sua 정보보호관리체계 cissp_보안구조_강의교안

48
달려라.

Upload: lee-chanwoo

Post on 07-Jul-2015

369 views

Category:

Engineering


1 download

DESCRIPTION

7주차 강의

TRANSCRIPT

Page 1: Sua 정보보호관리체계 cissp_보안구조_강의교안

꿈을달려라.

Page 2: Sua 정보보호관리체계 cissp_보안구조_강의교안

http://www.ebs.co.kr/replay/show?prodId=352&lectId=10186805&gnbVal=1&pageNum=5&srchType&srchText&srchYear&srchMonth

Page 3: Sua 정보보호관리체계 cissp_보안구조_강의교안

경계 보안경계 보안의 유형과 세부 내용에 대하여 학습.

전력 및 화재예방주요 전기 용어 및 화재의 탐지 및 진압 방법에 대하여 학습.

시설 관리주요 시설의 부지 선정 및 설계 시 고려사항에 대하여 학습.

물리적 보안 개요물리적 보안의 목표와 통제 기법, 보안 프로그램에 대하여 학습.

전주리뷰

Page 4: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안읽어주는남자

보안구조

Securityplus Union Academy

Page 5: Sua 정보보호관리체계 cissp_보안구조_강의교안

학습개요

오늘은보안구조 의정의 와

필요성 에 대하여 설명합니다.

Page 6: Sua 정보보호관리체계 cissp_보안구조_강의교안

학습목표

보안 구조의 정의, 필요성을 설명할 수 있다.

컴퓨터 아키텍처와 일반적 아키텍처를 살펴봅니다.

보안 구조 종류, 응용 방법을 설명할 수 있다.

보안 아키텍처와 보안 제품 평가방법을 살펴봅니다.

Page 7: Sua 정보보호관리체계 cissp_보안구조_강의교안

목차 1. 보안구조와 설계

2. 컴퓨터 아키텍처

3. 일반적 아키텍처

4. 보안 아키텍처

5. 보안 제품 평가방법

Page 8: Sua 정보보호관리체계 cissp_보안구조_강의교안

1. 보안구조와 설계

Page 9: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안 구조의 설계?보안 아키텍처의 구성과 필요성을 살펴보겠습니다.

Page 10: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안아키텍처의구성

1. 보안구조와설계 (1/3)

보안아키텍처

아키텍처를 구성하기 위한 보안 모델보안 이론을 설명하기 위해 개발시스템 설계를 통해서 보안 적용을 하기 위한 구조를 정의

보안 수준을 점검하기 위한 평가방법시스템과 각각의 컴포넌트들에 대한 신뢰성과 기능성 보증제공된 모델과 시스템, 컴포넌트에 대한 평가에 의해 측정

Page 11: Sua 정보보호관리체계 cissp_보안구조_강의교안

기업측면에서보안아키텍처의필요성

1. 보안구조와설계 (2/3)

가이드라인 제공자

비즈니스와 보안 결정의 전략적 연계

보안 관련된 안내

보안의 최상의 사례 적용

보안 구역 정의

Page 12: Sua 정보보호관리체계 cissp_보안구조_강의교안

기업측면에서보안아키텍처의장점

1. 보안구조와설계 (3/3)

IT 리스크의 지속적 관리

리스크 관리를 통한 전체 비용 절감

보다 빠르고 나은 보안 결정

정보처리 상호운영, 통합, 손쉬운 사용 지원

지원참조 체계 지원

Page 13: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안구조 와설계 에

대해 살펴보았습니다.

그럼이제부터,

컴퓨터아키텍처 에

대해알아봅시다.

Page 14: Sua 정보보호관리체계 cissp_보안구조_강의교안

2. 컴퓨터 아키텍처

Page 15: Sua 정보보호관리체계 cissp_보안구조_강의교안

컴퓨터 아키텍처란 무엇일까요?

컴퓨터 아키텍처의 구성 요소를 살펴보겠습니다.

Page 16: Sua 정보보호관리체계 cissp_보안구조_강의교안

컴퓨터아키텍처

2. 컴퓨터아키텍처 (1/3)

Page 17: Sua 정보보호관리체계 cissp_보안구조_강의교안

하드웨어의구성요소

2. 컴퓨터아키텍처 (2/3)

Page 18: Sua 정보보호관리체계 cissp_보안구조_강의교안

소프트웨어구성요소

2. 컴퓨터아키텍처 (3/3)

Page 19: Sua 정보보호관리체계 cissp_보안구조_강의교안

컴퓨터아키텍처 에

대해 살펴보았습니다.

이제부터,

일반적프레임워크 에

대해알아보겠습니다.

Page 20: Sua 정보보호관리체계 cissp_보안구조_강의교안

3. 일반적 아키텍처

Page 21: Sua 정보보호관리체계 cissp_보안구조_강의교안

일반적 아키텍처는 무엇일까요?

일반적 비즈니스 아키텍처를 살펴보겠습니다.

Page 22: Sua 정보보호관리체계 cissp_보안구조_강의교안

자크만프레임워크

3. 일반적아키텍처 (1/6)

ZachmanFramework

Page 23: Sua 정보보호관리체계 cissp_보안구조_강의교안

SABSA 프레임워크

3. 일반적아키텍처 (2/6)

Sherwood Applied Business Architecture Framework

Page 24: Sua 정보보호관리체계 cissp_보안구조_강의교안

TOGAF 프레임워크

3. 일반적아키텍처 (3/6)

The Open Group Architecture Framework

Page 25: Sua 정보보호관리체계 cissp_보안구조_강의교안

DoDAF프레임워크

3. 일반적아키텍처 (4/6)

Department of Defense Architecture Framework

Page 26: Sua 정보보호관리체계 cissp_보안구조_강의교안

ITIL 프레임워크

3. 일반적아키텍처 (5/6)

IT Infrastructure Library

Page 27: Sua 정보보호관리체계 cissp_보안구조_강의교안

좋은보안아키텍처의특징

3. 일반적아키텍처 (6/6)

전략- 새로운 기술의 채택을 위해 자세하진 않음

전체론- IT 중심에서 비즈니스 중심으로의 보안 프로세스 이동

다중 구현- 유연성은 비즈니스 요구를 해결하는 데 필요함

Page 28: Sua 정보보호관리체계 cissp_보안구조_강의교안

올바른 프레임워크는 없다.

각 조직은 처한 상황에 적합한 하나를 선택해서 사용한다.

프레임워크는 ISMS를 커스터마이징하기 위한 시작점.

Page 29: Sua 정보보호관리체계 cissp_보안구조_강의교안

일반적아키텍처 에

대해 살펴보았습니다.

이제부터, 보안아키텍처 에

대해 알아봅시다.

Page 30: Sua 정보보호관리체계 cissp_보안구조_강의교안

4. 보안 아키텍처

30

Page 31: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안 아키텍처란 무엇일까요?

보안 아키텍처의 구성요소, 원칙에 대해 살펴보겠습니다.

Page 32: Sua 정보보호관리체계 cissp_보안구조_강의교안

보호링

4. 보안아키텍처 (1/7)

보호링의개념

Page 33: Sua 정보보호관리체계 cissp_보안구조_강의교안

계층화와데이터숨김

4. 보안아키텍처 (2/7)

멀티프로세스시스템

계층화- 새로운 기술의 채택을 위해 자세하진 않음

데이터 숨김- IT 중심에서 비즈니스 중심으로의 보안 프로세스 이동

Page 34: Sua 정보보호관리체계 cissp_보안구조_강의교안

프로세스격리

4. 보안아키텍처 (3/7)

Process Isolation

객체 캡슐화 - 데이터와 함수를 캡슐화

공유 자원의 타임 멀티플렉싱 - 시분할 다중사용

네이밍 정책 - 명명규칙

가상 매핑 – 가상의 위치 정보객체 매핑

Page 35: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안도메인

4. 보안아키텍처 (4/7)

Security Domain

Page 36: Sua 정보보호관리체계 cissp_보안구조_강의교안

신뢰컴퓨팅베이스

4. 보안아키텍처 (5/7)

TCB(Trusted Computing Base)

Page 37: Sua 정보보호관리체계 cissp_보안구조_강의교안

참조모니터및보안커널

4. 보안아키텍처 (6/7)

Reference Monitor & Security Kernel

참조모니터

1. 반드시 부정 조작 없어야 함.

2. 항상 무시되지 않고 호출되어야 함.

3. 모든 동작에 대해서 분석과 테스트를

통해 확인되어야 함.

보안 커널

1. 분리, 부정조작 방지

2. 검증 가능할 만큼 작아야 함

3. 우회가 불가능

Page 38: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안모델

4. 보안아키텍처 (7/7)

SecurityModel

유 형 MAC DAC RBAC

권한부여 SYSTEM Data Owner Central Autority

접근결정 Security Level 신분 ROLE

정책 경직 유연 유연

Page 39: Sua 정보보호관리체계 cissp_보안구조_강의교안

5. 보안제품평가방법

39

Page 40: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안 제품 평가방법은 무엇이 있을까요?

보안 제품 평가방법 및 기준에 대해 살펴보겠습니다.

Page 41: Sua 정보보호관리체계 cissp_보안구조_강의교안

TCSEC (오렌지북)

5. 보안제품평가방법 (1/7)

등 급 내 용

D 최소보호

C1 임의적 보안 보호

C2 통제된 접근 보호 (방화벽)

B1 레이블 보안 (레이블과 강제적 접근 제어)

B2 구조화 된 보호 (은닉 채널 분석)

B3 보안 도메인 (보안 관리자의 기능/역할 정의, 데이터 숨김)

A1 검증된 설계 (신뢰된 배포)

Page 42: Sua 정보보호관리체계 cissp_보안구조_강의교안

ITSEC

5. 보안제품평가방법 (2/7)

등 급 내 용

E0 부적절한 모습

E1 보안목표를 만족하는지에 대한 기능적 테스트

E2 상세한 디자인의 기술

E3 소스코드와 하드웨어 도면 전면 제공

E4 기반이 되는 보안정책 모델

E5 상세디자인, 하드웨어 도면과 소스코드 사이의 유사성

E6 보안 정책과 모델 사이의 일관성

Page 43: Sua 정보보호관리체계 cissp_보안구조_강의교안

CC

5. 보안제품평가방법 (3/7)

등 급 내 용

EAL1 기능적 시험

EAL2 구조적 시험

EAL3 방법론적 시험과 검사

EAL4 방법론적 디자인, 시험, 검토

EAL5 준 정형적 디자인, 시험

EAL6 준 정형적 검증된 디자인과 시험

EAL7 정형적으로 검증된 디자인과 시험

Page 44: Sua 정보보호관리체계 cissp_보안구조_강의교안

TCSEC/ITSEC/CC 비교

5. 보안제품평가방법 (4/7)

구분 TCSEC ITSEC CC

명칭Trusted Computer System Evaluation

Criteria

Information TechnologySecurity Evaluation

CommonCriteria

표준화 미국 표준영국, 독일

프랑스, 네덜란드국제표준

적용범위 미국 내 보안표준 유럽 세계 공통

등급 A1 ~ D E0 ~ E6 EAL0 ~ 7

Page 45: Sua 정보보호관리체계 cissp_보안구조_강의교안

CMMI

5. 보안제품평가방법 (5/7)

Capability Maturity Model Integration

Page 46: Sua 정보보호관리체계 cissp_보안구조_강의교안

COSO Model

5. 보안제품평가방법 (6/7)

Committee of Sponsoring Organization

Page 47: Sua 정보보호관리체계 cissp_보안구조_강의교안

인증및인가 (2가지평가단계)

5. 보안제품평가방법 (7/7)

인증시스템의 보안 특징과 세이프가드에 대한 포괄적인 분석‘시스템이 운영될 수 있음을 증명’

인가시스템을 운영하기 위한 경영자의 결정‘운영될 수 있는 시스템에 대한 실제적인 운영’

Page 48: Sua 정보보호관리체계 cissp_보안구조_강의교안

보안 제품 평가방법보안 아키텍처를 활용한 보안 제품 평가방법에 대하여 학습.

보안 아키텍처보안 아키텍처의 종류 및 각각의 특징에 대하여 학습.

컴퓨터 아키텍처와 일반적 아키텍처보안의 대상이 되는 컴퓨터와 비즈니스의 아키텍처에 대하여 학습.

보안 구조와 설계보안 아키텍처의 구성요소와 필요성에 대하여 학습.

최종요약