security engineering lecture notes (1/6)

Post on 31-Jul-2015

198 Views

Category:

Engineering

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

고려대학교 정보보호대학원

마스터 제목 스타일 편집

고려대학교 정보보호대학원

보안공학이란?

(Security Engineering)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

2

Who am I?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

고려대학교 정보보호대학원

마스터 제목 스타일 편집

4

사이버국방학과

고려대학교 정보보호대학원

마스터 제목 스타일 편집

고려대학교 정보보호대학원

마스터 제목 스타일 편집

6

SANE Lab. – Smart TV Hacking @ CanSecWest 2013 -

CanSecWest 2013

고려대학교 정보보호대학원

마스터 제목 스타일 편집

7

(CanSecWest 2013)

SANE Lab. – Smart TV Hacking @ CanSecWest 2013 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

8

Black Hat 2013

SANE Lab. – Smart TV Hacking @ Black Hat 2013 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

9

SANE Lab. – Smart TV Hacking @ Black Hat 2013 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

10

(Black Hat 2013)

SANE Lab. – Smart TV Hacking @ Black Hat 2013 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

11

SANE Lab. – Smart TV Security Evaluation Criteria @ ICCC 2014 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

12

SANE Lab. – Smart TV Forensic @ Digital Investigation 2014 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집 SANE Lab. - HARU (www.h4ru.com) -

(Founder : 김승주, 2011년)

고려대학교 정보보호대학원

마스터 제목 스타일 편집 SANE Lab. - SECUINSIDE (www.secuinside.com) -

(Founder : 김승주, 2011년)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

15

Information Assurance & SE

고려대학교 정보보호대학원

마스터 제목 스타일 편집

16

Information Assurance (정보보증) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

17

Information Assurance (정보보증) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

18

Information Assurance (정보보증) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

19

Information Assurance (정보보증) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

20

Information Assurance (정보보증) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

21

Information Assurance (정보보증) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

22

Information Security Protecting information and information systems

from unauthorized access, use, disclosure, disruption, modification, or destruction.

Information Assurance Originated in the U.S. DoD in the late 1990's. Validating that the information is authentic,

trustworthy, and accessible. IA is more than just IS!

Also includes reliability and emphasizes strategic risk management over tools and tactics.

In short words one may say that IA is a comprehensive and systematic management of InfoSec.

Information Assurance (정보보증) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

23

Dependability = Reliability (Accidental Failures) + Security (Intentional Failures)

Reliability and security are often strongly correlated in practice

Dependability in a Nutshell

고려대학교 정보보호대학원

마스터 제목 스타일 편집

24

Fault Prevention

Fault Tolerance

Fault Detection & Removal

Fault Forecasting

The Means to Attain Dependability

고려대학교 정보보호대학원

마스터 제목 스타일 편집

25

Critical Infrastructures

Infrastructure systems for which continuity is so important that loss, significant interruption or degradation of service would have grave social consequences.

(Source : National Infrastructure Security Coordination Center, UK)

Why We Need Dependability?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

26

Critical Infrastructures

Power generation and distribution Oil and gas refining and distribution Water and waste systems Chemical processing and transport Manufacturing Telecommunications Banking

Why We Need Dependability?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

27

First defined in1968 by the NATO Science Committee

50 software experts met to solve the software crisis

defined software engineering as “the application of a systematic, disciplined, quantifiable approach to the development, operation, and maintenance of software”

S/W Engineering

고려대학교 정보보호대학원

마스터 제목 스타일 편집

28

Security engineering is a specialized field of engineering that focuses on the security aspects in the design of systems that need to be able to deal robustly with possible sources of disruption, ranging from natural disasters to malicious acts.

It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements,

but with the added dimension of preventing misuse and malicious behavior. These constraints and restrictions are often asserted as a security policy.

(by Wikipedia)

Security Engineering (보안공학) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

29

Security engineering is about building systems to remain dependable in the face of malice, error and mischance. As a discipline, it focuses on the tools, processes and methods needed to design, implement and test complete systems, and to adapt existing systems as their environment evolves.

(by Ross Anderson)

Security Engineering (보안공학) ?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

30

Nearly every company/organization utilizes network security infrastructure (e.g. Firewalls, IDS, etc).

But very small number of them invest in application security strategy, design, and code review services.

Consequently, security flaws are identified

only at the later stages of the application lifecycle. And thus

Much greater cost to fix High maintenance cost …

Goal

고려대학교 정보보호대학원

마스터 제목 스타일 편집

31

Thus, there must be a transition to a more stringent repeatable software development process that greatly focuses on security.

Goal : minimize the number of security vulnerabilities in design, implementation, and documentation.

Identify and remove vulnerabilities in the development lifecycle as early as possible!!!

Goal

고려대학교 정보보호대학원

마스터 제목 스타일 편집

32

Policy

Mechanisms

Assurance Level of Trust that it really does!

How to Accomplish a Goal : 4 Steps

고려대학교 정보보호대학원

마스터 제목 스타일 편집

33

Policy Assurance : Evidence establishing security requirements in policy is complete, consistent, technically sound.

Security Objectives : High-level security issues

Security Requirements : Specific, concrete issues

Design assurance : Evidence establishing

design sufficient to meet requirements of security policy.

How to Accomplish a Goal : 4 Steps

고려대학교 정보보호대학원

마스터 제목 스타일 편집

34

Implementation Assurance : Evidence establishing implementation consistent with security requirements of security policy.

Operational Assurance : Evidence establishing system sustains the security policy requirements during installation, configuration, and day-to-day operation. Also called ‘Administrative Assurance’.

How to Accomplish a Goal : 4 Steps

고려대학교 정보보호대학원

마스터 제목 스타일 편집

35

How to Accomplish a Goal : 4 Steps

Security requirements

Design

Implementation

1

32

4

Assurancejustification

Design andimplementationrefinement

고려대학교 정보보호대학원

마스터 제목 스타일 편집

36

Key Points

Assurance is critical for determining trustworthiness of systems.

Different levels of assurance, from informal evidence to rigorous mathematical evidence.

Assurance needed at all stages of system life cycle.

How to Accomplish a Goal : 4 Steps

고려대학교 정보보호대학원

마스터 제목 스타일 편집

37

Case Study - Importance of Policy Assurance -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

38

망 분리란?

업무망 인터넷망

고려대학교 정보보호대학원

마스터 제목 스타일 편집

39

정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령

개인정보 보호법 시행령

금융전산 망분리 가이드라인 등

망 분리 관련 법

고려대학교 정보보호대학원

마스터 제목 스타일 편집

40

정보통신망법 시행령) 전년도 말 기준 직전 3개월간 그 개인정보가 저장·관리되고 있는 이용자 수가 일일평균 100만명 이상이거나 정보통신서비스 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자

금융전산 망분리 가이드라인) 전산센터 망분리는 ‘14년말까지 완료하고, 본점·영업점은 단계적으로 추진 (은행 ‘15년말, 그외 ‘16년말까지)

망 분리 의무화 대상

고려대학교 정보보호대학원

마스터 제목 스타일 편집

41

망 분리 구축 방식

(출처: 정현석, “국내 망분리 관련 현황”, Shared IT, 2014.6.17)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

42

망 분리 과연 안전한가? - 기술면 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

43

망 분리 과연 안전한가? - 기술면 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

44

망 분리 과연 안전한가? - 기술면 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

45

망 분리 과연 안전한가? - 기술면 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

46

망 분리 과연 안전한가? - 정책면 -

업무망 인터넷망

고려대학교 정보보호대학원

마스터 제목 스타일 편집

47

업무망 인터넷망

Cloud

망 분리 과연 안전한가? - 정책면 -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

48

외국은?

기밀자료 유통망

일반 업무자료 유통망

(인터넷)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

49

외국은?

기밀자료 유통망

일반 업무자료 유통망

(인터넷)

Cloud

고려대학교 정보보호대학원

마스터 제목 스타일 편집

50

해결책은?

고려대학교 정보보호대학원

마스터 제목 스타일 편집

51

Case Study - Importance of Security Evaluation -

고려대학교 정보보호대학원

마스터 제목 스타일 편집

52

“A few lines of code can wreak more havoc than a bomb.”

- Tom Ridge

(Former) Secretary of the U.S. Department of Homeland Security

고려대학교 정보보호대학원

마스터 제목 스타일 편집

53

Test Tools, Processes, and Methods

Crypto algorithms implemented in security products

“Algorithm”

H/W Security, EMI/EMC, etc.

Various security functions of IT security product

“Product”

Identification & Authentication function, etc.

“Module”

“System” Limitations of CC (1) : Integration issues of component TOEs may not be adequately evaluated and should be evaluated by another means.

“Environment” Limitations of CC (2) : The evaluation takes place in a laboratory, not the operational environment.

CAVP Cryptographic Algorithm Validation Program

CMVP(FIPS140-2) ISO/IEC 19790 Cryptographic Module Validation Program

NIAP(CC)

ISO/IEC 15408 National Information Assurance Program

DITSCAP DoD IT Security Certification and Accreditation Program

NIST C&A Certification and Accreditation

고려대학교 정보보호대학원

마스터 제목 스타일 편집

54

Design

Implement Adapt

Test Tools, Processes, and Methods

고려대학교 정보보호대학원

마스터 제목 스타일 편집

55

A process for evaluating and certifying that the security functions of IT product(H/W, F/W, S/W) are implemented effectively and correctly.

For this, checking if a developer 1) follows the software engineering process,

and 2) makes a product secure against all known

vulnerabilities.

Security Evaluation in a Nutshell

고려대학교 정보보호대학원

마스터 제목 스타일 편집

56

A process for evaluating and certifying that the security functions of IT product(H/W, F/W, S/W) are implemented effectively and correctly.

For this, checking if a developer 1) follows the software engineering process,

and 2) makes a product secure against all known

vulnerabilities.

Security Evaluation in a Nutshell

고려대학교 정보보호대학원

마스터 제목 스타일 편집

57

Printer Fax Copier Scanner MFP

= + + +

(e.g.) MFP

고려대학교 정보보호대학원

마스터 제목 스타일 편집

58

FAX board ▶ Extension telephone socket (Ext) ▶ Telephone line socket

▶ USB port

▶ Network port (RJ45)

▶ Storage (Hard disk)

Power ▶ Power switch ▶ Power receptacle ▶ Power jack

(e.g.) MFP

고려대학교 정보보호대학원

마스터 제목 스타일 편집

59

(e.g.) MFP

고려대학교 정보보호대학원

마스터 제목 스타일 편집

60

(e.g.) MFP

고려대학교 정보보호대학원

마스터 제목 스타일 편집

61

A process for evaluating and certifying that the security functions of IT product(H/W, F/W, S/W) are implemented effectively and correctly.

For this, checking if a developer 1) follows the software engineering process,

and -> “Reliability” 2) makes a product secure against all known

vulnerabilities.

Security Evaluation in a Nutshell

고려대학교 정보보호대학원

마스터 제목 스타일 편집

62

A process for evaluating and certifying that the security functions of IT product(H/W, F/W, S/W) are implemented effectively and correctly.

For this, checking if a developer 1) follows the software engineering process,

and 2) makes a product secure against all known

vulnerabilities. -> “Security”

Security Evaluation in a Nutshell

고려대학교 정보보호대학원

마스터 제목 스타일 편집

63

Security Require-ments

Functional Descrip-

tion

High-Level Design

Source Code/

H/W plan

Implementation

Document Verification (Checking Design Errors. Evaluate specifications and traceability of security functions)

Functional Testing (Correspondence Analysis between the High-Level Design and the Low-Level Design & Integration Tesing)

+ Vulnerability Analysis

Security Evaluation in a Nutshell

고려대학교 정보보호대학원

마스터 제목 스타일 편집

64

By the end of the course, you should be able to tackle an information protection problem by drawing up a threat model, formulating a security policy, and designing specific protection mechanisms to implement the policy.

Objectives

고려대학교 정보보호대학원

마스터 제목 스타일 편집

65

Textbook (Main)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

66

Textbook (Sub)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

67

Textbook (Sub)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

68

SECURITY IS NOT A PRODUCT

BUT A

PROCESS

고려대학교 정보보호대학원

마스터 제목 스타일 편집

고려대학교 정보보호대학원

보안공학이란?

(Security Engineering)

top related