정보보호관리
1. 정보보호관리 개념
1. 정보보호의 목적 및 특성
정보보호?
•
정보의 수집, 가공, 저장, 검색, 송신, 수신 중 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적/기술적 수단(정보보호시스템)을 마련하는 것을 말한다(국가정보화 기본법)
정보보호 ≠ 정보보안
•
정보보안이 Site(공간)이라는 개념이 더 들어간, 넓은 개념이다.
정보보호의 목적
•
기밀성 / 무결성 / 가용성 / 인증/ 부인방지 / 신뢰성 등
2. 정보보호와 비즈니스
정보보호와 비즈니스
•
IT 인프라에 대한 정보보호는 비즈니스의 보호 뿐만이 아니라 비즈니스 가치의 증가로 이어진다.
◦
한 조직의 정보 자산 뿐만이 아니라 고객의 정보(개인정보)까지 보호해야할 법적인 의무도 있고, 고객의 신뢰로 이어지므로
◦
향후 조직의 비즈니스에 큰 도움이 될 것이 당연하기 때문
3. 정보보호관리의 개념
정보보호관리 (Information Security Management)
•
조직의 정보자산을 외부로부터의 유(노)출과 오용, 유실로부터 방어하고, 정보나 정보 시설을 방어하는데 관련된 모든 일련의 활동
정보보호관리를 위한 6단계 활동
•
정보보호 정책 및 조직 수립 → 정보보호 범위 설정 → 정보자산의 식별 → 위험관리 → 구현 → 사후관리
위의 활동들을 지속적으로 하기 위해 체계화해서 만든게 정보보호관리체계(ISMS: Information Security Management)
•
그냥 한번 정보보호 솔루션을 만들고 끝내는 것이 아니라, 비즈니스의 연속성과 함께 계속 지속되어야 된다.
•
최근에는 매출이 크거나 고객이 많은 조직은 법적으로 갖추어야 한다.
2. 정보보호 정책 및 조직
1. 정보보호 정책의 의미 및 유형
정책 : 최고 경영진의 전략적인 사고를 문서화한 것
•
정책 중 가장 핵심적인 걸 ‘정책서’라고 한다.
•
하향식 유형 (Top-Down)
◦
상위 정책으로부터 하위 수준의 정책을 도출하는 방식
•
상향식 유형 (Bottom-Up)
◦
기존의 정책들을 종합해 새로운 정책을 수립하는 방식
정책이 가지는 특징과 가져야할 특징
•
여러 다른 지침과 하위 수준간의 정책들이 일관성과 연관성이 필요하다.
•
최상위 정책은 전사적인 정책을 모두 포함해야 한다.
•
간결하고 명확해야 한다 / 정보보호의 목표와 회사의 비전을 포함해야 한다.
•
영향을 받는 임직원들에게 정책에 대한 설명을 해야한다 / 간단한 내용과 이해하기 쉬운 표현
정보보호 정책서의 구성
•
정보보호 선언문
◦
보통 1장에 심플하게 작성 / 정보보호전반에 대한 경영자의 의지 및 실천을 다짐하는 선언문
◦
정책서 목적과 구성 / 기본방침 / 정보보호계획수립 / 보안에 대한 역할과 책임 / 정보자산의 보안 등
2. 정보보호 정책수립 절차
정보보호 정책 수립 : 조직 전반에 걸친, 최상위 수준의 정보보호정책을 수립하고, 조직 내 책임을 설정
•
정보보호 정책서 안에 포함되는 개념
정보보호 정책 수립 과정
•
경영목표를 지원하는 법적/규제적인 요건을 파악
•
위험관리에 따른 전략적 정보보호 정책 수립
정보보호 정책서 작성 방안 (정보보호 정책 수립도 여기에 들어간다)
•
목적
◦
중요한 정보자산이 무엇인지 식별하여 선언
•
적용 범위
◦
정책이 적용되는 범위 (전사이냐, 특정 부서이냐)
•
정책 내용
◦
간단하고 명료하게
•
책임
◦
정책을 수행하기 전에, 기본적으로 책임사항을 정의해야한다 (경영진의 책임, 일반 직원의 책임 등)
•
문서 승인
◦
정보보호 정책의 승인은 최고 경영자가 이 정책을 승인하고 지원의지를 알리는 것(반드시 승인 받아야 한다)
•
정보보호위원회의 구성
◦
정보보호정책 수립의 이행을 위해 만든 위원회 (형식적인 위원회 구성이 아닌 실질적 운영을 위한)
3. 조직 체계와 역할 / 책임
정보보호 조직 : 정보보호 정책을 잘 수립하여 수행해 나갈 수 있는, 체계적인 역할과 책임을 가지는 조직
•
정보보호 정책서에 책임사항을 정의한 것이랑 연계해서 생각!
일반적인 정보보호 조직체계
•
정보보호 심의위원회 : 정보보호 활동 계획 및 예산 심의 / 정보보호 정책 및 규정의 최종승인
◦
위원장 : 대표이사
◦
위원 : 정보보호 책임자
◦
간사 : 정보보호 관리자
•
정보보호 책임자 : 정보보호 조직의 구성 및 운영 총괄 / 정보보호 방침 및 계획 실무지침 수립 및 승인
•
정보보호 관리자 : 정보보호 활동의 계획 및 관리 / 정보보호방침의 유지, 이행
•
정보보호 담당자
◦
정보보호 운영 담당자
◦
정보보호 대응 담당자
3. 위험관리
정보보호관리체계(ISMS)의 5단계에서 위험관리의 위치
•
[정보보호 정책 수립 → 관리체계 범위설정 → 위험관리 → 구현 → 사후관리] 를 계속 반복
•
위험관리 : 조직이 정보자산에 대한 위험을 수용할 수 있는 수준으로 유지하기 위해, 정보자산에 대한 위험을 분석하고 이에 대한 비용대비 효과적인 보호 대책을 마련하는 일련의 과정
•
위험관리과정 (5단계)
◦
위험관리전략 및 계획수립 → 위험분석 → 위험평가(처리) → 정보보호 대책수립 → 정보보호 계획수립
◦
위험관리전략 및 계획수립 → 위험분석 → 위험평가(처리) → 보호대책 선정 → 이행계획 수립
•
위험 (Risk)
◦
원하지 않는 사건이 발생해 손실 또는 부정적인 영향을 미칠 가능성
•
위험의 요소
◦
자산 (Assets) : 조직이 보호해야할 대상
◦
위협 (Threats) : 원치 않은 사건의 잠재적인 원인이나 행위자
◦
취약성 (Vulnerability) : 자산의 잠재적인 속성으로, 위협의 이용 대상
◦
정보보호대책 (safeguard) : 위협에 대응하여, 자산을 지키기 위한 대책
1. 위험관리 전략 및 계획 수립
•
위험분석 접근법
◦
베이스라인 접근법 (Baseline Approach)
▪
위험분석을 수행하지 않는 대신, 모든 시스템에 대해 표준화된 보호대책을 체크리스트 형태로 제공
▪
소규모 조직이나, 대규모 조직의 중요치 않은 일반 자산에 대하여 사용하는 접근법
◦
비정형 접근법 (Informal Approach : 전문가 판단법)
▪
구조적인 방법론에 기반하지 않고, 전문가의 지식과 경험에 따라 위험을 분석
▪
작은 조직에서는 효과적
◦
상세 위험분석 (Detail Risk Analysis)
▪
구조적인 방법론에 기반해서 위험을 분석하는것
▪
많은 시간(돈)과 노력(돈)이 필요하고 비정형 접근법과 같이 고급인력이 필요하다(돈)
▪
자산분석 → 위험평가 → 취약성평가 → 정보보호 대책평가 → 잔여 위협평가
◦
복합 접근법 (Combined Approach)
▪
상세 위험분석을 수행하고, 그 외 다른 영역은 베이스라인 접근법만을 사용하는 방식
•
위험분석 방법론의 선정
◦
정성적 분석방법 (Qualitative) : 위험을 매우 높은, 높은, 중간, 낮은 등으로 표현
▪
델파이법 : 전문가 집단에게 설문조사를 실시해 의견을 정리하는 분석방법
•
짧은 시간에 도출할 수 있지만, 전문가의 추정이라 정확도는 낮다.
▪
시나리오법 : 어떤 사실도 기대대로 발생되지 않는다고 가정하고, 특정 시나리오를 통해 발생 가능한 위협의 결과로 순위를 매겨 도출
•
전반적인 가능성을 추론 가능하지만, 발생 가능성의 이론적 추측에 불과해 정확성이 낮다.
▪
순위결정법 : 비교우위 순위 결정표에, 위험 항복의 서술적 순위를 결정하는 방식
•
이것도 정확도는 낮다.
◦
정량적 분석방법 (Quantitative) : 위험을 손실액과 같은 숫자값으로 표현 / 주로 미국에서 사용
▪
연간예상손실액(ALE) = 단일예상손실액(SEL) * 연간발생률(ARO)
•
단일 예상손실액(SEL) = 자산의가치(AV) * 노출계수(EF)
2. 위험분석
•
위험의 3요소인 자산 / 취약성 / 위협 을 분석(식별과 분류)
◦
어떻게 할것인지 방법론과 접근방법은 위에서 제시함
3. 정보보호 대책 선정 및 계획서 작성
•
위험관리의 마지막 순서로, 위험을 분석하고 순위를 매겼으니까 그에 대한 위험처리 방법을 선택하고 계획서를 구성하는 단계
•
위험처리 방법
◦
위험수용 (Acceptance)
▪
해당 위험의 잠재 손실 비용을 감수
◦
위험감소 (Mitigation)
▪
위험을 감소시킬 수 있는 대책을 채택하여 구현하는 것
◦
위험회피 (Risk Avoidance)
▪
위험이 존재하는 프로세스나 사업을 수행하지 않고 포기
◦
위험전가 (Risk Transfer)
▪
보험이나 외주 등으로 잠재적 비용을 제 3자에게 이전하거나 할당
4. 대책구현 및 운영
1. 정보보호 대책 구현
•
정보보호 대책 : 위험을 감소시키기 위한 정보보호조치를 의미한다 (장치/절차/기법/행위 등을 포함)
2. 정보보호 교육 및 훈련
3. 컴퓨터/네트워크 보안운영
•
PC 보안 / 네트워크 보안 / 매체보안(데이터의 보관과 폐기)
5. 업무연속성 관리 (Business Continuity Management)
1. 업무지속성 관리체계
•
업무연속성 관리 : 재난이나 재해, 테러 같은 예기치 못한 위기 상황에서도 적시에 복구해 업무를 계속 수행할 수 있는 위기 관리 능력
•
업무연속성 관리 단계
◦
1단계(시작단계)
▪
업무연속성 관리에 대한 정책의 수립 및 범위 설정을 하는 단계
◦
2단계(전략수립단계)
▪
재해가 업무에 미치는 잠재적인 영향과 위험을 평가
▪
위험감소를 위한 사항들을 파악
▪
효과적인 전략 수립
◦
3단계(구현단계)
▪
업무가 지속적으로 이루어지기 위한 프로그램을 수립하는 단계 (설비 구현 / 계획 문서화)
◦
4단계(운영관리단계)
▪
수립된 업무연속성 전략 및 계획, 절차를 계속적으로 테스트 및 검토, 유지보수 / 이에 대한 교육, 훈련
2. 업무연속성 계획수립 (BCP: Business Continuity Plan)
•
업무연속성 계획 5단계 방법론
◦
1단계 : 프로젝트 범위 설정 및 계획
◦
2단계 : 사업 영향 평가 (BIA: Business Impact Assessment)
▪
각 사업 단위가 받게될 재정적 손실의 영향도를 파악해서 문서화
▪
주요 취지
•
핵심 우선 순위 결정(프로세스간 구별)
•
중단 시간 산정 (얼마만에 복구할지)
•
자원 요구사항 (어디에 얼마나 자원할당)
◦
3단계 : 복구 전략 개발
▪
사업 영향 평가에서 수집된 정보를 기반으로 어떻게 복구를 할 것인지 전략을 세움
◦
4단계 : 복구 계획 수립
▪
사업을 지속하기 위한 실제 복구 계획의 수립 단계
▪
문서화 필수
◦
5단계 : 프로젝트 수행 및 테스트
▪
유지보수 활동을 포함한 이후에 있을 테스트 절차 등을 수립
3. 업무연속성 유지관리
•
지속적으로 유지보수, 테스트
◦
체크리스트 / 구조적점검 / 시뮬레이션 / 병렬테스트 / 전체 중단테스트
4. 재난복구계획 (DRP: Disaster Recovery Plan)
BCP가 전사적인 복구 계획이라면, DRP는 기업의 세부 시스템 별 복구 계획
재난복구계획 프로세스
•
데이터 지속처리 계획(DPCP: Data Processing Continuity Planning) : 재해를 예측하고 그에 대처하기 위한 계획 수립
◦
가장 많이 사용되는 대체 처리 사이트(Site: 공간의개념) 방식
▪
Hot Site
•
모든 컴퓨터설비를 완전히 갖추고 있는 공간
•
실제로 운영되고 있는 환경과 동일한 상태로 관리
▪
Warm Site
•
Hot Site와 Cold Site의 절충안 (전원/컴퓨터 등은 갖춰져 있지만 애플리케이션이 설치되거나 구성되지 않음)
▪
Cold Site
•
비상시 장비를 가져올 준비만 할 뿐, 어떤 컴퓨터 하드웨어도 공간에 존재하지 않음
•
데이터 복구 계획 유지보수 (Data Recovery Plan Maintenance)
◦
계획이 항상 적적하게 최신 버전을 반영하도록 유지하는 프로세스
6. 관련 표준 / 지침
1. 국제/국가 표준
OECD 정보보호 가이드라인
•
인식 / 책임 / 대응 / 윤리 / 민주성 / 위험평가 / 정보보호의 설계와 이행 / 정보보호 관리 / 재평가
TCSEC (Trusted Computer System Evaluation Criteria)
•
미국에서 1985년 최초로 만들어졌고, 오렌지 북 이라고도 한다.
•
정보 제품을 몇 가지 요구사항을 만족하는 수준에 따라 보안등급을 매긴다 (A1, B3, B2, B1, C2, C1)
•
기밀성, 무결성, 가용성 중 기밀성을 중시한다
ITSEC
•
1991년에 미국의 TCSEC를 참조해서 만든 유럽 공통 평가기준
•
기밀성 뿐만 아니라 무결성, 가용성에 대한 평가 기준도 수용함
보안성평가(CC: Common Criteria)
•
TCSEC, ITSEC 같이 나라/지역별로 서로 다른 평가 기준을 하나로 표준화한 결과
•
CCRA (Common Criteria Recognition Arrangement)
◦
정보보호 제품의 안정성을 회원국가간에 상호인정하는 국제 협약
◦
CAP (인증서발행국)
▪
국내에서 발행한 정보보호시스템 평가 인증서가 해외에서도 인정받게됨
◦
CCP (인증서수용국)
▪
정보보호 평가 인증서를 발행은 안하고 수용만 하는 국가
•
우리나라는 CAP에 2006년에 가입함
•
CAP에 가입한 국가는 5년마다 재심사