[정처기실기] 1. SW 개발 보안 설계 - 5과목 정보보안
지난 시간에는 IOS7계층, TCP/IP, 라우터 알고리즘을 상세하게 배웠습니다. 동적 라우터 할당에서 IGP(RIP, OSPF), EGP(BGP)을 공부하였습니다.
이번 시간에는 정보 보안 많이 외우는 기무가 부터 시큐어 코딩과 복구 시점까지 학습할 것입니다. 정보처리기사에서 뜬금없이 출제되는 부분이라 지나치시기보단 한 번 읽고 지나가시기 바랍니다.
목차
정보 보안이란?
정보 보안은 기밀성, 무결성, 가용성을 보호하여 정보 자산을 안전하게 유지하는 데 중점을 둔 전략적인 접근 방식입니다. 다양한 형태의 정보를 보호하는 것으로, 컴퓨터 시스템, 네트워크, 데이터베이스, 클라우드 서비스 및 기타 정보 기술(IT) 시스템을 포함합니다.
정보보안 요소
요소 | 설명 |
기밀성 Confidentiality |
인가된 사용자만 정보에 접근할 수 있도록 하는 것 정보에 대한 접근을 제한하여 민감한 정보가 보호되는 것을 의미합니다. 암호화, 방화벽 |
무결성 Inegrity |
정보가 인가된 사용자에 의해서만 변경될 수 있어야 한다. 정보가 변경되지 않고 정확하고 완전한 상태를 유지하는 것을 의미합니다. |
가용성 Availability |
정보는 언제든 이용할 수 있어야한다. 정보 및 정보 시스템이 필요할 때 사용 가능한 상태를 유지하는 것을 의미합니다. |
인증 Authentication |
허가 받은 사용자만 사용 사용자나 시스템의 신원을 확인하는 것을 말합니다. |
부인방지 Nonrepudiation |
사용자가 특정 행동이나 트랜잭션을 부인할 수 없도록 보장하는 것입니다. |
AAA( Authentication, Authorization, Accounting)
Athentication(인증) : 신원 확인, 망 시스템 접근을 허용하기 전에 사용자의 신원을 검증
Athorization(권한부여) : 수정 권한(인가) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용
Account (계정관리) : 사용자의 자원에 대한 사용 정보를 모아서 과금, 감사, 용량증설, 리포팅 등
정보보안 거버넌스란?
정보보안 거버넌스는 조직 내에서 정보 보안을 관리하고 조직의 전략과 목표에 맞게 조정하기 위한 프레임워크 또는 체계를 의미합니다.
정보 보안을 비즈니스 목표 및 요구 사항과 통합하여 보안 프로세스를 관리하고 조직의 정보 자산을 보호하는 것에 중점을 둡니다.
모범 답안 : 조직의 정보자산을 보호하고, 정보의 기밀성, 무결성, 가용성을 유지하기 위하는 체계
즉, 기업 내부의 데이터들을 보호하기 위해서 관리하고 감독한다.
- 조직적 구조 (Organizational Structure)
- 정보보안 거버넌스는 조직의 구조와 역할을 정의합니다.
- 정보 보안 책임자(CISO), 정보 보안 위원회 등과 같은 정보 보안을 관리하고 조정하는 조직적 구조를 포함합니다.
- 정책과 절차 (Policies and Procedures)
- 정보보안 거버넌스는 정보 보안 정책 및 절차를 개발하고 이를 이행하는 데 중점을 둡니다.
- 이는 정보 보안에 대한 기준을 제공하고, 조직 내의 활동을 지원하며, 위험을 관리하는 데 도움이 됩니다.
- 모니터링과 감사 (Monitoring and Audit): 정보보안 거버넌스는 정보 보안 활동을 모니터링하고 감사하여 위험을 식별하고 조치를 취할 수 있도록 합니다. 이는 정보 보안 프로그램의 효과성을 평가하고 조직의 정보 자산을 보호하는 데 도움이 됩니다.
특징
- 전략적 접근: 정보보안 거버넌스는 전략적인 접근을 취합니다. 즉, 조직의 비즈니스 목표와 정보 보안 목표를 조화시키고, 정보 보안을 조직의 핵심 요소로 통합시킵니다.
- 조직적 책임: 정보보안 거버넌스는 조직 내의 모든 계층에 책임을 부여합니다. 이는 정보 보안에 대한 책임과 역할을 명확히 하고, 조직의 각 부서 및 개인이 정보 보안을 적극적으로 지원하도록 합니다.
- 규정 준수: 정보보안 거버넌스는 관련 법규 및 규정 준수를 보장합니다. 조직은 정보 보안 정책 및 절차를 정의하고 이행하여 법적 요구 사항을 준수해야 합니다.
정보보안 거버넌스 3요소
- 데이터 무결성
- 데이터 정확성과 일관성 보장을 보장합니다.
- 무단으로 수정되지 못하게 보호합니다.
- 서비스 연속성
- 비즈니스 연송성 계획 및 재해복구 전략
- 비상 상황에서도 서비스는 중단되어서는 안됨
- 정보 자산의 보호
- 정보자산을 무단 접근, 도용, 손상으로부터 보호한다.
- 정보자산의 기밀성 및 가용성을 유지한다.
인증 제도
인증 제도는 정보보호 관리체계나 개인정보보호 관리체계를 평가하고 인증하는 과정을 말합니다.
주로 국가 혹은 국제 기관이 관리하며, 이를 받은 기업이나 조직은 해당 인증을 자랑스럽게 사용할 수 있습니다.
뜬금없이 출제될 수 있는 파트입니다.
ISMS (Information Security Management System 정보보호관리체계인증)
정보통신망의 안정성 확보를 위해 수립하는 기술적, 물리적, 관리적 보호조치 등 종합적인 정보보 호 관리 체계에 대한 인증 제도
국가로부터 인증 받는 것으로 기업, 조직이 보유하고 있는 기업정보, 산업기밀, 개인정보 등 중요한 정보자산이 안전하고 신뢰성 있게 관리되고 있음을 인증
- 정의: 정보통신망의 안정성을 확보하기 위해 수립하는 종합적인 정보보호 관리 체계.
- 내용: 기술적, 물리적, 관리적 보호조치를 포함하여 정보 보호를 위한 체계적인 시스템 구축.
- 인증 절차: 국가 혹은 국제 인증기관에서 평가하여 인증을 받음.
PIMS (Privacy Information Management System 개인정보보호 관리 체계 인증)
기관 및 기업이 개인정보보호 관리체계를 갖추고 체계적 지속적으로 보호 업무를 수행하는지에 대해 객관적으로 심사하여 긴준 만족시 인증 부여
- 정의: 개인정보 보호 관리체계를 구축하고 운영하는 제도.
- 내용: 개인정보 보호에 대한 체계적이고 지속적인 업무 수행을 위한 시스템.
- 인증 구성 요소:
- 관리과정 요구사항: 개인정보 보호를 위한 체계적인 관리 프로세스 요구사항.
- 생명주기 및 권리보장 요구사항: 개인정보 수집, 이용, 파기 등의 생명주기와 개인의 권리를 보장하기 위한 요구사항.
- 보호대책 요구사항: 기술적, 물리적, 조직적 보호 대책을 포함한 요구사항.
PIMS 구성 요소
- 관리과정 요구사항
- 개인 정보 보호 관리 시스템을 효과적으로 운영하기 위해 필요한 관리적 요구사항을 포함합니다.
- 조직 내에서 개인 정보 보호 책임을 명확히 할당하고, 개인 정보 보호 정책 및 절차를 개발하고 유지하는 등의 요구사항이 포함됩니다.
- 생명주기 및 권리보장 요구사항
- 개인 정보의 수집부터 파기까지의 생명주기 관리와 개인의 권리를 보장하기 위한 요구사항을 포함합니다.
- 개인 정보 수집 시 목적을 명시하고 정보의 정확성과 최신성을 유지하는 등의 요구사항이 포함됩니다.
- 보호대책 요구사항
- 개인 정보 보호를 위한 기술적 및 조직적 보호 대책에 대한 요구사항을 포함합니다.
- 개인 정보의 안전한 저장 및 전송을 보장하는 암호화 기술 적용, 개인 정보에 대한 접근 제어 및 모니터링, 데이터 유출 및 침해 사고 대응 계획 수립 등의 요구사항이 포함됩니다.
ISMS-P (Personal Information Security Management System)
- 정의: 개인정보 보호 관리체계에 대한 보다 구체적인 평가와 인증을 제공하는 시스템.
- 내용: ISMS와 유사하지만, 보다 개인정보에 특화된 보호 조치를 강조.
- 인증 절차: 국가나 국제 인증기관에서 평가하여 인증을 받음.
ITSEC (Information Technology Security Evaluation Criteria)
- 정의: 유럽에서 개발된 정보 보안 평가 기준.
- 내용: 정보 시스템의 보안성을 평가하기 위한 기준으로, 기술적 측면을 중점적으로 다룸.
TCSEC (Trusted Computer System Evaluation Criteria)
- 정의: 미국에서 개발된 정보 기술 시스템 평가 기준.
- 벨라파둘라 모델 기반
- 내용: 정보 시스템의 신뢰성과 보안성을 평가하는 기준으로, 기밀성, 무결성, 가용성 등을 중점적으로 다룸.
CC (Common Criteria)
- 정의: 다양한 국가에서 동일한 기준(통합)을 사용하여 정보 보안 제품을 평가하는 국제 표준.
- 내용: 제품의 보안 기능, 신뢰성, 검증 가능성 등을 평가하여 등급을 부여함.
Secure SDLC란?
Secure SDLC (Secure Software Development Life Cycle)은 소프트웨어를 개발하는 과정에서 보안을 통합하는 방법론이며, 소프트웨어 보안을 향상시키기 위한 전략입니다.
소프트웨어 개발 단계에 보안을 통합함으로써 보안 취약점을 줄이고 안전한 소프트웨어를 개발하는 데 목적이 있습니다.
Secure SDLC 방법론
CLASP (Comprehensive, Lightweight Application Security Process)
CLASP는 소프트웨어 개발 생명주기에 보안을 통합하기 위한 방법론으로, 주로 개발자와 보안 전문가 사이의 협력을 강조합니다.
SDLC 초기 단계에 적용
운용 중이어야 적용이 용이
MS-SDL (Microsoft Secure Development Lifecycle
MS-SDL은 Microsoft에서 개발한 보안 개발 생명주기 방법론으로, 개발자들이 안전한 소프트웨어를 개발하는 데 도움을 줍니다.
MS-SDL은 보안 요구 사항 정의, 설계 검토, 코드 검토, 테스트 및 배포와 같은 단계를 포함합니다.
Seven Touchpoint
일종의 모범 사례를 SDLC에 통합한 방법론
Seven Touchpoint는 자동화된 보안 검사 및 프로세스 통합을 강조하는 소프트웨어 보안 생명주기 모델입니다.
이 모델은 소프트웨어 개발 단계에서 일곱 가지 접촉 지점을 식별하여 보안을 강화하고, 보안 취약점을 줄이기 위해 지속적인 통합과 테스트를 촉진합니다.
단계별 보안 활동
- 요구사항 분석 단계
- 보안 요구 사항 식별 및 문서화: 시스템이나 애플리케이션에 대한 보안 요구 사항을 식별하고 문서화합니다.
- 위험 분석: 시스템이나 애플리케이션에 잠재적인 위험을 식별하고 그에 따른 대응책을 도출합니다.
- 설계 단계
- 보안 아키텍처 설계: 시스템이나 애플리케이션의 보안 아키텍처를 설계하고 보안 요구 사항을 반영합니다.
- 보안 제어 및 메커니즘 결정: 인증, 암호화, 접근 제어 등과 같은 보안 제어 및 메커니즘을 결정하고 설계합니다.
- 구현 단계
- 보안 코딩 가이드 준수: 보안 취약점을 방지하기 위해 보안 코딩 가이드를 준수하고 안전한 코딩을 실현합니다.
- 보안 도구 사용: 보안 도구를 사용하여 코드를 스캔하고 보안 취약점을 탐지하고 해결합니다.
- 테스트 단계
- 보안 테스트 수행: 보안 취약점을 확인하기 위해 취약점 스캔, 페네트레이션 테스트 등을 수행합니다.
- 인증 및 승인: 보안 검증 및 인증을 통해 시스템이나 애플리케이션이 보안 정책을 준수하고 있는지 확인합니다.
- 유지보수 단계
- 취약점 관리: 실시간으로 취약점을 모니터링하고 새로운 보안 업데이트를 적용하여 시스템을 보호합니다.
- 보안 업데이트 및 패치 관리: 보안 취약점을 해결하기 위해 보안 업데이트 및 패치를 적용하고 관리합니다.
시큐어 코딩이란?
시큐어 코딩(Secure Coding)은 소프트웨어를 개발할 때 보안 취약점을 최소화하고 안전한 코드를 작성하기 위한 접근 방법입니다.
주요 목표는 소프트웨어가 공격에 취약한 부분을 최소화하여 보안 위협을 방지하고, 시스템 및 사용자의 정보를 보호하는 것입니다.
시큐어 코딩의 주요 원칙
- 입력 유효성 검사: 입력된 데이터를 검증하고 필요한 경우 제한된 형식이나 범위 내에 있는지 확인하여 잘못된 입력을 방지합니다.
- 출력 이스케이핑: 사용자 입력이 출력되는 경우 특수 문자나 스크립트가 실행되지 않도록 이스케이핑하여 보안을 강화합니다.
- 인증 및 권한 관리: 사용자의 신원을 인증하고, 적절한 권한을 부여하여 민감한 작업 및 자원에 대한 접근을 제한합니다.
- 암호화: 민감한 데이터를 저장하거나 전송할 때는 암호화를 사용하여 데이터의 기밀성을 유지합니다.
- 에러 처리: 오류 및 예외를 적절하게 처리하여 시스템의 안정성을 유지하고 정보 노출을 방지합니다.
- 보안 업데이트 및 패치 관리: 시스템에 사용되는 소프트웨어 및 라이브러리의 보안 업데이트를 정기적으로 확인하고 적용하여 최신 보안 패치를 유지합니다.
OWASP
OWASP는 "Open Web Application Security Project"의 약자로, 오픈 커뮤니티 기반의 소프트웨어 보안 프로젝트입니다. 웹 애플리케이션 보안을 향상시키기 위해 다양한 보안 문제를 식별하고 이를 해결하기 위한 지침, 도구, 자료를 제공합니다.
주요 목표는 웹 애플리케이션 보안에 대한 인식을 높이고, 보안 취약점을 식별하고 해결하기 위한 자원을 제공하는 것입니다. 이를 통해 개발자, 보안 전문가, 기업 등에게 웹 애플리케이션 보안에 대한 이해와 대응 능력을 향상시킵니다.
시큐어코딩 가이드란?
시큐어 코딩 가이드(Secure Coding Guidelines)는 소프트웨어를 개발할 때 보안 취약점을 최소화하고 안전한 코드를 작성하기 위한 지침과 규칙의 모음입니다.
개발자들이 보안을 고려한 코드를 작성할 수 있도록 돕고, 보안 취약점을 방지하고 해결하기 위한 기준을 제시합니다.
입력 데이터 검증 및 표현
사용자에게 받지 말아야할 내용들을 검토
- SQL Injection (SQL 삽입)
- 사용자 입력을 통해 동적으로 SQL 쿼리를 생성할 때, 악의적인 SQL 코드를 삽입하여 데이터베이스를 조작하거나 민감한 정보를 탈취하는 공격입니다.
- XXS (Cross-Site Scripting)
- 웹 애플리케이션에서 사용자의 입력값을 신뢰하지 않고 출력하는 경우, 악의적인 자바 스크립트 코드가 실행되는 취약점으로, 사용자의 브라우저에서 공격자가 원하는 스크립트를 실행할 수 있습니다.
- 자원 삽입 (Injection)
- 외부 입력 값이 시스템 자원 접근 경로 또는 자원 제어에 사용
- 사용자의 입력값이 제대로 필터링되지 않아, 악의적인 코드가 실행되거나 사용자의 권한을 탈취하는 취약점을 일컫습니다. SQL Injection과 XSS는 이러한 유형의 취약점에 해당합니다.
- 위험한 형식 파일 업로드 (Dangerous File Upload)
- 서버에 실행가능한 파일을 바꿔서 업로드
- 파일 업로드 기능에서 파일 형식을 제대로 검증하지 않아, 악성 파일이 업로드되어 서버에 보안 문제를 야기할 수 있는 취약점입니다.
- 명령 삽입 (Command Injection)
- 운영체제 명령어 삽입
- 시스템 명령을 실행할 때 사용자의 입력값을 사용하여 명령을 실행하는 경우, 악의적인 명령이 삽입되어 시스템을 조작하거나 제어할 수 있는 취약점입니다.
- 메모리 버퍼 오버플로 (Memory Buffer Overflow)
- 메모리를 넘치게하는 방법
- 프로그램이 할당된 버퍼를 넘어서 메모리를 침범하고 데이터를 덮어쓰는 경우, 악의적인 코드를 실행하거나 시스템의 동작을 조작할 수 있는 취약점입니다.
- 적절한 인증 없이 중요 기능 허용
- 중요한 기능을 수행하기 위해 사용자의 인증을 거치지 않고 접근을 허용하는 경우, 인가되지 않은 사용자가 시스템에 침입할 수 있는 취약점을 만듭니다.
- 부적절한 인가
- 사용자가 허용되지 않은 리소스나 기능에 접근할 수 있는 권한을 부여하는 경우, 사용자가 민감한 정보에 접근하여 데이터를 탈취하거나 조작할 수 있는 취약점이 발생할 수 있습니다.
- 취약한 암호화 알고리즘 사용
- 약한 키 또는 알고리즘을 사용하여 데이터를 암호화하는 경우, 암호화된 데이터를 해독하여 민감한 정보에 접근할 수 있는 취약점을 만듭니다.
- 하드코딩된 패스워드
- 코드나 구성 파일에 하드코딩된 패스워드를 사용하는 경우, 패스워드가 노출되거나 변경하기 어려워서 보안을 약화시킬 수 있습니다.
- 패스워드 평문 저장
- 사용자의 패스워드를 평문으로 저장하는 경우, 데이터베이스나 파일에 접근한 공격자가 사용자의 패스워드를 쉽게 탈취할 수 있는 취약점을 만듭니다.
- 취약한 패스워드 허용
- 사용자가 취약한 패스워드를 사용할 수 있는 경우, 공격자가 브루트 포스 공격 등을 통해 패스워드를 쉽게 추측하여 계정을 탈취할 수 있는 취약점을 만듭니다.
시간 및 상태
- 경쟁조건
- 여러 프로세스나 스레드가 공유된 자원에 동시에 접근할 때, 예상치 못한 결과가 발생하는 취약점입니다.
- 종료되지 않는 반복문 또는 재귀 함수
- 종료 조건이 충족되지 않아 무한히 반복되거나 재귀 호출이 끝나지 않는 상황으로, 시스템 리소스를 고갈시키고 프로그램의 비정상적인 종료를 유발할 수 있습니다.
에러처리
- 오류 메시지 정보 노출
- 상세한 오류 메시지가 사용자에게 노출되어 보안에 취약한 정보를 노출하는 취약점입니다.
- 오류 상황 대응 부재
- 예기치 않은 오류 상황에 대한 적절한 대응이 없는 경우, 시스템의 무결성과 가용성이 위협받을 수 있습니다.
- 부적절한 예외 처리
- 예외 상황이 발생했을 때 적절한 예외 처리가 이루어지지 않는 경우, 예기치 못한 동작이 발생하거나 보안 취약점이 발생할 수 있습니다.
코드 오류
- 널 포인터 역참조
- 널 포인터가 역참조되어 발생하는 취약점으로, 프로그램의 비정상적인 종료나 보안 문제를 유발할 수 있습니다.
- 부적절한 자원 해제
- 동적으로 할당된 자원이 해제되지 않는 경우, 메모리 누수가 발생하거나 다른 사용자에게 공격의 가능성을 제공할 수 있습니다.
- 해제된 자원 사용
- 이미 해제된 자원을 사용하려고 할 때 발생하는 취약점으로, 메모리 덤프나 다른 비정상적인 동작을 유발할 수 있습니다.
- 초기화 되지 않은 변수 사용
- 변수가 초기화되지 않은 상태에서 사용되는 경우, 예상치 못한 결과를 초래할 수 있으며 보안 취약점을 유발할 수 있습니다.
캡슐화
- 잘못된 세션에 의한 정보 노출
- 캡슐화가 제대로 이루어지지 않은 경우, 세션 정보가 적절히 보호되지 않고 노출될 수 있습니다. 이는 사용자의 민감한 정보가 해커에 의해 탈취될 수 있는 취약점을 유발합니다.
- 제거되지 않은 디버그 코드
- 디버그 코드가 제거되지 않고 릴리스된 경우, 악의적인 공격자가 시스템에 접근하여 시스템 정보를 얻거나 시스템을 조작할 수 있는 취약점을 만듭니다.
- 시스템 정보 노출
- 캡슐화되지 않은 시스템 정보가 외부로 노출될 경우, 공격자가 시스템의 취약점을 파악하고 악용할 수 있습니다.
- 잘못된 접근 지정자
- 캡슐화의 원칙에 어긋나는 경우, 접근 지정자가 잘못 설정될 수 있습니다. 이는 객체나 데이터에 무단으로 접근하여 데이터를 변경하거나 읽을 수 있는 취약점을 유발합니다.
- API 오용
- API가 제대로 사용되지 않거나 보안에 취약한 API가 사용될 경우, 악의적인 공격자가 시스템에 대한 접근을 얻거나 시스템을 조작할 수 있는 취약점을 만듭니다.
- DNS에 보안 의존
- DNS 서비스가 제대로 보호되지 않을 경우, 공격자가 DNS를 이용하여 시스템에 대한 공격을 수행하거나 중요한 정보를 탈취할 수 있는 취약점을 만듭니다.
- 취약한 API 사용
- 보안에 취약한 API가 사용되는 경우, 공격자가 해당 API를 악용하여 시스템에 대한 접근을 얻거나 시스템을 조작할 수 있는 취약점을 만듭니다.
API 오용
- DNS에 보안 의존
- DNS 서비스가 제대로 보호되지 않을 경우, 공격자가 DNS를 이용하여 시스템에 대한 공격을 수행하거나 중요한 정보를 탈취할 수 있는 취약점을 만듭니다.
- 취약한 API 사용
- 보안에 취약한 API가 사용되는 경우, 공격자가 해당 API를 악용하여 시스템에 대한 접근을 얻거나 시스템을 조작할 수 있는 취약점을 만듭니다.
백업과 복구
재난 복구 전략 시 지표
지표 | 설명 |
RP (Recovery Point Objective) | 복구점 목표 (Recovery Point Objective): 시스템이나 데이터가 재난 상황에서 손실된 시점까지 복구되어야 하는 시간 간격을 나타냅니다. 복까지 걸린 시간 |
RTO (Recovery Time Objective) | 복구 시간 목표 (Recovery Time Objective): 시스템이나 서비스가 장애로부터 복구되어야 하는 최대 시간을 나타냅니다. 장애가 이어질 수 있는 허용된 시간 |
RPO (Recovery Point Objective) | 복구 지점 목표 : 재난 발생 전 마지막 데이터의 시점을 나타내며, 이후 데이터의 손실이 허용되는 한계를 나타냅니다. 손실을 감당할 수 있는 데이터 양 |
MTD (Maximum Tolerable Downtime) | 최대 허용된 중단 시간 (Maximum Tolerable Downtime): 장애가 발생했을 때, 시스템이나 서비스가 중단될 수 있는 최대 시간을 나타냅니다. 비즈니스 연속성 |
백업과 복구를 위한 전략
백업 및 복구 전략 | 설명 |
풀 이미지 백업 | 전체 시스템 또는 데이터의 이미지를 정기적으로 백업하여 시스템 전체를 복구 |
차등 백업 | 이전 풀 백업 이후 변경된 데이터만을 백업하는 방법으로, 저장 공간을 절약 전체 백업 이후에 모든 데이터를 백업 |
증분 백업 | 최근의 백업 이후 변경된 데이터만을 백업하는 방법으로, 차등 백업보다 더 작은 용량을 사용 전체 백업 이후에 변경/추가된 데이터를 백업 |
실시간 백업 | 데이터의 변경이 발생할 때마다 실시간으로 백업을 수행하는 방법으로, 최신 데이터를 보호 |
합성 백업 | 풀 이미지 백업과 차등 또는 증분 백업을 조합하여 데이터의 보존 및 복구에 활용하는 전략입니다. 전체 백업+증분 백업 |
재해 복구(Disaster Recovery, DR)
등급 | 개념 | 특징 | 복구 시간 |
미러 사이트 | 실시간 동기화 | - 데이터센터와 동일한 수준의 DR 센터를 Active 상태로 구축하여 실시간으로 동기화 - 초기 투자 및 유지보수 비용이 큼 |
이론적인 RTO=0, 이론적인 RPO=0 |
핫 사이트 | Active 전환 | - 데이터센터와 동일한 수준의 DR 센터를 Standby 상태로 구축하여 재해 발생 시 Active로 전환 - 초기 투자 및 유지보수 비용이 상대적으로 큼 |
약 4시간 이내 (RTO=수 시간) |
웜 사이트 | 부분적 저장 | - 중요도가 높은 데이터만 DR 센터에 부분적으로 저장 - 초기 투자 및 유지보수 비용이 상대적으로 저렴 - 복구 수준이 완전하지 않을 수 있음 |
수일수주 (RTO=수일~수주) |
콜드 사이트 | 데이터 보관 | - 최소한의 DR 센터를 구축하여 데이터만 보관 - 초기 투자 및 유지보수 비용이 가장 저렴 - 복구 시간이 매우 길고 신뢰성이 낮음 |
수주수개월 (RTO=수주~수개월) |
'정보처리기사' 카테고리의 다른 글
[정처기실기] 3.인증과 접근 통제 - 5과목 정보 보안 (0) | 2024.04.10 |
---|---|
[정처기 실기] 2. 암호화알고리즘 - 보안 구현 - 정보 보안 (0) | 2024.04.10 |
[정보처리기사 실기] 6. OSI 7계층, TCP/IP, 라우팅 프로토콜 - 4과목 네트워크 (0) | 2024.04.09 |
[정처기 실기] 5. 프로토콜의 개념과 역할 - 4과목 네트워크 (0) | 2024.04.09 |
[정보처리기사] 4. 인터넷, IPv4와IPv6, 서브넷팅계산 - 4과목 네트워크 (0) | 2024.04.09 |
댓글