본문 바로가기
자격증/정보보안기사

[5과목] 정보보안 관리 및 법규

by 윤사부 2021. 2. 12.
728x90

039 정보보호관리의 개념

◈ 정보보호관리

 1) 개요

  - 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단

 2) 목표

  - 기밀성(Confidentiality)

   * 공격 : 스누핑, 트래픽 분석

  - 무결성(Integity)

   * 공격 : 변경, 가장, 재연, 부인

  - 가용성(Availability)

   * 공격 : 서비스 거부

 3) 대책

  - 기술적

  - 물리적

  - 관리적

 

040 정보보호 정책 및 조직

◈ 정보보호 정책

 1) 개요

  - 문서화된 사업 규칙의 특수한 형태로서 정보보호에 관한 경영진의 목표와 방향을 제시하는 것

 2) 특징

  - 정보보호에 대한 상위 수준의 목표 및 방향을 제시

  - 조직의 경영목표를 반영하고 정보보호 관련 상위 정책과 일관성을 유지

  - 정보보호를 위해 관련된 모든 사람이 반드시 지켜야 할 요구사항을 전반적이며 개략적으로 규정

 3) 표준, 지침, 절차

   ① 정보보호 표준

   * 정보보호 정책의 하위의 개념으로 정책 목적을 달성하기 위하여 세부적인 사항을 사규 또는 내규 등으로 정형화하여 조직 내에서 일률적으로 준수하도록 하는 강제성이 있는 규정

   ② 정보보호 지침

   * 정보보호 정책 또는 표준처럼 강제적이지는 않지만 정보보호의 정책을 달성하기 위해 도움이 될 수 있는 구체적인 사항을 설명한 권고 사항

   ③ 정보보호 절차

   * 정책을 달성하기 위한 단계적 방안을 구체적으로 기술한 것으로 누가 무엇을 어떻게 해야 하는지 세부적으로 규정하며 정책, 표준과 마찬가지로 필수적으로 준수해야 하는 사항

 4) 일반 원칙

   ①개인적 측면

   * 개인의 프라이버시가 침해되지 말아야 하며 정보보호의 목적을 달성하기 위하여 IT부서 또는 정보보호 담당자의 편의 중심으로 개발되어서는 안 됨

   ② 사회적 측면

   * 도덕적 판단기준, 사회적 측면에서 일반적이고 보편타당하여야 함

   ③ 법률적인 측면

   * 다른 사람의 법적인 권리를 보장할 수 있는 바탕에서 개발되어야 하며 정보보호의 법률 및 규제 등의 요구사항이 반영되어야 함

 

041 위험 관리

◈ 위험 관리(Risk Management)

 1) 개요

  -위험을 인식하고 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정

 2) 목적

  - 위험을 수용 가능한 수준으로 감소

 3) 과정

   ① 위험 관리 계획 수립

   ② 위험 식별

   ③ 정성적 위험분석 수행

   ④ 정량적 위험분석 수행

   ⑤ 위험 대응 계획 수립

   ⑥ 위험 감시 및 통제

 4) 대응

  - 위험 감소 : 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄임

  - 위험 회피 : 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한

  - 위험 전가 : 위험한 사업을 외주로 전환하거나 보험에 들어 위험부담이나 책임을 이전시킴

  - 위험 수용 : 위험부담을 그대로 감수하고 진행

 

042 BCP/DRP

◈ 비즈니스 연속성 계획(BCP; Business Continuity Planning)

 1) 개요

  - 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무 복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하는 계획

 2) 필요성

   ① 외부 환경 측면

   * 정부 규제 및 준거성 : 의무적 비상대응 계획 구축(전자금융거래법 등)

   * 평판 리스크 : 시스템 중단시 발생하는 기업 이미지 실추

   ② 내부 환경 측면

   * 비즈니스 복잡도 증가 : 복구 시간에 따른 급속한 비용 증가

   * 역할 분배 필요성 : 재해발생 시 조직 및 개인의 업무 정의 필요

   ③ 정보 시스템 측면

   * 정보 시스템에 대한 의존도 증가로 정보시스템 연속성 요구 증대

   * 금융기관의 경우 BCP가 없는 경우 수익 감소율 25~50%

 3) 수립 절차 5단계

   ① 프로젝트 계획 : 목표 및 범위 설정

   ② 업무 영향 분석(BIA) : RTO, RPO, 복구 우선순위 결정

   ③ 복구 전략 선정 : 전략별 비용 분석, 전략 도출

   ④ BCP 계획 개발 : BCP 조직 구성 및 조직별 계획 수립

   ⑤ 유지보수 : 교육, 모의훈련 및 유지보수 수행

 4) 구성 요소

구성

세부 내용

재해 예방
(Disaster Prevention)

 - 업무 영향 분석(BIA)
 - 재해/재난 분류, 취약성 발견, 발생 빈도와 예상 손실액 추정
 - 내/외부적, 사회적 요인에 따른 원인 분류
 - 리스크로 인한 비즈니스 영향력 평가, 우선순위 선정
 - 주요 프로세스의 복구 시간 설정
 - 리스크를 최소화할 수 있는 전략 대안 시스템 선정

대응 및 복구
(Response & Recovery)

 - 재해/재난으로 인한 인적/물적 자원 긴급 조치와 비즈니스 프로세스 복구
 - 대응 및 복구 시나리오 작성
 -
대응계획 : 비상시 행동요령, 연락처, 설비, 조직 구성, 조직 분류, 체계 구성
 -
복구계획 : 피해 집계 체계, 구제 계획, 복구업무 우선순위, 표준절차, 보고체계 구축, 대외 협력 체계 구축 등

유지보수
(Maintenance)

 - 재난 발생에 따른 피해 유형 분석, 지속적으로 영속성 있는 계획을 수립하기 위한 평간, 분석, 보완
 - 재해 계획의 지속적인 업데이트

모의훈련
(Simulation)

 - 비상계획에 따른 훈련과 학습 내용 평가 및 피드백
 - 시나리오에 따른 훈련 실시, 긴급 사태에 대한 숙련된 대응책 반복

 

재난 복구 계획(DRP; Disaster Recovery Planning)

 1) 개요

  - 비상사태 발생 후 대체 사이트에서의 목표 시스템, 응용 프로그램, 컴퓨터 설비의 운영 재개와 같은 IT 중심의 계획

 2) 필요성

  - 업무의 IT 의존성 증가

  - 필수적인 거래 데이터의 보호 필요

  - IT 복구 실패 시 기업 존폐 및 사회적인 문제 발생

 3) 복구 전략

   ① 미러 사이트(Mirror Site)

   * 업무 환경과 거의 동일한 환경으로 동기화되고 있거나 함께 보조적으로 운영

   * RTO : 0 또는 수분 이내

   ② 핫 사이트(Hot Site)

   * 재난 발생으로 영향을 받는 업무 기능을 즉시 복구할 수 있도록 전산센터와 동일한 모든 설비와 자원을 보유 

   * RTO : 4시간 이내

   * 재해복구센터에 주 센터와 동일한 수준의 시스템을 대기상태로 둠

   * 실시간 데이터 복제를 통하여 최신의 데이터 상태를 유지

   * 재해 시재해복구센터의 시스템을 활성화 상태로 전환하여 복구

   ③ 웜 사이트(Warm Site)

   * 부분적으로 설비를 가지고 있는 백업 사이트로서 대개 디스크 드라이브, 테이프 드라이브와 같이 가격이 저렴한 주변기기를 가지고 있으나 주 컴퓨터는 가지고 있지 않음

   * RTO : 수일 이내

   ④ 콜드 사이트(Cold Site)

   * 재난 방생 시 새로운 컴퓨터를 설치할 수 있는 컴퓨터실을 미리 준비해 둔 것으로서 전기, 냉방, 공간 정도만 마련되어 있으며 별다른 전산 장비는 가지고 있지 않음

   * RTO : 수주 ~ 1개월

 

043 지적재산권과 침해사고대응

지적재산권 유형

 1) 저작권

  - 아이디어 자체가 아니라 구체적이고 고정된 아이디어의 표현물을 보호

 2) 특허권

  - 재산권이 발명자에게 주어지는 것

 3) 상표권

  - 단어, 이름, 심벌 또는 장치로서 상품과 같이 사용되며 해당 상품의 출처를 나타내고 다른 상품과 차별하는데 이용

 

 해킹

 1) 개요

  - 어떠한 의도에 상관없이 다른 컴퓨터에 침입하는 모든 행위

  - 전산망을 통하여 타인의 컴퓨터 시스템에 액세스 권한 없이 무단 침입하여 부당행위를 하는 것

 2) 종류

  - 악성 Bot

  - 피싱

  - 스미싱

  - 악성 코드 유포

 

◈ 사고대응 절차

   ① 사고 전 준비 과정

   ② 사고 탐지

   ③ 초기 대응

   ④ 대응 전략 체계화

   ⑤ 사고 조사

   ⑥ 보고서 작성

   ⑦ 해결

 

◈ 증거 규칙

   ① 관련성(Relevant) : 관련 범죄의 실제적인 사실을 입증할 수 있어야 함

   ② 신뢰성(Reliable) : 손상이나 변형이 없어야 함

   ③ 충분성(Sufficient) : 반론이 불가해야 하며 설득력 있어야 함

   ④ 법적 허용성(Legally Permissible) : 합법적으로 수집

 

044 국제/국가 표준 및 인증체계

◈ TCSEC(Trusted Computer Security Evaluation Criteria)

 1) 개요

  - 1983년에 미국에서 제정
  - 표지가 오렌지색이라 오렌지북이라 불림
  - 보안등급은 크게는 A, B, C, D 4단계, 세부적으론 A1, B3, B2, B1, C2, C1, D 총 7단계로 나뉨
  - 4가지 요구사항 : 정책(Security Policy), 책임성(Accountability), 보증(Assurance), 문서(Documentation)
  - TNI, TDI, CSSI 등 시스템 분류에 따라 적용 기준이 다름

 

 TCSEC 단계별 보안 수준

 1) D(최소한의 보호)
  - 위 등급에 해당하지 않는 경우
  - 제대로 된 보안 통제가 이루어지고 있지 않음

 2) C1(임의적 정보보호)
  - 일반적인 로그인 과정이 존재하는 시스템
  - 사용자 간 침범이 차단되어 있고 모든 사용자가 자신이 생성한 파일에 대해 권한 설정 및 접근 통제 가능
  - 초기의 유닉스 시스템이 이 등급에 해당

 3) C2(통제된 접근보호)
  - 각 계정별 로그인이 가능하며 그룹 ID에 따라 통제가 가능한 시스템
  - 보안 감사가 가능하며 특정 사용자의 접근 거부 가능
  - 윈도 NT 4.0과 현재 사용되는 대부분의 유닉스 시스템이 이 등급에 해당

 4) B1(레이블 된 정보보호)
  - 시스템 내의 보안 정책을 적용할 수 있고 각 데이터에 대해 보안 레벨 설정 가능
  - 시스템 파일이나 시스템에 대한 권한 설정 가능

 5) B2(계층 구조화된 정보보호)
  - 시스템에 정형화된 보안 정책이 존재하며 B1 등급의 기능을 모두 포함

 6) B3(보안 영역)
  - 운영체제에서 보안에 불필요한 부분을 모두 제거하고 모듈에 따른 분석 및 테스트가 가능
  - 또한 시스템 파일 및 디렉터리에 대한 접근 방식을 지정하고 위험 동작을 하는 사용자의 활동에 대해서는 자동 백업
  - 현재까지 B3등급을 받은 시스템은 극히 일부

 7) A1(검증된 보호)
  - 수학적으로 완벽한 시스템
  - 현재까지 A1 등급을 받은 시스템은 없으므로 사실상 이상적인 시스템


◈ ITSEC

  - 독일, 프랑스, 네덜란드, 영국 등 유럽 4개국이 평가 제품의 상호인정 및 평가기준이 상이함에 따른 불합리함을 보완하기 위하여 작성한 유럽형 보안기준

  - 기밀성, 무결성, 가용성을 다루고 있으며 기능성과 보증을 분리하여 평가

  - TCSEC와 비교하면 TCSEC가 제한성이 너무 많은 반면 ITSEC는 지나치게 많은 융통성을 부여

 

ITSEC 단계별 보안 수준

 1) E0

  - 부적절한 모습

 2) E1

  - 보안 목표를 만족하는지에 대한 기능적 테스트

 3) E2

  - 상세한 디자인의 기술

 4) E3

  - 소스코드와 하드웨어 도면 전면 제공

 5) E4

  - 기반이 되는 보안정책 모델

 6) E5

  - 상세 디자인, 하드웨어 도면과 소스코드 사이의 유사성

 7) E6

  - 보안정책과 모델 사이의 일관성

 

◈ CC(Common Criteria)

  - 국가마다 서로 다른 정보보호 시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보안 평가기준

  - 정보보호 제품의 보증 수준을 정하기 위한 공통 평가기준에서 미리 정의된 보증등급

  - EAL1, EAL2, EAL3, EAL4, EAL5, EAL6, EAL7의 7개의 등급으로 구분

  - EAL1은 최저의 평가 보증등급, EAL7은 최고의 평가보증등급

  - 기존의 평가 보증등급에 포함되지 않은 보증 컴포넌트나 계층적으로 더 높은 다른 보증 컴포넌트를 포함하여 제1항에 명시된 평가보증등급 외의 등급을 생성할 수 있음

 

 CC 단계별 보안 수준

 1) EAL 1(기능 시험)

기능 명세서, 설명서

 2) EAL 2(구조 시험)

기본설계서, 기능시험서

 3) EAL 3(체계적 시험)

생명주기, 개발보안, 오용 분석

 4) EAL 4(설계 시험/검토)

상세설계, 보안정책, 상세 시험

 5) EAL 5(준정형화 설계/시험)

개발 문서, 보안 기능 전체 코드

 6) EAL 6(준정형화 설계 검증)

전체 소스 코드

 7) EAL 7(정형화 설계 검증)

개발 문서 정형화 기술

 

◈ 정보보호관리체계 인증(ISMS; Information Security Management System)

 1) 개요

  - 과학기술정보통신부와 한국인터넷진흥원에서 시행하는 보안성 인증제도

  - 일부 큰 규모의 업체들은 의무적으로 받도록 되어 있고 그 외의 기업들에선 본인들의 보안성을 증명하고 홍보하기 위한 용도로 받음

 2) 추진 체계

  - 과학기술정보통신부

   * 법, 제도 개선 및 정책 결정

   * 인증기관 지정 및 관리

  - 인증위원회

   * 인증심사결과 심의 의결

  - 인증심사원

   * 인증심사 수행

  - 인증 기관

   * 인증

   * 인증 심사

   * 인증제도 운영

   * 인증위원회 운영

   * 인증심사원 양성 및 관리

 3) 인증 심사 기관

  - 한국인터넷진흥원(KISA)

   * 인증

   * 인증 심사

   * 인증위원회 운영

   * 인증제도 운영 지원

  - 금융 보안원(FSI)[1]

   * 인증

   * 인증 심사

  - 한국정보통신진흥협회(KAIT)

   * 인증 심사

  - 한국정보통신기술협회(TTA)

   * 인증 심사

 4) 인증 기준

구 분

통 제 분 야

항목수

정보보호
관리과정

1. 정보보호정책 수립 및 범위 설정

2

2. 경영진 책임 및 조직 구성

2

3. 위험관리

3

4. 정보보호대책 구현

2

5. 사후관리

3

소계

12

정보보호
대책

1. 정보보호 정책

6

2. 정보보호 조직

4

3. 외부자 보안

3

4. 정보자산 분류

3

5. 정보보호 교육

4

6. 인적 보안

5

7. 물리적 보안

9

8. 시스템 개발 보안

10

9. 암호 통제

2

10. 접근 통제

14

11. 운영 보안

22

12. 침해사고 관리

7

13. IT 재해복구

3

소계

92

총계

104

 

045 정보보호 관련 법규

◈ 개인정보 관련 법규

  - 개인정보 보호법

   * 개인정보 처리 과정상의 정보 주체와 개인정보 처리자의 권리, 의무 등 규정

  - 정보통신망 이용촉진 및 정보보호 등에 관한 법률

   * 정보통신망을 통하여 수집, 처리, 보관, 이용되는 개인정보의 보호에 관한 규정

  - 신용정보의 이용 및 보호에 관한 법률

   * 개인 신용정보의 취급 단계별 보호조치 및 의무사항에 관한 규정

  - 위치정보의 보호 및 이용 등에 관한 법률

   * 개인 위치정보 수집, 이용, 제공 파기 및 정보주체의 권리 등 규정

  - 표준 개인정보보호 지침

   * 개인정보취급자 및 처리자가 준수해야 하는 개인정보의 처리에 관한 기준, 개인정보 침해의 유형 및 예방조치 등에 관한 세부사항 규정

  - 개인정보의 안전성 확보 조치 기준

   * 개인정보 처리자가 개인정보를 처리함에 있어서 분실, 도난, 유출, 변조, 훼손되지 아니하도록 안전성을 확보하기 위해 취해야 하는 세부적인 기준 규정

   * 개인정보 위험도 분석기준 - 개인정보 처리 시스템의 보호 수준을 진단하여 암호화에 상응하는 조치 필요 여부를 판단할 수 있는 기준을 규정

  - 개인정보 영향평가에 관한 기준

   * 영향평가 수행을 위한 평가기관의 지정 및 영향평가의 절차 등에 관한 세부 기준 규정

 

728x90

'자격증 > 정보보안기사' 카테고리의 다른 글

[4과목] 정보보안 일반  (0) 2021.02.11
[3과목] 어플리케이션 보안  (0) 2021.02.11
[2과목] 네트워크 보안  (0) 2021.02.11
[1과목] 시스템 보안  (0) 2021.02.11
정보보안기사 필기 정리  (0) 2021.02.11

댓글