통신법률

오늘:
1,276
어제:
1,849
전체:
2,916,686

고객센타 : 070-7752-2000
팩스 : 070-7752-2001
휴대폰 : 010-9513-0019
email : voipkorea@yahoo.co.kr

국민은행
(주)제이에스솔루션
047101-04-155519

Flag Counter
■ 무료 : 유선 집전화 휴대폰 ( 한국 미국 중국 카나다) ↔ (국내 해외 여행자 상사 주재원 유학생) / 가입무 무제한무료■

http://www.ciokorea.com/news/17764?page=0,0


http://legend.anycert.co.kr/support/dic_03.html


퍼블릭 클라우드 서비스 벤더들이 저렴한 애플리케이션 호스팅 및 데이터 스토리지 서비스를 공급하고 있다. 그러나 서비스 공급자에게만 소중한 데이터 보안을 맡기는 자체는 위험하다. 기업 자체적으로 제 3의 조치를 강구할 필요가 잇다. 여기 가격 대비 높은 효율성으로 데이터 보호 수준을 높이는 방안을 정리했다. 

오늘날 기업들이 생성하고 수집하는 디지털 정보는 방대하다. 이는 사설 온라인 통신에 침투하여 기업의 파일을 훔칠 이유가 더 커지고 있다는 의미이기도 하다. 최근 NSA가 디지털 스누핑(Snooping)을 성공적으로 활용해 실제 테러리스트 작전을 저지한 경우를 살펴봐도 디지털 정보시대의 삶이 어떤지를 다시 한 번 되돌아보게 된다.

극적인 유출사건 또한 컴퓨터 보안의 취약한 특성을 잘 드러내고 있다. NSA의 감시를 차치하더라도 중소 기업들은 스스로 자신의 IT 인프라가 해외 정부 또는 기관의 잠재적인 침입 시도로부터 안전한지를 조명해 보아야 한다.

보안을 크게 향상시킬 수 있는 방법은 써드파티 클라우드 제공자에 대한 의존도를 낮추는 것이다. 외부 벤더에 대한 관리가 내재적으로 부재한 상황에서 기업들은 특정 클라우드 제공자의 보안 수준을 정확히 평가할 수 있는 방법이 없다.

또한 클라우드 서비스는 광범위한 정부차원의 해킹 시도에 있어서 매력적인 대상이 될 수 있다. 그리고 이런 클라우드 서비스 제공자들은 비밀스러운 국가의 명령을 통해 정보를 공개하도록 압력을 받을 수 있다.

이를 염두에 두고 오늘은 기업들이 보안을 강화하여 위험을 낮출 수 있는 전략에 관해 생각해 보자.

자체적 IT 관리: 보안은 개선되지만 비용은?
모든 것을 자체적으로 처리하는 것이 악당들이 데이터에 접근하지 못하도록 하는 가장 손쉬운 방법이다. 클라우드와 온사이트(Onsite) 모두에서 사용할 수 있는 마이크로소프트 익스체인지 서버와 셰어포인트 같은 인기 협업 플랫폼을 이용함으로써 그리 어렵지 않게 도입할 수 있다. 경우에 따라 민감한 데이터를 온사이트 서버에 두고 좀 더 포괄적인 정보를 클라우드에 두는 하이브리드 배치모델이 좋을 수도 있다.

비 클라우드 접근방식의 초기 비용은 클라우드 배치보다 더 많이 소요되지만 가상화 인프라 배치의 성숙도 및 전문지식 덕분에 중/장기적인 비용은 크게 많이 들지 않는다. 또한 더욱 강력한 하드웨어와 저렴한 스토리지 및 RAM을 사용할 수 있기 때문에 상대적으로 저가형인 서버라 할지라도 예전보다 더 많은 가상머신을 동시에 구동할 수 있다.

안타깝게도 온라인 서비스가 확산되면서 경우에 따라서는 온사이트 배치가 불가능할 수도 있다. 보안을 염두에 두는 기업들은 퀵북스 온라인(QuickBooks Online) 과 프레시북스(FreshBooks) 등의 온라인 전용 서비스를 꼭 써야만 하는지 고민스러울 수도 있다.

그 답이 "그렇다"라면, 최소한 온라인 서비스와의 모든 통신이 항상 SSL 등의 암호화된 채널을 통해 이루어지도록 해야 한다. 기업의 게이트웨이 또는 프록시 서버에서 적절한 환경설정을 통해 SSL 이외의 연결을 금지할 수 있다.

클라우드 스토리지에 암호화 서비스 추가하기
클라우드 스토리지는 기업 및 최종사용자들 사이에서 큰 인기를 누리고 있으며, 그 이유는 간단하다. 실제적인 이점을 체감할 수 있기 때문이다. 인터넷 연결만 있으면 원격위치에 데이터를 백업하고 자신의 지리적 위치에 상관 없이 데이터에 접근할 수 있다.

사용자는 모든 데이터를 암호화하고 업로드를 SSL을 통해 수행하는 등 특정 예방조치를 준수하는 경우, 클라우드 스토리지를 합리적으로 안전하게 사용할 수 있다. 실질적으로 모든 클라우드 제공자들이 업로드 된 데이터를 암호화한다고 말하지만 많은 기업들이 복호화 키를 갖고 있기 때문에 딱히 장점이 될 수는 없다. 클라우드 스토리지 제공자가 암호화되지 않은 데이터에 접근할 수 없는 것이 가장 이상적이다. 이것은 데이터에 관해 영지식(Zero Knowledge)을 갖고 있는 것으로 볼 수 있다.

스파이더오크(SpiderOak)는 블록 수준에서 데이터를 암호화하는 벤더다. 이미 구글 드라이브(Google Drive), 스카이드라이브(SkyDrive), 슈거싱크(SugarSync) 등의 클라우드 스토리지 서비스에 투자한 상황이라면 이런 서비스들에서 업로드 되는 파일에 AES 256 및 RSA 암호화를 추가할 수 있는 박스크립터(Boxcryptor)를 검토해보는 것도 좋다.

또한 사설 키로 데이터를 암호화할 수 있는 추가 기능을 제공하는 모지(Mozy)도 있다. 데이터 파일을 업로드 하기 전에 사전에 따로 암호화하는 경우, 드롭박스(Dropbox) 등의 서비스도 사용할 수 있다.

또한 중소기업들은 레노버 아이오메가(Lenovo Iomega) 와 시놀로지(Synology) 등의 벤더가 제공하는 NAS 기기가 마음에 들 수도 있다. 기기간 복제 기능을 제공하기 때문에 클라우드 서비스에 의지하지 않고도 오프사이트(Offsite) 백업을 수행할 수 있기 때문이다.

적절한 네트워크 인프라를 마련해두면 기업들이 값비싼 SAN에 투자하지 않고 실시간 동기화 또는 백업 기능을 추가할 수 있다.


사설 네트워크를 구축해 IM(Instant Message)를 보호
보호되지 않는 IM 통신 또한 가로채기 공격에 취약하다. AIM, 구글 행아웃(Google Hangout), 윈도우 라이브(Windows Live) 등의 공공 IM 네트워크를 통한 채팅에 익숙한 직원들은 기본적으로 비밀논의, 암호, 기타 중요정보를 프라이버시가 보장되지 않는 상태에서 전송한다.

또한 많은 IM 서비스들이 화상전화 또는 음성채팅을 지원하기 때문에 스누핑에 취약한 추가적인 위험 벡터(Vector)로 작용한다.

이런 보안 문제를 피하기 위해서는 일반적으로 기업 네트워크 내에 배치된 사설 IM 서버를 통한 사설 네트워크를 구축함으로써 공공 IM 네트워크를 완전히 우회해야 한다. 그 대안으로 마이크로소프트 링크 서버(Microsoft Lync Server) 또는 오픈소스인 시스코 재버(Jabber)가 있다. (링크는 추가적인 라이선스 취득 비용이 발생할 수 있지만 재버와 기타 서비스는 배치에 더 많은 자원이 필요할 수 있다).

이 밖에 사용자들이 새로운 IM 서비스에 적응하도록 하는 것은 대부분의 기업들이 예상하는 것보다 더욱 어려울 수 있다. 이 때문에 AIM, 구글 행아웃, 윈도우 라이브가 인기를 얻고 있다. 또한 데스크톱 및 모바일 기기용 인기 IM 채팅 클라이언트들이 재버 등의 공개 표준을 지원하지 않을 수 있으며, 링크 등의 폐쇄형 플랫폼은 일반적으로 공식 클라이언트에서만 접속할 수 있다.

VPN을 사용해 모든 데이터 전송을 암호화
VPN은 일반적으로 간과되는 또 다른 보안 구성요소로 기업들이 서둘러 사용해야 할 대상이다. 원격 근로자들이 사무실로 전송하는 데이터를 암호화할 수 있는 능력은 안전하지 못한 와이파이 핫스팟에서의 스누핑을 방지할 뿐 아니라 기업 네트워크의 자원에 원격으로 접근할 수 있는 권한을 부여해준다.

특히 VPN 설정의 복잡성 및 비용이 크게 낮아졌다. 또한 다양한 태블릿과 스마트폰에서 지원을 제공하고 있다. 즉, 무엇이 좋은지를 판단하기 위해 시장을 조사할 필요가 있다(뛰어난 VPN 서비스 대부분은 인증을 위해 액티브 디렉토리(Active Directory) 등 기존의 디렉토리 서비스에 연동할 수 있다).

또 기업이 특정 시점에 대해 예상하는 VPN 사용자의 수에 따라 작업부하를 처리하기 위해 대용량 장비를 배치하거나 가상머신의 사양을 높일 필요가 있음을 감안해야 한다.

이 밖에 전통적인 물리 및 가상 솔루션 외에 아이트윈 커넥트(iTwin Connect) 등의 영외 서비스가 중소기업에 유리할 수 있다.

아이트윈을 이용하면 기업 네트워크에 암호화된 VPN 터널을 손쉽게 연결할 수 있는데, 2개로 구성된 기기 중 하나는 사무실 데스크톱에 연결해 두고 다른 하나는 기업 방화벽 바깥의 노트북에 연결하면 된다.

기업들이 경각심을 높여야 할 시간
2009 G20 정상회담에서 정부 관료에 대한 스누핑 혐의는 2011년 고급 RSA 해킹과 함께 정부와 실력을 갖춘 해커가 무엇을 훔칠 수 있는지를 잘 보여주고 있다. 심지어 해커들은 비밀스러운 암호화 키 를 훔치고 디지털 인증기관 공격에 성공했다. 이를 감안할 때 SSL 암호화도 절대적으로 안전하다고 볼 수 없다.

그 누구도 해킹과 디지털 문제로부터 자유로울 수 없다. 이런 상황에서 기업들은 위험한 행동을 삼가고 건전한 보안조치를 이행하여 보안의 기준선을 높일 책임이 있다. 부지런함과 경각심만 있다면 예산이 넉넉하지 않은 중소기업이라도 보안을 강화하지 못할 이유가 없다. ciokr@idg.co.kr

조회 수 :
2552
등록일 :
2014.02.23
11:47:17 (*.251.139.148)
엮인글 :
http://webs.co.kr/index.php?document_srl=38826&act=trackback&key=d4e
게시글 주소 :
http://webs.co.kr/index.php?document_srl=38826
List of Articles
번호 제목 글쓴이 날짜 조회 수
19 DOS ,DDOS 공격 네트워크공격 정리 admin 2015-08-09 1128
18 VOIP FRAUD LIST admin 2015-01-09 1683
17 NTP DoS refelction attack admin 2014-02-26 2468
16 NTP 증폭 분산 서비스 거부 취약점 경고 차단 방법 데비안 ntp update install admin 2014-02-26 4529
15 400Gbps NTP-based DDOS attack hits CloudFlare - largest DDOS attack in History admin 2014-02-26 2963
14 How to Get Keytool Command Working admin 2014-02-23 2414
» 해커·테러리스트의 타깃은 데이터' 기업의 방어법은? admin 2014-02-23 2552
12 NSA가 깨부순 암호화, 여전히 데이터 보호에 대한 최선의 방법이다 admin 2014-02-23 2426
11 스마트폰 보안방패 ‘SSL인증’마저 해킹에 속수무책 admin 2014-02-23 4525
10 WHOIS Lookup and Domain Lookup Research site on the Internet IP admin 2014-02-07 2439
9 VoIP Security [인터넷 전화 해킹] 누군가 당신의 인터넷전화를 몰래 사용 하고 있다 admin 2014-02-06 2624
8 How To Bypass VoIP Blocking admin 2013-11-19 2978
7 070 인터넷전화 해킹 대비 가장 흔한 경우 단말기 접속 아이디 비번 변경 요망 admin 2013-05-12 4811
6 모바일_인터넷전화(mVoIP)_정보보호_안내서 file admin 2013-03-28 3382
5 VoIP Hacker Blocklist/Blacklist admin 2012-04-15 5380
4 VoIP Fraud List – VoIP Hackers List admin 2012-02-12 4001
3 인터넷전화(VOIP) 사업자 정보보호 연구 file admin 2012-01-14 4190
2 ● DoS (Denial of Service) 공격이란? admin 2011-12-19 18927
1 VoIP Hacker Blocklist/Blacklist voip 핵커아이피 리스트 admin 2011-12-19 5190