한땀한땀 정성들인 코딩

위험정리 본문

자격증/정보보안기사

위험정리

romance penguin 2018. 5. 21. 05:37
반응형

위험 : 위협이 취약성을 이용하여 자산에 피해를 입힐 수 있는 잠재적인 가능성


위험 관리 : 조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지


*위험 관리의 절차

-현황 분석

-위험 식별

-위험 측정

-위험 산출

-위험 조치

-위험 수용

*크게 위험 평가위험 분석이 있다.


위험 관리의 이점은 불필요한 투자를 방지 한다는 것에 있다.


*위험 구성요소들 간의 관계(그림)


위험 관리 방법론 선정 시 내부 위험 관리 기준에 따라 위험평가를 실시

위험 관리 방법론 고려 사항

1)위험 평가 실시

2)계획 수립

3)위험 규모 평가

4)위험 우선 순위 결정


위험관리 절차

1. 검토 범위

2. 자산 식별

-자산 분석, 영향을 고려, 자산별 가치, 업무에 대한 의존도,  

3. 자산가치, 기존 보안대책, 취약성, 위협 평가

4. 위험 평가

5. 대책 선택


위험 평가의 전략

-베이스 라인 접근법 : 분석의 비용과 시간이 절감, 과보호 또는 부족한 보호, 체크리스트 갱신 필요성

-비 정형 접근법 : 경험자의 지식을 사용하여 위험 분석, 빠른 시간 노력 절감

-상세 위험 분석 : 자산분석+위협 분석+취약성 분석의 각 단계를 수행하여 위험을 평가

-복합 접근법


위험 평가의 방법

-정량적 접근법 : ALE를 계산 = SLE*연간 발생률

-정성적 접근법 : 주관적, 분석시간이 짧음


정성적 분석 방법

1) 델파이법 - 전문가 집단의 의견과 판단을 추출하고 종합하기 위하여 동일한 전문가 집단에게 설문조사를 실시, 추정이라 정확도가 낮지만 짧은 시간 비용

2) 시나리오법 - 어떠한 사실도 기대대로 발생하지 않는다. 정확성이 낮음. 작은 과거자료로 

3) 순위 결정법 - 비교우위순위 결정표


정량적 분석 방법 - 숫자로 나타냄

1) 과거자료 분석법 - 과거자료를 통하여 위험 발생 가능성을 예측하는 방법

2) 수학공식 접근법 - 과거 자료분석법이 어려울 경우 사용되는 방법, 위협 발생빈도를 계산

3) 확률 분포 법 - 미지의 사건을 확률 적으로 편차를 이용하여 최저/보통/최고 위험평가를 예측하는 방법.


*수용가능한 위험수준은 DoA라 한다.


자산의 관리 절차

1. 자산의 관리 정책 수립

-자산 유형, 취급 및 관리 기준을 수립, 관리 계획

-소유자, 자산 관리자 책임과 역할

-절차와 방법

-신규 도입, 변경 폐기 자신의 생명주기

-중요도 평가 원칙 절차 정의

2. 자산의 조사 및 식별

-정보자산, 문서, 소프트웨어, 시설, 하드웨어, 인력

-전자적 형태, 종이 매체, 소프트 카피, 장소

3. 자산의 분류 및 등록

-자산 유형, 식별 번호, 자산 명, 자산의 설명, 소유자, 중요도 등급

4. 자산의 가치 평가

-장애 복구 목표 시간 RTO

-위험 발생 가능성

-침해사고 발생시 피해 규모

5. 자산의 변경 관리


위협이란

-자산에 손실을 일으키는 원인이나 행위


위협 분석

-발생 빈도, 피해 종류, 발생 가능성, 피해 대상

-영향, 주기, 가능성


관리적 점검

-ISMS 보안통제에 근거하여 취약점 점검

-정책 및 지침 준수 여부

-정보 교육

기술적 점검

-방화벽

-접근통제

-IPS, IDS

물리적 점검

-출입 통제 관리 시스템

-잠금 장치

-장비의 위치


취약점 진단 절차

-자산 조사 및 분석

-진단 대상 선정

-제약 사항 및 일정 확인

-진단 수행

-결과 분석

-보고서 작성


위험관리 절차

1) 정보 자산 식별 및 그룹핑

2) 위험 분석

3) 수용 가능한 위험 수준의 결정

4) 정보보호 대책 선택


자산 그룹핑

-자산의 중요도 등을 고려하여 유사한 자산을 묶는 절차

-중요도, 유사성, 위치, 소유자, 용도

*동일 작업을 반복하지 않아도 됨.




반응형

'자격증 > 정보보안기사' 카테고리의 다른 글

snort 옵션에 대해서 정리  (0) 2018.05.21
ISMS에 대해서 상세하게  (0) 2018.05.21
NIDS, HIDS 차이에 대하여  (0) 2018.05.21
SIEM에 대해서  (0) 2018.05.21
위험분석  (0) 2018.05.21