2015년 3월 30일 월요일

D6 Physical Security_물리적 보안

ㅇ ㅂㅇ

1. 물리적 보안에 대한 위협

 설비, 장치, 직원, 정보 처리에 수반되는 데이터를 보호 통제하기 위한 프로세스
 모든 위협은 발생 가능성의 여부를 떠나서 목록화 되어야 하며 여기에는 반드시 물리적인 위협에 대한 완전한 리스트가 제공되어야 한다.
 • 물리적인 위협이나 취약성은 많은 경우 정보 보안과 별도로 운영 관리되는데 이것은 명백이 잘못된 것이고 조직 내부에 이를 통합해서 평가하고 목록화하는 단일 프로세스가 존재해야 한다.

 물리적인 환경에서 C.I.A에 대한 위협
 • 가용성 : 장치의 파괴나 손실, 절도 … -> 정전 등(대게 IDC는 발생하지 않음)
 • 기밀성 : 허가되지 않은 내부 정보 접근, 폭로, 절도 …
 • 무결성 : 업무 프로세스에 대한 통제 상실, 절도 … -> 직원의 업무 능력 불능
 • 보안 위협에 대한 대처는 반드시 자산에 대한 취약성과 위협에 대한 판단을 근거로 이루어져야 한다.
  - PCCIP(President’s Commission on Critical Infrastructure Protection : 미)
   . 국가 기반 시설 보호 위원회로 국가 기반 시설들에 대한 취약성 및 위협을 평가하는 곳
    -> 판단 기준이 명시 되어 있음.

 물리적인 보안이 대처해야 되는 위협
 • 비상 상황
  - 화재, 건물 붕괴, 전원 손상, 에어컨(냉각기 손상) 등의 설비 손상, 수해(누수), 바이러스나 유독물질 확산
 • 자연 재해
  - 지진, 산사태, 기상 재해
 • 사람
  - 테러, 전쟁, 사보타지, 폭력행위, 절도

 7가지 물리적인 손실의 원인 : Donn B. Parker
• 온도
• 가스 (휘발유가 가스에 포함)
• 액체
• 유기체 (소변, 대변, 땀, 침)
• 투사물
• 움직임
• 에너지 이상

 물리적 통제
관리, 환경, 기술 세가지 통제로 구성됨

 적절한 비상대응 프로시저와 직원 통제(인사관리 포함), 계획, 정책 구현등을 통해서 얻어지는 물리적 보안이나 보호영역이다.
 관리 통제의 요소
• 설비 요구사항이나 계획
• 설비 보안 관리
• 관리적 직원 통제

 -- 설비 요구 사항이나 계획

 데이터 센터나 IS 센터 구축 초기에 필요한 물리적인 보안 통제로 안전한 장소의 선
정이나 설계를 포함한다.
 안전한 장소 선정
 • 낮은 가시성 : 처리 영역이라는 것에 대한 식별성 (군 부대)
 • 주변 환경 : 지역 범죄율, 범죄 정도, 인구 구성(성별, 학력, 산업 구성 …)
 • 자연 재해
 • 교통
 • 공동 소유나 사용 : 복잡한 환경 통제(HVAC : heating, ventilating, and air conditioning )나 시스템에 대한 물리적인 접근 통제
 • 외부 환경 서비스 : 경찰, 소방서, 병원등의 시설에 대한 접근성

 안전한 설계
 • 벽 : 불연, 파괴에 대한 내성
 • 천장 : 불연 및 허용 하중, 침입 탐지
 • 바닥 : 물리적인 하중(IS 설비는 대체적으로 무겁다), 방화 등급, 이중 바닥(배선 문제로 요구됨)
 • 창문 : 일반적인 IS설비에서는 허용하지 않으나 특별히 필요한 경우 반투명 방탄이 필요

 안전한 설계 (계속)
 • 스프링 쿨러 시스템 : 화재 진압 (종류나 방식이 반드시 공지 되어야 한다.)
 • 수도나 가스라인 : 보안 설비의 하나로 반드시 파악되어 있어야 하며 밖으로 드러나 있어야한다. 오염 물질이 침투하거나 내부로 흘러들지 못하도록 설비되어야 한다.
 • 에어컨
 • 전기 : 백업 전원이 필요하며 데이터 센터 등의 경우 독점적인 송전 시설이나 독립적인 임시 발전 설비를 요구한다.
 • 출입문 : 불법 침입 저지를 위한 인증과 식별, 강화가 필요,
  - 전동 관리 출입문의 경우도 재해 시 안전한 탈출을 위해 수동 조작이 가능해야 함
  - Fail open : 장애시 특별한 신호가 없어도 open 되는것
    : 불났다. - 언능 나가야되. - 인증해야 나간다. - 죽는다.
  - Nomal close : 정상 상태 신호가 있어야 open :

 설계를 이용한 범죄 예방 (CPTED : Crime Prevention Through Enviromental
Design)
 • 구조화된 건물의 설계와 배치, 환경 구성으로 범죄를 예방하는 기법
 • 1960년대 개발
 • 개방된 구조의 시설에서 범죄(납치, 살인, 강간..)를 예방하는 방법
 • 일반 범죄에 촛점을 맟춘것으로 대규모의 아파트 단지, 산업 단지 등에 적용하기 위한 기법
 • 중요 시설의 분산과 보호
 • 방자형의 도로나 인도, 숨을 곳을 제공하지 않는 휴식 공간, 침입경로가 공개된 구조 …

 목표물 강화 기법(Target Hardening)
 • 보안 시설물의 보호를 강화하는 방법
 • 잠금장치, 경보 시스템, 높은 울타리, 노출 억제 ….

------------------------------------------ 위 두 방법은 1960~70년대에 유행하여 현재는 보편화된 방법임

 CPTED는 공개되거나 숨기기 힘든 환경에서 일상적인 범죄 예방이 목적이라면 목표
물 강화 기법은 보안 시설물의 보호에 주안점을 둔다.
 • 강력한 접근 통제 기능을 갖춘 주차장과 어디서나 볼 수 있도록 밝고 투명하게 설계된 주차장의 차이

 설비 보완을 위한 자연적 접근 통제
 • 화단,볼라드(말뚝)와 같은 구조물을 이용 자동차의 통행을 금지하고 도보 통행만을 허용
  - 자동차 돌진에 의한 테러 방지
 • 표지판 가드레인들을 이용 이동 방법이나 허용 범위를 제한하는 방법
 • 영역의 구분
  - 통제 영역, 제한 영역, 공용 영역, 중요 영역등으로 나누어 접근 방법을 강제한다.
  - 영역의 구분은 시설의 형태나 종류에 따라 구분 된다.
  - 긍국적으로 모든 영역이 안전하도록 구현하는것이 중요하고 각 영역의 구현을 위한 표준화된 정책이 반드시 준비되야 한다.

 감사 추적과 비상 대응 프로시저로 분류되며 비록 초기 계획은 아니지만 지속적인 구
현과 관리 통제를 필요로 한다.

 설비에 대한 감사 추적과 로그
 • 시스템의 감사 추적은 예방보다는 적발(탐지)통제에 속한다.
  - 강력한 절발 통제는 비록 어느정도 예방 통제의 기능을 수행하지만 그 자체가 예방 통제로 보기는 어려운 경우가 바로 감사 추적과 로그 정보이다.
 • 사건의 유형, 보안 위반, 성능, 프로그램의 오류에 초점을 맞춘다.
 • 감사 추적이나 로그에 기록될 사항
  - 접근 시도 일시
  - 접근 성공여부
  - 접근 권한 부여 (출입문 …)
  - 누구인가
  - 최상위 관리자의 권한 변경

 비상 대응 프로시저
 • 교육과 훈련 등 관리적 차원의 물리 통제에서 중요한 부분을 차지한다.
 • 명확히 문서화 되고 주기적인 갱신이 필요하며 접근성이 원활해야 한다.(복사본의 유지)
 • 관리 요소
  - 비상 셧다운 프로시저, 대피 프로시저, 직원 훈련과 의식 프로그램, 주기적인 테스트(장비, 시스템)

 -- 관리적 직원 통제

 직원의 채용에서 해고까지 수행되는 관리적인 프로세스
 • 채용 전 심사
  - 배경, 신용, 환경, 학력, 경력
 • 지속적인 체크
  - 직원의 보안 등급 부여, 설비, 문서, 시스템에 대한 접근 권한
 • 해고 후 프로시저
  - 접근 권한 제거 및 패스워드 변경 (최우선)
  - 인터뷰
  - 출구 동행
  - 비품 재고 조사및 반납

3. 환경통제

 인명과 환경에 대한 통제는 다음의 항목으로 분류된다.
 • 전력
 • 화재
 • HVAC : 난방, 통풍, 공기 정화

 -- 전력

 전력에 대한 가장 중요한 문제는 정전, 전압강하,습도, 정전기, 노이즈 등이다.

 정전에 대한 대비
 • 과전압 보호기 – 단기적인 전압변경이나 수백분의 1초 이내 정전
 • UPS – 몇초에서 몇분까지의 정전
 • 발전기 – 수시간에서 수일간의 정전

 > UPS는 보조 전기 배터리 같은 것으로 PC나 서버가 정상적으로 종료되기 전까지 전기가 제공되면 임무를 완수하게 됨

 전압 강하
 • Sag(순간 낮은 전압), Brownout(지속적인 전압 강하 현상)
 • Fault(순간 전력 손실), Black out(지속적인 정전)
 • Spike(순간 높은 전압), Surge(지속적인 높은 전압)

 노이즈
• 전자기 간섭(EMI : Electromagnetic Interference)와 주파수 간섭(RFI : Radio
Frequency Interference)가 있다.
- EMI
. Common mode noise, Traverse mode noise
• 시스템 차폐, 적절한 접지, 전선 조절, 케이블 차폐, 전기 시설등의 노출 제한 …
 습도와 정전기
• 습도는 전기적 부식과 정전기를 발생한다.(40%이하 : 정전기, 60% 이상 : 전기 도금부식)
• 정전기 방지 스프레이,정전기 방지 바닥(카펫), 접지, HVAC를 이용한 습도 조절
• 1500(디스크:데이터 손상), 2000(시스템 셧다운), 17000(칩셋 영구 손상)

 -- 화재

 화재 클래스와 진압
 • A : 일반 인화물 : 물(온도), 소다산(연료차단)
 • B : 기름 : CO2, 소다산, 할론 : 물뿌리면…: 뜨거운 프라이팬에 물뿌리면 : 엄마한테 죽는다.!!!
 • C : 전기 : CO2(산소차단), 할론(산소차단)
 • D : 가연성 금속 (Na, Mg, K : 1,2족 금속) : CO2, 분말 : 물 뿌리면 폭발을 경험
 • K : 상업용 식당을 위한 분류 : 포타슘(칼륨)아세테이트 이용 소화

 화재 진압 시스템
 • 물
  - Dry pipe ; 시스템의 전원을 내릴 수 있는 시간적인 여유로 선호된다.
  - Charge pipe :효과적이나 누수로 인한 시스템 손상의 위험
  - Preaction : 열 탐지 후 물 공급, 노즐의 링크가 녹았을 때 물 방출, 전산실에…
  - 소화시 장비에 심각한 손상 우려
 • 할론
  - 물처럼 장비에 피해를 입히지 않는다.
  - 환경오염문제
  - 생존문제
 • FM-200 -> 전기가 안통하는 물
  - 친환경, 안전성(사람)
  - 누수처럼 시스템을 손상시키는 문제가 없다.
 • CO2
  - 생존문제

4. 기술적(물리적) 통제

 물리보안에서 기술적인(물리적) 통제는 다음요소들로 분류된다.
• 설비 접근 통제 요구
• 침입 탐지와 알람
• 컴퓨터 인벤토리 통제
• 저장 매체 요구 사항
 민간 시설 중에 강력한 물리적인 보안 통제를 강제 하는 경우
• CA(PKI)
• 금융기관
• 공항, 항만
• 전기, 수도, 통신 등 기간 서비스 시설..

 -- 설비 접근 통제 요구

 설비 접근 통제 요구 사항
 • 보안 요원 -> 가장 위험
  - 위급상황에서 최고의 수단이 될 수 있다. 즉각적이고 식별력 있는 판단력이 요구 되는 상황
  - 단점 : 가용성(사람이 접근 불가능한 설비), 신뢰성(전과자),훈련(사회공학적인 공격 대상),비용
 • 보안견
 • 울타리
  - 3~4 피트 (비의도적 침입방지), 6~7 피트(넘기 어려움), 8피트 이상, 철조망(침입저지용)
 • 조명 – 중요한 건물의 경우 8피트 이상 조명한다. (2foot)
 • 잠금장치 (프리락, 프로그래블락)
  - 엄호 잠금 장치는 카드 잠금 장치에 비해 독립적이고 소수 구현시 저렴하며 전원이 내장되어있으나 중앙 집중적인 통제는 약하다.
 • CCTV
 • 맨트랩(Mantrap) : 기도가 감시하는 이중문.. 깜방..

 설비 접근 통제 장치
 • 보안 접근카드
  - 포토이미지 카드
  - 디지털 코드 카드(스마트 엔트리 카드, 스마트 카드)
    . 스마트 카드는 사용자에게 동작을 요구하지 않는 비접촉식 장치 (접촉식 : 트랜스폰더)
  - 무선인접 판독기
 • 생체공학 장치
 • Tailgating : 직원(안내자)이 따라다니는것

 -- 탐지와 알람

 탐지 장치
 • 주변침입탐지기
  - 광 전자 센서(Photoelectric sensors)
  - 컨택 스위치(Contact switches)
 • 동작탐지기(Motion Detectors) – 음파, 파장, 전도율
  - 파장 패턴(Wave Pattern) : 낮은 초음파를 이용 동작 탐지
  - 전하량(Capacitance) : 보호 객체 명 인치내 정확히 지정된 부분만을 감지하는 경우
  - 오디오 탐지(Audio Detectors) : 오류 가능성이 높다

 알람(Alarm System)
 • 로컬 알람 시스템 : 구내 알람 시스템
 • 중앙 스테이션 시스템 : 보안 업체의 관제 시스템
 • 독점 시스템 : 중앙 스테이션으로 운영되는 로컬 알람 시스템
 • 보조 스테이션 시스템 : 지역 소방서나 경찰서로의 보조 알람을 의미

물리적인 절도로부터 PC와 노트북에 대한 보호 통제

> 물리적인 절도(통제/파괴 등)를 방법을 막을 방법이 부족함

 PC
 • 케이블락, 포트 통제, 스위치 통제, 주변장치 잠금, 전자 보안 보드(BIOS 암호)

 노트북, 랩탑, PDA등에 대한 물리적인 보안 통제는 사실상 불가능하다.
 • 의도된 절도, 파괴행위를 막을 방법이 없다.

 -- 저장 매체 요구 사항

전자적인 데이터 보호와 삭제문서화된 프로세스 확립이 중요

 일반적인 문제들
 • OS 통한 삭제는 물리적인 삭제가 아니다.
 • 손상된 섹터는 포맷 유틸리티에 의해 접근되지 않는다.
 • 기존 파일에 덮어쓰는 행위로 기존 데이터를 완전히 지울 수는 없다.
 • 삭제용 자성 소자나 운영자 미숙으로 부적절한 삭제가 초래될 수 있다.
 • 민감한 정보가 포함된 미디어 최소 7번 이상 포맷한다. – 물리적인 파괴가 가장 안전

 -- 물리적인 보안 참고 리스트

1. 민감하거나 비록 그렇지 못한 정보라도 꼭 필요한 경우가 아니라면 책상 위에 펼쳐두지 않는다.
2. 시스템은 자리를 떠날 때 반드시 전원을 오프한다.
3. 사무실은 반드시 잠근다.
4. 계단의 비상구는 버팀목으로 열어두지 않는다.(소방법에도 위반된다.)
5. 파일 캐비닛과 책상의 서랍은 반드시 잠근다.
6. 디스켓과 테잎은 격리해서 저장하고 백업본은 물리적으로 다른 지역에 둔다.





댓글 없음:

댓글 쓰기