270 likes | 554 Views
정보보안. Security Framework. 2007. 11. 13. 채 승 기 ( sgchai@hanmail.net ) 정보관리기술사 , 정보시스템 수석감리원. 목 차. 1. 정보보안 개요 2. 보안 사고 원인 3. 정보 보안 대책 4. 웹 서비스 보안 5. 유무선 네트워크 보안 6. 컴퓨터 포렌식 7. 국제 표준 ISO27001. 1. 정보 보안 개요. 기업 자산의 손실 영업 기회 손실 기업 이미지 손상 경쟁력 상실. 기업 정보시스템 공개. 외부의 악의적 접근.
E N D
정보보안 Security Framework 2007. 11. 13 채 승 기(sgchai@hanmail.net) 정보관리기술사, 정보시스템 수석감리원
목 차 1. 정보보안 개요 2. 보안 사고원인 3. 정보 보안 대책 4. 웹 서비스 보안 5. 유무선 네트워크 보안 6. 컴퓨터 포렌식 7. 국제 표준 ISO27001
1. 정보 보안 개요 기업 자산의 손실 영업 기회 손실 기업 이미지 손상 경쟁력 상실 기업 정보시스템 공개 외부의 악의적 접근 내부자의 악의적 침해 기업중요정보유출 기업 경쟁력 상실
1. 정보 보안 개요 • 1. 일반적 정의 • 시스템이나 전자적인 형태의 정보를 처리, 저장, 전송하는 모든 단계에 걸쳐, 고의적 혹은 실수에 의한 불법적인 노출, 변조, 파괴로부터 보호하고 정당한 사용자가 쉽고 빠르게 원하는 정보에 접근할 수 있도록 하는 것. • 2. 법적 정의 • 정보화 촉진 기본법 제2조. “정보 보안을 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것”. • 3. 학술적 정의 • 정보 시스템 내부에 보관되거나 통신망을 통하여 전송되는 정보를 시스템 내, 외부의 각종 위협으로부터 안전하게 보호하여 정보시스템의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 보장하는 것
2. 보안 사고원인 • 1. 자연 장애 • 지진, 홍수 등 자연의 힘에 의한 장애로써 일반적으로 재해 • 2. 인적 장애 • 시스템 운영 실수, 단말기 및 디스켓 등의 파괴 및 절취, 해커의 침입, 컴퓨터 바이러스의 피해, 자료 누출 등 인간에 의해 행해지는 장애 • 3. 기술적 장애 • 운영체제 결함, 응용 프로그램의 결함, 통신 프로토콜의 결함, 통신 소프트웨어의 결함, 하드웨어의 손상 등 컴퓨터 시스템의 H/W와 S/W상의 결함에서 발생하는 장애 • 정전사고, 단수, 설비장애(항온항습, 공기정화시설, 통신시설, 발전기, 공조기 등), 건물의 손상 등 기반구조에서 발생하는 장애
2. 보안 사고 원인 • 보안 방침 및 절차 부족 • 보안 교육 및 홍보 부족 • 기술의존적인 관리자의 태도 • 유무선 망의 보안 취약성 • 해킹 기술의 자동화 • 검은 유혹
2. 보안 사고 원인 • TCP Syn Flooding공격 • Client의 SYN메세지 요청에 서버의 ACK+SYN응답에 대한 재 응답을 하지 않아서, 서버의 엑세스 자원을 소멸시켜 다른 Client의 요청에 응답을 하지 못하게 하는 공격
2. 보안 사고 원인 • DDoS(Distributed Denial of Service) • 여러대의 서버에 공격 대상 시스템의 자원을 독점할려고 하는 프로세스에 의해, 공격대상 시스템이 고유의 서비스를 제공하지 못하게 하는 공격 형태 • 공격하는 Agent를 불특정 다수의 서버에 침투시켜 잠정적 활동을 하다가, 특정 시점에 공격대상(victim)에 동시 자원 할당을 요구하여, 대상서버가 정상적인 기능을 못하게 하는 공격 형태 Master (Handler) Agent Victim Denial of Service 공격
2. 보안 사고 원인 • Buffer Overflow공격 - 프로그램 코딩시 지정한 버퍼의 크기 보다 더 많은 데이터를 버퍼에 담아 프로그램이 비정상적으로 동작하게 하는 것 Void vstrCopy(char *str) { char sbuffer[8]; strcpy(sbuffer,str); } Void main() { int I; char stemp[256]; for(i=0;i<256;i++) stemp[i] = ‘X’; stemp[255] = ‘\0’; vstrCopy(stemp); } 호출
2. 보안 사고 원인 현재는 5세대에서 6세대로 변화하는 과정 중에 있으며, 1) 해킹기법의 다양화(수동→자동), 2) 서비스 가용성에 대한 위협 증대 3) 유해트래픽 폭증을 주요 특징으로 한 진화가 진행 중 1세대 2세대 3세대 4세대 5세대 6세대 Command 조합에 의한 해킹 Programming에 의한 해킹 Password 수작업 추측 File Permission (setuid) Sniffing Buffer Overflow P2P messenger Attack Worm Password 자동 추측 Configuration Error Spoofing Format String Wireless Attack Environment Variable Error DoS Distributed DoS Advanced Kernel Backdoor Scanning Web Attack DB Attack Kernel Backdoor Application Backdoor ? Virus Window Trojan
Data Data Application Application User User System System Network Network Physical Physical 3. 보안 보안 대책 People 보안전략/조직 정책/정보분류 보안기술 아키텍쳐 Process Technology 무결성 기밀성 가용성 Identification Authentication Authorization Administration Audit 보안관리 아키텍쳐 모니터링 사고대응 사업연속 인력보안 보안교육 외주보안 Validation/Audit/Measure/Certification Enterprise Architecture & IT Planning
3. 보안 보안 대책 제품: 서비스= 85%:15% (c.f. 세계시장 55%:45%)) 고성장 -관제: 20% -컨설팅: 18% 저성장 유지보수: 7.8% 매출비중 유지보수 40% 출처: KISIA 2006 국내 정보보호산업 통계자료
3. 보안 보안 대책 출처: KISIA 2006 국내 정보보호산업 통계자료
4. 유무선 네트워크 보안 FTTH 광대역 무선통신 QoS Security IPv6 응용서비스 Convergence Open API 전화 유무선 통합 Internet DMB 음성, 데이터 통합 CATV 통신, 방송 융합 • 데이터, 음성 및 영상 등의 멀티미디어 정보(웹 컨텐츠의 다양화) • 컴퓨터, 통신, 방송의 융합화 • 차세대 네트워크 컨버전스 (NGcN), 광대역 통합망 (BcN)을 통한 디지털 네트워크 실현 가능
취약점: Business Logic SQL Injection Parameter Manipulation Application Server Authorization Solutions Cookie Poisoning Web Server Cross-Site Scripting Host-basedIDS Operating System VPN Firewall PKI Network Network-based IDS 4. 유무선 네트워크 보안
5. 웹 서비스 보안 Broker 1. Publish 2. Find(UDDI) 3. Get Service (UDDI, WSDL) 4. BIND .Net 기반 서비스 제공자 J2EE 기반 서비스 요청자 (XML Signature) SAML, XACML Over SOAP(XML Encryption) XKMS Trust Service XKMS
6. 컴퓨터 포렌식 Ⅰ. 컴퓨터 포렌식(Computer Forensic) 의 개요 가. 컴퓨터 포렌식의 정의 -. 컴퓨터를 매개로 행해지는 범죄행위에 대한 법적 증거자료 확보를 위해 컴퓨터등 에서 수집, 분석, 보존한 디지털 자료가 법적 증거력을 갖도록 하는 절차 및 방법 나. 컴퓨터 포렌식의 기본원칙 (특징)
6. 컴퓨터 포렌식 Ⅱ. 컴퓨터 포렌식 절차 및 요구 사항 가. 컴퓨터 포렌식 절차 -. 수사인력 확보, 포렌식 도구 테스트 -. 수사 참조 라이브러리 준비 : 잘 알려진 파일에 대해 쉽게 식별 수사 준비 -. 자료 삭제/파괴행위 방지, 시스템목록 작성, 하드디스크 이미징 -. 시스템/네트워크/프로세스 상태 수집, 증거물 무결성 확보 증거물 획득 -. 증거자료 이중화, 쓰기방지/봉인, 증거물 담당자 목록 기록관리 -. 정전기 방지용 팩, 하드 케이스 등 안전한 포장, 접근통제 보관 / 이송 -. Timeline 분석, Signature 분석, Log 분석, History 분석 -. 파일복구 : 삭제 및 깨진 파일의 복구 => 전문도구 사용 분석 / 조사 -. 누구나 쉽게 이해할 수 있도록 쉽고 상세한 설명 -. 6하 원칙에 따른 객관성 유지 결과 보고서
6. 컴퓨터 포렌식 나. 컴퓨터 포렌식 요구기능
6. 컴퓨터 포렌식 III. 컴퓨터 포렌식의 현황 및 전망 가. 컴퓨터 포렌식의 현황 -. 주요 국가의 수사기관 및 금융, 보험회사 등에서 컴퓨터 포렌식의 중요성 인식 -. 전문가, 다양한 관련 기술의 확보와 디지털 증거 수집절차 및 분석방법 개발에 총력 -. 무결성 확보 도구, 강력한 검색 도구, 디스크 복제 도구, 디스크 쓰기 방지 도구 및 다양한 분석 및 보고서 작성 소프트웨어등이 국내외 컴퓨터 포렌식 시작을 독식 -. 컴퓨터 포렌식을 피해가려는 우회기법들의 등장 나. 컴퓨터 포렌식의 전망 -. 기업들이 문제가 될 디지털 자료를 삭제하는 등 소극적 자세에서 컴퓨터 포렌식 기법을 도입해 내/외부 문제를 해결하는 방향으로 진행 -. 국내 시스템 개발 업체들이 컴퓨터 포렌식에 필요한 각종 도구의 개발에 집중 예상 -. 민관합동으로 컴퓨터 포렌식의 전문기술의 연구 및 전문가 양성에 적극 참여 -. 개발 된 제품들에 대한 인증을 위한 전문 교육/인증 기관의 설립 -. 증가하는 포렌식 우회기법들에 대한 대응 기법의 적극적 개발이 요구
참고. 사이버 테러 대응 전략 사이버 테러 대응 체계 사이버 정보군 양성 및 예산 확보 정보 보호 국가 안전 확보 사고 대응 체계 대응을 위해 유기적인 대응체계 (민/관/정부) 사고관련 정보 교류를 위한 채널 활성화 (System, N/W 관리자) 컴퓨팅 윤리 의식 필요성, 강화 사이버 공격 현황 정보 수집 및 분석 강화 법,제도 제정 총괄기구 구축 정부(국가정보원) 정보통신 보호법 테러방지법 정보 공유 협력 체계 구축 예방, 대응 능력 배 양 국가 안전 대응 기술 지원, 양성 진단, 복구지침 기술지원 대응방법 민간(정보통신부) 군(국방부, 검찰, 경찰)
7. 국제 표준 ISO 27001 가. ISO 27001 1) ISO 27001의 내용 -. 정보기술, 정보보호 경영에 대한 실행 지침 -. 조직이 정보보호시스템을 수행할 수 있도록 Best Practice 지침을 제공 -. 10개의 주요분야로 나누어진 127개의 통제항목으로 구성 -. 최선의 정보보안 실무들로 구성된 종합적인 보안 통제 목록 제공 -. 심사 및 인증의 목적으로는 사용할 수 없으며 BS 7799-2의 참조 문서로 사용 가능 2) ISO 27001의 구성
7. 국제 표준 ISO 27001 ISO 27001 적용 해 보자 주체 관리체계 제도 정보보호 투자 ~의 정보보호 비젼 경영진 ~의 정보보호 규정/준칙/지침 주기적 보안진단 내부체계 관리자 정보보호 조직 역할과 책임 프로 세스 정보보호 감사 직원 정보보호 인식 및 교육체계 정보보호 파트너십 (외부포함) 경영/IT환경 법규/규제