1 / 10

C 민간 경비론 ]

C 민간 경비론 ]. C 민간 경비론 ]. Contents PART. 11 < 컴퓨터 범죄 및 예방 > 1. 컴퓨터의 취약점 2. 침입에 대한 안전조치 3. 경보장치 4. 컴퓨터에 대한 접근 통제 5. 방화대책 6. 시스템 안전 장치 7. 한국에서의 컴퓨터 범죄 방지대책. 민간 경비론. 민간 경비론. 11 -1 . 컴퓨터의 취약점. 1) 잠재된 위험 요소.

shad-zamora
Download Presentation

C 민간 경비론 ]

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. C 민간 경비론 ] C 민간 경비론 ]

  2. ContentsPART. 11 <컴퓨터 범죄 및 예방> 1. 컴퓨터의 취약점 2. 침입에 대한 안전조치 3. 경보장치 4. 컴퓨터에 대한 접근 통제 5. 방화대책 6. 시스템 안전 장치 7. 한국에서의 컴퓨터 범죄 방지대책 민간 경비론 민간 경비론

  3. 11-1. 컴퓨터의 취약점 1) 잠재된 위험 요소 ◦횡령, 프로그램 작성시의 부정, 프로그램에 대한 침투, 조작자의 실수, 입력상 에러, 프로그램 자체의 에러, 비밀정도의 절취 등이 있다. . 2) 치명적인 위험 요소 2. 침입에 대한 안전조치 ◦화재, 폭동, 홍수나 사보타지(Sabotage) 등에 의한 위험이 존재한다. ① 부정한 수단이나 실력행사로 컴퓨터 센터에 침입을 하는 것을 예방하기 위해서는 내부에 각종 안전설비 를 갖추고 출입구는 제한한다. ② 불이 옮겨 붙는 위험을 막기 위하여 다른 건물과 충분히 거리를 두고 있는 별개의 건물에 각종 설비를 설치한다. ③ 어떤 경우에라도 컴퓨터 센터를 보호하는 담이나 장벽같은 것이 설치되어야 하고, 컴퓨터 센터에는 충분한 조명시설을 갖추어야 한다. ④ 침입자가 은폐물로 이용할 수 있는 장식적인 식수나 조경은 삼가야 한다. ⑤ 한 개의 출입구에 화재관련 법규와 안전감사 절차를 갖춘 방화문이 설치되어야 한다. ⑥ 정사각형 모양의 환기용 창문, 쓰레기 낙하구멍, 공기 조절용 배관이나 배수구 등을 통한 침입을 차단할 수 있어야 한다. .

  4. 11-3. 경보장치 ① 컴퓨터의 경비시스템에 관하여 가장 좋은 것은 모든 설비에 경보시스템을 설치 하는 것이다. ② 건물 출입구나 전산실로 통하는 출입구 및 컴퓨터 전의 동력을 차단하는 안전장치가 반드시 설치되어야 한다. ③ 컴퓨터 작동 스위치가 1개나 2개 있는 경우 컴퓨터의 동력을 차단하는 안전장치가 반드시 설치되어야 한다. . 4. 컴퓨터에 대한 접근통제 1) 출입구 통제 ◦최소한의 출입구만 설치되어야 하고, 항상 안전장치가 되어 있어야 하며, 어떤 경우에도 출입시에는 안전요원의 지시에 따라야 한다. 2) 자물쇠의 열쇠 ① 퇴직자나 해고자 같은 사람들이나 숫자조합을 알아낸 여타(餘他)의 사람들이 침입하는 것을 막기 위하 여 숫자조합은 정기적으로 바꾸어야 한다. ② 숫자조합식이나 카드자물쇠를 모두 사용할 경우 어느 한 쪽의 자물쇠가 손상되더라도 외부의 침입을 막을 수 있다는 점에서 더욱 효과적인 방지대책이 될 수 있다. ③ 지문으로 관련 직원을 식별할 수 있는 자물쇠 장치도 있다.

  5. 11-5. 방화대책 1) 화재의 원인 ① 주된 원인이 전기장치에 의한 잘못된 오작동일 수도 있다. ② 주요 화재의 원인은 같은 건물 내부의 다른 곳이나 이웃한 건물에서 불이 옮겨오는 경우가 많다. ③ EDP센터(전자정보처리센터) 화재의 가장 일반적인 제2의 원인은 부주의한 흡연행위이다. ④ EDP센터 시설을 건축할 때부터 화재발생감지기를 장치하는 것이 가장 경제적이다. 그러나 감지기는 EDP센터 시설의 완공에 관계없이 반드시 설치되어야 한다. . 2) 소화설비 ① Halon 1310 는 무취, 비활성인 기체로 전도성이 없고, 아무런 흔적도 없으며, 화재 진압에 매우 효율적이다. ② 이산화탄소를 이용하는 방화시스템은 Halon 시스템만큼 효율적이나 일정 농도에서 치명적이기 때문에 그 살포대상 장소로부터 모든 직원을 대피시켜야 한다. ③ 건조 화학약품(Dry Chemical)도 화재진압에 효과적이나 그것은 화재 그 자체보다 기계에 더 해로울 수도 있는 잔여분말이 기계설비나 공기 중에 남아 있다.

  6. 11-6. 시스템 안전 장치 1) Back-up 시스템(예비, 대비, 보안 시스템) ① 의의 : 업무처리방식을 컴퓨터로 할 경우, 컴퓨터에 문제가 발생할 것을 대비하여 비상계획을 수립하게 되는데 이들 중의 하나를 Back-up System이라 한다. ② 비상계획 수립시 고려해야 할 사항 ⓐ 동일 모델의 컴퓨터나 동일 기종을 가진 컴퓨터를 배치한다. ⓑ 상호지원 계약을 맺는다. ⓒ 호환성 여부의 확인과 충분한 검토를 한다. . 2) 외부저장에 의한 보호 ① 의의 : 모든 업무처리를 컴퓨터로 전환시 기업체는 어떤 다른 곳에 똑같은 자료를 가지고 있는 장치를 설치해 두게 되는데 이를 외부장치이라 한다. ② 외부저장의 방법과 방식 ⓐ 기업체의 현재 상태를 잘 알 수 있도록 주기적으로 데이터의 갱신이 계속 이루어져야 한다. ⓑ Update Tape를 위한 외부 저장처나 정기적인 컴퓨터 내 데이터베이스 복사를 위한 조정이 반드시 있어야 한다. ⓒ 오늘날 대부분의 기업체들은 데이터를 디스크에 보관하나 반드시 별개의 파일형태로 할 필요는 없는 데이터베이스 관리시스템을 사용하고 있다.

  7. 11-6. 시스템 안전장치 3)무단사용에 대처하기 위한 보호장치 ① Password 방법 ◦컴퓨터 시스템에 대한 접근권한 유무를 식별하기 위한 안전장치로 필요한 정보자료를 출력해내기 위해서 실행 명령을 입력시키면 컴퓨터는 프로그램된 Password(암호)가 사용되었을 경우에만 그 정도를 내보내게 되는 정보자료에 대한 안전조치의 일종이다. . ② 권한등급별 접근 허용(액새스 제산제도: Garduated Access)방법 ◦어떤파일(정보의 묶음)들은 시스템 이용 권한을 가진 사람들의 명단이 든 파일이 있어 그 권한 정도(등급) 에 따라 각각의 정보에 대한 접근이 허용 또는 제한되는 방법이다. ③ 원격 단말장치 사용에 대한 안전조치(Remote Terminal Security) 방법 ◦정보사용이 허가된 장소나 사람들에 대해서만 정보를 제공하고 다른 고객이 파일에 접근하는 것을 불가능하도록 프로그램을 작성하는 것이 원격단말장치 사용에 대한 안전조치 방법이다. 이때 고려해야 할 점은 정보의 접근이 허용되는 인원이나 장소를 선정하는 일이다. ④ 암호화(Encryption) ◦컴퓨터 시스템 내에 정보가 저장되어 있을 경우나 단말기 상호간에 정보가 이동 중일 때 가장 좋은 정보 보호조치이다. 국립 표준규격설정국에서 정한 정보 암호화 기준은 소프트웨어와 하드웨어 양면에서 실행되고 있으며 상업적으로 이용한다. .

  8. 11-6. 시스템 안전장치 4) Error 방지 대책(Protection Against Eorrs) ① 시스템 작동 재검토 ◦적절한 컴퓨터 언어를 사용했는지 여부를 검토한다. . ② 자격을 갖춘 전문요원의 활용 ◦자격을 가진 컴퓨터 취급자만 컴퓨터 운용에 투입되도록 하며, 그 효율성과 정확성을 제고시키는 일이 중요하다. ③ 데이터 갱신을 통한 지속적인 시스템의 재검토 ④ 절차상의 재평가 ◦컴퓨터 관리자는 정해진 절차 대로 프로그램이 실행되었는지를 검토해야하고, 어떠한 절차가 효율적인지를 합리적으로 재평가한 후 비효율성이 발견되면 이를 재검토하여야 한다. . ※ 정보의 악의적인 흐림이나 침투 등을 방지하고, 비인가자나 불법침입자로 인한 정보의 손실, 변조, 파괴 등의 피해를 보호하거나 최소화시키는 총체적인 안전장치를 방화벽이라 한다. .

  9. 11-7. 한국에서의 컴퓨터 범죄 방지대책 1) 컴퓨터 시스템 안전대책 ① 물리적 대책 ⓐ 컴퓨터가 설치된 건물에 대한 물리적 안전조치는 재해 및 이와 유사한 위험과 외부의 불법 침입자 등으로 부터의 안전성을 충분히 설치한다. ⓑ 컴퓨터의 물리적 재해에 대한 적극적 보호조치는 효과적인 백업절차를 별도로 준비하여 업무랴이 비교적 적은 상태에서 복구할 수 있도록 해야 한다. ⓒ 컴퓨터와 파일보관 등에 대한 철저한 외부통제를 실시한다. ⓓ 컴퓨터 기기에 대한 백업, 백업용 컴퓨터 기기 설치, 프로그램 파일 백업, 문서화(도큐멘테이션) 등을 통하여 정보파일을 보호하여야 한다. . ② 관리적 대책 ⓐ 직무권한의 명확화와 분리, 즉 프로그래머는 컴퓨터관련 기기의 조작을 하지 못하도록 하고 오퍼레이터는 프로그래밍을 하지 않으며, 프로그래머는 컴퓨터실 출입을 통제한다. ⓑ 프로그램 개발통제, 즉 프로그램 작성 전에 견제기능을 가진 특수 루틴을 삽입하도록 설계하고, 필요한 프로그램 은 전부 감사팀의 심의를 거쳐야 한다. ⓒ 도큐멘테이션(문서화)를 철저히 하여 업무의 흐름과 프로그램의 내용이 서로 틀리지 않도록 주의한다. ⓓ 엑세스 제산제도를 도입하여 키나 패스워드 등을 별도로 부여하여 한정된 특정직급 이상일 경우에만 해독할 수 있도록 한다. ⓔ 패스워드의 관리를 철저이 하여 사용권한이 없는 사람은 해독할 수 없도록 안전시스템을 강구하여야 한다. ⓕ 레이블링(Labelling)의 관리를 실히하여야 한다. ⓖ 감사에 대한 증거 기록을 남겨두어야 한다. ⓗ 고객과의 협력을 통한 감시체제를 확립하여 고객들의 거래내역에 대한 문의가 있을 경우 담당자가 즉시 통화할 수 있도록 하여야 한다. ⓘ 컴퓨터 시스템을 중심으로 하는 정보처리시스템을 종합적으로 점검하거나, 평가하여 컴퓨터 운영관계자에게 조언이나 권고하는 체계를 수립해야 한다.

  10. 11-7. 한국에서의 컴퓨터 범죄 방지대책 ③ 기술적 대책 ◦컴퓨터 처리에 의하여 데이터의 취급자를 규제하거나 또는 견제하여 데이터를 보호하는 것과 저장된 데이터를 가능한한 고도의 기술연구로 암호화하는 방법 등이 있다. . 2) 입법적 대책 ◦① 형법 제40조(공무상 비밀표시 무효, 형법 제232조의2(사전자 기록 위작·변작), 형법 제314조 (업무방해), 형법 제316조(비밀침해), 형법 제372조의2(컴퓨터 등 사용사기), 형법 제366조(재물손괴) 등에 의해 처벌 받을 수 있다. ② 특별법의 제정으로 현재 반도체칩 보호법 및 사생활비밀보호법 등이 제정되었다. . 3) 형사정책적 대책 ◦수사관의 수사능력 배양, 검사 또는 법과의 컴퓨터 지식 함양 문제는 오늘날 범죄의 극복을 위한 중요한 과제의 하나이며, 또한 수사력의 강화, 수사장비의 현대화, 컴퓨터 요원의 윤리교육이 필요하고, 컴퓨터 안전기구의 신설, 컴퓨터 범죄 연구기관의 설치가 요구되고 있다.

More Related