운영 연속성 (COOP) 12 - 재택근무보안

이번 주에는 미국의 국가표준기술협회가 제정한 전산보안서인 “재택근무와 원격접속 보안서”(특별 간행물 800-46, 권 1)의 마지막 부분으로 지금까지 논의한 개념들을 정리하고 그것들이 재택근무와 원격접속 방식들의 생명주기 전반에 걸쳐 어떻게 통합되는지 소개하겠다.

5. 재택근무와 원격접속 생명주기에 대한 보안사항들

이 장에서는 지난 장에서 논의한 개념들을 함께 모아 정책들과 운영을 포함하여 어떻게 그것들이 재택근무와 원격접속 방식들의 생명주기 전체에 걸쳐 통합되는지 설명하겠다. 이 장은 5 단계의 생명주기 모형을 참조하여 기관들이 그들의 재택근무와 원격접속들의 구현의 어느 시점과 관련된 권고를 결정할 수 있도록 돕는다. 기관들은 이장에서 논의되지 않은 생명주기 모형이나 프로젝트 관리 방법론을 따를 수 있으나 방법론에서 작업의 종류들이나 그들의 순서들은 아마도 비슷할 것이다. 생명주기의 단계들은 다음과 같다:

■ 단계 1: 착수. 이 단계는 기관이 재택근무나 원격접속 방식을 설계하기 전에 수행하여야 하는 작업들을 포함한다. 이러한 작업들은 재택근무나 원격접속의 필요를 파악하고, 재택근무와 원격접속이 기관의 임무들을 어떻게 지원하는지에 대한 전체적인 구상을 제공하고, 재택근무와 원격접속을 구현하는 상위수준의 전략을 생성하고, 재택근무 보안정책을 개발하고, 그리고 그러한 방식에 대한 업무와 부서들의 요구사항들을 명시하는 것이다.

■ 단계 2: 개발. 이 단계에서는, 재택근무 혹은 원격접속 방식들 그리고 관계되는 요소들의 특성들을 명시한다. 이러한 것들은 신원확인 방법들, 통신들을 보호할 암호화 방식들, 그리고 통신망들과 그것들과 연결된 자원들의 접근을 제어하는 방화벽들 혹은 기타의 방식들을 포함한다. 보안정책들에 영향을 끼칠 재택근무장비들의 종류들도 검토하여야 한다. 그리고 재택근무 보안정책은 모든 재택근무장비에 적용하고 강제하여야 한다. 이 단계의 끝에 구현하는 방식들의 구성요소들이 산출된다.

■ 단계 3: 구현. 이 단계에서, 장비들이 시스템 보안계획에 문서화된 재택근무 보안을 포함하여 운영과 보안을 위한 요구사항들에 따라 구성되고 설치되고 실험되고 그리고 실제 환경에서 운영된다. 여기에서 구현은 다른 보안제어들과 기술들의 구성을 변경하는 것도 포함한다 (예, 보안사건 기록들, 통신망 관리, 그리고 신원확인 서버 통합).

■ 단계 4: 운영과 유지관리. 이 단계에서는 기관들이 재택근무나 원격접속이 운영에 들어가면 지속적으로 수행하여야 하는 보안사건 기록들의 열람 및 공격 감지들을 포함하여 보안과 관련된 작업들이 수행된다. 이러한 작업들은 구성관리정책에 문서화가 되어 있어야 한다.

■ 단계 5: 폐기처분. 이 단계에서는 원격접속이나 이의 구성요소들의 사용이 끝났을 때 발생하는 작업들(예, 법률적인 요구사항들을 만족하기 위해 정보들을 보존하고, 저장장치들을 청소하고, 장비들을 적절한 처분 등)을 다룬다.

이 장에서는 재택근무와 원격접속에 대한 보안적 고려사항들을 강조하겠다. 이러한 고려사항들은 포괄적이지 않으며 또한 여기서 논의되지 않은 보안요소들이 중요하지 않거나 불필요하다는 것을 의미하지 않는다.

5.1 착수

착수단계에서는 현재와 미래의 필요사항들의 파악, 성능, 기능 그리고 보안을 위한 요구사항들의 명시 등 많은 준비활동이 발생한다, 착수단계에서 중요한 부분은 기관의 재택근무 보안정책의 개발이다. 이 장은 재택근무 보안정책에 포함되어야 될 요소들을 나열하고 각각의 요소들을 위해 의사결정을 할 때 고려하여야 하는 몇 가지 요인들을 서술하겠다. 재택근무 보안정책은 어떠한 종류의 원격접속을 기관들이 허락할 것인지, 어떤 종류의 장비들을 각각의 원격접속을 위하여 사용할 것인지, 각각의 재택근무자들이 승인 받은 접속의 종류들, 그리고 어떻게 신원확인이 이루어져야 하는지 등을 정의하여야 한다. 또한 기관의 원격접속서버가 관리될 것이며 보안정책들이 어떻게 갱신될 것인지도 정의되어야 한다. 재택근무정책은 시스템 보안계획에 문서화 되어야 한다.

이 장에서 논의되는 고려사항들 외에, 기관들은 어떻게 기타 보안정책들이 재택근무자들에 의해 틀리게 적용될 수 있는지 고려하여야 한다. 예를 들면, 사용이 잠긴 특정 사용자 계정들은 오직 개인적인 요청에 의해 풀어주지만 여행 중이거나 외부장소로 오랜 기간 발령을 받은 재택근무자들에게는 적용되지 않을 수도 있다. 그러한 정책들은 재택근무의 속성들을 고려하여 적절히 수정되어야 한다.

5.1.1 사용할 원격접속들

재택근무 보안정책을 작성할 때 어떠한 종류의 원격접속 방식들을 사용할 것인가를 우선 결정하여야 한다. 각각의 방식들은 서로 강점들과 약점들을 갖고 있고 그리고 각각의 활용성은 기관의 여러 요인들에 따라 결정된다. 이러한 몇몇 요인들은:

■ 전산실 직원들이 사용하고 있는 것과 같은 기존의 원격접속

■ 재택근무장비에 이미 설치된 원격접속을 위해 사용될 수 있는 소프트웨어

■ 기관의 통신망 끝단에 설치되어있는 방화벽에서 제공하는 원격접속을 위한 기능들.

재택근무를 위하여 어떠한 형태의 원격접속들을 허용할 것인가에 대한 정책은 기관의 전반적인 보안정책과 밀접하게 연관되어 있어야 한다. 만일 검토하고 있는 원격접속 방식이, 민감한 정보를 보호하기 위하여 승인된 암호화 알고리즘을 사용하여야 하는 것과 같은, 기관의 보안정책과 맞지 않으면, 기관은 그러한 원격접속을 사용해서는 안 된다. 재택근무 보안정책을 작성할 때 기관의 전반적인 보안정책이 우선이 되어야 한다.

5.1.2 재택근무장비와 원격접속 수준들에 대한 제한

재택근무 보안정책은 재택근무자들이 사용할 수 있는 장비들의 형태들을 제한할 수 있다. 보안정책들과 기술적 제한사항과 같은 매우 다양한 이유들로 기관들은 종종 원격접속을 위하여 사용될 장비의 형태들을 제한한다. 예를 들어, 기관은 기관 소유의 PC들만 원격접속을 위하여 사용하도록 할 수 있다. 몇몇 기관들은 접속의 수준을 층별로 나눠 가령 기관소유의 PC들은 많은 자원들을 접근하고 재택근무자 소유의 PC들은 제한된 자원들을 접근하고 소비자 단말기나 외부업체의 PC들은 웹기반의 전자우편과 같은 하나나 두 개의 자원만 접근하도록 한다. 이러한 방식은 기관이 보안제어의 수준에 따라 자원의 접근을 통제하여 발생할 수 있는 위험을 제한하도록 한다.

각각의 기관들은 자체의 위험분석을 기반으로 하여 장비의 형태에 따라 원격접속의 수준을 결정하여야 한다. 이러한 것을 위하여 재택근무 보안정책을 세울 때 기관이 검토해야 하는 요인들은 다음과 같다:

■ 재택근무의 민감성. 몇몇의 재택근무만 민감한 정보 혹은 자원들을 접근한다. 기관들은 민감한 정보를 접근하는 재택근무에 보다 엄격한 보안요구사항을 적용할 수 있다, 가령 오직 기관이 통제하는 재택근무장비만 그러한 정보를 접근하도록 허용할 수 있다.

■ 보안정책의 준수에 대한 신뢰수준. 기관의 보안적 요구사항들의 많은 부분들은 기관이 재택근무장비의 보안구성을 통제할 수 있을 때에만 만족할 수 있다. 개인이 소유하는 재택근무장비들의 몇몇 보안설정들은 원격접속서버에 접속될 때 서버에 의하여 자동적으로 실시되는 건강검진에 의하여 확인될 수 있지만 다른 보안설정들은 이러한 자동화된 방법으로는 확인 할 수 없다. 직원들에게 그들의 책임과 의무를 인지시키는 것은 개인이 소유하는 재택근무장비의 보안을 개선하는데 도움이 되지만, 기관의 보안정책들이 적용되고 있는 기관이 통제하는 재택근무장비와 같은 동일한 수준의 보안설정을 강제할 수는 없다. 기술적인 복잡성, 들여야 하는 노력들 그리고 새롭게 등장하는 위협들에 대한 낮은 인지 등이 개인소유의 재택근무장비의 보안설정들이 기관소유의 장비와 같이 효과적으로 기관의 보안정책을 만족하기 어렵게 한다.

■ 비용. 재택근무장비와 관련된 비용은 정책결정에 따라 변한다. 직접적인 비용은 재택근무장비와 관련 소프트웨어의 구입이다. 재택근무장비의 유지보수와 기술지원을 제공하는데 소요되는 간접비용도 있다. 또 다른 고려사항은 재택근무의 주기와 기간이다. 가령, 기관은 재택근무를 정기적으로 하는 직원들을(예, 일주일에 하루, 혹은 잦은 출장하는 직원들) 위하여 장비의 구입을 정당화 할 수 있지만 간헐적으로 짧은 기간 재택근무를 하는 직원들을(예, 한 달에 한 두 번 집에서 전자우편을 열람하는 직원들) 위하여 장비를 구입하는 것은 정당화 할 수 없을 것이다.

■ 재택근무의 장소. 집에서만 사용하는 장비는 외부의 다양한 장소에서 사용하는 장비보다 일반적으로 위험이 낮다. 3.3에서 논의되었듯이, 몇몇의 경우 기관은 자동적으로 재택근무자의 위치를 확인할 수 있어서(예, 장비가 집에서 사용 중인지 확인하는 것) 이러한 경우 기관의 보안정책은 장소에 근거하여 강제될 수 있다.

■ 기술적 제한사항들. 특정의 재택근무를 위하여 특정 형태의 장비들이 필요할 것이다(예, 특별화된 소프트웨어가 재택근무장비에서 구동되는 것). 또한 만일 기관이 한 종류의 원격접속서버를 운영하고 그 서버는 재택근무장비에 설치된 사용자단 소프트웨어에 의해서만 접속이 이루어지게 한다면 그러한 사용자단 소프트웨어를 지원하는 장비만 사용할 것이다.

■ 정책의 준수. 기관들은 자체 및 정부단체에서 제정한 재택근무와 관련된 요구사항들을 준수하여야 한다. 한 예로 연방 기관들에 위협이 된다고 알려진 외국국가에서 재택근무의 수행을 금지할 수 있다.

5.1.3 추가적인 사용자 요구사항들

기관들은 종종 재택근무에 대하여 위협들을 경감하는 데 도움이 되지만 기관에 의해서 직접적으로 강제되지 않는 추가적인 보안사항들을 검토하여야 한다. 기관은 이러한 추가적인 보안대책들의 중요성에 대하여 교육을 시켜야 하며 그리고 재택근무자의 재택근무 정책과 계약에 명시된 대책들을 구현하는 책임들을 정의하여야 한다.

그러한 검토사항들의 한 예는 전화 지원들이다. 재택근무 통신들의 민감성에 따라, 전화 보안은 고려의 대상이 될 수 있다. 유선전화는 특별한 물리적인 연결 없이는 도청이 불가능 하므로 일반적인 재택근무를 위하여 충분히 보안적으로 안전하다. 전통적인 유선전화망을 사용하는 무선전화들은 특정 기술을 도입하여 근거리에서(일반적으로 최장 수백 미터의 거리에서) 통신내용이 도청될 수 없도록 하여야 한다.디지털 휴대전화들은 특정 재택근무를 위하여 사용될 수 있다. VoIP 상의 통신들은 암호화 기술이 도입되지 않았으면 보안적으로 안전하지 않으나, 최근의 많은 VoIP가 강력한 암호화 기능들을 제공하여 민감한 정보들이나 기업에 관한 정보들을 보호하기 위하여 사용되고 있다. 모든 암호화 기술들은 국가표준기술협회에 의하여 검증된 것을 그리고 연방정보보호기준 140이 확인한 모듈들을 사용하여야 한다.

또 하나의 보안적 검토사항은 무선사설망(wireless personal network; WPAN)으로 이는 작은 규모의 무선망으로 특별한 장비를 사용하지 없이 접속할 수 있다. WPAN 기술을 사용하는 예들은 무선 자판기나 마우스의 사용, 무선 인쇄, PDA의 내용을 컴퓨터와 일치시키는 것, 휴대전화와 함께 사용하는 무선 헤드셑이나 이어폰 등이다. 가장 많이 사용되는 두 가지의 WPAN은 불루투스와 적외선 기술이다. 이러한 근접거리에서 오는 위협들을 대비하여 재택근무자들은 이러한 기능들을 사용하지 않을 때에는 비활성화 시켜 비인가된 사람들에 의한 오용을 방지하여야 한다.

5.2 개발

기관이 재택근무 보안정책을 재정하고 재택근무와 원격접속의 필요성들을 파악하고 기타 준비활동들을 완료하였으면 다음으로는 어떠한 형태의 재택근무와 원격접속 기술을 사용할 것인지 결정하고 설계하여 구현하는 것이다. 구현을 위한 많은 검토사항들이 있으며, 이 장에서는 재택근무와 원격접속에서 매우 중요한 기술적 보안고려사항들을 중점 논의하겠다. 주요한 고려사항들은 아래와 같다:

■ 구조. 기술적 구조를 설계할 때 것은 원격접속서버의 설치와 (필요하면) 사용자단 원격접속 소프트웨어의 선택을 하여야 한다.

■ 신원확인. 신원확인은 원격접속을 위한 신원확인의 방법을 선택하고 어떻게 사용자단 장비와 사용자들이 이를 구현할 것인가를 그리고 신원확인 프로그램을 발행하고 재활성화하고 그리고 어떻게 사용자단 장비와 사용자들에게 신원인증 프로그램을 공급하는 절차를 결정하여야 한다.

■ 암호화. 암호화와 관련된 결정들은 암호화 및 원격접속 통신들의 무결성을 보호하는 알고리즘을 선택하고, 복수의 키 길이를 지원하는 알고리즘을 위한 암호화 키의 길이를 설정하는 것을 포함한다.

■ 접근제어. 어떠한 형태의 원격접속 통신들이 허락되고 거부되는지를 결정한다.

■ 종단 보안. 3장과 4장에서 논의한 대로 어떻게 원격접속서버와 재택근무장비들이 보안적으로 안전화 하는지 결정한다.

재택근무와 원격접속 방식의 설계의 보안적 관점들은 시스템 보안 계획에 문서화 되어야 한다. 기관은 또한 재택근무와 원격접속과 관련된 사고들이 어떻게 처리되어야 하는지 계획서에 포함되어야 한다.

5.3 구현

원격접속 방식이 결정된 후 실제로 운영하기 전에 설계된 것을 구현하고 시험하여야 한다. 다음과 같은 관점들이 평가되어야 한다:

■ 연결성. 사용자들은 원격접속 연결을 구축하고 유지할 수 있다. 사용자들은 허락된 모든 자원들을 접근할 수 있으며 그렇지 않은 자원들은 접근할 수 없다.

■ 보호. 모든 통신들은 제정된 요구사항들에 의하여 보호되어야 한다. 원격접속서버와 원격접속장비 사이의 그리고 원격접속서버와 내부 자원들 사이의 통신들을 보호하여야 한다. 보호는 통신망 통신들을 관찰하고 통신기록들을 확인하는 것과 같은 방식으로 확인되어야 한다.

■ 신원확인. 신원확인은 반드시 필요하며 협잡되거나 회피되어서는 안 된다. 모든 신원확인 정책들은 강제된다. 신원확인을 치밀하고 확실하게 시험하는 것은 공격자들이 보호된 내부 자원들을 접근하게 하는 위험을 감소시킬 수 있는 매우 중요한 것이다.

■ 어플리케이션들. 원격접속방식은 허용된 어플리케이션들에 의해 간섭을 받아서는 안 되며 재택근무장비의 운영을 중단시켜도 안 된다 (예, 사용자단 VPN 설정이 전산장비 기반의 방화벽과의 충돌).

■ 관리. 관리자들은 재택근무와 원격접속 방식들을 효과적이고 안전하게 구성할 수 있다. 이것은 원격접속서버, 신원확인서버 그리고 사용자단 소프트웨어 등 모는 구성요소들을 포함한다. 설치와 구성의 편리성은 매우 중요하다. 또 하나의 걱정은 사용자들이 사용자단의 원격접속 설정 값들을 변경할 수 있는 능력이고 이는 원격접속의 보안을 약화시킨다. 장비의 구성을 자동화하는 것은 사용자들이 실수로 설정 값들을 옳지 않게 설정하는 오류를 감소시킨다.

■ 일지 기록. 원격접속 제품들은 기관의 정책에 의하여 보안과 관련되는 사건들을 일지와 같이 기록한다. 몇몇 원격접속 제품들은 다른 방식들 보다 자세한 단위로 기록하는 기능을 제공하고 있어, 때로는 원격접속 동안 사용된 자원이 기록한 일지가 그 작업을 할 수 없는 원격접속서버를 대신할 수 있다.

■ 성능. 제품들은 항상 적절한 성능을 제공한다. 원격접속을 위한 주요한 구성요소들의 성능뿐만 아니라 라우터나 방화벽과 같은 중계하는 장비들의 성능도 중요하다. 특히 원격접속으로 재택근무장비들로 대량의 소프트웨어 갱신이 진행될 때 성능은 매우 중요하다. 암호화된 통신들은 종종 그렇지 않은 것 보다 많은 처리성능을 소비하여 병목현상을 초래할 수 있다. 많은 경우, 부하 상태에서 성능을 시험하는 가장 좋은 방법은 통신발생기로 시험용 통신망으로 실제상황을 가상하는 통신들을 발생하는 것이다. 이 때, 원격접속에서 사용될 모든 종류의 어플리케이션들과 함께 시험이 진행되어야 한다.

■ 구현의 보안. 원격접속의 구현 자체는 공격자들이 편취할 수 있는 취약점들과 약점들을 내포하고 있다. 높은 수준의 보안 요구사항들을 갖고 있는 기관들은 원격접속의 구성요소들에 대하여 광범위한 취약성 평가를 수행할 수 있다. 최소한, 모든 구성요소들은 최신의 보안패치들로 갱신이 되어야 하며 보안 모범사례에 따라 구성이 되어야 한다.

■ 기본 설정값들. 구현을 담당하는 사람들은 원격접속을 위한 기본적으로 설정된 값들을 세심히 검토하여야 하며 필요하면 보안 요구사항을 만족하기 위하여 변경을 하여야 한다. 구현을 담당하는 사람들은 또한 원격접속들이 예기치 않게 상호운영성이나 기타의 이유로 기본값으로 환원되지 않도록 하여야 한다.

5.4 운영과 유지보수

재택근무와 원격접속을 유지하는데 도움이 되는 따라서 정기적으로 수행되어야 하는 운영적인 처리공정들은 다음과 같다:

■ 원격접속 소프트웨어 구성요소들의 기능 향상이나 보안패치들이 있나 확인하여 구입하여 시험하고 기능향상들을 구현한다.

■ 각각의 원격접속 구성원들의 시간이 일반적인 시간과 동기가 되어 기록일지에 있는 사건들의 시간이 다른 시스템의 시간과 일치하여야 한다.

■ 보안제어 속성들을 필요에(예, 정책의 변경, 기숭의 변화, 새로운 보안의 필요) 따라 갱신한다.

■ 원격접속 구성요소들에서 발견된 비정상적인 것들을 문서화한다. 그러한 비정상적인 것들은 악의적인 사람들의 행위일 수 있고 또는 정책이나 절차와의 편차일 수 있다. 그러한 비정상적인 것들은 시스템 관리자들에게 보고되어야 한다.

기관들은 정규적으로 평가를 수행하여 기관의 원격접속의 정책들, 공정들, 그리고 절차들이 적절하게 관리되는지 확인하여야 한다. 평가활동은 일지기록들을 검토하는 것처럼 수동적인 것도 있으나 취약성 점검이나 침투시험을 수행하는 것과 같은 능동적인 것도 있다.

5.5 폐기처분

재택근무장비 혹은 원격접속서버가 완전히 기관에서 없어지기 전에(예, 임대한 서바의 임대기간이 만료 또는 사용이 금지되었던 PC가 재사용될 때) 기관은 전산장비에 남아있는 모든 민감한 정보들을 삭제하여야 한다. 기관이 재택근무자에게(특히 출장 중인) 빌린 장비를 제공하였을 경우 그곳에 있는 자료는 사용이 끝나고 반환할 때 완전히 지워야 한다. 하드 디스크나 메모리 카드 등의 저장장치에 있는 민감한 자료들을 완전히 삭제하는 작업은 그러한 자료들을 보관하는 장소들이 다양하기 때문에 상상할 수 없을 정도로 어렵다. 주지할 것은 민감한 자료들은 종종 해당 사용자의 활동공간이 아닌 다른 장소에서도 발견되며, 예를 들면, MS 윈도우에서 구동되는 소프트웨어들은 종종 민감할 수 있는 자료들은 레지스트리에 보관한다. 기관은 따라서 모든 저장장비들을 완전하게 삭제하여야 한다.

5.6 핵심 권고사항들의 요약

이 장에서 논의된 권고안들을 요약하면 다음과 같다.

■ 재택근무 보안정책은 어떠한 형태의 원격접속을 기관이 허락할 것인지, 각각의 원격접속 형태별로 어떠한 종류의 재택근무장비를 사용할 것이지, 어떻게 사용자 계정을 처리할 것인지 정의하여야 한다. 또한 기관의 재택근무서버들이 관리되고 이러한 서버들의 보안정책들이 갱신될 것인지도 정의하여야 한다. 재택근무 보안정책은 기관의 시스템 보안계획에 문서화되어야 한다. (5.1)

■ 각각의 기관은 어떠한 재택근무장비에서 어떠한 수준의 원격접속을 허용할 것인지는 자체의 위험에 기반하여 의사결정을 내려야 한다. (5.1)

■ 기관은 주기적으로 그들의 재택근무장비에 관한 정책을 재평가하여 어떤 종류의 재택근무장비들을 사용하고 어떤 수준의 접근들을 허락할 것인지에 대한 변경을 검토하여야 한다. (5.1)

■ 기관들은 재택근무와 원격접속의 모든 사항들에 대하여 시스템 보안계획에 문서화 하여야 한다. (5.2)

■ 원격접속을 실제로 운영하기 전에 기관들은 연결성, 통신보호, 신원확인, 관리, 일지기록, 성능, 구현보안 그리고 어플리케이션과의 간섭 등을 고려하여 구현하고, 시험하고 평가하여야 한다. (5.3)

■ 기관들은 갱신들의 배포, 시간의 동기화, 접근제어 속성의 변경, 원격접속 구성요소들 내의 비정상적인 것들의 탐지 및 문서화와 같은 재택근무와 원격접속 보안을 유지하기 위한 운영상의 공정들을 정규적으로 수행하여야 한다. (5.4)

■ 기관들은 주기적으로 재평가를 실시하여 기관들의 재택근무 정책들, 공정들, 그리고 절차들이 적절히 관리되고 있는지 확인하여야 한다. (5.4)

■ 재택근무장비 혹은 원격접속서버들을 폐기처분하기 전에 기관은 모든 민감한 정보와 자료들을 삭제하여야 한다. (5.5)

지금까지 미국의 국가표준기술협회가 제정한 전산보안서인 “재택근무와 원격접속 보안서”(특별 간행물 800-46, 권 1)의 내용들을 소개하였다. 이 문서 외에 재택근무나 원격접속의 사용자들이 장비들을 안전하게 구성하는 안내서가 있으나 이는 기회를 보아 후에 소개하도록 하겠다.

정부기관들의 재택근무나 원격접속의 실행에 관한 규정과 이를 보안적으로 구현하도록 지원하는 표준안내서들이 체계적으로 작성되고 제공되며 그리고 재택근무를 위한 독립된 웹사이트를 운영하고 있는 미국의 사례를 보며, 이러한 노력들이 정부기관들의 운영연속성을 촉진하고 그들의 고유기능들이 효율적으로 유지, 제공되도록 하는 근거라고 생각해 보았다. 우리나라 정부기관들의 재택근무의 현황을 연구해 보았으면 하는 개인적인 바램을 가져본다.

필자는 미국정부가 추진하는 운영연속성 (COOP)을 단계별로 소개할 예정이었으나 광역전염성 질병의 확산으로 인하여 이 분야에 관련된 내용들을 먼저 다루었다. 이제부터는 원래의 취지로 돌아가 다음 글부터는 운영연속성의 개념을 자세하게 소개하도록 하겠다.

재난포커스(http://www.di-focus.com) - 곽장규 전문기자(kwakjangkyoo@gmail.com)