본문 바로가기

Basic IT/Security

보안 - 논리적 접근 통제.

1. 악성 프로그램.
1) 트로이 목마: 인가된 프로그램에 악성의 부정한 코드를 숨김
- 주 목적: 정보 유출 : ex) 정상적인 프로그램에 숨어서 다운로드 되어 사용자의 신원정보나 PC의 신상정보를 외부로 유출.
- 공격을 하기 위한 agent(대행자) 역할 - DDOS : ex) 분산 도스 공격.
2) Virus: 다른 파일(실행/데이터 파일)을 감염시키면서 자기 자신을 복제함(기생 - 때문에 virus)
3) Warm: 컴퓨터 메모리, 통신 자원을 소모시킴. 자기 자신을 복제함. 기생하지 않음.
- 독립적으로 수행되며 연결된 네트워크를 통해 다른 컴퓨터로 쉽게 확산.
- 응용 및 시스템의 취약점과 약점을 이용함으로써 많은 다양한 기기 상에서 자신의 일부를 작동시킴. ex) 넷스카이, 베이글
4) Logic Bombs: 자기 복제를 하지 않으며, 지정된 시간에 데이터의 파괴 또는 수정을 함. -> 특정 지식을 요구, 탐지하기 어려움, 모든 컴퓨터 범죄 중 손상에 대한 가장 큰 잠재 요소.

 구분 바이러스 윔  트로이 목마 
 자기 복제 기능  O
 숙주 필요 여부 X
 주요 전파 방법 감염 파일의 실행
감영 디스크를 통한 부팅 
스스로 감염 대상을 검색하여 전파 전파되지 않음. 
 주요 전파 대상 파일 및 부트 섹터  네트워크 전체   전파되지 않음
 주요 악성 행위 데이터 파괴 / 네트워크 마비  데이터 파괴 / 네트워크 마비  정보유출, 컴퓨터 제어 

2. 바이러스 통제
- 컴퓨터 바이러스의 위험을 효과적으로 감소시키는 법 -> Dynamic anti-virus 프로그램을 설치하는 것: 소프트웨어 통제
- 바이러스의 탐지 및 예방법: 다음 두 가지 방법을 혼용해야 효과적
1) 훌륭한 정책과 절차를 갖춘다. <-  Anti-Virus Policy 수립.
2) 바이러스 방지 소프트웨어를 사용한다.

3. 바이러스 방지 소프트웨어(백신)의 특성 및 종료.
- 정기적 갱신이 가장 중요.
- 바이러스 방지 소프트웨어는 가장 보편적인 바이러스 방지 도구임.
- 네트워크와 호스트 기반 컴퓨터 시스템을 바이러스로 부터 보호하기 위한 가장 효과적인 수단.
1. 스캐너(Scanner) - V3
- 주요 엔진
-> 시그니처: 알려진 바이러스를 찾는데 효과적, 업데이트 필요, 정확 <- 단점:
-> 휴리스틱: 코드의 명령문들을 분석하여 통계적 확률을 바탕으로 학습. 잘못된 인식 오류율이 높음. <- 알려지지 않은 바이러스 탐지에 효과적. (1) vaccine, 2) Anti-Spam 3) IDS(침입탐지 System)
2. 무결성 검사기.
- 파일 변경 여부 점검
- 감염을 탐지하는데 매우 효과적. <- 감염 전후 비교. 실행 프로그램과 부트 섹터는 거의 변경되지 않는다는 점을 이용.

4. 악성 프로그램 대응 방법
1) 중요 데이터에 대한 정기적인 백업 및 E-mail 첨부 파일 실행 금지.
2) 신규 파일 실행 전 최신 버전 백신을 이용한 검사.
3) 공유 폴더 설정 최소화
4) OS, 각종 어플리케이션의 정기적인 보안 패치 및 업데이트
5) 정품 소프트웨어 사용 의식 강화
6) 보안 관련 최신 정보 숙지 및 공유.

5. 바이러스 월: 바이러스가 보호받는 네트워크에 진입하기 전에 바이러스를 적발하고 제거할 목적으로 족직으로 입력되는 트래픽을 스캔. <- "상호 접속된 기업 네트워크 수준에서 바이러스 스캐닝을 함으로써 기업간 바이러스로 부터 안전한 통신을 보장"
1) SMTP 보호: SMTP 트래픽에 바이러스가 있는지 스캔.
2) HTTP 보호: 감염된 파일이 다운로드 되는 것을 방지 하고, 악의적인 JAva Active X 프로그램으로 부터 보호.
3) FTP 보호: 바이러스에 감염된 파일이 다운로드 되는 것을 방지.
=> 바이러스 월은 바이러스가 네트워크로 진입할 수 있는 하나의 채널만을 대상으로 하기 때문에, 네트워크 내의 컴푸터에 바이러스 탐지 소프트웨어도 필요하게 된다.



* 논리적 접근 통제 소프트웨어(ACS: Access Control S/W)
- ACS 목적: 기밀성, 무결성, 가용성을 보장. <- 인증을 통해
- 접근 통제 소프트웨어를 적용하여 가장 높은 수준의 보호를 달성할 수 있는 것은 네트워크 / 운영체제 수준에 적용.
- 데이터 파일의 승인 받지 않은 사용을 예방하기 위한 최상의 방법.
- 특정 정보자원에 대한 접근 규칙 수립.
1. 운영체제의 접근 통제 기능
- 식별과 인증(Identification & Authentication)
- 특정 시간대나 특정 터미널에 로그인 ID 제한
- 책임 추적성(Accountability)
- 감사 가능성(Auditability)
- 사용자 프로파일 생성 및 변경, 사건의 기록(Logging Event)
- 사용자 활동의 기록(Logging user activities) 및 보고 능력
=> 접근 통제의 가장 강력한 방법은 "ACS"

* 인증 분류
1. OTP(One Time Password) = Dynamic Password(<-> Static Password)
- 높은 보안이 요구되는 환경에 사용 => Maximum Security 제공
- OTP의 장점?
1) 전자 상거래에 좋음
2) 재사용안된다.

2. 생체 인증
1) 생체 인식 기술이 가져야 할 조건 및 평가 항목
- 보편성(University): 모든 대상자들이 보편적으로 지니고 있어야 함.
- 유일성(Uniqueness): 개개인 별로 특징이 확연히 구별되어야 함.
- 지속성(Permanence): 발생된 특징 점은 그 특성을 영속해야 함
- 성능(Performance): 개인 확인 및 인식의 우수성
- 수용성(Acceptance): 거부감이 없어야 함. - 사용자들에게 정보가 보호된다는 것에 대한 동의를 받아야 함. -> 건강 정보가 수집되지 않음을 확신.

2) 생체 인식 기술의 분류 및 세부 특징
가. 생체 인식 기술의 분류
(1) 신체적 특성: 지문 인식, 얼굴 인식, 망막 인식, 홍채 인식
(2) 행동적 특성: 서명 인식, 음성 인식
나. 생체 인식 기술의 특징
(1) 신체적 특징
- 지문 인식: 지문 기반으로 식별, 인증하는 기술
- 얼굴 인식: 얼굴의 특징(위치, 패턴)을 이용, 비접촉식으로 사용자 편의성 우수
- 홍채 인식: 홍채 패턴을 DB에 저장, 비교, 인식도가 높음
- 정맥 인식: 손등의 정맥 분포 패턴 이용. 거부감은 적으나, 구축 비용이 고가
(2) 행동적 특징
- 서명 인식: 전자펜으로 입력된 서명값 비교. 각 개인ㅇ듸 독특한 스타일 서체 활용
- 음성 인식: 개인의 음성 특징 추출, 패턴 비교

3) 생체 인증 시스템의 정확성(Accuracy) 이슈: 일반적으로 3개의 파라미터로 표시
(1) False Rejection Rate(FRR): 등록된 사용자를 거부하는 오판 확률
(2) False Acceptance Rate(FAR): 등록되지 않은 사용자를 등록된 사용자로 잘못 인식 확률
(3) Equal Error Rate(EER): Point where FRR = FAR
=> FAR + ARR이 낮을 수록 좋은 인식 기능임.
 * Biometrics의 효율성 척도(=효과성=정확성)
CER(Cross-Over error rate), EER(Equal Error Rate)
(%)FRR = (Number of false rejections / Total number of unique attempts)*100
(%)FAR = (Number of false acceptances / Total number of unique attempts)*100

* 시스템의 정책과 중요도에 따라 생체 인증 시스템에 요구되는 FAR과 FRR의 값이 달라 짐.
1. 엄격한 보안이 요구되는 경우의 생체 인증시스템의 척도? -> FAR
2. 사용자 편이를 중요시 할 경우의 생체 인증 시스템의 척도? -> FRR
=> 민감도를 높이면 : 정상인도 못들어갈 에러가 높아짐(FRR)
                              잘못 받아들여질 에러는 낮아짐(FAR)
-> ERR(Equal Error Rate)

* SSO[Single Sign On): 사용자가 한 번 사인은 한 후 모든 서비스를 이용할 수 있도록 구성하는 기술
1. Why SSO?
- Help Dest 비용의 감소 <- PW 분실 처리에 관련된 Help Desk 비용 감소
- 생산성 증대 -> 줄어든 Sign-on, 중앙 집중식 인증/권한 관리를 통한 관리 생산성 증대, 퇴직자 처리 용이
2. 장점
- 보안성 증가
- 사용자 편의성 증가 및 사용자 업무 관리 단일화 -> 접근하기 위해 은증 받는 시간의 단축
- ID & PW에 대한 암기 부담 감소 및 기록에 따른 보안 위험 예방.
- Inactivity Timeout과 attempt thresholds등이 사용자들에게 일정하게 적용.
- 퇴직자의 네트워크 및 컴퓨터 사용 계정의 즉시, 효과적인 중지가 가능.
- 다양한 플랫폼과 어플리케이션에서 사용자들의 패스워드 분실에 따른 관리자의 부담이 감소
- 사용자와 관련된 시스템에 대한 사용자의 configuration을 관리하는 관리자의 능력을 향상.
3. 단점.
- 하나의 SSO 서버를 사용하게 되면 네트워크 장애의 유일점이 된다.
- 산업 표준을 따르지 않는 경우 인터페이스 개발과 유지보수가 필요하다.
- 필요한 인터페이스 개발 및 유지보수의 내용과 범위를 고려해 보면, SSO 개발에 상당한 비용이 소요될 수 있다.
4. 커버로스(Kerberos): 내부 사용자 인증 프로토콜 - 대칭적 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜
- 사용자들이 각 장치와 서비스를 이용하기 전에 신원을 인증해야 하는 인증 기술
- 타임스탬프(Time-Stamp): 타임스탬프를 이용한 시간 제한을 두어, 다른 사람이 티켓(인증정보)를 복사하여, 나중에 그 사용자를 위장하여 티켓을 사용하는 것을 막는다(재생공격 방어)
- 내부 사용자 인증에 사용되는 SSO의 종류.

* Voice Over IP(Voice OVer Internet Protocol)
- 인터넷을 이용한 응용기술로써 IP 주소를 기반으로 한 종단간의 채널 설정을 통해 음성신호를 압축, IP 패킷화하여 음성 데이터를 전달하는 기술.
- 인터넷 및 네트워크의 표준 프로토콜로 사용되는 IP를 사용하여 별도의 네트워크로 구성되어 있던 음성과 데이터를 하나의 통신 네트워크에 통합하여 전송하는 방식.
 * Voice & Data
1) 음성신호 -> 데이터 신호로 변환(음성 데이터를 전화망이 아닌 Internet 통해서 보냄)
2) 다국적 / 글로벌 기업에서 사용.
3) 목적: 전화 비용 절감
4) 고려사항
- 대역폭 향상
- QOS(Quality Of Service) 고려 - 트래픽 우선순위 결정. <- 음성 신호에 우선권을 줌.
- VPN과 같이 사용.
- 네트워크 백업 디자인
5) 위협: DDOS <- DDos 공격을 받으면 Internet 뿐 아니라 전화도 못 씀.



=================================================================================================================
[Q1 - 2010] One Time Password에 대한 설명 중 옳은 것을 모두 고르시요 2)
a. 일회용 패스워드이다.
b. 재연(Reply) 공격에 취약하다
c. 암호가 도청될 시 문제가 된다.
d. 인증을 하는 두 호스트가 같은 패스워드 목록을 공유해야 한다.
1) a, b    2) a, d    3) b,c    4) c,d

[Q2 - 2009] 다음중 생체 인식에서 사용하는 인증 방식은? 3)
1) 당신이 알고 있는 것(Something you know)
2) 당신이 휴대하고 있는 것(Something you have)
3) 당신 모습 자체 (Something you are)
4) 당신이 생각하고 있는 것(Something you think)

[Q3 - 2007] 99. 대표적인 악성프로그램의 종류에 대한 설명 중 틀린 것은? 3)
① 바이러스(Virus) : 한 시스템에서 다른 시스템으로 전파하기 위해서 사람이나 도구의 도움이 필요한 악성프로그램이다.
② 웜(Worm) : 한 시스템에서 다른 시스템으로 전파하는데 있어서 외부의 도움이 필요하지 않은 악성프로그램이다.
③ 래빗(Rabbit) : 인가되지 않은 시스템 접근을 허용하는 악성프로그램이다.
④ 논리 폭탄(Logical Bomb) : 합법적 프로그램 안에 내장된 코드로서 특정한 조건이 만족되었을 때 작동하는 악성 코드이다.

'Basic IT > Security' 카테고리의 다른 글

보안 - 암호  (0) 2011.01.19
보안 - 정보 보호.  (0) 2010.12.29
보안 - 인터넷 위협  (0) 2010.12.29
보안 4 - 정보시스템 재해복구  (0) 2010.12.27