본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

시각화5

내부자 위협 1. 내부자 위협 시각화 - 정당한 접근 권한을 가진 악의적인 내부자의 행위는 위반행위로 여겨지지 않기 때문에 보안시스템 모니터링에 로깅되지 않음 - 내부자 범죄의 종류 : 정보 탈취, 부정 행위, 파괴 행위 - 주로 애플리케이션 로그 등을 통해 파악 가능 - 기존의 통계적 기법이나 결정론적 방법을 이용해 내부자 위협을 분석 증명하기 위해 시각화 활용 - 정적인 패턴을 통해 탐지할 경우 부정 행위자는 쉽게 적응하게 되므로 시각화를 이용해 패턴을 찾아낼 수 있음 2. 내부자 범죄 행위 가. 정보 탈취 - 디지털 정보는 복사가 용이하기 때문에 몰래 유출이 용이하며 탐지가 어렵다. - DLP 등에서 생성되는 로그를 이용하여 탐지 나. 부정 행위 - 로그 파일 또는 감사 증적을 이용해 파악할 수 있는 부정 행위.. 2022. 6. 7.
컴플라이언스 1. 컴플라이언스의 구성요소 -컴플라이언스를 위한 구성요소는 '목표', '통제방안', '정책', '절차'이다. -규범과 프레임워크는 통제 목표를 정의 -통제 목표를 달성하기 위해 통제 방법을 정의 -통제 방안은 보안 목표와 통제 목표가 달성하기 위해 어떻게 이행할 것인지를 다룬다. -통제 방안을 준수, 갱신, 모니터링하기 위해 정책과 절차, 모니터링 방법(실시간, 주기적인)을 정의 2. 규제 및 준수사항 -회사는 통제된 상황에서 업무 수행 -산업 군마다 규제와 요구조건이 있고 그 산업에서 사업을 하기 위해서 충족해야 하는 규제 또는 요구조건이 존재 (PCIDSS, 바젤 2 등) -산업 군마다 규제 내용, 범위, 세부사항이 다양함 3. IT 통제 프레임워크 -이미 만들어진 권고사항(프레임워크)을 활용하여 .. 2022. 6. 7.
경계 침입 시각화 1. 트래픽 흐름 분석 -각 서비스와 장비들이 어떤 식으로 통신하는지 이해 1) 스파이크라인 -출발지, 목적지, 서비스 포트별 -평균값과, 편차를 통한 특이점(=비정성 행위) 확인 -시간에 따른 변화 검토, 특이점 확인, 다른 스파이크와 비교 2) 트리맵 -자주 사용하지 않는 서비스, 적은 수의 장비가 사용하는 서비스 -IDPS의 시그니처 조정 작업을 위해 활용 3) 링크 그래프 -웜은 스스로 복제하는 특성이 있어 다수의 시스템에 접속을 시도 -정책 기반 트래픽 흐름 분석 가능 역할 기반 트래픽 분석 (출발지-목적지, 영업/재무/인사 등 부서별 분석)+회사 정책 위반 여부 확인 가능 -방화벽 로그 시각화 -이메일 서버 로그를 활용한 탐지 (소셜 네트워크 분석, 대용량 이메일 전송, 오픈 릴레이 등) -웜.. 2022. 2. 25.
시각화 이론 1. 시각화의 개요 가. 시각화의 정의 -로그 내용을 가공해 그림으로 만들어 내는 과정 나. 시각화의 특징 -정보 전달, 많은 양의 정보를 전달 가능 -인터펙티브한 처리, 방대한 자료에 숨겨진 관계를 파악 가능하도록 자료 이해, 분석, 시각화 과정 필요 -의사결정 지원, 방대한 자료를 기반으로 패턴과 관계에 대한 효율적 분석과 의사결정 지원 -탐색과 발견, 시각화 과정은 자료 조사 및 분석을 위한 새로운 기법 다. 정보보호 시각화 -정보보호 시각화는 새로운 분야이며 지금까지 별다른 성과가 없었음 -정보보호 솔루션에서 보고서 및 대시보드 기능은 일방적인 전달 역할 수행 -또한 탐색 기능을 미제공하거나 특정 장비에만 맞춰져 있어 한정적인 시각화 제공 2. 시각화 이론 구분 특징 설명 시지각 사전 인지 시각 .. 2022. 2. 15.
정보 보호 시각화 보통 CMMi에서는 성숙도 레벨을 5단계로 나누고 있는데 이를 정보보호 관리체계의 성숙도 레벨로 변환하여 살펴본다면 다음과 같다고 볼 수 있다. 대부분의 기업들이 ISMS-P 등 인증을 획득하고 업무에 적용한 경우 보통 레벨 2~3 수준에 있다고 볼 수 있는데 국내에 ISMS-P 인증제도가 도입된 2002년 이후로 아직 레벨 2~3 수준에 머물러 있는 기업들이 많다. 이유는 아마도 -지금도 별다른 문제가 없는데 왜?, 뭘 더해? -이렇게 많은 비용을 정보보호에 쏟고있는 상황에서 또 뭔가를 더 투자해야 하나? -뭘 더해야 하지? 이정도면 잘하고 있는 것 아닌가? 등이 있을 수 있다고 생각된다. 기왕에 시작한 활동을 좀더 체계적이고 제한된 예산을 효율적으로 사용하기 위해서는 정보보호 시각화가 필요하다. 요즘.. 2022. 2. 7.