• 검색 결과가 없습니다.

슈퍼컴퓨터실 출입자 수칙

○ 슈퍼컴퓨터실을 항상 청결하게 유지하여야 한다.

○ 슈퍼컴퓨터실에서는 정숙, 금연하여야 한다.

○ 전산실내의 모든 기기 및 설비는 신중히 취급하여야 한다.

○ 전산업무와 관련하여 취득한 기밀은 절대 누설하여서는 안된다.

○ 슈퍼컴퓨터실 안전관리에 철저를 기하여야 한다.

○ 슈퍼컴퓨터실 비품은 항상 정위치에서 사용하여야 하며, 사용 후 원래대로 정돈하여야 한다.

제 5 장 보안 점검 지침 및 절차 5.1. 보안점검 지침 및 절차

5.1.1 목적

이 지침은 슈퍼컴퓨팅센터(이하 “센터” 라 한다)의 시스템 보안 통제가 적절 하게 수행되는 것을 정기적으로 점검함으로써, 잠재적인 IT보안 침해의 가능성 및 그로 인한 피해를 최소화하는데 그 목적이 있다.

5.1.2 적용범위

이 지침은 현재 운영 중인 서버, 네트워크, PC 및 슈퍼컴퓨팅실을 대상으로 한다

5.1.3 용어정의 □ 취약성

조직 내부 혹은 정보시스템을 사용하는 환경 등에 내재된 약점(weakness)으 로 위협에 의해서 자산이나 조직의 업무 환경에 피해를 가할 수 있는 가능성 을 제공하는 요소이다.

□ 취약성 점검 도구

시스템 및 네트워크의 보안 취약성을 자동적으로 파악하고 분석해 주는 소프 트웨어를 말한다.

5.1.4 책임사항 □ 보안담당자

주기적으로 체크 리스트에 따라 보안점검을 수행하고, 보안점검 결과서를 시 스템 보안 관리자에게 보고한다.

□ 시스템 보안 관리자

보안담당자에 의해 보고된 보안점검 결과를 확인하고, 보안대책을 실행한다. 그 리고 그 결과를 주기적으로 시스템 담당 부서장에게 보고한다.

5.1.5 보안점검

5.1.7 IT보안관리자의 점검 및 보고

(가) IT보안관리자는 외부전문인력 또는 자체적으로 최소 반기 1회 보안점 검을 수행하고 점검결과를 보안점검 결과서에 기록한다.

(나) 보안점검 결과 및 조치방안을 주기적으로 임원진까지 보고한다.

주기 항목 수행자 보고

수시 - 긴급한 보안침해사고 발생시

6개월 단위

- 보안문제점(침해흔적, 침입차단 시스템 및 주요 시스템 취약성 및 로그 검사결과 )

- 시스템 및 네트워크 전반적 취약성 점검결과

IT보안관리자 또는 외부전문기관

5.2. 침입사고 대응 지침 및 절차

5.2.1 목적

이 지침은 슈퍼컴퓨팅센터(이하 “센터” 라 한다)를 센터 내부 혹은 외부로부 터의 불법적이고 비 인가된 보안침해 시도에 대해 효과적으로 예방, 대응 및 사후 관리함으로써 업무에 끼치는 위험을 최소화하는데 그 목적이 있다.

5.2.2 적용범위

이 지침은 회사에서 사용하고 있는 모든 전산시스템 및 IT담당 부서에 적용된 다.

5.2.3 용어정의 □ 보안사고

보안정책에 위배되는 모든 사고를 말하며 보안 침해사고, 소프트웨어 이상 및 오류, 바이러스 등으로 인한 정보자산의 손상 등을 포함한다.

□ 침해사고

권한이 없는 사용자가 비합법적인 방법으로 시스템에 접근하여 시스템의 서비 스를 지연시키거나 시스템을 파괴, 데이터를 변조, 삭제하는 등의 행위를 통 칭한다.

□ 취약성

조직 내부 혹은 정보시스템을 사용하는 환경 등에 내재된 약점 ( weakness ) 으로 위협에 의해서 자산이나 조직의 업무 환경에 피해를 가할 수 있는 가능 성을 제공하는 요소이다.

5.2.4 책임사항 □ IT보안관리자

침해사고 발생시 피해상황을 파악하고 증거를 수집하며 보안담당자와 함께 시 스템을 복구한다. 또한 침해사고 및 시스템 오작동에 대한 보고서를 산출한 다.

□ 보안담당자

IT개발 담당 부서 및 IT운영 담당 부서, 그리고 각 부서 및 지점에서 선임된 보안담당자 ( 이하 ‘보안담당자’라 한다 ) 를 말하며, 시스템을 주기적으로 모 니터링하여 침입의 흔적을 조사하고 사고 발생시 IT보안관리자에게 피해 상황 등을 보고한다.

□ 침해사고 발견자 ( 보안담당자 및 부서 직원 )

침입사고 흔적을 발견한 직원 ( 이하 ‘발견자’라 한다 ) 을 말한다. 발견자는 침해사고 흔적의 발견 후 즉시 보안담당자 또는 IT보안관리자에게 보고해야 하며 정당한 이유없이 보고를 늦추거나 보고하지 않을 경우 징계의 대상이 된 다. 그리고, 발견자는 침해사고나 취약점에 대한 정보를 지정된 보고자 외의 다른 사람에게 유출시켜서는 안된다.

5.2.5 침해사고대응 절차 □ 침입자 발견 요령

가. 보안담당자는 로그 점검 혹은 실시간 모니터링을 수행할 때 다음 사항 에 주의하여 침입흔적을 확인한다.

① 같은 사용자 이름으로 두명 이상 동시 로그인이 되고 있는지 확인한다.

② 정규 시간외의 시스템 사용자를 확인한다.

③ 관리자 권한 외의 작업수행 시도가 있었는지 점검한다.

④ 보안 관련 파일의 수정 및 수정 시도가 불법적으로 이루어졌는지 점 검한다.

⑤ 허가가 안 된 파일, 서비스 및 기타 자원의 접근 시도를 확인한다.

⑥ 일반 사용자의 홈 디렉터리에 시스템 파일이 존재하는지 확인한다.

⑦ 계정 관련 시스템 파일에 관리자 이외의 접근 시도가 있었는지 점검 한다.

⑧ 네트워크 전송량을 증가시키는 비정상적인 프로그램 실행 작업이 있 는지 점검한다.

⑨ 한 사용자가 많은 외부 접속을 시도하고 있는지 점검한다.

⑩ 허가된 모뎀 사용자가 아닌데 모뎀으로 로그인을 하려는 시도 및 접 속을 점검한다.

⑪ 시스템의 비정상적인 동작이 있다면 외부의 불법적인 침입이 있는지 의 여부를 점검한다.

나. 침입의 흔적을 발견 시 그 원인이 IT운영 및 개발 담당 부서의 관리 담 당자나 프로그래머의 실수 때문인지 확인한다.

□ 침입자의 시스템 내 활동 시 처리 절차

가. 보안담당자는 침입자가 시스템 내에서 활동하고 있는 것으로 판단될 때 IT보안관리자에게 즉시 보고를 한다.

나. IT보안관리자는 필요시 관련 국가기관 (KISA, CERT) 의 협조를 받기 위 한 절차를 준비한다. 이때, 협조 의뢰의 최종 결정은 IT담당 부서장이 한다.

다. 침입자의 시스템 내 활동을 발견 시 세부 처리 절차는 다음과 같다.

① 내부 단말기에서 침투한 경우 현재의 단말 위치를 확인한다.

② 현재 침입자가 시스템 내에 있다면, 가능한 도구나 명령어를 이용하 여 침입자에 관련된 정보를 수집한다.

③ 침입자가 수행하고 있는 명령어를 파일로 저장하거나 기록한다.

④ 침입자가 중요한 데이터에 접근을 할 경우 또는 침입자를 추적할 자

라. 보안담당자는 침입자의 시스템 내 활동에 대한 절차 적용 후 보안사고 및 대응결과서 (양식 1)를 작성하여 IT보안관리자에게 보고를 한다.

□ 침입 흔적 발견 시 처리 절차

가. 로그 파일의 분석 등을 통해 침입한 흔적이 발견된 경우 보안진단 도구 나 체크리스트를 이용하여 다음과 같은 사항을 점검한다.

① 새로운 계정이 생성되어 있는지 확인한다.

② 패스워드 파일이 변경되었는지 확인한다.

③ 주요 설정 및 실행 파일 등이 변경되었는지 확인한다.

④ 특정 파일의 접근 모드가 변경되었는지 확인한다.

⑤ 시스템 유틸리티가 변경 및 수정되었는지 확인한다.

나. 데이터의 변조나 불법 접근의 흔적이 있을 경우 해당 서비스를 중지시 킨다.

다. 침입자를 식별하기 위한 증거 수집을 한다.

라. 백업 등을 이용하여 복구한다.

마. 보안담당자는 침입흔적 발견 후 피해상황을 파악하여 보안사고 및 대응 결과서를 작성한 뒤 IT보안관리자에게 보고한다.

□ IT보안관리자의 처리 절차

가. 침해사고 발생시 IT보안관리자의 세부 처리 절차는 다음과 같다.

① 침해사고의 피해 상황을 파악한다.

② 침입자를 식별하기 위한 증거를 수집한다.

③ 시스템의 복구를 지원한다.

④ 문제점을 파악하여 대책을 제시한다.

⑤ 필요시 정보보호센터 및 보안관련 수사기관에 침해사고에 대한 수사 를 의뢰한다.

나. 보안사고 및 대응결과서와 보안사고 발견 및 조치대장을 작성한다.

다. 보안사고 기록은 비밀로 분류하고 3년 이상 보관한다.

라. 교육 및 홍보를 강화하고 동일 문제가 재발하지 않도록 한다.

5.2.6 보안취약성 대응 절차 □ 보안취약성 발견

보안담당자는 주기적으로 시스템을 모니터링하여 시스템이나 소프트웨어의 보안취약성을 파악한다.

□ 보안취약성 발견 대응

가. 보안담당자는 보안취약성 발견 시 다음과 같이 대응한다.

① 화면상의 메시지들 또는 로그 결과들에 대하여 기록한다.

② 컴퓨터를 고립시키고 작업을 중지한다.

③ IT보안관리자와 취약성에 대해 점검한다.

④ IT보안관리자의 허가가 이루어지기 전까지는 의심스런 소프트웨어 를 제거하지 않는다.

⑤ 보안사고 및 대응 결과서를 작성한 뒤 IT보안관리자에게 즉시 보고 한다.

나. IT보안관리자는 처리 결과를 보안사고 및 대응결과서와 보안사고 발견 및 조치대장으로 문서화한다.

5.3. 슈퍼컴퓨터실 보안 지침 및 절차

5.3.1 목적

이 지침은 슈퍼컴퓨팅센터(이하 “센터” 라 한다)의 슈퍼컴퓨터실(모니터링실 포함) 내부 전산장비의 물리적, 관리적 보안성을 확보하는 것을 그 목적으로 한다.

5.3.2 적용범위

이 지침은 슈퍼컴퓨터실 및 내부 설비의 물리적, 관리적 보안관리에 적용되며, 전산실 자체의 무정전 시설 및 각종 설비, 그리고 출입통제 및 보안점검 관리까 지도 포함한다.

5.3.3 용어정의

슈퍼컴퓨터실이라 함은 슈퍼컴퓨터와 그 부대설비가 비치되어 있는 별도의 공 간을 말한다.

5.3.4 책임사항

□ 슈퍼컴퓨터실 관리 책임자 (부서장)

출입통제를 포함하여, 슈퍼컴퓨터실 관리를 총괄 책임진다. 관리 책임자는 출입 문의 비상열쇠를 별도의 안전한 장소에 보관할 수 있도록 하여야 하며, 자신의 카드 및 패스워드를 타인에게 유출시키지 않도록 유의한다.

□ 출입자

□ 출입자

관련 문서