1580, 10/79 회원가입  로그인  
   chenkim4
   chenkim4의 데이타 보호편(4)

http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&no=826 [복사]


데이터 위험 완화

다른 보안 예방책으로는 물리적으로 안전한 서버에 데이터를 격리하는 씬 클라이언트 도구나 응용 프로그램을 통해 사용자가 액세스하도록 하는 방법이 있습니다. 이 경우 다른 곳에 있는 사용자가 액세스할 수 있도록 VPN을 통해 액세스를 제공할 수도 있습니다. 그런데 사용자의 물리적 제약에 따라 데이터 취급 방법을 결정해서는 안 됩니다. 즉, 광대역이나 기타 고속 액세스가 불가능한 지역에 있는 사용자가 액세스를 필요로 한다고 해서 데이터를 사용자 컴퓨터의 로컬 인스턴스로 이동해서는 안 됩니다. 안전하지 않은 위치에 있는 시스템을 이동하기가 불가능하다면 볼륨 암호화를 사용하여 데이터를 보호해야 합니다.


시스템 내부 보안

모든 보안 조치에도 불구하고 누군가 하드 디스크를 제거하여 NTFS ACL을 다시 설정할 수 있는 다른 Windows 시스템에 설치하는 방법으로 시스템에 액세스할 가능성에도 대비해야 합니다.

Windows Vista에 포함된 볼륨 암호화 기능을 사용하면 이러한 문제에 대비할 수 있습니다. 다른 대부분의 Windows 버전에서는 여러 가지 타사 도구를 사용할 수 있습니다. 이러한 도구는 사용상의 복잡성이나, EFS(암호화 파일 시스템)에 따른 전체 볼륨 암호화와 개별 파일 또는 디렉터리 암호화를 수행하는 기능이 제각기 다릅니다. 볼륨을 암호화하면 최고 수준의 해커 공격을 제외한 대부분의 공격으로부터 보호됩니다.


보관 보안

백업 데이터도 보호해야 합니다. 사람들이 시스템을 안전하게 백업하지 않는 두 가지 이유는 백업 시에 암호화할 경우 시간이 너무 오래 걸리거나 백업 소프트웨어에서 암호화 기능을 지원하지 않기 때문입니다.

그러나 시스템을 백업할 때, 특히 백업을 오프사이트에 보관하는 경우에는 백업에 포함할 데이터를 보호해야 합니다. 그 방법으로는 가능한 경우 EFS 또는 기타 볼륨 암호화 소프트웨어(예: Windows Vista의 BitLocker 기능 또는 타사 소프트웨어)를 사용하거나, 암호화 기능이 포함되어 있고 적절한 수준으로 암호화를 수행하는 백업 소프트웨어를 구입하는 방법이 있습니다. 백업 테이프에 저장된 데이터가 알아보기 어렵다거나 디스크 기반 백업 솔루션에서 분할되었다고 해서 안전하다고 할 수는 없습니다. 전송 메커니즘 자체도 위험을 초래할 수 있다는 사실을 알아야 합니다.

전송 보안

인터넷을 통해 전송되는 모든 데이터는 보호해야 합니다. 원격 시스템에 액세스할 때는 안전한 프로토콜만 사용합니다. 또한 암호화된 버전의 프로토콜을 사용하고 항상 MITM(Man-In-The-Middle) 공격 가능성에 대비해야 합니다. 그리고 약하게 암호화되거나 아예 암호화되지 않은 프로토콜을 사용해서는 안 되며, 암호화를 사용할 때는 약한 암호화 수준 또는 알고리즘을 사용해서도 안 됩니다. 조직에서 누군가는 인프라에서 시스템 간에 사용되는 모든 통신 프로토콜과 암호화 알고리즘을 이해하고 있어야 합니다.

안전한 삭제

eBay 또는 지역의 벼룩 시장에서 구입한 하드 디스크나 기타 저장소 장치에서 추적 소프트웨어나 일반적인 복구 유틸리티를 사용하여 드라이브를 판매하기 전에 완전히 삭제한 데이터를 찾아내어 도용하는 사례를 종종 접하곤 합니다.

조직에서 UFD를 사용한다면 강제 암호화 유틸리티를 도입하는 것이 좋습니다. 위험성이 높은 데이터가 들어 있는 모든 디스크는 암호화해야 합니다. 일반적으로 알려진 사실과는 달리, 폐기 전에 볼륨을 암호화하는 것만으로는 디스크를 안전하게 폐기할 수 없습니다. 앞서 언급한 의료 폐기물 비유를 기억하십니까? 이러한 시스템의 데이터를 위험한 폐기물이라고 하면 안전한 데이터 삭제 유틸리티는 적절한 취급 방법이라고 할 수 있습니다. 따라서 디스크와 시스템을 중고 시장에 내놓기 전에, 또는 조직 내에서 다른 위치로 이동하기 전에도 Mark Russinovich의 SDelete와 같은 데이터 삭제 도구를 사용하여 DoD 5220.22-M 사양에 맞게 데이터를 삭제해야 합니다. 그렇지 않으면 다음 사용자가 이전 사용자의 데이터를 모두 도용할 수 있습니다.

감사

마지막으로 중요한 데이터 보안 구성 요소는 바로 감사와 조직의 데이터 수명 주기를 바탕으로 한 위협 모델링입니다. 데이터 누출이 발생할 수 있는 취약점을 파악하고 이러한 취약점을 신중하게 감시하는 것입니다. Windows에는 몇 가지 기본 제공 감사 도구가 포함되어 있습니다. 그러나 감사 기능을 사용하면 데이터 오버플로가 발생하기 쉽습니다. 따라서 올바른 영역을 감사하고 있는지, 그리고 데이터가 과도하게 생성되지 않는지를 항상 확인해야 합니다. 파악된 취약점은 일시적인 미봉책이 아닌 충분한 완화 수단으로 적절히 보완해야 합니다. 또한 사용자에게 적절한 데이터 취급 방법을 교육해야 합니다. 사용자는 조직의 여러 부문에서 중요한 연결 고리가 됩니다. 이외에도 "추가 리소스"에 여러 가지 추가 지침이 나와 있습니다. 안전한 정보 이용을 위해서는 여기에서 제시한 제안 사항을 따르시기 바랍니다.
From 마이크로소프트사
원문: http://www.microsoft.com/technet/technetmag/issues/2007/06/DesktopFiles/default.aspx?loc=ko/
---------------------------------------------------------------
휴 드디어 데이타 보호편이 끝나네요 ;;;;ㅎㅎ

  Hit : 7033     Date : 2007/08/28 09:45



    
1400   chenkim4의 암호화의 역사편     chenkim4
08/23 6879
1399   chenkim4의 리눅스의역사 편     chenkim4
08/23 6331
1398   chenkim4의 c언어의 역사편     chenkim4
08/23 6164
1397   chenkim4의 유명한해커편[2]     chenkim4
08/23 6671
1396   chenkim의 TCP/IP편     chenkim4
08/25 6320
1395   chenkim4의 프로토콜편     chenkim4
08/25 5979
1394   chenkim4의 웹 해킹 방어하기편[2]     chenkim4
08/25 8444
1393   chenkim4의 어셈블리언어편     chenkim4
08/25 6207
1392   chenkim4의 스크립트언어편     chenkim4
08/26 6326
1391   chenkim4의 바이러스의 유래 편[1]     chenkim4
08/27 6031
1390   chenkim4의 백신의 유래 편     chenkim4
08/27 6028
1389   chenkim4의 백신의종류편     chenkim4
08/27 7222
1388   chenkim4의 서버보안 편(1)     chenkim4
08/27 6731
1387   chenkim4의 서버보안 편(2)     chenkim4
08/27 6196
1386   chenkim4의 개인정보 유출 방안편     chenkim4
08/27 6834
1385   chenkim4의 ActiveX 유료 악성코드 치료 프로그램편[2]     chenkim4
08/28 6551
1384   chenkim4의 데이타 보호편(1)     chenkim4
08/28 6136
1383   chenkim4의 데이타 보호편(2)     chenkim4
08/28 6101
1382   chenkim4의 데이타보호편(3)     chenkim4
08/28 6428
  chenkim4의 데이타 보호편(4)     chenkim4
08/28 7032
[1][2][3][4][5][6][7][8][9] 10 ..[79]

Copyright 1999-2023 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org & Wowhacker.com