Post

[book] "보안관제 실무가이드" Note-Taking

[book] 보안관제 실무가이드 공부기록

[book] "보안관제 실무가이드" Note-Taking

해당 포스트는 학습 목적으로 작성되었으며 «차세대 정보보호 인재 양성을 위한 보안관제 실무가이드»을 참고하여 작성하였음을 알려드립니다.


보안관제 구성요소


개요


보안관제는 크게 보안관제시스템보안관제 조직으로 구성된다. 보안관제시스템을 세부적으로 분류하면 정보보호시스템, 정보보호시스템의 정보를 수집하기 위한 에이전트, 정보(로그·이벤트) 수집서버, 분석서버로 구분하기도 한다.


보안관제 구성 시스템


구분시스템 명
네트워크 영역침입탐지시스템(IDS), 침입차단시스템(방화벽), DDoS 대응솔루션, TMS, UTM, NAC
서버 영역웹방화벽(WAF), 호스트 침입탐지시스템(H-IDS), 보안운영체제(SecureOS), 백신(Anti-Virus)
통합 및 분석ESM, TMS, RMS, SIEM
기타사이버대피소


보안관제 상세활동


보안관제 활동은 예방 → 탐지 → 대응 3단계로 구성

업무 구분활동내용
예방보안패치서버·네트워크·응용프로그램 등에 발생된 보안취약점에 패치를 통해 제거하는 활동
 취약점 점검시스템 및 네트워크에 주기적인 취약점 점검 및 조치 활동
 정책관리IDS·IPS·F/W·N/W 장비 등 보안정책 적용 활동
탐지모니터링침입로그, 시스템 로그 등 각종 이벤트에 대한 확인 활동
 NMS, Alert네트워크 및 시스템에서 제공하는 예경보 탐지 활동
 시스템 장애 이벤트각종 시스템 장애에서 발생되는 경보에 대한 탐지 활동
 관리적 이벤트기타 관리에 필요한 각종 이벤트에 대한 탐지 활동
대응웜·바이러스웜, 바이러스, 백도어, 악성 봇 등 악의적인 프로그램 감염에 대한 대응
 스캐닝악의적인 의도로 시설에 관련된 정보를 수집하는 활동
 침해사고주요 시스템에 불법적인 접근을 시도하여 권한을 획득하는 활동
 기타 사고대응정상적인 활동에 대한 대응 활동 (사이버 시위 등)


주요 단위(보안) 시스템별 기능


구분기능
침입방지시스템(IPS)실시간 사이버 공격을 탐지 및 차단하는 시스템으로, 악성코드 및 악의적인 바이러스에 대해 문자열 방식으로 탐지하여 차단
내부정보유출 방지시스템메신저 프로그램 사용 차단 및 이메일 송신 시 첨부파일 용량 통제 등 내부정보의 유출을 방지하기 위한 시스템
홈페이지 위·변조 감시 시스템악의적인 사이버공격에 의한 홈페이지 화면 위·변조 사항을 실시간 탐지 및 웹 접속 정상 상태를 모니터링하는 시스템
무선랜 침입 차단시스템(WIPS)기관 내 비인가 무선 AP 탐지 및 무선랜에 대한 위협을 탐지·차단하는 시스템
DDoS 공격대응 장비DDoS 공격에 대한 차단에 특화된 시스템
개인정보유출방지 시스템주민번호, 여권번호 등 고유식별정보 및 중요정보가 포함된 문서를 식별하거나 외부유출 시 차단하는 시스템
웹방화벽(WAF)웹 서비스에 대한 사이버 공격 차단에 특화된 시스템
해킹메일 차단시스템악의적인 바이러스 및 악성코드가 포함된 메일 수신 시 탐지 및 차단하는 시스템
스팸메일 차단시스템일반적인 다량의 메일 수신 및 비정상적인 메일 수신 시 차단하는 시스템
지능형지속위협(APT) 대응 시스템시그니처 기반이 아닌 비정상적인 행위를 판별하여 이상 징후를 탐지 및 차단하는 시스템
매체제어시스템인가된 USB 저장장치·이동형 저장장치의 연결을 허용하고, 비인가된 장치에 대해서는 차단 등의 통제


주요 단위 시스템별 모니터링 사례


  1. 네트워크 유해트래픽 모니터링: IDS, IPS, 방화벽, TMS, DDoS 대응솔루션, ESM 등을 이용하여 네트워크 유해트래픽, 홈페이지 공격, 서버·네트워크 장비에서의 악성코드 발생 등을 분야별로 모니터링한다.

  2. 웹 공격 모니터링: WAF의 탐지 로그와 웹서버의 웹 로그를 분석하여 웹 공격 유무를 실시간으로 모니터링한다. IDS와 방화벽의 로그와 비교 분석을 통해 공격을 탐지하기도 한다.

  3. 서버·네트워크 장비 공격 모니터링: SMS(서버관리시스템)·NMS(네트워크관리시스템)를 통해 수집된 정보와 보안솔루션에서 발생된 정보의 연관성을 조사하여 사이버 공격을 분석한다.

  4. 사용자 컴퓨터(엔드포인트) 모니터링: 사용자 컴퓨터에서 악성코드가 발견되어 외부 인터넷으로 트래픽이 나간다면 보안시스템에서 탐지되며, 엔드포인트 단말기에서는 백신 등을 통해 악성코드를 탐지·차단한다.


보안관제 업무 수행 원칙


원칙내용
무중단의 원칙사이버 공격은 시간과 장소에 구애받지 않으므로, 교대근무체계 구축 등을 통해 24시간 중단 없이 수행
전문성의 원칙사이버 공격을 실시간으로 탐지·분석·차단하려면 전문기술력을 갖춘 인력과 첨단시설을 갖추어야 함
정보공유의 원칙피해가 타 기관·분야로 확산되는 것을 방지하기 위해, 관계 법령 범위 내에서 기관 간 보안관제 관련 정보를 공유




References


This post is licensed under CC BY 4.0 by the author.