○ 근거리 전산망(LAN)
- 지리적으로 분산된 시스템을 효율적으로 사용
- 하위계층인 데이터링크계층과 물리계층만을 대상
- 구조상 접속된 모든 노드가 데이터 접근이 가능하며 동등개체간에 송수신되는 PDU에 대한 불법적인 변경의 위험이 존재
- 개방형 구조로 인하여 정보의 변경, 유출, 바이러스 감염 등에 취약
○ SILS(Standard for Interoperable Local Area Network Security)
- LAN의 정보보호를 위해 IEEE에서 제안한 표준안
- 데이터 발신처 인증, 비밀보장, 비접속무결성, 접근통제 서비스 제공
- SILS의 구성
· SILS모델 : LAN보안 서비스를 제공하기 위한 모델과 프로토콜의 구조적인 체계를 규정
· 안전한 데이터 교환(SDE : Secure Data Exchange) : 하위계층 사이에 안전한 데이터
교환을 제공
· 키관리 프로토콜 : SDE에서 사용될 암호화 키의 분배 및 관리담당
· 시스템 보안 및 관리 프로토콜 : 시스템 전체적인 보안관리를 담당
○ 분산객체 환경
- 이질적인 하드웨어, 소프트웨어, 응용시스템, 네트워크 등을 포함하고 있는 복잡한 이기종 네트워크 환경을 관리
○ 분산객체 기술
- 막강한 통신기반구조와 결합하여 클리이언트/서버 응용을 이질적인 네트워크와 운영체제 하에서도 운영될 수 있는 구성요소(객체로 분할)
- 구성요소에 기반을 둔 분산객체 컴퓨팅 모델은 정보기술 조직으로 하여금 지속적인 기술변화에 적응하고 시장기회에 적절히 대응하는 기반구조를 구축하게 함
○ 분산객체 시스템의 특징
- 다양한 경로의 접근이 가능해 외부 침해 가능 높음
- 시스템간의 일관성이나 신뢰성 문제 야기
- 전통적 클라이언트/서버 분산시스템에 비해 복잡해서 보안문제 어려움
- 소프트웨어 상호간의 작용이 많고 캡슐화에 의해 세부적 내용은 모름
(신뢰범위가 복잡하고 난해)
○ 분산객체 환경의 보안위협
- 시스템 이용자가 다른 시스템 사용자인것처럼 가장하여 접근
- 보안통제를 받지 않고 통과
- 통신회선의 도청
- 고의나 실수로 객체간의 통신내용을 변경, 삽입, 삭제
- 정보의 송, 수신 사실의 부인
- 트래픽 양의 폭주로 인가된 사용자가 시스템 자원을 사용하지 못함
- 개체의 상속 특성에 따라 구성요소들이 계속 생성, 소멸, 변경되므로 보안정책도 지속적으로 변화
- 지역적으로 분산되어 있으므로 보안의 일관성 있는 관리 어려움
○ 분산객체환경의 보안 요구사항
- 단순성, 일관성, 규모의 가변성, 가용성, 강제성, 유용성, 독립성,
- 응용객체는 보안매커니즘이나 보안정책을 인식하지 않아도 수행
- 보안기능의 제공으로 인한 시스템 성능의 오버해드가 적정수준
- 보안인터페이스는 객체지향 소프트웨어 개념을 반영하여 구현
○ 분산객체환경의 보안 참조모델
- CORBA 보안 참조모델
· 분산객체컴퓨팅을 위한 기반구조를 제공하는 ORB(Object Request Broker)라 불리는 소프트웨어 버스를 기술하며 클라이언트 응용이 원격객체와 통신할 수 있게 하고 응용의 작업을 동적, 또는 정적으로 호출할 수 있게 한다
· 여러 수준의 다양한 보안정책들을 유연성있게 정의할 수 있도록 해줌
· 보안 구조를 구성하는데 필요한 기본골격을 제공해 주는 역할을 함
- CORBA 보안 참조모델의 보안정책
· 접근통제 정책
· 감사정책
· 인증정책
· 보안호출정책
· 부인방지정책
· 위임정책
○ 분산객체환경의 보안구조
- CORBA 보안의 구조적 모델
· 응용요소
· 보안서비스 요소
· 보안기술요소
· 기본적인 보호 및 통신요소
- 보안객체모델
· 응용측면의 객체모델
· 관리측면의 객체 모델
· 구현 측면의 객체모델
'보안' 카테고리의 다른 글
정보보호개론] 16. 전자상거래 보안 (0) | 2013.05.17 |
---|---|
정보보호개론] 15. 침입차단 시스템 (0) | 2013.05.17 |
정보보호개론] 14. WWW 보안 (0) | 2013.05.17 |
정보보호개론] 13. 악성 소프트웨어 (0) | 2013.05.17 |
정보보호개론] 12. 데이터베이스 보안 (0) | 2013.05.17 |
정보보호개론] 10. 네트워크 보안 (0) | 2013.05.17 |
정보보호개론] 9. 운영체제 보안 (0) | 2013.05.17 |
정보보호개론] 8. 전자서명 (0) | 2013.05.09 |
정보보호개론] 7. 암호프로토콜 (0) | 2013.05.09 |
정보보호개론] 6. 해쉬함수 (0) | 2013.05.09 |
댓글