보안관제의 방법 변화 

 

보안 위협 기술은 지속적으로 고도화되어지고 있으며, 기업 및 기관들의 공격 방어 및 관리 방식에도 변화가 일어나고 있습니다.

오늘날의 공격자들은 침입 경로를 수시로 바꾸고, 내부자인양 위장하며, IT 시스템의 취약점을 먼저 간파하는 등 지능화되는 각종 사이버 위협은 방어자를 압박하고 있습니다. 뿐만 아니라 내부 인가자에 의한 정보유출도 빠르게 증가하고 있습니다. 따라서, 분석해야 할 정보가 기하급수적으로 증가하고 있는 만큼 정보들을 능동적이고 자동화된 방식으로 수집·분류·분석하기 위한 대응이 필요해지고 요구되어지고 있습니다.

이러한 요구에 따라 능동적인 보안관제가 필요하게 되었으며, 보안관제의 핵심 구성요소인 시스템, 프로세스, 인력의 진화와 더불어 ‘외부 위협 사전 인지 및 대응(위협 인텔리전스)’과 ‘내부 위험 파악(상황 인지)’에 중점을 두고 최적화된 Rule 을 적용할 수 있도록 합니다. 

 

인터넷기반 업무에 대한 보안 위협이 증가하게 된 1990년 말 부터 2000년 중반까지 방화벽, 침입방지/탐지시스템(IPS/IDS), 디도스(DDoS) 장비, L7 방화벽, 웹방화벽 등 네트워크 보안 장비 위주의 모니터링과 백신 사용을 통해 네트워크 경계를 넘어오려는 공격 시도를 탐지하고 알려진 공격을 방어하고 로그를 모니터링 하게 되면서 보안관제가 본격적으로 시작되었습니다.

 

IT 기술의 발전과 환경 변화에 따라 단순한 네트워크 경계에서 벗어나 기업 전반으로 일어나는 모든 사용자 행위와 이벤트를 모니터링하고 통합적으로 관리해야할 필요성을 가지게 되었으며, 다양한 보안 장비에서 생성되는 보안 데이터를 수집해 이를 연관 분석하는 통합보안관리시스템( ESM : Enterprise Security Management)기반의 보안관제가 부각되기 시작했습니다.

 

보안관제서비스는 패턴 기반의 실시간 탐지를 목적으로 하는 ESM과 통계 위주의 전체 로그 분석을 주된 목적으로 하는 SEM으로 구분되었으나 주로 ESM을 기반으로 본격적으로 성장하게 되었습니다.

 

이후, 국내에서는 외부의 위협을 내부와 연계해서 모니터링 하는 위협관리시스템(TMS : Threat Management System) 대시보드 형태의 분석화면을 제공하는 종합분석시스템 등이 등장하여 ESM을 보완해주는 역할을 하였으며 해외에서는 2000년 중반부터 SEM(Security Event Management)과 SIM(Security Information Management)이 합쳐진 SIEM(Security Information Event Management) 솔루션이 본격화되어 현재까지 차세대 솔루션(NG-SIEM) 으로 진화하고 있습니다.

 

클라우드·빅데이터·IoT 등의 이슈로 인해 사이버공격 대상이 점차 확대되면서 보안관제를 통해서 네트워크 뿐만 아니라 엔드포인트, DB, 웹 부분에서의 보안 이벤트를 분석하고 상황에 따른 위험을 감지하고 이에 대한 효과적인 방어까지 커버할 수 있는 서비스까지 요구되는 본격적인 인텔리전스 관제 서비스 시대가 요구되고 있습니다. 

 

보안관제 시스템 개요 

 

보안관제에 이용되는 시스템은 IT 자원을 보호하기 위해 외부로부터의 침입을 탐지하고 대응하고 내부로부터의 자료가 유출되는 것을 방지하기 위한 시스템들로 구성되어야 합니다. 

위에서 살펴보았듯이, 보안관제를 위한 대표적 시스템으로는 침입탐지 시스템 (IDS), 침입방지 시스템 (IPS), 침입차단 시스템(FireWall), 위협관리시스템(TMS) 등이 있습니다. 

 

[ 출처 : https://jihwan4862.tistory.com/105 ]

 

보안관제 시스템을 구성하기 위해서는 Network, server, DB, Application 영역으로 구분하고, 해당 영역별로 관련 정보보호 시스템이 담당하게 됩니다. 최근에는 개인정보보호법과 같은 Compliance 관리 영역까지 확장하는 등 다양한 영역에서 발생하는 로그와 이벤트를 기반으로 하는 통합적 보안관제로 요구 및 발전하고 있습니다. 

 

정보보호 시스템 

 

‘정보보호시스템’은 정보보호를 위한 관리적·기술적·물리적 수단을 의미하므로, 웹 방화벽 구축, 침입탐지시스템 설치 등과 같이 정보보호 관련 하드웨어(관련 소프트웨어의 설치 포함)의 구축 에 한정되지 않습니다. 즉, 정보보호시스템은 「전자정부법」에 따른 정보시스템, 정보보호진흥법 시행령에 따른 구매정보시스템, 전자공시시스템 등과 같이 ‘하드웨어와 소프트웨어의 조직화된 체계’로서의 시스템 개념보다는 넓은 범위의 개념에 해당한다고 할 수 있습니다.

 

정보보호 관련하여 유형을 아래와 같이 구분하고 있습니다. 학습하시거나 정부 사업에 제안하시는데 도움이 되시길 바랍니다. (출처 : KISA)

 

대분류

중분류

소분류

상세내용

정 보 보 호 제 품

보안 관리

Ÿ 접근통제
Ÿ 암호/인증관리
Ÿ 데이터·콘텐츠 보안
Ÿ 네트워크 보안
Ÿ 모바일 보안
Ÿ 바이오 인식
Ÿ 보안운영

· 통합보안시스템(UTM) · 통합보안관리(ESM) · 시스템접근통제 
· DB보안 · 접근통제시스템 · 웹 방화벽 · 네트워크(시스템) 방화벽
· 네트워크접근제어(NAC) · 통합접근관리(EAM) · 통합계정관리(IM/IAM)
· 디지털 포렌식(부분, 기능) · 보안운영체제(Secure OS) · 서버보안 제품 
· 가상사설망 시스템(VPN) · 모바일 보안 제품(MDM, MAM 등)
· 자산관리시스템(RMS) · 유·무선 네트워크 보안 제품 · 싱글사인온(SSO)
· 보안스마트카드 · H/W토큰(HSM) · 일회용비밀번호(OTP)
· 모바일인증(m-OTP, QR) · 공개키기반구조(PKI) · DB암호 · 보안 USB
· 얼굴인식시스템 · 홍채인식시스템 · 지문인식시스템 · 음성인식시스템 
· 디지털저작권관리(DRM) · 네트워크 DLP, 단말 DLP · 가상화 망분리
· 카드&리더 · 시큐리티게이트 및 S/W · 패치관리시스템(PMS)

침입 탐지

Ÿ 침입탐지·방지
Ÿ 모니터링

· 침입탐지·방지시스템(IDS, IPS) · DDoS 차단 시스템 · 로그 관리/분석 시스템 · 위협관리시스템(TMS) · APT 대응 시스템 · 스팸 차단 제품(HW, SW)
· Anti 멀웨어(바이러스, 웜, 스파이웨어 등) · 알람/모니터링(적외선/레이저/진동/장력 센서, 모션디텍터/침입 탐지장비)

분석·대응 및 복구

Ÿ 침해 관리
Ÿ 복구 및 백업

· 취약점 분석 시스템 · 백업/복구 관리시스템 · 디지털 포렌식 시스템(통합)

물리보안 및 기타

Ÿ 물리보안제품
Ÿ 기타제품

· CCTV 시스템(저장장치, 카메라, 지능형/관제 Solution,주변장비)
· 영상보안(DVR, 카메라, IP영상장치 등) · ICT 신기술(Iot, 클라우드, 블록체인 등) 적용 제품 및 엔진/칩셋 · 기타장비 및 주변장치

 

정보보호 시스템은 보호 대상 및 목적에 따라 다양한 종류로 나누어지게 됩니다.

보안관제를 수행함에 있어 정보보호시스템의 기능과 역할을 이해하는것이 중요합니다.

아래 내용은 정보보호시스템을 구분화하여 정리하였습니다. 

 

구분

시스템

세부 기능 

 

네트워크 보안 시스템

 

 

 

 

 

 

 

 

침입탐지시스템(IDS)

외부로부터의 침입에 대응이 아닌 탐지만을 수행합니다.
방화벽이 해야 하는 업무의 부담을 줄이기 위한 것입니다
.

침입방지 시스템 (IPS) 

실시간 사이버 공격을 탐지 및 차단하는 시스템으로, IDS가 수행하는 탐지 기능뿐만 아니라 차단 기능까지 보유하고 있습니다. 

방화벽(Firewall)

침입 차단 시스템으로 내부 시스템을 보호하기 위해 IP및 프로토콜 기반으로 내, 외부를 접속 차단합니다. 

통합위협관리시스템(UTM)

방화벽, 안티바이러스SW, 컨텐츠 필터링 등 하나의 패키지로 통합되어 시스템을 관리합니다. 

 지능형 네트워크 접근 통제 시스템 (NAC)

보안정책에 정의된 단말기에만 네트워크 자원의 이용을 제한하는 방식이며, 필수 S/W 설치 및 불법 소프트웨어 삭제 유도 기능도 포함합니다. 

가상사설망(VPN)

사설망을 이용하는 것과 같이 송신수와 수신부 사이에 미리 설정한 암호 및 인증장치를 통해 패킷을 암호화하여 통신하는 기능을 제공합니다. 

DDoS 공격 대응 장비 

DDoS 공격 차단에 특화된 시스템 입니다. 

지능형 지속 위협(APT) 

공격 대응시스템 

시그니처(문자)기반의 정보보호 시스템과는 달리 비정상적인 행위를 판별하여 이상징후를 탐지 및 차단하는 시스템 

발신 로깅

내부 사용자가 중요 자료 및 메시지를 외부로 전송하는 것을 감시하는 기능을 제공합니다. 예 : E-mail 등을 이용한 데이터 유출검사 등

무선랜 침입 차단 시스템 (WIPS) 

기관 내 비인가 무선 AP 탐지 및 무선랜에 대한 위협을 탐지/차단 하는 시스템입니다.

서버보안 솔루션

 

 

DB 보안

중요 데이터에 대한 접근제어 및 암호화를 통해 지정된 사용자에게 작업에 필요한 최소한의 정보만을 제공하도록 합니다. 

세션 로깅

관리자, 사용자의 시스템 요용 여부 등의 감사를 지원하기 위한 접속 내역 및 작업수행 내역 등의 계정 세션 로그를 감사하는 기능을 가집니다. 

정보 시스템 서버 접근 통제 및 보안감사 시스템

접근 통제에 의한 모든 작업이력을 저장하고 장애 및 보안사고 발생시 사후 추적 가능합니다

응용보안 솔루션

웹 방화벽(WAF) 

웹 서비스에 대한 사이버 공격으로부터 웹 서버 등을 보호하기 위한 기능을 가집니다. 

웹 스캐너

웹 서버 및 웹페이지 등 웹 어플리케이션의 취약점을 분석하는 도구입니다. 

컨텐츠 보안(DRM)

다양한 형태로 제공되는 데이터 및 컨텐츠의 불법적 유출과 배포방지 그리고 저작권을 주장할 수 있는 기능을 가집니다. 

스팸메일 차단 시스템 

일반적인 다량의 메일 수신 및 비정상적인 메일 수신시 차단하는 시스템 입니다.

패치관리시스템(PMS:Patch Management System)

중앙시스템으로부터 관리 PC에게 보안 패치를 자동으로 함으로써 해킹 등 인터넷 침해사고에 대응할 수 있습니다. 

해킹메일 차단시스템

악의적인 바이러스 및 악성코드 포함된 메일 수신시에 탐지 및 차단하는 시스템입니다.

홈페이지 위변조 감시 시스템

악의적인 사이버 공격에 의한 홈페이지 화면 위/변조 사항을 실시간 탐지 및 웹 접속 정상상태를 모니터랑 하는 시스템입니다.

PC 보안 솔루션

통합 PC 보안

인가된 작업외 실행 불가능하도록 설정하거나, 단말자체의 보안성 강화를 위해 자원통제 및 매체제어 등 기능을 제공합니다. 

Office PC  보안

사무용 단말자체의 보안성 강화를 위한 백신, 키로깅 방지 기능 등을 지원합니다. 

 내부정보유출 방지 시스템

사용자 컴퓨터에서 사용하는 메신저 프로그램 사용 차단 및 이메일 송신시 붙임 파일용량 통제등 내부정보의 유출을 방지합니다. 

개인정보유출방지 시스템 

컴퓨터에서 주민번호, 여권번호 등 고유 식별정보 및 중요정보가 포함된 문서를 식별하거나 외부유출 시 차단합니다. 

매체제어 시스템 

인가된 USB 저장장치, 이동형 저장장치의 연결을 허용하고 기타 비인가 장치는 차단하는 등 통제 기능을 가집니다. 

Secu Print

인쇄된 정보의 비인가적 유출 방지 및 관리를 위한 출력물을 관리합니다.

보안관리 솔루션

 

 

저장장치 암호화

HDD, CD/DVD, USB 등 저장매체 내 저장 데이터 암호화 기능을 제공합니다. 

포렌식(Forensics)

 공격 및 침입에 대한 정보를 파악하여 사고 대응을 지원하는 시스템 분석 및 추적 기능을 제공합니다. 

디가우저(Degausser)

 자기를 이용하여 HDD 등 저장장치의 물리적인 데이터 폐기 기능을 제공합니다. 

 보안관제 솔루션

 

 

 

 

 통합보안관리시스템(ESM : Enterprise Security Management)

IDS, IPS, Firewall 등의 보안 솔루션을 하나로 통합관리 시스템으로, 솔루션간 상호 연동을 통해 전체 정보통신시스템에 대한 보안 정책을 수립할 수 있습니다. 

 위협관리 시스템 (TMS : Threat Management System

유해 트래픽 및 악성코드를 실시간 탐지하고 상관관계 분석을 통한 종합적인 위협분석뿐만 아니라 취약성 정보, 조기 예경보 전송 및 실시간 대응 시스템을 통합하는 체계적인 사이버 위협에 대한 관제 및 대응 시스템입니다. 

 위험관리시스템(RMS : Risk Management System)

 기업 비즈니스의 연속성 보장을 위해 자산분석 및 식별을 시스템화하여 해당 자산의 보안상태 파악 및 보안성 향상 등 자동화를 지향하는 시스템입니다.

홈페이지 APT 웹셸공격/탐지 및 차단 시스템 

웹셸 및 홈 디렉터리 설정변경 및 악성코드 유포지 URL을 탐지하고 웹셸 탐지 정보 및 이력을 관리합니다. 

 네트워크 모니터링 시스템(NMS : Network Mornitoring System)

네트워크 장비의 실시간 모니터링 및 관리를 통해 서비스 단절을 최소화하고 트래픽 정보수집 및 분석 등의 기능을 제공합니다. 

 

보안관제 업무 상세 내용

 

보안관제의 업무 처리 절차는 예방, 탐지, 대응으로 나눌 수 있으며 그에 따른 상세 내용은 다음과 같이 정리할 수 있습니다. 

 

업무구분 활동 상세 내용
예방부문 보안패치 서버 및 네트워크, 응용프로그램 등에서 발생된 보안 취약점을 보안패치를 통해 제거하는 활동
취약점 점검 보안시스템 및 네트워크에 정기적인 취약점 점검 및 조치 활동
정책관리  IDS, IPS, F/W, N/W 장비 등 보안정책 적용 활동
모니터링 침입로그, 시스템 로그 등 각종 이벤트에 대한 로그를 확인하는 활동
탐지부문 NMS, Alert 네트워크 및 시스템에서 제공하는 예․경보 탐지활동
시스템 장애 
이벤트 
각종 시스템의 장애 발생시 생성되는 경보에 대한 탐지 활동 
관리적 이벤트 기타 관리에 필요한 이벤트들에 대한 탐지 활동
대응부문 웜․바이러스 웜, 바이러스, 백도어등 악의적인 프로그램 감염에 대한 대응 활동
스캐닝 악의적인 의도로 시설에 관련된 정보 수집하는 활동
침해사고 주요 시스템에 불법적인 접근을 시도를 탐지하는 활동
기타 사고대응 정상적인 활동에 대한 대응활동

 

보안관제 업무유형 

보안관제 업무유형은 고객의 특성을 고려하여 3가지 유형의 서비스 제공 형태를 가졌습니다. 최근에는 클라우드 관제 분야까지 확대하고 있습니다. 보안관제 업무유형은 IT 환경과 고객의 특성 및 요구 사항에 따라 지속적으로 변화하고 있습니다.
보안관제의 업무 유형은 환경에 따라 다양하게 정의할 수 있으나, 여기에서는 가장 보편적인 몇 가지에 대해서만 정리하고자 합니다. 

환경 관제 유형 상세 내용 장단점
on-premise 원격관제
  • 개념
    관제서비스업체에서 보안관제에 필요한 관제시스템을 구비하고 대상기관의 침입차단시스템 등 보안장비 중심으로 보안 이벤트를 중점적으로 상시 모니터링하고 침해사고 발생 시 긴급 출동하여 대응 조치하는 서비스 형태임
  • 특징
    - 일부 단위 보안시스템의 운영 및 관리를 위탁하는 방식
    - 통합보안 관제시스템 및 관제인력이 원격에 위치함
    - 제한적인 범위의 보안시스템 위탁
  • 대상
    - 일반 기업, 포탈 업체 등
  • 장점
    - 파견관제에 비해 저렴한 단가 인력 관리에 대한 부담이 없음
    - 별도의 회선 구축 없이 인터넷망을 통한 관제
  • 단점
    - 한정된 서비스 제공
    - 파견관제와 같은 사이트에 특화된 관제 서비스의 어려움 발생
    - 침해/장애 발생시 즉각적인 조치가 어려움 (통보는 즉시 가능하나 조치를 위한 인력 수급 필요)
파견관제
  • 개념
    관제 대상기관이 자체적으로 보안관제시스템을 구축하고 보안관제 전문업체로부터 전문인력을 파견 받아 침해/장애 발생 시 즉각적인 관제업무를 수행하는 형태임
  • 특징
    -자체 구축한 보안관제시스템의 운영 및 관리를 위탁하는 방식
    - 전문인력이 대상기관에 파견되어 관제업무 수행
    - 조직전반 및 산하기관 보안관제 체제 구축 수행
  • 대상
    -
    공공분야,금융권
  • 장점
    - 고객사에 특화된 관제서비스 제공 가능
    - 고객사 정보보호담당자와 관제 인력간의 원활한 의사소통 가능
    - 침해/장애 발생 시 즉각적인 조치가 가능
    - 업무 연속성 및 효율성 증대
    - 고객사의 현황에 대한 명확한 이해로 추후 사이트의 확장 및 시스템 구성변경 등에 있어 지원 가능
  • 단점
    - 인력 관리 필요 (휴무 및 교체 등)
    - 높은 단가
자체관제
  • 개념
    보안관제시스템 및 전문인력을 자체적으로 구축하고 운영하는 형태임
  • 특징
    - 자체 보안관제시스템의 운영 및 관리를 자체적으로 수행
    - 기관 자체 정규직, 계약직 보안인력을 통한 관제 업무 수행
  • 대상
    - 국정원,경찰청등,대규모 통신사
  • 장점
    - 내부기밀유지 및 신속한 사고처리에 우수
    - 정보보안 관련 기술을 보유할 수 있음
    - 보안관제 업무와 관련해 연속성 보장
  • 단점
    - 전문성의 결여로 수행 품질이 낮아질 수 있음
    - 과도한 초기 투자의 예측 어려움
    - 최신 보안기술/동향 정보 확보의 어려움
    - 보안 솔루션 운영에 대한 부담
    - 보안 전문가 양성의 어려움
하이브리드관제
    • 개념
      원격과 파견관제의 장점을 고루 합한 서비스를 말합니다. 보안 기업의 통합보안관제센터에서 확보한 위협 정보를 원격으로 제공하여 파견관제의 한계점을 보완합니다. 
  • 특징
    - 원격관제 + 파견관제 또는 원격관제 + 자체관제의 형태
    - 필요한 시간(주로 야간, 휴일)에만 원격관제 형태로 관제업무 수행
  • 대상
    - 금융기관 등
  • 장점
    - 원격관제의 장점과 파견관제의 장점을 융합
    - 파견인력을 통한 의사소통 및 사이트에 특화된 정책 수립
    - 침해/장애 시 파견 인력을 통한 선 조치 이후 원격관제팀과의 공조 가능
    - 사이트의 구성 변경, 정책 수립 등 지원
  • 단점
    - 파견 인력의 등급에 따른 서비스의 퀄리티 편차 발생
    - 파견 인력에 대한 관리 필요(휴무 및 교체)
cloud 클라우드 관제
  • 개념
    서버와 DB 등 IT 자원을 인터넷 접속을 통해 사용하는 클라우드 환경에 대한 관제, 기업은 클라우드 내에서 일어나는 보안 위협을 모니터링하여 온프라미스 환경과 동일하게 보안관제 서비스를 받을수 있다. 
  • 특징
    - 보안관리 영역에 대한 직접 관리 부담을 줄이고, 모니터링 요원, CERT 등 관제전문인력이 제공하는 보안관제서비스를 제공받을 수 있다
  • 대상
    - 클라우드 서비스를 제공하는 업체 대상(AWS 등)
  • 장점
    - 로컬에 장비 설치 및 유지보수가 필요 없음
    - 다양한 레퍼런스 기반으로 고객사 환경에 적합한 유동적으로 보안관제 환경을 구축 가능
    - IT기술 발달로 최적화된 보안 장비를 고객사의 니즈에 최적화된 보안장비 구축
    - 클라우드 글로벌 데이터 센터 보안 관제 서비스 제공 가능
  • 단점
    - 관제 대상 및 업무 이해가 어렵다
    - 리스크가 매우 크다
    - 고객의 비즈니스를 이해해야 하는 어려움이 있다

일반적으로 보안관제 관련 프로세스를 언급할 때에 업무 프로세스에 대해 도식화하고 설명합니다. 

프로세스 관련하여 서비스와 업무로 구분하였는데,

보안관제 업무 수행 시 정보의 흐름과 연계하여 이해하시면 도움이 될 듯 합니다. 

 

보안관제 서비스 프로세스

 

<출처 : 이글루시큐리티>

- ‘정보 수집 단계’에서는 이기종의 보안 장비에서 나오는 다양한 보안 데이터를 수집하고 있으며

-  ‘모니터링/분석 단계’에서는 수집된 다양한 보안 데이터(경보 발생에 따른 침해사고 및 해킹 패턴)를 기반으로 분석하고, 생성된 보안 데이터와 내·외부에서 수집된 최신 보안 위협 정보를 상관 분석함으로써 

- ‘대응/조치 단계’에서는 분석된 이벤트에 대한 원인 및 대응책을 마련해 기술적/정책적으로 대응함으로써  

- ‘보고 단계’에서 침해사고 처리 및 장애 처리 결과를 보고 및 공유할 수 있도록 합니다. 

 

보안관제 업무 프로세스

 

일반적으로 보안관제 업무 프로세스는 5단계로 구분화하고 있으며, 보안관제 업무를 5단계에 맞춰 수행하고 있습니다. 

그러나 보안관제 업무 프로세스의 5단계에 대한 정의는 표준화되어 있지 않습니다. 

 

예방 -> 감시/탐지 -> 분석 -> 대응 -> 보고

예방 -> 탐지/분석 -> 대응 -> 포렌식

예방 -> 탐지 -> 분석 -> 대응 -> 관리

예방 -> 탐지 -> 대응 -> 보고 -> 공유 및 개선

사전준비 -> 진단 및 예방 -> 모니터링 및 탐지 -> 분석 및 대응 -> 보고 및 감사

수집 탐지 -> 분석 협의 -> 전파 발령 -> 대응 복구

예방 -> 정보수집 -> 모니터링 -> 대응조치 -> 보고

 

위에서 나열한 내용은 모두 전문 기관 및 업체에서 정의하고 있는 프로세스입니다. 

 

저는 보안관제의 역할 중 중요한 요소인 "침해사고에 대한 공유"가 포함되어져야 한다고 생각합니다. 

따라서, 이와 같은 개념을 가진 프로세스에 대해서 설명하고자 합니다. 

 

<참조 : 에스케이인포섹>


예방 : 중요 시스템, 네트워크 및 웹 서비스 등의 취약점을 사전에 파악하여 침해 사고를 예방합니다. 

- 사이버위협 정보를 사전에 공지하여 방어토록 하며, 최신 위협 및 해킹 등 보안동향 정보를 제공하고

- 침입차단시스템, 침입탐지시스템, 웹 방화벽 등 보안 시스템에 대한 보안정책 및 시스템자원의 최적화를 통해 효율적인 사이버공격 탐지를 지원할 수 있도록 합니다. 


탐지 : 보안 시스템에 대한 24시간×365일 실시간 감시 탐지 및 분석을 의미합니다.

- 네트워크 트래픽 정보 및 내부 정보를 절취하기 위한 사이버공격 시도 행위를 사전에 알아내는 행위로서 
- 네트워크 패킷 및 다양한 보안 이벤트(공격자정보, 공격시간, 공격방법 등) 등을 종합적으로 상관 분석하여 재발 방지 및 확산을 방지하기 위한 방안을 강구합니다.


대응 : 기관의 시스템 환경을 고려한 보안 정책 설정 및 보안관제 업무 시 발견된 비정상 네트워크 및 시스템에 대한 초기 대응 그리고 사이버 공격 발생 시 신속히 조치 대응하는 것을 의미합니다.

- 해당 기관의 시스템 환경을 고려하여 보안 정책을 설정하고

- 보안관제 업무 시 발견된 비정상적인 네트워크 및 시스템에 대해 기술적 및 정책적으로 대응할 수 있도록 하며

- 사이버 공격 발생 시 관련 사실을 해당 기관에 통보하고 피해 시스템의 유무 파악 및 정상적으로 운영될 수 있도록 전문 기술 지원과 유사한(동일한) 공격을 방지할 수 있도록 보안관제 업무에 활용할 수 있도록 합니다. 

 

보고 : 관제 일지, 취약점 정보, 침해 사고 대응 분석 보고서 등을 보고 및 관리합니다. 

- 보안관제 업무 수행 시, 정기보고서(일간/주간/월간) 및 수시보고서를 통해 현재의 상태를 관리하고

- 보안사고 사고 및 장애 발생 시, 관련 처리 보고서를 작성 및 보고함으로써 발생한 사고의 원인, 대응, 결과를 통해 향후 대책을 마련할 수 있습니다. 

 

공유 및 개선 : 보안관제 주요 업무 중 정보 공유의 원칙에 따라 타 기관에게 정보를 제공합니다. 

- 사이버 공격으로 인한 피해가 타 기관으로 확산되는 것을 방지하기 위하여 관계 법령에 위배되지 않는 범위에서 보안 관제 관련 정보를 공유하고

- 해당 보안 문제가 발생되지 않도록 기술적이고 정책적으로 개선 조치하여 보안 사고가 발생되지 않도록 예방할 수 있도록 합니다. 

국가 사이버 안보 수행 체계 현황

 

우리나라 사이버 환경에서의 국가 및 공공기관의 보안관제는 「국가사이버안전관리규정」에 의거하여 중앙행정기관, 지방자치단체 및 공공기관의 장은 보안관제센터를 설치· 운영하여야 하며, 이에 따라 국가·공공기관은 정보통신망에 대한  사이버공격을 실시간 탐지·분석하여 즉시 대응조치를 할 수 있도록 보안관제센터를 구축· 운영해야 한다고 명시되어 있습니다. 
또한, 국가 및 공공기관의 보안관제는 각급기관의 단위보안관제, 중앙행정기관의 부문보안관제, 국가사이버안전센터의 국가보안관제로 구성된 3단계 사이버공격 탐지 및 차단 체계를 구축·운영하고 있으며 국가사이버안전센터는 각급기관과 중앙행정기관의 보안관제센터에 사이버 공격을 탐지할 수 있는 기술을 배포하고 국가 안보를 위협하는 사이버공격을 탐지 및 대응하는 역할을 수행해야 한다고 명시되어 있습니다. 

 

정부는 국가안보실 중심의 사이버안보 컨트롤타워 기능 강화 및 민· 관·군 협력 기반의 국가 사이버안보 수행체계 정립·발전을 국정과제로 수립하였으며, 이를 위하여 사이버안보 비서관을 국가안보실에 두고 있으며, 유관부처 차관급이 참석하는 사이버안보정책조정회 의를 두어 법·제도 개선, 인력양성 추진 등 사이버안보 분야의 주요 정책을 수립·조정하고 있다고 합니다.[출처: 국가정보보호백서 2018]

 

민간 정보통신서비스 분야 침해사고 대응 공조체계

민간분야에서의 보안관제는 인터넷 침해사고 예방 및 사고 발생 시 신속한 대응과 피해확산 방지를 위해 과학기술정보통신부(구, 미래창조과학부)와 한국인터넷진흥원은 인터넷침해대응센터 운영을 통해 다양한 활동을 수행하고 있습니다. 

또한, 국내외 유관 기관과 정보공유 및 공조대응을 위한 창구역할을 수행하고, 정치·사회적 주요 이슈 발생 시 비상대응체계를 가동하여 대응을 강화하고 있습니다. 

2003년 12월 인터넷침해대응센터가  
개소한 이후로 주요 정보통신서비스제공 사업자(ISP, IDC, 이동통신, MSO 등 기간통신사업자)  및 보안관련 업체/유관기관 등과 침해대응 협력체계를 긴밀히 유지하고 있다고 합니다.(참조 : 한국인터넷진흥원, 2016)

 

보안관제센터의 설치ㆍ운영에 관한 법적 근거

 

보안관제 센터에 관한 직접적인 법제도 차원으로는 중앙행정기관, 지방자치 단체 및 공공기관이 적용대상인 
대통령훈령 제316호『국가사이버 안전관리 규정』이 제정되어 시행중이며

- “제4조(사이버안전 확보의 책무),

- 제8조(국가 사이버안전센터),

- 제10조의2 (보안관제센터의 설치ㆍ운영)”에서  구체적인 사항을 언급하고 있습니다.

 

 

 

보안관제 수행 주요업무 및 역할 구분

 

구분

역할

주간 보안
관제 주요업무

-실시간 모니터링 업무 수행
-탐지 이벤트 분석업무 수행 
-일일뉴스,보안이벤트 보고서 작성 
-일일보고,주간보고,월간보고,연간보고 작성 
-기타 지원업무 작성

야간,주말,
휴일 보안
관제 주요업무

-실시간 모니터링 업무 수행 
-탐지 이벤트 분석업무 수행 
-야간,주말,휴일 근무일지 작성 
-해킹 시도 시 CERT 발동 

보안관제
담당자 역할 

-보안관제 조직 관리 
-보안관제 관련 의사결정 산출물에 관한 검토 
-보안관제 범위,품질,일정,위험요소 등 전반 관리 
-기타 보안관제를 위해 필요한 업무

전문 업체 관제인력의 역할 

-24시간 365일 보안관제 서비스 제공 
-최신 정보보호 관련 정보 수집· 전파

-보안관제 대상 정보시스템 보안관제 연계 시 업무지원 

-보안관제 대상 보안이벤트 모니터링,추이 파악 

-보안관제 이벤트의 정합성에 대해 주기적으로 검토 및 개선 

-일일,주간,월간,반기,연간 등 보안관제 보고서 작성 

-보안관제 대상 중 외부 공격영역 서버 취약점 진단


보안관제 전문업체가 갖추어야 할 기본 스펙

 

다음 내용은 보안관제 업체가 기본으로 갖추어야 할 사양입니다. 일반적으로 보안관제 업무 수행을 위한 제안 시 해당 내용에 적합 수준을 가리기 위한 기준으로 활용되기도 합니다. 

구분

주요 내용

관제시간

§ 24 *365 실시간 보안관제 
§ 평일 주간 : 전문 인력상주
§ 평일 야간 휴일 : 제안업체 실시간 원격 관제 

관제방법

§ Firewall, IDS, IPS, DDoS, 좀비탐지 솔루션 등 로그( 이벤트) 를 종합적으로 분석하여 불법 침해 여부 및 공격방법 등을 탐지 
§ 정기(일/월) 및 비정기 관제보고서 제공 

침해사고 대응

§ 주요 해킹 시도 및 해킹사고 발생 시 담당자에게 구두, 전화, SMS 등으로 즉시 통보하고 해킹 방법 분석 및 추적 등의 침해사고 대응방안 제공 

§ 내/ 외부 주요 공격 해킹사고 발생 시 보안관제 제공 

§ 최신 해킹패턴,보안기술,보안동향 등을 정보수집 및 제공 

보안관제 인력

§ 투입 인력은 미래창조과학부 공고 제2013-089 호 ( 201 3. 6 . 1 7. )「보안관제 전문업체 지정 등에 관한 공고」에서 정하는 기술인력의 자격기준에 따름 
§ 보안시스템 운 정보보호시스템 운영 등의 경험 을 보유하고,침해사고 발생 시 긴급대응이 가능하여 야 함 
§ 보안관제,보안사고 대응 등의 보안관제 전반적인 업무를 수행 
§ 정기적으로 시행되는 사이버공격 대응 모의 훈련을 지원하여야 함 
§ 일일/ 월간,비정기 보안관제 보고서,최신 보안 뉴스 동향 보고서를 제공하여야 함 
§ 사업 수행 품질저하 현상이 발생하는 경우,투입 인력 교체를 요구할 수 있으며 수행사의 합리적인 사유가 없을 경우 당사의 요구사항을 수용하여야 함

§ 투입인력의 사고,이직,휴가 및 교육 등 업무수행 이 불가한 경우를 대비한 대체 인력 구성 및 원활 한 업무수행 방안을 제시하여야 함 

§ 투입인력 교체 시 당사의 허가를 득한 후 사전 한 달 이상 업무 인수인계 후 교체하여야 함( 단,동 이상의 인력으로 교체

 

서비스품질 수약 ( SLA)

§ 제공 서비스의 품질측정을 위한 평가항목, 목표기준, 지표분석 방법 및 가중치 등을 포함하는  SLA(Service Level Agreement : 서비스수준협약) 안 을 제출하여야 함 

§ 보안관제,대응,분석 등은 사전 정의된  SLA 및 대응매뉴얼에 따라 응하여야 함 

 

 

정보보호 관련 국가기관 및 전문기관 현황

 

구분   명칭  주요 기능 및 역할
국가
기관
국가안보실 사이버안보 수행체계를 일원화하여 사이버안보에 관한 대통령의 직무를 효율적으로 보좌하고 컨트롤타워 역할을 수행 
국가정보원 안보를 위협하는 사이버공격에 관한 정보를 수집·작성·배포하고, 국가·공공기관 대상 사이버공격 예방·대응 업무를 수행하며, 공공분야 정보통신기반시설 보호업무를 총괄 
과학기술정보통신부  민간 정보보호·전자인증·정보보호산업 관련 정책 수립 및 주요정보통신기반시설 지정권고, 민간 침해사고 예방·대응체계 구축·운영 등 민간분야 정보보호 및 정보보호산업 업무를 총괄
행정안전부  전자정부 정보보호 및 개인정보보호 정책 업무를 수행 
방송통신위원회  정보통신서비스 및 방송 관련 개인정보보호 정책 업무를 수행 
금융위원회 
전자금융 거래 이용자 보호와 전자금융 분야의 정보보안정책 수립 및 제도 개선 업무를 수행 
개인정보보호위원회 
개인정보보호에 관한 사항을 심의·의결하고, 개인정보보호 기본계획을 수립하며, 개인정보 분쟁조정위원회를 운영
전문
기관
한국인터넷진흥원
민간 사이버 침해사고 예방 및 대응, 개인정보보호 및 피해 대응, 정보보호산업 및 인력 양성, 정보보호 대국민서비스, 국가도메인 서비스, 불법스팸 관련 고충처리 등을 수행 
국가보안기술연구소
공공 분야 사이버안전 연구·개발, 국가 암호기술 연구, 각종 정보보안기술 개발과 관련 기반 구축 및 지원, 국내외 정보보호 정책 연구, 전문교육과정 운영, 정보보호제품 인증 등을 수행
금융보안원

금융 정보공유·분석센터 운영, 금융권 침해사고 대응, 전자금융분야 취약점 분석·평가, 금융회사 자율보안 지원, 금융보안 교육 등을 수행
한국지역정보개발원

지방자치단체 정보보호 인프라 강화, 지방자치 분야 사이버침해대응지원센터 및 정보공유·분석센터 운영 등을 수행 
한국전자통신연구원  민간분야 정보보호 기술 개발 및 보급 등을 수행

[출처 : 국가정보보호백서, 2019]

 

 

정보보호 관련 민간단체 현황

 

구분 

명칭 

사이트 

주요 활동분야 

협회

한국정보보호 산업협회

www.kisia.or.kr 

네트워크 보안, 백신 및 PC 보안, 콘텐츠 보안, 정보보호 컨설팅, 물리보안 등의 정보보안 관련 기업이 회원사로 참여하여 정보보안산업의 육성 및 발전 추구

한국침해사고 대응팀협의회

www.concert.or.kr 

민간기업 및 기관의 정보보호 부서 또는 침해사고 대응팀(CERT)이 자발적으로 참여 

한국CISO협의회 

www.cisokorea.org 

기업 및 기관의 자발적 참여를 바탕으로 국내 정보보호 최고책임자 간 협력체계를 구성, 회원 간 협업과 소통을 통한 기업의 정보보호 수준 제고

개인정보보호 협회 

www.opa.or.kr 

개인정보 및 위치정보의 보호와 안전한 이용을 위한 민간 자율구제 활동을 촉진하고 인증마크제도 운영 및 교육·홍보 등을 통하여 사회 전반의 개인정보보호 인식 제고 

한국개인정보 보호협의회 

www.kcppi.or.kr 

민간 중심의 개인정보보호체계와 민간이 선도하는 자율규제 정착을 위하여 개인정보보호 자율규제 활동 촉진 및 정부와 민간의 정책공조 활성화에 기여 

학회

한국정보보호 학회

www.kiisc.or.kr 

정보보호 분야의 학술 활동 및 정보보호 관련 기술의 진흥과 발전에 기여 

한국융합보안 학회 

www.kcgsa.org 

회원 간 전문지식을 배양하고 융합보안 전문인력을 양성하여 국방융합보안체계의 발전에 기여

한국사이버안보 법정책학회 

www.kcsa2012.or.kr 

사이버안보법학 및 관련 학문의 연구·발표와 그 응용 활동을 지원함으로써 사이버안보법학의 발전과 법치주의의 진작에 기여 

한국산업보안 연구학회 

www.kais.or.kr 

산업기술정보 및 임직원·시설·장비 등 유무형의 모든 산업자산을 각종 침해행위로부터 보호하고 손실을 방지하기 위한 다양한 연구활동 지원

포럼

한국CPO포럼 

www.cpoforum.or.kr 

사업자·학계·유관 기관 등 사회 각 분야의 주요 인사들이 참여하여 개인정보 관련 현안에 대한 정보를 공유하는 한편, 개인정보보호 관련 법안 및 정책 수립을 위한 민간분야의 의견을 수렴하고 전달 

 

[출처 : 국가정보보호백서, 2019]

 

보안관제 전문기업 지정 현황(17개 기업, 2019년 기준)

1

㈜이글루시큐리티

http://www.igloosec.co.kr

2

한국통신인터넷기술(주)

http://www.ictis.kr

3

㈜안랩

http://www.ahnlab.com

4

한전KDN(주)

http://www.kdn.com

5

㈜싸이버원

http://www.cyberone.kr

6

에스케이인포섹(주)

http://www.skinfosec.com

7

㈜윈스

http://www.wins21.co.kr

8

롯데정보통신(주)

http://www.ldcc.co.kr

9

(주)에이쓰리시큐리티

http://www.a3security.co.kr

10

㈜시큐어원

http://www.secureone.co.kr

11

㈜포스코ICT

https://www.poscoict.com

12

㈜ktds

https://www.ktds.com

13

삼성에스디에스(주)

http://www.samsungsds.com

14

(주)파이오링크

http://www.piolink.com

15

㈜가비아

https://www.gabia.com

16

㈜LGCNS

www.lgcns.co.kr

17

㈜시큐아이

https://www.secui.com

[ 출처 : KISA(인터넷진흥원)]

 

 

부문 보안관제센터 운영 현황

 

분야  담당 기관 수행 조직
  검찰  대검찰청  대검 사이버안전센터  
소방  소방청  소방청 사이버안전센터  
해양 

해양수산부    해양수산사이버안전센터
해양경찰청 해양경찰청 사이버안전센터 
경찰  경찰청  경찰전산보호센터
공정위  공정거래위원회  공정위 사이버안전센터 
관세  관세청  관세관제센터 
교육  교육부  교육사이버안전센터  
국무  국무조정실  국조실 사이버안전센터
국방  국방부  사이버작전사령부 
국세  국세청  국세관제센터 
국토교통  국토교통부  국토교통사이버안전센터 
권익위  국민권익위원회  권익위 사이버안전센터 
금융  금융위원회  금융보안원 
기상  기상청  기상관제센터 
노동  노동부  노동관제센터 
농식품  농림축산식품부  농식품부 사이버안전센터 
농촌진흥  농촌진흥청  농진청 사이버안전센터 
문화  문화체육관광부  문화체육관광관제센터 
방위산업  방위사업청  방위사업관제센터 
법무  법무부  법무관제센터 
병무  병무청  병무청 사이버안전센터 
보건의료  보건복지부  보건의료사이버안전센터 
산림  산림청  산림청 사이버안전센터 
식품의약  식품의약품안전처  식품의약품안전처 사이버안전센터
에너지  산업통상자원부  산업통상사이버안전센터 
외교  외교부  외교사이버안전센터 
재정  기획재정부  재정관제센터 
조달  조달청  조달청 사이버안전센터 중 
소기업  중소벤처기업부  중소벤처기업부 사이버안전센터
통계  통계청  통계청 사이버안전센터 
통신ㆍ과학  과학기술정보통신부 과기정통부 사이버안전센터
한국인터넷진흥원 침해사고대응센터
과학기술정보보호센터
통일  통일부  통일관제센터 
특허  특허청  특허관제센터 
행정
 행정안전부
국가정보자원관리원(대전) 
국가정보자원관리원(광주)
사이버침해대응지원센터(G-CERT)
행안부 보안관제센터 
환경 환경부 환경관제센터 

 

지식정보보안 정보보호 전문서비스기업 지정 현황 (2019년 7월 기준, 21개 기업)

 

1 ㈜시큐아이 02-3783-6600 http://www.secui.com
2 ㈜안랩 031-722-8000 http://www.ahnlab.com
3 엔시큐어㈜ 02-2191-5010 http://www.ensecure.co.kr
4 ㈜에이쓰리시큐리티 02-6292-3001 http://www.a3security.com
5 롯데정보통신㈜ 02-2626-4000 http://www.ldcc.co.kr
6 ㈜싸이버원 02-3475-4955 http://www.cyberone.kr
7 에스케이인포섹㈜ 02-6361-9114 http://www.skinfosec.co.kr
8 ㈜파이오링크 02-2025-6900 http://www.piolink.com
9 ㈜소만사 02-2636-8300 http://www.somansa.com
10 ㈜씨에이에스 02-786-3815 http://www.casit.co.kr
11 ㈜에스에스알 02-6959-8039 http://www.ssrinc.co.kr
12 ㈜파수닷컴 02-300-9300 http://www.fasoo.com
13 ㈜윈스 031-622-8600 http://www.wins21.co.kr
14 ㈜이글루시큐리티 02-3452-8814 http://www.igloosec.co.kr
15 ㈜시큐어원 02-6090-7690 http://www.secureone.co.kr
16 한영회계법인 02-3787-6600 http://www.ey.com/kr
17 한전KDN㈜ 061-931-7114 http://www.kdn.com
18 ㈜신한DS 061-931-7114 http://www.shinhansys.co.kr
19 한국통신인터넷기술㈜ 02-597-0600 http://www.ictis.kr
20 ㈜에프원시큐리티 070-4640-3031 http://www.f1security.co.kr
21 ㈜케이씨에이 02-532-0532 http://www.kca21.com

[ 출처 : KISA(인터넷진흥원)]

 

보안관제 개념

 

보안관제 개념을 살펴보기 앞서, 보안관제란 어떤 업무를 수행하는지에 대해서 정의할 필요가 있습니다.

 

구체적일수는 없지만, 일반적인 개념으로 정의하자면 다음과 같습니다.

 

관제대상기관의 정보기술 및 다양한 IT자원을 해킹, 바이러스등과 같은 여러 사이버공격으로부터 보호하기 위해 24시간 365일 실시간으로 모니터링을 수행하고 각종 보안이벤트 및 시스템 로그 등을 분석하여 발생되는 문제에 대해 기술 및 정책적으로 대응하는 업무라고 정의할 수 있습니다. 

 

 

다음은 보안관제에 대해서 국가에서 운영하는 지침서 및 각 기관에서 정의하고 있는 내용에 대해서 정리하였습니다. 

 

「국가 전산망 보안관제 지침」에서는 보안관제를 다음과 같이 정의하고 있습니다.

정보통신망을 대상으로 수행되는 사이버 공격정보를 탐지, 분석, 대응하는 일련의 활동이라 정의하고 있습니다.

 

그리고 보안관제 수행 3원칙으로는 「국가 정보보안 기본지침」,「국가 사이버안전 관리규정」에 무중단의 원칙, 전문성의 원칙, 정보공유의 원칙으로 명시하고 있습니다.

 


한국인터넷진흥원(KISA)에서 2010년에 발간된 「침해사고대응팀(CERT) 구축/운영 안내서」에서는 인터넷망의 트래픽 이상 유무를 24시간 관찰하고 신종 웜·바이러스 및 해킹 동향을 수집·분석하고, 예·경보 발령을 통해 침해사고에 신속히 대응하는 임무를 수행하는 곳으로 정의하고 있습니다. 

 

미국의 Richard Bejtlich “Network Security Monitoring” 에 대하여 "네트워크 트래픽 분석도구를 이용하여 24시간 365일 서버와 네트워크를 통해 통신한 데이터에서 잠재적인 침입자의 공격시도를 규명하고 이러한 과정에서 분석된 내용을 토대로 불명확했던 침입시도를 규명하는 일련의 행위"라고 정의하고 있습니다.

 

국내 연구 논문에서 정의한 내용을 살펴보면

 

김영진(2010)은 “정보통신망이나 정보시스템에 대한 사이버 공격정보 또는 보안관제 대상 자산의 안전성 판단정보를 탐지. 분석. 대응하는 일련의 활동”이라고 정의하였습니다.

 

이현도(2012)는 “관제 대상기관의 정보 기술(IT)자원을 사이버공격으로부터 보호하기 위하여 보안 이벤트 및 로그 등을 중앙 관제 센터에서 실시간으로 감시 및 분석, 대응하는 업무”로 정의하였습니다.

 

정의연(2011)은 "내·외부인에 의한 불법해킹, 또는 각종 유해한 요소로부터 고객이 보유하고 있는 시스템, 네트 워크, 데이터 등의 손상을 막고, 피해 발생 시 원상회복 및 재발 방지를 위한 총체적인 운영관리하는 것"으로 정의하였습니다. 

 

결론적으로 정리하면

 

보안관제 업무란, 관제 대상기관의 IT자원을 사이버공격으로부터 보호하기 위하여 보안이벤트 및 로그 등을 실시간으로 감시 및 분석, 대응하는 업무라고 할 수 있습니다.

 

보안관제의 주요 업무 및 역할

 

보안관제는 수시로 발생할 수 있는 보안사고에 대응하기 위해 실시간으로 모니터링 및 장애 대응을 위한 분석 등을 수행하는 기본 역할을 가집니다. 

 

가장 기본적으로는

- PC·서버 등 시스템에 저장되어 있는 자료 및 정보 등에 대해 해킹을 탐지·차단하며
- 네트워크에 장애를 유발시켜 인터넷 서비스 등 정보 통신의 정상적인 운영을 방해하는 공격 행위를 탐지·차단하고
- 악성 코드를 채증·분석하여 탐지 기술(Signature)을 제작 및 정책 마련하여 관제 시스템에 적용함으로써 유사한 악성 코드에 의한 사이버 공격을 미연에 탐지·차단하는 것입니다. 

 

더 나아가

수시적으로 변화하는 악성코드와 공격패턴 등에 대한 정보 수집 및 분석 활동뿐만 아니라 네트워크에 구축된 장비의 현황 파악과 네트워크 트레픽을 분석하고, 국내외적으로 발생하고 있는 보안 현황에 대한 정보 수집 및 분석 등을 통한 보안 정책 설정 등을 수행합니다.

 

다음은 보안관제 주요 역할에 대해 정리하였습니다. 

항목 역할
보안시스템 통합관리  이기종에 대한 Agent 를 통한 모니터링 및 관리 
ex)침입 탐지/차단 시스템, 네트워크 자원관리 등
일관성 있는 정책 구현 일관되고 표준화된 정책을 중앙에서 통합 관리 및 적용함으로써 보안장비에 대한 위험요소를 최소화
신속한 대응 처리 24 *365 일 실시간 모니터링, 장애처리, 업무 중단에 대한 위험요소 감소 
ㆍ침해사고에 대한 사전 예방활동 강화
최적의 보안체계 운영 정보 자산에 대한 효과적인 보안관제 할 수 있는 환경 구성

 

보안관제 수행 기본 3 원칙

 

1. 무중단의 원칙 : 사이버 공격은 시간과 장소에 상관없이 수시로 발생하므로 24시간 365일 중단 없이 수행되어야 함

2. 전문성의 원칙 : 보안관제에 필요한 시설과 함께 정보시스템 및 네트워크 이론을 포함한 분석 기술 등 IT와 보안에
                       관련된 전문 지식과 경험, 노하우와 기술력을 갖춘 보안 관제 인력과 첨단 시설을 갖추어야 함

3. 정보 공유의 원칙 : 사이버 공격으로 인한 피해가 타 기관으로 확산되는 것을 방지하기 위하여 관계 법령에 위배되지
                           않는 범위에서
 보안 관제 관련 정보를 공유하여야 함

 

 

 

보안관제 구성 3요소

 

 

1. 네트워크나 시스템에 설치된 에이전트

에이전트는 각종 보안 장비 및 서버, 네트워크에 설치되어 해당 시스템에 적합한 설정에 따라 로그 정보를 중앙 관제 센터에 실시간 전송하는 역할을 수행합니다. 이렇게 전송된 각종 정보는 관제 센터에서 모니터링 및 분석하는데 기초 자료로 사용됩니다. 

 

2. 정보 수집 서버

정보 수집 서버는 각 에이전트에서 보내진 각종 정보를 수집하고 분석 처리하여 DB에 저장하는 역할을 합니다. 또한, 에이전트에 대한 Health Check(확인 작업)를 통한 모니터링과 분석에 필요한 각종 리포팅 소스를 제공합니다. 

 

3. 통합 관제용 시스템

각종 이벤트 로그에 대한 분석을 수행합니다. 다양하게 수집되고 분석된 정보를 종합하고 분석하여 관제요원들이 상황에 정보를 파악할 수 있도록 최적의 정보를 제공하며, 정책 등을 반영할 수 있도록 합니다. 또한, 로그 분석에 대한 결과를 주기적으로 저장함으로써 효율적인 관제 업무를 수행할 수 있도록 합니다. 

서론

 

IT 기술의 급변과 발달로 인해 우리 주변의 환경이 편리해지고 있는 반면에 보안에 대한 중요성과 관심이 극대화되어가고 있습니다. 개인적 차원을 넘어서 국가적 관심에서 접근하고 있으며, 기업 및 공공적 측면에서의 보안에 대한 인식 변화에 대응 방안이 변화하고 있습니다. 암호화 알고리즘에 대한 관심이 해킹 및 보안 관제로 변화하고 있습니다. 이러한 이유는 웹(WEB)의 인프라적 측면에서의 발달로 인한 것으로 보여집니다. 

 

이에 따라 보안을 전공하는 또는 전공하고자 하는 많은 학습자들이 보안관제에 대한 관심을 가지고 있습니다. 

 

저 또한 학습자의 한 사람으로써 보안관제에 대해서 공부하고 자료를 공유하고자 합니다. 

 

먼저, 국가사이버안전관리규정 에 따르면 보안관제”란 조직의 정보기술 자원 및 보안 시스템을 안전하게 운영하기 위하여 사이버 공격 정보를 탐지 및 분석하여 즉시 대응하는 일련의 업무를 말한다.'라고 정의하고 있습니다. 

 

그리고 “보안관제 전문업체”란 국가사이버안전관리규정 제10조의2에 따라 중앙행정기관, 지방자치단체 및 공공기관의 보안관제 업무를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 말한다.'라고 정의하고 있습니다. 

 

그럼 보안관제의 필요성 및 개념에 대해서 살펴보도록 하겠습니다. 

 

배경 및 필요성

 

오래전부터 우리의 생활과 밀접하게 반응하는 것 중에 IT에 대한 많은 변화가 있었으며, 긍정적인 측면과 마찬가지로 컴퓨터 범죄가 급속도로 증가하게 되었습니다. 인터넷 기반의 기술 향상으로 인터넷을 쉽게 접하고 생활환경 속에 있는 다양한 시스템을 통해 누구나 쉽게 컴퓨터 시스템에 접근할 수 있게 되었습니다. 

즉, IT가 발달하면서 개방적인 특성을 가진 인터넷이란 매체를 통한 비즈니스가 확대되어지게 되었고, 웹을 통한 보안 사고가 발생하게 되었습니다.

 

이를 뒷받침하는 것 중에, KISA(한국인터넷진흥원)의 "2019년 상반기 악성코드 은닉사이트 탐지 동향 보고서" 내용 중 '2019년 상반기에 악성코드 유포지 탐지 및 조치 현황' 내용을 통해 알 수 있습니다. 

 

 

 

 

 

* 악성코드 은닉사이트란 이용자 PC를 악성코드에 감염시킬 수 있는 홈페이지로, 해킹을 당한 후 악성코드 자체 또는 악성코드를 유포하는 주소(URL)를 숨기고 있는 것을 말합니다. 

 

뿐만 아니라, 특정 업종이 아닌 다양한 업종에까지 보안적 침해 사고가 발생되고 있습니다.

즉, 기업이나 공공기관을 대상으로 하는 것이 아니라, 개인적 측면에서도 그 누구도 마음 편히 제3자 입장에서만 바라볼 수 없다는 뜻이기도 합니다. 

 

 

 

 

 

보안관제 중요성 

 

정부는 2009년 7월 DDoS 공격 이후 국가 사이버 위기 종합대책을 수립하고 국가사이버안전관리규정에 제10조 2항에 보안관제센터의 설치·운영을 신설하고 개정함에 따라 중앙행정기관 및 공공기관과 기업들은 사이버 침해 대응을 위해 전문 보안관제 기업에 보안관제 업무를 위탁하거나 자체 보안관제 센터를 운영하고 있습니다. 

 

그러나, 이러한 조치에도 불구하고 2011년 3월 DDoS공격과 2011년 4월 농협 전산망 마비, 2013년 3월 금융방송사 사이버 공격, 2014년 12월 한국수력원자력 내부문서 유출, 2015년 서울 메트로 해킹, 2016년 7월 인터파크 개인정보 절취 등 공공기관과 기업에 해킹사고는 위협수준이 높아지고 지속적으로 발생되고 있습니다.

 

이에 중앙행정기관 및 지방자치단체, 공공기관과 기업들은 사이버 침해사고 대응을 위해 보안관제 업무를 강화하고 있으며 신종 사이버위협에 대한 탐지, 대응 역량이 정보시스템과 데이터를 보호하는데 핵심 요소가 되었고 보안관제 업무의 중요성은 더욱 높아지고 있습니다. 

 

보안관제 담당자는 사이버위협이 존재하는 환경에서 이상징후 탐지와 보안시스템에서 발생하는 이벤트를 분석하는 역무를 수행하고 있습니다.

 

다양한 시스템의 연계로 인하여 복잡하게 설정되어 있는 시스템을 체계화 시킬 뿐만 아니라, 환경 및 사용에 따라 적절하게 설정하여 시스템을 운영 및 통제해야 합니다..

 

보안관제 시스템은 네트워크, 방화벽, 운영서버, DB 서버의 효율적인 관리를 위해서 웹 방화벽, IPS, DDOS 장비를 이용한 모니터링에 이벤트 분석 및 탐지에 대해서 대응해야 하며, APT 공격 및 개인정보 유출을 통해 정보 유출과 같은 공격에 대응을 해야 합니다.


즉, 전문적인 정보 시스템의 지식과 함께 많은 정보 기반 지식을 바탕으로 보안관제에 대한 이해 및 시스템을 운영할 수 있어야 할 것입니다.

+ Recent posts