(도경화).

Download Report

Transcript (도경화).

제3장 접근통제
도경화
2008. 9
[email protected]
접근통제..
다양한 보안기술이 발전한 이유..
접근통제 목적, 필요성…
책임추적성
- 시스템 내의 개인의 행동을 기록함으로써 제공됨,
감사 및 침입 탐지를 위해 사용
- 시스템 수준, 응용 프로그램 수준, 사용자 수준에서
다양한 활동 및 접근 기록이 가능함
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
2
접근통제란?
 자원에 대한 비인가된 접근을 감시
 접근을 요구하는 이용자를 식별
 사용자의 접근 요구가 정당한 것인지를 확인, 기록,
 보안정책에 근거하여 접근을 승인하거나 거부함으로서 비인가자
에게 불법적인 자원접근 및 파괴를 예방하는
 H/W, S/W 및 행정적인 관리를 총칭함
인가자
접근요청
접근통제시스템
비인가자
사용자, 프로그램, 프로세스
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
인증DB
접근허용
내부망
자산
접근금지
ERP, DATA, 시스템, 프로그램
3
접근 철학
 접근통제는 누가, 무엇을, 어떻게 접근토록 할 것인지를 결정하는 것
이 중요
 Need to know 원칙
• 사용자들이 업무를 수행하기 위하여 꼭 필요한 right와
permission만을 가지도록 접근 권한을 부여하는 것
 최소권한의 원칙( Least Privilege Policy)
• Maximum Privilege Policy – 금지되지 않은 접근은 허용,
개방 시스템 등 대부분의 시스템에서 사용
• 장점 -> 데이터 공유, 가용성 극대화, 데이터 최대활용
 직무 분리(Separation of Duty)의 원칙 : 보안/감사, 개발/생산,
암호키관리/암호키변경 등
 Due Care/Due Diligence
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
4
접근통제 레이어
 Access Control Layer
 물리적통제
 Guards, Locks, CCTV, Sensor, alarms, Biometrics 등
 관리적 통제
 Policy & Procedure, 직무분리, Background Check 등
 기술적 통제
 Encryption, Access Control Software, password, smart Card,
IDS 등
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
5
접근통제 방향
: 사용자가 자신이 누군가를 밝히는 것
1. Identification (식별)
접근주체
: 그 식별자가 본인이 맞다는 것을 인정해 주는 것
2. Authentication (인증)
: 접근 권한 부여
3. Authorization (인가)
3. Access Control Mechanism : 접근 권한 유무 판별
4. 접근 권한 부여기준 – 접근 통제 목록(ACL), 역할, 접근 내역
5. Audit(감사)-부여된 권한 내에서 작업이 진행되었는지 감시
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
접근 객체
6
식별
 식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성
분석에 중요한 자료가 됨
 반드시 유일한 것을 사용해야 함
 공유되어서는 안되며, 중요한 의미를 갖는 식별자는 사용을 피해야
함
 계정이름 또는 ID에 의하여 사용자가 누구인지 인식하는 과정
 본인이 누구라는 것을 시스템을 밝히는 것
인증
 임의의 정보에 접근할 수 있는 주최의 능력이나 주체의 자격을 검증
하는 단계
 시스템이 본인임을 주장하는 사용자가 그 본인이 맞는다고 인정해
주는것 -> verify, prove 식별된 사용자를 증명하는 과정
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
7
인증
 Type 1 – What you Know : PIN, PW, 계좌번호 (지식기반)
 Type 2 – What you Have : 스마트카드, 토큰, 패스포트 (소유기반)
 Type 3 – What you Are : Biometrics(홍채, 망막, 지문인식)
(신체기반)
 Type 4 – What you Do : Keystroke Dynamics, Dynamic Signature,
Voice (행동 기반)
 Multi-factor Authentication(다중체계 인증)
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
8
접근통제 관리
 중앙집중 접근통제 관리
 사용자의 접근의 구현, 감사, 변경, 검사를 중앙에서 관리
 장점
• 사용자의 접근권한을 통제하는데 있어서 철저하고 일률적인
절차와 기준을 집행
 단점
• 모든 변경사항들을 하나의 entity가 처리해야 하므로 속도가
느리다
예
• AAA서버, RADIUS …
• 은행의 PC관리 등
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
9




1. Log in
2. 사용자 ID/PW 정보수집
3. 사용자 ID/PW 전달, 인증요청
4. 인증DB를 검색하여, 인증조건에 맞을 시 인가하여 주고, 추가
인증정보가 필요한 경우 NAS에 통보하여 인증정보 요청
 5. 인가여부 확인
 6. 접속
2
1
user
3
NAS
AAA 서버
5
6 접속
7.감사레코드 기록 요청
서비스 시스템 이용
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
4
인증DB
Network Access Server
10
분산 접근통제 관리
 접근은 파일의 소유자나 생성자 또는 기능관리자에 의해 직접 통제
 사용자의 접근과 권한을 허가하기 위한 절차와 기준에 일관성을
유지하기 어려움
 직원이 내부적으로 이동하거나 조직을 떠날 때 모든 접속 권한이
삭제되었는지를 확인하는 것이 어려움
 분산 접근통제 관리의 조건
 다른 컴퓨터에서의 원격지 접근에 대한 적절한 통제가 요구됨
 시스템 문서, 사용설명서의 접근이 승인 받지 못한 사람에게 노
출되어 시스템의 지식을 얻을 수 있게 하여서는 안됨
 여러 장소에 이용자 정보에 대한 복사 파일이 있을 시 그 데이터
는 정확히 최신의 파일로 유지되어야 함
 컴퓨터와 데이터 파일, 네트워크에 대한 소프트웨어 통제가 구축
되어야 함
 원격지 단말기와 컴퓨터의 운영은 적절히 통제되어야 함
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
11
혼합 접근통제 관리
 중앙접근통제 + 분산접근통제의 조합
 중앙관리자는 중요한 데이터에 대한 접근을 통제하고
 사용자들은 자기 소유의 파일을 다른 사용자에게 접근을 허가할
것인지를 결정함
 단점
 어떠한 접근을 중앙에서 관리하고 어느 것을 사용자가 관리할
것인가를 알맞게 정의하는 것이 복잡함
 지속적으로 접근 통제 내역을 분류해야 하는 번거로움이 있음
 장점
 관리자는 사용자에 대해 데이터베이스, 프린터, 호스트 등의
정보시스템에 대한 접근을 통제할 수 있음
 데이터소유자는 자기 소유의 자원에 대한 접근을 통제
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
12
접근통제 기술의 개념적 분류
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
13
접근통제 정책 분류
 최소권한정책(Minimum Privilege Policy)
 "need-to-know" 정책이라고 부름
 시스템 주체들은 그들의 활동을 위하여 필요한 최소분량의 정보
를 사용해야 함
 이것은 객체접근에 대하여 강력한 통제를 부여하는 효과
 단점
• 때때로 정당한 주체에게 소용없는 초과적 제한을 부과
 최대권한정책(Maximum Privilege Policy)
 데이터 공유의 장점을 증대시키기 위하여 적용하는 최대 가용성
원리에 기반함
 즉, 사용자와 데이터 교환의 신뢰성 때문에 특별한 보호가 필요
하지 않은 환경에 효과적으로 적용할 수 있음
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
14
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
15
접근 통제 기술 유형
 MAC(Mandatory Access Control)
 강제적 접근제어
 자동적으로 시행되는 어떤 규칙에 기반
 그러한 규칙을 실제로 시행하기 위하여 사용자와 타겟에 대해서
광범위한 그룹 형성이 요구
 Rule-based, Administratively directed
 DAC(Discretionary Access Control)
 임의적 접근제어
 특별한 사용자별로 정보에 대한 접근을 제공
 추가적 접근통제를 그 사용자에게 일임
 Identity-based, User-directed, Hybrid
 미 국방성에서 기밀 분류된 방법으로부터 유래
 TCSEC(Trusted Computer System Evaluation Criteria)
 컴퓨터 보안성 평가기준
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
16
MAC
 보안레이블 설정 관련
 최상위 보안등급을 가졌다 하더라도 모든 자료를 볼 수 없도록
차단
 알 필요성의 원칙에 의거하여 필요한 사용자에게만 자료를 볼 수
있도록 하기 위함
 Classification된 데이터에 대하여 더 한층 보안을 강화하기 위해
분류된 데이터에 대해 각자 별도로 관련된 정보를 모아 보관
 Category : Classification된 데이터에 대하여 각자 별도로 관련된
정보를 모아 보관하는 것
 Top secret { 영업부서, 사업부서, 재무부서 … 등}
 조직에서 어떤 접근 모델/분류/기술을 사용할 것인지를 결정하는 것
은 조직의 보안정책(자산의 가치)에 의해 결정
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
17
DAC
 접근을 요청하는 사용자의 식별에 기초하며
 어떤 객체에 대하여 사용자가 접근 권한을 추가 및 철회 할 수 있
다는 점(임의적..)
 데이터 소유자가 사용자나 사용자 그룹의 신분에 따라 임의로 접
근을 제어하는 방식
 융통성 있음
 예) ACL(Access Control List) 사용 – 접근통제 매트릭스
 읽기, 쓰기, 실행 .. . 등등..
 유닉스, 리눅스 등 OS에서.. 사용
 종류
 Identity-based DAC : 주체와 객체의 ID에 따라 접근통제
 User-Directed : Object를 소유하고 있는 소유자가 접근권한을
설정 및 변경할 수 있는 접근통제
Copyright © 2008 Do.KH :: 도경화 :: [email protected]
18