Blog | Tag | Local | Guest | Login | Write |  RSS

이전글 [UNIX 보안 기초 -0-] Prologue.

* 보안에 관한 간략한 개요


1. 정보보호란?

The Protection of information against unauthorized disclosure, transfer, modification, or destruction, whether accidential or intentional [ Information Warfare, July 1996 ]
(우연 또는 의도적으로 허가받지 않은 정보의 누출, 전송,수정,파괴 등으로부터 보호)


2. 정보보호의 원칙

  • OECD 의 개인정보보호 8대 원칙 (1980)
  • NIST 컴퓨터 보안 원칙
  • GASSP의 정보보호원칙


3. 관리자의 역할과 책임
 
시스템 관리자는 시스템을 정상적으로 유지하는 데 있어서 가장 중요한 위치에 있는 사람이다. 관리자가 시스템을 어떻게 관리하느냐에 따라 사용자들이 얼마나 유용하고 편리하게 사용할 수 있는가 하는 것이 결정되어지며 그 시스템의 안정성과 보안에 대한 신뢰도도 결정되어진다.

다음 아래는  '이상용 삼성전자 총무보안그룹 차장'의 글

 아래는 보안관리자가 해야 할 가장 기본적인 책무이다.
 - 보안계획 수립
 - 보안지침을 수립하며 개정
 - 주기적으로 보안점검을 수행
 - 침해사고에 대응
 - 보안 시스템 도입을 기획, 운영 및  관리
 - 보안 시스템에 대한 보안성 검토 및 효율성 분석을 수행
 - 보안관련 교육을 실시를 통하여 보안에 대한 인식제고를 향상
 - 보안위반사고 발생시 해당 사항을 경영층에 보고하고 신속한 조치를 실행
 - 보안대책의 변경 시 변경사항이 보안성에 적합한지 판단 

 위의 내용에 부가하여 보안관리자는 실질적인 보안사고에 있어 해당사고를 통한 어떠한 손실이 발생하는지 통계화해서 실제 보안사고를 통하여 기업의 얼마나 많은 손실의 갖게 되는가 분석하고 예방대책을 포함하여 경영층에 제시하도록 하여야 한다.

이와 같은 정보보호관리자의 업무분야는 이미 언급한 것과 같이 경영진과 현업과의 관계수립을 다루어야 한다.

정보보호 거버넌스의 5가지 요소는 다음과 같다.
- 정보보호 이니셔티브를 위한 최고경영진의 참여
- 정보보호 현안에 대한 경영진의 이해
- 정보보호와 기업비지니스의 연계
- 정보보호 핵심척도 분석을 통한 경영진과 관리진의 소유권과 책임
- 조직의 목적에 대한 정보보호의 연계

이상의 요소가 충족되어야만 정보보호 거버넌스가 수립됐다고 할 수 있다.


 
4. 보안등급
 보안을 실시한다고 할 때 과연 어느 정도로 정보가 안전한가를 객관적으로 판단하기 위하여 여러 단체에서 보안의 정도를 판별하는 기준을 세워 놓은 것이 있다. 그 중 가장 권위 있는 것이 Trusted Computer System Evaluation Criteria (TCSEC)이다. 여기에서는 컴퓨터 보안에 관한 여섯 가지 기본 항목을 정하였다. 여섯 가지 항목은 다시 다음의 세 그룹으로 나뉘어진다.

  • Policy
    • Security Policy
    • Marking
  • Accountability
    • Identification
    • Accountability
  • Assurance
    • Assurance
    • Continuous Protection

이 항목들에 의하여 보안등급이 나뉘어진다. 보안등급은 D, C, B, A 등으로 나뉘며 세부적으로는 다시 C1, C2, B1, B2, B3 등으로 나뉘어진다. 보안은 등급이 A로 갈수록 강력하며 같은 등급 내에서는 뒤에 붙는 숫자가 클수록 강력하다. 보안등급에 대하여 간단히 설명하면 다음과 같다.  

 관리자는 시스템을 어느 정도의 보안등급으로 구축할 것인지를 결정하여야 한다. 이때 주의하여야 할 것은 보안등급이 높다고 해서 꼭 좋다고 볼 수만은 없다는 것이다. 너무 엄격하게 보안을 유지한다면 사용자들의 불편이 그만큼 커지기 때문이다. 그러므로 관리자는 이 점을 충분히 고려하여야 한다.

5. 일반적인 침입수법

A. 정상적인 데이터 전송 .
 



B. 방해 (Interrupted)
 ex) DOS (Denial Of Service), etc

C. 가로채기 (Interception)
 ex) Sniffering, etc

D. 수정 (Modification)
 ex) IP address spoofing, DNS spoofing, etc

E. 조작 (Fabrication)
 ex) IP address spoofing, DNS spoofing, etc

 * 침입수법에 따른 구분
- 신분도용 (Impersonation)
- 신뢰받는 기계로 위장 (Transitive trust)
- 부당 이용 (Exploits)
- 자료 이용 (Data driven)
- 하부구조 이용 (Infrastructure)
- 서비스 거부 (Denial of service)

* Reference
- [book] Security PLUS for UNIX
- [Web] http://en.wikipedia.org
- [Web] http://www.oecd.org
- [Web] http://csrc.nist.gov/groups/SMA/fisma/library.html#02
- [Web] http://csrc.nist.gov/publications/nistbul/csl96-10.txt

다음글 예고
대표적인 공격 유형과 대응책. 실습.