728x90
반응형

보안: 기술·관리·물리적 관점에서의 종합적 정보보호 체계

개요

정보보안은 기술적(Technical), 관리적(Administrative), 물리적(Physical) 보안의 세 영역으로 구분되며, 이를 통합적으로 구축해야 효과적인 보안체계를 확립할 수 있다. 각 영역의 핵심 요소와 구현 방법을 살펴보고, 실제 보안 관리에 적용할 수 있는 방안을 제시한다.

1. 기술적 보안 (Technical Security)

1.1 인증(Authentication) & 인가(Authorization)

  • ID/PASSWORD 인증
    • 가장 기본적인 인증 수단이나 단일 요소 인증의 한계 존재
    • 안전한 패스워드 정책 필요 (최소 8자리 이상, 특수문자 포함, 주기적 변경)
  • SSO(Single Sign-On)
    • 한 번의 인증으로 여러 시스템 접근 가능
    • 사용자 편의성 향상과 인증 관리 효율화
    • SAML, OAuth, OpenID Connect 등의 표준 프로토콜 활용
  • 다중 인증(Multi-Factor Authentication)
    • 지식 요소(비밀번호), 소유 요소(OTP, 스마트폰), 생체 요소(지문, 홍채) 중 2개 이상 조합
    • 예: 은행 계좌 접근 시 비밀번호(지식) + SMS 인증(소유)
  • FIDO(Fast IDentity Online) 인증
    • 생체인증과 공개키 암호화 기술 결합
    • 서버에 생체정보 저장하지 않아 보안 강화
    • 아이폰의 Face ID, 삼성 갤럭시의 지문인식 등에 활용

1.2 접근 제어(Access Control)

  • MAC(Mandatory Access Control)
    • 시스템이 사전 정의된 보안 레벨에 따라 접근 통제
    • 군사, 정부 기관에서 주로 사용
    • 예: SELinux(Security-Enhanced Linux)
  • DAC(Discretionary Access Control)
    • 자원 소유자가 접근 권한 부여
    • 유닉스/리눅스 파일 권한 시스템(rwx)
    • 윈도우의 ACL(Access Control List)
  • RBAC(Role-Based Access Control)
    • 사용자 역할(Role)에 기반한 접근 제어
    • 기업 환경에서 가장 널리 사용
    • 예: 사원, 팀장, 부장 역할별 시스템 접근 권한 차등 부여
graph TD
    A[사용자] --> B[역할/그룹]
    B --> C[권한]
    C --> D[자원]
    E[인증] --> A
    F[인가] --> C

1.3 암호화(Encryption)

  • 대칭키 암호화
    • DES(Data Encryption Standard): 56비트 키, 현재는 취약하여 사용 지양
    • 3DES(Triple DES): DES를 3번 적용, 112비트/168비트 키
    • AES(Advanced Encryption Standard): 128/192/256비트 키, 현재 표준
  • 비대칭키 암호화
    • PKI(Public Key Infrastructure): 공개키/개인키 기반 암호 체계
    • 디지털 서명: 발신자 신원 확인 및 메시지 무결성 검증
    • SSL/TLS 인증서에 활용
  • 해시 함수
    • SHA(Secure Hash Algorithm): 메시지를 고정 길이 값으로 변환
    • 단방향 암호화로 원본 복원 불가능
    • 패스워드 저장, 무결성 검증에 활용
  • 데이터 비식별화
    • 가명화(Pseudonymization): 대체 식별자 사용
    • 총계화(Aggregation): 통계값만 제공
    • 데이터 값 삭제/마스킹: 민감 정보 일부 제거/변경

1.4 네트워크 보안(Network Security)

  • 방화벽(Firewall)
    • 패킷 필터링, 상태 검사, 애플리케이션 레벨 검사
    • 내부망과 외부망 분리 및 통신 제어
    • 차세대 방화벽(NGFW): 심층 패킷 검사, 애플리케이션 제어 기능 추가
  • IDS/IPS(침입 탐지/방지 시스템)
    • IDS: 비정상 트래픽 탐지 및 알림
    • IPS: 비정상 트래픽 탐지 및 차단
    • 시그니처 기반, 행위 기반, 이상 탐지 방식
  • DDoS 방어 시스템
    • 트래픽 필터링
    • 대역폭 확장
    • 로드 밸런싱
    • 클라우드 기반 방어(Cloudflare, AWS Shield 등)
  • SSL/TLS, HTTPS
    • 데이터 전송 암호화
    • 서버 인증
    • 중간자 공격 방지
    • TLS 1.3이 최신 표준(2018년 발표)

2. 관리적 보안 (Administrative Security)

2.1 정보보호 정책 준수 및 책임 이행

  • 최고 경영진의 참여와 지원
    • 보안 거버넌스 확립
    • 적절한 보안 예산 할당
    • 보안 문화 조성
  • 보안 정책 수립 및 준수
    • 정보보안 기본 정책
    • 접근 통제 정책
    • 암호화 정책
    • 개인정보보호 정책
  • BCP/DR 수립
    • BCP(Business Continuity Planning): 업무 연속성 계획
    • DR(Disaster Recovery): 재해 복구 계획
    • RTO(Recovery Time Objective), RPO(Recovery Point Objective) 설정
  • 보안 의식 교육
    • 전 직원 대상 정기 교육
    • 피싱/스미싱 대응 훈련
    • 보안 뉴스레터 발행

2.2 보안 전문가에 의한 운영

  • 조직의 역할과 책임 수행
    • CISO(Chief Information Security Officer) 임명
    • 정보보안팀 구성
    • 담당자별 명확한 책임 할당
  • 정보보안 운영위원회
    • 주요 보안 이슈 논의
    • 보안 정책 검토 및 승인
    • 보안 투자 결정
    • 정기적 회의 개최(월 1회 이상)

2.3 감사 수행(로깅, 모니터링, 감사)

  • 저장 자료의 임의 복제 방지
    • DLP(Data Loss Prevention) 솔루션 도입
    • 문서 암호화 및 권한 관리
    • 워터마크 적용
  • 저장 데이터 무결성/기밀성 보호
    • 암호화 저장(파일, 디스크 레벨)
    • 접근 통제
    • 백업 및 복구 체계
  • 책임추적성 지원
    • 사용자 활동 로깅
    • 시스템 변경 이력 관리
    • 감사 로그 보존(최소 6개월~1년)
  • FDS(이상거래탐지) 시스템
    • 금융 거래 패턴 분석
    • 실시간 이상 거래 탐지
    • 위험도에 따른 차등 대응
  • 시스템 로그접근 권한 제한
    • 로그 서버 분리
    • 최소 권한 원칙 적용
    • 로그 접근 이력 관리

2.4 대응체계 수립 및 모의 훈련

  • 사고처리 대응 훈련 실시
    • 시나리오 기반 모의 훈련
    • 역할별 대응 절차 훈련
    • 훈련 결과 평가 및 개선
  • 주기적인 위험평가 실시
    • 자산 식별 및 평가
    • 위협 및 취약점 분석
    • 위험 평가 및 처리 방안 도출
  • 침해사고 접수, 처리업무 지원
    • 침해사고 대응팀(CERT) 운영
    • 신고 채널 확보
    • 외부 기관과의 협력체계 구축
  • 보안 테스트 실시
    • 취약점 스캔
    • 모의해킹(Penetration Testing)
    • 소스코드 보안 검토
flowchart TD
    A[침해사고 발생] --> B[탐지/인지]
    B --> C[초기 대응]
    C --> D[분석/조사]
    D --> E[피해 복구]
    E --> F[사후 관리]
    F --> G[재발 방지]

3. 물리적 보안 (Physical Security)

3.1 출입통제 시스템

  • 외부인 출입 통제
    • 방문자 등록 및 출입증 발급
    • 방문 목적 및 접견자 확인
    • 민감 구역 에스코트 정책
  • CCTV
    • 주요 출입구, 서버실, 민감 구역 설치
    • 영상 기록 보관(30일 이상)
    • 정기적 점검 및 유지보수
  • 스마트키
    • RFID 카드
    • 생체인식(지문, 홍채)
    • 모바일 기반 출입 인증
  • 이중 출입문(맨트랩)
    • 데이터센터, 서버실 적용
    • 테일게이팅(Tailgating) 방지
    • 1인 1통행 강제

3.2 시스템 도난, 비인가 반출 대응

  • 저장매체 이용 정보 유출 방지
    • USB 포트 통제
    • 미승인 저장매체 사용 제한
    • DLP 솔루션 도입
  • 데이터 반출 통제
    • 반출 승인 프로세스
    • 반출 데이터 암호화
    • 반출 로그 기록 및 모니터링
  • 보안 경비원
    • 24시간 경비 인력 배치
    • 순찰 및 이상 징후 확인
    • 비상상황 대응 훈련

3.3 재난, 재해, 업무 연속성 제공

  • 무정전 전원 공급장치(UPS)
    • 순간 정전 대비
    • 전력 품질 안정화
    • 비상 발전기와 연계
  • 전산실의 전략적인 위치 선정
    • 홍수, 지진 등 자연재해 위험 지역 회피
    • 물리적 접근 통제 용이성
    • 전력, 통신 인프라 접근성
  • 재난 경보 시스템
    • 화재 감지/경보
    • 수해 감지
    • 온/습도 모니터링
    • 자동 알림 체계
  • 대체 및 중복 네트워크
    • 이중화된 인터넷 회선
    • 대체 라우팅 경로
    • 백업 통신 수단(위성, 무선)
  • 백업 시스템 구축
    • 정기적 데이터 백업
    • 오프사이트 백업 저장
    • DR 사이트 구축 및 운영
    • 복구 테스트 정기 시행

4. 통합적 보안 관리를 위한 제언

4.1 보안 거버넌스 확립

  • 최고 경영진의 보안 의식과 지원이 기업 보안의 성패를 좌우
  • 명확한 역할과 책임, 의사결정 체계 수립
  • 보안 KPI 설정 및 정기적 측정

4.2 위험 기반 보안 관리

  • 모든 자산과 프로세스에 동일한 보안 수준 적용은 비효율적
  • 중요 자산 식별 및 위험도 평가

Keywords

Authentication, RBAC, Encryption, IDS/IPS, 정보보호정책, 침해사고대응, 출입통제, 업무연속성, 데이터비식별화, BCP/DR

728x90
반응형

+ Recent posts