정보보안 - 정보보호관리
정보보호 개요
- 정보화 사회
- 정보화 사회 : 단일 생활권
- 사회 모습 변화
- 전자 메일, 인터넷으로 정보 교환, 재택근무, 홈뱅킹
- 미래 사이버 전쟁
- 정보화 역기능
- 사회 문제 뿐만 아니라 국가 안위에까지 위협
- 프라이버시 침해, 해커와 바이러스 기승, 컴퓨터 범죄 등
- 스마트폰 사용으로 정보보호가 더 중요해짐
- 사이버환경의 특징
- 비대면성, 익명성, 시간 및 공간적 운영의 무제한성, 무제한적인 정보 및 신속한 전송, 미래의 범죄 및 전쟁 공간
- 정보화 사회 : 단일 생활권
- 정보보호
- 정의
- 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위
- 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위하여 기술적/물리적/관리적 보호대책을 강구하는 것
- 정보보호 관리, 컴퓨터 및 데이터 보안, 네트워크 보안과 정보보호 정책
- 정보의 가용성과 안정성 (보안성)
- 정보보호는 정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위
- 사용 가능한 자원을 쉽게 얻을 수 있으면서도 정보에 위협이 되는 요소들을 최소화
- 정보의 활용 : 가용성의 극대화
- 정보의 통제 : 안정성을 확보하기 위해 최대한 통제
- 정보보호의 목표
- 기밀성
- 오직 인가된 사람, 인가된 프로세스, 시스템만이 알 필요성에 근거
- 데이터 기밀성 : 개인정보나 기밀정보를 부정한 사용자가 이용하거나 그들에게 노출되지 않도록 하는 것
- 프라이버시 : 개인과 관련된 어떤 정보가 수집되고 저장되는지, 누구에게 그 정보가 공개되는지, 누가 공개하는지 등을 통제하거나 영향이 미칠수 있도록 하는 것
- 접근제어, 암호화 등
- 무결성
- 네트워크를 통하여 송수신되는 정보의 내용이 불법적으로 생성, 변경, 삭제되지 않도록 보호
- 전력차단과 같은 시스템 중단이 정보에 예상치 못한 변형을 일으킬 수 있음
- 접근제어, 메시지 인증, 침입 탐지, 백업
- 가용성
- 시스템이 지체없이 동작하도록 하고, 합법적 사용자가 서비스 사용을 거절당하지 않도록 하는 것
- 정보는 지속적으로 변화, 인가된 자가 접근할 수 있어야 함.
- 데이터 백업, 중복성 유지, 물리적 위협요소로부터의 보호
- 인증성
- 실체, 신뢰할 수 있는 데이터인지 확인
- 전송 메시지나 메시지 출처에 대한 유효성, 신뢰성
- 책임추적성
- 부인방지 (부인봉쇄), 억제, 결함분리, 침입탐지 예방, 법적인 조치
- 포렌식
- 기밀성
- 정의
- 정보보호 관리
- 정보보호 관리의 개념
- 정보는 기업이나 공공기관의 중요한 자산
- 비인가자에게 노출되지 않도록 관리해야 함
- 기업이나 조직의 목적을 충족시키면서 위험 수위를 낮추는 것
- 위험은 제거 대상이 아닌 관리(감소) 대상임
- 최고 경영자의 지원과 관심 필요
- 정보보호 관리시스템
- ISMS : 정보보호 관리체계
- 정보보호 관리와 정보보호 대책
- < < <기술적 보호대책=""> 물리적 보호대책> 관리적 보호대책>기술적>
- 기술적 보호대책
- 정보 시스템, 통신망, 정보를 보호하기 위한 가장 기본적인 대책
- 접근통제, 암호기술, 백업체계, 정보시스템 자체에 보안성이 강화된 시스템 소프트웨어 사용 등
- 물리적 보호대책
- 자연재해로부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 재해대책
- 불순 세력이나 적의 파괴로부터 출입통제, 시건장치 등
- 관리적 보호대책
- 법, 제도, 규정, 교육 등을 확립, 보안 계획을 수립하고 이를 운영
- 위험 분석 및 보안감사 시행
- 기술적 보호대책을 계획, 설계, 제도/정책/절차 생성
- 내부자의 부당행위 방지 교육
- 정보보호 관리
- 정보보호 관리는 기업과 조직의 비즈니스 목적을 충족시키면서 수용가능한 수준으로 위험을 낮추는 것
- 위험은 제거 대상이 아닌 관리 대상
- 위험은 식별되거나 감소될 수 있지만 제거될 수 없음
- 정보보호 관리를 위해서는 최고 경영진의 지원과 관심이 필요
- 정보보호 관리의 개념
- OSI 보안 구조
- 개요
- 기본개념
- ITU-T (국제 전기통신 연합 - 전기통신표준화 부문) X.800
- 관리자가 효과적으로 보안문제를 조직화 할 수 있는 유용한 방법
- 보안공격 : 기관이 소유한 정보의 안정성을 침해하는 제반 행위
- 보안 매커니즘 : 보안공격을 탐지, 예방하거나 침해를 복구하는 절차
- 보안 서비스 : 조직의 보안을 강화하기 위한 처리 또는 통신 서비스, 보안 공격에 대응, 하나 이상의 보안 메커니즘을 사용
- ITU-T (국제 전기통신 연합 - 전기통신표준화 부문) X.800
- 보안 공격
- 보안의 세 가지 목표 (기밀성,무결성,가용성) 은 보안공격에 위협을 받을 수 있음
- 기밀성을 위협하는 공격
- 스누핑 (Snooping) : 데이터에 대한 비인가 접근 또는 탈취
- 트래픽 분석 (Traffic Analysis) : 암호화 되어 있을지라도 온라인 트래픽을 분석해 다른 형태의 정보를 얻을 수 있음
- 무결성을 위협하는 공격
- 변경 (메시지 수정, Modification) : 적법한 메시지의 일부를 불법으로 수정하거나 메시지 전송 순서를 바꾸는 것
- 가장 (Masquerading) : 신분위장은 한 개체가 다른 개체의 행세를 하는 것
- 재연 (재전송, Replaying) : 적극적 공격의 하나로 획득한 데이터 단위를 보관하고 있다가 시간이 경과한 후에 재전송함으로써 인가되지 않은 사항에 접근하는 효과를 노리는 행위
- 부인 (Repudiation) : 메시지의 송신이나 수신을 부인
- 가용성을 위협하는 공격
- 서비스 거부 (Denial of Service) : 매우 일방적인 공격. 시스템의 서비스를 느리게 하거나 완전히 차단
- 물리적 공격
- 기밀성을 위협하는 공격
- 소극적 공격과 적극적 공격
- 소극적 공격 : 정보를 획득하거나 사용하려는 시도, 시스템 자원에는 영향을 끼치지 않음
- Snooping
- Snooping : 도청 + 탈취
- Snipping : 도청
- Traffic Analysis
- 공격자의 목표는 정보 획득
- Snooping
- 적극적 공격 : 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태
- 변조, 가장, 재연, 부인
- DoS, 물리적 공격
- 무결성과 가용성을 위협
- 공격자가 다양한 방법을 사용 : 방어보다 탐지가 더 쉬움
- 소극적 공격 : 정보를 획득하거나 사용하려는 시도, 시스템 자원에는 영향을 끼치지 않음
- 보안의 세 가지 목표 (기밀성,무결성,가용성) 은 보안공격에 위협을 받을 수 있음
- 보안 서비스
- 보안 정책을 구현하고 보안 메커니즘에 의해 구현되는 것
- 서비스 종류
- 기밀성 / 무결성 / 가용성
- 인증
- 부인방지
- 접근제어
- 기본개념
- 개요
- 기본 보안용어 정의
- 자산 (Asset)
- 조직이 보호해야 할 대상, 데이터 혹은 자산 소유자가 가치를 부여한 실체
- 하드웨어 : 컴퓨터 시스템, 데이터 처리/저장/통신 장비
- 소프트웨어 : 운영체제, 시스템 도구, 어플리케이션
- 데이터 : 파일, 데이터베이스, 암호파일과 같은 보안 관련 데이터
- 통신 설비와 네트워크 : 지역과 광역 네트워크 통신 연결, 브리지, 라우터 등
- 취약점 (Vulnerability)
- 위협의 이용대상으로 관리적, 물리적, 기술적 약점 (정보보호 대책 미비)
- 위협 (Threat)
- 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합
- 자연재해
- 인간에 의한 의도적 위협 : 해커, 바이러스, 도청 등
- 인간에 의한 비의도적 위협 : 실수, 태만
- 보안에 해를 끼치는 행동이나 사건
- 가로채기 (interception)
- 비인가된 당사자가 자산으로의 접근을 획득한 것을 의미
- 불법 복사, 도청 등
- 기밀성에 영향
- 가로막음 (interruption)
- 시스템 자산이 손실되거나 사용 불가능하게 됨
- 하드웨어 장치의 악의적 파괴, 파일 삭제, 서비스 거부 등
- 가용성에 영향
- 변조 (modification)
- 비인가된 당사자가 접근하여 그 내용을 변경
- 데이터베이스 값 변경, 특정 프로그램 변경
- 무결성에 영향
- 위조 (fabrication)
- 비인가된 당사자가 컴퓨터 시스템 상 불법 객체의 위조 정보를 생성
- 네트워크 통신에 가짜 거래 정보를 생성
- 무결성에 영향
- 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합
- 위협원 (Threat agents)
- 정보자산에 해를 끼치는 행동을 할 수 있는 실체
- 해커, 일반 사용자, 컴퓨터 프로세스, 재난 등
- 취약점을 이용하는 존재
- 위험 (Risk)
- 예상되는 위협에 의해 자산에 발생할 가능성이 있는 손실의 기대치
- 자산의 가치, 취약점, 위협 요소의 능력, 보호 대책 효과 등에 의해 영향을 받음
- 위협원이 취약점을 이용하여 위협이라는 행동을 통해 자산에 악영향을 미츤ㄴ 결과를 가져올 가능성
- 위험 = 자산 * 위협 * 취약점
- 노출 (Exposure)
- 위협 주체에게 손실(losses)을 드러내 보이는 경우
- 취약점은 발생 가능한 피해를 노출시킴
- 패스워드 관리가 느슨하고 패스워드 규정이 집행되지 않으면, 사용자들의 패스워드가 유출되고 허가되지 않은 방법으로 사용될 가능성에 노출될 수 있음
- 안전장치/보안대책 (Safeguard / Countermeasures)
- 각종 위협이나 변경을 방어하거나 감소시키며 자산을 보호하는 기술, 정책 또는 절차
- 위험을 완화하기 위한 예방적 수단
- 잔여 위험 (Residual Risk)
- 정보보호대책을 구현한 후 남아있는 위험
- 다계층 보안 / 심층 방어 (Defense in Depth)
- Multi Layered(Level) Security
- 여러 계층의 보안 대책이나 대응수단을 구성하는 것
- 한 가지 통제가 대응에 실패하더라도 전체 시스템을 위험에 빠트리지 않음
- 시스템의 취할 수 있는 가장 최선의 보안 접근 방법
- 보호, 탐지, 대응
- 직무상의 신의성실, 노력 (Due Care, Due Dilligence)
- Due : 특정 목적을 위하여 필요하거나 요구되는 적절하고 충분한 의무
- Due Care : 특정 목적을 위하여 필요하거나 요구되는 충분한 주의
- Due Diligence : 특정 목적을 위하여 필요하거나 요구되는 충분한 노력
- 사회공학 (Social Engineering)
- 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람드을 속여 정상적인 보안절차를 깨트리기 위한 비기술적 침입 수단
- 담당자와 신뢰를 쌓고 전화나 이메일을 통해 도움을 받고, 약점을 이용
- 가장 약한 링크 원칙 (Principle of Weakness Link)
- 보안은 가장 약한 링크보다 더 강할 수 없음
- 방화벽에 전력을 공급하는 전원장치, 보안응용 기반으로 동작하는 운영체제, 제어수단을 기획/실현하고 관려하는 사람 중 어떤 하나의 제어수단의 실패가 전체 보안 실패를 야기
- 보안 상 모든 취약점을 파악 vs 공격자는 하나의 취약점을 이용해 공격 (비대칭)
- 시점별 통제(Control)
- 취약점을 감소시키거나 억제하기 위해 사용되는 매커니즘
- 예방통제 (Preventive Control)
- 사전에 위협과 취약점을 대처
- IPS
- 탐지통제 (Detective Control)
- 위협을 탐지하는 통제
- 빠른 탐지일수록 대처에 용이
- IDS
- 교정통제 (Corrective Control)
- 사후처리
- 이미 탐지된 위협이나 취약점에 대처
- 위협이나 취약점을 감소시키는 통제
- 유효성의 원칙 : 제어수단이 효과적이고 적절하게 사용되어야 함.
- 대응 : 피해 최소화, 보고, 장비, 기법, 행위, 방지
- 자산 (Asset)
댓글남기기