2019년 11월 17일 일요일

ICT 표준화전략맵 2020 발간 (2019.11.05)

국제표준화 경쟁력 확보를 위한 ‘2020년 ICT 표준화전략맵’ 발간

2020년 ICT 표준의 나아갈 방향은

- 과기정통부, 2020 ICT 표준화전략맵 발간 -
- 5G 등 ICT 핵심분야 국제표준화 대응전략 제시 -


□ 과학기술정보통신부는 “4차 산업혁명 시대 정보통신기술(이하 ‘ICT’)의 국제표준화 경쟁력 확보를 위한 체계적인 표준화 선도전략을 제시하는「ICT 표준화전략맵 2020」을 발간한다.”라고 밝혔다.

 ㅇ ICT 표준화전략맵은 지난 2002년부터 매년 발간되어 정부 정책 및 민간 표준화 활동의 전략방향을 제시하는 지침서로 쓰이고 있으며, 관련 기업 및 국민들이 국내외 ICT 표준 동향 정보와 표준화 활동 기초자료 등으로 활용되고 있다.


□ 이번 2020년 전략맵은, 한국정보통신기술협회를 통해 ITU, JTC1, ISO, IEC 등 공식표준화기구를 포함한  주요 표준화 기구 총 109개에서 다루고 있는 표준이슈를 분석하여, 집중대응이 필요한 6개 분야*, 15개 중점기술, 242개의 중점 표준화 항목을 발굴·제시하였다. 

    * 미래통신·전파, SW·AI, 방송·콘텐츠, 디바이스, 블록체인·융합, 차세대보안

 ㅇ 특히, 올해는 5G, 지능정보, 블록체인 등 D.N.A. 핵심·기반 기술뿐만 아니라, 혁신성장 견인을 위한 공장, 시티, 팜, 헬스 등 분야별 스마트기술(스마트X)과 무인기, 선박, 자동차를 포함하는 무인이동체 등 ICT 융합 신산업 분야에 대한 국제표준화 대응전략이 제시되었다.



ㅇ 이를 위해 TTA는 지난 2월부터 산학연 표준 전문가 350명과 함께 23개 전담위원회를 중심으로 140회에 이르는 회의를 거쳐 표준화 전략맵 발간을 추진해 왔다.


□ 과기정통부는 “4차 산업혁명으로 인해 급변하는 세계 시장 환경에서 고립되지 않기 위해서는 표준의 확보가 필수적”이며, “이번에 발간되는 「ICT 표준화전략맵 2020」이 우리나라 ICT 기술의 국제표준 반영 및 세계 시장 선점을 위해 관련 기업, 학계, 연구계에서 긴요하게 활용될 수 있을 것으로 기대한다.”라고 밝혔다.


□ 참고 : 차세대보안

o  정보·물리보안 :  CT 환경에서 전달·저장되는 정보의 위/변조, 유출, 해킹, 서비스거부 등을 비롯한 각종 불법 행위로부터 안전하게 보호하고, 물리적 공간에서의 보안 침해사고를 방지하기 위한 기술

   ‘생체신호기반 텔레바이오 인증기술 표준’ 등 11개 항목

   (대상) 암호, 인증, 물리보안, 사이버 위협 대응, 보안관리·평가, 5G 보안 등 표준화

   (기구) ITU-T, JTC1, ISO, IETF, W3C, FIDO, CCRA, IEEE


o 융합보안 : 4차 산업혁명 시대의 ICT와 의료, 제조, 바이오산업, 자동차, 금융 등 다양한 산업 분야 간의 융합이 이루어진 사물인터넷, 자율자동차, 무인항공시스템, 스마트공장, 스마트헬스, 핀테크 등의 보안 기술

 ‘블록체인기반 IoT 보안 프레임워크 표준’ 등 10개 항목

(대상) 사물인터넷, 자율자동차, 무인항공시스템, 핀테크, 스마트공장, 스마트헬스 등 표준화
(기구) ITU-T, JTC1, ISO, IEC, 3GPP, OCF, oneM2M, ISA 99, FIDO


☞ 첨부파일


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션

보안솔루션 공급
070-7867-3721, ismsbok@gmail.com



2019년 11월 16일 토요일

데이터 익명화 기술 ( Data Anonymization Techniques )


□ 익명화란

현행 기술상 개인식별 수단으로는 원래의 개인정보를 알아 볼 수 없는 상태로 만드는 것을 뜻한다.

익명화된 정보는 특정 개인과 연관 지을 수 없거나 그러한 식별 가능성이 완전히 제거된 정보.

익명화를 위해서는 식별자가 삭제 또는 원복될 수 없는 형태로 치환되는 것은 물론이고, 식별자 이외의 나머지 정보의 경우에도 이를 통해 개인을 식별할 수 없을 정도로 개인의 고유 속성이 남아있지 않아야 한다.


□ 가명화란 

추가 정보(additional information)를 이용하지 않고는 더 이상 특정 정보주체를 식별할 수 없는 방식으로 개인정보를 처리하는 것을 뜻한다.

가명화된 정보는 개인정보에서 식별자를 가명(pseudonym)으로 대체함으로써 본래 식별자와 가명 사이의 대응 정보와 같은 ‘추가 정보’를 이용하지 않고는 특정 개인을 알아볼 수 없는 상태의 정보이다.

여기서 ‘추가 정보’에 대해서는 개인 식별에 이용될 수 없도록 분리 보관되는 등 기술적⋅관리적 조치가 요구된다.

가명화된 정보 또한 여전히 개인정보로 취급되기는 하지만, 여기에 대해서는 공익을 위한 기록보존, 과학적⋅역사적 연구(사인의 영리목적 연구 포함) 또는 통계 목적의 활용이 허용된다.


☞ 첨부파일 : 
- 텍스트 데이터 익명화 기술 및 평가방안
- 영상데이터 익명화 기술 및 평가방안


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




2019년 10월 21일 월요일

국가 사이버안보 기본계획 (2019.09.03)

 뉴딜코리아 홈페이지

국가 사이버안보 기본계획




「국가사이버안보 기본계획」을 보고ㆍ확정 (2019.09.03)

o 본 기본계획은 「국가사이버안보전략(국가안보실)」을 차질없이 추진하기 위하여 범부처 차원에서 이행할 구체적인 실행계획을 담고 있습니다.

o 최근 국제사회의 분쟁요인 급증, 5세대 이동통신(5G) 초연결 사회 진전에 따른 위험요인 확대 등 국가 사이버안보에 대한 위협이 증가함에 따라 과기정통부, 국정원, 국방부 등 9개 기관은 정부, 기업 및 개인 모두가 참여하여 사이버보안을 강화하기 위한 체계적인 실행 방안을 마련하였습니다.


본 기본계획에 따라서 정부는 사이버안보 6대 전략과제를 뒷받침하기 위해 기관별 실행계획을 18개 중점과제, 100개의 세부과제로 종합하고 2022년까지 단계적으로 추진할 계획입니다.


사이버안보 전략별 기본계획의 주요내용은 다음과 같습니다.

> 전략과제 : 국가 인프라 안전성 제고
> 중점과제 :
  - 국가 정보통신망 보안 강화
  - 주요정보통신기반시설 보안환경 개선
  -  차세대 보안 인프라 개발
> 세부 과제수 : 24

> 전략과제 : 사이버공격 대응 고도화
> 중점과제 :
  - 사이버공격 억지력 확보
  - 대규모 공격 대비태세 강화
  - 포괄적ㆍ능동적 수단 강구
  - 사이버범죄 대응역량 제고
> 세부 과제수 : 28

> 전략과제 : 협력 기반 거버넌스 정립
> 중점과제 :
 - 민ㆍ관ㆍ군 협력 체계 활성화
 - 범국가 정보공유체계 구축 및 활성화
 - 사이버안보 법적기반 강화
> 세부 과제수 : 28

> 전략과제 : 사이버보안 산업 성장
> 중점과제 :
 - 사이버보안 투자 확대
 - 보안 인력ㆍ기술 경쟁력 강화
 - 보안기업 성장환경 조성
 - 공정경쟁 원칙 확립
> 세부 과제수 : 14

> 전략과제 : 사이버보안 문화 정착
> 중점과제 :
 - 사이버보안 인식 제고 및 실천 강화
 - 기본권과 사이버안보의 균형
> 세부 과제수 : 9

> 전략과제 : 사이버보안 문화 정착
> 중점과제 :
 - 사이버보안 인식 제고 및 실천 강화
 - 기본권과 사이버안보의 균형
> 세부 과제수 : 9

> 전략과제 : 국제협력 선도
> 중점과제 :
 - 양ㆍ다자간 협력체계 내실화
 - 국제협력 리더십 확보
> 세부 과제수 : 9


o 첫째, 국가 정보통신망과 주요정보통신시설의 보안환경 개선으로 생존성과 복원력을 강화하고 안전하고 편리한 차세대 보안인프라를 개발ㆍ보급하여 국가 핵심 인프라의 안전성을 높이겠습니다.

o 둘째, 사이버공격을 사전에 효율적으로 억지하고 사고발생시 신속하고 능동적으로 대응할 수 있도록 민ㆍ관ㆍ군 합동 대응체계를 강화하는 등 사이버위협 대응역량을 지속적으로 고도화하겠습니다.

o 셋째, 개인ㆍ기업ㆍ정부 간의 상호 신뢰와 협력을 바탕으로 국가 차원의 정보공유시스템을 활성화하고 지자체, 중소기업, 정보보호지원센터 등과 협력하는 등 종합적인 사이버안보 거버넌스를 만들어가겠습니다.

o 넷째, 사이버안보의 핵심역량이 되는 기술, 인력 및 관련 산업의 경쟁력을 확보하기 위한 인력양성 프로그램, 연구개발 활동 등을 통해 혁신적인 보안산업 생태계를 만들겠습니다.

o 다섯째, 국민 모두가 사이버안보 중요성을 인식하고 실천하며 정책 수행 과정에서 기본권을 존중받고 국민들의 참여와 신뢰를 보장할 수 있는 사이버보안 문화를 정착시키겠습니다.

o 여섯째, 다양한 국제협력을 통한 파트너십을 강화하고 국제규범 형성을 주도하는 등 사이버안보를 위한 국제협력을 내실화하겠습니다.


정부는 이번 기본계획을 통해 해킹, 정보 절취 등 증가하는 사이버위협에 대응하여 사이버 공간에서 우리 국민이 안전하고 자유롭게 활동할 수 있도록 추진과제를 차질 없이 진행해 나갈 예정입니다.




컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2019년 9월 23일 월요일

기업 인수합병 과정에서의 개인정보보호 이슈 분석 (EU GDPR)



기업 인수합병 과정에서의 개인정보보호 이슈 분석 (EU GDPR)


< 목 차 >

1. 개요 및 배경


2. 주요 사례

(1) Marriott International에 대한 과징금 부과 사례

(2) Verizon의 Yahoo 인수가격 조정 사례


3. 개인정보보호 이슈가 기업 인수합병 시장에 미치는 영향


4. 시사점


☞ 첨부파일 : 기업 인수합병 과정에서의 개인정보보호 이슈 분석 (EU GDPR)



컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
스카다(scada) 취약점 진단 및 모의 침투
개인정보 비식별화 솔루션

보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




2019년 9월 22일 일요일

코어텍스 XDR(EDR) 소개



코어텍스 XDR ( 팔로알토 네트웍스 )

EDR 솔루션 - 랜섬웨어 탐지와 대응을 위해 보안 사일로 문제점 해결


랜섬웨어와 사이버 스파이 행위, 파일리스 공격, 피해를 주는 데이터 유출에 이르기까지 보안 팀은 골치 아픈 여러 위협에 맞서고 있습니다.

그렇지만, 많은 보안 분석가에게 가장 큰 골칫거리는 뉴스 헤드라인을 장식하는 무수한 위험들이 아니라, 사고를 분류하고 끝없이 밀려드는 알림을 줄이려고 시도하면서 매일 반복적으로 수행해야 하는 작업입니다.

이 소개자료(코어텍스 XDR)에서는 가장 성숙한 보안 운영 센터조차도 버거워할 수 있는 쇄도하는 알림과 복잡한 조사 프로세스 등 보안 분석가들이 직면한 가장 골치 아픈 과제에 대해 설명합니다.

그런 다음 탐지와 대응을 위해 Cortex XDR™로 모든 단계의 보안 운영을 처리하는 프레임워크를 제안합니다.

무시무시한 멀웨어, 표적 공격 및 내부자 남용이 계속 확대되는 가운데 코어텍스 XDR(Cortex XDR)과 같은 도구는 위협을 제거하고 운영을 단순화하는 비장의 무기가 될 수 있습니다.



 신속한 알림 조사

위협을 신속하게 분류하고 분석하려면 분석가는 완벽한 조사 컨텍스트를 아주 쉽게 이용할 수 있어야 합니다.

코어텍스 XDR는 알림 분류와 사고 대응을 가속화하는 여러 주요 기능을 제공합니다.

알림 대시보드를 통해 팀은 클릭 한 번으로 모든 소스의 알림을 정렬, 필터링, 내보내기 또는 조사할 수 있습니다.

팀은 각 알림과 관련된 근본 원인, 평판, 이벤트 시퀀스를 즉시 파악하여 위협을 검증하는 데 필요한 경험을 줄이면서도 신속하고 정확한 의사 결정을 보장할 수 있습니다.



팀은 다음과 같은 분석 뷰를 사용하여 모든 이벤트를 통해 제기되는 질문에 확정적으로 답변할 수 있습니다.

• 근본 원인 분석 뷰:
특허받은 고유한 분석 엔진은 수십억 개의 이벤트를 계속 검토하여 모든 위협 뒤에 숨겨진 일련의 이벤트를 식별합니다.
공격 시퀀스를 근본 원인으로 다시 시각화하고 시퀀스의 각 요소에 대한 필수 세부 정보를 제공하여 복잡한 공격을 쉽게 이해할 수 있습니다.
분석가는 이벤트를 직접 상호 연관시키거나 전체를 파악하지 않고 네트워크나 클라우드 보안 알림을 담당하는 엔드포인트 프로세스를 즉시 확인할 수 있습니다.

• 일정 분석 뷰:
모든 공격 활동에 대한 법정 분석 타임라인을 통해 사건 조사를 위한 실행 가능한 세부 정보를 제공되므로, 분석가는 범위, 영향, 다음 단계를 단 몇 초 내에 결정할 수 있습니다.
정보성 알림은 알림 대시보드를 리스크가 낮은 이벤트로 채우지 않고도 의심스러운 동작을 식별하고 복잡한 이벤트를 쉽게 파악하도록 하여 일정 분석을 개선합니다.


코어텍스 XDR은 알림의 백로그와 어렵고 시간 소모적인 분석으로 어려움을 겪고 있는 팀을 안심시켜 줍니다.

또한 직관적이고 시각적인 컨텍스트 기반 도구를 사용하여 알림 분류와 사고 조사를 단순화합니다.

이전에는 몇 시간, 며칠 또는 몇 주가 소요되던 분석을 전문 지식 없이도 몇 초, 몇 분 만에 완료할 수 있습니다.


Cortex XDR의 고유한 기능은 다음과 같습니다.


o 자동 감지: 
머신 러닝을 통해 풍부한 데이터를 분석하여 멀웨어, 표적 공격, 내부자 위협을 검색합니다.

행동 분석은 매우 정확하게 위협을 자동으로 감지하는 동시에 사용자 지정 가능한 감지 규칙을 통해 보안 팀은 인간 개입이 필요한 공격자 전략과 기술을 방어할 수 있습니다.


o 조사 가속화:
보안 분석가는 모든 보안 알림 발생 시 클릭 한 번으로 근본 원인과 이벤트 일정을 파악할 수 있습니다.

컨텍스트는 네트워크, 엔드포인트 및 클라우드 활동에 적용되어 복잡한 분석을 단순화함으로써 경보 피로를 줄이고 조사를 촉진합니다.


o 적응형 대응:
Cortex XDR은 적용 지점과 긴밀하게 통합되므로 즉시 대응을 조정할 수 있습니다.

조사를 통해 확보한 지식은 향후 적용되어 사용자 지정 가능한 감지 규칙을 업데이트하여 향후 위협을 차단하거나 조사를 위해 컨텍스트를 추가할 수 있습니다.



o 간편한 클라우드 기반 구축:
클라우드 기반 앱인 Cortex XDR은 온-프레미스 감시와 대응과 관련된 관리 및 확장 과제를 해결해 줍니다.

Cortex XDR은 Cortex Data Lake에 저장된 네트워크, 엔드포인트 및 클라우드 데이터를 분석하여 행동 분석에 필요한 대량 데이터를 운영 효율적으로 저장하는 동시에 기존 보안 투자를 센서 및 실행 지점으로 활용합니다.


o 성장 기반:
Cortex XDR은 단일 제품 내에 있는 네트워크, 엔드포인트 및 클라우드 데이터를 토대로 감지 및 대응 기술을 확장해 왔으며, 단일 데이터 소스에서도 작동할 수 있습니다.

고객은 포함된 Traps 에이전트의 엔드포인트 데이터로 시작하고, 다른 EDR 도구와 효과적으로 경쟁하거나 네트워크 데이터로 시작하여 다른 NTA 도구와 경쟁할 수 있습니다.

그러면서도 요구사항이 늘어나면 다른 데이터 소스를 확장하고 통합할 수 있습니다.


o Traps 6.0:
최첨단 멀웨어와 익스프로잇 차단 기능은 이제 동작 위협 보호 기능이 추가되면서 전체 위협 범위에서 엔드포인트를 보호합니다.

 Traps는 한 번에 단일 프로세스만을 분석하고 이전 위협 지식에 의존하는 기존 안티바이러스와 달리 이제는 프로세스 전반의 악의적인 이벤트 시퀀스를 모니터링하고 감지된 공격을 종료시켜 공격 활동을 감지하여 중단시킵니다.

추가 개선 기능으로는 Linux 컨테이너용 확장된 보호, Linux ELF 멀웨어 방지, Cortex XDR용 풍부한 데이터 수집 기능이 있습니다.

Cortex XDR에는 Traps가 포함되어 있어 엔드포인트 위협을 차단하고 감지와 대응을 위해 데이터를 수집하는 단일 경량 에이전트를 제공합니다.

 또한 Traps는 엔드포인트를 완벽하게 보호할 수 있도록 별도로 구입 가능합니다.



□ 코어텍스 XDR를 사용하면 다음과 같은 이점이 있습니다.

o Traps가 포함된 Cortex XDR을 통해 지능형 멀웨어, 익스플로잇, 파일리스 공격을 방지하여 모든 엔드포인트를 완벽하게 보호합니다.

o 머신 러닝 및 분석을 사용하여 기업 고유의 은밀한 공격과 이상 징후를 자동으로 탐지할 수 있습니다.

o 알림의 근본 원인을 파악함으로써 알림 분류 및 조사를 가속화하여 모든 보안 분석가의 생산성을 높여줍니다.

o  적용 지점 전반에서 대응을 조정하여 위협을 신속하게 격리합니다.

o 클라우드 확장 및 민첩성을 통해 지원되는 WildFire, Unit 42, GSIRT의 최신 보호 기능과 연구를 통해 공격자를 능가합니다.




팔로알토 네트웍스 솔루션 공급 및 기술지원차세대방화벽
ERD : 코어텍스(Cortex) XDR
070-7867-3721, ismsbok@gmail.com


2019년 9월 10일 화요일

국내은행을 사칭한 소디노키비(Sodinokibi) 랜섬웨어 유포 (2019-08-26)

뉴딜코리아 홈페이지 

국내은행을 사칭한 소디노키비(Sodinokibi) 랜섬웨어 유포
(2019-08-26)


○ 특정기관을 타깃으로 한 우리은행 사칭 악성 이메일 공격이 발견돼 주의 요구


이스트시큐리티에 따르면 지난 23일부터 이러한 공격메일이 확인
 - 첨부파일을 실행하면 소디노키비(Sodinokibi) 랜섬웨어에 감염된다

공격자는 메일 발신자명을 ‘Woori Financial Departments’를 사용했으며, ‘지불 정지. 우리 은행’이라는 메일 제목을 사용했다.

또한, 첨부한 압축파일 역시 ‘우리_은행’이라는 이름 사용


첨부된 압축 파일을 해제하면 '결제정보_세부정보가 잘못 입력되었습니다'라는 이름으로 MS워드 문서 파일을 위장한 실행(exe) 파일이 나타난다.

이 실행파일을 클릭하게 되면 소디노키비(Sodinokibi) 랜섬웨어에 감염된다.

특이하게 해당 이메일을 텍스트뷰어 프로그램으로 열람하면 러시아 대문호인 ‘톨스토이’에 관한 소개 내용을 확인할 수 있다는 것도 특이점이다.

이메일을 분석한 결과, 메일 발송 방식 등의 여러 가지 정황상 '리플라이 오퍼레이터'라는 기존 해킹 조직의 소행으로 판단된다고 밝혔다.(이스트시큐리티)

보안담당자는 출처가 불분명한 메일의 첨부파일을 다운로드하는 것을 금지하고, 파일 실행 전 백신 프로그램을 이용해 악성 여부를 점검 필요


☞ 참고 : 소디노키비 랜섬웨어 분석정보 및 주요 특징

컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




산업제어시스템 보안요구사항

 뉴딜코리아 홈페이지



산업제어시스템 보안요구사항

본 표준의 제1부에서는 산업제어시스템 보안 개념과 보안 참조 모델을 정의하며,
제2부~제4부에서는 제1부에서 정의한 개념과 참조모델을 고려하여 계층별 보안 요구사항을 정의한다.


□ 제1부 개념과 참조모델

산업제어시스템은 타 IT 시스템에 비해 운영의 연속성이 매우 중요하다.

전력, 가스, 상하수도, 원자력 등의 운영 중단은 타 IT 시스템과는 비교할 수 없을 정도의 큰 피해를 일으킬 수 있기 때문이다.

따라서, 산업제어시스템에서 사이버보안 사고에 의한 피해가 발생하더라도 운영은 지속되어야 한다.

이를 ‘가용성’이라 하며, 산업제어시스템에서는 가용성이 가장 높은 우선순위의 보안요구사항이다.

이를 고려하여, 다음과 같은 보안 원칙을 갖는다.

<산업제어시스템의 보안 원칙>

• 네트워크 견고성: 비정상적이거나 과도한 양의 통신 데이터가 유입되는 경우에도 명령, 제어, 보고, 모니터링 등 필수 서비스를 제공해야 한다.

• 서비스 지속성: 업무 연속성 확보를 위한 기능을 제공해야 한다.
  이는 전원, 저장 장치 등 자원의 가용성 확보와 물리적인 공격에 대한 보호 기능 등을 포함한다.

• 보안 기능: 식별∙인증, 접근통제, 전송 및 저장 데이터 보호 등 보안성 확보를 위한 보안 기능을 제공해야 한다.


산업제어시스템 보안참조모델은 아래 그림과 같이 운영 계층, 제어 계층 현장 장치 계층으로 구성된다.



산업제어시스템을 구성하는 계층별로 각각의 보안원칙을 제공한다.

즉, 각 계층에서 준수하는 보안원칙은 서로 독립적이며 다른 계층의 보안원칙에 영향을 주지 않는다.


제2부~제4부 현장장치 계층, 제어 계층, 운영 계층

현장장치 계층은 센서, 액츄에이터 등의 상태 데이터를 계측∙수집하거나 제어하는 역할을 하며, 제어 계층과 통신하는 구성요소도 포함한다.

제어 계층은 제어 소프트웨어로부터 명령을 받아 현장 장치를 제어하는 역할을 수행한다.

제어 프로토콜을 처리하는 임베디드 장치인 제어 하드웨어가 구성요소이며, PLC(Programmable Logic Controller), DCS(Distributed Control System), RTU(Remote Terminal Unit) 등이 해당된다.

운영 계층은 제어 하드웨어와 통신하며 현장 장치의 상태를 모니터링하고 제어 명령을 내리는 제어 소프트웨어가 구성요소이며, HMI(Human Machine Interface), EWS(Engineering Workstation) 등이 해당된다.

각 계층에 적용되는 보안요구사항은 네트워크 견고성, 서비스 지속성, 보안 기능의 세 가지 보안원칙에 따라 아래 표와 같이 동일한 구성을 가진다.

그러나, 세부 보안요구사항은 각 계층의 특성을 고려하여 다르게 구성된다.


이러한 보안요구사항을 통해서 제어 H/W, 제어 S/W, 스마트 현장 장치 등 산업제어시스템의 보안 기능 및 가용성 관련 기능을 확인하여 실제 운영에 투입된 뒤 발생할 수 있는 취약점을 최소화할 수 있다.


첨부파일 :

뉴딜코리아, isms,컨설팅,산업보안,스카다,scada,취약점,모의해킹,rapid7,네트워크,서비스


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
스카다(scada) 취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2019년 9월 8일 일요일

지방자치단체 개인정보보호 의결 사례집 (2019.06)

 뉴딜코리아 홈페이지




개인정보보호위원회는 주민생활과 밀접한 영역의 개인정보를 많이 보유하고 있는 자치단체 담당공무원의 원활한 업무수행에 도움을 주기 위해 ‘지방자치단체 개인정보보호 의결 사례집’을 발간했다.

이번 사례집은 개인정보보호위원회 출범(2012년01월)부터 2019년06월까지 자치단체에서 신청했거나 자치단체와 관련 있는 총 80건의 의결 사례를 수록했다.

영상 정보와 그 외 개인정보로 구분하고, 세부적으로는 소방·재난·안전, 국회·감사 등 자치단체 업무 분야별로 구분해 의결 사례를 누구나 쉽게 활용할 수 있도록 했다.

개인정보보호위원회 관계자는 “이번 사례집 발간으로 자치단체 담당 공무원의 개인정보 보호에 대한 이해와 관심을 높여주는 계기가 되기를 바란다”고 말했다.


주요 의결 사례
 - 발달장애인 복지 지원 정보 안내를 위한 시·군 보유 개인정보 제공, 승강기 사고 조사 등을 위한 영상정보 제공, 민생사법경찰단의 직무 수행을 위한 개인정보 처리에 관한 건 등


주요 의결 유형
 - 소방‧재난‧안전이 30건
 - 교통‧건설‧환경이 17건
 - 행정서비스가 14건 등

사례집 주요내용
 1장 : 심의·의결 개요·절차와 신청서 작성방법, 관련 부서 등 소개
 2장 : 지자체 관련 심의·의결 사례
         심의·의결 요청 배경과 주문 요약
 3장 : 심의‧의결 결정문 전문


첨부파일 : 지방자치단체 개인정보보호 의결 사례집
뉴딜코리아, isms,컨설팅,개인정보보호, 영상정보,CCTV
컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


제4차 산업혁명과 산업보안전망

 뉴딜코리아 홈페이지 

제4차 산업혁명과 산업보안전망
(중앙대학교 산업보안학과 장항배 교수)



미래 산업융합 환경과 보안 방향

The traditional "control" mindset(통제) of information security cannot keep pace with technological and behavioral change, resulting in policies and technologies that cause frustration and impede agility(반발을 유발하고 민첩성을 저해).

A new approach is required - one that recognizes how the relationships between IT, the business and individuals have been transformed irrevocably.

People-centric security is a strategy that represents an alternative to conventional information security practice. PCS aims to strike a balance between risk reduction and employee agility.


강압적이고 예방 중심의 통제가 아닌

임직원에 대한 신뢰를 기반으로 책임과 권한을 할당하고,

교육을 통해 보안 인식과 역량을 향상시키는 동시

지속적인 모니터링을 통해 이상징후를 신속히 탐지하고

대응하는 접근방법의 중요성을 강조




[참고]
People-Centric Security: Transforming Your Enterprise Security Culture


People Centric Security deals with the understanding, measuring and transformation of the security culture of an enterprise organisation. It is written in three distinct parts. The book starts by asserting that the world of IT is in a state of crisis brought about by data breaches leading to major security incidents.

Recognising that society has undergone a major culture shift brought about by adopting networked digital technology, the author claims that what is required to deal with these cultural changes is to furnish the individuals responsible for information security with a new set of concepts and techniques.

The book considers that a people-centric approach to security is not just simply addressing the threat brought about by humans in the operation of IT and designing procedures to cope with problems that may arise. An effective approach needs to go much further looking beyond the organisations immediate security needs to embrace the design of systems that put people at the centre. The author then considers cultural threats and risks in some considerable detail in order to round off part I.

Part II covers the measurement of security culture. It asserts that in any organisation there are multiple competing cultures each reflecting local values and priorities. It is highly unlikely that everyone in the organisation is sharing the same beliefs and assumptions regarding how security should and does work. 

The author proposes a framework on how best to interpret and compare cultures. Tools are provided to allow the reader to survey and unravel cultures along with mapping techniques to allow them to be displayed and communicated diagrammatically. On the author’s own admission, this part is a fairly intense section of the book.

The steps and the work necessary to transform a security culture is the subject of part III. A FORCE behaviour model is proposed for the implementation of people centric security. The origins of the model are first discussed along with its five core value and applicable metrics. The book concludes by considering at length, amongst other things, the security value of failure, resilience and expertise.

The book is likely to appeal to a fairly narrow readership amongst project managers and IT culture-orientated specialists who are possibly seeking an alternative approach to the more traditional way in which culture is dealt within organisations.

I award the book five out of ten in terms of its readability and value for money.

Further information: McGraw Hill

January 2016


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




소디노키비 랜섬웨어 분석정보 및 주요 특징

 뉴딜코리아 홈페이지 



소디노키비 랜섬웨어 분석정보 및 주요 특징

□ 개요

 o 기존 갠드크랩 랜섬웨어와 유사한 방식으로 소디노키비 랜섬웨어 (GandCrab) (Sodinokibi)유포 정황이 확인되어 감염 주의 필요

□ 주요 내용
 o ( ) 한글로 작성된 메일 내부에 정상파일로 위장한 악성첨부파일 랜섬웨어 열람 유도
 o 랜섬웨어는 사용자의 파일을 암호화 한 후 복호화를 위해 가상화폐 요구

□ Sodinokibi 랜섬웨어 감염 증상
 o 백업된 데이터로 복구 할 수 없도록 볼륨 쉐도우 복사본 삭제
 o (.[random]) 피해 시스템의 주요파일 암호화 및 확장자 변경
 o ([random]-readme.txt) 암호화 된 폴더에 복호화 방법이 기술 된 랜섬노트 생성
 o “Hello dear friend!” 라는 문구와 함께 감염 시스템의 배경화면 변경

□ Sodinokibi 랜섬웨어 주요 유포 방법
 o 한글로 작성된 메일의 첨부파일에 정상파일로 위장한 랜섬웨어 파일을 첨부하고 열람 유도
o 워드프레스로 작성된 홈페이지를 탈취한 후 웹페이지를 삽입하고 검색포털 상위에 노출시킨 뒤 명시된 링크 클릭 및 다운로드파일 실행 유도




컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com

  ​

2019년 8월 31일 토요일

악성코드 감염예방 및 안전이용 수칙


망분리 해설(정보통신서비스 제공자등을 위한)

 뉴딜코리아 홈페이지 

정보통신서비스 제공자등을 위한 망분리 해설
(2017. 12.)


 망분리 개요

1. 법적 근거 및 취지

개인정보취급자의 업무용 컴퓨터 등이 정보통신망을 통하여 악성코드에 감염되는 등 불법적인 접근을 차단하고 침해사고를 방지하기 위하여 망분리 제도가 시행되었다.

정보통신망법에서는 대규모 개인정보 유출사고가 발생하는 것을 방지하기 위하여 다음과 같이 망분리에 관한 사항을 규정하고 있다.

[정보통신망법 시행령]
제15조(개인정보의 보호조치) ② 법 제28조제1항제2호에 따라 정보통신서비스 제공자등은 개인정보에 대한 불법적인 접근을 차단하기 위하여 다음 각 호의 조치를 하여야 한다.
다만, 제3호의 조치는 전년도 말 기준 직전 3개월간 그 개인정보가 저장·관리되고 있는 이용자 수가 일일평균 100만명 이상이거나 정보통신서비스 부문 전년도(법인인 경우에는 전사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자등만 해당한다.
3. 개인정보처리시스템에 접속하는 개인정보취급자 컴퓨터 등에 대한 외부 인터넷망 차단

[기술적‧관리적 보호조치 기준]
제4조(접근통제) ⑥ 전년도 말 기준 직전 3개월간 그 개인정보가 저장․관리되고 있는 이용자수가 일일평균 100만명 이상이거나 정보통신서비스 부문 전년도(법인인 경우에는 전사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자등은 개인정보처리시스템에서 개인정보를 다운로드 또는 파기할 수 있거나 개인정보처리시스템에 대한 접근권한을 설정할 수 있는 개인정보취급자의 컴퓨터 등을 물리적 또는 논리적으로 망분리 하여야 한다.


2. 용어 정의

■ “망분리”란 외부 인터넷망을 통한 불법적인 접근과 내부정보 유출을 차단하기 위해 업무망과 외부 인터넷망을 분리하는 망 차단조치를 말한다.

■ “다운로드”란 개인정보처리시스템에 접근하여 개인정보취급자의 컴퓨터 등에 개인정보를 엑셀, 워드 등의 파일형태로 저장하는 것을 말한다.

■ “파기“란 개인정보처리시스템에 저장된 개인정보 파일, 테이블 또는 데이터베이스(DB)를 삭제하는 것을 말한다.

■ “접근권한 설정”이란 개인정보처리시스템에 접근하는 개인정보취급자에게 다운로드, 파기 등 접근권한을 설정하는 것을 말한다.


3. 적용 대상 및 범위

■ 망분리를 적용하여야 하는 정보통신서비스 제공자등은 다음과 같다.(적용 대상)

  - 전년도말 기준 직전 3개월간 개인정보가 저장᛫관리되고 있는 이용자수가 일일평균 100만명 이상

      ※ 일일평균 이용자수 = 일일 보유량(10, 11, 12월)의 총합 / 92(일수)

  - 또는 정보통신서비스 부문 전년도(전 사업년도) 매출액이 100억원 이상

■ 위에 해당하는 정보통신서비스 제공자등은 다음에 대하여 망분리를 적용하여야 한다.(적용 범위)

 ① 개인정보처리시스템에서 개인정보를 다운로드할 수 있는 개인정보취급자의 컴퓨터 등
 
 ② 개인정보처리시스템에서 개인정보를 파기할 수 있는 개인정보취급자의 컴퓨터 등


 ③ 개인정보처리시스템에 접근권한을 설정할 수 있는 개인정보취급자의 컴퓨터 등



주요 망분리 방식

1. 망분리 방식 비교

■ 업무망과 인터넷망을 분리하는 방식은 물리적 망분리와 논리적 망분리 등으로 구분할 수 있으며, 다음에서 제시된 방식 이외에도 다양한 방식이 존재할 수 있다.

■ 다만, 외부 인터넷망을 통한 불법적인 접근과 내부정보 유출을 차단할 수 있도록 업무망과 외부 인터넷망을 분리하여야 한다.


■ 물리적 망분리와 논리적 망분리는 다음과 같은 장‧단점을 가지고 있다. 
  이러한 장‧단점은 일반적인 상황을 가정한 것으로서 구성 방식과 설정 등에 따라 달라질 수 있다.



2. 물리적 망분리

물리적 망분리는 업무망과 인터넷망을 물리적으로 분리할 뿐만 아니라 각 망에 접속하는 컴퓨터도 물리적으로 분리하여 망간 접근경로를 차단하는 방식을 말한다.
 - 어떠한 때에도 동일한 시점에 한 컴퓨터에서 업무망과 인터넷망을 동시에 접속할 수 없도록 하는 방식
 - 업무망 컴퓨터에서 인터넷망과의 연결점을 제거하여 인터넷으로부터의 악성코드 감염, 해킹, 개인정보 유출 등의 경로를 원천적으로 차단하는 방법


물리적 망분리를 적용하기 위해서는 ① [방식1] 2대 컴퓨터 이용 망분리, ②[방식2] 망전환장치 이용 망분리, ③ [방식3] 물리적 폐쇄망 구축 등의 방식을 선택할 수 있다.
 - 이외에도 물리적 망분리와 논리적 망분리를 혼용하거나, 컴퓨터는 2대로 분리하되 네트워크는 하나의 망을 가상화하는 등의 하이브리드 형태의 망 분리도 적용 가능


물리적 망분리 적용 시, 업무망 컴퓨터에서 인터넷이 접속되거나 악성코드가 감염되지 않도록 하는 등의 보안정책을 수립하고 안전하게 관리하는 것이 매우 중요하며 다음과 같은 방법 등이 활용될 수 있다.
 - 비인가된 디바이스(컴퓨터, 스마트폰 등)의 업무망(폐쇄망) 연결 통제

 - 업무망 컴퓨터의 IP변경, 인터넷용 랜케이블 연결 등을 통한 인터넷망 연결 차단
 - 업무망 컴퓨터에서의 테더링 등 망분리 우회 등을 통한 인터넷 사용 차단
 - 2개의 랜카드를 사용하여 업무망과 인터넷망 동시 연결 차단
 - 업무망과 인터넷망 간의 자료 전송이 반드시 필요할 때에는 안전한 방식 적용 (망연계시스템, 보안 USB 등)
 - 외부 이메일을 통한 악성코드 유입 및 개인정보 유출 차단(인터넷용 메일 시스템 도입 등)
 - USB 연결을 통한 악성코드 유입 및 개인정보 유출 차단
 - 프린터 등 주변기기에 대하여도 업무용, 인터넷용 분리 운영


● 2대 컴퓨터 이용 망 분리

■ “2대 컴퓨터 이용 망분리”란 인터넷망에 접근하는 컴퓨터와 업무망에 접근하는 컴퓨터를 별도로 사용하는 방식을 말한다.

 - 인터넷용 컴퓨터와 업무용 컴퓨터를 구분하고, 인터넷용 컴퓨터는 인터넷망에 그리고 업무용 컴퓨터는 업무망에 연결하여 사용한다.


■ 이 방식은 업무망과 인터넷망간의 접근경로가 물리적으로 차단되어 보안성이 높다는 장점이 있으나 별도 네트워크 구축, 컴퓨터 추가 구매 등에 따라 비용 증가 및 관리의 어려움이 있다는 단점이 있다.

 ○ 장 점
  - 인터넷망과 업무망 간 접근경로가 물리적으로 차단되어 보안성 높음

 ○ 단 점
  - 별도 네트워크 구축, PC 등 추가 장비에 비용 소요
  - 추가 장비로 인한 공간 및 에너지 소비 증가
  - 추가 장비에 보안 관리의 부담 증가 등


● 1대 컴퓨터 이용 망 분리

■ “1대 컴퓨터 이용 망분리”란 하드디스크, IP주소 등 정보처리 및 네트워크 연결자원을 분할한 컴퓨터에 망 전환장치를 사용하여 인터넷망과 업무망에 선택적으로 접속하는 방식을 말한다.


■ 이 방식은 사무 공간이 협소할 때 적합할 수 있으나 망 전환 시 재부팅 등 이용자 불편을 초래하는 단점이 있을 수 있다.

 - 하나의 컴퓨터 케이스에 2개의 메인보드, 하드드라이브가 각각 설치되어 동시에 부팅 및 사용이 가능한 듀얼 컴퓨터 등 다양한 하드웨어 장치가 존재한다.

 ○ 장 점
  - 인터넷망과 업무망 간 접근경로가 물리적으로 차단되어 보안성 향상
  - 협소한 사무 공간에 적합

 ○ 단 점
  - 별도 네트워크 구축, 망 전환장치 설치 등 추가 장비에 비용 소요
  - 망 전환 시 재부팅이 필요할 수 있으며, 이에 따라 업무 수행시간 지연 가능


● 물리적 폐쇄망 구성(SOC 등)

■ 업무적으로 인터넷 사용이 반드시 필요할 때가 아니라면, 업무망 컴퓨터에 인터넷망과의 연결점을 제거하여 특정 물리적 공간을 폐쇄망으로 구성하는 방식을 고려할 수 있다.

 - SOC(Security Operation Center) : 물리적으로 접근이 통제된 공간을 폐쇄망으로 구성하여, 개인정보처리시스템의 운영, 관리 목적의 접근은 SOC에서만 가능하도록 구성한다.

 - 데이터센터 운영실을 인터넷 접속이 불가능한 폐쇄망으로 구성하고 인터넷 접속이 필요할 때 별도의 인터넷 접속용 컴퓨터를 통해서 접속하도록 구성한다.

■ 이 방식은 개인정보처리시스템의 직접 접속은 물리적으로 분리된 공간에서만 가능하게 함으로써 보안성을 향상할 수 있는 장점이 있는 반면에 물리적 공간 및 통제장치 마련에 따라 비용이 크게 소요될 수 있으며 업무 불편이 증가할 수 있다.

이는 폐쇄망 구성을 어떻게 하는지에 따라 매우 상이하므로 구축 방식에 따른 비용, 효과성 등을 사전에 충분히 검토 후 적용할 필요가 있다.




3. 논리적 망 분리

■ 논리적 망 분리는 가상화 기술을 이용하여 서버 또는 컴퓨터를 가상화함으로써 논리적으로 업무망과 인터넷망을 분리하는 방식을 말한다.

 - 일반적으로 1대의 컴퓨터에서 일반 영역과 가상 영역을 접속하여 업무를 수행

 - 가상환경 접속용 전용 장치(Zero Client 등)를 사용 등


■ 논리적 망 분리 방식은 서버기반 논리적 망분리(SBC, Server Based Computing), 컴퓨터기반 논리적 망분리(CBC, Client Based Computing) 등으로 구분할 수 있다.

- 이외에도 컴퓨터에 설치된 서버접속용 프로그램으로 인터넷망 터미널 서버에 접속하여 인터넷을 사용하는 터미널 서버기반 인터넷망 분리 방식이 있을 수 있다.

■ 논리적 망분리는 일반적으로 물리적 망분리에 비해 상대적으로 보안성이 떨어질수 있으므로, 논리적 망분리 방식을 적용할 때에는 가상화 기술에 관한 보안위협 등에 대해 충분히 검토하고 대책을 수립하여야 하며, 이를 위해 다음과 같은 방법 등이 활용될 수 있다.

- 가상화 기술(하이퍼바이저 등)의 취약점 확인 및 조치

- 업무망과 인터넷망 간의 자료 전송이 필요할 때에는 안전한 방식 적용(망연계 시스템 등)

- 외부 이메일 통한 악성코드 유입 및 개인정보 유출 차단(인터넷용 메일시스템 도입 등)

- 논리적 망분리 설정 오류 등에 따른 업무망과 인터넷망 간의 접점 또는 우회접속 경로 차단

- 동일한 네트워크 구간에 위치한 망분리 미적용 컴퓨터에 의한 침해 대책 마련

- 가상화 되지 않은 영역(로컬 컴퓨터 등)에 대한 침해로 인해 가상화 영역이 동시에 침해 받을 수 있는 가능성 검토 및 대책 마련 등


● 서버기반 논리적 망분리 ((SBC, Server Based Computing))

■ 서버기반 논리적 망분리는 인터넷 접속, 업무 수행 등 기존에 수행하던 작업을 가상화 서버, 터미널 서버 등에 접속하여 수행함으로써, 논리적으로 인터넷망과 업무망을 분리한다.

 - 세부적으로는 윈도우즈, 리눅스 등 운영체제(OS) 레벨에서 가상환경을 제공하는 VDI(Virtual Desktop Infrastructure, 데스크톱 가상화)와 특정 어플리케이션에 가상환경을 제공하는 어플리케이션 가상화 방식으로 구분될 수 있다.

서버기반 논리적 망분리를 할 때 개인정보처리시스템의 운영·개발·보안을 목적으로 DB 서버 등에 접속하는 개인정보취급자(예시 : 데이터베이스 운영관리자)의 컴퓨터는 인터넷망 영역을 가상화 하는 방식을 적용하여야 한다. 업무망 영역을 가상화할 때는 사용자 컴퓨터(로컬영역)가 악성코드에 감염되거나 해킹을 당할 때, 업무망으로의 악성코드 유입 및 불법적인 침해 발생이 가능하기 때문 이다.


■ 인터넷망 가상화 방식과 업무망 가상화 방식은 다음과 같이 비교할 수 있다.

 1) 인터넷망 가상화

  ○ 특 징 :
   - 업무는 사용자 컴퓨터에서 직접 수행
   - 인터넷은 컴퓨터에 설치된 서버접속용 프로그램으로 인터넷망 가상화 서버에 접속하여 사용

  ○ 장 점 :
   - 가상화 서버환경에 사용자 통제 및 관리정책 일괄적용 가능
   - 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화
   - 인터넷 환경이 악성코드에 감염 되거나 해킹을 당해도 업무 환경은 안전하게 유지 가능


 ○ 단 점
   - 가상화 서버 구축을 위한 비용발생
   - 가상화 서버를 다수의 사용자가 동시에 사용함에 따라 컴퓨터와 가상화 서버간 네트워크 트래픽 증가로 인터넷망 트래픽 증가 및 속도 지연 가능
   - 가상화 서버 환경에서 실행되는 보안프로그램(인터넷 뱅킹 등)에 호환성 검토 필요


 2) 업무망 가상화

  ○ 특 징 :
    - 인터넷은 사용자 컴퓨터에서 직접 사용
    - 업무는 컴퓨터에 설치된 서버접속용 프로그램으로 업무용 가상화 서버에 접속하여 수행

   ○ 장 점 :
   - 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 중앙관리 및 백업 용이, 내부정보 유출방지 효과 증가
   - 사용자 통제 및 관리 정책 일괄적용 가능

   ○ 단 점 :
   - 가상화 서버 구축을 위한 비용발생
   - 가상화 서버 성능 및 용량이 충분 하지 못할 때 속도 저하, 업무 지연 등 발생
   - 가상화 서버 장애 발생 시 업무 중단
   - 가상화 서버 환경에서 실행되는 업무 프로그램, 보안프로그램 등에 호환성 검토 필요
   - 사용자 컴퓨터(로컬영역)가 악성코드에 감염되거나 해킹당한 때, 업무망으로의 악성코드 유입 및
     불법적인 침해 발생 가능


컴퓨터기반 논리적 망분리

■ 컴퓨터기반 논리적 망분리는 인터넷 접속 등의 작업을 컴퓨터기반 가상화 기술(CBC, Client Based Computing)이 적용된 영역에서 수행함으로써 인터넷망과 업무망을 논리적으로 분리한다.

 - 세부적으로는 윈도우즈, 리눅스 등 운영체제(OS) 레벨에서 가상환경을 제공하는 OS커널 가상화와 웹 브라우저 등 특정 어플리케이션에 가상환경을 제공하는 어플리케이션 가상화 방식으로 구분될 수 있다.



■ 이 방식은 사용자 컴퓨터의 영역을 분리하는 컴퓨터 가상화 전용프로그램을 설치하고, 분리된 가상영역에서 인터넷 등을 사용하도록 구성된다.

 - 서버가상화 기반 망분리 방식에 비해 별도의 가상화 서버 구축이 불필요함에 따라 비용이 상대적으로 절감되는 장점이 있는 반면에, 사용자 컴퓨터에 설치된 운영체제, 응용프로그램과의 호환성 등에 대해 충분한 검토가 필요하다.

 장 점
  - 가상화 영역에 사용자 통제 및 관리 정책 일괄 적용 가능
  - 기존 업무용 단말기를 활용하여 상대적으로 도입 비용이 낮음


 단 점
 - 운영체제(OS) 및 다양한 컴퓨터 환경, 응용프로그램에 호환성 확인 필요
 - 사용 중인 운영체제, 응용프로그램, 보안프로그램의 패치 등 변경 발생 시 영향도에 따른 지속적인 관리 및 지원 필요


망분리 적용 시 고려사항

■ 망분리 구성 및 설정 상의 취약점을 이용한 업무망 침투, 대량의 개인정보 유출사고 등이 발생하고 있으므로 망분리 적용 시 충분한 보안성 검토 등을 통하여 안전하게 구성하여야 한다.

■ 또한, 망분리 적용자와 미적용자가 동일한 네트워크 구간에 존재하는 경우 망분리 미적용자의 컴퓨터를 경유하여 개인정보처리시스템에 침투하는 사례도 발생하고 있으므로 이에 필요한 대책을 수립․적용할 필요가 있다.

○ 주요 고려 사항

1) PC 보안관리
 - 네트워크 설정 임의 변경 등 망 분리 우회경로 차단(업무용 컴퓨터의 인터넷 연결, 추가 랜카드 설치 및 각망에 동시 연결, 비인가된 무선인터넷 연결 및 스마트폰테더링, IP주소 임의 변경 등)
 - 비인가자의 임의사용 금지를 위한 PC보안 상태 유지᛫관리(로그온 암호설정, 화면보호기, 공유폴더 제한 등)
 - USB메모리 등 보조저장매체를 통한 정보유출 및 악성코드 감염 대책 마련 등
 - 보안기술 : 컴퓨터보안, NAC(Network Access Control), IP관리 등


2) 망간 자료전송 통제
 - 업무망 컴퓨터와 인터넷망 컴퓨터간 안전한 데이터 전달방법 제공
 - 인터넷망과 업무망, 전송통제서버 간 통신은 일반적인 형태의 TCP/IP 방식이 아닌 암호화된 전용프로토콜을 사용하고 일방향성을 유지(공유스토리지 연계방식, UTP기반 전용프로토콜 연계방식, IEEE1394 연계방식 등)
 - 망간 자료전송 시 책임자 승인절차, 사용자 인증 및 권한 관리, 전송내역 보존, 악성코드 검사 등 수행 등
 - 보안기술 : 망연계솔루션, 보안USB 등

3) 인터넷 메일사용
 - 업무망 컴퓨터에서 외부 이메일 수신 차단
 - 외부 이메일 송᛫수신을 위한 메일서버는 업무망과 분리하고 인터넷 컴퓨터에서만 접근가능 하도록 구성 등
 - 보안기술 : 인터넷 전용 메일서버 등

4) 패치관리
 - 인터넷 컴퓨터 및 업무용 컴퓨터에 신속하고 지속적인 보안패치(보안업데이트)
 - 패치관리시스템 도입 시 외부 인터넷과 분리하여 운영
 - 인터넷이 차단된 업무용PC에 패치관리 절차 수립 및 이행(관리자가 수동으로 다운로드 후 무결성 검증 및 악성코드 감염여부 등을 확인하고 패치관리시스템에 적용 등)
 - 패치관리시스템에 보안관리 강화(인가된 관리자만 접속할 수 있도록 접근통제 등) 등
 - 보안기술 : 패치관리시스템(인터넷망용, 업무망용) 등

5) 네트워크 접근제어
 - 비인가된 기기(PC, 노트북, 스마트폰 등)는 인터넷망과 업무망에 접속할 수 없도록 차단 등
 - 보안기술 :  NAC(Network Access Control), IP관리 등

6) 보조저장매체 관리
 - 인가된 보조저장매체(USB메모리, 외장하드 등)만 사용 하도록 제한 등
 - 보안기술 : 보안USB, 컴퓨터보안, DLP 등

7) 프린터 등 주변기기 운영
 - 프린터 등 주변기기는 인터넷용 또는 업무용으로 분리᛫운영
 - 프린터를 공유할 때, 공유프린터에서 서로 다른 연결 포트를 사용하고 프린터 서버 등을 이용하여 접근통제 등
 - 보안기술 : 복합기보안 등

8) 기타보안관리
 - 망분리 대상자에 인식제고 교육 수행
 - 동일한 네트워크 구간에 망분리 대상자와 미대상자가 혼재되어 있을 때, 이에 따른 위험평가 및 대책수립
 - 가상환경 및 시스템 접속 시 강화된 인증 적용(OTP, 보안토큰 등)
 - 서버 및 DB 레벨에서의 접근제어 (망 분리 환경을 우회한 서버᛫DB 접근 및 정보유출 차단)
 - 서버에서의 불필요한 인터넷 접속 차단
 - 망 분리 상태, PC보안 관리 현황, 규정 준수 여부, 보안
 - 취약점 등 정기점검 수행 등
 - 보안기술 : NCA, OTP, 서버접근제어, DB접근제어 등


망분리 & 망연계 솔루션 구축 지원
070-7867-3721, ismsbok@gmail.com