보안운영체제(Secure OS, 시큐어 OS), 신뢰성 운영체제(Trusted OS)

    보안 운영체제(Secure OS) or 신뢰성 운영체제(Trusted OS) 개념

    - 컴퓨터 운영체제 상에 내재된 보안상의 결함으로 인하여 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제

    - 보안계층을 파일 시스템과 디바이스, 프로세스에 대한 접근권한 결정이 이루어지는 운영체제의 커널 레벨로 낮춘 차세대 보안 솔루션

    - 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 재사용 방지, 침입 탐지 등의 보안 기능 요소를 갖추어진 운영체제


    1970년대 미 공군이 군사 군사 비밀들을 컴퓨터에서 처리되기 시작하면서 강화된 접근제어 기능인 다중등급 보안 기능이 부가된 보안 커널 연구를 한 것이 시초이고, 국내에서는 ETRI(한국전자통신연구원)에서 1987년부터 연구를 시작하였다.



    보안 운영체제의 목적

    1) 안정성

    - 중단 없는 안정적인 서비스를 지원함


    2) 신뢰성

    - 중요 정보의 안전한 보호를 통한 신뢰성 확보


    3) 보안성

    - 주요 핵심 서버에 대한 침입차단 및 통합 보안 관리

    - 안전한 운영체제 기반 서버보안 보호대책 마련

    - 버퍼오버 플로우, 인터넷 웜 등 다양해지는 해킹 공격을 효과적으로 방어할 수 있는 서버 운영환경 구축



    보안 운영체제의 구성도




    보안 운영체제의 기능


    식별 및 인증, 계정관리

    - 고유한 사용자 신분에 대한 인증 및 검증

    - 시스템 사용 인식, 인증(사용자 신분, 유일성 보장)

    - Root의 기능 제한 및 보안관리자와 권한 분리
    - 계정의 패스워드 관리 및 유효기간 관리, 사용자별 SU 권한 제어
    - Login시 사용자 권한 부여 및 해킹에 의한 권한 변경 금지
    - PAM/LAM 인증 지원, 서비스별로 보안인증 제어 기능

    강제적 접근통제
    - 보안관리자 또는 운영체제에 의해 정해진 규칙에에 따라 자동적 강제적 사용자 접근통제
    - Role Based Access Control에 의한 정확하고 쉬운 정책 설정
    - 주체와 객체에 대한 보안 그룹화 및 Role 명시, 정책 검색 기능
    - 모든 접근제어 설정에 대하여 개별적/전체적으로 사전 탐지 기능(테스트 모드)

    임의적 접근통제
    - 사전에 보안정책이나 보안관리자에 이해 개별 사용자에게 합법적으로 부여한 한도내의 재량권에 따라 사용자가 그 재량권을 적용하여 접근통제

    객체 재사용 방지
    - 메모리에 이전 사용자가 사용하던 정보가 남이 있지 않도록 기억장치 공간을 깨끗이 정리

    완전한 중재 및 조정 
    - 모든 접근경로에 대한 완전한 통제

    감사 및 감사기록 축소
    - 보안관련 사건 기록의 유지 및 감사기록의 보호
    - 막대한 양의 감사기록에 대한 분석 및 축소

    안전한 경로 
    - 패스워드 설정 및 접근 허용의 변경 등과 같은 보안관련 작업을

    보안커널 변경방지
    - 보안 커널의 관리기능과 시스템의 분리
    - 시스템의 루트 권한으로 접근하더라도 보안커널의 변경 방지

    해킹 방지(Anti-Hacking)
    - 커널의 참조 모니터를 통해 알고리즘에 의해서 해킹을 근원적 탐지 및 막을 수 있음
    - BOF, Format String, Race Condition, Process Trace, Root Shell 등의 해킹 기법에 대한 직접적 대응, Remote/Local Attack 대응, 알려지지 않은 Worm 대응
    - 해킹의 즉각적 탐지/실시간 차단/실시간 경보

    통합관리
    - 다수의 서버 보안 관리를 하나의 관리자 스테이션에서 종합으로 관리가 가능


    시큐어 OS의 핵심, 시큐어 커널

    - 어플리케이션 수준 보안 시스템의 버그, 알려진 공격만 탐지하는 IDS의 구조적 보안 결점을 OS kernel 레벨에서 해결



    Secure OS의 보안 참조 모델


    1) HBR 모델

    - 접근행렬 모델에 근간을 둔 보안모델

    - 모델은 상태와 상태 전이로 정의됨

    - 상태는 행렬로, 상태 전이는 명령어로 기술


    2) BLP 모델

    - 유한 상태 머신(Finite State Machine)모델에 근간을 둔 Formal 모델

    - No Read Up과 No Write Down


    3) BIBA 모델
    - 비밀성 보장에 중점을 둔 MLS 모델에서 정보의 불법적 수정 방지를 추가한 모델
    - 무결성 등급에 따라 Read, Write를 통제
    - 규칙 1 : Simple Integrity, 주체의 무결성 등급이 객체의 무결성 등급을 지배한다면 주체는 객체에 대하여 기록할 수 있음
    - 규칙 2 : Confinement Integrity, 객체의 무결성 등급이 주체의 무결성 등급을 지배한다면 주체는 객체를 판독할 수 있음

    4) Lattice 모델
    - 컴퓨터의 보안성 있는 정보 흐름을 통제하기 위한 모델
    - 객체의 비밀 수준에 따른 비밀등급과 주체의 정보 접근에 대한 비밀인가 정보를 가진 비밀 클래스에 순서를 부여하여 래티스로 구성

    5) Take-Grant 모델
    - Create, Revoke, Take, Gran 4개의 연산만 가능한 모델



    Secure OS의 도입효과 및 적용분야 및 동향


    Secure OS의 도입효과

    - 해킹으로부터 내부 시스템의 정보를 최종적으로 보호 해킹에 대한 최후 보루로서, 네트워크 보안 제품이 무력화 되었을 경우에도, 접근 제어 및 원천적 해킹방지 기능으로 내부 시스템을 보호

    - 해커로부터 안전해 내부 데이터 보호뿐만 아니라 해킹 경유지 역할로부터 안전하게 보호하므로 대외적인 신인도가 향상

    - 조직의 보안정책 및 보안역할에 최적화된 통합보안관제 체계 구축으로 보안관리를 위한 ROI 증가 및 일관되고 체계적인 보안정책 관리 기반을 지원



    Secure OS의 적용분야

    - 다양한 적용분야 : 인터넷 뱅킹, 온라인중개, 인터넷지불시스템, e-CRM, 온라인헬스케어, ASP/ISP 데이터센터, DB보안, 웹서버보안, 방화벽대체

    - 금융, 통신, 운송, 에너지 등 국가 주요기반 시설에 대한 사이버테러 및 정보전에 대비

    - 최신 플랫폼 및 주변기기와 완벽 호환

    - OS레벨에서 보안기능을 구현하여 시스템의 성능에 거의 영향을 미치지 않음


    Secure OS의 동향

    - 보안 운영체제를 국가 정보기반 구조 보호를 위한 주요수단으로 파악하여 개발노력은 지속적이고도 적극적으로 이루어지고 있는 추세

    - 미국은 국가차원에서 연구 개발하고 Secure OS 제품의 수출을 금지하는 등 핵심기술로서 보호 

    - 운영체제 기술발전의 흐름에 따라 안전한 운영체제 또한 기존의 IK(Integrated Kernel) 방식보다는 MK(Micro Kernel) 방식으로 개발경향이 변화



    보안 운영체제의 통합관리도



    참고자료


    댓글

    Designed by JB FACTORY