Domain 5 Domain 5 정보자산의
정보자산의 보호 보호
1. 정보보안 관리의 중요성 2. 논리적 접근의 노출 및 통제 3. 네트워크 인프라 보안 4. 정보보안 프레임워크 감사
5. 네트워크 인프라 보안에 대한 감사 6. 환경적 노출 및 통제
7. 물리적 접근 노출 및 통제 8. 모바일 컴퓨터
개요 개요 개요
• 주요내용
– 정보보호 관리의 중요성과 감사
(Importance of Information security Management) – 논리적 접근 노출과 통제와 감사
(Logical Access Exposures and Controls) – 네트웍 기반구조 보안과 감사
(Network Infrastructure Security)
– 환경 노출과 통제의 설계, 구현 및 모니터링 평가 (Environmental Exposures and Controls)
– 물리적 접근 노출과 통제의 설계, 구현 및 모니터링 평가 (Physical Access Exposures Controls)
– 기밀정보의 저장, 검색, 전송 및 폐기를 위한 프로세스와 절차의 평가
• 학습 포인트
– 정보보호 통제에 대한 용어 및 기능에 대하여 숙지한다.
– 17가지 지식에 대하여 감사 및 평가 방법을 확인 한다
• 전체 시험문제의 31% 출제(약 62문제)
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
정보보안 관리의 중요성 정보보안 정보보안 관리의 관리의 중요성 중요성
• 정보보호 관리의 핵심요소
• 정보보호 관리의 역할과 책임
• 정보자산의 목록 및 분류
• 시스템 접근 승인, 강제/임의적 접근통제
• 프라이버시 관리 이슈
• 정보보안 관리의 핵심성공요인
• 컴퓨터 범죄와 노출
• 정보보안 사고처리와 대응
5.1 정보보안 관리의 중요성
정보보안 정보보안 관리 관리
• 정보자산과 프라이버시의 보호에 있어서 가장 중요한 요소는 효과적인 정보 보호 관리를 위한 기반을 구축하는 것
-ISO 17799 : 정보보안관리에 대한 최선의 업무수행방법으로 구성된 종합적인 통제, 10개 범주의 127개 통제목표를 개발
- COBIT v4.0 : 34개 상위수준 목표아래 220개 통제를 포함한 4개 도메인으로 정의된 IT 프로세스의 모범사례 제시
• 조직이 확보해야 할 보안목적
– 컴퓨터 시스템에 저장된 정보의 무결성 – 중요한 데이터에 대한 기밀성
– 사생활 정보에 대한 신뢰와 의무에 대한 준수의 보장 – 정보시스템의 지속적인 가용성
– 법, 규정, 표준 등의 준수
– 저장 및 전송 중인 중요 데이터의 기밀성 보호
• 보안의 실패는 기업에 많은 비용을 발생 시킨다
Æ 잘 정의 된 보안 정책과 절차는 이러한 손실을 막고 비용을 절감
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
ISO 17799 ISO 17799
법적 요구 사항의 준거, 보안 정책 및 기술적 준거성 검토, 시스템 감사 고려사항 준거성
업무 연속성 관리의 측면 업무 연속성 관리
시스템 보안 요구사항, 어플리케이션 시스템 보안, 암호 통제 시스템 파일 보안, 개발 및 지원 프로세스 보안
시스템 개발 및 유지보수
접근 통제 업무 요구사항, 사용자 접근 관리, 사용자 책임 네트워크 접근 통제, 운영체제 접근 통제, 어플리케이션 접근 통제 시스템 접근 및 사용 모니터링, 이동 컴퓨터 및 텔레워킹 접근통제
운영절차 및 책임, 시스템 계획 및 승인, 악성 소프트웨어로부터의 보호 하우스 키핑, 네트워크 관리, 매체 취급 및 보안, 정보 및 소프트웨어의 교환 통신 및 운영 관리
보안 구역, 장비 보안, 일반적 통제 물리적 보안 및 환경적 보안
직무 정의 및 인원 충원에서의 보안, 사용자 교육 훈련, 보안 사고 및 장애에 대한 대응
인사 보안
자산에 대한 책임, 정보 분류 자산의 분류 및 통제
정보보안 기반 구조, 제 3자 접근 보안, 아웃소싱 조직의 보안
정보보안 정책 문서, 검토 및 평가 보안정책
내용 항목
정보보호관리의
정보보호관리의 핵심요소 핵심요소 (1/2) (1/2)
• 최고경영자의 관심 및 지원
– 정보보호 관리 프로그램의 성공적인 구축과 이행을 위해서 최고경영자의 관심과 지원이 필요함
• 정책 및 절차
– 고위 경영진의 간략한 방침을 제공하는 일반적인 조직정책에서 출발 – 포함되어야 할 이슈
• 정보 자산의 중요성
• 보안의 필요성
• 보호해야 할 민감하고 핵심적인 자산 정의의 중요성
• 책임소재
– 정책이 승인되고, 역할과 책임이 할당되면, 표준, 측정지표, 업무수행방법, 절차 등을 수립하는 것이 필요
• 조직
– 개별 자산들을 보호하고 특정 보안 프로세스를 수행하는 책임이 명확하게 정의되어야 함
– 정보보안 정책은 조직에서 보안에 대한 역할과 책임을 할당하는데 대한 지침을
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
정보보호관리의 핵심요소 (2/2) 정보보호관리의
정보보호관리의 핵심요소 핵심요소 (2/2) (2/2)
• 보안 의식 및 교육(Security Awareness and Education)
– 모든 임직원 및 조직과 관계 있는 써드 파티 사용자들은 보안의 중요성에 대해 적절한 교육과 정기적인 재교육
– 특히, 신입직원은 정보 시스템에 대한 접근 권한을 부여하기 이전에 교육 수행
※ 다음은 보안 의식을 활성화 하는 다양한 방안들 .
• 문서화된 보안 정책의 배포 - 직원이 서명한 기밀누설금지 각서
• 보안의식의 확산을 위해서 다양한 매체의 사용(사보, 웹 페이지, 비디오 등)
• 보안 규칙의 가시적인 집행 - 보안 절차의 향상을 위한 모의 보안 사고
• 보안 사고 징후 보고자에 대한 보상 -주기적인 감사
• 모니터링과 준수(Monitoring and Compliance)
– 정보시스템 감사인은 보안 프로그램과 수립된 통제들의 효과성을 측정하는 조직의 모니터링 활동을 이해
– 운영 중 정보 자원이 변하게 되면, 보안 기준도 수정
• 사고 처리와 대응(Incident Handling and Response)
– 보안 사고로부터의 피해를 최소화 하고 보안 사고를 통한 학습으로 공식적인 사고 대응 능력 확보
보안관리 보안관리 역할 역할 및 및 책임 책임 (1/2) (1/2)
• IS보안 위원회
– 다양한 수준의 관리자들로 구성, 보안 가이드라인, 정책 및 절차에 대한 현안을 논의하고 보안 업무방법을 개발하고 승인, 회의록 유지
• 경영진(Executive Management) – 정보자산 보호에 대한 전체적인 책임
• 보안자문회의
– 조직의 정보보호계획에 대한 검토를 책임, 최고 보안전문가에게 이슈에 대한 의견제시
• 최고 프라이버시 관리자(CPO)
– 고객 및 직원의 프라이버시 권리를 보호하기 위해 정책을 수립하고 강제 함.
• 최고 보안관리자(CSO)
– 정보자산을 보호하는데 사용하는 정책을 작성하고 강제함
• 프로세스 소유자
– 자신의 책임하에 있는 업무 프로세스가 조직의 정책과 일치하는 적절한 보안이 제공되고 유지됨을 보증
• 정보자산 소유자 와 데이터 소유자
– 소유권은 소유한 자산에 대한 책임을 수반 함
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
보안관리 보안관리 역할 역할 및 및 책임 책임 (2/2) (2/2)
• 사용자
조직의 보안 정책에 포함된 다음 사항들을 준수하여야 함 – 기밀 정보에 관한 개인정보보호 규정 준수
• 외부기관
– 정보자산을 처리하는 제3공급자 및 거래파트너
• 보안전문가/자문가
– 조직의 보안 정책, 표준 및 절차의 설계, 구현, 관리, 검토에 대한 지원 – 관계자들에게 정책을 전파
• IT 개발자
– 응용시스템 내에 정보 보호를 구현 함
• 정보시스템 감사인
– 정보 보호 항목들에 대한 적절성과 효과성에 대해 경영자에게 독립적인 보증을 제공
정보자산의 목록 및 등급분류 정보자산의
정보자산의 목록 목록 및 및 등급분류 등급분류
• 정보자산 목록에 포함될 항목 – 자산의 식별자 / 자산의 위치
– 자산의 보안/위험의 분류 / 자산그룹 / 자산소유자
• 자산의 등급 분류
– 정보자원에 등급을 부여함으로써 관리자들은 접근 통제의 수준에 대한 가이드라인 수립
– 단순해야 함
– 현업부서의 관리자와 보안 운영자는 위험 평가 프로세스에 이러한 등급을 이용하여 데이터의 접근 권한을 결정
– 보안과 경영 목적을 연계시켜, 정보자원에 대한 과보호로 인한 위험과 비용 절감 – 테스트 데이터, 또는 실행 데이터와 프로그램을 누군가가 접근해야 하는지 결정할
때 중요
– 데이터나 프로그램에 대한 접근은 소유자가 허가
• 데이터 등급분류 시 정의사항 – 접근 권한을 가지고 있는 사람은?
– 허가된 접근수준은 무엇인가?
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
시스템 접근 승인 시스템 시스템 접근 접근 승인 승인
• 시스템 접근
– 컴퓨터 자원에 어떤 작업을 할 수 있는 능력
– 알아야 할 필요성(need-to-know) 원칙을 바탕으로 논리적 접근과 물리적 접근에 대한 문서로 할당
– 접근을 허용하기 위해서는 최소한의 특권 및 직무분리원칙을 기반으로 적법한 업무상의 요구사항이 존재해야 함
– 네트워크, 플랫폼, DB, 어플리케이션 등 4개의 IT 계층
– 접근권한을 가진 비 고용인(계약직, 벤더측 프로그래머, 유지보수요원, 고객, 감사인, 컨설턴트 등)도 보안 정책 및 절차를 준수하도록 함
• 정보의 소유자/관리자
– 정보자원에 접근하려는 사용자를 서면으로 승인 – 관리자는 보안 관리자에게 승인서를 직접 전달
• 보안 운영부서
– 특정 자원을 어떤 사용자가 어떤 수준(예:읽기, 갱신, 실행)으로 접근할 권한이 있는지를 명시하는 접근 규칙을 바탕으로 접근 역량을 구현
• 접근승인은 여전히 유효한 지, 정보의 소유자는 접근 통제를 주기적으로 검토 Æ 접근 원칙을 초과하는 모든 접근 권한은 탐지해서 수정되어야 함
강제적 및 임의적 접근통제 강제적 강제적 및 및 임의적 임의적 접근통제 접근통제
• 강제적 접근통제
– 기업의 보안정책 또는 보안 규칙을 강제하는 메커니즘 – 금지적인 통제이며, 명시적으로 허용된 것 외에는 모두 금지됨 – 자원의 소유자가 아닌 관리자만이 정책에 근거하여 결정
– 관리적만이 자원의 범주를 변경할 수 있고 아무도 접근통제 정책이 명시적으로 금지한 접근권한을 허가할 수 없음
– 시스템이 강제적 접근통제 정책을 사용할 때에는 이 정책과 더 많은 유연성을 제공하는 임의적 정책을 구분하여야 함
• 임의적 접근통제
– 데이터소유자의 임의성을 허용함
– 데이터 소유자가 정보자원의 공유를 정의할 수 있게 하는 통제
– 강제적 접근통제에서 명시적으로 허용된 범위 내에서만 임의적 통제가 운영 됨
•
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
프라이버시 관리이슈 프라이버시
프라이버시 관리이슈 관리이슈
• 프라이버시 이슈
– 프라이버시 : 식별된 개인에 관한 정보 또는 개인을 식별할 수 있는 정보 – 어떤 정보를 보호해야 할 것인가에 대한 영향을 미침
– 많은 국가에서 프라이버시에 관한 법규 제정
Æ 적법하고 공평한 수단을 통해서, 필요 시 대상자의 인지와 동의 하에 입수를 의무화 함
– 여러 문제를 해결하기 위해 프라이버시에 대한 영향 분석 및 평가가 수행되어야 함
• 프라이버시에 대한 영향 평가의 목표
– 업무 프로세스와 관련된 개인 신상 정보의 성격 식별 – 개인신상 정보의 수집, 사용, 공개, 파기의 문서화
– 경영진에게 프라이버시에 대한 위험과 위험 감소 대안을 이해하고 의사 결정을 내릴 수 있는 도구 제공
– 프라이버시 이슈에 관한 책임 소재가 프로젝트에 명확하게 포함되도록 함 – 관련 규정의 기술적, 법적 준수 여부를 분석하기 위한 일관된 포맷과 구조적인
프로세스 창출
– 프라이버시 준수를 위한 정보시스템의 수정 및 갱신을 감소
• 정보시스템 감사인의 역할
– 조직이 자신들의 프라이버시 요구를 적절하게 평가했는지의 여부를 검토
– 이러한 검토가 새로운 제품, 서비스, 시스템, 운영, 공급업체, 사업 파트너를 고려할 때 지속적으로 수행되는지의 여부를 결정(국제적인 법규 고려 시 특히 중요)
정보보안관리의 핵심 성공요인 정보보안관리의
정보보안관리의 핵심 핵심 성공요인 성공요인
• 고위 경영진의 강력한 동의와 지원 – 보안에 대한 의지를 보여주어야 함
Æ 공식적인 보안 의식 제고 프로그램 및 훈련을 승인하고 지원 – 정보시스템 보안 정책을 수립하는 것은 고의 경영진의 책임 – 필요한 통제의 구현을 적절한 수준의 관리자에게 이양
• 보안 정책과 절차
– 최신의 것으로 갱신/경영 목적을 반영
– 위험기반 접근 방법을 사용하여 민감하고 중요한 정보자원을 식별, 위협과 위험을 명확하게 이해
– 정책의 목적 : 모든 종류의 위험(고의/우연)으로부터 정보 자산을 보호하는 것 – 정보시스템 보안 정책을 수립하고 집행하는 것은 조직의 생존과 발전에 중요
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
컴퓨터 컴퓨터 범죄 범죄 이슈와 이슈와 노출 노출
• 컴퓨터 범죄의 특징
– 돈, 상품, 소프트웨어 또는 기업정보(예,고객 목록)의 절도에 컴퓨터 시스템의 이용 – 날짜를 변조하여 비 인가된 거래를 받아들이도록 함
– 컴퓨터 장비를 훔치는 것과 같이 단순하고 비전문적인 수법도 가능 – 컴퓨터 범죄는 아무것도 얻거나 훔치지 않고도 저질러진다.
– 단순히 컴퓨터화된 데이터를 보는 것만으로도 범죄자는 아이디어나 비밀정보를 훔침 (지적 재산권)
• 컴퓨터 범죄가 사업에 미치는 위협 – 금전적 손실(직접 및 간접손실)
– 법적 영향 (감사인은 컴퓨터 관련 현안문제 검토 시 반드시 법적자문을 받아야 함)
– 신뢰성 또는 경쟁력 우위의 손실 – 협박/산업 스파이
– 기밀정보, 중요하거나 수치스러운 정보의 노출
– 업무방해(Sabotage) : 금전적 이득 없이 자기 만족을 위한 범죄
컴퓨터 컴퓨터 범죄의 범죄의 가해자 가해자 -1 - 1
• 해커
– 능력을 증명하기 위해 취약점을 테스트
– 파괴를 위해 컴퓨터에 접근 하지 않으나 시스템을 파손하기도 한다.
– 스크립트 키디(Script Kiddies)
• 단순히 침투를 위해 다른 사람이 작성해 놓은 스크립트나 프로그램 사용 (자기 스스로 스크립트 작성능력 없음)
– 핵티비스트(Hack-activists)
• 정치적 목적을 위해 자신의 기술을 사용 후 정당화 – 법 위반
– 범죄적 해커(Criminal Hacker)
• 개인적인 이득이나 만족을 위한 불순한 의도를 가지고 시스템에 접근 또는 이용하는 사람
• 크래커라고 부르며, hack과 crack은 서로 혼용된다.
• 크래커 (Cracker)
– 접근 권한이 없는 상태에서 타인 소유의 시스템에 접근 권한을 얻으려고 시도하고 ,
설치된 보안 대책을 깨뜨리려고 시도하는 사람
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
컴퓨터 컴퓨터 범죄의 범죄의 가해자 가해자 -2 - 2
• 직원 (권한이 인가된 또는 비 인가된 직원) 및 현업사용자 – 신규직원에 대한 배경조사 필요
• IS직원
– 정보에 가장 쉽게 접근, 논리적인 접근통제 이외에 직무분리, 감독 등으로 논리적인 접근 위반을 감소
• 전직 종업원(바람직하지 못한 관계로 떠난 직원)
• 이해관계에 있거나 관련 지식이 많은 외부인 – 경쟁자, 외국, 조직 범죄
– 크랙커 : 제3자를 위해 일하는 해커 (파괴적)
– 프랙커 : 전화/통신시스템 에 불법으로 접근을 시도하는 해커
• 시간제 또는 임시직 직원
• 공급업체 직원과 컨설턴트
• 비의도적인 위반자
정보보안 정보보안 사고 사고 처리와 처리와 대응 대응
• 사고 처리와 대응(Incident Handling and Response)
– 보안 사고로부터의 피해를 최소화 하고 보안 사고를 통한 학습으로 공식적인 사고 대응 능력 확보
– 계획 및 준비 Æ탐지Æ평가 Æ 봉쇄Æ대응Æ복구Æ종료Æ사후 검토 Æ교훈
• 보안 사고 대응팀 구성
– 조정자(Coordinator) : 업무 프로세스 소유자들간의 연락을 담당 – 지휘자(Director) : 사고 대응 기능을 총괄 감독
– 관리자(Manager) : 개별 사고를 관리
– 보안 전문가(Security Specialists) : 사고의 탐지, 조사, 격리 및 복구
– 보안 이외의 기술전문가(Nonsecurity Technical Specialists) : 관계된 분야의 기술 지원
• 보안사고 대응팀(CSIRT, CERT)의 역할
– 분명한 보고체계가 공식화되고 지원책임의 수립이 필요 – 효율적인 탐지기능 및 올바른 통제기능을 수행
– 사용자 에게 최신 보안위협, 보안 업데이트 같은 경보를 배포 – 단일창구를 통하여 모든 보안사고가 접수되도록 함
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
논리적 접근 노출 및 통제 논리적 논리적 접근 접근 노출 노출 및 및 통제 통제
• 논리적 접근의 노출
• 조직의 IT환경파악
• 논리적 접근 경로
• 접근통제 S/W
• 식별 및 인증
• 사회적공학
• 권한부여 현안
• 기밀정보의 저장, 추출, 전송 및 폐기
5.2 논리적 통제
논리적인 논리적인 접근의 접근의 노출들 노출들 (1) (1)
• 기술적인 위험의 노출 가능성은 네트워크, 플랫폼, 데이터베이스, 응용수준에서 데이터와 소프트웨어를 승인받지 않고 구현하거나 수정하는 것.
• 데이터의 유출(Data Leakage)
– 디스크 파일을 종이로 덤프, 보고서 및 테이프를 훔치는 일
• 회선 도청(Wire Tapping)
– 통신회선으로 전송되는 정보를 도청
• 트로이 목마(Trojan Horse)
– 인가된 프로그램에 악의를 가진 코드 숨김(자기복제 안됨)
• 바이러스(Viruses)
– 정상적인 실행코드에 포함된 악의적 프로그램 – 다른 프로그램에 자기 자신을 복제하여 감염
• 웜(Worms)
– 메모리, 네트워크등의 자원을 소모시키는 자기 복제 프로그램 – 바이러스처럼 다른 파일에 기생하지는 않음
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
논리적인 논리적인 접근의 접근의 노출 노출 (2) (2)
• 논리폭탄(Logic Bomb)
– 특정한 조건과 일치하는 경우 동작 (자기복제 안됨)
• 서비스 거부/방해 공격 (Denial of Service)
– 서비스를 지연시키거나 완전히 두절 시키는 공격
• 컴퓨터의 셧다운
– 로그온 ID를 알고 있는 개인에 의해 발생, 과부하에 의한 발생
• 트랩 도어(Trap Doors)
– 프로그램 인터럽트와 같이 처리 중간에 데이터의 재검토를 허용하기 위하여 특별한 논리의 삽입을 허가하는 인가된 운영시스템 출구
– 때로는 불충분한 파라미터 점검에 의해 시스템오류가 발생할 수도 있음
• 비동기적 공격(Asynchronous Attack)
– 운영체제 기반의 공격으로 대기하고 있는 프로세스 데이터에 승인되지 않은 접근시도
– 매우 복잡하고 기술적인 노출이기 때문에 IS감사인은 전문가의 도움을 받아서 비공기적 공격을 감사함.
논리적인 논리적인 접근의 접근의 노출 노출 (3) (3)
• 피기백(Piggybacking)
– 승인된 사람을 뒤따라 들어감 –물리적
※ 이중 출입문(Deadman Doors) : 피기백에 가장 효과적 – 전송을 가로채거나, 승인된 통신회선에 붙임 – 논리적
• 소수점 절사(Rounding Down)
– 소수점이하 단위의 작은 우수리를 잘라냄
• 살라미 기법(Salami Technique)
– 소액의 돈을 잘라 냄 (특정단위 이하의 돈을 전부 잘라냄)
• 기타
– 쓰레기통 뒤지기 (Scavenging) : 잔여 메모리 탈취 – 데이터 디들링 : 데이터 속임, 기술적인 노출 보다는 사회
공학적인 공격
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
조직의 조직의 IT환경 IT 환경 파악 파악
• 논리적인 접근통제를 효과적으로 평가하기 위해서는 조직의 IT환경 이해가 필수 적임
• 현행과 미래의 작업을 계획할 때 위험 측면에서 어떤 부문에 IS감사 노력을 집중해야 하는 지 결정에 도움을 줌
• 조직의 IT정보시스템 아키텍쳐에 관련된 모든 보안 계층을 검토하는 것이 포함됨
• 크게 네트워크, 운영체제 플랫폼, 데이터베이스, 응응의 4계층으로 분류하며 각 계층마다의 관리적 , 물리적, 기술적 보안환경 (특히 진입점)을 파악해야 함 .
논리적 논리적 접근 접근 경로 경로
• 일반적인 접근 방식(C/S 환경) – 네트워크 연결
• PC를 통하여 조직의 네트워크 인프라에 접근
• 도메인 콘트롤러 서버에 의한 식별 및 인증 – 원격연결
• 원격에서 식별 및 인증으로 접근
• 광범위한 접근 포인트
• 전통적인 접근 방식(메인프레임 환경) – 운영자 콘솔
• 컴퓨터 운영과 기능을 통제
• 물리적 접근 통제와 병행 – 온라인 워크스테이션 또는 단말기
• 사용자Id와 패스워드요구
• 대형 시스템의 경우는 별도의 보안 및 접근통제 소프트웨어가 필요함.
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
• 접근통제S/W의 목적 및 특징
– 목적 : 조직의 민감한 데이터에 대한 승인 받지 않은 접근 및 수정, 승인 받지 않은 사용을 방지하여 정보자원의 기밀성, 무결성, 가용성을 보장하는 것임.
– 접근통제 소프트웨어를 적용하여 가장 높은 수준의 보호를 달성할 수 있는 것은 네트워크와 플랫폼(운영체제)수준에 적용하는 것
• 일반적인플랫폼(플랫폼(운영체제운영체제) 접근 통제 기능 – 접근에 대한 로그온 ID 및 사용자 인증 기능
– 특정 터미널에 대해서 특정 로그온 아이디만 접근 할 수 있도록 접근 제한 설정 기능 – 사전에 정의된 시간에만 접근이 가능한 접근 제한 기능
– 특정 정보 자원에 대한 접근통제 규칙의 확립
– 개인의 책임 추적성(Accountability) 및 감사 수행성(Auditability) 기능 – 사용자 프로파일의 등록 및 변경 기능
– 사건의 기록(Logging) – 사용자 활동의 로그 기록
– 접근 통제 시스템 사용에 대한 보고서 작성 기능
접근통제 소프트웨어 -1 접근통제 접근통제 소프트웨어 소프트웨어 -1 - 1
•• 데이터베이스/데이터베이스/어플리케이션어플리케이션에서의 일반적인 접근 통제 기능 – 데이터 파일 및 데이터베이스 정보의 등록 및 변경 – 어플리케이션과 트랜잭션 레벨에서의 사용자 인가의 검증 – 어플리케이션 내에서의 사용자 인가의 검증
– 데이터베이스 내에서 필드 레벨의 변경에 대한 사용자 인가의 검증 – 파일 레벨에서 사용자에 대한 서브시스템 인가에 대한 검증
– 접근 위반을 모니터링하기 위한 데이터베이스 및 데이터 통신 접근활동에 대한 로그기록
• 접근통제 소프트웨어는 정보시스템 아키텍쳐내에서 여러 가지 수준에서 제공
• 응용, 데이터베이스계층은 인프라 형태의 계층(N/W, 플랫폼)에 의존하고, 기능에 의한 직무분리를 통해서 응용차원에서 필요한 보호기능을 제공함.
접근통제 소프트웨어 -2
접근통제 접근통제 소프트웨어 소프트웨어 -2 - 2
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
식별 식별 및 및 인증 인증 (I&A) (I&A)
• 논리적 접근통제 소프트웨어에서 식별 및 인증은 특정인의 신원을 확인하는 컴퓨터 보안의 핵심적인 기능
• 대부분의 시스템의 경우I&A는 첫번째 방어선임.
• I&A 기법
– 지식 기반 : 패스워드, PIN번호 – 소유 기반 : 토큰카드
– 존재 기반 : 생체공학적 특성
– 이중인증 기법 : 서로 다른 기반의 둘 이상 조합
• 로그 온ID와 패스워드
– 신분 식별/확인(Identification) : 로그온 ID – 사용자 인증/검증(Authentication) : 패스워드 – 사용자 인가(Authorization) : 접근 권한 부여
패스워드의
패스워드의 특징 특징
– 기억이 쉽고 추측이 어려워야 함
– 초기 패스워드 할당은 보안관리자가 개별적으로 할당하거나 시스템이 자체 생성
– 초기 패스워드는 최초 로그인 시 강제로 사용자가 교체 – 오랫동안 사용하지 않는 ID와 패스워드는 사용중지 – 시도 횟수 제한과 로그인 시간 제한 ( 3 Strikes out) – 패스워드는 내부적으로 일 방향 암호화되어야 함 – 패스워드 재 할당 시 주의 (신원 확인)
– 패스워드는 어떤 형태로든 보여서는 안됨 – 주기적인 변경(강제적인 최대, 최소 주기) – 패스워드는 개인별로 유일
– 위의 특성들이 가이드라인으로 공식화되고 강제적 요구사항으로 만들어 져야 함
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
식별 식별 및 및 인증 인증 최적실무 최적실무
• 로그온 아이디(식별) 요구사항
– 오랫동안 사용하지 않는 ID는 사용중지
– 일정시간 동안 사용하지 않으면 자동으로 종료(타임아웃)
• 패스워드(인증) 구성원칙
– 이상적인 패스워드의 길이는 최소8자이어야 함 – 알파벳, 숫자, 대/소문자, 특수문자의 조합을 요구 – 사용자 신원과 동일 한 것은 사용하면 안 됨
– 이전에 사용했던 패스워드 다시 사용 못하게 함 (이력관리)
• 토큰장치, 일회용 패스워드
– 마이크로 프로세서가 통제하는 스마트카드 같은 것은 단 한번의 로그온에서만 사용 가능한 일회용 패스워드를 생성
– 일회용 패스워드는 사용자가 갖고 있는 것과 알고있는 것을 포함한 두 요가 요소의 인증기술
생체인식 -1 생체인식 생체인식 -1 - 1
• 생체인식을 통한 접근통제
– 인간을 유일하게 식별할 수 있는 속성에 근거한 인증의 최선의 수단 – 신체적인 특징이나 행동양식을 기반으로 접근을 제한
– 하드웨어의 효율성과 저장 능력의 증가로 가능성 증대
– 신체적인 특징의 변경 가능성으로 절대적으로 효과적이지는 않음
• 생체인식 통제장치의 성능
– 오 거부율(FRR:False Rejection Rate, Type I 에러)
• 인가된 사용자가 인가받지 못하는 비율
• Type-I 오류율의 집합적 척도는 등록 에러율(FER:Failure-to-Enroll Rate) – 오 인식율(FAR:False Acceptance Rate, Type II 에러)
• 인가되지 않은 사용자가 인가되는 비율 – 동일 오류율(EER:Equal Error Rate)
• FRR과 FAR이 같을 때의 비율로 낮을수록 효과적인 생체인식 장비임 – 가장 빠른 응답시간과 낮은 EER을 보유한 생체인식 장치의 순서
• 손바닥 Æ 손 모양Æ 홍채 Æ 망막 Æ 지문 Æ 얼굴
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
생체인식 -2 생체인식 생체인식 -2 - 2
- 비디오 카메라가 포착한 이미지를 처리
- 빠르고 쉽기 때문에 사용자들의 수용성이 높으나 유일성이 부족함 - DB의 크기가 증가하면서 높은 수준의 성능을 유지할 수 없음 얼굴
- 가장 많이 사용되나 다른 기법만큼 효과적이지는 못함 - 가격이 저렴하고 기기가 작고, 기존 시스템과 통합이 용이함 지문
- 광학기술을 이용하여 망막의 모세혈관의 패턴을 인식 - 신뢰성이 매우 높고, 오인식률이 가장 낮음
- 비용이 비싸고 눈을 접안시키는 부담으로 사용자가 기피하는 경향이 있음 망막
- 눈동자를 둘러싼 색 있는 부분에 있는 무늬 - 기기에 직접 접할 필요가 없음
- 가격이 비싸고, 사용자 식별에 필요한 저장공간이 많이 필요함 홍채
- 가장 오래된 생체인식 기법의 하나
- 손과 손가락의 물리적인 특성(길이,넓이,두께,면적등)을3차원으로 측정 - 손과 손가락을 적정 위치에 놓기 위한 5개의 지침봉을 사용
- 사회적으로 받아들여지기 쉽고, 저장 공간이 매우 적음(10-20바이트) - 정보의 유일성이 부족하고, 상처가 난 손은 인식에 문제 발생 가능성 손 모양
- 손바닥의 홈, 융기선 등 손바닥에 관련된 물리적인 특성을 분석
- 손바닥의 물리적 특성을 측정할 수 있는 스캐너에 손을 올려 놓는 것이 필요 손바닥
(palm)
내용 항목
• 물리적인 생체인식의 종류 (효과성 높은 것부터)
생체인식 -3 생체인식 생체인식 -3 - 3
- 음성의 청각적인 신호를 채취
- 특정 문장을 말하게 한 후 디지털 코드(1,500-3,000바이트)로 변환
- 전화에도 적용 가능하며, 추가적인 사용자 하드웨어가 필요 없으며, 사용자들의 수 용도가 높음
- 저장용량이 많이 필요하며, 목소리의 변화, 주변 잡음으로 인식을 방해할 수 있음 음성 인식
- 서명의 구체적인 특성과 서명 진행의 구체적인 특성(속도,압력, 방향, 펜이 종이에서 떨어지는 시간 등)을 분석
- 장점 : 빠르고 사용이 용이하며, 구현 비용이 낮으며, 다른 사람의 서명을 따라 해도 서명의 역학(dynamics)을 따라 하기는 불가능하거나 어렵다.
- 단점 : 서명의 유일성으로 다른 생체인식 기법에 비해서 정확성이 크게 떨어짐 서명 인식
내용 항목
• 행동 중심적인 생체인식의 종류 (효과성 높은 것부터)
• 생체인식의 관리
– 생체인식 데이터의 수집, 배포 및 처리등 전 생명주기 관리를 위한 효과적인 보안이 필요
– 생체인식 기술의 사용, 응용의 통제
– 생체인식 데이터의 암호화, 안전한 전송, 물리적 H/W보관 통제 – 무결성 및 프라이버시 보호기법이 필요
– BIMS : 생체인식 정보관리 및 보호 정책 개발필요
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
싱글사인온 (SSO) 싱글사인온
싱글사인온 (SSO) (SSO)
• 단 한번의 로그인만으로 기업의 각종 업무 시스템이나 인터넷 서비스에 접속할 수 있게 해주는 솔루션
• 네트워크상에 존재하는 많은 서버,어플리케이션의 각각의 아이디와 패스워드를 관리하는 부담 감소
• 사용자 편리성 및 관리효율성 증대
• SSO의 장점
– 사용자들은 강력한 패스워드를 선택한다.
– 모든 관계된 시스템에서 사용자와 사용자 구성을 관리하는 관리자의 능력이 향상 – 다양한 플랫폼과 어플리케이션에서 사용자들의 패스워드 분실에 따른 관리자들의
부담이 감소
– 사용자가 여러 시스템에 로그인 하는 시간을 감소시킨다.
• SSO의 단점
– 모든 주요 운영체제와 환경의 지원이 어렵다
– 상당히 많은 인터페이스의 개발 및 유지가 요구되고 비용이 커질 수 있다.
– 하나의 실패가 전체 정보자산에 영향을 미칠 수 있다
커버로스 (KERBEROS) 커버로스 커버로스 (KERBEROS) (KERBEROS)
• SSO의 한 예
• 1980년대 MIT에서 아테나 프로젝트를 통해서 개발된
분산컴퓨팅환경 (DCE:Distributed Computing Environment) 에서 서비스와 사용자를 확인하는데 사용되는 인증 서비스
• 분산컴퓨팅환경에서 각자를 명확하게 식별하고 참여하기 위한 주체를 허용 Æ 사용자만이 인증되는 것이 아니라 사용자와 서버 모두가 그들 자신을 인증
• 대칭키 암호방식을 사용하는 중앙집중식 인증서버 제공
• 클라이언트는 인증서버 (AS:Authentication Server)로부터 인증을 받은 후 티켓발급서버(TGS:Ticket Granting Server)에서
자격증명(SGT:Service Granting Ticket)을 부여받는다.
• 클라이언트가 서버 등 다른 자원에 접근하는 경우 이 자격증명 (SGT)을
사용하여 접근이 가능하다 .
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
사회 공학 사회 사회 공학 공학
• 사회공학의 특징
– 정보보호에서 가장 취약한 부문은 바로 인적 요소(Human Factor) – 사회공학은 인간적 측면을 이용하여 조직의 네트워크에 침투하는 방법 – 사람들 간의 관계와 사기에 의존
• 사회공학을 통한 위협의 예
– 전화를 통한 가장(Impersonation) – 쓰레기 뒤지기(Dumpster Diving) – 어깨너머 넘겨 보기(Shoulder Surfing)
• 최선의 방어책
– 모든 종업원에 대한 지속적인 정보보호 인식 프로그램의 수행
• 피싱 기법
– 합법적으로 정보를 요구하는 인가된 개인 또는 조직을 사칭하여 개인적 메일/ 전화 접근방법을 사용하여 개인의 사생활 정보를 훔쳐내는 사회공학적 기법의 한 예 – IS감사인은 헬프테스크 직원들의 절차를 검토하여 통화자 식별방법과 그
메커니즘의 약점을 식별하여야 함.
권한부여 (Authorization) 현안 권한부여 권한부여 (Authorization) 현안 (Authorization) 현안
• 식별-> 인증 이 끝난 후 접근통제 프로세스의 마직막 단계는 접근이 필요한 사용자들에게만 접근을 허가하는 권한부여(인가)의 단계임
• 접근규칙(인가) 프로세스
– 시스템이 사용자들을 식별하고 구별할 수 있어야 함
– 접근 유형에 따라 문서화 된 “알 필요”, “할 필요”에 근거하여 허용되어야 함
• 접근 제한의 기능 – 읽기, 조회, 복사 전용 – 쓰기, 생성, 갱신, 삭제 전용 – 실행/수행 만 전용 – 상기 기능들의 조합
• 논리적 접근 통제로 보호해야 할 파일과 설비
– 데이터/ 응용 소프트웨어 / 웹 어플리케이션/DNS 서버 – 네트워크 라우터와 스위치를 위한 운영체제
– 유틸리티/통신회선/라이브러리/디렉토리/패스워드, 임시디스크 파일/테이프 파일 – 시스템 소프트웨어/접근통제 소프트웨어/시스템 프로시저 라이브러리
– 로깅파일/레이블 우회처리 기능/운영체제 출구다이얼업 회선/데이터사전과 디렉토리/스풀 큐
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
접근 통제목록 및 논리적인 접근 보안 접근 접근 통제목록 통제목록 및 및 논리적인 논리적인 접근 접근 보안 보안
• 접근통제 목록(ACL: Acess contril list)의 내용
– 접근이 필요한 사용자에게만 접근을 허가하는 원칙준수를 위해 권한을 부여받은 사용자(그룹)의 목록
– 허용된 접근의 종류
– 고도화된 ACL의 경우는 접근은 보안관리자에 의해 정책입안자나 개별 사용자별로 관리되어 짐
– 조직내 업무역할을 변경하면 엤 접근권한을 동시에 삭제해야 함
• 논리적 접근보안관리는 중앙집중식 환경 혹은 분산환경을 통해 관리될수 있다.
• 분산화된 환경에서의 보안관리 장점
– 보안관리가 분산된 위치의 해당사이트에서 수행 – 보안 현안이 보다 적시에 해결된다
– 보안 통제를 더 자주 모니터링 한다.
• 보안관리 책임분산의 위험
– 지역표준이 구현될 가능성이 있다
– 보안관리 수준이 중앙관리보다 낮을 수 있다
– 표준 준수의 보장을 위해서 중앙 관리 보다 더 많은 단계의 점검 항목과 감사가 필요하다
원격 원격 및 및 분산 분산 데이터 데이터 처리 처리 장소의 장소의 통제 통제
• 원격 및 분산 데이터 처리 장소의 통제
– 컴퓨터, 데이터파일 접근 및 원격 접근에 대한 소프트웨어 통제 구축 – 물리적인 통제 환경(잠금 기능 단말기, 독립된 컴퓨터실)
– 모뎀, 랩탑, 다른 PC를 통한 원격지에서의 접근은 적절하게 통제 – 시스템 문서와 매뉴얼에 대한 접근 통제
Æ 인가되지 않은 사람이 시스템에 대한 지식 획득 기회 차단 – 원격지에서 전송되는 데이터는 이에 대한 통제가 필요
Æ 모든 원격처리 데이터가 완전하게 수신되고 정확하게 갱신됨을 보장
– 여러 장소에 복제된 파일은 정확하고 최신의 데이터로 유지되고, 시간의 정확성 및 중복이 발행하지 않았음을 보장하여야 함
• 원격접근 보안의 특징
– 원근접근 사용자는 조직 네트워크에 연결하여 그들의 사무실에 존재하는 것과 같은 수준의 기능을 사용할 수 있어야 함
– TCP/IP기반의 인터넷 접속은 보변적인 원격접근 방법임.
– 안전하게 통신하기위해 VPN을 수립함.
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
원격 접근 보안 -1 원격 원격 접근 접근 보안 보안 -1 - 1
- 보편성 - 사용의 용이성 - 값싼 연결성 - 데이터 처리량과
신뢰성, 보안성 - 저렴한 사용자 비
용
- 직관적이고 손 쉬 운 사용
장 점
- 전용선보다는 신뢰성이 부 족
- 집중된 통제 권한의 부족 - 문제발생시 해결의 어려움 - 공중 네트워크를 이용
인터넷을 통한 원격 접근
- 인터넷을 이용한 연결보다 2-5배의 비용
- 네트워크 트래픽이 모두 해당 조직의 것으로 가장 안전한 방법
전용 네트워크
- NAS를 이용한 연결의 신뢰 성
- 데이터 전송률이 낮은 경 우의 서비스 실패 - 가장 보편적인 방법
- 전화접속회선으로 네트워 크접근서버(NAS)에 접근 - 보편적인 프로토콜로
RADIUS, TACACS등이 있음 - Call Back 방식 권장 - RAS는 권장하지 않음 전화접속
단 점 내 용
접근 방법
• 일반적인 원격접근 방식들
원격 접근 보안 -2 원격 원격 접근 접근 보안 보안 -2 - 2
• 원격 접근의 위험과 통제
- 정책과 표준 - 적절한 권한 부여 - 식별 및 인증 메커니즘
- VPN의 사용과 같은 암호화 도구 및 기술 - 시스템 및 네트워크 관리
통 제
- 업무 활동에 필요한 핵심 데이터나 어플 리케이션에 대한 서비스 거부 공격 - 악의를 가진 서드파티 에서 취약점을 이
용하여 핵심 데이터에 접근
- 통신 소프트웨어의 부적절한 설정으로 승 인 받지 않은 접근이나 수정 발생 - 전산 기반 구조 장비의 부적절한 구성 - 적절하게 보호되지 않는 호스트 시스템에
대한 원격에서의 침입자 접속
- 원격 컴퓨터에 대한 물리적인 보안 이슈 위 험
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
PDA를 PDA 를 이용한 이용한 원격 원격 접근 접근
랩탑이나 PC와 같은 수준의 통제가 유지되어야 함 바이러스 감지 및 통제
민감하거나 기밀정보는 강한 암호화 기법을 필수적으로 사용 암호화
백업되고 갱신되어야 함
조직의 인프라에 연결기 추가적인 통신 세션의 사용 금지 동기화
조직의 보안 아키텍처를 만족하거나 표준 어플리케이션만 사용 적절한 라이센스 확보와 IS지원팀에 의한 설치
PDA Application
분실 및 도난에 대한 임직원의 주의의무 주의 의무
PDA의 구성 및 사용에 대한 기준선 수립과 통제 표준화된 PDA Application
조직의 정책과 절차에 따라서 적절하게 인가되고 승인되어야 함 승인
조직의 표준에 정의된 보안 요구사항을 준수하여야 함 내 용
준수 통제 현안
• PDA는 본래 보안성이 부족하므로 PDA 사용의 증가에 따라 조직의 위험도 증가
• PDA의 주요 통제 현안
모바일 기술의 접근 이슈 모바일 모바일 기술의 기술의 접근 접근 이슈 이슈
• USB 포트를 이용하여 미니 하드 드라이브에 네트워크와 데스크탑 시스템으로부터 데이터를 이동할 수 있는 장비들을 쉽게 구할 수 있다.
• 직원들의 불법 복사 가능성 존재
• 이러한 기기들은 강력하게 통제되어야 함
– 보안정책에서 모든 이동드라이브의 사용을 금지– USB포트를 사용하지 않는 경우, 로그온 스크립트를 이용하여 포트를 disable 시킨다.
– 업무상 필요한 경우는 해당 기기가 전송하는 모든 데이터를 암호화
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
시스템 접근 모니터링 감사 시스템 시스템 접근 접근 모니터링 모니터링 감사 감사
• 시스템 로그에 대한 접근 권한 – 엄격하게 통제되어야 함 – 수정되지 않도록 무결성을 확보
Æ 디지털 서명, One Write Device
– 무결성은 법적인 문제 야기시 특히 중요(법적인 증거로 채택시) – 개인 정보 포함시 기밀성의 보호 Æ 강력한 접근 통제 & 암호화
• 감사 증적의 비용
– 레코드를 처리하는데 드는 시스템 오버헤드
– 분석을 수행하는데 필요한 인력 및 기계 시간 Æ 도구 사용으로 최소화 – 예상치 못한 비정상적인 이벤트를 조사하는 비용
• 정보시스템 감사인은 감사증적을 남기지 않고서는 로그가 변경되지 못하도록 해야 함
감사증적 보안도구 감사증적 감사증적 보안도구 보안도구
• 감사 요약 도구(Audit Reduction Tools)
– 수작업 검토를 쉽게 할 수 있도록 감사 레코드의 양을 줄여주는 전 처리기 . 이러한 도구는 보안상 중요성이 적은 것으로 알려진 감사 레코드를 보안 검토 전에 제거할 수 있어서, 이것 하나만으로도 감사추적내의 레코드 수를 반으로 줄일 수 있다. 이러한 도구들은 일반적으로 야간 백업에 의해 생성된 레코드 같은 특정 유형의 사건 레코드들을 제거한다
• 경향/변이 감지 도구(Trends/Variance-Detection Tools)
– 사용자와 시스템의 이례적인 활동을 찾아낸다. 사용 경향을 감시하고 주요 변화를 감지하는 더 복잡한 처리기를 구축하는 것도 가능하다. 예를 들어, 사용자가 일반적으로 9시에 로그인하는데 어느날 새벽 4시 30분에 나타났다면 이것은 조사해야 할 보안문제임을 나타낼 수 있다.
• 공격 신호 탐지 도구(Attack Signature-Detection Tools)
– 공격 징후, 즉 비인가된 접근 시도를 암시하는 특정 순서의 사건을 찾는
도구이다, 단순한 예로는 반복적으로 실패한 로그인 시도가 될 수 있다.
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
보안 보안 위반시 위반시 수행사항 수행사항
• 정보시스템 감사인의 검토사항
– 접근 특권의 오용의 의미하는 패턴이나 추세 – 위반 혹은 틀린 패스워드의 사용
• 보안 위반 시도 보고시 수행사항
– 위반 발생 확인 보안 관리자에게 보고
– 보안 관리자와 책임자는 위반의 심각성을 조사하고 판정 Æ 일반적으로 대부분의 위반은 우발적임
– 심각한 위반은 사법기관이 아닌 임원에게 알림 Æ 사법기관에 알릴 책임은 임원이 가짐 – 홍보나 언론 관리 절차 마련
– 접근 위반의 적절한 처리를 위한 문서화된 지침 – 징계 행위는 일관되게 적용되는 공식 절차
– 교정대책은 위반자뿐 아니라 관련 당사자에 대한 컴퓨터 접근 규칙을 검토하는 것을 포함
보안 우회 기능에 대한 제한 보안 보안 우회 우회 기능에 기능에 대한 대한 제한 제한
• 보안을 우회할 수 있는 기능에 대한 접근을 제한하고 감시 – 레이블 우회처리 (Bypass Label Processing :BLP)
레이블 읽는 것을 우회 – 시스템 출구 (System Exits)
시스템 유지보수를 위하여 사용하는 출구 보안 시스템 밖으로 빠지게 함
– 특별한 시스템 로그온 ID (Special System Logon-Ids) 공급자에 의해 제공되는 ID
예 ) Oracle- scott/tiger
• 접근통제 명명 규약
– 시스템에 대한 사용자 접근 관리
– 책임과 직무분리를 수립하고 유지하기 위해 필요
– 효과적인 접근 규칙을 구축하고 보안관리를 단순화 함
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
기밀정보의 저장 , 추출, 전송 및 폐기 기밀정보의
기밀정보의 저장 저장 , , 추출 추출 , 전송 , 전송 및 및 폐기 폐기
•
민감한 정보와S/W의 저장, 추출, 전송 및 폐기시에 손실을 예방할 기위해 수행되어야 할 사항– 데이타베이스파일의 백업방법 – 데이터뱅크의 보안
– 기밀정보의 보유했더 매체의 폐기 강화 – 원격지 유지보수 장비의 관리
– 민감하고, 치명적이며, 기밀인 정보를 다루는 조직 또는 기관의 관리 – 전자 토큰 키 사용 강화
– 저장 기록에 대한 법/기관의 의무 준수
• 운반/저장 중 정보보존 – 직사광선을 피할 것 – 먼지를 피할 것
– 습기에 젖지 않도록 할 것
– 자성, 전파 또는 훼손이 발생할 수 있는 매체를 피할 것
– 강한 자성 폭풍에 노출되는 지역 또는 시기에는 항공배송을 수행하지 말 것
네트워크 인프라 보안 네트워크 네트워크 인프라 인프라 보안 보안
• LAN 보안
• 클라이언트-서버 보안
• 인터넷의 위협 및 보안
• 방화벽/IDS
• 암호학
• 바이러스
• VoIP
• 사설교환기
5.3 네트웍 보안
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
네트웍 네트웍 기반 기반 구조 구조 보안 보안
• 통신 네트웍 통제
– 기술적 자격이 있는 운영자에 의해 수행
– 통제 기능들은 가능한 분리하고, 직무수행은 주기적으로 순환 – 오퍼레이터의 모든 활동에 대한 감사 증적을 유지
– 운영관리자에 의한 작업 증적의 주기적 확인
– 네트웍 운영표준과 프로토콜의 문서화 및 주기적 확인 – 시스템 엔지니어의 네트워크 접근에 대한 모니터링
– 통신 부하의 균형, 빠른 응답시간, 시스템의 효율성 등을 확인 하기 위한 분석수행
– 통신 소프트웨어에 의한 단말기 식별 파일 유지 – 데이터의 암호화 사용
LAN LAN 보안 보안
• LAN 사용의 위험
– 비 인가된 변경으로 무결성 손상 – 버전 통제의 유지 불능
– 다이얼-인 연결에 따른 위험
– 일반적인 접근에 의한 데이터의 부적절한 노출 – 가장(masquerading)에 의한 불법적인 자원 접근 – 스니핑(sniffing) 및 스푸핑(Spoofing)에 대한 위험 – 로깅 및 감사데이터의 파괴
• 일반적으로 사용가능한N/W보안장치 기능
– 프로그램, 파일 및 저장공간의 소유자를 지정하는 기능 – 읽기전용으로 접근을 제한하는 기능
– 동시갱신을 방지하기 위하여 파일이나 레코드를 잠그는 기능 – 사용자 ID/패스워드 사인온 절차를 준수하도록 하는 기능
• 감사인이 식별하여야 할 내용 – LAN 토폴로지와 네트웍 설계
– LAN 관리자/LAN 소유자와 수행되는 기능
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
LAN 위험과 LAN 위험과 현안 현안
• 상세한 자동 감사기록은 LAN에서 거의 없음
• LAN 은 일종의 분산처리
– 복잡한 LAN 기술에 필요한 통제를 할 수 있는 요원 부족 – 효과적으로 관리할 수 있는 경험이나 전문지식의 부족
• 표준적 구성요소로 부터 다양한 LAN 방식 출현 – 표준적인 관리 및 감사실무 설정 어려움 – 문제해결 비용 커짐
• LAN 의 한가지 속성 만을 인식
– 필요한 통제나 보안장치가 설치되었는지 판단할 만한 능력이 없음
LAN LAN 통제 통제
• 단말기 사용제한
– 특정 트랜잭션에 접근할 수 있는 단말기 수를 제한 – 열쇠나 카드 키로 단말기가 켜지는 것을 제한
• 다이얼-백 절차
– 전화를 건 사람에게 다시 걸어서 사용자 권한 검증 – 다이얼 업 전화번호는 주기적 변경
– 연결 후 단말기와 동일한 논리적 접근 통제 구현
– 착신전환 (Call Forwarding)을 통하여 우회가능
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
클라이언트
클라이언트 /서버 / 서버 위험 위험 및 및 현안 현안
• 클라이언트/서버 사용의 위험
– 전형적인 많은 접근점(Access Point)를 갖고 있음 – 패스워드 변경통제나 접근 규칙설정의 오류에 따른 취약 – 자동적이든 수동적이든 변경통제 및 변경관리절차 취약
– 네트워크 가용성(availability) 손실이 업무나 서비스에 심각한 영향을 미침
– 하드웨어, 소프트웨어, 통신 등과 같은 네트워크 구성요소의 노후화 – 네트워크와 공용 교환 전화망과의 연결
– 승인 받지 않은 시스템이나 데이터의 변경 – 불완전하고 부정확한 데이터
– 안전한 컴퓨터실에 단일기기로 존재 하지 않음
클라이언트
클라이언트 /서버 / 서버 통제 통제 기법 기법
• 디스크가 없는 워크스테이션 사용 – 플로피 디스크의 삭제
– 불법적인 로그인 스크립트 통과 및 접근 봉쇄
• 네트웍 감시장치 사용 – 클라이언트 주소식별 – 세션 종료 수행
– 비 인가된 접근 증거를 찾아냄
• 데이터 암호화 기술 사용
• 인증시스템 활용
• 응용수준의 접근통제 프로그램 사용과 최종 사용자들의 기능적
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
무선 무선 보안 보안 위협과 위협과 위험완화 위험완화
• 무선 네트워크의 주요 위협 요인
– 장치도난, 서비스의 거부, 악의적 해커, 악의적 코드, 서비스의 도난 – 산업스파이 및 외국스파이
– 승인받지 않은 접근 위협은 무선전송 중의 도청이 상대적으로 용이하다는 점에서 비롯
– 유선N/W를 운영하는 위험에 무선 프로토콜의 약점때문에 새로운 위함을 합한 것과 같음
• 무선시스템의 현저한 취약점들
– 많은 무선 네트워크가 안전하지 않거나 오래된 암호 알고리즘을 사용
– 무선연결을 통하여 대리인의 컴퓨터 또는 음성네트워크에 비승인된 접근권한 획득 – 암호화하지 않은체 2개의 무선장치 전송전보는 가로채이고 노출 됨
– 서비스거부 공격은 무선연결을 목표로 할 수 있음
– 휴대형 장치들은 도난당하기 쉬우며 민감한 정보가 노출될 수 있음 – 내/외부 침입자들은 N/W관리 통제의 연결권한을 얻을수 있음
– 네트웍자원에 접근하기 위하여 제3자의 비 신뢰된 무선네트워크 서비스를 사용
무선장치에 접근하는 악의적 방법 무선장치에
무선장치에 접근하는 접근하는 악의적 악의적 방법 방법
- 근처의 무선 접속점들을 나타내도록 보도 및 벽 위에 연속된 기호를 표시하는 실 무적 방법임
- 다른 컴퓨터 사용자들이 무선으로 무상으로 인터넷에 연결할 수 있는 장소인 핫 스팟을 식별하는데 사용됨
정보전 초킹
- 블루투스 장치에 대하여 접근하려는 공격자는 2개의 공인된 장치사이에 스스로를 연결 삽입시킴
- 연결이 설정되는 동안, 장치들의 홈시퀀스가 동기화 되어 있지 않을떄 공격자는 동기화를 방해하고 중간자로서 데이터패킷을 가로채고 조작함.
중간자 공격
- 정보전 드라이빙과 유사하나 차량은 사용되지 않음
- 잠재적 해커는 휴대용 장치 또는 PDA를 갖고 목표시설물 주위를 산책함.
정보전 워킹
- 무선 네트워크 이름을 스캐닝하면서 사무실 주위 또는 거주지를 운전하고 다니는 실무적인 방법
- 무선보안이 작동되고있다면 정보전 운전자는 N/W이름도 볼수 없고 유/무선 네트 웍 고유자원에 접근할 수 도 없음
정보전 드라이빙
내 용 접근 방법
• 일반적인 원격접근 방식들
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
인터넷 인터넷 보안 보안 위협 위협 - - 1 1
• 조직의 네트워크에 대한 선행 공격
• 공격시 활용할 수 있는 유용한 네트워크 정보 획득
소극적 보안위협 (Passive Attack)
• 시스템에 대한 통제권한을 얻기 위한 직접적인 공격
• 네트워크 보안의 무결성, 가용성,인증에 영향 내용
적극적 보안위협 (Active Attack) 구분
• 인터넷은 그 특성 자체 때문에 공격에 취약
Æ 정보, 데이터 ,파일을 아주 자유롭게 교환할 수 있도록 설계 Æ 정보자산을 보호하고자 하는 입장에서는 심각한 보안상의 문제
• 소극적 보안위협과 적극적 보안위협
소극적인 소극적인 보안 보안 위협 위협
• 네트워크 분석
– 여러 가지 도구 및 기법을 사용하여 네트워크 정보 수집
– 수집 대상 정보 : 시스템 alias, 기능, 내부 주소, 게이트웨이, 방화벽 등 – 대상 시스템이 정해지면 포트 스캔을 통해 운영체제와 어떤 서비스가 실행
중인지, 보유하고 있는 취약점은 무엇인지 조사
• 도청(Eavesdropping)
– 네트워크 상의 메시지를 수집, 전자우편, 패스워드 등
– 비인가 접근권한의 취득, 개인 정보, 회사 기밀 정보 등 민감한 정보의 기밀성 침해
• 트래픽 분석
– 전송되는 메시지의 양과 트래픽을 분석하여 해당 통신의 유형을 판단 – 메시지의 암호화로 도청이 성공하지 못 하는 경우 주로 이용
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
적극적인 적극적인 보안 보안 위협 위협 -1 - 1
• 전수조사(Brute-Force) 공격
– 여러 가지 패스워드 크래킹도구를 사용하여 암호화된 패스워드를 반복공격으로 알아내는 것
• 가장 (Masquerading)
– 허가되지 않은 자원에 대한 접근 을 얻기 위하여 자신을 속이는 행위
• 패킷 재전송 (Packet replay)
– 소극적인 방법과 적극적인 방법을 조합한 형태 – 진짜메시지 스트림인 것처럼 속여 네트워크에 삽입
• 메시지 변조 (Massage Modification)
– 메시지를 포착하여 허가되지 않는 변경이나 삭제를 시도
•
인터넷 또는 웹 서비스를 통한 허가되지 않은 접근 – 취약한 인터넷 소프트웨어 패키지를 이용한 공격– 전자우편 위조, CGI 스크립트공격, 클라이언트에서 실행되는 위험한 코드 (악성 자바애플릿 및 Active-X) 공격
적극적인 적극적인 보안 보안 위협 위협 -2 - 2
• 서비스거부 (Denial of service)
– 공격자가 금전적인 이득을 얻기 보다는 네트워크 자원소유자에게 심한 타격을 주거나 금전적인 피해를 입히기 위한 공격
– 사용자 쓰레드(Thread)중지
– 위조된 요구로 시스템 과부하 (SYN Flooding) – 디스크나 메모리 채우기
– DNS공격을 통한 장비격리
• 다이얼인 침입 공격 (Dial-in penetration attack)
– 다이얼인 전화번호를 알아냄 (War-Dialing) – 사회공학 기법을 이용하여 알아내기도 함• E-메일 폭탄 및 스팸 ( E-mail Bombing and spamming )
– 악의를 가진 사용자가 특정주소로 전자우편메시지를 반복적으로 전송• E-메일 스푸핑 (E-mail spoofing)
– 송신자를 타인으로 속여 수신자에 민감한 정보를 요구하는 공격
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
인터넷 인터넷 공격의 공격의 요인 요인
• 손쉽게 공격 도구의 획득이 가능함
–인터넷상에서 얻을 수 있는 도구나 기술의 가용성
• 조직 내 고용인의 보안 인식과 훈련의 부족
• 네트워크와 호스트 기반 시스템들의 알려진 보안 취약점들 –시스템에 대한 설정과 보안 패치 등 해결방안을 적용하지 못함
• 방화벽이나 호스트 기반 운영체제에 대한 부적절한 보안 정책 –침입자가 내부 주소를 볼 수 있거나
–네트워크 서비스 이용에 제한이 없음
• IS감사인은 기업이 인터넷과 연결되는 지점에서의 위험과 적절한 통제를 위한 보안요소를 이해하는 것이 중요함!!!
인터넷 인터넷 보안 보안 통제 통제
• 기업 정보자원의 민감도나 중요도에 대한 분류 제시 Æ 보안 레벨 결정에 도움
• 인터넷 보안 통제 프로세스에 포함될 사항
– 주기적으로 수행되는 위험평가(Risk Assessment) – 종업원들의 책임 수준에 맞춘 보안 인식과 훈련 – 방화벽 표준과 보안
– 침입탐지 보안과 표준 – 원격접근
– 분쟁조정과 대응 – 변경 발생시 설정 관리 – 암호화 기술
– 데스크탑 통제를 위한 공통 데스크탑 환경
– 허가 받지 않은 인터넷 활동에 대한 모니터링과 CERT경고를 통한 보안사고의 전달
Copyright ⓒ 2005 삼성CISA협회Copyright ⓒ 2005 삼성CISA협회
사람의 가치를 만드는 젊은기업 엔아이엠 서울 강남구 역삼1동 827-41 서원빌딩 3층, 553-3434 www.nimkorea.com
방화벽 방화벽
• 방화벽의 정의
– 외부로부터 내부망을
보호하기 위한 네트웍 구성요소
– 라우터 및 서버 및 다양한
소프트웨어를 이용하여 만들어지는 하드웨어와 소프트웨어의 결합체
– 기업 네트웍과 인터넷 사이의 가장 취약한 지점에 설치
Internet
Server
PC Router
FIREWALL FIREWALL
DMZ HUB
방화벽 방화벽 기능 기능
• 방화벽 정책 원칙
– Deny-all : 필요에 의해 접근하는 경우를 제외한 모든 사용자를 원천적으로 차단하는 방침
– Accept-all :명백하게 접속을 허용하지 않는 일부 사용자를 제외하고 모든 접속을 허용하는 방침
• 방화벽 기능
– 특정사이트에 대한 접근 제한 – 주소나 포트에 따른 트래픽의 제한 – 내부와 외부 네트워크 사이의 통신을 감시
– 내부 네트워크와 외부 세계와의 모든 통신을 감시하고 기록 Æ 네트워크 침입을 조사
– 가설사설망(VPN)을 통한 암호화
– 내/외부망의 모든 접속 정보와 네트워크 사용에 따른 유용한 통계정보 제공