2. 정보보호 정책 및 위험관리
* 정보보호 정책
1) 접근통제 (식별 -> 인증 -> 인가) (권한부여, 직무분리, 최소권한 개념으로)
방법 : 패스워드 : 사전공격, 무차별 공격, Backdoor, 사회공학, 스니핑 등에 무력화
i-PIN : 주민번호 저장안해도 되는 장점
OTP : 분실시 악용, 배터리 방전 문제
생체인증 : 높은 비용, 사용자 거부감
통합인증체계 : Kerberos ( 대칭암호 기법, 네트워크를 통한 키분배, 키분배센터 비용 발생)
SESAME (비밀키 분배를 공개키 암호화를 사용, 키관리 비용 감소)
2) 접근통제 보안 위협 및 대응책
- 사전공격 : Password 암호화 저장 (salt 이용)
- 사회공학 : 보안 인식 교육 필요
- 피싱 : 스푸핑 이용
- 스미싱 : SMS이용한 웹사이트 유인 -> 트로이 목마 S/W 설치 -> 개인정보 유출
3) 서버 보안 SW
- 취약점 분석 도구 : Nessus, SATAN, SARA, nmap(포트 스캐닝)
- 시스템 침입탐지 시스템 : Snort(실시간 트래픽 분석), TCP-wrapper(Unix 방화벽), Ipchain/IPtable(패킷필터링 방화벽)
- 무결성 점검도구 : 시스템 백업(tar압축, Norton ghost), 파일무결성 점검 (tripwire, Fcheck, MD5 )
- 스캔탐지 도구 : mscan(주요 취약점 스캔), sscan(네트워크 취약점 점검)
* 위험관리 ( 검토범위 -> 위험분석 -> 제약조건, 대책 선택 -> 위험 수용)
1) 개요 : 보안정책 -> 위험관리 -> 대응책 구현 -> 사후관리
2) 전체 위험 : 위협 X 취약점 X 자산
잔여 위험 : 위협 X 취약점 X 자산 X 통제격차
3) 위험에 대한 대책
- 위험 회피 : 다른 대안 선택, 위험이 실현되지 안도록
- 위험 전이 : 보험회사 등 다른 개체로 전이 (비용 발생)
- 위험 완화 : 화재 진압시스템, 방화벽 등 위험 수준 제거 및 감소
- 위험 수용 : 비용대비 효과를 고려하여, 비즈니스 목적상 수용
4) 위험 분석
-> 정보기술 보안관리를 위한 필수과정, 위험관리 중 80% 이상 비중
측정된 위험이 허용가능한 수준인지 아닌지 판단할 수 있는 근거 제공
보안 비용이 효과적이고 적당한지 확인
--> 자산식별, 자산가치/의존도 평가, 기존 보안 대책 평가, 취약성 평가, 위협 평가
--> 수준에 따라 복잡하고 시간 및 인력소모가 크므로 환경에 맞는 분석 수준 선택 필요
5) NIST의 초기분석 모델
범위/한계/방법론 결정 -> 자산의 식별 및 가치선정 -> 위협의 식별 및 발생가능성 결정 -> 위험의 측정
--> 보안대책 선택 -> 보안대책 구현 및 시험 -> 잔여위험 수용
6) 자산의 식별 : 민감하고 중요한 데이터 더 잘보호하기 위해
-> public, Internal use only, Unclseeified, classfied
7) 정성적 위험분석 (구성요소 손실에 대해 숫자, 판단)
1) 설문지
2) 델파이 기법
3) 매트릭스
4) 시나리오 법
5) 순위결정법
8. 정량적 위험요소(위험에 대해 숫자나 금액으로 객적으로 분석)
- 자산에 가치 부여
- 각각의 위협에 대한 점재적 손실 계산
- 위협 분석의 수행
- 개별 위협들마다 전체 손실 예상액 도출 (ALE = ARO X SLE)
1) 과가자료 분석법 : 자료가 많아야 정확도는 올라감
2) 수학공식 접근법 : 과거자료가 적을 때 사용
3) 확률분포법 : 미지의 사건 추정
4) 점수법 : 위험발생 요인에 가중치를 두어 위험을 측정
'컴퓨터공학 > Security' 카테고리의 다른 글
디지털포렌식 2급 자격증 후기 (5) | 2019.05.24 |
---|---|
정보보안 산업기사 후기 (2018-09-08) (0) | 2018.09.08 |
6. 웹, DB 등 정보시스템 취약점 점검 및 보안대책 수립 (0) | 2018.03.03 |
3. 정보보호 관리(인증)체계 및 관리법규 (0) | 2018.03.01 |
1. 정보보호 기초이론 (0) | 2018.02.28 |
블록체인의 간단 개념 (0) | 2018.01.11 |
비트코인의 숨은 핵심기술 - 블록체인!! (0) | 2018.01.07 |
Secure 코딩과 기본해킹 3가지 기법 (0) | 2017.03.27 |
웹보안 관련과 OWASP 2013 그리고 2017 (0) | 2017.03.27 |
네트워크 보안 관련 (0) | 2017.03.23 |