위험관리 이론
- 위험관리 개요
자산에 대한 보호를 체계적으로 하기 위해 자산을 식별
이것을 위협으로 부터 어느정도 위험에 처해있는지 측정
위험수준을 적절한 정도로 낮추기 위해 보안대책을 수립
- 위험의 종류
인간 상호작용
장비 고장
내부 및 외부의 공격
- 전체위험과 잔여위험
잔여위험 = (위협 * 취약점 * 자산) * 통제격차
잔여위험 : 100% 안전한 시스템은 존재하지 않음. 위험을 수용할 수 있는 수준으로 감소하는데 목적을 둔다(한정된 예산). 여기서 남겨진 위험(수용할 수 있는)을 잔여위험이라 함.
- 자산(Asset)
- 위험에 대한 대책
위험수용 : 현재의 위험을 받아들이고 잠재적 손실 비용을 감수함
위험전이 : 보험이나 외주 등으로 잠재적 비용을 제3자에게 이전하거나 할당함
DoA유지 비용이 지나치게 높을 경우 선택하는 경우
위험감소 : 위험을 감소시킬 수 있는 대책을 채택하여 구현함. 소요되는 비용과 실제 감소되는 위험의 크기를 비교 비용효과 분석을 실시한다.
(정보보호대책의 효과 = 기존 ALE - 대책 구현 후 ALE - 연간 대책 비용)이 +라면 정보보호대책을 선택한다
- 위험분석
보호되어야 대상 정보시스템과 조직의 위험을 측정
측정된 위험이 허용가능한 수준인지 판단
위험관리와 위험분석의 개념
<위 그림은 저자 조상진님의 알기사 책을 참고하였습니다>
- 위험평가
정보자산의 위험을 관리할 수 있는 적절한 정보보호대책을 선택 및 우선순위를 확보하는 것이 목표
- 국내 보안성평가(CC)기관
한국산업기술시험원(KTL)
한국시스템보증(KOSYAS)
한국아이티평가원(KSEL)
한국정보통신기술협회(TTA)
- TCSEC(Trusted Computer Sysstem Evaluation Criteria)
- ITSEC(Information Technology Security Evaluation Criteria)
- 정성적 위험분석
- 델파이법 : 전문가 집단의 의견과 판단을 추출하고 종합. 전문가들에게 설문조사를 실시. 짧은 시간안에 결론도출 가능. 시간과 비용이 절약되지만 정확도가 낮다는 단점이 있음. 주간적인 견해가 개입될 수 있음.
- 시나리오법 : 어떠한 사실도 기대대로 되지 않는다는 베이스. 특정 시나리오를 통해 발생 가능한 위협의 결과를 도출. 정확성이 낮음
- 순위결정법 : 비교우위순위 결정표에 위험 항목들의 서술적 순위를 결정. 정확도가 낮음
- 정량적 위험분석
- 과거자료분석법 : 과거자료를 통해 위험 발생 가능성을 예측. 자료가 많을수록 정확도는 높아짐. 과거 사건이 미래발생 가능성이 낮아질 수 있는 환경에선 적용이 어려움
- 수학공식접근법 : 위협 발생빈도를 계산하는 식을 이용하여 위험을 계량화하는 방법. 기대손실을 추정하는 자료의 양이 적다는것이 단점
- 확률분포법 : 미지의 사건을 확률적으로 편차를 이용하여 위험평가를 예측. 정확도가 낮음
- 접근방식에 따른 위험분석 기법 종류
- 베이스라인 접근법 : 위험분석을 수행하지 않고 모든 시스템에 대하여 표준화된 대책을 체크리스트 형태로 제공. 보안관리를 수행하기 어려운 소규모 조직이나 대규모 조직의 중요하지 않은 일반 자산에 대해서 사용하는 편
- 벨-라파듈라(Bell-Lapadula) 모델 : 미 국방부의 다수준 보안정책으로 부터 개발. 객체애 대한 기밀성을 유지하는데 중점. 무결성하고 가용성은 관심없음. 분류된 정보가 덜 안전한 수준으로 이관하거나 전송하는 것을 방지.
- 비바(Biba) 모델 : 비군사적 조직에 있어서 무결성은 기밀성보다 중요하다. 기밀성과 가용성이 아닌 무결성에만 집중.
- 클락 윌슨(Clark-Wilson) 모델 : 무결성 관점에서 접근통제 모델. 주체는 객체에 대한 직접적인 접근을 가지지 않음. 객체는 오직 프로그램을 통해서만 접근가능. 휴율적 업무처리+임무분할 두가지 원칙. 효과적 무결성 보호.
- 정량적 예상손실액
연간예상손실액(ALE) = 회사자산가치 * 노출계수 * 연간발생률, SLE * 연간발생률
- 보안평가수준 7단계
2. 물리적 부문 : 서버 및 네트워크 장비의 물리적 보안상태에 대하여 평가
3. 네트워크 부문 : 네트워크 장비의 기술적 보안 현황에 대한 평가
4. 시스템 부문 : 각 업무 프로세스별 서버들의 기술적 보안현황에 대한 평가
5. 응용시스템 부문 : 각 업무 프로세스별로 업무 수행을 위해 사용되는 응용시스템의 기술적 보안현황 평가
6. 데이터베이스 부문 : 각 업무 프로세스별로 업무 수행을 위해 사용되는 데이터베이스 기술적 보안현황 평가
7. PC 및 기타 단말기 : PC 및 기타 단말기들의 기술적 보안현황에 대한 평가
댓글
댓글 쓰기