Download presentation
Presentation is loading. Please wait.
1
12장 기술 아키텍쳐 신수정
2
Reference Enterprise Security Architecture using IBM Tivoli – Redbooks
내부 컨설팅 자료 보안 아키텍쳐 자료 – shinsoojung.pe.kr의 보안 아키텍쳐 항 참조
3
0. 전반적 기술 아키텍쳐 위험평가 People 보안전략/조직 정책/정보분류 보안기술 아키텍쳐 Process
Data Application User System Network Physical Data Application User System Network Physical Process Technology 기밀성 무결성 가용성 Identification Authentication Authorization Administration Audit 보안관리 아키텍쳐 모니터링 사고대응 사업연속 인력보안 보안교육 외주보안 Validation/Audit/Measure/Certification Enterprise Architecture & IT Planning
4
0. 전반적 기술 아키텍쳐
5
0. 전반적 기술 아키텍쳐 Requirement Analysis Category Object
Security Requirement Implementation유형 1. Physical Security 전산센터/통신실 물리적 1차 보안요건의 완비 보안장비도입 Application 서버 지침 수립 및 운영 데이타베이스 서버 Configuration 조정 웹서버 Client PC 공통 2. Network Network Configuration L4 Switch Router 3. System UNIX, WIN2000, NT… 4. Application IIS, WAS, Tuxido, Web Application, Server Application, Client Application, PACKGE 5. Data Security Oracle DB, Data, Media 6. User Security 7. Security Admin 인력보안, 취약성점검, 침입대응, 보안도구, 사고대응, 보안교육, 보안조직, 감사
6
0. 전반적 기술 아키텍쳐
7
0. 전반적 기술 아키텍쳐
8
0. 전반적 기술 아키텍쳐 Standard Consideration (technology) Services 세부대상 구분
Low Standard High Confidentiality 매체, 네트웍.. Integrity Availability I & A Authorization & Access Control Non- Repudiation Auditing & Monitoring Compliance -Standard, High -Description
9
0. 전반적 기술 아키텍쳐 Technology Technology Investigation & Selection
Category confidentiality Integrity Identification Authentication Authorization Access Control Non Repudiation 1. Physical Security 2. Network 3. System(OS) 4. Application 5. Data Security 6. User Security 7. Security Admin Technology * 분류 반영 가능
10
0. 전반적 기술 아키텍쳐 Technology Flow상의 보안 적용기술 Category confidentiality
Integrity Identification Authentication Authorization Access Control Non Repudiation 1. Client PC 2. Client PC ->L4 Switch 3. L4 Switch 4. NT System 5. Web Server 6. WAS Middleware 7. Client -> Web Application Java Component 8. WAS-> Tuxedo 9. Server App-> Oracle DB Technology
11
0. 전반적 기술 아키텍쳐 시스템 구성요소별 세부 보안 적용기술 Category 보안대상 목적 방법 상세 적용기술 중요도
수용여부
12
1. 개요(안전한 솔루션의 아키텍쳐링) Security Subsystem
-Audit: 데이터의 수집, 분석, 보고, 아카이빙, retrieving 감사데이타의 수집, 보호, 분석 및 알람 -Solution integrity: 법적, 기술적 표준을 준수하며 솔루션의 신뢰성있고 정확한 운영보장, 자원의 무결성 및 신뢰성, 데이터 오브젝트의 암호화등을 통한 보호, 폴트 토러런스, 백업 및 복구 등 Access Control: 접근에 대한 identification, authentication, authorization을 통해 보안 정책 enforce, credential과 attribute사용 Information flow control: 정보의 흐름을 gating, flow의 허가 및 금지, flow 모니터링, 서비스의 Transfer.. -Identity or credential: 네트워크를 통해, 플랫폼, 프로세스, 보안서브시스템 사이의 identity와 Permission을 전달하는 데이터 오브젝트의 분배 및 관리
13
1. 개요(안전한 솔루션의 아키텍쳐링) 1. IT 비즈니스 프로세스 흐름이 정확하고 신뢰있는 결과를 가져오도록 확증
14
1. 개요(안전한 솔루션의 아키텍쳐링)
15
2. Domain Uncontrolled : 조직의 통제 영역 외의 것들을 의미함
Controlled: Uncontrolled와 Restricted사의의 접근을 제한함 Restricted: 접근이 제한되고 통제됨. 오직 허가된 개인만이 출입권한을 얻으며 외부 소스와 직접적인 통신이 불가함 Trusted: 접근은 오직 허가된 스탭에게만 가능하고, 한 신뢰영역의 접근은 다른 신뢰영역의 접근을 보장하지 않음. External controlled: 데이터가 데이터의 보호의 제한된 신뢰가 있는 시스템 외부의 비즈니스 파트너에 의해 저장.
16
3. 보안요구사항 E-BIZ security Requirement
Authorization: 오직 허가된 사용자가 시스템, 데이터, 어플리케이션, 네트워크에 접근하도록 함. Asset protection: 프라이버시 법칙이 지켜짐을 확신함으로써 데이터의 무결성을 유지함. Accountability: 누가 무엇을 언제 했는지 정의함. Availability: 시스템, 데이터, 네트워크 와 어플리케이션을 reachable하게 함 Administration: 정책 정보를 일관성있게 정의하고, 유지하고, 모니터링하고 수정함.
17
4. 기초 설계 Non-critical Web server 와 Web server에 있는 어플리케이션 로직과 분리
Web seal: common access portal, SSO to Web application
18
4. 기초 설계 Intranet Client 와 production환경과의 분리
조금 더 안전해야 할 부분: 예) 인사데이타, 개발프로젝트, 재무 데이터 등 Solid line:완전한 접근, dotted line:부분적 접근, 나머지 서버: 접근 불가
19
4. 기초 설계 보호를 위한 추가적인 zone을 만듬. Load balancing, HA
보안관리기능을 물리적/가상적 안전 공간에 위치시킴. 보안관리가 수행될 공간의 확보. 모든 필요한 데이터가 이 공간에 포함되도록 함.
20
5. Access Control 일반적인 웹서버 아키텍쳐 직접적인 접근의 보안위험, 백엔드 접근간의 방화벽
( 주요보안정보가 웹서버의 정적 내용으로 존재, Authentication/authorization이 platform-specific, Authentication/authorization/Administration이 중앙화 안됨. 보안정책이 서버에 따라 변하여 일관성 부족) -> Access Manager
21
5. Access Control Uncontrolled Internet zone, controlled internet DMZ zone, A restricted Production Network zone 389/636 LDAP port, 80/443 standard HTTP/HTTPS ports, 81/1443: non-standard ports
22
6. HA
23
7. Global MASS - Business View
고객과 내부직원은 주문 시스템에 대해서 일을 함 고객은 uncontrolled영역에 위치함. 내부직원은 기업의 intranet에서 일을 함. 주문시스템은 네트워크의 가장 안전한 곳에 위치함. 접근 제어 레벨은 다르지라도 세 요소간의 flow가 수립되고 통제되어야 할 필요가 있고, 모든 것은 e-biz transaction을 수행하는 community에 소속됨
24
7. Global MASS - Logical View
여러 레벨의 네트워크 보안, 포탈, SSO + Auditing, Integrity 같은 레벨의 trust가 아님. E-biz community는 여러 서브 community로 나뉨 External:최소 신뢰 및 통제, 전체 E-biz community의 부분이 되려면 authentication mechanism을 통해 자신의 identity를 확인 필요, 사용자 authentication with an Web application - 고객소속 Managed: 이 영역의 접근을 모니터 하기 위해 필요한 기본적인 통제 메커니즘이 존재. 이 community에 속한 시스테은 인트라넷에 위치한 허가된 시스템임. Closed: 높은 수준의 통제가 필요한 핵심 시스템 포함.
25
7. Global MASS - Detailed View
Access & flow control: 여러 영역간의 인터페이스 취급 – 경계 요소가 추가됨.(FW, SSL,..) Security audit: event logging(device/application), component logging(log files, scanner) Solution integrity
26
7. Global MASS - Detailed View
Similar presentations