트랜잭션 통합자 위협 완화
제품 보안은 Microsoft 전체에서 최우선 순위입니다. 2002년 Windows 보안 푸시부터 Microsoft는 컴퓨팅 환경을 배포하고 보호하기 위한 보다 안전한 코드와 자세한 지침을 개발하기 위해 추가 시간과 리소스를 투자했습니다. Host Integration Server 제품 팀은 잠재적인 우려 영역을 식별하고 완화하기 위해 완전한 위협 모델링 분석을 수행했습니다. 위협 모델은 제품 또는 애플리케이션에 발생하는 최고 수준의 보안 위험과 공격이 어떻게 나타날 수 있는지를 결정하는 데 도움이 되는 보안 기반 분석입니다.
Microsoft는 Host Integration Server에 대한 가능한 모든 내부 보안 위협을 완화했지만 네트워크 환경의 다른 곳에서 위협을 완화하기 위해 수행해야 하는 단계가 있습니다. 위협 모델링을 사용하면 작성 또는 실행 중인 애플리케이션에 대한 위협을 평가하여 컴퓨터 시스템에 대한 전반적인 위험을 줄일 수 있습니다. 위협 모델 분석에 대한 자세한 내용은 Michael Howard 및 David LeBlanc의 챕터 4 위협 모델링, 보안 코드 2번째 버전 작성, Redmond, WA: Microsoft Press를 참조하세요. 2003.
Howard와 LeBlanc은 컴퓨팅 환경에 대한 가능한 보안 위협의 6가지 범주를 요약합니다.
ID 스푸핑. 스푸핑 위협을 사용하면 공격자가 다른 사용자로 포즈를 취하거나 불량 서버가 유효한 서버로 포즈를 취하도록 허용할 수 있습니다. 사용자 ID 스푸핑의 예는 사용자 이름 및 암호와 같은 다른 사용자 인증 정보에 불법으로 액세스한 다음 사용하는 것입니다.
데이터 변조. 데이터 변조에는 악의적인 데이터 수정이 포함됩니다. 예를 들어 데이터베이스에 보관된 데이터와 같은 영구 데이터에 대한 무단 변경 내용과 인터넷과 같은 열린 네트워크를 통해 두 컴퓨터 간에 흐르는 데이터 변경이 있습니다.
거부. 거부 위협은 다른 당사자가 달리 증명할 방법이 없는 작업 수행을 거부하는 사용자(예: 금지된 작업을 추적할 수 없는 시스템에서 불법 작업을 수행하는 사용자)와 관련이 있습니다.
정보 공개. 정보 공개 위협에는 액세스 권한이 없는 개인(예: 액세스 권한이 부여되지 않은 파일을 읽는 사용자 기능 및 두 컴퓨터 간에 전송 중인 데이터를 읽을 수 있는 침입자 기능)에 대한 정보 노출이 포함됩니다.
서비스 거부. DoS(서비스 거부) 공격은 웹 서버를 일시적으로 사용할 수 없거나 사용할 수 없게 만드는 등 유효한 사용자에 대한 서비스를 거부합니다. 시스템 가용성 및 안정성을 개선하려면 특정 유형의 DoS 위협으로부터 보호해야 합니다.
권한 상승. 이러한 유형의 위협에서 권한 없는 사용자는 권한 있는 액세스 권한을 얻으므로 전체 시스템을 손상시키거나 파괴할 수 있는 충분한 액세스 권한이 있습니다. 권한 상승 위협에는 공격자가 모든 시스템 방어에 효과적으로 침투하여 신뢰할 수 있는 시스템 자체의 일부가 되는 상황이 포함됩니다.
하워드와 르블랑은 또한 일부 위협 유형이 상호 작용할 수 있다고 지적합니다. 예를 들어 사용자 자격 증명이 보호되지 않으면 정보 공개 위협이 스푸핑 위협으로 이어질 수 있습니다. 마찬가지로 권한 상승 위협은 누군가가 대상 컴퓨터의 관리자 또는 루트가 될 수 있는 경우 다른 모든 위협 범주가 현실이 되기 때문에 최악의 경우입니다. 반대로, 위협을 스푸핑하면 공격자가 목표를 달성하기 위해 더 이상 에스컬레이션이 필요하지 않은 상황이 발생할 수 있습니다.
트랜잭션 통합자 외부에서 발생하지만 TI 구성 요소 및 애플리케이션에 부정적인 영향을 줄 수 있는 위협을 완화하려면 다음을 수행하는 것이 좋습니다.