01. 위험 관리
01. 위험 관리
1) 위험 관리 개념
1. 위험 관리(Risk Management)의 정의
- 조직의 정보보호 대상에 대한 위험을 수용할 수 있는 수준으로 유지하기 위해 정보보호 대상에 대한 위험을 분석하는 과정
- 위험으로부터 정보 대상을 보호하기 위하여 효율적인 보호 대책을 마련하는 단계
- 경제적인 범위에서 위험을 최소화하는 보안 대책을 준비하는데 필요한 정보를 제공함
2. 위험 관리 절차
- 위험 분석의 범위 선정 : 업무, 조직, 정보의 중요성 및 기술적 특성에 따른 위험 분석 범위를 선정함
- 위험 분석의 계획 수립 : 효율적인 위험 분석 방법을 선택하고, 위험 분석 계획을 수립함
- 정보보호 대상 분석 : 정보보호 대상을 식별하고, 기밀성, 무결성, 가용성의 문제가 발생하였을 경우의 영향을 측정함
- 위협 분석 : 정보보호 대상에 대한 위협을 식별하고 발생 가능성의 정도를 측정함
- 취약점 분석 : 위협의 정도에 따라 정보보호 대상이 얼마나 취약한지 측정함
- 위험도 분석 : 위협과 취약점의 정도를 측정하여 위험도 평가와 정보보호 대책을 파악함
- 정보보호 대책 선정 : 위험도를 분석하여 수용 가능한 위험 수준(DoA))까지 낮추는 보호 대책을 선정함
- 정보보호 계획의 수립 : 위험에 대한 보안 대책을 언제, 누가, 어떻게 이행할 것인지의 구체적인 계획을 수립함
3. 잔여 위험
- 위험 관리 대책을 통해서도 존재하는 위험
- 위협, 취약점, 위험을 제거하고 남은 위험
- 기업에서 받아들일 수 있을 만큼의 위험을 감소 시키기 위해 보안 대책이나 대응 수단을 강구하고 나서 남을 위험
- 잔여 위험을 100% 제거한다는 것은 불가능함
- 잔여 위험은 항상 음이 아닌 양의 값만을 가짐
- 잔여 위험은 기본적으로 적게 유지해야 함
- 잔여 위험이 너무 적다는 것은 자산의 가치가 없어 보호할 필요가 없는 자산일 수 있음
- 잔여 위험이 적다는 것은 그만큼의 통제 구현 비용이 많이 발생하기 때문에 너무 적은 것도 바람직하지 않음
- 통제가 증가하면 잔여 위험이 감소하긴 하지만 잘못된 통제로 잔여 위험이 증가할 수 있음
- 잔여 위험의 비율이 낮다는 것은 통제 구현 비용이 증가했다고 볼 수도 있기 때문에 위험 관리가 효율적으로 되었다고 볼 수 없음
2) 위험 분석의 방법론
- 계량화 여부에 따른 방법 : 정량적 기법, 정성적 기법
- 접근 방식에 따른 방법 : 기준선 접근법, 전문가 판단법, 상세 위험 접근법, 복합적 접근법
- 정량적 기법
- 모든 개념을 양 혹은 수치로 요소를 평가함
- 위험의 크기를 비용 단위로 측정이 가능할 때 사용함
- 위협 발생 확률과 손실의 크기에 대한 기대 가치 분석, 비용/효과 분석으로 위험을 표시함
- 장점 : 비용을 통하여 위험 분석을 하므로 예산 계획이 용이함
- 단점 : 정확한 비용의 수치를 구하기가 어려우며, 수치 계산에 시간과 노력이 많이 필요함
- 방법론 : 수학 공식 접근법, 확률 분포 추정법, 문테칼로 시뮬레이션, 과거 자료 분석법, 점수법 등이 있음
- 정성적 기법
- 모든 개념을 성질, 질적인 요소를 평가함
- 위험의 크기를 구간이나 분석자의 경험으로 측정함
- 고, 중, 저와 같은 설명 변수에 따라 위험을 표시함
- 장점 : 어려운 정보보호 대상일 경우에 유리하며, 분석의 소요 시간이 짧음
- 단점 : 경험에 의해 측정하므로 편견이 있을 수 있음
- 방법론 : 델파이 접근법, 이야기식 시나리오법, 순위 결정법, 퍼지 행렬법, 질문 서법 등이 있음
- 기준선(베이스라인, 기본적인) 접근법
- 정보보호 대상에 기본 수준을 정하고, 이를 달성하기 위한 정보보호 대책을 선택함
- 표준화된 보호 대책의 세트를 체크리스트 형태로 구현하여 이를 기반으로 보호 대책을 식별하는 방법
- 장점 : 시간과 비용이 적게 들기 때문에 기본적으로 필요한 모든 정보보호 대책을 선택할 수 있음
- 단점 : 조직의 특성이 고려되지 않기 때문에 보안 수준이 높거나 낮아질 수 있음
- 전문가 판단법(비공식적인, 비정형적인 접근 방법)
- 전문가의 지식과 경험에 따라 정보보호 대책을 선택함
- 장점 : 작은 조직에서 효과적이며, 시간을 단축할 수 있음
- 단점 : 체계적인 방법이 아니라서 위험을 정확히 분석하기 어려울 수 있고, 소요 비용을 예측할 수 없으며, 사후 관리가 제한적
- 상세 위험(세부적인) 접근법
- 정보보호 대상을 세부적으로 분석하여, 위험의 정도와 취약한 부분에 대해서만 정보보호 대책을 선택함
- 자산의 가치 분석, 위협 분석, 취약점 분석을 수행하여 위험을 분석하는 방법
- 장점 : 조직 내에 알맞은 정보보안 대책을 마련할 수 있음
- 단점 : 전문적인 지식이 필요하며, 시간과 노력이 많이 소요됨
- 복합적(혼합적) 접근법
- 높은 위험이 있는 정보보호 대상에는 상세 위험 분석법을 적용하고, 나머지는 기준선 접근법을 선택함
- 매우 큰 규모의 조직에서 처음으로, 또는 기존에 위험 분석을 수행한 조직에서 재차 위험 분석을 수행할 때 적합한 분석 방법
- 장점 : 정보보안 대책이 신속하며, 시간과 비용을 효과적으로 적용할 수 있음
- 단점 : 정보보안 대책이 정확하지 않을 경우에는 시간과 비용이 낭비될 수 있음
3) 자동화된 위험 분석 도구
- 자동화된 위험 분석 도구
- 위험 분석 기술이나 방법을 컴퓨터 프로그램화한 것
- 위험 분석 방법론들은 수동적인 위험 분석 도구이며, 소프트웨어로 만들어진 위험 분석 도구는 자동화된 위험 분석 도구
- 자동화된 위험 분석 도구의 특징
- 위험 분석 시 소요되는 시간과 비용을 줄일 수 있음
- 분석 시게 정확한 데이터의 입력이 매우 중요함
- 수작업 시에 실수로 인한 오차를 줄일 수 있음
- 분석 내용을 수정 및 갱신할 경우에 에러 수정이 빠름
- 전문가의 지원이 필요함
- 위험 분석 결과를 100% 신뢰할 수는 없음
- 자동화된 위험 분석 도구의 선정 기준
- 사용자가 사용하기에 편해야 함
- 수정 및 추가가 용이해야 함
- 위험 분석 시 사용되는 용어나 분류, 평가 방식이 일관성이 유지되도록 해야 함
- 도움말, 출력 결과, 한글 지원 등의 유용성이 좋아야 함
- 위험 분석에 필요한 통계적 데이터베이스가 필요함
- 자동화된 위험 분석 도구 종류
- 정량적 방법 : ARES, @RISK, COSSAC, PRISM, RISKCALS
- 정성적 방법 : CRAM, JANBER, LRAM, MINIRISK, RISKPAC
02. 위협 요소
1) 의도적인 위협(Intentional Threats)
- 적극적인 위협
- 침입자, 크래커 혹은 해커에 의해서 특정 시스템의 정보를 삭제, 변형하거나 불필요한 트래픽을 집중 발생 시킴으로써 시스템이 정상적으로 작동하지 못하도록 하는 위협
- 바이러스, 웜, 트로이 목마 등의 악성 코드가 적극적인 위협에 해당함
- 적극적 공격이 소극적 공격보다 탐지하기 매우 쉬움
- 소극적인 위협
- 정보 유출을 위해 잠입한 산업 스파이 형태의 위협
2) 비의도적인 위협(Accidental Threats)
- 특정 시스템의 하드웨어나 소프트웨어의 고장으로 발생하는 위협
- 시스템적인 고장으로 무결성과 가용성을 보장하지 못하게 되어서 발생하는 위협
3) 자연적인 위협(Natural Threats)
- 화재, 홍수, 지진 등과 같은 천재지변에 의해서 발생하는 위협 요소
4) 위협의 종류
- 비인가 외부자에 의한 위협 : 침입자, 크래커의 적극적인 위협에 해당됨
- 비인가 내부자에 의한 위협 : 자신의 보안 등급보다 높은 보안 등급을 취득하여 침입하는 위협에 해당됨
- 인가 내부자의 비의도적인 위협 : 하드웨어나 소프트웨어의 고장으로 발생하는 위협이나 정보 시스템의 관리 부실로 인한 위협에 해당됨
- 인가 내주자의 의도적인 위협 : 정보 유출을 위해 잠입한 산업 스파이 형태의 소극적인 위협에 해당됨
03. 취약점 분석
1) 정보 시스템의 취약점
- 인적 취약점
- 가장 위험도가 높은 취약점으로 조직 내의 정보를 일부 또는 전부를 외부로 유출하게 됨
- 대안 : 철저한 교육과 충분한 인적 관리가 필요함
- 물리적 취약점
- 정보 시스템이나 부품이 쉽게 파괴되거나 정상적인 작동을 방해할 수 있게 노출된 경우
- 대안 : 정기적인 점검과 출입 통제, 보안 시스템을 강화해야 함
- 하드웨어 취약점
- 컴퓨터 시스템의 고장으로 인해 정보가 파괴되거나 변조 되는 경우
- 대안 : 정기적인 점검과 철저한 예방 조치가 필요함
- 소프트웨어 취약점
- 정보 시스템에서 운영되는 프로그램이나 데이터베이스 관리 시스템 등이 접근 허용이나 권한 제어가 되지 않아 정보가 유출될 수 있는 경우
- 대안 : 소프트웨어 접근 권한과 접근 패스워드를 정기적으로 변경해야 함
- 자연적 취약점
- 화재, 홍수, 지진 등의 천재지변이 발생하면 정보 시스템의 정보를 복구할 수 없는 상태의 경우
- 대안 : 천재지변을 대비하여 모든 정보를 백업할 수 있는 시스템을 갖추고, 백업 장치는 다른 위치에 존재하도록 함
- 환경적 취약점
- 먼지, 습도, 온도 등에 의해 정보 시스템의 에러가 발생할 수 있는 경우
- 대안 : 최적의 환경을 유지할 수 있는 장소에 정보 시스템을 배치함
- 전자파 취약점
- 전자파로 인하여 정보 시스템의 에러가 발생할 수 있는 경우
- 대안 : 전자파를 차단할 수 있는 장비를 구축함
2) 취약점의 유형
- 사회 공학적(Social Engineering)인 유형
- 사회적 관계의 취약한 부분이 이용되는 유형으로 인간관계가 악용되어 패스워드나 중요 정보가 노출되거나 파괴, 변조 되는 유형
- 믿었던 사람에게 중요한 정보가 노출되거나 빼앗기는 경우
- 불법적인 조직의 공작으로 정보가 노출됨
- 조직 내부에 존재하는 내부 스파이에게 이용당함
- 인간 관계(게시판, 전자우편)가 이용되어 중요 정보가 노출됨
- 논리적 에러(Logical Error)가 이용되는 경우
- 프로그램이나 데이터베이스 구축 시 미리 파악하지 못했던 에러의 허점이 이용되어 정보가 노출되거나 파괴, 변조 되는 유형
- 웹 서버를 운영하는 운영체제에 다량의 트래픽을 일으켜 운영체제가 중단되는 경우
- 프로그램을 완벽하게 분석 당하여, 조건에 맞는 입력으로 중요 정보가 노출됨
- 통신 프로토콜의 허점이 노출됨
- 불법 사용자를 정상적인 사용자로 믿게 만들어 정보가 노출됨
- 정책 관리(Policy oversight)의 문제가 이용되는 유형
- 정책 결정을 잘못하여 발생한 취약점을 이용하여 정보가 노출되거나 파괴, 변조 되는 유형
- 중요한 정보의 백업이나 관리 소홀을 이용하여 정보가 노출됨
- 전원 차단이나 천재지변에 대비하지 않아 정보를 잃어버림
- 일반 사용자들의 정보보호 소홀로 정보가 노출됨
- 정보보호 정책의 부족으로 정보가 노출되거나 잃어버림
- 결점(Weakness Error)이 이용되는 유형
- 허술한 보안 체계로 중요 정보가 노출되거나 잃어버리게 되는 유형
- 패스워드 지정 패턴이 노출됨
- 암호화 알고리즘이 노출됨
- 허가 받지 않은 사용자가 중요 정보를 몰래 엿듣게 됨
- 프로그램의 변화로 중요 정보를 잃어버림
3) 인터넷 서비스의 취약점
- E-메일 서비스의 취약점
- E-메일 주소는 누구에게나 알려져 있기 때문에 언제든 악용될 수 있음
- E-메일은 불특정 다수의 메일을 수신할 수 있기 때문에 보안에 취약함
- E-메일에 첨부된 파일 내부에 악성 프로그램을 추가할 수 있음
- E-메일의 패스워드는 주민등록번호, 전화번호와 같은 정보가 이용되는 경우가 많음
- E-메일의 패스워드가 노출되면 스팸메일 릴레이로 악용될 수 있음
- 스팸메일 릴레이란 메일 서버가 없거나, 메일 발송지를 숨길 의도로 다른 사람의 메일 서버를 이용해 스팸메일을 발송하는 행위를 말함
- 프록시(Proxy) 서버의 취약점
- 프록시 서버는 서버와 클라이언트 사이에 존재하면서 대리인 역할을 함
- 프록시 서버의 캐시 기능은 이미 검색된 인터넷 주소 정보를 잠시 보관해 두었다가 재사용할 수 있으므로 검색 속도를 빠르게 할 수 있음
- 원하지 않는 접속을 차단할 수 있기 때문에 방화벽 역할을 함
- 프록시 서버 설정이 잘못된 경우 침입자에게 악용될 수 있음
- 프록시 서버가 악용될 경우 인터넷 IP 주소가 세탁 될 수 있으며 침입자의 IP 주소를 숨길 수 있어 중요 전산망을 해킹하거나 해킹하기 위한 경유지로 사용될 수 있음
4) 운영체제의 취약점
- 설치 취약점
- 운영체제(MS-Windows, Linux 등)는 처음 설치할 때 기본 설치로 설치하게 됨
- 기본 설치는 가장 기초적인 보안 기능만 제공하게 되며, 설치 후에 사용자에 의해 보안을 강화하게 됨
- 기본 설치 시에 관리자 계정도 누구나 알 수 있는 Administrator와 같은 아이디를 사용하기 때문에 공격자에게 쉽게 노출됨
- 업그레이드 취약점
- 사용 중인 운영체제는 인터넷을 통해 계속적인 업그레이드 파일이 추가되거나 설치됨
- 운영체제를 개발한 업체에서는 운영체제의 자체적인 에러나 보안을 강화 시키기 위해 사용자들에게 추가 설치를 계속적으로 요구하고 있음
- 특히, 보안 강화를 위해 추가되는 업그레이드는 반드시 설치해야 하지만, 대부분 무시하는 경우가 발생하기 때문에 취약함
- 포트 취약점
- 네트워크에 연결된 컴퓨터는 인터넷 IP 주소에 의해 접속 되고, 운영되는 프로그램은 포트에 의해 연결됨
- 초보자가 운영체제를 처음 설치하거나 사용 중에 불필요한 프로그램을 설치하게 되면 자신도 모르게 포트가 개방되므로 공격자의 공격 대상이 됨
- P2P 취약점
- 사용자들 간에 컴퓨터 시스템을 상호 공유하면서 음반이나 동영상 및 프로그램 파일들을 공유하는 것을 P2P라고 함
- P2P로 인하여 자신의 컴퓨터 시스템의 모든 정보가 노출되기 때문에 취약점이 있음
'정보처리기사 > 정보 시스템 구축 관리' 카테고리의 다른 글
보안 공격 및 예방 3 (0) | 2023.06.02 |
---|---|
보안 공격 및 예방 2 (0) | 2023.06.02 |
시스템 보안 구축 5 (0) | 2023.06.02 |
시스템 보안 구축 4 (0) | 2023.06.02 |
시스템 보안 구축 3 (0) | 2023.06.02 |