V. 시스템보안 영역
1. 운영체계(OS) 보안
□ 정의
서버의 운영체제 보안(Secure OS)을 적용하고 접근을 통제하여 각 서버의 주요 자원을 보호한다.
□ 보안요건
O 버퍼오버플로우(Buffer Overflow), 인터넷 웜 및 E-Mail 바이러스, 해킹 등을 운영체제의 커널 기반에서 방어하여, OS 취약점을 이용한 보안침해사고를 예방하고, 해당 시스테이 보안침해사고의 경유지로 활용되는 것을 방지한다.
O 서버에 접근제어시스템을 설치하여 각 서버의 중요 자원(파일, 디렉토리, 프로세스 등)에 대한 접근을 정해진 규칙에 따라 통제함으로써 주요 자원을 불법적인 침해로부터 보호한다.
O 서버보안시스템은 아래 기능을 지원해야 한다.
- 접근통제
- 다양한 접근제어 방식을 고려하되 최적의 방식 도입
- 사용자 생성 및 삭제, 사용자별 접근 허가 할당 또는 제거가 가능
- 사용자에게 과도한 접근 허가를 할당하지 않도록 제약사항을 생성 또는 삭제할 수 있어야 함
- 인가된 시스템 관리자 및 ㅏ용자 식별
- 관리자와 일반 사용자의 인증서 생성 및 삭제, 조회
- ID, PW 및 PKI 인증 지원
- 보안 이벤트 관련 감사로그 생성/저장
- 감사된 사건에 대한 위협을 탐지하고 대응 행동 수행이 가능해야 함
- 로그 데이터 및 실행코드에 대한 자체 무결성 검증이 가능해야 함
- 관리자 비활동 기간 이후에 대한 세션관리 기능 제공
- 접근제어 기능 지원
- 보안관리 정책 설정 및 Customizing
- 기능, 역할 등 데이터를 관리
□ 보안요건
O 파일 기반 바이러스를 탐지하기 위하여 압축 파일, 실행 파일, 문서 파일 등을 검사해야 한다.
O 부터/메모리 기반 바이러스를 탐지하기 위하여 부트, 메모리 영역 등을 검사해야 한다.
O 인터넷 웜, 트로이 목마 등 악성 파일도 탐지할 수 있어야 한다.
O 백신 시스템은 아래 기능이 지원되어야 한다.
- 바이러스 검사 및 처리
- 공격을 탐지 할 수 있는 패턴을 기반으로 부트 파일, 메모리 기반 바이러스를 탐지해야 함
- 수동, 예약, 실시간 검사가 지원되어야 함
- 바이러스 제거, 파일 격리.삭제, 프로세스 종료 등의 대응 활동이 지원되어야 함
- 탐지된 바이러스는 대응 행동에 대한 정보와 함께 관리자에게 통보되어야 함
- 인가된 시스템 관리자 및 사용자 식별
- ID, PW 및 PKI 인증 지원
- 보안 이벤트 감사로그 생성/저장
- 감사로그에 대한 검토
- 보안관리 정책 설정 및 Customizing
- 보안기능, 역할 등의 데이터 관리
□ 보안요건
O DB에 수록되는 개인정보 및 주요 업무정보 등에 대해 암호화를 통해 관리할 수 있는 암호키 관리시스템을 구축하여야 한다.
O 암복호화 정책 권한분리, 사용자 식별 및 인증, 키 관리, 암호통신, 인덱스 암호화, 보안감사(로그), 보안관리, 운영관리 등의 기능을 제공하여야 한다.
O DB 암호화 성능저하 최소화 방안을 마련하여야 한다.
- 사업기간 초기에 DB암호화 성능검증 및 보완조치 수행
- DB암호화 적용에 따른 시스템 성능저하가 최소화 되도록 Customizing 등을 통해 성능 보전 방안 수립 및 시행
※ 성능저하 최소화 기준은 상호 협의를 통해 결정하고, 성능검증 결과 성능 보전이 필요한 경우 SQL 튜닝 외에 DB암호화 제품 개선 등을 통한 성능보전 방안 제시
- DB암호화 설치·운영·변경 시, 시스템 성능 및 서비스 연속성 등이 보장되도록 구축
- 국가정보원의 DB암호제품 검증요구사항, 안행부 개인정보 암호화 조치 안내서 등을 준용하여 구축
O DB암호화와 관련하여 개발, 구축, 정책설정, 방안마련 등의 ㄱ기술지원을 수행할 수 있는 인력을 지원하여야 한다.
VII. 통합보안 영역
1. 통합보안관제(ESM)
□ 정의
대상 시스템의 보안 이벤트를 수집, 분석하여 경보를 발령한다
□ 보안요건
O 관제대상시스템으로부터 로그데이터와 상태정보를 수집하고 정규화 시켜 manager에 전송하며, manage는 수집된 이벤트를 분석하고 보안 위반에 대응할 수 있어야 한다.
O Console은 인가된 관리자가 관제대상시스템에 대한 운영 상태를 통합관리 할 수 있도록 관리 인터페이스를 제공할 수 있어야 한다.
O 3-Tier를 기본으로 n-Tier를 지원할 수 있어야 한다.
O ESM은 아래 기능이 제공되어야 한다.
- 통합보안관리
- 이벤트 형식 통일(수집) 기능, 이벤트 처리 기능, 잠재위반 분석 기능, 침해 대응 기능 제공
- 식별 및 인증
- 인가된 시스템 관리자 및 사용자 식별
- 사용자에 대한 ID, PW 및 PKI 인증
- 보안감사
- manager는 다양한 감사로그를 생성하여 DBMS에 저장할 수 있어야 함
- 감사 데이터에 대한 통제 데이터를 생성하고 다양한 방법의 감사 데이터 검색 수단이 제공되어야 함
- 보안관리
- 이벤트 수집 정책, 취약점 점검 설정 및 운영환경 설정 등이 제공되어야 함
- 수집된 이벤트 및 로그 데이터 등이 조회, 검색 기능이 인가된 관리자에게 제공되어야 함
□ 보안요건
O 각종 개인정보 처리현황을 기록·저장하여, 개인정보에 대한 불법적인 접근 또는 행동을 확인할 수 있는 관리 시스템을 구축하여야 한다.
O 개인정보 조회 등 처리 기록에 대한 로그를 수집하여야 한다.
O 개인정보 조회 등 처리 내역을 확인할 수 있어야 한다.
- 개인정보 처리내역, 로그를 일별/주별/월별 등 정보를 생성
- 개인정보 처리내역은 개인정보의 입력, 열람, 수정, 조회, 삭제, 다운로드, 출력 현황 등에 대한 정보를 생성
- 로그 정보는 사용자 ID, 접속IP, 처리 시간, 해당 화면ID 또는 해당 프로그램 ID 정보를 생성
- 개인별/기관별/업무별/개인정보 항목별 등 각종 조건검색 등을 통하여 정보를 조회
- 개인정보 모니터링 검색내역에 대한 리포팅 기능
- 통계 및 리포트의 Excel 형식 등의 파일 저장 및 Export 기능
O 개인정보 처리자를 명확히 식별할 수 있어야 하며, 추적 가능하여야 한다.
O 개인정보 보유기간을 확인하여 보유기간 경괴된 개인정보는 삭제를 검토할 수 있도록 하여야 한다.
개인정보보호 컨설팅 및 정보보호 분석/설계 - 케이핌(www.kpim.co.kr)
'정보보호' 카테고리의 다른 글
정보보호 최고책임자의 역할 (0) | 2014.05.04 |
---|---|
정보보호조치에 관한 지침 (0) | 2014.05.03 |
보안 솔루션 영역별 보안요건2 (0) | 2014.05.01 |
보안 솔루션 영역별 보안요구사항1 (0) | 2014.04.30 |
정보보호 관리체계 인증 기준 (0) | 2013.12.26 |