3학년 2학기 공부 과정/정보보안

09. 보안 시스템

환성 2022. 12. 22. 22:57
728x90

 

1. 인증 시스템

인증 수단

  • 알고 있는 것
    • 사용자가 알고 있는 정보로 인증
    • 아이디, 패스워드
    • 관리가 어려움
  • 자신의 모습
    • 지문
      • 가격 부담 X, 효율성 좋음
      • 손에 땀이 많거나 허물이 잘 벗겨지는 사람의 경우 오탐률 높음
    • 손 모양
      • 손가락의 길이나 굵기 등 손 모양을 이용하여 인증하는 방식
      • 빠른 인증
      • 높은 보안 수준 X
    • 망막
      • 눈 뒷부분 모세혈관 이용
      • 인증하는데 10~15초 걸림, 정확도 매우 높음
      • 매우 높은 보안 수준을 요구할 떄 사용
    • 홍채
      • 망막 인증보다 정확도가 높음
      • 고가
    • 서명
      • 일반적으론 사용 X
    • 키보드
      • 버튼 누를 떄 특정한 리듬 이용 신분 확인
    • 성문
      • 사람마다 각기 다른 성문 이용, 보안 수준 X
    • 얼굴
      • 다양한 표정 얼굴 정확히 인증 X
  • 가지고 있는 것
    • 아주 오래전부터 이용
    • 오늘날에도 소유물을 활용한 인증 수단 사용
    • 단독으로는 안 쓰임
    • 스마트키, 스마트 카드
    • 신분증
      • 가지고 있는 것 + 자신의 모습
    • OTP
      • 1분마다 다른 패스워드 생성
    • 공인인증서
      • 가지고 있는 것 + 알고 있는 것
  • 사용자의 위치 정보 이용
    • 사용자 IP
      • 위치하는 곳 이용
    • 콜백
      • 발신자가 전화로 서비스 요청시 , 전화를 끊고 걸려온 번호로 전화를 다시 걸어 발신자의 전화번호 유효한지 확인

 

SSO(Single Sign On)

  • 가장 기본적인 인증 시스템
  • 모든 인증을 하나의 시스템에서 라는 목적으로 개발
  • 시스템이 몇 대라도 한 시스템의 인증에 성공하면 다른 시스템의 접근 권한 모두 얻음
  • 커베로스
    • SSO 접속 형태의 대표적인 인증 방법으로는 커베로스를 이용한 윈도우 액티브 디렉터
    • 3개의 머리는 클라이언트, 서버, SSO
    • 최초 인증 과정 통과시 모든 서버나 사이트 접속 할 수 있는 단일 장애점이 약점
    • 약점 보완 → 지속적인 인증

2. 방화벽

방화벽의 개요

  • 보안을 높이기 위한 일차적 방법
  • 성문을 지키는 병사가 사람들의 통행증 검사
  • 접근 제어
    • 방화벽의 가장 기본적 기능
    • 패킷 필터링 방식, 프록시 방식으로 나뉨
    • 접근 제어를 수행하는 룰셋은 방화벽을 기준으로 보호하려는 네트워크의 외부와 내부에 존재하는 시스템의 IP 주소와 포트로 구성
    • 두 번째 룰셋 : 명백히 허용하지 않은 서비스에 대한 거부를 적용하기 위한 것, 룰셋으로 명시적으로 허용 X 시 모두 차단
  • 로깅과 감사 추적
  • 인증
    • 메시지 인증 : VPN과 같은 신뢰할 수 있는 통신선으로 전송되는 메시지의 신뢰성 보장
    • 사용자 인증 : 패스워드를 이용한 단순 인증, OTP, 토큰 기반 인증
    • 클라이언트 인증 : 호스트 자체가 정당한지 확인
  • 데이터 암호화
    • VPN의 기능 이용
  • 방화벽의 한계
    • 일부 웜은 막지만 정상적인 서비스 포트에 대해 웜이 공격을 시도할 때는 막을 수 X

 

3. 침입 탐지 시스템

침입 탐지 시스템의 개요

  • 네트워크를 통한 공격 탐지하기 위한 장비
  • 방화벽이 하지 못하는 일 수행
  • 성안에서 거리를 돌며 순찰하는 병사
  • 설치 위치와 목적에 따라 HIDS(호스트 기반), NIDS(네트워크 기반) 구분

데이터 수집

  • HIDS와 NIDS는 각각 장단점 존재
    • 호스트 기반의 침입 탐지 시스템(HIDS)
      • 운영체제에 부가적으로 설치, 일반 클라이언트에 설치
      • 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지 기록을 남기고 추적
      • 네트워크에 대한 침입 탐지가 불가능
      • 비용이 많이 듬
    • 네트워크 기반의 침입 탐지 시스템(NIDS)
      • 하나의 독립된 시스템
      • HIDS로 할 수 없는 네트워크 전반에 대한 감시, 감시 영역이 상대적으로 큼
      • IP 주소가 없어 해커의 직접적인 공격을 거의 방어
      • 공격에 대한 결과를 알 수 없고 암호화된 내용 검사 X

데이터 필터링과 축약

  • HIDS와 NIDS에 의해 수집된 침입 관련 데이터를 한 곳에 모아 데이터 상호 연관성 상승
  • 빠르고 정확한 데이터가 더 유용
  • 클리핑 레벨 설정으로 로그 남기도록 함

 

침입 탐지 시스템의 주요 기능

  • 오용 탐지 기법
    • 공격 패턴을 미리 입력해 두었다가 해당 패턴이 탐지 시 알려줌
    • 비교적 오탐률 낮고 효율적
    • 상태 전이 방법 : 공격 상황에 대한 시나리오 작성, 각각의 상태에 따른 공격 분석
  • 이상 탐지 기법
    • 평균적인 상태 기준으로 급격한 변화, 확률이 낮은 일이 발생 시 알려줌
    • 오탐률 높음, 판단 근거 확실치 X
    • 다른 침입 탐지 시스템과 병행
  • 책임 추적 및 대응
    • 공격 역추적하여 침입자의 시스템이나 네트워크를 사용하지 못하게 하는 능동적 기능
  • 우선순위 : 3-5-4-2-1
  • 패킷이 라우터 들어오기 전
    • 네트워크에 실행되는 모든 공격 탐지 가능
    • 공격 의도를 가진 패킷 미리 파악
  • 라우터 뒤
    • 라우터의 패킷 필터링을 거친 패킷 검사
  • 방화벽 뒤
    • 네트워크에 직접 영향, 공격에 대한 정책과 방화벽 연동성 가장 중요
  • 내부 네트워크
    • 내부 네트워크 해킹 감시하려고 설치
  • DMZ
    • 중요 데이터와 자원 보호

4. 침입 방지 시스템

침입 방지 시스템의 개발 과정

  • 방화벽은 IP 주소나 포트에 의한 네트워크 공격 차단 , 응용 프로그램 수준의 공격과 새로운 패턴의 공격에 대한 적응력이 낮고 실시간 대응
  • 대응책 제시 X
  • 제로 데이 공격이 많음

침입 방지 시스템의 동작 원리

  • 침입 방지 시스템 = 칩임 탐지 시스템 + 방화벽
  • 침입 탐지 기능을 수행한느 모듈이 패킷 하나하나를 검사하여 분석
  • 비정상일떄 방화벽 기능의 모듈로 패킷 차단

 

  • 침입 방지 시스템에 가상 머신을 이용한 악성 코드 탐지 개념을 도입하여 적용
  • 비정상 패킷 차단

 

침입 방지 시스템의 설치

  • 방화벽 다음에 설치
  • 불필요한 외부 패킷을 한 번 걸러주어 더 효율적으로 패킷 검사 가능
  • 방화벽 없이 설치 가능

 

5. 통제 및 감시 장비

통제 및 감시 장비의 종류

  • 감시 카메라
    • 물리적인 보안을 위해 널리 사용
    • 사각지대 확인해야함
  • 엑스레이 검사기
    • 반도체나 LCD 같은 곳에 설치
  • 금속 탐지기
    • 전기와 자기 관계 이용
  • 보안 스티커

 

VPN

  • 현재 사용되는 가장 일반적인 보안 솔루션, 임대 회선
  • Ex.) 해외여행 가서도 국내 온라인 게임, 회사 내의 서버를 집에서 이용

 

  • 원격의 두 지점 간을 내부 네트워크 처럼 운용

 

6. 기타 보안 솔루션

NAC(Network Access Control)

  • IP 관리 시스템에 네트워크에 대한 통제 강화
  • 접근 제어 및 인증 기능은 MAC 주소를 기반으로 수행

 

'3학년 2학기 공부 과정 > 정보보안' 카테고리의 다른 글

11. 침해 대응과 디지털 포렌식  (0) 2022.12.23
10. IoT 보안과 AI 보안  (0) 2022.12.23
08. 암호를 이용한 전자상거래  (0) 2022.12.22
07. 암호의 이해  (0) 2022.12.22
06. 악성 코드  (0) 2022.12.22