본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

(부제) 나는 CISO 이다241

(CSAP) 20년도 정보보호 실태조사 결과 요약정리 * 20년도 정보보호 실태조사 결과 요약 1) 정보보호의 중요성에 대한 인식 개선 (4.5% 증가) 1-1) 개인정보 수집률 (12.1% 증가), 이용률 (11.5%) 2) 정보보호 정책 수립률 증가 (0.5% 증가) - 10~49인 50.9% - 1~4인 11.9% 어려움을 느끼고 있음 3) 정보보호 조직 보유율 (1.1% 증가) - 50~249인 이하 58.2% - 10~49인 28.9% - 1~4인 6.3% 4) 정보보호 교육 실시율 (6.6% 증가) - 5인 이상 규모의 경우 50% 실시 5) 정보보호 예산 편성률 (29.5% 증가) 6) 정보보호 제품 이용률 (6.2% 증가) - 네트워크 및 단말기 보안이 각각 90.0% 이상 이용 7) 정보보호 서비스 이용률 (27.0% 증가) - 인증서, 유.. 2021. 3. 28.
(CSAP) 보안사고 정말 없었다? 믿어져? 1. 사고의 정의 2. 사고가 정말 없었나 3. 중소기업은 안전하다? 컨설팅이나 심사를 나가서 정보보호와 관련된 사고 대응과 관련된 인터뷰를 진행해 보면 지금까지 침해사고가 없었고 관련된 모니터링, 분석 및 대응 등의 증적이 전혀 없는 경우가 있습니다. 1. 이 경우 먼저 사고의 정의가 적절하지 않아 발생할 수 있습니다. 일반적으로 "침해사고"란 “해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태”의미합니다. 즉 주로 공격자에 의해 해킹, 악성코드 감염, 시스템 파괴, 경유지 공격, 위변조 등 피해가 발생한 사고를 의미하는데 이는 정보보호와 관련된 사고의 일부만을 의미하고 있습니다. 반면.. 2021. 3. 27.
(CSAP) 문서 중앙화 1. 최근 추세 최근 창궐하고 있는 랜섬웨어로 인해 문서중앙화 솔루션 업체들이 반사이익을 누리는 것으로 나타났다. 랜섬웨어는 해커가 컴퓨터 내 악성파일을 감염시켜 문서나 사진 파일을 암호화해 돈을 요구하는 사이버 범죄다. 문서중앙화 솔루션은 문서를 한곳에 모아 접근, 수정 권한을 제한하는 역할을 하기 때문에 랜섬웨어 피해를 막을 수 있다. 13일 업계에 따르면 랜섬웨어 피해를 당하거나, 예방을 위해 관련 솔루션에 대한 문의가 증가하면서, 국내 문서중앙화 솔루션 업체들이 랜섬웨어로 수혜를 입고 있는 것으로 나타났다. 2. 정의 문서중앙화 솔루션은 사내에서 작성되는 문서를 개인PC가 아닌 중앙 문서관리 서버에 저장하고 관리하는 솔루션이다. 문서 사용과 수정에 권한이 필요하기 때문에 랜섬웨어 등 악성코드 접근.. 2021. 3. 27.
(ISMS-P) DB 접근 제어 솔루션 1. 개요 - DB 서버는 조직에 필요한 정보를 저장하는 서버로서 DBMS라는 관리 시스템에 의해 관리되며 인증과정을 거쳐 로그인한 후에 SQL이라는 질의어를 통해서만 해당 정보에 정상적으로 접근 가능 - 일반적으로 DB는 DMZ 구간이 아닌 조직의 가장 내부에 위치하고 있으며 DBMS 자체의 보안 기능과 타 솔루션이 접근 제어를 통해 제어 - 해킹보다는 DB에 접근 권한을 가진 사용자가 권한을 남용하여 정보를 유출하거나 변조하는 위협이 더 클 수 있음 2. DB 접근 제어 필요성 가. 세분화된 사용자 식별 - DBMS에서 수행하는 통제는 DBMS 내부의 계정 단위로 구성 - 많은 조직에서 하나 혹은 소수의 계정에 필요한 모든 테이블을 생성한 후에, 다수의 내부 사용자가 동일 계정을 이용하여 DB에 접근.. 2021. 3. 27.
(ISMS-P) DB 암호화 솔루션 1. 개요 - 개인 정보의 유출 사고 등 악의적인 공격에 대응 필요 - DB 보안을 위해 법률 강화 - 외부 유협 외에도 내부자에 의한 유출 사고 방비 - DB 보안을 위한 요구사항은 DB암화, 암호키 관리 2. 암호화 요건 - 민감한 정보의 보안 레벨과 암호화 요구 사항 평가 - 요구사항에 따라 DBMS 자체 또는 외부 솔루션에 의한 암호화 수행 - 암호화, 복호화 키 관리 랜덤키에 의해 암호화된 데이터는 복호화가 어려워짐 - 데이터의 중요성에 따라 암호화 알고리즘, 키 사이즈 선택 어떤 데이터를 암호화할 것인가를 결정하고 데이터 사이즈 증감을 예측한다면 효율적인 암호화된 DB 완성 가능 - 인덱스 암호화 시 주의 필요 대용량 DB에서 인덱스를 가진 컬럼이 암호화되면 인덱스를 활용할 수 없기 때문에 특.. 2021. 3. 27.
(CSAP) 사고발생 시 신고기관 및 이용자 통지 개인정보처리자 또는 정보통신서비스제공자가 정보통신망을 이용하여 개인정보를 수집, 보관, 이용하여 서비스를 제공하던 중 개인정보 유출, 침해사고 등이 발생했을 때에는 신고, 통지를 하여야 합니다. 하지만 대상 기관별로 사고 유형에 따라 신고 기관과 기준, 기한 등이 다소 상이하지만 이 차이를 구별하지 않고 관리하는 경우 법률 위반이 될 수 있으므로 주의해야 합니다. 1. 클라우드컴퓨팅서비스제공자의 개인정보 유출 또는 침해사고 발생 시 클라우드컴퓨팅서비스제공자의 경우 대부분 정보통신서비스제공자이므로 개인정보유출 및 침해사고 등이 발생했을 때 개인정보보호위원회 또는 한국인터넷진흥원의 보호나라 등에 신고하는 것으로만 알고 있으나 클라우드컴퓨팅법에 따라 클라우드인증팀에도 별도 신고를 하여야 함을 숙지하고 있어야 .. 2021. 3. 27.
(CSAP) 물리적 보호구역 지정 클라우드 서비스 보안 운영 명세서 '8.1.1. 물리적 보호구역 지정'에서 - 접견구역 : 외부인이 별다른 출입증 없이 출입이 가능한 구역 (예 : 접견장소 등) - 제한구역 : 비인가된 접근을 방지하기 위하여 별도의 출입통제 장치 및 감시시스템이 설치된 장소로 출입 시 직원카드와 같은 출입증이 필요한 장소 (예 : 부서별 사무실 등) - 통제구역 : 제한구역의 통제항목을 모두 포함하고 출입 자격이 최소인원으로 유지되며 출입을 위하여 추가적인 절차가 필요한 곳 (예 : 전산실, 통신장비실, 관제실, 공조실, 발전실, 전원실 등) 에 대한 부가 설명 간혹 받게되는 질문이 접견 구역은 이해가 되는데 제한구역과 통제구역의 통제 차이가 무엇입니까라는 질문입니다. 아래의 그림처럼 통제구역은 제한구역보다 더 중요한.. 2021. 3. 27.