책임 추적성

Download Report

Transcript 책임 추적성

제1장 정보보호 개요
(ver.2)
도경화
2009. 9. 10
[email protected]
강의에 들어가기 앞서..
계속적으로 변화되는 환경!
지능화되고 고도화되는 침해!
그에 따른 “창과 방패”를 위한 보안 기술!
그리고!!
Copyright © 2008 도경화 :: [email protected]
정보보호 정의
 정보보호 정의
 의도적이든 비의도적(사고)이든 부당한 정보의 열람, 유출, 변조,
파괴로부터 정보를 보호하고자 하는 것
 The protection of information against unauthorized
disclosure, transfer, modification, or destruction, whether
accidental or intentional [Information Warfare, July 1996]
공개로부터의 보호
변조로부터의 보호
Confidentiality
보안성/비밀성
기밀성/내밀성
Integrity
무결성
Availability
가용성
파괴/지체로부터의 보호
Copyright © 2008 도경화 :: [email protected]
책
임
추
적
성
 정보보안 목표
 기밀성(Confidentiality)
 무결성 (Integrity)
Confidentiality
 가용성(Availability)
 인증(Authentication)
Integrity
 권한관리(Authorization)
 책임추적성(Accuracy)
 보증(Assurance)
 NIST 800-33(Security Objectives)
Copyright © 2008 도경화 :: [email protected]
Availability
정보보호 개념 변화
 정보보호 범위
 통신보안 (CommSec)
 컴퓨터보안 (CompuSec)
 네트워크보안 (NetSec)
 정보보안, 정보보호 (InfoSec)
• 개인정보보호의 중요성!
 정보전 (Information Warfare, IW)
 정보보증 (Information Assurance, IA)
 변화
 정보보호(Security)  정보보증(Assurance)
 암호기술 및 서비스 중심에서 정보의 가용성을 중시
Copyright © 2008 도경화 :: [email protected]
정보보호 용어
 정보기술 보안
 주로 기밀성, 무결성, 가용성을 정의. 구현 및 유지보수와 관련된 모든
측면
 자산(assert) : 조직에 가치 있는 모든 것
 영향(Impact) : 예기치 않은 사건으로 인한 결과
 위협(Threat)
 발생시 시스템에 손상을 유발시킬 수 있는 사건이나 행동
 취약성(Vulnerability) : 위협에 의해 이용 될 수 있는 자산내의 약점
 위험(Risk) : 자산의 취약성으로 인해 발생되는 기대손실(확률)
 위험분석(Risk Analysis) : 보안 상태를 분석하는 과정
 위험 식별, 규모 결정, 대응책이 필요한 분야 식별
Copyright © 2008 도경화 :: [email protected]
 위험 관리 (Risk Management)
 변화하는 환경에 맞게 1)과 2)를 지속적으로 수행하는 프로세스
1) 위험 식별: 정보 자원의 취약점과 위협요소를 파악하는 것
2) 대책 마련: 정보 자원의 가치에 합당한 수준으로 위험을 감소시키는
대책을 마련하는 것
 잔류위험(Residual Risk) : 안전대책이 구현된 후에도 남아 있는 위험
 안전대책(Safeguard) : 위험을 감소시키는 기법 및 절차
 정보기술 보안방침(IT Security Policy) : 조직이 정보기술
자원을
어떻게 관리, 보호 및 배포하는 것인지에 대한 규칙, 지침 및 규약
 시스템 보안 방침(System Security Policy) : 각 시스템 별로 작성 되
는 보안방침
 보안요구사항(Security Requirement) : 서비스, 기능 또는 절차 (안
전대책)의 관점에서 명시된 보안에 관한 필요성
Copyright © 2008 도경화 :: [email protected]
보안의 목표(원칙)
 비밀보장(Confidentiality)
 무결성(Integrity)
 가용성(Availability)
 책임 추적성(Accuracy, to the individual level)
 보증(Assurance)
 접근 제어(Access Control)
 부인봉쇄(Non-Repudiation)
 인증(Authentication)
Copyright © 2008 도경화 :: [email protected]
보안의 목표 – 비밀성, 무결성
 정보의 비밀성 유지
 인증된 사용자만이 접근이 가능하고 제3자에게 비밀성 있어야함
 정보 보호 메커니즘
• 암호화, 논리 및 물리 접근 통제, 전송 프로토콜,
통제된 트래픽 흐름 등 기밀성 보호의 수단
 정보의 무결성 유지
 정보의 변경, 삭제됨을 방지 해야 함
 무결성 제어 메커니즘
• 해쉬 함수H(M), 메시지 인증 코드(MAC)
Copyright © 2008 도경화 :: [email protected]
보안의 목표 –가용성, 책임추적성
 정보의 가용성 확보
 승인된 사용자의 요구하는 정보, 시스템 및 자원의 접근이
적시에 제공
 자료의 백업, 이중화, 오류 수용성과 복구 등이 가용성 수단
 책임 추적성(Accuracy, to the individual level)
 보안사고 발생시 누구에 의해 어떤 방법으로 발생한 것인지 추측
할 수 있어야 함
 주체의 신원을 증명하고 그들의 활동을 추적(trance)하는 능력
 식별, 인증, 권한부여, 접근통제, 감사가 중요 기본 개념임
Copyright © 2008 도경화 :: [email protected]
보안의 목표 –접근제어
 접근 제어(Access Control)
 시스템에서 자원의 사용 가능 여부를 결정하는 과정
• 사용자와 시스템이 다른 시스템 및 자원과 통신하고
상호 작용하는 방법을 제어하는 보안 기능
 통신 시스템과 관련된 허가되지 않은 동작들의 위협으로부터
자원을 보호
 주체와 객체, 논리적 접근통제는 식별->인증->승인
Copyright © 2008 도경화 :: [email protected]
보안의 목표 – 인증기능, 부인봉쇄
 인증기능제공(Authentication)
 자신의 신분과 행위를 증명 하는 것
 패스워드 방식, 공개키 이용, 메모리 및 스마트 카드, 생체 인식
도구 등
 사용자 인증, 데이터 인증
 부인봉쇄 기능 제공
 메시지의 송, 수신 부인방지 방법
 전자서명, 공개키 인증 기관의 인증서 발행
Copyright © 2008 도경화 :: [email protected]
정보보호 구성요소
시스템 로그 분석
요구사항 분석
대응 로그 분석
보안정책 수립
관리상황 보고
보안시스템 설계
Prepare
운영권고안 수립
Prevent
보안네트웍 구축
Audit &
Report
Information
Security
Respond &
Improve
Monitoring
& Detect
장애 대응
침해사고 대응
시스템 분석
시스템 개선
통합보안관리 시스템 연동
취약성 분석
감시 : 장애, 침해시도, 침해사고
취약성 제거
감지 : 장애, 침해시도, 침해사고
Copyright © 2008 도경화 :: [email protected]
개선 요구사항 보고
정보보안 정책
 정책(Policy)
 조직 정보 보호 정책 : 무엇을 어떻게 보호?!
• 목적, 범위, 책임, 준수, 경영진의 지원 선언 등
• 정보등 관련 자산들이 어떻게 관리,분배 -> 규칙, 지침, 규약
 사안 별 정보 보호 정책 : 특정 부서 또는 업무에 관한 보호?!
• 개인정보보호정책
 시스템 정보 보호 정책 : 특정 시스템의 보호를 위한 결정 사항
• 방화벽 정책
 지침(Guidelines)
 보안 정책을 따르게 하기 위한 방법 제공, 설명
 표준(Standard) : 특정의 보안기술이나 제품 등 규정
 규칙, 방법, 문서 양식, 시스템 규격
 절차(Procedure) : 정책 목표를 달성하기 위해 수행하는 단계적방법
Copyright © 2008 도경화 :: [email protected]
보안정책 형태
 규제형(Regulatory)
 무엇을 하여야 한다. 언제 하여야 한다. 누가하여야 한다
 일관성 있고, 모순 없는 절차 확립, 기술적으로 미숙한 사람들 대상
 예) 은행은 인터넷뱅킹을 이용하는 가입자의 정보의 보호 및 금융
사고의 방지를 위해 이중암호화 해야한다.
 권고형(Advisory)
 잘 모르는 사람들에게 가르쳐주며 정책에 따르게 하는 방법
 어떤 기능을 완수하기 위해서는 어떤 조치를 취하여야 한다는 권고형
 예) 은행은 인터넷뱅킹 사용자에 대하여 공인인증 기반의 사용자
인증을 제공하면 좋다.
Copyright © 2008 도경화 :: [email protected]
 고지형(Informative)
 임직원들에게 특정 주제에 관련된 정보를 제시하는 정책
 어떤 행동을 묵시적으로 기대하거나 벌칙이 없으며, 특별히 준수
되어야 할 필요 없음
 예) 패스워드는 표준에 따라 변경한다. 자세한 정보는 부서의 패
스워드 정책을 보라.
Copyright © 2008 도경화 :: [email protected]
정보보안실행과정
1단계
IT 보안목적, 전략, 방침 정의
2단계
IT 보안요구사항
및 범위 결정
위험분석
-자산
- 취약성
- 영향
- 위험
6단계
보고서 작성
보안감사 및
사후관리
구현
인식과 교육
Copyright © 2008 도경화 :: [email protected]
4단계
위험관리
3단계
위험 평가
5단계
IT 보안계획 :
통제 목적 및 구현될 통제 선정
BS7799 국제보안표준
 BS7799 도입배경
–ISMS(정보보호관리시스템)
 품질표준(ISO 9000) , 환경표준(ISO 14000)에 이어 대두되는 보안 국제 표준
 Security Round(ISO/IEC JTC1 SC27)에서 국제 표준화 작업
 2000년 10월, BS7799 Part1이 ISO 17799 Part1으로 이전됨.
2002년 7월 31일, 산업자원부에서 KS-X ISO/IEC 17799로 표준화 완료
 2006년 2006년 BS7799 Part2도 ISO 27001로 이전 예정임. (현재 국제표준화
최종단계)
 BS7799 의 장점
 BS7799 체계
정보보안 대상의 범위 정의
GAP 분석
위험평가의 수행
(모의해킹, 스캐닝, 위험분석)
 정보보안을 10개의 영역, 127개 통제 항목으로 구분하여 제시함
 조직의 정보보안 관리 체계(Information Security Management System) 의
수립과 실행에 대한 가이드를 제시함
 BS7799 인증 後 대외적인 신뢰도와 경쟁력을 확보할 수 있음
 BS7799 를 표준으로 채택한 국가
 영국, 일본, 호주, 뉴질랜드, 스웨덴, 브라질, 덴마크, 태국, 아일랜드, 네덜란드,
노르웨이, 남아프리카공화국 등에서 표준으로 채택하였으며, 미국과 유럽의
대부분의 국가에서 사용되고 있다.
 2000년 12월, 일본 통산성은 BS7799 를 국가표준으로 채택하여 일본 공업
규격화 하고 정보보안 관리체계(ISMS) 인증 제도를 시행하고 있음
Copyright © 2008 도경화 :: [email protected]
관리할 위험 영역의 도출
BS7799 통제항목의 선택 및
수행과제 선정
보안 문서 및 절차, 정책의
작성
BS7799 감사 및 인증
지속적인 관리 수행 및 점검
표준 규격- BS7799
항
제목
내용
1
보안 방침
정보보안에 대한 경영방침과 지원사항을 제공
2
보안 조직
조직내 보안을 효과적으로 관리하기 위한
보안에 대한 책임 배정
3
자산분류 및 관리
조직에 대한 적절한 보호책 유지
4
직원의 보안
사람에 의한 실수, 절대, 부정수단이나 설비의
잘못된 사용으로 인한 위험 감소
5
물리적 및 주변환경에
대한 보안
비인가된 접근, 손상과 사업장과 정보에 대한 영향 방지
6
의사소통 및 운영관리
정보처리 설비의 정확하고 안전한 운영을 보장
7
접근 통제
정보에 대한 접근통제
8
시스템 개발 및 유지
정보 시스템 내에 보안이 수립되었음을 보장
9
사업 지속성 관리
사업활동에 대한 방해요소를 완화시키며 주요 실패 및
재해의 영향으로부터 주요 사업활동을 보호
10
부합성
범죄 및 민사상의 범률, 법규, 규정
또는 계약 의무사항 및 보안 요구사항의 일치
Copyright © 2008 도경화 :: [email protected]