통로로 사용자가 정상적인 보안 예방조치를 통과하지 않고 바로 시스템에 들어갈 수 있도록 만들어진 비상 명령을 말한다.

바이러스

  • 자기 자신을 스스로 복제할 수 있는 기능을 가진 실행 가능한 명령어들의 집합을 뜻한다.
  • 컴퓨터의 프로그램이나 중앙처리장치(CPU)의 서비스 영역에 자신 또는 자신 변형을 복제해 시스템에 영향을 미친다.
  • 논리적 파괴는 가능하나 물리적 파괴는 불가능하며 하드웨어가 작동하지 않으면 활동할 수 없다.

웜(WARM)

  • 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이럿, 복제 코드의 일종을 말한다.
  • 컴퓨터는 정상적으로 작동하면서 프로그램 자체의 전염성 과시를 위한 바이러스
  • 시스템 웜을 사용해 자신의 프로그램 복사본을 생성, 다른 프로세스들이 자원을 사용하지 못하도록 한다.

보호

개요

  • 운영체제 내의 프로세스의 활동은 다른 프로세스의 활동으로부터 보호되어야 한다.

  • 시스템 사용자가 액세스 제한을 의도적으로 위반하는 것을 방지한다.

  • 연산 동작 중인 각 프로그램 요소가 정해진 사용 정책에 따라 운용되도록 보장해 신뢰도를 증진 시킨다.

  • 주변 시스템 간의 인터페이스에서 잠재적인 오류 검출로 시스템의 무결성을 유지한다.

  • 시스템 사용 권한이 있는 사용자와 권한이 없는 사용자를 구별하는 수단을 제공, 접근 권한이 없는 사용자가 시스템 자원을 사용하는 것을 방지한다.

  • 서브시스템 간의 인터페이스에서 잠재적인 오류를 검출, 시스템의 신뢰성을 증가시킨다.

  • 사용 권한이 있는 사용자와 사용 권한이 없는 사용자를 구별할 수 있는 수단을 제공한다.

  • 효율적인 시스템의 동작을 보장하기 위해 프로세스에 대한 자원 사용 제어와 다양한 보호 정책을 시행해 융통성을 가져야 한다.

  • 어플리케이션 서브 시스템이 만들거나 제공하는 자원들이 잘 못 사용되는 경우 방어할 수 있는 보호 도구로서 사용할 수 있어야 한다.

사용자 액세스 제어

  • 식별과 인증은 각 시스템 자원을 보호하기 위한 1차적인 보호 계층이다.

데이터 액세스 제어

  • 액세스 행렬
  • 정책 비교

파일 보호

  • 파일의 신뢰성: 물리적인 손상으로부터 파일을 보호한다.
  • 단일 사용자 시스템의 보호: 사용자 디스켓 관리, 잠금 장치를 이용한다.
  • 다수 사용자 시스템의 보호: 파일에 대해 허용되는 액세스 종류를 제한함으로써 제어된 액세스를 제공한다.

파일 명명

  • 어떤 보호 체계에서 액세스 하고자 하는 파일을 명명할 수 없는 사용자는 액세스 대상에서 제외 된다.
  • 사용자가 파일을 명명할 수 없으면 사용자는 파일을 작성할 수 없다.
  • 다른 사용자의 파일명을 알 수 있는 방법이 없고, 그 이름을 추측하기 힘들다는 가정에 근거한다.
  • 파일명은 보통 기억하기 쉬운 글자를 많이 사용 하므로 가끔 추측에 의해 알려질 수 있다.

암호

  • 각 파일에 암호를 설정한다.
  • 각 파일에 대한 액세스도 암호에 의해 제어가 가능하다.
  • 암호를 무작위로 선정, 자주 변경한다면 파일의 액세스를 효율적으로 제한할 수 있다.

액세스 목록

  • 사용자에 따라 액세스 가능한 요소를 달리하는 것을 의미한다.

액세스 그룹

  • 액세스 목록의 문제점 목록의 길이
  • 모든 사람에게 파일을 액세스하도록 허용하는 경우, 모든 사용자가 판독 액세스를 등록한다.
  • 결과적으로 복잡한 공간 관리 문제가 발생한다.
  • 문제점을 해결하기 위해 액세스 목록의 길이를 간결하게 하도록 시스템들은 각 파일과 연관된다.
  • 파일 보호를 위한 그룹별 제어 비트

사용자 제한

  • 제2의 방어벽이라 할 수 있으며, 해커의 침투로부터 손상의 정도를 줄인다.