2015년 3월 23일 월요일

D2 Operations Security_운영보안

ㅇ ㅂㅇ


1. 통제와 보호

 운영 보안 정의
• 비즈니스 환경이 계획되고 검증된 일정 수준으로 보호되기 위한 일련의 조치와 통제가 수행 되는것

 운영 보안의 요소
 • 위협 : 보안 통제 위반으로 손해를 발생 시킬수 있는 사건 – 관리자의 권한 남용
 • 취약성 : 보안 통제를 위반 할 가능성이 있는 시스템의 약점 – 부정확한 직무 분리
 • 자산 : 보호 대상인 IS 설비 및 인력, 프로세스

> 위협 : 가치를 떨어 뜨릴 수 있는 것
> 부정확한 직무 분리로 인해서 여러 금전 횡령 사고 발생
> 자산은 정량적으로 측정된 것으로 가장 기본적임

 운영 통제의 영향
 • 기밀성 : 정보 민감도
 • 무결성 : 데이터의 정확성과 인증
 • 가용성 : 장애 방지허용 수준과 복구 능력

> 정보 민감도 : 민감한 정도에 따라 노출 되는 것

 운영 보안의 상대
 • 내.외부 침입자
 • 부적절한 자원에 접근하는 사용자 및 운영자
 • 운영 환경에 대한 위협

> 운영 환경에 대한 위협으로는 환경적 (정전, 자연재해) 위험이 있음

 통제 정의
• 위험을 감소시키기 위하여 만들어진 정책, 절차, 업무, 조직구조 등을 말한다.

 통제 목적
• 조직의 경영 목적 달성
- IS 관련 내부 통제
: IS가 조직의 전략에 부합되게 경영진이 동의하는 수준으로 위험을 감소시킬 것이라는
합리적인 확신을 제공
• 위험이 적절히 예방, 적발, 수정 될 것이라는 합리적인 확신을 제공해 주는 것
• 경영진이 제기한 관심사를 기반으로 한다.

>통제목적 : 위험을 우리가 수용 가능한 정도까지 낮추기 위해

 내부 통제의 운영
 • 조직내의 모든 수준에서 운영 (하향식 통제 모델 개발이 필요)
 • 모든 구성원이 해당 프로세스에 참여해야 한다.
 • 이사회나 경영진의 책임
  - 내부 통제 촉진을 위한 적절한 조직 문화 구축
  - 내부 통제의 효과를 지속적으로 모니터링

> 내부 통제 : 동일한 조직내 동일한 시스템에 통제를 함 (특정 범위 안에서만의 통제)
> 상향식 모델 : 직원들이 보안 모듈을 만들어 가며 상위에서 통합
 - 장점 : 개개인이 모두 참여하므로 모두에게 적용 가능
 - 단점 : 회사의 전략과 부합되지 못하는 경우가 발생 할 수 있음

> 하향식 모델 : 상위에서 회사의 전략을 참고하여 만든 모듈을 아래로 전파
 - 장점 : 회사의 전략과 잘 부합된 모듈이 만들어짐
 - 단점 : 특정 조직이 적용되지 못하는 경우가 발생 

> 모니터링은 적발통제
 ex) CCTV로 감시 하는 것 -> 적발 통제 / CCTV 감시를 통해 범죄 발생 감소 -> 예방 통제

 -- 일반적인 통제 카테고리

예방통제
 • 시스템의 돌발적인 장애와 허가되지 않은 침입을 방지하기 위한 통제
 • 방화벽, 암호, 업무 프로시저 검토, 기도(출입시 출입증(신분증)을 확인 하는 것)

탐지 통제
 • 신속한 에러감지를 통해 시스템상의 영향을 최소화 하기 위한 통제
 • 침입탐지 시스템, 감사 추적, 감사 로그

> 예방 통제, 탐지 통제는 항시 수행해야 하는 통제

 교정(복구) 통제
 • 문서화된 복구 프로시저를 통해 에러의 영향을 최소화 하기 위한 통제
 • 백업, 아카이빙, raid

> 아카이브 : 수정한 내역을 받아 놓고 나중에 복구시 이용 하는 것 ( = 전자 볼링, 저널링)으로 외부에 놓게 됨 < - > 리두로그 (내부에 놓는 것)

 추가 통제
 • 저지통제
  : 규칙에 순응하도록 유도하는 통제, 예방 탐지에 대한 보안 통제,
  : 교육, 철저한 보복
 • 응용 통제
  : S/W에 특화된 통제
  : 이상행위를 탐지하고 최소화 하기 위한 통제
  : 트랜잭션 통제 등이 있다.

 트랜잭션 통제 (= 비지니스 통제)
 • 입력 통제
  - 정확한 값이 한번만 처리됨을 보장하기 위한 통제
  - 타임스탬프나 처리 개수 확인
 • 처리 통제
  - 트랜잭션이 유효하고 정확한 프로세스에 의해서 처리됨을 보장하는 통제
 • 출력 통제 (입력 받은 값 그대로 출력하는 통제 -> 무결성을 보장)
  - 출력물이 권한이 있는 곳이나 인원에게만 배포됨을 보장하는 통제 : 출력물에 대한 기밀성
  - 입력 값에 대한 출력 값의 무결성을 보장 (처리 통제로 구분하기도 한다.)
 • 변경 통제
  - 프로세스등 시스템상의 변경이 인가된 안전한 변경이 됨을 보장하는 통제 : 시스템의 무결성
 • 테스트 통제
  - 시스템을 테스트 하는 동안 안전성을 보장하기 위한 통제

 내부 회계통제
• 자산보호, 회계기록의 신뢰성

 운영 통제
• 일상적인 운영이나 활동, 기능들이 경영 목적에 부합하도록 통제 하는것

 관리 통제
• 각각의 기능이 내부의 운영 정책에 부합하는가에 관련된 통제로 운영의 효율성이나 정책 준수와 관련된 운영 통제의 일부

> 운영 통제 : 정보 시스템 통제 방식
> 관리 통제 : 정보 시스템 내부 통제 방식

 원래 운영 통제란 조직은 운영하는 비즈니스 정책에 대한 통제를 의미하지만 CISSP
에서 운영 통제는 IS 시스템으로 시야를 제한해서 IS 보안과 관련된 통제를 의미하고
관리 통제는 IS 운영 통제를 제외한 전반적인 비즈니스와 관련된 인사나 일반 업무와
관련된 통제를 의미한다.

 -- 관리 통제 (Administrativce Control)

 주로 직원의 인사 관리 정책과 관련된 통제
 관리통제의 주요 항목
 • 직원보안
  - 신원조회 및 배경조사, 보증인 …
  - 강제 휴가, 직무 순환
  - 퇴직직원 관리 규정
 • 직무분리와 책임 추적성
 • 최소 권한 (읽기전용, 읽기쓰기, 접근 권한 변경)
 • 알아야 할 필요성에 의한 권한 할당
 • 신의 성실 : 교육이나 선언을 통해 적절한 실무사례를 따르도록 하는 통제
 • 문서화
 보안의 시작
 • 자산
  - 자산식별 – 위험 평가 – 통제 개발 – 통제 적용 – 취약성 평가
 • 직무
  - 직무 분리 – 직무 순환 – 통제 평가 …

> 직무 분리 : 공무에 의해 분리
> 직무 순환 : 주기적으로 해당 업무자를 바꾸는 제도, 업무를 필요 이상으로 많이 하는 경우(혹은 비밀에 부쳐서 각 업무들을 동일한 사람이 알지 못하도록)가 없도록 하여야 함

 -- 운영 통제(Operation Control)

 컴퓨터 운영을 보호하기 위한 통제 -> IS와 관련된 통제

 자원 보호
• H/W
 - 통신, 저장매체, 처리 시스템, 독립 컴퓨터, 프린터나 팩스
• S/W
 - 프로그램 소스와 라이브러리, 패키지나 구매 소프트웨어 s/n, OS나 시스템 유틸리티
 - 주로 유지, 보수, 테스트, 저장 등에 관심 (개발은 무관)
• 데이터 - 무결성, 가용성, 기밀성 순으로 중요함
 - 백업 데이터, 여러 데이터 파일, 패스워트 파일, 로그 파일이나 감사 관련 파일

> 자원 중 데이터가 복구시 가장 많은 비용이 듦

 H/W 통제
 • 유지 보수 관련 작업자나 작업 통제
 • 유지 보수용 계정 통제 -> 유닉스 : root(관리자) , ora11g(오라클)
 • 진단 포트 통제

> H/W 통제의 예로 오라클 로그인이 있음(OS로 1차확인, DBA안에서 확인)

 S/W 통제
 • 안티바이러스 관리 -> 전수 검사(가 필히 이루어져야 함)
 • S/W 테스팅 통제
 • 시스템 유틸리티

 정보자산에 대한 접근 권한
 • 컴퓨터 자원으로 작업을 할 수 있는 능력 (주로 기술적인 능력)
 • Need-to-know의 원칙에 따라 문서화가 필요
  - IS 감사인이 보안 특권의 허용이나 승인 기준의 적절성을 평가할 때 이용
 • 승인은 직무분리의 원칙, need-to –know 원칙, 최소권한 원칙에 따라 승인
  - 자산에 대한 필요성과 승인된 자산에 대해서 승인된 접근 방법으로만 작업이 가능하도록 제한함.
 • 승인 실무
  - 정보 소유자나 사용과 보고에 대한 책임을 맡은 관리자는 자원 접근에 대한 서면 승인을 보안 관리자에게 직접 전달할 의무를 가진다
  - 승인의 최종 결정 : 소유자, 승인 실무 : 보안 관리자

 특권 개체 통제 - 관리자 (Unix : root, Oracle : DBA, SYS)
 특권 개체 접근은 특권 운영 기능이라고도 하는데 운영자와 시스템 관리자에게 주어지는 특별한 접근 권한을 의미한다.
 • 시스템 통제 프로그램
 • 운영시스템의 파라미터에 대한 접근
 • 시스템 명령에 대한 접근

> 특별 개체 통제는 별도로 관리하여야 하며 관리해야 할 것들로는 접속시간, 접속활동 등을 작성해야 함

 미디어 자원 보호
 • 미디어 보안 통제
  - 로그기록, 접근 통제, 사용 후 적절한 삭제 프로세스
 • 미디어 생존력 통제
  - 처리 운송중 발생하거나 장.단기 저장 중에 발생 가능한 손상으로 부터 보호
  - 정확한 레이블링이나 분류, 이동과 저장간 안전한 환경 통제

2. 모니터링과 감사 - 모니터링

 모니터링의 목적
문제 식별과 해결

 정의
 IS 설비에 영향을 미칠 수 있는 보안 사건을 식별하는 메커니즘과 도구, 기술을 포함한 개념

 모니터링을 위한 기술
 • 침입탐지(intrusion Detection) -> 일반적인 기술
  - 침입시도를 탐지하고 분석하는 도구를 이용
  - 침입을 식별하고 트래픽 패턴을 샘플링한다.
 • 침투 테스트
  - 포트스캐닝과 프로빙(probing)
  - 스니핑(도청)
  - 데몬다이얼링 -> 있는지 없는지 확인 전화를 모든 회사에 걸어 확인 하는 것
  - 추가적인 테스트기법
   : 쓰레기통 뒤지기(Dumpster Diving)
   : 사회 공학적인 방법
 • 클리핑 레빌 설정을 통한 위반 분석

> 클리핑 레벨(동시 접속 가능 건수) 설정을 하여 위반(클리핑 레벨에서 설정한 건수 이상)분석함

 -- 감사

 감사는 IS 운영 전략이 조직의 운영전략과 일치함을 보증하는 역할을 한다.
 보안 감사
 • IS운영이 권고안이나 법적인 의무 사항 그리고 조직 내부의 표준 업무 프로세스에 준거성 확보되는지 점검하며 운영 비용 효과성에 대해서 감사하고 적절한 통제를 권고한다.
 • IS관련 감사 대상
  - 백업 통제
  - 트랜잭션(프로세스) 통제
  - 데이터센터 보안
  - 비상계획
  - 시스템 도입 및 개발 표준
  - 라이브러리 운영 절차
 감사 추적
 • 시스템 내에 변경사항에 대한 책임 추적성을 제공
 • 감사 추적 정보는 변경되어서는 안되지만 감사자가 쉽게 인증받아 접근할 수 있어야  한다.
 • 감사 로그에 기록되는 트랜잭션 정보
  - 날짜와 시간, 주체(사람), 점근 터미널 또는 시스템, 관련된 다양한 보안 관련 사건
 • 감사 로그 사용시 중요한 보안 이슈
  - 오프사이트 스토리지에 보관된 감사 정보 보유와 보호
  - 사건 발생시 감사 정보의 가용성에 대한 보호
  - 감사로그 정보에 대한 변경 통제

 위협
고의적이거나 우발적인 사건으로 발생시에 시스템의 손상을 일으켜 기밀성, 가용성, 무결성
에 손상을 가져올 수 있다.

 취약성
위협이 이용 가능한 시스템상의 약점을 의미한다.
 예
Oracle의 profile에서 사용하는 verify function은 사용자가 사용하기 쉬운 추론 가능한 암호 사용(취약성)을 막아서 암호를 크랙(위협)할 가능성을 현저히 낮춰 준다.

 우발적 실수
 • 위협의 가장 많은 예로 운영미숙, 교육부족 등 근본적인 운영 프로세스의 부재 또는 부족및 준거성 부족으로 발생한다.
 • 잘못된 수작업(입력)이나 시스템 운영 운영 절차 위반등…

 부적절한 행위
 • IS 설비의 부적절한 이용 : 게임, 도박, 음란물…
 • 자원의 낭비 : 개인 업무, 개인사업에 이용
 • 성적, 인종적 차별이나 학대 : 음란문 전송, 욕설…
 • 권한 남용 : 비인가 레벨 자원에 접근

 의도적 공격
 • 도청 : 쓰레기통 뒤지기, 스니핑, 어깨넘어 보기, 트래픽 분석, 사회공학적인 방법 …
 • 사기 : 위조 트랜잭션, 데이터 디들링, 데이터 내외부 무결성 회손 …
 • 절도 : 데이터, 거래정보, S/W, H/W
 • 사보타지 : 서비스 거부, 운영지연…
 • 외부공격 : 악의적인 해킹이나 크래킹, 바이러스, 웜, Probing, …










댓글 없음:

댓글 쓰기