728x90
반응형

위협 모델링이란 정보 자산의 보안 위험을 식별, 정량화, 해결하기 위한 구조적 접근 방식입니다. 인프라 및 정보자산의 라이프사이클 내에서(범위) 위협 방지 또는 완화를 위한 적절한 통제를 조기 이행하여 시스템 구축 및 배치시 위협에 대응합니다. 이를 위해 STRIDE 방법론을 기반으로 DFD, Attach Tree를 구성하여 Microsoft Threat Modeling 툴로 시각화하였으며, 해당 위협을 평가하기 위해 HiSPO 알고리즘을 활용하였습니다. 또한 자동화 점검 솔루션, 모의해킹, Batch Script를 기반으로 지속적으로 취약 부분 분석 및 위험대응 방안을 수립하고 인텔리전스를 공유하였습니다.

 

 

(개념) 정보 자산의 보안 위험을 식별, 정량화, 해결하기 위한 구조적 접근 방식

(대응) 인프라 및 정보자산의 라이프사이클 내에서(범위) 위협 방지 또는 완화를 위한 적절한 통제를 조기 이행하여 시스템 구축 및 배치시 위협에 대응

(방법론) STRIDE 방법론

(시각화) DFD, Attach Tree를 구성하여 Microsoft Threat Modeling 툴로 시각화하

(평가) HiSPO 알고리즘을 활용

* HiSPO algorithm : Novel 사에서 만든 운영 관점과 정보의 위협 요소를 계산하는 접근법을 제안

(대응방안) 자동화 점검 솔루션, 모의해킹, Batch Script를 기반으로 지속적으로 취약 부분 분석 및 위험대응 방안을 수립하고 인텔리전스를 공유

프로세스 : 네트워크에서 정보 수집 및 시스템 아키텍처, 운영 체제 및 업데이트, 구성 요소 및 구성 응용 프로그램, 데이터 및 데이터 저장소, 데이터베이스 스키마, 서비스 및 역할 암호화 및 외부 종속성

 

 

 

 

HiSPO algorithm : Novel 사에서 만든 운영 관점과 정보의 위협 요소를 계산하는 접근법을 제안

 

하드웨어, 소프트웨어, 정책 및 비즈니스 운영의 다양한 기능을 기반으로하는 시스템. 그만큼평가 프로세스는 200 개 이상의 기능을 고려합니다. 그런 다음 데이터를 가져옵니다.위협 요소를 계산하고 값을 [0-1]로 정규화하는 알고리즘으로 더 높은위협 요소는 정보 시스템이 더 높은 위험에 노출 될 수 있음을 의미합니다. 완화정보 시스템의 해킹 위험을 줄이기위한 전략이 제공됩니다.데이터의 오용, 도난 또는 식별을 방지합니다. 

 

 

위협을 여러 보드 범주로 분류하여 위협을 식별 할 수 있습니다. 스푸핑, 훼손, 세션 하이재킹, 서비스 거부 및권한이 있거나 범주가 포함 된 위협 목록을 구성합니다.

 

 

HiSPO 접근 방식에서 고려 :

▪ 네트워크 위협 식별

▪ 호스트 위협 식별

▪ 응용 프로그램 위협 식별

▪ 보안 정책 검사

▪ 운영 보안 검사 (내부 위협 포함)

▪ 공격 트리 및 공격 패턴 분석

 

 

네트워크 위협을 식별하는 것은 네트워크 토폴로지와 흐름을 분석하는 것입니다.라우터, 방화벽 및 스위치 구성을 검사합니다.

 

시스템의 보안 설정을 검사하여 호스트 위협 식별 가능서버, 응용 프로그램 서버, 패치, 개방 포트, 서비스, 액세스 제어,인증, 비밀번호 크래킹, 바이러스, 트로이 목마, 웜 등

 

응용 프로그램 위협 식별은 인증, 권한 부여, 코드를 확인하는 것입니다. 취약성, 입력 유효성 검사, 세션 하이재킹, 비밀번호 정책 설정, 데이터암호화, SQL 주입, 예외 처리, 감사 및 로깅 등

 

보안 정책 검사에는 서버, 라우터 및 스위치 정책, 원격이 포함됩니다. 액세스 정책, 무선 및 Bluetooth 정책, 데이터베이스 자격 증명 정책, 기술장비 폐기 정책, 로깅 정책, 실험실 보안 정책, 소프트웨어 설치정책, 워크 스테이션 보안, 개인 정보 보호 정책, 웹 응용 프로그램 보안정책 및 준수.

 

운영 보안 검사는 업데이트 된 바이러스가 없는 시스템을 분석하는 것입니다. 정의, 내부자 위협, 보안 정책 시행, 계정 관리,방화벽의 인증 된 연결, 제한 / 금지 된 사이트 액세스 시도 등

 

 

728x90
Posted by Mr. Slumber
,