• 검색 결과가 없습니다.

Domain 5 Domain 5 정보자산의정보자산의보호보호

N/A
N/A
Protected

Academic year: 2022

Share "Domain 5 Domain 5 정보자산의정보자산의보호보호"

Copied!
70
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

Domain 5 Domain 5 정보자산의

정보자산의 보호 보호

1. 정보보안 관리의 중요성 2. 논리적 접근의 노출 및 통제 3. 네트워크 인프라 보안 4. 정보보안 프레임워크 감사

5. 네트워크 인프라 보안에 대한 감사 6. 환경적 노출 및 통제

7. 물리적 접근 노출 및 통제 8. 모바일 컴퓨터

개요 개요 개요

• 주요내용

– 정보보호 관리의 중요성과 감사

(Importance of Information security Management) – 논리적 접근 노출과 통제와 감사

(Logical Access Exposures and Controls) – 네트웍 기반구조 보안과 감사

(Network Infrastructure Security)

– 환경 노출과 통제의 설계, 구현 및 모니터링 평가 (Environmental Exposures and Controls)

– 물리적 접근 노출과 통제의 설계, 구현 및 모니터링 평가 (Physical Access Exposures Controls)

– 기밀정보의 저장, 검색, 전송 및 폐기를 위한 프로세스와 절차의 평가

• 학습 포인트

– 정보보호 통제에 대한 용어 및 기능에 대하여 숙지한다.

– 17가지 지식에 대하여 감사 및 평가 방법을 확인 한다

• 전체 시험문제의 31% 출제(약 62문제)

(2)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

정보보안 관리의 중요성 정보보안 정보보안 관리의 관리의 중요성 중요성

• 정보보호 관리의 핵심요소

• 정보보호 관리의 역할과 책임

• 정보자산의 목록 및 분류

• 시스템 접근 승인, 강제/임의적 접근통제

• 프라이버시 관리 이슈

• 정보보안 관리의 핵심성공요인

• 컴퓨터 범죄와 노출

• 정보보안 사고처리와 대응

5.1 정보보안 관리의 중요성

정보보안 정보보안 관리 관리

• 정보자산과 프라이버시의 보호에 있어서 가장 중요한 요소는 효과적인 정보 보호 관리를 위한 기반을 구축하는 것

-ISO 17799 : 정보보안관리에 대한 최선의 업무수행방법으로 구성된 종합적인 통제, 10개 범주의 127개 통제목표를 개발

- COBIT v4.0 : 34개 상위수준 목표아래 220개 통제를 포함한 4개 도메인으로 정의된 IT 프로세스의 모범사례 제시

• 조직이 확보해야 할 보안목적

– 컴퓨터 시스템에 저장된 정보의 무결성 – 중요한 데이터에 대한 기밀성

– 사생활 정보에 대한 신뢰와 의무에 대한 준수의 보장 – 정보시스템의 지속적인 가용성

– 법, 규정, 표준 등의 준수

– 저장 및 전송 중인 중요 데이터의 기밀성 보호

• 보안의 실패는 기업에 많은 비용을 발생 시킨다

Æ 잘 정의 된 보안 정책과 절차는 이러한 손실을 막고 비용을 절감

(3)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

ISO 17799 ISO 17799

법적 요구 사항의 준거, 보안 정책 및 기술적 준거성 검토, 시스템 감사 고려사항 준거성

업무 연속성 관리의 측면 업무 연속성 관리

시스템 보안 요구사항, 어플리케이션 시스템 보안, 암호 통제 시스템 파일 보안, 개발 및 지원 프로세스 보안

시스템 개발 및 유지보수

접근 통제 업무 요구사항, 사용자 접근 관리, 사용자 책임 네트워크 접근 통제, 운영체제 접근 통제, 어플리케이션 접근 통제 시스템 접근 및 사용 모니터링, 이동 컴퓨터 및 텔레워킹 접근통제

운영절차 및 책임, 시스템 계획 및 승인, 악성 소프트웨어로부터의 보호 하우스 키핑, 네트워크 관리, 매체 취급 및 보안, 정보 및 소프트웨어의 교환 통신 및 운영 관리

보안 구역, 장비 보안, 일반적 통제 물리적 보안 및 환경적 보안

직무 정의 및 인원 충원에서의 보안, 사용자 교육 훈련, 보안 사고 및 장애에 대한 대응

인사 보안

자산에 대한 책임, 정보 분류 자산의 분류 및 통제

정보보안 기반 구조, 제 3자 접근 보안, 아웃소싱 조직의 보안

정보보안 정책 문서, 검토 및 평가 보안정책

내용 항목

정보보호관리의

정보보호관리의 핵심요소 핵심요소 (1/2) (1/2)

• 최고경영자의 관심 및 지원

– 정보보호 관리 프로그램의 성공적인 구축과 이행을 위해서 최고경영자의 관심과 지원이 필요함

• 정책 및 절차

– 고위 경영진의 간략한 방침을 제공하는 일반적인 조직정책에서 출발 – 포함되어야 할 이슈

• 정보 자산의 중요성

• 보안의 필요성

• 보호해야 할 민감하고 핵심적인 자산 정의의 중요성

• 책임소재

– 정책이 승인되고, 역할과 책임이 할당되면, 표준, 측정지표, 업무수행방법, 절차 등을 수립하는 것이 필요

• 조직

– 개별 자산들을 보호하고 특정 보안 프로세스를 수행하는 책임이 명확하게 정의되어야 함

– 정보보안 정책은 조직에서 보안에 대한 역할과 책임을 할당하는데 대한 지침을

(4)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

정보보호관리의 핵심요소 (2/2) 정보보호관리의

정보보호관리의 핵심요소 핵심요소 (2/2) (2/2)

• 보안 의식 및 교육(Security Awareness and Education)

– 모든 임직원 및 조직과 관계 있는 써드 파티 사용자들은 보안의 중요성에 대해 적절한 교육과 정기적인 재교육

– 특히, 신입직원은 정보 시스템에 대한 접근 권한을 부여하기 이전에 교육 수행

※ 다음은 보안 의식을 활성화 하는 다양한 방안들 .

• 문서화된 보안 정책의 배포 - 직원이 서명한 기밀누설금지 각서

• 보안의식의 확산을 위해서 다양한 매체의 사용(사보, 웹 페이지, 비디오 등)

• 보안 규칙의 가시적인 집행 - 보안 절차의 향상을 위한 모의 보안 사고

• 보안 사고 징후 보고자에 대한 보상 -주기적인 감사

• 모니터링과 준수(Monitoring and Compliance)

– 정보시스템 감사인은 보안 프로그램과 수립된 통제들의 효과성을 측정하는 조직의 모니터링 활동을 이해

– 운영 중 정보 자원이 변하게 되면, 보안 기준도 수정

• 사고 처리와 대응(Incident Handling and Response)

– 보안 사고로부터의 피해를 최소화 하고 보안 사고를 통한 학습으로 공식적인 사고 대응 능력 확보

보안관리 보안관리 역할 역할 및 및 책임 책임 (1/2) (1/2)

IS보안 위원회

– 다양한 수준의 관리자들로 구성, 보안 가이드라인, 정책 및 절차에 대한 현안을 논의하고 보안 업무방법을 개발하고 승인, 회의록 유지

• 경영진(Executive Management) – 정보자산 보호에 대한 전체적인 책임

• 보안자문회의

– 조직의 정보보호계획에 대한 검토를 책임, 최고 보안전문가에게 이슈에 대한 의견제시

• 최고 프라이버시 관리자(CPO)

– 고객 및 직원의 프라이버시 권리를 보호하기 위해 정책을 수립하고 강제 함.

• 최고 보안관리자(CSO)

– 정보자산을 보호하는데 사용하는 정책을 작성하고 강제함

• 프로세스 소유자

– 자신의 책임하에 있는 업무 프로세스가 조직의 정책과 일치하는 적절한 보안이 제공되고 유지됨을 보증

• 정보자산 소유자 와 데이터 소유자

– 소유권은 소유한 자산에 대한 책임을 수반 함

(5)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

보안관리 보안관리 역할 역할 및 및 책임 책임 (2/2) (2/2)

• 사용자

조직의 보안 정책에 포함된 다음 사항들을 준수하여야 함 – 기밀 정보에 관한 개인정보보호 규정 준수

• 외부기관

– 정보자산을 처리하는 제3공급자 및 거래파트너

• 보안전문가/자문가

– 조직의 보안 정책, 표준 및 절차의 설계, 구현, 관리, 검토에 대한 지원 – 관계자들에게 정책을 전파

IT 개발자

– 응용시스템 내에 정보 보호를 구현 함

• 정보시스템 감사인

– 정보 보호 항목들에 대한 적절성과 효과성에 대해 경영자에게 독립적인 보증을 제공

정보자산의 목록 및 등급분류 정보자산의

정보자산의 목록 목록 및 및 등급분류 등급분류

• 정보자산 목록에 포함될 항목 – 자산의 식별자 / 자산의 위치

– 자산의 보안/위험의 분류 / 자산그룹 / 자산소유자

• 자산의 등급 분류

– 정보자원에 등급을 부여함으로써 관리자들은 접근 통제의 수준에 대한 가이드라인 수립

– 단순해야 함

– 현업부서의 관리자와 보안 운영자는 위험 평가 프로세스에 이러한 등급을 이용하여 데이터의 접근 권한을 결정

– 보안과 경영 목적을 연계시켜, 정보자원에 대한 과보호로 인한 위험과 비용 절감 – 테스트 데이터, 또는 실행 데이터와 프로그램을 누군가가 접근해야 하는지 결정할

때 중요

– 데이터나 프로그램에 대한 접근은 소유자가 허가

• 데이터 등급분류 시 정의사항 – 접근 권한을 가지고 있는 사람은?

– 허가된 접근수준은 무엇인가?

(6)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

시스템 접근 승인 시스템 시스템 접근 접근 승인 승인

• 시스템 접근

– 컴퓨터 자원에 어떤 작업을 할 수 있는 능력

– 알아야 할 필요성(need-to-know) 원칙을 바탕으로 논리적 접근과 물리적 접근에 대한 문서로 할당

– 접근을 허용하기 위해서는 최소한의 특권 및 직무분리원칙을 기반으로 적법한 업무상의 요구사항이 존재해야 함

– 네트워크, 플랫폼, DB, 어플리케이션 등 4개의 IT 계층

– 접근권한을 가진 비 고용인(계약직, 벤더측 프로그래머, 유지보수요원, 고객, 감사인, 컨설턴트 등)도 보안 정책 및 절차를 준수하도록 함

• 정보의 소유자/관리자

– 정보자원에 접근하려는 사용자를 서면으로 승인 – 관리자는 보안 관리자에게 승인서를 직접 전달

• 보안 운영부서

– 특정 자원을 어떤 사용자가 어떤 수준(예:읽기, 갱신, 실행)으로 접근할 권한이 있는지를 명시하는 접근 규칙을 바탕으로 접근 역량을 구현

• 접근승인은 여전히 유효한 지, 정보의 소유자는 접근 통제를 주기적으로 검토 Æ 접근 원칙을 초과하는 모든 접근 권한은 탐지해서 수정되어야 함

강제적 및 임의적 접근통제 강제적 강제적 및 및 임의적 임의적 접근통제 접근통제

• 강제적 접근통제

– 기업의 보안정책 또는 보안 규칙을 강제하는 메커니즘 – 금지적인 통제이며, 명시적으로 허용된 것 외에는 모두 금지됨 – 자원의 소유자가 아닌 관리자만이 정책에 근거하여 결정

– 관리적만이 자원의 범주를 변경할 수 있고 아무도 접근통제 정책이 명시적으로 금지한 접근권한을 허가할 수 없음

– 시스템이 강제적 접근통제 정책을 사용할 때에는 이 정책과 더 많은 유연성을 제공하는 임의적 정책을 구분하여야 함

• 임의적 접근통제

– 데이터소유자의 임의성을 허용함

– 데이터 소유자가 정보자원의 공유를 정의할 수 있게 하는 통제

– 강제적 접근통제에서 명시적으로 허용된 범위 내에서만 임의적 통제가 운영 됨

(7)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

프라이버시 관리이슈 프라이버시

프라이버시 관리이슈 관리이슈

• 프라이버시 이슈

– 프라이버시 : 식별된 개인에 관한 정보 또는 개인을 식별할 수 있는 정보 – 어떤 정보를 보호해야 할 것인가에 대한 영향을 미침

– 많은 국가에서 프라이버시에 관한 법규 제정

Æ 적법하고 공평한 수단을 통해서, 필요 시 대상자의 인지와 동의 하에 입수를 의무화 함

– 여러 문제를 해결하기 위해 프라이버시에 대한 영향 분석 및 평가가 수행되어야 함

• 프라이버시에 대한 영향 평가의 목표

– 업무 프로세스와 관련된 개인 신상 정보의 성격 식별 – 개인신상 정보의 수집, 사용, 공개, 파기의 문서화

– 경영진에게 프라이버시에 대한 위험과 위험 감소 대안을 이해하고 의사 결정을 내릴 수 있는 도구 제공

– 프라이버시 이슈에 관한 책임 소재가 프로젝트에 명확하게 포함되도록 함 – 관련 규정의 기술적, 법적 준수 여부를 분석하기 위한 일관된 포맷과 구조적인

프로세스 창출

– 프라이버시 준수를 위한 정보시스템의 수정 및 갱신을 감소

• 정보시스템 감사인의 역할

– 조직이 자신들의 프라이버시 요구를 적절하게 평가했는지의 여부를 검토

– 이러한 검토가 새로운 제품, 서비스, 시스템, 운영, 공급업체, 사업 파트너를 고려할 때 지속적으로 수행되는지의 여부를 결정(국제적인 법규 고려 시 특히 중요)

정보보안관리의 핵심 성공요인 정보보안관리의

정보보안관리의 핵심 핵심 성공요인 성공요인

• 고위 경영진의 강력한 동의와 지원 – 보안에 대한 의지를 보여주어야 함

Æ 공식적인 보안 의식 제고 프로그램 및 훈련을 승인하고 지원 – 정보시스템 보안 정책을 수립하는 것은 고의 경영진의 책임 – 필요한 통제의 구현을 적절한 수준의 관리자에게 이양

• 보안 정책과 절차

– 최신의 것으로 갱신/경영 목적을 반영

– 위험기반 접근 방법을 사용하여 민감하고 중요한 정보자원을 식별, 위협과 위험을 명확하게 이해

– 정책의 목적 : 모든 종류의 위험(고의/우연)으로부터 정보 자산을 보호하는 것 – 정보시스템 보안 정책을 수립하고 집행하는 것은 조직의 생존과 발전에 중요

(8)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

컴퓨터 컴퓨터 범죄 범죄 이슈와 이슈와 노출 노출

• 컴퓨터 범죄의 특징

– 돈, 상품, 소프트웨어 또는 기업정보(예,고객 목록)의 절도에 컴퓨터 시스템의 이용 – 날짜를 변조하여 비 인가된 거래를 받아들이도록 함

– 컴퓨터 장비를 훔치는 것과 같이 단순하고 비전문적인 수법도 가능 – 컴퓨터 범죄는 아무것도 얻거나 훔치지 않고도 저질러진다.

– 단순히 컴퓨터화된 데이터를 보는 것만으로도 범죄자는 아이디어나 비밀정보를 훔침 (지적 재산권)

• 컴퓨터 범죄가 사업에 미치는 위협 – 금전적 손실(직접 및 간접손실)

– 법적 영향 (감사인은 컴퓨터 관련 현안문제 검토 시 반드시 법적자문을 받아야 함)

– 신뢰성 또는 경쟁력 우위의 손실 – 협박/산업 스파이

– 기밀정보, 중요하거나 수치스러운 정보의 노출

– 업무방해(Sabotage) : 금전적 이득 없이 자기 만족을 위한 범죄

컴퓨터 컴퓨터 범죄의 범죄의 가해자 가해자 -1 - 1

• 해커

– 능력을 증명하기 위해 취약점을 테스트

– 파괴를 위해 컴퓨터에 접근 하지 않으나 시스템을 파손하기도 한다.

– 스크립트 키디(Script Kiddies)

• 단순히 침투를 위해 다른 사람이 작성해 놓은 스크립트나 프로그램 사용 (자기 스스로 스크립트 작성능력 없음)

– 핵티비스트(Hack-activists)

• 정치적 목적을 위해 자신의 기술을 사용 후 정당화 – 법 위반

– 범죄적 해커(Criminal Hacker)

• 개인적인 이득이나 만족을 위한 불순한 의도를 가지고 시스템에 접근 또는 이용하는 사람

• 크래커라고 부르며, hack과 crack은 서로 혼용된다.

• 크래커 (Cracker)

– 접근 권한이 없는 상태에서 타인 소유의 시스템에 접근 권한을 얻으려고 시도하고 ,

설치된 보안 대책을 깨뜨리려고 시도하는 사람

(9)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

컴퓨터 컴퓨터 범죄의 범죄의 가해자 가해자 -2 - 2

• 직원 (권한이 인가된 또는 비 인가된 직원) 및 현업사용자 – 신규직원에 대한 배경조사 필요

• IS직원

– 정보에 가장 쉽게 접근, 논리적인 접근통제 이외에 직무분리, 감독 등으로 논리적인 접근 위반을 감소

• 전직 종업원(바람직하지 못한 관계로 떠난 직원)

• 이해관계에 있거나 관련 지식이 많은 외부인 – 경쟁자, 외국, 조직 범죄

– 크랙커 : 제3자를 위해 일하는 해커 (파괴적)

– 프랙커 : 전화/통신시스템 에 불법으로 접근을 시도하는 해커

• 시간제 또는 임시직 직원

• 공급업체 직원과 컨설턴트

• 비의도적인 위반자

정보보안 정보보안 사고 사고 처리와 처리와 대응 대응

• 사고 처리와 대응(Incident Handling and Response)

– 보안 사고로부터의 피해를 최소화 하고 보안 사고를 통한 학습으로 공식적인 사고 대응 능력 확보

– 계획 및 준비 Æ탐지Æ평가 Æ 봉쇄Æ대응Æ복구Æ종료Æ사후 검토 Æ교훈

• 보안 사고 대응팀 구성

– 조정자(Coordinator) : 업무 프로세스 소유자들간의 연락을 담당 – 지휘자(Director) : 사고 대응 기능을 총괄 감독

– 관리자(Manager) : 개별 사고를 관리

– 보안 전문가(Security Specialists) : 사고의 탐지, 조사, 격리 및 복구

– 보안 이외의 기술전문가(Nonsecurity Technical Specialists) : 관계된 분야의 기술 지원

• 보안사고 대응팀(CSIRT, CERT)의 역할

– 분명한 보고체계가 공식화되고 지원책임의 수립이 필요 – 효율적인 탐지기능 및 올바른 통제기능을 수행

– 사용자 에게 최신 보안위협, 보안 업데이트 같은 경보를 배포 – 단일창구를 통하여 모든 보안사고가 접수되도록 함

(10)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

논리적 접근 노출 및 통제 논리적 논리적 접근 접근 노출 노출 및 및 통제 통제

• 논리적 접근의 노출

• 조직의 IT환경파악

• 논리적 접근 경로

• 접근통제 S/W

• 식별 및 인증

• 사회적공학

• 권한부여 현안

• 기밀정보의 저장, 추출, 전송 및 폐기

5.2 논리적 통제

논리적인 논리적인 접근의 접근의 노출들 노출들 (1) (1)

• 기술적인 위험의 노출 가능성은 네트워크, 플랫폼, 데이터베이스, 응용수준에서 데이터와 소프트웨어를 승인받지 않고 구현하거나 수정하는 것.

• 데이터의 유출(Data Leakage)

– 디스크 파일을 종이로 덤프, 보고서 및 테이프를 훔치는 일

• 회선 도청(Wire Tapping)

– 통신회선으로 전송되는 정보를 도청

• 트로이 목마(Trojan Horse)

– 인가된 프로그램에 악의를 가진 코드 숨김(자기복제 안됨)

• 바이러스(Viruses)

– 정상적인 실행코드에 포함된 악의적 프로그램 – 다른 프로그램에 자기 자신을 복제하여 감염

• 웜(Worms)

– 메모리, 네트워크등의 자원을 소모시키는 자기 복제 프로그램 – 바이러스처럼 다른 파일에 기생하지는 않음

(11)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

논리적인 논리적인 접근의 접근의 노출 노출 (2) (2)

• 논리폭탄(Logic Bomb)

– 특정한 조건과 일치하는 경우 동작 (자기복제 안됨)

• 서비스 거부/방해 공격 (Denial of Service)

– 서비스를 지연시키거나 완전히 두절 시키는 공격

• 컴퓨터의 셧다운

– 로그온 ID를 알고 있는 개인에 의해 발생, 과부하에 의한 발생

• 트랩 도어(Trap Doors)

– 프로그램 인터럽트와 같이 처리 중간에 데이터의 재검토를 허용하기 위하여 특별한 논리의 삽입을 허가하는 인가된 운영시스템 출구

– 때로는 불충분한 파라미터 점검에 의해 시스템오류가 발생할 수도 있음

• 비동기적 공격(Asynchronous Attack)

– 운영체제 기반의 공격으로 대기하고 있는 프로세스 데이터에 승인되지 않은 접근시도

– 매우 복잡하고 기술적인 노출이기 때문에 IS감사인은 전문가의 도움을 받아서 비공기적 공격을 감사함.

논리적인 논리적인 접근의 접근의 노출 노출 (3) (3)

• 피기백(Piggybacking)

– 승인된 사람을 뒤따라 들어감 –물리적

※ 이중 출입문(Deadman Doors) : 피기백에 가장 효과적 – 전송을 가로채거나, 승인된 통신회선에 붙임 – 논리적

• 소수점 절사(Rounding Down)

– 소수점이하 단위의 작은 우수리를 잘라냄

• 살라미 기법(Salami Technique)

– 소액의 돈을 잘라 냄 (특정단위 이하의 돈을 전부 잘라냄)

• 기타

– 쓰레기통 뒤지기 (Scavenging) : 잔여 메모리 탈취 – 데이터 디들링 : 데이터 속임, 기술적인 노출 보다는 사회

공학적인 공격

(12)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

조직의 조직의 IT환경 IT 환경 파악 파악

• 논리적인 접근통제를 효과적으로 평가하기 위해서는 조직의 IT환경 이해가 필수 적임

• 현행과 미래의 작업을 계획할 때 위험 측면에서 어떤 부문에 IS감사 노력을 집중해야 하는 지 결정에 도움을 줌

• 조직의 IT정보시스템 아키텍쳐에 관련된 모든 보안 계층을 검토하는 것이 포함됨

• 크게 네트워크, 운영체제 플랫폼, 데이터베이스, 응응의 4계층으로 분류하며 각 계층마다의 관리적 , 물리적, 기술적 보안환경 (특히 진입점)을 파악해야 함 .

논리적 논리적 접근 접근 경로 경로

• 일반적인 접근 방식(C/S 환경) – 네트워크 연결

• PC를 통하여 조직의 네트워크 인프라에 접근

• 도메인 콘트롤러 서버에 의한 식별 및 인증 – 원격연결

• 원격에서 식별 및 인증으로 접근

• 광범위한 접근 포인트

• 전통적인 접근 방식(메인프레임 환경) – 운영자 콘솔

• 컴퓨터 운영과 기능을 통제

• 물리적 접근 통제와 병행 – 온라인 워크스테이션 또는 단말기

• 사용자Id와 패스워드요구

• 대형 시스템의 경우는 별도의 보안 및 접근통제 소프트웨어가 필요함.

(13)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

• 접근통제S/W의 목적 및 특징

– 목적 : 조직의 민감한 데이터에 대한 승인 받지 않은 접근 및 수정, 승인 받지 않은 사용을 방지하여 정보자원의 기밀성, 무결성, 가용성을 보장하는 것임.

– 접근통제 소프트웨어를 적용하여 가장 높은 수준의 보호를 달성할 수 있는 것은 네트워크와 플랫폼(운영체제)수준에 적용하는 것

• 일반적인플랫폼(플랫폼(운영체제운영체제) 접근 통제 기능 – 접근에 대한 로그온 ID 및 사용자 인증 기능

– 특정 터미널에 대해서 특정 로그온 아이디만 접근 할 수 있도록 접근 제한 설정 기능 – 사전에 정의된 시간에만 접근이 가능한 접근 제한 기능

– 특정 정보 자원에 대한 접근통제 규칙의 확립

– 개인의 책임 추적성(Accountability) 및 감사 수행성(Auditability) 기능 – 사용자 프로파일의 등록 및 변경 기능

– 사건의 기록(Logging) – 사용자 활동의 로그 기록

– 접근 통제 시스템 사용에 대한 보고서 작성 기능

접근통제 소프트웨어 -1 접근통제 접근통제 소프트웨어 소프트웨어 -1 - 1

•• 데이터베이스/데이터베이스/어플리케이션어플리케이션에서의 일반적인 접근 통제 기능 – 데이터 파일 및 데이터베이스 정보의 등록 및 변경 – 어플리케이션과 트랜잭션 레벨에서의 사용자 인가의 검증 – 어플리케이션 내에서의 사용자 인가의 검증

– 데이터베이스 내에서 필드 레벨의 변경에 대한 사용자 인가의 검증 – 파일 레벨에서 사용자에 대한 서브시스템 인가에 대한 검증

– 접근 위반을 모니터링하기 위한 데이터베이스 및 데이터 통신 접근활동에 대한 로그기록

• 접근통제 소프트웨어는 정보시스템 아키텍쳐내에서 여러 가지 수준에서 제공

• 응용, 데이터베이스계층은 인프라 형태의 계층(N/W, 플랫폼)에 의존하고, 기능에 의한 직무분리를 통해서 응용차원에서 필요한 보호기능을 제공함.

접근통제 소프트웨어 -2

접근통제 접근통제 소프트웨어 소프트웨어 -2 - 2

(14)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

식별 식별 및 및 인증 인증 (I&A) (I&A)

• 논리적 접근통제 소프트웨어에서 식별 및 인증은 특정인의 신원을 확인하는 컴퓨터 보안의 핵심적인 기능

• 대부분의 시스템의 경우I&A는 첫번째 방어선임.

I&A 기법

– 지식 기반 : 패스워드, PIN번호 – 소유 기반 : 토큰카드

– 존재 기반 : 생체공학적 특성

– 이중인증 기법 : 서로 다른 기반의 둘 이상 조합

• 로그 온ID와 패스워드

– 신분 식별/확인(Identification) : 로그온 ID – 사용자 인증/검증(Authentication) : 패스워드 – 사용자 인가(Authorization) : 접근 권한 부여

패스워드의

패스워드의 특징 특징

– 기억이 쉽고 추측이 어려워야 함

– 초기 패스워드 할당은 보안관리자가 개별적으로 할당하거나 시스템이 자체 생성

– 초기 패스워드는 최초 로그인 시 강제로 사용자가 교체 – 오랫동안 사용하지 않는 ID와 패스워드는 사용중지 – 시도 횟수 제한과 로그인 시간 제한 ( 3 Strikes out) – 패스워드는 내부적으로 일 방향 암호화되어야 함 – 패스워드 재 할당 시 주의 (신원 확인)

– 패스워드는 어떤 형태로든 보여서는 안됨 – 주기적인 변경(강제적인 최대, 최소 주기) – 패스워드는 개인별로 유일

– 위의 특성들이 가이드라인으로 공식화되고 강제적 요구사항으로 만들어 져야 함

(15)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

식별 식별 및 및 인증 인증 최적실무 최적실무

• 로그온 아이디(식별) 요구사항

– 오랫동안 사용하지 않는 ID는 사용중지

– 일정시간 동안 사용하지 않으면 자동으로 종료(타임아웃)

• 패스워드(인증) 구성원칙

– 이상적인 패스워드의 길이는 최소8자이어야 함 – 알파벳, 숫자, 대/소문자, 특수문자의 조합을 요구 – 사용자 신원과 동일 한 것은 사용하면 안 됨

– 이전에 사용했던 패스워드 다시 사용 못하게 함 (이력관리)

• 토큰장치, 일회용 패스워드

– 마이크로 프로세서가 통제하는 스마트카드 같은 것은 단 한번의 로그온에서만 사용 가능한 일회용 패스워드를 생성

– 일회용 패스워드는 사용자가 갖고 있는 것과 알고있는 것을 포함한 두 요가 요소의 인증기술

생체인식 -1 생체인식 생체인식 -1 - 1

• 생체인식을 통한 접근통제

– 인간을 유일하게 식별할 수 있는 속성에 근거한 인증의 최선의 수단 – 신체적인 특징이나 행동양식을 기반으로 접근을 제한

– 하드웨어의 효율성과 저장 능력의 증가로 가능성 증대

– 신체적인 특징의 변경 가능성으로 절대적으로 효과적이지는 않음

• 생체인식 통제장치의 성능

– 오 거부율(FRR:False Rejection Rate, Type I 에러)

• 인가된 사용자가 인가받지 못하는 비율

• Type-I 오류율의 집합적 척도는 등록 에러율(FER:Failure-to-Enroll Rate) – 오 인식율(FAR:False Acceptance Rate, Type II 에러)

• 인가되지 않은 사용자가 인가되는 비율 – 동일 오류율(EER:Equal Error Rate)

• FRR과 FAR이 같을 때의 비율로 낮을수록 효과적인 생체인식 장비임 – 가장 빠른 응답시간과 낮은 EER을 보유한 생체인식 장치의 순서

• 손바닥 Æ 손 모양Æ 홍채 Æ 망막 Æ 지문 Æ 얼굴

(16)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

생체인식 -2 생체인식 생체인식 -2 - 2

- 비디오 카메라가 포착한 이미지를 처리

- 빠르고 쉽기 때문에 사용자들의 수용성이 높으나 유일성이 부족함 - DB의 크기가 증가하면서 높은 수준의 성능을 유지할 수 없음 얼굴

- 가장 많이 사용되나 다른 기법만큼 효과적이지는 못함 - 가격이 저렴하고 기기가 작고, 기존 시스템과 통합이 용이함 지문

- 광학기술을 이용하여 망막의 모세혈관의 패턴을 인식 - 신뢰성이 매우 높고, 오인식률이 가장 낮음

- 비용이 비싸고 눈을 접안시키는 부담으로 사용자가 기피하는 경향이 있음 망막

- 눈동자를 둘러싼 색 있는 부분에 있는 무늬 - 기기에 직접 접할 필요가 없음

- 가격이 비싸고, 사용자 식별에 필요한 저장공간이 많이 필요함 홍채

- 가장 오래된 생체인식 기법의 하나

- 손과 손가락의 물리적인 특성(길이,넓이,두께,면적등)을3차원으로 측정 - 손과 손가락을 적정 위치에 놓기 위한 5개의 지침봉을 사용

- 사회적으로 받아들여지기 쉽고, 저장 공간이 매우 적음(10-20바이트) - 정보의 유일성이 부족하고, 상처가 난 손은 인식에 문제 발생 가능성 손 모양

- 손바닥의 홈, 융기선 등 손바닥에 관련된 물리적인 특성을 분석

- 손바닥의 물리적 특성을 측정할 수 있는 스캐너에 손을 올려 놓는 것이 필요 손바닥

(palm)

내용 항목

• 물리적인 생체인식의 종류 (효과성 높은 것부터)

생체인식 -3 생체인식 생체인식 -3 - 3

- 음성의 청각적인 신호를 채취

- 특정 문장을 말하게 한 후 디지털 코드(1,500-3,000바이트)로 변환

- 전화에도 적용 가능하며, 추가적인 사용자 하드웨어가 필요 없으며, 사용자들의 수 용도가 높음

- 저장용량이 많이 필요하며, 목소리의 변화, 주변 잡음으로 인식을 방해할 수 있음 음성 인식

- 서명의 구체적인 특성과 서명 진행의 구체적인 특성(속도,압력, 방향, 펜이 종이에서 떨어지는 시간 등)을 분석

- 장점 : 빠르고 사용이 용이하며, 구현 비용이 낮으며, 다른 사람의 서명을 따라 해도 서명의 역학(dynamics)을 따라 하기는 불가능하거나 어렵다.

- 단점 : 서명의 유일성으로 다른 생체인식 기법에 비해서 정확성이 크게 떨어짐 서명 인식

내용 항목

• 행동 중심적인 생체인식의 종류 (효과성 높은 것부터)

• 생체인식의 관리

– 생체인식 데이터의 수집, 배포 및 처리등 전 생명주기 관리를 위한 효과적인 보안이 필요

– 생체인식 기술의 사용, 응용의 통제

– 생체인식 데이터의 암호화, 안전한 전송, 물리적 H/W보관 통제 – 무결성 및 프라이버시 보호기법이 필요

– BIMS : 생체인식 정보관리 및 보호 정책 개발필요

(17)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

싱글사인온 (SSO) 싱글사인온

싱글사인온 (SSO) (SSO)

• 단 한번의 로그인만으로 기업의 각종 업무 시스템이나 인터넷 서비스에 접속할 수 있게 해주는 솔루션

• 네트워크상에 존재하는 많은 서버,어플리케이션의 각각의 아이디와 패스워드를 관리하는 부담 감소

• 사용자 편리성 및 관리효율성 증대

SSO의 장점

– 사용자들은 강력한 패스워드를 선택한다.

– 모든 관계된 시스템에서 사용자와 사용자 구성을 관리하는 관리자의 능력이 향상 – 다양한 플랫폼과 어플리케이션에서 사용자들의 패스워드 분실에 따른 관리자들의

부담이 감소

– 사용자가 여러 시스템에 로그인 하는 시간을 감소시킨다.

SSO의 단점

– 모든 주요 운영체제와 환경의 지원이 어렵다

– 상당히 많은 인터페이스의 개발 및 유지가 요구되고 비용이 커질 수 있다.

– 하나의 실패가 전체 정보자산에 영향을 미칠 수 있다

커버로스 (KERBEROS) 커버로스 커버로스 (KERBEROS) (KERBEROS)

• SSO의 한 예

• 1980년대 MIT에서 아테나 프로젝트를 통해서 개발된

분산컴퓨팅환경 (DCE:Distributed Computing Environment) 에서 서비스와 사용자를 확인하는데 사용되는 인증 서비스

• 분산컴퓨팅환경에서 각자를 명확하게 식별하고 참여하기 위한 주체를 허용 Æ 사용자만이 인증되는 것이 아니라 사용자와 서버 모두가 그들 자신을 인증

• 대칭키 암호방식을 사용하는 중앙집중식 인증서버 제공

• 클라이언트는 인증서버 (AS:Authentication Server)로부터 인증을 받은 후 티켓발급서버(TGS:Ticket Granting Server)에서

자격증명(SGT:Service Granting Ticket)을 부여받는다.

• 클라이언트가 서버 등 다른 자원에 접근하는 경우 이 자격증명 (SGT)을

사용하여 접근이 가능하다 .

(18)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

사회 공학 사회 사회 공학 공학

• 사회공학의 특징

– 정보보호에서 가장 취약한 부문은 바로 인적 요소(Human Factor) – 사회공학은 인간적 측면을 이용하여 조직의 네트워크에 침투하는 방법 – 사람들 간의 관계와 사기에 의존

• 사회공학을 통한 위협의 예

– 전화를 통한 가장(Impersonation) – 쓰레기 뒤지기(Dumpster Diving) – 어깨너머 넘겨 보기(Shoulder Surfing)

• 최선의 방어책

– 모든 종업원에 대한 지속적인 정보보호 인식 프로그램의 수행

• 피싱 기법

– 합법적으로 정보를 요구하는 인가된 개인 또는 조직을 사칭하여 개인적 메일/ 전화 접근방법을 사용하여 개인의 사생활 정보를 훔쳐내는 사회공학적 기법의 한 예 – IS감사인은 헬프테스크 직원들의 절차를 검토하여 통화자 식별방법과 그

메커니즘의 약점을 식별하여야 함.

권한부여 (Authorization) 현안 권한부여 권한부여 (Authorization) 현안 (Authorization) 현안

• 식별-> 인증 이 끝난 후 접근통제 프로세스의 마직막 단계는 접근이 필요한 사용자들에게만 접근을 허가하는 권한부여(인가)의 단계임

• 접근규칙(인가) 프로세스

– 시스템이 사용자들을 식별하고 구별할 수 있어야 함

– 접근 유형에 따라 문서화 된 “알 필요”, “할 필요”에 근거하여 허용되어야 함

• 접근 제한의 기능 – 읽기, 조회, 복사 전용 – 쓰기, 생성, 갱신, 삭제 전용 – 실행/수행 만 전용 – 상기 기능들의 조합

• 논리적 접근 통제로 보호해야 할 파일과 설비

– 데이터/ 응용 소프트웨어 / 웹 어플리케이션/DNS 서버 – 네트워크 라우터와 스위치를 위한 운영체제

– 유틸리티/통신회선/라이브러리/디렉토리/패스워드, 임시디스크 파일/테이프 파일 – 시스템 소프트웨어/접근통제 소프트웨어/시스템 프로시저 라이브러리

– 로깅파일/레이블 우회처리 기능/운영체제 출구다이얼업 회선/데이터사전과 디렉토리/스풀 큐

(19)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

접근 통제목록 및 논리적인 접근 보안 접근 접근 통제목록 통제목록 및 및 논리적인 논리적인 접근 접근 보안 보안

• 접근통제 목록(ACL: Acess contril list)의 내용

– 접근이 필요한 사용자에게만 접근을 허가하는 원칙준수를 위해 권한을 부여받은 사용자(그룹)의 목록

– 허용된 접근의 종류

– 고도화된 ACL의 경우는 접근은 보안관리자에 의해 정책입안자나 개별 사용자별로 관리되어 짐

– 조직내 업무역할을 변경하면 엤 접근권한을 동시에 삭제해야 함

• 논리적 접근보안관리는 중앙집중식 환경 혹은 분산환경을 통해 관리될수 있다.

• 분산화된 환경에서의 보안관리 장점

– 보안관리가 분산된 위치의 해당사이트에서 수행 – 보안 현안이 보다 적시에 해결된다

– 보안 통제를 더 자주 모니터링 한다.

• 보안관리 책임분산의 위험

– 지역표준이 구현될 가능성이 있다

– 보안관리 수준이 중앙관리보다 낮을 수 있다

– 표준 준수의 보장을 위해서 중앙 관리 보다 더 많은 단계의 점검 항목과 감사가 필요하다

원격 원격 및 및 분산 분산 데이터 데이터 처리 처리 장소의 장소의 통제 통제

• 원격 및 분산 데이터 처리 장소의 통제

– 컴퓨터, 데이터파일 접근 및 원격 접근에 대한 소프트웨어 통제 구축 – 물리적인 통제 환경(잠금 기능 단말기, 독립된 컴퓨터실)

– 모뎀, 랩탑, 다른 PC를 통한 원격지에서의 접근은 적절하게 통제 – 시스템 문서와 매뉴얼에 대한 접근 통제

Æ 인가되지 않은 사람이 시스템에 대한 지식 획득 기회 차단 – 원격지에서 전송되는 데이터는 이에 대한 통제가 필요

Æ 모든 원격처리 데이터가 완전하게 수신되고 정확하게 갱신됨을 보장

– 여러 장소에 복제된 파일은 정확하고 최신의 데이터로 유지되고, 시간의 정확성 및 중복이 발행하지 않았음을 보장하여야 함

• 원격접근 보안의 특징

– 원근접근 사용자는 조직 네트워크에 연결하여 그들의 사무실에 존재하는 것과 같은 수준의 기능을 사용할 수 있어야 함

– TCP/IP기반의 인터넷 접속은 보변적인 원격접근 방법임.

– 안전하게 통신하기위해 VPN을 수립함.

(20)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

원격 접근 보안 -1 원격 원격 접근 접근 보안 보안 -1 - 1

- 보편성 - 사용의 용이성 - 값싼 연결성 - 데이터 처리량과

신뢰성, 보안성 - 저렴한 사용자 비

- 직관적이고 손 쉬 운 사용

장 점

- 전용선보다는 신뢰성이 부 족

- 집중된 통제 권한의 부족 - 문제발생시 해결의 어려움 - 공중 네트워크를 이용

인터넷을 통한 원격 접근

- 인터넷을 이용한 연결보다 2-5배의 비용

- 네트워크 트래픽이 모두 해당 조직의 것으로 가장 안전한 방법

전용 네트워크

- NAS를 이용한 연결의 신뢰 성

- 데이터 전송률이 낮은 경 우의 서비스 실패 - 가장 보편적인 방법

- 전화접속회선으로 네트워 크접근서버(NAS)에 접근 - 보편적인 프로토콜로

RADIUS, TACACS등이 있음 - Call Back 방식 권장 - RAS는 권장하지 않음 전화접속

단 점 내 용

접근 방법

• 일반적인 원격접근 방식들

원격 접근 보안 -2 원격 원격 접근 접근 보안 보안 -2 - 2

• 원격 접근의 위험과 통제

- 정책과 표준 - 적절한 권한 부여 - 식별 및 인증 메커니즘

- VPN의 사용과 같은 암호화 도구 및 기술 - 시스템 및 네트워크 관리

통 제

- 업무 활동에 필요한 핵심 데이터나 어플 리케이션에 대한 서비스 거부 공격 - 악의를 가진 서드파티 에서 취약점을 이

용하여 핵심 데이터에 접근

- 통신 소프트웨어의 부적절한 설정으로 승 인 받지 않은 접근이나 수정 발생 - 전산 기반 구조 장비의 부적절한 구성 - 적절하게 보호되지 않는 호스트 시스템에

대한 원격에서의 침입자 접속

- 원격 컴퓨터에 대한 물리적인 보안 이슈 위 험

(21)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

PDA를 PDA 를 이용한 이용한 원격 원격 접근 접근

랩탑이나 PC와 같은 수준의 통제가 유지되어야 함 바이러스 감지 및 통제

민감하거나 기밀정보는 강한 암호화 기법을 필수적으로 사용 암호화

백업되고 갱신되어야 함

조직의 인프라에 연결기 추가적인 통신 세션의 사용 금지 동기화

조직의 보안 아키텍처를 만족하거나 표준 어플리케이션만 사용 적절한 라이센스 확보와 IS지원팀에 의한 설치

PDA Application

분실 및 도난에 대한 임직원의 주의의무 주의 의무

PDA의 구성 및 사용에 대한 기준선 수립과 통제 표준화된 PDA Application

조직의 정책과 절차에 따라서 적절하게 인가되고 승인되어야 함 승인

조직의 표준에 정의된 보안 요구사항을 준수하여야 함 내 용

준수 통제 현안

• PDA는 본래 보안성이 부족하므로 PDA 사용의 증가에 따라 조직의 위험도 증가

• PDA의 주요 통제 현안

모바일 기술의 접근 이슈 모바일 모바일 기술의 기술의 접근 접근 이슈 이슈

• USB 포트를 이용하여 미니 하드 드라이브에 네트워크와 데스크탑 시스템으로부터 데이터를 이동할 수 있는 장비들을 쉽게 구할 수 있다.

• 직원들의 불법 복사 가능성 존재

• 이러한 기기들은 강력하게 통제되어야 함

– 보안정책에서 모든 이동드라이브의 사용을 금지

– USB포트를 사용하지 않는 경우, 로그온 스크립트를 이용하여 포트를 disable 시킨다.

– 업무상 필요한 경우는 해당 기기가 전송하는 모든 데이터를 암호화

(22)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

시스템 접근 모니터링 감사 시스템 시스템 접근 접근 모니터링 모니터링 감사 감사

• 시스템 로그에 대한 접근 권한 – 엄격하게 통제되어야 함 – 수정되지 않도록 무결성을 확보

Æ 디지털 서명, One Write Device

– 무결성은 법적인 문제 야기시 특히 중요(법적인 증거로 채택시) – 개인 정보 포함시 기밀성의 보호 Æ 강력한 접근 통제 & 암호화

• 감사 증적의 비용

– 레코드를 처리하는데 드는 시스템 오버헤드

– 분석을 수행하는데 필요한 인력 및 기계 시간 Æ 도구 사용으로 최소화 – 예상치 못한 비정상적인 이벤트를 조사하는 비용

• 정보시스템 감사인은 감사증적을 남기지 않고서는 로그가 변경되지 못하도록 해야 함

감사증적 보안도구 감사증적 감사증적 보안도구 보안도구

• 감사 요약 도구(Audit Reduction Tools)

– 수작업 검토를 쉽게 할 수 있도록 감사 레코드의 양을 줄여주는 전 처리기 . 이러한 도구는 보안상 중요성이 적은 것으로 알려진 감사 레코드를 보안 검토 전에 제거할 수 있어서, 이것 하나만으로도 감사추적내의 레코드 수를 반으로 줄일 수 있다. 이러한 도구들은 일반적으로 야간 백업에 의해 생성된 레코드 같은 특정 유형의 사건 레코드들을 제거한다

• 경향/변이 감지 도구(Trends/Variance-Detection Tools)

– 사용자와 시스템의 이례적인 활동을 찾아낸다. 사용 경향을 감시하고 주요 변화를 감지하는 더 복잡한 처리기를 구축하는 것도 가능하다. 예를 들어, 사용자가 일반적으로 9시에 로그인하는데 어느날 새벽 4시 30분에 나타났다면 이것은 조사해야 할 보안문제임을 나타낼 수 있다.

• 공격 신호 탐지 도구(Attack Signature-Detection Tools)

– 공격 징후, 즉 비인가된 접근 시도를 암시하는 특정 순서의 사건을 찾는

도구이다, 단순한 예로는 반복적으로 실패한 로그인 시도가 될 수 있다.

(23)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

보안 보안 위반시 위반시 수행사항 수행사항

• 정보시스템 감사인의 검토사항

– 접근 특권의 오용의 의미하는 패턴이나 추세 – 위반 혹은 틀린 패스워드의 사용

• 보안 위반 시도 보고시 수행사항

– 위반 발생 확인 보안 관리자에게 보고

– 보안 관리자와 책임자는 위반의 심각성을 조사하고 판정 Æ 일반적으로 대부분의 위반은 우발적임

– 심각한 위반은 사법기관이 아닌 임원에게 알림 Æ 사법기관에 알릴 책임은 임원이 가짐 – 홍보나 언론 관리 절차 마련

– 접근 위반의 적절한 처리를 위한 문서화된 지침 – 징계 행위는 일관되게 적용되는 공식 절차

– 교정대책은 위반자뿐 아니라 관련 당사자에 대한 컴퓨터 접근 규칙을 검토하는 것을 포함

보안 우회 기능에 대한 제한 보안 보안 우회 우회 기능에 기능에 대한 대한 제한 제한

• 보안을 우회할 수 있는 기능에 대한 접근을 제한하고 감시 – 레이블 우회처리 (Bypass Label Processing :BLP)

레이블 읽는 것을 우회 – 시스템 출구 (System Exits)

시스템 유지보수를 위하여 사용하는 출구 보안 시스템 밖으로 빠지게 함

– 특별한 시스템 로그온 ID (Special System Logon-Ids) 공급자에 의해 제공되는 ID

예 ) Oracle- scott/tiger

• 접근통제 명명 규약

– 시스템에 대한 사용자 접근 관리

– 책임과 직무분리를 수립하고 유지하기 위해 필요

– 효과적인 접근 규칙을 구축하고 보안관리를 단순화 함

(24)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

기밀정보의 저장 , 추출, 전송 및 폐기 기밀정보의

기밀정보의 저장 저장 , , 추출 추출 , 전송 , 전송 및 및 폐기 폐기

민감한 정보와S/W의 저장, 추출, 전송 및 폐기시에 손실을 예방할 기위해 수행되어야 할 사항

– 데이타베이스파일의 백업방법 – 데이터뱅크의 보안

– 기밀정보의 보유했더 매체의 폐기 강화 – 원격지 유지보수 장비의 관리

– 민감하고, 치명적이며, 기밀인 정보를 다루는 조직 또는 기관의 관리 – 전자 토큰 키 사용 강화

– 저장 기록에 대한 법/기관의 의무 준수

• 운반/저장 중 정보보존 – 직사광선을 피할 것 – 먼지를 피할 것

– 습기에 젖지 않도록 할 것

– 자성, 전파 또는 훼손이 발생할 수 있는 매체를 피할 것

– 강한 자성 폭풍에 노출되는 지역 또는 시기에는 항공배송을 수행하지 말 것

네트워크 인프라 보안 네트워크 네트워크 인프라 인프라 보안 보안

• LAN 보안

• 클라이언트-서버 보안

• 인터넷의 위협 및 보안

• 방화벽/IDS

• 암호학

• 바이러스

• VoIP

• 사설교환기

5.3 네트웍 보안

(25)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

네트웍 네트웍 기반 기반 구조 구조 보안 보안

• 통신 네트웍 통제

– 기술적 자격이 있는 운영자에 의해 수행

– 통제 기능들은 가능한 분리하고, 직무수행은 주기적으로 순환 – 오퍼레이터의 모든 활동에 대한 감사 증적을 유지

– 운영관리자에 의한 작업 증적의 주기적 확인

– 네트웍 운영표준과 프로토콜의 문서화 및 주기적 확인 – 시스템 엔지니어의 네트워크 접근에 대한 모니터링

– 통신 부하의 균형, 빠른 응답시간, 시스템의 효율성 등을 확인 하기 위한 분석수행

– 통신 소프트웨어에 의한 단말기 식별 파일 유지 – 데이터의 암호화 사용

LAN LAN 보안 보안

LAN 사용의 위험

– 비 인가된 변경으로 무결성 손상 – 버전 통제의 유지 불능

– 다이얼-인 연결에 따른 위험

– 일반적인 접근에 의한 데이터의 부적절한 노출 – 가장(masquerading)에 의한 불법적인 자원 접근 – 스니핑(sniffing) 및 스푸핑(Spoofing)에 대한 위험 – 로깅 및 감사데이터의 파괴

• 일반적으로 사용가능한N/W보안장치 기능

– 프로그램, 파일 및 저장공간의 소유자를 지정하는 기능 – 읽기전용으로 접근을 제한하는 기능

– 동시갱신을 방지하기 위하여 파일이나 레코드를 잠그는 기능 – 사용자 ID/패스워드 사인온 절차를 준수하도록 하는 기능

• 감사인이 식별하여야 할 내용 – LAN 토폴로지와 네트웍 설계

– LAN 관리자/LAN 소유자와 수행되는 기능

(26)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

LAN 위험과 LAN 위험과 현안 현안

• 상세한 자동 감사기록은 LAN에서 거의 없음

• LAN 은 일종의 분산처리

– 복잡한 LAN 기술에 필요한 통제를 할 수 있는 요원 부족 – 효과적으로 관리할 수 있는 경험이나 전문지식의 부족

• 표준적 구성요소로 부터 다양한 LAN 방식 출현 – 표준적인 관리 및 감사실무 설정 어려움 – 문제해결 비용 커짐

• LAN 의 한가지 속성 만을 인식

– 필요한 통제나 보안장치가 설치되었는지 판단할 만한 능력이 없음

LAN LAN 통제 통제

• 단말기 사용제한

– 특정 트랜잭션에 접근할 수 있는 단말기 수를 제한 – 열쇠나 카드 키로 단말기가 켜지는 것을 제한

• 다이얼-백 절차

– 전화를 건 사람에게 다시 걸어서 사용자 권한 검증 – 다이얼 업 전화번호는 주기적 변경

– 연결 후 단말기와 동일한 논리적 접근 통제 구현

– 착신전환 (Call Forwarding)을 통하여 우회가능

(27)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

클라이언트

클라이언트 /서버 / 서버 위험 위험 및 및 현안 현안

• 클라이언트/서버 사용의 위험

– 전형적인 많은 접근점(Access Point)를 갖고 있음 – 패스워드 변경통제나 접근 규칙설정의 오류에 따른 취약 – 자동적이든 수동적이든 변경통제 및 변경관리절차 취약

– 네트워크 가용성(availability) 손실이 업무나 서비스에 심각한 영향을 미침

– 하드웨어, 소프트웨어, 통신 등과 같은 네트워크 구성요소의 노후화 – 네트워크와 공용 교환 전화망과의 연결

– 승인 받지 않은 시스템이나 데이터의 변경 – 불완전하고 부정확한 데이터

– 안전한 컴퓨터실에 단일기기로 존재 하지 않음

클라이언트

클라이언트 /서버 / 서버 통제 통제 기법 기법

• 디스크가 없는 워크스테이션 사용 – 플로피 디스크의 삭제

– 불법적인 로그인 스크립트 통과 및 접근 봉쇄

• 네트웍 감시장치 사용 – 클라이언트 주소식별 – 세션 종료 수행

– 비 인가된 접근 증거를 찾아냄

• 데이터 암호화 기술 사용

• 인증시스템 활용

• 응용수준의 접근통제 프로그램 사용과 최종 사용자들의 기능적

(28)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

무선 무선 보안 보안 위협과 위협과 위험완화 위험완화

• 무선 네트워크의 주요 위협 요인

– 장치도난, 서비스의 거부, 악의적 해커, 악의적 코드, 서비스의 도난 – 산업스파이 및 외국스파이

– 승인받지 않은 접근 위협은 무선전송 중의 도청이 상대적으로 용이하다는 점에서 비롯

– 유선N/W를 운영하는 위험에 무선 프로토콜의 약점때문에 새로운 위함을 합한 것과 같음

• 무선시스템의 현저한 취약점들

– 많은 무선 네트워크가 안전하지 않거나 오래된 암호 알고리즘을 사용

– 무선연결을 통하여 대리인의 컴퓨터 또는 음성네트워크에 비승인된 접근권한 획득 – 암호화하지 않은체 2개의 무선장치 전송전보는 가로채이고 노출 됨

– 서비스거부 공격은 무선연결을 목표로 할 수 있음

– 휴대형 장치들은 도난당하기 쉬우며 민감한 정보가 노출될 수 있음 – 내/외부 침입자들은 N/W관리 통제의 연결권한을 얻을수 있음

– 네트웍자원에 접근하기 위하여 제3자의 비 신뢰된 무선네트워크 서비스를 사용

무선장치에 접근하는 악의적 방법 무선장치에

무선장치에 접근하는 접근하는 악의적 악의적 방법 방법

- 근처의 무선 접속점들을 나타내도록 보도 및 벽 위에 연속된 기호를 표시하는 실 무적 방법임

- 다른 컴퓨터 사용자들이 무선으로 무상으로 인터넷에 연결할 수 있는 장소인 핫 스팟을 식별하는데 사용됨

정보전 초킹

- 블루투스 장치에 대하여 접근하려는 공격자는 2개의 공인된 장치사이에 스스로를 연결 삽입시킴

- 연결이 설정되는 동안, 장치들의 홈시퀀스가 동기화 되어 있지 않을떄 공격자는 동기화를 방해하고 중간자로서 데이터패킷을 가로채고 조작함.

중간자 공격

- 정보전 드라이빙과 유사하나 차량은 사용되지 않음

- 잠재적 해커는 휴대용 장치 또는 PDA를 갖고 목표시설물 주위를 산책함.

정보전 워킹

- 무선 네트워크 이름을 스캐닝하면서 사무실 주위 또는 거주지를 운전하고 다니는 실무적인 방법

- 무선보안이 작동되고있다면 정보전 운전자는 N/W이름도 볼수 없고 유/무선 네트 웍 고유자원에 접근할 수 도 없음

정보전 드라이빙

내 용 접근 방법

• 일반적인 원격접근 방식들

(29)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

인터넷 인터넷 보안 보안 위협 위협 - - 1 1

• 조직의 네트워크에 대한 선행 공격

• 공격시 활용할 수 있는 유용한 네트워크 정보 획득

소극적 보안위협 (Passive Attack)

• 시스템에 대한 통제권한을 얻기 위한 직접적인 공격

• 네트워크 보안의 무결성, 가용성,인증에 영향 내용

적극적 보안위협 (Active Attack) 구분

• 인터넷은 그 특성 자체 때문에 공격에 취약

Æ 정보, 데이터 ,파일을 아주 자유롭게 교환할 수 있도록 설계 Æ 정보자산을 보호하고자 하는 입장에서는 심각한 보안상의 문제

• 소극적 보안위협과 적극적 보안위협

소극적인 소극적인 보안 보안 위협 위협

• 네트워크 분석

– 여러 가지 도구 및 기법을 사용하여 네트워크 정보 수집

– 수집 대상 정보 : 시스템 alias, 기능, 내부 주소, 게이트웨이, 방화벽 등 – 대상 시스템이 정해지면 포트 스캔을 통해 운영체제와 어떤 서비스가 실행

중인지, 보유하고 있는 취약점은 무엇인지 조사

• 도청(Eavesdropping)

– 네트워크 상의 메시지를 수집, 전자우편, 패스워드 등

– 비인가 접근권한의 취득, 개인 정보, 회사 기밀 정보 등 민감한 정보의 기밀성 침해

• 트래픽 분석

– 전송되는 메시지의 양과 트래픽을 분석하여 해당 통신의 유형을 판단 – 메시지의 암호화로 도청이 성공하지 못 하는 경우 주로 이용

(30)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

적극적인 적극적인 보안 보안 위협 위협 -1 - 1

• 전수조사(Brute-Force) 공격

– 여러 가지 패스워드 크래킹도구를 사용하여 암호화된 패스워드를 반복공격으로 알아내는 것

• 가장 (Masquerading)

– 허가되지 않은 자원에 대한 접근 을 얻기 위하여 자신을 속이는 행위

• 패킷 재전송 (Packet replay)

– 소극적인 방법과 적극적인 방법을 조합한 형태 – 진짜메시지 스트림인 것처럼 속여 네트워크에 삽입

• 메시지 변조 (Massage Modification)

– 메시지를 포착하여 허가되지 않는 변경이나 삭제를 시도

인터넷 또는 웹 서비스를 통한 허가되지 않은 접근 – 취약한 인터넷 소프트웨어 패키지를 이용한 공격

– 전자우편 위조, CGI 스크립트공격, 클라이언트에서 실행되는 위험한 코드 (악성 자바애플릿 및 Active-X) 공격

적극적인 적극적인 보안 보안 위협 위협 -2 - 2

• 서비스거부 (Denial of service)

– 공격자가 금전적인 이득을 얻기 보다는 네트워크 자원소유자에게 심한 타격을 주거나 금전적인 피해를 입히기 위한 공격

– 사용자 쓰레드(Thread)중지

– 위조된 요구로 시스템 과부하 (SYN Flooding) – 디스크나 메모리 채우기

– DNS공격을 통한 장비격리

• 다이얼인 침입 공격 (Dial-in penetration attack)

– 다이얼인 전화번호를 알아냄 (War-Dialing) – 사회공학 기법을 이용하여 알아내기도 함

• E-메일 폭탄 및 스팸 ( E-mail Bombing and spamming )

– 악의를 가진 사용자가 특정주소로 전자우편메시지를 반복적으로 전송

• E-메일 스푸핑 (E-mail spoofing)

– 송신자를 타인으로 속여 수신자에 민감한 정보를 요구하는 공격

(31)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

인터넷 인터넷 공격의 공격의 요인 요인

• 손쉽게 공격 도구의 획득이 가능함

–인터넷상에서 얻을 수 있는 도구나 기술의 가용성

• 조직 내 고용인의 보안 인식과 훈련의 부족

• 네트워크와 호스트 기반 시스템들의 알려진 보안 취약점들 –시스템에 대한 설정과 보안 패치 등 해결방안을 적용하지 못함

• 방화벽이나 호스트 기반 운영체제에 대한 부적절한 보안 정책 –침입자가 내부 주소를 볼 수 있거나

–네트워크 서비스 이용에 제한이 없음

• IS감사인은 기업이 인터넷과 연결되는 지점에서의 위험과 적절한 통제를 위한 보안요소를 이해하는 것이 중요함!!!

인터넷 인터넷 보안 보안 통제 통제

• 기업 정보자원의 민감도나 중요도에 대한 분류 제시 Æ 보안 레벨 결정에 도움

• 인터넷 보안 통제 프로세스에 포함될 사항

– 주기적으로 수행되는 위험평가(Risk Assessment) – 종업원들의 책임 수준에 맞춘 보안 인식과 훈련 – 방화벽 표준과 보안

– 침입탐지 보안과 표준 – 원격접근

– 분쟁조정과 대응 – 변경 발생시 설정 관리 – 암호화 기술

– 데스크탑 통제를 위한 공통 데스크탑 환경

– 허가 받지 않은 인터넷 활동에 대한 모니터링과 CERT경고를 통한 보안사고의 전달

(32)

Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회

사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com

방화벽 방화벽

• 방화벽의 정의

– 외부로부터 내부망을

보호하기 위한 네트웍 구성요소

– 라우터 및 서버 및 다양한

소프트웨어를 이용하여 만들어지는 하드웨어와 소프트웨어의 결합체

– 기업 네트웍과 인터넷 사이의 가장 취약한 지점에 설치

Internet

Server

PC Router

FIREWALL FIREWALL

DMZ HUB

방화벽 방화벽 기능 기능

• 방화벽 정책 원칙

– Deny-all : 필요에 의해 접근하는 경우를 제외한 모든 사용자를 원천적으로 차단하는 방침

– Accept-all :명백하게 접속을 허용하지 않는 일부 사용자를 제외하고 모든 접속을 허용하는 방침

• 방화벽 기능

– 특정사이트에 대한 접근 제한 – 주소나 포트에 따른 트래픽의 제한 – 내부와 외부 네트워크 사이의 통신을 감시

– 내부 네트워크와 외부 세계와의 모든 통신을 감시하고 기록 Æ 네트워크 침입을 조사

– 가설사설망(VPN)을 통한 암호화

– 내/외부망의 모든 접속 정보와 네트워크 사용에 따른 유용한 통계정보 제공

참조

관련 문서

그늘 에 주차된 자동차의 온도와 햇빛이 비치는 곳에 주차된 자동차의 온도가 다르다.. 불과 가까운 쪽에서 불에서 먼

자신의 꿈을 이루기 위해 노력하는 모습이 정말 멋져 보였어.. 내가 너처럼 그림 그리기 를 좋아하면 나도

/ 내 부 바닥 한가운데에 경사지게 배수로를 파서 얼음 에서 녹은 물이 밖으로 흘러 나가도록 했다... / 토의 과정에

/ 군사력이 약화되었고 전쟁에 대한 대비가 부족했다... / 문서에 조약의

따라서 버림, 반올림하여 백의 자리까지 나타낸 수가 같은 것은 ㉢입니다... 또한, 각각의 대응점에서 대칭의

사슴의 수는 조금씩 줄어들고 비버의 수는 늘어날 것이라고 쓰거나 오랜 시간에 걸쳐 생태계는 평형을 되찾아 늑대와 사 슴의 수는 적절하게 유지되고 강가의 풀과 나무도 잘

[r]

태양전지는 화학반응을 이용한 화학 전지와 다른 반도체를 이용한 고체 물리전지이며,광기전력 효과(Photovoltaiceffect)를 이용하여 직접 전기 에너지로