마인드 맵 갤러리 CISSP-1-보안 및 위험 관리
CISSP-정보시스템보안전문가 자격증 마인드맵의 주요 내용은 정보보안 및 위험관리 관리 기초, 보안 거버넌스 및 보안 시스템 프레임워크, 정보보안 전략, 조직 및 인사 보안 위험 관리, 법률, 윤리, 규정 준수, BCP
2021-11-10 12:10:04에 편집됨이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
정보 보안 거버넌스 및 위험 관리
정보 보안 및 리스크 관리 관리 기초
정보
정의
수명주기 처리
정보 보안 기본 원리
기밀성 (비밀유지)
정보가 저장, 사용 및 전송되는지 확인 승인되지 않은 사용자나 단체에는 공개되지 않습니다.
진실성 (진실성)
무단 변조를 방지합니다.
승인된 사용자가 정보를 부적절하게 수정하는 것을 방지
정보의 내부 및 외부 일관성 유지
내부
외부
유효성 (유효성)
승인된 사용자 또는 단체의 정보 및 자원의 정상적인 사용을 보장합니다. 예외가 거부되지 않아 정보에 안정적이고 시기적절하게 액세스할 수 있습니다.
반대 삼중항 아빠
폭로
변경
파괴
정보 보안 CIA 관련 기술
기밀성,C
데이터 암호화(전체 디스크, 데이터베이스 암호화)
전송 데이터 암호화(IPSec, SSL, PPTP, SSH)
접근통제(물리적, 기술적 통제)
무결성, 나
해시(데이터 완료)
코드 서명
구성관리(시스템완성)
변경관리(프로세스 완료)
접근통제(물리적, 기술적 통제)
소프트웨어 디지털 서명
전송 CRC 체크 기능 (여러 계층의 네트워크 전송에 사용될 수 있음)
가용성,A
RAID(중복 디스크 배열)
무리
로드 밸런싱
중복 데이터 및 전력선
소프트웨어 및 데이터 백업
디스크 이미지
위치 및 외부 시설
롤백 기능
장애 조치 구성
안전하게 제어하다
방법과 수단
행정적 통제
전략, 표준, 조치 및 지침 개발
위기 관리
인사 안전
보안 인식 교육
기술적 통제 (논리제어)
논리적 액세스 제어 메커니즘 구현 및 유지 관리
비밀번호 및 리소스 관리
식별 및 인증 방법
안전 장비
물리적 통제
시설 및 부서별 개별 출입통제 조치(출입통제, 보안, 잠금장치)
보호 경계(울타리, 벽, 조명)
침입의 물리적 탐지
환경 제어
효과
제어 기능
예방(억제), 탐지, 수정/복구(백업, BCP, DRP) 보상(제어)
정보 보안 위험 관리 기본 사항
거버넌스, 위험 관리 및 규정 준수(GRC)
보증
위험 관리 프레임워크
보안 거버넌스 및 보안 시스템 프레임워크
보안 제어 참조 프레임워크
IT관제, 코빗
"내부 통제 - 전반적인 프레임워크", COSO 기업 내부 통제 관리 프레임워크
재무보고를 만족시키기 위해 정의되었으며, 공시 목적을 위한 5가지 유형의 내부 통제 요소
제어 환경
위험 평가
통제 활동
정보통신
감시 장치
많은 조직이 SOX 404 규정 준수를 해결하기 위한 프레임워크
IT 서비스 관리, ITIL(모범 사례 프레임워크)
ITIL은 맞춤형 IT 서비스 관리 프레임워크입니다.
정보 기술 서비스 관리 표준(ISO/IEC 20000)
5개의 주요 스테이지
서비스 전략
서비스 디자인
서비스 전환
서비스 운영
지속적인 서비스 개선
자크만
TOGAF 엔터프라이즈 프레임워크
SABSA 보안 아키텍처 프레임워크
보안 제어 참조, NIST SP 800-53r4
2014 중요 인프라 보안 제어 프레임워크: NIST 사이버보안 프레임워크
CMMI 소프트웨어 개발 관리(8장)
CMM
초기, 반복 가능, 정의, 관리, 최적화
CMMI
초기, 관리, 정의, 정량적 관리, 최적화
정보보안 관리
정보보안의 성패를 좌우하는 두 가지 요소: 기술과 관리
ISO27001 (정보 보안 관리 시스템 표준)
BS7799에서 파생된 BS7799-1은 ISO27002에 해당합니다. BS7799-2는 ISO27001에 해당합니다.
정보 보안 모범 사례로 구성된 포괄적인 통제 세트
2013년 버전, 14개 도메인, 35개 카테고리, 114개 컨트롤
정보 보안 관리 모델
PDCA 모델
계획
위험 평가 결과, 법률 및 규제 요구 사항, 조직 비즈니스를 기반으로 운영 요구 사항에 따라 제어 목표 및 제어 조치를 결정합니다.
구현, 실행
선택된 보안 제어를 구현합니다.
확인하다
정책, 절차, 표준, 법률 및 규정에 따라 안전 조치 이행에 대한 준수 점검 수행
조치, 법률
점검 결과에 따른 대책을 강구하여 안전상태 개선
정보보안 성과
ISO27004
정보보안 정책, 조직 및 인사 보안
보안 전략
보안 문서 계층
정책 (정책은 덜 자주 변경되고 절차는 더 자주 변경됩니다)
정보 보안에 관한 가장 일반적인 진술
정보 보안에 대한 책임을 다하겠다는 최고 경영진의 약속
보호해야 할 대상과 목표를 설명합니다.
기준
정책 이행을 위한 집행 메커니즘 확립
지침
표준과 유사하게 시스템 보안을 강화하는 방법이 권장됩니다.
보안 기준
정책에서 요구하는 최소 수준의 보안 요구 사항을 충족합니다.
절차(절차/단계/절차)
특정 작업을 수행하기 위한 세부 단계(구체적)
절차는 보호 작업을 수행하는 특정 단계에 대한 자세한 설명(방법)입니다.
보안 조직
고위 경영진(임원/CEO, CFO, COO)
정보보안에 대한 전담책임자이자 정보보안의 최종책임자
정보 보안을 계획하고, 목표와 제한된 순서를 결정하고, 정보 보안 책임을 위임합니다.
정보보안 활동의 방향을 제시하기 위한 정보보안 목표와 정책을 명확히 한다.
정보보안 활동을 위한 자원 제공
중요한 문제에 대한 결정을 내립니다.
조직의 여러 단위에 있는 서로 다른 링크 간의 관계를 조정합니다.
정보보안 전문가
고위 경영진(대개 CIO)이 위임한 대로 보안 구현 및 유지 관리를 담당합니다.
조직의 보안 정책, 표준, 지침 및 절차를 설계, 구현, 관리 및 검토합니다.
조직 내 부서 간의 모든 보안 관련 상호 작용을 조정합니다.
최고 정보 책임자, CIO
회사의 일상적인 기술 운영을 감독하고 책임집니다.
최고 보안 책임자, CSO
비즈니스 정보 자산이 적절하게 보호되는지 확인
내부 정보보안 코디네이터 및 촉진자 역할 수행
조직의 비즈니스 목표를 이해하고 위험 관리 프로세스를 안내해야 하며, 비즈니스 운영과 허용 가능한 위험 사이의 적절한 균형을 보장합니다.
구체적인 책임:
정보보호 활동 예산
개발 전략, 절차, 기준선, 표준 및 지침 개발
보안 인식 프로그램 개발
경영진 회의에 참여
내부 및 외부 감사 지원
보안운영위원회
구성원은 CEO 리더십, CFO, CIO, 부서 관리자, 최고 내부 감사인 등 조직의 모든 부서의 사람들로 구성됩니다.
명확한 안건을 가지고 분기에 최소 1회 이상 회의를 가집니다.
책임:
조직의 허용 가능한 위험 수준 정의
보안 목표 및 전략 결정
비즈니스 요구사항을 해결하면 보안 활동의 우선순위가 결정됩니다.
위험 평가 및 감사 보고서 검토
보안 위험이 비즈니스에 미치는 영향 모니터링
중대한 안전위반을 수반한 원자력사고 검토
보안 정책 및 계획에 대한 중요한 변경 사항을 승인합니다.
감사위원회
회사의 내부 운영, 내부 감사 시스템, 재무제표의 투명성과 정확성을 검토하고 평가하는 데 도움을 주기 위해 이사회에서 임명합니다.
책임이 있는:
회사 재무제표 및 재무정보의 무결성
회사의 내부 통제 시스템
독립감사인의 채용 및 성과
내부 감사 기능의 수행
윤리와 관련된 법적 요구사항 및 회사 정책을 준수합니다.
리스크관리위원회
조직의 위험을 전체적으로 이해하고 고위 경영진이 위험을 허용 가능한 수준으로 줄이는 데 도움을 줍니다.
IT 보안 위험뿐만 아니라 전반적인 비즈니스 위험을 연구합니다.
보안 계획
조직의 정보보안 구축은 계획에 따라 수행되어야 하며, 보안 관리 계획은 하향식이어야 합니다.
책임:
고위 경영진이 조직의 보안 정책을 정의합니다.
중간 계층은 표준, 기준, 지침 및 절차를 통해 보안 정책을 완성하고 실행을 모니터링합니다.
비즈니스 관리자와 보안 전문가는 보안 부서의 문서에서 개발된 구성을 구현하는 일을 담당합니다.
최종 사용자는 조직의 모든 보안 정책을 준수할 책임이 있습니다.
유형
전략계획, 전략 계획
장기 계획(예: 5년)
, 상대적으로 안정적이며 조직의 목표와 임무를 정의합니다.
전술 계획, 전술 계획
중기 계획(예: 1년)
전략 계획에서 수립한 목표 달성을 위한 과제 및 진행 상황에 대한 자세한 설명, 고용계획, 예산계획 등
운영계획, 운영 계획
단기적이고 매우 상세한 계획, 자주 업데이트됨
교육 계획, 시스템 배포 계획 등 월별 또는 분기별 업데이트
인사안전(제7장)
인사 책임
데이터 소유자
특정 사업부서를 관리하고 특정 정보의 보호 및 활용을 담당합니다.
“적절한 주의”의 의무가 있습니다
책임
데이터 분류 결정
각 분류에 대한 보안 요구 사항 및 백업 요구 사항 정의
사용자 액세스 지침 정의
기술적인 역할보다는 비즈니스적인 역할
데이터 관리자(관리자)
IT 또는 보안 부서의 역할
책임
정기적인 데이터 백업 수행
정기적으로 데이터 무결성 확인
데이터를 복원하기 위한 백업
정보 보안 및 데이터 보호를 위한 회사 정보 보안 정책, 표준 및 지침을 구현합니다.
시스템 소유자
각각 다른 데이터 소유자가 소유한 데이터를 보유하고 처리할 수 있는 하나 이상의 시스템을 담당합니다.
애플리케이션과 시스템에 보안 요소를 통합하는 일을 담당합니다.
시스템 시스템 취약점을 평가했는지 확인하세요.
시스템 보안을 보장하기 위해 적절한 보안 조치를 채택하십시오.
보안 관리자
보안 규정 및 정책을 구현, 모니터링 및 시행하는 일을 담당합니다.
보안위원회 및 정보보호책임자에게 보고
정보 시스템 감사관
시스템을 점검하여 보안 요구 사항이 충족되는지, 보안 통제가 효과적인지 확인하세요.
보안대상 관리에 대한 독립적인 보증 제공
보안 분석가
정책, 표준 및 지침 개발을 지원하고 벤치마크 설정
주로 구현 수준이 아닌 설계 수준에서
사용자
애플리케이션 보안 인식을 갖고, 보안 정책을 준수하고, 시스템을 적절하게 사용하고, 보안 사고를 보고합니다.
인사채용통제
배경 조사
위험 감소, 채용 비용 감소, 직원 이직률 감소
기술 평가
기밀 유지 계약
민감한 회사 정보를 보호하세요
직원 현장 통제
직무 분리
어느 누구도 민감하거나 가치 있거나 중요한 작업을 처음부터 끝까지 완전히 제어할 수 없습니다.
목적: 사기나 오류가 발생할 가능성이 적습니다.
예:
금융거래에서는 한 사람이 입력을 담당하고, 두 번째 사람이 확인을 담당하고, 세 번째 사람이 최종 거래 확인을 담당합니다.
개발/생산 유지보수, 보안 관리/운영/감사, 암호화키 관리/키 변경
지식 세분화
최소 권한
책임을 할당하는 데 필요한 최소 권한
직무 순환
개인이 너무 많은 통제권을 얻는 것을 피하기 위해 한 사람이 너무 오랫동안 고정된 위치를 유지하도록 허용하지 마십시오.
교차 교육을 촉진하고 사기를 감지하기 위해 인력 백업을 설정합니다.
강제 휴가
민감한 부서 직원에게 휴가를 강요하면 사기, 데이터 수정, 자원 남용 등을 효과적으로 탐지할 수 있습니다.
인원출국통제
사임한 직원의 접근 권한 비활성화
식별 가능한 품목의 재활용
제3자 인사 통제
제3자가 없지만 관리자 권한이 있는 경우
제3자 조직 및 개인과 기밀 유지 계약을 체결해야 합니다.
제3자의 모든 업무 활동을 모니터링합니다.
접근 시 제3자 직원의 신원이 확인되는지 확인하세요.
제3자가 존재하고 관리자 권한을 갖고 있는 경우
위 조치를 토대로 추가 인원 신원조사를 실시합니다.
제3자 직원이 사이트를 떠나 관련 권한을 되찾아야 함
제3자와의 계약 조건에 기밀 유지 요구 사항 및 관련 비즈니스 조건을 추가합니다.
보안 인식, 훈련 및 교육
교육
안전 전문가에게 작업에 필요한 전문 기술을 제공합니다.
방법:
이론지도, 세미나, 독서 및 연구, 연구
보안 통찰력
"왜"
훈련
주로 정보시스템 관리 및 유지보수 담당자를 대상으로 보안 관련 업무 기술을 교육합니다.
방법:
실무 지도, 강의, 사례 연구, 실험
지식을 얻다
"수행하는 방법"
의식
보안과 통제의 중요성에 대한 조직 직원들의 일반적인 집단적 인식
방법:
영상, 미디어, 포스터 등
문자 보내
"이게 뭐야?"
위기 관리
개념:
위험을 식별 및 평가하고 위험을 허용 가능한 수준으로 줄입니다. 이 수준의 프로세스를 유지하기 위해 적절한 메커니즘을 구현합니다.
100% 안전한 환경은 존재하지 않으며 위험 관리는 이점/비용, 보안/사용성 균형
위험 = 위협 * 취약성 * 자산 가치
위험 = 가능성 * 영향
관련 요소
자산: 조직에 가치가 있는 정보 자산
자산이나 조직에 피해를 줄 수 있음 보안 사고의 잠재적 원인
위협하다
위협 모델링 (보폭)
위협 모델링에는 구조화된 접근 방식이 있습니다. 시스템에 영향을 미칠 수 있는 위협을 체계적으로 식별하고 평가합니다.
누가 우리를 공격하고 싶어할지 알아보려면 먼저 브레인스토밍을 해보세요. 목표를 달성할 수 있는 방법에 대해 적극적으로 생각한 다음 이러한 공격을 방지하기 위한 대응책을 제안합니다.
취약성 (취약성)
위협에 의해 악용될 수 있는 자산 또는 자산 그룹에 존재하는 취약성 또는 약점 일단 악용되면 자산에 피해를 줄 수 있는 약점
위험
특정 위협이 자산의 약점을 이용하여 자산 또는 자산 그룹에 피해를 입힐 수 있는 가능성입니다.
가능성
영향
예상치 못한 사건으로 인해 조직에 발생한 결과, 직간접적인 손해 또는 피해
보안 조치
위협을 예방하고 취약점을 최소화하여 예상치 못한 사건을 제한하는 통제 또는 대응책 영향 및 기타 수단을 통해 위험을 줄이기 위한 메커니즘, 방법 및 조치
잔여 위험
보안 조치가 구현된 후에도 남아 있는 위험
위험 평가 (평가)
주요 임무:
위험을 초래하는 요소 식별
위험의 가능성과 영향을 평가하고 궁극적으로 위험의 수준이나 크기를 평가합니다.
위험을 견딜 수 있는 조직의 능력을 판단합니다.
위험 감소 및 통제를 위한 전략, 목표 및 우선순위 결정
구현을 위한 위험 완화 대책 권장
방법
위험 평가(ISO27005)
위험 식별
위험 분석
위험 평가
NIST SP800-30 및 SP800-66
IT 리스크에 초점을 맞춘 정성적 RA 접근 방식
1. 시스템 분류 2. 약점 식별 3. 위협 식별 4. 대책의 확인 5. 가능성평가 6. 영향평가 7. 위험성 평가 8. 새로운 대책 권고 9. 문서 보고
옥타브
정보 자산 위험을 기반으로 한 자율적인 정보 보안 위험 평가 사양, 자산 중심(Asset-Driven)을 강조하며 3단계, 8개 프로세스로 구성됩니다.
OCTAVE 접근 방식은 조직 전체에 위험 관리 프로그램을 배포하고 보안 계획과 통합합니다.
벼락치기
기본 프로세스: 자산 식별 및 평가, 대응책 선택 및 권장 사항
프랩
비용과 시간을 줄이기 위해 실제로 평가가 필요한 시스템에만 집중하도록 사전 선별되었습니다.
제한된 예산 상황
STA
시스템이 직면할 수 있는 모든 위협의 트리를 만듭니다. 분기는 사이버 위협과 같은 것을 나타낼 수 있습니다. 물리적 위협 및 구성 요소 오류와 같은 범주에서는 RA를 수행할 때 사용하지 않는 분기를 정리해야 합니다.
FEMA
하드웨어 분석에서 파생되었습니다. 각 구성 요소 또는 모듈의 잠재적인 오류를 조사하고 오류가 미치는 영향을 조사합니다.
AS/NZS 4360
안전을 위해 특별히 사용되지 않는 호주 위험 평가 방법
평가 과정
정보 자산 식별
각 자산의 소유자, 관리인 및 사용자를 식별합니다.
자산 목록을 구축하고 비즈니스 프로세스를 기반으로 정보 자산을 식별합니다.
정보자산이 존재하는 형태
전자 데이터: 데이터베이스 및 데이터 파일, 사용자 매뉴얼 등
서면 계약서: 계약서, 전략 지침, 보관 문서, 중요한 사업 결과
소프트웨어 자산: 응용 소프트웨어, 시스템 소프트웨어, 개발 도구, 소프트웨어 프로그램
물리적 자산: 자기 미디어, 전력 및 공조, 네트워크 인프라, 서버 등
인력: 특정 능력과 책임을 가진 사람 또는 역할
서비스: 컴퓨팅 및 통신 서비스, 아웃소싱 서비스, 기타 기술 서비스
조직 이미지 및 평판: 무형자산
정보 자산 평가
평가요소
손상으로 인한 직접적인 손실
감지, 제어, 수리에 드는 인건비와 물리적 비용을 포함한 자산 복구 비용
조직의 대외 이미지 및 평판 상실, 경쟁 우위 상실
보험 비용 증가 등 기타 손실
중요성(영향 또는 결과)을 기준으로 자산을 분류하고, 또한 기밀성, 무결성 및 가용성이 손상될 경우 발생할 수 있는 결과도 고려하십시오.
위협 식별 및 평가
자산은 여러 위협에 직면할 수 있으며 위협은 여러 자산에 영향을 미칠 수 있습니다.
위협 소스 식별
직원에 대한 위협
시스템 위협
환경 위협
자연의 위협
위협 가능성을 평가할 때는 위협 소스의 동기와 능력을 고려합니다.
약점 식별 및 평가
각 자산에 대해 악용 가능한 취약점
기술적 약점
운영상의 약점
경영상의 약점
식별 경로
감사 보고서, 실무 보고서, 보안 검사 보고서, 시스템 테스트 및 평가 보고서
자동화된 취약점 검색 도구
위험 평가 (평가)
위험 영향
위험 확률
위험 관리 전략
위험 처리 방법
위험 완화/감소/약화 (위험 완화/감소) (상위 통제 조치)
위협을 줄이다
악성코드 통제 구현
약점을 줄이다
안전의식 교육을 통한 안전운행 역량 강화
영향을 줄이다
재해 복구 계획 및 비즈니스 연속성 계획하고 백업하기
위험을 피하다 (방지/위험)
위험 이전 (이전 위험) (아웃소싱/보험 가입)
위험을 감수하다 (위험을 받아들인다)
위험 통제 조치 선택 전략
비용 편익 분석
기본 원칙: 보안 조치 구현 비용 보호할 자산의 가치보다 커서는 안 됩니다.
대책비용 : 구매비용, 업무효율에 미치는 영향 , 추가 인력 및 물적 자원, 교육 비용, 유지 관리 비용 등
통제 가치 = 통제 전 ALE - 통제 후 ALE - 연간 통제 비용
제한
시간적 제약, 기술적 제약, 환경적 제약
법적 제약, 사회적 제약
보호 조치의 기본 기능 및 효과
잔여 위험 평가
보안 통제를 구현한 후에도 남아 있거나 남아 있는 위험
잔여 위험 Rr = 원래 위험 R0 - 통제 효율성 R
잔여 위험 <= 허용 가능한 위험 Rt
정량적 위험 평가
정량적 위험 분석은 위험 분석 프로세스의 모든 요소를 제공하려고 시도합니다. 구체적이고 의미 있는 숫자가 부여됩니다.
보호 조치 비용, 자산 가치, 비즈니스 영향, 위협 빈도 보호 조치의 효율성 및 취약점 악용 가능성을 포함한 각 요소는 정량화하고 최종적으로 총 위험과 잔여 위험을 계산합니다.
정량적 분석 단계:
자산에 가치 할당
각 위협에 대한 잠재적 손실 예측
위협과 취약점을 평가하고 특정 위협을 평가합니다. 특정 자산, 즉 EF(0% ~ 100%)에 미치는 영향
위협 분석 수행
연간 발생률(ARO) 계산
발생빈도 : ARO(Annual Rate of Occurrence)
각 자산 및 위협에 대해 계산됨 단일 손실 기대(SLE)
SLE(단일 손실 기대) = 자산 가치(자산 가치) × EF(노출 요인)
각 위협에 대한 잠재적인 연간 손실을 계산합니다.
위협별로 계산된 연간 손실 기대치(ALE)
ALE = SLE × ARO
정성적 위험 평가
리스크가 발생할 수 있는 다양한 시나리오를 고려하고 다양한 관점에서 평가합니다. 다양한 위협의 심각도와 다양한 대응책의 효율성을 평가합니다.
정성 분석 기술
판단, 모범 사례, 직관 및 경험
데이터 수집을 위한 정성적 분석 기법
그룹 의사결정 방법, 델파이
설문조사 질문
조사하다
회견
정성적 방법과 정량적 방법의 비교
정성적 방법과 결과는 상대적으로 주관적입니다.
정성적 방법으로는 비용/이익 분석을 위한 금전적 가치를 설정할 수 없습니다.
정량적 방법은 계산이 많이 필요하고 구현이 어렵습니다.
정보 분류 및 계층적 관리
목적: 각 데이터 세트에 필요한 기밀성, 무결성 및 가용성 보호 수준을 설명합니다.
회사는 정보의 민감도에 따라 다양한 보안 통제 조치를 채택합니다. 정보가 적절하게 보호되는지 확인하고 보안 보호의 우선순위를 정합니다(과잉 보호는 피함)
사업 회사
비밀의
은둔
예민한
공공의
군사시설
기밀 (기밀)
비밀
비밀의 (비밀의)
민감하지만 기밀은 아님
분류되지 않은
법률, 윤리, 규정 준수
컴퓨터 범죄
컴퓨터 범죄의 특징:
증거 조사 및 수집이 어렵고, 증거가 쉽게 인멸됩니다.
관련법이 불완전하다
지역간 특성
통계적으로 볼 때 내부자가 범죄를 저지를 가능성이 더 높습니다.
피해를 입은 기관은 기관의 정상적인 운영에 영향을 미치고 기관에 대한 이용자의 신뢰를 훼손할 우려가 있어 신고를 하지 않는 경우가 있습니다.
컴퓨터 범죄의 종류
컴퓨터를 이용한 범죄
범죄 수행을 지원하기 위한 도구로 컴퓨터를 사용하는 행위, 컴퓨터는 범죄에 꼭 필요한 요소는 아니지만, 범죄를 돕는 도구 역할을 합니다.
컴퓨터 표적 범죄
컴퓨터, 네트워크 및 이러한 시스템에 저장된 정보에 대한 범죄
컴퓨터 관련 범죄
컴퓨터가 반드시 공격자이거나 피해자일 필요는 없습니다. 그 공격이 일어났을 때 우연히 그 공격에 연루됐을 뿐입니다.
컴퓨터 관련 법률
법률 시스템
관습법
민법
형법
행정법
민법 시스템
관습법 시스템
종교법률체계
혼합된 법률 시스템
지적재산권법
영업비밀
회사의 경쟁 또는 마케팅 능력이 중요합니다.
잘 알려지지 않았지만 회사는 개발을 위해 관련 자원과 노력을 투자했습니다.
공개 또는 무단 사용을 방지하기 위해 회사로부터 적절한 보호를 받습니다.
예:
제품 유통
프로그램 소스 코드
암호화 알고리즘
저작권
대부분의 저작물을 공개적으로 출판, 복사, 전시 및 수정할 수 있는 법적으로 보호되는 권리
작품의 창의성을 보호하는 것이 아니라 창의성의 표현을 보호하는 것입니다.
예:
프로그램 코드, 소스 코드, 실행 파일, 심지어 사용자 인터페이스까지
문학
그림
노래 멜로디
등록 상표
회사의 이미지를 나타내는 단어, 이름, 기호, 도형, 소리, 색상을 보호합니다.
상표는 일반적으로 상표등록기관에 등록됩니다.
상표는 회사가 시장 운영에서 확립한 품질과 신뢰성의 표시입니다.
특허
특허 등록자 또는 회사의 특허 소유권을 법적으로 인정하고 타인이나 회사의 무단 사용을 금지합니다.
특허는 20년 동안 유효합니다.
예:
약물 제제
암호화 알고리즘
소프트웨어 분류
무료 소프트웨어
셰어웨어
오픈 소스 소프트웨어
상용 소프트웨어
학술 소프트웨어
은둔
처리 대상
시민의 개인식별정보(PII)를 적극적으로 보호하기 위해 노력합니다.
PII 수집 및 사용에 관한 보안 문제와 정부 및 기업 요구 사이의 균형을 적극적으로 모색합니다.
개인정보 보호
유형:
혼자 남을 권리
개인에 대한 부당한 권리로부터의 보호
어떤 개인정보를 누구에게 공개할지 결정할 권리
참고할 문제:
불합리한 침해를 방지하기 위해서는 사전 동의와 적절한 보호 조치가 가장 중요합니다.
적절한 방법의 부족을 방지하기 위해 "공정성과 정의"를 기본으로 하며 오류 수정 메커니즘이 있습니다.
개인정보 이용원칙
개인정보 처리자의 의무
개인정보 수집에는 정보주체의 동의와 목적 고지가 필요합니다.
목적 및 이용과 관련된 정보만을 수집하고, 해당 목적에 필요한 기간 동안만 보관합니다.
데이터 수집 방법 데이터 수집 방법
개인정보가 악의적으로 침해되지 않도록 합리적인 조치와 기술적, 관리적, 운영적 대책을 강구하며, 데이터의 무결성과 기밀성을 보장하고, 오래된 데이터를 삭제하여 관련 업무를 수행할 필요가 없는 사람의 접근을 방지합니다.
개인정보주체의 의무와 권리
수집된 정보를 검토하고 오류를 수정합니다.
데이터 유출
모든 보안 사고에는 데이터 침해가 있었는지 조사해야 합니다.
윤리학
ISC2 윤리 강령
사회, 공공 이익 및 인프라를 보호하고 필요한 대중의 신뢰와 신뢰를 얻으십시오. 정직하고, 정직하고, 공정하고, 책임감 있고, 법을 준수하십시오. 산업 발전을 촉진하고 전문적인 평판을 유지합니다. 근면하고 책임감 있고 전문적인 사람
컴퓨터윤리협회
인터넷건축연구위원회
컴퓨터 범죄 신화
BCP&DRP 요구 사항
BCP/DRP 개요(7장)
재난이란 무엇입니까?
갑작스러운 사고로 막대한 손실이 발생합니다.
포함하다:
지진, 홍수, 자연 화재, 화산 폭발, 극심한 대류 기후 등의 자연 재해
하드웨어, 소프트웨어 중단, 시스템/프로그래밍 오류 등 시스템/기술적 문제
공급 시스템, 통신 중단, 배전 시스템 장애, 파이프 파열
인공, 폭발, 화재, 기물 파손, 화학 오염, 유해 코드
정치, 테러 활동, 폭동, 파업
조직의 재앙
조직의 경우 중요한 비즈니스 기능을 수행하는 모든 것은 일정 기간 내에 수행할 수 없는 이벤트는 재해로 간주됩니다.
특징:
계획되지 않은 서비스 중단
장기간의 서비스 중단
정상적인 문제 관리 절차로는 가동 중단을 해결할 수 없습니다.
중단으로 인해 심각한 손실이 발생함
두 가지 요소
가동 중단으로 인해 영향을 받는 비즈니스 기능의 중요성
중단 시간
재해 복구 계획, DRP
재해 복구 목표
재해 또는 비즈니스 중단의 영향을 줄입니다.
자원, 인력, 비즈니스 프로세스가 최대한 빨리 복구되도록 필요한 조치를 취합니다.
IT 수준에 더 많은 관심을 기울이는 경향이 있습니다.
비즈니스 연속성 계획, BCP
비즈니스 연속성 목표
다양한 상황에도 불구하고 조직이 비즈니스 운영을 유지할 수 있는지 확인
장기적인 생산 중단 및 재난 상황에 대한 방법과 조치를 주로 제공하는 등 장기적인 관점에서 문제를 해결합니다.
표적 목적
긴급 상황 발생 시 시기적절하고 적절한 대응 제공
생명을 보호하고 안전을 보장합니다
비즈니스에 미치는 영향 감소
중요한 비즈니스 기능 복원
재해 발생 시 혼란 감소
비즈니스 생존 가능성 보장
재해 발생 후 신속하게 "작동"
BCP는 조직의 비즈니스 목표와 일관되어야 하며 전체 의사결정 프로세스의 일부가 되어야 합니다.
BCP는 조직의 보안 프로그램의 일부여야 하며 보안 프로그램의 다른 요소와 조화를 이루어야 합니다.
표준 및 모범 사례
NISTSP800-34
연속성 계획 전략(정책) 개발
비즈니스 영향 분석(BIA) 수행
예방적 관리 방법 결정
복구 전략 개발
BCP 개발
BCP 테스트
비즈니스 연속성 계획 유지
ISO27031
ISO22301
BCP 프로젝트 기획
BCP 프로젝트 출시 전 준비 활동
표적 위험 분석을 포함할 수 있는 BCP 요구 사항을 결정합니다. 중요한 시스템에 발생할 수 있는 중단을 식별하기 위해
관련 법률, 규정, 업계 규범 및 조직의 비즈니스를 이해합니다. BCP가 다음과 일치하는지 확인하기 위한 기술 계획 요구 사항
BCP 프로젝트 리더를 임명하고 사업부, 기술부서 대표 등을 포함한 BCP팀을 구성한다.
프로젝트 범위, 목표, 목표를 명확하게 정의하는 프로젝트 관리 계획을 개발합니다. 방법, 책임, 업무 및 진행 상황
경영 지원을 얻기 위해 프로젝트 시작 회의를 소집합니다.
데이터 수집에 필요한 자동화 도구 결정
시설에 필요한 기술 훈련 및 인식 제고 활동
BCP 프로젝트 리더
BCP 프로젝트 리더로서 비즈니스 연속성 코디네이터는 프로젝트 계획, 준비, 훈련 및 기타 업무
업무
프로그램 개발팀과 경영진 간의 의사소통 및 연락
계획에 관련된 모든 사람과 직접 연락하고 의사소통할 권리
업무 중단이 조직의 비즈니스에 미치는 영향을 완전히 이해합니다.
조직의 요구와 운영을 숙지하고 조직 내 관련 부서의 다양한 요구를 균형 있게 조정할 수 있는 능력
고위 경영진에 대한 간편한 액세스
조직의 사업 방향과 고위 경영진의 의도를 이해합니다.
고위 경영진의 결정에 영향을 미치는 능력
BCP 프로젝트의 주요 역할
복구 팀, 재해 발생 후 평가, 복구, 복원 및 기타 관련 작업을 수행하는 여러 팀
사업부 대표는 조직의 중요한 비즈니스 기능을 식별하고 복구 전략의 선택 및 개발을 지원합니다.
IT 부서
커뮤니케이션 부서
정보보안부
법정 대리인
BCP 전략
BCP 계획은 궁극적으로 비즈니스 연속성 전략 프레임워크를 형성해야 합니다. BCP에 기록된 용어
목표, 범위, 필요
기본 원칙 및 지침
의무와 책임
키 링크의 기본 요구 사항
정책 조건은 고위 경영진의 공식 승인을 받아야 하며 비즈니스 연속성 노력을 안내하기 위한 조직 정책으로 게시되어야 합니다.
비즈니스 영향 분석 BIA
비즈니스 영향 분석 개요
재해 발생 시 심각한 피해나 운영 중단을 초래할 수 있는 영역을 식별합니다.
BIA 분석 방법
심각도 측면에서 재해 또는 중단 이벤트의 영향을 확인하기 위한 정성적 분석
재해 또는 중단 사건의 영향을 금전적 측면에서 정량적으로 분석합니다.
BIA 목적
경영진이 잠재적인 중단 영향을 이해하도록 지원
주요 비즈니스 기능과 이러한 기능을 지원하는 IT 리소스를 식별합니다.
관리자가 조직 기능 지원의 격차를 식별하도록 지원
IT 자원 복구 순서 지정
가동 중단의 영향 분석
각 비즈니스 기능에 대한 복구 기간 결정
BIA 프로세스
정보 수집 기술 식별
응답자 선택
중요한 비즈니스 기능과 지원 리소스 식별
이러한 리소스의 지원이 중단된 경우 해당 기능이 얼마나 오랫동안 유지되는지 결정
약점과 위협 식별
각 비즈니스 기능에 대한 위험 계산
BIA 보고서 제출 준비
문제
응답 제안
BIA 정보 분석
정리, 연관, 분석 및 확인
정성적 및 정량적 자동화 도구 정보 통합 및 분석 지원
사업대표는 정보분석 결과를 확인 및 확인합니다.
허용되는 인터럽트 시간 MTD 결정
비즈니스 영향 분석의 핵심 작업은 주요 비즈니스 기능을 식별하고 지원되는 리소스의 최대 허용 중단 시간 MTD
다양한 비즈니스 기능을 지원하는 리소스가 더 중요합니다.
중단 시간이 최대 허용 중단 시간을 초과했습니다. (최대 허용 가능한 가동 중지 시간) 더 중요한 기능이나 자원을 복구하기 어렵게 만들 수 있습니다.
MTD를 기반으로 중요한 비즈니스 기능 및 지원 리소스의 복구 순서를 지정합니다.
지원 자원 결정
중요한 기능에 대한 모든 지원 리소스(비컴퓨터 리소스 포함)를 식별합니다. 자원의 사용 기간과 자원 부족이 기능에 미치는 영향 리소스 간의 상호의존성
재해 복구 지표
작업 복구 시간, WRT
업무복구시간은 상대적으로 고정되어 있음
복구 시간 목표, 복구 시간 개체, RTO
시스템 가용성이 조직에 심각한 영향을 미치기 전에 소비가 허용되는 최대 시간
복구 지점 목표, 복구 지점 목표, RPO
처리를 계속하기 위해 데이터를 복구해야 하는 지점입니다. 즉, 허용되는 최대 데이터 손실량
RTO WRT=MTD