본문 바로가기
서버 보안/보안

시스템 보안_세션 관리와 접근 제어

by 어깨 :) 2023. 5. 10.
728x90

1. 시스템 보안의 이해
2.    계정 관리
3.    세션 관리
4.    접근 제어
5.    권한 관리
6.    로그 관리
7.    취약점 관리
8.    모바일 보안

 

1. 세션 관리

 

1) 세션의 개요
• ‘사용자와 시스템 사이 또는 두 시스템 사이의 활성화된 접속’을 의미
 예) 줄 서고 있을 때 친구에게 자리 맡아달라고 부탁하기

 


2) 지속적인 인증
• 세선을 유지하기 위한 보안 사항 중 하나
• 인증에 성공한 후 인증된 사용자가 처음의 사용자인지 지속적으로 재인증 작업을 거치는 작업
• 매번 패스워드를 입력할 수 없으므로 시스템은 이를 세션에 대한 타임아웃 설정으로 보완 (윈도의 화면보호기)
• 반면 유닉스는 원격에서 접속할 경우 패스워드를 다시 묻지 않고 세션을 종료한 후 재접속할 것을 요구
• 시스템이 아닌 웹 서비스를 이용할 때도 ‘지속적인 인증’이 적용


2. 접근 제어

• 접근 제어: 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근하도록 통제하는 것
• 시스템의 보안 수준을 갖추기 위한 가장 기본적 수단
• 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트
• 운영체제에 대한 적절한 접근 제어를 수행하려면 가장 먼저 운영체제에서 어떤 관리적 인터페이스가 운영되고 
있는지를 파악해야 함

 

 

-운영체제의 접근 제어

 

1) 불필요한 인터페이스 제거


• 접근 가능한 인터페이스를 확인했으면 불필요한 인터페이스를 제거해야 함
• 불필요한 인터페이스를 제거할 때는 사용할 인터페이스에 보안 정책을 적용할 수 있는지를 판단해야 함
• 유닉스에서 많이 쓰이는 텔넷은 스니핑과 세션 하이재킹 공격 등에 취약하기 때문에 사용을 권고하지 않음
• 시스템에 대한 접근 제어 정책은 기본적으로 IP를 통해 수행
• 가능하면 SSH나 XDMCP를 사용하는 것이 좋음
• 윈도의 GUI인 터미널 서비스는 운영체제의 버전에 따라 다른 수준의 암호화를 수행하므로 이를 고려하여 적용
• 운영체제에 대한 접근 목적의 인터페이스를 결정한 다음에는 접근 제어 정책을 적용해야 함
• 시스템에 대한 접근 제어 정책은 기본적으로 IP를 통해 수행
• 유닉스의 텔넷이나 SSH, FTP 등은 TCPWrapper를 통해 접근 제어가 가능

 

 

 

2) inetd 데몬의 접근제어

 

- inetd 데몬

• 클라이언트로부터 inetd가 관리하는 텔넷이나 SSH, FTP 등에 대한 연결 요청을 받음
• 해당 데몬을 활성화하여 실제 서비스를 함으로써 데몬과 클라이언트의 요청을 연결

 

 

 

 

• TCP Wrapper가 설치되면 inetd 데몬은 TCP Wrapper의 tcpd 데몬에 연결을 넘겨줌
• tcpd 데몬은 접속을 요구한 클라이언트에 적절한 접근 권한이 있는지 확인한 후 해당 데몬에 연결을 넘겨줌
• 이때 연결에 대한 로그를 실시할 수도 있음

 

 

 

3) 데이터베이스의 접근 제어

 

- 데이터베이스
• 조직의 영업 및 운영 정보를 담고 있는 핵심 응용 프로그램
• 적절한 접근 제어는 필수이지만 모든 데이터베이스가 적절한 접근 제어 수단을 제공하는 것은 아님
• 오라클은 $ORACLE_HOME/network/admin/sqlnet.ora 파일에서 접근 제어를 설정

 

 

4) 응용 프로그램의 접근 제어

 

• NGINX 웹 사이트 설정 파일에서는 다음과 같이 접근 제어를 수행

- 네트워크 장비의 접근 제어
• 네트워크 장비도 IP에 대한 접근 제어가 가능함
• 관리 인터페이스에 대한 접근 제어와 ACL을 통한 네트워크 트래픽 접근 제어가 있음
• 네트워크 장비의 관리 인터페이스에 대한 접근 제어는 유닉스의 접근 제어와 거의 같음
• ACL을 통한 네트워크 트래픽 접근 제어는 방화벽에서 수행하는 접근 제어와 기본적으로 같음

728x90