2020. 2. 25. 16:51ㆍSecurity/물리보안&보안 요구 분석&거버넌스
목차
1. 물리적 보안에 대한 위협
1-1. 물리적 보안에 대한 위협
2. 관리적 통제
2-1. 관리적 통제
2-2. 설비 요구 사항이나 계획
2-3. 설비 보안 관리
2-4. 관리적 직원 통제
3. 환경 통제
3-1. 전력
3-2. 화재
4. 기술적 통제
4-1. 설비 접근 통제 요구
4-2. 탐지와 알람
4-3. 컴퓨터 인벤토리 통제 및 저장 매체 요구 사항
5. 물리적인 보안 참고 리스트
5-1. 물리적인 보안 참고 리스트
1. 물리적 보안에 대한 위협
1-1. 물리적 보안에 대한 위협
- 설비, 장치, 직원, 정보 처리에 수반되는 데이터를 보호 통제하기 위한 프로세스
- 모든 위협은 발생 가능성의 여부를 떠나 목록화 되어야 함.(반드시 물리적인 위협에 대한 완전한 리스트가 제공)
- 물리적 위협, 취약성이 높은 경우 정보 보안과 별도로 운영 관리되는데 이것은 명백히 잘못된 것
- 조직 내부에 이를 통합해서 평가하고 목록화하는 단일 프로세스가 존재해야 함
보안의 3요소와 그에 대한 위협
- 가용성(Availability) : 원하는 자산을 원하는 시간에 원하는 양만큼 자유롭게 쓸 수 있는 것
위협 : 장치의 파괴나 손실, 절도 …
- 기밀성(Confidentiality) : 허가되지 않은 자에게 접근성이 부여되는 것
위협 : 비허가자에게 정보가 노출, 폭로, 절도, 도청
- 무결성(Integrity) : 인가된 사용자만 인가된 방법으로 접근 가능
위협 : 업무 프로세스에 대한 통제 상실, 절도
-> 보안 위협에 대한 대처는 반드시 자산에 대한 취약성과 위협에 대한 판단을 근거로 이루어져야 한다.
PCCIP(President’s Commission on Critical Infrastructure Protection)
-> 국가 기반 시설 보호 위원회로 국가 기반 시설들에 대한 취약성 및 위협을 평가하는 곳
물리적인 보안이 대처해야 되는 위협
- 비상 상황
-> 화재, 건물 붕괴, 전원 손상, 에어컨 등의 설비 손상, 수해(누수), 바이러스나 유독물질 확산
- 자연 재해
-> 지진, 산사태, 기상 재해
- 사람
-> 테러, 전쟁, 사보타지, 폭력행위, 절도
7가지 물리적인 손실의 원인(by Donn B. Parker)
- 온도, 가스, 액체, 유기체(생명활동으로 인해 나온 유기물), 투사물, 움직임, 에너지 이상
물리적 통제
- 관리적 통제 : 사람(경비원, 경비견), 절차
- 기술적 통제 : 자동화, CCTV, 경보기
- 물리적 통제 : 재료, 담장, 잠금장치, 조명
2. 관리적 통제
2-1. 관리적 통제
- 적절한 비상대응 프로시저와 직원 통제(인사관리 포함), 계획, 정책 구현등을 통해서 얻어지는 물리적 보안이나 보호영역.
관리 통제의 요소
- 설비 요구사항이나 계획
- 설비 보안 관리
- 관리적 직원 통제
2-2. 설비 요구 사항이나 계획
- 데이터 센터나 IS 센터 구축 초기에 필요한 물리적인 보안 통제로 안전한 장소의 선정, 설계를 포함.
안전한 장소를 선정하기 위한 조건
- 낮은 가시성
-> 외부에서 쉽게 구분이 불가능해야 함
- 주변 환경
-> 지역 범죄율이 낮은 곳, 상대적으로 학력이 높은 곳
- 자연 재해로부터 자유로워야 함
-> 우리나라의 경우 비에 대한 피해에서 자유로운 곳. 습도가 높은 곳도 좋지 않음.
- 교통이 좋아야 함
- 공동 소유나 사용
-> 복잡한 환경 통제(HVAC : heating, ventilating, and air conditioning)
-> 시스템에 대한 물리적인 접근 통제
- 외부 환경 서비스
-> 경찰, 소방서, 병원등의 시설에 대한 접근성
- 대체 처리 시설은 충분히 멀리 떨어진 곳에 위치해야 함.
안전한 설계
- 벽 : 불연, 파괴에 대한 내성
- 천장 : 낮은 허용 하중. 침입 탐지. 얇은 천장.
- 바닥 : 물리적인 하중(IS 설비는 대체적으로 무겁다), 방화 등급, 이중 바닥
- 창문 : 일반적인 IS 설비에서는 허용하지 않으나 특별한 경우 반투명 방탄이 필요
- 스프링 쿨러 시스템
-> 화재 진압(종류나 방식이 반드시 공지 되어야 한다.)
-> 프리 액션(preaction)식 스프링 쿨러(평상시에는 물이 없다가 화재시 채워 넣음)
- 수도, 가스라인
-> 보안 설비의 하나로 반드시 파악되어 있어야 하며 밖으로 드러나 있어야 함.
-> 오염 물질이 침투하거나 내부로 흘러들지 못하도록 설비.
- 에어컨
-> 수냉식 에어컨만 사용 가능
- 전기
-> 백업 전원이 필요
-> 데이터 센터 등의 경우 독점적인 송전 시설이나 독립적인 임시 발전 설비를 요구.
- 출입문
-> 불법 침입 저지를 위한 인증과 식별, 강화가 필요,
-> 전동 관리 출입문의 경우도 재해시 안전한 탈출을 위해 수동 조작이 가능해야 함
-> Fail open : 장애시 특별한 신호가 없어도 open 되는 것(ex : 자연 재해). 인명 중시
-> Fail secure : 장애시 자동으로 close 됨 -> 자산 중시
-> Normal close : 정상 상태 신호가 있어야 open되는 것
설계를 이용한 범죄 예방(CPTED : Crime Prevention Through Enviromental Design)
- 구조화된 건물의 설계와 배치, 환경 구성으로 범죄를 예방하는 기법
- 1960년대 개발, 일반 범죄에 초점을 맟춘것으로 대규모의 아파트 단지, 산업 단지 등에 적용하기 위한 기법
- 중요 시설의 분산과 보호
- 방자형의 도로나 인도, 숨을 곳을 제공하지 않는 휴식 공간, 침입경로가 공개된 구조
- 최근에는 주차장의 조명도 최소 밝기 정도를 지정.
- 인위적인 느낌이 들지 않고 생활에 쉽게 녹아들 수 있게 자연스러운 방식을 취해야 한다.
목표물 강화 기법(Target Hardening)
- 보안 시설물의 보호를 강화하는 방법
- 잠금장치, 경보 시스템, 높은 울타리, 노출 억제 등등의 방법으로 강화
- 1960년대부터 시행되어 현재는 보편화 되어 있음.
CPTED와 목표물 강화 기법의 차이
- CPTED는 공개되거나 숨기기 힘든 환경에서 일상적인 범죄 예방이 목적
- 목표물 강화 기법은 보안 시설물의 보호가 목적
ex) 어디서나 볼 수 있도록 밝고 투명하게 설계된 주차장과 접근 통제가 강력한 주차장
2-3. 설비 보안 관리
설비 보안을 위한 자연적 접근 통제
- 화단,볼라드(말뚝)와 같은 구조물을 이용 자동차의 통행을 금지하고 도보 통행만을 허용
-> 자동차 돌진에 의한 테러 방지
- 표지판 가드레인들을 이용 이동 방법이나 허용 범위를 제한하는 방법
- 영역의 구분
-> 통제 영역, 제한 영역, 공용 영역, 중요 영역등으로 나누어 접근 방법을 강제.
-> 영역의 구분은 시설의 형태나 종류에 따라 구분.
-> 궁극적으로 모든 영역이 안전하도록 구현하는것이 중요
-> 각 영역의 구현을 위한 표준화된 정책이 반드시 준비되어야 함.
설비에 대한 감사 추적과 로그
- 시스템의 감사 추적은 예방보다는 적발(탐지) 통제에 속한다.
-> 강력한 적발 통제는 어느정도 예방 통제의 기능을 수행
-> 그러나 감사 추적과 로그 정보는 그 자체를 예방 통제로 보기는 어려움
- 사건의 유형, 보안 위반, 성능, 프로그램의 오류에 초점을 맞춘다.
- 감사 추적이나 로그에 기록될 사항(I&A가 반드시 정상적으로 작동해야 함)
-> 접근 시도 일시, 성공 여부, 권한 부여
-> 신원
-> 최상위 관리자의 권한 변경
비상 대응 프로시저
- 교육과 훈련 등 관리적 차원의 물리 통제에서 중요한 부분을 차지.
- 명확히 문서화 되고 주기적인 갱신이 필요하며 접근성이 원활해야 한다.(복사본의 유지)
- 관리 요소
-> 비상 셧다운 프로시저, 대피 프로시저, 직원 훈련과 의식 프로그램, 주기적인 테스트(장비, 시스템)
2-4. 관리적 직원 통제
직원의 채용에서 해고까지 수행되는 관리적인 프로세스
- 채용 전 심사
-> 배경(관련 범죄 여부), 신용, 환경, 학력, 경력
- 지속적인 체크
-> 직원의 보안 등급 부여, 설비, 문서, 시스템에 대한 접근 권한
- 해고 후 프로시저
-> 접근 권한 제거 및 패스워드 변경 (최우선)
-> 인터뷰
-> 출구 동행
-> 비품 재고 조사 및 반납
3. 환경 통제
3-1. 전력
- 가장 중요한 문제는 정전, 전압강하, 습도, 정전기, 노이즈 등이 존재.
정전에 대한 대비
- 과전압 보호기
-> 단기적인 전압변경이나 수백분의 1초 이내 정전
- UPS
-> 몇초에서 몇분까지의 정전(정전이 되서 서버등이 종료 될때까지의 시간 확보)
- 발전기
-> 수시간에서 수일간의 정전(병원등 수술시의 상황 대비)
-> UPS로 감당할 수 없을때.
전압 강하
- Sag(순간 낮은 전압), Brown out(지속적인 전압 강하 현상)
-> black out : 기관 설비 자체가 문제가 있어서 정전이 되는 것.
- Fault(순간 전력 손실), Black out(지속적인 정전)
- Spike(순간 높은 전압), Surge(지속적인 높은 전압)
노이즈
- EMI(Electromagnetic Interference, 전자기 간섭)와 RFI(Radio Frequency Interference, 주파수 간섭)가 있다.
-> 시스템 차폐, 적절한 접지, 전선 조절, 케이블 차폐, 전기 시설의 노출 제한 등등
습도와 정전기
- 습도는 전기적 부식과 정전기를 발생시킴
-> 40% 이하 : 정전기, 60% 이상 : 전기 도금 부식
- 정전기 방지 스프레이, 정전기 방지 바닥(카펫), 접지
- HVAC를 이용한 습도 조절. 가장 효과적
- 1500(디스크 : 데이터 손상), 2000(시스템 셧다운), 17000(칩셋 영구 손상)
3-2. 화재
화재 클래스와 진압
- A : 일반 인화물 : 물(온도), 소다산(연료 차단)
- B : 기름 : CO2, 소다산, 할론
- C : 전기 : CO2(산소 차단), 할론(산소 차단)
- D : 가연성 금속 (Na, Mg, K : 1,2족 금속) : CO2, 분말
- K : 상업용 식당을 위한 분류 : 포타슘(칼륨)아세테이트 이용 소화
화재 진압 시스템
- 물
-> Dry pipe(건식 파이프) : 시스템의 전원을 내릴 수 있는 시간적인 여유로 선호.
-> Charge pipe : 효과적이나 누수로 인한 시스템 손상의 위험
-> Pre action(사전 작동) : 열 탐지 후 물 공급, 노즐의 링크가 녹았을 때 물 방출. 가장 적합한 방식
-> 소화시 장비에 심각한 손상 우려
- 할론
-> 물처럼 장비에 피해를 입히지 않는다.
-> 환경오염 문제
-> 인체에 좋지 않음
-> 거의 사용하지 않음
- FM-200
-> 친환경, 안전성(사람)
-> 물처럼 시스템을 손상시키는 문제가 없기때문에 주로 사용.
- CO2
-> 생존문제(거의 사용하지 않음)
4. 기술적(물리적 통제)
4-1. 설비 접근 통제 요구
설비 접근 통제 요구 사항
- 보안 요원
-> 즉각적이고 식별력 있는 판단력이 요구 되는 위급 상황에서 최고의 수단이 될 수 있음.
-> 단점 : 가용성(사람이 접근 불가능한 설비), 신뢰성(전과자), 훈련(사회공학적인 공격 대상), 비용
- 보안견
- 울타리
-> 3~4 피트 (비의도적 침입방지), 6~7 피트(넘기 어려움), 8피트 이상, 가시 철망(침입저지용)
- 조명
-> 중요한 건물의 경우 8피트 이상 조명
- 잠금장치(프리락, 프로그래블락)
-> 엄호 잠금 장치는 카드 잠금 장치에 비해 독립적
-> 소수 구현시 저렴하며 전원이 내장되어있으나 중앙 집중적인 통제는 약하다.
-> 프로그래블락은 도어락등을 말하는데 엿보기의 위험이 있다.
- CCTV
-> 렌즈의 좌, 우, 상, 하 줌 기능 보유
- 맨트랩(Mantrap)
-> 두 개의 문 사이에 있는 작은 방
설비 접근 통제 장치
- 보안 접근카드
-> 포토이미지 카드(사원증)
-> 디지털 코드 카드(스마트 엔트리 카드, 스마트 카드)
-> 스마트 카드는 사용자에게 동작을 요구하지 않는 비접촉식 장치
-> 무선인접 판독기
- 생체공학 장치
- Tailgating
-> 직원이 따라다니는 것(감시하기 위해)
4-2. 탐지와 알람
탐지 장치
- 주변 침입 탐지기
-> 광 전자 센서(Photoelectric sensors)
-> 컨택 스위치(Contact switches)
- 동작 탐지기(Motion Detectors)
-> 음파, 파장, 전도율
-> 파장 패턴(Wave Pattern) : 낮은 초음파를 이용 동작 탐지. 수신부로 반사되는 파장이 교란되면 경보
-> 전하량(Capacitance) : 객체와의 거리가 정확히 지정도니 경우 보호
-> 오디오 탐지(Audio Detectors) : 수상한 소리 감시. 오류 가능성이 높기때문에 통제된 곳에서만 사용
알람(Alarm System)
- 로컬 알람 시스템 : 구내 알람 시스템
- 중앙 스테이션 시스템 : 보안 업체의 관제 시스템
- 독점 시스템 : 중앙 스테이션으로 운영되는 로컬 알람 시스템
- 보조 스테이션 시스템 : 지역 소방서나 경찰서로의 보조 알람을 의미
4-3. 컴퓨터 인벤토리 통제 및 저장 매체 요구 사항
- 전자적인 데이터 보호와 삭제에 문서화된 프로세스 확립이 중요
물리적인 절도로부터 PC와 노트북에 대한 보호 통제
- PC
-> 케이블락, 포트 통제, 스위치 통제, 주변장치 잠금, 전자 보안 보드(BIOS 암호)
- 노트북, 랩탑, PDA등에 대한 물리적인 보안 통제
-> 사실상 불가능. 의도된 절도, 파괴행위를 막을 방법이 없다.
-> 보안 정도가 높지 않음
일반적인 문제들
- OS를 통한 삭제는 물리적인 삭제가 아님.
-> 보안 OS는 물리적인 삭제가 가능해서 삭제 시간이 더 오래 걸림
- 손상된 섹터는 포맷 유틸리티에 의해 접근되지 않는다.
- 기존 파일에 덮어쓰는 행위로 기존 데이터를 완전히 지울 수는 없다.
- 삭제용 자성 소자나 운영자 미숙으로 부적절한 삭제가 초래될 수 있다.
- 민감한 정보가 포함된 미디어 최소 7번 이상 포맷한다.
-> 물리적인 파괴가 가장 안전
5. 물리적인 보안 참고 리스트
5-1. 물리적인 보안 참고 리스트
1. 민감한 정보, 비록 그렇지 못한 정보라도 꼭 필요한 경우가 아니라면 책상 위에 펼쳐두지 않는다.
-> 포스트잇
2. 자리를 떠날 때 반드시 시스템 전원 오프.
3. 사무실은 반드시 잠근다.
4. 계단의 비상구는 버팀목으로 열어두지 않는다.(소방법에도 위반)
5. 파일 캐비닛과 책상의 서랍은 반드시 잠근다.
6. 디스켓과 테잎은 격리해서 저장하고 백업본은 물리적으로 다른 지역에 둔다.
'Security > 물리보안&보안 요구 분석&거버넌스' 카테고리의 다른 글
정보 보안 거버넌스 7. Applications & Systems Development(어플리케이션&시스템 개발) (0) | 2020.02.26 |
---|---|
정보 보안 거버넌스 6. Security Architecture & Models(보안 아키텍쳐&모델) (0) | 2020.02.26 |
정보 보안 거버넌스 4. Access Control Systems &Methodology(접근 제어 시스템) (0) | 2020.02.25 |
정보 보안 거버넌스 3. Telecommunication, Network&Internet Security(통신, 네트워크&인터넷 보안) (0) | 2020.02.25 |
정보 보안 거버넌스 2. Operations security(운영보안) (0) | 2020.02.24 |