보안운영체제
1. 자원에 대한 불법적인 수정이나 참조를 방지하는 정책과 기법을 일컫는 용어로써 시스템의 자원을 외부의 침입으로부터 보호하는 것
2. 기존의 운영체제 내에 보안기능을 통합시킨 보안커널을 추가로 이식한 운영체제
보안 운영체제의 보안 대상
1. 메모리
2. 보조기억장치 상의 파일 또는 데이터
3. 메모리상에서 실행 중인 프로그램
4. 파일들의 디렉터리
5. 하드웨어 장치
6. 스택과 같은 자료구조
7. 명령어 특히 특권 명령어
8. 패스워드와 사용자 인증 메커니즘
9. 보호 메커니즘 자체
보호방법
1. 물리적 분리 : 강한 형태의 분리, 상용적이지는 못함
2. 시간적 분리 : 프로세스가 동일 시간에 하나씩만 실행 → 동시 실행으로 발생되는 문제 제거
3. 논리적 분리 : 각 프로세스에 논리적인 구역을 지정하는 방식, 자신의 구역 안에서는 어떤일을 하든지 자유지만 할당된 구역 밖에서 할 수 있는 일은 엄격하게 제한
4. 암호학적 분리 : 내부에서 사용되는 정보를 외부에서 알 수 없도록 암호화 하는 방식
※ 구현 복잡도 : 물리 → 시간 → 논리 → 암호
파일보호기법
1. 파일이름 명명 : 파일 이름을 추측하거나 알기가 어려운 방식, 추측을 통해 발각 될 수 있다.
2. 패스워드
3. 암호화 : 파일 내용 자체를 암호화하여 누구나 공유는 할 수 있지만 인가된 사용자만 그내용을 파악할 수 있게 하는 방법
4. ACL
※파일 압축은 보호기법이 될 수 없다.
보안 운영체제의 보안기능
1. 사용자 식별 및 인증
2. 임의적 / 강제적 접근통제
3.객체 재사용 보호
1. 사용자가 새로운 파일을 작성할 때 이를 위한 기억장치가 필요하다.
2. 할당되는 기억장치에는 이전의 데이터가 삭제되지 않고 존재하는 경우가 많은데 이를 통해 비밀 데이터가 노출될 수 있다.
3. 이를 이용한 공격을 객체 재사용이라고 하는데 이를 막기 위해 보안 운영체제는 재할당되는 모든 기억장치 공간을 깨끗이 지워야 한다.
4. 신뢰경로
1. TCB와 관련
2. 패스워드 설정 및 접근 허용의 변경 등과 같은 보안 관련 작업 수행시 신뢰경로라는 안전통로를 통해 통신을 원하는데 보안 OS는 이러한 안전한 경로를 제공해야한다.
5. 감사 및 감사기록 축소
1. 모든 보안 관련 사건은 감사기록부에 반드시 기록해야 하고 감사기록은 명백하게 보호되야 한다.
※감사기록 : 정보시스템 사용자의 행위에 대한 증거가 되는 데이터를 시간 순으로 기록
신뢰 컴퓨팅 기반(TCB)
1. 하나의 컴퓨터 시스템(H/W, S/W, F/W)내의 모든 보호 메커니즘의 총체
2. TCB는 신뢰경로가 어떠한 경우에도 손상되지 않도록 보호기능을 제공해야 한다.
3. 보안경계는 신뢰 / 비신뢰 구성요소의 가상의 경계
4. TCB 구성도
보안커널
1. TCB내에 있는 H/W, S/W, F/W로 구성, 참조모니터 개념을 구현
2. 보안커널은 주체와 객체 사이의 모든 접근과 기능을 제공
3. 보안커널은 TCB의 핵심이다.
4. 보안커널의 3가지 주요 요구사항
1. 참조모니터 개념을 수행하는 프로세스를 위해 분리가 제공되고 프로세스는 변조를 방지
→ 격리성
2. 모든 접근시도에 대하여 실행되어야 하고, 우회하는 것이 불가능 해야함
→ 완전성
3. 보안커널은 완전하고 포괄적인 방식으로 충분히 시험되고 확인되야 함
→ 검증가능성
참조모니터
1. 주체의 객체에 대한 모든 접근통제를 담당하는 추상머신, 승인 되지 않은 접근이나 변경으로부터 객체를 보호
2. 참모니터는 다음 3가지 규칙을 가진다.
1. 반드시 부정조작이 없어야 한다.(Must be tamperproof)
2. 항상 무시되지 않고 호출되어야 한다,(Always invoked)
3. 모든 동작을 항상 분석과 테스트를 통해 확인할수 있어야 한다.(Must be Verifiable)
3. 주체가 참조모니터를 거치지 않고 객체에 직접 접근하는 경우 참조모니터의 개념을 위반이다.
4. 참조모니터는 보안커널 데이터베이스(SKDB)를 참조하여 접근권한 여부를 결정
정리
참조모니터 : 승인되지 않은 접근으로부터 객체를 보호하기 위해 객체에 대한 모든 주체의 접근을 통제하는 추상적인 개념
보안커널 : 참조모니터를 구체화 시킨 것
TCB : 보안커널로 구성
신뢰 플랫폼 모듈(TPM)
1. 신뢰 컴퓨팅을 위한 H/W, S/W 방법에서 핵심이 되는 H/W 모듈이다.
2. 가장 하위에 있는 TPM은 훼손방지가 필수이기 때문에 하드웨어 칩으로 구현하는 것이 일반적이지만 소프트웨어로 구성하기도 한다,
3. 칩으로 구현된 TPM은 소프트웨어 방식과 공격과 더불어 물리적 도난에도 정보의 노출이 용이하지 않다.
4. TPM의 신뢰연산은 암호화 키의 생성과 저장, 패스워드의 저장, 무결성 검증, 디지털 인증서 관련 신뢰연산 제공
5. 신뢰 플랫폼 모듈의 기본서비스
1. 인증된 부트 서비스
2. 인증 서비스 → TPM의 사설키를 이용하여 디지털 인증을 할 수 있다.
3. 암호화 서비스
6. TPM 함수 구성요소
1. I/O : 모든 명령어의 I/O 구성요소를 통해 들어오고 나간다, 다른 TPM 구성요소와 통신 제공
2. 암호화 보조 프로세서 : 암호화 및 관련 처리를 위한 특별 프로세서 포함
3. 키 생성 : RSA 공유 / 사설키 쌍과 대칭키를 만든다.
4. H/MAC 엔진 : 다양한 인증 프로토콜에서 사용
5. 무작위 숫자 발생기 : 다양한 암호화 알고리즘에서 무작위 숫자를 만드는데 사용
6. SHA-1 엔진 : 전자서명, HMAC 알고리즘에서 사용
7. 전원탐지 : TPM 전원과 플랫폼 전원 상태 관리
8. Opt-In : 사용자의 의도대로 TPM 활성화 / 비활성화할 수 있는 안전한 메커니즘 제공
9. 실행엔진 : I/O포트에서 받은 TPM 명령어 수행할 프로그램 코드 실행
10. 비휘발성 메모리 : TPM을 위한 신원, 상태인자 저장
11. 휘발성 메모리 : 실행함수를 위한 임시저장 장치, 현재 TPM 상태, 암호화 키, 세션 정보 등 저장
'보안기사 > 필기' 카테고리의 다른 글
기사 자격증(알기사, 윈도우 서버 보안) (0) | 2019.01.25 |
---|---|
기사자격증(알기사, 클라이언트 보안) (0) | 2019.01.23 |
기사 자격증(알기사, 운영체제 주요기술) (0) | 2019.01.21 |
기사 자격증(알기사, 운영체제 개요) (0) | 2019.01.20 |
기사 자격증(알기사, 보안위협 및 대응책) (0) | 2019.01.20 |