c 민간 경비론 ]

10
C 민민 민민민 ] C 민민 민민민 ]

Upload: shad-zamora

Post on 01-Jan-2016

59 views

Category:

Documents


1 download

DESCRIPTION

C 민간 경비론 ]. C 민간 경비론 ]. Contents PART. 11 < 컴퓨터 범죄 및 예방 > 1. 컴퓨터의 취약점 2. 침입에 대한 안전조치 3. 경보장치 4. 컴퓨터에 대한 접근 통제 5. 방화대책 6. 시스템 안전 장치 7. 한국에서의 컴퓨터 범죄 방지대책. 민간 경비론. 민간 경비론. 11 -1 . 컴퓨터의 취약점. 1) 잠재된 위험 요소. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: C  민간 경비론  ]

C 민간 경비론 ]C 민간 경비론 ]

Page 2: C  민간 경비론  ]

민간 경비론

민간 경비론

Contents

PART. 11 < 컴퓨터 범죄 및 예방>

1. 컴퓨터의 취약점 2. 침입에 대한 안전조치 3. 경보장치 4. 컴퓨터에 대한 접근 통제 5. 방화대책 6. 시스템 안전 장치 7. 한국에서의 컴퓨터 범죄 방지대책

Page 3: C  민간 경비론  ]

11-1. 컴퓨터의 취약점

◦ 횡령 , 프로그램 작성시의 부정 , 프로그램에 대한 침투 , 조작자의 실수 , 입력상 에러 , 프로그램 자체의 에러 , 비밀정도의 절취 등이 있다 .

.

◦ 화재 , 폭동 , 홍수나 사보타지 (Sabotage) 등에 의한 위험이 존재한다 .

① 부정한 수단이나 실력행사로 컴퓨터 센터에 침입을 하는 것을 예방하기 위해서는 내부에 각종 안전설비를 갖추고 출입구는 제한한다 .② 불이 옮겨 붙는 위험을 막기 위하여 다른 건물과 충분히 거리를 두고 있는 별개의 건물에 각종 설비를 설치한다 .③ 어떤 경우에라도 컴퓨터 센터를 보호하는 담이나 장벽같은 것이 설치되어야 하고 , 컴퓨터 센터에는 충분한 조명시설을 갖추어야 한다 .④ 침입자가 은폐물로 이용할 수 있는 장식적인 식수나 조경은 삼가야 한다 .⑤ 한 개의 출입구에 화재관련 법규와 안전감사 절차를 갖춘 방화문이 설치되어야 한다 .⑥ 정사각형 모양의 환기용 창문 , 쓰레기 낙하구멍 , 공기 조절용 배관이나 배수구 등을 통한 침입을 차단할 수 있어야 한다 .

.

Page 4: C  민간 경비론  ]

11-3. 경보장치

① 컴퓨터의 경비시스템에 관하여 가장 좋은 것은 모든 설비에 경보시스템을 설치 하는 것이다 . ② 건물 출입구나 전산실로 통하는 출입구 및 컴퓨터 전의 동력을 차단하는 안전장치가 반드시 설치되어야 한다 .③ 컴퓨터 작동 스위치가 1 개나 2 개 있는 경우 컴퓨터의 동력을 차단하는 안전장치가 반드시 설치되어야 한다 .

.

◦ 최소한의 출입구만 설치되어야 하고 , 항상 안전장치가 되어 있어야 하며 , 어떤 경우에도 출입시에는 안전요원의 지시에 따라야 한다 .

4. 컴퓨터에 대한 접근통제

① 퇴직자나 해고자 같은 사람들이나 숫자조합을 알아낸 여타 ( 餘他 ) 의 사람들이 침입하는 것을 막기 위하여 숫자조합은 정기적으로 바꾸어야 한다 .② 숫자조합식이나 카드자물쇠를 모두 사용할 경우 어느 한 쪽의 자물쇠가 손상되더라도 외부의 침입을 막을 수 있다는 점에서 더욱 효과적인 방지대책이 될 수 있다 .③ 지문으로 관련 직원을 식별할 수 있는 자물쇠 장치도 있다 .

Page 5: C  민간 경비론  ]

11-5. 방화대책

① 주된 원인이 전기장치에 의한 잘못된 오작동일 수도 있다 .② 주요 화재의 원인은 같은 건물 내부의 다른 곳이나 이웃한 건물에서 불이 옮겨오는 경우가 많다 .③ EDP 센터 ( 전자정보처리센터 ) 화재의 가장 일반적인 제 2 의 원인은 부주의한 흡연행위이다 .④ EDP 센터 시설을 건축할 때부터 화재발생감지기를 장치하는 것이 가장 경제적이다 . 그러나 감지기는 EDP 센터 시설의 완공에 관계없이 반드시 설치되어야 한다 .

.

① Halon 1310 는 무취 , 비활성인 기체로 전도성이 없고 , 아무런 흔적도 없으며 , 화재 진압에 매우 효율적이다 .② 이산화탄소를 이용하는 방화시스템은 Halon 시스템만큼 효율적이나 일정 농도에서 치명적이기 때문에 그 살포대상 장소로부터 모든 직원을 대피시켜야 한다 .③ 건조 화학약품 (Dry Chemical) 도 화재진압에 효과적이나 그것은 화재 그 자체보다 기계에 더 해로울 수도 있는 잔여분말이 기계설비나 공기 중에 남아 있다 .

Page 6: C  민간 경비론  ]

11-6. 시스템 안전 장치

① 의의 : 업무처리방식을 컴퓨터로 할 경우 , 컴퓨터에 문제가 발생할 것을 대비하여 비상계획을 수립하게 되는데 이들 중의 하나를 Back-up System 이라 한다 .

② 비상계획 수립시 고려해야 할 사항ⓐ 동일 모델의 컴퓨터나 동일 기종을 가진 컴퓨터를 배치한다 .ⓑ 상호지원 계약을 맺는다 .ⓒ 호환성 여부의 확인과 충분한 검토를 한다 .

.

① 의의 : 모든 업무처리를 컴퓨터로 전환시 기업체는 어떤 다른 곳에 똑같은 자료를 가지고 있는 장치를 설치해 두게 되는데 이를 외부장치이라 한다 .

② 외부저장의 방법과 방식ⓐ 기업체의 현재 상태를 잘 알 수 있도록 주기적으로 데이터의 갱신이 계속 이루어져야 한다 .ⓑ Update Tape 를 위한 외부 저장처나 정기적인 컴퓨터 내 데이터베이스 복사를 위한 조정이 반드시 있어야 한다 .ⓒ 오늘날 대부분의 기업체들은 데이터를 디스크에 보관하나 반드시 별개의 파일형태로 할 필요는 없는 데이터베이스 관리시스템을 사용하고 있다 .

Page 7: C  민간 경비론  ]

11-6. 시스템 안전장치3) 무단사용에 대처하기 위한 보호장치

◦ 컴퓨터 시스템에 대한 접근권한 유무를 식별하기 위한 안전장치로 필요한 정보자료를 출력해내기 위해서 실행 명령을 입력시키면 컴퓨터는 프로그램된 Password(암호 ) 가 사용되었을 경우에만 그 정도를 내보내게 되는 정보자료에 대한 안전조치의 일종이다 .

.◦ 어떤파일 ( 정보의 묶음 ) 들은 시스템 이용 권한을 가진 사람들의 명단이 든 파일이 있어 그 권한 정도 ( 등급 )에 따라 각각의 정보에 대한 접근이 허용 또는 제한되는 방법이다 .

◦ 정보사용이 허가된 장소나 사람들에 대해서만 정보를 제공하고 다른 고객이 파일에 접근하는 것을 불가능하도록 프로그램을 작성하는 것이 원격단말장치 사용에 대한 안전조치 방법이다 . 이때 고려해야 할 점은 정보의 접근이 허용되는 인원이나 장소를 선정하는 일이다 .

◦ 컴퓨터 시스템 내에 정보가 저장되어 있을 경우나 단말기 상호간에 정보가 이동 중일 때 가장 좋은 정보 보호조치이다 . 국립 표준규격설정국에서 정한 정보 암호화 기준은 소프트웨어와 하드웨어 양면에서 실행되고 있으며 상업적으로 이용한다 ..

Page 8: C  민간 경비론  ]

11-6. 시스템 안전장치4) Error 방지 대책 (Protection Against Eorrs)

◦ 적절한 컴퓨터 언어를 사용했는지 여부를 검토한다 .

.◦ 자격을 가진 컴퓨터 취급자만 컴퓨터 운용에 투입되도록 하며 , 그 효율성과 정확성을 제고시키는 일이 중요하다 .

③ 데이터 갱신을 통한 지속적인 시스템의 재검토

◦ 컴퓨터 관리자는 정해진 절차 대로 프로그램이 실행되었는지를 검토해야하고 , 어떠한 절차가 효율적인지를 합리적으로 재평가한 후 비효율성이 발견되면 이를 재검토하여야 한다 ..

※ 정보의 악의적인 흐림이나 침투 등을 방지하고 , 비인가자나 불법침입자로 인한 정보의 손실 , 변조 , 파괴 등의 피해를 보호하거나 최소화시키는 총체적인 안전장치를 방화벽이라 한다 ..

Page 9: C  민간 경비론  ]

11-7. 한국에서의 컴퓨터 범죄 방지대책

ⓐ 컴퓨터가 설치된 건물에 대한 물리적 안전조치는 재해 및 이와 유사한 위험과 외부의 불법 침입자 등으로 부터의 안전성을 충분히 설치한다 .ⓑ 컴퓨터의 물리적 재해에 대한 적극적 보호조치는 효과적인 백업절차를 별도로 준비하여 업무랴이 비교적 적은 상태에서 복구할 수 있도록 해야 한다 .ⓒ 컴퓨터와 파일보관 등에 대한 철저한 외부통제를 실시한다 .ⓓ 컴퓨터 기기에 대한 백업 , 백업용 컴퓨터 기기 설치 , 프로그램 파일 백업 , 문서화 ( 도큐멘테이션 ) 등을 통하여 정보파일을 보호하여야 한다 .

.ⓐ 직무권한의 명확화와 분리 , 즉 프로그래머는 컴퓨터관련 기기의 조작을 하지 못하도록 하고 오퍼레이터는 프로그래밍을 하지 않으며 , 프로그래머는 컴퓨터실 출입을 통제한다 .ⓑ 프로그램 개발통제 , 즉 프로그램 작성 전에 견제기능을 가진 특수 루틴을 삽입하도록 설계하고 , 필요한 프로그램은 전부 감사팀의 심의를 거쳐야 한다 .ⓒ 도큐멘테이션 ( 문서화 ) 를 철저히 하여 업무의 흐름과 프로그램의 내용이 서로 틀리지 않도록 주의한다 .ⓓ 엑세스 제산제도를 도입하여 키나 패스워드 등을 별도로 부여하여 한정된 특정직급 이상일 경우에만 해독할 수 있도록 한다 .ⓔ 패스워드의 관리를 철저이 하여 사용권한이 없는 사람은 해독할 수 없도록 안전시스템을 강구하여야 한다 .ⓕ 레이블링 (Labelling) 의 관리를 실히하여야 한다 .ⓖ 감사에 대한 증거 기록을 남겨두어야 한다 .ⓗ 고객과의 협력을 통한 감시체제를 확립하여 고객들의 거래내역에 대한 문의가 있을 경우 담당자가 즉시 통화할 수 있도록 하여야 한다 . ⓘ 컴퓨터 시스템을 중심으로 하는 정보처리시스템을 종합적으로 점검하거나 , 평가하여 컴퓨터 운영관계자에게 조언이나 권고하는 체계를 수립해야 한다 .

1) 컴퓨터 시스템 안전대책

Page 10: C  민간 경비론  ]

11-7. 한국에서의 컴퓨터 범죄 방지대책

◦ 컴퓨터 처리에 의하여 데이터의 취급자를 규제하거나 또는 견제하여 데이터를 보호하는 것과 저장된 데이터를 가능한한 고도의 기술연구로 암호화하는 방법 등이 있다 .

.

◦ 수사관의 수사능력 배양 , 검사 또는 법과의 컴퓨터 지식 함양 문제는 오늘날 범죄의 극복을 위한 중요한 과제의 하나이며 , 또한 수사력의 강화 , 수사장비의 현대화 , 컴퓨터 요원의 윤리교육이 필요하고 , 컴퓨터 안전기구의 신설 , 컴퓨터 범죄 연구기관의 설치가 요구되고 있다 .

◦ ① 형법 제 40 조 ( 공무상 비밀표시 무효 , 형법 제 232 조의 2( 사전자 기록 위작 · 변작 ), 형법 제 314 조( 업무방해 ), 형법 제 316 조 ( 비밀침해 ), 형법 제 372 조의 2( 컴퓨터 등 사용사기 ), 형법 제 366 조 ( 재물손괴 ) 등에 의해 처벌 받을 수 있다 .

② 특별법의 제정으로 현재 반도체칩 보호법 및 사생활비밀보호법 등이 제정되었다 .

.