등록하신 이메일과 암호를 입력하세요
아래항목을 모두입력해 주세요
다년간 서버 시스템 구축과 관리를 해 오면서 이 나라 대한민국의 전산 시스템 보안에 대한 여러가지 생각을 하게 되었습니다.물론 모든 것을 다 해결해 줄거 같은 글로벌 기업들의 클라우드 나 대기업들의 ASP 서비스 들은 들으면 혹 하겠지만 많이 사용자들은 알지못하는 거짓이 이곳에도 존재합니다. 어차피 사용자의 컴퓨터가 해킹 당하면 클라우드 보안 역시 아무런 소용이 없습니다. 대부분의 기업들은 클라우드 만 믿고 시스템 보안에 소홀히 하기 때문입니다. 보안은 쉽지 않습니다. 정말 어려운 것이 보안입니다.
왜냐하면 보안을 구축하는 입장에서는 너무나 많은 구멍을 메꿔야 하지만 뚫어야 하는 입장에서는 너무나 저렴한 비용과 시간만 있으면 얼마든지 뚫을 수 있기 때문입니다.투자와 비용의 차이는 들어가는 제화에 대해 남기는 것이 있는가 입니다. 전산 초기에는 컴퓨터와 감염되는 바이러스 만 걱정하면 되었습니다. 하지만 인터넷과 모바일, 각종 인터넷 서비스들과 모바일 최근의 클라우드 환경으로 발전해 오면서 보안을 챙겨야하는 요소들을 기하급수적으로 늘어났습니다. 하지만 보안을 생각하는 사용자의 의지와 생각은 전산화 초기와 크게 달라지지 않았습니다. 기업활동은 많은 노력을 필요로 합니다. 제품을 생산해야 하고 판매하기 위해 영업활동을 해야하며 또한 재무 회계 세무 인력관리등등 거기에 전산까지 우리나라 기업의 가장 큰 문제점인 전산을 기존의 업무의 효율성을 높이기 위한 대안으로 보기보다는 없으면 일을 못하니까 어쩔 수 없이 지출해야하는 비용으로만 생각한다는 것입니다. 다들 전산을 투자라고 하지만 비용으로 생각하는 이상 아껴야 하는 대상으로 바라본다는 것이지요투자와 비용의 차이는 들어가는 제화에 대해 남기는 것이 있는가 입니다. 비용은 사용하는 통신비, 폐기되는 용지 등과 같이 사용 후 사라지는 것이지만 투자는 이익을 창출하고 제화를 남길 수 있는 것입니다.원래 사람이란 단순화된 작업이나 일을 반복하게 되면 반대 급부로 생산적이거나 창의적인 일을 하기가 어려워집니다. 기업 구성원들의 대부분은 어제도 했던 일을 오늘도 하고 내일도 해야하는 단순반복적인 업무를 수행합니다. 이런 업무들을 전산화해야 하면 단순히 총무나 회계 같은 사무 업무 외에도 생산이나 제조 또한 공장 자동화와 생산관리 자동화를 통해 얼마든지 전산화할 수 있습니다. 전산 시스템 구축과 수반되는 필수조건이 바로 보안입니다. 대외 보안은 회사 방화벽 바깥쪽 즉 인터넷 상으로 부 터의 직접적인 해킹 또는 공격에 대한 방어를 의미합니다.
내부 보안은 내부 인트라넷 환경 즉 내부의 해킹 또는 바이러스에 감염된 사용자의 컴퓨터 부 터의 공격에 대한 방어를 의미합니다.컨탠츠 보안은 회사내부의 중요 데이터 및 문서 DB 자료 등의 외부 유출에 대한 보호입니다.
대외 보안의 가장 중요한 요소는 정책과 정책에 맞는 방화벽 장비를 구비하는데 있습니다. 기업의 대외 보안 정책은 외부로 서비스해야 되는 업무와 서비스에 사용되는 프로토콜과 포트를 먼저 확인 해야 합니다. 대표적인 서비스로는 인터넷 홈페이지 (http, https : port :80, 443)필요한 것 이상은 개방하지 않는 것은 보안의 기본입니다. 단순 공유기만 설치해서 사용한다면 보안은 포기 “모든 것을 다 알려주마” 라고 볼 수 있습니다. 방화벽 포트 개방 시 방화벽업체의 일반적인 설정 보다는 고객이 이에 대해 정확한 인식과 함께 필요사항을 구체적으로 요구하는 것이 바람직합니다. 회사 내부에 DNS 서버를 운용하는 경우 53번 UDP 포트를 개방하게 됩니다. UDP 포트는 리턴 값이 존재하지 않는 Broadcasting 이므로 일반적인 정책으로 사용해도 무방합니다. 하지만 트래픽 공격이 가능하므로 특정 횟수 이상의 트래픽이 존재하는 경우 상대 IP 주소를 차단하는 것이 좋습니다. 웹 서비스 80 포트일 경우 데이터의 전송 용량이 많아도 몇 mb 이상일 수 없으니 1~5초 이내의 짧은 시간 동안만 전송 또는 수신하는 것이 바람직합니다. 공인 또는 사설 인증서는 사용하는 SSL 포트 443 은 80 포트에 비해 데이터 량이 크므로 80 포트 보다는 4~5배 긴 시간을 할당할 수 있도록 합니다. 메일서버를 사용하는 각각의 포트들은 메일 본문 과 첨부파일 등을 전송하므로 메일서버 설정상의 최대 용량과 시간을 동일 또는 약 1.2~1.5 배의 시간 동안 전송하도록 하며 특히 Exchange 서버일 경우 사용자의 ID 와 메일서버 주소 앞자리가 기본적으로 같도록 정책이 구성되므로 이를 통한 외부의 SMTP 또는 POP3 해킹 시도가 발생할 수 있습니다. 인증 실패 시 숫자를 카운트하여 특정 횟수 이상일 경우 차단하는 것이 바람 직 합니다.
ftp 서비스와 telnet 같은 경우 단일 admin 계정만으로 서비스를 제공할 경우 심각한 피해를 야기할 수 있습니다. 관리자 계정은 최대한 배재한 후 사용자 단위의 서비스를 제공할 것을 추천합니다. 원격제어 서비스 용 3389번은 해킹 될 경우 가장 심각한 피해를 야기할 수 있습니다. 업무상 연결된 후 많이 시간을 접속 상태를 유지하므로 특정 IP 주소로 한정하여 포트를 개방하는 것이 바람직합니다. 방화벽의 설정과 구성에 대해서도 규모와 크기에 맞는 설정과 구성이 중요합니다. 업무용 서버 소프트웨어중 일부는 반드시 실IP 주소를 통해서 서비스를 구성해야하는 응용프로그램들이 있습니다. 대표적인 예로 Skype for Business 의 모바일 서비스 경우 상당수의 포트를 외부에 개방해야 하므로 내부 IP 의 Port Forwarding 으로는 정상적인 서비스를 제공할 수 없는 문제점을 가지고 있습니다. 그렇다고 도메인 계정과 연동되는 서버를 외부에 바로 내어놓는 것도 안되겠지요 이러한 경우 방화벽의 DMZ Zone 과 Edge 서버로 구성하는 것이 바람 직 합니다. 즉 서버를 외부용 개시 서버와 내부용 저장 서버의 영역으로 나누어서 구성하는 방법입니다. 연결과 접속에 필요한 기능들은 Edge 서버로 DMZ 영역에 구성하고 데이터저장과 계정정보를 액세스 하는 서버는 내부 Private 영역에 구성합니다. 이 두 영역사이에는 SSL 443 으로만 통신이 이루어 집니다. DMZ Edge 영역의 서버는 Active Directory 도메인이 조인 하지않은 Stand on Run 서버로 구성 되면 계정에 대한 인증은 SSL 443으로만 도메인에 조인된 계정 서버와 통신하는 방법입니다. 웹 서버 역시도 이러한 구성을 통해 보안을 극대화 할 수 있습니다. 몰론 보안은 업무 효율과 반비례합니다. 업무효율이 높아지면 보안성은 낮아지고 보안이 높아지면 업무 효율은 낮아집니다. 중요한 것은 중간 점 즉 수용할 만한 중간 점을 잘 찾는데 있습니다. 직원이 5~10명 인 소기업에서 DMZ 에 Edge 구성까지 하는 것도 비효율적이며 100명이 넘는 회사가 공유기만 가지고 네트워크를 구성하는 것도 바보짓이라고 생각합니다. 회사의 정보와 컨텐츠가 가지는 가치는 보안에 투입되는 비용과 비례한다고 생각하면 됩니다. 월 15만원 짜리 통신사 보안시스템 도입하고 끝났다면 그 회사의 정보 자산의 가치는 월 15만원 짜리인 것입니다. 그 정도 투자해서 그 정도 했다면 그 정도의 가치인 것입니다. 회사내부의 정보 자산의 가치를 정확하게 평가하고 보안 사고 발생 시 발생할 수 있는 손실에 대한 정확한 평가를 통해 투자의 크기를 정하는 것 또한 중요한 전산 업무 중 하나 입니다. 외부 보안은 시스템 보호를 의한 첨병이므로 이곳이 뚫린다면 아무리 내부 보안을 튼튼히 한다고 해도 해킹 성공에 대한 기회를 제공하는 여지를 남기게 됩니다. 일단 다 틀어막고 필요한 부분을 열어주는 방식의 보안 구성을 해야하며 지사, 외근, 및 출장 재택 근무와 같은 업무는 VPN(Virtual Private Network) 또는 SSL VPN 과 같은 솔루션을 구축 단계부터 도입하여 빈 곳이 없게 꼼꼼하게 구축하는 것이 바람직합니다. 추후 SQL 서버 설치 및 구성에서 이 부분을 좀더 상세히 논해 보도록 하겠습니다.다음은 대내 보안에 해야 이야기해 보겠습니다. 내부 보안의 주 포인트는 서버와 클라이언트 PC 입니다.
중요도로 따진다면 모든 데이터와 컨텐츠가 집중되는 서버가 보안 1순위 이겠지만 서버에 가장 쉽게 접근할 수 있는 클라이언트 PC 역시 이에 못지않게 보안 중요도는 높다고 할 수 있겠습니다. 앞 컬럼에서 얘기한 외부 보안은 그 방법과 다양성 또는 패치가 꾸준히 연구되고 적용되어 점점 더 어려워 지는 반면 내부 사용자 또는 PC 에 의한 해킹과 데이터 유출은 딱히 개선할 수 있는 여지가 많지 않습니다. 앞서 얘기한 방화벽 정책 역시 외부에서 내부로 들어오는 연결에 대한 포트 필터링 등의 정책을 구성하지만 내부에서 출발하는 정책에 대해서는 다 열어놓고 사용하는 경우가 일반적입니다. 내부 사용자의 접속 포트를 관리하는 것이 보안에 있어서는 가장 바람직하겠지만 관리 측면에서 너무나 손이 많이 갈 수 밖에는 없겠지요 때문에 가장 보안에 취약한 부분이 바로 사용자의 PC 입니다.Microsoft 의 Active Directory Domain 은 윈도우 서버에 기본 장착되어 설치 운용이 가능한 서비스 입니다. 그럼 이러한 AD 가 내부 보안을 어떻게 획기적으로 강화하는지 알아 보겠습니다. AD 가 구성되어 있지 않은 네트워크 환경일 경우 일반적으로 사용자의 컴퓨터는 비 로그인 상태로 사용하게 됩니다. 윈도우 상의 모든 응용프로그램은 설치 시의 사용자 계정과 암호를 기반으로 동작하게 되어 있습니다. 이는 바이러스나 해킹, 멜웨어 상에서도 동일하기 적용됩니다. 사용자 계정에 암호를 사용하고 주기적으로 변경만 하여도 상당수의 바이러스나 멜웨어의 공격으로부터 의 방어가 가능합니다. 하지만 AD 가 없는 환경하에서는 강제할 수단이 없으므로 취약성에 노출되게 됩니다. AD 환경은 도메인 조인을 통해 이러한 정책을 전사적으로 강제할 수 있으므로 상당한 보안상의 이점을 가지게 됩니다. 일단 무력화 된 바이러스 등은 백신의 주기적인 검사를 통해 사용자의 컴퓨터에서 제거되게 됩니다. 또한 AD 는 단일화된 SSO (Single Sign ON)환경을 가장 저렴한 비용으로 손쉽게 구축할 수 있습니다. 이는 ad 가 나온 지 20년 이나 되어 수많은 IT 관련 업체들이 필수 적으로 Hardware 적으로나 Software 적으로 기본 지원하기 때문입니다. SSO 환경이 업무와 보안에 중요한 이유는 계획성 없이 중구 난방으로 도입된 하드웨어나 소프트웨어는 각각의 인증 시스템을 가지게 되면 이는 결국 계정 관리를 방치하게 만드는 이유가 됩니다. 관리되지 않는 계정 정보는 보안에 심각한 문제를 야기 합니다. SSO 는 단일 계정으로 복수의 하드웨어와 소프트웨어를 관리할 수 있으므로 업무의 효율을 높이고 시간과 인력의 낭비를 줄이게 됩니다. 반드시 그리고 필요적으로 도입 구축해야 합니다. 그런데 AD 가 없는 환경에서는 다수의 시스템 인증 통합을 위해 별도의 SSO 솔루션을 도입해야 되고 이는 엄청난 비용 낭비를 초례 합니다.
물론 돈이 많은 대기업 이야 문제가 없겠지만 중소 기업에서는 시도 조차도 하기 어려운 비용입니다. AD 는 이러한 중소기업의 SSO를 위한 최상의 선택이 될 수 있습니다. AD 의 사용자 계정 정책의 가장 기본은 계정 잠금 정책입니다. PC 에 감염된 바이러스는 단순이 파괴 나 손상 작업만 하지 않습니다. 자신을 숨기고 복제하며 사용자의 계정 정보와 PC 에 저장되어 있는 E-Mail 주소록 등을 빼내서 자신을 전파하고 또 외부로 유출 시킵니다. 이러한 일련의 작업을 위해 끊임없이 사용자 계정에 대한 권한 획득을 시도 합니다. AD 는 이러한 로그인 시도 시 10번 이상이면 자동으로 계정을 잠기어서 계정 정보에 대한 획득을 차단합니다. 또한 주기적으로 강재 변경하는 암호 역시도 이러한 해킹에 대한 상당한 보호 역할을 합니다. AD 는 조인된 클라이언트 PC 대한 SID 토큰의 인증 기간을 약 10일로 두어 사용하지 않는 PC 의 보안 접근을 차단합니다. 즉 암호를 알아도 접근이 안되도록 되어 있습니다. 물론 장기 출장자나 외근 자는 번거로울 수 있으나 내부의 PC , 노트북, Os HDD 를 이용한 해킹의 보안 책이 될 수 있습니다. AD 의 그룹 정책과 보안 정책은 다양한 환경에 대한 보안 및 관리 구성을 가능하게 합니다. 뒤쪽에서 컨탠츠 보안 부분에서 이야기 하겠지만 보유 컨텐츠의 중요도에 따라 별도의 보안 시스템을 도입하는 경우도 있으나 꼭 그렇지 않다면 AD 가 가지고 있는 정책만으로도 훌륭한 내부 보안 시스템을 구축하는 것이 가능합니다. 또한 Windows Server 에 기본 탑재되어 있는 ADRMS 만으로도 DRM 시스템 구축이 가능합니다. AD 도메인 조인 시 PC 에 대한 권한 역시도 Administrator 레벨 또는 Power Users 레벨 등으로 구분하여 소규모 그룹인 경우 관리 편의상 Administrator 레벨로 대규모 또는 별도의 전산관리자가 있는 경우 Power Users 등의 관리로 세분화 할 수 있습니다. 될 수 있으면 아니 절대 PC 상에 하드디스크를 공유하지 마시기 바랍니다. 윈도우 운영체계는 하드디스크 또는 프린트를 공유할 경우 네트워크상에 서버 알림을 전파합니다. 이는 바이러스 멜웨어 랜섬웨어 에게는 아주 좋은 먹이 감이 됩니다. PC 에 감염된 바이러스는 일차적으로 자신을 숨기는 작업을 하고 자신을 복제하며 네트워크 상의 다음 감염대상자를 찾게 됩니다. 공유되어 있는 디스크는 1차 감염의 대상이 됩니다. 또한 공유 디스크는 혼자만 쓰는 것이 아니라 공유 하고 있는 모든 PC 에 감염을 일으킵니다. 랜섬웨어의 피해가 큰 이유도 여기에 있습니다. 특이 하나의 계정으로 여러 대의 PC 를 사용할 경우에도 동일한 권한을 획득하므로 공유와 상관없이 동시 감염이 진행 됩니다. 절대 계정을 공유해서 사용하여서도 안됩니다. 랜섬웨어에 대한 효과적은 대응 방안으로는 쉐어포인트를 사용하는 것입니다. 쉐어포인트는 웹인터페이스 상에 데이터가 저장되므로 PC 랜섬 감염에 대한 대응이 가능하며 OneDrive for Business 로 링크해서 사용해도 데이터베이스 상에 저장이 되므로 백업된 데이터를 복원하면 복구가 가능합니다.
서버는 보안 관리의 핵심 중에 핵심입니다. 서버는 전산과 관련된 일련의 정보와 컨탠츠 환경이 집중되기 때문에 가장 중요하다고 말할 수 있습니다. 그래서 서버에는 구축과 설치 운용에 원칙이 반드시 있어야 하면 예외를 두어서는 안됩니다.1. Windows Server 는 반드시 AD 를 구성해야 한다. 2. 주 도메인 및 백업 도메인에는 내장된 응용프로그램 과 검증된 서버프로그램 만 설치한다.3. 관리자 계정의 비밀번호는 반드시 최소 10자리 이상 영문자 숫자 특수문자를 섞어서 반복 연속 문자를 배재하여 지정한다.4. 서버 응용프로그램 (SQL , Exchange, SharePoint, Skype for business , Oracle 등) 은 가능한 주 또는 백업 도메인 컨트롤러에 설치하지 않는다. 5. 결코 불필요한 포트를 방화벽에서 개방하지 않는다. 6. 주기적으로 윈도우 업데이트를 설치하며 보안패치를 실행한다. 7. 정기적인 백업 시스템을 가동해야 한다. 8. 주기적으로 이벤트 로그를 확인하여 보안 및 시스템의 문제점을 확인 해결한다. 9. 기계적인 안정성을 최대한 확보한다. 10. 계정 관리를 위한 일련의 적업을 외부에 두지 않는다(백업 도메인 지사설치)11. 서버 관리자 계정 정보는 1~2명만 알도록 한다. 등과 같습니다. 물론 응용프로그램에도 관리적인 요소를 적용해야 합니다. 특히 SQL 서버인 경우 절대 SA 계정을 활성화 하지 않아야 합니다. SA (System Administrator) 는 쿼리 만으로도 서버를 포맷 시킬 수 있는 막강한 권한을 가지고 있습니다. 가장 큰 문제는 ERP 등의 응용프로그램 개발자들이 무지하여 이 SA 계정을 임의로 풀어서 사용한다는 점입니다. SA 계정이 필요한 업무는 SQL 서버의 Master DB 복구 및 복원, 데이터베이스 파일의 손상 복구 및 로그 복구 및 롤백 등에 특수한 업무에만 사용되는 계정입니다. 이를 개발의 편리성 때문에 개방하여 사용하고 닫아 놓지 않는다는 것입니다. 예로 방화벽의 1433 번 포트만 개방해도 중국 쪽에서 초당 수백 번의 접속 시도가 이루어집니다.한번만 뚫리면 끝장입니다. 온갖 해킹 도구에 주요한 데이터 탈취에 홈페이지 게시판을 경우 피싱 또는 멜웨어 랜섬웨어 까지 홈페이지를 통해 배포될 수 있습니다. 특히 도메인 컨트롤러에 설치된 SQL 의 최상위 권한까지 무제한으로 획득할 수 있습니다. 따라서 응용프로그램의 설치 시에도 보안 정책과 MS 의 권고 사상을 준수하여 구성 구축하는 것이 바람 직 합니다.
마지막으로 컨탠츠 보안입니다. 조직 또는 기업활동에 따라서 컨텐츠는 꾸준히 생성됩니다. 이러한 컨텐츠에 대한 보관 및 정리 관리 업무 또한 주요한 업무 중 하나일 것입니다.보안 사고의 가장 치명적인 부분이 이러한 중요 컨텐츠에 대한 대외 유출 사고일 것입니다. 앞서 서버 보안의 중요성 역시도 컨텐츠의 보관 관리의 주체가 서버 이기 때문이기도 합니다. 컨텐츠 보안에 있어서 가장 중요한 부분은 바로 보안 레벨의 설정과 적용입니다. 대부분의 중소 기업들은 생성된 컨텐츠에 대한 중요도 분류를 하고 있지 않습니다. 외부로 나가도 문제가 되지 않는 정보, 내부 사용자들에게만 공유된 정보, 내부 사용자중 특정 이상의 사용자만 접근이 가능한 정보 그리고 오너 와 경영자 레벨에서만 공유되는 Top Security 정보 등과 같은 정보와 문서에 대한 분류가 반드시 필요합니다. 이는 중요 정보에 대한 정책과 관리를 손쉽게 할 수 있으며 정보에 대한 관리 체계 또한 수립할 수 있습니다. 레벨에 대한 분류 방법으로는 내용상의 정책 정리가 필요합니다. 거래처 정보가 포함이 되는가, 개인 신상정보가 포함이 되는가 가격 또는 재고 정보가 포함이 되는가 등등 이를 통해 중요 정보에 대한 집중적인 관리가 가능해 집니다. 수 없이 많이 생성되는 보안정보 전체를 관리한다는 것이 시간과 비용의 낭비이며 관리자 또는 담당자가 지쳐 소홀해 지는 경우가 있기 때문입니다. 컨텐츠 관리는 서버 응용프로그램상의 관리와 일반적인 문서, 도면, 사진, 이미지 등의 파일 관리로 구분 할 수 있습니다. 서버 응용프로그램상의 관리는 SQL DB 데이터 상의 정보와 메일 서버 내부의 정보 입니다. SQL 서버의 DB 데이터는 필드 정보 중 예민한 자료에 대해서 자체 암호화 기능을 사용하는 것과 저장하는 응용프로그램 상에서 암호화 한 후 저장하는 방법입니다. 메일 서버일 경우 ADRMS 와 연동하여 계좌 번호, 비밀번호, 전화번호 나 신상 정보 등의 보안 정보에 대한 외부 전송에 대해 자동 필터링 차단 하거나 관리자 승인 후 전송 방법을 사용할 수 있습니다. 또한 사서함 DB 의 전체 전송 내역을 저널링해서 별도로 저장 후 내용을 확인 할 수 있습니다. 만약 조직 내에 유출 되어서는 안되는 매우 중요한 데이터가 존재 한다면 크게 2가지 방법으로 컨텐츠 보안을 실시 할 수 있습니다. Microsoft Office 제품 군에 한정한다면 ADRMS 와 SharePoint 조합으로 RMS 보안을 구성할 수 있습니다. 구축 이외의 별도의 비용이 발생하지 않는 저렴한 구축 방법 입니다. ADRMS 는 윈도우 서버에 기존 기능 중 하나 이므로 이를 연동하여 오피스 문서에 DRM 보안을 설정할 수 있습니다. 단 기존 기능이 Office 문서에 한정합니다. CAD 도면이나 PDF 이미지 등 다양하다면 별도의 DRM 또는 DLP 솔루션을 도입하는 것을 권장합니다. 필자는 개인적으로 국내산 DRM 이나 DLP를 선호하지 않습니다. 표준을 잘 지키지 않아 호환성에 상당한 문제가 있는 것을 경험하여 외산 제품을 추천합니다. DRM 은 문서 자체에 보안을 설정하나 다양한 응용프로그램과의 호환성에 문제가 다수 발생하며 또한 새로운 응용프로그램의 데이터 지원 시 별도의 개발이 필요하므로 상당한 비용을 발생하게 됩니다. DLP 는 문서 자체 보안이 아닌 유출 경로에 대한 차단과 보호 이므로 호환성 부분에서는 문제를 야기하지 않으나 다양한 유출 경로에 대한 관리 포인트가 다수 발생하므로 관리상의 어려움이 있습니다. DLP 솔루션 역시 AD 관리 시스템과 연동하면 관리가 수월해 지고 안정성 역시 극대화 될 수 있습니다. 이러한 보안 시스템은 하나의 단일 시스템으로 전체를 커버하는 것은 매우 어려운 일이 될 수 있습니다. 다양한 보안 방법을 점층 식으로 구성하되 미비한 부분의 파악하여 메꾸어 나가는 방법으로 보안을 구성할 때 가장 최상의 효과를 발휘할 수 있습니다. 여러 보안 시스템을 구성할 때 많은 관리 포인트가 발생할 수 있으나 체계적인 컨설팅과 구조화된 관리체계는 관리 비용과 시간을 절감하게 될 것입니다. 단일 보안 시스템은 그 하나만 뚫리면 모드 뚫리는 문제가 있으나 복합 보안은 해킹이나 바이러스 내부자 유출에 유연하게 대응이 가능하며 해킹에 드는 시간과 비용이 이로 인해 취할 수 있는 이득보다 크지 않을 때 더욱 안전하게 보호할 수 있는 대안이 될 것입니다. 다년간 서버 시스템 구축과 보안 시스템을 구축해 본 경험으로 시스템 보안은 사용자의 의지와 기업 조직의 다년간의 노하우가 최상의 결과를 가져오게 되므로 지속적인 투자와 관심이 무엇보다 중요하다고 볼 수 있습니다.
Copyright © INNOBIT, 2011. All Rights Reserved
facebook rss flickr youtube twitter linkedin mail