최근 IT에서 주목을 받고 있는 분야가 바로 그린(절전)과 클라우드 컴퓨팅 분야입니다. 가장 대표적인 예로는 구글의 지메일에 관련된 서비스를 들 수 있으며, 외국 보안 업체들도 날로 증가하는 악성 프로그램에 대응하기 위한 하나의 수단으로 자리매김하고 있습니다.

클라우드는 보통 Saas 서비스로 받으며, 실제 서버를 두고 운영하는 측면에 비해 매우 편리한 것임에는 틀림없습니다. 하지만, 도입에 앞서 보안 이라고 하는 측면에서 검토해 본 적이 있는지 한번 질문을 해봅니다.

아마도, 보안은 알아서 잘 해주겠지. 뭐 하는 등의 무사태평한 경우가 대부분일 것입니다.

지금 소개할 일화는 최근 발생한 모 회사가 서비스로 운영하는 웹사이트가 해킹을 지속적으로 당해 회사의 이미지가 크게 손상되고, 비용 또한 많이 지불하게 되는 실제 사례입니다.


A 라는 호스팅 업체에서는 고객들의 웹 사이트를 대부분 클라우드화하여 서비스로 제공하고 있는 상태였습니다.

고객 중 하나인 B는 수집하는 법률 자료에 대한 비용을 청구하는 금융 서비스를 웹 기반으로 운영하기 위해 A에서 서비스를 받았습니다. 2007년도에 처음 서비스에 가입하면서 도입 비용자체가 매달 6.95 달러 정도로 매우 저렴했으며, A 사 자체의 시장 평가도 꽤 높았습니다.

하지만, 지난 1월에 B사 웹사이트는 SQL 인젝션 공격을 당해 웹으로 보여지는 페이지에 악성 코드가 삽입되는 피해를 입었습니다. 이러한 공격은 지속적이었으며 심지어는 악성 코드까지 배포하는 상태까지 이르렀습니다. 심지어 2월 달에는 일주일에 2번 정도 사이트가 중지되고, 3월달에 이르러서는 매일 다운되는 사태가 발생했습니다.

한편, 구글 검색 엔진에서는 이러한 감염을 인식하고 검색 페이지에서 이를 표시하는 바람에 회사의 이미지가 많이 훼손되기에 이르렀습니다. 그 뿐만 아니라, 서비스를 이용하는 자사 고객(변호사)들 조차도 이렇게 해킹을 당하는데 우리가 제공하는 파일이나 개인정보가 제대로 안전하게 보호되고 있는지 의문을 표할 정도로 최악의 상태로 치닫게 되었습니다.

B 회사에서는 모든 중요 정보를 이메일을 통해서 주고받았기 때문에 실제 웹사이트의 해킹으로는 그 정보들이 노출되지 않은 것은 다행이 아닐 수 없습니다.

B은 A에게 이러한 문제점을 알리고 해결해 주길 요청했었지만, 실제로 A가 해결해 줄 것이라고는 믿지 않게 되었습니다.

B 사는 감염된 부분을 해결하는 방법과 홈페이지를 닫는 방법에 대해서 알려 주었지만 실제로는 해결된 바가 없으므로 매번 동일하게 피해가 발생하고 이를 대응하는 수준에 머물렀습니다.

결론적으로, A 사는 호스팅 업체를 바꾸고 매달 400 달러의 서비스 비용을 내고 보안에 관련된 취약점을 모두 해결함과 동시에 안정적인 서비스를 운영하고 있다는 행복한 얘깁니다.


간단히 정리했지만, 매우 중요한 부분이 아닐 수 없습니다.

즉, 서비스 기반에서 정보를 다루는 주체는 바로 서비스 업체입니다. 이 업체에서 책임져야 하는 부분이 어디까지인지 명확히 구분해야 하는 것이 필요합니다. 예를 들면,

1. Uptime - 서비스를 항상 운영할 수 있는 능력. 예를 들면 99.5%
2. 데이터 보관 - 중요한 데이터를 어디에 보관할 것인지. 예를 들면, 국내, 국외
3. 백업 - 백업은 언제, 누가할 것인지, 가장 중요한 어디에 보관할 것인지
4. 보안 - 해킹, 웹 취약점 등 다양한 공격 경로에 따른 책임 소재

대충 정리해도 꽤 많은 사항을 고려해야 한다는 점을 알 수 있습니다.

Saas 도입을 검토하는 업체 담당자는 이러한 점을 한번 더 주목하시기 바랍니다.







reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    일반적으로 방화벽 장비들은 OS와 같은 프로그램들이 펌웨어 형태로 존재하고, 환경 설정 내용만 플래시나 하드 디스크와 같은 기억 장치에 저장됩니다.

    하지만, 포어프론트 TMG는 윈도우 2008 서버에서 동작하기 때문에 별도로 준비해야 할 부분이 더 많습니다.

    이 중에서 윈도우의 백업 및 복구에 대한 부분을 제외하고, 포어프론트 TMG의 환경 설정 내용을 백업하거나 복구하는 방법에 대해 소개합니다.

    포어프론트 TMG의 환경설정 내용을 백업하거나 복구하는 경우는 다음과 같습니다.  

    • 하드웨어 또는 소프트웨어 장애로 인해 새로 설치하는 경우
    • 설정 오류로 인해 기존 환경 설정 내용으로 복구해야 할 경우
    • 다른 포어프론트 TMG 서버에 환경 설정을 복제할 경우

     특히 포어프론트 TMG는 VSS(Volume Shadow Copy Service)를 이용하여 환경 설정 내용을 XML 파일로 내보내기할 수 있습니다. 만약 복구할 시점에는 VSS 프로바이더가 이 파일을 이용하게 됩니다.

    백업

    포어프론트 TMG의 환경 설정 전체를 백업하려면 포어프론트 TMG 관리 콘솔의 왼쪽 상단에 있는 서버 이름을 마우스 오른쪽 버튼으로 클릭하고, Export(Back Up) 항목을 클릭합니다. 또는, 오른쪽에 있는 Tasks 탭에서 해당 기능을 선택하는 방법도 있습니다.

     

    마이크로소프트의 전통적인 방식인 마법사가 실행됩니다.

     

    Next 버튼을 클릭하여 진행합니다.

    포어프론트 TMG에 저장되어 있는 중요한 정보를 내보내기 위해서는 비밀번호를 설정해야 합니다. 중요한 정보에는 RADIUS(인증 서버)에서 공유하는 키가 대표적입니다. 그리고, 사용자 권한을 백업할 수 있습니다.

     

    이제 XML 파일을 저장할 위치를 지정합니다. 가급적 NTFS로 포맷된 드라이브에 저장하는 것이 좋습니다.

     

    잠시 기다리면 아래와 같이 내보내기 과정을 볼 수 있습니다.

     

    저장한 파일은 XML 형태이므로 메모장과 같은 편집기를 통해 내용을 살펴볼 수 있습니다.

     

    복구

    서버의 장애로 인해 윈도우를 재설치하고 나게 되면, 기존 백업 본을 이용하여 복구할 수 있습니다. 포어프론트 TMG를 설치할 때에는 최소한의 상태로 설치하면 되고, 설치가 완료되면 복구 작업을 통해 원상태로 되돌리면 됩니다.

    포어프론트 TMG 관리 콘솔에서 Import(Restore)를 클릭하면 복구 마법사가 실행됩니다.

     

    백업된 XML 파일이 저장되어 있는 위치를 지정하는 단계입니다.

     

    복구하는 방법을 선택하는 화면이 나타납니다. Import는 기존 환경 설정 내용에 추가하는 방식이고, Overwrite는 기존 환경 설정을 모두 무시하고 새로 덮어쓰는 것입니다.

     

    Import를 선택하는 경우에는 아래와 같이 추가할 환경설정 내용을 선택할 수 있습니다.

     

    마지막으로, XML 파일을 저장할 때 사용했던 암호를 확인하는 과정을 거칩니다.

     

    그리고, 경고 창으로 기존 환경 설정 내용이 바뀐다는 것을 알려 줍니다. 확인 버튼을 눌러 진행합니다.

     

    환경 설정이 복구되는 과정을 보여주는 화면이 나타납니다.

     

    이제 환경 설정 내용이 변경되었습니다. 포어프론트 TMG의 서비스를 재시작하여 변경 사항을 반영합니다. 포어프론트 TMG 관리 콘솔의 윗부분에 아래와 같은 부분이 표시됩니다. Apply 버튼을 클릭합니다.

     

    다음 강좌에서는 특정 항목을 백업하고 복구하는 방법에 대해 다룰 예정입니다.

    감사합니다.

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      사람은 언제나 실수를 할 수 있다는 만고의 진리와, 컴퓨터 데이터의 안전을 보장하기 위해서는 철저한 백업 정책 및 관리가 필요하다는 것을 한 번 더 보여 주는 예라 할 수 있겠군요. 내일은 백업 한번 더 퍽퍽퍽~~~.


      작년 7월 알래스카주(州) 주 정부의 한 컴퓨터 기술자가 380억달러 규모의 '알래스카 영구 기금'(Alaska Permanent Fund)계정의 데이터를 날리는 엄청난 사고가 발생했다.

      이 기술자는 일상적인 컴퓨터 유지ㆍ보수 작업을 하던 중 본의 아니게 키보드를 잘못 눌러 기금 배당금 신청자 관련 데이터를 삭제하고 실수로 백업드라이브마저 포맷했다.

      일이 터지자 관계자들은 곧바로 3차 데이터 복구시스템에서 백업 테이프를 찾았지만 자료를 복구하는데 실패했고 이어 며칠 동안 마이크로소프트와 델 전문가들까지 데려와 복구에 나섰으나 성과를 거두지 못했다.

      수 개월에 걸쳐 어렵게 스캐닝해 만든 80만개의 이미지 자료와 9개월 간 집적된 배당금 신청 자료는 물론 신청자의 출생 증명 및 거주지 증명 등 어떠한 자료도 복구하는데 실패하자 관련 부서 직원들은 300여개 상자에 보관 중이던 서류를 하나하나 다시 스캐닝하고 개별 신청자 자료와 일치시키는 '원시적' 작업을 해야 했다.

      관련 부서 직원 이외에 5~6명의 임시직 직원까지 고용하는 등 약 70명이 시간외 근무와 주말 근무를 한 다음에야 8월 말 가까스로 없어진 데이터를 복구할 수 있었고 주 정부는 예정대로 작년 10~11월 1인당 1천106.92달러씩의 기금 배당금을 약 60만명 대부분에 게 지급할 수 있었다.
      (주노<美알래스카주> AP=연합뉴스)
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        TAG 백업


        Web Analytics Blogs Directory