이 블로그 검색

2012년 7월 26일 목요일

[펌]20대 직원, 어떻게 다룰 것인가?


http://www.ciokorea.com/news/13408


20대 직원, 어떻게 다룰 것인가?


밀레니얼 세대, 즉 현재의 20대 젊은 직원을 고용하고 유지하기란 IT 부서에게 쉽지 않은 과제다. 그들을 유인하고 그들과 소통하는 법을 이해하지 못하는 IT 부서에게는 특히 그렇다. 급여와 함께 이들은 소셜과 재미를 중시한다.

만약 현재 기업 IT 부서를 이끌고 있다면, 분명히 현재 20대인 밀레니얼(millenials)세대가 직원에 포함되어 있을 것이다. 밀레니얼세대는 Y세대(Generation Y)라고도 알려져 있는데, X세대와 다른 삶과 일에 대한 개념을 가지고 있다.

따라서 그들을 채용하고 회사에 잡아두기 위해 그들의 요구를 이해하고 직장 환경을 바꿔주는 관리를 필요로 한다고 조직과 인력 전문 컨설팅사 퓨쳐 센스(FutureSEnse)의 CEO겸 회장인 짐 핑클스테인은 말했다.

최근 MTV의 직장 내 밀레니얼 세대 조사에 따르면, 대부분의 밀레니얼 세대는 직장에 대해 사교적이고 즐길 수 있는 곳이 되어야 한다고 생각하며, 유연한 근무시간과 그들이 맡은 프로젝트에 대한 간섭이 줄어들길 바라고 있다. 또 그들 중 절반 정도는, 싫은 일을 하느니 차라리 실직 상태가 낫다고 대답했고, 2/3 정도는 기술분야와 관련해 나이든 세대에게 멘토링해야 할 것이라고 믿고 있었다.

고용주들은 종종 이런 태도를 보며 밀레니얼 세대가 게으르고, 까탈스럽고, 책임을 다하지 않고, 의무를 망각한 것처럼 행동한다고 여긴다. 하지만 “세대공존 직장(co-generational workplace)”을 어떻게 구축해야 하는지에 대한 책을 집필한 핑클스테인은 밀레니얼 세대가 오히려 배고프고, 나이든 세대나 경험 많은 IT 전문가들보다 가능성이 있다고 믿는다.

“밀레니얼 세대는 늘어지고, 열정이 없는 직원들이라고 비판 받는다. 그러나 그들 대부분은 실상 혁신적이고, 창의적이고, 업무에 목말라하고 있으며, 그들의 임무 내에서 성장할 수 있는 인재로 봐야 한다,”고 핑클스테인은 말했다.

그는 이어 “만약 이런 부정적 태도가 고용주의 밀레니얼 세대를 대하는 입장이라면, 그들의 직원들은 그를 알아차리고, 불신에 기반한 직장 문화를 형성할 것이다. 또 시작부터 선입견을 가지며, 긍정적이고 생산적인 생각과 아이디어, 혁신의 교환을 막게 될 것이다”라고 덧붙였다.

핑클스테인은 오히려 기회만 주어진다면 밀레니얼 세대가 더 큰 생산성을 보여줄 것이라고 강조했다.

그는 “이전세대와 다른 뇌 구조 덕분에 밀레니얼 세대는 멀티태스킹 능력을 가지고 있다”라며 “그들은 태어날 때부터 컴퓨터 시대에서 살았다. 그들은 작업을 더 빠르고 더 효율적으로 할 수 있다. 우리는 그들이 일을 찾아서 하지 않기 때문에 게으르다고 생각하기 쉽다. 정말 문제는 그들에게 일을 주지 않은 우리다”라고 말했다.

밀레니얼 세대 유인, 브랜드를 관리하라
무엇보다도 CIO들과 다른 IT 리더들은 밀레니얼 세대를 끌어들이기 위해 머리를 맞대야 한다. MTV 조사에 의하면 밀레니얼 세대의 절반이 “싫은 일을 하느니 차라리 실직상태가 낫다”고 생각하고 있고, 그들 대부분은 그들이 하는 일에 대한 애정이 높은 임금이나 큰 보너스보다 더욱 중요하다고 여긴다.

밀레니얼 세대는 재미를 위해 흥미있는 일을 하는 조직에 모여들 것이다. 하지만 그렇지 못한 다른 회사의 CIO들은 최고의 인재들을 끌어모으기 위해 공격적으로 그들 고용주로서의 브랜드를 관리해야 한다고 핑클스테인은 조언했다.

“이 친구들은 일하기 위해 살지 않는다. 살기 위해 일할 뿐이다. 그들이 관심을 가질만한 환경을 가진 회사 브랜드를 형성해야 한다”라고 그는 덧붙였다.

MTV의 조사에 따르면, 밀레니얼 세대의 거의 90%가 사교적이고 재미있는 직장을 찾고 있고, 71%가 직장동료를 제2의 가족처럼 여기고 싶어한다. 89%는 그들의 직업에서 계속 배움을 얻고 싶어하고, 그 배움을 업무에 활용하고 싶어한다. 75%의 밀레니얼 세대는 멘토를 원하고, 90%는 사내 상사들이 그들의 아이디어와 의견에 귀기울여주길 바란다. (65%는 기술 분야 처리에 있어서 상사들의 멘토가 되고 싶어했다).

95%는 그들이 하는 일의 역할과 중요성을 전체 사업체의 관점에서 이해하고, 그들의 작업이 무슨 목적을 가지는지 알고 있을 때, 더욱 일을 열심히 하게 된다고 답했다.

바람직한 IT 환경 조성의 절차
핑클스타인에 따르면 이런 가치들을 조직 내에 확립시키는 것이 생각보다 쉬울 수 있다. 여기 따라해볼 만한 몇 가지 절차들을 소개한다:

팀 지향성을 조성하라. “그들은 자신들을 거대한 전체의 일부로 여기고 싶어한다, 그들은 그들을 팀의 일부로 생각한다.” 팀은 사회적이고, 아이디어를 공유하고, 문제의 솔루션을 만들어낸다. 팀 구성원들은 서로를 가르칠 수 있고, 서로에게서 배울 수 있다. 예를 들어, 밀레니얼 세대는 종종 민첩한 개발 환경 속에서 종종 크게 성공한다.

훈련 프로그램을 제공하라. 밀레니얼 세대는 한가지 역할에 갇혀있는 것을 싫어하고 계속 배우고 싶어한다. 그들은 새로운 기술과 새로운 것을 시도할 기회를 원하고 있다. “그들은 가능한 모든 훈련 프로그램에 참여할 것이다”라고 핑클스테인은 말했다.

업무의 의미를 이해시켜라. 밀레니얼 세대는 그들의 일이 조직 내에서 가지는 중요성을 알고 싶어하고, 세상에서 그들 조직의 역할을 이해하고 싶어한다. 그들은 자신들을 거대한 전체의 일부로 여기는데, 그들의 거대한 전체는 인생과 우리가 사는 세상까지를 포함하고 있다.

핑클스타인은 또 “그들은 기업의 사회적 책임(CSR)에 아주 관심이 많다. 그리고 그들은 ‘왜’라는 질문에 답을 원하고 있다. 우리가 왜 이 사업을 하고 있는가? 우리가 왜 이런 일들을 하고 있는가? 이 같은 질문들이다”라고 말했다.

업무-생활의 균형을 권장하라. 그들은 자신의 삶을 원한다. 그들은 당장 업무-생활 균형을 원하고 있다. 그들이 두려워하는 것은 힘들게 사는 것이다. 그들은 부를 원하는 것이 아니라 생활 방식의 즐거움을 원한다. 핑클스타인은 “그들은 그들보다 30년 연상의 상사가 어깨를 늘어트리고, 그들의 커리어가 끝나기만을 기다리는 모습을 손가락질 하며, 저런 자리는 가고 싶지 않다고 말한다”라고 전했다.

변화를 주어라. 그들은 변화를 원한다. 그들을 자주 새로운 팀으로 계속 이동시킬수록 더 좋다. 만약 그런 팀 교체의 적절한 이유를 찾을 수 없다면, 직면한 문제 해결의 씽크탱크(think tank)에 참여시켜 그들이 항상 도전에 직면해있다는 의식을 갖게 하라.

좋은 관리자를 상사로 앉혀라. 좋은 관리자는 자신 밑의 직원들의 이야기를 잘 듣고, 자율권을 주고, 멘토해준다. 핑클스타인은 “좋은 상사는 또한 쿨하다. 그들은 재미있고, 직원들도 재미있게 해준다. 그런 태도가 발명과 창조를 이끌어낸다. 상사와의 나이차는 중요하지 않다. 나이가 문제가 아니라 능력이 문제다”라고 말했다.

하지만 그는 나이든 관리자들이 밀레니얼 세대를 상대하며 아이들 대하듯 “지시와 통제”하는 태도를 가지지 않도록 주의해야 한다고 강조했다. 또 젊은 관리자들의 경우 밀레니얼 세대와 사교적인 환경을 형성하는데 더 쉽겠지만, 너무 가까워지지 말고 그들을 코치하고 멘토하는 능력을 유지해야 한다고 덧붙였다.

진정한 과제는 직원 유지
이러한 가치들을 실천하면 기업과 CIO 개인의 브랜드를 높이고, 밀레니얼들을 더 끌어들이기 쉽게 할 뿐 아니라, 그들을 회사 내에 계속 남게 하는데도 도움이 된다.

핑클스타인은 “주요 기술직의 진짜 문제는 유지다"라며, “밀레니얼세대는 매 18개월마다 자연스럽게 이직하는 기질이 있다. 만약 당신이 18개월 안에 마무리되는 IT 프로젝트를 그들에게 맡길 셈이라면 괜찮지만, 만약 당신의 프로젝트가 그보다 장기간 지속된다면, 이직을 감수해야 한다. 승진하지 못하면 이직하는 그들의 문화적 가치 때문이다”라고 말했다.

하지만 새로운 도전과제들과 새로운 기술 배움의 기회들을 적절히 조화시킨 사교적 환경을 제공하면, 밀레니얼세대는 그에 반응하여 회사에 남을 것이다. 직원 교체 비용이 직원의 연봉 부담의 1.5배가 넘는다는 PwC의 사라토가 연구소(Saratoga Institute)의 데이터를 보면 이는 더욱 중요하다.

핑클스타인은 “많은 인사이동과 직원들의 태만은 많은 비용을 초래한다. 당신은 프로젝트에 참여한 직원들의 생활주기를 파악하고, 프로젝트팀에 참여를 독려해야 한다. 그것에 대한 주기를 인정해야 한다”라고 말했다. ciokr@idg.co.kr

2012년 7월 23일 월요일

alcatel s/w cli 명령

펌 - http://mcchae.egloos.com/10744828

자주 안 쓰기에 자꾸 까먹는 alcatel omni switch 셋팅 방법을

친절하게 올려주셨다.

까먹지 말자...




L2/L3 스위치로 그동안 시스코 3560G 스위치를 주로 사용해 왔다.
하지만 최근에 10G 와 1G를 혼용한 L2/L3 스위치를 살펴보다가
알카텔-루슨트 사의 옴니스위치 6850 스위치를 사용하게 되었습니다.

1~24 1G UTP 포트가 있고, 21~24 네 포트는 GBIC 으로 꼽아 광연결이 가능하도록 되어 있구요,
25,26 두 개의 XFP 10G 포트가 있습니다.

콘솔 연결시 aOS 운영시스템의 CLI (Command Line Interface)가 존재하는데,
시스코 카탈리스트의 iOS와 유사하게 동작하였습니다.

우선 콘솔 연결을 하는데, 기존의 콘솔 케이블로는 연결이 되지 않았고,
장비에서 제공하는 RJ45 <=> RS232(암) 어답터가 오는데 RJ45에 일반 UTP 랜케이블로
옴니스위치의 콘솔에 연결하고 RS232 부분을 콘솔 연결할 컴의 시리얼에 연결하면 됩니다.

일단 콘솔로 연결되면

login : admin
password : switch
 
Welcome to the Alcatel-Lucent OmniSwitch 6000
Software Version 6.4.3.520.R01 GA, April 08, 2010.

Copyright(c), 1994-2010 Alcatel-Lucent. All Rights reserved.

OmniSwitch(TM) is a trademark of Alcatel-Lucent registered
in the United States Patent and Trademark Office.
 
->

위와 같은 연결을 하면 됩니다.

암호변경
-> password

1) 초기 설정

1.1) 시간 및 타임존 설정
-> system timezone kst
-> system time HH:MM:SS
-> show system

1.2) 초기에는 스위치에 IP를 설정하고 telnet으로 접근해도 연결이 되지 않는데,
아래와 같이 인증을 풀어줘야 함.
-> aaa authentication default local

1.3) 설정을 장비를 껏다가 다시 켜도 설정이 살아있게 하려면,
-> write memory

1.4) 장비 reboot
-> reload

2) VLAN 설정
아직 잘 몰라서 그럴 수도 있는데 VLAN 없이 포트 하나만 IP를 지정하는 방법은
없고 상위의 VLAN으로 지정을 해주고 IP를 설정해야 했음.

2.1) VLAN 보기
-> show vlan

2.2) VLAN 생성
-> vlan 99
  (번호만 지정하면 된다)

2.3) VLAN 삭제
-> no vlan 99

3) L3 스위치 구성
1~12를 VLAN 100으로 지정하고 20.20.20.1/24 IP 설정

3.1) 설정
-> vlan 200
(VLAN 200번 생성)
-> vlan 200 port  default 1/1-12
(1~12 번 포트를 VLAN 100에 할당)
-> ip interface vlan-200 address 20.20.20.1/24 vlan 200
(해당 VLAN에 20.20.20.1/24 주소 할당)

3.2) 확인

(VLAN 목록 확인)
-> show vlan
vlan  type  admin   oper   1x1   flat   auth   ip   ipx   tag   lrn   name
-----+------+------+------+------+------+----+-----+-----+-----+-----+----------
   1    std   on     on     on    on     off    on   NA   off     on   VLAN 1                        
  99    std   on     on     on    on     off    on   NA   off     on   VLAN 99                        
 100    std   on    off     on    on     off    on   NA   off     on   VLAN 100

(VLAN 할당 포트 목록 확인)
-> show vlan port
 vlan   port     type      status
------+-------+---------+-------------
    1    1/13   default     inactive
    1    1/14   default     inactive
    1    1/15   default   forwarding
    1    1/16   default     inactive
    1    1/17   default     inactive
    1    1/18   default     inactive
    1    1/19   default   forwarding
    1    1/20   default     inactive
    1    1/21   default     inactive
    1    1/22   default     inactive
    1    1/23   default   forwarding
    1    1/25   default     inactive
    1    1/26   default     inactive
   99    1/24   default   forwarding
  100    1/1    default     inactive
  100    1/2    default     inactive
  100    1/3    default     inactive
  100    1/4    default     inactive
  100    1/5    default     inactive
  100    1/6    default     inactive
  100    1/7    default     inactive
  100    1/8    default     inactive
  100    1/9    default     inactive
  100    1/10   default     inactive
  100    1/11   default     inactive
  100    1/12   default     inactive

(VLAN 할당 IP 확인)
-> show ip interface
Total 4 interfaces
        Name            IP Address     Subnet Mask   Status Forward  Device
--------------------+---------------+---------------+------+-------+--------
Loopback             127.0.0.1       255.0.0.0           UP      NO Loopback
dhcp-client          0.0.0.0         0.0.0.0           DOWN      NO vlan 1
vlan-100             20.20.20.1      255.255.255.0     DOWN      NO vlan 100
vlan_99              10.99.99.1      255.0.0.0           UP     YES vlan 99


4) IP 라우팅 설정 (스태틱)
-> ip static-route 40.0.0.0 mask 255.0.0.0 gateway 20.20.20.139
-> show ip route

5) 포트 정보 보기
-> show interfaces 1/3 counters
 1/3 ,
  InOctets      =           1697512645,  OutOctets      =            975263938,
  InUcastPkts   =             15865327,  OutUcastPkts   =              8779963,
  InMcastPkts   =                    0,  OutMcastPkts   =                 5098,
  InBcastPkts   =                 5456,  OutBcastPkts   =                13983,
  InPauseFrames =                    0,  OutPauseFrames =                    0,
  Sampling Interval 5 seconds
  InPkts/s      =                71318,  OutPkts/s      =                34765,
  InBits/s      =             61247760,  OutBits/s      =             29201904

6) CPU, Memory 등의 정보 보기
-> show health
* - current value exceeds threshold
Device                          1 Min  1 Hr  1 Hr
Resources          Limit   Curr   Avg    Avg   Max
-----------------+-------+------+------+-----+----
Receive              80     01     01    01    01
Transmit/Receive     80     01     01    01    01
Memory               80     71     71    71    71
Cpu                  80     09     12    12    16


7) Config 파일 관련
-> dir
Listing Directory /flash:
drw      1024 Jul 19 10:38 certified/
-rw       317 Jul 19 10:41 boot.params
drw      1024 Jul 19 10:43 working/
-rw        11 Jul 13 03:36 boot.slot.cfg
-rw     64000 Jul 19 10:52 swlog1.log
-rw     64000 Dec 26  2010 swlog2.log
drw      1024 Dec 26  2010 switch/
drw      1024 Jul 13 03:36 network/
    12284928 bytes free

위와 같이 /flash 에는 working cerified 폴더가 있는데,
working에서 작업을 하게 되고, reload 명령어로 reboot을 할 수 있는데,

-> reload
라 하면 certified 디렉터리에서 읽어서 재부팅을 하게되고,

-> reload working no rollback-time
이라 하면 working 디렉터리의 설정값으로 부팅을 합니다.

실제 설정 작업을 하면 이것은 running-config 라는 메모리에 저장되는 것이고
-> write memory
와 동일한 명령어로
-> copy running-config working
메모리의 설정 내용을 working 폴더에 복사하는 것입니다.

또한,
-> copy working certified
라고 하여 working 폴더에 내용을 certified 폴더로 일치를 시킬 수 있습니다.

-> cd working
에서 dir 명령으로 보면, 부팅 이미지 파일들이 있고 설정파일인 boot.cfg 파일이 있습니다.

-> cp boot.cfg boot_L3.cfg
위의 명령으로 현재 설정을 다른 이름으로 복사해 놓을 수 있습니다.

-> vi boot.cfg
또한 vi 명령도 수행하여 그 내용을 변경할 수 있습니다.


8) 설정 초기화
-> cd working
-> rm boot.cfg
-> reload working no rollback-timeout


9) 포트 미러링
-> policy condition c1 source ip 192.168.20.1
-> policy action a1 mirror ingress 1/10
-> policy rule r1 condition c1 action a1
-> qos apply

스위치에서 소스 IP가 192.168.20.1 인 모든 플로우에 대하여 10번 포트로 미러링 하게 됩니다.


10) ACL

10.1) Layer2 ACL
-> policy condition toMAC3 destination mac 00:00:00:00:00:03
-> policy action deny disposition drop
-> policy rule r1 condition toMAC3 action deny
-> qos apply

10.2) Layer3 ACL
-> policy condition fromIP1toIP3 source ip 10.0.0.100 destination ip 192.0.0.0 mask 255.0.0.0
-> policy action deny disposition deny
-> policy rule r1 condition fromIP1toIP3 action deny
-> qos apply

10.3) Layer4 ACL
-> policy service t445 destination tcp port 445
-> policy service t135 destination tcp port 135
-> policy service group tcp_group t445 t135
-> policy condition c1 service group tcp_group
-> policy action deny disposition deny
-> policy rule r1 condition c1 action deny
-> qos apply

[펌]기고 | 직원 대상 보안 의식 교육이 필요 없는 이유


펌 - http://www.ciokorea.com/news/13367

적절한 네트워크 환경 구성의 중요함을 보여 주는 글

교육이 능사는 아니다.. 복합적인 방안의 필요



데이브 에이텔은 인식 제고 교육에 투자하는 비용이 낭비라고 주장하고 있다.

정보 보안과 관련해 변하지 않는 진리 하나가 있다. 직원들에게 정기적으로 보안 교육을 제공하면 보안을 크게 개선할 수 있다는 것이다.

-> 효과적인 보안 교육을 위한 10계명

당연히 이유가 있다. RSA는 내장된 플래시 취약성을 갖고 있는 워드 문서 때문에 해킹당했다. 그리고 며칠 뒤, 공격자가 시스템을 관장하는 프라이빗 키를 확보한 후, 관련이 없는 회사 전체의 시큐어ID(SecureID)가 위험에 처했다.

그러나 RSA 같은 피싱 공격이 직원 교육의 정당성을 입증하는 사례일까? 아니면 반대일까? RSA, 구글, 이베이, 어도비, 페이스북, 오크릿지 국립 연구소(Oak Ridge National Laboratory), 기타 첨단 기술 기관 및 회사에 근무하는 임직원들도 피싱을 당할 수 있다는 것은 아주 똑똑하고 잘 훈련된 사람들도 해킹 공격의 피해자가 될 수 있다는 의미가 아닐까?

보안 교육의 한계를 보여주는 대표적인 사례가 하나 있다. 지난 2004년 웨스트포인트(West Point)에서 실시된, 이른바 '캐로네이드(Carronade)'라는 피싱 관련 실험이다. 사관 후보생들의 보안 인식을 테스트하기 위해 피싱 이메일을 발송한 실험이다. 이메일을 발송하기 앞서 4시간 동안 컴퓨터 보안 교육을 했지만, 사관 후보생들은 이메일에 적힌 링크를 클릭했다.

기본적으로 IT 담당자들이 사용자를 대상으로 보안 교육 프로그램을 요청하는 것은 '이건 우리 잘못이 아니다'는 점을 강조하기 위해서다. 그러나 이는 잘못됐다. 사용자는 네트워크에서 발생하는 일에 대한 책임이 없다. 또 첨단 정보 보안 위협을 인지하거나, 이로부터 스스로를 보호할 수 있는 능력이 없다. 은행에서 창구 출납 직원에게 은행을 지키라고 요구하는 것이나 다름없다. 다시 말해, 일개 직원이 오퍼레이션 새디(Operation Shady RAT), 오퍼레이션 오로라(Operation Aurora), 나이트 드래곤(Night Dragon) 같은 공격에 대처할 수 있을까? 따라서 사용자 때문에 보안 침해가 늘어나고 있다고 탓을 해서는 안 된다. 특히 최근 많은 공격들은 아주 정교하다.

불행히도 필자의 주장을 뒷받침할만한 통계 증거는 없다. 보안 회사들은 보안 교육이 기업 보안에 미치는 영향에 대한 데이터를 공개하지 않고 있기 때문이다. 그러나 필자의 회사가 담당했던 과거의 컨설팅 업무가 이 문제를 일부 설명해주고 있다.

우리는 금융 산업과 제조업의 대기업을 중심으로 보안 컨설팅 서비스를 제공하고 있다. 대부분 고객사들에서, 직원들의 보안 인식은 아주 높다. 또 보안 교육 프로그램을 운영하고 있다. 그러나 클라이언트를 대상으로 한 공격에서 CTR(클릭률)은 여전히 5~10% 수준을 유지하고 있다.

우리는 헬프데스크 등 고객 담당자를 대상으로 한 소셜 엔지니어링 공격(social engineering attacks)을 종종 조사한다. 이들 보안에 아주 중요한 역할을 맡고 있는 직원들은 많은 보안 교육을 받았으며, 소셜 엔지니어링 공격에 대해서도 경고를 받았다. 그러나 유일하게 테스터들을 멈추게 한 것이 있었는데 기술적인 대책이었다. 다른 말로 설명하면, 헬프데스크 담당자가 당신 어머니의 결혼하기 전 성(姓) 등에 대한 정보 없이도 비밀번호를 기술적으로 변경할 수 있다면, 필자가 대표로 있는 이뮤니티(Immunity) 같은 회사는 그렇게 하도록 그들을 설득 할 것이다.

우리는 또 많은 고객들이 사용하고 있는 보안 교육 소프트웨어에서 SQL, 크로스 사이트 스크립팅, 인증 등 취약점을 발견했다. 이는 위험하다기보다는 우스운 일이다. 취약점이 있는 보안 교육 소프트웨어에 시간을 낭비하는 것은 아이러니기 때문이다.


기업들은 직원들의 보안 인식 제고를 위한 교육에 시간, 돈, 인적 자원을 투자하는 대신, 환경 보안과 네트워크 분리에 초점을 맞춰야 한다. IT는 직원들이 링크를 클릭하거나, 첨부 파일을 열어봐도 기업에 피해가 없도록 한다는 사고방식을 가져야 한다. 어찌됐든 이런 일이 발생할 것이기 때문이다. 따라서 이에 대한 대책을 마련하는 것이 중요하다. CSO와 CISO, IT 보안 담당자는 보안 위협이 직원들에게 도달하기 전에 이를 멈춰야 한다. 이런 대책이 실패한다면, 감염이 확산되지 않도록 네트워크를 적절히 분리해야 한다.

다음은 직원들을 대상으로 한 보안 교육 대신 중점을 둬야 하는 내용들이다.

환경을 감사한다: 내부 보안 담당자는 물론 외부 모의해킹 테스터가 웹사이트, 백엔드 데이터베이스, 서버, 네트워크의 취약성, msDash를 정기적으로 감사해야 한다. 현재는 물론 앞으로 발생하지도 모를 공격 상황을 모두 감안해야 한다. 시티그룹(Citigroup)이 웹 애플리케이션의 취약점 테스트를 했다면, 2011년 6월 20만 고객 계정을 대상으로 한 공격을 피할 수 있었을 것이다. 이는 가장 저렴하면서도 쉬운 보안 대책 방법이다.

경계 방어/감시: 경계를 탄탄하게 방어하고, 정기적으로 테스트를 해야 한다. 침입과 데이터 유출로부터 네트워크를 보호해야 한다 또 지속적으로 데이터가 유출되는지 감시를 해야 한다.

중요한 데이터를 분리하고 보호: 온라인 데이터베이스에 기업에 중요한 정보를 보관하고 있는가? 기밀 데이터는 CSO/CISO가 직접 챙겨야 한다. CSO/CISO는 온라인에 저장해둔 정보를 철저하게 조사하고, 정말 중요한 데이터는 오프라인으로 이동시키거나, 엄격하게 네트워크에서 분리해야 한다.

네트워크를 분리: 네트워크와 정보를 분리해, 사이버 공격이 성공하더라도 전사적인 파급이 없도록 해야 한다. RSA가 네트워크와 정보를 분리했다면, 시큐어ID 토큰 도난을 방지할 수 있었을 것이다. 즉 특정 직원의 PC가 감염되었다 하더라도, 전체 시스템에 확산이 되지 않도록 해야 한다.

액세스 크립: 각 직원들이 네트워크와 중요한 데이터에 접근하는 권한 수준은 어떠한가? 얼마나 잘 감시를 하고 있는가? 효과적인 보안을 위해서는 불필요한 접근을 제한해야 한다.

사고 대응: 중요한 루트킷을 사전에 조사해야 한다. 놀랄만한 사실을 발견할 수도 있다. 그리고 이는 'APT(Advanced Persistent Threats)'에 대한 방어체계에 있어 첫 걸음이 된다.

보안 리더십: CSO/CISO를 임명하는 것만으로는 불충분하다. 보안 책임자에게 그만한 권한을 줘야 한다. 보안 책임자는 보안에 실패한 프로젝트에 대한 결정을 내릴 수 있는 권한을 가져야 하고, 보안 예산과 관련해 의견을 개진할 수 있어야 한다. 보안 프로그램에는 마케팅 예산과 유사한 수준의 예산을 배정해야 한다.

직원 보안 교육 프로그램에 많은 투자를 하고 있다. 그러나 CSO/CISO는 이보다는 네트워크 위협 방지와 잠재적 위협 경감에 초점을 맞추는 것이 낫다. 직원들이 회사를 안전하게 보호할 것이라고 기대하기는 힘들다. 사실 정반대이다. 보안 교육은 혼란만을 초래할 수 있다.

기업들은 공격적인 보안 프로그램을 통해 네트워크와 직원을 보호할 수 있다.

*Dave Aitel은 이뮤니티(Immunity Inc.,)의 CEO이자 전직 미국국가안전보장국(National Security Agency)의 컴퓨터 과학자다. ciokr@idg.co.kr

2012년 7월 18일 수요일

[펌]실제로 사용할 수 있는 획기적인 IT 보안 트릭 10선

http://www.itworld.co.kr/news/76795

가장 기본적인 것들이 가장 최선

현재는 많이 적용되어 있지만 다시 한번 확인해보고

전체 관리 정책의 변경이 필요할 것이다.

큰 제목만 퍼옴. 세부 내용은 위의 링크된 페이지 참고.



혁신적인 보안 기술 No. 1 : 관리자 이름 변경하기


혁신적인 보안 기술 No. 2 : 관리자 없애기


혁신적인 보안 기술 No. 3 : 허니팟(Honeypots)


혁신적인 보안 기술 No. 4 : 기본 포트가 아닌 포트 사용하기


혁신적인 보안 기술 No. 5 : 자신만의 디렉토리에 설치하기


혁신적인 보안 기술 No. 6 : 타르핏(Tarpits)


혁신적인 보안 기술 No. 7 : 네트워크 트래픽 흐름 분석


혁신적인 보안 기술 No. 8 : 화면보호기(Screensavers)


혁신적인 보안 기술 No. 9: 서버에서 인터넷 브라우징 비활성화하기


혁신적인 보안 기술 No. 10: 보안을 염두에 둔 개발



2012년 7월 3일 화요일

XML 코어 서비스 취약점 악용으로 온라인 게임 악성코드 유포

http://asec.ahnlab.com/818

온라인 게임 정보 유출 악성코드관련 ahnlab site


제로 데이 취약점을 이용한 악성코드이므로

Antivirus 업데이트와 hotfix 설치를 권고.