본문 바로가기

정보보호

보안솔루션 영역별 보안요건3

V. 시스템보안 영역


1. 운영체계(OS) 보안


□ 정의


 서버의 운영체제 보안(Secure OS)을 적용하고 접근을 통제하여 각 서버의 주요 자원을 보호한다.


□ 보안요건


 O 버퍼오버플로우(Buffer Overflow), 인터넷 웜 및 E-Mail 바이러스, 해킹 등을 운영체제의 커널 기반에서 방어하여, OS 취약점을 이용한 보안침해사고를 예방하고, 해당 시스테이 보안침해사고의 경유지로 활용되는 것을 방지한다.


 O 서버에 접근제어시스템을 설치하여 각 서버의 중요 자원(파일, 디렉토리, 프로세스 등)에 대한 접근을 정해진 규칙에 따라 통제함으로써 주요 자원을 불법적인 침해로부터 보호한다.


 O 서버보안시스템은 아래 기능을 지원해야 한다.

  - 접근통제

    • 다양한 접근제어 방식을 고려하되 최적의 방식 도입
    • 사용자 생성 및 삭제, 사용자별 접근 허가 할당 또는 제거가 가능
    • 사용자에게 과도한 접근 허가를 할당하지 않도록 제약사항을 생성 또는 삭제할 수 있어야 함
  - 식별 및 인증
    • 인가된 시스템 관리자 및 ㅏ용자 식별
    • 관리자와 일반 사용자의 인증서 생성 및 삭제, 조회
    • ID, PW 및 PKI 인증 지원
  - 보안감사
    • 보안 이벤트 관련 감사로그 생성/저장
    • 감사된 사건에 대한 위협을 탐지하고 대응 행동 수행이 가능해야 함
    • 로그 데이터 및 실행코드에 대한 자체 무결성 검증이 가능해야 함
    • 관리자 비활동 기간 이후에 대한 세션관리 기능 제공
  - 보안관리
    • 접근제어 기능 지원
    • 보안관리 정책 설정 및  Customizing
    • 기능, 역할 등 데이터를 관리

O 서버보안통제시스템과 관련하여 개발, 구축, 정책설정, 방안마련 등의 기술지원을 수행할 수 있는 인력을 지원할 수 있어야 한다.


2. 서버 백신

□ 정의

 서버 등 정보시스템내 존재하는 바이러스를 탐지하고 제거한다.

□ 보안요건


 O 파일 기반 바이러스를 탐지하기 위하여 압축 파일, 실행 파일, 문서 파일 등을 검사해야 한다.


 O 부터/메모리 기반 바이러스를 탐지하기 위하여 부트, 메모리 영역 등을 검사해야 한다.


 O 인터넷 웜, 트로이 목마 등 악성 파일도 탐지할 수 있어야 한다.


 O 백신 시스템은 아래 기능이 지원되어야 한다.

  - 바이러스 검사 및 처리

    • 공격을 탐지 할 수 있는 패턴을 기반으로 부트 파일, 메모리 기반 바이러스를 탐지해야 함
    • 수동, 예약, 실시간 검사가 지원되어야 함
    • 바이러스 제거, 파일 격리.삭제, 프로세스 종료 등의 대응 활동이 지원되어야 함
    • 탐지된 바이러스는 대응 행동에 대한 정보와 함께 관리자에게 통보되어야 함
  - 식별 및 인증
    • 인가된 시스템 관리자 및 사용자 식별
    • ID, PW 및 PKI 인증 지원
  - 보안감사
    • 보안 이벤트 감사로그 생성/저장
    • 감사로그에 대한 검토
  - 보안관리
    • 보안관리 정책 설정 및 Customizing
    • 보안기능, 역할 등의 데이터 관리


VI. DB보안 영역

1. DB접근제어시스템

□ 정의

 DB 접근권한 통제 및 접근이력을 관리한다.

□ 보안요건

 O DB에 대해 통합적으로 접근제어, 로깅, 모니터링, 결재관리 등을 수행하는 DB접근제어시스템을 구축하여야 한다.
  - 적용대상시스템의 업무특성에 따라 Gateway, Sniffing, Agent 등 다양한 DB접근제어 방식 지원

 O 보안감사, 식별 및 인증, 사용자데이터 보호, 보안관리, 자체 시스템 보호 등의 기능을 제공하여야 한다.
  - DB서버의 여러 경로 접근 및 행위(Query 문 실행 등)에 대한 모니터링
  - 다양한 DB 마스킹 지원
  - 인가된 시스템 관리자 및 사용자 식별 기능
  - DB서버 접속이력 및 DB 사용자 행위에 대한 감사 로그를 생성·저장하고, 다양한 조건으로 검색 기능
  - 사용자 인증, 권한 설정, 보안 설정 및 정책 변경 등 관리자 역할 수행 기능
  - 기관 특성에 따른(Customizing) 별도의 보안정책 수립 기능

 O DB접근제어시스템과 관련하여 개발, 구축, 정책설정, 방안 마련 등의 기술지원을 수행할 수 있는 인력을 지원할 수 있어야 한다.


2. DB암호화 적용 및 암호키 관리시스템 구축

□ 정의

 주민등록번호 등 개인정보를 암호화하여 DB에 저장·관리한다.

□ 보안요건


 O DB에 수록되는 개인정보 및 주요 업무정보 등에 대해 암호화를 통해 관리할 수 있는 암호키 관리시스템을 구축하여야 한다.


 O 암복호화 정책 권한분리, 사용자 식별 및 인증, 키 관리, 암호통신, 인덱스 암호화, 보안감사(로그), 보안관리, 운영관리 등의 기능을 제공하여야 한다.


 O DB 암호화 성능저하 최소화 방안을 마련하여야 한다.

  - 사업기간 초기에 DB암호화 성능검증 및 보완조치 수행

  - DB암호화 적용에 따른 시스템 성능저하가 최소화 되도록 Customizing 등을 통해 성능 보전 방안 수립 및 시행

※ 성능저하 최소화 기준은 상호 협의를 통해 결정하고, 성능검증 결과 성능 보전이 필요한 경우 SQL 튜닝 외에 DB암호화 제품 개선 등을 통한 성능보전 방안 제시

  - DB암호화 설치·운영·변경 시, 시스템 성능 및 서비스 연속성 등이 보장되도록 구축

  - 국가정보원의 DB암호제품 검증요구사항, 안행부 개인정보 암호화 조치 안내서 등을 준용하여 구축


 O DB암호화와 관련하여 개발, 구축, 정책설정, 방안마련 등의 ㄱ기술지원을 수행할 수 있는 인력을 지원하여야 한다.




VII. 통합보안 영역


1. 통합보안관제(ESM)


□ 정의


 대상 시스템의 보안 이벤트를 수집, 분석하여 경보를 발령한다


□ 보안요건


 O 관제대상시스템으로부터 로그데이터와 상태정보를 수집하고 정규화 시켜 manager에 전송하며, manage는 수집된 이벤트를 분석하고 보안 위반에 대응할 수 있어야 한다.


 O Console은 인가된 관리자가 관제대상시스템에 대한 운영 상태를 통합관리 할 수 있도록 관리 인터페이스를 제공할 수 있어야 한다.


 O 3-Tier를 기본으로 n-Tier를 지원할 수 있어야 한다.


 O ESM은 아래 기능이 제공되어야 한다.

  - 통합보안관리

    • 이벤트 형식 통일(수집) 기능, 이벤트 처리 기능, 잠재위반 분석 기능, 침해 대응 기능 제공


  - 식별 및 인증

    • 인가된 시스템 관리자 및 사용자 식별
    • 사용자에 대한 ID, PW 및 PKI 인증


  - 보안감사

    • manager는 다양한 감사로그를 생성하여 DBMS에 저장할 수 있어야 함
    • 감사 데이터에 대한 통제 데이터를 생성하고 다양한 방법의 감사 데이터 검색 수단이 제공되어야 함


  - 보안관리

    • 이벤트 수집 정책, 취약점 점검 설정 및 운영환경 설정 등이 제공되어야 함
    • 수집된 이벤트 및 로그 데이터 등이 조회, 검색 기능이 인가된 관리자에게 제공되어야 함

2. 개인정보 모니터링 시스템

□ 정의

 개인정보 조회 등 처리 현황을 기록·저장하여 개인정보 오·남용 여부를 확인할 수 있도록 관리한다.


□ 보안요건


 O 각종 개인정보 처리현황을 기록·저장하여, 개인정보에 대한 불법적인 접근 또는 행동을 확인할 수 있는 관리 시스템을 구축하여야 한다.


 O 개인정보 조회 등 처리 기록에 대한 로그를 수집하여야 한다.


 O 개인정보 조회 등 처리 내역을 확인할 수 있어야 한다.

  - 개인정보 처리내역, 로그를 일별/주별/월별 등 정보를 생성

    • 개인정보 처리내역은 개인정보의 입력, 열람, 수정, 조회, 삭제, 다운로드, 출력 현황 등에 대한 정보를 생성
    • 로그 정보는 사용자 ID, 접속IP, 처리 시간, 해당 화면ID 또는 해당 프로그램 ID 정보를 생성


  - 개인별/기관별/업무별/개인정보 항목별 등 각종 조건검색 등을 통하여 정보를 조회

  - 개인정보 모니터링 검색내역에 대한 리포팅 기능

  - 통계 및 리포트의 Excel 형식 등의 파일 저장 및 Export 기능


 O 개인정보 처리자를 명확히 식별할 수 있어야 하며, 추적 가능하여야 한다.


 O 개인정보 보유기간을 확인하여 보유기간 경괴된 개인정보는 삭제를 검토할 수 있도록 하여야 한다.



개인정보보호 컨설팅 및 정보보호 분석/설계 - 케이핌(www.kpim.co.kr)