정보보안 개론

정보보안 개론 - Security Management Practices

slcry 2022. 11. 29. 19:01

1. 정보보호의 이해

 - 기업및 조직 생존의 핵심적인 요소로 부각됨
    - IS가 비즈니스에 더 (내재적으로 스며들어감) -> 예전에는 컴퓨터가 없어도 서류업무로 가능했지만

                                                                                   최근에는 컴퓨터가 없으면 업무가 불가능한 상황이

                                                                                   생기는데 이것을 내재적으로 스며들었다라는

                                                                                   의미로 설명 할 수 있다.

      IS : information system

      SYSTEM : 내가 관심을 갖고 공부하는것 ex) 컴퓨터, 소프트웨어

      Environment : 그 주변환경을 지칭한다.

      Business : 조직의 일상활동

                        하지만 함수, 프로세스, 업무 등등 각자의 주 업무에 따라 의미하는바가 다르다.

                        
   - 글로벌 사업영역의 확대로 인해 중요한 이슈로 부각

      - 한국 은행 보안규정은 생각보다 강력한다고 볼수 있다.

      - 각 지열별 법률화가 틀리다.

   

   - 정보의 무결성, 서비스 지속성, 자산보호에 대한 중점적인 활동

     - 무결성,기밀성과 관련된 이야기들은 군대에서 나온것을 기반으로한다.

     - EX) 911테러, 진주만 공습 (정보는 있지만 그 중에 적합한 것을 신뢰성을 기반으로 등급별로

                                                  나눠서 신뢰성이 있는 정보부터 확인하는것을 민가기업들은

                                                  하고있었지만 국가기관에서는 제대로 운영하지 않아서 문제가 생겼다.) 

     - 서비스 지속성 : 디도스 공격

     - 자산 : 생산에 필요한 모든 자재 (ex : 책상, 컴퓨터, 소프트웨어 등등등)

                  자산중에 가장 쎈 자산 : 인적자산 (회사에서는 사람을 다른 이유가 아닌 법률로 사람을 보호

                                                                         하고 있어서 그렇다., 미국은 사람한테 일을 시킬때 일을

                                                                         시킨사람이 다친사람의 비용을 낸다.(파견법))

   

   - IT를 적극적으로 비즈니스에 적용, 업무 프로세스를 개선하는 경우 가장 중요한 요소

     - 정보보안(안전성), 효과성 간에 균형이 중요

 

외부 환경적 요소
 - 급변하는 비즈니스 환경 – 법률적, 기술적 …
 - 지능적인 정보 범죄 (기업이 피해를 입는 범죄는 내부자가 99%다)
 - 반달리즘 (문화를 싫어하는 사상, 문명거부)
 - 비효과적인 관료주의

 

정보 보안 대한 이해
 - 정보보호의 복잡성과 타당성에 대한 지지는 이사회 수준의 활동으로 제기되고 지원되어야함
 - 정보를 생존을 위한 핵심 자산으로 이해

 

정보 보안의 문제와 현황
 - 정보와 지원시스템에 대한 기업 비즈니스 의존성 증가
 - 전혀 새롭게 나타나는 위험들
 - 혼란스러운 법규와 더 높은 수준의 법적인 요구 사항들 – 개인정보, 보안 …

 

정보 보안 접근 방법
 - 전통적인 접근법
   - 정보 보호의 초점이 정보 취급, 처리, 저장방법에 주안점
   - 현재 요구되는 전반적인 보안수준을 적용하기 불충분함
 - 새로운 접근 방법
   - 지식, 컨텐츠, 또는 정보 자체에 주안점을 둠
   - 자산 식별 (자산 목록화 및 분류) : 자산별 위험을 정량화 하는 것이 목적

 

조직의 정보 보안은 정보 보안 거버넌스 수립으로 이루어진다.

 - 정보보안 정책은 거버넌스가 지향하는 것을 문서화 한 것을 의미한다.
 - 정보 보호의 시작 -> 정보 보안 정책

 

정보 보호 거버넌스(governance)의 5가지 성과
 - 전략 연계 : 목표를 위해 사업 전략과 정보 보안은 연계되어야 한다.
    - 보안 요건에 대한 기업의 요구사항
    - 기업의 비즈니스 프로세스에 알맞은 보안 솔루션
    - 위협, 취약점, 위험 프로파일에 기초한 보안 투자
 - 위험 관리 : 위험의 완화와 잠재적 영향의 감소를 위해 적합한 측정이 필요
    - 위협, 취약점, 위험에 대한 이해
    - 위험 완화 : 수용 가능한 단계까지
    - 위험의 잠재적 결과의 이해와 이에 기반한 위험의 수용
 - 가치 제공 : 비용 효과적인 보안 투자의 최적화
    - 보안 실무 표준
    - 보안 영역에 대한 우선순위 배정과 자원의 적절한 분배
    - 조직의 전 부분에 기반한 솔루션 (상품화된 표준화 기반의 솔루션 포함)
    - 일회성 이벤트가 아니라 지속적인 개선

 - 자원관리 : 효율적인 인프라와 자원 관리 달성
    - 보안 실무와 프로세스 문서화
    - 인프라 자원의 효율적인 활용과 정의를 위한 보안 아키텍쳐 개발
 - 성과 관리 : 목표 달성을 위해 정보 보안 프로세스를 평가하고 모니터링 하며 보고되어야 한다.
    - 이슈해결 과정에 대한 피드백과 결점을 식별하는 프로세스
    - 외부 평가와 감사에 의해 제공되는 독립적인 보증
 - 프로세스 통합
    - 기업 내에 다른 여러 조직간에 보안 프로세스는 각 조직의 서로 다른 보고 및 모니터링 체제

      내에서도 통합되도록 노력해야 하고 이를 통해 보안 프로세스의 효과성이나 효율성을 개선할 수 있다.

 

정보 보안 거버넌스의 구성
 - 사업 목적을 포함한 보안 전략
 - 전략, 통제와 규정을 포함한 보안 정책
 - 보안 정책을 위한 표준과 가이드라인
 - 이해 당사자들간에 갈등이 없는 보안 조직
 - 준거성 보장을 위한 모니터링 프로세스


정보보호의 세가지 요소
 - 기밀성(Confidentiality)
 - 무결성(Integrity)
 - 가용성(Availability)

 

Trade-off : 한 가지 요소가 상승하면 나머지 요소들이 하락하는 모순적 관계

 

기밀성
 - 의도되었거나 또는 의도되지 않은 노출을 방지하는 것 - 암호
 - 인가되지 않은 사람이나 대상에게 노출되지 않는 것
 - ↔ 폭로 (Disclosure)

 

무결성
 - 인가되지 않은 주체에 의한 객체의 변경을 막는다.- 접근통제
 - 인가된 주체의 불법적인 변경을 막는다.
 - 내외부의 일관성을 유지하는다. (내외부 무결성)
 - ↔ 변경(Altereation)

 

가용성
 - 자원의 적시 접근성을 보장한다.
 - 원하는(인가된) 시간에 원하는 만큼(인가된 만큼) 자원을 사용할 수 있도록 보장한다.
 - ↔ 파괴(Destruction) 

 

식별(Identification) - 주장에 근거하는 것 ex) ID
 - 시스템에 신원을 알려주는 것
 - 시스템이 각자를 구별할 수 있는 것

 

인증(Authentication) - 본인이 주장하는것을 확인하는것 ex) PW
 - 제공된 신원과 대상이 일치하는지 확인하는 것

 

책임추적성(Accountability) -
 - 책임을 이행할 의무 또는 작업이나 프로세스에 대한 책임 소재 식별성

 

허가(Authorization) - 사람이 어디까지 접근할수 있는가
 - 개인이나 컴퓨터에 부여된 권한의 범위

 

조직이 위험을 수용 가능한 수준으로 낮추기 위한 인력, 조직, 업무, framework등 일련의 활동
 - 정보보안 관리자가 구현하고 경영자에 의해 강제된다. – 정보보안 관리자의 주 업무

 

 

보안 통제

 

위험, 위협,취약성
 - 위험
    - 어떤 위협이 자산의 취약성을 이용하여 손실이나 손상을 야기 할 수 있는

      잠재성(ISO의 정의)을 말한다. 위험의 파급효과나 상대적 심각성은 손상

      또는 손실된 비즈니스적 가치와 위협의 예상 발생 빈도에 의해서

      비례적으로 결정된다.
 - 위협       -> 자산의 손상을 가져오는 것(자산의 금전적인 가치가 하락하는 것)
    - 고의적이거나 우발적인 사건으로 발생시에 시스템의 손상을 일으켜 기밀성,

      가용성, 무결성에 손상을 가져올 수 있다.
 - 취약성   ->
    - 위협이 이용 가능한 시스템상의 약점을 의미한다.

 

 - 예
    - 무한 재입력이 가능한 보안 카드 정책(취약성)은 불법적인 계좌 이체(위협)을

      용이하게 하는데 실제 국내 은행에서 이로 인한 사고로 고객의 돈이 불법 

      이체(위험)된 사례가 있다

 

*

보안 통제는 IS에 대한 내부 통제 중 하나로 모든 통제는 다음과 같은 과정에 따라 진행된다.

1. 자산 식별
2. 위험 분석
3. 통제 개발
4. 통제 적용
5. 통제 평가

*

 

통제의 한계
 - 비용 효익을 초과 할 수 없다.
   - 이를 위한 정량적인 위험 분석이 필수 이다.

 

통제의 운영
 - 조직내의 모든 수준에서 운영 (하향식 통제 모델 개발이 필요)
 - 모든 구성원이 해당 프로세스에 참여해야 한다.
 - 이사회나 경영진의 책임
   - 내부 통제 촉진을 위한 적절한 조직 문화 구축
   - 내부 통제의 효과를 지속적으로 모니터링 – 실무적인 모니터링은 보안 관리자에게 위임 가능하지만

    일차적인(법적인) 책임은 위임할 수 없다.

 

정보 분류는 정보보안의 가장 기본적인 과정인 정보자산 식별 과정의 구체적인 사례이다.

 

정보 보안 및 분류와 관련된 지침 및 권고
 - 국제표준기구(ISO)
    - ISO 17799 : 정보보안 관리의 통제 및 관리를 위한 실무 규격
 - IT Governance institute
    - COBIT : Control Objectives for Information and related Technology
 - 비즈니스 지향적인 IT 통제에 관한 프레임워크
 - 2006년 4.0까지 번역 출판됨 (필독서..)

 

목적
 - 기밀성, 가용성, 무결성을 촉진한다.
 - 정보에 대한 위험을 줄인다.

 

정보 자산에 대한 접근 통제 수준 정의
 - 자원의 중요성이나 민감성에 대한 수중이나 등급을 부여, 등급별 보안 규칙을 수립
 - 보안과 경영 목적을 연계시켜 보호의 미흡이나 과보호로 발생하는 위험과 비용을 줄여준다
 - 단순한 등급 분류가 필요
 - 부서의 관리자나 보안 운영자는 등급을 이용 자원에 대한 접근 여부를 결정

 

데이터의 등급은 IS의 핵심 자산으로 통제의 수단이 됨.
 - 정보의 소유자
 - 허용 퍼미션
 - 접근 수준
 - 접근 권한을 결정하는 책임자
 - 접근에 대한 승인 내용

 

보안을 위한 정보 등급 분류 - 정부나 공공기관

 

보안을 위한 정보 등급 분류 - 민간분류

분류 기준
 - 가치(value) : 정보 분류에 가장 먼저 사용되는 기준
 - 기간 (passage of time) : 대부분의 정보는 시간이 지남에 따라 가치가 줄어든다.

                                          일반적인 정보 등급은 시간이 지남에 따라 자동으로 떨어지게 분류된다.

 

자산 소유자
 - 기업의 임원이나 이사 또는 최고 경영자
 - 자산에 대한 근본적인 책임을 갖는다. : Due Care(법률적 – 선진국에서..)
 - 실무적인 관리는 관리자에게 위임 가능하나 일차적인 책임까지 위임 할 수는 없다.
 - 분류 등급과 라벨에 관한 결정
 - 등급 완전성과 모니터링에 대한 책임
 - 분류를 근간으로 한 접근 승인 책임을 갖는다.

 

관리자
 - 승인된 분류 목록을 구현하고 관리한다.
 - 각 정보의 가용성 확보를 위한 실무적인 노력을 담당한다.

 

사용자
 - 정보 보호 정책을 유지하기 위한 의무사항(Due Care)을 갖는다.
    - 개방되거나 사적인 사용으로 인한 보안 침해를 예방해야 한다.

 

감사인
 - 통제의 가치와 준거성, 효용성을 평가

 

 - 무엇이건 구현하는 것은 그것을 평가하는 업무와는 절대 겸업 할 수 없다.
 - 보안정책의 책임과 역할 참조

 

보안을 위한 정보 분류 - 역할

 

자산 소유자
 - 기업의 임원이나 이사 또는 최고 경영자
 - 자산에 대한 근본적인 책임을 갖는다. : Due Care(법률적 – 선진국에서..)
 - 실무적인 관리는 관리자에게 위임 가능하나 일차적인 책임까지 위임 할 수는 없다.
 - 분류 등급과 라벨에 관한 결정
 - 등급 완전성과 모니터링에 대한 책임
 - 분류를 근간으로 한 접근 승인 책임을 갖는다.

 

감사 or 감리 = 미국에서는 경영자를 보호해주는것. = 감사로 문제가 없으면 자연재해로 취급하고

                                                                                     처벌(경제적 처벌(미국에서는 감옥보다 벌금을

                                                                                     더 큰 처벌이라고 생각한다.))을 피할수있다.

                    = 한국에서는 좋지않은 의미라고 생각.

 

관리자
 - 승인된 분류 목록을 구현하고 관리한다.
 - 각 정보의 가용성 확보를 위한 실무적인 노력을 담당한다.

 

사용자
 - 정보 보호 정책을 유지하기 위한 의무사항(Due Care)을 갖는다.
 - 개방되거나 사적인 사용으로 인한 보안 침해를 예방해야 한다.

 

감사인
 - 통제의 가치와 준거성, 효용성을 평가

 

 - 무엇이건 구현하는 것은 그것을 평가하는 업무와는 절대 겸업 할 수 없다.
 - 보안정책의 책임과 역할 참조

 

보안정책

 - 조직이나 기업의 전략(비전, 장기 목표)에 부합하는 IS보안에 대한 

   문서화된 최고위명세를 보안 정책이라고 한다.
 - 반드시 성취(achieve)되어야 한다.(달성 가능성이 중요)
 - 정보보호를 위한 경영자의 방향과 지지를 제공 (전략)
 - 정보보안 활동으루 위한 가이드라인을 제공한다.

 

 

보안 구조를 세우는 첫 번째 단계로 책임 한계와 책임 추적성을 제공한다.
 - 기업내의 모든 조직에서 설립되고 실행되야 한다.

 

보안 정책
 - 통제수준과 생산성에 균형이 중요
 - 통제비용이 효과비용을 초과해서는 안 된다.
 - 사업요구와 일치하는 정보보안 자원에 대한 보증을 제공
 - 명백한 문서화된 보안 정책의 수립이 중요

 

정보 보안 정책서의 내용
 - 정보 보안의 정의, 범위, 목표, 중요성등
 - 경영 목적에 따라 정보 보안 원칙과 목표를 제시한다.
 - 위험 관리와 위험 평가를 포함한 통제들로 구성된 프레임워크
 - 정보 보안 관리의 책임과 정의
 - 이외 여러 가지 참고자료 (정보 시스템 구성도, 사용자의 동의서 …)
 - 보안 정책의 원칙과 표준, 법적인 준수 사항에 대한 설명

 

 - 법적인 규제에 대한 준거성
 - 계약상 요구에 대한 준거성
 - 사업 연속성 관리
 - 보안 정책 위반 시 벌칙과 행정 규제 내용
 - 보안 교육, 훈련, 인식에 대한 계획과 수준

 

위험 관리

 

위험을 아예 없애지는 못한다.

 

위험 관리(Risk management)의 목적
 - 경영 목적을 달성하기 위해 정보 자원에 대한 취약성과 위협을 식별하고 위험을 수용
   가능한 수준으로 감소시키기 위한 대응방안을 결정한다.

 

위험에 대한 조직의 선택
 - 회피(avoid) : 프로세스 자체를 이행하지 않는다.
 - 완화(reduction, mitigation) : 통제를 정의하고 구현한다.
 - 전가(transference) : 보험등의 방법으로 위험을 전가한다.
 - 수용(acceptance) : 공식적으로 위험의 존재를 인정하고 모니터한다. 
                                  통제 비용이 효익을 초과하는 경우, 일반적이지 않다.
 - 제거(eliminate) : 위험의 원인을 제거하고 방지 한다.
 - 위험을 무시하고 거부하는 것은 매우 위험하다.

 

위험 관리 프로세스
1. 정보 자산 식별과 가치 산정
2. 위험분석 (RA : Risk analysis)
3. 세이프가드 (Safeguard)
 - 통제 및 대응책 수립

 

위험 관리 – 위험 관리 프로세스

 

정보자산 식별
 - 자산의 예 : H/W, S/W, 데이터, 인력, 문서 …
 - 자산에는 전통적인 사업자산 (건물, 재고…)뿐 아니라 현금, 영업권, 이미지 등의

   무형의 자산도 포함된다.

 

자산 가치가 필요한 이유
 - 비용대 효과를 분석하기 위해
 - 적절한 세이프가드 결정을 위해
 - 의무사항(Due care)을 충족하고 법적인 책임(responsibility)을 한계 짓는데 필요하다.

 

자산 가치를 결정하는 요소
 - 자산을 구입하고 유지 보수하는데 필요한 초기 비용 및 지속적인 비용
 - 운영, 연구, 개발이나 사업 모델의 생존 가능성에 대한 자산 가치
 - 외부에 형성된 자산 가치, 영업 비밀, 특허, 저작권등 지적 자산에 대한 추정 가치

 

위험분석
 - 정보 자산의 위협, 취약성, 발생 가능성 등을 평가하는것
 - 일반적인 위협 : 오류, 사기, 절도, 고장
 - 취약성 : 위협이 해를 끼치는데 활용할 수 있는 정보 자산의 특징

 

 - 고유 위험의 일부
 - 지식의 부족, 보안 기능 부족, 검증되지 않은 기술, 보안 없는 통신수단 …
 - 위협과 취약성을 통해 위험을 분석한다.

 

*************************

모든 통제 과정 진행

1. 자산 식별

2. 위험 분석

3. 통제 개발

4. 통제 적용

5. 통제 평가

*************************

 

경영자가 용인할수 있는 수준 - 위험의 정량적 측정

 


 

위험의 측정

 

노출요소 (EF : Exposure Factor)
 - 발생한 위협이 자산에 끼칠 수 있는 손실 정도 (% 로 표시된다.)

 

단일 손실 예상 (SLE : Single Loss Expectancy)
 - 단일 위협으로 부터 발생한 손실 액수
 - 자산 가치 * EF = SLE
 - 기업의 영향 평가에서는 재해 평가를 설명하기 위해 이거 하나만 사용되기도 한다.

 

연간 발생 빈도 (ARO : Annual Rate of Occurrence)
 - 년간 예상되는 위협의 발생 빈도
 - 100년에 한번 일어날 가능성 있는 사건의 ARO – 0.01
 - 100년에 한번 일어날 ARO 사건이 100년 후에 일어난 다는 보장은 없다!!!!

 

연간 손실 예상 (ALE : Annual Loss Expectancy)
 - 위협으로 발생하는 조직의 년간 예상 금전적 손실
 - SLE * ARO
 - 정량 분석 기법 부분 참조
 - ALE를 이용하는 경우 특정 통화나 자산의 중요성, 기간 등에 관한 좀 더

   알기 쉬운 장부를 만들 수 있다.

 

(EX. ALE가 10만 달러라면 2만 5천 달러짜리 방화벽을 구입하여 가동하는 것은

이득이지만, 40만 달러짜리 시스템을 구입하는 것은 낭비다.)

 

ALE를 줄여야 기억이 이득인데 자산가치, ARO 둘중의 하나를 줄여야하는데 자산가치는 

못 줄이니 ARO를 줄일려고 한다.


 

세이프가이드(통제)
 - 취약성을 위험 허용 수준까지 감소시키기 위한 통제 수립
 - 행위, 장치, 절차, 기법 등이 포함됨
 - 통제의 강도는 효과성 측면에서 측정 되야 한다.
 - 통제의 강도를 평가할 때 고려할 요소

 

통제 구분과 강도

 

세이프가드의 가치
 - 원래 ALE – (세이프가드 이후 ALE + 년간 세이프가드 운영 비용) = 세이프가드의 가치
 - ALE : 10억, 세이프가드 이후 ALE : 1억, 세이프가드 년간 운영비용 : 1억
   세이프가드 가치 : 8억
 - 통제를 적절히 구현하지 않아서 발생한 실재 위협으로 인한 손해비용이 세이프가드

   구현비용보다 크다면 기업은 법적인 책임을 질 수 있다. (우리나라는 무관함)

 

위험 관리 수준

 

운영 수준에서 고려 사항
 - IT 시스템과 지원 인프라의 비효율성
 - 시스템 통제의 우회
 - 핵심자원 손실 및 가용성
 - 법규 미 준수

 

프로젝트 수준에서 고려 사항
 - 프로젝트 복잡성
 - 목표 미달성시 위험성

 

전략적 수준
 - 비즈니스 전략과 IT역량의 연계성
 - 경재 업체와의 IT역량
 - 기술 변화로 인한 위협

 

새로운 프로젝트로 제공되는 IT인프라와 시스템은 새로운 운영상의 위험을 발생하는

등 사실 조직의 모든 구성은 상호간 위험을 초래하는 시발자가 될 수 있다.

 

위험관리 프로세스는 위협과 대책 사이에 비용적인 균형이 중요하다.

 

위험 관리 – 위험 분석 기법

 

정성적 분석 기법
 - 위험 가능성과 영향에 단어를 이용하는 방법
 - 높음, 낮음 등의 결과치를 도출하는 방법(등급으로 표현되기도 한다.)

 

분석 실무
 - 델파이(Delphi) 기법, 브레인스토밍(brainstorming)
 - 포커스 그룹(Focus groups)에 대한 인터뷰, 설문, 점검표
 - 일대일 미팅이나 면접

 

정량적 분석 기법
 - IS 구성과 손실에 대한 화폐적 가치를 부여하는것
 - 다량의 정보와 복잡한 계산이 필요하며 자동화 될 수 있다.
 - 위험의 가능성과 영향을 수치로 환산하는 방법

 - ALE

 

위험 관리 – 정량적 위험 분석 과정

1). 자산 가치 결정
2). 잠재 손실 추정(Estimate Potential Loss)
  - EF와 SLE를이용 금전적 가치를 계산
3). 잠재 위협 분석
  - 위협과 취약성에 대한 ARO 계산
4). ALE 결정

 

 

5. 보안 훈련과 교육

 

보안 체인에서 가장 취약한 고리 : 사람
 - 교육의 부재
 - 보안에 대한 인식부재
 - 사회공학적인 공격에 대상 (뚜렸한 방지법이 없다.)

 

보안 인식교육의 세가지 중심
 - 인식
 - 훈련
 - 교육

 

인식
 - 보안 통제의 중요성에 대한 직원들의 일반적이고 집단적인 의식
 - 보안이 기업의 생존력에 어떤 영향을 끼치는지, 컴퓨터 자원에 대한 이해가

   있을 때 보안의식을 가진다고 말할 수 있다.

 

보안 인식 장점
 - 통제 효율성의 증가
 - 자원의 오남용 감소
 - 비허가된 돌발 행동 감소

 

훈련과 교육
 - 기업내 채택된 정책 표준 가이드라인에 대해 철저한 교육이 필요
 - 민감하거나 중요한 데이터를 취급하는 직원에게 특히 중요함
 - 교육은 보안의 이유에 대해서 기업의 보안상의 환경을 이해시키는 것(why)이 목적이다.
 - 훈련은 보안상의 여러 사건에 대해서 대처능력을 갖도록 하는 것(how)으로 기술을

   숙련되도록 시간과 노력을 제공하는 것이다. 

 

효과 측정
 - 인터뷰, 설문
 - 보안 위반 건수의 측정
 - 준거성 및 실증 test