I. 서론
1.1 연구의 배경 및 목적
ICBMA(IoT, Cloud, Big data, Mobile, AI)의 영향으로 전 세계적으로 뿐만 아니라 국내에서도 데이터센터의 규모 확대 및 개수가 급증 하고 있으며, 더불어 관련 안전성 확보도 더욱 중요해지고 있다.
2018년 11월 발생한 국내 대형 통신사의 화재는 인근 5개구의 인터넷, 휴대전화 통신을 마비시키고 인명피해까지 발생하는 초유의 사태를 불러왔고 복구에 장기간이 소요 될 것으로 알려지면서 데이터센터 분야에도 물리보안의 중요성과 경각심을 일깨우고 있다.
국내에서는 이미 집적정보통신시설보호지침 등을 통해 데이터센터 설비 및 운영요건 등을 제시하고 있지만 그것만으로 안전성 확보가 가능할 지에 대해서는 확신이 어려운 상황이다. 데이터센터의 안전을 저해하는 위협요소가 정의되어 있지 않아 어떤 위협들이 존재하고 있으며, 이에 대해 어떻게 대응해야 하는지를 쉽게 알 수 없기 때문이다.
본 논문에서는 이러한 문제점을 해결할 목적으로, 물리보안 위협들을 분류하고 이를 기반으로 데이터센터 물리보안 위협 분할도를 개발한다. 또한 전문가 설문조사를 통해 물리보안 위협분할도의 타당성과 효용성을 검증하고, 위협 분류 항목의 세부 내용을 상세하게 정의한다. 이로서 더욱 향상된 데이터센터 물리보안 위험평가와 물리적 보안 위협분석을 기반으로 한 안전한 데이터센터 설계 효과가 기대된다.
1.2 연구의 범위 및 방법, 선행 연구조사
본 연구의 범위는 데이터센터의 물리보안과 관련된 위협분류체계로 하였다. 접근방법으로 기존의 사례분석, 물리보안 위협 분류 체계 도출과 검증, 그리고 목표로 하는 물리보안 위협 분할도 제시 등 단계별 접근을 수행하고자 한다.
데이터 센터 물리보안과 관련된 선행연구는 아직 많지 않은 편이다. 강현선(2015)은 효율적이고 안전한 데이터센터의 물리적 보안방안에 관한 연구에서 데이터센터 입지조건, 데이터센터 물리적 통제방안, 보안 설비 및 접근 통제방안, 데이터센터 통합관제시스템 등에 대해 논의하였다[1].
김기욱 외(2012)는 재해정보를 고려한 클라우드 데이터센터 입지선정에 관한 연구에서 자연재해, 인적재해, 지형조건을 입지선정의 중요한 고려사항으로 논의하였다[2].
이문구 외(2013)는 지능형지속위협에 대한 차세대 융합보안 프레임워크에 관한 연구에서 데이터센터의 물리보안 체계에 대한 큰 그림을 포함하여 전체 융합보안체계를 논의하였다[3].
배춘석(2017)은 데이터센터 물리보안요건 표준화 방안에 대한 연구에서 통신, 설비, 전력, 공조·소화 부문으로 나누어 물리보안 요건 표준안을 논의하였다[4].
기타 정상진 외(2015), 송길헌 외(2009) 등 데이터센터 관련 여러 선행 연구들은 에너지 절감에 중점을 두었으며 따라서 물리보안에는 한계가 있었다고 하겠다[5, 6, 7].
이처럼 선행 연구들에서는 부족한 데이터센터 물리보안위협에 대한 연구는 매우 중요하고도 시급하다.
II. 현행 데이터센터 물리보안 위협 분류 분석
2.1 정보보안 위협 분류 일반 현황 및 시사점
먼저 일반적인 정보보안 관점에서 보면, 대표적인 정보보안 위협에 대한 분류를 제시한 사례는 미국 국가 기술 표준원의 NIST SP 800-12에서 제시한 9개의 분류이다[8]. 이중에서 4번째 항목만이 물리보안과 연관성이 높은 항목이다.
Table 1. NIST SP800-12 Common Threat Types
NIST SP800-30에서 좀 더 구체적으로 제시한 위협의 분류는 4가지로 구분된다[9].
정보보호 분야 국제 표준인 ISO/IEC27005 (Infosec Risk Management)에서는 위험관리 측면에서 식별, 분석, 평가, 대응에 이르는 일련의 절차를 제시하고 있다[10,11]. 위험 식별의 세부 규격으로 위협 식별이 포함되어 있지만 다이어그램에서 명시적으로 표현 안 된 점은 그 중요성에 비추어 볼 때 아쉬움이 있다.
위협을 잘 분류하고 정의한 위협 모델링 사례로, OWASP(Open Web Application Security Project) Top 10 보고서는 위협의 식별이 얼마나 정보보호에 중요한지를 보여준다.
웹 응용 영역에서 위협요인들에 대한 분석을 통해서 보안위험 Top 10을 도출하여 발표하고 있으며, 이를 통해서 해당 보안 위험들에 대해 효과적인 대응이 이루어지도록 전 세계적으로 기여하고 있다[12].
Table 2. NIST SP800-30 Common Threat-sources
Fig. 1. ISO/IEC 27005 Infosec Risk Management Process Diagram
Fig. 2. OWASP Threat and Impact Model
비록 웹 응용에 한정되어 정의되어 있지만 OWASP의 위협모델링이 주는 시사점은 소프트웨어 개발수명 주기 상에서 다음과 같은 기대효과를 줄 수 있다는 것이다[12].
■ 위협의 문서화와 완화
■ 안전한 설계 수립
■ 보안과 개발간의 공감대 생성을 통한 협력
■ 보안 요구를 시험하기 위한 보안 시험 케이스, 보안 시험 시나리오 식별
■ 위협과 규제 요건의 식별 및 위험 평가
■ 요구되는 통제 대책의 수립 및 도입
■ 위험과 통제 대책, 사용성간의 균형
■ 수용 가능한 위험에 기초한 불필요한 통제대책 식별
■ 비즈니스 요구와 목표가 악의적인 행위자, 사고, 다른 영향 요소에 대응하여 적정하게 보호된다는 보장
■ 자원에 대한 효과적인 투자
데이터센터 물리보안과 같은 영역에서도 위 기대 효과들을 얻기 위해서는 위협에 대한 식별 및 분류가 매우 중요하다[13].
2.2 데이터센터 물리보안 위협 분류 현황 및 시사점
정보보호 일반에서 좀 더 영역을 좁혀 데이터센터 물리보안 위협 분류를 보면, 직접적인 분류체계를 확인하기가 어렵지만 민간 사업자들이 제품 마케팅 차원에서 발표한 내용들을 발견 할 수 있다.
데이터센터의 에너지관리 및 자동화 분야 글로벌 전문 기업인 슈나이더일렉트릭사는 백서를 통해 데이터센터와 관련된 분산된 물리위협으로 6가지를 제시하였다[14].
Table 3. Distributed Physical Threat
국내에서는 데이터센터 관련 안전 및 신뢰성 확보를 위해 전원중단, 수해사고, 화재사고, 시설보안사고 등 피해사례의 개선 차원에서 2002년도에 데이터센터 기반시설에 대한 물리적·기술적 보호조치 항목을 정의하였다[15].
이를 기반으로 ‘집적정보 통신시설 보호지침(과학기술정보통신부 고시)’이 수립되어 활용되고 있으나, 위협 측면의 접근보다는 피해에 대한 대응조치 관점에서만 정의되어 최근까지 이어진 데이터센터 물리보안 침해 사례에 비추어볼 때 실제적인 효과성 측면에서 한계가 있다[4, 16, 17, 18, 19, 20].
Table 4. Recent Data Center Incident Cases
상기 언론에 보도된 물리보안 사고 외의 이슈발생은 훨씬 많은 상황이며 이를 개선하기 위해서는 대응조치만을 강조하는 방식에서 벗어나 원인에 해당하는 위협에 집중하여 이를 체계화 할 필요성이 매우 크다[21].
III. 목표 데이터센터 물리보안 위협 분류 도출 및 검증
3.1 데이터 센터 물리보안 위협 분류 접근 방식 정의
3.1.1 기존의 위협 분류 방식의 주요 이슈
기존의 위협 분류들을 보면 정보보안 전체를 포괄하여 구체성이 미흡하거나, 물리보안 관련된 제품이나 서비스를 판매하기 위한 특정업체의 의도 반영, 위험 모델링과의 비일관성, 새로 나타난 위협 유형을 미포함 하는 문제점이 있다.
Table 5. As-Is Threat Category Definition Issues
3.1.2 개선된 새로운 위협 분류 접근 방식 정의
위에서 제기한 주요 이슈들을 좀 더 개선한 위협 분류는 범위 적합성, 객관성, 모형 일관성, 변화적응성을 축으로 아래와 같이 접근하였다.
Fig. 3. Threat Categorization Approach
3.2 데이터센터 물리보안 위협 분류(안) 및 검증 결과
3.2.1 데이터센터 물리보안 위협 분류(안)
데이터센터 물리보안 위협과 관련한 참조 문헌들, 기존 연구 논문들, 실무 경험상의 지식 등을 기초로 새로운 위협분류 접근방식을 적용하여 아래와 같이 데이터센터 물리보안 위협 분할도(이하 “PS-TBS”, Physical Security –Threat Breakdown Structure) 초안을 도출하였다.
물리보안 책임자의 관점으로 필요하다고 판단되는 위협요소를 모두 포괄 하고, 최신의 위협을 고려한 Trend 범주를 추가하고, 실제 침해의 직접 목표가 되는 자산범주를 포함하여 위험평가와의 일관성을 향상하도록 하였다. 도출된 결과는 위치, 통제가능성, 출처, 구성요소, 형태, 최신성의 6가지를 기초로 21개의 위협분류 항목을 정의하였다.
Table 6. Physical Security Threat Breakdown Structure Draft
3.2.2 데이터센터 PS-TBS 검증결과
검증 방법은 다음과 같이 진행 하였다.
■ 조사대상: 데이터센터 관련 업무 담당자 200여명(실제 응답자 106명)
■ 조사기간: 2018년 11월 25일 ~ 12월 10일(16일간)
■ 조사방법: 설문조사 툴(구글 폼)사용
■ 조사항목: 참여자 기본사항, 데이터센터 물리보안 위협과 위험의 인식 수준, PS-TBS 항목 적합성 정도, 활용 시 예상 기대 효과 조사
전문가들의 응답결과를 분석한 결과 PS-TBS 수립 필요성에 대한 확인, 항목들의 적정성 여부 판단, 활용 시 예상 기대효과가 높은 것으로 나타났다.
설문참여자들의 주요 업무는 데이터센터분야 82명 및 정보보호분야 58명(복수 응답) 등으로 데이터센터 물리보안 설문 목적에 부합하도록 구성되었다.
Fig. 4. Respondent Number on Role (Multiple selection allowed)
Fig. 5. Respondent Ratio of Experience
관련 업무 수행 경력은 7년 이상 66명으로 응답의 신뢰도 측면에서 충분하다고 판단하였다.
물리보안 위협과 위험에 대한 인식 조사결과 물리보안 위협요인 식별과 대응을 위해 데이터센터 PS-TBS의 필요성에 대해 높음 이상의 응답이 96(91%)명으로 본 연구의 필요성을 확인 하였다.
Fig. 6. Ratio of Respondent of Needs on Data Center PS-TBS
데이터센터 PS-TBS 항목에 대한 검증결과 적합 이상 응답한 수는 항목별 평균 74.2명(71%)로 나타났다. 적합 이상 응답비율이 51% 이상인 경우를 채택한 결과는 아래와 같으며 6개 범주 21개 항목이 모두 포함되었다.
Table 7. Research Result on Threat Item Classification of Data Center PS-TBS Draft
활용 시 예상되는 기대효과 항목에 대해서는 위협식별 ~ 보호대책 운영 및 개선의 5단계 14항목에 대해서 각 높음 이상 응답 수 평균 83명(78%)으로 데이터센터 PS-TBS에 대한 높은 활용 효과를 기대할 수 있는 것으로 나타났다.
Table 8. Research Result on Expected Benefit of Data Center PS-TBS Draft
IV. 목표 물리보안 위협 분류 분석결과
4.1 제시하는 데이터센터 물리보안 위협 분류
전문가 설문결과를 바탕으로 확정된 데이터센터 PS-TBS는 아래와 같다.
Fig. 7. Data Center Physical Security Threat Breakdown Structure Proposed
4.2 데이터센터 물리보안 위협 분류 세부 내용
제시된 데이터센터 PS-TBS를 세부적으로 정의하였으며 이를 통해 좀 더 상세하게 데이터센터 관련 위협들을 식별 및 분석할 수 있도록 하였다.
Table 9. Description on Threat Item Classification of Data Center PS-TBS Proposed
V. 결론
데이터센터 수명주기 관점에서 각 단계별로 아래와 같이 PS-TBS를 활용한 효과적인 물리보안 활동 수행이 가능하다.
■ 데이터센터 기획 단계: 위치, 유형 결정 시 참고
■ 데이터센터 개념설계 단계: 설계 요건으로 명시 할 물리보안 위협요인의 식별 및 선택
■ 데이터센터 기본/실시 설계 단계: 물리보안 요건 반영, 시설 설계 안전성 국제인증(Uptime Tier - Design) 획득
■ 데이터센터 시공 단계: 안전 설계 내용대로 시공, 시설 운영 안전성 국제인증(Uptime Tier - Facility) 획득
■ 데이터센터 운영/유지보수 단계: 상시 위협 모니터링 및 신규 위협 식별에 참고
데이터센터 PS-TBS는 물리보안 측면에서 아래와 같이 안전성 향상에 기여할 수 있다.
■ 더욱 향상된 데이터센터 물리보안 위험평가
■ 물리적 보안 위협 기반의 데이터센터 안전 설계
■ 위협 모델링을 통한 물리보안 투자의 효과 향상
■ 필요한 물리보안 대응책 수립 및 도입 의사결정
■ 위협 기반으로 불필요한 통제대책 식별 가능
■ 데이터센터 물리보안 위협의 문서화 및 공유
■ 데이터센터 안전성에 대한 비즈니스 측면의 향상된 신뢰 제공 가능
* 이 논문은 과학기술정보통신부의 재원으로 과학기술일자리진흥원의 청년TLO육성사업의 지원에 의해 작성되었습니다.
참고문헌
- Hyun-sun Kang, "An efficient and secure physical security method of data center," Journal of Security Engineering, 12(6), pp. 609-620, Dec. 2015 https://doi.org/10.14257/jse.2015.12.04
- Ki-uk Kim and Chang-soo Kim, "A study on the construction and site selection of the cloud data center considering disaster information," Journal of Communications and Networks, 16(12), pp. 2575-2580, Jun. 2012
- Moon-goo Lee and Chun-sock Bae, "Next generation convergence security framework for advanced persistent threat," Journal of The Institute of Electronics Engineers of Korea, 50(9), pp. 2336-2343, Sep.2013
- Chun-sock Bae, "A study on data center physical security requirements standardization," M.E. Thesis, Konkuk university Graduate School of Information and telecommunications, Feb. 2017
- Sang-jin Jung and Jun-hwa Song, "The trend of standardization on energy efficient and safe data center," TTA Journal, 158, pp.87-93, Mar. 2015
- Jin-kyun Cho and Byung-seon Kim, "The cooling and air distribution systems for the optimal IT environment control in the (internet) data center," Architectural Institute of Korea, 24(2), pp. 313-320, Feb. 2008
- Gil-heon Song and Taek-soo shin, "A study on the introduction of green IT based on the cases of implementing green internet data center," Information Systems Review, 11(2), pp. 147-167, Aug. 2009
- Barbra Guttman and Edward Roback, "An introduction to computer security: the NIST handbook," NIST SP 800-12, Oct. 1995
- Gary Stoneburner, Alice Goguen, and Alexis Feringa, "Risk management guide for information technology systems," NIST SP 800-30, Jul. 2002
- Everett Cath, "A risky business: ISO 31000 and 27005 unwrapped," Computer Fraud & Security, vol. 2011, no. 2, pp. 5-7, 2011 https://doi.org/10.1016/S1361-3723(11)70015-X
- Adil Sayouti, Siham Benhadou, Hicham Medromi and Mohamed Ghazouani, "An integrated use of ISO27005, mehari and multi-agents system in order to design a comprehensive information security risk management tool," International journal of applied information systems, vol. 7, no. 2, pp. 10-15, 2014 https://doi.org/10.5120/ijais14-451138
- OWASP Foundation, "OWASP top 10 - 2017 most critical web application security risks," OWASP Foundation, https://owasp.org, Jun. 2018
- Elena Ramona Stroie and Alina Cristina Rusu, "Security risk management - approaches and methodology," Informatica Economica, vol. 15, no. 1, pp. 228-240, 2011
- Christian Cowan and Chris Gaskins, Monitoring physical threats in the data center, Schneider Electric - Data Center Science Center, Dec. 2006
- KISA, IDC safety . reliability appraisal item research, Technology support sponsorship project 02-01 result Report, Dec. 2002
- "KaKao Talk service stop, because of IDC cable line cut down incident", Money Today News, May 25, 2012
- "Failure experienced by 6 of 10 among data center operators in recent 1 year", ZDNet Korea News, Apr. 4, 2016
- "SKbroadband, BTV service stopped by data center service failure", Newspim, Dec. 16, 2015
- "NHN Entertainment, IT new business went down, because of data center service failure", Digital Times, Jun. 20, 2017
- "KT, Connection to game and other service stopped by data center service failure", YTN News, Feb, 2, 2018
- Do-young, Park, Server room and data center operation status research and improvement proposal in south korea, IDC Korea, Jun. 2016