보안의 범위와 위협
시스템 보안의 범위
- 시스템 뿐만 아니라 시스템이 작동하는 외부 환경과 더불어 내부 조직의 구성원 액세스 제한도 포함한다.
- 광범위하고 물리적, 관리적 제어 뿐만 아니라 자동화 제어도 포함한다.
- 기술적 보안: 불법 공격을 막기 위한 하드웨어 및 소프트웨어 조치와 정보(데이터) 보호를 위한 액세스 제어에 사용되는 기술, 정책, 절차를 포함한다.
- 물리적 보안: 시설에 대해 허가하지 않는 접근(사용) 차단, 모니터링 하기 위한 활동을 뜻한다.
- 관리적 보안: 조직 내부의 정보 보호 체계를 정립하고 절차, 감시 조직, 사고 대책 등 절차적 보안을 뜻한다.
- 비밀성(기밀성)
- 무결성
- 가용성
- 인증
- 액세스 제어
- 권한 부여
- 자격 증명
보안 위협의 형태
- 중단(흐름 차단): 스템 가용성에 대한 공격으로 시스템의 일부를 파괴 또는 사용할 수 없게 하거나 이용할 수 없도록 만드는 공격
- 도청(가로채기): 권한이 없는 사용자가 컴퓨터 자원을 액세스 하는 경우로 정보의 불법적 획득 또는 복사 등으로 비밀성에 관한 공격
- 변조: 권한이 없는 사용자가 자원에 접근할 뿐만 아니라 내용을 변경하는 경우로 무결성에 대한 공격
- 위조(조작): 권한이 없는 사용자가 정보의 전부 또는 일부분 교체, 제거 및 데이터 블록 순서를 바꿔 시스템에 위조 객체를 삽입하는 공격
- 사칭(가장): 비 인가된 사용자가 인가된 사용으로 가장해 시스템에 부당하게 액세스하는 행위로 인증에 대한 공격
소프트웨어 위협
- 악성 프로그램에 의해 발생하는 위협
- 호스트 프로그램이 필요한 경우 독립적으로 시스템에 위협을 주는 프로그램으로 구분
- 최근 컴퓨터 통신에 구축되는 가상 공간인 사이버 공간, 즉 컴퓨터 통신망을 이용한 사이버 테러로 발생된다.
- 사이버 테러: 정부 기관이나 민간 기관의 정보 시스템에 침입, 중대한 장애를 발생시키거나 파괴하는 등의 범죄 행위 종류이다.
- 트로이 목마: 유용한 프로그램, 명령 프로시저로 호출되었을 때 해로운 기능을 수행하는 은폐된 코드를 포함하는 프로그램이다.
- 트랩 도어: 서비스 기술자나 유지보수 프로그래머들이 액세스 편의를 위해 시스템 설계자가 만들어 놓은 통로로 사용자가 정상적인 보안 예방조치를 통과하지 않고 바로 시스템에 들어갈 수 있도록 만들어진 비상 명령을 말한다.
바이러스
- 자기 자신을 스스로 복제할 수 있는 기능을 가진 실행 가능한 명령어들의 집합을 뜻한다.
- 컴퓨터의 프로그램이나 중앙처리장치(CPU)의 서비스 영역에 자신 또는 자신 변형을 복제해 시스템에 영향을 미친다.
- 논리적 파괴는 가능하나 물리적 파괴는 불가능하며 하드웨어가 작동하지 않으면 활동할 수 없다.
웜(WARM)
- 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이럿, 복제 코드의 일종을 말한다.
- 컴퓨터는 정상적으로 작동하면서 프로그램 자체의 전염성 과시를 위한 바이러스
- 시스템 웜을 사용해 자신의 프로그램 복사본을 생성, 다른 프로세스들이 자원을 사용하지 못하도록 한다.
보호
개요
운영체제 내의 프로세스의 활동은 다른 프로세스의 활동으로부터 보호되어야 한다.
시스템 사용자가 액세스 제한을 의도적으로 위반하는 것을 방지한다.
연산 동작 중인 각 프로그램 요소가 정해진 사용 정책에 따라 운용되도록 보장해 신뢰도를 증진 시킨다.
주변 시스템 간의 인터페이스에서 잠재적인 오류 검출로 시스템의 무결성을 유지한다.
시스템 사용 권한이 있는 사용자와 권한이 없는 사용자를 구별하는 수단을 제공, 접근 권한이 없는 사용자가 시스템 자원을 사용하는 것을 방지한다.
서브시스템 간의 인터페이스에서 잠재적인 오류를 검출, 시스템의 신뢰성을 증가시킨다.
사용 권한이 있는 사용자와 사용 권한이 없는 사용자를 구별할 수 있는 수단을 제공한다.
효율적인 시스템의 동작을 보장하기 위해 프로세스에 대한 자원 사용 제어와 다양한 보호 정책을 시행해 융통성을 가져야 한다.
어플리케이션 서브 시스템이 만들거나 제공하는 자원들이 잘 못 사용되는 경우 방어할 수 있는 보호 도구로서 사용할 수 있어야 한다.
사용자 액세스 제어
- 식별과 인증은 각 시스템 자원을 보호하기 위한 1차적인 보호 계층이다.
데이터 액세스 제어
- 액세스 행렬
- 정책 비교
파일 보호
- 파일의 신뢰성: 물리적인 손상으로부터 파일을 보호한다.
- 단일 사용자 시스템의 보호: 사용자 디스켓 관리, 잠금 장치를 이용한다.
- 다수 사용자 시스템의 보호: 파일에 대해 허용되는 액세스 종류를 제한함으로써 제어된 액세스를 제공한다.
파일 명명
- 어떤 보호 체계에서 액세스 하고자 하는 파일을 명명할 수 없는 사용자는 액세스 대상에서 제외 된다.
- 사용자가 파일을 명명할 수 없으면 사용자는 파일을 작성할 수 없다.
- 다른 사용자의 파일명을 알 수 있는 방법이 없고, 그 이름을 추측하기 힘들다는 가정에 근거한다.
- 파일명은 보통 기억하기 쉬운 글자를 많이 사용 하므로 가끔 추측에 의해 알려질 수 있다.
암호
- 각 파일에 암호를 설정한다.
- 각 파일에 대한 액세스도 암호에 의해 제어가 가능하다.
- 암호를 무작위로 선정, 자주 변경한다면 파일의 액세스를 효율적으로 제한할 수 있다.
액세스 목록
- 사용자에 따라 액세스 가능한 요소를 달리하는 것을 의미한다.
액세스 그룹
- 액세스 목록의 문제점 목록의 길이
- 모든 사람에게 파일을 액세스하도록 허용하는 경우, 모든 사용자가 판독 액세스를 등록한다.
- 결과적으로 복잡한 공간 관리 문제가 발생한다.
- 문제점을 해결하기 위해 액세스 목록의 길이를 간결하게 하도록 시스템들은 각 파일과 연관된다.
- 파일 보호를 위한 그룹별 제어 비트
사용자 제한
- 제2의 방어벽이라 할 수 있으며, 해커의 침투로부터 손상의 정도를 줄인다.