본문 바로가기
[도서 정리] 10. 보안 사고 대응의 4단계 - 보안의 기본 10. 보안 사고 대응의 4단계 - 보안의 기본 -다양한 보안사고(인시던트)가 있지만, 사고 대응에는 크게 4개의 단계(phrase)가 있다.사고의 감지, 초동 대응, 복구, 그리고 사후 대응이다. * 감지 -감지란 실제로 공격에 의한 피해가 발생했다는 것을 여러 가지 단서로부터 검출하여 아는 것을 말한다.감지는 조직이 직접 수행하는 경우도 있는가 하면 외부로부터 보고나 정보를 제공받아 이를 계기로 수행하는 경우도 있다. -인시던트가 발생하기 않도록 하는 것을 ‘억제, 예방’ 이라고 하는데, 인시던트의 발생을 완전히 막는 것을 불가능하다.그래서 보안 대책에서는 인시던트 발생을 억제 및 예방하면서도, 만일에 발생한 경우는 발생부터 감지까지의 시간을 가능한 한 단축시켜, 초동 대응을 신속하게 처리하는 것이 .. 2019. 10. 11.
[도서 정리] 09. 보안 폴리시 - 보안의 기본 09. 보안 폴리시 - 보안의 기본 * 보안 폴리시란? -보안과 관련된 기본적인 방침을 말한다.어떤 절차를 정하려면 기준이 필요하며, 기준을 정하기 위해서는 방침이 필요하다.이 방침에 해당하는 것이 보안 폴리시이다. -보안 폴리시를 정하기 위해서는 다음의 두 가지가 필요하다.1. 조직의 목적이나 목표를 명확히 할 것2. 경영진의 관여 및 승인 * 스탠다드와 프로시저 -보안 폴리시는 매우 중요하지만 그것만 가지고 현장에서 운용할 수는 없다.실제로는 보안 폴리시와 함께 스탠다드(기준)와 프로시저(절차)가 필요하다.정하는 순서는 보안 폴리시 -> 스탠다드 -> 프로시저가 된다.보안 폴리시와 스탠다드를 묶어서 보안 폴리시라고 부르는 경우도 있다. -스탠다드의 경우 ISMS(정보보안관리시스템)의 지시 항목을 사용.. 2019. 10. 10.
[도서 정리] 08. 특정 개인 정보 - 보안의 기본 08. 특정 개인 정보 - 보안의 기본 * 특정 개인정보는 개인정보의 한 종류 -특정 개인정보란 이른바 ‘주민등록번호’를 포함하는 개인 정보로, 보통의 개인정보와는 취급 방법이 전혀 다르다. 다시 말하면 개인정보 + 주민등록번호로 보통의 개인정보보다 더욱 주의를 기울여야 한다. * 특정 개인정보는 용도와 취급자가 한정된다. -주민등록번호의 용도는 ‘세금’, ‘사회보장’, ‘재해대책’ 이 세가지로 한정된다.그리고 취급자는 ‘나라’, ‘지방자치단체’와 같은 공적 기관과 세금이나 사회보험 관련 업무를 하는 ‘사업주’로 한정된다.이외의 용도나 취급자 이외는 주민등록번호를 취급할 수 없다.더욱이 주민등록번호를 제공받을 경우는 주민등록증으로 본인 확인을 해야 한다. * 특정 개인정보는 제삼자 제공이 불가능하다 -보.. 2019. 10. 9.
[도서 정리] 07. 개인정보 - 보안의 기본 07. 개인정보 - 보안의 기본 * 개인정보 = 개인을 ‘식별하는’ 정보 전반 -개인정보란 개인을 식별할 수 있는 정보를 말한다.개인정보 보호에 관한 법률(개인정보 보호법)에는 ‘살아있는 개인’에 관한 정보로서 ‘성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보’라고 되어 있다.개인과 관련된 정보는 성명, 생년월일, 성별, 주소 등과 같이 어느 정도 고유한 정보와 행동 이력이나 구매 이력 등과 같은 정보의 집합을 개인정보라 할 수 있다. -돼왕 : 사자의 개인정보는 보호받을 수 있을까?위 글에 따르면 '개인정보 보호법' 에 의거해서는 사자의 개인정보는 보호해주지 않는다.그러나 정보통신망법 제 49조 "누구든지 정보통신망에 의하여 처리•보관 또는 전송되는 타인의 정보를 훼손하거나 타인의.. 2019. 10. 8.
[도서 정리] 06. 보안을 확보해야 하는 것 - 보안의 기본 06. 보안을 확보해야 하는 것 - 보안의 기본 * 보안을 확보해야 하는 이유 -1. 법으로 정해져 있다.2. 계약 사항에 들어 있기 때문에 이행해야 할 필요가 있다.3. 경제적 손해나 브랜드 이미지 훼손이 일어나지 않기 위해4. 자신을 보호하기 위해 * 보안이 확보되어야 하는 구체적인 예 -1. 개인정보, 주민등록번호2. 회사나 단체의 기밀 정보3. 회사가 운영하는 시스템4. 자신이 이용하는 은행의 결제 정보나 시스템의 인증 정보5. 등등 * 비지니스나 생활에 대한 영향을 고려한 보안 확보를 한다. -보안이 중요하다는 것은 많이 이야기하지만 ‘보안을 확보함으로써 불편해진다’ 또는 ‘본래 해야 할 것을 할 수 없게 된다’와 같은 상황에 빠져서는 주객이 전도되었다고 할 수 있다.실제 비지니스나 생활에 악영.. 2019. 10. 7.
[도서 정리] 05. 보안을 확보하기 위해 필요한 것 - 보안의 기본 05. 보안을 확보하기 위해 필요한 것 - 보안의 기본 * 먼저 ‘보호해야 할 것’을 명확히 하자. -‘무엇을 보호할지’, ‘어떤 보안을 생각할지’를 명확히 할 필요가 있다.DNS 서버의 경우 설정 내용(기밀성, 무결성)의 보호와 가동 상태(가용성)의 확보가 필요하다. * ‘보호해야 할 것’을 정했으면 다음은 리스크를 확인하자 -‘보호해야 할 것을 둘러싼 리스크’를 확인한다.리스크란 소위 ‘보호해야 할 것을 노리는 적’이다. * ‘특정된 리스크’를 어떻게 할지를 생각하고 대처하자 -특정된 리스크는 모두 대처할 수 있으면 좋겠지만 대처가 어려운 리스크가 포함되는 경우가 있다.또한 리스크가 현실이 될 확률이 현저히 낮은 경우도 있으며, 리스크가 현실이 되었다고 해도 큰 손해를 입지 않는 경우도 있다.리스크의.. 2019. 10. 6.
[도서 정리] 04. 정보 유출, 변조, 서비스 방해 04. 정보 유출, 변조, 서비스 방해 -보안의 3대 요소인 기밀성, 무결성, 가용성이 침해받으면 문제들이 발생한다.대표적인 문제로는 ‘정보 유출’, ‘변조’, ‘서비스 방해’ 가 있다. * 정보 유출 - 기밀이어야 할 정보가 외부로 새어나가는 것 -정보 유출은 주로 기밀성 침해로 나오는 보안성의 문제이다.기밀성을 확보하기 위한 기술로는 암호기술과 인증 기술 등이 있다. * 변조 - 제삼자에 의해 정보가 수정되는 것. -변조는 주로 무결성이 침해받음으로써 나오는 보안상의 문제이다.본래 수정되어서는 안 되는 정보를 수정할 자격이 없는 누군가가 수정해 버리는 경우이다.변조에 이르는 과정은 다양하지만 웹 사이트의 콘텐츠 관리 시스템의 ID 와 비밀번호를 추측하는 케이스나 사용하고 있는 소프트웨어의 취약성이 뚫.. 2019. 10. 5.
[도서 정리] 03. 보안의 추가 요소 - 보안의 기본 03. 보안의 추가 요소 - 보안의 기본 * 새로 추가된 보안 요소 -진정성(Authenticity)책임성(Accountability)부인방지(Non-repudiation)신뢰성(Reliability) * 진정성(Authenticity) -서명이나 인증 등을 사용해 이용자가 맞다는 것과 데이터가 변조되지 않았다는 것을 가르킨다.지문 인증 기술, 해시 등과 같은 암호 기술을 이용한 장치로 확보된다. * 책임성(Accountability) -시스템에 남아있는 기록(로그)과 같은 증거를 사용하여 언제 어떤 일이 발생했는지를 적절히 추적 및 추구할 수 있다는 것과 그러한 로그가 변조되지 않고 시스템의 움직임을 추적하기 위한 장치가 갖춰져 있다는 것을 가르킨다. * 부인방지(Non-repudiation) -발생 .. 2019. 10. 4.
[도서 정리] 02. 보안의 3대 요소 - 보안의 기본 02. 보안의 3대 요소 - 보안의 기본 * 보안의 3대 요소란? -기밀성(Confidentiality)무결성(Integrity)가용성(Availability) 첫 글자를 따서 CIA 라고 부른다. * 기밀성이 침해받는다 = 기밀 정보 유출의 원인 -허가받은 사람만 정보에 엑세스 할 수 있다.개인정보의 유출사고를 비롯한 기밀 정보의 유출 사고 등은 기밀성 침해의 전형적 예. * 무결성이 침해받는다 = 변조의 원인 -정보가 본래 상태에서 변조되지 않았고 신뢰할 만한 상태.웹 사이트의 변조 사건 등이 무결성 침해의 전형적인 예이다. * 가용성이 침해받는다 = 서비스 방해 등 -정보에 엑세스 할 수 있는 사람은 언제든지 그 정보에 엑세스할 수 있다.DoS/DDoS 등이 가용성 침해의 대표적 예이다. 02. 보.. 2019. 10. 3.
반응형