스마트공장 중요정보 유출방지 가이드
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

스마트공장 중요정보 유출방지 가이드 에 대한 보고서 자료입니다.

본문내용

도록 통제 정책을 마련하여 적용
(2) 중요 정보의 조회, 열람, 복사 등이 발생 시에는 모두 전산화하여 관리
(3) 중요정보에 대한 지속적인 모니터링을 통해 유출사고 방지
제 6절 중요정보 활용 시 악성코드 감염 및 전파 방지를 위한 대책을 마련하고 보안 관제를 실시한다.
(1) 필요성
1. 악성코드 감염에 따른 유출 및 제어망 감염을 방지하기 위함
2. 악성코드 유입되더라도 조기에 탐지하여 처리 가능
(2) 네트워크 분리
1. ‘스마트 공장 현황 및 정보보호 실태조사’ 결과 대부분의 중소형 공장의 경우 부서 네트워크와 업무네트워크, ICS네트워크 간 망분리가 명확히 되지 않은 것으로 확인
2. 망 분리가 정상적으로 되어 있지 않은 경우 유입된 악성코드가 중앙정보로 유통되는 네트워크로 전파될 수 있어 심각한 피해 우려
(3) 안티바이러스
1. 보안장비만으로는 악성코드의 유입을 완벽히 차단할 수 없기에 안티바이러스 소프트웨어를 설치하여 운영
(4) 패치 방안
1. 많은 장비를 효율적으로 패치하기 위해서는 내부 네트워크상에 패치관리시스템(PMS)을 구축하여 운영
2. 패치관리시스템은 분리된 환경에서 다량의 장비를 일괄적으로 패치하기 때문에 서비스 단절을 최소화 가능
3. 문제 발생 시 ‘롤-백’ 등을 통해 안전하게 패치를 통제, 관리 가능
(5) 악성코드 유입 경로 분석 및 대응
1. 악성코드 유입방지를 위하여 외부 이메일, 웹 하드, 클라우드 서비스, 업무 비관련 사이트 등의 이용을 자제
2. 이메일 보안솔루션, 정보 유출 탐지 기술 및 정기적인 오프라인 백업 필요
제 7절 중요정보 보관 정책을 마련하고 통제한다.
(1) 암호화
1. 유출 시 피해가 큰 중요정보는 높은 보안등급 부여와 함께 반드시 해시 값으로 변환하여 암호화 하여야 함
2. 암호 적용방안으로는 DB암호화, 디스크 암호화, 파일 암호화가 존재
(2) 중요정보 출력 시 접근인력 기록 및 통제방안
1. 중요정보를 출력 시 이력 저장 및 모니터링을 할 수 있어야 함
2. 높은 등급의 중요정보는 승인을 받아야 출력이 가능토록 하여야 함
3. 출력 등의 과정에서 불법적 유출을 막기 위해서 워터마킹기술, 보안용지, 보안 게이트, 보안 프린터 등의 보안기법을 활용할 수 있음
제 8절 중요정보 외부 제공 시 유출 방지 방안을 마련하고 통제한다.
(1) 필요성 및 위협요소
1. 폐쇄 망에서 설계된 시스템에선 시스템 인증이나 네트워크 보안을 고려하지 않고 물리적 접근통제만 구현된 경우 보안위협에 취약한 내부시스템을 통해 중요정보가 외부로 쉽게 유출될 수 있음
(2) 기업 업무네트워크와 ICS 네트워크
1. 기본적으로 기업 업무 네트워크의 보안위협이 ICS 네트워크에 영향을 미치지 않도록 서로 분리하여 구성하여야 함
2. 생산효율성 등의 이유로 연결이 필요할 경우 최소한의 연결만을 허용하고 반드시 문서화하여야 함
3. 암호화 해시함수와 같은 보안기법을 적용하고 물리적 접근을 통제해야함
4. 중요 영역에 대해선 지속적인 감사 추적 및 모니터링을 수행해야함
5. 외부에서 업무 등의 목적으로 접근을 해야 하는 경우 구간 암호화 방식(VPN)을 이용하여야 함
제 9절 중요정보 파기절차 및 방법을 마련하고 통제한다.
(1) 필요성
1. 중요정보가 불완전하게 파괴된 채로 외부인의 손에 들어가게 되면 손쉽게 복구되어 유출될 수 있음
(2) 파기 절차 및 방법
1. 명시된 기한에 따라 예고일이 도래하였을 때 추후 복구나 재활용이 가능하지 않도록 완전히 파기하여야 함
2. 파기 방법으로는 전문 폐기업체를 활용하거나 전용 소거장비 이용, 완전포맷, 소각, 파쇄 등이 있음
제 10절 중요정보 유출 방지를 위해 정보시스템에 대한 취약점 점검 및 정기적인 보안감사를 실시한다.
(1) 정기적인 점검 및 모의해킹
1. 시스템이 취약점에 노출되어 있는지 확인하기 위해 매년 1회 이상 점검과 모의해킹을 수행해야 하며 우선순위에 따라 보완 조치하여야 함
(2) 보안감사
1. 중요정보가 지침에 맞게 정상적으로 관리되는지 정기적인 보안감사를 통해 확인하여야 함
2. 감사인의 능력에 따라 감사 수준이 달라지지 않도록 기준이 필요함
3. 보안감사는 준비-착수-수행의 단계로 구성
4. 준비단계는 조직의 제반 환경에 보안감사가 불가능하도록 하는 요소가 없는지 확인하는 사전 준비하는 단계
5. 착수단계는 감사 목표, 대상 및 범위를 구체적으로 식별하고 일정을 수립하는 단계
6. 수행단계는 식별된 감사 목표 및 범위 등을 감사계획에 따라 감사를 수행하는 단계
  • 가격1,900
  • 페이지수9페이지
  • 등록일2019.11.01
  • 저작시기2019.10
  • 파일형식한글(hwp)
  • 자료번호#1116285
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니