검수요청.png검수요청.png

"물리적 보안"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
(새 문서: '''물리적 보안'''이란 설비/시설 자산에 대한 보안으로 각종 물리적 위협으로부터 보호하는 것을 의미한다. 일반적으로 정보 시스템을 구...)
 
잔글
 
(사용자 4명의 중간 판 7개는 보이지 않습니다)
1번째 줄: 1번째 줄:
'''물리적 보안'''이란 설비/시설 자산에 대한 보안으로 각종 물리적 위협으로부터 보호하는 것을 의미한다. 일반적으로 정보 시스템을 구성하는 정보 자산에 가해질 수 있는 피해를 최소화하기 위한 물리적 대책으로 구성되어 있으며, 비인가자 접근 통제, 주요 시설물 설계 등 정보 시스템에 관련된 전반적인 대책을 포함하고 있다.
+
'''물리적 보안'''(physical security)은 설비 시설 자산에 대한 [[보안]]으로 각종 물리적 위협으로부터 보호하는 것이다. 일반적으로 정보 시스템을 구성하는 정보 자산에 가해질 수 있는 피해를 최소화하기 위한 물리적 대책으로 구성되어 있으며, 비인가 접근 통제와 주요 시설물 설계 등 정보 시스템에 관련된 전반적인 대책을 포함하고 있다.
  
 
== 개요 ==
 
== 개요 ==
물리적 보안이란 직원, 데이터, 시설, 설비, 시스템 등의 조직의 자산에 대한 물리적 보호를 의미합니다. 물리적 보안 관리는 물리적 위협 수단으로부터 보호하기 위한 다양한 수단입니다.<ref name="티스토리">김정출 김정출, 〈[https://jeongchul.tistory.com/186 02 물리적 보안]〉, 《티스토리》, 2016-01-26</ref>
+
물리적 보안은 직원, [[데이터]], 시설, 설비, 시스템 등의 조직의 자산에 대한 물리적 보호를 의미한다. 또한, 물리적 보안 관리는 물리적 위협 수단으로부터 보호하기 위한 다양한 수단이다. 물리적 보안은 베이스라인이 용인 가능한 위험레벨(ARL)보다 같거나 작아야 하고, 비용대비 효용을 항상 고려하고 있어야 한다. 위험은 제거의 대상이 아닌 관리의 대상이며, 생명의 안전은 모든 목적에서 우선시해야 한다. 또한, 계층화 방어 모델인 심층적 보안 구조를 한 계층에서 실패할 경우에도 다른 계층에서 가치 있는 자산을 보호한다. 물리적 보안의 취약점은 자산이 가지고 있는 약점으로 이러한 약점을 인식하고 이것을 이용하며, 위협 에이전트는 이렇게 식별된 취약점을 악용하는 사람을 뜻한다. 물리적 보안 정책에는 현실과 관련성이 높고, 각종 법규를 정확히 준수해야 한다. 물리적 보안에는 시설 관리와 인적 통제 등의 관리적 통제 기법, 접근 통제와 침입 탐지 등의 기술적 통제 기법, 담장과 조명 등의 물리적 통제 기법이 있다. 물리적 보안은 어떠한 목표를 가지고 사용해야 한다. 이에 물리적 보안의 위험 저지는 저지를 통한 범죄 혹은 파괴 방지에 목적을 가져야 하며, 위험 지연은 단계적 방어 메커니즘을 통한 충격을 감소해야 한다. 이 밖에도 범죄 또는 파괴를 탐지하는 위험 탐지, 사건을 탐지하고 충격 수준을 판단하는 위험 판단, 위험이 발생할 경우에 대응하는 위험 대응 등이 있다. 또한, 물리적 보안을 구축할 경우에는 [[네트워크]]의 신뢰성 확보와 정보처리 시스템의 안정성 확보 및 각종 시스템 서비스의 보안성 확립을 고려해야 한다.<ref>강근철, 〈[http://blog.naver.com/PostView.nhn?blogId=harajuku3&logNo=10147408818 물리적보안]〉, 《네이버 블로그》, 2012-09-12</ref>
  
== 목표 ==
+
== 특징 ==
물리적 보안의 목표로는 총 5가지가 있다. 첫째, 위험 저지를 통한 범죄 혹은 파괴방지에 목적을 가져야 한다. 둘째, 위험 지연으로 단계적 방어 메커니즘을 통한 충격을 감소해야 한다. 셋째, 위험 탐지로 범죄 또는 파괴를 탐지해야 한다. 넷째, 위험판단으로 사건을 탐지하고 충격 수준을 판단할 있어야 한다. 마지막으로, 위험 대응으로 위험 발생시의 대응을 할 줄 알아야 한다.<ref>강근철, 〈[http://blog.naver.com/PostView.nhn?blogId=harajuku3&logNo=10147408818 물리적보안]〉, 《네이버 블로그》, 2012-09-12</ref>
+
물리적 보안 시스템이 사람을 보조하여 보안 관리 업무를 보다 효과적으로 수행할 수 있다. 일반적으로 경비 업무가 물리적 보안의 대표적인 방법 중 하나이다. 물리적 보안 관리의 영역은 인원 및 차량 출입 통제, 물품 반출 및 출입 감시와 통제, 주요 인원, 자산의 보호, 우발 상황 및 재난의 예방과 대응, 도청 방지 및 탐지 등이 해당한다. 물리적 보안 시스템의 주요 장치는 [[CCTV]] 시스템, 출입통제 시스템, 침입 경보 시스템 등이다. 대다수의 보안사고는 내부의 직원이나 협력사 직원에 의해 발생하는 경우가 대부분이며, 이에 정보보호의 핵심은 사람 관리이다.
 +
 
 +
;기업에서 지켜야 할 7계명
 +
# 출입 허가된 사람이나 허가받지 않은 사람의 동선을 고려하여 물리적 보안을 설계해야 한다.
 +
# 보안 요구 사항에 따라 출입통제 시스템과 프로세스에 대한 설계를 고려해야 한다.
 +
# 출입통제에 대한 모니터링 및 감사 방안을 마련해야 한다.
 +
# 퇴근 시에 잠금장치 및 깨끗한 데스크를 철저히 준수해야 한다.
 +
# 출력물에 대해 입력, 출력, 보관, 복사, 반출 등 프로세스를 고려하여 중요 문서에 대한 보호 대책을 마련해야 한다.
 +
# 분실 및 물리적 보안 사고 발생 시 신고할 수 있는 프로세스와 담당자 등을 확실히 해야 한다.
 +
# 사용자에 대한 보안 교육 내에 물리적 보안 부분도 포함해야 한다.<ref name="티스토리">Jeongchul, 〈[https://jeongchul.tistory.com/186 02 물리적 보안]〉, 《티스토리》, 2016-01-26</ref>
 +
 
 +
=== 물리적 출입통제 ===
 +
물리적 출입통제 보호구역은 인가된 사람만 출입이 가능하도록 출입통제 장치를 설치하고 운영한다. 가장 기본적인 출입통제 장치인 담장은 설치를 통해 무심코 경계를 넘어 들오는 것을 방지할 수 있으며, 군중들의 대규모 진입을 방지할 수 있다. 하지만, 침입을 지연시킬 수는 있어도 담장만으로 의도적인 침입자를 막을 수는 없다. 담장의 높이 1m는 충동적인 침입을 저지하고, 높이 2m는 높이가 높아 쉽게 넘을 수 없다. 또한, 높이 2.4m 이상은 의도적인 침입을 저지한다. 출입통제 장치인 보호 기둥은 잔디밭이나 건물 출입구 주변에 설치한 둥근 쇠기둥이다. 고의로나 실수로 자동차를 타고 돌진하여 건물에 손상을 입는 것을 사전에 방지한다. 조명은 담장과 같이 가장 흔하게 사용되는 주변 경계 보호 수단이다. 외부의 접근을 예방하고 지연시키는 역할을 하며, 직원과 출입구 및 주차장과 주요 구역에 대한 안전을 제공한다. 보안 요원 또한 가장 고전적인 형태의 감시 방법이면서 동시에 최선의 보안 방법이다. 침입 탐지 시스템 및 모든 물리적 보안 장치들은 최종적으로 사람의 행동이 필요하기 때문에 보안 요원을 통해 이를 통제할 있다. [[시스템]]에서 미처 예상하지 못한 상황에 대한 빠른 대체와 판단이 가능하지만, 인건비와 보안 교육 등을 제공해야 한다는 단점이 있다. 물리적 출입통제 보호 구역에서 보안견은 사람보다 빠른 운동 신경을 가진 개를 이용한 보안 방법이지만, 훈련 및 교육이 어렵고 자체 판단력이 부족하다는 단점이 있다.
 +
 
 +
감시와 기록 장치의 기능을 같이 수행하는 CCTV도 물리적 출입통제 장치이다. CCTV를 운영할 경우에는 운영 목적을 잘 파악하여 적절한 형태로 CCTV를 운영해야 하며, 흑백과 컬러 중 용도와 비용 및 효과를 따져서 설치해야 한다. 탐지기는 소리의 파장을 통해 탐지하는 소음 탐지기와 정해진 구역으로 파장을 송출한 뒤에 수신기로 반사되는 파장을 조사하는 파장 탐지기도 있다. 또한, 근접 탐지 시스템은 전기장을 발생 시켜 감시하다가 침입자의 접근에 의해 전기장의 전하량이 변경되면 경보를 울리는 구조로 되어 있다. 파장 탐지기처럼 방이나 일정 구역 전체를 탐지하는 것이 아닌 특정 보호 대상 주위만을 정확히 탐지하기 위해 사용하고 있다. 가시광선과 적외선 등을 발사하여 장애물을 만드는 광전 및 광도 측정 시스템, 정해진 구역으로 적외선을 송출한 뒤 수신기로 반사되는 적외선을 조사하는 적외선 탐지기도 가장 기본적인 출입통제 장치 중 하나이다.<ref name="티스토리"/>
 +
 
 +
;인터페이스
 +
호스트 컴퓨터 통합 서버와의 인터페이스에서 출입제어와 관련된 모든 [[데이터베이스]]는 통합 서버(EBI)에 처리하며, 호스트 컴퓨터(Security Manager)와 데이터베이스를 공유하여 서버에 저장된 출입제어 데이터를 호출하여 운영한다. 또한, CCTV 스위처 및 CCTV [[중앙처리장치]](CPU)와의 인터페이스는 CCTV가 전송하는 영상 모니터링을 목적으로 CCTV 카메라의 스위처인 응용프로그램을 전환하는 기능과 연동하거나, 출입 시에 해당 카드 리더기 및 센서와 연동해 화면에 나타난 영상과 등록된 인적사항과 그래픽을 동시에 모니터링한다. 호스트 컴퓨터에서는 카메라의 팬, 틸트, 줌 기능을 지원하여 운영자의 선택에 의해 모니터링이 가능하다.<ref name="리관">〈[http://www.chongmu.com/sns/SNS/A1202/snsView.cm 리스크관리]〉, 《총무닷컴》</ref>
 +
 
 +
;카드 소지자 관리
 +
카드 소지자에 대한 정보는 개인정보 세부명세와 출입정보 세부명세 등 두 종류로 분류되며, 개인정보에는 이름과 성을 포함하여 사번과 부서 및 전화번호 등과 같은 정보가 담긴다. 반면, 출입정보에는 카드 소지자가 시 설의 어떤 구역을 출입할 수 있는지를 나타내는 출입등급과 카드 소지자에게 발급된 출입 카드 정보가 들어있으며, 일반적으로 카드 소지자의 정보는 다른 구성화면을 사용해 서버 데이터베이스로 입력된다.<ref name="리관"></ref>
 +
 
 +
;출입
 +
출입등급과 같은 출입제어 설정으로, 출입 관제 점은 서버 데이터베이스에 있는 카드 리더기를 지칭한다. 카드번호와 카드 소지자 이름 및 출입 허용 여부를 기록함으로써 카드 리더기를 통해 카드 사용을 감시하는 데 사용된다. 층별 관제 점은 카드 리더 기와 엘리베이터 등을 연동하고 제어하여 건물의 특정 층을 제한하고자 할 때 사용하고, 출입구역은 출입 등급 정의를 생성하기 위해 출입기간과 조합하여 사용한다. 출입구역은 출입 및 층 관세점이 생성될 때 자동으로 생생되고, 시스템은 출입 관세점과 층 관세점이 하나의 출입구역에 포함되는 지만을 확인한다. 안티패스백(Anti-Passback)은 카드 소지자가 특정 공간으로의 출입을 허가받은 후에 타인에게 자신의 카드를 양도하여 허가되지 않은 사람이 특정 구역으로 출입하는 것을 방지하기 위해 만들어진 기능이다. 또한, 카드 소지자가 해당 공간으로의 입실 허가르받으면 입실한 것으로 기록하여 퇴실이 기록되지 않는 이상 중복 입실은 불가능하다. 페리 미터 글로벌 안티패스백(PGAP)은 같은 컨트롤러를 사용하지 않는 카드 리더기에 안티패스백 기능을 수행할 경우에만 사용한다. 경계 구역을 설정하여 카드 소지자가 경계 구역 내부에 있는 것으로 기록되었을 경우에는 퇴실 관제 점으로의 접근을 허용하는 기능을 수행한다.
 +
 
 +
* '''근접식 카드 리더기'''
 +
: 출입 카드에 의해 저장된 암호화된 정보를 판독하는 하드웨어 장치로 대개 출입문을 제어하지만, 회전문과 엘리베이터 및 출입문을 제어하기 위한 여타의 물리적 장치까지도 제어할 수 있다. 또한, 하나의 물리적 출입문을 제어하는 두 개의 카드 판독기를 사용할 수 있으며, 하나의 판독기는 입구를 제어하고 나머지 하나는 출구를 제어할 수 있도록 설치할 수도 있다. 근접식 카드 리더기는 세 가지 색의 LED 표시 및 프로그램 가능 톤을 제공할 수 있으며, 에스넷(S-Net) 통신으로 인해 비용이 저렴하고 설치가 간편한 것이 장점이다.
 +
 
 +
* '''지문인식 카드 리더기'''
 +
: 근접 카드 판독기(Proximity Card Reader)와 지문변동(Finger-print Varification)을 통합하여 출입통제 기능을 수행하고, 높은 수준의 보안이 요구되는 빌딩에도 적용할 수 있다. 셀프-컨테인드(Self-Contained) 유닛은 4,000개의 지문을 저장할 수 있으며, 인식하는 데 걸리는 시간은 1초 이내에 가능하다. 또한, 기존의 근접 카드 판독기와 병행하여 사용이 가능하며, 컨트롤러의 위간드(Wiegand) 포트를 사용하여 인터페이스 할 수 있다.<ref name="리관"></ref>
 +
 
 +
=== 설비 공간 보안 ===
 +
설비 공간 및 사무실에서도 물리적 보호 방안이 필요하다. 데이터센터와 전산실은 조직의 중요한 자료 및 시스템이 보관되는 장소로 조직 내의 가장 핵심적이고 안전한 지역에 위치해야 한다. 시설 공간에 대한 점검 항목은 벽, 방화 등급, 창문, 천장, 바닥, 출입문이 있다. 벽은 바닥부터 천장까지 완전히 밀폐하고, 주요 정보를 보관하는 벽은 시스템으로부터 2시간 이상 떨어져 있어야 한다. 일반적인 데이터 센터에는 창문이 허용되지 않으며, 꼭 필요한 경우에만 고정 창문이나 불투명 창문으로 사용한다. 천장은 벽과 같은 정도의 방화 등급으로, 방수 및 적절한 하중을 지탱할 수 있어야 한다. 건물의 바닥은 정전기 방지용의 소재를 사용하는 것을 권장한다. 또한, 출입문의 경우에는 외부에서 강압적으로 진입을 방지해야 한다. 비상시에는 용이하게 탈출 할 수 있어야 하고, 자동으로 열리는 기능도 포함되어야 한다.<ref name="티스토리"/>
  
== 특징 ==
+
=== 환경 보안 ===
;고려사항
+
시설 자체에 대한 보안도 중요하지만, 외부 및 환경 위협에 대한 보안도 역시 중요하다. 자연재해 및 인재로 인한 피해를 대비할 수 있는 물리적 보안 방법을 수립하고 적용한다. 또한, 외부 및 환경 위협은 [[장애 (정보통신)|장애]], [[재해]], [[사고 (사건)|사고]] 등으로 구성되어 있다. 건물 및 설비와 시스템 및 네트워크 [[소프트웨어]]에 생긴 장애는 전산 서비스 중지가 감내할 수 있는 시간을 초과할 수 있다. 재해는 홍수와 태풍 및 지진 등의 자연재해와 화재 및 폭발 및 단수 등의 산업재해가 있으며, 사고는 외부 위협에 의한 사고와 해킹 및 서비스 거부 공격 등이 이에 해당한다.<ref name="티스토리"/>
물리적 보안을 구축할 시 네트워크의 신뢰성 확보, 정보처리 시스템의 안정성 확보 각종 시스템 서비스의 보안성 확립을 고려해야한다.
+
 
 +
=== 정보 처리 시설 ===
 +
정보처리 시설의 물리적 보안을 위해서는 시설에 대한 배치를 고려해야 하며, 정보처리 시설은 비인가 된 접근으로부터 보호될 수 있도록 배치되어야 한다. 또한, 정보처리 시설이 눈에 잘 띄지 않게 하는 것이 좋고, 시설 주변에 경고나 주의 메시지를 통해 중요한 시설임을 표시해야 한다. 정보처리 시스템이 위치한 곳의 설비 지원에 대해서도 생각해야 한다. 전원 장애 공조 시설에 장애가 발생한 경우에도 정보처리 시스템이 안전하게 보호될 수 있어야 하며, 케이블 보호 시설은 전원을 공급하는 전력선과 데이터를 전송하는 통신선으로 손상이나 도청으로부터 보호한다. 여기서 전력 장애의 종류는 순간적인 전력 손실을 일으키는 폴트(Fault), 순간적인 높은 전압을 초래하는 스파이크(spike), 지속해서 전기 간섭이 일어나는 노이즈(Noise) 등이 있다. 정보처리시설은 가용성과 무결성을 지속해서 보장할 수 있도록 유지보수를 하며, 여기서 외부로 반출된 정보시스템 장비는 사용과정에서 발생할 수 있는 위험에 대한 적절한 대책을 수립하고 적용한다. 또한, 저장매체를 가지고 있는 장비의 폐기 및 재사용 시 정보 및 소프트웨어가 안전하게 삭제되었는지 점검하고 데이터는 삭제한다. 이에 장비와 저장매체를 반입 및 반출하기 위한 안전한 승인 절차를 마련해야 한다.
  
;보안 7계명
+
* '''배치''': 정보처리 시설에 물리적인 위협과 비인가 된 접근으로부터 보호될 수 있도록 배치한다. 낮은 가시성으로 정보처리 시설이 눈에 잘 띄지 않는 가장 기초적인 보호 대책이다. 또한, 경고나 주의 메시지와 같은 관계자 외 출입 금지 중요시설임을 표시하고, 위험한 주변 환경을 피할 수도 있다.
개인 정보 유출의 위험에 대처하기 위한 기업에서 지켜야 할 관리적 물리적 보안 7계명은 다음과 같다. 첫째, 출입 허가된 사람이나 허가 받지 않은 사람의 동선을 고려하여 물리적 보안을 설계하라. 둘째, 보안 요구 사항에 따라 출입통제 시스템과 프로세스에 대한 설계를 고려하라. 셋째, 출입통제에 대한 모니터링 및 감사 방안을 강구하라. 넷째, 퇴근 시에 시건 장치 및 클린데스크를 철저히 준수하라. 다섯 번째, 출력물에 대해 입력, 출력, 보관, 복사, 반출 프로세스를 고려하여 중요 문서에 대한 보호 대책을 강구하라. 여섯 번째, 분실 및 물리적 보안 사고 발생 시 신고할 수 있는 프로세스와 담당자 등을 확실히 하라. 마지막으로 사용자에 대한 보안 교육 내에 물리적 보안 부분도 포함하라이다.<ref name="티스토리"/>
 
  
=== 기술요소 ===
+
* '''설비 지원 ''': 정보처리 시설에 전원 장애 및 공조 시설의 장애에 따른 중단으로부터 보호한다. 전산 서비스 중지가 감내할 수 있는 시간을 초과하여 지속하여 장애 및 재해가 발생한다. 또한, 시스템 장애는 재해처럼 위험도가 높지 않아 발생 빈도는 높은 편이다.<ref name="티스토리"/>
* '''생체인식'''
 
-지문인식(FingerPrint) : 지문을 기반으로 사람을 식별하거나 인지하는 기술이다.
 
  
-얼굴인식(Face) : 카메라로 입력되는 영상을 분석하여 얼굴의 위치와 얼굴여부를 판별하여, 데이터베이스와 비교하여 본인의 얼굴인지 여부를 판단하는 기술이다.
+
=== 정보보안 ===
 +
정보보안 [[프레임워크]]에서 물리적 보안은 설비 및 시설 자산에 대한 보안이다. 또한, 물리적 보안대책(physical protection)은 각종 물리적 위협으로부터 보호하는 것을 의미하기도 한다. 일반적으로 정보 시스템을 구성하는 정보 자산에 가해질 수 있는 피해를 최소화하기 위해 물리적 대책으로 구성되어 있다. 비인가자 접근 통제와 주요 시설물 설계 등 정보 시스템에 관련된 전반적인 대책을 포함하고 있다. 예를 들어, 사업장 출입 관리와 서버실 등의 주요시설 관리 및  자산 반출입 관리가 이에 해당한다. 정보 보안 프레임워크의 주요 기술 요소 중 물리적 보안 기술인 출입통제는 필요시 지문인식 및 보안 카드 등을 이용한 출입을 관리하며, 시설보호는 공장과 사무실 등 보안이 극히 필요한 시설을 보호하기 위해 출입 및 접근을 적절히 통제한다. 또한, 자료 백업은 데이터 및 시스템 등의 정기적인 백업 및 물리적으로 떨어진 곳을 소산 백업하여 안전성을 확보와 백업 매체는 물리적으로 차단된 곳에 보관하여 보호한다. DNA 인식은 혈액이나 타액을 이용한 DNA 측정 기술은 위조, 변조 및 중복이 원천적으로 불가능함을 이용한다.<ref>〈[http://jidum.com/jidums/view.do?jidumId=589 관리적보안, 물리적보안, 기술적보안]〉, 《지식덤프》</ref>
  
-홍채인식(Iris) : 사람바다 고유의 눈동자의 망막혈관과 홍채패턴을 구분해 본인 여부를 판정하는 기술이다.
+
;생체 인식
 +
* '''지문인식'''(FingerPrint)  
 +
: 지문을 기반으로 사람을 식별하거나 인지하는 기술이다. 피부의 표피 밑층인 진피에서 만들어진 지문은 진피 부분이 손상되지 않는 한평생 변하지 않는 특성을 갖기 때문에 개개인을 인식하는 방법으로 오래전부터 보편적으로 사용되고 있다. 지문이 노동으로 닳아 없어지거나 건조할 경우에는 이물질이 묻고 인식이 어렵다는 단점이 있다.
  
-홍채인식 : 육안으로 보이지 않으나 사람마다 차이가 있는 손등의 정맥 패턴으로 개인 식별에 사용하는 기술이다.
+
* '''얼굴인식'''(Face)
 +
: 카메라로 입력되는 영상을 분석하여 얼굴의 위치와 얼굴 여부를 판별하여, 데이터베이스와 비교하여 본인의 얼굴인지를 판단하는 기술이다. 얼굴의 형태를 3차원으로 파악하는 것과 얼굴의 열 분포를 분석하는 방법으로 나뉜다. 바짝 얼굴을 갖다 대지 않아도 되며, 거부감이 적은 것이 장점이다. 하지만, 얼굴 각도나 수염 및 표정의 변화와 조명에 따라 인식률의 편차가 큰 문제가 있었다. 이에 더 복잡한 얼굴 인증기술개발 되어 얼굴의 전체 윤곽, 눈, 코, 입의 위치 정보와 해당 특징을 먼저 파악하여 얼굴을 인증하고 판단하는 시스템이 도입되었다. 또한, 얼굴의 윤곽만을 추출하여 변환한 후 선의 밀집도 등으로 다른 얼굴 특징적 요소를 선정함으로써 영상에 추출된 얼굴과 기존 시스템에 등록된 사용자 얼굴을 비교하여 얼굴을 인식한다. 이는 사진이나 동영상을 도용하여도 인식될 수 있다는 치명적인 단점이 있다.
  
-DNA 인식 : 혈액이나 타액을 이용한 DNA 측정 기술은 위조, 변조 중복이 원천적으로 불가능함을 이용한다.
+
* '''홍채인식'''(Iris)
 +
: 사람 바다 고유의 눈동자의 망막혈관과 홍채 패턴을 구분해 본인 여부를 판정하는 기술이다. 육안으로 보이지 않으나 사람마다 차이가 있는 손등의 정맥 패턴으로 개인 식별에 사용하는 기술도 있다. 사람마다 고유한 특성을 가진 안구의 홍채 패턴을 이용한 것으로 데이터의 정확성 및 안정성, 사용 편리성, 처리 속도 면에서 지문 망막 인식보다 가장 진일보한 보안시스템으로 평가받고 있다. 홍채는 생후 1년에서 2년 이내에 고유한 패턴이 형성돼 평생 변하지 않으며, 홍채인식은 홍채의 주름을 주파수로 바꾸는 과정을 통해 2초 이내에 신분 판별이 가능하다. 또한, 살아있는 사람의 홍채는 미세한 떨림이 있어서 도용이 거의 불가능하고, 8cm에서 25cm 정도 떨어진 상태에서는 자동 초점 조절 카메라로 홍채 패턴을 인식하는 비접촉 방식이기 때문에 사용 시 거부감이 없다.
  
-음성인식 : 사람마다 고유의 음성의 특징을 나타내는 것을 이용한 기술이다.
+
* '''음성인식'''
* '''출입통제''' : 필요시 지문인식, Security Card등을 이용한 출입 관리한다.
+
: 사람마다 고유의 음성의 특징을 나타내는 것을 이용한 기술이다. 사람의 억양과 말하는 습관에 따른 음의 높낮이 정보가 모두 고유한 특징을 갖고 있다는 점에서 출발했다. 다른 생체인식 분야와 달리 원격지에서도 전화를 이용하여 신분 확인을 할 수 있고, 사용하기 위한 별도의 교육이 필요 없다. 시스템 가격이 저렴하다는 장점이 있는 반면에 감기나 기타 요인에 의해 목이 쉬고, 의도적으로 타인의 목소리를 흉내 내거나 주변 환경에 큰 소음이 있을 경우 취약하므로 보안 분야에 적용하기 위해서는 잡음 처리 후 음성 신호를 추출하는 기술이 우선되어야 한다.<ref name="리관"></ref>
* '''시설보호''' : 공장, 사무실등 보안이 극히 필요한 시설을 보호하기 위해 출입 및 접근을 적절히 통제한다.
 
* '''자료백업''' : 데이터,시스템 등의 정기적인 백업 및 물리적으로 떨어진 곳을 소산 백업하여 안전성을 확보와 백업 매체는 물리적으로 차단된 곳에 보관하여 보호한다.<ref>〈[http://jidum.com/jidums/view.do?jidumId=589 관리적보안, 물리적보안, 기술적보안]〉, 《지-덤》</ref>
 
  
=== 관리동향 ===
+
== 관리 동향 ==
물리적 보안 관리의 동향은 보안 조직의 독립 상향화, 보안업무 참여 의식이 강화되며 적극적인 보안업무 환경이 조성되고 있다.사용자에 대한 서비스 개념이 강화되면서 사용자가 불편해하는 보안 기능과 충돌이 발생하기도 한다. 현재 보안 관리는 대부분 CCTV를 통해 이루어지고 있으며, 지능형 영상인식 기능, 인터넷을 통한 영상 전송이 가능해지면서 언제어디서든 시설에 대한 보안 관리가 가능해지고 있다. 출입통제에 가장 많이 사용되고 있는 장비로는 RFID, 스피드 게이트, 금속탐지기 등이 있다. RFID를 통한 출입통제는 민간 부분에서 많이 활용되고 있으며, 금속탐지기는 중요한 공공시설에서 사용되고 있다. 물리적 보안 크게 외부/외곽에서 시작해 건물 입구, 건물 내부의 단계로 이루어져있다. 외부/외곽은 과거에서는 영상감시/침입경보를통해 관리 되었지만 현재는 외부를 개방하고 물리적 보안을 위한 장비나 시설을 위장, 은닉하고 있다. 건물 입구는 인원 물품에 대한 통제만 이루어지다 현재는 인원, 회사의 사내의 주요 자산의 출입 통제 뿐만 아니라 검색을 통해 숨겨서 반출입하는 자산에 대한 감시도 이루어지고 있다. 건물 내부는 크게 일반통제와 구역별 통제 등과 같은 시설에 대한 통제에서 각 시설을 중요도에 따라서 등급화 하고 개개인에 대한 세부적인 통제를 수행하게 되었다.이렇게 건물의 외부, 입구, 내부에 대한 구분된 통제가 아닌 원격 감시및통제, 동선관리 단계별 세부통제로 물리적 보호 대상이 되는시설에 대한 종합적 통제가 이루지고 있다.<ref name="티스토리"/>
+
물리적 보안 관리의 동향은 보안 조직의 독립 상향화, 보안업무 참여 의식이 강화되며 적극적인 보안업무 환경이 조성되고 있다. 사용자에 대한 서비스 개념이 강화되면서 사용자가 불편해하는 보안 기능과 충돌이 발생하기도 한다. 현재 보안 관리는 대부분 CCTV를 통해 이루어지고 있으며, 지능형 영상인식 기능, 인터넷을 통한 영상 전송이 가능해지면서 언제 어디서든 시설에 대한 보안 관리가 가능해지고 있다. 출입통제에 가장 많이 사용되고 있는 장비로는 RFID, 스피드 게이트, 금속탐지기 등이 있다. RFID를 통한 출입통제는 민간 부분에서 많이 활용되고 있으며, 금속탐지기는 중요한 공공시설에서 사용되고 있다. 물리적 보안 크게 외부/외곽에서 시작해 건물 입구, 건물 내부의 단계로 이루어져 있다. 외부/외곽은 과거에서는 영상감시/침입 경보를 통해 관리되었지만, 현재는 외부를 개방하고 물리적 보안을 위한 장비나 시설을 위장, 은닉하고 있다. 건물 입구는 인원 물품에 대한 통제만 이루어지다 현재는 인원, 회사의 사내의 주요 자산의 출입 통제뿐만 아니라 검색을 통해 숨겨서 반출입하는 자산에 대한 감시도 이루어지고 있다. 건물 내부는 크게 일반 통제와 구역별 통제 등과 같은 시설에 대한 통제에서 각 시설을 중요도에 따라서 등급화하고 개개인에 대한 세부적인 통제를 수행하게 되었다. 이렇게 건물의 외부, 입구, 내부에 대한 구분된 통제가 아닌 원격 감시 및 통제, 동선 관리 단계별 세부 통제로 물리적 보호 대상이 되는 시설에 대한 종합적 통제가 이루어지고 있다.<ref name="티스토리"/>
  
 
{{각주}}
 
{{각주}}
  
 
== 참고자료 ==
 
== 참고자료 ==
*김정출 김정출, 〈[https://jeongchul.tistory.com/186 02 물리적 보안]〉, 《티스토리》, 2016-01-26
+
* Jeongchul, 〈[https://jeongchul.tistory.com/186 02 물리적 보안]〉, 《티스토리》, 2016-01-26
*강근철, 〈[http://blog.naver.com/PostView.nhn?blogId=harajuku3&logNo=10147408818 물리적보안]〉, 《네이버 블로그》, 2012-09-12
+
* 강근철, 〈[http://blog.naver.com/PostView.nhn?blogId=harajuku3&logNo=10147408818 물리적보안]〉, 《네이버 블로그》, 2012-09-12
*〈[http://jidum.com/jidums/view.do?jidumId=589 관리적보안, 물리적보안, 기술적보안]〉, 《지-덤》
+
* 〈[http://jidum.com/jidums/view.do?jidumId=589 관리적보안, 물리적보안, 기술적보안]〉, 《지식덤프》
 +
* 〈[http://www.chongmu.com/sns/SNS/A1202/snsView.cm 리스크관리]〉, 《총무닷컴》
  
 
== 같이 보기 ==
 
== 같이 보기 ==
 
* [[보안]]
 
* [[보안]]
 +
* [[관리적 보안]]
 +
* [[기술적 보안]]
 
* [[보안 솔루션]]
 
* [[보안 솔루션]]
  
 
{{보안|검토 필요}}
 
{{보안|검토 필요}}

2024년 10월 18일 (금) 01:57 기준 최신판

물리적 보안(physical security)은 설비 및 시설 자산에 대한 보안으로 각종 물리적 위협으로부터 보호하는 것이다. 일반적으로 정보 시스템을 구성하는 정보 자산에 가해질 수 있는 피해를 최소화하기 위한 물리적 대책으로 구성되어 있으며, 비인가 접근 통제와 주요 시설물 설계 등 정보 시스템에 관련된 전반적인 대책을 포함하고 있다.

개요[편집]

물리적 보안은 직원, 데이터, 시설, 설비, 시스템 등의 조직의 자산에 대한 물리적 보호를 의미한다. 또한, 물리적 보안 관리는 물리적 위협 수단으로부터 보호하기 위한 다양한 수단이다. 물리적 보안은 베이스라인이 용인 가능한 위험레벨(ARL)보다 같거나 작아야 하고, 비용대비 효용을 항상 고려하고 있어야 한다. 위험은 제거의 대상이 아닌 관리의 대상이며, 생명의 안전은 모든 목적에서 우선시해야 한다. 또한, 계층화 방어 모델인 심층적 보안 구조를 한 계층에서 실패할 경우에도 다른 계층에서 가치 있는 자산을 보호한다. 물리적 보안의 취약점은 자산이 가지고 있는 약점으로 이러한 약점을 인식하고 이것을 이용하며, 위협 에이전트는 이렇게 식별된 취약점을 악용하는 사람을 뜻한다. 물리적 보안 정책에는 현실과 관련성이 높고, 각종 법규를 정확히 준수해야 한다. 물리적 보안에는 시설 관리와 인적 통제 등의 관리적 통제 기법, 접근 통제와 침입 탐지 등의 기술적 통제 기법, 담장과 조명 등의 물리적 통제 기법이 있다. 물리적 보안은 어떠한 목표를 가지고 사용해야 한다. 이에 물리적 보안의 위험 저지는 저지를 통한 범죄 혹은 파괴 방지에 목적을 가져야 하며, 위험 지연은 단계적 방어 메커니즘을 통한 충격을 감소해야 한다. 이 밖에도 범죄 또는 파괴를 탐지하는 위험 탐지, 사건을 탐지하고 충격 수준을 판단하는 위험 판단, 위험이 발생할 경우에 대응하는 위험 대응 등이 있다. 또한, 물리적 보안을 구축할 경우에는 네트워크의 신뢰성 확보와 정보처리 시스템의 안정성 확보 및 각종 시스템 서비스의 보안성 확립을 고려해야 한다.[1]

특징[편집]

물리적 보안 시스템이 사람을 보조하여 보안 관리 업무를 보다 효과적으로 수행할 수 있다. 일반적으로 경비 업무가 물리적 보안의 대표적인 방법 중 하나이다. 물리적 보안 관리의 영역은 인원 및 차량 출입 통제, 물품 반출 및 출입 감시와 통제, 주요 인원, 자산의 보호, 우발 상황 및 재난의 예방과 대응, 도청 방지 및 탐지 등이 해당한다. 물리적 보안 시스템의 주요 장치는 CCTV 시스템, 출입통제 시스템, 침입 경보 시스템 등이다. 대다수의 보안사고는 내부의 직원이나 협력사 직원에 의해 발생하는 경우가 대부분이며, 이에 정보보호의 핵심은 사람 관리이다.

기업에서 지켜야 할 7계명
  1. 출입 허가된 사람이나 허가받지 않은 사람의 동선을 고려하여 물리적 보안을 설계해야 한다.
  2. 보안 요구 사항에 따라 출입통제 시스템과 프로세스에 대한 설계를 고려해야 한다.
  3. 출입통제에 대한 모니터링 및 감사 방안을 마련해야 한다.
  4. 퇴근 시에 잠금장치 및 깨끗한 데스크를 철저히 준수해야 한다.
  5. 출력물에 대해 입력, 출력, 보관, 복사, 반출 등 프로세스를 고려하여 중요 문서에 대한 보호 대책을 마련해야 한다.
  6. 분실 및 물리적 보안 사고 발생 시 신고할 수 있는 프로세스와 담당자 등을 확실히 해야 한다.
  7. 사용자에 대한 보안 교육 내에 물리적 보안 부분도 포함해야 한다.[2]

물리적 출입통제[편집]

물리적 출입통제 보호구역은 인가된 사람만 출입이 가능하도록 출입통제 장치를 설치하고 운영한다. 가장 기본적인 출입통제 장치인 담장은 설치를 통해 무심코 경계를 넘어 들오는 것을 방지할 수 있으며, 군중들의 대규모 진입을 방지할 수 있다. 하지만, 침입을 지연시킬 수는 있어도 담장만으로 의도적인 침입자를 막을 수는 없다. 담장의 높이 1m는 충동적인 침입을 저지하고, 높이 2m는 높이가 높아 쉽게 넘을 수 없다. 또한, 높이 2.4m 이상은 의도적인 침입을 저지한다. 출입통제 장치인 보호 기둥은 잔디밭이나 건물 출입구 주변에 설치한 둥근 쇠기둥이다. 고의로나 실수로 자동차를 타고 돌진하여 건물에 손상을 입는 것을 사전에 방지한다. 조명은 담장과 같이 가장 흔하게 사용되는 주변 경계 보호 수단이다. 외부의 접근을 예방하고 지연시키는 역할을 하며, 직원과 출입구 및 주차장과 주요 구역에 대한 안전을 제공한다. 보안 요원 또한 가장 고전적인 형태의 감시 방법이면서 동시에 최선의 보안 방법이다. 침입 탐지 시스템 및 모든 물리적 보안 장치들은 최종적으로 사람의 행동이 필요하기 때문에 보안 요원을 통해 이를 통제할 수 있다. 시스템에서 미처 예상하지 못한 상황에 대한 빠른 대체와 판단이 가능하지만, 인건비와 보안 교육 등을 제공해야 한다는 단점이 있다. 물리적 출입통제 보호 구역에서 보안견은 사람보다 빠른 운동 신경을 가진 개를 이용한 보안 방법이지만, 훈련 및 교육이 어렵고 자체 판단력이 부족하다는 단점이 있다.

감시와 기록 장치의 기능을 같이 수행하는 CCTV도 물리적 출입통제 장치이다. CCTV를 운영할 경우에는 운영 목적을 잘 파악하여 적절한 형태로 CCTV를 운영해야 하며, 흑백과 컬러 중 용도와 비용 및 효과를 따져서 설치해야 한다. 탐지기는 소리의 파장을 통해 탐지하는 소음 탐지기와 정해진 구역으로 파장을 송출한 뒤에 수신기로 반사되는 파장을 조사하는 파장 탐지기도 있다. 또한, 근접 탐지 시스템은 전기장을 발생 시켜 감시하다가 침입자의 접근에 의해 전기장의 전하량이 변경되면 경보를 울리는 구조로 되어 있다. 파장 탐지기처럼 방이나 일정 구역 전체를 탐지하는 것이 아닌 특정 보호 대상 주위만을 정확히 탐지하기 위해 사용하고 있다. 가시광선과 적외선 등을 발사하여 장애물을 만드는 광전 및 광도 측정 시스템, 정해진 구역으로 적외선을 송출한 뒤 수신기로 반사되는 적외선을 조사하는 적외선 탐지기도 가장 기본적인 출입통제 장치 중 하나이다.[2]

인터페이스

호스트 컴퓨터 통합 서버와의 인터페이스에서 출입제어와 관련된 모든 데이터베이스는 통합 서버(EBI)에 처리하며, 호스트 컴퓨터(Security Manager)와 데이터베이스를 공유하여 서버에 저장된 출입제어 데이터를 호출하여 운영한다. 또한, CCTV 스위처 및 CCTV 중앙처리장치(CPU)와의 인터페이스는 CCTV가 전송하는 영상 모니터링을 목적으로 CCTV 카메라의 스위처인 응용프로그램을 전환하는 기능과 연동하거나, 출입 시에 해당 카드 리더기 및 센서와 연동해 화면에 나타난 영상과 등록된 인적사항과 그래픽을 동시에 모니터링한다. 호스트 컴퓨터에서는 카메라의 팬, 틸트, 줌 기능을 지원하여 운영자의 선택에 의해 모니터링이 가능하다.[3]

카드 소지자 관리

카드 소지자에 대한 정보는 개인정보 세부명세와 출입정보 세부명세 등 두 종류로 분류되며, 개인정보에는 이름과 성을 포함하여 사번과 부서 및 전화번호 등과 같은 정보가 담긴다. 반면, 출입정보에는 카드 소지자가 시 설의 어떤 구역을 출입할 수 있는지를 나타내는 출입등급과 카드 소지자에게 발급된 출입 카드 정보가 들어있으며, 일반적으로 카드 소지자의 정보는 다른 구성화면을 사용해 서버 데이터베이스로 입력된다.[3]

출입

출입등급과 같은 출입제어 설정으로, 출입 관제 점은 서버 데이터베이스에 있는 카드 리더기를 지칭한다. 카드번호와 카드 소지자 이름 및 출입 허용 여부를 기록함으로써 카드 리더기를 통해 카드 사용을 감시하는 데 사용된다. 층별 관제 점은 카드 리더 기와 엘리베이터 등을 연동하고 제어하여 건물의 특정 층을 제한하고자 할 때 사용하고, 출입구역은 출입 등급 정의를 생성하기 위해 출입기간과 조합하여 사용한다. 출입구역은 출입 및 층 관세점이 생성될 때 자동으로 생생되고, 시스템은 출입 관세점과 층 관세점이 하나의 출입구역에 포함되는 지만을 확인한다. 안티패스백(Anti-Passback)은 카드 소지자가 특정 공간으로의 출입을 허가받은 후에 타인에게 자신의 카드를 양도하여 허가되지 않은 사람이 특정 구역으로 출입하는 것을 방지하기 위해 만들어진 기능이다. 또한, 카드 소지자가 해당 공간으로의 입실 허가르받으면 입실한 것으로 기록하여 퇴실이 기록되지 않는 이상 중복 입실은 불가능하다. 페리 미터 글로벌 안티패스백(PGAP)은 같은 컨트롤러를 사용하지 않는 카드 리더기에 안티패스백 기능을 수행할 경우에만 사용한다. 경계 구역을 설정하여 카드 소지자가 경계 구역 내부에 있는 것으로 기록되었을 경우에는 퇴실 관제 점으로의 접근을 허용하는 기능을 수행한다.

  • 근접식 카드 리더기
출입 카드에 의해 저장된 암호화된 정보를 판독하는 하드웨어 장치로 대개 출입문을 제어하지만, 회전문과 엘리베이터 및 출입문을 제어하기 위한 여타의 물리적 장치까지도 제어할 수 있다. 또한, 하나의 물리적 출입문을 제어하는 두 개의 카드 판독기를 사용할 수 있으며, 하나의 판독기는 입구를 제어하고 나머지 하나는 출구를 제어할 수 있도록 설치할 수도 있다. 근접식 카드 리더기는 세 가지 색의 LED 표시 및 프로그램 가능 톤을 제공할 수 있으며, 에스넷(S-Net) 통신으로 인해 비용이 저렴하고 설치가 간편한 것이 장점이다.
  • 지문인식 카드 리더기
근접 카드 판독기(Proximity Card Reader)와 지문변동(Finger-print Varification)을 통합하여 출입통제 기능을 수행하고, 높은 수준의 보안이 요구되는 빌딩에도 적용할 수 있다. 셀프-컨테인드(Self-Contained) 유닛은 4,000개의 지문을 저장할 수 있으며, 인식하는 데 걸리는 시간은 1초 이내에 가능하다. 또한, 기존의 근접 카드 판독기와 병행하여 사용이 가능하며, 컨트롤러의 위간드(Wiegand) 포트를 사용하여 인터페이스 할 수 있다.[3]

설비 공간 보안[편집]

설비 공간 및 사무실에서도 물리적 보호 방안이 필요하다. 데이터센터와 전산실은 조직의 중요한 자료 및 시스템이 보관되는 장소로 조직 내의 가장 핵심적이고 안전한 지역에 위치해야 한다. 시설 공간에 대한 점검 항목은 벽, 방화 등급, 창문, 천장, 바닥, 출입문이 있다. 벽은 바닥부터 천장까지 완전히 밀폐하고, 주요 정보를 보관하는 벽은 시스템으로부터 2시간 이상 떨어져 있어야 한다. 일반적인 데이터 센터에는 창문이 허용되지 않으며, 꼭 필요한 경우에만 고정 창문이나 불투명 창문으로 사용한다. 천장은 벽과 같은 정도의 방화 등급으로, 방수 및 적절한 하중을 지탱할 수 있어야 한다. 건물의 바닥은 정전기 방지용의 소재를 사용하는 것을 권장한다. 또한, 출입문의 경우에는 외부에서 강압적으로 진입을 방지해야 한다. 비상시에는 용이하게 탈출 할 수 있어야 하고, 자동으로 열리는 기능도 포함되어야 한다.[2]

환경 보안[편집]

시설 자체에 대한 보안도 중요하지만, 외부 및 환경 위협에 대한 보안도 역시 중요하다. 자연재해 및 인재로 인한 피해를 대비할 수 있는 물리적 보안 방법을 수립하고 적용한다. 또한, 외부 및 환경 위협은 장애, 재해, 사고 등으로 구성되어 있다. 건물 및 설비와 시스템 및 네트워크 소프트웨어에 생긴 장애는 전산 서비스 중지가 감내할 수 있는 시간을 초과할 수 있다. 재해는 홍수와 태풍 및 지진 등의 자연재해와 화재 및 폭발 및 단수 등의 산업재해가 있으며, 사고는 외부 위협에 의한 사고와 해킹 및 서비스 거부 공격 등이 이에 해당한다.[2]

정보 처리 시설[편집]

정보처리 시설의 물리적 보안을 위해서는 시설에 대한 배치를 고려해야 하며, 정보처리 시설은 비인가 된 접근으로부터 보호될 수 있도록 배치되어야 한다. 또한, 정보처리 시설이 눈에 잘 띄지 않게 하는 것이 좋고, 시설 주변에 경고나 주의 메시지를 통해 중요한 시설임을 표시해야 한다. 정보처리 시스템이 위치한 곳의 설비 지원에 대해서도 생각해야 한다. 전원 장애 및 공조 시설에 장애가 발생한 경우에도 정보처리 시스템이 안전하게 보호될 수 있어야 하며, 케이블 보호 시설은 전원을 공급하는 전력선과 데이터를 전송하는 통신선으로 손상이나 도청으로부터 보호한다. 여기서 전력 장애의 종류는 순간적인 전력 손실을 일으키는 폴트(Fault), 순간적인 높은 전압을 초래하는 스파이크(spike), 지속해서 전기 간섭이 일어나는 노이즈(Noise) 등이 있다. 정보처리시설은 가용성과 무결성을 지속해서 보장할 수 있도록 유지보수를 하며, 여기서 외부로 반출된 정보시스템 장비는 사용과정에서 발생할 수 있는 위험에 대한 적절한 대책을 수립하고 적용한다. 또한, 저장매체를 가지고 있는 장비의 폐기 및 재사용 시 정보 및 소프트웨어가 안전하게 삭제되었는지 점검하고 데이터는 삭제한다. 이에 장비와 저장매체를 반입 및 반출하기 위한 안전한 승인 절차를 마련해야 한다.

  • 배치: 정보처리 시설에 물리적인 위협과 비인가 된 접근으로부터 보호될 수 있도록 배치한다. 낮은 가시성으로 정보처리 시설이 눈에 잘 띄지 않는 가장 기초적인 보호 대책이다. 또한, 경고나 주의 메시지와 같은 관계자 외 출입 금지 등 중요시설임을 표시하고, 위험한 주변 환경을 피할 수도 있다.
  • 설비 지원 : 정보처리 시설에 전원 장애 및 공조 시설의 장애에 따른 중단으로부터 보호한다. 전산 서비스 중지가 감내할 수 있는 시간을 초과하여 지속하여 장애 및 재해가 발생한다. 또한, 시스템 장애는 재해처럼 위험도가 높지 않아 발생 빈도는 높은 편이다.[2]

정보보안[편집]

정보보안 프레임워크에서 물리적 보안은 설비 및 시설 자산에 대한 보안이다. 또한, 물리적 보안대책(physical protection)은 각종 물리적 위협으로부터 보호하는 것을 의미하기도 한다. 일반적으로 정보 시스템을 구성하는 정보 자산에 가해질 수 있는 피해를 최소화하기 위해 물리적 대책으로 구성되어 있다. 비인가자 접근 통제와 주요 시설물 설계 등 정보 시스템에 관련된 전반적인 대책을 포함하고 있다. 예를 들어, 사업장 출입 관리와 서버실 등의 주요시설 관리 및 자산 반출입 관리가 이에 해당한다. 정보 보안 프레임워크의 주요 기술 요소 중 물리적 보안 기술인 출입통제는 필요시 지문인식 및 보안 카드 등을 이용한 출입을 관리하며, 시설보호는 공장과 사무실 등 보안이 극히 필요한 시설을 보호하기 위해 출입 및 접근을 적절히 통제한다. 또한, 자료 백업은 데이터 및 시스템 등의 정기적인 백업 및 물리적으로 떨어진 곳을 소산 백업하여 안전성을 확보와 백업 매체는 물리적으로 차단된 곳에 보관하여 보호한다. DNA 인식은 혈액이나 타액을 이용한 DNA 측정 기술은 위조, 변조 및 중복이 원천적으로 불가능함을 이용한다.[4]

생체 인식
  • 지문인식(FingerPrint)
지문을 기반으로 사람을 식별하거나 인지하는 기술이다. 피부의 표피 밑층인 진피에서 만들어진 지문은 진피 부분이 손상되지 않는 한평생 변하지 않는 특성을 갖기 때문에 개개인을 인식하는 방법으로 오래전부터 보편적으로 사용되고 있다. 지문이 노동으로 닳아 없어지거나 건조할 경우에는 이물질이 묻고 인식이 어렵다는 단점이 있다.
  • 얼굴인식(Face)
카메라로 입력되는 영상을 분석하여 얼굴의 위치와 얼굴 여부를 판별하여, 데이터베이스와 비교하여 본인의 얼굴인지를 판단하는 기술이다. 얼굴의 형태를 3차원으로 파악하는 것과 얼굴의 열 분포를 분석하는 방법으로 나뉜다. 바짝 얼굴을 갖다 대지 않아도 되며, 거부감이 적은 것이 장점이다. 하지만, 얼굴 각도나 수염 및 표정의 변화와 조명에 따라 인식률의 편차가 큰 문제가 있었다. 이에 더 복잡한 얼굴 인증기술개발 되어 얼굴의 전체 윤곽, 눈, 코, 입의 위치 정보와 해당 특징을 먼저 파악하여 얼굴을 인증하고 판단하는 시스템이 도입되었다. 또한, 얼굴의 윤곽만을 추출하여 변환한 후 선의 밀집도 등으로 다른 얼굴 특징적 요소를 선정함으로써 영상에 추출된 얼굴과 기존 시스템에 등록된 사용자 얼굴을 비교하여 얼굴을 인식한다. 이는 사진이나 동영상을 도용하여도 인식될 수 있다는 치명적인 단점이 있다.
  • 홍채인식(Iris)
사람 바다 고유의 눈동자의 망막혈관과 홍채 패턴을 구분해 본인 여부를 판정하는 기술이다. 육안으로 보이지 않으나 사람마다 차이가 있는 손등의 정맥 패턴으로 개인 식별에 사용하는 기술도 있다. 사람마다 고유한 특성을 가진 안구의 홍채 패턴을 이용한 것으로 데이터의 정확성 및 안정성, 사용 편리성, 처리 속도 면에서 지문 및 망막 인식보다 가장 진일보한 보안시스템으로 평가받고 있다. 홍채는 생후 1년에서 2년 이내에 고유한 패턴이 형성돼 평생 변하지 않으며, 홍채인식은 홍채의 주름을 주파수로 바꾸는 과정을 통해 2초 이내에 신분 판별이 가능하다. 또한, 살아있는 사람의 홍채는 미세한 떨림이 있어서 도용이 거의 불가능하고, 8cm에서 25cm 정도 떨어진 상태에서는 자동 초점 조절 카메라로 홍채 패턴을 인식하는 비접촉 방식이기 때문에 사용 시 거부감이 없다.
  • 음성인식
사람마다 고유의 음성의 특징을 나타내는 것을 이용한 기술이다. 사람의 억양과 말하는 습관에 따른 음의 높낮이 정보가 모두 고유한 특징을 갖고 있다는 점에서 출발했다. 다른 생체인식 분야와 달리 원격지에서도 전화를 이용하여 신분 확인을 할 수 있고, 사용하기 위한 별도의 교육이 필요 없다. 시스템 가격이 저렴하다는 장점이 있는 반면에 감기나 기타 요인에 의해 목이 쉬고, 의도적으로 타인의 목소리를 흉내 내거나 주변 환경에 큰 소음이 있을 경우 취약하므로 보안 분야에 적용하기 위해서는 잡음 처리 후 음성 신호를 추출하는 기술이 우선되어야 한다.[3]

관리 동향[편집]

물리적 보안 관리의 동향은 보안 조직의 독립 상향화, 보안업무 참여 의식이 강화되며 적극적인 보안업무 환경이 조성되고 있다. 사용자에 대한 서비스 개념이 강화되면서 사용자가 불편해하는 보안 기능과 충돌이 발생하기도 한다. 현재 보안 관리는 대부분 CCTV를 통해 이루어지고 있으며, 지능형 영상인식 기능, 인터넷을 통한 영상 전송이 가능해지면서 언제 어디서든 시설에 대한 보안 관리가 가능해지고 있다. 출입통제에 가장 많이 사용되고 있는 장비로는 RFID, 스피드 게이트, 금속탐지기 등이 있다. RFID를 통한 출입통제는 민간 부분에서 많이 활용되고 있으며, 금속탐지기는 중요한 공공시설에서 사용되고 있다. 물리적 보안 크게 외부/외곽에서 시작해 건물 입구, 건물 내부의 단계로 이루어져 있다. 외부/외곽은 과거에서는 영상감시/침입 경보를 통해 관리되었지만, 현재는 외부를 개방하고 물리적 보안을 위한 장비나 시설을 위장, 은닉하고 있다. 건물 입구는 인원 물품에 대한 통제만 이루어지다 현재는 인원, 회사의 사내의 주요 자산의 출입 통제뿐만 아니라 검색을 통해 숨겨서 반출입하는 자산에 대한 감시도 이루어지고 있다. 건물 내부는 크게 일반 통제와 구역별 통제 등과 같은 시설에 대한 통제에서 각 시설을 중요도에 따라서 등급화하고 개개인에 대한 세부적인 통제를 수행하게 되었다. 이렇게 건물의 외부, 입구, 내부에 대한 구분된 통제가 아닌 원격 감시 및 통제, 동선 관리 단계별 세부 통제로 물리적 보호 대상이 되는 시설에 대한 종합적 통제가 이루어지고 있다.[2]

각주[편집]

  1. 강근철, 〈물리적보안〉, 《네이버 블로그》, 2012-09-12
  2. 2.0 2.1 2.2 2.3 2.4 2.5 Jeongchul, 〈02 물리적 보안〉, 《티스토리》, 2016-01-26
  3. 3.0 3.1 3.2 3.3 리스크관리〉, 《총무닷컴》
  4. 관리적보안, 물리적보안, 기술적보안〉, 《지식덤프》

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 물리적 보안 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.