샘플 TMA: 파일 어댑터
이 항목에서는 파일 어댑터 시나리오의 샘플 아키텍처에 대한 TMA(위협 모델 분석)를 제공합니다. 다음 그림은 FILE 어댑터 시나리오의 샘플 아키텍처를 보여 줍니다.
그림 1 FILE 어댑터 시나리오의 샘플 아키텍처
1단계: 백그라운드 정보 수집(파일 어댑터 시나리오)
이 섹션에서는 FILE 어댑터 시나리오의 샘플 아키텍처에 대한 DFD(데이터 흐름 다이어그램)를 제공합니다.
다른 모든 배경 정보는 모든 사용 시나리오에 대해 동일하며 이전에 샘플 시나리오에 대한 배경 정보에 설명되어 있습니다.
데이터 흐름 다이어그램
다음 그림은 FILE 어댑터를 사용할 경우의 샘플 아키텍처에 대한 DFD를 보여 줍니다.
그림 2 FILE 어댑터 시나리오의 샘플 아키텍처에 대한 DFD
데이터 흐름은 다음과 같습니다.
파트너가 인트라넷 경계 네트워크의 파일 서버에 메시지를 저장합니다(방화벽 1 사용).
FILE 수신 어댑터의 In Process 호스트 인스턴스가 파일 서버에서 새 메시지를 정기적으로 폴링합니다(방화벽 2 사용). In Process 호스트 인스턴스는 새 메시지를 찾은 후 메시지를 검색하고 초기 처리를 수행한 다음 메시지를 MessageBox 데이터베이스에 저장합니다.
메시지가 등록되어 있는 처리 호스트 인스턴스가 MessageBox 데이터베이스에서 해당 메시지를 선택하고 추가 처리를 수행한 후 MessageBox 데이터베이스에 다시 넣습니다.
FILE 송신 어댑터를 포함하는 In Process 호스트 인스턴스가 MessageBox 데이터베이스에서 메시지를 선택합니다. 송신 파이프라인에서 메시지에 대해 최종 처리가 수행된 다음 방화벽 2를 통해 파일 서버로 메시지가 전송됩니다.
파트너가 파일 서버에서 메시지를 선택합니다.
2단계. 위협 모델 만들기 및 분석(파일 어댑터 시나리오)
이 섹션에서는 FILE 어댑터 시나리오의 샘플 아키텍처에 대한 TMA의 결과를 제공합니다.
진입점, 신뢰 경계 및 데이터 흐름 식별 - "파일 어댑터 시나리오에 대한 배경 정보 수집" 및 "모든 시나리오에 대한 배경 정보"의 앞부분에서 설명한 배경 정보를 참조하세요.
식별된 위협 목록 만들기 - 시나리오에 대한 잠재적 위협을 식별하기 위해 DFD의 모든 항목에 대해 다음 분류를 사용했습니다. Spoofing identify, 데이터로 앰퍼링, R삭제, Information 공개, 서비스 Denial 및 E권한 부여. 다음 표는 FILE 어댑터를 사용하여 BizTalk Server와 메시지를 보내고 받을 때 식별한 위협을 보여 줍니다.
표 1 식별된 위협 목록
위협 | 설명 | 자산 | 영향 |
---|---|---|---|
권한 없는 사용자가 파일 드롭 폴더에서 메시지를 검색할 수 있음 | FILE 어댑터가 사용하는 폴더에 대해 강력한 DACL(임의 액세스 제어 목록)을 설정하지 않은 경우 권한 없는 사용자가 파일 수신 위치에 메시지를 넣거나 파일 송신 위치에서 메시지를 선택할 수 있습니다. | 메시지 본문 | 데이터 손상 정보 공개 |
권한 없는 사용자가 메시지를 BizTalk Server로 전송할 수 있음 | BizTalk Server가 메시지를 선택하는 파일 폴더에 대해 쓰기 권한이 있는 경우 권한 없는 사용자가 메시지를 BizTalk Server로 전송할 수 있습니다. | 메시지 본문 | 서비스 거부 권한 상승 |
3단계. 위협 검토(파일 어댑터 시나리오)
이 섹션에서는 FILE 어댑터 시나리오의 샘플 아키텍처에서 식별한 위협에 대한 위험 분석 결과를 제공합니다. 기본 위협 모델 모임이 끝난 후 위협을 검토하고 다음 영향 범주를 사용하여 각 위협에 대한 위험을 식별했습니다. Damage potential, Reproducibility, Exploitability, Affectedusers 및 Discoverability.
다음 표는 FILE 어댑터를 사용하여 BizTalk Server와 메시지를 보내고 받을 때 식별한 위협의 위험 등급을 보여 줍니다.
표 2 식별된 위협의 위험 등급
위협 | 영향 | 잠재적 손상 | 재현 가능성 | 악용 가능성 | 영향을 받는 사용자 | 검색 기능 | 위험 노출 |
---|---|---|---|---|---|---|---|
권한 없는 사용자가 파일 드롭 폴더에서 메시지를 검색할 수 있음 | 데이터 손상 정보 공개 |
4 | 7 | 5 | 4 | 6 | 5.2 |
권한 없는 사용자가 메시지를 BizTalk Server로 전송할 수 있음 | 서비스 거부 권한 상승 |
4 | 7 | 5 | 4 | 5 | 5.2 |
4단계. 완화 기술 식별(파일 어댑터 시나리오)
이 섹션에서는 FILE 어댑터 시나리오의 샘플 아키텍처에서 식별한 위협에 대한 몇 가지 완화 기술을 제공합니다.
다음 표는 FILE 어댑터를 사용하여 BizTalk Server와 메시지를 보내고 받을 때 식별한 위협에 대한 완화 방법 및 기술을 보여 줍니다.
표 3 완화 방법 및 기술
위협 | 영향 | 위험 노출 | 완화 방법 및 기술 |
---|---|---|---|
권한 없는 사용자가 파일 드롭 폴더에서 메시지를 검색할 수 있음 | 데이터 손상 정보 공개 |
5.2 | BizTalk Server가 메시지를 선택하는 폴더에 대해 다음과 같이 강력한 DACL(임의 액세스 제어 목록)을 사용합니다. - 수신 어댑터를 실행하는 호스트에 대한 호스트 instance 대한 서비스 계정의 경우 파일 수신 위치가 메시지를 수신하는 디렉터리에 대한 읽기, 쓰기, 삭제 및 하위 폴더 및 파일 삭제 권한을 설정합니다. - 이 폴더에 파일을 삭제하는 외부 사용자 또는 애플리케이션의 경우 쓰기 권한을 설정합니다. - BizTalk Administrators 그룹의 경우 모든 권한을 설정합니다. BizTalk Server가 메시지를 넣는 폴더에 대해 다음과 같이 강력한 DACL을 사용합니다. - 송신 어댑터를 실행하는 호스트에 대한 호스트 instance 대한 서비스 계정의 경우 쓰기 권한을 설정합니다. - 이 폴더에 파일을 삭제하는 외부 사용자 또는 애플리케이션의 경우 읽기 권한을 설정합니다. - BizTalk Administrators 그룹의 경우 모든 권한을 설정합니다. |
권한 없는 사용자가 메시지를 BizTalk Server로 전송할 수 있음 | 서비스 거부 권한 상승 |
5.2 | 앞에서 설명한 대로 수신 위치 보관 디렉터리에 강력한 DACL을 설정합니다. |