[정보보안] CISA 개념 정리 (4) - IT 기반 구조 및 운영실무
* 하드웨어 (Hardware)
1. 정보시스템 하드웨어(H/W)
- 메인 프레임 : 다중사용자, 온라인
- 미니 컴퓨터 : 중간규모 업무, LAN, C/S 환경에서 서버
- 마이크로 컴퓨터 : 개인용
2. 하드웨어 구입
- ITT : 입찰권유서
- RFP : 제안요청서
- 펌웨어 : 컴퓨터에 지워지지 않고 영구적으로 내장 S/W
- 하드웨어 통제 : 제조업자가 장비 동작확인을 위해 내장
3. 하드웨어 유지관리
- 감사 : 유지관리 비용이 예산 범위 내인지 확인
- 이용도 보고서 : 자원 활용도 체크 (처리부하), 자원 이용도 평균 85~95% 범위
- 가용도 보고서 : 사용자 만족도 체크, 정지시간(Down Time) 존재 확인
- 오류 보고서 : 하드웨어 장애 보고 (자동 산출)
4. 데이터 파일 구조
- 순차방식 : 파일 처음부터 끝까지 차례대로 하나씩 레코드 처리
- 색인순차방식 : 레코드의 키 값에 따라 논리적인 순서대로 처리
- 직접임의접근방식 : 레코드 주소할당으로 키와 무관하게 직접 접근하여 처리
* 소프트웨어 (Software) = 시스템 소프트웨어 + 응용 소프트웨어
1. 시스템 소프트웨어
- 컴퓨터 응용 설계, 처리, 통제에 사용하는 프로그램 집합
- 시스템 프로그래머 개발, 설치
- 종류 : 운영체제, DBMS, 라이브러리 관리, 네트워크 관리, 데이터 통신 관리, 미들웨어, 유틸리티 프로그램 등 S/W
- 운영시스템 무결성 : 비인가 사용자로부터 시스템 보호
2. 운영체제(OS)
- 처리 프로그램 : 언어처리, 문제처리, 서비스 프로그램
- 제어 프로그램 : 데이터관리, 감시, 작업 프로그램
3. S/W 통제와 매개변수
- 시스템을 적절하게 구성하기 위한 도구
- 데이터, 자원, 작업, 우선순위 관리
- 통제 확인 방법 : 소프트웨어의 통제 기능과 파라미터 검토
4. DBMS
- 데이터 구조화, 제어, 사용을 위한 기능 제공
- 데이터 중복 방지, 접근 시간 감소, 보안대책
- 정규화 : 중복되는 데이터 요소 제거, 갱신 이상 방지 (무결성)
- 역정규화 : 데이터 처리효율 증가, 데이터 무결성 위험 발생
- 메타데이터 : 데이터베이스 정의하는 데이터 요소
외부 스키마 : 사용자 개념
내부 스키마 : 물리적인 DB 구조 표현
개념 스키마 : 논리적인 DB 구조 표현 (개체, 유형, 관계)
- 자료 사전 (DD) : 외부, 개념 스키마 정의 , DB 개체의 색인과 설명
- 디렉토리시스템 (DS) : 데이터의 위치, 접근방식 기술
- DD, DS 기능 : 데이터 정의 변경, 다른 DBMS 변환 시 영향 有
5. 데이터베이스 종류
- 관계형 데이터베이스
참조무결성, 개체무결성, 중복최소화
물리적 구현으로 독립
시스템 구현 용이
계층형, 네트워크 모델보다 수정 용이
테이블 형태로 모델링되어 운영상 비효율
- 계층형 데이터베이스
자식, 부모 간 관계 표현이 어려움
DB 수정, 검색이 쉬우나 데이터 중복 위험
역 방향 포인터 X
- 네트워크 데이터베이스
자식이 하나 이상의 부모를 못가짐
단점 : 매우 복잡하고, 수정이 어렵고, 장애 시 재구성이 어려움
계층형 구조보다 유연하지만 복잡함
상호의존 관계가 명확한 구조에서는 효율적
데이터 레코드 : 셋 -> 논리적 개체 연결
역방향 포인터 O
-> DB 효율성 측정 : 가용 저장공간, 디스크 공간, 버퍼크기, CPU사용도, 교착 체크
5. 데이터 통신 소프트웨어
- 다른 지점으로 정보, 데이터 송수신 처리
- 구성 : 송신, 전송경로, 수신
- 문자, 기호 -> 코드 변환 (ASCII, UniCode)
- 물리적 계층, 데이터 링크 계층 구성
- 양방향 통신 시 송신과 수신은 같은 장비 사용
6. 라이브러리 시스템
- 무결성, 갱신 기능, 보고 기능(관리/감사), 인터페이스
7. 테이프 운영 시스템, 디스크 운영 시스템
- 자료처리를 위해 자원 정리, 추적, 관리
8. 작업 스케쥴링 (JSS)
- 배치 작업 처리에 사용되는 시스템 S/W
- 오류 가능성이 줄고, 운용 효율성 증가
9. 유틸리티 프로그램
- 시스템이 일상적으로 필요한 작업 수행하는 시스템S/W
- 감사 : 보안시스템 밖에서 실행가능하여 매우 엄격하게 통제, 제한 필요
10. 시스템 S/W 구입
- 분석 : 필수담당 (S/W 개발 프로젝트 관리자, 시스템 기술자), 지원담당
- 요구사항정의, S/W 대안, 비용/효익 분석, 최종결정, 통제절차
- S/W 3단계 시험 : 프로그램 시험(개별, 단위) - 시스템 시험(통합) - 병행시험 (기존 S/W 동시점검)
- 라이센스 위반을 방지하기 위해 통제는 중앙 집중화하고, 분배와 설치는 자동화
- Metering S/W : 동시 사용자 check
- 감사 : 라이선스 정책, S/W 목록 check
- 라이선스 정책
사이트 라이선스 계약 (네트워크 접근 사용자수 계약)
동시 사용자 라이선스 계약 : 한 시점에서 S/W 접근할 수 있는 전체 사용자 수 제한