본문 바로가기

CISA

[CISA_Domain 5] 정보자산의 보호

[CISA_Domain 5] 정보자산의 보호

0-1. 보안 3대요소 (C, I, A)

1) 기밀성 (암호),  2) 무결성 (전자서명), 3) 가용성 (백업)

 

0-2. 정보 **노출** 방지 : 암호

1) 서버에 저장중인 DATA 노출   2) 이동중에 Data  노출
3) 통신상의 전송중인 개인정보 노출

 

1-1. 데이터 소유자

  - 데이터/시스템 관리자 or 임원

  - 데이터 등급 결정, 데이터 접근권한 승인

  - 데이터 생성부터 소멸까지 데이터생명주기 보안 책임

 

1-2. 데이터 소유권 

  - 직무기술서 표본 검토 및 데이터분류와 적절성 확인
  - 데이터 소유자가 생성부터 소멸까지 보안책임  

 

1-2. 데이터 사용자

2. 프라이버시 

  - 프라이버시 데이터는 수집 목적에만 활용

  - 정확하고 완결성 가지며 최신으로 유지

  - 최소한의 데이터만 저장

  - PIA 프라이버시 영향평가

 

3. 환경통제 

 - 경보기패널: 별도의 전용선으로 전원공급, 보안 시스템과 분리

 - 습기탐지기: 바닥 밑과 배수구 근처에 설치 (인지 표기)

  * 높은습도(부식 유발), 낮은 습도(정전기 유발)

 - 연기탐지기: 천장위 바닥아래 설치(인지 표기)

 * 바닥에 물탐지기 + 연기탐지기

 - 화재진압 시스템

물사용 스프링쿨링 파이프에 물이 항상 존재, 누수로 제반시설 손해 가능
드라이 스프링쿨링 경보 작동시 파이프에 물공급(작동전 Power-off)
할론 시스템 할론가스 금지, 오존층 파괴
FM-200 ( Inergen ) 정보처리시설 화재진압 선호 방안
이산화 탄소 무인시설, 자동분사 금지(수동사용)

- 전산실(컴퓨터실) 방화벽/바닥/천장: 최소 2시간 화재 억제능력 보유

- 전력 불안정

수초~30분 UPS(무정전 전원공급 장치) 공급
수시간~ 수일간 발전기
수개월 대체 전력 공급

- Surge(계속적 고전압) : 데이터 유실/파손 [Power Line Conditoner]

 

- 비상전원차단 스위치(두꺼비집):

  비상 소개 시, 스위치 뚜껑 봉해야 함(실수 방지)

  2개의 전원 차단 스위치 보유[ 1)컴퓨터실, 2) 컴퓨터실 근처 ]

 

3. 물리적 접근통제

- 전자잠금장치(전자배지): 전자적 기록(책임추적성)

- 보안경비원 + 잠금장치 + 비디오카메라 = 매우 효과적

- 피기백킹 예방 :  이중출입문(교도소문/데드맨도어) + CCTV(모니터링)

- 덤스터 다이빙(쓰레기통 뒤지기) : 분쇄기, 정책, 보안인식교육

- 알 필요성의 법칙(Need To Know): 관련있는 업무에만 접근 가능

 

 

4. 신원확인 접속관리

 - 강제적 접근통제: (MAC) 접근자격 검증

 

5. 논리적 접근통제

 - 논리적 접근통제 성공은 인증 방법의 강도에 따른다

 

5-1 논리적인 접근노출

 

 - 트로이 목마 : 인가된(정상적) 프로그램에 악성코드 숨김

  ¶ 목적: 1) 정보유출,  2) 공격용 에이전트(DOS), 3) 좀비PC

  예방: 백신, IDS(호스트)

 

 - 바이러스 : 다른(실행) 파일 감염, 자기자신 복제

  ¶ 목적: 1) 악성코드

   예방: 백신

 

 - 웜(Worm) : 네트워크를 통해 응용 취약점 이용해 감염, 공격단위(로칼 네트워크)

  ¶ 목적: 1) 컴퓨터 메모리, 통신자원 소모

   예방: 1) 백신, 2) 패치

 

 - 논리폭탄: 지정된 조건에 데이터 파괴/수정, 탐지하기 어려움

  ¶ 목적: 1) 금품요구, 악의적 

   예방: 소스코드, 프로그램 확인(탐지통제), Peer Audit(코드리뷰) , 승인

 

 - 키로거 : 노출된 시스템으로 부터 키보드 입력 정보 수집하는 H/W,S/W 도구

  ¶ 목적:  1) 정보유출(이메일, 로그인, 재무 정보)

   예방: 

 

- 랜섬웨어 : 사용자 컴퓨터 중요데이터 암호화 사용 불가

  ¶ 목적: 1) 금품요구, 악의적

   예방: 자산/데이터 분류 및 백업

 

- P2P / 인스턴트 메시징 / 소셜미디어

  악성코드, 기업 저작권 컨텐츠, 스니핑(도청), 자원 남용(생산성 손실)

   예방:  트랙픽 차단, 어플리케이션 방화벽, 보안인식 교육

 

- 사회공학 : 보안인식 교육, AUP 로 예방

 

5-2. 보안 3대요소 위협 (C, I, A)

1) 기밀성 

   (1) Data Leakage(문서/보고서 정보 누출)

   (2) War Driving(워드라이빙): 근처에서 무선 네트워크 해킹 , 스니핑(도청)

2) 무결성 

   (1) 회계부정 : 강제휴가, 직무분리로 예방 및 탐지

3) 가용성

   (1) 컴퓨터 셧다운, (2) DOS(서비스 거부)

 

5-3 시스템 접근

- 식별, 인증, 승인, 책임 추적성

 

5-4 인증

 - 다중채계 인증: 강한인증은 Type 다른 중복 인증

 - 패스워드: 사용자는 쉽고, 범죄자는 어려운, 정기적 변경, 분실 시 보안관리자 통보

 

 - 생체인증

  1) FAR(False Acceptance Rate) F(+) : 보안성 척도

    - 엄격한 보안이 요구되는 생체인식 시스템에 사용? = FAR 

    - 연구소, 헬프데스크 불만제기

  2) FRR(False Rejection Rate) F(-)편리성 척도

    - 사용자 편이 중요히 하는 생체인식 시스템에 사용? = FRR 

  3) EER(Equal Error Rate): FAR = FRR 지점, 정확성 척도

    - 생체 인식 엑세스 제어 평가에 사용? = ERR = CER 

    - 벤더제품 선택기준, 벤치 마킹 시, ERR이 낮을 수록 좋다

  4) 잔류생체정보:  재사용, 재시도, 리플레이 공격

 

5-5 역할기반 접근 통제

 - 기업 내 잦은 이동 (직무순환) 및 특성에 따라 밀접하게 적용

 - 내부 위협의 효과적인 대응책 

 

5-6 SSO(싱글사인온)

 - (장점) 보안성 증가(강력한 패스워드), 관리 능력향상(업무감소)

 - (단점) 네트워크 장애, 개발비용

 

5-7 BYOD(Bring Your Own Device) 

  - 역할기반 접근통제, 생상성 향상, 직원만족도 개선, 비용절감

  - MDM : 모바일기기 원격 제어, 분실 시 데이터 완전 삭제

 

5-8 기밀정보 핸들링

저장매체 재활용(덮어쓰기) P/C 재사용
디가우저 이용(자성제거) 하드디스크, 광디스크
파괴(분쇄, 연마), 데이터 위생처리 WORM 디스크, SSD
암호학적 파괴 클라우드 시스템

 

6. 네트워크

 

6-1 로드밸런서 (부하분산 스위치) 

 - 가용성 극대화

 

6-2 NAC(네트워크 접근제어)

 - 사용자 인증, 단말기 무결성 검증 

 

6-3 광섬유

 - 장거리, 음성/영상 지원, 보안성, 도청어려움(무결성), 고비용, 변경 어려움

 

6-4 LAN 에대한 감사인 식별 및 문서화

  - LAN Topology와 네트워크 설계

 

6-5 가상화

  - 가상화는 효율성을 높이고, IT운영비용 절감

  - 가상화 하이퍼바이저 목적은 가상머신 클로닝

 

6-6 클라우드

 

6-7 쉐도우 IT 

  - 직원들이 승인하지 않은 클라우드 어플리케이션이나 서비스를 구입하고,

    이를 IT관리 부서나 책이자가 파악하지 못하는 현상

 - Gmail, Skype, MSN Messnger 등

 - 데이터유출, 유실, 내부통제, 

 - 예방: DLP(데이터 유출방지-데이터분류 선행), NAC(N/W접근제어)

 

6-8 클라이언트/서버 보안

 - (위험) 접근점이 많음, 감사인은 모든 접근점 체크

 - 클라이언트 통제 적용 검토: 바이러스, 로그인 패스워드, 중요정보 암호화

 - 불법소프트웨어: 저작권 정책 교육, 소프트웨어 미터링, 계량 소프트웨어   

 

 

7. 인터넷 위협

 

7-1 전수공격(무작위 공격), 무차별 공격, 사전공격 

  ¶ 목적: 네트워크나 호스트에 대한 불법 접근

   예방: 임계치 설정, 복잡한 패스워드, 추측 어려운 ID

 

7-2 피싱(스피어피싱): 신뢰가는 객체로 가장, 사기행위 (사회공학, 가짜 웹사이트)

  ¶ 목적: 민감한 정보 취득

   예방: 보안인식 교육

 

7-3 트래픽분석: 삼성-특허청 트래픽 -> 주식구매

 

7-4 SQL 주입공격 : 데이터베이스 관련 보안 취약점(인증 우회)

 

7-5 재생공격: 프로토콜 상의 유효 메시지 복사 재전송(정당 사용자 가장)

   예방: 암호통신, VPN OTP, Time Stamp

 

7-6 중간자 공격: 양쪽에 모두 연결해서 각자 다른 상대인것 처럼 가장

   예방:  VPN

 

7-7 (DOS)서비스 거부 공격: 외부 공격으로, 정상적인 서비스 동작 불가

    예방:  방화벽, IDS(네트워크) 사용(감소), 뚜렷한 방지 대책 부재

 

7-8 스니핑 (도청) : 네트워크 상 떠다니는 패킹 모니터링 (도청)

  ¶ 예방:  VPN, SSH, SSL, 스위치, 다이나믹 패스워드

 

7-9 스푸닝 (위조) :

  1) IP스푸닝: 패킷 헤더를 조작해서 다른 IP주소에서 온 것처럼 보이게 하는것

  2) E-Mail 스푸닝: 송신자 주소 위장, 3) Web 스푸닝: 웹페이지 위장

  ¶ 예방:  VPN, SSH, SSL, 스위치, 다이나믹 패스워드

 

7-10 스캐닝 :

   예방:  IDS(네트워크) 

 

7-11 Zero Day 공격 : 패치되기 전에 공격

   예방:  IPS 

 

7-11 무선위협 

  취약: 정보전운전(워드라이빙)취약 >  중간자공격 취약  

   예방: VPN, HTTPS, WPA2, 

 

 

8. 네트워크 보안장비

 

8-1 방화벽

 - 내부 네트워크 보호, 외부의 인증된 트래픽만 허용

    * NAT : 내부 네트워크 IP주소와 네트워크 설계를 외부에 감출 수 있다

   1) 패킷 필터링           : 패킷헤더로 판별, 보안성 낮음, 속도 빠름

   2) 어플리케이션 레벨: 가장 안전, 프락시(전체 패킷 검사), 성능저하, 속도느림

   3) 상태검사 방화벽   : 목적지 IP주소 기록유지, 연결상태 추적 상태 테이블

 - 방화벽 도입 후 더이상 통제 필요 없음( 경영진의 잘못된 보안인식)

 - 사용자 모뎀 시용으로 우회

 - E-Mail을 통한 악성 프로그램 다운, 바이러스 막기 힘듦

 - 네트워크 보안 정책이 방화벽에 구현 되어 있어야 함 

 - 스크린드 서브넷 케이트웨이 방식 : 가장 안전한 방화벽 구현 방식 

   [ DMZ에 구축, 강력한 보안, 고가 비용, 속도 지연, 관리 어려움]

 - 침투테스트 사용하여 신뢰성(효과성) 확인

 

8-2 IDS(침입탐지 시스템)

True Positive
Alarm (O)
Attack (O)
False Positive
Alarm (X)
Attack (X)
True Nagative
Alarm (O)
Attack (X)
False Nagative
Alarm (X)
Attack (O)

- False Nagetive: 감사인의 이슈사항

- [위치]    방화벽 == ( IDS ) == 인트라넷

 

8-3 IPS(침입방지 시스템)

 

8-4 하니팟

 - (목적) 해커 유인, 해커기법 이해, 중거분석, 안전한 보안설정 강화

 -

 

8-5 VPN(가상 사설 망)

 - 중요기술 : 암호화, 터널링

 - 기밀성(데이터 암호화), 무결성(암호화 + 디지털서명), 인증

 

8-6 DLP (데이터 유출방지)

 - 데이터가 위험에 취약한 장소와 시간 파악, 

 - 데이터 분류(저장, 사용, 이동의 상태로 분류)

 

9. 바이러스

 9-1 바이러스 통제

  - 다이나믹 안티 바이러스 프로그램 설치(시그니처 업데이트)

  - 훌륭한 정책, 백신 사용

  - 스캐너 : 시그니처(대중적, 효과적, 업데이트 필요)

                  휴리스틱(통계적 확율로 학습, 오류율 높음)

  - 무결성 검사기: 파일의 변경여부 점검(감염탐지 효과적)

  - 바이러스 월 : 네트워크 진입하기 전 바이러스 적발 및 제거(트레팩 스캔)

    * 상호 접속된 기업 간 안전통신 보장, SMTP, HTTP, FTP보호

 

10. VOIP

   - 인터넷 이용, IP주소 기반, 음성신호 압축 IP패킷화 전송

   - [장점] 글로벌 / 다국적 기업 사용, 비용절감(전화), 

   - [단점] 대역폭 향상(속도), 품질고려(음성 우선순위),

               VPN사용, DDOS 공격, 백업설계(중단방지)

    *PBX(사설교환기) : 전화국 회선 비용 절감

            

11. 침투테스트

   - 해커와 같은 기술을 사용하는 절차 조합 ( 침입시험, 모의해킹)

   - 방화벽 접근통제 신뢰성(효과성) 확인, 실시간 위험 식별

   - 물리적 / 운영상/ 기술적 분야

테스트 할 정확한 IP주소 및 범위, 호스트 제한
허용가능 테스트 기법(Dos, SQL 인젝션 등)
제안된 방법론 경영진의 승인 (서면 동의)
공격 시뮬레이션 타이밍, 소스 IP주소
 테스트 수행자, 감사자, 시스템 소유자/관리자 연락처
 테스트 수행자 비밀유지 서약(NDA)

  - 성공요소: 1)  잘 계획 된 시나리오  2) 문서화  3) 테스트 범위결정

  - 숙련되고 자격 갖춘 전문가에 의해서만 수행

  - 이중 블라인드 테스트 : 관리자/ 보안직원도 모르게, 사고처리 대응능력 평가 

  - 모든 취약점 발견할 수 있다는 보증 제공 못함

 

12. 암호화 전자상거래 보안

 

12-1 암호 용어

  - 대칭키 시스템

   대칭키 암호화 = 비밀키 암호화 = 관용키 암호화 = 공통키 암호화

   암호화키 = 복호화키, AES, IDES

 

 - 비대칭키 시스템

    비대칭키 암호화 = 공개키 암호화 = 공용키 암호화   

    공개키 <> 개인키(사설키), RSA, ECC

기밀성 대칭/비대칭 키
무결성 해시함수
부인방지 전자서명

12-2 대칭키 암호화

  - 대용량 파일 암호화 적합, 암호화/복호화 속도 빠름

  - 기밀성 만 유지, 부인방지 제공(X) 

  - 키 배포(관리)시 보안문제 발생(키를 비대칭키로 암호화)

  - 대칭키 안전 저장: 암호화저장, TPM(신뢰플랫) 저장, 스마트키+PW

 

12-3 비대칭키 암호화

암호화 복호화  
송신자의 개인키  송신자의 공개키 부인방지
수신자의 공개키 수신자의 개인키 기밀보장

* 송신자의 공개키로 암호화 후, 이를 송신자의 개인키로 암호화

- 키 분배 문제해결(수신자의 공캐키)

- RSA, 인수분해 문제해결 이용, 강력하고 효율적, 

- 데이터, 이메일, 기밀문서 키전달 방법

  메시지를 대칭키 암호화대칭키를 수신자 공개키 암호화 

- 중간자 공격 취약, 암호화/복호화 속도 느림

 

12-4 해시 함수

 - Hash 알고리즘 이용하여 메시지 축약 생성

 - 암호화 체크섬 = 해시값 = 메시지 다이제스트(축약)

 - 파일 수정여부 (무결성 확인)

 - 가장 강력한 탐지통제

 

12-5 디지털 서명 ( 기밀성 보장 X )

 - (송신은행) B에게 1달러 송금 → Hash (MD 생성) [무결성] →

   송신자 개인키 암호화(서명) [부인방지] → 타임스탬프 [재생 방지]

 

  - (수신은행) 수신자 개인키 복호화(서명) [부인방지]

    수신(사전) MD [무결성]

    사후 MD B에게 1달러 송금(파일 바이너리 이미지 Hash) 비교

    → 타임스탬프 확인 [재생 방지]

    

12-6 PKI(공개키 기반 구조)

 - CA(인증기관)공개키 관리 및 발행

 - 공개키 인증서를 CA의 개인키로 서명

 - 공개키 인증서 생명주기 관리 책임

 - 인증서 취소 목록 관리(CRL 인증서 폐기목록 주기적 업데이트)

   * 개인키 공개 시 공개키 인증서 CRL에 등록

 

12-7 기타 암호 프로토콜 

  - Secure SHell (SSH v2): 원격 접속 위한 암호화(안전한) 세션

  - S/MIME: E-Mail 암호화

  - SSL(안전한 소켓껍질) : 웹상에서의 거래 활동 (대칭/비대칭키 혼합 사용)

 

13. 포렌식

  - 하드디스크 등 컴퓨터 저장매체에 있는 데이터 복구, 검색, 수사 기법

  - 무결성 보증이 중요함

  - 분석은 원본증거와 동일한 사본으로 진행

  - 연계보관성(증거의 사슬):

    증거 수집분류목록 생성증거조각 수집 활동의 기록 준비 

 

14. 사고대응관리

   - 보안사고에 의한 패해를 최소화, 여러부서 함께 대응

   - 계획 → 탐지 → 개시 → ** 기록 **→ 평가 → 격리(폐기) →

     보고 → 대응 → 복구 → 종료 보고사후리뷰 → 검토

  

   - 사고후 평가 단계: 복구시간, 복구비용