운영 연속성 (COOP) 11 - 재택근무보안

이번 주에도 지난 주의 글에 이어, 미국의 국가표준기술협회가 제정한 전산보안서인 “재택근무와 원격접속 보안서”(특별 간행물 800-46, 권 1)를 참조하여, 재택근무장비로 사용되는 PC 및 단말기(예, PDA, 휴대전화)들을 보안상 안전하게 사용하도록 하는 방법들을 소개하도록 하겠다.

4. 재택근무장비의 보안

재택근무장비들은 두 가지로 분류될 수 있다:

■ PC: 일반적인 PC와 노트북 PC로 Windows Vista, Windows XP, Linux/Unix 그리고 Mac OS X 등 표준 PC 운영체제(OS)가 구동된다. PC들은 이 장에서 논의되는 모든 형태의 원격접속 방법에 사용될 수 있다.

■ 소비자 단말기: 작고 일반적으로 이동할 수 있는 컴퓨터들이다. 예로는 PDA, 휴대전화 그리고 게임 시스템들이다. 소비자 단말기들은 대체로 웹에 근거한 어플리케이션(예, 웹기반의 포탈 혹은 웹 기반 어플리케이션의 직접 접속)을 위해 사용되지만 사용자 단말기들은 점차 다른 형태의 원격접속들도 지원하고 있다. 소비자 단말기들은 종종 개인들 소유이나 몇몇 종류의 단말기들은 자주 기관들에 의해 구입되어 보급된다.

PC와 소비자단말기와의 차이점은 감소되고 있다. 몇몇의 소비자 단말기들은 표준 PC OS들이 구동되나 이러한 것들은 사용자들이 직접 사용하지는 않는다. 또한, 소비자 단말기들은 점차로 PC에서 제공하던 기능들은 제공하고 있다.

이 장에서는 권고안들이 PC와 소비자 단말기 별도로 제공하겠다. 이 권고들에서 사용되는 또 다른 분류들은 누가 원격접속장비의 보안을 책임지느냐로, 다음과 같다:

■ 기관. 이 분류에서의 사용자 장비는 기관에 의해 구입되고 설정되고 그리고 관리된다. 이 장비들은 모든 종류들의 기관의 원격접속 방법들을 위하여 사용될 수 있다.

■ 재택근무자. 장비는 재택근무자에 의해 구매되어 보안화되고 관리된다. 이 장비들은 허락이 된다면 기관의 모든 종류의 원격접속 방법들을 위하여 사용될 수 있다.

■ 외부업체. 장비들은 호텔의 키오스크에 있는 컴퓨터들, 친구나 가족이 소유하고 있는 PC나 소비자 단발기와 같이 외부업체에 의해 소유되고 설정되며 그리고 보안화된다. 외부업체에 의해 보안화된 장비에서 구현할 수 있는 원격접속들은 매우 제한적이며 이는 사용자들이 그곳에 소프트웨어들을 설치할 수 없거나 하면 안되고 그리고 기술적인 지식을 많이 보유한 재택근무자들도 기초적인 보안사항들도 구현할 수 없기 때문이다.

오늘날의 전산 환경에서, 재택근무장비에 많은 위협들이 있다. 이러한 위협들은 손해나 혼란을 야기하고, 신분증명을 절도하거나 다른 형태의 사기를 저지르는 등의 다양한 동기들을 가진 사람들에 의해 취해진다. 재택근무장비에 대한 주요한 위협은 악성코드(예, 바이러스, 이동성 악성코드, 트로이 목마, 그리고 스파이웨어 등)들이다. 이러한 악성코드 위협들은 사용자 장비들을 다양한 방법(전자우편, 파일 내려받기, 파일 공유 등)들을 통하여 감염된다. 플래시 드라이버와 같은 이동식 저장장치들은 일반화된 악성코드 전염 방식이다. 또한 장비의 분실이나 도난도 재택근무의 일반화된 위협이다. 장비를 물리적으로 접근할 수 있는 사람들은 장비에 저장된 정보를 열람하거나 복사하려고 시도할 많은 방법들이 알고 있다. 그러한 사람들은 또한 장비에 악성코드들을 설치하여 그 장비가 접근하는 자료들을 또는 그 장비로 입력되는 정보(예, 사용자 비밀번호)들을 획득한다.

재택근무자들이 기관의 자원들을 접근할 수 있도록 허용하는 것은 공격자들에게 기관의 보안을 침투하는 추가적인 기회를 제공한다. 사용자 장비가 원격접속을 이용하는 것은 사실 기관 자체의 통신망이 확대된 것으로 보아야 한다. 그 장비가 적절히 보안되지 않았다면 재택근무자가 접근하는 정보뿐만 아니라 기관의 다른 시스템이나 통신망들에도 추가적인 위협이 된다. 따라서 재택근무장비는 적절히 보안화 되어야 되고 이들은 정기적으로 유지관리 되어야 한다.

일반적으로 재택근무장비들은 기관의 사무실 내에 있는 사용자단 장비들과 동일한 수준의 보안제어들이 도입되어야 한다 (예, OS와 어플리케이션들에 보안패치들을 신속히 설치하고 불필요한 서비스들을 불능화 시키고 대-악성코드 소프트웨어 및 개인방화벽을 활성화 시키고 지속적으로 갱신하는 등) 그러나 재택근무장비들이 외부환경에 노출된 위협들 때문에 추가적인 보안제어들이 권고되고 몇몇 보안제어들은 재택근무 환경에 효과적으로 작동되도록 변경될 필요도 있을 것이다. 예를 들면, 기관의 본부에 설치되어 있는 일반 PC에 민감한 정보들을 저장하는 것은 여러 외부장소에서 사용되는 노트북 PC에 동일한 정보를 저장하는 것과는 다른 파급효과를 가질 것이다. 이 장에서는 재택근무장비와 그곳에 저장된 자료를 보안하는 권고사항들을 논의하겠다.

기관들은 그들의 재택근무장비들을 보안화 시킬 책임이 있으며 그리고 재택근무자들에게 그들이 재택근무를 위하여 사용하는 장비들에 적절한 수준의 보안을 구현하고 관리하도록 요구하여야 한다. 기관이 소유한 장비를 위한 그리고 개인이 소유한 재택근무장비들을 보안화 방식들은 비슷하나, 몇몇의 속성들은 재택근무자들이 직접 구현하기는 쉽지 않을 것이다. 5장에서 사용자들에게 장비의 보안화와 관리응 위임하는 것의 타당성에 대하여 논의하기로 하겠다.

4.1 재택근무 PC 보안화

재택근무 PC의 보안대책에서 제일 중요한 것은 제대로 설정된 개인방화벽을 설치하고 활성화시켜야 한다는 것이다. 개인방화벽들은 매우 많은 환경들에서 통신망을 기반한 위협들을 중지시키는데 필요하다. 만일 개인방화벽이 모든 환경을 위하여 하나의 정책을 적용하고 있다면 이는 아마도 가령 내부망에서는 너무 엄격할 수 있을 것이고 또는 외부의 무선망에서는 너무 엄격하지 않을 것이다. 따라서 가능하다면 복수의 정책들을 지원할 수 있는 개인방화벽들을 사용하여야 하며, 그리고 기관 환경에 맞게 적절히 설정하고 외부환경을 위하여는 최소한도로 설정하여야 한다.

많은 방화벽들이 사용자가 적절한 정책이나 환경을 목록에서 선택하도록 하고 있으나 몇몇 방화벽들은 사용하고 있는 통신망을 “자동감지” 하도록 설정할 수 있어 보안설정을 획득한 정보를 바탕으로 선택한다. 비록 “자동 감지”가 보안설정과정을 자동화 하도록 도와주지만, 항상 정확하게 작동하는 것은 아니고 때로는 부정확하게 설정을 하여 컴퓨터를 보안적으로 안전하지 못하게 만들거나 필요한 기능을 막을 수 있다. 따라서, “자동 감지” 기능을 사용하기를 원하는 기관들은 사전에 그것들을 철저히 실험하여야 하며, 사용자들에게 그들이 어떻게 작동하는가와 사용자들이 잘못된 정책을 선택하였을 경우 어떻게 기존의 설정들이 덮어씌워지는지를 교육하여야 한다. 따라서 기관들이 재택근무자들에게 어떤 환경이 자동감지 기능이 사용자가 들어와 있다고 생각하는지, 그래서 사용자는 만일 자동감지 기능이 환경을 잘못 파악하였을 경우 보안설정들을 덮어 쓸 수 있다고 알린 경우에만 자동감지 기능을 사용되어야 한다.

또 하나 재택근무PC를 위한 중요한 고려사항은 OS와 어플리케이션 보안 갱신들을 적용하는 것이다. 개인소유의 재택근무 PC는 일반적으로 OS와 어플리케이션을 구성하기 위하여 빈번히 공급자의 온라인 서비스를 자동적으로 접속하여 추가의 갱신이 있는지 확인하고 있으면 내려받아 설치한다. 필요한 갱신들을 얻기 위하여 어떻게 기관이 통제하는 재택근무 PC들을 구성할 것인지 결정하는 것은 매우 복잡하다. 기관들은 아마도 모든 PC들을 위하여 중앙화된 패치 관리 시스템을 운영하기를 원하겠지만 만일 재택근무 PC가 그러한 시스템에 의존한다면 그리고 그 장비들이 기관의 중앙화된 패치 관리 시스템에서만 갱신들을 받도록 구성이 되어 있으면 아마도 필요한 갱신들을 제때 받지 못할 것이다. 예를 들면, 사용자는 재택근무 PC를 외부 통신망에 연결할 수 있으나 기관으로 원격접속 연결을 구축하지 않을 수 있다. PC는 보안패치가 설치되지 않은 취약성을 이용하는 위협에 노출될 수 있고 또한 패치들은 사용자가 원격접속을 구축한 후 잠시 동안 구하지 못할 수도 있다. 원격접속 소프트웨어들의 보안패치들을 최신본으로 유지하기 어려운 점들은 원격접속 시간이 짧다는 것이고 특히 재택근무자가 여행 중 일 때에는 더욱 그러하다. 이것은 만일 갱신을 수행하는 소프트웨어가 갱신들을 조각으로 내려받는 것을 허락하지 않을 경우, 매우 큰 용량의 보안패치들을 내려받지 못하게 한다.

기관들은 어떻게 재택근무장비들의 OS와 어플리케이션의 갱신들을 항상 최신본으로 유지할 지를 계획할 때 이러한 쟁점들을 신중히 검토하여야 한다. 기관들은 사용자들이 항상 재택근무 PC들을 여행가기 전이나 외부 통신망으로 접속하기 전에 온전히 갱신들을 설치하라고 권고하여야 한다. 외부 통신망은 주로 가정 통신망보다 새로운 위협들이 많이 존재할 가능성이 많다.

재택근무를 위해 특별히 중요한 기타 보안대책들은 다음과 같다:

■ 재택근무 PC를 사용할 사람들마다 별도의 사용자 계정과 권한을 갖도록 하여야 한다. 재택근무자들은 그들의 일상적인 업무를 위하여 제한적인 권한을 갖는 계정을 사용하여야 하고 소프트웨어 향상과 같은 작업을 하는 경우 별도의 관리자 계정을 사용하여야 한다. 이것은 공격자가 PC의 관리자 권한을 획득하는 가능성을 감소시킨다.

■ PC가 특정기간 동안(예, 15분) 사용되지 않을 경우 화면보호기 같은 잠금장치를 활성화하거나 또는 원하는 시간에 잠글 수 있도록 하여야 한다. 잠금을 해제하려면 신원확인이 성공적으로 되어야 한다. 이는 PC와 물리적으로 근접해 있는 공격자가 현재 PC에서 진행중인 작업을 접근하는 것을 차단한다. 그렇지만 PC를 갈취한 또한 PC를 접속한 공격자 무력화 시키지는 못하며 이는 다양한 기술들로 그러한 잠금장치를 무력화 시킬 수 있기 때문이다.

■ 재택근무 PC를 물리적으로 고정하여(예, 철선을 또는 다른 방해물) 도난으로부터 보호하여야 한다. 재택근무자의 가정과 같은 다양한 환경에 상응하는 방법을 사용하여야 하겠지만, 신뢰할 수 없는 외부환경에 있는 재택근무 PC들의 경우에는 특히 중요하다.

기관들이 부적절한 재택근무 PC 보안으로 특히 기관들이 제어하지 않거나 협잡 될 높은 위험에 노출된 PC들로부터 유발할 수 있는 위험들을 걱정하고 있는 경우에 기관들은 위에서 논의된 보안제어들에 추가하여 보안제어를 구현하거나 아니면 다른 보안제어들을 구현하는 것을 검토하여야 한다. 예를 들면, 몇몇 업체에서는 미리 설정된 원격접속 소프트웨어가 탑재된 읽기전용 착탈형 저장장치에서 구동하는 운영체제가 제공되는 제품들을 판매한다. 사용자는 이 정장장치를 PC에 삽입하여 다시 부팅할 수 있다. 이렇게 하면 협잡되었을지 모르는 PC 자체의 운영체제를 우회하여 신뢰하는 OS로 부팅하여 착탈형 저장장치로부터 원격접속을 시도할 수 있다. 대부분의 경우, 이러한 제품들은 사용자들이 자료들을 자체의 하드디스크에 그리고 착탈형 저장장치에 저장하지 못하고 그리고 다른 장소로 전달하지 못하도록 설정할 수 있다. 부팅가능한 OS 제품들은 비록 그것이 모든 종류의 협잡(예를 들면, 착탈형 저장장치의 OS의 취약성들이 오용될 수 있고 또는 악성코드들이 PC의 BIOS, 펌웨어 혹은 장비에 있고)들을 방지할 수는 없어도 재택근무 PC의 논리적 보안을 덜 중요하게 만든다. 이 제품과 관련된 또 하나의 부담은 PC의 하드디스크가 아닌 착탈형 저장장치로부터 PC가 부팅하도록 하려면 사용자가 PC의 BIOS를 재설정하여야 하는 것이다.

또 다른 선택은 재택근무용으로 특별히 구성된 플래시 드라이브를 재택근무자들에게 제공하는 것이다. 이러한 드라이브들은 기관이 승인한 읽기전용 부분에서 수행되는 어플리케이션들을 포함하여 불법적인 변형을 방지할 수 있다. 이러한 어플리케이션들에서 생성되는 임시파일들은 플래시 드라이브의 특정 장소에 저장되므로 자료유출의 가능성을 감소시킨다.

4.2 소비자 단말기들의 보안화

많은 기관이 통제하는 재택근무용 소비자 단말기들은 그들의 보안들이 적어도 어느 정도 까지는 중앙에서 관리되도록 할 수 있다. 기관들은 그러한 보안관리 역량들의 이점들을 취하여야 하며, 예를 들어 휴대전화나 PDA에 외부의 어플리케이션들을 설치하고 사용하는 것을 제한하여야 한다. 그러나, 기관에 의해 통제되지 않는 장비들을 포함하여 많은 장비들이 수동으로 보안화 되어야 한다. 보안화 능력들과 그에 따르는 적절한 행위들은 장비 형태와 제품 마다 틀리므로 기관들은 재택근무장비들을 안전하게 보안화 시켜야 하는 장비 관리자들과 사용자들에게 안내서를 제공하여야 한다.

재택근무에 사용되는 일반적인 소비자 단말기들에 대한 보안설정 권고안들은 아래의 예와 같다:

■ 소비자 단말기들의 통신기능들을 제한하여라. 이는 특히 복수의 무선통신 기능들을 보유한 장비들에게는 매우 중요하다; 재택근무자들은 몇몇의 무선통신 기능들이 단말기들을 공격자들에게 노출시켜 그들이 이를 이용하여 단말기들을 접속 한다는 것 조차도 모른다. 하나의 통신 연결만 가능한 단말기들도, 사용자들이 불루투스와 같은 기술을 사용하여 부주의하게 단말기들을 의도하지 않은 전산장비들로 접속하지 못하도록 하여야 한다.

■ 악성코드 위협에 많이 노출된 단말기들은 대-악성코드 프로그램들을 구동하여라. 인터넷에 접속하는 단말기들은 개인방화벽도 있을 것이며, 따라서 이들을 활성화 하여 공격들이나 불법적인 접근들을 막아야 한다.

■ 단말기 제조업자들이 보안 갱신들과 패치들을 공급하는지 확인하여라; 만일 그렇다면 그러한 갱신들과 패치들이 신속히 설치되어 알려진 취약성들을 공격하지 못하도록 단말기들을 보호하여야 한다.

날로 진보되고 있는 소비자 단말기들과 PC들 사이의 유사점을 볼 때, 기관들은 단말기들을 PC와 유사하게 혹은 동일하게 취급하여야 한다. 기관의 PC들을 위한 정책들이 소비자 단말기들로 확장될 수 있다는 의미이다. 만일 두 가지 정책들이 계속 별도의 것들로 유지된다면 정책서들은 계속해서 빈번히 서로 교차되어 참조될 것이다.

4.3 재택근무장비에 있는 자료의 보호

재택근무는 주로 전자우편, 문서편집 그리고 스프레드쉿 등 업무와 관련된 정보들을 생성하거나 편집한다. 그러한 정보들은 중요하므로 기관의 다른 정보들처럼 다루어져야 한다. 기관이 재택근무장비에 있는 이러한 정보들을 보호하는 두 가지 방법들은 재택근무장비에 있는 정보들을 안전하게 만드는 것이고 그리고 정규적으로 그 정보들을 기관이 통제하는 장소로 저장을 하는 것이다. 보다 자세한 내용들은 4.3.1부터 4.3.3까지 다루도록 하겠다. 기관들은 그들의 정보들을 재택근무장비에 저장하지 못하게 하고 대신에 기관의 장소에 집중해서 저장하도록 할 수 있다.

재택근무장비에 저장되거나 주고받는 사생활 정보와 같이 민감한 정보(개인정보, 의료정보, 금융정보)들은 보호되어 악의적인 의도가 있는 사람들이 접근하거나 혹은 변경하지 못하도록 하여야 한다. 예를 들면, 재택근무자들은 종종 재택근무장비에 장착된 CD-ROM에 민감한 정보들을 저장하거나 또는 많은 사람들과 공유하는 인쇄기에 인쇄하는 것이 그러한 정보들을 외부에 노출시키는 것이라는 것을 잊고 있다. 민감한 정보들을 허가 없이 공개하는 것은 기관의 대외 신용에 손상을 주고, 기관의 사회적 의무를 위태롭게 하며 혹은 개인정보가 공개되었을 경우 개인들에게 손해를 끼친다.

4.3.1 저장중인 자료의 암호화

모든 재택근무장비들은 크기와 장소와 무관하게 분실될 수 있다. 도둑들은 재택근무장비에 있는 자료들을 읽기를 원할 것이고 그리고 그 정보들을 범죄목적으로 사용할 가능성이 매우 높다. 이러한 것들을 방지하기 위하여, 장비에 저장되어 있거나 혹은 자비처럼 사용하고 있는 착탈식 저장장치에 있는 모든 민감한 정보들을 암호화 하는 정책을 보유하고 있어야 한다. 원격지에 있는 자료들을 암호화 하기 위한 암호키의 생성과 사용은 기관이 내부자료들의 암호화를 위한 암호키에 대한 동일한 정책들을 따라야 한다.

저장중인 자료를 보호하기 위한 많은 방법들이 있는데, 대부분 장비나 착탈식 저장장치의 형태에 따라 다르다. 몇몇 운영체제들은 자체적인 암호화 방식들을 보유하고 있으며 또한 비슷한 기능들을 제공하는 상업용 어플리케이션들도 있다. 일반적으로 저장되어 있는 자료들을 보호하기 위하여 저장장치 전체를 암호화하는 기술들이 사용될 때 재택근무자들은 장비를 오랫동안 사용하지 않거나 자리를 비울 때 장비를 잠자는 상태로 변환하지 말고 완전히 꺼야 한다. 이렇게 하면 저장중인 자료들을 저장장치 암호화 기술에 의해 보호되도록 한다.

4.3.2 가상기계의 사용

만일 기관이 재택근무장비들을 직접적으로 통제할 수 있다면 그 기관은 원격접속을 위한 정책들을 강제할 수 있다. 개인소유의 PC들과 같은 다른 재택근무장비들에 대하여 기관들은 그들의 보안 정책을 강제하는데 제한적일 수밖에 없다. 재택근무 환경을 통제하는 하나의 방법은 재택근무 PC에 가상기계(Virtual Machine; VM)를 구동하는 것이다. 이는 재택근무자 PC의 운영체제 안에 VM 하이퍼바이저(소프트웨어/하드웨어를 가상화하는 소프트웨어의 일종으로 하나의 전산장비에서 복수의 운영체제들이 구동할 수 있게 한다. 가상기계 모니터라고도 한다) 프로그램을 구동하여 구축하나, 몇몇 재택근무 PC들은 하이퍼아이저를 설치하여 PC의 운영체제를 대신하여 구동할 수 있게 한다. 후자는 전자에 비해 보다 안전하다고 알려져 있다.

사용자는 VM 환경에서 VM 이미지를 구동하며, 이 이미지는 운영체제와 어플리케이션 소프트웨어를 갖춘 완벽한 컴퓨터처럼 행동한다(VM을 재택근무장비로 사용하는 것은 얇은 사용자단 장비의 확장된 개념이다). 재택근무 정책을 강제하는 수단으로 VM을 사용하기 위하여, 기관은 보안정책들을 온전히 준수하도록 설정된 VM 이미지들을 배포하면 된다. 재택근무자들은 재택근무장비에서 VM 이미지를 구동한다. 그 이미지들을 갱신하기 위하여 기관들은 재택근무자들에게 새로운 이미지들을 배포하면 된다. 재택근무 보안을 위하여 VM을 사용하는 것은 적어도 재택근무장비에 VM을 공격할 수 있는 악성코드들이 설치되어 있지 않다면 좋다. 전산장비의 OS 내에서 구동되는 하이퍼바이저들은 협잡이 될 수 있고 따라서 VM과 VM 이미지의 보안에 영향을 끼칠 수 있다.

VM 저장장치들은 일반적인 컴퓨터의 저장장치와 같이 작동하므로 기관들은 VM 이미지에 저장되는 재택근무 자료에 대한 정책들을 보유하고 있어야 한다. VM이미지들은 사용되지 않을 때에는 재택근무장비에서 암호화되고 이미지가 켜지기 전에 사용자가 올바른 신원확인을 하면 비로소 복호화가 된다. 만일 VM이미지들이 암호화되면, 재택근무장비를 접근할 수 있는 비인가된 사용자들은 VM 이미지들 안에 저장된 자료들을 읽을 수 없다. 그리고, 하나의 VM이미지는 복수의 저장장치들을 지원할 수 있는데 그 중의 몇 개는 암호화가 될 수 있다. 따라서, 만일 재택근무자가 VM 내의 암호화가 되는 저장장치에 자료를 저장하였다면 이는 마치 재택근무자의 장비의 암호화된 저장장치에 자료를 저장하는 것과 동일하다.

기관들은 재택근무로 사용할 모든 VM 이미지들을 암호화하여 협잡의 위험을 감소하여야 한다. 이것은 저장장치 모드를 암호화 하거나 파일들을 암호화 하거나 혹은 다른 방법으로 구현될 수 있다. 매우 민감한 정보를 접속하는 것과 같은 고위험의 상황을 위하여 기관들은 재택근무로 사용되는 VM 이미지 모두를 암호화하여야 하며 그리고 저장장치 전체를 암호화 할 수도 있다.

4.3.3 재택근무장비에 있는 자료의 보관저장(백업)

대부분의 기관들은 정기적으로 보관저장을 하는 정책들을 가지고 있다. 그러한 보관저장 정책은 재택근무장비에 있는 자료에도 적용되어야 하며 그리고 가능하다면 소비자 단말기의 저장장치에도 적용되어야 한다. 그러나 기관의 사무공간에서 수행하는 보관저장 정책은 외부공간에서 수행하는 보관저장 정책과는 다른 조건들이 필요할 것이다. 만일 보관저장되는 자료에 민감한 정보 또는 기밀성이 요하는 자료가 포함되어 있다면 그리고 보관저장이 외부에서 수행된다면, 추가적인 보안이 필요하다.

만일 보관저장이 원격으로 수행된다면(예, 재택근무장비로부터 기관에 있는 시스템으로) 그러한 자료들을 포함하는 통신들은 암호화 되어야 하고 무결성이 검사되어야 한다. 이에 대한 자세한 내용은 3.3.3에서 논의되었다. 만일 보관저장이 현지에서 수행된다면(예, CD-R과 같은 착탈식 저장장치 또는 USB 토큰) 보관저장은 적어도 원래의 자료와 같이 보호되어야 한다. 만일 원래의 자료들이 암호화 된다면 보관저장되는 자료도 암호화되어야 한다. 만일 원래의 자료가 이동식 저장장치에서 가상저장장치 암호화나 암호화된 VM이미지를 통하여 암호화되었으면 이러한 자료들을 보관저장용 저장장치에 그대로 복사해도 충분할 것이다. 그러나 고정형 저장장치의 전체를 암호화 하는 것과 같은 비이동식 저장장치의 암호화에서, 자료는 재택근무장비에서 복호화되어야하며 그리고 보관저장용 저장장치로는 암호화되어야 한다.

4.4 주요 권고사항들의 요약

4장에서 논의된 주요 권고사항들을 요약하면 다음과 같다.

■ 재택근무장비들은 적절히 보안되어야 하고 이들은 보안은 정기적으로 관리되어야 한다. 일반적으로 재택근무장비들의 보안은 기관의 사무실에 있는 장비들과 동일한 보안제어들을 가지고 있어야 한다. 그러나 재택근무장비들이 외부환경의 위협들에 노출되어 있으므로 추가적인 보안제어들을 적용하는 것이 권고되며 몇몇의 보안제어들이 재택근무 환경에 맞게 수정될 필요도 있다. (소개)

■ 재택근무 PC들을 위하여, 복수의 정책을 지원하는 개인방화벽들이 사용되어야 하며 사무실 환경에 맞게 그리고 외부환경에 맞게 최소한으로 구성이 되어야 한다. (4.1)

■ 재택근무로 사용되는 소비자 단말기들을 위하여, 기관들은 중앙화된 보안관리를 하여야 한다. 그러나 기관이 통제하지 않는 많은 단말기들은 수동으로 보안이 관리되어야 한다. 기관들은 재택근무 단말기들의 보안을 담당하는 관리자나 사용자들에게 어떻게 보안화 시키는 지에 대한 안내서를 제공하여야 한다. (4.2)

■ 재택근무장비에 보관되거나 주고받는 사생활 정보와 같은 민감한 정보(개인정보, 의료정보, 금융정보)는 보호되어 악의적인 의도를 가진 사람들에 의해 접근하거나 변경하지 못하도록 하여야 한다. 기관은 재택근무장비의 저장장치에 혹은 착탈식 저장장치에 저장중인 모든 민감한 정보를 암호화하는 정책을 보유하고 있어야 한다. 저장중인 원격자료의 암호화를 위한 암호키의 생성과 사용은 기관 내부에 저장중인 자료를 암호화하는 암호키의 생성과 사용을 위한 정책을 따라야 한다. (4.3)

지금까지 재택근무장비로 사용되는 PC 및 단말기(예, PDA, 휴대전화)들을 보안상 안전하게 사용하도록 하는 방법들을 소개하도록 하겠다. 다음 주에는 재택근무보안서의 마지막 부분으로 지금까지 논의한 개념들을 정리하고, 그리고 정책들과 운영을 포함하여, 어떻게 그것들이 재택근무와 원격접속 방식들의 생명주기 전반에 걸쳐 통합되는지 소개하겠다.

<재난포커스(http://www.di-focus.com) - 곽장규 전문기자 kwakjangkyoo@gmail.com>