sua 정보보호관리체계 cissp_보안구조_강의교안

Post on 07-Jul-2015

369 Views

Category:

Engineering

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

7주차 강의

TRANSCRIPT

꿈을달려라.

http://www.ebs.co.kr/replay/show?prodId=352&lectId=10186805&gnbVal=1&pageNum=5&srchType&srchText&srchYear&srchMonth

경계 보안경계 보안의 유형과 세부 내용에 대하여 학습.

전력 및 화재예방주요 전기 용어 및 화재의 탐지 및 진압 방법에 대하여 학습.

시설 관리주요 시설의 부지 선정 및 설계 시 고려사항에 대하여 학습.

물리적 보안 개요물리적 보안의 목표와 통제 기법, 보안 프로그램에 대하여 학습.

전주리뷰

보안읽어주는남자

보안구조

Securityplus Union Academy

학습개요

오늘은보안구조 의정의 와

필요성 에 대하여 설명합니다.

학습목표

보안 구조의 정의, 필요성을 설명할 수 있다.

컴퓨터 아키텍처와 일반적 아키텍처를 살펴봅니다.

보안 구조 종류, 응용 방법을 설명할 수 있다.

보안 아키텍처와 보안 제품 평가방법을 살펴봅니다.

목차 1. 보안구조와 설계

2. 컴퓨터 아키텍처

3. 일반적 아키텍처

4. 보안 아키텍처

5. 보안 제품 평가방법

1. 보안구조와 설계

보안 구조의 설계?보안 아키텍처의 구성과 필요성을 살펴보겠습니다.

보안아키텍처의구성

1. 보안구조와설계 (1/3)

보안아키텍처

아키텍처를 구성하기 위한 보안 모델보안 이론을 설명하기 위해 개발시스템 설계를 통해서 보안 적용을 하기 위한 구조를 정의

보안 수준을 점검하기 위한 평가방법시스템과 각각의 컴포넌트들에 대한 신뢰성과 기능성 보증제공된 모델과 시스템, 컴포넌트에 대한 평가에 의해 측정

기업측면에서보안아키텍처의필요성

1. 보안구조와설계 (2/3)

가이드라인 제공자

비즈니스와 보안 결정의 전략적 연계

보안 관련된 안내

보안의 최상의 사례 적용

보안 구역 정의

기업측면에서보안아키텍처의장점

1. 보안구조와설계 (3/3)

IT 리스크의 지속적 관리

리스크 관리를 통한 전체 비용 절감

보다 빠르고 나은 보안 결정

정보처리 상호운영, 통합, 손쉬운 사용 지원

지원참조 체계 지원

보안구조 와설계 에

대해 살펴보았습니다.

그럼이제부터,

컴퓨터아키텍처 에

대해알아봅시다.

2. 컴퓨터 아키텍처

컴퓨터 아키텍처란 무엇일까요?

컴퓨터 아키텍처의 구성 요소를 살펴보겠습니다.

컴퓨터아키텍처

2. 컴퓨터아키텍처 (1/3)

하드웨어의구성요소

2. 컴퓨터아키텍처 (2/3)

소프트웨어구성요소

2. 컴퓨터아키텍처 (3/3)

컴퓨터아키텍처 에

대해 살펴보았습니다.

이제부터,

일반적프레임워크 에

대해알아보겠습니다.

3. 일반적 아키텍처

일반적 아키텍처는 무엇일까요?

일반적 비즈니스 아키텍처를 살펴보겠습니다.

자크만프레임워크

3. 일반적아키텍처 (1/6)

ZachmanFramework

SABSA 프레임워크

3. 일반적아키텍처 (2/6)

Sherwood Applied Business Architecture Framework

TOGAF 프레임워크

3. 일반적아키텍처 (3/6)

The Open Group Architecture Framework

DoDAF프레임워크

3. 일반적아키텍처 (4/6)

Department of Defense Architecture Framework

ITIL 프레임워크

3. 일반적아키텍처 (5/6)

IT Infrastructure Library

좋은보안아키텍처의특징

3. 일반적아키텍처 (6/6)

전략- 새로운 기술의 채택을 위해 자세하진 않음

전체론- IT 중심에서 비즈니스 중심으로의 보안 프로세스 이동

다중 구현- 유연성은 비즈니스 요구를 해결하는 데 필요함

올바른 프레임워크는 없다.

각 조직은 처한 상황에 적합한 하나를 선택해서 사용한다.

프레임워크는 ISMS를 커스터마이징하기 위한 시작점.

일반적아키텍처 에

대해 살펴보았습니다.

이제부터, 보안아키텍처 에

대해 알아봅시다.

4. 보안 아키텍처

30

보안 아키텍처란 무엇일까요?

보안 아키텍처의 구성요소, 원칙에 대해 살펴보겠습니다.

보호링

4. 보안아키텍처 (1/7)

보호링의개념

계층화와데이터숨김

4. 보안아키텍처 (2/7)

멀티프로세스시스템

계층화- 새로운 기술의 채택을 위해 자세하진 않음

데이터 숨김- IT 중심에서 비즈니스 중심으로의 보안 프로세스 이동

프로세스격리

4. 보안아키텍처 (3/7)

Process Isolation

객체 캡슐화 - 데이터와 함수를 캡슐화

공유 자원의 타임 멀티플렉싱 - 시분할 다중사용

네이밍 정책 - 명명규칙

가상 매핑 – 가상의 위치 정보객체 매핑

보안도메인

4. 보안아키텍처 (4/7)

Security Domain

신뢰컴퓨팅베이스

4. 보안아키텍처 (5/7)

TCB(Trusted Computing Base)

참조모니터및보안커널

4. 보안아키텍처 (6/7)

Reference Monitor & Security Kernel

참조모니터

1. 반드시 부정 조작 없어야 함.

2. 항상 무시되지 않고 호출되어야 함.

3. 모든 동작에 대해서 분석과 테스트를

통해 확인되어야 함.

보안 커널

1. 분리, 부정조작 방지

2. 검증 가능할 만큼 작아야 함

3. 우회가 불가능

보안모델

4. 보안아키텍처 (7/7)

SecurityModel

유 형 MAC DAC RBAC

권한부여 SYSTEM Data Owner Central Autority

접근결정 Security Level 신분 ROLE

정책 경직 유연 유연

5. 보안제품평가방법

39

보안 제품 평가방법은 무엇이 있을까요?

보안 제품 평가방법 및 기준에 대해 살펴보겠습니다.

TCSEC (오렌지북)

5. 보안제품평가방법 (1/7)

등 급 내 용

D 최소보호

C1 임의적 보안 보호

C2 통제된 접근 보호 (방화벽)

B1 레이블 보안 (레이블과 강제적 접근 제어)

B2 구조화 된 보호 (은닉 채널 분석)

B3 보안 도메인 (보안 관리자의 기능/역할 정의, 데이터 숨김)

A1 검증된 설계 (신뢰된 배포)

ITSEC

5. 보안제품평가방법 (2/7)

등 급 내 용

E0 부적절한 모습

E1 보안목표를 만족하는지에 대한 기능적 테스트

E2 상세한 디자인의 기술

E3 소스코드와 하드웨어 도면 전면 제공

E4 기반이 되는 보안정책 모델

E5 상세디자인, 하드웨어 도면과 소스코드 사이의 유사성

E6 보안 정책과 모델 사이의 일관성

CC

5. 보안제품평가방법 (3/7)

등 급 내 용

EAL1 기능적 시험

EAL2 구조적 시험

EAL3 방법론적 시험과 검사

EAL4 방법론적 디자인, 시험, 검토

EAL5 준 정형적 디자인, 시험

EAL6 준 정형적 검증된 디자인과 시험

EAL7 정형적으로 검증된 디자인과 시험

TCSEC/ITSEC/CC 비교

5. 보안제품평가방법 (4/7)

구분 TCSEC ITSEC CC

명칭Trusted Computer System Evaluation

Criteria

Information TechnologySecurity Evaluation

CommonCriteria

표준화 미국 표준영국, 독일

프랑스, 네덜란드국제표준

적용범위 미국 내 보안표준 유럽 세계 공통

등급 A1 ~ D E0 ~ E6 EAL0 ~ 7

CMMI

5. 보안제품평가방법 (5/7)

Capability Maturity Model Integration

COSO Model

5. 보안제품평가방법 (6/7)

Committee of Sponsoring Organization

인증및인가 (2가지평가단계)

5. 보안제품평가방법 (7/7)

인증시스템의 보안 특징과 세이프가드에 대한 포괄적인 분석‘시스템이 운영될 수 있음을 증명’

인가시스템을 운영하기 위한 경영자의 결정‘운영될 수 있는 시스템에 대한 실제적인 운영’

보안 제품 평가방법보안 아키텍처를 활용한 보안 제품 평가방법에 대하여 학습.

보안 아키텍처보안 아키텍처의 종류 및 각각의 특징에 대하여 학습.

컴퓨터 아키텍처와 일반적 아키텍처보안의 대상이 되는 컴퓨터와 비즈니스의 아키텍처에 대하여 학습.

보안 구조와 설계보안 아키텍처의 구성요소와 필요성에 대하여 학습.

최종요약

top related