Chapter 12 보안 정책, 조직, 솔루션.

Slides:



Advertisements
Similar presentations
2016 년도 1 학기 정보보호관리체계 (ISMS) 인증 이 강 신
Advertisements

침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
인터넷 정보관리 Internet Information Management. 학습내용 PART 1 정보통신윤리, 네티켓 및 컴퓨터의 개요 PART 2 인터넷의 이해 - 인터넷의 개요, 인터넷관련 법규 PART 3 인터넷 서비스 PART 4 사용자 환경구축 및 홈페이지 제작.
※ 시스템통합 /IT 서비스 / 컨설팅 / 컨버전스 / 솔루션 구분주요시스템 거액결제망한국은행 금융결제망 (BOK-Wire) 자체전산망 본점, 지점간 온라인망 ( 계정계, 정보계 ), 모바일 뱅킹 공동전산망 타행환공동망, CD 공동망, 신용정보공 동이용망, 외환전산망,
제주특별자치도에서 가능한 바우쳐 서비스 년도 제주특별자치도 자료 (4 월 기준 ) 세부사업 별 기준정보 ( 제주특별자치도 바우쳐 3 종 )
KT Managed ICT KT Managed ICT. 우편물 반송정보제공서비스 SSL VPN 정보보호 구축 제안서 1. SSL VPN 암호화 통신 제안 ( 요약 ) 2. SSL VPN 암호화 통신 구축 비용 3. 국가정보원 IT 보안 인증서 반송정보분석센터 이포스팅㈜
COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved 년 10월.
8 스니핑.
목 차 Ⅰ. 직업능력개발훈련 제도 안내 Ⅱ. 직업능력개발훈련 지원 현황 Ⅲ. 중점 점검사항 Ⅳ. 기타.
10 터널링.
자기신용 관리 교육 자료 (학생용).
개인정보의 안전한 관리 방안 보안전략연구소 박나룡.
Nortelnetworks VPN & Firewall Contivity 1100.
금융 보안 정보통신대학원 양승화 양승화( ).
행복한 부자교실 16기 8조 성동구 성수동 답사 결과 12월 22일 발표.
2 장 인터넷의 구성 및 접속.
PC 개인정보 보호시스템 교육 (기관 · 학교관리자)
VPN 트래픽 분배(Traffic distribution) 대역폭 제어(QOS/Bandwidth Limiting)
“Total system for preventing Information outflow from inside
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
보안 시스템 정보 보안 개론 10장.
제 5 장 특별한 용도로 사용될 특수 기능.
PART 01 총 론 제9장 한국 사회복지법제의 형성과 발전.
V3IS7.0 기능소개.
회사 소개서.
1. 정보보호 관리체계(ISMS) 이해.
PART 1 개념 컴퓨터 네트워크 Chapter 01 서론 임효택.
단 체 표 준 제 도 한국흙콘크리트공업협동조합.
HB 시스템구성도.
HDD 보안장치 소개 ㈜ 세 코 원
네트워크 Level의 기술적 보호조치 엘림넷 정보기술사업팀 장웅.
제1강 : 정보처리기능사 필기 - 지피지기 백전백승.
For Security, For Stability, For Reliability
기업사용자 관점의 클라우드 보안 과제 Jaesoo Kim LG Electronics #CLOUDSEC.
ISO 웹 서비스 이용자교육 표준정보팀 지성구 선임연구원.
Chapter 14 침입 탐지 및 모니터링.
서브원 SSL VPN 2차인증(구글 OTP) 사용 안내서(Android)
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
전산정보분사 문현철 농협 정보보호관리 체계 수립사례발표 전산정보분사 문현철
U+ Biz 그룹웨어_사용자.
시민사회의 성립 단원 : 사회 : 2 학년 1 학기 :Ⅴ.현대사회와 민주 시민 >
중앙대 원격교육원 범용공인인증서 홈페이지 등록 방법 .
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
FireWall / VPN Solution
자기신용 관리 교육 자료 (학생용).
의료기관의 개인정보 보호 『의료기관 개인정보보호 가이드라인』중심
사회 6학년 1학기 1. 우리 민족과 국가의 성립>①하나로 뭉친 겨레>선택학습>8/21 선 택 학 습
사회 6학년 1학기 1. 우리 민족과 국가의 성립>③유교를 정치의 근본으로 삼은 조선> 선택학습>20/21
컴퓨터 저녁반 강의 안내 기본 소개 컴퓨터저녁기초반 교육과정 주차별 강의계획안 문의 : 과천시시설관리공단
정보보안 및 개인정보 보호의 이해 충청북도교육청.
네트워크 속에서의 정보보안 전 상 대.
LG U+ 오피스서비스 제안서 ☞기업전용 인터넷서비스 전문상담 : LG유플러스 BS 인터넷사업부.
제이킴의 스마트 워커에 오신 것을 환영 합니다. Jaykim361.tistory.com
보호해야 할 인권 수업계획 수업활동 사회 6학년 2학기 1. 우리 나라의 민주정치>③국민의 권리와 의무>
Virtual Private Networks,
IITP-PMS 전산접수 매뉴얼 (신청자용) 정보서비스팀.
제19장 호텔의 안전관리 제 3부 호텔 업무지원부문의 경영관리 1절 호텔 안전관리의 의의 2절 안전사고의 관리과정
최종 사용자 관점의 웹 서비스 성능 관리 SmartSQM Agentless 실시간 전구간 성능 모니터링
중학교 수학 ①/②/③ 교과서, 지도서 / ㈜교학사 (대표저자 : 고호경외 12명) Ⅰ. 교과서의 구성 Ⅱ. 교과서의 특장점
Part 02. 파워포인트 실무와 활용.
선의관악종합사회복지관 김정현.
영산대학교 교양컴퓨터 사이버 강의용 – 엑셀2002 담당교수 : 이 창 조
Part 정비사업의 절차 1 ※ : 도시주거환경정비기본계획 도시·주거환경 정비계획(안) 작성 도시·주거환경정비 기본계획 수립
2013 KISS 동아대학교 이용자교육 한국학술정보㈜ 경기도 파주시 회동길 230번지
사회 6학년 1학기 2.근대 사회로 가는 길>①새로운 사회로의 움직임>선택학습>8/16 선 택 학 습
맞춤형 사법서비스 구축 4단계 주요 변경업무 전자공탁
기체의 압력은 왜 생길까? 과 학 1 학년 Ⅴ. 분자의 운동 > 2. 압력과 온도 변화에 따른 기체의 부피 변화(4/9)
남자의피부의 고민을 한번에 싹~ 해결해주는 옴므라인
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

Chapter 12 보안 정책, 조직, 솔루션

01 보안 정책 02 보안 조직 03 보안 솔루션

보안 정책의 정의와 구성 요소를 이해한다. 보안 조직의 구조와 역할을 학습한다. 다양한 보안 솔루션의 종류와 기능을 학습한다.

1.1 보안 정책의 필요성과 구조 보안 정책의 필요성 보안 정책의 구조 2003년 1.25 대란 등의 정보보안 관련 대형 사고가 발생하고 ISO 27001 등 보 안에 관한 국제 표준이 생기면서 기업들이 저마다의 한경에 맞는 보안 정책을 수립하기 시작함. 보안 정책의 구조

1.1 보안 정책의 필요성과 구조 보안 정책의 구조의 예 정책에 준 하는 문서를 ‘규정’이라 하고, 지침에 해당되는 문서를 ‘세칙’과 ‘지침’ 으로 구분

1.1 보안 정책의 필요성과 구조 보안 정책의 구분 Security Policy 규칙으로 지켜야 할 정책(regulatory) 하고자 하는 일에 부합하는 정 책이 없을 때 참고하거나 지키도록 권유하는 정 책(advisory) 어떠한 정보나 사실을 알리고자 하는 목적의 정책(informative) 보안 수준에 따라 나누기도 함. Security Policy 조직의 상위 관리자가 만든 보안 활동에 대한 일반적인 사항을 기술한 문서 일반적으로 5쪽 정도의 분량이며, 최대 10여 쪽을 넘지 않음. 기록 내용 보호하려는 자산 정보 소유자와 그의 역할 및 책임 정의 관리되는 정보의 분류와 기준 정의 관리에 필요한 기본적인 통제 내용

1.1 보안 정책의 필요성과 구조 Standards Baselines Guidelines Procedures 일반적으로 지켜야 할 보안 사항에 대해 기술한 문서 세부 기술까지 설명하지는 않고 일반적인 표준 절차만 담고 있음. Baselines 조직에서 지켜야 할 가장 기본적인 보안 수준을 기술한 문서 Guidelines 특정 상황에 대한 충고나 방향 등을 제시한 문서 부합하는 Standards가 없으면 Guidelines를 참고하여 행동을 결정 Procedures 가장 하위의 문서로, 각각의 절차에 대한 세부 내용을 담고 있음. 일반적으로 말하는 매뉴얼 수준의 내용을 포함

1.2 보안 정책의 주요 요소 정보보호관리체계(ISO 27001) 영국에서 처음 만들어진 BS7799 Part1(실행 지침)과 Part2(규격)를 근거로 발전 BS7799 Part1은 2000년에 ISO/IEC 17799로, Part2는 2005년에 ISO/ IEC 27001 로 국제 표준에 등록 2007년에 ISO/IEC 17799가 ISO/IEC 27002로 전환 이후 ISO/IEC 27001은 정보보호관리체계에 대한 국제 표준이자, 가장 권위 있 는 국제 인증이 됨.

1.2 보안 정책의 주요 요소 정보보호관리체계(ISO 27001)

1.2 보안 정책의 주요 요소 개인 정보 보호

1.2 보안 정책의 주요 요소 개인 정보 보호 PIMS에서 요구하는 주요 통제 영역 2013년 3월 23일부터 안전행정부(현 행정자치부)는 개인정보보호법 시행 정부는 개인정보관리체계(PIMS) 도입 PIMS에서 요구하는 주요 통제 영역

기업에서 BYOD를 도입할 때 보안 취약성을 최소화하기 위한 열 가지 방안 1.2 보안 정책의 주요 요소 모바일 보안(BYOD) 기업에서 BYOD를 도입할 때 보안 취약성을 최소화하기 위한 열 가지 방안 ① 모바일 장치에 대한 보안 경험이 많은 컨설턴트 고용: 보안 위반의 92%는 제삼자에 의해 발생하기 때 문에 각 보안 기기의 연결 고리까지 보안 상황을 파악할 수 있어야 한다. ② 디바이스 제어 및 보안이 가능한 MDM/MAM 소프트웨어 도입: 모바일 장치 및 앱 관리 소프트웨어는 매우 복잡하지만 상세한 사항까지 보안을 관리할 수 있다. ③ 모든 디바이스의 네트워크 환경에는 VPN 활용: 모든 네트워크 통신은 VPN을 통해 실행하고, 소프트 웨어와 하드웨어에서의 VPN 사용법을 안내한다. ④ 디바이스에 패스워드 설정: 많은 사용자가 디바이스의 암호화 설정을 ‘하’ 등급으로 하고 있는데 이를 ‘상’ 등급으로 높여서 설정한다. 데이터 암호화 적용: 개별 데이터 암호화와 전체 파일 시스템 암호화 중 장단점을 고려하여 회사의 정 책에 맞는 암호화를 적용한다. 안티바이러스 소프트웨어 설치: 각 디바이스는 기업의 네트워크에 작업을 진행하므로 MDM/MAM 안티바이러스 소프트웨어가 디바이스에 설치되어 있는지를 점검한다. ACLs(Access Control Lists)와 방화벽 설치: ACLs 및 방화벽은 소중한 데이터 및 파일을 취약한 시스템 으로부터 보호하는 역할을 한다. ⑧ 데이터에 대한 감시 기능 확대: 파일의 로그를 기록하는 등 감시 기능을 활성화하고, SFTP(Secure FTP) 와 같은 보안 기능 프로세스가 자동 실행되도록 한다. ⑨ 로그 파일에 대한 통지 기능 설정: 감시 로그, 시스템 및 이벤트 로그 등 모든 의심스러운 접근 시도에 대해 통지 및 저장 하는 기능을 설정한다. ⑩ 신뢰할 수 있는 사이트 제공 또는 앱 스토어의 다운로드 제한: 사용자를 위해 승인된 앱 스토어를 화 이트리스트에 등록 하거나 내부 앱 스토어를 통해서만 서비스를 제공받을 수 있도록 통제한다.

1.2 보안 정책의 주요 요소 사이버 보안(cyber security) 정치적 또는 이념적 성향을 띤 핵티비즘 형태의 해킹 공격이 자주 발생 기업 간 핵심 기밀을 해킹하는 사이버 첩보 활동이나 국가 간 전산망을 해킹하 는 사이버전 수준의 해킹 공격도 빈번하게 발생 2012년 ISO에서는 사이버 보안을 위한 국제 표준으로 ISO 27032:2012 발표 ISO 27032:2012에는 사이버 보안 위험에 다음과 같은 요소들 추가 소셜 엔지니어링 공격, 악성 코드, 스파이웨어, 기타 잠재적으로 위험한 소프트웨어 사이버 보안 표준에서 고려하는 아래 요소도 정책 수립할 때 참고하면 좋음. Web 2.0, P2P 네트워킹, 인스턴트 메시징, Voice and Video over IP, 피싱과 소셜 네트 워크 사이

2.1 보안 조직의 필요성 보안 조직의 필요성 2003년 1.25 인터넷 대란이 발생한 이후 2004년 국가정보원 산하에 국가사이 버안전센터(NCSC) 설립 금융감독원은 전 금융권이 준수해야 하는 전자금융 감독 규정을 마련 전체 임직원의 5%는 IT 인력으로 구성 IT 인력의 5%는 정보보안 인력으로 구성 정보보안 관련 예산이 7% 이상이 되도록 권고

2.2 보안 조직의 구성 사례 보안 조직의 구성 사례

2.2 보안 조직의 구성 사례 보안 조직의 구성 사례

2.3 보안 업무의 역할과 책임 보안 업무의 역할과 책임

2.3 보안 업무의 역할과 책임 보안 업무의 역할과 책임

2.3 보안 업무의 역할과 책임 보안 업무의 역할과 책임

2.3 보안 업무의 역할과 책임 보안 업무의 역할과 책임

3.1 보안 솔루션 VPN(virtual private network) 방화벽, 침입 탐지 시스템과 함께 가장 일반적인 보안 솔루션 중 하나 VPN은 한 달에 3만 원이면 이용할 수 있는 인터넷 회선을 전용선과 비슷한 용 도로 사용할 수 있게 해주는 솔루션 전용선과 비슷한 수준의 기밀성을 위해 암호화 필요 VPN에 사용하는 암호화 프로토콜 : PPTP, L2TF, IPSec, SSL 등 현재 웹 브라우저의 인프라를 이용하는 SSL VPN이 널리 사용되고 있음.

3.1 보안 솔루션 VPN 이용 사례 해외에서 국내 온라인 게임 즐기기 집에서 회사 내부 시스템에 접근하기

3.1 보안 솔루션 VPN 이용 사례 원격의 두 지점을 내부 네트워크처럼 이용하기

3.2 IPS IPS(intrution prevention system) 방화벽과 침입 탐지 시스템의 한계로 대두된 보안 솔루션

3.2 IPS IPS(intrution prevention system) 일반적으로 방화벽 다음에 설치 방화벽 없이 IPS를 설치할 경우 높은 성능을 내기 위해 ASIC 이용(어플라이언스)

3.3 스팸메일 차단 솔루션 스팸메일 차단 솔루션 메일 서버 앞쪽에 위치하여 프록시 메일 서버로 동작 SMTP 프로토콜을 이용한 DoS 공격 이나 폭탄 메일, 스팸메일 등을 차단 최근에는 내부에서 외부로 보내는 메 일의 본문 검색, 첨부 파일 검색 등의 기능을 통해 내부 정보 유출 방지 기 능도 수행

3.3 스팸메일 차단 솔루션 스팸메일 차단 솔루션 메일 헤더 필터링 제목 필터링 본문 필터링 첨부 파일 필터링 메일 헤더의 내용 중에서 아이디, 보낸 사람 이름, 도메인 등에 특정 내용이 포함되어 있는지 검사 보낸 서버의 IP, 도메인, 반송 주소의 유효성과 이상 유무를 검사 너무 많은 수신자가 포함되어 있는지, 혹은 존재하지 않는 수신자가 포함되어 있는지 검사 제목 필터링 메일 제목에 ‘광고’, ‘음란’ 등의 문자열이 포함되어 있는지 검사 본문 필터링 메일 본문에 특정 단어 또는 특정 문자가 포함되어 있는지 검사 메일 본문 크기와 메일 전체 크기를 비교하여 유효성을 검사 첨부 파일 필터링 첨부 파일의 이름, 이름의 길이, 크기, 개수 등을 기준으로 필터링 수행 특정 확장자의 첨부 파일만 메일을 통해 전송되도록 설정

3.4 PC 보안 솔루션 PC 방화벽 후킹(hooking) : 방화벽 드라이버 설치 와 프로토콜 레벨 사이에 배치됨.

3.4 PC 보안 솔루션 백신 시스템에 이미 바이러스가 침투했거나 USB 드라이브와 같은 외부 장치를 통해 시스템에 복사되거나 실행될 때 이를 실시간으로 검사 가장 좋은 형태는 백신과 PC 방화벽을 함께 사용하여 서로의 약점이 보완되도 록 하는 것

3.4 PC 보안 솔루션 통합 PC 보안 솔루션의 추가 기능 공유 자원 접근 제어 패치 모니터링 및 설치 파일 암호 및 복호화 PMS와 같이 패치 모니터링과 설치 기능만 제공하는 제품이 별도로 출시되기도 함. 파일 암호 및 복호화 침입 사고에 의한 내부 자료 유출을 막기 위해 특정 데이터를 암호화 주변 기기 매체 제어 시스템에 USB 장치 등의 사용을 통제하는 기능 자산 및 IP 관리 중앙 관리 시스템의 인증을 거쳐야만 네트워크에 접속할 수 있게 하여 각 PC에 대한 정보 수집과 사용하는 IP 관리 모니터링 내부자가 외부로 보내는 메일을 확인하거나 네트워크 트래픽을 감시함으로써 기밀 정 보 유출을 막을 수 있는 기능

3.4 PC 보안 솔루션 ZoneAlarm 사이트 방문 사이트에서 <FREE DOWNLOAD>를 클릭하여 파일 내려받기 https://www.zonealarm.com/software/free-firewall/

3.4 PC 보안 솔루션 ZoneAlarm 설치 내려받은 파일을 실행하여 ZoneAlarm Firewall을 설치 후 실행

3.4 PC 보안 솔루션 네트워크의 방화벽 규칙 확인 <FIREWALL>을 누르면 실행 중인 프로그램에 대한 방화벽 규칙 확인 가능 애플리케이션마다 신뢰할 수 있는 정도를 개별적으로 설정할 수도 있음.

3.5 DRM DRM(digital right management) 문서 보안에 초점을 맞춘 보안 기술로, 문서를 열람하고 편집하고 프린트하는 것까지 접근 권한을 설정하여 통제 MS 워드를 비롯해 HWP, TXT, PDF 파일 등 업무에 사용하는 대부분의 파일을 통제할 수 있음.

3.5 DRM MS Office 2007에서 IRM 이용하기 [제한된 액세스] 선택

3.5 DRM IRM 설치를 위한 마법사 실행 IRM 서비스를 이용할 것인지 묻고, IRM 서비스를 이용할 Microsoft 계정이 있 는지 확인

3.5 DRM MS Office 계정으로 로그인 MSN이나 Hotmail 계정이 없으면 새로운 계정을 만든 후 로그인

3.5 DRM IRM 서비스 설치 완료 컴퓨처 유형을 선택한 후 IRM 서비스 설치 완료

3.5 DRM IRM 기능을 활용한 사용 권한 설정 ‘통합 문서에 대한 사용 권한 제한’에 체크 표시를 한 뒤 ‘읽기’와 ‘변경’ 부분에 원하는 사용자 이메일 주소를 입력

3.5 DRM 사용 권한 설정 결과 확인 권한이 설정된 문서에는 화면 상단에 ‘제한된 엑세스’ 창이 나타나고, 이 창에서 사용 권한 설정과 변경 요청을 할 수 있음.

3.6 ESM ESM(enterprise security management) ESM의 종류 여러 종류의 보안 솔루션을 중앙 집중화된 구조로 모니터링하기 위해 만든 솔 루션 ESM의 종류 보안 또는 관리 정책에 따른 사용자 및 접근 제어를 위한 ESM 최근 주류를 이루는 네트워크 및 시스템 취약점이나 위험 요소 등을 분석하 고 모니터링하는 관리 도구의 형태를 취하는 ESM

3.7 SIEM SIEM(security information event management) SIEM의 기능 고, 그 결과를 경영진에게 보고할 수 있도록 하는 시스템 SIEM의 기능 실시간 위험 탐지 및 대응을 위해 이벤트 로그 데이터를 실시간으로 수집하고 분석 침해 공격 로그에 대한 포렌식과 컴플라이언스 또는 법적 조사를 위한 해당 데 이터의 신속한 검색 및 리포팅 기능