security engineering lecture notes (1/6)

69
고려대학교 정보보호대학원 보안공학이란 ? (Security Engineering)

Upload: seungjoo-kim

Post on 31-Jul-2015

198 views

Category:

Engineering


2 download

TRANSCRIPT

Page 1: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

고려대학교 정보보호대학원

보안공학이란?

(Security Engineering)

Page 2: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

2

Who am I?

Page 3: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

Page 4: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

4

사이버국방학과

Page 5: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

Page 6: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

6

SANE Lab. – Smart TV Hacking @ CanSecWest 2013 -

CanSecWest 2013

Page 7: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

7

(CanSecWest 2013)

SANE Lab. – Smart TV Hacking @ CanSecWest 2013 -

Page 8: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

8

Black Hat 2013

SANE Lab. – Smart TV Hacking @ Black Hat 2013 -

Page 9: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

9

SANE Lab. – Smart TV Hacking @ Black Hat 2013 -

Page 10: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

10

(Black Hat 2013)

SANE Lab. – Smart TV Hacking @ Black Hat 2013 -

Page 11: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

11

SANE Lab. – Smart TV Security Evaluation Criteria @ ICCC 2014 -

Page 12: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

12

SANE Lab. – Smart TV Forensic @ Digital Investigation 2014 -

Page 13: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집 SANE Lab. - HARU (www.h4ru.com) -

(Founder : 김승주, 2011년)

Page 14: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집 SANE Lab. - SECUINSIDE (www.secuinside.com) -

(Founder : 김승주, 2011년)

Page 15: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

15

Information Assurance & SE

Page 16: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

16

Information Assurance (정보보증) ?

Page 17: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

17

Information Assurance (정보보증) ?

Page 18: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

18

Information Assurance (정보보증) ?

Page 19: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

19

Information Assurance (정보보증) ?

Page 20: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

20

Information Assurance (정보보증) ?

Page 21: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

21

Information Assurance (정보보증) ?

Page 22: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

22

Information Security Protecting information and information systems

from unauthorized access, use, disclosure, disruption, modification, or destruction.

Information Assurance Originated in the U.S. DoD in the late 1990's. Validating that the information is authentic,

trustworthy, and accessible. IA is more than just IS!

Also includes reliability and emphasizes strategic risk management over tools and tactics.

In short words one may say that IA is a comprehensive and systematic management of InfoSec.

Information Assurance (정보보증) ?

Page 23: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

23

Dependability = Reliability (Accidental Failures) + Security (Intentional Failures)

Reliability and security are often strongly correlated in practice

Dependability in a Nutshell

Page 24: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

24

Fault Prevention

Fault Tolerance

Fault Detection & Removal

Fault Forecasting

The Means to Attain Dependability

Page 25: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

25

Critical Infrastructures

Infrastructure systems for which continuity is so important that loss, significant interruption or degradation of service would have grave social consequences.

(Source : National Infrastructure Security Coordination Center, UK)

Why We Need Dependability?

Page 26: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

26

Critical Infrastructures

Power generation and distribution Oil and gas refining and distribution Water and waste systems Chemical processing and transport Manufacturing Telecommunications Banking

Why We Need Dependability?

Page 27: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

27

First defined in1968 by the NATO Science Committee

50 software experts met to solve the software crisis

defined software engineering as “the application of a systematic, disciplined, quantifiable approach to the development, operation, and maintenance of software”

S/W Engineering

Page 28: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

28

Security engineering is a specialized field of engineering that focuses on the security aspects in the design of systems that need to be able to deal robustly with possible sources of disruption, ranging from natural disasters to malicious acts.

It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements,

but with the added dimension of preventing misuse and malicious behavior. These constraints and restrictions are often asserted as a security policy.

(by Wikipedia)

Security Engineering (보안공학) ?

Page 29: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

29

Security engineering is about building systems to remain dependable in the face of malice, error and mischance. As a discipline, it focuses on the tools, processes and methods needed to design, implement and test complete systems, and to adapt existing systems as their environment evolves.

(by Ross Anderson)

Security Engineering (보안공학) ?

Page 30: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

30

Nearly every company/organization utilizes network security infrastructure (e.g. Firewalls, IDS, etc).

But very small number of them invest in application security strategy, design, and code review services.

Consequently, security flaws are identified

only at the later stages of the application lifecycle. And thus

Much greater cost to fix High maintenance cost …

Goal

Page 31: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

31

Thus, there must be a transition to a more stringent repeatable software development process that greatly focuses on security.

Goal : minimize the number of security vulnerabilities in design, implementation, and documentation.

Identify and remove vulnerabilities in the development lifecycle as early as possible!!!

Goal

Page 32: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

32

Policy

Mechanisms

Assurance Level of Trust that it really does!

How to Accomplish a Goal : 4 Steps

Page 33: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

33

Policy Assurance : Evidence establishing security requirements in policy is complete, consistent, technically sound.

Security Objectives : High-level security issues

Security Requirements : Specific, concrete issues

Design assurance : Evidence establishing

design sufficient to meet requirements of security policy.

How to Accomplish a Goal : 4 Steps

Page 34: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

34

Implementation Assurance : Evidence establishing implementation consistent with security requirements of security policy.

Operational Assurance : Evidence establishing system sustains the security policy requirements during installation, configuration, and day-to-day operation. Also called ‘Administrative Assurance’.

How to Accomplish a Goal : 4 Steps

Page 35: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

35

How to Accomplish a Goal : 4 Steps

Security requirements

Design

Implementation

1

32

4

Assurancejustification

Design andimplementationrefinement

Page 36: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

36

Key Points

Assurance is critical for determining trustworthiness of systems.

Different levels of assurance, from informal evidence to rigorous mathematical evidence.

Assurance needed at all stages of system life cycle.

How to Accomplish a Goal : 4 Steps

Page 37: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

37

Case Study - Importance of Policy Assurance -

Page 38: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

38

망 분리란?

업무망 인터넷망

Page 39: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

39

정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령

개인정보 보호법 시행령

금융전산 망분리 가이드라인 등

망 분리 관련 법

Page 40: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

40

정보통신망법 시행령) 전년도 말 기준 직전 3개월간 그 개인정보가 저장·관리되고 있는 이용자 수가 일일평균 100만명 이상이거나 정보통신서비스 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자

금융전산 망분리 가이드라인) 전산센터 망분리는 ‘14년말까지 완료하고, 본점·영업점은 단계적으로 추진 (은행 ‘15년말, 그외 ‘16년말까지)

망 분리 의무화 대상

Page 41: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

41

망 분리 구축 방식

(출처: 정현석, “국내 망분리 관련 현황”, Shared IT, 2014.6.17)

Page 42: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

42

망 분리 과연 안전한가? - 기술면 -

Page 43: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

43

망 분리 과연 안전한가? - 기술면 -

Page 44: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

44

망 분리 과연 안전한가? - 기술면 -

Page 45: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

45

망 분리 과연 안전한가? - 기술면 -

Page 46: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

46

망 분리 과연 안전한가? - 정책면 -

업무망 인터넷망

Page 47: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

47

업무망 인터넷망

Cloud

망 분리 과연 안전한가? - 정책면 -

Page 48: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

48

외국은?

기밀자료 유통망

일반 업무자료 유통망

(인터넷)

Page 49: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

49

외국은?

기밀자료 유통망

일반 업무자료 유통망

(인터넷)

Cloud

Page 50: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

50

해결책은?

Page 51: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

51

Case Study - Importance of Security Evaluation -

Page 52: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

52

“A few lines of code can wreak more havoc than a bomb.”

- Tom Ridge

(Former) Secretary of the U.S. Department of Homeland Security

Page 53: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

53

Test Tools, Processes, and Methods

Crypto algorithms implemented in security products

“Algorithm”

H/W Security, EMI/EMC, etc.

Various security functions of IT security product

“Product”

Identification & Authentication function, etc.

“Module”

“System” Limitations of CC (1) : Integration issues of component TOEs may not be adequately evaluated and should be evaluated by another means.

“Environment” Limitations of CC (2) : The evaluation takes place in a laboratory, not the operational environment.

CAVP Cryptographic Algorithm Validation Program

CMVP(FIPS140-2) ISO/IEC 19790 Cryptographic Module Validation Program

NIAP(CC)

ISO/IEC 15408 National Information Assurance Program

DITSCAP DoD IT Security Certification and Accreditation Program

NIST C&A Certification and Accreditation

Page 54: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

54

Design

Implement Adapt

Test Tools, Processes, and Methods

Page 55: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

55

A process for evaluating and certifying that the security functions of IT product(H/W, F/W, S/W) are implemented effectively and correctly.

For this, checking if a developer 1) follows the software engineering process,

and 2) makes a product secure against all known

vulnerabilities.

Security Evaluation in a Nutshell

Page 56: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

56

A process for evaluating and certifying that the security functions of IT product(H/W, F/W, S/W) are implemented effectively and correctly.

For this, checking if a developer 1) follows the software engineering process,

and 2) makes a product secure against all known

vulnerabilities.

Security Evaluation in a Nutshell

Page 57: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

57

Printer Fax Copier Scanner MFP

= + + +

(e.g.) MFP

Page 58: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

58

FAX board ▶ Extension telephone socket (Ext) ▶ Telephone line socket

▶ USB port

▶ Network port (RJ45)

▶ Storage (Hard disk)

Power ▶ Power switch ▶ Power receptacle ▶ Power jack

(e.g.) MFP

Page 59: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

59

(e.g.) MFP

Page 60: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

60

(e.g.) MFP

Page 61: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

61

A process for evaluating and certifying that the security functions of IT product(H/W, F/W, S/W) are implemented effectively and correctly.

For this, checking if a developer 1) follows the software engineering process,

and -> “Reliability” 2) makes a product secure against all known

vulnerabilities.

Security Evaluation in a Nutshell

Page 62: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

62

A process for evaluating and certifying that the security functions of IT product(H/W, F/W, S/W) are implemented effectively and correctly.

For this, checking if a developer 1) follows the software engineering process,

and 2) makes a product secure against all known

vulnerabilities. -> “Security”

Security Evaluation in a Nutshell

Page 63: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

63

Security Require-ments

Functional Descrip-

tion

High-Level Design

Source Code/

H/W plan

Implementation

Document Verification (Checking Design Errors. Evaluate specifications and traceability of security functions)

Functional Testing (Correspondence Analysis between the High-Level Design and the Low-Level Design & Integration Tesing)

+ Vulnerability Analysis

Security Evaluation in a Nutshell

Page 64: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

64

By the end of the course, you should be able to tackle an information protection problem by drawing up a threat model, formulating a security policy, and designing specific protection mechanisms to implement the policy.

Objectives

Page 65: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

65

Textbook (Main)

Page 66: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

66

Textbook (Sub)

Page 67: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

67

Textbook (Sub)

Page 68: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

68

SECURITY IS NOT A PRODUCT

BUT A

PROCESS

Page 69: Security Engineering Lecture Notes (1/6)

고려대학교 정보보호대학원

마스터 제목 스타일 편집

고려대학교 정보보호대학원

보안공학이란?

(Security Engineering)