계류장관제 안전관리시스템 매뉴얼 · 용과 일치하는지, 효과적으로 이행되고 있는지, 조직의 안전정책과 목표를 달성 하는데 적합한지를
운영체제 강의노트 -...
Transcript of 운영체제 강의노트 -...
소프트웨어학과 원성현 교수 1
운영체제 강의노트
교재 : 운영체제(개정판) 출판사 : 한빛미디어(2010년 11월 발행) 저자 : 구현회
소프트웨어학과 원성현 교수 2
12장 시스템 보호와 보안
소프트웨어학과 원성현 교수 3
1. 보안의 범위와 위협
시스템 보안의 범위
• 보안의 구분 • 기술적 보안
• 불법 공격을 막기 위한 각종 하드웨어 및 소프트웨어 조치와 정보 보호를 위해 액세스 제어에 사용되는 기술, 정책, 절차 • 대상 : 서버, 네트웍, DB, 어플리케이션, PC 등 • 네트웍에 대한 액세스 제어, 암호화, 정보유출 방지 • 시스템(서버, DB, 어플리케이션)에 대한 사용자 인증, 암호화, 액세스 제어, 침임 차단 및 방지
• 물리적 보안 • 시설에 대한 허가되지 않은 접근을 차단하고 모니터링하기 위한 활동으로 물리적 시설에 대한 출입 제어, 스마트 카드, 감사 추적, 접근 이력 관리, 침입 참지 관리 등
• 관리적 보안 • 조직 내부의 정보 보호 체제를 정립하고 절차, 감시조직, 사고 대책 등 절차적 보안을 의미
소프트웨어학과 원성현 교수 4
1. 보안의 범위와 위협
• 보안 요구사항 • 비밀성(기밀성)
• 컴퓨터 시스템 내의 정보는 인가 받은 사용자만 액세스할 수 있도록 보장
• 무결성 • 컴퓨터 시스템 내의 정보는 인가 받은 사용자만 수정 가능
• 가용성 • 컴퓨터 시스템 내의 정보는 인가 받은 사용자만 이용 가능
• 인증 • 컴퓨터 시스템을 사용하고자 할 때 자신이 누구라는 것을 입증하는 것으로 로그온이라는 절차를 통해 이루어짐
• 액세스 제어 • 사용자가 정보를 사용할 수 있는 권한이 있는지 여부를 판단
• 권한 부여 • 액세스할 수 있는 범위, 즉 권한을 획득하는 과정
• 자격 증명 • 인증서 또는 암호와 같이 신분 증명이 포함된 정보
소프트웨어학과 원성현 교수 5
1. 보안의 범위와 위협
• 보안 위협의 형태 • 중단(흐름 차단)
• 시스템 가용성에 대한 공격으로 시스템의 일부를 파괴하거나 사용할 수 없게 만드는 공격
• 도청(가로채기) • 시스템 비밀성에 대한 공격으로 권한이 없는 사용자가 자원을 액세스하려는 경우
• 변조(수정) • 시스템 무결성에 대한 공격으로 권한이 없는 사용자가 정보의 내용을 바꾸려는 행위
• 위조(조작) • 시스템 무결성 또는 인증에 대한 공격으로 정보의 전부 또는 일부를 교체 또는 제거하는 공격
• 사칭(가장) • 시스템 인증에 대한 공격으로 비인가된 사용자가 인가된 사용자로 가장해서 정보를 획득하려고 하는 행위 • 수동적인 공격(도청)과 능동적인 공격(정보 내용 변경)
소프트웨어학과 원성현 교수 6
1. 보안의 범위와 위협
소프트웨어 위협
• 사이버 테러 • 이메일 폭탄(E-mail Bomb)
• 일시에 많은 양의 메일을 특정인에게 발송하여 상대의 시스템 마비
• 논리 폭탄(Logic Bomb) • 특정 조건이 충족되는 경우에만 수행되는 프로그램 루틴을 사용자의 시스템에 끼워 넣어 상대의 시스템에 오류를 줌
• 시한 폭탄(Time Bomb) • 특정 시간이 될 때까지 시스템 내부에 잠복해있다가 시간이 되면 활동
• 트로이 목마 프로그램(Trojan Horse) • 유용한 프로그램 또는 명령 프로시저로 호출했는데 해로운 기능을 수행하는 코드가 숨어있어서 시스템에 해를 끼치는 유형
• 트랩 도어(Trap Door) • 용이한 유지 보수를 위해 만들어놓은 트랩 도어로 시스템 공격
소프트웨어학과 원성현 교수 7
1. 보안의 범위와 위협
• 그리스는 트로이를 둘러싸고 10여 년간 공성전을 벌였으나 성을 함락시키지 못하자 커다란 목마를 만들어 30여 명의 군인을 그 안에 매복시켰다. 그리스가 이 목마를 버리고 거짓으로 퇴각한 척하자 트로이 사람들은 목마를 승리의 상징으로 여기고 기뻐하며 성 안으로 들여놓았다. 그날 밤 목마 속의 군인들은 성문을 열어 그리스 군대를 성 안으로 들여놓았고, 이로 인해 긴 전쟁은 그리스의 승리로 막을 내릴 수 있었다. • 오늘날 트로이 목마는 컴퓨터 악성 코드(malware)의 대명사로 더 유명하다. 악성 코드 중에는 마치 유용한 프로그램인 것처럼 위장하여 사용자들로 하여금 거부감 없이 설치를 유도하는 프로그램들이 있는데, 이들을 ‘트로이 목마’라고 부른다. 트로이 목마
소프트웨어학과 원성현 교수 8
1. 보안의 범위와 위협
컴퓨터 바이러스
• 컴퓨터 바이러스의 특징 • 자기 복제
• 자기 자신을 복제해서 다수의 시스템으로 확산 • 은폐
• 감염 사실을 들키지 않아야 다른 시스템에 접근하기 쉬우므로 파일 크기나 내용을 감염 전의 상태로 보이게 하여 백신 프로그램이 감지하지 못하게 함
• 파괴 • 미리 작성된 프로그램에 의해 특정 일 또는 작업을 실행할 때 데이터 파괴, 시스템 동작 이상을 유발
• 웜(Worm) • 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이러스 또는 복제 코드의 일종 • 컴퓨터는 정상적으로 작동하면서 프로그램 전체의 전염성을 과시하기 위한 바이러스
소프트웨어학과 원성현 교수 9
2. 보안 기법
암호
• 암호기술 용어 정의 • 암호(Cryptography)
• 평문을 해독 불가능한 형태로 변형하거나 암호화된 통신문을 해독 가능한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술
• 평문(Plaintext) • 암호화되지 않음으로 해서 누구나 판독 가능한 문서 형태
• 암호문(Ciphertext) • 일정한 규칙에 의해 해독 불가능한 형태로 변환된 문장
• 암호화(Encryption, Encoding) & 복호화(Decryption, Decoding) • 평문을 암호문으로 만드는 과정 또는 암호화된 문장을 다시 평문으로 복원하는 과정
• 키(Key) • 암호화 혹은 복호화하는 과정에서 사용하는 매개변수
세 사람이 비밀을 지키려면 그 중 두 사람은 죽어야 한다. (벤쟈민 플랭클린)
소프트웨어학과 원성현 교수 10
2. 보안 기법
• 암호화의 목적과 원칙 • 목적
• 의도된 수신자 이외에 누구도 정보를 취할 수 없도록 하는 것으로 설령 중간에 정보가 유출되었다 하더라도 그 메시지의 의미를 분명히 알 수 없도록 하기 위함
• 원칙 • 승인을 받은 수신자는 손쉽게 원형으로 복구할 수 있고, 침입자 입장에서는 해독을 못하도록 함 • 현실적으로는 시간과 노력을 들이면 어떤 정보도 원칙적으로 해독이 가능하므로 해독을 위해 지나치게 많은 노력을 기울이게 함으로써 해독을 포기하도록 함
• 0부터 9까지의 3자리 숫자로 된 가방의 lock을 푸는 경우 10ⅹ10ⅹ10 = 1,000가지의 경우가 있으므로 1개에 1초가 소요된다면 1,000초(약 17분)만에 해결됨 • 0부터 9까지의 4자리 숫자로 된 가방의 lock을 푸는 경우 10ⅹ10ⅹ10ⅹ10 = 10,000가지의 경우가 있으므로 1개에 1초가 소요된다면 10,000초(약 167분)만에 해결됨
소프트웨어학과 원성현 교수 11
2. 보안 기법
• 암호 기술이 제공하는 서비스 • 기밀성(Confidentiality)
• 비 인가자가 부당한 방법으로 정보를 입수한 경우에도 정보의 내용을 알 수 없도록 하는 서비스
• 무결성(Integrity) • 데이터가 전송 도중 또는 데이터베이스에 저장되어 있는 동안 악의의 목적으로 위조 또는 변조되는 것을 방지하는 서비스
• 인증(Authentication) • 송수신자가 서로 상대방의 신원을 확인하고 식별하는 서비스
• 부인봉쇄(Non-repudiation) • 송수신 당사자가 각각 전송된 송수신 사실을 추후 부인하는 것을 방지하는 서비스
소프트웨어학과 원성현 교수 12
2. 보안 기법
• 고전 암호 • 환치 암호
• 평문을 고정된 길이의 블록으로 나눈 후, 각 블록 내에 있는 문자들을 일정한 방식으로 재배치함으로써 암호문을 생성하는 방법 • 예 : 평문 m = INTE GERS
• 블록의 길이 d = 4, i = 1 2 3 4, f(i) = 2 4 1 3 • 평문을 4글자 단위로 분할한 후, 분할된 4글자에 대해 앞에서부터 1, 2, 3, 4의 번호를 부여하고 2, 4, 1, 3의 순서로 재배치 • 암호문 c = NEITESGR
• 단순 대체 암호 • 평문의 문자를 다른 문자로 대체함으로써 암호문을 생성하는 방법 • 예 : 평문 m = UNIVERSITY
• 사상 전 : ABCDEFGHIJKLMNOPQRSTUVWXYZ • 사상 후 : EIPFDJQUWOCXTYBKVZRANSMGLH • 암호문 c = NYWSDZRWAL
소프트웨어학과 원성현 교수 13
2. 보안 기법 • 키워드 대체 암호
• 특정 키워드를 알파벳 앞쪽으로 배치시킴으로써 단순 대체 암호 기법의 복잡성을 보완 • 예
• 키워드를 SECURITY라고 가정 • 사상 전 : ABCDEFGHIJKLMNOPQRSTUVWXYZ • 사상 후 : SECURITYABDFGHJKLMNOPQVWXZ • 평문 m = UNIVERSITY, 암호문 c = PHAQRMNAOX
• Ceasar 암호(Shift 암호) • 각 알파벳을 0부터 25까지 사상(A→0, B→1, …, Z→25)시키고 임의의 함수에 의해 새로 생성된 값에 해당 문자 대체 • 예 : 평문 m = I DO NOT LIKE YOU
• 함수 f(m) = (m+3) mod 26 • “I”는 8과 대응되므로 f(8) = (8+3) mod 26 = 11 • 11에 해당되는 알파벳은 “L”이고 “I”는 “L”로 대체시킴 • “D”는 3에 대응되므로 f(3) = (3+3) mod 26 = 6 • 6에 해당되는 알파벳은 “G”로 대체시킴 • 모든 문자에 대해 암호화를 수행하면 암호문 c = L GR QRW OLNH EUXWXV가 됨
소프트웨어학과 원성현 교수 14
2. 보안 기법
• 암호화 방식의 종류 • 대칭키 암호화 방식(Symmetric Cryptosystem)
• 단일키 암호화, 공통키 암호화라고도 하는데 수신자와 송신자가 같은 키를 이용하여 암호화 및 복호화 과정을 수행 • 1970년대부터 상업적인 통신망에 이용 • 동일한 키를 이용하기 때문에 처리 속도가 빠르나 키를 공용하는 두 시스템 간의 통신이 보안되어야 효과적 • 송수신하고자 하는 모든 대상자와 키를 공유해야 하므로 송수신 대상자가 많아지면 키의 개수가 급증하는 문제점이 있음.
평문 평문 암호문
키
암호화 복호화
소프트웨어학과 원성현 교수 15
2. 보안 기법
• 비대칭키 암호화 방식(Asymmetric Cryptosystem) • 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield Diffie와 Martin Hellman에 의해 처음 소개됨 • 개인이 소지한 개인키(private key)와 일반에 공개된 공개키(public key)에 의해 암호화와 복호화를 나누어 수행 • 공개키가 암호화 기능을 수행하기도 하고, 복호화 기능을 수행하기도 함
평문 평문 암호문
B의 공개키
암호화 복호화
B의 개인키
A의 시스템 B의 시스템
평문 평문 암호문
A의 개인키
암호화 복호화
A의 공개키
A의 시스템 B의 시스템
공개키 암호화 공개키 복호화
소프트웨어학과 원성현 교수 16
2. 보안 기법
• 대칭키 암호화 방식 • DES 알고리즘
• Data Encryption Standard의 약자로 블록 암호화의 전형적 방식 • IBM의 Water Tuchman과 Carl Meyer가 제안 • 향후 이들이 지적소유권을 포기하면서 1977년 표준으로 제정됨
• DES 알고리즘에 의한 암호화 과정 • 64비트의 평문을 64비트의 암호문으로 변환하는 대표적인 대칭키 암호화 알고리즘 • 8비트의 패러티 비트와 56비트의 키를 합한 64비트의 키를 이용 • 64비트의 평문을 반복적인 16라운드의 암호화 과정을 거쳐 최종 암호문을 생성 • S-Box(Switch Box)를 이용한 함수를 만들어서 대치 작업을 먼저 수행하고, 다시 상위비트와 하위비트를 치환하는 작업을 추가로 수행
소프트웨어학과 원성현 교수 17
2. 보안 기법
• DES 알고리즘 변환 과정
기본변환 A 기본변환 B
L1 R1
상위 32비트 하위 32비트
L1’ R1
f(R1⊕Key)
Key
⊕
L1’ R1
L2 R2
소프트웨어학과 원성현 교수 18
2. 보안 기법
• DES 알고리즘 예 • 원칙적으로는 64비트 평문을 총 16회 변환해야 하나 여기서는 8비트를 총 4회 변환하는 것으로 줄여서 실험 • 평문 m = 0011 1001 • Key Set = 110 100 011 100(총 12비트) • 평문은 4비트이고, 키는 3비트이므로, 한 비트 1을 제일 앞 자리에 추가하여 key1 = 1110, key2 = 1100, key3 = 1011, key4 = 1100로 만듬 • 다음과 같은 Switch-Box(변환박스)를 지정
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 10 3 4 9 12 6 2 14 5 13 11 15 7 1 0 8
소프트웨어학과 원성현 교수 19
2. 보안 기법
기본변환 A 기본변환 B
0011 1001
1101 1001
1001⊕1110 = 0111
Key1=
1110
⊕
1101 1001
1001 1101
0111(7)은 1110(14)로 변환되므로
0011⊕1110=1101
1단계
소프트웨어학과 원성현 교수 20
2. 보안 기법
2단계
기본변환 A 기본변환 B
1001 1101
1010 1101
1101⊕1100 = 0001
Key2=
1100
⊕
1010 1101
1101 1010
0001(1)은 0011(3)로 변환되므로
1001⊕0011=1010
소프트웨어학과 원성현 교수 21
2. 보안 기법
3단계
기본변환 A 기본변환 B
1101 1010
1110 1010
1010⊕1011 = 0001
Key3=
1011
⊕
1110 1010
1010 1110
0001(1)은 0011(3)로 변환되므로
1101⊕0011=1110
소프트웨어학과 원성현 교수 22
2. 보안 기법
기본변환 A 기본변환 B
1010 1110
1110 1110
1110⊕1100 = 0010
Key4=
1100
⊕
1110 1110
1110 1110
0010(2)은 0100(4)로 변환되므로
1010⊕0100=1110
평문 m = 00111001 암호문 c = 11101110
소프트웨어학과 원성현 교수 23
2. 보안 기법
인증
• 인증기술 • 인증이란?
• Authentication •사용자 인증이나 메시지 인증을 의미
• Certification •공개키 암호화 방식에서 공개키의 무결성을 보장하기 위해 인증기관이 발행하는 인증서
• 공개키 기반 구조 • PKI(Public Key Infrastructure)라고 함 • 공개키 암호화 방식을 이용한 인증 방법을 구현하기 위한 기술적, 제도적 기반
• 이 기반 위에서 암호키 갱신, 복구, 위탁 등의 키 관리, 인증서 생성 및 취소 관리, 인증 정책 관리 등을 수행
소프트웨어학과 원성현 교수 24
2. 보안 기법 • 인증 서비스
• 디렉토리 서비스 • 공개키 인증서와 인증 취소목록을 저장하고, 열람할 수 있도록 공개된 전자적인 저장소를 가지며 편리한 검색 기능 제공
• 암호 알고리즘 • DES 알고리즘, 변형된 DES 알고리즘, RSA 알고리즘 등에 의해 프로그램된 소프트웨어
• 사용자측 PKI 소프트웨어 • 인증서와 인증 취소목록의 검색 및 증명, 전자서명의 생성/해석, 메시지 암/복호화 기능을 수행하는 사용자 소프트웨어
• 전자서명 • 오프라인에서의 인감도장
• 부동산 등기신청서나 상법상 대차대조표 작성시 작성자의 기명 날인용으로 사용
• 공인인증서는 공인인증기관이 인정한 전자서명 인증서를 통해 오프라인의 인감도장을 대신 • 전자서명의 필요성
• 암호 기술이 제공하는 서비스와 동일
소프트웨어학과 원성현 교수 25
2. 보안 기법
• 전자서명 • 전자서명이란?
• 오프라인에서의 인감도장 • 부동산 등기신청서나 상법상 대차대조표 작성시 작성자의 기명 날인용으로 사용
• 공인인증서 • 공인인증기관이 인정한 전자서명 인증서를 통해 오프라인의 인감도장을 대신. • 개인의 금융거래용은 무료, 전자거래는 년 4,400원 • 기업의 거래용은 유료(년 110,000원)
• 전자서명의 필요성 • 암호 기술이 제공하는 서비스와 동일
• 기밀성(Confidentiality), 무결성((Integrity), 인증(Authentication), 부인봉쇄(Non-repudiation)
소프트웨어학과 원성현 교수 26
2. 보안 기법
네트웍 보안
• 방화벽(Firewall)이란? • 네트웍의 보안 사고나 위협이 더 이상 확대되지 않도록 막고 격리하는 소프트웨어 혹은 소프트웨어 및 하드웨어
소프트웨어학과 원성현 교수 27
2. 보안 기법
• 방화벽으로 할 수 있는 것과 할 수 없는 것 • 할 수 있는 것
• 외부 네트웍과 내부 네트웍의 사이에 놓이므로 외부에서 내부로의 침입을 감지함으로써 정보 자원을 보호
• 할 수 없는 것 • 내부 접근자의 침입을 방어하지 못함 • 외부로부터 다이얼 모뎀을 통한 접근을 막을 수 없음 • E-mail에 의해 침투되는 바이러스의 침입을 막을 수 없음
• 방화벽은 침입에 대한 1차적인 저지 기능을 수행할 뿐이므로 완벽한 정보의 보호를 위해서는 2, 3차적인 보호 시스템을 추가해야 함
• 침입탐지시스템(IDS), 침입방지시스템(IPS) 등에 의해 완벽하게 침입에 대해 보호
소프트웨어학과 원성현 교수 28
2. 보안 기법
• 방화벽 시스템의 종류 • Screening Router • Bastion Host
소프트웨어학과 원성현 교수 29
2. 보안 기법
• Dual Homed Gateway • Screened Host Gateway
소프트웨어학과 원성현 교수 30
2. 보안 기법 • Screened Subnet Gateway • Proxy 서버/응용 게이트웨이