(1) 접근 제어의 의미
: 적절한 권한을 가진 인가자만 특성 시스쳄이나 정보에 접근할 수 있도록 통제하는 것으로 시스템 보안 수준을 갖추는 데 가장 기본적인 수단
(2) 접근 제어의 기본적인 수단
: IP와 서비스 포트
▶ 접근 제어의 여러 관점
[1] 운영체제의 접근 제어
: 일반적으로 운영체제에 대한 접근 제어를 언급한다면 윈도우는 '터미널 서비스', 유닉스는 '텔넷'이나 'SSH'를 떠올리는데 틀린 것인 아니지만 이것만 있는 것이 아님.
(1) 유닉스(리눅스 포함)와 윈도우의 관리 인터페이스
운영체제 | 서비스 이름 | 사용 포트 | 특징 |
유닉스(리눅스 포함) | 텔넷 | 23 | 암호화되지 않음(스니핑, 세션 하이재킹에 취약함) |
SSH | 22 | SFTP 가능 | |
XDMCP | 6000 | 유닉스용 GUI(XManager) | |
FTP | 21 | 파일 전송 서비스(스니핑에 취약) | |
윈도우 | 터미널 서비스 | 3389 | 포트 변경 가능 |
GUI 관리용 툴 | - | VNC, Radmin 등 |
- 텔넷: 유닉스에서 많이 쓰이는 텔넷은 암호화되지 않은 세션을 제공하여 스니핑과 세션 하이재킹 공격 등에 취약하기 때문에 사용을 권고하지 않음
- FTP: 스니핑 공격에 취약하기 때문에 접근 아이디와 패스워드를 뺏길 수 있음
- SSH와 XDMCP: 사용 권고
- 터미널 서비스: 윈도우 GUI인 운영체제의 버전에 따라 다른 수준의 암호화를 수행하므로 이를 고려하여 운영 환경에 적용해야 함
* 스니핑: 스니퍼를 이용한 데이터 도청
* 세션 하이재킹 공격: 세션이 연결되어 있는 상태를 가로채서 아이디와 패스워드 없이 시스템 접근이 가능하여 데이터를 공격
▶ 이처럼 접근 가능한 인터페이스를 확인했으면 불필요한 인터페이스를 제거하여 접근 제어 를 수행할 부분을 최소화해야 효율적인 보안 정책을 적용할 수 있음.
(2) 접근 제어 정책 적용
: 운영체제에 대한 접근 목적의 인터페이스를 결정한 다음 적용함. 기본적으로 IP를 통해 수행되며 텔넷이나 SSH, FTP 등은 TCPWrapper를 통해 접근 제어
1) inetd 데몬을 통한 TCPWrapper의 동작 원리
: inetd라는 슈퍼데몬 이용
* inetd 슈퍼데몬: 클라이언트로부터 inetd가 관리하는 텔넷이나 SSH, FTP 등에 대한 연결 요청을 받은 해당 데몬을 활성화하여 실제 서비스를 함으로써 데몬과 클라이언트의 요청을 연결하는 역할을 함.
2) TCPWrapper를 통한 데몬의 동작 원리
: TCPWrapper가 설치되면 inetd 데몬은 TCPWrapper의 tcpd 데몬에 넘겨주고 tcpd 데몬은 접속을 요구한 클라이언트에 적절한 접근 권한이 있는지 확인한 후 해당 데몬에 연결을 넘겨주며, 이때 연결에 대한 로그를 실시할 수 있음.
3) XDMCP의 동작 원리
: TCPWrapper의 통제를 받지 않은 데몬이므로 벼롣의 접근 제어 설정 파일을 통해 클라이언트 IP에 대한 접근 제어를 성정해야 함. 윈도우에는 자체적으로 제공하는 IP 기반의 접근 제어가 없기 때문에 IP 기반의 접근 제어를 수행하려면 시스템에 설치된 방화벽 등을 통해야 함.
[2] 데이터베이스의 접근 제어
(1) 데이터베이스의 의미
: 조직의 영업 및 운영 정보를 담고 있는 핵심 응용 프로그램.
(2) 일정 수준 이상의 보안 정책을 적용할 수 있는 데이터베이스의 종류
1) 오라클
cat sqlnet.ora
: $ORACLE_HOME/network/admin/sqlnet.ora파일에서 허용할 IP를 입력하여 접근 제어를 설정
① IP 접근 허용
tcp.invited_nodes=(200.200.200.100, 200.200.200.200)
: 200.200.200.100와 200.200.200.200라는 두 IP의 접근 허용
② IP 접근 차단
tcp.excluded_nodes=(200.200.200.150)
: 200.200.200.150 접근 차단
2) MySQL
① MySQL의 특정 IP와 계정에 대한 접근 권한 부여
GRANT [권한] ON [데이터베이스].[테이블] TO [ID]@[IP 주소] IDENTIFIED BY [패스워드]
3) MS-SQL
① MS-SQL의 IP 접근 제어
: 기본으로 제공하지 않으므로 윈도우의 다른 서비스처럼 설치된 방화벽을 통해 IP 접근 제어를 수행해야 함. 윈도우 인증 모드와 함께 윈도우 인증과 SQL 인증을 모두 사용할 수 있는 혼합 인증 모드도 지원함
[3] 응용 프로그램의 접근 제어
: 목적과 역할에 따라 접근 제어를 제공하는 경우도 있고 그렇지 않은 경우도 있음.
(1) IIS(Internet Information Services: 웹 서비스 제공)와 NGINX
: IP에 대한 접근 제어 제공
(2) SSL(Secure Socket Layer)
: 클라이언트와 서버 인증서를 이용하여 접근 제어 수행
[4] 네트워크 장비의 접근 제어
(1) 네트워크 장비에서 수행하는 IP 접근 제어
1) 관리 인터페이스에 대한 접근 제어
: 유닉스의 접근 제어와 거의 유사함
2) ACL(Access Control List)
: 방화벽에서 수행하는 접근 제어와 기본적으로 같음
'📋3-2 > 📌정보보안' 카테고리의 다른 글
[정보 보안] 정보 보안 개론 2장 06. 로그 관리 (0) | 2021.10.12 |
---|---|
[정보 보안] 정보 보안 개론 2장 05. 권한 관리 (0) | 2021.10.11 |
[정보 보안] 정보 보안 개론 2장 03. 세션 관리 (0) | 2021.10.11 |
[정보 보안] 정보 보안 개론 2장 02. 계정 관리 (0) | 2021.10.11 |
[정보 보안] 정보 보안 개론 2장 01. 시스템 보안의 이해 (0) | 2021.10.11 |
댓글