정보보호 개요
⭐️정보보호의 목표⭐️
- 기밀성 : 권한이 있는 자가 알 필요성에 근거하여 정보자산에 접근하여 그 내용을 알 수 있도록 보장하는 것
- 무결성 : 권한이 있는 자가 정보자산에 접근하여 내용을 생성,변경,삭제할 수 있도록 보장하는 것
- 무결성 3가지 목표 : 비인가자에 의한 정보의 위변조 방지, 내/외부 정보의 일관성 유지, 합법적인 사용자에 의한 불법적인 수정 방지
- 가용성 : 권한이 있는 자가 정보자산에 필요시 언제든지 접근할 수 있도록 보장하는 것
- 인증성
- 사용자 인증 : 정보자산에 접근하는 자의 신원이 주장된 실체와 일치함을 보장하는 것
- 메시지 인증 : 수신한 메시지가 올바른 상대방이 보낸 메세지임을 보장하는 것
- 책임성(책임추적성,부인방지) : 정보자산에 접근하는 자가 접근 결과에 대해 책임지도록 보장하는 것
- 책임추적성 : 주체를 고유하게 식별하여 그 행위를 식별할 수 있도록 보장하는 것
- 부인방지 : 주체가 한 행위를 나중에 부인하지 못하도록 하는 것
⭐️접근통제⭐️
접근통제 : 적절한 접근권한을 가진 주체가 정보자산에 접근할 수 있도록 통제하는 것
구성요소 : 주체, 객체, 접근
접근 통제 절차 : 식별 → 인증 → 인가/권한부여
- 식별 : 사용자가 자신이 누구인지 밝히는 것
- 인증 : 시스템이 사용자가 제시한 신원이 맞는지 확인하는 과정
- 인가 : 인증된 사용자의 특정 자원에 대한 접근을 허용하고 권한을 부여하는 과정
접근통제의 기본원칙 : 최소권한부여, 직무 분리
⭐️⭐️⭐️접근통제 모델⭐️⭐️⭐️
- ⭐️임의적 접근 통제 모델(DAC:Discretionary Access Control)⭐️
- 주체의 신원 정보와 객체에 대한 사용자의 접근권한을 기반으로 접근 통제를 수행하는 정책
- 주체와 객체에 각각 접근권한을 관리
- 접근제어목록(ACL), 접근통제 메트릭스(ACM), 리눅스/유닉스/윈도우 등
- ⭐️강제적 접근 통제 모델(MAC : Mandatory Access Control)⭐️
- 주체에 부여된 비밀취급인가와 객체에 부여된 보안수준을 비교하여 접근통제를 수행하는 정책
- 주체와 객체에 부여된 보안 수준(보안레이블)을 비교하여 접근통제
- 중앙 관리자에 의해서만 주체와 객체의 보안 수준이 설정, 접근통제를 수행
- ⭐️BLP(Bell-LaPadula) 모델 : 기밀성 중시⭐️
- 관리자가 주체와 객체에 대한 보안 수준을 부여하고 이를 비교하여 접근통제를 수행하는 모델
- 기밀성을 보장하기 위해 정보의 흐름을 통제하는 모델
- 높→낮은 수준으로 정보가 이동하는 것을 통제
- 주체보다 높은 보안 수준의 객체를 읽을 수 없고 주체보다 낮은 객체에 정보를 쓸 수 없다.
- SS-Property(Simple Security Property) : No Read Up 속성
- 주체보다 보안수준이 높은 객체의 정보를 읽을 수 없는 속성 → 주체보다 높은 보안수준의 객체가 가진 정보가 유출되어 기밀성이 훼손되는 것을 방지
- Star Property(*-Property) : No Write Down 속성
- 주체보다 보안수준이 낮은 객체에 정보를 쓸 수 없는 속성 → 주체보다 낮은 객체로 정보가 유출되어 기밀성이 훼손되는 것을 방지
- 최초의 수학적 접근 통제 모델
- ⭐️Biba모델 : 무결성 중시⭐️
- 관리자가 주체와 객체에 대한 무결성 수준을 부여하고 이를 비교하여 접근 통제를 수행하는 모델
- 무결성을 보장하기 위해 정보의 흐름을 통제하는 모델로 무결성 3가지 목표 중 비인가자에 의한 정보의 위변조 방지만 해결
- 낮은 무결성 수준에서 높은 무결성 수준으로 정보가 흐르는 것을 통제
- 주체보다 무결성이 낮은 객체의 정보를 읽을 수 없고, 주체보다 무결성 수준이 높은 객체에 정보를 쓸 수 없다.
- Simple Integrity Axiom(SI Axiom) : No Read Down 속성
- 주체보다 무결성 수준이 낮은 객체에 정보를 읽을 수 없는 속성 → 주체보다 무결성 수준이 낮은 객체의 정보를 읽음으로써 주체가 알고 있는 정보의 무결성이 훼손되는 상황을 방지할 수 있음
- Star Integrity Axiom(*-Integrity Property) : No Write Up 속성
- 주체보다 무결성 수준이 높은 객체에 정보를 쓸 수 없는 속성 → 주체보다 무결성 수준이 높은 객체의 정보를 수정하므로써 객체가 가지고 있는 정보의 무결성이 훼손되는 상황을 방지할 수 있음
- ⭐️Clark-Wilson모델 : 무결성 3가지 목표 중시⭐️ : 상업적 응용에서 무결성의 3가지 목표를 모두 보장하기 위해 접근통제를 수행하는 모델
- ⭐️Chinese Wall모델 : 기밀성, 무결성 중시⭐️ : 이해관계가 충돌하는 상업적 응용에서 기밀성과 무결성을 보장하기 위해 접근 통제를 수행하는 모델
- 주체에 부여된 비밀취급인가와 객체에 부여된 보안수준을 비교하여 접근통제를 수행하는 정책
- ⭐️역할기반 접근 통제 모델(RBAC : Role Based Access Control)⭐️
- 주체에게 부여된 역할과 그 역할이 가지는 객체에 대한 접근권한을 기반으로 접근통제를 수행하는 정책
- 사용자가 많고 접근권한이 자주 변경되는 환경에서 접근통제가 용이함
- 조직 내 잦은 부서 이동 등의 이유로 조직이 동적으로 변화하는 구조에 적합
- 중앙관리자에 의해서만 사용자 역할이 부여되고 역할이 가지는 자원에 대한 접근권한이 설정된다.
- 장점
- 관리자에 의해 일관성있는 접근통제 정책을 적용할 수 있음
- 역할을 기반으로 접근권한을 설정하므로 직무 분리와 최소권한 부여가 용이
- 단점 : DAC에 비해 주체와 객체 각각에 대한 접근권한 설정의 유연성이 떨어짐
⭐️정보보호정책(용어와 정책에 포함된 내용 위주)⭐️
- ⭐️정보보호 정책⭐️ : 조직의 환경과 업무 성격에 맞는 효과적인 정보보호 활동을 위해 수행되어야 할 것들을 기술한 지침과 규약, 조직의 정보보호 목적과 활동에 관련한 사항을 정의한 최상위 문서
- ⭐️정보보호 정책의 목표⭐️
- 조직의 정보보호에 대한 경영진의 의지 및 방향
- 조직의 정보보호에 대한 역할과 책임 및 대상과 범위
- 조직이 수행하는 관리적/기술적/물리적 정보보호 활동의 근거
⭐️정보보호정책 구현 요소(표준, 지침, 절차 용어)⭐️
- 표준(Standards) : 정보보호정책 달성을 위해 필요한 세부 요구사항을 구체적으로 정의한 규정, 관련된 모든 사용자가 준수하도록 요구되는 강제성을 가지는 사항들을 설명한 문서
- 지침(Guidelines) : 특정 시스템 또는 특정 분야 별로 활동에 필요하거나 도움이 되는 세부 요구사항에 관한 규정으로 강제성보다는 권고적이고 융통적이게 적용할 수 있는 사항들을 설명한 문서
- 절차(Procedures) : 구체적으로 어떻게 해야하는지를 세부적으로 상세하게 설명한 문서, 수행해야할 업무를 순서에 따라 단계적으로 설명
⭐️정보보호 정책 수립⭐️
- 정보보호 및 개인정보보호 정책 시행 문서 제개정 시 다음사항을 준수해야한다.
- 이해관계자와 정책시행문서의 내용을 충분히 협의 검토한다.
- 최고경영자 또는 최고경영자로부터 권한을 위임받은 자의 승인을 받아야한다.
- 정책시행문서의 최신본을 임직원과 관련자에게 이해하기 쉬운형태로 전달한다.
⭐️⭐️위험관리⭐️⭐️
정의
- 위험관리 : 조직의 자산에 대한 위험을 수용가능한 목표 위험수준(DoA : Degree of Assurance)로 유지하기 위해 자산에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위한 비용 대비 효율적인 보호대책을 마련하는 일련의 과정
⭐️⭐️위험관리 과정(각 단계 외우기)⭐️⭐️
위험관리 전략 및 계획 수립 → 위험 분석 → 위험평가 → 정보보호 대책 선정 → 정보보호 계획 수립
- 위험관리 전략 및 계획 수립 : 조직에 적합한 위험관리(분석) 방법을 선택하고 가용자원을 고려하여 계획을 수립하는 단계
- 위험분석 : 자산, 위협, 취약성, 기존 보호대책을 분석하여 위험의 종류와 규모를 결정하는 단계
- 위험평가 : 위험 분석 결과를 이용하여 위험도를 평가하고 수용가능한 목표 위험 수준을 정하여 이를 기준으로 위험의 대응 여부와 우선순위를 결정하는 단계
- 위험평가 수행 시 자산을 식별하고, 식별된 자산의 가치를 평가하는 기준으로 CIA 측면을 고려하여 자산의 중요도를 산정한다.
- 모든 위험에 대응하는 것은 불가능, 수용가능한 목표 위험 수준을 설정하고 이를 초과하는 위험에 대해서만 적절한 보호대책 강구
- 수용가능한 목표 위험 수준(DoA)는 경영진의 의사 결정에 의하여 결정
- 정보보호 대책 선정 : 위험평가에 기초하여 위험 대응에 필요한 보호대책을 선정하는 단계
- 위험평가 결과를 토대로 수용가능한 목표 위험 수준(DoA)을 초과하는 위험을 수용 가능한 수준으로 감소시키기 위해 위험처리 전략을 설정하고 적절한 통제사항(정보보호대책)을 선택
- 정보보호대책 명세서 : 통제사항에 대한 선택 여부와 근거를 명시한 문서, 선택하지 않은 통제사항이 있다면 그 이유 또한 명확하게 기술
- 정보보호 계획 수립 : 선정한 보호대책을 구현하기 위해 이행 계획을 수립하는 단계
- 정보보호 대책을 구현한 후 남아있는 위험을 잔여위험이라 말함
⭐️⭐️⭐️⭐️⭐️⭐️위험의 구성 요소⭐️⭐️⭐️⭐️⭐️⭐️
- 위험(Risk) : 자산의 취약점을 이용한 위협에 의해 원하지 않은 사건이 발생하여 손실을 미칠 가능성
- 위험(Risk) = A * T * V
- 자산(Asset) : 조직이 보호해야 할 유무형의 대상
- 위협(Threat) : 자산에 손실을 초래할 수 있는 원하지 않는 사건의 잠재적 원인 또는 행위자
- 취약점(Vulnerability) : 위협의 이용 대상이 되는 자산의 잠재적 속성
- 정보보호대책(Safeguard/Countermeasure) : 조직의 자산을 위협으로부터 보호하기 위한 안전대책, 위협을 감소시키기 위한 정보보호 조치
- 보호대책 유형에 따른 구분
- 기술적 보호대책 : 보안 솔루션 도입 및 운영
- ex) 정보보호 솔루션 도입, 접근 통제, 암호 기술, 백업체계
- 관리적 보호대책 : 보안 정책의 수립 및 시행
- ex) 정책 및 절차, 보호조직의 구성, 제도 등
- 물리적 보호대책 : 시설물 및 장비 보호
- ex) CCTV, 출입통제, 전원 대책, 장비 보안 등
- 기술적 보호대책 : 보안 솔루션 도입 및 운영
- 보호대책 적용 시점에 따른 구분
- 예방통제 : 발생할 수 있는 위험을 식별하여 사전에 대처하는 능동적 개념의 통제
- 물리적 접근통제 : 비인가자가 물리적 시설이나 설비에 접근할 수 없도록 하는 통제
- 논리적 접근통제 : 비인가자가 정보통신망을 통해 자산에 접근할 수 없도록 하는 통제
- 탐지통제 : 예방통제를 우회하여 발생하는 각종 위험을 탐지하는 통제
- 교정통제 : 탐지된 위험에 대처하거나 감소시키는 통제
- 예방통제 : 발생할 수 있는 위험을 식별하여 사전에 대처하는 능동적 개념의 통제
- 보호대책 유형에 따른 구분
⭐️⭐️⭐️⭐️위험관리 전략 및 계획 수립⭐️⭐️⭐️⭐️
- 조직에 적합한 위험분석 방법을 선택하고 가용자원을 고려하여 계획을 수립하는 단계로 위험관리방법에는 기준선 접근법, 비정형 접근법, 상세 위험분석, 복합 접근법 등이 있음
- ⭐️⭐️⭐️⭐️위험분석 접근방법(장,단점)⭐️⭐️⭐️⭐️
- 기준선 접근법(베이스라인 접근법) : 모든 자산에 대한 체크리스트 형식의 표준화된 보호대책을 이용하여 보호의 기본 수준을 정하고 위험분석을 수행하는 접근법
- 장점 : 시간과 비용이 많이 들지 않고 모든 조직에서 기본적으로 필요한 보호 대책 선택이 가능
- 단점 : 체크리스트를 지속 갱신하지 않으면 보안 환경의 변화 반영 어려움, 조직의 특성을 고려하지 않아 알맞는 보호가 어려움
- 비정형 접근법 : 경험자(내외부 전문가)의 지식을 기반으로 위험분석을 수행하는 방법
- 장점 : 작은 규모의 조직에 비용대비 효과적
- 단점 : 수행자의 경험에 중요 위험 중심으로 분석하므로 수행자 경험이 부족한 경우 위험영역을 놓칠 가능성 있음
- 상세 위험분석 : 정형화된 위험 분석 방법론에 따라 자산 분석, 위협분석, 취약성 분석 등의 각 단계를 통해 조직의 위험들을 모두 상세하게 분석하는 접근법
- 장점 : 상세한 위험 분석을 통해 조직에 가장 적절한 보호대책을 수립할 수 있고, 보안 환경의 변화에 유연하게 대처할 수 있음
- 단점 : 구체적인 결과를 얻기 위해 전문적인 지식, 많은 시간과 노력이 요구됨
- 복합 접근법 : 고위험군 영역을 식별하여 상세 위험분석을 수행하고, 그 외의 영역은 기준선 접근법을 사용하는 접근법
- 장점 : 위험분석 비용과 자원을 효과적으로 사용할 수 있으며 고위험 영역을 빠르게 식별하고 처리할 수 있음
- 단점 : 고위험 영역이 잘못 식별되었을 경우 비용과 자원이 낭비되거나 부적절한 대응이 될 수 있음
- 기준선 접근법(베이스라인 접근법) : 모든 자산에 대한 체크리스트 형식의 표준화된 보호대책을 이용하여 보호의 기본 수준을 정하고 위험분석을 수행하는 접근법
⭐️위험분석⭐️
- 자산, 위협, 취약성, 기존 보호대책 등을 분리하여 위험의 종류와 규모를 결정하는 것
- ⭐️위험분석 절차⭐️
- 자산분석(자산 식별 및 자산 가치 평가) → 위협평가 → 취약성 평가 → 기존 보안대책 평가 → 위험 평가
- ⭐️⭐️⭐️⭐️⭐️정성적 위험분석(피순델시)⭐️⭐️⭐️⭐️⭐️
- 손실이나 위험의 크기를 개략적인 크기로 비교하는 방법
- 장점 : 비교적 간단하고 시간과 노력이 적게 듬
- 단점 : 객관적 검증이 어렵고 객관성이 떨어짐
- 델파이법
- 각 분야의 전문적인 지식을 갖춘 전문가 집단을 구성하고 토론을 통해 위험 분석 및 평가를 수행
- 위험분석을 빠르게 수행하여 시간과 비용을 절약할 수 있지만, 전문가의 지식과 토론에만 의존하므로 정확도가 낮음
- 시나리오법
- 어떤 사건도 기대대로 되지 않는다는 사실에 근거하여 일정 조건에서 위협에 대한 발생 가능한 결과들을 추정하는 방식
- 적은 정보를 가지고 전반적인 위협의 발생가능성을 추론할 수 있지만 이론적인 추측에 가깝고 정확성, 완성도, 이용 기술의 수준 등이 낮음
- 순위결정법
- 비교 우위 순위 결정표에 의해 위험 항목들의 서술적 순위를 결정하는 방법으로 각각의 위협을 상호 비교하여 최종 위협 요인의 우선순위를 도출하는 방식
- 위험분석에 걸리는 시간과 분석해야하는 양이 적지만 위험 추정의 정확도가 낮음
- 퍼지행렬법
- 위험분석 요소들을 정성적인 언어로 표현된 값을 사용하여 기대 손실을 평가하는 방식
- 손실이나 위험의 크기를 개략적인 크기로 비교하는 방법
- 정량적 위험분석(과학점수)
- 손실이나 위험의 크기를 금전적 가치로 표현, 객관적이고 수학적인 방식
- ⭐️⭐️⭐️⭐️⭐️연간 예상 손실(ALE)계산법⭐️⭐️⭐️⭐️⭐️
- 위협이 성공했을 경우의 예상 손실액(SLE)과 그 위협의 연간 발생률(ARO)을 곱하여 연간 예상 손실액(ALE)를 계산하는 방식
- 자산 가치(AV : Asset Value) : 자산의 가치를 금액으로 표현
- 노출 계수(EF : Exposure Factor) : 특정 자산에 특정 위협이 발생했을 때 자산에 미치는 손실 비율을 백분율(%)로 표현
- 단일 예상 손실액(SLE : Single Loss Expectancy) : 특정 자산에 특정위협이 1회 발생했을 때 예상 손실액
- 자산 가치(AV) * 노출계수(EF)
- 연간 발생률(ARO : Annual Rate of Occurrence) : 특정 자산에 특정 위협의 연간 발생률
- 발생횟수 / 연도 범위
- 연간 예상 손실액(ALE : Aunnal Loss Expectancy) : 특정 자산에 특정 위협이 발생했을 때 연간 예상 손실액
- 자산 가치(AV) * 노출 계수(EF) * 연간 발생률(ARO) = 단일예상손실액(SLE) * 연간발생률(ARO) = 연간 예상 손실액(ALE)
- 투자 대비 수익률(ROI : Return On Investment)
- ROI = (대책 적용 시 연간 순 이익(대책 적용시 감소한 ALE - 연간 대책 비용) / 연간 대책 비용) * 100
- 과거자료 분석법
- 과거의 자료를 통해 위험 발생 가능성을 예측
- 과거 자료가 많을수록 정확도가 높아지지만 자료가 적으면 적용하기 어려움
- 수학공식 접근법
- 위협의 발생 빈도를 계산하는 식을 이용하여 위험을 예측하는 방식
- 위험을 정량화하여 매우 간결하게 나타낼 수 있음, 기대손실을 추정하는 자료의 양이 적음
- 확률 분포법
- 확률적 편차를 이용하여 최저, 보통, 최고의 위험 평가를 예측하는 방식
- 확률적으로 추정하는 방법이므로 정확성이 낮음
- 점수법
- 위험 발생 요인에 가중치를 두어 위험을 추정하는 방식
- 분석에 걸리는 시간과 양이 분석해야 할 자원의 양이 적은 장점이 있음
- 정확도가 낮음
정보보호 대책 선정
- 위험평가를 통해 도출된 위험도를 바탕으로 수용가능한 목표 위험 수준(DoA)를 초과하는 위험을 수용가능한 수준으로 낮추기 위해 적절한 위험처리 전략을 설정하고 정보보호 대책을 선택하는 것
- 위험처리 전략에는 위험 수용, 위험 감소, 위험 회피, 위험 전가 등이 있음
- ⭐️⭐️⭐️⭐️⭐️⭐️위험처리 전략 유형⭐️⭐️⭐️⭐️⭐️⭐️
- 위험 수용
- 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 전략
- 위험 감소
- 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 전략
- 정략적 위험 분석에서 보호대책 선정하는 방식으로 보호대책 효과 = 대책적용전ALE - 대책적용 후 ALE - 연간대책비용을 계산 하여 양의 효과가 있는 보호대책을 선정
- 위험 전가
- 위험의 잠재적 손실 비용을 보험이나 외주 등 제 3자에게 이전시키는 전략
- 위험 회피
- 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 전략
- 위험 수용
⭐️⭐️업무연속성 계획(BCP)/재해복구계획(DRP)⭐️⭐️
업무 연속성 계획(BCP : Business Continuity Planning)
- 업무 연속성 계획(BCP : Business Continuity Planning) : 각종 장애 및 재해로부터 업무중단이 발생할 경우 최대한 빠른 시간 내에 업무를 복구함으로써 업무 연속성을 유지하기 위한 계획(절차)
- 업무 영향 분석(BIA : Business Impact Analysis) : 어떤 업무가 핵심 업무이고 우선하여 복구되어야 하는 업무인지 파악하는 과정, 핵심업무를 파악하여 업무별로 전체 사업에 미치는 영향도를 분석하여 장애 및 재해 복구 시 우선순위를 결정하는 과정
- 📝업무 연속성 계획(BCP)의 5단계 방법론📝
- 프로젝트 범위 설정 및 기획 : 프로젝트 계획을 수립하는 단계로 BCP 개발의 명확한 범위, 조직, 시간, 인원 등을 정의
- 사업 영향 평가(BIA, 업무 영향 분석) : 개별업무를 식별하고 복구 우선순위, 복구 목표 시간 및 수준 등을 평가
- 복구 전략 개발 : BIA에서 수집한 정보를 바탕으로 복구 자원 및 복구 방안들에 대한 평가 및 예상 비용 산정
- 복구 계획 수립 : 실제 복구 계획을 수립하는 단계로 명시적인 문서화가 반드시 요구
- 프로젝트 수행 테스트 및 유지보수 : 향후 수행할 테스트 및 유지보수 관리 절차 수립
⭐️⭐️⭐️⭐️⭐️⭐️재해복구계획(DRP : Disaster Recovery Planning)⭐️⭐️⭐️⭐️⭐️
- 재해 복구 계획(DRP : Disaster Recovery Planning) : IT기술 서비스에 대한 재해가 발생할 경우 빠른 복구를 통해 업무에 대한 영향을 최소화하기 위한 제반 계획을 말함
- 재해복구시스템(DRS : Disaster Recovery System) : 재해복구의 원활한 수행을 지원하기 위해 평상시에 확보하여 두는 자원과 이들에 대한 지속적인 관리 체계가 통합된 것
- ⭐️⭐️⭐️⭐️⭐️⭐️재해복구시스템 복구 수준별 유형⭐️⭐️⭐️⭐️⭐️⭐️
- 미러 사이트
- 주 센터와 동일한 수준의 시스템 구축
- 활성 상태로 동시 서비스
- 복구 소요 시간(RTO) : 즉시
- 액티브-액티브
- 핫 사이트
- 주 센터와 동일한 수준의 시스템 구축
- 대기 상태로 실시간 미러링을 통한 최신 데이터 유지
- 복구 소요시간(RTO) : 수시간 이내
- 액티브-스탠바이
- 웜 사이트
- 중요도가 높은 일부 시스템만 구축
- 중요 업무에 대해서만 우선 복구, 추가 자원 확보 필요
- 복구 소요 시간(RTO) : 수일~수주이내
- 콜드 사이트
- 데이터만 원격지 보관, 장소 등 최소한의 자원 확보
- 자원 확보 후 데이터를 기반으로 복구
- 복구 소요 시간(RTO) : 수주 ~ 수개월 이내
- 미러 사이트
- ⭐️⭐️⭐️⭐️⭐️⭐️재해복구시스템 복구 수준별 유형⭐️⭐️⭐️⭐️⭐️⭐️
- 복구 목표 시간(RTO : Recovery Time Objective) : 재해로 인해 서비스가 중단되었을 때, 서비스를 복구하는데 걸리는 최대 허용 시간
- 복구 목표 시점(RPO : Recovery Point Objective) : 재해로 인한 서비스가 중단된 서버를 복구하였을 때, 유실을 감내할 수 있는 데이터의 손실 허용시점
- 업무 연속성 계획 vs 재난 복구 계획의 차이는 BCP는 IT 기술 포함 조직이 제공하는 모든 업무 영역에 대한 연속성을 유지, 재해 복구 계획은 IT 기술 영역에 국한
⭐️⭐️침해사고 대응⭐️⭐️
📝침해사고📝 : 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인해 발생한 사태, 전자적 침해행위로 인하여 정보통신기반시설을 공격하는 행위
⭐️⭐️침해사고 대응 절차 7단계(준탐초전조작해)⭐️⭐️
- 사고 전 준비
- 사고 탐지
- 초기대응
- 대응 전략 체계화
- 사고조사
- 데이터 수집
- 데이터 분석
- 보고서 작성
- 해결
⭐️⭐️⭐️⭐️디지털 포렌식⭐️⭐️⭐️⭐️
- 침해사고 또는 사이버 범죄 발생 시 법적으로 유효한 증거를 디지털 기기에서 수집하고, 분석, 보관하고 제출하는 등의 일련의 과정을 다루는 과학분야
분야
- 디스크 포렌식
- 휘발성 데이터 포렌식(라이브 포렌식)
- 네트워크 포렌식
- 이메일 포렌식
- 웹 포렌식
- 모바일 포렌식
- 멀티미디어 포렌식
- 데이터베이스 포렌식
⭐️⭐️⭐️⭐️기본 원칙(정재 무신 연기)⭐️⭐️⭐️⭐️
- 정당성의 원칙 : 데이터를 수집하고 분석하는 전 과정이 적법한 절차에 의해서 이루어져야한다.
- 재현성의 원칙 : 동일 조건에서 디지털 포렌식을 재현하면 항상 같은 결과가 나와야 한다.
- 무결성의 원칙 : 수집된 디지털 증거가 분석, 보관 과정에서 위변조되지 않아야한다. 최초 수집 시점에 해시값을 추출하여 최초에 획득한 해시값과 비교하여 무결성을 확인
- 신속성의 원칙 : 디지털 데이터는 내외부 영향에 의해 쉽게 사라질 수 있으므로 디지털 포렌식은 가능하면 신속하게 진행
- 연계 보관성의 원칙(CoC : Chain of Custody) : 수집(획득) → 이송(이동) → 보관 → 분석 → 법정제출까지 일련의 단계에서 증거물 관리(보관) 주체들 간의 연속적인 승계 내역을 기록함으로써 디지털 증거가 최초 수집된 상태 그대로 어떠한 변경 없이 관리되었음을 입증해야함
- 보관의 연속성 원칙이라고도 함
- 담당자, 전달과정, 처리내용, 보관 방법, 해시값 등을 문서, 사진, 동영상을 통해 상세히 남겨야 하며 그 연결고리가 끊어져선 안됨
디지털 포렌식 5단계
- 사전 준비 : 디지털 포렌식에 필요한 도구 확보 및 사전 테스트를 수행하는 단계
- 증거 수집(획득) : 현장에 있는 대상 디지털 기기로부터 무결성을 보장하면서 디지털 증거를 수집하는 단계
- 보관 및 이송 : 현장에서 수집한 디지털 기기, 저장매체 등의 디지털 증거물을 연계보관성원칙을 만족시키면서 이동하고 보관하는 단계
- 조사 및 분석 : 수집한 디지털 증거물 등을 조사 및 분석하는 단계
- 보고서 작성 : 조사 및 분석 단계를 거쳐 취합된 결과를 이용해 법정에 제출할 보고서를 만드는 단계
- 보고서에는 데이터의 수집 및 추출 과정부터 시작하여 수집된 데이터를 조사하고 분석하는 모든 과정을 기술
안티 포렌식
안티 포렌식 : 디지털 데이터를 조작, 삭제, 난독화를 통해 디지털 포렌식을 방해하는 행위
- 유형
- 데이터 은폐 : 스테가노그래피
- 데이터 파괴
- 디스크 와이핑 : 디스크에 저장된 데이터를 랜덤한 값으로 여러번 덮어씌워 복구를 할 수 없도록 하는 방법
- 디스크 디가우징 : 디가우저라는 전용장비로 디스크의 자성을 모두 제거하여 더이상 사용할 수 없는 상태를 만드는 방법
휘발성 데이터 수집 / 분석
- 휘발성 데이터 : 전원공급이 차단되거나 시간이 지남에 따라 저장매체에서 사라지는 데이터, 레지스터, 캐시메모리, RAM 메모리 등 휘발성 저장매체에 저장된 데이터를 의미
- 사용 중인 다양한 시스템 자원에 대한 정보를 정확하게 파악할 수 있으므로 휘발성 데이터가 사라지기 전에 수집하는 것은 매우 중요함
- ⭐️⭐️⭐️⭐️휘발성 데이터 분석(윈도우 시스템 내장 명령 사용 예)⭐️⭐️⭐️⭐️
- ⭐️⭐️시스템 날짜와 시간⭐️⭐️
- 대상 시스템의 날짜와 시간을 가장 먼저 수집해야함
- 시스템에 설정된 날짜와 시간을 알아야 추후 분석된 결과물에 대한 시간 관계(타임라인)을 정확하게 파악할 수 있음
- date /t : 날짜 설정을 묻지 않고 결과만 출력
- time /t : 시간 설정을 묻지 않고 결과만 출력
- ⭐️⭐️시스템 기본 정보⭐️⭐️
- 대상 시스템의 호스트 이름, 현재 사용자, 운영체제 정보 등을 수집
- hostname : 대상 시스템의 호스트 이름 출력
- whoami : 대상 시스템의 현재 사용자(현재 로그인 중인 사용자) 정보 출력
- ver : 대상 시스템의 운영체제 버전 출력
- systeminfo : 컴퓨터 이름, 설치된 운영체제 세부 정보, CPU 정보, 운영체제 가동 시간 등을 포함한 다양한 대상 시스템 정보를 확인할 수 있음
- 네트워크 구성 및 연결정보
- ipconfig /all : 대상 시스템의 네트워크 구성 정보를 확인하는 명령
- netstat -anob : 대상 시스템에 listen 또는 established 된 네트워크 정보를 확인하는 명령
- -a : 모든 소켓 상태 정보
- -n : 네트워크 주소(IP, Port)를 숫자 형식으로 표시
- -o : 각 소켓 연결과 관련된 프로세스 ID 표시
- -b : 각 소켓과 관련된 실행파일 명 표시
- 네트워크 공유자원(폴더) 및 원격 세션 정보
- net use : 대상 시스템이 다른 시스템의 공유자원을 사용할 수 있는 명령으로 옵션을 사용하지 않으면 현재 연결된 원격 시스템 공유 자원 목록을 출력함
- net share : 대상 시스템이 자신의 공유할 자원을 설정할 수 있는 명령으로 옵션 사용하지 않을 경우 현재 자신의 공유자원 목록을 출력함
- net session : 대상 시스템으로 원격에서 연결 중인 모든 세션을 관리하는 명령으로 옵션을 사용하지 않으면 현재 대상 시스템에 연결된 모든 세션 정보를 출력함
- 프로세스 정보
- tasklist -v : 대상 시스템의 실행 중인 프로세스 목록을 출력하는 명령으로 -v옵션 사용 시 더 상세한 정보를 확인할 수 있음
- 기타 정보
- DNS 캐시 정보 확인 : ipconfig /displaydns
- ARP 캐시 정보 확인 : arp -a
- 라우팅 테이블 정보 확인 : netstat -rn
- ⭐️⭐️시스템 날짜와 시간⭐️⭐️
⭐️⭐️⭐️공통 평가 기준(CC : Common Criteria)⭐️⭐️⭐️
📝공통 평가 기준의 정의📝
- 정보시스템의 보안성을 평가하기 위한 기준을 정의한 국제 표준
⭐️⭐️CC 인증의 구성 요소⭐️⭐️
- 평가 대상(TOE : Target Of Evaluation) : 정보시스템의 보안성 평가 범위를 정의한 것
- 보호 프로파일(PP : Protection Profille) : 평가대상(TOE) 유형 별 보안 기능 요구사항을 기술한 문서로 특정 제품 구현과 독립적으로 정의
- 보안 목표 명세서(ST : Security Target) : 평가대상의 세부 보안 기능 요구사항과 구현 내용을 기술한 문서로 평가의 근거로 사용
- 특정 회사의 특정 정보시스템(IT 제품)의 보안 특징을 서술하고 평가 범위를 정하여 이에 대한 보안 기능 요구사항을정의한 제품별 세부 평가 기준을 말함
- 특정 제품 구현에 종속적으로 정의
- 평가 보증 등급(EAL : Evaluation Assurance Level) : 평가대상(TOE)의 보증 수준을 판단하는 척도를 정의한 등급으로 해당 등급을 구성하는 보증 컴포넌트 패키지로 이루어짐
- 등급이 높아질 수록 보증 수준이 올라가며 평가 기간과 비용도 늘어남
사회공학 기법
사회 공학 기법의 정의
- 사람들 사이의 신뢰를 바탕으로 사람들을 속여 정상적인 보안 절차를 무너뜨리고 비 기술적인 수단으로 정보를 탈취하는 행위
- ex) 피싱, 파밍, 스미싱 등
컴퓨터 기반 사회 공학 기법
- 피싱 : Private data와 Fishing의 합성어
- 희생자가 신뢰할 만한 발신자로 위장한 이메일 등을 전송하여 희생자가 내용에 있는 링크를 클릭하거나 첨부파일을 실행하면 가짜 사이트로 접속이 유도되어 개인정보, 금융정보 등을 탈취하는 형태의 공격을 말함
- 공격 방법 : 희생자에 대한 정보 수집 후 신뢰할만한 발신자로 속인 가짜 이메일을 전송
- 파밍 : Private data와 Farming의 합성어
- 희생자가 정상적인 도메인을 입력하여 접속해도 가짜 사이트로 접속이 유도되어 개인정보, 금융정보 등을 탈취하는 형태의 공격을 말함
- 공격 방법 : hosts파일 변조, ,파밍형 악성코드, DNS 스푸핑 등
- 스미싱 : SMS와 Fishing의 합성어
- 휴대폰 SMS를 이용한 Phishing공격을 말함
- SMS를 이용하여 희생자가 관심을 가질만한 가짜 메시지를 제공한 후 희생자가 내용에 있는 링크를 클릭 시 가짜 사이트로 접속되어 개인정보, 금융정보를 탈취하거나 소액 결제 등이 이루어지는 형태의 공격
- 공격 방법 : 희생자가 관심을 가질만한 가짜 SMS 메시지 전송
정보보호 및 개인정보보호 관리체계(ISMS-P) 인증
⭐️⭐️정보보호 및 개인정보보호 관리체계(ISMS-P) 인증제도 정의⭐️⭐️
- 정보보호 및 개인 정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 한국인터넷진흥원 또는 인증기관이 증명하는 제도
- 정보보호 및 개인정보보호 관리체계 인증 기준
- 관리체계 수립 및 운영(16개)
- 보호대책 요구사항(64개)
- 개인정보 처리단계별 요구사항(22개)
- 등 102개의 인증 기준으로 구성
- 정보보호 관리체계(ISMS)의 인증을 받고자 하는 신청기관은 1. 관리체계 수립 및 운영, 2. 보호대책 요구사항의 80개 인증기준을 적용
- 정보보호 및 개인정보 관리체계(ISMS-P) 인증을 받고자 한다면 3. 개인정보 처리단계별 요구사항을 포함한 102개의 인증 기준을 적용
⭐️⭐️⭐️관리체계 수립 및 운영⭐️⭐️⭐️
- 정보보호 및 개인정보보호 관리체계를 운영하는 동안 PDCA 모델 즉, Plan(계획), Do(실행), Check(점검), Act(개선)의 사이클에 따라 지속 반복 실행해야함
'STUDY > 정보보안기사' 카테고리의 다른 글
| [정보보안기사]윈도우 인증과 보안 (0) | 2025.08.28 |
|---|