본문 바로가기
정보처리/정보시스템구축관리

소프트웨어 개발 보안 구축 설계 5/7

by 피갓자 2025. 3. 21.

소프트웨어 개발 보안 구축 설계
소프트웨어 개발 보안 구축 설계

소프트웨어 개발 보안 설계

서버 인증 및 접근 통제

서버 인증의 개념

  • 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차
  • 전송된 메시지 무결성 및 송신자를 검증하는 과정이 인증에 해당
  • 서버에서 사용자들에게 접근 권한을 부여하기 위해 접속자의 신분을 검증하는 과정을 로그인이라 하며 인증 과정이 필요함

서버 인증의 기능

스니핑 방지

  • SSL 인증서를 설치하면 정보가 유출되더라도 모든 정보가 암호화되어 안전함
  • 전자상거래 상에서 정보 유출 방지를 위해 기본적으로 SSL을 적용해야 함

피싱 방지

  • 개인정보(Personal Information)와 낚시(Fishing)의 합성어로 개인정보를 낚는다는 의미
  • 인증을 받지 않으면 유사 사이트에 대해서 SSL 인증서를 발급받을 수 없음
  • SSL 인증서를 발급할 때 클라이언트의 신뢰를 얻음

데이터 변조 방지

  • 제삼자의 악의적인 개입으로 인하여 데이터값의 변조될 가능성 존재
  • 악의적인 데이터의 변조를 SSL 보안서버 구축을 통해서 원천 봉쇄
  • 예를 들어, 직장 내 급여 변경, 온라인 이체 시 금액 변조 등

기업 신뢰도 향상

  • 정식으로 기업 인증을 받고 보안 인증마크를 설치함으로써 기업 자체에 대한 신뢰성을 향상
  • 보안 및 고객정보에 대해 안전한 기업 이미지 효과

인증 기술의 유형

식 기반(Something You Know)

  • 사용자가 기억하는 지식
  • 예를 들어, ID/PW

유 기반(Something You Have)

  • 소유하고 있는 사용자 물품
  • 예를 들어, 공인인증서, OTP

체 기반(Something You Are)

  • 고유한 사용자의 생체 정보
  • 예를 들어, 홍채, 정맥, 얼굴, 지문

징(=행위) 기반(Something You Do)

  • 사용자의 특징을 활용
  • 예를 들어, 서명, 발걸음, 몸짓

서버 접근 통제

서버 접근 통제의 개념

사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능

 

서버 접근 통제의 목적

비인가자로부터 객체의 기밀성, 무결성, 가용성을 보장

 

접근 통제 용어

주체(Subject) : 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체(행위자)

객체(Object) : 접근 대상이 수동적인 개체 혹은 행위가 일어나는 아이템(제공자)

접근(Access) : 읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동

 

서버 접근 통제의 유형

임의적 접근 통제(DAC, Discretionary Access Control)

  • 주체나 그룹의 신분(=신원)에 근거하여 객체에 대한 접근을 제한하는 방법
  • 신분 기반(Identity-Based) 접근 통제 정책
  • DAC에서 사용자는 자원과 관련된 접근 통제 목록(ACL, Access Control List)이 수정됨으로써 자원에 대한 권한을 부여

강제적 접근 통제(MAC, Mandatory Access Control)

  • 객체에 포함된 정보의 허용 등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
  • 규칙 기반(Rule-Based) 접근 통제 정책

역할 기반 접근 통제(RBAC, Role Based Access Control)

  • 중앙 관리자가 사용자와 시스템의 상호 관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법
  • RBAC에서 자원에 대한 접근은 사용자에게 할당된 역할에 기반
  • 관리자는 사용자에게 특정한 권리와 권한이 정의된 역할을 할당

3A(Authentication, Authorization, Accounting)

유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고, 신뢰성 있는 인증, 권한 부여, 계정 관리를 체계적으로 제공하는 정보 보호 기술

 

3A 구성

인증(Authentication)

  • 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분을 검증
  • 주체의 신원을 검증하기 위한 활동
  • 주체의 신원을 객체가 인정해 주는 행위

권한 부여(Authorization)

  • 검증된 가입자나 단말에 어떤 수준의 권한과 서비스를 허용
  • 인증된 주체에게 접근을 허용하는 활동
  • 특정 업무를 수행할 권리를 부여하는 행위

계정 관리(Accounting)

  • 리소스 사용에 대한 정보를 수집하고 관리하는 서비스
  • 주체의 접근을 추적하고 행동을 기록하는 활동
  • 식별, 인증, 인가, 감사 개념을 기반으로 수립

인증 관련 기술

SSO(Single Sign On)

  • 커버로스에서 사용되는 기술로 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증 기술

커버로스(Kerberos)

  • 1980년대 중반 MIT 사의 Athena 프로젝트의 일환으로 개발되었으며 클라이언트 서버 모델에서 동작하고 대칭 키 암호 기법에 바탕을 둔 티켓 기반의 프로토콜

접근 통제 보호 모델

-라파둘라(BLP, Bell-LaPadula) 모델

  • 미 국방부 지원 보안 모델로 보안 요소 중 밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델

벨-라파둘라 모델 속성

No Read Up

  • 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
  • 주체의 등급이 객체의 등급보다 높거나 같을 때만 그 객체를 읽을 수 있음

No Write Down

  • 높은 등급의 주체는 낮은 등급의 객체에 쓸 수 없음
  • 주체의 등급이 객체의 등급보다 낮거나 같을 때만 그 객체에 쓸 수 있음

바(Biba) 모델

  • 벨-라파둘라 모델의 단점을 보완한 결성을 보장하는 최초의 모델

비바 모델 속성

No Read Down

  • 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
  • 주체의 등급이 객체의 등급보다 낮거나 같을 때만 그 객체를 읽을 수 있음

No Write Up

  • 낮은 등급의 주체는 높은 등급의 객체에 쓸 수 없음
  • 주체의 등급이 객체의 등급보다 높거나 같을 때만 그 객체에 쓸 수 있음