[CISA 이론 정리 - 5장] 04 논리적 접근 통제 (2/2)

반응형
반응형

3. 허가(Authentication)

① 현실에서 사용자에게 접근 권한을 부여하는 방법은 다음과 같다.


MAC(Mandatory Access Control)

• 사용자와 정보의 보안 라벨(label)에 따라 허가 여부가 결정된다.

• 보안 관리자가 설정한 엄격한 규칙에 따라 접근 통제 시스템이 사용자의 접근을 허가한다.

• 융통성이 없고 구현하기가 어려워서 군대에서만 주로 사용한다.


DAC(Discretionary Access Control)

• 데이터 소유자가 접근 요청자의 알 필요성에 근거하여 허가한다.

• 사용자의 신분에 근거하여 접근 허가가 결정된다.

• 많은 조직에서 채택하고 있으나 보안 관리자의 업무가 증가한다.


Non-DAC

• MAC과 DAC 이외 모든 접근 통제 모델을 통칭한다.

RBAC(Role-Based AC): 담당 직무나 역할에 따라 권한을 자동 부여하기 때문에 인사 이동 이후 접근 권한 관리가 효율적이 된다.

격자(Lattice) 모델: 접근 주체에 접근 가능한 정보 등급의 하한선과 상한선이 부여된다.


② 접근 권한은 할 필요성(need to do)와 알아야 할 필요성(need to know)에 따라 최소 권한(least privilege)만을 부여한다.

③ 데이터에 대한 가장 낮은 수준의 접근 권한은 읽기 전용(read only)이다.

④ 응용에 대한 사용자 권하은 실행 전용(execute only)이다.

⑤ 현실에서 부여된 권한을 접근 통제 매트릭스, 접근 통제 리스트(ACL: Access Control Matrix), 역량 리스트(capability list) 등의 형태로 접근 통제 시스템에 기록된다.



4. 책임추적(Accounting)

① 인증을 거치고 허가 받은 사용자라도 시스템에서의 모든 활동을 기록/감시해야 한다.

② 사용자 활동 로그는 법적 요구사항을 반영한 보존 정책에 따라 보존/유지해야 한다.

③ 사용자 활동 로그는 삭제되지 않도록 WORM(Write Once Read Many)에 저장한다.

④ 사용자 활동 로그는 시기적절하게 검토하고 예외 사항에 대해 해명해야 한다.

⑤ 책임 추적성이 확립될 때 접근 통제가 완성되며 논리적 접근 위반을 억제할 수 있다.



5. 추가 고려 사항

(1) 보안 우회 기능에 대한 통제

① 보안 우회 기능에 접근 가능한 사람을 최소화하고 사용 기록을 남기고 검토해야 한다.


라벨 우회 처리(Bypass Label Processing)

• 내부 레이블에 포함된 인증 절차를 우회할 수 있다.

• 오류로 인해 인증 절차가 수행되지 않을 때 사용되는 기능이다.

• 자기 테이프에 저장된 파일의 내부 레이블을 읽지 않고 건너 뛴다.


시스템 출구(System Exit)

• 시스템 유지보수를 위한 시스템 소프트웨어 유틸리티

• 시스템의 보안 기능에 구애 받지 않으며 활동 기록이 남지 않는다.


특수 시스템 로그온 ID

• 벤더가 제공하는 강력한 권한을 가지는 로그온 ID

• 시스템 설치를 마치면 패스워드를 바로 변경해야 한다.



(2) 기타 사항

컴퓨터 접근 기록

• 컴퓨터 접근/접근 위반 시도의 기록과 보고 및 검토가 필요하다.

• 접근 규칙의 검토와 징계 조치가 공식적으로 이루어져야 하다.


단말기 사용 제한

• 단말기 수를 제한하는 터미널 보안 기능이 적용될 수 있다.

• 열쇠나 카드로 열지 않으면 단말기 사용하지 못하게 할 수 있다.


다이얼 백 절차

• 접근을 요청한 전화번호에 다시 전화를 걸어 확인한다.

• 자동 착신 전환(Automatic call forwarding)으로 우회될 수 있다.


PC의 비밀 데이터 보안

• 물리적 접근 통제, 착탈식 디스크, 파일 패스워드 및 암호화 등

• 외부 판매 및 폐기 시 하드디스크 자성 제거 및 파괴 등


명명 규칙

• 보안 관리자의 지원을 받아 자원의 소유자가 수립한다.

• 적용해야 할 보안 규칙의 수를 현격히 줄일 수 있다.


EUC 통제

• EUC(End User Computing)란 사용자가 정보 처리에 사용할 응용 프로그램을 직접 구입 또는 개발하는 실무이다.

• 적절한 문서화, 데이터 백업 및 암호화, 접근 통제 등이 필요하다.



6. 바이러스 통제

(1) 의의

① 협의의 바이러스는 프로그램이나 데이터 파일에 기생하며 숙주(host)에 기생하면서 하드 디스크에 자기 복제를 하여 컴퓨터 기기 및 파일에 해를 끼치는 프로그램을 가리킨다.

② 광의의 바이러스에는 웜, 트로이 목마, 논리 폭탄도 포함된다.

③ 실행 프로그램 파일, 파일 디렉터리 시스템 (파일의 위치를 추적하는 시스템), 부트 시스템 영역, 매크로 기능이 있는 데이터 파일 등에 영향을 준다.



(2) 바이러스의 통제

① 바이러스 정책과 절차를 수립하고 정기적인 교육한다.

② 안티 바이러스 소프트웨어를 설치하고 모든 저장 매체와 파일을 정기적으로 스캐닝한다.

③ 이와 함께 시그니처 파일 또는 정의(definition) 파일이라고도 불리는 바이러스 DB를 주기적으로 갱신하는 것이 필수적이다.

④ 바이러스 검사를 마친 원본 마스터 파일에서만 부팅한다.

⑤ 하드웨어적인 바이러스 통제 대책으로는 펌웨어 기반의 바이러스 방지 기능을 설치하거나 원격 부팅 및 하드웨어 기반 암호화 기능을 사용하는 방법이 있다.



(3) 바이러스 탐지 기법

스캐너(Scanner)

• 바이러스에서 발견되는 전형적 비트 열(시그니처)을 검색한다.

• 정기적으로 바이러스 정보를 추가해야 한다.


활성 감시기(Active Monitor)

• 디스크 포맷, 파일 삭제 등 위험 활동 시 사용자 확인을 받는다.

• 사용자 활동과 바이러스 활동을 구분하기가 어렵다.


무결성 검사기(Integrity Checker)

• 프로그램의 CRC를 사전 계산된 CRC와 정기적으로 비교한다.

• 가장 효과적인 안티 바이러스 소프트웨어이다.


행위 차단기(Behavior Blocker)

• 부트 섹터 쓰기 등 비일상적이고 유해성 있는 행동을 차단한다.

• 하드웨어 기반 안티바이러스 메커니즘에서 주로 사용한다.


면역제(Immunizer)

• 파일에 부착되여 바이러스에 의한 파일 변경을 탐지한다.

• 모든 바이러스로부터 보호해 주지는 못한다.



반응형

댓글

Designed by JB FACTORY