728x90
반응형

정보보안 관리 및 법규 

 

정보보호 관리 이해 

 

ISMS (infomation Security Management System)

 

정보보호 관리체계인증

정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인터넷 인증기관이 증명하는 제도

관리체계 수립 및 운영,보호대책 요구사항에 대한 인증 

 

ISMS-P (infomation Security Management System - Personal)

 

정보보호 및 개인정보보호 관리체계 인증

정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도

ISMS + 개인정보 처리 단계별 요구사항에 대한 인증 

 

법령 과학기술정보통신부 방송통신위원회 행정안전부
고시 정보보호 개인정보보호
ISMS-P

 

ISMS 의무 인증 대상자 

 

1.정보통신망서비스를 제공하는 자 : 인터넷 접속/인터넷 전화 

2.직접 정보통신 시설 사업자 : 서버 호스팅 / 코로케이션 

3. 정보통신서비스 매출액 100억 또는 이용자 수 100만명 이상인 사업자

4. 연간 매출액 및 세입등이 1500억이상인 기업 중 상급종합병원 / 1만 이상 재학생이 있는 학교 

- 미 인증시 3000만원 이하 과태료 

 

정보보호 거버넌스 체계 수립 

 

Secvurity PDCA(Plan Do,Check Act)

 

관리체계기반 마련 : 상위수준의 정보보호 정책 수립,정보보호 관리체계 인증 범위 확정,모든 정보자산 식별 

위험관리 : 자산식별,위협,취약점 점검,위험평가 수행, 보호대책 계획 수립 

관리체계 운영 : 정보보호 관리체계 수립 이행 단계,보호대책 구현,보호대책 공유 운영현황 관리

관리체계 점검 및 개선 : 매년 1회 이상 관리체계 점검 및 개선

 

정보보호 위험평가

 

위험관리 : 위험을 식별,분석,평가,보호대책을 수립하여 조직의 손실을 최소화 하는 일련의 활동 (정성적/정량적기법)

위험관리구성 : 자산,취약점 

위험분석 : 위험분석 및 평과 방법론 과학적/정형적인 과정

 

(1)접근 방식에 따른 위험분석 기법 

기준선 접근법,전문가 판단,복합적 접근법 

 

(2) 정량적 위험분석과 정성적 위험분석 

1 정량적 위험분석

ALE(연간기대손실)= SLE(위험발생확률 X ARO(손실크기)

 

유형 : 수학공식 접근법,확률 분포 추정법,확률 지배,몬테카를로 시뮬레이션,과거 자료 분석법

분석시간,노력,비용 

 

2.정성적 위험분석

위험에 대한 우선순위를 정하는 기법 

유형 : 델파이법,시나리오법,순위 결정법,질문서법 

 

주관적 분석 

위험대응 전략 

 

1.위험수용 : 위험을 받아들이고 비용을 감수 

2.위험감소 : 위험을 감소시킬 수 있는 대책을 구현 

3.위험회피 : 위험이 존재하는 프로세스나 사럽을 포기 

4.위험전가 : 잠재적 비용을 제3자에게 이전하거나 할당 

 

정보보호 대책 구현 및 운영 (ISMS/ISMS-P)

 

1.관리체계 수립 및 운영 

관리체계기반마련,위험 관리,관리체계운영,관리체계 점검 및 개선 

2.보호대책 요구사항

정책/조직 자산관리,인적보안,외부자보안,물리보안,인증 및 권한관리,접근통제,암호화적용,정보시스템도입 및 개발보안 

시스템 및 서비스 영관리,시스템 및 서비스 보안관리,사고 예방 및 대응 재해복구 

3.개인정보 수집시 보호처리 

개인정보 집시 보호조치, 개인정보 보유 및 이용시 보호조치, 개인정보 제공시 보호조치, 개인정보 파기시 보호조치.

 

업무 연속성 계획 및 재난복구 계획

 

BCP 

- 상시에 기업의 존립 유지를 위한 프로세스를 정의한 복구 절차 

- 업무의 중단상황 그 이후 업무 기능 및 프로세스 지원 

 

BCP 절차

 

1. 연속성 계획 정책 선언서 개발 

2. BIA 수행 

3. 예방통제 식별 

4. 복구전략 개발 

5. 연속성 계획 개발 

6. 계획 및 테스트 및 훈련 

7. 계획의 유지 관리 

 

DRP 

- 비상 환경에서 기업의 존립을 위한 필수적인 IT자원을 대학 복구 절차 

- 사이트의 목표시스템, 응용 프로그램,컴퓨터 설비의 운영 재개와 같은 IT중심 계획 

 

비상계획 형태 

1. BCP : 복구시 필수 업무 운영 유지 절차제공

2. BRP : 재해 후 즉시 업무 운영의 복구 절차제공 

3. COOP : 필수적/전략적 기능 대체사이트에서 30일 이상 유지 절차제공 

4. DRP: 대체 사이트에서의 복구 능력 촉진 절차 제공 

5. IT : 응용/지원시스템 복구 절차/능력제공 

6. CIRP : 악성 사이버 사건 탐지/대응/확산 방지 절차제공 

7. OEP : 인명 최소화 + 자산충격보호

8. CCP : 현 상황 개선,주주,공적 기관에 알리는 절차제공 

 

BIA 

- 비즈니스 별로 위험을 분석,복구 목표 수립 (정량적/정성적) 

- 자원식별,최대유휴시간 산정, 업무프로세스 우선순위 결정 

 

재해복구 시스템의 종류 

 

Mirror Active-Active  0~min
Hot Active-Standby ~24H
Warm 중요한업무위주 ~D
Cold 서버/소프트웨어 구매 ~W

 

정보보호 시스템 인증 

정보보호 시스템 제품을 객관적으로 평가하여 정보보호 제품의 신뢰성을 향상시킬는 인증제도 

 

TCSEC 

- 독립적인 시스템 평가

- BLP모델 기반 

- 기밀성 강조 

- 정보 조달 요구사항 표준화 

- 기능성 보증 구분x

 

ITSEC 

- OS, 장치 평가 

- 기밀성,무결성,가용성

- 기능성 보증 구분

 

CC

- CCRA 가입국 간의 정보보호 제품에 대한 상호인증

- ISO15408인증 

- 주요기능 PP,ST,ToE,EAL

 

- GDPR 인증 

- 유럽연합 내의 개인 데이터 보호기능 강화 통합하는 EU규정 

- 주요원칙 

 

클라우드 컴퓨팅 서비스 보안 인증제도 

클라우드 서비스 종류 

laaS:컴퓨팅 자원,스토리지 등 정보시스템 인프라를 제공하는 서비스 

SaaS : 애플리케이션 제공 서비스 

Paas : 클라우드 개발 플랫폼 제공 서비스 

SECaaS : 클라우드 기반 보안 서비스 제공 

 

개인정보영향평가제도 

제35조(개인정보 영향평가의 대상)

1. 민감정보 개인정보 파일 5만명 이상 

2. 내/외부 공공기관 개인정보파일 연계 50만명 이상 

3. 개인정보파일 100만명 이상 

 

ISO 27000 표준 

ISO 27001 : 인터넷 진흥원에서 개발한 ISMS 인증 (ISMS 수립,구현,운영,모니터링,검토,유지 및 개선하기 위한 요구사항 규정)

 

정보보호 관련 윤리 및 법규

OECD 개인정보 8원칙

개인정보의 일반원칙으로 인정 

수집제한의원칙/정보의 정확성의 원칙/목적 명확화의 원칙/이용제한의 원칙/처리방침 공개의 원칙/정보주체의 참여의 원칙/책임의 원칙

 

정보통신망법 적용대상

 

1.정보통신서비스 제공자 

2.정보통신서비스 제공자로부터 이용자의 개인정보를 제공받은자 

3.개인정보의 취급 업무를 위탁받은자 

4.방송사업자 

ex) 포털,병원,학교 등 360만 사업자/부처,지자체,학교 등 20만 공공기관 

 

제21조(개인정보의파기)

 

1.개인정보처리자는 보유기간과의 경과 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을때에 지체 없이 

개인정보를 파기하여야 한다.

2. 주민등록처리가 불가피한 경우 행정안전부령으로부터 정하여 처리 가능 

 

제30조 

 

1. 개인정보의 처리 목적

2. 개인정보의 처리 및 보유 기간 

3. 개인정보의 제3자 제공에 관한 사항 

4. 개인정보처리의 위탁에 관한 사항

5. 정보주체와 범정대리인의 권리/의무 및 그 행사 방법에 관한 사항 

6. 제31조에 따른 개인정보보호책임자의 성명 또는 개인정보보호업무 및 관련 고충 사항을 처리하는 부서의 명칭과 전화번호 

7. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치/운영 및 그 거부에 관한 사항 

 

제33조 

 

1. 처리하는 개인정보의 수 

2. 개인정보의 제3자 제공 여부 

3. 정보주체의 권리를 해할 가능성 

 

정보통신기반 보호법 

 

제9조 

 

1.법 제5조 제4항 본문에 따라 관리기관의 장은 소관 주요정보통신기반시설의 보호 업무를 담당하는 4급/4급 상당 공무원, 5급/5급상당 공무원, 영관급장교 또는 임원급 관리/운영자를 정보보호책립자로 지정해야함. 

 

반응형
728x90
반응형

정보보호목표 

 

기밀성 : 인가된 사용자만이 정보에 접근할 수 있음 

비인가 사용자에게 정보가 노출되지 않음 

무결성 : 인가된 사용자만이 권한에 따라 정보를 변경할 수 있음 

비인가 사용자의 정보 변경을 금지함.(해시함수)

가용성 : 인가된 사용자가 시스템 자원을 필요로할때 접근 가능함

 

정보보호 공격유형 

 

변조 : 원해의 데이터를 조작,소스프로그램 변경 후 악성코드 실행,특정 URL 접속 

가로채기 : 네트워크상에서 전송되는 데이터를 복사,열람하는 공격으로 수동적공격 

차단: 정상적인 서비스를 방해하는 행위 

위조: 송신되는 메시지를 변조하여 사용자를 속임 

 

정보보호 대책

구체성분류

1.일반통제 : 소프트웨어 생명주기에 대한 통제 (직무분리,시스템 개발,논리/물리적보안.하드웨어통제.비상계획 수립)

2.응용통제 : 트랜잭션.데이터 무결성 확보를 위한 통제(입력,처리,출력 통제

 

통제시점분류 

 

1.예방통제 : 능동적인 통제로 문제점을 사전에 식별하여 통제 수행

물리적 접근통제 - 승인받지 못한 사용자의 정보시스템 접근을 금지

논리적 접근통제 - 인증받지 못한 사용자의 정보시스템 접근 금지 (담장,자물쇠,보안 경비원,직무분리)

2.탐지통제: 발생한 사건을 식별하는 통제 (CCTV,보안 감사,감사로그,침입탐지,경보)

3.교정통제 : 발생한 사건을 교정 탐지된 위협과 취약점에 대응 (백신 소프트웨어)

 

사용자인증 방식 및 원리

 

1.지식기반인증 

 

패스워드 공격 기법 : 무차별공격.사전공격,트로이목마,사회공학.스니핑

소유기반인증 : 스마트카드,OTP 

존재(생체)기반인증 (손바닥,손,홍채,망막,지문)

존재기반 : 생채특성,지문,얼굴,홍채

생채인증 특성 : 보편성,유일성,지속성,성능,수용성(거부감이 없어야함), 저항성(위조 불가능)

생채인증 평가항목 : FRR : 잘못된 거부율

FAR : 잘못된 승인률

행동기반 인증 (개인의 고유한 행동적  특성을 사용해 인증하는 기술 : 서명,키스트로크,마우스 움직임,걸음걸이,모바일 패턴)

 

커버로스 인증

 

- 중앙집중형 사용자 인증 프로토콜 (RFC1510)

- 대칭키 암호화 기법을 기반으로하는 티켓기반 인증 프로토콜 

- 윈도우서버 운영체제의 기본 인증프로토콜 

 

커버로스 구성요소 

KDC : TGS+AS / 사용자와 서비스 암호화키 유지, 인증서비스 제공, 세션키 생성 및 분배

AS : 실질적 인증 수행 

Principals : 커버로스 프로토콜을 사용하는 모든 실제 

TGS : 티켓을 만들고 세션키.티켓 분배 

Ticket : 인증토큰 

 

접근통제 : 주체에 대한 객체의 접근을 통제 

비인가된 접근을 감시

객체의 기밀성,무결성,가용성을 보장

 

인증방식에 따른 분류 

인증 내용 기반 종류
Type 1  Something you know 지식 Password, Pin
Type 2  Something you have 소유 Smart Card, OTP
Type 3  Something you are 존재 홍채,지문,정맥
Type 4 Something you do 행동 음성,서명,패턴

 

2-Factor 인증 

 

인증방식 2가지를 동시에 사용하는 인증 방법

 

접근통제기술

 

1.MAC 

 

오직 관리자에 의해서 권한과 자원이 할당 됨

관리자로 부터 권한을 부여 받은 목록을 Security Lable에 작성

 

2.DAC 

 

자원에 대한 접근을 객체의 소유자가 권한을 부여 한다.

 

3.RBAC 

 

관리자는 사용자에게 권리와 권하이 정의된 역할을 만들어 사용자에게 역할기반으로 

권한을 할당하고 관리한다.

 

항목 MAC DAC RBAC
권한 부여자  System Data Owner Center Authority
접근 여부 결정 기준 Security Label(보안 등급) 신분(identity) 역할(Role)
장점 중앙 집중관리
안정적 시스템
유연
구현 용이
관리 용이
단점 구현 및 운영의 어려움
고비용
트로이목마,
ID도용문제
제어정책이 제대로 반영되기 어려움
예시 방화벽

UNIX / Linux
ACL HIPAA(보건보험)

접근통제 방법

1.Capablity list : 주체별로 객체를 linked리스트로 연결하고 권한 할당

탐색시간이 오래걸림

2.Access Control List : 주제와 객체간의 접근 권한을 테이블로 구성

사용자가 분포도가 안정적일때 적합 

 

접근통제 모델

1.Bell-Lapadula

높은 등급의 정보가 낮은 레벨로 유출되는 것을 통제하는 모델(기밀성 모델)

최초의 수학적 모델

TCSEC 근간

2.Biba

주체에 의한 객체 접근의 항목 (무결성보장 모델)

No Read Down,No Write Up

3.Clark and Wilson (클락 윌슨 모델)

무결성 줌심의 상업용 설계,Application 보안 요구사항을 다룸

4.만리장성 모델 

서로 상충 관계에 있는 객체간의 정보 접근을 통제하는 모델

기밀성 중심의 상업용 설계

 

키분배 프로토콜 

 

1.대칭키 암호화 (=비밀키):

암호화키와 복호화키가 동일한 암호화 기법 키교환 알고리즘 중요한 높음 

-기밀성 제공 무결성 인증 부인방지 X

-암호화,복호화 속도 빠름

-대용량 Data 암호화 적합 

 

스트림 암호/블록암호

구분 스트림암호 블록 암호
개념 Bit,바이트 단위 암호화 Bit x n 블록단위로 암호화
방법  평문을 XOR 1Bit 단위 암호화  블록단위 치환 대칭 반복(Fesitel,SPN)
장점  실시간암호/복호화,속도 대용량의 평문 암호화
종류 RC4,SEAL,OTP DES,3DES,AES,IDEA,SEED

 

2.공개키 암호화(=비대칭키,개인키) : 공개키로 암호화 개인키로 복호화하는 암호화 방법

인증,서명 암호화 수행

키 배분,공유,키 저장문제 해결

인증,부인방지 0

 

공개키암호화 종류 

 

구분 특징 수학적이론 장점 단점
Diffie
Hellman
최초의 공개키 알고리즘
키 분배 전용 알고리즘
이산대수 키 분배에 최적화 인증불가
위조에 취약
RSA 대표적 공개키 알고리즘 소인수분해 Library 다양화 키 길이 증가
DSA 전자서명 알고리즘 표준 이산대수 간단한 구조 전자서명 전용
암호화, 키 교환 불가
ECC PDA,스마트폰 핸드폰 타원곡석 오버헤드 적음 키 테이블 필요

 

전자서명 서명과 인증

 

전자서명: 서명자가 해당 전자문서에 서명하였음을 나타내기 위해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보

- 개인의 고유성 인증,무결성/추적성 확보

 

전자서명 특징

 

1. 위조불가 : 합법적 서명자만이 전자서명 생성 가능

2. 변경불가 : 서명한 내용을 변경 할 수 없음

3. 재사용불가 : 서명을 다른 전자문서의 서명으로 사용불가

4. 부인방지 : 서명 후 서명자는 서명한 사실을 부인할 수 없음 

5. 서명자인증 : 전자서명 서명인을 검증 가능 (서명자의 공개키)

 

메세지,전자서명,키교환

---------------송신자---------------

메시지 1

1.Message Digest 생성 - 해쉬함수

2.전자서명 - 송신자의 개인키 (RSA)

3.전자서명 암호화 - 송신자의 비밀키 (DES)

 

메시지 2

4.Message - 송신자의 비밀키 (DES)

5.암호문 생성 

-------------전자서명 완료---------------

 

6.송신자의 비밀키 암호화 전달 - 수신자의 공개키(RSA)

 

-----------------수신자-------------------

7.송신자의 비밀키 획득 - 수신자의 개인키

 

메세지 1

8.전자서명 획득 - 송신자의 비밀키(대칭키) (DES)

9.Message Digest 획득 - 송신자의 공개키 (RSA)

사용자인증

 

메세지 2

 

10.Message 획득 - 송신자의 비밀키(대칭키)(DES)

11.Message Digest 획득 - 해쉬함수 

메시지인증 

 

12.전자서명확인- 9,11Message Digest 비교 

 

------------인증완료----------------

 

송신자: 개인키 - 전자서명 

공개키 - 전자서명 확인

수신자: 개인키 - 복호화 

공개키 - 암호화 

 

전자서명 기법의 종류 

RSA 소인수분해
암호화/복호화
송신자의 개인키와 공개키 사용
EIGamal 이산대수
Schnorr EIGamal기반 크기 축소
IC 카드 활용
DSS EIGamal기반 계산량 감소
미국 전자서명 표준
전자서명만 지원
KCDSA 이산대수
국내 전자서명 표준
ECC 타원곡선
짧은 키 사용
짧은 시간 내 전자서명 생성
ECDSA

 

PKI

공개키 암호 방식을 바탕으로 디지털인증서를 활용하는 SW,HW,USER 정책 및 제도 총칭

은행,증권,카드 보험에서 사용하는 공인인증 구조로 공인인증서(X.509,ITU-T표준)을 통해 인증받는 구조 

 

PKI 기능 

인증 사용자에 대한 신원 확인(공개키 인증) 인증서 X.509
기밀성 송/수신정보 암호화 암호/복호화
AES,SEED,3DES
무결성 송/수신정보 위조불가 보장 해시함수
SHA,MD5
부인봉쇄 송/수신자 송수신 사실
부인 불가
전자서명
접근 제어 허가된 수신자만 정보 접근 DAC,MAC,RBAC
키 관리 공개키 생성,등록,분배,폐지,관리 CA

 

PKI 구성 

인증관련기관

 

1.인증기관 : 인증정책 수립,인증서 관리

2.등록기관 : 신원확인,CA인증서 발급요청

 

인증서 암호/키 관리

 

3.CRL : 인증서 폐기 목록

4.Directory: 인증서,암호키 저장 및 관리(X.500,LDAP)

 

인증도구 

5. X.509 : CA 발행하는 인증서 기반 공개키 인증서 표준 포맷 (사용자신원 + 키정보)

6. 암호키 : 개인키,공개키

 

X.509 인증서 내용

 

인증서버전,인증서 고유번호,발급자의 서명,발급자 정보 

인증서 유효기간,주체 정보,공개키,주체키

 

암호학 

암호화기법 

1. 치환 : 혼돈,문자열을 다른 문자열로 이동하면서 교체 

A-C B-D C-E

2 전치,순열 : 확산,문자의 순서를 바꿈

A-C B-E D-A

3. 대칭키 암호화 : 송/수신자의 키가 동일 

4. 공개키 암호화 : 개인키(사설키),공개키 

5. 양자암호 : 양자역학의 원리를 이용한 암호화 방식 

 

정보이론 

혼돈 : 암호문과 평문과의 상관관계를 숨김(대치)

확산 : 통계적 성질을 암호문 전반에 퍼뜨려 숨김 (전치,순열)

 

대칭키 암호화 

1.스트림암호화 기법(RC4,SEAL,OTP):

비트/바이트 단위로 암호화 수행

고속암호화,하드웨어 구현용이

wifi,OTP 

 

블록암호화 기법(DES,3DES,AED):

고정된 길이의 입력 블록 - 고정된길이 출력블록 변환하는 알고리즘

Feistel(역추적가능), SPN(역추적 불가능)구조 

1.ECB : 가장 단순한 모드 블록을 순차적으로 암호화 (독립적)

2.CBC : 블록 / IV XOR 연산 (독립적)

3.CFB : 암호화 IV / 블록 XOR 연산 (연쇄적)

4.CFB : IV 암호화 - (블록2전송) XOR 블록 1연산 (연쇄적) 영상데이터,음성데이터

5.CTR(CounTer): 블록/키스트림 XOR 암호화시 1증가하는 카운터 암호화

 

블록암호화 알고리즘

 

1.DES:Feistel

대칭키 암호화 알고리즘으로 미국/국제표준 알고리즘

입력 : 64Bit 출력:64Bit 치환암호+전치암호(혼합암호)

* 현재는 128Bit이상 사용

 

2.IDEA : SPN

스위스에서 개발한 대칭키 암호화 알고리즘

입력:128Bit 출력:64Bit

전자우편 PGP방식에 사용

HW/SW 구현 용이 

DES 2배 빠른속도 

 

3.RC5(Ron&s Code 5):

DES 10배 빠른 속도

32/64/128Bit

 

4.AES:SPN

 

NIST(미국국립표준연구소) 표준 알고리즘

크기제한 없음

128/192/256Bit

 

5.SEED : Feistel

KISA/ETRI 대칭키 블록 암/복호화 알고리즘

128Bit

 

암호분석 방법의 종류 

 

1.암호문 단독 공격 

암호문만으로 공격,통계적 성질/문장특성 추정

 

2.알려진 평문 공격

암호문에 대응하는 일부 평문가용

 

3.선택 평문 공격

평문 선택시 대응되는 암호문을 얻을 수 있는 상태에서의 공격

 

4.선택 암호문 공격

암호문 선택시 대응되는 평문을 얻을 수 있는 상태에서의 공격

 

비대칭키암호화

1.디피헬먼

최초의 공개키 암호화 알고리즘

IPSEC IKE 키교환 알고리즘

중간자 공격에 취약

 

2.RSA 

공개키 암호화방식의 산업 표준

소인수분해

전자서명

 

해시함수 (MD5,SHA-256,LSH)

복호화가 불가능한 일방향 암호기술

무결성만 지원

 

해시함수 조건 

 

1.압축 : x길이 평문을 고정된 길이의 출력값으로 변환

2.일방향 : 역방향 계산 불가능

3.효율성 : 해시값 계산에 시간이 많이 소요되지 않아야함.

4.충돌회피 : h(m1)=h(m2) m1,m2 계산불가능

5.2차 선이미지 회피성:h(m1) = h(m2) m1!=m2 계산불가능

반응형

+ Recent posts