[CISA 이론 정리 - 5장] 05 네트워크 보안 (1/3)

반응형
반응형

1. LAN 보안

(1) LAN 노출

① LAN은 다수의 내부 사용자들이 프로그램과 데이터에 접근하고 자원을 공유할 수 있다.

② 하지만 승인 받지 않거나 의도하지 않은 프로그램/데이터의 변경이 발생할 수 있다.

② 라이선스가 없거나 허가된 인원 이상으로 소프트웨어를 사용하면 저작권 문제가 생긴다.

③ 내부인에 의한 바이러스 확산, 스니핑, 스푸핑, 감사 데이터의 파괴 등의 문제도 있다.



(2) LAN 보안 통제

① LAN 자원(프로그램, 파일, 저장 장치 등)에 소유자를 지정하고 보호 책임을 명시한다.

② 동시 갱신을 예방하기 위해 레코드 및 파일에 대해  잠금(locking)을 설정하는 동시성 통제(concurrency control)를 구현하여 무결성을 유지한다.

③ 접근 권한을 제한하고 데이터 수정이 불필요 한 경우 읽기 전용으로만 권한을 준다.

④ 사용자 ID와 패스워드를 사용한 로그온 절차를 포함하여 강력한 인증 절차를 구현한다.



(3) 다이얼 업 접근 통제

① 모뎀을 사용하여 서버에 접속할 경우 방화벽을 우회하기 때문에 보안 위험이 증가한다.

② 모뎀 접속에 대한 다이얼 백 절차를 사용하고 스마트 토큰이나 생체 인식 등을 병행한다.



(4) 가상화(Virtualization)

① 하나의 물리적 자원을 여러 논리적 자원으로 분할하거나 물리적으로 분리된 여러 자원을 하나의 논리적 자원으로 통합해 주는 기술이다. 예) 두 개의 OS를 실행하는 호스트

② 가상화 기술은 서버 구축 및 유지보수 비용을 절감하며 컴퓨팅 자원 및 저장 공간을 효율적으로 사용하고 자원에 대한 수요를 유연하게 대처할 수 있게 해 준다.

③ 하지만 가상화된 호스트가 고장의 단일 지점이 될 수 있고 메모리 통제가 부적절하면 데이터가 유출될 수 있으며 콘솔에 대한 통제가 취약할 경우 접근 노출의 영향이 크다.

④ 따라서 관리자 콘솔 및 가상화된 호스트에 대해 접근 통제를 강화하고 네트워크를 적절히 분리하며 변경 관리, 바이러스 통제, 패치 관리, 로그 작성을 철저히 실행해야 한다.



2. 클라이언트-서버 보안

① 클라이언트-서버 환경은 접근 지점과 경로가 다양하기 때문에 논리적 위협이 커진다.

② 따라서 각각의 접근 지점과 경로를 식별하고 적절히 통제해야 한다.

③ 클라이언트-서버 환경에서 주로 발견되는 위협과 이에 대한 통제 기법은 다음과 같다.


관련 위협

  • 미흡한 패스워드 변경 통제 및 접근 규칙

  • 네트워크, 시스템, 데이터의 무단 변경

  • 네트워크 가용성 손실에 의한 업무 중단

  • 구성 요소(하드웨어/소프트웨어)의 노화

  • 허가 없는 모뎀 사용 및 전화망 연결

  • BCP/DRP 부재로 인한 심각한 중단 영향

  • 안전하지 않은 프로그램 및 데이터 보관


통제 기법

  • 디스크 없는 워크스테이션

  • 자동 부팅 및 시작 배치 파일 보호

  • 네트워크 감시 도구

  • 데이터 암호화 기술

  • 인증 및 접근 통제 소프트웨어

  • 응용 수준의 접근 통제 프로그램

  • 최종 사용자의 기능적 그룹화



3. 무선 및 모바일 기기에 대한 보안

(1) 의의

① 무선 및 모바일 기기(스마트 폰, 태블릿 PC, 랩톱 컴퓨터 등)는 이동하면서도 정보 접근과 처리를 가능하게 해 주기 때문에 가용성과 업무 생산성을 향상한다.

② 하지만 장비는 물론 그 안에 저장된 데이터를 분실하거나 도난 당할 수 있다.

③ 무선 기기의 경우 도청의 위협이 증가하며 승인 받지 않은 접근 경로가 될 위험이 커진다.



(2) 통제 대책

① 가장 먼저 무선 및 모바일 기기에 대한 보안 정책을 수립/배포/교육해야 한다.

② 적절한 잠금 장치를 사용하고 기기에 접근하려면 강력한 인증 절차를 통과하게 한다.

③ 민감한 데이터는 가치와 민감성에 비례하여 강력한 암호화를 해야 한다.

④ 가용성이 중요한 데이터는 클라우드 서버 등에 실시간(동기적) 백업한다.

⑤ 조직이 보유하고 있는 모든 무선 및 모바일 기기의 목록을 작성하고 일련 번호를 부여/인쇄하고 누구에게 지급하였는지 추적 관리해야 한다.

⑥ 위치 추적 기능을 부여하거나 통신 역시 암호화하거나 유/무선 VPN 기능을 사용한다.

⑦ BYOD(Bring Your Own Device, 업무에 사용되는 직원 소유의 모바일 기기)를 사용할 경우 동의서를 받음으로 보안 책임을 공유하고 적절한 감독과 관찰을 시행해야 한다.



반응형

댓글

Designed by JB FACTORY