Security Model 기초개념
1. 시스템구성요소
1-1. 시스템 보안 4가지 주요 요소
. 프로세서(Processors)
. 메모리/스토리지(Memory / Storage)
. 주변장치(Peripheals)
. OS
* 보안모델에서 CPU와 Memory가 가장 중요 하지만, Swaaping 된 Vitual Memory 사용으로 Storage도 중요
1-2. CPU/Memory/Storage
- Mem/Sto 빠른 속도
CPU Register-> Cache(L1/L2) => Ram(Physical=dram) =>Ram(Vitual Memory) => Storage
- 메모리 관리자(Memory Manager)
. 프로세스에서 메모리 세그먼트 할당/ 회수를 하며, 프로세스는 단지 그자신의 메모리
. 세그먼트들과 스왑 메모리 콘텐츠들에만 접근 및 사용 가능함을 보장 하기 위해 접근 통제를 강제
- Cache , Buffer
. Cache : 시스템에 의해 사용 되는 메모리 일부분으로 짧은 시간내에 요청 되는 데이터를 저장, 시스템 성능 향상 (-> Hit 율 올려 Response 상승)
. Buffer : 데이터 전송시 고속장치의 대기 시간 완충 목적
- 가상메모리 영영의 잠재적 보안 취약점
. 파일이나 데이터가 암호화 되어 있는 경우라도 ram 에서 처리될 경우 복호화 되는 데 , 필요에 따라 swap space 에 기록
. 따라서 한 프로세스가 swap 공간을 이용한 후에는 반드시 청소하는 과정 필요 (=>메모리 관리자 수행)
. 청소 과정이 불충분할 경우 swap space 는 해커에게 매우 좋은 기회 제공
. 저장 매체를 새로운 객체에게 재할당할(객체 재사용 ) 경우 잔여 데이터가 없도록 하여 민감한 정보 노출을 막는다.
- 메모리 보호(OS의 메모리 관리자 수행)
. 프로세스가 자기에게 할당 되지 않은 메모리의 접근을 예방
- Firmware
. CISSP시험에서는 Factory Automatic 관점으로
. ROM(non-vloatile=비휘발성) 내에 명령어 또는 프로그램 저장
1-3. 주변장치(Peripheals ans other i/o devices)
- Driver : I/O 장치 통제 및 시스템 I/O를 위해 사용 되는 통신채널 통제
- USB Interface 보안 위협 : 내부->외부(정보유출) , 외부->내부)(악성코드 유출)
1-4. OS
- 일반적인 OS의 구조 : User->App->Shell->Kernel->Hw
- System utilites 를 이용할 경우 Shell 을 거치지 않고 Direct 로 통신=>보안 문제 발생=>감사증적을 제대로 남기지 않음 => 책임추적성 문제
- 보호링(Protection Ring)
. DID 와 같은 계층적 구조로 내부의 R0(Kernel) 을 보호하기 위한 계층적 구조
. 다른 보호링에 있는 프로세서들은 응용프로그램 인터페이스 (API(Application Programming Interface )를 통해 상호 접근 가능
. R0: kernel , R1: Remaining parts of other os , R2: I/O drivers and utilites, R3: Application and Program
2. Common Architecture Framework
2-1. Zachman Framework
- 1987년 개발된 최초 아키텍쳐
- 5W1H 로 상세하게 모델링=>경영진 관점으로 모델링
2-2.TOGF(The Open Group Architecture Modeling)
- 1994년 개발
- 기반 아키텍쳐
. Technical Reference Model
. Standards Information Base
. Building Block Information Base
=> 위 3가지 기반이 Architecture Development Method 들 기반으로 구조화
2-3. ITIL
- 영국에서 시작되어, 실제 사례를 많이 포함 하여 사실상 표준으로 사용중
* ISO20000 은 사례보다는 Requirement 위주
3. 주요 보안모델들
- 접근 보안 모델
1) Bell-laPadula : 기밀성=>최초의 수학적 모델
2) Biba : 무결성=>무결성 최초 모델
3) Clark & Wilson : 무결성=>무결성의 결정판
4) Chinese Wall : 상업적인 관점에서의 기밀성
3-1. BLP(Bell-Lapadula Confidentiality ) 모델
- 개념
. 70~80년대 DOD(미국방국) 지원받은 모델
. Key: 최초의 수학적 모델
- 속성
1) No Read-UP(NRU / Simple Security-property)
2) No Write-Down (NWD / Star(*)-Property
=> Blinding Writing 허용 ( 하위 등급 사용자가 상위 등급 문서에 write)
- 제한사항
. 기밀성만 취급 무결성은 다루지 않는다
3-2. Biba Integrity Model
- 개념
. BLP 단점인 무결성 보장을 위해 보완된 모델
- 무결성의 목표
. Prevents unauthorized users from making modifications
- Intergrity axioms(속성)
1) Simple Integrity Axiom(단순 무결성 속성) : 하향 읽기 금지
2) Integrity Axiom (Star 무결성 속성) :상향 쓰기 금기
3-3.Crack-Wilson Integrity Model
- 개념
. 상용 어플리케이션 보안 요구 사항 -> 금융 회계 등
- 무결성 목표
. Prevents unauthorized users from making modifications
. Maintain internal and external consistency
. Prevents authorized user from making improper modification
- 무결성 유지 규칙
1) Duties and separated : 직무분리
2) Accesses and logged : Audit and trail
3) Consists of Triples (Subject/program/Object=>reference monitor) and Rules : Access triple
- Well-Formed Transaction : 예측가능 하고 완전한 방식으로 일어나야 하는것이 가장 중요 !!
3-4. Brewer-Nash(Chinese Wall) Model (=만리장성모델)
- 개념
. Conflicts of interest(이익충돌/상충) : 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다.
- 적용 영역
. 이익충돌/상충 이 많이 발생 하는 금융, 회계, 투자, 광고, 로펌 등
정보시스템 보안평가모델
1. 제품평가모델
- 국가별 평가 인증 체계
. 미국 (TCSEC) , 유럽 (ITSEC) , 캐나다 (CTCPEC) => 국제공통평가기준 CC로
. CC는 1999년 ISO 15408 국제 표준으로 제정
- TCSEC(Orange Book)
. 보안 요구사항을 정의 하고 정부 조달 요구사항을 표준화
. 4개의 Division 의 12개의 class 로 세분화
- CC(Common Criteria)
. 평가기준 (common criteria) : ISO/IEC15408
. 공통 평가방법론(CEM): ISO/IEC 18045
. PP(Potection Profile) : 정보보안 요구사항을 구현 독립적으로 작성 =>F/W의 PP
. ST(Security Target) : 벤더 개발자
. EOT(Evaluation Of Target) : 제품
. CCRA(Common Criteria Recognition Arrangement) : 공통 평가기준에 따른 평가,인증 결과를 회원국 간에 상호 인증 협접
=> CAP(인증서 발행국) , CCP(인증서 수용국) 으로 나눠짐
. 평가보증 수준(EAL)
1) EAL1 : Functionally Tested=> 기능명세서,설명서
2) EAL2 : Structurally Tested=> 기본 설계서, 기능시험서, 취약성 분석서
3) EAL3 : Methodicallu Tested and Checked=> 생명주기지원, 개발 보안 ,오용분석서
4) EAL4 : Methodically Designeded,tested and reviewed => 상세설계서 , 보안정책서, 일부소스코드 , 상세 시험서
5) EAL5 : Semi-formally Designed and Tested => 개발 문서에 대한 전체 기술,보안기능전체코드
6) EAL6 : Semiformally Verufued design and Tested => 전체소스코드
7) EAL7 : Formally Verified Design and Tested=> 개발문서에 대한 정형화 기술
2. 산업계 및 국제 표준 보안구현 가이드
- ISO27001:2013
. Annex SL 관리 과정, 14개 도메인의 114개의 통제 항목으로 구성
. BS7799-part2 에서 참조 됨
. ISMS 목적=> Overall 하게 모든 분야의 평가기준을 맞추기 위해서
- ISO27000 Family
. 27001 : Requirements
. 27002 : Code of Practice (BS7799 Part1)
. 27011 : Telcomunications Organizations
. 27799 : Health Organizations
- PCI-DSS
. 상점으로 대상의 보안을 목적으로 , 판매자 (Merchant)의 4개의 레벨로 구분
. 대형 카드사들이 참여
보안아키텍쳐 취약점
- Cover Channel(은닉채널)
. storage channel : 공통의 스토리지 영영에 데이터를 기록 메시지 전달
. timing channel : 시스템의 시간정보를 이용한 방식, 시스템자원을 사용하여 시간 변동,성능에 영향을 주어 정보 전달
시스템 자원(CPU,io 등)을 조정 함으로 한 프로세스가 다른 프로세스로 정보를 중개
. 은닉채널 대응 : CC의 위험은 CC의 Bandwidth 에 의존
, 은닉채널 통제수단 : 시스템자원분석 , H-IDS, 통신 대역폭 엄격한 제한
. Channel 은 인가된 Overt channel 과 비인가된 Covert Channel 로 구분
- 데이터베이스 보안 위협
. 집성 (Aggregation ) : 낮은 보안 등급의 정보조각을 조합 높은 등급의 정보를 알아내는것
. 추론(Infurence) : raw data로 부터 인감한 데이터 유출
. 추론의 보안대책 => Polyinstantiation(다중인스턴스화)
. 추론의 방지대책 => Partition(구획화) , Cell suppression(셀 은폐) , Noise(잡음)
- 클라우드 컴퓨팅 3가지 서비스 모델
1) Software as a Service(SaaS) : 클라우드환경에서 작동하는 응용프로그램
2) Platform as Service(PaaS) :서비스 개발할 수 있는 환경(Platform) 및 API제공 형태
3) Infrastructure as a Service(IaaS): EC2
- 클라우드 컴퓨팅 4가지 운용 모델
. Pricate Cloud => 기업들이 자체구축
. Community Cloud => 특정 요구사항이나 동일한 관심을 가진 기업들로 구성
. Public Cloud=> 공급업체에 사용료 지불하여 이용
. Hybrid Cloud => Private+ Public
반응형
'Security > Cissp' 카테고리의 다른 글
Domain 6. Security Assessment & Testing (0) | 2017.04.18 |
---|---|
Domain 1. Security Risk Management -1 (0) | 2017.04.16 |
Domain 7. Security Operation (0) | 2017.04.16 |
Domain 8. Software Development Security -2 (0) | 2017.04.10 |
Domain 8. Software Development Security -1 (0) | 2017.03.30 |