0. 전반적 기술 아키텍쳐

Download Report

Transcript 0. 전반적 기술 아키텍쳐

12장
기술 아키텍쳐
2005.11
신수정
Reference
 Enterprise Security Architecture using IBM Tivoli – Redbooks
 내부 컨설팅 자료
 보안 아키텍쳐 자료 – shinsoojung.pe.kr의 보안 아키텍쳐 항 참조
2
0. 전반적 기술 아키텍쳐
People
보안전략/조직
위험평가
정책/정보분류
보안기술 아키텍쳐
Process
Technology
Data
Application
User
System
Network
Physical
Data
Application
User
System
Network
Physical
기밀성
무결성
가용성
IdentificationAuthenticationAuthorizationAdministration
Audit
보안관리 아키텍쳐
모니터링
사고대응
사업연속 인력보안
보안교육
Validation/Audit/Measure/Certification
Enterprise Architecture & IT Planning
3
외주보안
0. 전반적 기술 아키텍쳐
4
0. 전반적 기술 아키텍쳐
 Requirement Analysis
Category
Object
전산센터/통신실
1. Physical
Security
2. Network
Security
3. System
Security
4. Application
Security
5. Data Security
Security Requirement
물리적 1차 보안요건의 완비
Application 서버
데이타베이스 서버
웹서버
Client PC
공통
Network Configuration
L4 Switch
Router
보안장비도입
지침 수립 및 운영
Configuration 조정
UNIX, WIN2000, NT…
IIS, WAS, Tuxido, Web
Application,
Server Application, Client
Application, PACKGE
Oracle DB, Data, Media
6. User Security
7. Security
Admin
Implementation유형
인력보안, 취약성점검, 침입대응,
보안도구, 사고대응, 보안교육,
보안조직, 감사
5
0. 전반적 기술 아키텍쳐
6
0. 전반적 기술 아키텍쳐
7
0. 전반적 기술 아키텍쳐
 Standard Consideration (technology)
구분
Services
세부대상
Low
Confidentiality
Integrity
Availability
Standard
매체, 네트웍..
I&A
Authorization &
Access Control
NonRepudiation
Auditing &
Monitoring
Compliance
-Standard, High
-Description
8
High
0. 전반적 기술 아키텍쳐
 Technology Investigation & Selection
Category
confidentiality
Integrity
Identification
Authentication
1. Physical
Security
2. Network
Security
3. System(OS)
Security
4. Application
Security
Technology
5. Data Security
6. User Security
7. Security
Admin
* 분류 반영 가능
9
Authorization
Access Control
Non
Repudiation
0. 전반적 기술 아키텍쳐
 Flow상의 보안 적용기술
Category
confidentiality
Integrity
Identification
Authentication
1. Client PC
2. Client PC
->L4 Switch
3. L4 Switch
4. NT System
Technology
5. Web Server
6. WAS
Middleware
7. Client ->
Web
Application
Java
Component
8. WAS->
Tuxedo
9. Server App>
Oracle DB
10
Authorization
Access Control
Non
Repudiation
0. 전반적 기술 아키텍쳐
 시스템 구성요소별 세부 보안 적용기술
Category
보안대상
목적
방법
11
상세 적용기술
중요도
수용여부
1. 개요(안전한 솔루션의 아키텍쳐링)
Security Subsystem
-Audit: 데이터의 수집, 분석, 보고, 아카이빙, retrieving
감사데이타의 수집, 보호, 분석 및 알람
-Solution integrity: 법적, 기술적 표준을 준수하며 솔루션의 신뢰성있고 정확한 운영보장,
자원의 무결성 및 신뢰성, 데이터 오브젝트의 암호화등을 통한 보호, 폴트 토러런스, 백업 및
복구 등
-Access Control: 접근에 대한 identification, authentication, authorization을 통해 보안
정책 enforce, credential과 attribute사용
-Information flow control: 정보의 흐름을 gating, flow의 허가 및 금지, flow 모니터링, 서비스의
Transfer..
-Identity or credential: 네트워크를 통해, 플랫폼, 프로세스, 보안서브시스템 사이의 identity와
Permission을 전달하는 데이터 오브젝트의 분배 및 관리
12
1. 개요(안전한 솔루션의 아키텍쳐링)
1. IT 비즈니스 프로세스 흐름이 정확하고 신뢰있는 결과를 가져오도록 확증
2. IT 비즈니스 프로세스 흐름내에 잠재적인 취약성과 몌외조건이 위험관리 목적과 일치되는 방식으로 반영되도록(정의,
책임추적)
13
1. 개요(안전한 솔루션의 아키텍쳐링)
14
2. Domain
Uncontrolled : 조직의 통제 영역 외의 것들을 의미함
Controlled: Uncontrolled와 Restricted사의의 접근을 제한함
Restricted: 접근이 제한되고 통제됨. 오직 허가된 개인만이 출입권한을 얻으며 외부 소스와 직접적인 통신이 불가함
Trusted: 접근은 오직 허가된 스탭에게만 가능하고, 한 신뢰영역의 접근은 다른 신뢰영역의 접근을 보장하지 않음.
External controlled: 데이터가 데이터의 보호의 제한된 신뢰가 있는 시스템 외부의 비즈니스 파트너에 의해 저장.
15
3. 보안요구사항
E-BIZ security Requirement
-Authorization: 오직 허가된 사용자가 시스템, 데이터, 어플리케이션, 네트워크에 접근하도록 함.
-Asset protection: 프라이버시 법칙이 지켜짐을 확신함으로써 데이터의 무결성을 유지함.
-Accountability: 누가 무엇을 언제 했는지 정의함.
-Availability: 시스템, 데이터, 네트워크 와 어플리케이션을 reachable하게 함
-Administration: 정책 정보를 일관성있게 정의하고, 유지하고, 모니터링하고 수정함.
16
4. 기초 설계
-Non-critical Web server 와 Web server에 있는 어플리케이션 로직과 분리
-Web seal: common access portal, SSO to Web application
17
4. 기초 설계
-Intranet Client 와 production환경과의 분리
-조금 더 안전해야 할 부분: 예) 인사데이타, 개발프로젝트, 재무 데이터 등
-Solid line:완전한 접근, dotted line:부분적 접근, 나머지 서버: 접근 불가
18
4. 기초 설계
-보호를 위한 추가적인 zone을 만듬.
-Load balancing, HA
-보안관리기능을 물리적/가상적 안전 공간에 위치시킴. 보안관리가 수행될 공간의 확보. 모든 필요한 데이터가 이 공간에
포함되도록 함.
19
5. Access Control
-일반적인 웹서버 아키텍쳐
-직접적인 접근의 보안위험, 백엔드 접근간의 방화벽
( 주요보안정보가 웹서버의 정적 내용으로 존재, Authentication/authorization이 platform-specific,
Authentication/authorization/Administration이 중앙화 안됨. 보안정책이 서버에 따라 변하여 일관성 부족)
-> Access Manager
20
5. Access Control
-Uncontrolled Internet zone, controlled internet DMZ zone, A restricted Production Network zone
-389/636 LDAP port, 80/443 standard HTTP/HTTPS ports, 81/1443: non-standard ports
21
6. HA
22
7. Global MASS - Business View
-고객과 내부직원은 주문 시스템에 대해서 일을 함
-고객은 uncontrolled영역에 위치함. 내부직원은 기업의 intranet에서 일을 함.
-주문시스템은 네트워크의 가장 안전한 곳에 위치함.
-접근 제어 레벨은 다르지라도 세 요소간의 flow가 수립되고 통제되어야 할 필요가 있고, 모든 것은 e-biz transaction을
수행하는 community에 소속됨
23
7. Global MASS - Logical View
-여러 레벨의 네트워크 보안, 포탈, SSO + Auditing, Integrity
-같은 레벨의 trust가 아님. E-biz community는 여러 서브 community로 나뉨
-External:최소 신뢰 및 통제, 전체 E-biz community의 부분이 되려면 authentication mechanism을 통해 자신의
identity를 확인 필요, 사용자 authentication with an Web application - 고객소속
-Managed: 이 영역의 접근을 모니터 하기 위해 필요한 기본적인 통제 메커니즘이 존재. 이 community에 속한 시스테은
인트라넷에 위치한 허가된 시스템임.
-Closed: 높은 수준의 통제가 필요한 핵심 시스템 포함.
24
7. Global MASS - Detailed View
-Access & flow control: 여러 영역간의 인터페이스 취급 – 경계 요소가 추가됨.(FW, SSL,..)
-Security audit: event logging(device/application), component logging(log files, scanner)
-Solution integrity
25
7. Global MASS - Detailed View
26