물리 보안

2019. 12. 20. 10:14Security/물리보안&보안 요구 분석&거버넌스

* 물리적 보안에 대한 위협

- 설비, 장치, 직원, 정보 처리에 수반되는 데이터를 보호 통제하기 위한 프로세스.

 

* 정보보안에서 위협과 위험의 차이

위협(threat)

- 손실이나 손상의 원인이 될 가능성이 제공되는 환경. ex) 취약점, 해커의 존재자체, 중요자산

 

위험(risk)

- 위협에 따라 생길 수 있는 손실에 대한 가능성. ex)취약점을 이용한 정보 유출, 해커의 해킹, 자산의 탈취  

 

보안 통제의 과정(3단계) 

자산분석 : 내가 가지고 있는 자산을 알아 보고

위험분석 : 그 자산에 대한 위험을 알아보고

통제개발 : 그 위험을 완화 시킬수 있는 모든 활동인 통제를 만든다.

 

- 모든 위협은 발생 가능성의 여부를 떠나서 목록화 되어야하며 여기에는 반드시 물리적인 위협에 대한 완전한 리스트가 제공되어야 한다.
-> 물리적인 위협이나 취약성은 많은 경우 정보 보안과 별도로 운영 관리되는데 이것은 명백히 잘못된 것이고 조직 내부에 이를 통합해서 평가하고 목록화하는 단일 프로세스가 존재해야한다.

 

보안의 3요소와 그에 대한 위협
- 가용성(Availability) : 원하는 자산을 원하는 시간에 원하는 양만큼 자유롭게 쓸 수 있는 것

위협 : 장치의 파괴나 손실, 절도 …

- 기밀성(Confidentiality) : 허가되지 않은 자에게 접근성이 부여되는 것

위협 : 비허가자에게 정보가 노출, 폭로, 절도, 도청

- 무결성(Integrity) : 인가된 사용자만 인가된 방법으로 접근 가능

위협 : 업무 프로세스에 대한 통제 상실, 절도

-> 보안 위협에 대한 대처는 반드시 자산에 대한 취약성과 위협에 대한 판단을 근거로 이루어져야 한다.

 

물리적인 보안이 대처해야 되는 위협
- 비상 상황(예전에는 위협등급이 높지 않았지만 911테러 이후 등급이 상승) 
-> 화재, 건물 붕괴, 전원 손상, 에어컨 등의 설비 손상, 수해(누수), 바이러스나 유독물질 확산

 

- 자연 재해  
-> 지진, 산사태, 기상 재해

정보 설비의 위치는 해수면보다는 높게, 비인가자의 접근이 너무 쉽지 않은 건물의 3~4층이 권고된다.

 

- 사람
-> 테러, 전쟁, 사보타주, 폭력행위, 절도

사보타주 : 비밀리에 직장의 직접적인 시설 파괴를 하는 사람

 

7가지 물리적인 손실의 원인 (by Donn B. Parker)
온도, 가스, 액체, 유기체, 투사물, 움직임, 에너지 이상(과전압) 

 

물리적 통제

- 관리적 통제 : 사람(경비원, 경비견), 절차

- 기술적 통제 : 자동화, CCTV, 경보기

- 물리적 통제 : 재료, 담장, 잠금장치, 조명

 

관리적 통제

절한 비상대응 프로시저와 직원 통제(인사관리 포함), 계획, 정책 구현등을 통해 얻어지는 물리적 보안이나 보호영역 

 

관리 통제의 요소
- 설비 요구사항이나 계획
- 설비 보안 관리
- 관리적 직원 통제

 

설비 요구 사항이나 계획

데이터 센터나 IS 센터 구축 초기에 필요한 물리적인 보안 통제로 안전한 장소의 선정이나 설계를 포함.

 

1. 안전한 장소 선정
- 낮은 가시성 :  외부에서 쉽게 구분이 불가능 해야함.  
- 주변 환경 : 범죄율이 적은 곳,  상대적으로 학력이 높은 곳 
- 자연 재해 : 우리나라같은 경우 비에 대한 위협이 적은 곳. 습도가 높은 곳도 좋지 않다.
- 교통 : 원활한 곳.
- 공동 소유나 사용 : 복잡한 환경 통제(HVAC : heating, ventilating, and air conditioning )

                           시스템에 대한 물리적인 접근 통제
- 외부 환경 서비스 : 경찰, 소방서, 병원등의 시설에 대한 접근성

- 대체 처리 시설은 충분히 떨어진 곳에 있어야 한다.

 

2. 안전한 설계
- 벽 : 불연, 파괴에 대한 내성.  
- 천장 : 낮은 허용 하중. 침입 탐지. 얇은 천장. 
- 바닥 : 물리적인 하중(IS 설비는 대체적으로 무겁다), 방화 등급, 이중 바닥
- 창문 : 일반적인 IS설비에서는 허용하지 않으나 특별히 필요한 경우 반투명 방탄이 필요

- 스프링 쿨러 시스템 : 화재 진압 (종류나 방식이 반드시 공지 되어야 한다.)
- 수도, 가스선 : 보안설비의 하나로 반드시 파악되어 있어야 하며 밖으로 드러나 있어야 함.

                    오염 물질이 침투하거나 내부로 흘러들지 못하도록 설비되어야 한다.
- 에어컨 : 수냉식 에어컨만 사용 가능.
- 전기 : 백업 전원이 필요하며 데이터 센터 등의 경우 독점적인 송전 시설이나 독립적인 임시 발전 설비를 요구.

- 출입문 : 불법 침입 저지를 위한 인증과 식별, 강화가 필요. 
             전동 관리 출입문의 경우도 재해 시 안전한 탈출을 위해 수동 조작이 가능해야 함
             Fail open : 장애시 특별한 신호가 없어도 open 되는것(ex : 자연재해) -> 인명 중시

             Fail secure : 장애시 자동으로 close 됨 -> 자산 중시
             Normal close : 정상 상태 신호가 있어야 open되는 것

 

설계를 이용한 범죄 예방(CPTED : Crime Prevention Through Enviromental Design)
- 구조화된 건물의 설계와 배치, 환경 구성으로 개방된 구조의 시설에서 범죄를 예방하는 기법
- 1960년대 개발, 일반 범죄에 촛점을 맟춘것으로 대규모의 아파트 단지, 산업 단지 등에 적용하기 위한 기법
- 중요 시설의 분산과 보호
- 방자형의 도로나 인도, 숨을 곳을 제공하지 않는 휴식 공간, 침입경로가 공개된 구조

- 최근에는 주차장의 조명도 최소 밝기 정도를 지정.

- 인위적인 느낌이 들지 않고 생활에 쉽게 녹아들 수 있게 자연스러운 방식을 취해야 한다.

 

목표물 강화 기법(Target Hardening)
보안 시설물의 보호를 강화하는 방법. 잠금장치, 경보 시스템, 높은 울타리, 노출 억제등의 방법으로 강화한다.

-> 1960년대부터 시행되어 현재는 보편화 되어있다..

 

CPTED와 목표물 강화 기법의 차이 
CPTED는 공개되거나 숨기기 힘든 환경에서 일상적인 범죄 예방이 목적이라면 목표물 강화 기법은 보안 시설물의 보호에 주안점을 둔다.

ex)어디서나 볼 수 있도록 밝고 투명하게 설계된 주차장과 접근 통제가 강력한 주차장

 

설비 보안 관리

-설비 보안을 위한 자연적 접근 통제
1. 화단, 볼라드(말뚝)와 같은 구조물을 이용 자동차의 통행을 금지하고 도보 통행만을 허용. ex)자동차 돌진등의 테러 
2. 표지판 가드레인들을 이용해 이동 방법이나 허용 범위를 제한하는 방법
3. 영역의 구분
-> 통제 영역, 제한 영역, 공용 영역, 중요 영역등으로 나누어 접근 방법을 강제.

-> 영역의 구분은 시설의 형태나 종류에 따라 구분 된다.

-> 궁극적으로 모든 영역이 안전하도록 구현하고 각 영역의 구현을 위한 표준화된 정책이 반드시 준비되야 한다.

 

설비에 대한 감사 추적과 로그
- 시스템의 감사 추적은 예방보다는 적발(탐지)통제에 속한다.
-> 강력한 적발 통제는 어느정도 예방 통제의 기능을 수행하지만 그 자체가 예방 통제로 보기는 어려운 경우가

     바로 감사 추적과 로그 정보이다.

- 사건의 유형, 보안 위반, 성능, 프로그램의 오류에 초점을 맞춘다.

- 감사 추적이나 로그에 기록될 사항
1. 접근 시도 일시
2. 접근 성공여부
3. 접근 권한 부여 (출입문) 
4. 신원 
5. 최상위 관리자의 권한 변경

 

감사 : 프로세스 종료 또는 단계별 종료 후 일의 적절성에 대해 확인 하는 것 

감리 : 프로세스 진행 도중에 절차대로 일을 하는지 확인 하는 것

 

비상 대응 프로시저
- 교육과 훈련 등 관리적 차원의 물리 통제에서 중요한 부분을 차지하며 명확히 문서화 되고 주기적인 갱신이 필요하며 접근성이 원활해야 한다.(복사본의 유지)

 

- 관리 요소
비상 셧다운 프로시저, 대피 프로시저, 직원 훈련과 의식 프로그램, 주기적인 테스트(장비, 시스템)

 

관리적 직원 통제

직원의 채용에서 해고까지 수행되는 관리적인 프로세스
1. 채용 전 심사

-> 배경(관련 범죄 여부), 신용, 환경, 학력, 경력 
2. 지속적인 체크

-> 직원의 보안 등급 부여, 설비, 문서, 시스템에 대한 접근 권한 

3. 해고 후 프로시저

-> 접근 권한 제거 및 패스워드 변경(해고전에 제거되는 경우도 존재), 인터뷰, 출구 동행, 비품 재고 조사 및 반납

 

환경 통제

정보 처리 시설의 기술적 성능에 영향을 주는 환경 요인에 대한 통제

 

1. 전력

가장 중요한 문제는 정전, 전압강하, 습도, 정전기, 노이즈 등

 

정전에 대한 대비
- 과전압 보호기 : 단기적인 전압변경이나 수백분의 1초 이내 정전
- UPS : 몇초에서 몇분까지의 정전(정전이 되서 서버등이 종료 될때까지의 시간 확보) 
- 발전기 : 수시간에서 수일간의 정전(병원등 수술시의 상황 대비). UPS로 감당할 수 없을때.

 

전압 강하
- Sag(순간적인 전압 하강), Brown out(지속적인 전압 하강)
- Fault(순간적인  전기 공급 중단), Black out(지속적인 전기 공급 중단)
- Spike(순간적인 전압 상승), Surge(지속적인 전압 상승)

 

black out

- 기관 설비 자체가 문제가 있어서 정전이 되는 것.

 

노이즈
전자기 간섭(EMI : Electromagnetic Interference)와 주파수 간섭(RFI : Radio Frequency Interference)가 있다.
-> 모터, 형광등에서 발생할 수 있으며 시스템 차폐, 적절한 접지, 전선 조절, 케이블 차폐, 전기 시설등의 노출 제한

 

습도와 정전기
- 습도는 전기적 부식과 정전기를 발생한다.(40%이하 : 정전기, 60% 이상 : 전기 도금부식)
- 정전기 방지 스프레이,정전기 방지 바닥(카펫), 접지

- HVAC를 이용한 습도 조절. 가장 효과적 
- 1500(디스크:데이터 손상), 2000(시스템 셧다운), 17000(칩셋 영구 손상)

 

2. 화재

 

화재 클래스와 진압
A : 일반 인화물 : 물(온도), 소다산(연료차단)
B : 기름 : CO2, 소다산, 할론 
C : 전기 : CO2(산소차단), 할론(산소차단)
D : 가연성 금속 (Na, Mg, K : 1,2족 금속) : CO2, 분말 : 물 뿌리면 폭발을 경험
K : 상업용 식당을 위한 분류 : 포타슘(칼륨)아세테이트 이용 소화

 

화재 진압 시스템
1. 물
- Dry pipe(건식 파이프) : 시스템의 전원을 내릴 수 있는 시간적인 여유로 선호된다.
- Charge pipe :효과적이나 누수로 인한 시스템 손상의 위험
Preaction(사전작동) : 열 탐지 후 물 공급, 노즐의 링크가 녹았을 때 물 방출, 가장 적합한 방식
- 소화시 장비에 심각한 손상 우려

 

2. FM-200 
- 친환경, 안전성(사람)
- 물처럼 시스템을 손상시키는 문제가 없어서 사용

 

3. 할론(거의 사용하지 않음) 
- 물처럼 장비에 피해를 입히지 않는다. 
- 환경오염문제 
- 인체에도 좋지 않음. 

 

4. CO2(거의 사용하지 않음)
- 생존문제

 

- 건축 및 인터리어 자재는 내화재료를 사용하고, 중요한 파일이 담겨진 저장 매체는 금고에 따로 보관한다.

- 실내에서 화기 및 가연성 물질 사용, 화재시 유독 가스를 발생시키는 물질의 반임을 금지

- 주기적으로 소방 점검을 받는다.


기술적 통제

물리보안에서 기술적인(물리적) 통제는 다음 요소들로 분류 
- 설비 접근 통제 요구
- 침입 탐지(사람이 몰래 침투하는 것)와 알람
- 컴퓨터 인벤토리(전산실, 장비실) 통제
- 저장 매체 요구 사항

 

민간 시설 중에 강력한 물리적인 보안 통제를 강제 하는 경우
- CA(PKI) - 공인 인증서 발행하는 기관 
- 금융기관
- 공항, 항만
- 전기, 수도, 통신 등 기간 서비스 시설

 

설비 접근 통제 요구 
보안 요원
- 위급상황에서 최고의 수단이 될 수 있다. 즉각적이고 식별력 있는 판단력이 요구 되는 상황
- 단점 : 가용성(사람이 접근 불가능한 설비), 신뢰성(전과자), 훈련(사회공학적인 공격 대상), 비용

- 신뢰성이 가장 큰 문제가 되며 가장 위험할 수도 있다.

 

울타리
- 3~4 피트 (비의도적 침입방지), 6~7 피트(넘기 어려움), 8피트 이상, 가시 철망(침입저지용)

 

조명

- 중요한 건물의 경우 8피트 이상 조명한다.

 

잠금장치(프리락, 프로그래블락)
- 엄호 잠금 장치는 카드 잠금 장치에 비해 독립적이고 소수 구현시 저렴하며 전원이 내장되어있으나

  중앙 집중적인 통제는 약하다.

- 프로그래블락은 도어락등을 말하는데 엿보기의 위험이 있다.

 

CCTV

- 렌즈의 좌/우, 상,하, 줌 기능 보유

 

맨트랩(Mantrap)

- 두 개의 문사이에 있는 작은 방.

 

설비 접근 통제 장치
-보안 접근카드
1. 포토이미지 카드 : 가장 많이 사용. ex) 사진이 붙어있는 사원증
2. 디지털 코드 카드(스마트 엔트리 카드, 스마트 카드)
->스마트 카드는 사용자에게 동작을 요구하지 않는 비접촉식 장치 (접촉식 : 트랜스폰더)
3. 무선인접 판독기

 

-Tailgating : 직원이 따라다니는것

 

탐지와 알람

- 탐지 장치

1. 주변 침입 탐지기 : 광 전자 센서(Photoelectric sensors), 컨택 스위치(Contact switches)

2. 동작 탐지기(Motion Detectors) (음파, 파장, 전도율) 
파장 패턴(Wave Pattern) : 낮은 초음파를 이용 동작 탐지. 수신부로 반사되는 파장이 교란되면 경보 
전하량(Capacitance) : 객체와의 거리가 정확히 지정된 경우 보호 
오디오 탐지(Audio Detectors) :  수상한 소리 감시. 오류 가능성이 높아 통제된 곳에서만 사용.

 

- 알람(Alarm System)
로컬 알람 시스템 : 구내 알람 시스템
중앙 스테이션 시스템 : 보안 업체의 관제 시스템
독점 시스템 : 중앙 스테이션으로 운영되는 로컬 알람 시스템
보조 스테이션 시스템 : 지역 소방서나 경찰서로의 보조 알람을 의미

 

컴퓨터 인벤토리 통제

- 물리적인 절도로부터 PC와 노트북에 대한 보호 통제

- PC : 케이블락, 포트 통제, 스위치 통제, 주변장치 잠금, 전자 보안 보드(BIOS 암호)

- 노트북, 랩탑, PDA등에 대한 물리적인 보안 통제는 사실상 불가능하다.(의도된 절도, 파괴행위를 막을 방법이 없음)

- 마찬가지의 물리적인 보안 통제가 불가능하기 때문에 VPN을 통한 자택 근무가 불가능하다.

 

저장 매체 요구 사항

전자적인 데이터 보호와 삭제에 문서화된 프로세스 확립이 중요.

 
- 일반적인 문제들
-> OS 통한 삭제는 물리적인 삭제가 아니다.

    (보안 OS같은 경우는 물리적인 삭제가 가능해서 삭제 시간이 더 오래 걸린다)

-> 손상된 섹터는 포맷 유틸리티에 의해 접근되지 않는다.

-> 기존 파일에 덮어쓰는 행위로 기존 데이터를 완전히 지울 수는 없다.

-> 삭제용 자성 소자나 운영자 미숙으로 부적절한 삭제가 초래될 수 있다.

-> 민감한 정보가 포함된 미디어 최소 7번 이상 포맷한다. (물리적인 파괴가 가장 안전)

 

물리적인 보안 참고 리스트

1. 민감하거나 비록 그렇지 못한 정보라도 꼭 필요한 경우가 아니라면 책상 위에 펼쳐두지 않는다.(포스트 잇 등) 
2. 시스템은 자리를 떠날 때 반드시 전원을 오프한다.

3. 사무실은 반드시 잠근다.
4. 계단의 비상구는 버팀목으로 열어두지 않는다.(소방법에도 위반된다.)
5. 파일 캐비닛과 책상의 서랍은 반드시 잠근다.
6. USB은 격리해서 저장하고 백업본은 물리적으로 다른 지역에 둔다.