본문 바로가기
자격증/CISA

[CISA 요약정리] Domain 5. 정보자산의 보호 | 3장. 사회 공학과 컴퓨터 범죄 & 4장. 논리적 접근 통제

by Goddoeun 2022. 6. 27.
728x90
반응형

3. 사회 공학과 컴퓨터 범죄
    (1) 사회 공학
         1) 사회  공학(Social engineering): 대중의 태도나 행동에 영향력을 행사하는 효과적 방법을 연구하는 분야

         2) 관련 기법(IS 감사인이 물리적 보안감사를 수행하는 수단이기도 함)
             - 협박(Blackmail): 개인 약점, 안전 등을 볼모로 특정 행위나 이익을 요구
             - 설문  메일(Mail Out): 설문 조사를 가장하여 개인 신상이나 가족 관계 등의 정보를 획득
             - 훔쳐보기(숄더  서핑, Shoulder Surfing): 패스워드나 PIN(개인식별번호)를 입력할 때 몰래 엿보는 행위 

             - (물리적) 피기백킹(Piggybacking): 인증을 거치고 출입하는 사용자의 동의를 구하고 뒤따라 감
             - 꼬리물기(Tailgating): 정당한 사용자를 동의 없이 뒤따라 감 ** 대책: 맨트랩, 턴스틸 + 경비원, 인증 장치가 결합된 회전문
             - 덤스터  다이빙(Dumpster Diving): 버려진 문서에서 가치 있는 정보를 획득하는 행위 ** = 가비지  피킹(Garbage picking), 스키핑(Skipping)
             - 피싱(Phishing): 공신력 있는 기관을 사칭하는 이메일을 보내어 개인 정보를 획득

             - 보이스  피싱(Voice Phishing): 이메일 대신 전화를 사용
             - 스미싱(Smishing): 스마트 폰에 악성 코드 설치를 유도하는 문자 메시지를 보내어 스마트 폰을 해킹 

             - 파밍(Pharming): 사용자가 가짜 사이트에 접속해 개인 정보를 입력하도록 유도
             - APT(Advanced Persistent Threat, =지능적  지속적  위협)
             - 역  사회  공학(Reverse social engineering): 먼저 공격 대상의 장비에 손상을 가한 후 이를 해결 -> 신뢰 획득

         3) 대응 방안(사회역공학: Social Re-engineering)
             - 지속적인 사용자 인식(Awareness) 교육: 사회공학 대응 방안으로 가장 효과적인 방법 

             - 수상한 이메일은 열기 전에 바이러스 검사를 하고 링크를 함부로 클릭하지 않도록 방지

             - 아부/협박을 통한 예외적 정보 요청 시 책임자 보고
             - 사회 공학 기법으로 침투 테스트를 수행하고 주기적으로 감사

             
    (2) 컴퓨터 범죄

         1) 컴퓨터  범죄(Computer Crime): 컴퓨팅 자원을 사용/매개/대상으로 한 모든 형태의 범죄를 통칭범죄의 위협

         2) 주요 법규 준수 방안
             - 지적 재산권: 지적재산권 보호정책 수립/실행 - 프라이버시:
               ①   관련 법규 확인
               ②   조직이 보유한 정보 식별
               ③   불필요한 정보 삭제
               ④   필요한 정보는 동의 득한 후 목적에 맞게 사용⑤   적절한 보호대책
             - 정보의 해외전송 시 국경을  넘는  정보  흐름(Transboarder information flow) 관련 법규 확인 예) Safe Harbor 법규: 개인 데이터가 다른 나라에서 유통되는 것을 규제하는 국제 규약

         3) 컴퓨터 범죄 수사 

             - 문서화 및 사진 촬영:
             - 메모리  덤프: 휘발성(Volatility)이 높은 정보를 가장 먼저 수집
             - 디스크  이미징: 하드디스크에 담긴 물리적 비트 스트림 정보를 그대로 복제한 이미지를 생성 -> 휘발성 데이터 보존 ** 증거는 증거보존용과 복원용 최소 2개의 이미징을 만들어야 함
             - 해시 값 비교: 원본과 사본의 내용이 일치함을 검증/증명하기 위하여 각각의 해시 값(Hash value)을 계산하여 비교 - 식별 및 목록 작성: 각각 증거에 식별 라벨(Identification label)을 붙여야 하며 증거 수집 목록 등재
             - 증거의  보관  사슬(Chain of custody): 증거의 수명 주기(수집/보관/분석/제출/폐기)에 관여자 기록
             - 보존기간: 법적조치(Prosecution)/데이터 수명(Data retention)/비용(Cost)에 의하여 결정 -> 의미: 보존기간 동안 삭제 X - 증거의 처분: 원래의 소유자에게 반환하거나 국가가 몰수하거나 폐기하게 되며 이로써 증거의 수명 주기 종료
             - 증거의 폐기 과정
               ①   폐기 장소까지 안전하게 운반
               ②   두 명 이상이 폐기 과정을 참여/관찰
               ③   폐기 과정을 비디오 카메라로 녹화

 

4. 논리적 접근 통제: 데이터 분류 및 소유권 보호
    (1) 접근 통제 소프트웨어의 기능: 접근 통제(Access control) = 식별 + 인증 + 권한 부여 + 책임 추적 ** 시스템 소프트웨어 수준에서 사용될 때 가장 효과적

 

    (2) 인증(Authentication)

         1) 3 가지 인증 요소
             - 식별: 사용자가 사용자 ID 나 계정 명(User name)으로 시스템에 자기 신분을 밝히는 것 예) 단말기 식별 

             - 인증: 시스템이 사전에 공유한 지식을 근거로 사용자 신분을 검증(Verification)하는 것
             - 인증  기법: 이질적 인증 요소를 중복하는 다중 요소 인증 사용 시 인증 강도 향상
               ①   지식: What you know
                  i.      재사용 패스워드(Reusable Password): 비용대비 효과 높음
                  ii.      일회용 패스워드(One-time Password): 가장안전한 방법
               ②   소유물: What you have(사용자의 정당한 권리를 증명하는 객체) 예) 메모리 토큰(Memory Token) 등
               ③   개인 특성: What you are -> 바이오 메트릭스
                  i.      행위적 생체인식(Behavioral Biometrics)
                  ii.      생물학적 생체인식(Physiological Biometrics): 긍정적(적극적) 인증 ** 홍채: 가장 높은 정확성, 그러나 수용성이 낮음

         2) 패스워드 통제
             - 문법(Syntax): 패스워드 포맷 제한 -> 유효성 체크(가장 중요한 PW 감사절차) 

             - 패스워드 부여 절차
               ①   사용자가 직접 생성/수정할 경우 2 번 입력(즉, 키 검증)하게 함
               ②   보안 관리자가 최초 일괄 부여(개인기반 부여, 그룹기반 부여 X)할 경우 최초 로그인 시 사용자가 PW 변경
               ③   재부여는 질문과 답변, 상관 확인 후 보안 관리자가 부여
             - 저장: 일방향(One-way) 암호화하여 해시 값을 저장(가장 위험을 잘 방지함) 

             - 변경: 주기적으로 변경하도록 인증 루틴을 설계
             - 인증 실패 관리: 3 번(Three-Strike-Out) 또는 5 번(Five-Strike-Out) 넘게 인증 실패하면 더 이상 계정을 비활성화 ** 클리핑(Clipping) 수준: 최대한 허용되는 인증 오류 횟수- 추가 기능: 
               ① 일정 기간 아무런 조작이 없으면 자동 로그아웃 (단말기 접근 통제의 일환)
               ②   패스워드 입력 시 숨김(Suppression) 기능을 적용

         3) 싱글  사인온(SSO): 인증 절차를 집권화하여 인증을 간소화 ** 단일실패지점 발생: 패스워드 노출 시 Risk 증가

         4) 생체인식 제품의 성능: For 등록품질 향상 -> 영향 요인(부면)에 대한 전파 필요

             - FRR(False Rejection Rate): 1종오류  또는 위양성(False positive) 오류
             - FAR(False Acceptance Rate): 2종오류  또는  위음성(False negative) 오류
             - EER(Equal Error Rate) = CER(Crossover Error Rate): FRR 과 FAR 이 같을 때의 오류 비율 -> 낮은 제품 선택 

             - 시스템 보완수준: FAR이 낮을수록, FRR이 높을수록, 시스템 보완수준은 높음(역의 관계)

 

    (3) 허가(Authentication)

         1) 대원칙: 할 필요성(Need to do)와 알아야 할 필요성(Need to know)에 따라 접근 최소권한(Least privilege)만을 부여

         2) 방식
             - MAC(Mandatory Access Control): 강제적 접근 통제(엄격한 규칙에 근거)
             - DAC(Discretionary Access Control): 임의적 접근통제(사용자 신분에 근거) -> 데이터 소유자가 접근권한 변경 가능 

             - RBAC(Role-Based AC): 역할기반 접근 통제(담당 직무나 역할에 근거)

         3) 허가 권한 종류
             - 읽기 전용(Read only): 데이터에 대한 가장 낮은 수준의 접근 권한 

             - 실행 전용(Execute only): 응용에 대한 사용자 권한

         4) 접근 통제 시스템: 현실에서 부여된 권한을 기록 

             - 접근 통제 매트릭스
             - 접근 통제 리스트(ACL: Access Control Matrix) 

             - 역량 리스트(Capability list)

 

    (4) 책임추적(Accounting)

         1) 인증을 거치고 허가 받은 사용자라도 시스템에서의 모든 활동을 기록/감시(원칙적 적발통제)

         2) 사용자 활동 로그는 법적 요구사항 및 해당 부서 요구사항을 반영한 보존 정책에 따라 보존/유지 ** 이메일에도 이메일 보관 정책 필요

         3) 사용자 활동 로그는 삭제되지 않도록 WORM(Write Once Read Many)에 저장

         4) 사용자 활동 로그는 시기적절히 검토하고 예외 사항에 대해 해명

         5) 책임 추적성이 확립될 때 접근 통제가 완성되며 논리적 접근 위반을 억제 가능(예방 통제 기능)

 

    (5) 추가 고려 사항

         1) 보안 우회 기능에 대한 통제: 보안 우회 기능에 접근 가능한 사람을 최소화하고 사용 기록을 남기고 검토 

             - 라벨  우회  처리(Bypass Label Processing): 내부 레이블에 포함된 인증 절차를 우회할 수 있음
             - 시스템 출구(System Exit): 시스템 유지보수를 위한 시스템 소프트웨어 유틸리티, 보안 기능에 구애 X, 활동 기록 X 

             - 특수 시스템 로그온 ID: 벤더가 제공하는 강력한 권한을 가지는 로그온 ID, 설치를 마치면 패스워드를 바로 변경함

         2) 기타 사항
             - 단말기 사용 제한: 단말기 수를 제한하는 터미널 보안 기능 or 단말기 물리적 통제(열쇠, 카드 등)
             - 다이얼  백  절차: 접근 요청 전화번호에 콜 백 절차 수행 (자동  착신  전환(Automatic call forwarding)을 통해 우회 가능) 

             - 명명  규칙(명명  관계): 보안관리자의 지원을 받아 자원의 소유자가 수립 -> 적용해야 할 보안 규칙의 수를 현격히 감소
               ** 데이터베이스 관리자가 아님에 주의
             - EUC(End User Computing) 통제: 적절한 문서화, 데이터 백업 및 암호화, 접근 통제 등이 필요

 

    (6) 바이러스 통제 

         1) 의의
             - 협의의 바이러스: 프로그램이나 데이터 파일에 기생하며 하드 디스크에 자기 복제(매크로)를 하여 해를 끼치는 프로그램

             - 광의의 바이러스: 웜, 트로이 목마, 논리 폭탄도 포함

         2) 바이러스의 통제
             - 바이러스 정책과 절차를 수립하고 정기적인 교육 시행
             - 안티  바이러스  소프트웨어를 설치하고 모든 저장 매체와 파일을 정기적으로 스캐닝 & 이메일 첨부문서 전수 스캐닝 ** 안티 바이러스 소프트웨어: 예방통제(적발/교정 통제가 아님에 유의)
             - 시그니쳐  파일  또는 정의(Definition) 파일이라고도 불리는 바이러스 DB를 주기적 갱신 

             - 바이러스 검사를 마친 원본 마스터 파일에서만 부팅
             - 하드웨어 적인 바이러스 통제 대책
               ①   펌웨어 기반의 부트 바이러스 방지 기능을 설치
               ②   원격 부팅
               ③   하드웨어 기반 암호화 기능을 사용(실행 파일의 암호화: 절차적 통제임)
               ④   플로피 디스크 없는 워크스테이션
               ⑤   플로피 디스크 쓰기 방지 탭

         3) 바이러스 탐지 기법
             - 스캐너(Scanner): 바이러스에서 발견되는 전형적 비트 열(시그니처)을 검색, 정기적으로 바이러스 정보를 추가필요 

             - 활성  감시기(Active Monitor): 디스크 포맷, 파일 삭제 등 위험 활동 시 사용자 확인(일반 활동과 구별이 어려움) 

             - 무결성  검사기(Integrity Checker): 프로그램의 CRC를 사전 계산된 CRC와 정기적으로 비교, 가장 효과적 SW
             - 행위  차단기(Behavior Blocker): 부트 섹터 쓰기 등 비일상적이고 유해성 있는 행동을 차단(하드웨어 기반) 

             - 면역제(Immunizer): 파일에 부착되어 바이러스에 의한 파일 변경을 탐지

 

 

-끝-

 

참고할 점!
- 요즘은 IS라고 안하고 IT라고 하는게 일반적임. CISA가 업데이트가 늦음. IS를 IT라고 생각하면 더 익숙하게 느껴져요!
- 블로그 내용 참고도 좋지만 직접 한번 더 정리하고, 문제 풀이하면서 요약집에 없는 내용을 적절한 domain, 챕터에 지속적으로 업데이트해서 꼼꼼히 읽기를 추천드립니다..! (그저 추천입니다...)

참고한 내용!
- 동료 PTW 회계사님이 친히 작성해주신 정리글 일부를 참고하였습니다~ (회계사님 CISA없어도 CISA이시고.. 이번에 CISA 취득하실거에요! 감사해요!)
- 동료 LYJ 선생님이 작성해주신 정리글도 일부 참고하였습니다~ 시간되시는 분 블로그 놀러가세요! (감사감사!)
Link : https://unvertige123.wordpress.com

 

Codes and Things

프로그래밍 학습 블로그

unvertige123.wordpress.com

- 아래 블로그도 참고하였습니다.
Link :https://33cram.tistory.com/category/CISA/1.%20IS%20%EA%B0%90%EC%82%AC%20%ED%94%84%EB%A1%9C%EC%84%B8%EC%8A%A4

 

'CISA/1. IS 감사 프로세스' 카테고리의 글 목록

CISA, PMP, CISSP, CIA 자료를 공유합니다.

33cram.tistory.com

 
728x90
반응형

댓글