시스템을 설계할 때는 완전한 보안 아키텍처에서 시작하여 정보 네트워크의 모든 측면을 종합적으로 고려하고 다양한 수준의 다양한 보안 수단을 종합적으로 활용하여 핵심 비즈니스 시스템의 보안을 위한 종합적인 관리 및 서비스를 제공해야 합니다.
정보 시스템 구축 초기에 시스템 프레임워크 설계는 전체 네트워크, 지역 경계 및 컴퓨팅 환경의 주요 보호 장비 및 보호 구성 요소를 포괄하는 구조적 보호 개념을 바탕으로 체계적으로 보안 프레임워크를 구축해야 합니다. 컴퓨팅 환경의 어플리케이션 시스템과 데이터는 주변 장치 보호 장치뿐만 아니라 컴퓨팅 환경의 운영 체제와 데이터베이스도 적절한 보안 기능을 갖추고 있습니다. 또한 모든 액세스 경로에서 주요 보호 장치와 보안 구성 요소 간의 인터페이스와 각 인터페이스에 대한 보안 프로토콜 및 매개변수를 명확하게 정의해야 합니다. 이렇게 하면 주체가 객체에 액세스할 때 네트워크 및 경계를 통해 응용 프로그램에 액세스하는 경로의 주요 링크가 프레임워크의 주요 보호 구성 요소에 의해 효과적으로 제어됩니다.
프레임워크를 설계할 때 IATF (정보 보호 기술 프레임워크) 깊이 보호 전략의 사상을 참조하여 설계할 수 있습니다. IATF 모드는 심도 보호 전략에서 시작하여 사람, 기술, 운영의 세 가지 요소를 강조하고, 심도 보호 프레임워크를 기반으로 보안 도메인 및 경계 보호 시설을 구축하고, 외부와 내층 간의 협력을 위한 보호 전략을 구현합니다. 이 프레임워크는 한 계층이나 한 종류의 보호를 파괴할 수 있는 공격으로 전체 정보 인프라스트럭처를 파괴할 수 없게 해 줍니다. 공격자가 보호 메커니즘을 성공적으로 파괴해도 다른 보호 메커니즘은 여전히 추가적인 보호를 제공할 수 있습니다.
보안 시스템을 설계하는 과정에서 핵심 비즈니스 시스템의 각 계층에 대한 경계를 종합적으로 분석하고, 방어 체계와 전략을 심층적으로 설계하고, 경계 간에 강력한 보안 격리 조치를 취해야 합니다. 핵심 비즈니스 시스템을 위한 네트워크 계층과 애플리케이션 계층은 모두 더 깊은 방어 수준을 가지고 있으며, 네트워크 계층과 애플리케이션 계층을 통한 외부 침입을 효과적으로 막을 수 있습니다.
2. 전체 수명 주기 폐쇄 루프 안전 설계.
정보 시스템 보안 시스템 구축에서 완벽한 보안 기술 시스템을 설계하는 것 외에도 완벽한 정보 보안 관리 시스템, 표준화된 평가 시스템, 중앙 집중식 운영 및 유지 관리 서비스 시스템, 비상 및 복구 시스템을 설계하여 핵심 정보 시스템에 전체 수명 주기의 보안 서비스를 제공해야 합니다.
프로젝트 개발 과정 전반에 걸쳐 SSE-CMM (정보 보안 엔지니어링 역량 성숙도 모델) 에 의해 결정된 보안 엔지니어링 구현을 평가하는 포괄적인 프레임워크를 따라야 합니다. 이 프레임워크는 보안 엔지니어링 분야 응용 프로그램을 측정하고 개선할 수 있는 방법을 제공합니다. 즉, 자격을 갖춘 보안 엔지니어링 구현자의 신뢰도는 엔지니어링 그룹 기반 보안 구현 및 프로세스의 성숙도 평가를 기반으로 합니다. SSE-CMM 은 보안 엔지니어링을 위험, 엔지니어링 및 보증이라는 세 가지 기본 프로세스 영역으로 나눕니다. 위험 프로세스는 개발된 제품 또는 시스템의 위험을 식별하고 우선 순위를 지정합니다. 위험에 직면한 문제를 감안하여 엔지니어링 프로세스는 다른 프로젝트와 함께 솔루션을 식별하고 구현해야 합니다. 최종 솔루션에 대한 신뢰는 고객에게 전달되는 보안 보증 프로세스를 통해 설정됩니다. 따라서 안전 엔지니어링 구현 과정에서 SSE-CMM 시스템 지침 구현 프로세스를 엄격히 준수하면 안전 시스템, 안전 제품 및 안전 엔지니어링 서비스의 품질과 가용성을 효과적으로 향상시킬 수 있습니다.
정보 시스템의 도메인 보호 메커니즘.
정보 시스템의 보안을 설계할 때 전체 시스템을 같은 수준에서 보호하는 것이 아니라 비즈니스의 중요도 또는 보안 수준에 초점을 맞추는 반면 보안 도메인 분할은 수준별로 보호하는 중요한 단계입니다.
대규모 네트워크 보안을 제어하는 한 가지 방법은 네트워크를 내부 서비스 네트워크 도메인, 외부 서비스 네트워크 도메인 및 운영 네트워크 도메인과 같은 별도의 논리적 네트워크 도메인으로 나누는 것입니다. 각 네트워크 도메인은 정의된 보안 경계에 의해 보호됩니다. 이 경계의 구현은 보안 게이트웨이를 통해 연결된 두 네트워크 간의 액세스 및 정보 흐름을 제어할 수 있습니다. 게이트웨이는 두 영역 사이의 트래픽을 필터링하고 액세스 제어 정책에 따라 무단 액세스를 차단하도록 구성해야 합니다.
정보 시스템의 실제 상황에 따라 인터넷, 엑스트라넷, 인트라넷, 생산 네트워크, 터미널, 서버, 미들웨어에서 데이터베이스, 스토리지에 이르는 수직 영역의 보안 경계에 초점을 맞춘 다양한 영역 경계를 나눕니다. 신뢰할 수 있는 보안 도메인 설계를 종합적으로 채택하여 심도 영역 경계 보안 조치를 실현하다.
구조화 된 네트워크 관리의 제어 요구 사항을 달성하는 실행 가능한 방법은 영역 경계를 나누고 관리하는 것입니다. 이 경우 네트워크 경계 및 내부에 제어 조치를 도입하고, 정보 서비스 그룹, 사용자 및 정보 시스템을 격리하며, 다양한 보안 요구 사항이 있는 시스템에 대해 심도 있는 보호를 수행하는 것을 고려해야 합니다.
일반적으로 핵심 비즈니스 시스템은 다른 정보 시스템과 상호 작용해야 합니다. 따라서 보안 요구 사항, 보안 액세스 제어 및 경계 제어 정책이 같은 비즈니스 시스템은 주요 보호 구성 요소의 수준과 비즈니스 특성에 따라 관리 상태에 따라 보안 도메인으로 분류되어야 하며, 다양한 수준의 보안 도메인에 대해 적절한 보호 조치를 취해야 합니다. 도메인 간 액세스 관계 및 신뢰 관계에 따라 도메인 간 액세스 정책 및 경계 보호 정책이 설계되었습니다. 고급 도메인에 들어가는 정보는 구조적 보호 요구 사항에 따라 계획되며, 하위 수준 도메인에 들어가는 정보는 검토 및 변환됩니다.
4. 신뢰할 수 있는 컴퓨팅 기술을 통합합니다.
신뢰할 수 있는 컴퓨팅 기술은 최근 몇 년 동안 발전해 온 하드웨어 기반 컴퓨터 보안 기술입니다. 신뢰 체인 전송 메커니즘을 구축하여 보호 환경에서 컴퓨터 시스템을 계속 실행함으로써 컴퓨터에 저장된 데이터의 보안을 효과적으로 보호하고 맬웨어가 컴퓨터에 공격하는 것을 방지합니다. 정보 시스템 보안 시스템 설계에서는 신뢰할 수 있는 컴퓨팅 기술을 고려할 수 있습니다. 핵심 비즈니스 시스템 보안 시스템은 보안 장비가 제공하는 보안 기능에 초점을 맞추는 것 외에도 보안 장비의 신뢰성과 주요 보호 구성 요소의 보안을 강조하여 핵심 비즈니스 시스템을 위한 안정적인 운영 환경을 구축하도록 설계되었습니다.
신뢰할 수 있는 보안 기술을 주선으로 하여 주요 비즈니스 컴퓨팅 환경에서 주요 보호 구성 요소의 보안을 구현합니다. 심층 방어 아키텍처를 기반으로 신뢰할 수 있고 신뢰할 수 있는 컴퓨팅 기술 (비밀번호 기술 포함), 신뢰할 수 있는 운영 체제 및 보안 데이터베이스를 적용하여 시스템의 보안 메커니즘 및 주요 보호 구성 요소를 안정적으로 유지합니다. 신뢰할 수 있는 컴퓨팅 기술에서 암호화가 핵심입니다. 우리나라가 자체 개발한 암호 알고리즘과 엔진을 이용하여 TCM 모듈을 통해 신뢰할 수 있는 컴퓨팅의 암호 지원 기술을 구축함으로써 결국 악의적인 공격을 방지하는 효과적인 수단을 형성하였다. 시스템 하드웨어는 상대 기반과 기본 보안 기능을 구현하여 일부 소프트웨어 계층이 불법으로 액세스되지 않고 악의적인 작업을 수행할 수 없도록 합니다. 신뢰할 수 있는 컴퓨팅 기술의 응용은 보안 시스템 구축을 위한 보다 정교한 기반 인프라를 제공하고 핵심 비즈니스 시스템에 더 강력한 보안을 제공합니다.
5. 보안 전략 및 보안 조치를 구체화하십시오.
핵심 비즈니스 시스템의 다양한 지역 경계의 두드러진 특징은 방화벽을 배치하고, 네트워크 보안 정책을 강화하고, 정책에 따라 네트워크 출입을 통제하고, 내부 정보 유출을 방지하고, 외부 공격을 방지하는 것입니다.
영역 경계에 방화벽과 같은 논리적 격리 장치를 배치하여 액세스 제어를 구현하고, 데이터 액세스에 허용된 규칙을 제외한 모든 기본 거부를 설정하고, 소스 주소, 대상 주소, 소스 포트 번호, 대상 포트 번호, 프로토콜, 액세스 인터페이스, 세션 일련 번호, 전송된 정보의 호스트 이름 등과 같은 세션 상태 정보를 기준으로 데이터 흐름을 제어합니다. 패킷 주소 및 주소 와일드카드 사용 지원); 네트워크에 들어오고 나가는 정보 컨텐츠를 필터링하여 애플리케이션 계층 HTTP, FTP, 텔넷, SMTP, POP3 등의 프로토콜에 대한 명령 수준 제어를 구현합니다. 비활성 세션 연결을 자동으로 종료합니다. 최대 네트워크 트래픽 및 네트워크 연결 수를 제한하여 DOS 등의 공격을 방지합니다. IP 및 MAC 바인딩 기술을 사용하여 주소 스푸핑 등의 공격을 방지합니다. 라우터, 방화벽 및 인증 게이트웨이와 같은 경계 장치를 사용하여 전화 접속 액세스 제어 목록은 개별 사용자가 시스템 리소스에 액세스할 수 있도록 허용 또는 거부하고 전화 접속 액세스 권한을 가진 사용자 수를 제한하도록 구성됩니다.
핵심 비즈니스 시스템 인트라넷의 핵심 스위칭 경계에 네트워크 침입 탐지 시스템을 배치하고, 네트워크 경계의 침입 및 공격을 감지하고, 가장 중요한 영역과 침입에 취약한 네트워크 경계의 네트워크 동작을 모니터링합니다. 코어 스위치에 듀얼 채널 수신 포트 IDS 시스템을 배포합니다. IDS 수신 포트 유형은 코어 스위치의 종단 간 유형과 일치해야 합니다. 네트워크 경계에서 포트 스캔, 폭력 공격, 트로이 뒷문 공격, 서비스 거부 공격, 버퍼 오버플로 공격, IP 파편 공격, 사이버 웜 공격 등의 공격을 모니터링합니다. 공격이 감지되면 공격 소스 IP, 공격 유형, 공격 목적 및 공격 시간, 심각한 침입 시 경고를 기록합니다.
지역 경계에 안티 바이러스 게이트웨이를 배치하고 네트워크에 들어오고 나가는 데이터를 스캔하면 바이러스를 차단하고 바이러스가 인트라넷에 침투하여 해를 입힐 가능성을 줄일 수 있습니다. 안티바이러스 게이트웨이는 소프트웨어와 하드웨어를 결합한 것으로, 일반적으로 방화벽과 중앙 스위치 사이에 배치되며 바이러스가 네트워크에 들어올 때 스캔하고 죽일 수 있습니다. 안티 바이러스 게이트웨이는 완전히 투명하며 다양한 복잡한 네트워크 환경에 적합합니다. 다중 계층 필터링, 심층 콘텐츠 분석, 상관 관계 등의 기술 정책을 통해 네트워크 데이터를 효율적으로 필터링하면 네트워크 환경의 보안을 향상시킬 수 있습니다. 안티바이러스 게이트웨이에는 다음과 같은 특징이 필요합니다.
(1) 운영 체제 및 어플리케이션 취약점에 대한 안티바이러스, 트로이 방지 및 공격.
(2) 안티 웜 공격, 안티 바이러스 게이트웨이는 자체 보안 정책에 따라 웜의 동적 공격을 차단하여 웜 발생 후 네트워크가 차단되는 것을 방지합니다.
(3) 스팸 필터링 기능: 안티바이러스 필터링 게이트웨이는 메일 서버의 주소를 확인하여 스팸을 필터링합니다. 바이러스 방지 게이트웨이는 블랙리스트 데이터베이스와 휴리스틱 스캔 데이터베이스를 통해 각 메시지를 판단하고 식별하여 스팸을 탐지하고 스팸게이트웨이의 기능을 향상시킵니다.
경계 장비의 보안은 영역 경계의 기본 플랫폼으로서 매우 중요합니다. 경계 장치에 보안 위험이 있기 때문입니다 (예: 설치 구성이 보안 요구 사항을 충족하지 않음 : 매개 변수 구성 오류 계정/암호 문제 권한 제어 문제 보안 취약점은 제때에 복구되지 않았습니다. 응용 프로그램 서비스 및 응용 프로그램의 오용으로 인한 보안 이벤트는 종종 가장 일반적인 보안 문제이므로 이러한 인프라에 대한 보안 평가, 보안 강화 및 보안 감사를 정기적으로 수행하는 것은 지역 경계의 보안을 강화하는 데 매우 중요합니다.
6. 표준화 된 안전 운영 및 유지 보수
정보 시스템의 보안은 적절한 보안 조치의 증가 및 개선에 달려 있을 뿐만 아니라 정기적인 평가, 검사 강화, 비상 메커니즘, 지속적인 개선 조치 등과 같은 적절한 보안 시스템을 통해 보안 시스템의 지속적인 유효성을 보장해야 합니다.
(1) 정기적으로 정보 보안 수준 보호를 평가합니다. 국가 요구 사항에 따라 정보 시스템 구축이 완료되면 운영 사용 단위 또는 해당 주관부에서 정보 보안 평가 자격을 갖춘 단위를 선택하여 관련 기준에 따라 정기적으로 정보 시스템에 대한 정보 보안 수준 보호 평가를 실시해야 합니다. 평가를 통해 정보 시스템의 보안 상태가 해당 수준의 보호에 대한 보안 요구 사항을 충족하는지, 보안 수준에 적합한 보안 기능을 충족하는지 여부를 확인할 수 있습니다. 정보 시스템 수준의 적합성 테스트를 통해 시스템은 결국 등급 보호와 관련된 요구 사항을 충족하고 정보 보안 위험 이벤트가 발생할 확률을 낮출 수 있습니다.
(2) 안전 검사 및 정류를 정기적으로 실시한다. 주요 서버, 운영 체제, 네트워크 장치, 보안 장치, 주요 통신 회선, 클라이언트 등 보안 검사 대상을 파악합니다. 포괄적인 보안 검사를 통해 시스템 및 비즈니스 보안에 영향을 미치는 핵심 요소를 분석하고 기존 문제를 파악하여 적시에 수정합니다.
(3) 인터넷 시스템 또는 인터넷에 연결된 시스템의 경우 정기적으로 침투 테스트를 실시합니다. 침투 테스트는 정보 시스템 보안 테스트의 한 방법이며 공격자의 관점에서 정보 시스템 보안 보호 기능을 감지하는 수단입니다. 기존 정보 시스템을 손상시키지 않고 지정된 시스템을 공격하고 테스트하는 침입자를 시뮬레이션합니다. 침투 테스트는 일반적으로 매우 분명하고 직관적인 결과로 시스템의 보안 상태를 반영합니다.
(4) 정기적으로 안전 교육 및 훈련을 실시한다. 기술 교육은 주로 직원의 안전 인식과 기술을 높여 관련 정보 보안 업무의 역량 요구 사항을 충족하고 전반적인 정보 보안 수준을 높이는 것입니다. 정보 보안 정책, 규정 및 기술 규범의 원활한 구현을 보장하고 보안 위험을 최소화하고 제거하기 위해 다양한 수준, 책임, 직위에 따라 이론 교육, 안전 관리 제도 교육, 안전 인식 홍보 및 특별 보안 기술 교육을 실시합니다.