[CISA 이론 정리 - 5장] 04 논리적 접근 통제 (2/2)
- CISA/5. 정보 자산의 보호
- 2017. 9. 10. 08:04
3. 허가(Authentication)
① 현실에서 사용자에게 접근 권한을 부여하는 방법은 다음과 같다.
MAC(Mandatory Access Control)
• 사용자와 정보의 보안 라벨(label)에 따라 허가 여부가 결정된다.
• 보안 관리자가 설정한 엄격한 규칙에 따라 접근 통제 시스템이 사용자의 접근을 허가한다.
• 융통성이 없고 구현하기가 어려워서 군대에서만 주로 사용한다.
DAC(Discretionary Access Control)
• 데이터 소유자가 접근 요청자의 알 필요성에 근거하여 허가한다.
• 사용자의 신분에 근거하여 접근 허가가 결정된다.
• 많은 조직에서 채택하고 있으나 보안 관리자의 업무가 증가한다.
Non-DAC
• MAC과 DAC 이외 모든 접근 통제 모델을 통칭한다.
• RBAC(Role-Based AC): 담당 직무나 역할에 따라 권한을 자동 부여하기 때문에 인사 이동 이후 접근 권한 관리가 효율적이 된다.
• 격자(Lattice) 모델: 접근 주체에 접근 가능한 정보 등급의 하한선과 상한선이 부여된다.
② 접근 권한은 할 필요성(need to do)와 알아야 할 필요성(need to know)에 따라 최소 권한(least privilege)만을 부여한다.
③ 데이터에 대한 가장 낮은 수준의 접근 권한은 읽기 전용(read only)이다.
④ 응용에 대한 사용자 권하은 실행 전용(execute only)이다.
⑤ 현실에서 부여된 권한을 접근 통제 매트릭스, 접근 통제 리스트(ACL: Access Control Matrix), 역량 리스트(capability list) 등의 형태로 접근 통제 시스템에 기록된다.
4. 책임추적(Accounting)
① 인증을 거치고 허가 받은 사용자라도 시스템에서의 모든 활동을 기록/감시해야 한다.
② 사용자 활동 로그는 법적 요구사항을 반영한 보존 정책에 따라 보존/유지해야 한다.
③ 사용자 활동 로그는 삭제되지 않도록 WORM(Write Once Read Many)에 저장한다.
④ 사용자 활동 로그는 시기적절하게 검토하고 예외 사항에 대해 해명해야 한다.
⑤ 책임 추적성이 확립될 때 접근 통제가 완성되며 논리적 접근 위반을 억제할 수 있다.
5. 추가 고려 사항
(1) 보안 우회 기능에 대한 통제
① 보안 우회 기능에 접근 가능한 사람을 최소화하고 사용 기록을 남기고 검토해야 한다.
라벨 우회 처리(Bypass Label Processing)
• 내부 레이블에 포함된 인증 절차를 우회할 수 있다.
• 오류로 인해 인증 절차가 수행되지 않을 때 사용되는 기능이다.
• 자기 테이프에 저장된 파일의 내부 레이블을 읽지 않고 건너 뛴다.
시스템 출구(System Exit)
• 시스템 유지보수를 위한 시스템 소프트웨어 유틸리티
• 시스템의 보안 기능에 구애 받지 않으며 활동 기록이 남지 않는다.
특수 시스템 로그온 ID
• 벤더가 제공하는 강력한 권한을 가지는 로그온 ID
• 시스템 설치를 마치면 패스워드를 바로 변경해야 한다.
(2) 기타 사항
컴퓨터 접근 기록
• 컴퓨터 접근/접근 위반 시도의 기록과 보고 및 검토가 필요하다.
• 접근 규칙의 검토와 징계 조치가 공식적으로 이루어져야 하다.
단말기 사용 제한
• 단말기 수를 제한하는 터미널 보안 기능이 적용될 수 있다.
• 열쇠나 카드로 열지 않으면 단말기 사용하지 못하게 할 수 있다.
다이얼 백 절차
• 접근을 요청한 전화번호에 다시 전화를 걸어 확인한다.
• 자동 착신 전환(Automatic call forwarding)으로 우회될 수 있다.
PC의 비밀 데이터 보안
• 물리적 접근 통제, 착탈식 디스크, 파일 패스워드 및 암호화 등
• 외부 판매 및 폐기 시 하드디스크 자성 제거 및 파괴 등
명명 규칙
• 보안 관리자의 지원을 받아 자원의 소유자가 수립한다.
• 적용해야 할 보안 규칙의 수를 현격히 줄일 수 있다.
EUC 통제
• EUC(End User Computing)란 사용자가 정보 처리에 사용할 응용 프로그램을 직접 구입 또는 개발하는 실무이다.
• 적절한 문서화, 데이터 백업 및 암호화, 접근 통제 등이 필요하다.
6. 바이러스 통제
(1) 의의
① 협의의 바이러스는 프로그램이나 데이터 파일에 기생하며 숙주(host)에 기생하면서 하드 디스크에 자기 복제를 하여 컴퓨터 기기 및 파일에 해를 끼치는 프로그램을 가리킨다.
② 광의의 바이러스에는 웜, 트로이 목마, 논리 폭탄도 포함된다.
③ 실행 프로그램 파일, 파일 디렉터리 시스템 (파일의 위치를 추적하는 시스템), 부트 시스템 영역, 매크로 기능이 있는 데이터 파일 등에 영향을 준다.
(2) 바이러스의 통제
① 바이러스 정책과 절차를 수립하고 정기적인 교육한다.
② 안티 바이러스 소프트웨어를 설치하고 모든 저장 매체와 파일을 정기적으로 스캐닝한다.
③ 이와 함께 시그니처 파일 또는 정의(definition) 파일이라고도 불리는 바이러스 DB를 주기적으로 갱신하는 것이 필수적이다.
④ 바이러스 검사를 마친 원본 마스터 파일에서만 부팅한다.
⑤ 하드웨어적인 바이러스 통제 대책으로는 펌웨어 기반의 바이러스 방지 기능을 설치하거나 원격 부팅 및 하드웨어 기반 암호화 기능을 사용하는 방법이 있다.
(3) 바이러스 탐지 기법
스캐너(Scanner)
• 바이러스에서 발견되는 전형적 비트 열(시그니처)을 검색한다.
• 정기적으로 바이러스 정보를 추가해야 한다.
활성 감시기(Active Monitor)
• 디스크 포맷, 파일 삭제 등 위험 활동 시 사용자 확인을 받는다.
• 사용자 활동과 바이러스 활동을 구분하기가 어렵다.
무결성 검사기(Integrity Checker)
• 프로그램의 CRC를 사전 계산된 CRC와 정기적으로 비교한다.
• 가장 효과적인 안티 바이러스 소프트웨어이다.
행위 차단기(Behavior Blocker)
• 부트 섹터 쓰기 등 비일상적이고 유해성 있는 행동을 차단한다.
• 하드웨어 기반 안티바이러스 메커니즘에서 주로 사용한다.
면역제(Immunizer)
• 파일에 부착되여 바이러스에 의한 파일 변경을 탐지한다.
• 모든 바이러스로부터 보호해 주지는 못한다.
'CISA > 5. 정보 자산의 보호' 카테고리의 다른 글
[CISA 이론 정리 - 5장] 05 네트워크 보안 (2/3) (0) | 2017.09.11 |
---|---|
[CISA 이론 정리 - 5장] 05 네트워크 보안 (1/3) (0) | 2017.09.11 |
[CISA 이론 정리 - 5장] 04 논리적 접근 통제 (1/2) (0) | 2017.09.10 |
[CISA 이론 정리 - 5장] 03 사회 공학과 컴퓨터 범죄 (0) | 2017.09.09 |
[CISA 이론 정리 - 5장] 02 논리적 접근 노출 (0) | 2017.09.09 |