Blog Content

    티스토리 뷰

    보안에 관한 10가지 불변의 법칙



    Microsoft Security Response Center에서는 매년 수 천 개의 보안 보고서를 조사합니다. 어떤 경우에 우리는 자사 제품 중 하나에서의 취약점으로 인해 야기되는 보안 취약점을 설명하는 보고서가 있음을 발견합니다. 이런 경우가 발생하면, 우리는 해당 오류를 수정하기 위해 가능한 빨리 패치를 개발합니다. ("A Tour of the Microsoft Security Response Center" 참조). 어떤 경우에는 보고된 문제가 단순히 제품을 사용하는 과정에서 실수를 함으로써 야기된 것이기도 합니다. 그러나 대부분의 많은 문제들은 이 둘 중 어느 쪽도 아닙니다. 그들은 진정한 보안 문제점에 대해 토론하지만, 그런 문제들은 제품의 결함으로 인한 것이 아닙니다. 수년 간, 우리는 이와 같은 문제점들의 목록을 만들었으며, 그것을 보안에 관한 10가지 불변의 법칙이라고 부릅니다.

    다음에 의논할 문제로부터 여러분의 컴퓨터를 보호할 패치를 숨죽여 기다리지 마십시오. 마이크로소프트- 혹은 그 어떤 소프트웨어 공급 업체라도- 그런 문제점들을 '수정'하는 것은 불가능합니다. 이런 문제점들은 컴퓨터가 작동하는 방법에 기인하기 때문입니다. 그러나 아직 모든 희망을 버리지는 마십시오. 엄격한 판단은 이런 문제점들로부터 여러분 자신을 보호하기 위한 열쇠이며, 이런 사항들을 염두에 둔다면 시스템의 보안을 크게 개선할 수 있습니다.


    법칙 #1: 악의적인 사람이 여러분의 컴퓨터에서 그의 프로그램을 실행하도록 한다면, 그것은 더 이상 여러분의 컴퓨터가 아닙니다.  


    컴퓨터가 실행될 때, 비록 그것이 유해하게 프로그래밍 된 경우라 하더라도 컴퓨터는 프로그래밍 된 내용대로 작동할 것이라는 것은 컴퓨터 기술의 불행한 사실 중 하나입니다. 여러분이 실행할 프로그램을 선택하면, 컴퓨터에 대한 제어를 그것에 맡기는 의사 결정을 하게 됩니다. 일단 프로그램이 실행되면, 그것은 여러분이 컴퓨터에서 실행할 수 있는 한계까지는 무엇이든 할 수 있습니다. 그것은 여러분의 키보드 움직임을 모니터링하고 그것을 웹 사이트로 전송할 수 있을 것입니다. 컴퓨터에 있는 모든 문서를 열어서 "will"이라는 단어를 모두 "won't"라는 단어로 바꿀 수도 있을 것입니다. 여러분의 친구들 모두에게 무례한 전자 메일을 보낼 수도 있을 것입니다. 바이러스를 실행할 수도 있습니다. 누군가가 여러분의 컴퓨터를 원격으로 컨트롤 할 수 있는 "비밀 수단(back door)"를 만들 수도 있을 것입니다. 또한 미국에 있는 ISP에 국제 전화로 전화 접속을 할 수도 있을 것입니다. 혹은 여러분의 하드 드라이브를 재포맷할 수도 있습니다.

    이런 것들이 바로 절대 신뢰할 수 없는 소스로부터 온 프로그램을 실행시키거나 심지어 다운로드 받아서는 안 되는 중요한 이유입니다. 여기서 "소스"란 여러분에게 해당 프로그램을 준 사람이 아닌, 그것을 작성한 사람을 의미합니다. 프로그램을 실행하는 것과 샌드위치를 먹는 것에서 유사점을 찾을 수 있습니다. 만약 낯선 사람이 여러분에게 걸어와 샌드위치를 건네 준다면, 그것을 드시겠습니까? 아마 그렇지 않을 것입니다. 만약 여러분의 가장 친한 친구가 샌드위치를 준다면 어떻겠습니까? 그 친구가 그것을 직접 만들었는지 혹은 길에서 주웠는지에 따라 여러분은 드실 수도 있고, 아닐 수도 있을 것입니다. 샌드위치에 대한 여러분의 행동을 프로그램에 대한 결정적인 생각에 동일하게 적용하면, 대개의 경우 안전할 것입니다.


    법칙 #2: 악의적인 사람이 여러분의 컴퓨터 운영 체제를 변경할 수 있다면, 그것은 더 이상 여러분의 컴퓨터가 아닙니다. 

     

    결국 운영 체제는 컴퓨터가 특정 작업을 실행하도록 프로세스에 의해 변환되는 1과 0의 시리즈일 뿐입니다. 1과 0들을 바꾸면, 다른 작업을 실행할 것입니다. 그러한 1과 0들은 어디에 저장됩니까? 여러분의 컴퓨터 상에 다른 모든 것들과 함께 존재합니다. 그것들은 단지 파일일 분이며, 해당 컴퓨터를 사용하는 다른 사람이 그런 파일들을 변경할 수 있도록 권한을 부여 받으면, 상황은 이미 끝난 것입니다.

    원인을 이해하려면 운영 체제 파일들이 컴퓨터 상에서 가장 신뢰되는 것들 중 하나라는 것과 이런 파일들이 일반적으로 시스템 수준 권한으로 실행된다는 것을 생각하십시오. 이는 다시 말하면, 운영 체제 파일들이 어떤 작업이든지 무제한으로 할 수 있다는 것입니다. 특히 그들은 사용자 계정을 관리하고 암호 변경을 처리하며, 해당 컴퓨터에서 누가 어떤 작업을 할 수 있는지를 결정하는 규칙을 적용할 수 있도록 위임되었습니다. 악의적인 사람이 이런 파일들을 변경할 수 있다면, 신뢰할 수 없는 파일이 그의 명령을 실행할 것이며, 그가 할 수 있는 작업에 제한이 없게 됩니다. 그는 암호를 도용하고, 해당 컴퓨터의 관리자가 될 수 있으며, 운영 체제에 완전히 새로운 기능을 추가할 수도 있습니다. 이런 유형의 공격을 차단하기 위해 시스템 파일(및 레지스트리도)이 제대로 보호되고 있는지 확인하십시오. (Microsoft Security 웹 사이트에 있는 security checklists(보안 체크리스트) 는 이런 작업을 처리하는데 유용할 것입니다.)


    법칙 #3: 악의적인 사람이 제제를 받지 않고 여러분의 컴퓨터에 물리적으로 액세스할 수 있다면, 그것은 더 이상 여러분의 컴퓨터가 아닙니다.  


    악의적인 사용자가 여러분의 컴퓨터에 손 댈 수 있을 때 발생할 수 있는 몇 가지 예가 다음에 나와 있습니다. 컴퓨터에 아주 간단하게 서비스 거부 공격을 설치하여 무력화 시킬 수 있으며, 결정적인 타격을 주어 여러분의 컴퓨터를 손상시킬 수 있습니다.
    컴퓨터의 플러그를 뽑아 건물 밖으로 빼돌린 후 큰 돈을 요구할 수도 있습니다.
    플로피 디스크로 컴퓨터를 부팅시키고, 하드 드라이브를 재포맷할 수도 있습니다. 그러나 여러분은 컴퓨터를 켤 때 암호를 요구하도록 컴퓨터에 BIOS를 구성했다고 말할 것입니다. 그러나 이도 악의적인 사용자가 컴퓨터의 케이스를 열고 시스템 하드웨어를 손댈 수 있다면, BIOS 칩을 교체할 수 있으므로 문제가 되지 않습니다. (사실, 이보다 더 쉬운 방법도 있습니다.)
    여러분의 컴퓨터 하드 드라이브를 빼내어 그의 컴퓨터에 설치한 뒤, 드라이브의 정보를 읽을 수 있습니다.
    여러분의 하드 드라이브 복사본을 만들어 그의 은신처로 가져갈 수 있습니다. 일단 그렇게 되면, 그는 가능한 모든 로그온 암호를 시도하는 것과 같이 비이성적인 공격을 실행할 충분한 시간을 확보하게 될 것입니다. 프로그램은 이 모든 것을 자동화 할 수 있으며, 주어진 시간이 충분하기 때문에, 그가 성공할 것이라는 것은 거의 확실합니다. 그가 암호를 발견하면 위에서 언급한 법칙 #1과 #2가 적용됩니다.
    여러분의 키보드를 전파 송출기를 포함하고 있는 다른 키보드로 바꿀 수 있습니다. 그런 다음, 여러분의 암호를 포함하여 입력하는 모든 것을 모니터링 할 수 있습니다.
    컴퓨터가 그 가치에 상응하는 방식을 통해 물리적으로 보호되는지를 확인하십시오. 그리고 컴퓨터의 가치는 하드웨어 자체의 가치뿐만 아니라, 그 안에 담긴 데이터의 가치, 그리고 악의적인 사용자가 취득할 수도 있는 여러분의 네트워크에 대한 액세스 가치를 포함한다는 것을 기억하십시오. 최소한 도메인 컨트롤러, 데이터베이스 서버 및 프린트/파일 서버와 같이 업무상 중요한 컴퓨터들은 항상 관리 및 유지를 담당하는 사람들만 액세스할 수 있는 안전한 공간에 있어야 합니다. 그러나 다른 컴퓨터들 역시 보호해야 할 것이며, 어쩌면 추가적인 보호 방법을 사용하는 것을 고려해야 할 수도 있습니다.

    랩톱을 가지고 여행하는 경우, 그것을 보호하는 것은 매우 중요합니다. 여행할 때 휴대하기 좋은 랩톱의 장점(소형, 경량 등..)은 역으로 말하면 도난 당할 위험이 높다는 것을 의미합니다. 랩톱에서 이용할 수 있는 다양한 잠금 및 경고 기능이 있으며, 일부 모델들은 하드 드라이브를 분리하여 직접 가지고 다닐 수 있도록 합니다. 또한 누군가가 컴퓨터를 훔쳐가는 경우, Windows 2000에 있는 Encrypting File System과 같은 기능을 이용하여 피해를 줄일 수 있습니다. 그러나 데이터가 안전하며 하드웨어가 변경되지 않았다는 것을 100% 확신할 수 있는 유일한 방법은 여행하는 동안 항상 랩톱을 몸에 지니고 다니는 것입니다.


    법칙 #4: 악의적인 사람이 여러분의 웹 사이트에 프로그램을 업로드 할 수 있다면, 그것은 더 이상 여러분의 웹 사이트가 아닙니다.  


    이것은 기본적으로 법칙 #1과 반대됩니다. 1번 시나리오에서 악의적인 사용자는 그의 희생자를 속여 유해한 프로그램을 컴퓨터에 다운로드 받아 실행하도록 했습니다. 이번 시나리오에서 악의적인 사용자는 유해한 프로그램을 컴퓨터에 업로드하고 스스로 그것을 실행합니다. 이런 시나리오는 낯선 사람이 여러분의 컴퓨터에 연결할 수 있도록 허용하는 경우에 발생하는 위험이지만, 웹 사이트는 이런 경우의 대부분에 관련이 있습니다. 웹 사이트를 운영하는 많은 사람들은 각자의 이익에 대해 개방적이기 때문에, 방문자들이 자신들의 사이트에 프로그램을 업로드하고 그것을 실행하는 것을 허용합니다. 위에서 본 바와 같이 악의적인 사용자의 프로그램을 여러분의 컴퓨터에서 실행할 수 있게 되면, 불쾌한 일이 발생할 수 있습니다.

    여러분이 웹 사이트를 운영한다면, 방문자들이 실행할 수 있는 작업에 제한을 두어야 합니다. 여러분이 직접 프로그램을 작성한 경우, 혹은 프로그램 개발자를 신뢰하는 경우에만 프로그램이 사이트에서 실행되도록 해야 합니다. 그러나 그것만으로는 충분하지 않습니다. 여러분의 웹 사이트가 공유 서버에서 호스트 되는 몇 개의 사이트들 중 하나인 경우에는 특별히 주의해야 합니다. 악의적인 사용자가 해당 서버 상의 다른 사이트들 중 하나를 손상시킬 수 있다면, 그는 서버 전체를 컨트롤 할 가능성도 있으며, 해당 서버에 있는 모든 사이트 (여러분의 사이트를 포함한)를 컨트롤 할 수 있을 것입니다. 공유 서버 상에 있는 경우, 서버 관리자의 정책이 무엇인지를 아는 것이 중요합니다. (그리고, 여러분의 웹 사이트를 공개하기 전에 IIS 4.0 및 IIS 5.0에 대한 security checklists(보안 체크리스트) 를 준수했는지 확인하십시오.)



    법칙 #5: 강력하지 않은 암호를 사용하면 강력한 보안을 유지할 수 없습니다.  


    로그온 프로세스의 목적은 여러분이 누구인지를 확인하는 것입니다. 운영 체제가 여러분의 정체를 확인하면, 적절하게 시스템에 대한 요청을 승인하거나 거부할 수 있습니다. 악의적인 사용자가 여러분의 암호를 알게 되면, 그는 마치 여러분인 것처럼 로그온 할 수 있습니다. 사실, 운영 체제가 파악하는 범위에서 그는 여러분입니다. 여러분이 시스템에서 할 수 있는 모든 것을 그 역시 할 수 있습니다. 컴퓨터에서 그는 바로 여러분이기 때문입니다. 그는 전자 메일과 같이 여러분이 컴퓨터 저장해 놓은 민감한 정보를 읽으려고 할 수도 있습니다. 여러분이 그보다 네트워크 상에서 더 많은 권한을 가지고 있다면, 그는 정상적으로는 할 수 없는 작업을 실행할 수도 있습니다. 혹은 단지 악의적인 어떤 행동을 하고 그것에 대해 여러분을 비난하려고 할 수도 있습니다. 어떤 경우에든 여러분의 암호는 보호할 가치가 있습니다.

    항상 암호를 사용합니다. 많은 계정이 암호를 비워두었다는 것은 놀라운 사실입니다. 암호는 복잡한 것으로 선택하십시오. 여러분의 강아지 이름, 기념일 또는 지역 축구팀의 이름을 사용하지 마십시오. 그리고 "password"라는 단어를 사용하지 마십시오. 대문자와 소문자, 숫자, 구두점 등을 혼합한 암호를 선택하십시오. 가능한 긴 암호를 만드십시오. 그리고 종종 암호를 변경해야 합니다. 견고한 암호를 선택한 후에는, 그것을 잘 다루십시오. 암호를 적어 놓지 마십시오. 반드시 암호를 적어 놓아야 한다면, 최소한 안전하고 잠긴 서랍에 그것을 보관하십시오. 암호를 찾으려는 악의적인 사용자는 가장 먼저 여러분의 스크린 가장 자리 또는 맨 위 서랍에 있는 메모를 확인할 것입니다. 누구에게도 암호를 알려주지 마십시오. Ben Franklin씨의 다음 말을 기억하십시오. "두 사람이 비밀을 간직할 수는 있다. 그러나 그것은 둘 중 한 사람이 죽는 경우에만 가능하다."

    결국, 시스템에서 여러분의 신원을 증명하기 위해 암호보다 더 강력한 무엇인가를 이용할 것을 고려해야 합니다. 가령 Windows 2000은 시스템이 실행할 수 있는 ID 확인을 크게 강화하는 스마트 카드 사용을 지원합니다. 또한 지문 인식 및 망막 스캐너와 같은 제품을 고려할 수도 있습니다.


    법칙 #6: 관리자에 대한 신뢰도가 컴퓨터의 보안 수준을 나타냅니다.   



    모든 컴퓨터에는 관리자가 있어야 합니다. 관리자는 소프트웨어를 설치하고, 운영 체제를 구성하며, 사용자 계정을 추가하고 관리하며, 보안 정책을 수립하고 컴퓨터를 유지하고 실행하는데 관련된 기타 모든 관리 작업을 처리할 수 있는 사람입니다. 정의에 의하면 이런 작업들을 위해 관리자가 컴퓨터 전체를 컨트롤해야 합니다. 이런 이유로 관리자는 필적할 것이 없는 권한을 갖게 됩니다. 신뢰할 수 없는 관리자는 여러분이 선택한 모든 여타의 보안 방법들을 무효화 할 수 있습니다. 그는 컴퓨터에 대한 권한을 변경하고, 시스템 보안 정책을 수정하며, 악의적인 소프트웨어를 설치하고, 유령 사용자를 추가하거나 수 많은 다른 작업들을 실행할 수 있습니다. 그는 운영 체제를 컨트롤하므로, 사실상 운영 체제 내에 있는 보호 정책을 파괴할 수 있습니다. 가장 최악인 것은 그가 그의 자취를 감출 수 있다는 것입니다. 여러분의 관리자를 신뢰할 수 없다면, 전혀 보안을 기대할 수 없습니다.

    시스템 관리자를 채용할 때, 관리자가 갖는 권한을 이해하고 그런 신뢰를 보증하는 사람만 채용하십시오. 지원자에게 신원 보증인을 요청하여, 그들에게 그의 이전 경력, 특히 이전 직장에서의 보안 사고에 대해 확인합니다. 여러분의 조직에 적당할 경우, 여러분은 은행 또는 기타 보안 관련 기업들이 시행하는 단계를 취할 것을 고려하여, 여러분의 관리자들에게 채용 시점에서 완벽한 경력 검사를 통과하고 이후에도 정기적으로 경력 검사를 하도록 요구할 수도 있습니다. 어떤 기준을 선택하든지, 그것을 전체에 적용합니다. 검증되지 않은 사람에게 네트워크 상의 관리 권한을 부여하지 마십시오. 이런 사람들에는 임시직 근로자나 계약자들도 포함됩니다.

    다음 단계로는 양심적인 사람들이 그 상태를 유지하는데 유용한 단계를 취합니다. 사인-인/사인-아웃(sign-in/sign-out) 시트를 이용하여 누가 서버룸에 있었는지를 파악합니다. (서버가 있는 공간은 잠겨있을 것입니다. 만약 그렇지 않다면 법칙 #3을 다시 읽어보십시오). 소프트웨어를 설치하거나 업그레이드 할 때 "두 사람" 규칙을 실행하십시오. 가능한 한 관리 작업을 다양화하여, 어느 한 사람의 관리자가 많은 권한을 갖는 것을 최소화 합니다. 또한 Administrator 계정을 사용하지 말고, 각 관리자에게 관리 권한이 있는 별도의 계정을 부여하여, 누가 어떤 작업을 하는지 구분할 수 있도록 합니다. 마지막으로 악의적인 관리자가 그의 기록을 감추는 것을 더 어렵게 하는 단계를 취할 것을 고려합니다. 예를 들면, 읽기 전용 미디어에 감사 데이터를 저장하거나, 시스템 A의 감사 데이터를 시스템 B에 저장하고 두 시스템의 관리자를 다르게 합니다. 여러분의 관리자가 책임감 있는 사람일수록, 문제가 발생할 확률도 적어집니다.


    법칙 #7: 암호화 된 데이터의 보안 수준은 해독키의 보안 수준과 동일합니다.  


    여러분의 현관에 세상에서 가장 크고, 견고하며, 가장 안전한 자물쇠를 설치하고, 그 열쇠를 현관 매트 아래에 두었다고 가정해 보겠습니다. 이런 경우 자물쇠가 얼마나 견고한지는 전혀 문제가 되지 않습니다. 중요한 사실은 키를 보관한 방법일 것입니다. 왜냐하면 강도가 그것을 찾아낼 수 있다면, 문을 열고 원하는 모든 것을 가져갈 수 있기 때문입니다. 암호화 된 데이터 역시 마찬가지 논리입니다. 암호 알고리즘이 얼마나 견고한지와 관계 없이, 해당 데이터는 그것을 해독할 수 있는 키의 안전성만큼 안전합니다.

    많은 운영 체제와 암호 소프트웨어 제품은 여러분에게 컴퓨터에 암호 키를 저장할 수 있는 옵션을 제공합니다. 이런 옵션의 장점은 편리함(여러분은 키를 처리할 필요가 없습니다)이지만 보안의 결함을 야기합니다. 키는 대개의 경우 찾기 어려우며(다시 말해 숨겨져 있으며), 숨기는 방법들 중 어떤 것은 꽤 훌륭합니다. 그러나 키를 얼마나 잘 숨기는가와 관계 없이, 그것이 컴퓨터 상에 있으면 결국 발견될 수 있습니다. 결국 소프트웨어로 그것을 찾을 수 있기 때문에, 충분한 동기가 있는 악의적인 사용자는 키를 발견할 수 있습니다. 가능하면, 키에 대해서는 오프라인 스토리지를 이용하십시오. 키가 단어 또는 구인 경우, 그것을 암기하십시오. 그렇지 않은 경우, 그것은 플로피 디스크로 내보내고, 백업 사본을 만든 다음, 사본들을 별도의 안전한 위치에 저장합니다. ("로컬 스토리지" 모드에서 Syskey를 사용하고 있는 모든 관리자들은 지금 바로 서버를 재구성해야 할 것입니다.)


    법칙 #8: 오래된 바이러스 검색 프로그램을 사용하는 것은 바이러스 검색 프로그램이 없는 것과 별 차이가 없습니다.   



    바이러스 검색 프로그램은 여러분의 컴퓨터에 있는 데이터와 바이러스 "서명(signatures)" 모음을 비교합니다. 각 서명은 특정 바이러스의 특징이며, 검색 프로그램은 파일, 전자 메일 또는 기타 다른 곳에서 해당 서명과 일치하는 데이터를 발견하면, 바이러스를 발견했다고 판단합니다. 그러나, 바이러스 검색 프로그램은 자신이 알고 있는 바이러스에 대해서만 검사할 수 있습니다. 매일 새로운 바이러스가 만들어지기 때문에, 바이러스 검색 프로그램의 서명 파일을 최신으로 유지하는 것은 대단히 중요합니다.

    그러나 문제는 사실 이보다 좀 더 심각합니다. 신종 바이러스의 초기 생성 단계에서 그것을 감지할 수 있는 사람이 거의 없으므로, 일반적으로 새로운 바이러스는 생겨난 초기에 가장 많은 피해를 끼칠 것입니다. 신종 바이러스가 나돈다는 소문이 돌고 사람들이 각자의 바이러스 서명을 업데이트 하면, 바이러스의 확산은 급속히 줄어듭니다. 바이러스가 강타하기 전에 컴퓨터 상의 서명 파일을 업데이트하여 이보다 앞서 가는 것이 중요합니다.

    사실상 모든 바이러스 검색 소프트웨어 제조업자들이 각자의 웹 사이트를 통해 업데이트 된 서명 파일을 무료로 제공합니다. 사실 많은 업체들은 새로운 서명 파일을 공개할 때마다 고객에게 공지를 보내는 "적극적인(push)" 서비스를 제공합니다. 이런 서비스들을 활용하십시오. 그리고 바이러스 검색 프로그램 역시 최신 상태로 유지하십시오. 바이러스 작성자들은 바이러스 검색 프로그램의 작동 방법을 바꿔야 하는 새로운 기술을 정기적으로 개발합니다.


    법칙 #9: 실생활 또는 웹에서 완벽한 익명성이란 없습니다.  


    모든 인간 관계는 일정 종류의 데이터 교환을 수반합니다. 만약 누군가가 여러분에 대한 많은 데이터를 모아 잘 짜맞춘다면, 그 사람은 여러분의 많은 것을 알아낼 수 있습니다. 어떤 사람이 여러분과의 짧은 대화에서 수집할 수 있는 모든 정보를 생각해 보십시오. 첫 눈에 그들은 여러분의 키, 체중 및 대략의 나이를 짐작할 수 있습니다. 여러분의 억양을 통해 출신 국가와 심지어 지역까지 알 수도 있습니다. 날씨 이외의 다른 화제에 대해 말하는 경우, 그들에게 여러분의 가족, 흥미, 거주지 및 직업에 관한 것을 말할 수도 있을 것입니다. 누군가가 여러분이 누구인지 판단하기에 충분한 정보를 수집하는 데는 그다지 오랜 시간이 걸리지 않습니다. 만약 여러분이 극도의 익명성을 원한다면, 가장 훌륭한 선택은 동굴에 살거나 모든 인간 관계를 끊는 것입니다.

    인터넷에서도 마찬가지입니다. 여러분이 웹 사이트를 방문하면, 사이트 소유자는 원할 경우 여러분이 누구인지 충분히 알 수 있습니다. 결국, 웹 세션을 구성하는 1과 0들은 적절한 장소를 발견할 수 있으며, 그런 장소는 바로 여러분의 컴퓨터입니다. 비트를 바꾸기 위해 이용할 수 있는 다양한 방법이 있으며, 여러분이 이런 방법들을 더 많이 이용할수록 비트는 더 완벽하게 바뀔 것입니다. 가령, 여러분은 네트워크 주소 변환을 이용하여 여러분의 실제 ID 주소를 숨기고, 한 쪽의 끝에서 다른 쪽으로 비트들을 중계함으로써 비트를 바꾸는 익명 서비스를 예약 설정하고, 다른 목적에 대해 서로 다른 ISP 계정을 사용하며, 공용 컴퓨터에서만 특정 사이트를 서핑하는 등의 방법을 이용할 수 있습니다. 이런 모든 방법들을 이용하면 여러분이 누구인지를 파악하는 것이 더 어려워지긴 합니다만, 그것이 완전히 불가능해지는 것은 아닙니다. 여러분은 누가 익명 서비스를 운영하는지 확실히 알고 있습니까? 아마도 그 사람은 여러분이 막 방문했던 웹 사이트를 소유한 사람과 동일 인물일 수도 있습니다. 10달러 할인 쿠폰을 무료로 보내주겠다고 했던, 당신이 어제 방문한 크게 거슬릴 것 없는 웹 사이트일 수도 있습니다. 사이트의 소유자는 다른 웹 사이트 소유자와 기꺼이 정보를 공유할 수도 있습니다. 그럴 경우, 두 번째 웹 사이트 소유자는 두 사이트의 정보를 연결하여 당신이 누구인지 알아낼 수 있을 것입니다.

    이것이 웹 사이트에서의 사생활 보호는 가망이 없다는 것을 의미합니까? 전혀 그렇지는 않습니다. 이런 내용이 의미하는 것은 인터넷에서 여러분의 사생활을 보호하기 위한 최선의 방법은 일상 생활에서 여러분의 행동을 통해 사생활을 보호하는 방법과 동일하다는 것입니다. 방문하는 웹 사이트의 개인 정보 보호 정책을 읽고, 그 정책에 동의할 수 있는 사람하고만 거래하십시오. 쿠키가 염려되는 경우, 그것을 비활성화 시킵니다. 가장 중요한 것은 무차별적인 인터넷 서핑을 지양해야 한다는 것입니다. 대부분의 도시들에 사람들이 꺼리는 지역이 있는 것과 마찬가지로 인터넷 역시 그렇습니다. 그러나 여러분이 원하는 것이 완벽한 익명성이라면, 동굴을 찾아보는 것이 더 나을 것입니다.


    법칙 #10: 기술이 모든 문제의 해결책은 아닙니다.  


    기술을 이용하여 몇 가지 놀라운 작업을 할 수 있습니다. 최근 몇 년 동안에 이전 어느 때보다 더 저렴하고 우수한 하드웨어, 그런 하드웨어를 이용하여 컴퓨터 사용자들에게 새로운 전망을 열어준 소프트웨어뿐만 아니라 암호와 여타의 분야에서도 큰 발전을 이루었습니다. 우리가 충분히 노력하기만 하면 기술을 통해 위험이 없는 세상이 가능할 것 같은 생각이 들 수 있습니다. 그러나 이는 전혀 실현 가능하지 않습니다.

    완벽한 보안은 절대 존재하지 않으며, 이후에도 존재할 가능성이 없는 완벽한 수준을 요구합니다. 이는 소프트웨어뿐만 아니라 사실상 이해 관계의 모든 부분에 해당하는 사실입니다. 소프트웨어 개발은 불완전한 기술이며 모든 소프트웨어는 버그를 가지고 있습니다. 그들 중 일부는 악용되어 보안 침해를 일으킬 수 있습니다. 그것이 피할 수 없는 엄연한 현실입니다. 그러나 소프트웨어가 완벽하게 만들어질 수 있다고 해서 그것으로 문제를 전부 해결할 수 있는 것은 아닙니다. 대부분의 보안 침해 공격은 어느 정도 인간 본성의 조작을 수반하며, 이는 대개 사회 공학에서 인용됩니다. 보안 기술을 공격하는 비용과 어려움을 높이면, 악의적인 사용자들은 그들의 관심을 기술에서 컴퓨터를 조작하는 사람에게로 돌려 대응할 것입니다. 강력한 보안을 유지하는데 있어 여러분의 역할을 이해하는 것은 매우 중요합니다. 그렇지 않을 경우, 여러분은 여러분의 시스템 보안을 약화시키는 틈새가 될 수도 있습니다.

    솔루션은 두 가지 주요 사항을 이해하는 것입니다. 첫째, 보안은 기술과 정책으로 구성됩니다. 다시 말해, 그것은 기술과 궁극적으로 여러분의 시스템이 얼마나 안전한지를 판단하는데 그 기술을 이용하는 방법의 조합입니다. 둘째, 보안은 목적이 아닌 과정입니다. 그것은 한 번에 모두 "해결할" 수 있는 문제가 아닙니다. 그것은 선의의 사용자와 악의적인 사용자 간의 행동과 대응의 끊임 없는 시리즈입니다. 여러분이 보안에 대해 제대로 인식하고 있으며 철저하게 판단한다는 것을 확인하는 것은 중요합니다. 이런 작업을 실행하는데 유용하게 이용할 수 있는 리소스들이 있습니다. 예를 들어, Microsoft Security 웹 사이트에서는 수 백 개의 백서, 최상의 지침 가이드, 체크리스트 및 도구를 제공하고 있으며, 우리는 항상 더 많은 것을 개발하고 있습니다. 훌륭한 기술과 철저한 판단을 결합하면, 견고한 보안을 실현할 수 있을 것입니다.

    원문 : MS TechNet

    'IT' 카테고리의 다른 글

    IEEE1284  (0) 2007.04.20
    정확한 용량단위  (0) 2007.04.20
    브라우저 -> 키보드로 유용하게 사용하기  (0) 2007.04.20
    장마철 PC관리요령  (0) 2007.04.20
    드라이버란?  (0) 2007.04.20

    Comments