1). 암호 공격방식

① 수동적 공격

1. 전송되는 파일 도청 : 불법적인 공격자가 전송되는 메시지를 도중에 가로채어 그 내용을 외부로 노
출시키는 공격 (메시지의 내용 공격)

 

2. 트래픽 분석 : 전송 메시지의 암호화로 도청을 통한 메시지 내용 파악이 불가능하더라도 메
시지의 송신측과 수신측 신원의 파악 가능 (메시지 존재에 대한 공격 - 익명성
제공으로 방어)

 

② 능동적 공격

1. 메시지 변조 : 전송되는 메시지들의 순서를 바꾸거나 또는 메시지의 일부분을 다른 메시지
로 대체하여 불법적인 효과를 발생시키는 공격

 

2. 삽입 공격 : 불법적인 공격자가 정당한 송신자로 가장하여 특정 수신자에게 메시지를 보
내어 역시 불법적인 효과를 발생시키는 공격

 

3. 삭제 공격 : 정상적인 통신시설의 사용, 관리를 방해하는 서비스 거부 공격, 특정 수신자
에게 전송되는 메시지의 전부 또는 일부가 공격자에 의해 삭제되는 것.

 

4. 재생 공격 : 공격자가 이전에 특정 송신자와 수신자간에 행해졌던 통화내용을 도청하여
보관하고 있다가 나중에 재생하여 전송하는 공격

 

③ 암호 메세지 공격 유형

1. 암호문 단독공격(Ciphertext only Attack)-COA  

암호 해독자는 단지 암호문 C만을 갖고 이로부터 평문 P이나 키 K를 찾아내는 방법으로 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법

 

2. 알려진 평문공격(Known Plaintext Attack)-KPA

암호 해독자는 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서해독하는 방법으로 암호문 C와 평문 P의 관계로부터 키 K나 평문 P를 추정하여 해독하는 방법

 

3. 선택 평문 공격(Chosen Plaintext Attack)-CPA

암호 해독자가 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P에 해당하는 암호문 C를 얻어 키 K나 평문 P를 추정하여 암호를 해독하는 방법

 

4. 선택 암호문 공격 (Chosen Ciphertext Attack)-CCA

암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻어내 암호를 해독하는 방법

 

2) 대칭키, 공개키 암호시스템 특징

① 암호 시스템 분류 : 대칭키, 공개키 암호 시스템

1. 암복호화의 키에 따른 분류

- 대칭키 암호시스템 : 암호키와 복호화 키가 동일하다

- 공개키 암호시스템 : 암호키와 복호화 키가 다르다

 

2. 평문의 길이에 따른 분류

- 스트림 암호시스템 : 난수열을 생성하여 입력 평문 비트열을 한 비트 또는 한 문자(바이트) 단위로

XOR하여 암호화

- 블록 암호시스템 : 입력 평문 비트열을 일정한 크기의 블록으로 나누어 암호화

ex)DES(64 bit),AES(128 bit)

3. 대칭키 암호 시스템

대칭키는 송,수신자가 같은 키를 가지고 있고 그 키를 통하여 송신자가 평문을 암호화하여 암호문을 보내면 수신자는 가지고 있던 같은 키로 복호화를 할 수 있다.

 

- 장점 :  키 크기가 상대적으로 작다

암호시스템 내부구조가 간단하여 시스템 개발 환경에 용이

속도가 빠르다

 

- 단점 :  교환 하는 사람이 많아질 수록 키관리에 어려움이 따른다 총 N(N-1)/2개의 키가 필요하다

자주 키교환을 해야하는 경우에 불편하다

디지털 서명 등의 기법에 적용하기 힘들다

안전성을 분석하기 어렵다

중재자가 필요하다

 

- 대칭키 암호 종류

DES, 3DES, Blowfish, IDEA, RC4, RC5 RC6, AES, SEED, ARIA

 

4. 공개키 암호 시스템

공개키는 비대칭키 암호시스템이라고도 하며, 암,복호화에 서로다른키가 사용된다. 발신자는 상대방의 공개키를 이용하여 암호화를 하고 수신자는 자신의 개인키를 이용하여 복호화 한다.

 

- 장점 :  대칭키 암호 보다 키 분배가 용이 하다.

대칭키 암호 보다 더좋은 확장 가능성이 있다.

인증과 부인봉쇄 제공 가능

범용적으로 사용 가능

 

- 단점 : 대칭키 암호보다 큰길이의 키를 사용하고, 수학적 연산을 이용,구현 하므로 처리시간이 길다

공개키 배포에 대한 신뢰성 문제로 PKI같은 공개키관리구조를 필요로 한다.

 

- 공개키 암호 종류

소인수분해 : RSA,Rabin

타원곡선 : ECC

이산대수 : Schnorr, Diffie-Hellman, El Gamal, DSA, KCDSA

기타 : Knapsack

 

3) 스트림 암호 시스템, 블럭암호 시스템

① 스트림 암호

평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트단위로 XOR하여 암호화 하는 방법

 

1. 특징

- 원타임 패드를 실용적으로 구현할 목적

- 다음에 출력 비트를 예측할 확률이 1/2이어야 안전하다

- 긴주기와 높은 선형복잡도가 요구된다

- 블록 단위로 암호화 하는 것에 비하여 비트 단위로 암호화하기 때문에 더 빠르다

- 주로 LFSR을 이용한다

- 블록암호의 CFB,OFB모드는 스트림과 같은 역할을 한다.

 

2. 스트림암호의 기술

- One Time Pad : 암호화를 수행할 때마다 랜덤하게 선택된 키스트림을 사용한다.

 최소한 평문 메시지 길이와 같거나 더 긴 길이의 키스트림을 생성해야 한다.

- FSR(Feedback Shift Register) : One Time Pad의 Key Generator부분의 절충안

- LFSR(Linear Feedback Shift Register) : 초기활용되던 스트림 암호, 의사 난수열

- NFSR : LFSR의 선형적 공격에 취약하여 설계

 

3. 스트림 암호의 활용

- RC4 : 1984년 Ronald Rivest에 의해 설계, 네트워크 프로토콜에서 활용

- A5/1 : 휴대전화 통신을 위한 네트워크 GSM에서 사용

- WEP : 1999년 IEEE 802.11무선랜 표준 규정, 무선랜 구간에서 전송되는 MAC 프레임 들을 40비트 길이의 WEP 공유 비밀키와 임의로 선택되는 24비트 IV로 조합된 총 64비스의 키를 이용한 RC4스트림암호방식

 

② 블럭암호

암호문을 만들기 위해 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록단위로 암호문을 얻는 대칭 암호화 방식

 

1. Feistel 구조

Feistel구조는 3라운드 이상이며, 짝수 라운드로 구성된다

라운드 함수와 관계없이 역변환이 가능하며(즉, 암/복호화 과정이 같음), 두번의 수행으로 블록간의 완전한 확산(diffusion)이 이루어지며, 알고리즘의 수행속도가 빠르고, 하드웨어 및 소프트웨어구현이 용이하고, 아직 구조상에 문제점이 발견되고 있지 않다는 장점을 지니고 있다.

 

2. SPN 구조

SPN은 입력을 여러 개의 소블록으로 나누고 각 소블록을 S-box로 입력하여 대치시키고 S-box의 출력을 P-box로 전치하는 과정을 반복한다

 

SPN 구조는 라운드 함수가 역변환이 되어야 한다는 등의 제약이 있지만 더 많
은 병렬성(parallelism)을 제공하기 때문에 암/복호화 알고리즘의 고속화가 요구
되고 최근의 컴퓨터 프로세스(CPU)가 더 많은 병렬성을 지원하는 등의 현 추세
에 부응하는 방식이라 할 수 있다.

 

 

 

3. Feistel 구조와 SPN구조를 사용하는 알고리즘

 

 Feistel 구조를 사용하는 알고리즘

 SPN 구조를 사용하는 알고리즘

DES,LOKI,CAST,Blowfish, MISTY , RC5, RC6, CAST256, E2, Twofish, Mars

 SAFER, IDEA, SHARK,Square,SRYPTON,Rijndael,

SAFER+, Serpent

 

 

4. 블록암호 운영모드

 

- 전자코드북 모드 (Electronic Code Bool Mode)

ECB모드는 가장 단순한 방식으로 각 블록을 독립적으로 암호화 한다. 이 방식은 동일한 평문블록은 동일한 암호문을 생성하는데 이는 안전성에 있어서 이런 점은 바람직하지 않다

 

- 암호블럭연결 모드 (Cipher Block Chaining Mode)

CBC모드는 초기치를 암호화한 값과 평문 블럭을 XOR하여 암호문 블럭을 생성 하고 그 암호문을 초기치로 하여 다시 암호화한 값과 평문 블록을 XOR하여 암호문 블록을 반복하여 생성하는 방식이다

 

- 암호피드백 모드 (Cipher FeedBack Mode)

CFB모드는 초기치를 암호화한 값과 평문 블록을 XOR하여 암호문 블럭을 생성하고 그 암호문을 초기치로 하여 다시 암호화한 값과 평문 블록을 XOR하여 암호문 블록을 반복하여 생성하는 방식

 

- 출력피드백 모드(Output FeedBack Mode)

OFB모드는 초기치 Ⅳ를 암호화 하고 그 값을 다시 암호화하는 과정을 반복함으로써 생성된 수열과 평문 수열을 XOR하여 암호문을 생성하는 방식으로, 주로 블록암호 시스템을 스트림암호 시스템처럼 사용하고자 할 때 이용된다

 

- 카운터 모드(Counter Mode)

Counter모드는 초기치 Ⅳ와 Ⅳ+1, Ⅳ+2,....을 암호화하여 생성된 평문수열을 XOR하여 암호문 블록을 생성하고 그 암호문을 기초로 하여 다시 암호화한 값과 평문블록을 XOR하여 암호문블록을 반복하여 생성하는 방식이다

 

5. 블록 암호시스템 종류

가. DES(Data Encryption Standard)

- 64비트의 평문을 46비트의 암호문으로 만드는 블록 암호 시스템,64비트의 키를 사용

- 64비트의 키(외부 키) 중 56비트는 실제의 키(내부 키)가되고 나머지 8비트는 검사용 비트

- DES는 16라운드(Round)의 반복적인 암호화 과정

- 라운드마다 전치(Transposition) 및 대치(Substitution)의 과정을 거친 평문과 56비트의 내부키에서 나온 48비트의 키가 섞여 암호문을 만든다

 

나. 3DES(Triple Data Encryption Standard)

- DES의 안전성 문제를 해결하기 위한 대안으로 3개의 키로 DES를 3회 반복하여 사용

 

다. IDEA(International Data Encryption Algorithm)

- IDEA은 128비트 키, 8라운드, 64비트 블록암호이며 주된 세 가 지 연산은 XOR, add mod 216, multiply mod 216+1이다

- RSA와 더불어 PGP에 사용되는 방식

- 블록 암호 알고리즘으로써 64비트의 평문에 대하여 동작하며, 키의 길이는 128비트이고, 8라운드의 암호 방식을 적용

 

참조 1.

1) 암호화 과정 [1급]
다른 암호화 방식과 마찬가지로 암호화 함수는 암호화될 평문과 키의 두 가
지 입력을 갖는다. 이 경우 평문은 64비트이고, 키는 128비트이다. IDEA알고리
즘은 마지막 변환함수에까지 8개의 라운드 혹은 반복들로 구성된다. 이 알고리
즘은 입력을 4개의 16비트 서브블록으로 분해한다. 각각의 반복과정은 4개의
16비트 서브블록들을 입력받고, 4개의 16비트로 된 결과블록을 생성한다. 최종
변환은 또한 4개의 16비트 블록들을 생성하는데, 이것들은 다시 64비트암호문
- 336 -
을 형성하기 위해 연결된다. 각 반복들은 전체 52개의 서브키에 대하여 6개의
16비트 서브키를 이용하는 반면 최종변환은 4개의 서브키를 사용한다.
2)복호화 과정 [1급]
복호화 과정은 암호화 과정과 본질적으로 같은 작업이다. 복호화는 같은
IDEA구조로서 암호문을 입력으로 사용함으로써 얻어진다. 그러나 서브키의 선
택에 있어서 다르다. 복호화 서브키 U1, ..., U52는 암호화 서브키로부터 유도된
다.

라. SEED

- SEED알고리즘의 전체 구조는 변형된 Feistel구조로 이루어져 있으며, 128비트 열쇠로부터 생성된 16개의 64비트 회전열쇠를 사용하여 총 16회전을 거쳐 128비트의 평문 블록을 128비트 암호문 블럭으로 암호화하여 출력한다

 

-전체 구조는 블록의 길이만 다를 뿐 DES의 구조와 같으며, 평문 블럭 128 비트를 64비트 블록을 L0과 R0로 나누어 DES와 같은 단계를 거쳐 16회전을 하여 최종출력비트

 

마. AES (Rijndael)

- AES의 암호화 과정의 각 라운드는 비 선형성을 갖는 S-Box를 적용

- 바이트단위로 치환을 수행하는 SubBytes( ) 연산

- 행단위로 순환 시프트를 수행하는 ShiftRows( ) 연산

- Diffusion을 제공하기 위해 열 단위로 혼합하는 MixColumns() 연산

- 라운드 키와 State를 XOR하는 AddRoundKey( ) 연산

 

4) 블럭 암호 공격

① 차분공격에 대한 기본개념(Differental Crptanalysis)

- 두개의 평문 블록들의 비트의 차이에 대하여 대응되는 암호문 블록들의 비트의 차이

 

② 선형공격에 대한 기본개념(Linear Cryptanalysis)

- 알고리즘 내부의 비선 형 구조를 적당히 선형화시켜 열쇠를 찾는 방법

 

③ 전수공격법(Exhaustive key search)

- 암호화할 때 일어날 수 있는 모든 가능한 경우 조사하는 방법 경우의 수가 적을 때는 가장 정확한 방법

 

④ 통계적 분석(Statistical analysis)

- 암호문에 대한 평문의 각 단어의 빈도에 관한 자료를 포함하는 지금까지 알려진 모든 통계적인 자료를 이용하여 해독

 

⑤ 수학적 분석(Mathematical analysis)

- 통계적인 방법을 포함하며 수학적 이론을 이용하여 해독하는 방법

 

 

반응형

'Certificate > 정보보안기사' 카테고리의 다른 글

정보보안 관리 및 법규  (0) 2014.09.21
대책 구현 및 운영  (0) 2014.09.19
위험 관리  (0) 2014.09.19
업무연속성 관리와 재난 복구  (0) 2014.09.19
Email Security  (0) 2014.09.17

정보통신 이용 촉진 및 정보보호 등에 관한 법률 시책

 

1. 시책내용

- 정보통신망에 관련된 기술의 개발, 보급

- 정보통신망 표준화

- 정보내용물 및 제 11조에 따른 정보통신망 응용서비스의 개발 등 정보통신망의 이용 활성화

- 정보통신망을 통하여 수집, 처리, 보관, 이용되는 개인정보의 보호 및 그와 관련된 기술의 개발 보급

- 정보통신망에서의 청소년 보호

- 정보통신망의 안전성 및 신뢰성 제고

- 그 밖의 정보통신망 이용 촉진 및 정보보호 등을 위하여 필요한 사항.

 

 

전자서명법

 

제6조(공인인증업무준칙)

① 공인인증기관은 은증업무를 개시하기 전 다음 각 호의 사항이 포함된 공인인증업무준칙(이하"인증업무준칙"이라한다)을 작성하여 미래창조과학부장관에게 신고하여야 한다.

1. 인증업무의 종류

2. 인증업무의 수행방법 및 절차

3. 공인인증역무(이하 "인증역무"라 한다)의 이용조건

4. 기타 인증업무의 수행에 관하여 필요한 사항

 

 

 

I. 정보보호시스템의 개요

가.    정보보호시스템의 평가/인증 제도의 개념

-          정보보호시스템을 일반 사용자가 신뢰하며 안전하게 사용할 수 있도록 제품의 신뢰성을 보증하기 위한 법/제도

나.    평가/인증의 종류

   TCSEC(Trusted Computer System Evaluation Criteria)

   ITSEC(Information Technology Security Evaluation Criteria)

   CC(Common Criteria)

 

II. TCSEC의 개요

가.     TCSEC의 정의

- 정보가 안전한 정도를 객관적으로 판단하기 위하여 보안의 정도를 판별하는 기준을 제시한 것

나.     TCSEC의 보안 요구사항

구분

내용

보안정책(Security Policy)

-명백하고 잘 정의된 보안정책 존재

표시(Marking)

-객체의 보안등급을 나타내는 “레이블”지님

식별(Identification)

-접근주체의 식별 및 관련인증정보의 안전관리

기록성(Accountability)

-보안에 영향을 주는 동작에 대한 기록유지

-보안문제 발생시 추적가능

보증(Assurance)

-보안정책,표시,식별,기록성에 대한 요건 충족

지속적인 보호

(Continuous Protection)

-비안가자에 의한 수정이나 변경으로부터 지속적 보호

 

III. TCSEC의 평가체계

- 보안등급은 A로 갈수록,같은 등급에서는 뒤의 숫자가 클수록 강하다.

보안등급

의 미

세부등급

A(검증된 보호)

정형화된 검증방법을 사용

A1

B(강제적 보호)

보안레이블의 무결성을 보장하고, 강제적 접근통제 규칙들의 집합을 적용하기 위하여 보안레이블을 사용

B3

B2

B1

C(임의적 보호)

감사기능을 통하여 주체와 그들의 행위에 대한 책임추적을 제공

C2

C1

D(최소한의 보호)

평가가 수행되었지만 평가등급의 요구사항을 만족하지 못한 시스템을

없음

 

IV. TCSEC의 향후방향

- 선진 외국의 기업은 TCSEC, ITSEC 등의 보안 평가기준에 따라 제품을 개발하고 인증을 획득한 제품을 사용화하여 판매하고 있음

- 국가 주요 정보기반 구조 보호에 대한 인식이 확산됨에 따라 국가적인 정보보호 인프라를 구축하여 국가 주요 정보 기반구조를 보호하기 위한 강력한 도구로써 안전한 운영체제가 활용되어질 것으로 전망

[출처] [보안] TCSEC|작성자

반응형

'Certificate > 정보보안기사' 카테고리의 다른 글

암호학  (0) 2014.09.25
대책 구현 및 운영  (0) 2014.09.19
위험 관리  (0) 2014.09.19
업무연속성 관리와 재난 복구  (0) 2014.09.19
Email Security  (0) 2014.09.17

(1) 정보보호 대책 구현

①. 통제(Control) : 합리적인 수준 보증을 제공하기 위하여 설계된 정책, 절차, 실무관행 그리고 조직 구조 정의

②. 통제 구분

1. 통제 수행 시점

- 예방통제 : 발생가능한 잠재적인 문제들을 식별 사전에 대처하는 능동적인 개념의 통제

- 탐지통제 : 예방통제를 우회하는 문제점을 찾아내는 통제. 로깅기능을 통한 감사증적 등이 해당

- 교정통제 :  탐지 통제를 통하여 발견된 문제점들을 해결하기 위하여 조치가 필요하다. 문제 발생 원인과 영향을 분석하여 교정하기 위한 조치가 필요한 통제

- 잔류위험 :  관리를 통하여 사건 발생 가능성과 손실관점에서 위험을 허용하는 부분에 남아있는 위험

2. 통제 구현 방식에 다른 시점

- 관리통제 : IT자원을 관리하는 직원에 대한통제, 직원의 보안, 직무분리, 직무순환, 최소한의 원칙, 최소지식의 원칙

- 운영통제 : 운영에 관련된 통제를 의미한다. 이에는 문서화, 하드웨어 통제, 소프트웨어 통제, 매체 통제등이 속함.

3. 통제 구체성에 따라

- 일반통제

- 응용통제(입력통제, 처리통제, 출력통제)

 

(2) 정보보호 교육 및 훈련

①. 정보보호 인식 프로그램 : 조직내의 보안에 대한 인식수준을 높이기 위함. 연간계획서를 수립 계획표에 따라 실제 적용 할수 있도록 한다.

 

②. 교육 대상자 분류

1. 최고 경영자를 포함한 임직원

2. 조직의 신입지원

3. 조직의 IT이용자 그룹

4. IT시스템 운여자와 개발자 그룹

5. 시설을 물리적/전자적으로 출입하는 제3자 그룹

6. 조직이 제공하는 정보를 이용하는 일반 외부자 그룹

7. 개인정보보호 교육의 경우 취급자, 고나리자 담당자, 책임자 대상별 교육

 

③. 교육 내용

1. 일반교육 : 직원, 외부직원을 대상으로 기본적인 정보보호 이행 활동 및 정보보호에 대한인식 전환을 목표로 연1~2회 실시, 정책 규정 변경시, 직원 채용시 실시

2. 전문교육 : 정보보호 담당자 및 정보시스템 업무 종사자를 대상으로 실무적인 관점에서 주요 정보시스템을 보호하기 위한 전문적인 지식 습득을 목표로 연 1회이상 실시.

 

④. 교육평가와 피드백

교육 훈련 진행 후에는 반드시 설문조사를 통한 교육에 대한 피드백을 받아야 한다.

 

 

(3) 컴퓨터/네트워크 보안운영

① 컴퓨터 운영

1. 컴퓨터 운영관리 기준

- 컴퓨터 운영 관리 기준을 수립하여 사용자에게 기준 준수를 제시한다. 시스템 시작과 종료시간, 시스템 오류 및 수정내용, 데이터 파일 및 컴퓨터 출력물의 정확한 취급에 대한 확인등 컴퓨터 운영의 확인이나 사고조사를 위해 활동에 대한 기록을 남기고 주기적으로 검토

- 개인의 책임성

- 사고조사

- 침입 탐지

2. PC보안 운영 준수 가이드

-업무적 목적 외사용제한

-주변장치 설치 및 변경제한

- 이동식 보조기억장치의 승인, PC및 저장매체 반출 승인, 저장매체 폐기

- 지적재산권 준수

- 소프트 웨어 설치 제한

- PC유지보수

- 바이러스 백신 프로그램 운영관리, 보안패치 적용 권고, 인터넷 사용의 기준수립

- 이동 컴퓨팅 장비의 사용 승인, 공용 PC의 사용 관리

 

② 네트워크 보안정책과 네트워크 운영

- 네트워크 물리적, 논리적 접근에 대한 보안정책을 수립하고 운영해야 하며 네트워크 운영간에 기술적, 관리적 인 세부절차를 마련.

- 정보통신망 접속에 따른 접속기준 및 절차를 규정하고 접근 가능한 통신 및 경로를 최소화하여 장애 발생을 최소화

 

1. 업무망과 인터넷 망의 분리

- 업무망과 인터넷 망은 원칙적으로 분리

2. 개발업무와 다른 업무용 네트워크 분리

- 개발 업무와 다른 네트워크 업무를 사용하는 네트워크 분리

3. 인가된 서비스에 대해서만 접속 가능하도록 설정

4. 네트워크 운영 효율성을 위해 세그먼트 또는 서비스별로 나누어 관리

 

③ 매체관리

1. 데이터 보관

- 데이터 식별번호

- 보관목적

- 보관일시

- 보관기간

- 보관 책임자

2. 데이터 폐기

- 데이터 보존연한

- 데이터 매체에 따른 폐기방식

- 폐기 확인 방법

- 폐기 이유

- 폐기 일시

- 폐기 내용

- 폐기관리대장 목록 작성

반응형

'Certificate > 정보보안기사' 카테고리의 다른 글

암호학  (0) 2014.09.25
정보보안 관리 및 법규  (0) 2014.09.21
위험 관리  (0) 2014.09.19
업무연속성 관리와 재난 복구  (0) 2014.09.19
Email Security  (0) 2014.09.17

- 기밀성(Confidentiality) : 비 인가된 개인, 단체, 프로세스 등으로 부터 중요한 정보를 보호하는 것

- 무결성(Integrity) : 정보의 내용이 변경되거나 파괴되지 않았음을 보장

- 가용성(Availability) : 인가된 사용자가 정보나 서비스를 요구할 때 언제든지 즉시 사용 가능함을 제공

- 인증(Authentication) ; 정보주체가 본인이 맞는지를 인정하기 위해 사용하는 방법

- 부인방지(Non-repudiation) ; 메시지 송수신이나 교환 후 그 사실을 증명

 

(1). 위험 관리 전략 및 계획 수립

① 위험 관리의 정의

② 위험 관리 과정

 

(2). 위험 분석

①위험(Risk) : 위험이란 원하지 않는 사건이 발생 하여 손실 또는 주정적인 영향을 미칠 가능성

                     (위혐 = 발생 가능성 X 손실의 정도)

1. 위험의 구성요소

- 자산(Assets) : 조직이 보호해야 할 대상으로 정보, 하드웨어 등 조직 운영과정에서 획득한 인적,물적 또는 무형의 재화나 서비스

- 위협(Threats) : 자산에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자

- 취약성(Vulnerability) : 취약성은 자산의 잠재적 속성으로 위협의 이용 대상, 정보보호 대책 미미

- 정보보호대책(Safeguard) : 위협에 대응하여 자산을 보호하기 위한 물리적, 기술적,관리적 대응책

② 위험분석 접근법

1. 베이스라인 접근법(Baseline Approach)

- 위험 분석을 수행하지 않고 모든 시스템에 대하여 표준화된 보호대책을 체크리스트 형태로 제공

- 시간은 절약되나 보안환경 변화를 적절히 반영 불가

2. 비정형 접근법(Informal Approach)

- 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행

- 보안전문성이 높은 인력 참여 요함

3. 상세위험분석(Detailed Risk Analysis)

- 자산분석, 위협분석 취약성 분석의 각 단께를 수행하여 위험을 분석하는 것

- 많은 시간과 노력 필요 및 분석방법론 이해

    • 자산분석 : 주요 자산을 유형별로 분류하고 목록화 및 가치 평가
    • 위협, 취약성 분석 단계 : 발생 가능한 위협을 목록화 하고 발생 가능성 예측
    • 정보보호대책 평가 : 자산에 대해 존재하는 위협 및 취약성에 대비하여 조치대책에 대한 평가

4. 혼합 접근법(Combined Approach)

- 상세위험분석 수행 이후 베이스라인 접근법을 사용

- 비용과 자원을 효과적으로 사용, 식별이 잘못될 경우 위험분석 비용 낭비

 

③ 위험분석 방법론

1. 정량적 분석 방법

손실액과 같은 숫자값으로 표현

 

- 과거자료 분석법 : 과거의 자료를 통한 위험발생 가능성 예측, 과거 데이터 수량에 따른 정확도

- 수학공식 접근법 : 위협발생빈도를 계산하는 식을 이용하여 위험을 계량화

- 확률분포법 : 미지의 사건을 확률적으로 편차를 이용하여 최저,보통, 최고 위험평가를 예측

 

2. 정성적 분석 방법

어떠한 위험 상황에 대한 부분을 (매우높음,높음,중간,낮음)등으로 표현

 

- 델파이법 : 전문가 집단의 의견과 판단을 추출, 짧은 시간에 도출, 정확도 낮음

- 시나리오법 :  특정시나리오를 통하여 발생가능한 위협의 결과를 우선순위로 도출 정확도 낮음

- 순위결정법 : 비교우위 순위 결정표에 위험 항목들의 서술적 순위를 결정 정확도 낮음

 

3. 정량적 분석과 정성적 분석의 장단점

 

 구분

정량적 분석 

 정성적 분석

 장점

- 객관적인 평가기준 적용

- 정보가치가 논리적으로 평가 및 화폐가치로 표현

- 위헙관리 성능평가가 용이

- 위험분석 결과가 금전적 가치, 백분율 등으로 표현

- 계산에 대한 노력이 적다

- 비용/이익을 평가할 필요가 없다 

 단점

- 계산이 복작하여 분석하는데 시간,노력,비용이 많이든다.

- 수작업의 어려움으로 자동화도구 사용시 신뢰도가 벤더에 의존.

- 위험분석 과정이 지극히 주관적이라 사람에 따라 달라진다

- 측정결과를 화폐로 표현하기 어렵다

- 위험완화 대책의 비용/이용 분석의 근거는 제공되지 않고 문제에 대한 주관적 지적

- 위험관리 성능을 추적할 수 없다.

 기법

- 과거자료 분석, 수학공식 접근, 확률 분포법, 점수법

- 델파이기법,시나리오법, 순위결정법, 질문서법, 브레인스토밍, 스토리보딩 

 

④ 위험 평가

정보자산에 가치의 위협과 취약성에 따라 기밀성, 무결성, 가용성에 따른 잠재적 손실규모의 평가

 

⑤ 위험처리방법

조직이 수용가능 위험을 넘어설 경우 위험을 어떤식으로 처리할 것인지 결정

 

1. 위험수용(Acceptance) : 위험의 잠재 손실 비용을 감수하는 것 (일정 수준이하 감수하고 사업진행)

2. 위험감소(Mitigation) : 위험을 감소시킬 수 있는 대책을 채택 구현 (많은 비용 소요 / 비용분석실시)

3. 위험회피(Risk Avoidance) : 위험이 존재 하는 프로세스나 사업 포기

4. 위험전가(RiskTransfer) : 보험이나 외주 등으로 잠재적 비용을 제3자에게 이전,할당

 

(3). 정보보호 대책 선정 및 계획서 작성

① 대책선정 : 위험을 방지하고 취약성을 감소시키고 원치않는 사고의 충격을 제한하는 등 다양한 대책 조합요구

② 즉시 교정가능한 취약점 제거 : 시스템이나 장비에 환경설정 및 설정값을 다시점검하여 제거할 수 있는 취약점 즉시 제거 방법

③ 계획서 작성 : 문서화된 보안정책과 목적, 정보보호 조직 및 책임 정의서, 위험평가 및 분석서, 정보보호 계획서 등으로 작성

1. 위험관리전략 및 계획수립

- 조직 목표 및 정책, 요구사항등 고려 위험관리 전략 및 계획수립, 문서화, 환경변화에 따른 지속적검토

2. 위험 분석

- 정보자산에 영향을 줄 수 있는 모든 위협과 취약성, 위험을 식별하고 분류, 가치와 위험 고려 잠재적 손실에 대한 영향을 식별/분석

 

3. 위험 평가

- 정보보호 대책의 실패 가능성 및 영향을 평가하소 수용 가능한 위험수준을 포함

- 정보자산의 위험을 관리할 수 있는 적절한 정보보호 대책 선택 및 우선순위의 확보

4. 정보보호대책 선택

- 위험분석 및 평가에 의거, 위험처리, 수용, 회피,전가등의 전략 설정

5. 정보보호계획 수립

- 정보보호대책 및 구현의 우선순위, 일정계획, 예산책임, 운영계획 등을 포함한 정보보호 계획을 수립

- 각 위험에 대한 정보보호 대책 및 선택하게 된 근거를 명세서로 문서화

 

반응형

'Certificate > 정보보안기사' 카테고리의 다른 글

정보보안 관리 및 법규  (0) 2014.09.21
대책 구현 및 운영  (0) 2014.09.19
업무연속성 관리와 재난 복구  (0) 2014.09.19
Email Security  (0) 2014.09.17
FTP Security  (0) 2014.09.17

(1). 업무 연속성 관리(Business Continuity Management)
①. 업무 연속성 관리 단계
1. 시작 단계
- 정책 수립
- 업무연속성 관리에 관한 제반 사항을 준비
2. 전략 수립 단계
- 잠재적인 영향 및 위험을 평가, 위험감소 및 업무 프로세스 복구를 위한 여러 옵션들 파악 및 평가
- 업무연속성 관리를 위한 비용의 효과적인 전략을 수립
3. 구현 단계
- 위험 감소 조치및 재해 복구를 위한 설비를 구현 및 업무 복구를 위한 계획 및 절차 작성
- 초기 시험 수행
4. 운영 관리 단계
- 업무 연속성 전략, 계획 및 절차를 계속적 테스트
- 검토 및 유지 보수, 교육및 훈련 프로그램 운영
(2). 업무 연속성 계획수립(Business Continuity Plan)
①. 업무 연속성 5단계 방법론
1. 프로젝트 범위 설정 및 기획
- 명확한 범위,조직,시간,인원 등을 정의
- BCP 프로세스의 개시를 나타 냄
- 회사 운영에 대한 조사를 구체화 하며 서비스를 지원
2. 사업영향 평가(Business Impact Assessment)
ㄱ. 주요 업무 프로세스 식별, 우선순위화, 프로세스별 복구 목표시간, 복구 목표 수준 산출 등
ㄴ. 각 사업 단위가 받게 될 재정적 손실영향도 파악 -> 문서 작성

    • 핵심 우선 순위 결정 : 핵심적 사업단위의 프로세스를 식별 하고 우선순위를 부여
    • 중단시간 산정 : 최대 극복 가능한 중단시간(MTD), 회사가 복구 불능 상태로 빠지기 전까지 견딜 수 있는 최장 시간의 산정.
    • 자원요구사항 : 핵심 프로세스에 대한 자원 요구사항(민감한 프로세스에 대부분의 자원 할당)

 

ㄷ. 사업영향 평가(BIA)의 4가지형식

    • 필요한 평가자료 수립 : 핵심 IT시스템 확인, 우선순위 결정, 자원 요구사항 정의
    • 취약성 평가 수행 : 경제적/운영 측면 손실 영향 분석, 핵심 자원영역 정의
    • 편집된 정보분석
    • 문서화&권고문 작성

3. 복구 전략 개발
- BIA 단계에서 수집된 정보를 활용하여 복구 자원 추정
- 복구 방안에 대한 평가와 비용에 대한 자료 경영자층에게 제시
- BIA로 부터 수집한 정보로 비상 계획을 만들기 위한 전략을 세움

    • 지속전략 정의 : 컴퓨터, 설비, 사람, 자원과 장비를 지속계획에 정의
    • 지속전략 문서화

4. 복구 계획 수립
- 복구를 위한 명시적인 문서화 요구
5. 프로젝트의 수행 및 테스트 유지 보수
- 유지보수 및 향후 수행할 테스트 및 유지보수 관리절차 수립

    • 시험
    • 교육과 인식제고
    • 훈련
    • 변경관리
    • 보증

- 시험계획 작성, 시행

    • 시험목표 개발
    • 시험유형 결정
    • 시험 시나리오 구축
    • 시험 계획 개발
    • 시험 시행
    • 시험 결과 문서화 발간

(3). 재난 복구계획(Disaster Recovery Plan)
①. 재난복구계획(DRP) 목표와 목적
②. 재난복구계획(DRP) 프로세스
③. 업무 영향 평가
④. 재해복구 계획 테스트
⑤. BCP/DRP 복구 테스트의 5가지 유형
⑥. 재해복구 절차

반응형

'Certificate > 정보보안기사' 카테고리의 다른 글

대책 구현 및 운영  (0) 2014.09.19
위험 관리  (0) 2014.09.19
Email Security  (0) 2014.09.17
FTP Security  (0) 2014.09.17
소프트웨어 보안약점  (0) 2014.09.16
반응형