9. 환경 및 물리적 통제
(1) 환경 통제(Environment Control): IPF(정보 처리 시설)의 기술적 성능에 영향에 주는 환경 요인들에 대한 통제
1) 의의
2) 부지 및 건물: CPTED(Crime Prevention Through Environmental Design, 환경적 설계를 통한 범죄 예방) 사상을 적용
3) 설계 및 건축적 요소:
4) 온도/습도/먼지/정전기/수도/환기/자기장: 장소/전원공급여부/샘플링검사/위치표시여부 등 확인
- 습기탐지기: 장비 설치 장소/경보기능/이중바닥 아래와 배수구 근처 및 직원이 상주하지 않는 장비 설치 장소
** 낮은 습도: 정전기 축적 발생, 높은 습도: 응결(Condensation) 발생
- 연기탐지기: 천장타일 위/아래 및 이중 바닥 아래(벽에는 설치될 필요 없음)
- HVAC(Heating, Ventilation, Air Conditioning, 공조 시설): 양압시설임
- 비상 시 전원 차단 비상 스위치 구비: 내/외부 적어도 하나 이상 설치 (For 신속한 차단)
5) 전기
- 문제
- 대책
① 서지 보호기(Surge Protector)=서지 억제기(Surge suppressor)
② 정전압 유지 장치(Regulator)
③ 라인 컨디셔너 = 전력 컨디셔너(Power conditioner): 전압을 일정 범위로 안정화
④ UPS(Uninterruptible Power Supply, 무정전 전력 공급장치): 최우선적으로 정전 시간 및 간격을 파악하여야 함
6) 화재
- 습식 파이프(Wet pipe): 동파/누수 및 화재 진압 시 장비가 손상될 수 있음
- 건식 파이프(Dry pipe): 동파/누수 가능성은 낮으나 화재 진압 시 장비가 손상될 수 있음
- 사전 작동(Preaction): 특정 온도가 되면 물을 채우고 온도가 더 상승하면 바로 분사 -> IPF에 가장 적합
- 할론: 장비에 손상을 주지 않지만 환경과 인체에 해로울 수 있음 -> 대피 및 수동정지를 위해 경보와 카운트다운 필요
** 할론 대체 물질: FM 200, Inergen, 이산화탄소, 물 등
- 이산화탄소: 인체에 치명적이므로 무인 운영(Light out) 환경에서 효과적 -> 가장 환경 친화적인 방법
- 화재 보험 계약 검토 역시 소방 시스템에 대한 테스트 일종
7) 물리적 접근 통제: 환경적 노출과 물리적 노출을 구별하여야 함
- 바이오 매트릭스(인체인증): 가장 강력한 물리적 접근 통제 > 스와입 카드(전자 배지) -> 함께 사용 시 극대화
- 스와입 카드: 스와입 카드 발급 절차에 대한 규칙과 접근 프로파일에 대한 주기적 검토 필요(외부인 출입 시 동행)
- 컴퓨터 보호 덮개: 부품 절취행위 차단(봉인지: 차단 기능보다 시스템 개봉 시도를 알 수 있게 함)
- Clear Desk 정책: 비인가 접근을 막기 위한 통제
- 경계선 보안 장비
① Security Guards
② Fences
③ CCTV
④ Lighting: 가장 보편적 경계선 보안 장비
10. 정보 보안 감사
(1) 침투 테스트(For 경영진 인식 환기)
1) 침투 테스트의 종류
- 외부 테스트(External test): 목표 시스템 외부와 내부의 경계선을 공격
- 내부 테스트(Internal test): 목표 시스템 내부에서 보안 통제 우회를 시도
- 블라인드 테스트(Blind test, 블랙박스 테스트): 목표 시스템에 대한 사전 정보 제공을 최소화
- 이중 블라인드 테스트(Double blind test): 목표 시스템의 운영자 및 보안 관리자는 테스트의 존재를 모르도록 진행
- 목표 지정 테스트(Targeted test, 화이트박스 테스트): 침투 테스트가 진행되고 있음을 모두 알고 수행
- 운영적 침투테스트/물리적 침투테스트/논리적 침투테스트
2) 침투 테스트의 수행 단계
- 계획 수립: 경영진의 적절한 승인을 받고 목적/목표/일정에 대한 계획을 수립 (경영진 참여가 중요)
- 정보 수집: 공격 대상의 자산 구성, 관리 체계, 기술적/물리적 특성, 약점 등을 파악
- 모의 공격: 해커들이 사용하는 다양한 공격/우회/침투 기법을 적용(프로덕션시스템이 작동 중 일 때 Test)
- 결과 보고: 발견 사항 및 취약점을 보고하고 적절한 대응책을 권고
(2) 포렌식 감사
- 컴퓨터 범죄 수사(Investigation)와 연관된 감사로서 법률적 요건을 검토
- 증거의 수명 주기 전체 진정성(Authenticity), 무결성, 보관 사슬을 유지->포렌식 요구사항에 맞게 유지
- 모든 증거분석은 원본의 신뢰성을 위해 사본에서 하는 것을 원칙
- 포렌식 감사 시 실행파일 분석 이유: 악성파일인지 구분하기 위해 분석
- 실행파일 분석 순서
① 문서화
② 파일이름 인터넷 및 백신 엔진에서 검색(정적분석)
③ 파일 내 문자열 검색
④ 파일구조 분석
⑤ 테스트 컴퓨터에서 실행 및 영향 관찰(동적 분석)
⑥ 리버스 엔지니어링 시도
⑦ 결론 도출 및 추가적인 분석 작업 수행
댓글