표제지
목차
약어표 11
논문요약 12
제1장 서론 13
제2장 이론적 배경 15
제1절 개방형 OS 15
1. 개방형 OS 개요 15
2. 개방형 OS 정의 16
3. 개방형 OS 운영 사례 17
4. 개방형 OS 보안 정책 19
5. 개방형 OS 보안기술 21
제2절 국방정보체계 25
1. 국방정보체계 개념 및 구성 25
2. 국방정보화사업 수행 절차 26
3. 개방형 OS 국방정보체계 적용 사례 27
4. 개방형 OS 관련 국방 보안 정책 28
제3장 개방형 OS 보안 취약점 및 위협 30
제1절 개방형 OS 보안 취약점 30
1. 서비스 거부 (DoS) 31
2. 오버플로(Overflow) 31
3. 비인가 코드 실행 32
제2절 개방형 OS 보안 위협 33
1. 개방형 OS용 악성코드 33
2. 퍼징 공격 34
제3절 우리 군 문제점 및 시사점 35
1. 커널 보안패치 절차 미흡 36
2. 기반 HW 환경 관리 미흡 36
3. 내장 SW 점검 절차 부재 37
4. 체계적·조직적 보안 취약점 해소 절차 및 인력 운용 필요 37
5. 국방정보체계의 특성을 반영한 보안대책 마련 필요 38
제4장 개방형 OS 국방 운용을 위한 보안대책 40
제1절 군 전용 개방형 OS 생명 주기별 보안대책 40
1. 사업계획 수립 단계: OS 보안 기능 요구사항 정의 40
2. 획득 및 도입 단계: OS 보안 정책 점검 43
3. 운영 및 유지보수 단계: 보안 취약점 해소 및 의존성 패키지 서버 운영 46
제2절 커뮤니티 버전 개방형 OS 보안대책 48
제3절 관련 훈령 개정 방안 51
1. 개방형 OS 특성을 반영한 단말기 정보보호 필수 SW 설치 51
2. 보안성 검토 절차 마련 52
3. 운영 환경 관리 절차 정립 53
4. 의존성 패키지 서버 운영 근거 마련 54
제5장 결론 55
참고문헌 57
ABSTRACT 60
[표 2-1] 개방형 OS의 주요 특징 및 폐쇄형 OS와의 비교 16
[표 2-2] 기타 개방형 OS 주요 보안 기능 22
[표 2-3] 구름 OS 내장 보안기술 적용 현황 22
[표 2-4] 하모니카 OS 내장 보안기술 적용 현황 23
[표 2-5] TmaxOS 내장 보안기술 적용 현황 23
[표 2-6] Windows 및 국산 개방형 OS 3종 보안기술 분류 24
[표 2-7] 국방정보체계 구성요소 중 개방형 OS 적용 가능 분야 25
[표 2-8] 국방정보화사업 수행 절차 27
[표 2-9] 군 정보보호 SW 개방형 OS 호환 현황 29
[표 3-1] CPU 아키텍처별 개방형 OS 악성코드 발생 비율 34
[표 4-1] 국방정보체계 단말기용 개방형 OS 내장 보안 기능 명세 41
[표 4-2] 국방정보체계 단말기 필수 설치 정보보호 SW 42
[표 4-3] 개방형 OS용 정보보호 SW 호환성 확보를 위한 시스템 환경 고려사항 43
[표 4-4] 접근 통제 관련 보안 설정 항목 45
[표 4-5] 식별 및 인증 관련 보안 설정 항목 45
[표 4-6] 로그 관리 관련 보안 설정 항목 45
[표 4-7] 상용(커뮤니티)버전 개방형 OS 보안 위협 48
[표 4-8] 개방형 OS용 취약점 점검 도구 목록 50
[표 4-9] 개방형 OS 버전별 지원 기간 예시(Ubuntu OS) 51
[표 4-10] 단말기 정보보호 SW 설치 조항 개정 방안 52
[표 4-11] 개방형 OS 도입 시 보안성 검토 절차 관련 조항 개정 방안 53
[표 4-12] 소스코드 및 운영 환경 관리 절차 정립 관련 개정 방안 54
[그림 2-1] 대표적인 개방형 OS 제품 16
[그림 2-2] 국외 주요국 공공기관 개방형 OS 도입사례 18
[그림 2-3] Red Hat STIG를 이용한 보안 점검 예시 20
[그림 3-1] CVE 코드 기반의 개방형 OS 취약점 발생 현황 30
[그림 3-2] ASLR 활성화를 통한 메모리 내 데이터 랜덤 배치 예시 32
[그림 4-1] SELinux 정책 설정 절차 44
[그림 4-2] 국방 개방형 OS 운영 환경 관리 방안 46
[그림 4-3] 의존성 패키지 다운로드 및 설치 화면 48
[그림 4-4] 개방형 OS 설치파일의 무결성 확인 방법 49