정성적 위험분석 종류 소개
델파이법 : 시스템에 관하여 전문적인 지식을 가진 전문가 집단이 위험을 분석하고 평가하여 정보시스템이 직면한 다양한 위협과 취약점 토론을 통하여 분석하는 방법입니다. 시간 및 비용을 절약할 수 있다는 장점이 있으나, 전문가의 지식과 토론을 이용하여 위협 요소 등을 추정하기 때문에 정확도가 낮다는 단점이 있습니다.
시나리오법 : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하의 위협에 대하여 발생 가능한 결과들을 추정하는 방법입니다. 적은 정보를 가지고 전반적인 기능성을 추론할 수 있으며 위험 분석팀과 관리층 사이의 원활한 의사소통도 가능하게 합니다. 그러나 발생 가능한 사건의 이론적인 추측에 불과하며 정확성, 이용 기술 수준, 완성도 등이 낮습니다.
순위 결정법 : 비교 우위 순위 결정표에 있는 위험 항목들의 서술적 순위를 결정하는 방법입니다. 즉, 각각의 위협을 상호 비교하여 최종 위협 요인의 우선순위를 도출하는 방법입니다. 이 방법은 위험 분석에 소요되는 시간과 분석해야 하는 자원의 양이 적다는 장점이 있으나, 위험 추정의 정확도가 낮다는 단점도 있습니다.
퍼지 행렬법 : 자산, 위험, 보안체계와 같은 위험분석 요소들을 정성적인 언어로 표현된 값을 사용하여 기대손실을 평가하는 방법입니다. 다시 말해 자산 가치의 크고 적음을 화폐가치로 표현하고 위협 발생확률의 높고 낮음을 변수로 표현하여 수학적으로 계산하는 방법입니다.
재해복구 시스템 복구 수준별 유형 비교
재해복구 시스템의 종류에는 미러사이트, 핫사이트, 웜사이트, 콜드사이트가 있습니다.
미러사이트는 가장 안정성이 높은 재해복구 시스템으로 주 센터와 동일한 수준의 정보기술 자원을 원격지에 구축하여, Active-Active 상태로 실시간 동시 서비스를 제공합니다. 따라서 RTO는 즉시이며 데이터를 최신상태로 유지하고 재해 상황에서도 신속한 업무재개가 가능한 장점이 있습니다. 단점으로는 초기 투자 비용과 유지보수비용이 높은 편이고 데이터 업데이트가 많은 경우엔 과부하를 초래할 수 있습니다. 미러사이트는 주로 웹어플리케이션 서버에 사용합니다.
핫사이트는 주 센터와 동일한 수준의 정보기술 자원을 원격지에 구축하여 대기(Stand by)상태로 유지하여 운영-대기(Active-Standby)상태로 서비스를 제공하는 시스템입니다. 주 센터 재해 시 원격지시스템을 운영(Active) 상태로 전환하며 서비스 제공 데이터는 동기적 또는 비동기적 방식의 실시간 미러링을 통하여 최신상태를 유지합니다. 주로 데이터베이스나 응용프로그램 서버에 사용합니다. 앞서 설명한 미러사이트의 경우 데이터 업데이트가 많은 상황에서 과부하를 초래할 위험이 존재하였는데 핫사이트의 경우 데이터 업데이트가 많은 경우에 적합합니다. RTO는 수시간 이내이며 최신상태의 데이터를 유지할 수 있으며 안정성이 높고 신속한 업무재개가 가능합니다. 단점으로는 초기투자비용과 최신 데이터와 패치 유지를 위한 유지보수비용이 높은 편이며 보안적인 문제 또한 존재합니다.
웜사이트는 중요성이 높은 정보기술 자원만 부분적으로 재해복구센터에 보유하는 재해복구 시스템입니다. 데이터는 주기적(수시간에서 1일까지)으로 원격지에 백업합니다. RTO는 수일에서 수주까지 소요됩니다. 구축 및 유지비용이 미러사이트와 핫사이트에 비해 상대적으로 저렴합니다. 단점으로는 데이터에 약간의 손실이 발생할 수 있고 초기 복구수준이 부분적이며 복구소요시간 또한 비교적 깁니다.
콜드사이트는 데이터만 원격지에 보관하고, 이의 서비스를 위한 정보지원은 확보하지 않거나 장소 등 최소한으로만 확보합니다. 재해 발생 시 데이터를 근간으로 필요한 정보자원을 조달하여 정보시스템의 복구를 개시합니다. 주 센터의 데이터는 주기적(수일에서 수주까지)으로 원격지에 백업합니다. RTO는 수주에서 수개월까지 소요됩니다. 구축 및 유지비용이 재해복구 시스템 중 가장 저렴하다는 장점이 있습니다. 그러나 데이터의 손실이 발생하고 복구에 매우 긴 시간이 소요되며 복구 신뢰성 또한 낮습니다. 테스트가 곤란하다는 단점도 있습니다.
'정보보안' 카테고리의 다른 글
보안 위험분석 방법과 종류 및 설명 (0) | 2022.10.11 |
---|---|
포트 스캐닝에 대하여 알아보기 - TCP Connect, syn, 스텔스 스캔 (0) | 2022.09.11 |
네트워크 OSI 7계층, 물리계층, 데이터링크 계층 (0) | 2022.09.02 |
유닉스, 리눅스 패스워드 보안에 대해 알아보자 (0) | 2022.08.30 |
유닉스 Unix, i-node, MAC time (0) | 2022.08.25 |
댓글