민간경비론

방호직 공무원, 청원경찰 등 필수과목 민간경비론 핵심 요점 요약 정리 34. 컴퓨터안전관리(소프트웨어 안전관리)

롤라❤️ 2022. 4. 17. 08:58
반응형

34. 소프트웨어 안전관리

1.백업시스템(예비보안시스템)
기업이 업무처리 방식을 수동에서 컴퓨터 조작으로 전환시키면 각 기업체들은 컴퓨터에 크게 의존하고 있기 때문에 컴퓨터를 작동 불가능하게 하는 어떠한 종류의 사태가 발생하더라도 이에 대처할 수 있는 비상계획을 수립해 놓지 않으면 안 된다. 컴퓨터 작동불능 사태는 여러 가지 원인에서 일어날 수 있는데, 여기에는 기계의 오작동, 정전, 자연재해, 화재, 불법적인 전산망 침투, 절도 및 파괴 활동, 바이러스 침투, 심지어 빌딩 수리작업이 원인이 될 수 있다. 따라서 비상사태에 대비해서 컴퓨터 전산자료를 복구시킬 수 있는 보안시스템이 마련되어 있어야 한다.

2.외부저장보호
효과적인 안전조치를 사전에 취해 놓았다 하더라도, 컴퓨터 관리의 취약점은 항상 존재하기 때문에 저장된 정보의 손실이나 파괴는 심각한 결과를 초래할 수 있다. 따라서 동일한 데이터베이스와 똑같은 자료를 가지고 있는 장치를 확실한 보호가 보장되는 다른 곳에 설치하는 것도 고려할 수 있다. 데이터는 위와 같은 방식으로 보관하되 물론 기업체의 현재 상태를 잘 알 수 있도록 주기적으로 데이터의 갱신이 계속 이루어져야 한다.

3.무단사용방지

많은 업무를 컴퓨터로 처리하는 기업체가 직면하는 곤란한 문제 중의 하나가 컴퓨터에 대해 전혀 권한이 없는 자가 컴퓨터가 있는 곳에 잠입하거나 원격 단말 장치를 사용하여 기업체의 컴퓨터를 조작하는 것이다. 기업의 모든 서류나 기록은 사실상 회사 내의 많은 사람들이 접근 가능한 장치에 입력되며, 또한 시분할 방식(한 대의 컴퓨터를 동시에 몇 대의 단말기로 사용하는 방식)의 경우에는 기업체 외부인 들에게도 접근이 가능하기 때문에 무단사용 방지 조치가 필요하다.

1) Password 부여
패스워드는 파일이나 컴퓨터 기기에 대한 접근권을 가진 이용자 식별을 위한 일종의 암호장치라 할 수 있다. 정보자료에 대한 안전조치는 컴퓨터가 입력한 사항을 은폐시키는 데 있다. 이러한 조치는 대개, 어떤 파일이 만들어졌을 때 그에 대한 패스워드를 보유하게 되는 파일시스템을 작성하는 것으로 이루어진다. 정보출력을 요구받았을 경우, 실제에 있어 컴퓨터는 프로그램된 패스워드가 사용되어야만 그러한 파일을 내보내도 좋다는 명령을 실행하게 되는 것이다.

2) 권한등급별 접근허용
일부 파일들은 미리 프로그램된 컴퓨터 사용허가 시스템에 의해 보호받는데, 이 시스템에는 시스템 이용권한을 가진 사람들의 명단이 든 파일이 있어 그 권한 정도에 따라 정보에 대한 접근 정도가 제한(Graduated Access)된다. 이러한 방식으로 여러 가지 사용권한 등급을 가진 컴퓨터 이용자들에게 그의 위치에 맞은 사용을 동시에 허용함으로써 파일을 최고 한도로 안전관리 할 수 있다.

3) 원격 단말 장치 안전조치
컴퓨터 기술이 아직 미숙했던 시기에는 정보라는 것이 기계가 있는 그 자리에서 산출되는 것이었다. 정보에 대한 보호조치는 아주 단순했는데, 왜냐하면 기계에 대한 물리적 접근을 막는 것이 곧 정보에 대한 접근을 막는 것이었기 때문이다. 그러나 오늘날에는 대부분의 정보처리가 컴퓨터시스템을 통해 운용되는데, 정보통신망의 발달로 인해 원거리에서도 단말 장치조작(Remote Terminal Security)이 가능하게 되어 있다. 따라서 개인 또는 기업 소유 컴퓨터의 경우에 있어서, 정보사용이 허가된 장소나 사람들에 대해 정보를 제한하는 것이 매우 중요한 요소로 대두되고 있다.

4) 정보접근절차 점검
안전조치가 이루어진 상황에서 정보를 얻기 위한 전 과정을 살펴보면, 과정 초기에 이루어지는 점검과 과정 진행 중에 이루어지는 점검(Checks And Audits)이 보호시스템의 기본이 된다는 것을 알 수 있다. 이용자가 원격 단말 장치를 작동하면, 그의 성명, 소속과 패스워드가 무엇인지를 묻는다. 소프트웨어가 그 사람임을 확인하고 접근 권한을 확인하고 패스워드를 인정하면, 확인 사항을 사용 중인 단말기의 상태 및 사용자의 접근 허용 등급을 종합한다. 이러한 초기 접근에 이용자는 다른 패스워드를 제시하고 어떤 특정 파일을 요구한다. 또 한번의 확인 절차가 끝나면, 컴퓨터는 이용자에게 그가 요구하는 정보를 제공한다.

5) 암호화
컴퓨터시스템 내에 정보가 저장되어 있을 경우나 단말기기간의 정보 이동 중일 때 가장 좋은 정보 보호조치는 정보의 암호화(Encryption)이다. 국립표준규격설정국의 정보 암호화 기준은 소프트웨어와 하드웨어 양면에서 실행되고 있으며 또한 상업적으로 이용되고 있다.

4.에러방지대책

1) 시스템작동 재검토
부주의에 의한 것이든 아니면 누군가 컴퓨터를 손상시키려고 고의로 그랬든 간에 아주 사소한 에러의 중요성을 파악하기 위해 컴퓨터시스템의 작동을 재검토하는 일은 매우 중요하다 하지 않을 수 없다. 따라서 프로그래밍뿐만 아니라 자동절차에서 비교검증(Cross - Checking) 방법을 도입하는 것은 에러방지를 위해서 필요한 조치이다.

2) 전문요원 활용
충분한 훈련을 받지 못했거나 자격 미달인 컴퓨터운영요원은 문제가 발생했을 때 적절히 대처하기 어렵다. 부적절한 컴퓨터운영으로 인한 일련의 정보손실은 추가적인 문제를 야기할 수 있기 때문에 컴퓨터 전문요원의 활용이 에러방지를 위해서 필요한 조치이다.

3) 시스템 재검토
컴퓨터는 그 설치와 운용에 있어 매우 비용이 많이 든다. 기업체 전 부문에 걸쳐 컴퓨터의 효용성이 명백해질수록 수요 또한 커진다. 경제적인 측면에서도 컴퓨터는 최대한 효율적으로 사용되어야 한다. 따라서 프로그램 운영을 제어하는 것에 대하여 우선순위가 주어지며 프로그램의 운용과 관련하여 명백한 시스템이나 절차가 개발되어야 하고, 모든 관련 직원들에게 통보되어야 한다. 그리고 이러한 운영 지침들은 데이터 갱신을 위해 지속적으로 재검토되어야 할 것이다.

4) 절차상 재평가
절차상의 규칙들이 정해지지만 실행되지 않는 경우가 빈번하다. 따라서 관리자는 모든 절차가 정해진 대로 실행되는지를 검토해야 한다. 어떠한 절차들은 부담스러우며 비효율적일 수도 있다. 합리적인 재평가 후에 비효율성이 나타나면 이는 재검토 되어야 한다. 컴퓨터 취급자들은 업무상 목적 달성을 위해 좀 더 쉽고 안전한 방식을 발견할 수도 있기 때문에 이들이 제안하는 사항을 무시하거나 묵살해 버려서는 안 된다. 만약, 이들이 업무수행의 새로운 방식을 창출해 낸다면, 이를 검토하며 실행가능하다면 적용토록 해야 한다. 방식이 합리적이고 실행가능하다면 컴퓨터조작 절차상의 변경사항으로 채택해야 한다. 더 좋은 제안에 대해 그것을 수용하려는 자세도 중요하다.

5) 컴퓨터 시스템의 보호
다양한 보안통제는 프시입자(Psion) 형성체를 억제하는 파일 암호와 거대한 컴퓨터 네트워크를 수행해온 커버로스(Kerberos)에 기초한 상징시스템 등 매우 복잡한 것들을 보호하기 위해 존재한다. 그러나 어떤 해킹공격이나 디지털 범죄의 성공은 전형적으로 이런 안전관리를 파괴시키는 것이고, 아마도 범죄예방의 가장 성공적인 요소로는 컴퓨터시스템 안에서의 강화된 안전관리를 제공하거나, 디지털 기술을 적용하는 것이기 때문에 컴퓨터는 스스로를 지킬 수 있다. 그러나 디지털의 불법 사용자는 유일한 도피경로를 찾고, 안전관리실무가들은 도피가 가능한 모든 경로의 차단을 시도하므로 게임이 반복되고 있다.
대부분의 경우에 컴퓨터 안전관리는 접속을 위한 사용자의 신분을 설정하고 조회하는 암호의 보호절차를 통해서 컴퓨터에 접속하는 것을 제한하는 방식을 사용하므로 접속과 신원조회에 중점을 둔다. 그러나 단순하게 자격 없는 사용자가 컴퓨터를 지속적으로 사용하는 것을 방지하는 것으로는 충분하지 못하다. 시스템 안의 정보와 프로그램 파일들에 대한 발전된 접속통제를 개발하는 것이 필요하고, 심지어 정보와 프로그램 파일에 대하여 공식 허가를 갖고 있는 자격 있는 사용자를 제한하는 것도 필요하다.

사용자의 이름, 암호, 허가와 파일에 대한 접속통제는 모든 컴퓨터시스템의 수많은 사용자와 관련된 특징이다. 하지만 우리가 논의할 것은, 그들이 확인된 해커에 의해서 쉽게 손상될 수 있다는 것이다. 자격이 있는 사용자의 활동이 감시되는 것과 필요하다면 시스템의 한 부분을 손상시키는 활동을 하는 것도 보장되어야 하기 때문에 발전된 보안장치가 소위 ‘추적통제(Audit Control)’이다. 추적통제는 명령 정보기록과 시스템 감시와 같은 요소를 포함한다. 추적통제는 ‘보안상의 사건’ 규정이 필요하다. 이런 활동은 사용자에 의해 수행되고 보안활동도 포함하게 된다. 추적통제는 이런 각각의 사건과 날짜, 시간, 신원 등을 기억하고 보관하는 것을 말한다. 큰 추적 정보기록 파일은 보안파손이 발생하게 되면 사용되는 것이다.

이 밖에, 추적정보기록은 보안파손이 발생하는 원인을 규명할 수 있다. 추적정보기록이 언제나 보안파손을 발견하기 위한 올바른 방법은 될 수 없지만, 수많은 과정업무를 수행하는 협력 사용자들을 지원하는 시스템이 주어진다면, 추적정보기록은 매우 크고 빠르게 성장할 수 있다. 그 때까지는 가장 발전된 추적정보시스템들 역시 정보기록의 내용에 접속할 수 있는 조사도구와 분석도구를 누구나 사용할 수 있는 곳에 제공한다.

마지막 측면은 정보안전관리이다. 정보보안은 컴퓨터 기억장치에 정보의 보관과 네트워크 접속을 통한 정보 전송과 관련된 것이다. 정보 보안은 정보가 변질되는 것을 보호하는 정보 보존(Data Integrity), 정보가 도난을 당하거나 공개되었을 때 그것을 이해하지 못하도록 하는 정보 암호화(Data Encryption), 정보의 수취인이 공개되었거나 수취 거부를 할 수 없는 것을 보호하기 위한 정보거부(Data repudiation)의 세 가지 요소로 구성된다.

정보거부의 중요성은 인터넷 접속을 통해서 매매되고, 운반되는 디지털 상품의 상황에서 살펴볼 수 있다. 정보보존 보안장치는 복잡한 네트워크 접속을 통한 운송과정에서 손상을 입지 않도록 상품을 보호한다. 정보암호는 상품이 도난당하거나 분실되지 않도록 보호한다. 이 두 가지는 매우 잘 진행되는 것이다. 그러나 정보거부 보안장치에 있어서, 상품의 판매자는 구매자가 정해진 날짜와 시간에 실제로 상품을 받았는가를 반드시 알아야 한다. 만일 구매자가 수취를 거부했다면, 정보거부 보안장치의 척도(언어, 암호화된 수취기호)는 판매자의 요청을 타당성 있는 것으로 입증하는 데 사용될 수 있을 것이다. 이와 유사하게, 정보거부 보안장치는 구매자의 입장에서 판매자가 돈을 받았는가를 입증할 수 있기 때문에 논쟁은 다른 곳에서 존재하게 된다. 그러나, 이런 모든 요소들은 손상되고 파괴될 수도 있다.





※ 부족하지만 글의 내용이 도움이 조금이라도 되셨다면, 단 1초만 부탁드려도 될까요? 로그인이 필요없는 하트♥(공감) 눌러서 블로그 운영에 힘을 부탁드립니다. 그럼 오늘도 행복한 하루 되십시오^^

반응형