1 / 46

범정부 ITA 보안 아키텍쳐

범정부 ITA 보안 아키텍쳐. 2005.10. 목 차. 일반적인 정보보안 아키텍쳐 ITA/EA 와 연계된 보안 아키텍쳐 표준 ITA 보안 타 사례 결론. 취약점 발견과 보안위협등장. 취약점 발견 보안위협 등장 Time. 취약점과 보안위협 발견. 월 일 시 “ Day 0 ”. 공격자의 양태가 변화함에 따라 취약점발견과 이를 악용한 보안위협 등장 간의 시차가 점점 감소.

hisa
Download Presentation

범정부 ITA 보안 아키텍쳐

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 범정부 ITA 보안 아키텍쳐 2005.10

  2. 목 차 • 일반적인 정보보안 아키텍쳐 • ITA/EA와 연계된 보안 아키텍쳐 • 표준 ITA 보안 • 타 사례 • 결론

  3. 취약점 발견과 보안위협등장 취약점 발견 보안위협 등장 Time 취약점과 보안위협 발견 월 일 시 “Day 0” 공격자의 양태가 변화함에 따라 취약점발견과 이를 악용한 보안위협 등장 간의 시차가 점점 감소 초보 프로그래머 정교한 프로그래머 조직적인 범죄/테러리스트 조직 국가적인 위협 I. 일반적인 정보보안 아키텍쳐-배경 Day-zero 보안위협 • 기법의 심층화/통합화 • 해킹/바이러스 통합 • 자동/지능화 • 대규모화 Time 취약점 발견 보안위협 등장 2. 새로운 대상/기술 출현/확산 • Application • 홈네트워킹.. 3. 빠른 속도의 확산 • Zero-day 4. 변종의 출현

  4. 안 수 준 보 안 위 험 (2) 새로운 보안위험의 증가 • 신규 자산의 증가 • 위협의 증가 • 새로운 취약성의 증가 위험의 GAP (1) 지속적인 관리 방안의 부족 TIME I. 일반적인 정보보안 아키텍쳐-배경 • Risk 존재의 근본적인 이유 • 정보시스템 및 전산망이 Static하지 않음  새로운 대상 출현 • 공격의 형태와 방법이 Static 하지 않음  새로운 공격 출현 • 모든 서비스를 폐쇄할 수 없음

  5. 보안 시스템 구축 3 취약성 분석 및 대책 보안정책 수립… I. 일반적인 정보보안 아키텍쳐-배경

  6. I. 일반적인 정보보안 아키텍쳐-배경 Airport Model 융통성, 상황적 여러 중첩되는 기술활용 Role에 따른 분리된 영역 Fortress Model 정적인 보안, 변경곤란, 위치에 특정화 소수의 메커니즘에 의존 내부 보안은 보호되지 않음 Source: Gatner

  7. 사람 물리 거버넌스 기술 기술 기술 프로세스 관리 운영 I. 일반적인 정보보안 아키텍쳐-정의 C I A Infrastructure

  8. Security Layers Security Layers Applications Security Applications Security THREATS THREATS Interruption Interruption repudiation repudiation Services Security Services Security Communication Security Communication Security Access Management Access Management Data Confidentiality Data Confidentiality Authentication Authentication Interception Interception Availability Availability Privacy Privacy Integrity Integrity VULNERABILITIES VULNERABILITIES Modification Modification - - Fabrication Fabrication Non Non Vulnerabilities Can Exist In Each Layer, Plane, Dimension Infrastructure Security Infrastructure Security ATTACKS ATTACKS End User Security End User Security 8 Security Dimensions 8 Security Dimensions Control/Signaling Security Control/Signaling Security Security Planes Security Planes Management Security Management Security Applicable To: • Wireless, Wireline and Optical Networks • Voice, Data, and Converged Networks • Any Layer of the Protocol Stack • Management, Administrative and Data Center Networks • SP Infrastructure Networks • Enterprise Networks Supported by Government Agencies & Standards Bodies: • NSIE • NSTAC • NRIC • DHS • ITU-T SG17 • Industry Canada I. 일반적인 정보보안 아키텍쳐-구조 * Source: ITU-T

  9. I. 일반적인 정보보안 아키텍쳐-구조 * Source: 액센추어

  10. I. 일반적인 정보보안 아키텍쳐-구조 * Source: 전산원

  11. Data Data Application Application User User System System Network Network Physical Physical I. 일반적인 정보보안 아키텍쳐-구조 People 보안전략 정책/정보분류 보안기술 아키텍쳐 Process Technology 무결성 기밀성 가용성 Identification Authentication Authorization Administration Audit 보안관리 아키텍쳐 모니터링 사고대응 사업연속 인력보안 보안교육 외주보안 Validation/Audit/Measure/Certification Enterprise Architecture & IT Planning * Source: 신수정

  12. ITA 기술참조 모델 Governance Business Application Data Technical II. ITA/EA와 연계된 보안 아키텍쳐 ITA 기술참조 모델 Governance Business Security Application Data Technical

  13. II. ITA/EA와 연계된 보안 아키텍쳐 • TYPE 2 * Source: Meta Group

  14. II. ITA/EA와 연계된 보안 아키텍쳐 • TYPE 3 * Source: Meta Group

  15. II. ITA/EA와 연계된 보안 아키텍쳐 • 전산원

  16. III. 표준 ITA 보안-SA산출물

  17. III. 표준 ITA 보안-메타모델 • 보안아키텍처 산출물 메타모델의 정의 • 범 정부 보안아키텍처 산출물 메타모델의 필요 • 보안아키텍처 산출물 메타모델은 보안아키텍처의 수립 및 운영에 필요한 정보들과 그들간의 관계를 정의하여 모델링 한 것 • 보안아키텍처 산출물 메타모델을 활용하여 각 기관은 기관에 필요한 산출물을 재구성 할 수 있음 • 표준 정보기술 아키텍처와 보안아키텍처의 연관성 정립 • 범 정부 차원에서 보안아키텍처의 통일성과 일관성 확보 • 공통의 표준 산출물 양식의 사용으로 종합적인 분석 및 활용 가능 • 보안아키텍처에 대한 이해가 부족한 기관에 참조 모델을 제공

  18. III. 표준 ITA 보안-메타모델 • 산출물 메타모델은 데이터 관계성에 따라 산출물간 정열을 가짐. Security View • 메타모델: 모든 기관의 아키텍처를 공통의 언어로 기술하고 표준화하여 전사적 관점에서 통합 및 비교, 의사결정 등을 지원 할 수 있는 설계 지침서

  19. III. 표준 ITA 보안- SV1 보안정책 • 정의 아키텍처 대상 범위에 해당하는 조직, 시스템, 업무, 어플리케이션 등에 강제되고 따라야 하는 규칙, 절차, 관행, 지침 등을 정의한 산출물이다. 보안정책 기술서는 보안구조도, 설계서, 매뉴얼 작성의 기준이 됨 • 목적 보안의 위협 요소와 보안의 등급 분류에 따라 조직의 보안 대상을 정하고 이에 따른 구체적인 보안지침을 문서화 하는 것을 목적 • 주요설명 보안대상은 크게 관리적 보안, 기술적 보안, 물리적 보안으로 구분하여 그 취약성을 분석 하고 사용자의 편이성과 시스템 성능을 고려하여 각각의 보안의 정도를 적절히 갖춤

  20. III. 표준 ITA 보안- SV1 보안정책 • 템플릿

  21. III. 표준 ITA 보안- SV1 보안정책 • 메타모델

  22. III. 표준 ITA 보안- SV1 보안정책

  23. III. 표준 ITA 보안- SV2 보안구성도/정의서 • 정의 전사차원의 보안요소의 구성(관리, 물리, 기술)을 개념적 수준에서 도식화 하여 표현한 산출물이다. 다시 말하면, 보안구조에 대한 청사진의 정의한 산출물 • 목적 - 정보시스템의 정보보호 구성에 대한 청사진 제공 - 조직의 정보보호 구성에 의사 결정 지원 • 조직의 정보보호 요소와 정보시스템의 연관관계를 정의 • 주요설명 - SV2보안구성도/정의서는 조직의 업무기능과 요구사항을 만족 시킬 수 있는 정보보호 현황을 도식화 시켜 정의한 산출물 - 보안구성도에서는 목표 아키텍처의 보안요소에 대한 개략적인 모습을 정의하여 조직의 다양한 이해당사자와 대화의 수단으로 활용 - SV2보안구성도는 일반적인 시스템 구성도나 네크워크 구성도와 마찬가지로 특정한 규칙을 갖고 작성되지는 않고 보안관점 산출물을 구성하며 식별된 “보안요소”를 포함하여 작성.. 또한 보안구성도에 정의된 “보안요소”는 TV1표준프로파일 및 기술기반 관점 산출물에 반드시 명시하여야 함.

  24. III. 표준 ITA 보안- SV2 보안구성도/정의서 • 템플릿

  25. III. 표준 ITA 보안- SV2 보안구성도/정의서 • 메타모델

  26. III. 표준 ITA 보안- SV2 보안구성도/정의서

  27. III. 표준 ITA 보안- SV3 보안관계기술서 • 정의 보안요구사항을 명시하고 각 기능의 세부구성요소를 기술하며물리, 논리, 기술, 설비별 보안구조를 정의한 산출물 • 목적 - 정보보호 요소의 상세 구성 정의 및 파악 • 정보보호 요소간의 연관성 정의 및 파악 • 주요설명 - SV3보안관계기술서는 “보안요소”의 논리적 연관성과 명세를 정의한 산출물. 개별적으로 정의된 “보안요소”를 통합하여 도식화 시킨 산출물. - SV2보안구성도/정의서에는 정보시스템 관점에서 어떠한 보안요소가 정보시스템과 연관성을 갖는지를 표현하였다면 본 산출물은 보안요소의 상세명세를 분류하여 논리적 관계를 정의 - 작성 시 주의 할 점은 “보안요소”가 구체화가 되면 TV1표준프로파일 산출물의 “표준”과 유사하거나 동일 할 수 있기 때문에 “기술 표준”이 물리적 관점의 요소라면, “보안요소”는 논리적 관점의 요소이기 때문에 이점을 유의하여 정의

  28. III. 표준 ITA 보안- SV3 보안관계기술서 • 메타모델

  29. III. 표준 ITA 보안- SV3 보안관계기술서

  30. III. 표준 ITA 보안- SV4 관리보안설계서 • 정의 소유자 수준에서 정의된 보안 속성을 기반으로 보안관리를 위한 요구사항과 명세를 정의한 산출물 • 목적 • 정보보호 대책을 정의해야 하는 대상에 대한 관리적 보호 방안의 수립 • 주요설명 - 보안정책 수립 보안정책이란 정보 자산을 어떻게 관리하고 보호할 것인가에 대한 지침과 규약을 문서로 기술해 놓은 것으로, 조직에서 정보자산을 안전하게 보호하고 효율적으로 사용하기 위해서 최우선적으로 수립. - 인원관리 정보시스템이 아무리 기술적으로 완벽하게 이루어져 있다 하더라도 중요한 것은 정보시스템을 사용하는 각각의 개인에게 가장 큰 보안의 주요 책임이 있다. 이를 위하여 각 기관 및 조직의 보안 담당자는 정기적으로 실질적인 보안교육을 실시하여 시스템을 사용하는 사람에게 보안의식을 함양하게 하여야 한다. 또한 감시 및 보안감사를 실시하여 보안의 취약점을 발견, 이를 개선 강화하여야 한다. - 절차(Procedure)관리 정보시스템의 보안 취약점 중에는 미숙한 사용자에 의한 시스템 위협, 즉 백업데이터가 없어 정보시스템을 위협하는 경우가 발생한다. 이를 위해 백업절차 및 새로운 사용자를 위해 정보시스템 사용절차를 문서화하여야 한다. - 사고대책관리 정보 시스템이 만약이 재난이나, 보안 위협에 노출되어 통합 정보 서비스에 문제가 발생할 경우를 대비하여, 빠른 기간 내에 복구될 수 있도록 재난복구절차(DRP: Disaster Recovery Plan)을 마련하여야 한다.

  31. III. 표준 ITA 보안- SV4 관리보안설계서 • 메타모델

  32. III. 표준 ITA 보안- SV4 관리보안설계서

  33. III. 표준 ITA 보안- SV5 물리보안설계서 • 정의 소유자 수준에서 정의된 보안 속성을 기반으로 물리보안을 위한 요구사항과 명세를 정의한 산출물 • 목적 • 정보보호 대책을 정의해야 하는 대상에 대한 물리적 보호 방안의 수립 • 주요설명 - 물리적 보안은 정보 시스템 전산실 및 업무적으로 보안이 유지되어야 할 중요 정보 보관 위치는 비인가자에 대한 출입을 엄격히 통제해야 함 - 물리적 시설을 운영하게 하는 부대시설(공조시설, 전원실, 통신실 등) 또한 접근통제구역으로 설정되어야 함 - 정보자산에 대한 안전성을 확보하기 위한 백업 및 소산등의 방안이 마련되어야 하며 보안과 관련된 설비보안 절차등이 수립되어야 함.

  34. III. 표준 ITA 보안- SV5 물리보안설계서 • 메타모델

  35. III. 표준 ITA 보안- SV5 물리보안설계서

  36. III. 표준 ITA 보안- SV6 기술보안설계서 • 정의 소유자 수준에서 정의된 보안 속성을 기반으로 기술보안을 위한 요구사항과 명세를 정의한 산출물 • 목적 • 정보보호 대책을 정의해야 하는 대상에 대한 기술적 보호 방안의 수립 • 서버보안,데이터베이스보안, 네트워크보안, 응용시스템 보안 등에 대한 보호 방안 수립 • 주요설명 - 서버(시스템) 보안 시스템 소프트웨어(OS, 데이터베이스 관리시스템, 네트워크 관리시스템)는 정보시스템 운영의 기본이 되는 것으로 이의 손상 및 침해 시에는 전 업무의 마비가 초래될 수 있는 매우 중요한 보호 대상 이므로 어떠한 경우에도 중단되지 않도록 보호 대책 강구 - 데이터베이스 보안 정보 시스템은 신속, 정확한 정보지원이 요구된다. 따라서 기록정보의 조회 및 각종 상황 자료 등 필요한 정보 요구 시 필요한 데이터가 정확하게 적시적소에 전달되도록 보장 각 기업이나 조직의 응용 소프트웨어(예: 인사기록 DB, 재무회계, 급여 DB 등)는 정보시스템 운영에 필요한 제반 정보들이 무단 변경이나 파괴, 변조, 유출되지 않도록 철저한 데이터베이스 보안대책을 강구하고 있어야 함. 이는 데이터베이스 관리시스템의 고유 보안기능에 의해 통제될 수 있음 - 네트워크 보안 정보 시스템은 신속, 정확한 정보제공을 위해 정보의 이동로인 LAN, 유무선 통신, 네트워크를 통한 신뢰성 있는 정보 전송이 확보. 이러한 신뢰성을 위협하는 외부 침입자에 대해 철저히 대응하기 위해 정보 시스템은 외부와의 접속을 허용하지 않는 독립적인네트워크가 되도록 하는 것이 좋으나, 업무적으로 외부와 접속이 필요할 경우에는 반드시 전용선 또는 암호화 통신을 이용하여 구축하고, 인터넷을 통해 정보 시스템에 접근할 경우는 방화벽을 구축하여 외부 망에서 방화벽 내부 즉, 기업이나 조직의 정보 시스템에 접근하기 위해서는 방화벽에서 철저한 사용자 인증절차를 거쳐 해당 서버에 접근하도록 통제 - 응용시스템의 보안 응용시스템의 불법 사용으로 인한 허위 정보의 입력, 삭제, 변경 등으로 업무의 혼선 및 혼란을 유발할 수 있다. 따라서 보안의 주요대상이 되는 기업이나 조직의 중요응용 프로그램은 정보시스템에서 운영되는 응용시스템의 주요 보안대상으로, 보안 취약성을 파악, 인증성 및 무결성을 높이게 하여야 한다. 이를 위해 인증서버에 인증절차를 거쳐 해당 응용 시스템을 사용할 권한이 있는지 여부를 시스템적으로 처리하여 비 인가된 사용자의 접근을 막아야 한다. 또한 인증절차의 관리의 효율을 위하여 통합인증 체계의 구축 등을 고려할 필요가 있음.

  37. III. 표준 ITA 보안- SV6 기술보안설계서 • 메타모델

  38. III. 표준 ITA 보안- SV6 기술보안설계서

  39. III. 표준 ITA 보안- SV7 보안매뉴얼 • 정의 보안매뉴얼은 보안아키텍처에서 정의된 보안요소가 실 보안매뉴얼과 어떠한 연관관계를 갖고 있는 지를 정의한 산출물 • 목적 - 보안 아키텍처의 정보(보안요소)가 활용된 보안매뉴얼(표준 지침)의 식별 • 보안요소 및 기반구조와의 보안 메뉴얼과의 연관성 식별 • 주요설명 - 보안아키텍처 정의를 통해 식별된 다양한 보안요소가 어떠한 보안매뉴얼과 관련성을 갖게 되는 지를 정의한 산출물 - 현행아키텍처와 목표아키텍처를 구분하여 2가지 목적으로 사용 할 수 있다. 현행아키텍처 정의일 경우에는 현재 조직의 보안요소가 어떠한 것들이 있으며, 보안요소들이 어떠한 표준화 된 지침으로 구성되어 있는 지를 식별하여 아키텍처 작성을 용이하게 하는 용도로 사용 할 수 있으며, 두 번째 목표아키텍처 정의 시에는 목표 정보시스템에 적용되는 정보보호 원칙과 규칙에 의해 정의되어야 할 보안매뉴얼의 명칭과 내용 등을 정의한 산출물로 작성을 함

  40. III. 표준 ITA 보안- SV7 보안매뉴얼 • 템플릿

  41. III. 표준 ITA 보안- SV7 보안매뉴얼 • 메타모델

  42. III. 표준 ITA 보안- SV7 보안매뉴얼

  43. III. 표준 ITA 보안- 산출물간의 관계

  44. III. 표준 ITA 보안- 참조모델

  45. 프레임웍을 통한 빠짐없는 체계 프로세스 중요 신규 개발에 적용 확장 V. 결론

  46. 감사합니다! 인포섹 컨설팅본부장 신수정 sjs1234@skinfosec.co.kr

More Related