[CISA 이론 정리 - 5장] 05 네트워크 보안 (3/3)
- CISA/5. 정보 자산의 보호
- 2017. 9. 12. 00:25
5. 사내 교환기(PBX)
(1) 기본 개념
① 사내 교환기(PBX, Private Branch eXchange): 공중 전화 서비스 가입자의 사무 공간에 연결된 전화기들 간에 통화를 무료로 연결해 주는 교환기이다.
② 다시 말해 통화자가 PBX 망 내부로 전화를 걸면 PBX는 직접 회선을 연결한다.
③ 만약 PBX 망 외부에서 전화가 걸려오면 PBX는 해당 내선 번호(extenstion number)로 연결해 주는데 이러한 서비스를 DID(Direct Inward Dialing)라고 한다.
④ 반대로 사용자가 PBX 망 외부로 전화를 걸면 PBX는 전화국의 교환기에 연결해 주는데 이러한 서비스를 DOD(Direct Outward Dialing)라고 한다.
(2) PBX 보안 위협
① PBX를 공격하는 가장 일반적인 목적은 전화 요금 사기(toll fraud)로서 공격자는 전화 요금을 가입자에게 부담시키면서 무료로 장거리 전화를 걸고자 한다.
※ 공중전화 교환망(PSTN)을 공격하는 행위를 프리킹(phreaking), 프리킹을 하는 사람을 프리커(phreaker)라고 한다.
② 도청, 트래픽 분석, DOS 공격 역시 PBX를 대상으로 자주 일어나는데 이 과정에서 승인 받지 않은 물리적/논리적 접근이 시도되며 PBX 시스템의 데이터를 변경하곤 한다.
(3) PBX 보안 대책
① PBX 보안은 네트워크 서버나 기타 통신 장비를 보호할 때와 마찬가지로 PBX를 물리적으로 안전한 장소에 설치하는 것으로부터 시작된다.
② 또한, PBX 관리자 계정 또는 유지보수 계정에 함부로 접근할 수 없도록 다음과 같은 강력한 패스워드 통제를 구현해야 한다.
벤더가 부여한 디폴트 패스워드를 무작위 패스워드로 변경한다.
외부에서 PBX에 전화로 접속한 후 인증을 통과하면 PBX를 통제할 수 있게 해 주는 서비스인 DISA(Direct Inward System Access) 기능을 비활성화하거나 제한한다.
관리자 권한을 차등화하고 각각의 차등적 계정에 별도의 패스워드를 부여한다.
로그인한 채 아무 행위를 하지 않고 일정 시간이 흐르면 자동 로그아웃되게 한다.
③ 도청 방지를 위한 대책을 수립하고 승인 받지 않은 장거리 전화를 적절히 통제한다.
④ PBX 로그 및 전화 사용량 패턴을 주기적으로 검토하여 이상 징후를 탐지한다.
예) 고휴일 및 비업무 시간에 지나치게 많은 통신량, 비정상적으로 높은 통신 요금 등
6. VOIP(Voice Over Internet Protocol)
(1) 기본 개념
① VOIP 또는 인터넷 전화는 인터넷을 통해 음성 통화를 가능하게 하는 서비스이다.
② VOIP 기술은 음성 신호를 IP 패킷으로 변환하여 전송하고 수신된 IP 패킷을 다시 음성 신호로 복원한다.
③ VOIP의 최대 장점은 음성 전화 비용을 혁신적으로 절감해 준다는 점이다.
(2) 보안 위협 및 대책
① VOIP는 지연 전달이나 속도 저하로 인해 QOS(Quality Of Service), 즉 통화 품질이 저하될 수 있으며 신뢰성에 떨어질 수 있으므로 일정 수준의 대역을 확보해야 한다.
② VOIP는 도청 및 DOS와 같은 위협에 노출되어 있으므로 암호화를 적용하고 방화벽과 유사한 기능을 수행하는 SBC(Session Border Controller)를 사용하는 것이 필요하다.
③ 또한, 인터넷 연결에 장해가 발생하면 데이터 통신은 물론 음성 통신도 불가능해지기 때문에 SPOF(Songle Point of Failure)가 될 수 있으므로 백업 통신 대책을 마련해야 한다.
7. 클라우드 컴퓨팅
(1) 기본 개념
① 클라우드 컴퓨팅(Cloud Computing): 사용자들이 인터넷을 통해 응용과 하드웨어를 사용하고 데이터를 저장 및 사용할 수 있게 해 주는 기술이다.
② 클라우드 컴퓨팅 서비스는 사용자 간 자원의 공유를 제고하고 접근성을 향상해 준다.
③ 클라우드 컴퓨팅은 CSP(Cloud Service Provider)가 제공하는 서비스의 범위에 따라 기본적인 모델(IaaS, PaaS, SaaS)와 다양한 파생 모델이 있다.
(2) 보안 위협 및 대책
① CSP가 외국 기업일 경우 상이한 법규 체계로 인하여 외국 정부 기관 또는 벤더에 의한 접근이 허용될 수 있으므로 서비스 약관에 이러한 문제를 명시해야 한다.
② CSP의 인프라에 정보 자산이 이전되더라도 소유권과 통제 책임은 여전히 고객사에 있으므로 물리적 보안 및 데이터 기밀성을 보호하기 위한 대책이 충분한지 확인한다.
③ CSP가 합병되거나 서비스의 연속성이 중단될 경우에 대한 대비책이 마련되어야 한다.
'CISA > 5. 정보 자산의 보호' 카테고리의 다른 글
[CISA 이론 정리 - 5장] 06 인터넷 보안 대책 (2/2) (0) | 2017.09.12 |
---|---|
[CISA 이론 정리 - 5장] 06 인터넷 보안 대책 (1/2) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 05 네트워크 보안 (2/3) (0) | 2017.09.11 |
[CISA 이론 정리 - 5장] 05 네트워크 보안 (1/3) (0) | 2017.09.11 |
[CISA 이론 정리 - 5장] 04 논리적 접근 통제 (2/2) (0) | 2017.09.10 |