본문 바로가기
Computer Science/운영체제

Operating System - Ch16. Security

by NCTP 2022. 6. 20.

본 글은 Operating System Concepts 10판을 기준으로 작성되었습니다...!

 

 

기본 용어

- Vulnerability: 취약점. CIA Triad가 깨지는 상황

- Threat: 위협, 취약점의 노출 가능성

- Attack: 위협의 실제 수행

- Adversary: Attack의 주체

- Countermeasure: 공격에 대한 반격 수단

 

 

 

Security requirement triad (CIA Triad)

- Confidentiality: 기밀성, 데이터 내용을 남들이 알 수 없게 만들어야 한다.

- Integrity: 무결성, 데이터의 위조나 변조가 될 수 없도록 한다.

- Availability: 가용성, 어떤 상황에서든 시스템과 데이터를 사용할 수 있어야 한다.

 

이 세 가지 요건을 충족해야 보안이 잘 됐다고 볼 수 있다. (보안의 기본 3대 요소)

하지만 이 세 요소를 모두 충족시키는 건 불가능하다. 모든 시스템은 구멍이 존재한다.

 

추가로

- Authentication: 인증 (ID, Password)

- Access control: 접근 제어, 사용자에게 어디까지 접근 권한을 줄 것인가

- Nonrepudiation: 부인방지 (E-mail 시스템이 대표적인 부인방지가 구현된 시스템)

과 같은 요소들도 보안에서 따진다.

 

Cracker's Basic Steps

1. 정보 모으기: 뚫으려는 사이트의 정보를 최대한 많이 모은다.

2. 포트 스캔: 보안 서비스들을 훑고 취약점을 찾는다.

3. 로그인: 어떤 계정이든 로그인을 시도한다.

4. 로그인해서 시스템의 버그나 취약점을 찾는다.

5. 다음 접근이나 공격을 쉽게 하기 위해 백도어를 심어놓는다.

 

Physical security

- Hardware security: ID카드나 생체인식(지문, 홍채)

- BIOS security: 부팅에 BIOS에 비밀번호를 걸 수 있다. 

- Session security: 자리를 비운 사이에 누군가가 정보를 빼갈 수 있다.

 

Account security

- Authentication: 패스워드를 통한 인증

비밀번호 잘 짜라고...

 

CHAP(Challenge Handshake Authentication Protocol)

 

File system security

- setuid/setgid programs: 유닉스 시스템의 구멍

 

 

Cryptography

shared key cryptography

암호화하는 쪽과 복호화하는 쪽이 같은 키로 수행하는 방식

- DES / AES

똑같은 키를 양쪽이 가지게 할 것인가.

 

Public key cruptopgraphy

private key와 public key가 있다. private key는 자신만이 가지고 있고, public key는 상대방과 자신 모두 가질 수 있다.

private key로 암호화했다면 public key로만 복호화할 수 있고, public key로 암호화했다면 private key로만 복호화할 수 있다.

- 만약 암호화하는 쪽이 private key로 암호화했다면 복호화하는 쪽은 public key로 복호화한다. 즉 보낸 쪽이 누구인지 확실히 알 수 있다.

- 만약 암호화하는 쪽이 받는 쪽의 public key로 암호화했다면 복호화하는 쪽의 private key만 풀 수 있다. 특정 상대에게만 보내고 싶을 때 사용한다.

 

-Digital signature: 전자서명

 

 

 

 

 

 

 

 

 

 

 

 

 

댓글