평가기준 개요 및 보안기능요구사항 사업부 평가사업팀 조규민.

Slides:



Advertisements
Similar presentations
2016 년도 1 학기 정보보호관리체계 (ISMS) 인증 이 강 신
Advertisements

침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
IBM Internal Use Only © 2010 IBM Corporation WebSphere Application Server OJT SAMJOO SYSTEM HYUN JU HEE.
경영학과 이은지 경영학과 윤혜리 경영학과 이지은 경영학과 유승연 경영 성공사례 분석.
도 경 화 제 3 장 접근통제. Copyright © 2008 Do.KH :: 도경화 :: 2 접근통제.. 다양한 보안기술이 발전한 이유.. 접근통제 목적, 필요성 …  책임추적성 - 시스템.
1 Push 알림서비스 시나리오 및 시스템 구축방안 Push 알림서비스 시나리오 및 시스템 구축방안 IBK 기업은행 신채널제휴팀 붙임 4.
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
직장내 성희롱 예방교육 제주지방노동사무소.
제 8장 데이터 보안.
사이버 수사 및 디지털 증거수집 실태조사 곽병선 노명선 이종찬 권양섭.
‘1+3 방과후학교’운영 영재학생 당기고 부적응학생 끌어주는 부천부곡중학교 경기도교육청지정 방과후학교 시범학교
제10회 부모님과 함께 읽는 과학도서 독서감상문 대회
연관규칙기법과 분류모형을 결합한 상품 추천 시스템:
행동강령 해설 기 획 조 정 실.
학회 정보 학회 일정 장소 Ubiquitous Intelligence and Computing 2013
컴퓨터 보안 메커니즘에 기반한 자기 가치감의 셀프힐링
Chapter 1. 운영체제의 개요 이태호.
ISA Server 2004를 이용한 Exchange 2003 인프라 보안 강화
IT집중교육1 (Mobile Multimedia Service & System Design)
(SPF: Sender Policy Framework)
제1기 국제회계기준 강좌 안내 01 교육특징 02 교육 내용 03 교육대상자 04 교육일정 및 장소 한국기업평가원
성창기업 설비관리분야 신입사원 모집 사업분야 소개
보안 시스템 정보 보안 개론 10장.
2016 “ 경제교육 봉사단 대학생 (재)광주광주광주원 경제교육센터 지원대상 모집일정 활동혜택 활동내용 지원시 유의사항
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
Firewall & N-IDS 김창현.
제10장 지식경영과 지식관리시스템 박 성 수 박 성 수 Cafe: Mobile Phone:
허영준 한국전자통신연구원 보안게이트웨이연구팀
FTP 중앙대학교 안 봉 현
Intrusion Detection System (IDS) 실습
개선된 ATMSim을 이용한 DDoS 공격 분석
※ POSCO기술연구원 ID를 가지고 있지 않는 경우
Data Mining 기법을 이용한 침입탐지 시스템
제 37차 한•일 농림수산기술협력위원회 참석결과
Network Security Footprint & Scan.
VPN 이란? ( 가상 사설 망 ) 인터넷 망을 전용선처럼 사용할 수 있도록 특수
네트워크 보안 3 오 세 종.
“마음을 열고 진심으로 들어주세요” 경청의 기술 1. 몸을 틀어 주세요 !! 2. 눈을 봐 주세요!!
Chapter 14 침입 탐지 및 모니터링.
경북학생생활지도위원회 동계 연수회 자료 2016학년도 겨울방학 학생생활지도 계획 (금)
제주닷컴 매뉴얼 (실시간 예약시스템) 2013년 10월.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
운영체제 (Operating Systems)
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
운영체제 (Operating Systems)
환경경영시스템 개요.
시스템 권한신청절차[1/3].
국가문화예술지원시스템 사용자 매뉴얼(1)
Introduction to Computers
Hanway 그룹웨어 설치 가이드
Ⅰ. 서비스 개관 2. 기업생산성혁신서비스 (ePRINS) 구조 국내 DB 해외 DB 생산성 진단 생산성경영 시뮬레이션
서울디지털대학교 상대평가 성적입력 방법 교무처 교무행정팀.
다음 활용 메일 기본화면 구성.
Linux Security (리눅스 소개)
행복샘소개 입소관련 입소방법 행복샘 ◉ 목표 ◉ 입소대상자 ◉ 입소절차 ◉ 사업내용 ◉ 입소 구비서류 ◉ 활동(훈련)내용
전자구매시스템 IE 호환설정.
중등교원 전보시스템 로그인 오류시 해결 해결방안 * 작성일 2016 년 12 월 15일 * 작성자 광주광역시교육청.
Data Analytics for Healthcare
Internet 유선 랜카드 A 회사 네트워크 장비 (인터넷 공유 기능 활성화)
아이폰/아이패드 사내메일 수신 설정하기 1. [설정] > 'Mail,연락처,캘린더' > '계정추가'를 선택합니다.
제 7장 자본예산.
직무성과급연봉제란 오영환(달란트HR컨설팅 대표/경영학박사)
건축물 에너지 절약계획서 시스템 사용자 지침서
▶서류관리 프로그램 1. 로그인….2 2. 서류등록 … 서류도착 서류스티커발행
“알콜중독자 대상 심리안정 프로그램”.
교육훈련 기획 및 운영실무 교육훈련 기획 및 운영실무 교육훈련 기획 및 운영실무.
大鵬(대붕) 김 시 습 국어국문학과 이준석.
ADMIN MODE MANUAL.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
“용산복지재단과 함께 꿈을 이룹니다” 함 께 이 룸.
Presentation transcript:

평가기준 개요 및 보안기능요구사항 사업부 평가사업팀 조규민

목 차 개발 현황 평가 기준의 적용 범위 평가기준 구성 항목별 요구사항 등급별 요구사항 요약 침입유형의 평가

개발 현황 - 개발 방향 침입탐지시스템 평가기준 국내외 침입탐지시스템 국외 시장 및 기술 동향 표준 및 논문 참조 국제공통 평가기준과의 호환성 확보 침입차단시스템 평가기준 고려

CC(Common Criteria:국제공통평가기준) 정보통신망 침입차단시스템 평가기준 침입탐지시스템 관련문서 개발 현황 - 평가기준 개발 근거 및 자료(1) CC(Common Criteria:국제공통평가기준) 정보통신망 침입차단시스템 평가기준 침입탐지시스템 관련문서 한국정보보호센터 개발 문서 호스트기반 침입탐지시스템 개발에 관한 연구 대규모 전산망에서의 침입탐지를 위한 기본 시스템 개발 실시간 네트워크 침입탐지시스템 멀티호스트기반 침입탐지시스템 개발 국제 표준 ISO/IEC WD 19547, IDS Framework IETF Internet Draft, Common Intrusion Detection Framework

개발 현황 - 평가기준 개발 근거 및 자료(2) 산업체 전문가와의 자문회의 5회 학계 전문가와의 자문회의 2회 관련 문서 Intrusion Detection Product Evaluation Criteria Towards a Taxonomy of Intrusion-Detection Systems Intrusion Detection Assessment by ICSA Language and Tools for Rule-Based Distributed Intrusion Detection Host-Based Misuse Detection and Conventional Operating System’ Audit Data Collection 산업체 전문가와의 자문회의 5회  총 12개업체 20명 참가 학계 전문가와의 자문회의 2회 영국의 평가기관과 공동 개발

평가기준 적용범위 - 침입탐지시스템 분류 탐지영역 분석 방법 분류에 관계 없이 공통으로 적용 가능한 기준 단일호스트 기반 멀티호스트 기반 네트워크 기반 하이브리드 분석 방법 지식기반(Knowledge Based) 행위기반(Behavior Based) 분류에 관계 없이 공통으로 적용 가능한 기준

평가기준 적용범위 - 침입탐지시스템 구조 축약감사데이터 생성 감사데이터 관리 침입분석/탐지 탐지결과 조정 감사데이터 수집 감사데이터 축약 축약감사데이터 생성 비정상 행위탐지 침입분석/탐지 오용탐지 축약된 감사데이터 IDS 감사데이터 감사데이터 관리 보안감사 대응 탐지결과 조정

평가기준 구성 보안기능 요구사항 보증 요구사항 축약감사데이터 생성 보안위반 분석 보안감사 대응 신분확인 데이터 보호 보안감사 보안관리 보안기능의 보호 개발과정 시험과정 형상관리 운영환경 설명서 취약성 평가 등급 7단계 : K1 ~ K7

항목별 요구사항 축약감사데이터 생성 감사대상 데이터 수집 호스트, 네트워크 등 침입탐지시스템의 대상에서 침입탐지를 위한 기본 데이터 수집 축약감사데이터 생성 기본 데이터를 침입탐지 분석을 위한 축약감사데이터로 축약 및 변환 축약감사데이터 포함 정보 축약감사데이터에 포함되어야 하는 기본정보에 대한 요구사항

항목별 요구사항 보안위반 분석 알려진 공격 탐지 알려진 공격 탐지를 위한 보안위반 사건 목록에 의한 탐지 요구 알려지지 않은 공격 탐지 알려지지 않은 공격 탐지를 위한 시스템의 정상상태 유지 및 이에 근거한 탐지 요구

항목별 요구사항 보안감사 대응 관리자에게 통보 E-mail, 시스템 콘솔, 문자메지시 등을 통한 통보 보안위반 사건 정보의 저장 침입을 탐지하였을 경우 근거가 되는 데이터 저장 시스템 보호를 위한 대응행동의 수행 서비스 중지, 침입차단시스템 환경설정 변경, session 종료 등 보안위반 사건 관련 상세정보의 저장 상세 정보 수집을 위한 별도의 기능에 의한 정보수집 예) 역추적을 위한 정보 수집 및 기록

항목별 요구사항 신분확인 식별 관리자 ID, 호스트 주소에 의한 식별 인증 인증 실패 관리 관리자의 침입탐지시스템 접근에 대한 인증 인증 실패 관리 관리자 인증의 연속적인 실패에 대한 탐지 및 대응

항목별 요구사항 데이터 보호 저장된 데이터 무결성 침입탐지시스템이 관리하는 주요 데이터에 대한 무결성 확인 내부전송 데이터 무결성 침입탐지시스템 내부에서 네트워크를 통해 전송되는 데이터에 대한 무결성 확인 내부전송 데이터 보호 네트워크를 통해 전송되는 중요데이터의 노출에 대한 대응 요구

항목별 요구사항 보안감사 감사데이터 생성 다른 보안기능의 수행 및 결과에 대한 기록 감사데이터 보호 감사데이터 보호를 위한 기능 보안감사 검토 감사기록의 조회 기능

항목별 요구사항 보안관리 다른 보안기능에 대한 관리 기준에 요구된 다른 보안기능의 설정 및 해제 등 관리 기능 예) 보안감사 대응행도의 설정, 조회, 변경

항목별 요구사항 보안기능의 보호 타임 스탬프 침입탐지시스템에서 사용하는 시간을 별도의 체계로 운영하여 신뢰성제공 안전한 경로 예) 침입탐지 기록, 감사기록 시 사용 안전한 경로 원격지 관리 시에 관리자와 침입탐지시스템 간의 안전한 경로 요구 예) 웹 베이스로 관리기능을 제공할 때 SSL 사용

K7 K6 K5 K4 K3 K2 K1 등급별 요구사항 요약 축약감사 데이터 생성 보안위반 분석 보안감사 대응 식별및 인증 알려지지 않은 공격탐지 타임스탬프 제공 상호인증 K4 상세정보 저장 재시도 공격 방지 전송데이터 보호 K3 데이터 무결성 안전한 경로 K2 대응 행동 수행 인증실패 관리 감사데이터 보호 K1 축약감사 데이터 생성 알려진 공격탐지 관리자통보 기본정보저장 식별 및 인증 감사데이터 생성 및 검토 보안 관리 축약감사 데이터 생성 보안위반 분석 보안감사 대응 식별및 인증 데이터 보호 보안 감사 보안 관리 보안기능 보호

침입유형의 평가 평가대상 침입유형 평가방법 사용자에 공개 여부 침입유형의 변경 : 사후관리에서 처리 평가신청인 제출 목록 평가기관 유지 목록 평가방법 평가신청인 제출 목록 : 평가신청인 제시 시험방법에 의한 평가 평가기관 유지 목록 : 평가기관의 시험방법에 의한 평가 사용자에 공개 여부 평가신청인 제출 목록 : 공개 평가기관 유지 목록 : 비공개 침입유형의 변경 : 사후관리에서 처리

의견 및 답변 평가기준에 부가적인 사항이 너무 많고, IDS 고유의 영역에 대한 항목은 부족한 것 같습니다. 또, 탐지 가능한 침입유형에 따른 등급 구분은 없습니까? 답 : 평가,인증 제도 상에서 평가는 시스템의 보안성과 신뢰성에 대한 것이며 성능에 대한 평가는 아닙니다. IDS의 특성 상 중요한 탐지가능한 침입유형에 대한 사항은 앞에서 설명드린 바와 같습니다. 프로파일 기반 위반 분석이 K5에 명시되어 있습니다. Misuse 만으로는 K5이상을 받을 수 없습니까? 답 : 평가기준에서 요구하는 것은 K5이상에서는 알려진 공겨과 알려지지 않은 공격에 대한 대응 수단을 모두 요구하는 것입니다. 일반적으로 알려진 공격에 대한 대응 수단으로서 Misuse만으로 K5이상의 요구사항을 만족할 수는 없습니다. 알려지지 않은 공격에 대한 대응방안은 K5 보증요구사항의 준정형화에 의해 보증되어야 하기 때문에 K5에 요구되었습니다. 인증된 제품이 언제쯤 나올 수가 있을까요? 답 : 현재 계획대로 진행되면, 평가기준은 7월 중에 고시되고, 고시와 동시에 평가가 시행됩니다. 평가기간은 평가신청업체의 평가신청시기와 평가등급, 평가진행 상황에 따라 달라짐으로 명확히 말씀 드리기는 어렵습니다.