시스템의 보안을 저해하는 요소는 무엇인가?
로빈아빠
본문
진정으로 안전한 시스템은 파워를 끄고 코드를 뺀 후에 티타늄 선으로 묶어서
콘크리트로 밀봉을 하고 독가스를 채워서 최신의 무기를 가진 경비원으로 보호
를 하는 것이다. 그러나 그렇다고 하더라도 누구도 거기에 자신의 생명을 걸만
큼 안전하다고 자신하지는 못한다.
시스템의 보안 여부는 그것을 사용하는 사람들에게 달려있다. 시스템을 사용하
는 모든 사람들이 자기들의 시스템을 아무 문제 없이 이용하기 위해서 나름대로
책임감을 갖고 임한다면 특별한 보호장치 없이도 안전하게 유지될것이다. 많은
실험실에 있는 PC들은 이런 방식으로 아주 잘 운용되고 있다.
문제는 보안 유지에 대한 필요성을 느끼면서 시작된다. 일단 시스템에 보안 장
치를 설치하고 나면,그것은 결코 끝나지 않는 전쟁이 될 것이다.
보안상의 허점은 다음과 같이 4가지의 종류로 나눌 수 있다.
(1) 물리적 허점
불법 사용자가 시스템에 물리적으로 접근함으로써 문제가 생기는데,그가 해서는
안되는 작업을 할 수도 있기 때문이다.
이러한 좋은 예는 공동으로 사용하는 워크스테이션실에서 일어날 수 있는데, 그
런곳에서는 사용자가 손쉽게 시스템을 단일사용자모드로 바꾸고,파일 시스템을
뒤섞어 버릴 수 있다. 따라서 사전에 충분한 주의가 필요할 것이다.
또 다른 예로서,누구나 쉽게 읽을 수 있는 백업장치의 경우 기밀 유지를 위해
접근을 제한할 필요가 있다.
(2)소프트웨어 상의 허점
특별한 권한을 가지는 프로그램들(daemons,cronjobs)의 경우,이들이 원래의 목적
과 다르게 이용될 가능성이 있다.
가장 유명한 예가 sendmail debug에 있던 허점인데, 크래커가 이것을 이용하여
root로 빠져나가는 좋은 수단이 되었다. 이것은 파일 시스템을 삭제하고,새로운
계정을 만들고, 패스워드 화일을 복제하는 등의 작업에 사용되었다.(일반적인 생
각과는 다르게,sendmail을 통한 침투는 악명높은 INTERNET WORM만 할 수
있었던 것은 아니었다. 크래커라면 누구든지 telnet을 이용하여 상대 시스템의
port25을 통해서 침투할 수 있었다)
이런 새로운 허점은 항상 발견될 수 있으므로 늘 다음과 같이 대비해야 한다.
* root/daemons/bin에는 가급적 최소한의 프로그램을 설치하도록 한다. 이곳에
있는 프로그램들은 특별한 권한을 가지고 있어서 위험하게 쓰일 수 있기 때
문이다.
* 문제의 해결책을 제공받을 수 있는 곳들에 대해 mailing list를 만들어 문제
가 발생할 경우 즉각적으로 연락을 취해 그 문제에 대한 정보를 받을 수 있
도록 해야한다.
(3)호환성의 문제
누구의 잘못은 아니지만,시스템 운영자가 경험이 부족해서 보안의 측면에서 문
제가 있는 하드웨어 와 소프트웨어를 시스템에 설치한 경우이다. 이와같은 문제
는 시스템이 일단 가동되고 나면 발견하기가 힘들다. 따라서 신중하게 고려하여
시스템을 구성해야 한다.
(4) 적당한 보안정책의 작성과 유자
네번째 보안 문제는 인식과 이해에 관한 것이다. 완벽한 프로그램,보호장치가
된 하드웨어, 그리고 호환적인 부품일지라도, 적잘한 보안 정책을 가지고 운영되
지 않는다면 제 역할을 하지 못할 것이다. 만약 사용자들이 자신의 사용자명을
거꾸로 해서 패스워드를 정해버리는 식으로 보안 개념이 희박하다면 아무리 좋
은 패스워드 방식일지라도 아무런 가치가 없다. 보안이라는 것은 그러한 정책에
맞추어서 시스템을 얼마나 잘 운영하는가에 달려있다.
콘크리트로 밀봉을 하고 독가스를 채워서 최신의 무기를 가진 경비원으로 보호
를 하는 것이다. 그러나 그렇다고 하더라도 누구도 거기에 자신의 생명을 걸만
큼 안전하다고 자신하지는 못한다.
시스템의 보안 여부는 그것을 사용하는 사람들에게 달려있다. 시스템을 사용하
는 모든 사람들이 자기들의 시스템을 아무 문제 없이 이용하기 위해서 나름대로
책임감을 갖고 임한다면 특별한 보호장치 없이도 안전하게 유지될것이다. 많은
실험실에 있는 PC들은 이런 방식으로 아주 잘 운용되고 있다.
문제는 보안 유지에 대한 필요성을 느끼면서 시작된다. 일단 시스템에 보안 장
치를 설치하고 나면,그것은 결코 끝나지 않는 전쟁이 될 것이다.
보안상의 허점은 다음과 같이 4가지의 종류로 나눌 수 있다.
(1) 물리적 허점
불법 사용자가 시스템에 물리적으로 접근함으로써 문제가 생기는데,그가 해서는
안되는 작업을 할 수도 있기 때문이다.
이러한 좋은 예는 공동으로 사용하는 워크스테이션실에서 일어날 수 있는데, 그
런곳에서는 사용자가 손쉽게 시스템을 단일사용자모드로 바꾸고,파일 시스템을
뒤섞어 버릴 수 있다. 따라서 사전에 충분한 주의가 필요할 것이다.
또 다른 예로서,누구나 쉽게 읽을 수 있는 백업장치의 경우 기밀 유지를 위해
접근을 제한할 필요가 있다.
(2)소프트웨어 상의 허점
특별한 권한을 가지는 프로그램들(daemons,cronjobs)의 경우,이들이 원래의 목적
과 다르게 이용될 가능성이 있다.
가장 유명한 예가 sendmail debug에 있던 허점인데, 크래커가 이것을 이용하여
root로 빠져나가는 좋은 수단이 되었다. 이것은 파일 시스템을 삭제하고,새로운
계정을 만들고, 패스워드 화일을 복제하는 등의 작업에 사용되었다.(일반적인 생
각과는 다르게,sendmail을 통한 침투는 악명높은 INTERNET WORM만 할 수
있었던 것은 아니었다. 크래커라면 누구든지 telnet을 이용하여 상대 시스템의
port25을 통해서 침투할 수 있었다)
이런 새로운 허점은 항상 발견될 수 있으므로 늘 다음과 같이 대비해야 한다.
* root/daemons/bin에는 가급적 최소한의 프로그램을 설치하도록 한다. 이곳에
있는 프로그램들은 특별한 권한을 가지고 있어서 위험하게 쓰일 수 있기 때
문이다.
* 문제의 해결책을 제공받을 수 있는 곳들에 대해 mailing list를 만들어 문제
가 발생할 경우 즉각적으로 연락을 취해 그 문제에 대한 정보를 받을 수 있
도록 해야한다.
(3)호환성의 문제
누구의 잘못은 아니지만,시스템 운영자가 경험이 부족해서 보안의 측면에서 문
제가 있는 하드웨어 와 소프트웨어를 시스템에 설치한 경우이다. 이와같은 문제
는 시스템이 일단 가동되고 나면 발견하기가 힘들다. 따라서 신중하게 고려하여
시스템을 구성해야 한다.
(4) 적당한 보안정책의 작성과 유자
네번째 보안 문제는 인식과 이해에 관한 것이다. 완벽한 프로그램,보호장치가
된 하드웨어, 그리고 호환적인 부품일지라도, 적잘한 보안 정책을 가지고 운영되
지 않는다면 제 역할을 하지 못할 것이다. 만약 사용자들이 자신의 사용자명을
거꾸로 해서 패스워드를 정해버리는 식으로 보안 개념이 희박하다면 아무리 좋
은 패스워드 방식일지라도 아무런 가치가 없다. 보안이라는 것은 그러한 정책에
맞추어서 시스템을 얼마나 잘 운영하는가에 달려있다.
관련링크
댓글목록
등록된 댓글이 없습니다.