본문 바로가기
security/cissp

Domain 7. Security Operation



1-1.컴퓨터범죄(Computer Crime) 

1.사이버범죄
- 좁은 의미: 컴퓨터 시스템에서 처리하는 데이터를 대상으로 하는 컴퓨터 사용의 위법 행위
- 넓은 의미 : 컴퓨터와 관련된 범죄로 컴퓨터 시스템 이나 네트워크와 관련된 모든 위법 행위
. 컴퓨터 범죄는 컴퓨터를 대상,수반, 매개,목적 으로 한다.
. 분식회계(WIndow Dressing) 은 예전에는 사이버 범죄가 아니지만, 오늘날 넓은 의미로 컴퓨터범죄에 포함 

2.사이버범죄 사례 
1) Data Didding (Input tampering)
- 고의적 변형을 목적으로 데이터 입력시 부터 위조 하거나 잘못된 데이터 입력
- 수익과 자산을 과대 포장 하여 비용과 부채를 적게 하는것이  목표 ->분식회계(Window Dressing) 
- 대응책: 접근통제 , 회계통제, 감사,감독, 임무분할,권한의 제한,hash total
- Data Diddling 은 물리적 접근을 수반 

2) Phishing
- 이메일을 사용하며, 신뢰된 브랜드 가치를 이용 
- Email spoofing,위조된 웹사이트의 link ,개인정보 유출 등이 수반 
- Phishing 의 궁극적 목적 : 개인정보 획득(신원도용)
- 문자를 이용한 형태 : 스미싱
- 전화를 이용한 형태 : 보이스 피싱
- 특정인을 염두한 경우 : 스피어 피싱
- 피싱의 대응책 : 교육(직원<고객 우선) 

3) Salami 
- 정상적인 일 처리 과정에서 작은 이익을 긁어 모으는 과정
- Key: 작은 이익 (small amount )
 
4) Emanation Eavesdropping
. 전자기파에 의한 정보 방출
. Tempest=Van eck phteaking=Compromising Emission(C.E 타협적인 방출?)ㅛ
. Tempest Cetified : 전자파 품질 보증 마크 

3.컴퓨터범죄의 특징 
. 범행의 국제성과 광역성 
. 증거가 무형 
. 범죄의 자동성, 반복성 및 연속성 => 자동화된 tools 을 사용 

4.컴퓨터 범죄의 법 기소 어려움 
. 교차 사법권 (Cross jurisdiction )의 문제 : 물리적 공간과 국가를 초월하는 범죄의 사법 처리 
. 법집행 측의 기술적 이해 어려움 
. Hearsay Evidence(전언증거,전문증거,풍문증거) 로 분류 되는 경향 
. 전문=hearsay=>전해 들은 말

*Script kiddies
. 감사흔적-증적(audit trail) 을 지울 능력 없다.
. 도구를 사용 

5.Phreaking 
- 목적 : toll fraud(전화요금사기), 도청이 아님
- Phreaking 을 하기 위해서는 PBX(사설교환망) 을 해킹 해야함
- 공중전화망 공격 
Q) 아날로그 신호를 이용한 공격자는 ? => Phreaker

6.범죄의 구성 요소 
1) Means :해킹툴
2) Opportunity(기회) :보안통제부재 
3) Motive(동기) : 금전 취미 영웅심
- 사이버 범죄를 막고자 하는 사람이 통제 할 수 있는 유일한 수단은 해커에게 주어지는 기회를 줄이는 것 뿐
=> 위험 관리 관점에서 취약점(Vulerability)

*알리바이 : 현장 부재 증명 (=>기회)

1-2.법

1.지적 재산권법 (Intellectual Law = IP Law)
- 목적 : 창조성 (Creativity) 혁신(Inovation)과 같은 아이디어를 하나의 자산으로 소유(Own) 할 수 있도록 하여 
재정적 이득(Financial gain) 얻음 

- IP law=IP(산업재산권=특허법+상표법+영업비밀)+저작권 

- 법의 유효기간 
. 특허법 : 20년 
. 상표법,영업 비밀 : 기간이 정해져 있지 않음
. 사람 : 생애+70년
. 기업 : 70년

1) Patent(특허권) 
. 산업에 응용할 수 있는 새롭거나 개선된 상품이나 프로세스 (알고리즘 포함) 
. Non-obvious novel invention(=애매모호하고 새로운 발명)

2) Copyroght(저작권)
. 컴퓨터 프로그램의 source,object code, db도 보호
. 아이디어를 보호하는 것이 아닌 아이디어의 표현된 부분을 보호 

3) Trademark (상표권)
. 판매자가 자사 상품에 타사와 구별 되기 위하여 붙이는 로고나 심벌 

4) Trade Secret(영업비밀=무역비밀=교역비밀)
. 아이디어 자체 보호 
. 다른 회사에 대하여경쟁우위를 하나의 회사에게 제공하는 정보 
. 정보가 사업적인 가치를 가지고 ,소유자가에게 경쟁력과 이득을 제공하여야 함.
. 직원은 정보누출을 하지 않을 것을 서약하는 NDA 서명 =>영업비밀의 대책
. 영업비밀의 소멸 : 우연한 발견, 공개된것 

2.프라이버시 관련된 법
- 정보,통신,의료정보(HIPPA), 금융(GLBA) 에 관련된 법이 별도로 있음 
- PII(Pesonally Identifiable Infomation) 개인 식별 정보의 대상자 (소유자) => subject (주체)

- OECD 프라이버시 8대요소 
1) 수집제한의 원칙 (Collection Limitation Principle) => PIA(Privacy Impact Analysis) 
3) 목적 명확화의 원칙 ( Purpose Specification Principle)
4) 이용제한의 원칙 (Use Limitation Principle) 
*3,5~8은 다른 도메인 참조 
. PIA 의 일반적 결과 => 수집제한
. 프라이버시가 강화 되는 이유는 규제 강화 

3.수출입법
 - 국가들이 국경간에 무역 있어 제한을 두고있는 주된 기술은 암호 기술 
- 테러리스트 지원 국가는 업격한 수출 규정

4.Transboder Information Flow(국경을 넘는 정보의 흐름=TIF법)
-  국가간 규제 
- 운영데이터, 특정개인들의 사적 데이터 ,국가간 자금 이체 ,기술 및 과학 데이터 
Q) 해되 콜센터 구축시 Data warehouse 이전시 문제 되는 법=>TIF법 (특정 개인들 사적 데이터 국가간 이동) 

- 중요성 : 회사(CISSP 아님) 가 정보 유통 및 프라이버시와 관련된 다른 나라의 법 조항을 연구 하는 것이 중요 
=> CISSP가 법을 배우는 이유 => Awarance


2-1. 컴퓨터 침해 사고 
- Computer Crime(위법)) + 보안 사고,침해(합법) = Computer Incident(침해사고)
- Computer Incident 의 해결책 : Cert (전담 조직 구성 )

2-2. 컴퓨터 침해대응팀(Cert)  
- Compuert Emergency Response Team
- Cert 는 교정통제 이지만, 업무상 예방,탐지의 업무를 같이 수행

- 필수적으로 제공해야 하는 침해 사고 대응 지원 업무 
. 보안 권고문(Guidelines)을 작성 하고 배포-> 예방통제
. 보안취약점 분석 ->예방 ,및 대응 업무 수행(1차적 대응 수행)->교정

- Patch 에 대한 최종 책임 : Cert( Security Group)->확보의 역할
- Patch  deploy 에 대한 책임 : Operation Group -> deploy역할

- Patch 관리그룹 : cert의 확보, op의 deploy을 같이 수행 (만약 문제상 patch 관리 그룹과 cert 가 같이 나오면 patch 관리 그룹이 답) 
- Patch 에대한 확보 전에 영향평가를 진행 한다 .

2-3. 디지털 증거 
-  Tyeps of Evidence
. Primary  Evidence(Best Evidence) : 법정에서 가장 선호, 원본 법적문서, 사건현장의 사진, 물증 등( cf. secondary evicence: 일차 증거에서 도출/대체)
. Direct Evidence :직접 증거 , 객관적으로 입증하며 추론 불필요 
. Circumstantial(=indirect) Evidence : 정황/증거 (ex이메일 채팅 기록)
. Hearsay Evidence :간접 증거 일종, 목격자 이외의 사람으로 부터 구술 등, 개인적 서한, 메모, 업무 거래 내역등 

- Evidence 우선순위 : primary direct > primary indirect=secondary direct > secondary indirect
*indirect=hearsay evidence=Circumstantial
*direct : 추론의 불필요 

- 법정증거는 자신이 유리한 증거만 제출 하기 때문에 증거의 서열화 필요 

- Rules of Evidence
. Relevant(관련있는) : 증거가 범죄와 관련 있어야 함
. Reliable(신뢰할 수 잇는):  손상이나 변형이 없어야 함
. Sufficient(충분한) : 반론할 수 없을 만큼 설득력 있어야 함
. Legally Permissible(합법적인 허용) : 합법적으로 수집(ex. 불법도청) ===>배제의 원칙(exclusionary rule)으로 인하여 

- Evidence life(Cycle) 
1) 증거의 수집 및 식별
2) 저장,보호,운반,
3) 법원 제출
4) 소유자에게 반환
=> 데이터의 무결성 , 뭔본성 증명이 필요하며, 매 단계마다 데이터 변동이 없는지 확인, 전 과정의 비디오 녹화 필요 

- 증거수집 절차 
1) 가장 먼서 시작해야 할 것은 문서화x
2) 압류 당시 모니터에 있는 내용을 캡쳐 하기 위해 모니터를 카메라로 찍는다 .
3) 사라지기 쉬운 데이터를 보존 하기 위한 조치( 메모리 덤프) 를 취한다.
4) 원본 디스크의 무결성 보존을 위한 디스크 이미지를 생성
( 시스템 종료전 하는 이유 : 시작 혹은 종료시 데이터 삭제 프로그램을 설치 해 놓았을지도 모르기 때문에 )
5) 원본을 정확히 복제 했는지 확인 -> CRC,체크섬 과 같은 해싱 알고리즘을 쓰는 프로그램을 사용 

- 현재 네트워크연결을 보기 위해서 netstat명령어 , arp 캐시 정보는 arp 명령어 -> memory dump 

- 수집 목적상의 수집 순서 : 네트워크 연결 정보 -> 물리 메모리 덤프 ->로그온 사용자 정보 
- 저장매체 휘발성 순서(물리 메모리 덤프 ) : 레지스터 ->캐시(sram) -> 물리적 메모리 (dram)-> 2차 저장 장치 

- 디스크이미징과 디스크 카피 
. Disk Copying(논리) : Source read & destination wirte 저장 방식
. Disk Imaging(물리) : Bit Stream Clone( Sector by Sector or bit by bt) 
==> Copying 은 삭제된 파일은 복사 안되지만 Imaging 은 섹터에 삭제 파일 정보가 있을 경우 복구/복사 가능 

Q) 500G 하드디스크에서 100 G삭제, 150 G파일 존재 하면 논리/물리 복사 용량은?
=> 논리 150G,물리 500G (하지만 보기에 정확한 답이 없을 경우 해당 수치보다 큰 보기가 원하는 답) 

- Chain of Custody(Continuty=Evidence) : 증거 담당자 목록 => 연계보관성 
. 법정에 제출될 때 까지 거쳐간 경로 , 그 증거를 다룬 모든 사람, 증거가 옮겨진 장소와 시간이 추적 가능 해야함
. 무결성과 연속성 

- Chain of Custody Form 에는 Desposition(처분)과 Destruction(파괴) 를 써야 하는데 이떄 Desposition 이 더큰 의미 
- Disposition => 보존, 반환, 압수 ,파괴
. 파괴는 최소 2명이 진행, 파괴장면은 비디오로 촬영 (사진X) 
. 파괴과정의 경비원 동행은 올바른 행동이지만, 버블랩(뾱뾱이) 는 필요 없다 

3.포렌식
- 법원이 인정할 만한 증거로 활용 할 수 있도록 하는 기술
- Electronic Dumpster Diving = Scavenging : 데이터 복구 
- 하드 디스크 조사시 (법원) 공인된 제품을 사용 해야 한다 .

- PDA 포렌식 
. 전원이 꺼져 있을 경우 키면 안됨
. PDA를 evidence bag(보호기능있는백) 넣기전 봉투(보호기능없는백) 에 넣고 밀봉 

- Obstructed devices(방해받은 기기로 의역) : 전원이 꺼져 있어서 접근을 하기 위해 패스워드 인증을 요구 하는 장비 
- Obstructed devices 추출 방법
1) Investigative(조사의)  : 용의자 심문
2) Software : 백도어, 취약점 이용
3) Hardware : 메모리칩 추출을 통한 자동화 무차별 공격

- PDA 포렌식이 힘든점 -> 다양한 OS

- 안티포렌식 데이터 위생처리 
. Overwrite : 매체재활용 
. Degaussing(자기분해)  : 강력한 자석을 이용 자기상태를 중화
. Destrucion : 강력한 위생( 분쇄 ,연마, 염산 등) 

- Overwrite 유일한 대안이 되는 상황 (재활용)
. 고장난 pc수리
. 임대 pc의 사용기간이 종료 되어 반납
. 임원이 사용하던 pc의 재분배 

5-1. 물리적 보안 영역
- 물리적 보안은 정보보안의 1차적인 방어선
. 시설의 건물, 시설의 위치 선점 등
. 모바일 기기(cf. 무선기술의 발전, 모바일 기기의 확산으로 인하여 )
. 물리적 정책 보안의 중요성 증대
- 자원 (Resources)
. 사람, 시설, 저장매체,데이터,시스템, 지원,장비 등

5-2 물리적 보안 위협과 대응
- 물리적 보안 관련 위험중 물리적 도난은 C.I.A에 해당
- Tired Acrhitecture(계층적 아키텍쳐)
. 계층적 보안 대책의 조합/ 심층보안 (DID=Defense in Depth)은 물리적 보안의 중요 대책
. Layed Defense Model , DID(Defense in Depth ,심층보안)

5-3. 물리적 보안의 목표와 대책
1) Deter(억제) : 심리적 위축 (담장, CCTV, 경비원,경비견)
2) Delay(지연) : 침입 노력의 증대,지연(자물쇠,접근통제,경비원,경비견)
3) Detect(탐지) : 내/외부 침입자 탐지(CCTV, 침입경보기,경비원,경비견)
4) Assess(평가/상황판단) : 절차,사람,연락망(Communication Structure, Calling tree) ,경비원
5) Respond(대응): 경비원

* CCTV의 유형별 역할 분류
. 비공개, 녹화 가능: Detect
. 공개, 녹화가능:Detect,Deter
. 비공개,녹화불가: X
. 공개, 녹화불가:Deter

* 보안 요원(경비원) 은 모든 역할 수행
* 경비견은 Deter,Delay,Detect 역학 수행
* 자물쇠(Lock) : 가성비 좋음(저렴)

5-4. 물리적 접근 통제 3가지 유형
- 물리적 통제- 관리적통제(Administrative Control) :사람, 조직, 절차
- 물리적 통제- 기술적통제(Technical Control ) : 자동화된 도구
- 물리적 통제- 물리적통제(Physical Control) : 재료(자재)

Q) 다음중 물리적 통제가 아닌것은 ?
a)암호화 b)자물쇠 c)담장 d)cctv =>암호화(보기 기준으로 물리적 통제의 전체 카테고리를 물어본 것임)
a)조명 b)자물쇠 c)담장 d)cctv =>cctv(보기 기준으로 물리적 통제의 물리적 통제의 하부 카테고리를 물어본 것임)

5-5. 물리적 보안 프로세스 설계 
- 보안프로그램의 목표 : 잔여 위험=< Accpetable Risk Level
- 계층화된 방어 모델에서 통신 채널은 물리적인 케이블을 의미 

6-1. 부지선정시 고려 사항
- 부지의 위치 
. 물리적 보안의 요구사항 충족 
. 지리적인 위치는 자연재해, 각종범죄 및 파업, 방화 ,테러등의 영향을 받으며, 비상시 물류지원에도 영향
. 외곽위치: 자체적 보안 구현
. 도시내위치: 낮은담장 증으로 조직의 경계를 명확화

- 낮은 가시성(Visibility)
. 불필요하게 눈에 띄지 않도록 해야함
. 건물 표시/간판 등에 주의
. 경계선 지역, 주변 지형 지세 
. 지역 인구밀도의 높고 낮음을 고려

- 도시 위장성 (Urban Camouflage)
. 외부에서 식별이 안되도록 명칭을 바꾸기도 함

- 주변 지역 및 외부 기관 
. 경찰, 소방서, 의료기관의 인접성
. 주의 환경의 가능한 위험
. 범죄 발생율, 폭통, 테러리스트 

- 접근성
. 도록, 공항, 역, 고속도로와의 인접성 

- 자연재해
. 홍수,지진,태풍 등의 발생 가능성

- 임대차시
. 환경통제의 분담 

Q) 자연재해 발생 가능성의 확인은 ?=> 과거 데이터의 확인

6-2. 설계/건축시 고려 사항 
- 벽(Walls) 의 화재 등급 
. 문서나 기록매체이 저장된 방의 벽 : 최소 2시간 이상
. 이를 제외한 모든 벽 : 최소 1시간 

- 문(Doors)
. 방향성 개방 (Directional Open : 특정방향으로만 열림) => 보안 관점으로 당기는 문이 좋음
. 견고한 문(Solid Door) : 일방적인 문에 비해 파손이나 문 자르기에 높은 보안성
. 자동문의 Failure Management ( 통제지 않는 경우의 기본값)
=>Fail Open(Safe) : 사람 안전 중시
=>Fail Closed(Secure) : 자산 안전 중시

- 창문(Window)
. 전산실에서는 만들지 않는 것이 일반적이다.
. 보안 센서가 창문틀에 적용되고 , 소음 및 진동 및 공격 탐지
. 창문의 재질
(1) 표준형 : 파손시 파편 발생
(2) 경화형(Tempered glass/wondow): 파손시 미세한 파편 발생(유리의 가열/급랭, 강도 강화)
(3) 아크릴형: 유리대신 플라스틱 사용
(4) 철선형 (Wired) : 유리사이에 철선망을 사용, 파괴 방지

- 천장(Ceiling)
. 달천장(Suspended Ceiling) : 환기, 조명시설 목적,화재탐지기

- 바닥(Floor)
. 올림바닥(Raised Floor) : 배선, 침수피해 억제=>습기탐지기필요 , 화재탐지기

- 진입점(Entity Point)
. 문, 창문, 굴뚝, 환기구 등

- 난방/통풍/공기조절(HVAC : Heating ,Ventilation and air conditioning)
. 양성공기압(Positive Air Pressure) : 문을 열때 공기가 안에서 밖으로 나감
. Positive Air Pressuer 의 목적 : 공기 오염 차단

- 수도 및 가스 라인(Water and Gas Lines)
. 양성흐름(Positive Flow/Drain) : 물 가스 등이 건물 내부에서 외부로 나감

- 내부구획(Internal Comptartments) : 칸막이(Partition)
. 중요시스템 및 장비의 보호를 위해서 천장 까지 확장

- 최대 높이 벽(칸막이 사용 X)
. Suspended Ceiling 을 통한 침입방지 및 벽이 화재 억제 역할 수행

- CPTED(Crime prevention through environmental design) 
. 자연스러운 감시
. 자연스러운 접근통제
. 관활영역 강화 : 잠재적 반항자들의 행동 억제

6-3. Lentop Theft(랜톱 절도 =>모바일 기기의 절도
- 장비의 내부 정보
. 장비 그자체 보다 중요
. 도난 분실 주의,암호화 ,동기화 등에 대한 교육과 실천 필요

- 장비와 데이터에 대한 정보
. 재고조사
. OS강화, 암호를 통한 BIOS 보호
. 추적 소프트웨어 (Tracking SW) 설치=> Tracking center 로 주기적 신호발송

Q) 모바일 기기 지급시 먼저 해야하는 일?=> 보안 정책 생성, 보안 인식 교육
Q) 모바일 기기 기밀성을 위해 하는 일?=> 암호화
Q) 모바일 기기의 도난 분실(=>가용성)  대책은 ? => 클라우드를 통한 동기화

6-4. 금고
- 벽금고(Wall Safe) : 벽에 내장, 쉽게 숨김
- 바닥금고(Floor Safe) : 바닥에 내장, 쉽게 숩김
- 궤(Chest) : 독립형
- 보관소 (Depository) : 슬롯형 금고, 쉽게 집어올 수 있음
- 금고실(Vaults) : 걸어 들어가는 대형 금고
- 내화금고 :열,방수, 충격에 강함


7-2. 전력 관련 용어
- CleanPower(순수전력) : 지속적이고 안전적인 전력

- 고전력(Dirtypower)
. Inrush: 전력공급초기 순간 고압
. Spike : 일시적인 고압
. Surge : 지속적인 고압
. Surge Protector(Regulator)
=> Metal oxied varistor(금속 산화 바리스터)
=> Surge 발생시 초과되는 전력은 Grounding(접지)한다.

- 저전력(DirtyPower)
. Sag/Dip :일시적인 저압
. BrownOut: 지속적인 저압
. 저전력의 대응책 : UPS(Uninterruptable Power Source)

- 전력공급중단(DirtyPower)
. Fault(누전) : 일시적인 전력 공급 중단
. BlackOut(정전) : 지속적인 전력 공급 중단
. 전력공급중단 대응책 : UPS(단기), 발전기(장기)

- Noisre : CleanPower 공급중 방해받는 전자기나 주파수 간섭
. 전자파장애 (EMI : Electromagnetic Interface)
. 고주파 방해 잡음 ( RFI : Radio Frequency Interface)

- Noise 방지책
. Power Line Conditioning
. 케이블 차폐(Cable Shielding)
. 적절한 접지(Grounding)
. 거리제한 (-> 가장 효율적인 Noise 방지책)

7-3. 대체 전원 구비
- 1차 전원  ( Primary Power Source) : 변전소에서 직접 공급
- 대체 전원 ( Alternative Power Sorce) :UPS(단기, 발전기(장기)
- 무정전 전원장치(UPS; Uninterruptable Power Source)
. 일시적인 전력 공급 중단시 임시적으로 사용

7-4. 난방/환기(통풍)/공기조절
- HVAC(Heating, Ventilation and Air Conditioning)
. 온도, 습도, 위험물질을 통제 하기 위해 사용

- 온도
. 컴퓨터 시스템 적절 온도 : 70~74F(21~23C)

- 환기
. 양성기압(Positive Pressurization) 특성을 유지

- 정전기 (Static Electricity) 방지 대책
. 컴퓨터 영영에 정전기방지(Anti-Static) 바닥제를 사용
. 적절한 습도(HVAC) -> 가장 효율적인 방지대책
. 정전기 방지 스프레이
. 사무 기기에 정전 방지 처리
. 적절한 접지(Grounding)
. 반정전 밴드 사용

Q) 정전기 방지 대책이 아닌것은 ?
a) 적절한 습도 b)정전기 방지 바닥제 c)정전기 방지 스프레이 d)정전기 방지 카페트
=> 카페트는 화재 및 먼지 문제 발생

* Surge 대응책 : Surge Protector(Regulator), Grounding, UPS
* Blackout 대응책 : UPS(단기), 발전기(장기)
* Noise 대응책: Power Line Conditioning, Grounding , Cable Shielding, 거리제한
* 저전력 대응책  : UPS(발전기는 안됨)

- 습도(Humidity)
. 컴퓨터 영역의 적절 습도 : 상대 습도 40~60%
. 습도가 40% 이하일 경우 정전기 발생
. 습도가 60% 이상일 경우 액화/응결, 부식, 전기 분해 도금( Crossion) 현상 발생
. Hygometer : 습.온도 측정기

8-1. 화재등급

- 화재의 3(4)요소 :  온도, 연료, 산소, (화학작용)

- 화재 예방 고려사항(예방통제)
. 화재 비상구는 인명 보호를 최우선으로 한다.
. 내화 등급을 갖고 있는 자재로 만든 방벽으로 보호
. 가연성 물질은 중앙 컴퓨터 영역에 두지 않는다.
. 훈련/ 교육
. 내화금고 사용 -> 중요한 시스템/소프트웨어 보호

8-2. 화재탐지기
- 연기탐지기(Smoke Actived Detector)
. 이온화(Ionization) : 연기를 민감하게 반응
. 광학탐지기(Optical Detector) , 광전자장비(Photoelctricity Devices) : 빛이 연기에 의하여 가려지면 알람 발생

- 열활성탐지기(Heat Actived Dectector)=>온도 감지
. 고정온도탐지기(Fixed Temperature Sensors)
. 온도증가율탐지기(Rate-of-raise Temperature Sensors)

- 화염탐지기(Flame Active Detector)

8-3. 화재진압
- 화재진압 소화약제 특성
1) 고체 :  DryPoweder(화학작용 억제)
2) 액체 : 물(온도 억제) , 포말(온도/산소 억제)
3) 기체 : CO2(산소억제) , Halonm 대체가스 (화학작용 억제)

- 화재등급 및 진압대책
A(verage)- 일반적인 가연성 물직 - 종이,목재- 물,포말
B(arrel) - 액체의 유류제품 - 가솔린, 윤활유 - 파말, CO2, halon 대체 가스
C(omputer) - 전기/배선- 전기장치, 철선 - CO2, Halon 대체 가스
D(andan) - 가연성 금속 -나트륨,마그네슘 -Drypowder
K(itchen) - 주방용 기름 - 부엌 조리용 기름 - 습식 화공 약제

- 물분사기
. 습식(Wet pipe) : 물이 고여 있으며 ,빠르지만 누수/동파의 위험성이 있음
. 건식(Dry pipe) : 물이 고여 있지 않고, 시간차이가 발생
. 사전작동식(Preaction) : 고가, 수해방지 원할 경우

- CO2 소화약제의 설치 제약
. 무취/무색으로 인체의 미치는 영향 고려 -> Light Out( 사람이 없는) 곳에 설치
. 경고문 부착 및 교육 필요

- Halon 소화약제
. 한때 최고의 소화약제
. 오존 파괴 문제 및 유해 물질 발생 -> 대피시 시간 발생
* 미 환경보건국(EPA) 인증 Halon대체 물질
=> FM200, SEA-410, NAF-S-3, FE-13, Argon, Argonitice
, Inergen , Carbon Dioxide(이산화탄소) , Halotron-I , 물

9-1. 경계 보안
. 경계보안(Perimeter Security) 의 Perimeter -> Boundary (Un-trusted area
. ex) Perimeter Network = DNZ/ FW

9-2. 자물쇠
- 자물쇠는 가장 저렴하게 구현할 수 있는 접근 통제 메커니즘(Delay)

- Cobination Lock
. 숫자화된 자물쇠 , 회전판/다이얼
. 키가 없어 키관리용이
. 단점 : Shoulder Surffing, 퇴사시 password 미변경, 보기 쉬운곳에 적어 두는 것

- Programmable (Cipher) Lock
. 키패드 방식 일반 도어락에 설치
. 장단점이 Combination 과 유사

9-3. 인적 접근 통제 (Personal Access Control
- Identification 기법 : 물리적 접근 통제에서 인증과 식별이 같이 수행
- 전자 접근 통제 (EAP; Elctronic Access Control ) Token => 책임추적성의 향상
- 2 Factor Authentication
- Biometric Control
- 취약점(Vulerability) 분석 테스트
- 침투테스트(물리: 물리적인 것, 논리: 네트워크 , 운영: 사회공학)
- 사이트 방문자 확인 및 에스코드
. 사회공학 기법을 선호 하는 헤커는 기술적인 기법보다 사이트내에 직접 들어가서 정보를 얻으려는 경향이 있음
. 사이트 내 방문자 관리의 안전과 보안 요구사항의 충족을 위해서 기존의 보안절차와 통합 운영 한다.

* 에스코트 : 특정 시설 비인가된 방문자의 방문이나, 유지보수시 반드시 해야 하는 것

9-4. 출입구(Door Way)
- Piggybacking /tailgating
. 통제된 접근 방법을 통하여 직원의 뒤를 따라 들어가는 행위
. Mantrap : 두개의 문사이의 작은 방으로 가장 효과적 방지대책
. Turnstile : 회전문(Turnstile 은 방지대책 이지만, 회전문으로 번역 되는 Revolving Door 는 방지 대책이 아님 )

9-5. 울타리 (Fencing)
- 울타리(Fense): 시위대에 적용하기 가장 좋은 접근 통제책
- 울타리의 높이에 따른 보안
-> 3~4Fit: 우발적인 침입자에 대하여 방어
-> 6~7Fit: 쉽게 오를 수 없다는 간주
- 울타리의 가시철망은 침입자로 하여금 재산/자산의 중요성을 인지
. 울타리의 가시철망의 각도는 45도로, 안으로 되어 있으면 탈출 방지, 밖으로 되어 있으면 침입 방지의 역할
* Bollard: 건물 주변에 설치 , 외벽의 보호

9-6. 조명(lighting)
- 침입자로 하여금 심리적 위축

9-7. CCTV
- CCTV system 구현, 구입시 고려사항: 시야 , 해상도,  Lens Speeds
- 주변의조도량(Amount of Illumination) : 밝은/어두운 지역 혹은 태양광 영향 지역 -> 자동 조리개 사용
- CCTV system 포함 사항
. 대역폭 및 저장 공간 문제 : MPEG-4 압축, 동작 탐지기 (Motion Detector) 사용 
. 렌즈의 좌우 (Pan),상하(Tilt) , ZOOM=> PTG 적용
- CCTV Multi-Flexer
. 모든 카메라의 신호를 한라인을 통해서 모니터로 전송 -> 다양한 지역의 모니터링 수행
- CCDs( Charged Coupled Devices Sensor) : CCTV 센서
- 특정 대상이 아닌 넓은 지역을 모니터링 -> Wide Angle and Small Lens Opening

9-8. 침입 탐지기
- 동작 탐지기(Motion Detector)
. 파장 패텅(Wave Pattern)
. 전하량(Capacitance) -> 전자기 모니터링
. 오디오탐지기(Audio Detector)

9-9.저장매체 및 PC보안
- Keyboard Logger/ Key Logger
. SW-BASE(Trojan horse): 저렴, 탐지/추적이 어려움, 기록량이 많다.
. HW-BASE: 고가, 탐지가 쉽지않음, 구축/구현이 쉽다 , SW로 탐지 불가



10-1. BCP/DRP 개요
- BCP(Business Contunity Plan: 사업 연속성 계획) 
. Business Distruption(중단) 발생시 Operation Continuty를 하기 위한 순차적  완전회복 하기 위한  계획
. Critical Business Function(주요 사업 기능) 은 ASAP(As Soon As Possible) 이 아닌 RTO(Recovery Time Object: 복구 시간 목표) 안에 보장 
. IT지향적이기 보다는 Business 지향적 전략

- DRP(Disaster Recovery Plan: 재해 복구 계획) 
. BCP 의 일부로 주요 비지니스 기능(Business Application) 의 복구 계획
. IT DRP가 대표적 사례로, IT 지향적 전략 간주
. 재해 발생 원인 : Human, Natural , Environmental 

- 재해 정도 및 대체적용설계활용 필요(Non-Disaster> Disaster > Catastrophe) 
1) Non-Disaster     : 상대적 짧은 중단 시간, 정보처리시설 정상, 대체 시설 이용 안함
2) Disaster              : 1시간 이상의 중단 시간, 정보처리 시설 손상, 대체 시설 이용
3) Catastrophe       : 장시간의 중단 시간 , 정보처리 시설 완전 손상, 대체 시설 이용 

- BCP 와 DRP공통점
1) 예방의 기능도 있지만, 교정(복구) 통제
2) 위험 회피가 아닌 위험 수용(Acceptance) 전략)
3) 조직의 가용성(Availability)/ 연속성(Continuty)를 목적으로 
4) 잔여위협(Residual Risk) 를 대상으로
5) 대외비(Confidential)로 관리

- Site 
1) Primary Site
. Original Site     : 재해전 사용되는 일차 사이트 
. New home Site: 재해후 새로 건설된 일차 사이트 
2) Secondary Site
. Alternative Site: 중단된 1차 사이트의 임시 사이트 
. Interim Site       : 1차사이트로 이관전 경유 사이트  

- 관련 활동 구분 
1) Recovery          : 재해로 영향 받은 기능의 체계적인 회복 과정
2) Resumption     : 복구 과정중 특히 백업사이트 복구중 핵심 기능 복구와 재시작
3) Reconstitution: 중단된 일차 사이트의 정상화 과정
. Restruction          :  새로운 위치에 일차사이트 구축
. Restroration         : 일차 사이트 기능 정상화
4) Salvage               : 적절한 조치결정을 위한 체계적인 자산 피해 분석
5) Relocation/ Migration     : 타 사이트 이전
*Disasster 의 최종단계는 Restroration

- 각종 시간 지표
1) MTD(Maximum Tolerable Downtime: 최대 허용가능 중단 시간) : 재해/중지 영향으로 견딜 수 있는 최대 시간
2) RTO(Recovery Time Object: 복구 시간 목표) : 기능이 반드시 복구되어야하는 시간
3) RPO(Recovery Point Object: 복구 지점/시점 목표) : 데이터 손실 최대량-> 백업 주기 지표
4) RP(Recovery Perio: 복구 시간 ) :실제 업무 가능 복구 까지 걸린 시간
*MTD=RTO+WRT(Work Recovery Time=>수작업복구 시간) 
*RTO 는 IT 복구 목표 시간, WRT는 업무수행 가능 목표 시간 

- 단계별 팀의 역할 정이
1) 비상조치단계
. 비상조치팀     : 초기 대응(인명구조-> 피해확산방지, 복구 범위 최소화) , 재해 공기( Cf. 비상조치팀은 증거수집을 염두에 두지 않는다.)
. 피해평가팀     : 원인조사-> 1차피해평가 -> 재해선언 -> BCP/DRP 가동(Activation)
2) 복구단계
. 비상관리팀     : 전문화된 여러 하위팀의 역할을 조율,핵심업무 재개(Resumption)
3) 재구성단계
. 구호(Salage) 팀 : 상세피해평가 -> 원상회복전략 수립-> 1차사이트 이관 지휘, -> 재해 종료 선언
. 재배치팀(Relocation) : 1차 사이트 이관 업무 수행

- 각종 용어 비교
. COOP(Continuty Of Operation Plan) : 조직의 필수적/전략적 기능을 대체 사이트에서 30일 이살 견딜 수 있는 전력/능력 제공(Cf. 단 30일 이상 이야기 없으면 BCP)
. (Cyber) Incident Response Plan: 악성 사이버 사건(침해사고) 의 전략 제공=> 시스템/네트워크 관련된 정보보안대응에 초점
. OEP(Occupant Emergency Plan) : 물리적 위협으로 부터 인명피해를 최소화 , 자산손상보호를 위한 통합 절차 제공

- BCP/DRP 수립단계 
1) BCP/DRP 프로젝트 착수 : GuideLines 를 저공할 정책 기술
2) BIA(Business Impact Analysis:업무 영향 분석) 수행 
. 핵심 기능 /시스템 식별 및  핵심 기능 수행 요구 자산 식별 
. MTD계산=> 복구 우선 순위 개발 
3) 예방통제 식별 
4) 복구전략 개발 
5) 연속성 계획 개발
6) 계획 테스트 및 훈련 , 연습 수행
7) 계획 관리 유지

*BCP/DRP 교육 훈련은 알려주는 의미, TEST 는 개선사항 발견이 목적

10-2. BCP/DRP 프로젝트 착수 
1) 의의 
. 프로젝트의 범위, 목표 , 맴버의 역할 등을 설계 
. 고위경영진과 이사회의 전폭적인 지원이 관건
. 고위경영진(Senior Managemnet)  : 전 단계의 궁극적인 책임
2) 수행단계 
. 경영진 지원의 결심(Top-down Approach) 
. 업무 연속성 코디네이터 (Business Continuty Coordinator) 선정 => BCP리더, 개발 구현, 테스트 감독
. BCP 위원회 구성 맴버 : Senior management , IT/통신/보안/ 법률 부서
. 연속계획정책 선언문(Continuty Planning Polict Statement) -> BCP팀과 Senior Managemnet 가 같이 개발 
*RTO 및 우선순위의 결정은 고위경영진에 의해서 결정 되며, 전략의 결정은 BCP코디네이터에 의해서 결정 

10-3. BIA(Business Impact Analysis)
- 의의
. Business Impact Analysis=Business Impact Assessment
. 업무 중단 사업적 영향을 정성적/정량적 분석/평가
. 목표 : RTO/ 복구우선순위 개발 및 핵심시스템 위험등급

- 수행 Task
1) 조직 전체 업무 프로세스 파악
2) 핵심 수행 프로세스, Work Flow 식별
3) 핵심 수행 프로세스에 필요한 자산 식별
4) 업무 중단에 따른 정석적/정략적 평가 -> 위험평가
5) MTD (Maximum Tolerable DownTime) 계산
6) RTO (Recovery Time Object ) 계산 및 복구우선순위개발
7) 상호의존분석을 통한 복구우선순의 조정
* 정성적-> 화폐적이지 않은것-> 신용도/신뢰도, 시장 점유율

- 상호의존성(Interdependencies)
. 기술적 관계 의존성 분석
. 우선순위가 높은 기능을 지원 하는 자원에 대하여 복구 우선순위 상향 조정

10-4. 복구 전략 수립

* Alternative Site 로 기능이 이관 되서 용량이 적아지더라도, 핵심기능은 수행해야함(Resumption)

- 상호지원계약(Mutual Aid  Agreement/ Reciprocal Agreement )
. 유사한 장비,시스템을 갖춘 두개 이상의 조직이 계약 ,비상시 서로간의 설비, 시스템 지원
. 장점 : 가장 저렴한 비용으로 사이트 대체 및 특수 장비를 사용 하는 조직의 유일한 대책
. 단점 : 용량의 문제,호환성의 문제, 계약이행 강제를 못하는 문제

- 상호구독서비스(Commercial Subscription  Service) => membership
. 일정비용을 지불 정보처리 시설 이용=> Hot,warm, cold site

-  자체 핫 사이트

- 이중 사이트 => mirror site (가성비는 가장 좋으나 고비용 )

- 상호 구독 서비스 옵션 비교
1) Hot Site
. 몇시간 내 운영이 가능 하도록 모든 시설 , 장비, 응용 프로그램을 설치된 장소로 , 백업본은 원본과 호환
. 가장 신속하게 대체 운영이 가능 하나, 보안 문제와 고비용 문제

2) Warm Site
. Hw 구입지연 -> Hot site 보다 저렴 하지만 Hot Site 에 비해서 대응속도가 느림

3) Cold Site
. 장비 없이 기본 환경만 제시, 가장 널리 사용
. 구축 최소 비용 , 테스트 곤란 및 긴 준비 시간 발생

- 제 3의 사이트 (Tertiary Site) : Backup to the Backup
- 서비스 뷰로 (Service Bureau) : 자체 정보처리시설을 갖추고 정보처리 서비스만 제공 하는 센터
- 다중 처리 센터(Multiple Processing Center) : 가용 자원의 공유와 중복을 제공 하는 분산 시스템 접근법

- 이동식 핫사이트 (Rolling/Mobile Hot Site) : 대형 트럭, 트레잉러 이용
- 조립식 전물(Prefabricated Building) : 컨테이너, 조립식 건물 이용 핫 사이트

- Off 사이트 위치 (벗어난 위치)
. 일반: 최소 5마일
. 하위-중심(Critical) : 최소 15 마일
. 핵심운영 : 50~200 마일 지역적 재난으로 부터 최대 보호


- 하드웨어 가용성 개선
1) MTBF(Mean Time Between Failures:평균 고장 시간 가격)
. 신뢰성(Reliability) 척도 , 높아야 함
. MTBF= MTTF(높아야함)+MTTR(낮아야함)
2) MTTR(Mean Time To Repir:평균 수리 시간)
. 유지보수성(Maintainability ) 척도 , 낮아야 함
* Legacy System/ hw 보다 cots (상용제품)사용이 유리 하다
* Off/On site 전략에서 고려 되어야 한다

- 소프트웨어와 응용시스템
. Software Escrow 는 좋은 방법

- End-User Environmental
. 우선순위 지정이 가능 한 Calling-tree 구조로 연락망 구축(범위: 지사,본사핵심 직원 )

- 격지저장소
. Off-site storage, Library  등을 사용 해야 함
. 반드시 , 1차 ,2차 사이트와 별개의 장소  보관 해야 함!!

* 백업 주기 구성 요소 : 복구 비용, Data 손실 비용
* 전략적 백업 주기 : 복구 비용과 Data손실 비용이 만나는 지점 이지만 해당 지점이 없을 수 도 있기 때문에 Min(복구비용+Data손실 비용) 이 좀더 구체적 전략

- 백업 방식
1) Full Backup (전체 백업)     : 변경 사항이 없더라도 전체 백업
2) Differential Backup (차등백업) :전체 백업 이후 변경된 모든 것 백업
3) Imcremental Backup(증분백업): 최근 백업 이후 변경 된 사항만 백업
* 백업속도 (F>D>I) , 복구속도(I>D>F), 매개수 (I>F)

- 3세대 백업 (Three Generation Backup )
. 3가지 유형(Son: 일간, Father: 주간, Grandfather:월간) 주기 병행 백업 방법(증분을 대체로 사용 )

- RAID
. Redundant Arrays Inexpensive Disks= Redundant Arrays Independent Disk

- RAID 기본전략
1) Striping ( = Disk Interleaving)
. Round Robin 방식으로 균등 분산 저장 방식
. 입출력 속도 향상
2) Mirroring
. 데이터 중복 저장을 통한 Fault Tolerance(고장감내) 지원
. 데이터 고저장
. 입출력 속도 향상은 없지만, 경우에 따라 출력 속도가 증가 되는 경우도 있다 .
3) Parity
. 데이터 중복 저장 없이 Fault Toleranc(고장감내) 지원
. 미러링에 비해서 고장감내 수준이 낮고 , 미러린에 비해 적게 저장 
. 입출력 속도 향상 없음

- RAID Level
. RAID0: Striping
. RAID1: Mirroring
. RAID1+0: Mirroring 한것을 Strioing
. RAID0+1: Striping 한것을 Mirroring
. RAID2: Bit-levell Striping + Dedicated Parity
. RAID3: Byte-levell Striping + Dedicated Parity
. RAID4: Block-levell Striping + Dedicated Parity
. RAID5: Block-levell Striping + Distributed Parity
. RAID6: Block-levell Striping + Double Distributed Parity

- 이중화 발전 과정
1) 전통적인 백업         : Offline + Batch
2) Electronic Vaulting (전자금고): Online + Batch
3) Remote Journaling     : Online + Realtime(Transaction file)
4) Disk Mirroring         : Online + Realtime(Master file)
* 백업 방식에 따른 데이터 손실
. 전통백업 > 전자금고 > 원격저널링 >스탠바이 DB > 반동기 미러링> 동기미러링

- 용량 확장
1) DAS (Direct Attached Storage)     : 직접연결 
2) NAS (Network Attached Storage)     : Network IP기반으로 , 복수의 파일 시스템 지원
3) SAN (Storage Area Network)     : L7 기반 고용량 데이터 스토리지

10-5. 연속성 계획 개발
- 문서화 및 실행
- 추가사항(Appendixes)
1) Calling Tree : 우선순위를 지정 할 수 있는 연락 처 목록(범위: 본사 지사 핵심 직원)
2) 개요도 (Shematics)
3) 시스템 요규사항(Sytem Requirements)

10-6. BCP/ DRP 테스트
- BCP/ DRP 테스트의 목적은 개선사항의 발견
- 테스트 평가
1) 문서 테스트
. 체크리스트 : 부서장 주도하의 체크리스트 작성 /수행
. 부서 대표자들이 워크샵 형식으로 수행 하는 구조적 워크 쓰루
2) 준비성(Preparedness) 테스트
. 시뮬레이션 : 2차사이트 재배치 전까지만 수행
. 병행(Parallel) 테스트 : 1차와 2차를 실제 수행 한 후 양 사이트 비교
3) 완전중단(Full Interruption) 테스트
. 만약을 위한 대책(Fallback Plan ) 필요
*테스트 완성도: 완전중단 > 준비성 > 문서

- 테스트 평가 고려 사항
1) 피크타임을 제외하고 , 사전 공지를 시행
2) 최악의 상황을 가정
3) 정성적.정량적 분석 수행
4) 연간 최소 1회 수행 

10-7. BCP/DRP 유지 관리
- 계획의 노후화는 업무 프로세스 변경, 휴업, 합병등의 원인
- 유지보수 촉진 방안
. 유리 관리자
. 내부감사
. 정기적 휸련, 테스트 수행

* BCP/ DRP 최종 단계 (혹은 가장 긴 단계 ) => 유지관리(유지보수)
* BCP/ DRP 수명 연장 => 유지 관리 (유지 보수 )


반응형