본문 바로가기
정보보안(산업)기사

[정보보안기사] 1.정보보호 - 책임 추적성(Accountability)

by 다니엘(Daniel) 2023. 7. 24.
반응형

 

 

책임 추적성(Accountability) 이란?

책임 추적성(Accountability)은 인간과 컴퓨터 시스템이 한때 무엇을 했느냐를 찾을 수 있도록, 사용자의 행동 및 시스템이 취한 조치들에 대한 책임을 말합니다. 보안 및 개인 정보 보호 관련 분야에서는 특히 책임 추적성이 매우 중요합니다. 만약 보안 위반 사례가 발생하면, 적절한 책임 추적성이 없을 경우 민사 소송이나 연방 국제적 수사의 문제가 있을 수 있습니다. 예를 들어, 회사의 보안 관리자가 보안 위반을 통보하지 않아 강력한 문제가 발생할 경우, 관리자는 그 책임을 지고 처벌받아야 합니다. 또한 개인 정보 보호 관점에서, 사용자 정보와 관련된 사이트는 적절한 책임 추적성을 유지해야합니다. 사용자 정보 유출 인과성을 쉽게 추적할 수 있도록 하여, 이용자의 정보를 보호해야 합니다. 따라서, 책임 추적성은 보안과 개인 정보 보호에 있어서 매우 중요한 역할을 합니다. 사용자는 책임 추적성 명확히 언급된 o개인 정보를 제공하는 사이트에 들어가기 전에 주의를 기울여 행동해야합니다. 또한, 기업에서도 적극적으로 책임 추적성을 강화하며, 적합한 기술 및 구조적인 개선을 추진할 필요가 있습니다.

 

보안에서 추적성이 필요한 이유는?

보안에서 추적성이 필요한 이유는 다음과 같습니다.

 

사고 대응 및 예방: 추적성이 확보되면 보안 사고의 원인과 경로를 찾을 수 있습니다. 이는 보안 사고 발생 후에 사건을 빠르게 대처하거나, 이후 보안 사고를 미리 예방할 수 있는 필수적인 정보를 제공합니다.

책임 소재화: 책임 추적성이 확보되면, 보안 이슈에 대한 책임을 소재화하기가 쉽습니다. 사용자나 관리자 등의 보안 이슈에 대한 책임을 명확히 할 수 있어, 사이버 범죄나, 개인 정보 유출 등의 문제가 발생하였을 경우 효과적인 대처 방안을 마련할 수 있습니다.

개인 정보 보호: 추적성이 보장되면, 개인 정보 보호를 강화할 수 있습니다. 개인 정보를 핸들링하는 기관은 책임 추적성을 통해 개인 정보 보호 규정을 준수하고, 정보 누출 사고가 발생한 경우 손해에 대한 보상 및 책임을 지게 됩니다.

필요 불필요한 보안 수단 판단: 추적성이 확보되면, 필요하고 불필요한 보안 수단을 구분할 수 있습니다. 필요성이 없는 보안 수단의 경우 시스템 성능 저하, 불필요한 비용 발생 등을 초래하므로, 추적성을 확보함으로써 유지보수 및 시스템 개선에 도움이 됩니다.

 

따라서, 보안에서 추적성은 보안 사고 대응 및 예방, 책임 소재화, 개인 정보 보호, 필요 불필요한 보안 수단 판단 등 다양한 목적으로 필수적인 요소입니다.

 

보안 위반 시 추적성의 역할?

보안 위반 사례가 발생하였을 때 추적성은 다음과 같은 역할을 합니다.

 

원인 분석: 보안 위반 사례가 발생하면, 추적성을 통해 문제의 원인을 파악할 수 있습니다. 로그 분석 등을 통해, 보안 위반 사례 발생 시간, 위치, 방법, 발생 지점, 사용자, 해커 등을 파악할 수 있습니다.

대처 방안 마련: 추적성을 통해 보안 위반 내용 및 구체적인 원인을 파악하는 것은 대처 방안을 마련하는 데 있어 매우 중요합니다. 보안 위반 사례의 종류, 피해 정도, 해결 방안 등을 사전에 파악할 수 있어, 그 효율성을 높일 수 있습니다.

책임 규명: 추적성을 통해 보안 위반 사례의 책임을 규명할 수 있습니다. 보안 관제 시스템 등을 통해 추적성을 증명하면, 책임을 지지 않을 수 없습니다. 따라서, 추적성을 통해 사이버 범죄자들을 식별할 수 있으며, 추적성이 높을수록 범죄자에 대한 징계나 법적인 대응이 가능합니다.

도용 방지: 추적성을 통해 ID, 암호 등 중요 정보를 도용하는 일을 방지할 수 있습니다. 추적성이 보장되면, 사용자 또는 해커의 로그인 기록, 방문 기록 등을 추적하고 검토할 수 있습니다.

 

따라서, 추적성은 보안 위반 사례 조기 대응 및 책임 추적성에 매우 중요한 역할을 합니다. 보안 위반 사례가 일어났을 때, 신속한 대처와 적절한 조치 plan을 구성하기 위해서 추적성을 유지하도록 유의할 필요가 있습니다.

 

추적성을 보장하는 기술적인 방법은 무엇인가요?

추적성을 보장하기 위해서는 다음과 같은 기술적인 방법을 사용할 수 있습니다.

 

로그 기록: 다양한 시스템로그, 보안로그, 네트워크로그, 데이터베이스로그 등을 사용하여, 특정 동작에 대한 이력을 기록하는 방법입니다. 이 로그에는 시스템 및 네트워크 활동, 사용자 로그온, 사용자 연결 및 해제 등 민감한 활동이 포함될 수 있습니다.

코드 검토: 프로그래머나 개발자들이 작성한 코드를 검토하여, 보안 문제가 발생할 수 있는 이유나 원인을 찾는 방법입니다. 코딩 기술의 개선, 새로운 기술의 도입, 코딩 규칙 준수 등을 통해 추적성을 높일 수 있습니다.

보안 통제: 데이터 및 사용자에 대한 접근 제어, 정보 수정, 삭제, 복구, 기록 보존 등을 수행하는 방법입니다. 이는 보안 대상의 접근 권한에 대한 의미 있는 제어를 가능하게 합니다.

유전자 수정: 컴파일러나 링크 제어 등을 사용하여, 실행 파일 또는 프로그램 코드에 포함된 패치, 유전자 수정 등을 수행하는 방법입니다. 이는 항상 존재하고 있으며, 추적성 유지를 위해 이것들을 검사해야합니다.

 

따라서, 추적성을 보장하기 위해서는 다양한 기술적인 방법을 사용해야합니다. 각각의 기술적 방법이 모두 명확한 자료를 통합하고, 검토해야하는 점에 대해 기억해두세요.

 

추적성을 유지하는데 필요한 요소는 무엇인가요?

추적성을 유지하는 데 필요한 요소는 다음과 같습니다. 기술적인 시설: 로그 레코딩, 인터증거, 안전점검 자료 등의 기술적인 시설이 있어야합니다. 이러한 시설을 통해 시스템 조작 및 사용자 활동에 대한 추적성을 높일 수 있습니다. 경영 체제: 추적성을 유지할 수 있는 경영 체제가 필요합니다. 이는 기업의 보안 정책 및 규정을 제공하는 것입니다. 이러한 경영 체제를 준수함으로써, 보안에 대한 위험을 줄일 수 있습니다. 상호 협력: 서브 컴포넌트, 자문업체 또는 Risk 안정 시설과 같은 기관과 상호 협력하면서 높은 추적 능력을 지속할 수 있도록 합니다. 이러한 협력은 내부적으로 보안 시설을 순화시키는 데는 중요한 역할을 합니다. 교육: 교육 및 훈련은 추적성을 유지하기 위해 중요한 요소 중 하나입니다. 충분한 교육과 훈련은 높은 추적성 요소를 보장할 수 있으며, 직원과 사용자에게 이러한 추적성을 유지함으로써 발생하는 것들의 중요성을 보여줍니다. 따라서, 추적성을 유지하기 위해서는 다양한 요소가 필요합니다. 이러한 요소들은 각각의 추적성 지원 방법과 경영 체제 뒷받침, 상호 협력과 교육 훈련을 통해 유지되어져야합니다. 이에 따라, 보안을 위한 시스템과 조직 내에서 추적성을 유지하기 위한 체계적인 접근방법이 필요합니다.

 

추적성을 유지하는 방법은 무엇인가요?

추적성을 유지하기 위한 방법은 다음과 같습니다.

 

일관된 로그 기록: 추적성을 유지하기 위해서는 일관된 로그 기록이 필요합니다. 이를 통해 보안 이슈에 대한 원인 분석 및 대처 방안 마련이 가능합니다. 로그 기록에는 시스템, 네트워크 및 데이터베이스 등 모든 관련 이벤트에 대한 기록이 포함되어야합니다.

보안 권한 및 접근 제어: 보안 권한 및 접근 제어를 통해, 추적성을 유지할 수 있습니다. 이를 통해, 사용자 및 관리자의 접근이 제한되며, 보안 위험을 제거할 수 있습니다.

취약점 검색 및 제거: 추적성을 유지하기 위해서는 취약점 검색 및 제거가 필요합니다. 이를 통해, 보안 취약점을 예방하고, 추적성을 유지하는 데 중요한 요소를 제거할 수 있습니다.

설비 및 보안 감사: 추적성을 유지하기 위해 설비 및 보안 감사가 필요합니다. 이를 통해, 보안 위험이나 추적성에 영향을 미치는 문제점을 미리 파악하고, 감사 내용을 종합하여 보안 시스템을 개선할 수 있습니다.

교육 및 훈련: 추적성을 유지하기 위해서는 교육 및 훈련이 필요합니다. 이를 통해, 직원 및 사용자가 보안에 대한 문제에 대해 이해하고, 추적성을 유지하기 위한 적절한 행동을 따르도록 할 수 있습니다.

 

따라서, 보안 시스템을 수립하고, 추적성을 유지하기 위해서는 위와 같은 방법을 사용해야합니다. 이러한 방법들은 차후 보안 위험에 대처할 수 있도록 추적성을 유지하는 가장 효과적인 방법입니다.

 

요약정리

 

 

 

 

반응형