본문 바로가기
자격증/CISA

[끝][CISA 요약정리] Domain 5. 정보자산의 보호 | 9장. 환경 및 물리적 통제 & 10. 정보 보안 감사 - Domain 5 끝 - -CISA 요약 끝 -

by Goddoeun 2022. 8. 19.
728x90
반응형

9. 환경 및 물리적 통제
  (1) 환경 통제(Environment Control): IPF(정보 처리 시설)의 기술적 성능에 영향에 주는 환경 요인들에 대한 통제
    1) 의의


    2) 부지 및 건물: CPTED(Crime Prevention Through Environmental Design, 환경적 설계를 통한 범죄 예방) 사상을 적용


    3) 설계 및 건축적 요소:


    4) 온도/습도/먼지/정전기/수도/환기/자기장: 장소/전원공급여부/샘플링검사/위치표시여부 등 확인
        - 습기탐지기: 장비 설치 장소/경보기능/이중바닥 아래와 배수구 근처 및 직원이 상주하지 않는 장비 설치 장소
            ** 낮은 습도: 정전기 축적 발생, 높은 습도: 응결(Condensation) 발생
        - 연기탐지기: 천장타일 위/아래 및 이중 바닥 아래(벽에는 설치될 필요 없음)
        - HVAC(Heating, Ventilation, Air Conditioning, 공조 시설): 양압시설임
        - 비상 시 전원 차단 비상 스위치 구비: 내/외부 적어도 하나 이상 설치 (For 신속한 차단)

 

5) 전기
        - 문제


        - 대책
            ① 서지 보호기(Surge Protector)=서지 억제기(Surge suppressor)
            ② 정전압 유지 장치(Regulator)
            ③ 라인 컨디셔너 = 전력 컨디셔너(Power conditioner): 전압을 일정 범위로 안정화
            ④ UPS(Uninterruptible Power Supply, 무정전 전력 공급장치): 최우선적으로 정전 시간 및 간격을 파악하여야 함

 

  6) 화재
        - 습식 파이프(Wet pipe): 동파/누수 및 화재 진압 시 장비가 손상될 수 있음
        - 건식 파이프(Dry pipe): 동파/누수 가능성은 낮으나 화재 진압 시 장비가 손상될 수 있음
        - 사전 작동(Preaction): 특정 온도가 되면 물을 채우고 온도가 더 상승하면 바로 분사 -> IPF에 가장 적합
        - 할론: 장비에 손상을 주지 않지만 환경과 인체에 해로울 수 있음 -> 대피 및 수동정지를 위해 경보와 카운트다운 필요
            ** 할론 대체 물질: FM 200, Inergen, 이산화탄소, 물 등
        - 이산화탄소: 인체에 치명적이므로 무인 운영(Light out) 환경에서 효과적 -> 가장 환경 친화적인 방법
        - 화재 보험 계약 검토 역시 소방 시스템에 대한 테스트 일종

 

7) 물리적 접근 통제: 환경적 노출과 물리적 노출을 구별하여야 함
        - 바이오 매트릭스(인체인증): 가장 강력한 물리적 접근 통제 > 스와입 카드(전자 배지) -> 함께 사용 시 극대화
        - 스와입 카드: 스와입 카드 발급 절차에 대한 규칙과 접근 프로파일에 대한 주기적 검토 필요(외부인 출입 시 동행)
        - 컴퓨터 보호 덮개: 부품 절취행위 차단(봉인지: 차단 기능보다 시스템 개봉 시도를 알 수 있게 함)
        - Clear Desk 정책: 비인가 접근을 막기 위한 통제
        - 경계선 보안 장비
            ① Security Guards
            ② Fences
            ③ CCTV
            ④ Lighting: 가장 보편적 경계선 보안 장비

 

10. 정보 보안 감사
  (1) 침투 테스트(For 경영진 인식 환기)
    1) 침투 테스트의 종류
        - 외부 테스트(External test): 목표 시스템 외부와 내부의 경계선을 공격
        - 내부 테스트(Internal test): 목표 시스템 내부에서 보안 통제 우회를 시도
        - 블라인드 테스트(Blind test, 블랙박스 테스트): 목표 시스템에 대한 사전 정보 제공을 최소화
        - 이중 블라인드 테스트(Double blind test): 목표 시스템의 운영자 및 보안 관리자는 테스트의 존재를 모르도록 진행
        - 목표 지정 테스트(Targeted test, 화이트박스 테스트): 침투 테스트가 진행되고 있음을 모두 알고 수행
        - 운영적 침투테스트/물리적 침투테스트/논리적 침투테스트

 

2) 침투 테스트의 수행 단계
        - 계획 수립: 경영진의 적절한 승인을 받고 목적/목표/일정에 대한 계획을 수립 (경영진 참여가 중요)
        - 정보 수집: 공격 대상의 자산 구성, 관리 체계, 기술적/물리적 특성, 약점 등을 파악
        - 모의 공격: 해커들이 사용하는 다양한 공격/우회/침투 기법을 적용(프로덕션시스템이 작동 중 일 때 Test)
        - 결과 보고: 발견 사항 및 취약점을 보고하고 적절한 대응책을 권고

 

  (2) 포렌식 감사
        - 컴퓨터 범죄 수사(Investigation)와 연관된 감사로서 법률적 요건을 검토
        - 증거의 수명 주기 전체 진정성(Authenticity), 무결성, 보관 사슬을 유지->포렌식 요구사항에 맞게 유지
        - 모든 증거분석은 원본의 신뢰성을 위해 사본에서 하는 것을 원칙
        - 포렌식 감사 시 실행파일 분석 이유: 악성파일인지 구분하기 위해 분석
        - 실행파일 분석 순서
            ① 문서화
            ② 파일이름 인터넷 및 백신 엔진에서 검색(정적분석)
            ③ 파일 내 문자열 검색
            ④ 파일구조 분석
            ⑤ 테스트 컴퓨터에서 실행 및 영향 관찰(동적 분석)
            ⑥ 리버스 엔지니어링 시도
            ⑦ 결론 도출 및 추가적인 분석 작업 수행

728x90
반응형

댓글