본문 바로가기

정보보호

보안 솔루션 영역별 보안요건2

III. 네트워크 영역


1. 침입차단 시스템(방화벽)


□ 정의


 외부로부터의 불법적 접근 또는 해킹으로부터 내부 네트워크, 정보시스템 등을 보호하고 중단없는 네트워크 서비스를 제공


□ 보안요건


 O 내/외부 네트워크에 허가되지 않은 접근을 차단하는 침입차단시스템을 구축

  - 외부 네트워크와 내부 네트워크간에 전송되는 모든 정보는 침입차단시스템을 통하도록 하여야 함

  - 보안감사, 정보흐름통제, 사용자 식별 및 인증, 보안관리 등의 기능을 수행


 O 침입차단시스템 자체 및 침입차단시스템 내부의 중요 데이터(보안 속성, 작동 관련 수행 데이터)도 보호되어야 한다.


 O 보안 관련 사건들의 감사 로그를 생성, 기록, 검토하여야 한다.



2. 침입방지 시스템(IPS)


□ 정의

 

 외부 인터넷 침해공격으로부터 사전에 탐지 및 차단하여 조직의 내부 정보통신망을 보호한다.


□ 보안요건


 O 내/외부 주요 네트워크에서 유해트래픽 발생 가능 영역에 침입방지시스템을 구축

  - 외부망으로부터 유해한 인터넷 트래픽이 내부망으로 유입되는 것을 사전에 탐지한 후 차단하여 네트워크 트래픽에 대한 감시 및 통제를 수행

  - 보안감사, 정보흐름통제, 사용자 식별 및 인증, 보안관리 등의 기능을 수행

  - 주소 위장(spoofing) 공격, 서비스거부공격, 비정상적인 패킷을 제조하여 발송하는 공격 등 차단 및 추적

  - TCP/IP 표준에 적합하지 않은 패킷, 외부망에서 유입되는 패킷 중 내부망의 주소를 가지는 패킷 등 차단


 O 침입방지시스템 자체 및 침입방지시스템 내부의 중요 데티어(보안 속성, 작동 관련 수행 데이터)도 보호되어야 한다.


 O 보안 관련 사건들의 감사 로그를 생성, 기록, 검토하여야 한다.



3. 웹방화벽


□ 정의


 웹 응용프로그램 취약점을 이용한 공격을 사전에 탐지 및 차단하여 웹 응용프로그램을 안전하게 보호한다.


□ 보안요건


 O 인터넷에 연결된 웹 존(DMZ)에 웹방화벽을 구축하여야 한다.

  - 웹 존 바로 앞에 위치하여 실시간으로 웹 존 외부에서 내부로 흐르는 유해한 웹 트래픽을 탐지하고 차단하여 웹 트래픽에 대한 감시 및 통제를 수행

  - 보안감사, 정보흐름통제, 사용자 식별 및 인증, 사용자 데이터 보호, 보안관리 등의 기능을 수행하여야 함

  - 웹 클라이언트의 비정상적인 웹 요청 차단

  - 공격자들이 비정상적으로 웹 응용프로그램 자원을 초과 사용하는 서비스거부공격을 차단

  - 웹 클라이언트와 웹방화벽에 접근하고자 하는 사용자를 식별

  - 웹 서버가 등록한 웹 콘텐츠의 변조 여부 확인

  - 관리자를 식별하고 웹방화벽에 접근을 허용하기 전에 관리자의 신원을 인증


 O 보안 관련 사건들의 감사 로그를 생성, 기록, 검토하여야 한다.


 O 인가된 웹 클라이언트의 보안속성에 따른 정보흐름 통제 정책을 적용하고, 등록된 웹 콘텐츠의 무결성을 보장하여야 한다.


 O 웹방화벽 작동 관련 데이터에 대한 공격, 보안기능성 변경 및 비활성화 등에 대하여 웹방화벽 자체를 보호할 수 있어야 한다.



4. 가상사설먕(VPN)


□ 정의


 인터넷의 공중망을 전용망과 같은 효과를 내어 두 통신 실체간에 전송 중인 데이터를 보호한다.


□ 보안요건


 O 공중망을 통하여 통신상대와 통신할 경우 전송되는 데이터를 보호할 수 있는 보안기능을 갖춘 가상사설망을 구축하여야 한다.

  - 전송되는 데이터를 암호화하여 통신

  - 전송되는 데이터의 인증, 비밀성 및 데이터 무결성, 재사용 공격 방지, 사용자 식별 및 인증, 보안감사, 보안관리, 키보안 기능 제공


 O 각 종단 노드는 암호키 및 알고리즘 합의를 하며, 세션키를 안전하게 생성하고 분배할 수 있어야 한다.

  - 각 종단 노드는 분배된 세션키를 사용하여 전송되는 데이터를 암복호화 및 무결성을 검증

  - IETF 보안 영역의 IPSec 워킹그룹에서 표준화된 IPSec ESP, AH를 반드시 준수하도록 구현하고, 키 관리 및 키 교환은  IKE에 따라 수행


 O 사용자에 대한 식별 및 인증 메커니즘을 구현하고, 인증 실패 시 대응수단을 제공하여야 한다.




IV. 응용 영역


1. 전자문서 위변조 방지


□ 정의


 시스템에서 발급되는 각종 증명서 등의 전자문서 위변조 방지 및 원본을 확인한다.


□ 보안요건


 O 시스템에서 발급되는 모든 서류(문서)는 전자문서 위변조 방지가 적용되도록 구현하여야 한다.

  - 2D 바코드, 복사방지 코드 등 위변조 방지 기능 제공

  - 이미지 워터마크, 사본식별마크 등이 표시되어야 하고, 발급정보는 암호화하여 전송

  - 발급된 전자문서의 원복 여부 확인 기능 제공


 O 전자문서 화면을 통한 데이터 유출을 방지하여야 한다.

  - 키보드 단축키, 메뉴바 및 툴바, 컨텍스트 메뉴(마우스 우버튼 클릭 시 나타나는 메뉴), 임시파일을 통제

  - 전자문서 열람 화면에 대하여 키보드의 Print Screen 버튼이나 캡쳐 프로그램, 원격제어 프로그램 통제


 O 프린트를 통한 데이터 유출을 방지하여야 한다.

  - 운영체제의 인쇄처리 기능을 사용하여 출력 시 인쇄 설정의 임의변경 방지



2. 웹 DRM


□ 정의


 시스템 웹브라우저를 통한 데이터 유출을 방지하여야 한다.


□ 보안요건


 O 웹브라우저를 통한 데이터 유출을 방지하여야 한다.

  - 키보드 단축키, 메뉴바 및 툴바, 켄텍스트 메뉴(마우스 우버튼 클릭 시 나타나는 메뉴), 임시파일을 통제

  - 웹화면에 대하여 키보드의 Print Screen 버튼이나 캡쳐 프로그램, 원격제어 프로그램 통제



3. 타임스탬프


□ 정의


 안전행정부 전자문서진복확인센터(GTSA)와 연계하여 기관에서 생성· 관리하는 전자문서에 타임스탬프를 적용하여 시점· 진본성을 확인한다.


□ 보안요건


 O 각 업무시스템에서 생산·관리하는 전자문서는 시점확인, 부인방지 및 진본성 확인을 위해 타임스탬프가 적용되도록 구축하여야 한다.


 O 시스템에서 전자문서의 진본성 검증 및 타임스탬프 상세정보를 신청자와 직원이 확인할 수 있도록 구축하여야 한다.



4. 문서보안시스템


□ 정의


 시스템에서 생성·관리하는 문서에 대한 암호화 및 권한관리를 수행한다.


□ 보안요건


 O 문서보안시스템을 설치하고, 중요 내부시스템에서 생산되는 문서(파일 등)에 대해 암복호화 정책을 설정하여야 한다.

  - 사용자PC와 중요 내부시스템간에 파일전송 시 암복호화 지원

  - 다운로드된 암호화 문서를 사용자PC에서 복호화할 수 있도록 지원


 O 시스템 관리자 및 사용자에 대해 인가된 관리자 및 사용자인지 확인하여 문서에 대한 접근 및 관리가 가능하도록 식별 인증 기능을 제공하여야 한다.


 O 사용자별 또는 그룹별 보안정책 설정에 따라 문서에 대한 접근을 통제하고, 해당 권한을 가진 사용자 및 그룹에 대해서만 복호화, 내보내기, 출력 등에 대한 권한을 부여할 수 있어야 한다.


 O 관리자 및 사용자의 행위에 따른 감사로그, 암호화 파일 열람, 생성, 출력 등에 따른 문서사용 로그와 복호화 로그가 생성되어 DB에 저장되어야 하고, 저장된 감사로그는 다양한 조건을 통해 관리자가 검색할 수 있는 기능이 제공되어야 한다.


 O 사용자 인증, 권한설정, 보안 설정 및 정책 변경 등 문서보안을 위한 관리자 역할을 수행할 수 있는 기능이 제공되어야 한다.


 O 암호 알고리즘은 국가정보원 검증필 또는 국내 표준 암호 알고리즘을 제공하여야 한다.



5. XML 전자서명


□ 정의


 XML문서에 대한 기밀성 유지 및 검증한다.


□ 보안요건


 O 업무시스템에서 발급 또는 관리하는 신고서 등은 XML 전자서명을 적용하여 작성 및 검증되도록 하여야 한다.

  - 데이터의 암복호화, 전자서명문 생성/검증, 전자봉투, 신원확인 등의 기능 제공


 O 암호 알고리즘은 국가정보원 검증필 또는 국내 표준 암호 알고리즘을 제공하여야 한다.








개인정보보호 컨설팅 및 정보보호 분석/설계 - 케이핌(www.kpim.co.kr)