[CISA_Domain 5] 정보자산의 보호
0-1. 보안 3대요소 (C, I, A)
1) 기밀성 (암호), 2) 무결성 (전자서명), 3) 가용성 (백업)
0-2. 정보 **노출** 방지 : 암호
1) 서버에 저장중인 DATA 노출 2) 이동중에 Data 노출
3) 통신상의 전송중인 개인정보 노출
1-1. 데이터 소유자
- 데이터/시스템 관리자 or 임원
- 데이터 등급 결정, 데이터 접근권한 승인
- 데이터 생성부터 소멸까지 데이터생명주기 보안 책임
1-2. 데이터 소유권
- 직무기술서 표본 검토 및 데이터분류와 적절성 확인
- 데이터 소유자가 생성부터 소멸까지 보안책임
1-2. 데이터 사용자
2. 프라이버시
- 프라이버시 데이터는 수집 목적에만 활용
- 정확하고 완결성 가지며 최신으로 유지
- 최소한의 데이터만 저장
- PIA 프라이버시 영향평가
3. 환경통제
- 경보기패널: 별도의 전용선으로 전원공급, 보안 시스템과 분리
- 습기탐지기: 바닥 밑과 배수구 근처에 설치 (인지 표기)
* 높은습도(부식 유발), 낮은 습도(정전기 유발)
- 연기탐지기: 천장위 바닥아래 설치(인지 표기)
* 바닥에 물탐지기 + 연기탐지기
- 화재진압 시스템
물사용 스프링쿨링 | 파이프에 물이 항상 존재, 누수로 제반시설 손해 가능 | |
드라이 스프링쿨링 | 경보 작동시 파이프에 물공급(작동전 Power-off) | |
할론 시스템 | 할론가스 금지, 오존층 파괴 | |
FM-200 ( Inergen ) | 정보처리시설, 화재진압 선호 방안 | |
이산화 탄소 | 무인시설, 자동분사 금지(수동사용) |
- 전산실(컴퓨터실) 방화벽/바닥/천장: 최소 2시간 화재 억제능력 보유
- 전력 불안정
수초~30분 | UPS(무정전 전원공급 장치) 공급기 |
수시간~ 수일간 | 발전기 |
수개월 | 대체 전력 공급원 |
- Surge(계속적 고전압) : 데이터 유실/파손 [Power Line Conditoner]
- 비상전원차단 스위치(두꺼비집):
비상 소개 시, 스위치 뚜껑 봉해야 함(실수 방지)
2개의 전원 차단 스위치 보유[ 1)컴퓨터실, 2) 컴퓨터실 근처 ]
3. 물리적 접근통제
- 전자잠금장치(전자배지): 전자적 기록(책임추적성)
- 보안경비원 + 잠금장치 + 비디오카메라 = 매우 효과적
- 피기백킹 예방 : 이중출입문(교도소문/데드맨도어) + CCTV(모니터링)
- 덤스터 다이빙(쓰레기통 뒤지기) : 분쇄기, 정책, 보안인식교육
- 알 필요성의 법칙(Need To Know): 관련있는 업무에만 접근 가능
4. 신원확인 접속관리
- 강제적 접근통제: (MAC) 접근자격 검증
5. 논리적 접근통제
- 논리적 접근통제 성공은 인증 방법의 강도에 따른다
5-1 논리적인 접근노출
- 트로이 목마 : 인가된(정상적) 프로그램에 악성코드 숨김
¶ 목적: 1) 정보유출, 2) 공격용 에이전트(DOS), 3) 좀비PC
¶ 예방: 백신, IDS(호스트)
- 바이러스 : 다른(실행) 파일 감염, 자기자신 복제
¶ 목적: 1) 악성코드
¶ 예방: 백신
- 웜(Worm) : 네트워크를 통해 응용 취약점 이용해 감염, 공격단위(로칼 네트워크)
¶ 목적: 1) 컴퓨터 메모리, 통신자원 소모
¶ 예방: 1) 백신, 2) 패치
- 논리폭탄: 지정된 조건에 데이터 파괴/수정, 탐지하기 어려움
¶ 목적: 1) 금품요구, 악의적
¶ 예방: 소스코드, 프로그램 확인(탐지통제), Peer Audit(코드리뷰) , 승인
- 키로거 : 노출된 시스템으로 부터 키보드 입력 정보 수집하는 H/W,S/W 도구
¶ 목적: 1) 정보유출(이메일, 로그인, 재무 정보)
¶ 예방:
- 랜섬웨어 : 사용자 컴퓨터 중요데이터 암호화 사용 불가
¶ 목적: 1) 금품요구, 악의적
¶ 예방: 자산/데이터 분류 및 백업
- P2P / 인스턴트 메시징 / 소셜미디어
악성코드, 기업 저작권 컨텐츠, 스니핑(도청), 자원 남용(생산성 손실)
¶ 예방: 트랙픽 차단, 어플리케이션 방화벽, 보안인식 교육
- 사회공학 : 보안인식 교육, AUP 로 예방
5-2. 보안 3대요소 위협 (C, I, A)
1) 기밀성
(1) Data Leakage(문서/보고서 정보 누출)
(2) War Driving(워드라이빙): 근처에서 무선 네트워크 해킹 , 스니핑(도청)
2) 무결성
(1) 회계부정 : 강제휴가, 직무분리로 예방 및 탐지
3) 가용성
(1) 컴퓨터 셧다운, (2) DOS(서비스 거부)
5-3 시스템 접근
- 식별, 인증, 승인, 책임 추적성
5-4 인증
- 다중채계 인증: 강한인증은 Type 다른 중복 인증
- 패스워드: 사용자는 쉽고, 범죄자는 어려운, 정기적 변경, 분실 시 보안관리자 통보
- 생체인증:
1) FAR(False Acceptance Rate) F(+) : 보안성 척도
- 엄격한 보안이 요구되는 생체인식 시스템에 사용? = FAR
- 연구소, 헬프데스크 불만제기
2) FRR(False Rejection Rate) F(-) : 편리성 척도
- 사용자 편이 중요히 하는 생체인식 시스템에 사용? = FRR
3) EER(Equal Error Rate): FAR = FRR 지점, 정확성 척도
- 생체 인식 엑세스 제어 평가에 사용? = ERR = CER
- 벤더제품 선택기준, 벤치 마킹 시, ERR이 낮을 수록 좋다,
4) 잔류생체정보: 재사용, 재시도, 리플레이 공격
5-5 역할기반 접근 통제
- 기업 내 잦은 이동 (직무순환) 및 특성에 따라 밀접하게 적용
- 내부 위협의 효과적인 대응책
5-6 SSO(싱글사인온)
- (장점) 보안성 증가(강력한 패스워드), 관리 능력향상(업무감소)
- (단점) 네트워크 장애, 개발비용
5-7 BYOD(Bring Your Own Device)
- 역할기반 접근통제, 생상성 향상, 직원만족도 개선, 비용절감
- MDM : 모바일기기 원격 제어, 분실 시 데이터 완전 삭제
5-8 기밀정보 핸들링
저장매체 재활용(덮어쓰기) | P/C 재사용 |
디가우저 이용(자성제거) | 하드디스크, 광디스크 |
파괴(분쇄, 연마), 데이터 위생처리 | WORM 디스크, SSD |
암호학적 파괴 | 클라우드 시스템 |
6. 네트워크
6-1 로드밸런서 (부하분산 스위치)
- 가용성 극대화
6-2 NAC(네트워크 접근제어)
- 사용자 인증, 단말기 무결성 검증
6-3 광섬유
- 장거리, 음성/영상 지원, 보안성, 도청어려움(무결성), 고비용, 변경 어려움
6-4 LAN 에대한 감사인 식별 및 문서화
- LAN Topology와 네트워크 설계
6-5 가상화
- 가상화는 효율성을 높이고, IT운영비용 절감
- 가상화 하이퍼바이저 목적은 가상머신 클로닝
6-6 클라우드
6-7 쉐도우 IT
- 직원들이 승인하지 않은 클라우드 어플리케이션이나 서비스를 구입하고,
이를 IT관리 부서나 책이자가 파악하지 못하는 현상
- Gmail, Skype, MSN Messnger 등
- 데이터유출, 유실, 내부통제,
- 예방: DLP(데이터 유출방지-데이터분류 선행), NAC(N/W접근제어)
6-8 클라이언트/서버 보안
- (위험) 접근점이 많음, 감사인은 모든 접근점 체크
- 클라이언트 통제 적용 검토: 바이러스, 로그인 패스워드, 중요정보 암호화
- 불법소프트웨어: 저작권 정책 교육, 소프트웨어 미터링, 계량 소프트웨어
7. 인터넷 위협
7-1 전수공격(무작위 공격), 무차별 공격, 사전공격
¶ 목적: 네트워크나 호스트에 대한 불법 접근
¶ 예방: 임계치 설정, 복잡한 패스워드, 추측 어려운 ID
7-2 피싱(스피어피싱): 신뢰가는 객체로 가장, 사기행위 (사회공학, 가짜 웹사이트)
¶ 목적: 민감한 정보 취득
¶ 예방: 보안인식 교육
7-3 트래픽분석: 삼성-특허청 트래픽 -> 주식구매
7-4 SQL 주입공격 : 데이터베이스 관련 보안 취약점(인증 우회)
7-5 재생공격: 프로토콜 상의 유효 메시지 복사 재전송(정당 사용자 가장)
¶ 예방: 암호통신, VPN OTP, Time Stamp
7-6 중간자 공격: 양쪽에 모두 연결해서 각자 다른 상대인것 처럼 가장
¶ 예방: VPN
7-7 (DOS)서비스 거부 공격: 외부 공격으로, 정상적인 서비스 동작 불가
¶ 예방: 방화벽, IDS(네트워크) 사용(감소), 뚜렷한 방지 대책 부재
7-8 스니핑 (도청) : 네트워크 상 떠다니는 패킹 모니터링 (도청)
¶ 예방: VPN, SSH, SSL, 스위치, 다이나믹 패스워드
7-9 스푸닝 (위조) :
1) IP스푸닝: 패킷 헤더를 조작해서 다른 IP주소에서 온 것처럼 보이게 하는것
2) E-Mail 스푸닝: 송신자 주소 위장, 3) Web 스푸닝: 웹페이지 위장
¶ 예방: VPN, SSH, SSL, 스위치, 다이나믹 패스워드
7-10 스캐닝 :
¶ 예방: IDS(네트워크)
7-11 Zero Day 공격 : 패치되기 전에 공격
¶ 예방: IPS
7-11 무선위협 :
¶ 취약: 정보전운전(워드라이빙)취약 > 중간자공격 취약
¶ 예방: VPN, HTTPS, WPA2,
8. 네트워크 보안장비
8-1 방화벽
- 내부 네트워크 보호, 외부의 인증된 트래픽만 허용
* NAT : 내부 네트워크 IP주소와 네트워크 설계를 외부에 감출 수 있다
1) 패킷 필터링 : 패킷헤더로 판별, 보안성 낮음, 속도 빠름
2) 어플리케이션 레벨: 가장 안전, 프락시(전체 패킷 검사), 성능저하, 속도느림
3) 상태검사 방화벽 : 목적지 IP주소 기록유지, 연결상태 추적 상태 테이블
- 방화벽 도입 후 더이상 통제 필요 없음( 경영진의 잘못된 보안인식)
- 사용자 모뎀 시용으로 우회
- E-Mail을 통한 악성 프로그램 다운, 바이러스 막기 힘듦
- 네트워크 보안 정책이 방화벽에 구현 되어 있어야 함
- 스크린드 서브넷 케이트웨이 방식 : 가장 안전한 방화벽 구현 방식
[ DMZ에 구축, 강력한 보안, 고가 비용, 속도 지연, 관리 어려움]
- 침투테스트 사용하여 신뢰성(효과성) 확인
8-2 IDS(침입탐지 시스템)
True Positive Alarm (O) Attack (O) |
False Positive Alarm (X) Attack (X) |
True Nagative Alarm (O) Attack (X) |
False Nagative Alarm (X) Attack (O) |
- False Nagetive: 감사인의 이슈사항
- [위치] 방화벽 == ( IDS ) == 인트라넷
8-3 IPS(침입방지 시스템)
8-4 하니팟
- (목적) 해커 유인, 해커기법 이해, 중거분석, 안전한 보안설정 강화
-
8-5 VPN(가상 사설 망)
- 중요기술 : 암호화, 터널링
- 기밀성(데이터 암호화), 무결성(암호화 + 디지털서명), 인증
8-6 DLP (데이터 유출방지)
- 데이터가 위험에 취약한 장소와 시간 파악,
- 데이터 분류(저장, 사용, 이동의 상태로 분류)
9. 바이러스
9-1 바이러스 통제
- 다이나믹 안티 바이러스 프로그램 설치(시그니처 업데이트)
- 훌륭한 정책, 백신 사용
- 스캐너 : 시그니처(대중적, 효과적, 업데이트 필요)
휴리스틱(통계적 확율로 학습, 오류율 높음)
- 무결성 검사기: 파일의 변경여부 점검(감염탐지 효과적)
- 바이러스 월 : 네트워크 진입하기 전 바이러스 적발 및 제거(트레팩 스캔)
* 상호 접속된 기업 간 안전통신 보장, SMTP, HTTP, FTP보호
10. VOIP
- 인터넷 이용, IP주소 기반, 음성신호 압축 IP패킷화 전송
- [장점] 글로벌 / 다국적 기업 사용, 비용절감(전화),
- [단점] 대역폭 향상(속도), 품질고려(음성 우선순위),
VPN사용, DDOS 공격, 백업설계(중단방지)
*PBX(사설교환기) : 전화국 회선 비용 절감
11. 침투테스트
- 해커와 같은 기술을 사용하는 절차 조합 ( 침입시험, 모의해킹)
- 방화벽 접근통제 신뢰성(효과성) 확인, 실시간 위험 식별
- 물리적 / 운영상/ 기술적 분야
▶ 테스트 할 정확한 IP주소 및 범위, 호스트 제한 |
▶ 허용가능 테스트 기법(Dos, SQL 인젝션 등) |
▶ 제안된 방법론 경영진의 승인 (서면 동의) |
▶ 공격 시뮬레이션 타이밍, 소스 IP주소 |
▶ 테스트 수행자, 감사자, 시스템 소유자/관리자 연락처 |
▶ 테스트 수행자 비밀유지 서약(NDA) |
- 성공요소: 1) 잘 계획 된 시나리오 2) 문서화 3) 테스트 범위결정
- 숙련되고 자격 갖춘 전문가에 의해서만 수행
- 이중 블라인드 테스트 : 관리자/ 보안직원도 모르게, 사고처리 대응능력 평가
- 모든 취약점 발견할 수 있다는 보증 제공 못함
12. 암호화 전자상거래 보안
12-1 암호 용어
- 대칭키 시스템
대칭키 암호화 = 비밀키 암호화 = 관용키 암호화 = 공통키 암호화
암호화키 = 복호화키, AES, IDES
- 비대칭키 시스템
비대칭키 암호화 = 공개키 암호화 = 공용키 암호화
공개키 <> 개인키(사설키), RSA, ECC
기밀성 | 대칭/비대칭 키 |
무결성 | 해시함수 |
부인방지 | 전자서명 |
12-2 대칭키 암호화
- 대용량 파일 암호화 적합, 암호화/복호화 속도 빠름
- 기밀성 만 유지, 부인방지 제공(X)
- 키 배포(관리)시 보안문제 발생(키를 비대칭키로 암호화)
- 대칭키 안전 저장: 암호화저장, TPM(신뢰플랫) 저장, 스마트키+PW
12-3 비대칭키 암호화
암호화 | 복호화 | |
송신자의 개인키 | 송신자의 공개키 | 부인방지 |
수신자의 공개키 | 수신자의 개인키 | 기밀보장 |
* 송신자의 공개키로 암호화 후, 이를 송신자의 개인키로 암호화
- 키 분배 문제해결(수신자의 공캐키)
- RSA, 인수분해 문제해결 이용, 강력하고 효율적,
- 데이터, 이메일, 기밀문서 키전달 방법
메시지를 대칭키 암호화 ▶ 대칭키를 수신자 공개키 암호화
- 중간자 공격 취약, 암호화/복호화 속도 느림
12-4 해시 함수
- Hash 알고리즘 이용하여 메시지 축약 생성
- 암호화 체크섬 = 해시값 = 메시지 다이제스트(축약)
- 파일 수정여부 (무결성 확인)
- 가장 강력한 탐지통제
12-5 디지털 서명 ( 기밀성 보장 X )
- (송신은행) B에게 1달러 송금 → Hash (MD 생성) [무결성] →
송신자 개인키 암호화(서명) [부인방지] → 타임스탬프 [재생 방지]
- (수신은행) 수신자 개인키 복호화(서명) [부인방지] →
수신(사전) MD [무결성] 와
사후 MD B에게 1달러 송금(파일 바이너리 이미지 Hash) 비교
→ 타임스탬프 확인 [재생 방지]
12-6 PKI(공개키 기반 구조)
- CA(인증기관)이 공개키 관리 및 발행
- 공개키 인증서를 CA의 개인키로 서명
- 공개키 인증서 생명주기 관리 책임
- 인증서 취소 목록 관리(CRL 인증서 폐기목록 주기적 업데이트)
* 개인키 공개 시 공개키 인증서 CRL에 등록
12-7 기타 암호 프로토콜
- Secure SHell (SSH v2): 원격 접속 위한 암호화(안전한) 세션
- S/MIME: E-Mail 암호화
- SSL(안전한 소켓껍질) : 웹상에서의 거래 활동 (대칭/비대칭키 혼합 사용)
13. 포렌식
- 하드디스크 등 컴퓨터 저장매체에 있는 데이터 복구, 검색, 수사 기법
- 무결성 보증이 중요함
- 분석은 원본증거와 동일한 사본으로 진행
- 연계보관성(증거의 사슬):
증거 수집 → 분류목록 생성 → 증거조각 수집 활동의 기록 준비
14. 사고대응관리
- 보안사고에 의한 패해를 최소화, 여러부서 함께 대응
- 계획 → 탐지 → 개시 → ** 기록 **→ 평가 → 격리(폐기) →
보고 → 대응 → 복구 → 종료 → 보고→ 사후리뷰 → 검토
- 사고후 평가 단계: 복구시간, 복구비용
'CISA' 카테고리의 다른 글
[CISA 연습문제] A2-10 (2) | 2023.08.23 |
---|---|
[CISA 연습문제] A-10 (0) | 2023.08.22 |
[CISA_Domain 2] IT거버넌스 및 관리 (0) | 2023.02.18 |
[CISA_Domain 3] 정보시스템 구입 개발 운영 (0) | 2023.02.15 |
[CISA_Domain 4] 정보시스템 운영 및 비즈니스 리질리언스 (0) | 2023.02.12 |