파워포인트배경(블랙과 레드의 체크패턴)

Similar documents
< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


Microsoft PowerPoint - ch13.ppt

슬라이드 1

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

좀비PC

untitled

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우

1. 정보보호 개요


Network seminar.key

암호내지

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정

Korea Communications Standard 방송통신표준 KCS.KO 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management System(PIMS) 방송통신위원회국립전파연

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

LOTTE IT FORUM 2008

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

정보보호컨설팅 제안서

- 2 -

Zentralanweisung

Microsoft PowerPoint - 6.pptx

ìœ€íŁ´IP( _0219).xlsx

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

슬라이드 1

Cloud Friendly System Architecture

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

<4D F736F F F696E74202D20352EB0B3C0CEC1A4BAB8C0C75FB1E2BCFAC0FB5F5FB0FCB8AEC0FB5FBAB8C8A3C1B6C4A15FB1B8C7F65FBBE7B7CA284E484E5F5

2015 해설서 V1.1.hwp

개인정보처리방침_성동청소년수련관.hwp

PowerPoint 프레젠테이션

Microsoft PowerPoint - Ppt [읽기 전용]

개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다.

Microsoft Word - access-list.doc

스마트 교육을 위한 학교 유무선 인프라 구축


CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

Microsoft PowerPoint _03

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다

목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4

Windows 8에서 BioStar 1 설치하기

PowerPoint 프레젠테이션

5th-KOR-SANGFOR NGAF(CC)

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상


*2008년1월호진짜

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074>


운영체제실습_명령어

딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 독립된감사인의보고서 전화번호 : 팩스번호 : 네이버주식회사귀중 딜로이트안진회계법인 ( 이하 우리 )

C# Programming Guide - Types

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

[ 목차 ]

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770>

저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말

CNVZNGWAIYSE.hwp

분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 (

Microsoft Word - 한민호.doc

PowerPoint 프레젠테이션

1

VPN.hwp

Microsoft PowerPoint - IRC_User_Manual.ppt

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

untitled

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

슬라이드 1

WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. R

Deloitte Template: SOC 1 Type II Report

대한주택보증 ( 주 ) 대한주택보증

SBR-100S User Manual

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

제3조 ( 시스템보안책임 ) 1 학교에필요한일체의정보시스템 (PCㆍ서버ㆍ네트워크장비등포함 ) 을도입ㆍ사용할경우, 사용자ㆍ시스템관리자및관리책임자를지정운용하여야한다. 2 사용자는개인PC 등소관정보시스템을사용하거나본인계정으로정보통신망에접속하는것과관련한일체의보안및관리책임을가진

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

개인정보의 안전성 확보조치 기준 해설서

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Microsoft PowerPoint - PPX-6005.ppt

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

Microsoft Word - src.doc

PowerPoint 프레젠테이션

Transcription:

기술적, 관리적측면에서의네트워크보안 2015-05-16

Contents 01/ 보안사고현황 보안사고사례 보안사고관련소송 보안의가장큰고민 보안에서의취약한부분 02/ 정보보호대책 보안의구분 관리적 / 물리적 / 기술적보안 보안통제항목 안전성확보조치개요 보안서비스분류 03/ 장비취약점개선방안 라우터 / 스위치보안 무선랜보안 보안장비보안 04/ 네트워크보안강화를위해서는..

01/ 보안사고사례

01/ 보안사고사례

01/ 보안사고관련소송

01/ 보안의가장큰고민 참조. 완벽한방어는없지만최선의예방은있다 (IDG)

01/ 보안에서의취약한부분 참조. 완벽한방어는없지만최선의예방은있다 (IDG)

02/ 보안의구분 Bizforms www.bizforms.co.kr 정보보호정책 정보보호조직 관리적 외부자보안 정보자산분류 정보보호교육 인적보안 물리적 물리적환경보안 사무실보안 시스템보호 시스템개발보안 암호통제 기술적 접근통제 운영보안 침해사고관리 IT 재해복구

02/ 관리적보안 정보보호정책 정책의승인, 공표, 상위정책과의연계성, 정책시행문서수립, 정책의검토, 정책문서관리 정보보호조직 정보보호최고책임자지정, 실무조직구성, 정보보호위원회, 역할및책임 외부자보안 외부자계약시보안요구사항, 외부자보안이행관리, 외부자계약만료시보안 정보자산분류 정보자산식별, 정보자산별책임할당, 보안등급과취급방침 정보보호교육 교육계획, 교육대상, 교육내용및방법, 교육시행및평가 인적보안 주요직무자지정및감독, 직무분리, 비밀유지서약서, 퇴직및직무변경관리, 상벌규정

02/ 물리적보안 물리적보안 보호구역지정, 보호설비, 보호구역내작업, 출입통제, 모바일기기반출입 시스템보호 케이블보안, 시스템배치및관리 사무실보안 개인업무환경보안, 공용업무환경보안

02/ 기술적보안 시스템개발보안 보안요구사항정의, 인증및암호화기능, 보안로그기능, 접근권한기능, 구현및시험, 개발과운영환경분리등 암호통제 암호정책수립, 암호키생성및이용 접근통제 접근통제정책수립, 사용자등록및권한부여, 관리자및특수권한관리, 접근권한검토, 사용자인증, 사용자식별, 사용자패스워드관리, 이용자패스워드관리, 네트워크접근등 운영보안 운영절차수립, 변경관리, 정보시스템인수, 보안시스템운영, 성능및용량관리, 장애관리, 원격운영관리, 스마트워크보안, 무선네트워크보안등 침해사고관리 침해사고대응절차수립, 침해사고대응체계구축, 침해사고훈련, 침해사고보고, 침해사고처리및복구, 침해사고분석및공유, 재발방지 IT 재해복구 IT 재해복구체계구축, 재해영향분석에따른복구대책수립, 시험및유지관리

02/ 보안통제항목 정보보호정책 정보보호조직 정책의승인및공표정보보호정책은이해관계자의검토와최고책임자의승인이필요하다정보보호정책문서는모든임직원및관련자에게이해하기쉬운형태로전달해야한다정책의유지관리정보보호정책은상위조직및관련기관의정책과연계성을유지하여야한다정보보호정책의구체적인시행을위한정보보호지침, 절차를수립하고관련문서간의일관성을유지하여야한다정기적으로정보보호정책및정책시행문서의타당성을검토하고필요한경우제 개정하여야한다 조직체계임원급의정보보호최고책임자를지정하고정보보호최고책임자는정보보호정책수립, 정보보호조직구성, 위험관리, 정보보호위원회운영등의정보보호에관한업무를총괄관리하여야한다최고경영자는정보보호최고책임자의역할을지원하고조직의정보보호활동을체계적으로이행하기위해실무조직을구성하고조직구성원의정보보호전문성을고려하여구성한다역할및책임정보보호최고책임자와정보보호관련담당자에대한역할및책임을정의하고그활동을평가할수있는체계를마련하여야한다.

02/ 보안통제항목 외부자보안 정보자산분류 보안요구사항정의조직의정보처리업무를외부자에게위탁하거나정보자산에대한접근을허용할경우등외부서비스를이용하는경우에는보안요구사항을식별하고관련내용을계약서및협정서등에명시하여야한다. 외부자보안이행외부자가계약서및협정서에명시된보안요구사항의이행여부를관리감독하고주기적인점검또는감사를수행하여야한다. 외부자와의계약만료, 업무종료, 담당자변경시조직이외부자에게제공한정보자산의반납, 정보시스템접근계정삭제, 중요정보파기, 업무수행시알게된정보의비밀유지확약서등의내용을확인하여야한다. 정보자산식별및책임조직의업무특성에따라정보자산분류기준을수립하고모든정보자산을식별하여야한다. 또한식별된정보자산을목록으로관리하여야한다. 식별된정보자산에대한책임자및관리자를지정하여책임소재를명확히하여야한다. 정보자산분류및취급기밀성, 무결성, 가용성, 법적요구사항등을고려하여정보자산이조직에미치는중요도를평가하고그중요도에따라보안등급을부여해여야하고등급부여에따른취급절차를정의하여이행하여야한다.

02/ 보안통제항목 정보보호교육 인적보안 교육프로그램수립교육의시기, 기간, 대상, 내용, 방법등의내용이포함된연간정보보호교육계획을수립하여야한다. 교육에는보안사고사례, 내부규정및절차, 법적책임등의내용을포함하고일반임직원, 책임자, IT 및정보보호담당자등각직무별전문성제고에적합한교육내용및방법을정하여야한다. 교육시행및평가임직원및외부자를대상으로연 1회이상교육을시행하고조직내 외부보안사고발생, 관련법규변경등의사유가발생할경우추가교육을수행하여야한다. 또한교육시행에대한기록을남기고평가하여야한다. 정보보호책임인사정보, 영업비밀, 산업기밀, 개인정보등중요정보를대량으로취급하는임직원의경우주요직무자로지정하여야한다. 권한오남용등고의적인행위로인한잠재적인피해를줄이기위하여직무분리기준을수립하고적용하여야한다. 다만불가피하게직무분리가어려운경우별도의보완통제를마련하여야한다. 인사규정퇴직및직무변경시관련부서에서이행해야할자산반납, 접근권한회수 조정, 결과확인등의절차를수립하여야한다. 인사규정에직원이정보보호책임과의무를충실히이행했는지여부등정보보호활동수행에따른상벌규정을포함하여야한다.

02/ 보안통제항목 물리적보안 물리적보안 물리적보호구역통제구역, 제한구역, 접견구역등물리적보호구역을지정하고각구역별보호대책을수립 이행하여야한다. 각보호구역의중요도및특성에따라온습도조절, 화재감지, 소화설비, 누수감지, UPS, 비상발전기, 이중전원선등의설비를충분히갖추고운영절차를수립하여운영하여야한다. 주요설비및시스템이위치한보호구역내에서의작업절차를수립하고작업에대한기록을주기적으로검토하여야한다. 보호구역및보호구역내주요설비및시스템은인가된사람만이접근할수있도록출입을통제하고책임추적성을확보하여야한다. 보호구역내임직원및외부자모바일기기반출입통제절차를수립하고기록 관리하여야한다. 시스템보호데이터를송수신하는통신케이블이나전력을공급하는전력케이블은손상을입지않도록보호하여야한다. 시스템은그특성에따라분리하여배치하고장애또는보안사고발생시주요시스템의위치를즉시확인할수있는체계를수립하여야한다사무실보호일정시간동안자리를비울경우에는책상위에중요한문서나저장매체를남겨놓지않고화면보호기설정, 패스워드노출금지등보호대책을수립하여야한다. 공용으로사용하는사무처리기기, 문서고, 공용 PC, 파일서버등을통해중요정보유출이발생하지않도록보호대책을마련하여야한다.

02/ 보안통제항목 시스템개발보안 시스템개발보안 분석및설계보안관리정보보호관련법적요구사항, 최신보안취약점, 정보보호기본요소 ( 기밀성, 무결성, 가용성 ) 등을고려하여보안요구사항을명확히정의하고이를적용하여야한다. 사용자인증에관한보안요구사항을반드시고려하여야하며중요정보의입 출력및송수신과정에서무결성, 기밀성이요구될경우법적요구사항을고려하여야한다. 사용자의인증, 권한변경, 중요정보이용및유출등에대한감사증적을확보할수있도록하여야한다. 업무의목적및중요도에따라접근권한을부여할수있도록하여야한다. 구현및이관관리 분석및설계과정에서도출한보안요구사항 이정보시스템에적용되었는지확인하기위하 여시험을수행하여야한다. 개발및시험시스템은운영시스템에대한비 인가접근및변경의위험을감소하기위해원 칙적으로분리하여야한다. 운영환경으로의이관은통제된절차에따라 이루어져야한다. 시스템시험과정에서운영데이터유출을예 방하기위해시험데이터생성, 이용및관리, 파기, 기술적보호조치에관한절차를수립하 여이행하여야한다. 소스프로그램에대한변경관리를수행하고 인가된사용자만이소스프로그램에접근할 수있도록통제절차를수립하여이행하여야 한다.

02/ 보안통제항목 시스템개발보안 암호통제 외주개발보안정보시스템개발을외주위탁하는경우분석및설계단계에서구현및이관까지의준수해야할보안요구사항을계약서에명시하고이행여부를관리 감독하여야한다. 암호정책조직의중요정보보호를위하여암호화대상, 암호강도 ( 복잡도 ), 키관리, 암호사용에대한정책을수립하고이행하여야한다. 또한정책에는개인정보저장및전송시암호화적용등암호화관련법적요구사항을반드시반영하여야한다. 암호키관리암호키생성, 이용, 보관, 배포, 파기에관한안전한절차를수립하고필요시복구방안을마련하여야한다.

02/ 보안통제항목 접근통제 접근통제 접근통제정책비인가자의접근을통제할수있도록접근통제영역및범위, 접근통제규칙, 방법등을포함하여접근통제정책을수립하여야한다. 접근권한관리공식적인사용자등록및해지절차를수립하고업무필요성에따라사용자접근권한을최소한으로부여하여야한다. 정보시스템및중요정보관리및특수목적을위해부여한계정및권한을식별하고별도통제하여야한다. 접근권한부여, 이용 ( 장기간미사용 ), 변경 ( 퇴직및휴직, 직무변경, 부서변경 ) 의적정성여부를정기적으로점검하여야한다. 사용자인증및식별정보시스템에대한접근은사용자인증, 로그인횟수제한, 불법로그인시도경고등안전한사용자인증절차에의해통제되어야하고. 필요한경우중요정보시스템접근시강화된인증방식을적용하여야한다. 정보시스템에서사용자를유일하게구분할수있는식별자를할당하고추측가능한식별자사용을제한하여야한다패스워드복잡도기준, 초기패스워드변경, 변경주기등사용자패스워드관리절차를수립 이행하고패스워드관리책임이사용자에게있음을주지시켜야한다. 고객, 회원등외부이용자가접근하는정보시스템또는웹서비스의안전한이용을위하여계정및패스워드등의관리절차를마련하고관련내용을공지하여야한다.

02/ 보안통제항목 접근통제 접근통제 접근통제영역 네트워크접근통제리스트, 네트워크식별자등에대한관리절차를수립하고서비스, 사용자그룹, 정보자산의중요도에따라내 외부네트워크를분리하여야한다. 서버별로접근이허용되는사용자, 접근제한방식, 안전한접근수단등을정의하여적용하여야한다. 사용자의업무또는직무에따라응용프로그램접근권한을제한하고불필요한중요정보노출을최소화해야한다. 데이터베이스접근을허용하는응용프로그램및사용자직무를명확하게정의하고응용프로그램및직무별접근통제정책을수립하여야한다. 또한중요정보를저장하고있는데이터베이스의경우사용자접근내역을기록하고접근의타당성을정기적으로검토하여야한다. 모바일기기를업무목적으로내 외부네트워크에연결하여활용하는경우중요정보유출및침해사고예방을위해기기인증및승인, 접근범위, 기기보안설정, 오남용모니터링등의접근통제대책을수립하여야한다. 인사정보, 영업비밀, 산업기밀, 개인정보등중요정보를대량으로취급 운영하는주요직무자의경우인터넷접속또는서비스 (P2P, 웹메일, 웹하드, 메신저등 ) 를제한하고인터넷접속은침입차단시스템을통해통제하여야한다. 필요시침입탐지시스템등을통해인터넷접속내역을모니터링하여야한다.

02/ 보안통제항목 운영보안 운영보안 운영절차및변경관리정보시스템동작, 문제발생시재동작및복구, 오류및예외사항처리등시스템운영을위한절차를수립하여야한다. 정보시스템관련자산의모든변경내역을관리할수있도록절차를수립하고변경전시스템의전반적인성능및보안에미치는영향을분석하여야한다. 시스템및서비스운영보안새로운정보시스템도입또는개선시필수보안요구사항을포함한인수기준을수립하고인수전기준적합성을검토하여야한다. 보안시스템유형별로관리자지정, 최신정책업데이트, 룰셋변경, 이벤트모니터링등의운영절차를수립하고보안시스템별정책적용현황을관리하여야한다. 정보시스템및서비스가용성보장을위해성능및용량요구사항을정의하고현황을지속적으로모니터링할수있는방법및절차를수립하여야한다. 정보시스템장애발생시효과적으로대응하기위한탐지, 기록, 분석, 복구, 보고등의절차를수립하여야한다. 원격지에서인터넷등외부네트워크를통하여정보시스템을관리하는것은원칙적으로금지하고부득이한사유로인해허용하는경우에는책임자승인, 접속단말및사용자인증, 구간암호화, 접속단말보안 ( 백신, 패치등 ) 등의보호대책을수립하여야한다. 데이터의무결성및정보시스템의가용성을유지하기위해백업대상, 주기, 방법등의절차를수립하고사고발생시적시에복구할수있도록관리하여야한다.

02/ 보안통제항목 운영보안 운영보안 전자거래및정보전송보안전자거래서비스제공시정보유출, 데이터조작, 사기등의침해사고를예방하기위해사용자인증, 암호화, 부인방지등의보호대책을수립하고외부시스템과의연계가필요한경우연계안전성을점검하여야한다. 타조직에중요정보를전송할경우안전한전송을위한정책을수립하고조직간정보전송합의를통해관리책임, 전송기술표준, 중요정보의보호를위한기술적보호조치등을포함한협약서를작성하여야한다. 매체보안정보시스템폐기또는재사용시중요정보를담고있는저장매체폐기및재사용절차를수립하고매체에기록된중요정보는복구불가능하도록완전히삭제하여야한다. 조직의중요정보유출을예방하기위해외장하드, USB, CD 등휴대용저장매체취급, 보관, 폐기, 재사용에대한절차를수립하여야한다. 또한매체를통한악성코드감염방지대책을마련하여야한다. 악성코드관리바이러스, 웜, 트로이목마등의악성코드로부터정보시스템을보호하기위해악성코드예방, 탐지, 대응등의보호대책을수립하여야한다소프트웨어, 운영체제, 보안시스템등의취약점으로인해발생할수있는침해사고를예방하기위해최신패치를정기적으로적용하고필요한경우시스템에미치는영향을분석하여야한다.

02/ 보안통제항목 운영보안 침해사고관리 로그관리및모니터링로그기록의정확성을보장하고법적인자료로서효력을지니기위해정보시스템시각을공식표준시각으로정확하게동기화하여야한다. 정보시스템, 응용프로그램, 보안시스템, 네트워크장비등기록해야할로그유형을정의하여일정기간보존하고주기적으로검토하여야한다. 보존기간및검토주기는법적요구사항을고려하여야한다. 중요정보, 정보시스템, 응용프로그램, 네트워크장비에대한사용자접근이업무상허용된범위에있는지주기적으로확인하여야한다. 외부로부터의침해시도를모니터링하기위한체계및절차를수립하여야한다. 절차및체계 DDoS 등침해사고유형별중요도분류, 유형별보고 대응 복구절차, 비상연락체계, 훈련시나리오등을포함한침해사고대응절차를수립하여야한다. 침해사고대응이신속하게이루어질수있도록중앙집중적인대응체계를구축하고외부기관및전문가들과의협조체계를수립하여야한다. 대응및복구침해사고대응절차를임직원들이숙지할수있도록시나리오에따른모의훈련을실시하여야한다.

02/ 보안통제항목 침해사고관리 IT 재해복구 대응및복구침해사고징후또는사고발생을인지한때에는침해사고유형별보고절차에따라신속히보고하고법적통지및신고의무를준수하여야한다. 침해사고대응절차에따라처리와복구를신속하게수행하여야한다. 사후관리침해사고가처리되고종결된후이에대한분석을수행하고그결과를보고하여야한다. 또한사고에대한정보와발견된취약점들을관련조직및임직원들과공유하여야한다. 침해사고로부터얻은정보를활용하여, 유사사고가반복되지않도록재발방지대책을수립하고이를위해필요한경우정책, 절차, 조직등의대응체계를변경하여야한다. 체계구축자연재앙, 전력중단등의요인으로인해 IT 시스템중단또는파손등피해발생을대비하여비상시복구조직, 비상연락체계, 복구절차등 IT 재해복구체계를구축하여야한다. 대책구현핵심서비스연속성을위협할수있는 IT 재해유형을식별하고유형별예상피해규모및영향을분석하여야한다. 또한 IT 서비스및시스템복구목표시간, 복구시점을정의하고적절한복구전략및대책을수립 이행하여야한다. 효과적인복구가가능한지시험을실시하고시험계획에는시나리오, 일정, 방법, 절차등을포함하여야한다. 또한시험결과, IT 환경변화, 법규등에따른변화를반영하여복구전략및대책을보완하여야한다.

02/ 안전성확보조치개요 보안프로그램설치 - 백신소프트웨어 - 자동업데이트 - 일 1 회이상업데이트 접근권한 - 권한최소 / 차등부여 - 부여기록최소 3 년보관 - 사용자계정공유금지 내부망 침입차단시스템 접근통제 - 웹취약점점검 - 침입차단시스템 (Firewall) - 침입탐지시스템 (IDS) - 침입방지시스템 (IPS) - 웹방화벽, SecureOS, ACL - 외부접속시 VPN, 전용선이용 -P2P, 공유설정이용금지 내부직원 백신설치 운영 접근권한관리 침입탐지시스템 전송정보암호화 인터넷 가상사설망 (VPN), 전용선 SSL 이용자 접속기록 협력업체 / 출장직원 용역업체 안전한장소보관 저장정보암호화 외부망 / DMZ - 최소 6 개월이상보관 - 위 변조및도난분실대비안전한보관 비밀번호 물리적방지 암호화 내부관리계획 - 영문, 숫자, 특수문자중 > 2 종류이상 ( 최소 10 자리 ) > 3 종류이상 ( 최소 8 자리 ) - 주기적인 (6 개월 ) 변경 - 출입통제절차수립 - 개인정보포함서류, 보조저장매체등안전한장소보관 - 고유식별정보암호화 - 비밀번호, 바이오정보일방향암호화 (Hash) - 정보통신망송 수신 (SSL) 및저장매체전달시암호화 - 개인정보보호책임자지정 - 개인정보보호책임자및취급자역할및책임 - 개인정보안전성확보조치사항 - 개인정보보호교육 참고. 개인정보의안전성확보조치종합 _ 전체개요도 ( 안행부 )

02/ 보안서비스분류 2012_ 국내 _ 지식정보보안산업 _ 실태조사 (KISA)

03/ 라우터 / 스위치보안 계정및암호관리 초기 (default) 패스워드변경 불필요한계정삭제 주기적인계정권한점검 비밀번호복잡성만족 ( 영숫자, 특수기호조합 8 자리이상 ) 비밀번호암호화 조치방안 (config)# no username [ 불필요한사용자명 ] (config)# username [ 사용자명 ] password [ 비밀번호 ] (config)# service password-encryption (config)# line con / vty # (config-line)# login local

03/ 라우터 / 스위치보안 접근제어및서비스 원격접속자동로그아웃설정 원격접속시암호화된통신을사용 인가된특정 IP 또는네트워크만접속할수있도록설정 불법적인접근에대한경고성문구 ( 배너 ) 설정 조치방안 (config)# line vty [line 번호 ] (config-line)# exec-timeout [ 분 ] [ 초 ] (config-line)# transport input ssh (config)# access-list [ 정책번호 ] permit [IP 주소 ] (config)# access-list [ 정책번호 ] deny any (config)# line vty [line 번호 ] (config-line)# access-class [ 정책번호 ] in (config)# banner motd

03/ 라우터 / 스위치보안 관리서비스 SNMP community string 변경 불필요한 SNMP read-write 권한제거 SNMP 접근제어설정 (config)# no snmp-server 조치방안 (config)# snmp-server community [ 복잡성만족이름 ] (config)# snmp-server community [ 커뮤니티이름 ] RO (config)# access-list 100 permit ip host 100.100.100.100 any (config)# access-list 100 deny udp any any eq snmp (config)# access-list 100 deny udp any any eq snmptrap (config)# access-list 100 permit ip any any

03/ 라우터 / 스위치보안 불필요한서비스 Bootp server 기능제거 HTTP server 기능제거 Direct-broadcast 기능제거 TFTP 서비스차단 Finger 서비스차단 (config)# no ip bootp server 조치방안 (config)# no ip http server (config)# no ip direct-broadcast (config)# no tftp-server {flash [partition-number:]filename1 [rom filename2]} (config)# no ip finger

03/ 라우터 / 스위치보안 불필요한서비스 CDP 서비스차단 Source route 금지설정 사용하지않는인터페이스의 shutdown 설정 TCP/UDP small 서비스차단 (config)# no cdp run 조치방안 (config)# no ip source-route (config)# interface fa0/1 (config-if)# shutdown (config)# no service tcp-small-servers (config)# no service udp-small-servers

03/ 라우터 / 스위치보안 로그관리 Syslog 로깅설정자동로그아웃설정 시각동기화 (NTP) 설정 Timestamp 로깅기능설정 조치방안 (config)# logging trap [ 로깅수준 ] (config)# logging host [syslog 서버 IP 주소 ] (config)# ntp server [ntp 서버 IP 주소 ] (config)# service timestamp log date time msec local show-timezone

03/ 무선랜보안 취약점 참조. 무선랜보안가이드 (KISA)

03/ 무선랜보안 무선장비의물리적취약점 유형도난및파손구성설정초기화전원차단 LAN 차단 내용외부노출된무선 AP의도난및파손무선 AP의리셋버튼을이용한장비초기화무선 AP의전원케이블의분리무선 AP에연결된내부네트워크케이블절체 무선단말의물리적취약점 유형분실비인가자의오용데이터유출 내용 저장데이터의유출및무선랜내부보안설정이함께유출될가능성존재 로그인절차적용을통한통제필요 이동식저장매체를통한저장데이터유출

03/ 무선랜보안 무선랜의기술적취약점 유형도청서비스거부불법 AP(Rogue AP) 내용 무선 AP 의존재여부를파악할수있고더불어전송무선데이터의수신을통한도청 무선서비스를제공하는무선 AP 장비에대량의무선패킷을전송하는서비스거부공격을통해무선랜을무력화 공격자가불법적으로무선 AP 를설치하여무선랜사용자들의전송데이터를수집 무선암호화방식 WEP 의경우무선데이터전송시고정된키값을이용해무선전송데이터를암호화하지않으므로단순히무선전송데이터패킷의수집을통해서무선전송데이터의암호화키값을유추가능 비인가접근 SSID 노출, MAC 주소노출

03/ 무선랜보안 무선랜의관리적취약점 유형 내용 무선랜장비관리미흡 무선랜장비인 AP와무선랜카드등에한장비운현황과사용자현황등을파악필요 무선랜사용자의보안의식결여 사용자가무선랜단말기에보안기능을미설정하거나, 무선랜정보보호를위해사용하기로정한보안기능을사용하지않는경우가많음설정한보안설정값이나암호키값을협력업체직원이나외부방문객들에게노출시키는경우도발생 전파관리미흡 AP 의전파출력조정을하지않아기관외부로무선랜전파가유출되는경우존재무선랜채널설정이미흡한경우로, 무선랜은중심주파수를기준으로하여 3 개채널까지전파간섭을발생

03/ 보안장비보안 계정및접속관리 초기 (default) 패스워드변경 주기적인비밀번호변경 1 인 1 계정사용 계정별권한설정 - ex) 관리자, 일반사용자등 주기적인계정점검 패스워드입력오류시잠금기능설정 - ex) 로그인실패횟수 3 회시차단 원격관리접근제한 - ex) 관리자접근가능 IP 설정 보안접속 - ex) https 나 ssh 등암호화된통신방식사용 Session Timeout 설정

03/ 보안장비보안 정책및장비관리 Any(src) to Any(dst), Any 서비스정책제한 최소한의서비스설정 - 기본적으로 all deny 설정 유해트래픽차단정책설정 - signature detection( 알려진것탐지 ) 와 anomaly detection( 알려지지않은것들탐지 ) 기능설정 시각동기화설정 이상징후탐지경고기능설정 - 보안장비의이상유무를 email, SMS 등을통해알림설정 로그정기적검토 로그백업 최신업데이트설정 장비사용량검토 - 네트워크트래픽수준파악및가용성파악 SNMP 서비스확인및 SNMP community string 복잡성설정

04/ 네트워크보안강화를위해서는.. 네트워크보안강화 보안에대한관심 보안에대한보안인식강화 주기적인보안점검

Thank YOU!