일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 리눅스명령어
- 쉘스크립트
- AWS CI/CD
- Cissp sdlc
- AWS구축
- terraform with aws
- linux명령어
- AWS 공격테스트
- AWS CodeDeploy
- 주피터노트북 설치
- 리눅스기초명령어
- blue/green배포
- terraform기본
- Linux
- aws따라하기
- opt/anaconda3/bin/jupyter_mac.command
- 최소권한
- 직무분리
- aws
- terraform기초
- AWS배포자동화
- aws terraform
- 리눅스기초
- AWS실습
- aws기본
- cissp
- aws기초
- terraform따라하기
- 리눅스
- GDPR
ysuekkom의 IT study note
[CISSP] 정보자산의 정의 및 데이터 등급, 상태에 따른 분류 MAC, RBAC, DAC 본문
[CISSP] 정보자산의 정의 및 데이터 등급, 상태에 따른 분류 MAC, RBAC, DAC
ysuekkom 2022. 12. 20. 23:58cissp 자격증 취득 및 보안 전반 study note로, 무단 복제 및 배포를 금함
Domain2 Asset Security 2-1
I. 정보 자산 확인 및 분류
# 자산 관리 주기 - 핵심: data
Procure(조달) - Deploy(배포) - Manage(관리) - Decommission(폐기/해체-데이터 파기, 물리적, SW적 모두를 포함*)
1. 민감한 데이터 정의
1.1 개인식별 정보(Personally Identifiable Information): 특수 개인정보를 포함함(생체인식 등), 아이들 개인정보 기억
2. 데이터 등급 정의
데이터의 등급 분류는 다음 항목을 보장/보호하기 위해서 중요함
-기밀성과 무결성
-무결성과 가용성: 데이터 보존 정책의 목적이자 정의
-기밀성과 책임추적성
Q) 위험평가 시, 자산의 Grouping, 통제 Grouping? : CIA 기반
자산 보안목적 impact control
————————————————
인사 C(기밀성) High 암호
I(가용성) Medium 인증
A(가용성) Low X
3. 데이터 보안 통제의 결정
사례: 이메일 데이터의 보호: 등급(Confidentail, Private, Sensitive, Public)을 나누어 AES-256으로 암호화
-AES-256: 대칭키 암호화 알고리즘(암호파트에서 자세히)
4. (참고)데이터 등급 분류 -7page read
데이터를 중요도(Critical)와 민감도(Sensitive)에 따라 분류하고 등급을 할당하여 보호 방법을 인지하도록 함
-데이터 분류과정 해야할 일
1st: Data Management 정책 확인
2nd: Data Owner/Custodian(데이터 소유자) 확인
5. 데이터 상태에 따른 분류 -출제**
데이터의 세 가지 상태: 저장 중인 데이터(Data at Rest), 사용 중인 데이터(Data in Use), 전송 중인 데이터(Data in Motion)
5.1 저장 중인 데이터(Data at Rest)
정지 중인 데이터로 서버의 hard disk(=비휘발성 매체)에 있는 데이터
-대응책: Full Disk Encryption(AES 대칭키로 암호화)
TPM에 보관(신뢰된 플랫폼 모듈-인증서/PW 보안:인위적 조작불가, 무결설 성지-Anti Tamper)
5.2 사용 중인 데이터(Data in Use)
메모리, 캐시, 레지스터 등 1차 저장매체에 저장되어있고 시스템에 연산되는 상태로 통제가 어려움
-CPU에서 처리 될 때는 다시 복호화되기 때문에 위험 발생함(Side Channel Attack 등)
-대응책: 시스템에 대한 물리적, 논리적 접근 통제 강화, 시큐어 코딩 규칙 준수 등
5.3 전송 중인 데이터(Data in Motion)
데이터가 유무선 전송 매체를 통해 이동하거나 다른 컴퓨터 노드/처리장치에 의해 송수신 되는 상태
-대응책: VPN, TLS, 링크 암호화(출제* 암호파트) vs End to End 암호화(출제* 암호파트)
>라우팅 헤더/정보 포함 암호화: ISP 업체가 구현 vs 라우팅 정보 암호화x(트래픽분석에 취약), 소프트웨어적 구현
-노드마다 암호화-복호화 단계가 있음
Q) 최근 IoT 통신에서 가장 안전한 것은? a.인증서 기반
Q) 비휘발성 매체에 대한 통제 방안은? a.AES 보관(FDE)
Q) 무결성을 유지하는 최소한의 방법은? a.해시함수 b.Data at Rest 보관
-기밀/통제/보안/무결성이 뛰어남(문제의 동사를 확인: 문제조건에 따라 답이 달라짐)
6. 정보와 자산의 처리(Handling)
6.1 민감한 데이터와 자산의 마킹
사용자로 하여금 데이터의 기밀 정보를 쉽게 파악할 수 있게 하기 위함
-외부라벨: Marking(Humman readable) 매체 외부에 기록
-내부라벨: Labeling(Machine readable) 기계만 읽을 수 있도록 전자적 형태의 헤더와 트레일러 형태로 보관
6.2 민감한 정보의 파괴
Erasing(삭제), Clearing(제거), Purging(정화), Degaussing(자성제거), Destruction(파괴)
____________ is the data that remains on media after the data was supposedly erased.
Q) Data Remonence, Residuable Data: 잔류 데이터 어떻게 처리하나? a.Degaussing(자성제거: 잔류자기, Data 자성)
IPP(Information Protection Policy) 정보보호정책
>>데이터 보안 정책을 개발할 때 가장 중요한 요건 중 하나는 현실적이고(realistic) 실현 가능해야(achievable, attainable)해야 한다는 것
7. 데이터 보존 기간
-데이터 보존 기간: Biz purpose(보안 목적 아님 주의*)
-compliance에 따라 달라짐
Q) 데이터 보존 기간이 10년인 데이터는 10년이 지난 뒤 폐기해야 하나, 보관해야 하는 경우가 있다면? a.legal hold/legal pending(법의 계류)
8. e-Discovery(전자증거 개시) -출제*
공정한 재판을 위해 만든 제도로, 민사소송에서 실시하는 전자적으로 저장되어 있는 정보를 개시하는 것을 말한다. 서로의 증거를 교환하여 사전 확인된 증거로 재판을 진행한다. 적절한 데이터 보존 정책과 절차가 없다면 전자 증거 개시 명령에 대응하기가 매우 어렵다.
II. 데이터에 대한 접근통제 기술
Q) 상황 제시 후(~~한 상황에서) 데이터에 대한 접근 통제 기술은? 답: 아래 내용
# 접근통제 기술 유형: 비즈니스 목적(Biz object)에 따라 4가지의 Data유형으로 나뉨
1. Mandatory(군용목적 -출제**): 기밀성 최우선 - Rule based 규칙 기반
2. Discretionary(리눅스/유닉스): Identify 신분기반
3. Non-Discretionary(일반 조직/기업 -출제**): Role based 역할 기반
4. Others: Content dependent 내용 의존성
>>어떤 기술을 사용할 지는 조직의 문화가 아닌 조직의 보안정책(비즈니스 목적에 의해 작성된)에 따라 결정된다.
# 용어정의
Clearance(접근허가): 사람의 등급을 나타내는, 주체의 보안성 정도를 나타내는 보안레이블
Classification(허용등급): 객체의 보안성 정도를 나타내는 데이터에 대한 등급을 나타냄(=Sensitivity)
**keyword: Clearance, Classification <———> MAC (문제와 정답 쌍)
1. MAC(강제적 접근통제): 시스템 입장에서 데이터로의 접근통제 (승인/권한부여 필요)
1.1 Security Labels
보안 레이블 = levels * categories “최소권한의 원칙”에 따라 필요한 사용자만 자료를 볼 수 있도록 하기 위함
-최상위 보안등급을 가졌다고 할지라도 모든 자료를 볼 수 없도록 보안강화
Secret Level(계급) * Security Categories(ex. nato, nasa, army, navy등 소속)
ex. Top secret {군수, 작전, 통신}
-Classfication은 데이터의 중요도(Critical)와 민감도(Sensitive) 따라 보안등급을 부여해 우선순위를 주는 것
Category(Compartment)는 Classification된 데이터에 대하여 각자 별도로 관련된 정보를 모아 보관하는 것(=구획화)
ex. 군대에서 A부대 -1구역, B부대 -2구역, C부대 -3구역을 담당하는 것은 compartment(구획화)하는 것이다.
Q) 구획화가 제공하는 서비스는? a.MAC b.최소권한 : 제한(Limited) = 최소권한의원칙 = 직무분리/최소권한
Q) 데이터의 등급 분류(Classification) 기준은? a.Sensitive b.Critical
Q) 데이터의 복구 우선순위는? a.Sensitive(민감한) b.Critical(중요한)
Q) 데이터 암호화의 기준은? a.Sensitive b.Critical
Q) MAC가 제공하는 서비스는? a.기밀성
Q) MAC 접근권한 부여자는? a.Owner b.User c.Security Manager d.데이터 소유자의 권한 밖
1.2 MAC(Mandatory Access Control 강제적 접근통제) 개요: 접근 권한 부여 주체가 시스템*
The System decided how the data will be shared.
The authorization of a subject’s access to an-object depends upon Security Label
-보안이 중요한 시스템에서 사용(군, 정부 등)
-모든 접근에 대해 레이블링을 정의하고 보안정책을 확인해야 하므로 성능 이슈(단점)
**check
1. System administrator installs clearance levels
2. Information owner establishes sensitivity labels
3. System enforces the policy
1.2.1 Lattice Based Access Control(래티스 기반 접근 제어): RBAC의 한 분류로 상위 경계~ 하위 경계를 설정 후,
주체가 객체에 접근하거나, 접근 할 수 없는 경계를 지정하는 방식
Q) 역할 기반 접근통제(RBAC)는 어떤 서비스를 제공하는가? a.직무분리, 최소권한
Q) 회사의 급여 data를 직원 A,B,C,D,E 모두 볼 수 있다. 필요한 조치는? a.직무 분리 b.최소권한
-모든 사람이 다 봐서 문제=최소권한 -직무분리: 한 사람이 다 해서 문제
2. DAC(임의적 접근통제)
사용자가 그들이 소유한 데이터를 보호할 수 있으며, 소유자가 사용자의 접근을 허락하는 것:접근 권한 부여 주체가 소유자*
-사용하려는 사용자(주체)에게 객체에 대한 접근 권한을 부여함
-데이터 소유자가 사용자나 사용자 그룹의 신분에 따라 임의로 접근을 제어
-Not a replacement of MAC: MAC과 DAC는 보완/대체 관계가 아니며 상호 연관성이 없다:주의*)
-ACL의 사용-읽기,쓰기,실행: 객체기반 ACL
ex. CISSP 기출문제에 대해 사용자 A,B,C의 권한은 각각 Read, Write, No Access 일 때
> CISSP 기출문제:객체, A,B,C: 주체, Read, Write:권한
Q) DAC에서는 ACL을 사용하는데 그 구성 요소는? a.주체/객체/권한 b.주체/객체/역할 c.주체/객체/신분 d.주체/객체/규칙
Q) 다음 중 DAC(임의적 접근통제)의 구성 요소가 아닌것은? a. 주체 b.객체 c.신분 d.권한
3. Non DAC( != DAC) 개요 - 출제*
3.1 Non DAC 개요- 사용자가 수행하는 Job에 Focus
기업 내 개인의 잦은 이동 및 조직의 특성에 밀접하게 적용하기에 적합한 접근 제어
직무순환/이직환경 = 역할 기반이(Role-based) best
-접근결정(Access Decision)이 주체의 역할에 기반하며, 조직의 특성에 맞게 적응하기에 편하며, 기업환경이 사용자 그룹에 의해 움직일 때 적합
-관리자는 계층적으로 조직(Organization)을 구성, 그 안에서 조직의 역할(Organization Role)을 정의하고, 이러한 Role을 관리 대상 시스템별로 접근할 수 있는 사용자/그룹을 포함하는 개념
3.2 역할 기반 접근통제(Role-based Access Control(RBAC))
역할이라는 Function set에 사용자(User), 업무 수행에 필요한 서비스 자원(Object), 권한(Permission)을 각각 동적으로 부여하는 개념
-Authorization 관리의 편리성(ease of administration) 답 키워드
-직무분리, 최소권한: No One Person, 최소한의 권한
-접근통제는 조직 내에서 부여된 개인의 직무=직책=역할에 따라 결정됨
3.2.1 무선에서의 역할 기반 접근통제(Role-based Access Control)
역할에 맞는 상이한 접근통제 및 정책을 부여 할 경우, 무선 품질 확보 및 각각 다른 QoS 정책 할당 가능함
Q) [시니리오형] 출납계는~, 고객은~, 시스템 관리자는~, 이때 어떤 접근통제 기술이 필요한가? a.RBAC
4. 내용 의존성 접근통제(Content Dependent Access Control)
DB에서 많이 사용되며, 접근제어가 내용에 의하여 이루어지는 접근통제 방식
ex. 직원의 경력, 봉급, 인사점수 등의 내용을 각 직원은 자기자신의 정보만 볼 수 있지만 담당자는 소속직원의 정보를 볼 수 있도록 하는 것.
민감한 내용(Sensitive)
**keyword: Content
5. 기술적 통제(Constrained User Interface - 제한된 사용자 인터페이스)
특정기능이나 자원에 대한 접근권한이 없으면 아예 접근을 요청하지 못하도록 하는 것
-Menus and shells: 일반 사용자가 실행할 수 있는 명령어 제한
-Physically constrained interfaces: ATM 인출 시 마우스 이용X
6. 상황기반 접근통제(Context-based Access Control)
누가, 언제, 어디서, 어떻게, 무엇을 에 따른 정책 적용: 메타데이터에서 뽑아낼 때(Context 기반: 위치/시간)
Q) 직원들이 근무시간에 gambling site, porno site, game site에 접속하여 방화벽 관리자가 방화벽에서 block시켰다.
어떤 기술을 적용한 것인가? 그리고 어떤 통제인가? a.내용 의존성 접근통제 & 기술적통제
'CISSP > domain2 Asset Security' 카테고리의 다른 글
[CISSP] GDPR, 데이터 자산 보안의 데이터 품질 관리 (0) | 2022.12.25 |
---|