현재 위치 - 회사기업대전 - 회사 정보 - 정보 보안 관리 시스템

정보 보안 관리 시스템

7.2. 1 정보 보안 관리 시스템 개요

우리는 정보 보안을 보장하는 두 가지 기둥, 즉 기술과 관리가 있다는 것을 알고 있다. IDS 침입 탐지 기술, 방화벽 방화벽 기술, 안티바이러스 기술, 암호화 기술, CA 인증 기술 등 정보 보안에 대해 매일 이야기할 때 주로 기술 관련 분야에 대해 이야기합니다. 이는 정보 보안 기술과 제품의 도입이 직접적인 혜택을 빠르게 볼 수 있을 뿐만 아니라 기술과 제품의 발전 수준도 비교적 높기 때문이다. 또한 기술 제조업체의 시장 육성은 정보 보안 기술 및 제품에 대한 인지도를 지속적으로 높였습니다.

위협의 추세에 따라 보안 기술의 종류와 수가 늘어나고 있지만 보안 기술과 제품의 종류와 수가 많을수록 좋다. 기술의 축적만 있고 관리에 치중하지 않으면 많은 안전누락을 초래할 수밖에 없다. 정보 보안 사건에 직면했을 때 사람들은 항상' 도가 한 자 높고 마법이 한 장 높다' 고 한탄했지만, 자신의 기술 부족을 반성하면서 실질적으로 사람들은 이 시점에서 다른 두 가지 차원의 보호를 소홀히 했다. 심창상원사가 지적한 바와 같이, "전통적인 정보 보안 조치는 주로 허점 차단, 높은 벽 건설, 외래공격 방지 등이지만 최종 결과는 막을 수 없다" 고 말했다.

기술적 요구 사항과 관리 요구 사항은 정보 시스템의 보안을 보장하는 데 필수적인 두 부분입니다. 그것들은 독립적이고 서로 연결되어 있다. 어떤 경우에는 기술과 관리가 각자의 역할을 할 수 있다. 다른 경우에는 보안 제어 또는 더 강력한 보안 제어를 위해 기술과 관리를 모두 사용해야 합니다. 대부분의 경우, 각각의 기능이 제대로 구현되도록 기술과 관리는 상호 지원이 필요합니다. 우리는 보통 물통 효과로 분산 시스템의 안전 문제를 묘사하는데, 전체 시스템의 안전은 물통 중 가장 약한 나무 조각에 달려 있다고 생각한다. 플랫폼은 이 통의 쇠고리와 같다. 이 띠가 있으면 물통이 무너지기 어렵다. 개별 허점이 있더라도 전체 시스템에 치명적인 피해를 주지 않는다.

정보 보안 관리 시스템은 조직이 전체 또는 특정 범위 내에서 정보 보안 정책과 목표 및 이러한 목표를 달성하는 데 사용되는 방법을 설정하는 시스템입니다. 이는 직접 관리 활동의 결과이며 원칙, 원칙, 목표, 방법, 프로세스, 목록 및 기타 요소의 집합으로 나타납니다. 시스템은 전통적인 관리 모델에 대한 중대한 변화이다. 서로 다른 장소, 서로 다른 보안 시스템의 분산된 개별 보안 이벤트를 요약, 필터링, 수집 및 분석하고, 글로벌 관점에서 보안 위험 이벤트를 수집하고, 보안 이벤트를 처리하고 처리할 수 있는 통합 보안 결정을 내립니다.

현재 각 공급업체와 표준화 조직은 각자의 시각에 따라 다양한 정보 보안 관리에 대한 시스템 표준을 제시하고 있습니다. 이러한 제품, 기술 및 관리에 기반한 표준은 일부 분야에서 잘 적용되었습니다. 그러나 조직 정보 보안과 전체 수명주기의 관점에서 볼 때, 기존의 정보 보안 관리 시스템과 표준은 완전하지 않습니다. 특히 조직에서 가장 활발한 요소인 사람의 역할은 간과되고 있습니다. 국내외 각종 정보 보안 사건을 살펴보면, 정보 보안 사건의 표상 뒤에는 인간의 요인이 실제로 결정적인 역할을 한다는 것을 쉽게 알 수 있다. 불완전한 보안 시스템은 점점 더 복잡해지는 조직 정보 시스템의 보안을 보장하지 않습니다.

7.2.2 정보 보안 관리 아키텍처

정보 보안 구축은 정보 시스템의 모든 측면에 대해 통일된 통합 고려, 계획 및 프레임워크를 필요로 하는 시스템 엔지니어링이며, 조직의 지속적인 변화를 항상 고려합니다. 어떤 부분의 보안 결함이라도 시스템에 위협이 될 수 있다. 여기서 우리는 관리학에서 코니킨의 법칙을 인용하여 설명할 수 있다. 칸니킨의 법칙은 나무통이 많은 널빤지로 이루어져 있다는 것을 가리킨다. 이 널빤지의 길이가 다르면 나무통의 최대 용량은 가장 긴 널빤지에 달려 있는 것이 아니라 가장 짧은 널빤지에 달려 있다. 이 원칙은 정보 보안에도 적용됩니다. 한 조직의 정보 보안 수준은 정보 보안과 관련된 모든 링크 중 가장 약한 부분에 의해 결정됩니다. 생성에서 폐기에 이르는 수명주기에는 생성, 수집, 처리, 교환, 저장, 검색, 아카이빙, 폐기와 같은 여러 이벤트가 포함되며, 그 형태와 전달자는 다양한 변화를 겪게 되며, 이들 중 하나라도 전체 정보 보안 수준에 영향을 줄 수 있습니다. 한 조직이 정보 보안의 목표를 달성하려면 안전예방체계의' 나무통' 을 구성하는 모든 널빤지가 일정한 길이에 도달해야 한다. 거시적 관점에서 볼 때 정보 보안 관리 아키텍처는 사람과 관리, 기술 및 제품, 프로세스 및 프레임워크와 같은 HTP 모델로 설명할 수 있다고 생각합니다.

그 중에서도 사람은 정보 보안에서 가장 활발한 요소이며, 사람의 행동은 정보 보안의 가장 중요한 측면이다. 사람, 특히 내부 직원은 정보 시스템의 가장 큰 잠재적 위협이자 가장 신뢰할 수 있는 보안 방어선이다. 통계 결과에 따르면 모든 정보 보안 사고 중 20 ~ 30% 만이 해커 공격이나 기타 외부 원인으로 인한 것으로 나타났고, 70 ~ 80% 는 내부 직원의 부주의나 고의적인 유출로 인한 것으로 나타났다. 더 높은 수준에 서서 정보와 사이버 보안의 전모를 보면 보안 문제가 실제로 인간의 문제라는 것을 알 수 있다. 기술만으로는' 최대 위협' 에서' 가장 믿을 수 있는 방어선' 으로 바꿀 수 없다. 과거의 안전 모델의 가장 큰 결함은 사람에 대한 고려를 소홀히 한 것이다. 정보 보안 문제에 있어서 사람 중심적이어야 하며, 사람의 요소는 정보 보안 기술 및 제품의 요소보다 더 중요하다. 사람과 관련된 안전 문제는 매우 광범위하고 국가적인 법률, 규정 및 정책을 포함한다. 조직의 관점에서 보안 정책 및 절차, 보안 관리, 보안 교육 및 교육, 조직 문화, 비상 계획 및 무중단 업무 운영 관리가 있습니다. 개인적으로는 전문적인 요구, 개인 프라이버시, 행동, 심리 등의 문제가 있다. 정보 보안 기술 예방 조치의 경우 상용 암호, 방화벽, 안티바이러스, ID, 네트워크 격리, 신뢰할 수 있는 서비스, 보안 서비스, 백업 복구, PKI 서비스, 증거 수집, 네트워크 침입 트랩, 사전 예방 반격 등 다양한 기술과 제품을 통합할 수 있습니다. 정보 시스템을 안전하게 보호하되, 모든 보안 제품과 기술을 구축하는 것을 목표로 정보 보안 제로 위험을 추구해서는 안 됩니다. 안전비용이 너무 높으면 안전은 의미를 잃는다. 조직은 정보 보안을 달성하기 위해 "합리적인 규모" 원칙을 채택해야 합니다. 즉, 위험 평가를 전제로 적절한 통제 조치를 도입하고, 조직의 위험을 수용 가능한 수준으로 줄이고, 조직의 비즈니스 연속성을 보장하고, 비즈니스 가치를 극대화하여 보안 목표를 달성해야 합니다.

7.2.3 정보 보안 관리 시스템의 기능

6.5438+0 보안 정책

보안 정책 관리는 조직의 보안 목표에 따라 조직의 다양한 보안 정책 및 구성 정보를 개발하고 유지 관리하는 전체 보안 관리 플랫폼의 중심이라고 할 수 있습니다. 보안 정책이란 특정 환경에서 특정 보안 수준을 보장하기 위해 따라야 하는 규칙입니다. 사이버 보안의 실현은 첨단 기술뿐 아니라 엄격한 보안 관리, 법적 제약 및 보안 교육도 필요합니다.

보안 정책은 권한 부여 행동의 개념을 기반으로 합니다. 보안 정책에는 일반적으로 "권한 없는 개체, 정보를 제공, 액세스, 참조 또는 수정할 수 없음" 과 같은 요구 사항이 포함됩니다. 즉, 권한 부여에 따라 정책을 구분할 수 있습니다. 권한 부여의 성격에 따라 규칙 기반 보안 정책과 신원 기반 보안 정책으로 나눌 수 있습니다. 라이센스 서비스는 관리 강제 및 동적 선택의 두 가지 유형으로 나뉩니다. 보안 정책은 구현해야 하는 보안 조치와 사용자의 요구에 따라 선택할 수 있는 보안 조치를 결정합니다. 대부분의 보안 정책을 적용해야 합니다.

(1) 신원 기반 보안 정책. ID 기반 보안 정책의 목적은 데이터 또는 리소스에 대한 액세스를 필터링하는 것입니다. 즉, 사용자가 일부 리소스 (액세스 제어 목록) 에 액세스하거나 시스템에서 사용자에게 권한 표시 또는 권한을 부여할 수 있습니다. 두 경우 모두 데이터 항목의 수가 크게 변경됩니다.

(2) 규칙 기반 보안 정책. 규칙 기반 보안 정책은 시스템이 주체 (사용자, 프로세스) 및 객체 (데이터) 에 적절한 보안 레이블을 표시하고 데이터 항목의 일부로 액세스 권한을 설정하는 것입니다.

두 보안 정책 모두 레이블을 사용합니다. 태그 지정 개념은 데이터 통신에서 중요합니다. 인증, 관리, 액세스 제어 등은 모두 주체에 적절한 표시를 하고 그에 따라 제어해야 한다. 데이터 항목, 통신 프로세스 및 엔티티, 통신 채널 및 리소스는 통신할 때 해당 속성으로 표시할 수 있습니다. 보안 정책은 속성을 사용하여 필요한 보안을 제공하는 방법을 지정해야 합니다.

시스템의 실제 상황과 보안 요구 사항에 따라 보안 정책을 합리적으로 결정하는 것이 복잡하고 중요합니다. 보안은 상대적이고 보안 기술은 지속적으로 발전하고 있기 때문에 보안에 대한 합리적이고 명확한 요구 사항이 있어야 하며, 주로 보안 정책에 반영되어야 합니다. 네트워크 시스템의 보안 요구 사항은 주로 무결성, 가용성 및 기밀성입니다. 무결성과 가용성은 네트워크의 개방성과 이용성에 의해 결정된다. 사용자의 요구에 따라 적절한 서비스를 제공하는 것이 네트워크의 가장 기본적인 목적이다. 기밀성은 네트워크마다 요구 사항이 다릅니다. 즉, 네트워크가 반드시 안전한 네트워크는 아닙니다. 따라서 각 인트라넷은 자체 요구 사항에 따라 자체 보안 정책을 결정해야 합니다. 현재 문제는 대부분의 하드웨어와 소프트웨어가 선진적이고, 거대하며, 완전하지만, 보안에는 명확한 보안 전략이 없다는 것이다. 일단 사용에 들어가면, 많은 보안 허점이 있다. 전체 설계에서는 보안 요구 사항에 따라 네트워크 보안 정책을 수립하고 단계적으로 구현하면 시스템 취약점이 줄어들고 운영 효과가 향상됩니다.

엔지니어링 설계에서는 보안 정책에 따라 일련의 보안 메커니즘 및 구체적인 조치를 구축하여 보안 1 위를 보장합니다. 다중 보호의 목적은 각종 보호 조치를 서로 보완하는 것이다. 밑바닥은 보안 운영 체제 자체의 보안 기능에 의존하며, 상층부에는 방화벽, 액세스 제어 목록 등의 조치가 있어 1 층 조치가 무너진 후 보안이 위협받는 것을 방지한다. 최소 권한 부여 원칙은 제한 조치를 취하고, 수퍼유저의 권한을 제한하고, 모든 일회성 비밀번호를 사용하는 것을 말한다. 고객 과실/사고 보장 서비스는 물리적, 하드웨어 및 소프트웨어, 관리에 대한 다양한 조치, 계층형 보호 및 시스템 보안 보장이 필요합니다.

7.2.3.2 보안 메커니즘

정보 보안 관리 시스템에서 보안 메커니즘은 보안 정책 구현 및 구현을 보장하는 메커니즘 및 시스템으로, 일반적으로 예방, 감지 및 복구라는 세 가지 기능을 구현합니다. 일반적인 보안 메커니즘은 다음과 같습니다.

(1) 데이터 보안 변환. 데이터 보안 변환, 즉 암호 기술은 많은 보안 메커니즘 및 보안 서비스의 기초입니다. 암호는 비밀 통신을 실현하는 주요 수단이며 언어, 문자 및 이미지를 숨기는 특수 기호입니다. 쌍방이 합의한 방법에 따라 특수 기호를 사용하여 메시지 원형을 숨기고 제 3 자가 승인하지 않는 모든 통신 방식을 암호 통신이라고 합니다. 컴퓨터 통신에서는 암호 기술을 통해 정보를 숨긴 다음 숨겨진 정보를 전송하여 전송 중에 정보를 훔치거나 가로채더라도 절도자는 정보의 내용을 알 수 없으므로 정보 전송의 보안을 보장합니다. 암호 기술을 사용하면 정보에 대한 무단 관찰 및 수정, 거부, 모방, 통신 트래픽 분석 등을 효과적으로 방지할 수 있습니다.

(2) 디지털 서명 메커니즘. 디지털 서명 메커니즘은 거부 및 인증과 같은 특수 보안 서비스를 구현하는 데 사용됩니다. 디지털 서명은 발신자의 개인 키로 메시지 다이제스트를 암호화한 다음 디지털 서명이라는 원본 정보에 첨부하는 공개 키 암호화 기술의 응용 프로그램입니다.

(3) 액세스 제어 메커니즘. 액세스 제어 메커니즘의 구현은 리소스 액세스를 제한하는 전략입니다. 즉, 서로 다른 객체에 대한 주체의 운영 권한을 규정하고, 승인된 사용자만 민감한 자원에 액세스할 수 있도록 허용하고, 무단 사용자 액세스를 거부하는 것입니다. 먼저 리소스에 액세스하려는 엔티티에 대한 성공적인 인증을 받은 다음 액세스 제어 메커니즘이 엔티티에 대한 액세스 요청을 처리하여 엔티티가 요청된 리소스에 액세스할 수 있는지 확인하고 적절하게 처리합니다. 사용 중인 기술로는 사용자의 액세스 권한을 설명하는 액세스 제어 매트릭스, 암호, 기능 수준, 레이블 등이 있습니다.

(4) 데이터 무결성 메커니즘. 이 메커니즘은 데이터가 무단으로 수정되지 않도록 단방향 비가역 함수-해시 함수를 사용하여 메시지 다이제스트를 계산하고 메시지 다이제스트에 디지털 서명을 하면 됩니다.

(5) 신원 교환 메커니즘. 인증 교환 메커니즘은 인트라넷과 인터넷과 같은 정보 교환 당사자 간의 상호 인증을 말합니다. 인증 교환은 정보를 교환하여 엔티티 id 를 확인하는 메커니즘입니다. 인증 교환에 사용되는 기술로는 암호, 전송 엔티티에서 제공 및 수신 엔티티에 의해 감지됩니다. 암호학 기술, 교환될 데이터 암호화, 합법적인 사용자만 암호를 해독하고 의미 있는 명문을 얻을 수 있습니다. 지문 인식 및 신분증과 같은 엔티티의 특성이나 소유권을 활용합니다.

(6) 라우팅 제어 메커니즘. 네트워크를 통한 데이터 경로를 지정할 수 있습니다. 이렇게 하면 안전하지 않은 노드를 통해 전송되는 정보가 공격받지 않도록 모든 노드가 신뢰할 수 있는 경로를 선택할 수 있습니다.

(7) 공증 메커니즘. 모든 통신자가 신뢰하는 제 3 자가 제공합니다. 제 3 자는 데이터 무결성 및 데이터 소스, 시간 및 목적지의 정확성을 보장합니다.

물리적 환경 안전 메커니즘, 인력 감사 및 제어 메커니즘도 있습니다. 사실, 보호 조치는 인간의 숙달과 집행과 불가분의 관계에 있으며, 시스템 안전은 결국 사람에 의해 통제된다. 따라서 안전은 인력에 대한 평가, 통제, 교육 및 관리와 불가분의 관계에 있으며, 각종 관리 제도를 제정하고 시행함으로써 이뤄져야 한다.

7.2.3.3 위험 및 안전 조기 경보 관리

위험 분석은 컴퓨터 시스템의 보안 상태를 이해하고, 시스템 취약점을 식별하고, 대책을 제시하는 과학적 방법이다. 위험 분석을 할 때는 먼저 명확하게 분석할 대상을 파악해야 한다. 객체가 전체 시스템의 명확한 범위와 보안에 민감한 영역이어야 하는 경우 분석 내용을 식별하고 보안 취약점을 찾아내며 중점 분석 방향을 결정합니다. 그런 다음 주요 보호 대상을 면밀히 분석하고 위험의 원인, 영향, 잠재적 위협 및 결과를 분석하고 수치화된 평가 데이터를 제공합니다. 마지막으로, 분석 결과에 따라 효과적인 보안 조치와 이러한 조치로 인해 발생할 수 있는 위험을 제시하고 자금 투자의 합리성을 입증합니다.

안전 경보는 효과적인 예방 조치이다. 보안 취약성 추적 연구와 함께 관련 보안 취약성 정보 및 솔루션을 적시에 발표하고, 모든 수준의 보안 관리 부서가 적시에 보안 예방 작업을 수행하고 예방 조치를 취할 수 있도록 촉구합니다. 동시에 보안 위협 관리 모듈을 통해 파악된 전체 네트워크 보안 역학을 통해 모든 수준의 보안 규제 기관이 보안 예방 작업, 특히 현재의 고주파 공격에 대비할 수 있도록 안내합니다.

7.2.4 정보 보안 관리 시스템 표준 및 인증

정보 보안 관리 시스템 표준 제정은 1995 로 시작되며 10 년 이상의 개정과 개선을 거쳐 현재 널리 사용되고 있는 ISO2700 1:2005 인증 표준을 형성하고 있습니다. 영국 표준협회 (BSI) 는 1995 년 2 월 BS7799 를 제안하고 1995 와 1999 년에 두 차례 개정했다. BS7799 는 BS7799- 1, 정보 보안 관리 구현 세부 사항의 두 부분으로 나뉩니다. BS7799-2, 정보 보안 관리 시스템 사양

첫 번째 부분은 조직의 보안 시작, 구현 또는 유지 관리를 담당하는 사람들에게 정보 보안 관리에 대한 조언을 제공합니다. 두 번째 섹션에서는 ISMS (정보 보안 관리 시스템) 를 구축, 구현 및 문서화하는 요구 사항을 설명하고 독립 조직의 요구에 따라 보안 제어를 구현하기 위한 요구 사항을 설명합니다.

2000 년 국제표준화기구 (ISO) 는 BS7799- 1 을 기반으로 ISO 17799 표준을 채택했습니다. Iso/iec17799: 2000 (bs7799-1) 에는 조직이 운영 중 정보 보안에 영향을 미치는 요소를 식별하는 127 보안 제어 조치가 포함되어 있습니다 조직은 관련 법률, 규정 및 정관에 따라 이를 선택 및 사용하거나 추가 통제 조치를 추가할 수 있습니다. BSI 는 2002 년에도 BS7799-2 를 수정했다. 2005 년 ISO 는 ISO 17799 를 다시 개정하고 BS7799-2 도 2005 년 ISO2700 1:2005 로 채택되었습니다. 개정된 표준은 ISO27000 표준시리즈 -ISO/IEC 2700 1 의 첫 번째 부분으로, 새 표준에서 9 가지 통제 조치가 제거되었습니다. 몇 가지 통제 조치 문구를 수정했습니다.

그러나 ISO 17799 는 인증 프레임워크를 기반으로 하지 않기 때문에 인증을 통과하는 데 필요한 정보 보안 관리 시스템 요구 사항이 없습니다. ISO/IEC2700 1 이러한 상세한 관리 시스템 인증 요구 사항이 포함되어 있습니다. 기술적 관점에서 볼 때 이는 ISO 17799 를 독립적으로 사용하고 있는 조직이' 실천 안내서' 의 요구 사항을 완전히 준수한다는 것을 의미하지만, 인증 프레임워크에 설정된 인증 요구 사항을 충족한다는 것을 외부 세계가 인식하기에는 충분하지 않습니다. 반면 ISO2700 1 및 ISO 17799 표준을 모두 사용하는 조직은 인증별 요구 사항을 완벽하게 충족하는 ISMS 를 만들 수 있으며, 이 ISMS 도 실무 지침의 요구 사항을 충족하면 외부 승인을 받을 수 있습니다.

copyright 2024회사기업대전