최근 ISMS 2.0 (정보보안관리체계)에 인증 문의가 많이 오고 있습니다. ISMS에서 특히 암호 통제 부분에 있는 암호키 관리 분야에 대한 문의가 많은데요. 암호 통제 부분을 준수하기 위한 체크리스트와 ISMS 대응 방안을 알려드리겠습니다.
ISMS 인증, 암호화 키 관리는 필수
정보보안관리체계는 총 13개 분야 중에서 암호 통제 부분에서는 복호화에 필요한 암호키 관리에 대한 내용이 주를 이룹니다. 암호 사용데 대한 암호키를 안전하게 관리하는 부분과 이를 지키기 위한 정책들에 대한 내용으로 설명할 수 있습니다.
[자료출처 : KISA 참조]
1. 암호 정책 수립
암호 통제 분야의 첫번째 사항은 암호 정책 수립에 관련된 사항입니다. 암호화시 필요한 정책과 이를 충실하게 이행 하였는지를 점검하는 부분이 많으며, 컴플라이언스 준수에 초점이 맞추어져 있습니다. 자세한 내용은 아래와 같습니다.
ISMS 암호 정책 수립 점검 사항
1. 개인정보 등 중요정보의 전송 및 저장 시 안전한 보호를 위한 암호 정책을 수립, 이행하고 있는가?
2. 서비스 이용자 및 내부 사용자 (임직원 등) 비밀번호 저장 시 암호화 정책을 수립, 이행하고 있는가?
3. 중요정보 저장 시 암호화 정책을 수립, 이행하고 있는가?
4. 정보통신망을 통해 중요정보를 송수신하는 경우 암호화 정책을 수립, 이행하고 있는가?
5. 조직 내 중요정보를 개인용 컴퓨터(PC 등)에 저장할 경우 암호화 정책을 수립, 이행하고 있는가?
2. 암호키 생성 및 이용
암호 통제 분야의 두번째 분야는 암호키 생성 및 이용에 관한 내용입니다. 암호화를 하기 위해서는 알고리즘이 필요하고 알고리즘을 이용해 암호화를 하게 됩니다. 이를 복호화 하기 위한 열쇠가 바로 암호화 키 입니다.
아무리 강력한 암호화 알고리즘이라고 해도 암호화 키 관리가 되지 않아 쉽게 변형되고 탈취당한다면, 암호화 한 데이터는 평문이나 다름없게 됩니다. 그렇기에 해당 내용은 암호키에 대한 생성부터 폐기까지에 대한 내용을 담습니다.
▣ 암호키의 적절한 보안관리를 하여야 한다.
▣ 암호키는 모든 변경으로부터 보호되어야 한다.
▣ 수동 또는 자동적인 암호키 이용 과정을 포함하여야 한다.
- 암호키 생성, 이용, 보관, 배포, 복구, 파기 등에 관한 절차를 수립, 이행하고 있는가?
- 암호키 생성 후 암호키는 별도의 안전한 장소에 소산 보관하고 암호키 사용에 관한 접근 권한 부여를 최소화 하고 있는가?
- 암호키 변경에 관한 정책을 수립, 이행하고 있는가?
암호키 관리, 안전하게 할 수 있는 방안은?
위에서 설명 하였듯이, 암호키 관리를 안전하게 하는 것은 매우 중요합니다. 보안 규정에 따른 컴플라이언스 준수도 매우 중요하지만, 기술적인 조치를 통해서 이중, 삼중으로 관리하는 것이 안전합니다. 특히, 해커나 공격자 들은 데이터베이스 서버에 침투하여 해킹을 시도하는 만큼 암호키를 데이터와 물리적으로 같은 곳에 보관하는 것은 매우 위험한 행위입니다.
반드시, 암호키를 안전하게 보관하고 관리할 수 있는 암호키 관리 전용장비를 사용하여 물리적으로 완전히 분리된 저장소에 보관하고 관리되어야 합니다.
암호키를 보관하고 관리할 수 있는 전용장비로는 HSM이 있습니다. HSM은 Hardware Security Module의 약자로써 하드웨어 암호화 모듈을 말합니다.
HSM은 암호화의 성능을 증폭시켜주고 서버의 리소스를 분담하여 효율성을 증가시키는 기능을 하지만, 가장 중요한 역할은 암호화 키 생성부터 파기에 관한 모든 부분을 관리하는 암호키 관리에 있어서 중요한 역할을 담당하며, 데이터베이스 서버와 물리적으로 분리된 저장소를 가지고 있습니다.
가장 신뢰성이 요구되는 암호화 장비 중에서 암호키를 관리하는 장비인 만큼, 제조사는 중요합니다. Thales e-security는 가장 까다롭다는 방산 분야에서 정보보안을 전담하는 계열사로 최상의 안정성을 보장합니다.
글로벌 기업으로써 세계 각지의 대기업 및 기관, 정부를 비롯한 각지에 Thales HSM이 도입되었으며 GPHSM 분야에서 점유율 1위를 차지하고 있습니다. 또한, FIPS 140-2, CC 인증 등의 국제 표준을 준수하는 우수한 장비입니다.
HSM 장비란?
암호화 키를 생성하고 저장하는 역할을 하는 전용장비로 인증보안, 서명, 암호화 키 관리 등 다양한 분야에서 활용되는 암호화키에 대한 생성, 교환, 백업, 저장, 파기 등 전반적인 관리 기능을 안전하고 편리하게 하는 전용 장비
HSM의 특징과 기능
1. 하드웨어 기반의 암호연산과 관리 기능을 제공합니다. 각종 키 생성, 전자서명, 키 저장 및 안전한 백업을 보장합니다.
2. 호스트서버의 암호연산 부하를 경감하고 서버 가용성을 증대시킵니다.
3. 키에 사용에 대한 정책을 시행할 수 있습니다. (권한 분리, 인증, 이중통제, 변조방지 등)
4. 비대칭형 암호연산에 사용되는 개인 키를 하드웨어 방식으로 보안하고 관리합니다.
HSM 도입 효과
1. 소프트웨어 기반 암호화 모듈보다 뛰어난 보안성과 운영상의 장점을 가져갈 수 있습니다.
2. 암호키가 HSM속에서 생성되고 저장되기 때문에 키 값에 대한 강력한 보호가 가능합니다.
3. 하드웨어 키 보호 시스템은 논리적으로 접근이 불가능하고, 물리적인 접근시 키 값이 삭제됩니다.
4. 백업으로 인한 키 관리의 어려움과 분실에 대비한 중앙집중적인 키 관리가 가능해집니다.
5. 내부자에 의한 암호화 키 탈취의 취약점을 해결할 수 있습니다.
Thales HSM 장비는 접속과 관리가 편리한 네트워크 외장형 타입과 적은 공간을 차지하고 데이터 엑세스 속도가 뛰어난 PCIe 전송방식의 내장형 타입이 있습니다. 모든 장비는 MS-SQL과 Oracle을 지원합니다.
1. 외장형 타입 - Thales nShield Connect
제품 상세 보기 : http://sns4u.net/imk/download/nShield_Connect.pdf
2. 내장형 타입 - Thales nShield Solo
제품 상세 보기 : http://sns4u.net/imk/download/nShield_Solo.pdf
Thales HSM에 대한 도입/견적 문의, 도입 후 ISMS 2.0 인증 대응 문의사항은 아래 아이마켓코리아 담당자에게 연락 주시기 바라며, 도입 전에 1개월 시험적으로 사용도 가능합니다.
김 경 일
대리 │ IT 솔루션 영업팀
TEL : 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090
'nCipher HSM (Thales-HSM )' 카테고리의 다른 글
탈레스, 블록체인(blockchain)에 HSM을 통합하는 기술 개발 (0) | 2017.04.27 |
---|---|
내장형 하드웨어 암호화 모듈, Thales nShield Solo HSM (0) | 2017.03.03 |
암호화 키 관리. 글로벌 시장 1위 Thales HSM (0) | 2017.03.02 |
개인정보보호법 위반, 과태료 처분 사례와 법률 이행 방법 (0) | 2016.12.08 |
HSM를 활용한 DB암호화 키 관리 방안 (0) | 2016.11.24 |
야후, 사상 최대 5억명 규모 개인정보 유출사고 발생 (0) | 2016.09.23 |
홍채인식, 생체인증 기술도 암호 키 보안이 중요 (0) | 2016.08.11 |
보안 솔루션 도입 고려요소 1순위는? 'CC인증', 'DB암호화' (0) | 2016.07.15 |
개인정보보호법 개정안 (2016년도) 자세히 알아보기 (0) | 2016.06.15 |
[DB보안, 서버] 암호화 키 관리 HSM이 내장된 기업용 서버 소개 (0) | 2016.06.01 |