TTA °£Ç๰ - ICT Standard Weekly

Ȩ > Ç¥ÁØÈ­ Âü¿© > TTA°£Ç๰ > ICT Standard Weekly

±â¼úÇ¥ÁØÀ̽´

´Ù¿î·Îµå (2008-18È£)
Æ®À§ÅÍ ÆäÀ̽ººÏ ¹ÌÅõµ¥ÀÌ

[Á¤º¸º¸È£] Á¤º¸º¸È£°ü¸® ½Ã½ºÅÛÀ» À§ÇÑ Ç¥ÁØÈ­ µ¿Çâ

ÃÖ±Ù ÀÎÅÍ³Ý °ü·Ã Ç¥ÁØÈ­ ±â±¸ÀÎ IETF¿¡¼­ÀÇ ÇÙ½É Å°¿öµå ÁßÀÇ Çϳª´Â ¡®º¸¾È(Security)¡¯À̶ó°í ÇÒ ¼ö ÀÖ´Ù. ´ëºÎºÐÀÇ ¿öÅ· ±×·ìÀÌ º¸¾È ±â¼úÀ» ÁýÁßÀûÀ¸·Î ´Ù·ç°Å³ª ±×·¸Áö ¾Ê´õ¶óµµ °¢ ±Ô°Ý¿¡ ÇʼöÀûÀÎ °í·Á »çÇ×À¸·Î ¹Ý¿µÇϰí ÀÖ´Â »óȲÀÌ´Ù. À̸¦ ¹ÝÁõÇϵíÀÌ ÃÖ±Ù ¹Ì±¹ Çʶóµ¨ÇǾƿ¡¼­ ¿­¸° 71Â÷ IETF¿¡¼­ ¹èÆ÷µÈ ¡®IETF Journal¡¯°ú ¡®The Internet Protocol Journal¡¯ ¸ðµÎ´Â °ø±³·Ó°Ôµµ ¡®º¸¾È¡¯À̶ó´Â ±â¼ú¿¡ ´ëÇÑ Ç¥ÁØ µ¿Çâ ¹× ºÐ¼® ³»¿ëÀ» ƯÁýÀ¸·Î ´Ù·ç¾ú´Ù. º» °í¿¡¼­´Â ¡®The Internet Protocol Journal¡¯Àú³Î¿¡¼­ ´Ù·ïÁø ƯÁý ±â»ç¸¦ ±â¹ÝÀ¸·Î Á¤º¸º¸È£°ü¸®(Information Security Management)¸¦ À§ÇÑ ÁÖ¿ä Ç¥ÁØÈ­ ±â¼úÀ» ºÐ¼®ÇϰíÀÚ ÇÑ´Ù.

 

Á¤º¸º¸È£°ü¸®¿¡ ´ëÇÑ µµÀü°úÁ¦´Â ¸¸¸¸Ä¡ ¾Ê´Ù. ºñ±³Àû ÀÛÀº ±â°üÀ̶ó ÇÒÁö¶óµµ, °³ÀÎ, ȸ»ç ¿î¿ë, ÀçÁ¤ ¹®Á¦ µî°ú °ü·ÃµÈ µ¥ÀÌÅͺ£À̽º ¹× ÆÄÀÏÀ» Æ÷ÇÔÇÏ´Â Á¤º¸ ½Ã½ºÅÛ¿¡ ´ëÇÑ °¡Ä¡´Â ¸Å¿ì Áß¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù. ÀϹÝÀûÀ¸·Î ´Ù¾çÇÑ Á¤º¸ ÀúÀå ½Ã½ºÅÛ, ¼­¹ö, ¿öÅ© ½ºÅ×À̼Ç, ·ÎÄà ³×Æ®¿öÅ©, ÀÎÅͳÝ, ±× ¿Ü ¸®¸ðÆ®(¿ø°Ý) ³×Æ®¿öÅ© ¿¬°á µîÀ» Æ÷ÇÔÇÏ´Â Á¤º¸ ½Ã½ºÅÛ È¯°æÀº º¹ÀâÇÏ´Ù. ÀÌ·¯ÇÑ È¯°æ¿¡¼­ °ü¸®ÀÚµéÀº Áö¼ÓÀûÀ¸·Î Áõ°¡ÇÏ´Â À§Çù¿¡ Á÷¸éÇϰí ÀÖ´Ù. ÀçÁ¤Àû ¼Õ½Ç, ¹Î»ç Ã¥ÀÓÀº ¹°·Ð Çü»ç Ã¥ÀÓ±îÁö, º¸¾ÈÀÇ ½ÇÆÐ·Î ÀÎÇÑ °á°ú´Â ȸ»ç´Â ¹°·Ð °³ÀÎ °ü¸®ÀÚ¿¡°Ô Å©³ªÅ« ¿µÇâÀ» ÁÖ°Ô µÈ´Ù. ÀÌ·¯ÇÑ »óȲ¿¡¼­ Á¤º¸ ½Ã½ºÅÛ º¸¾ÈÀ» À§ÇÑ Ç¥ÁØÈ­´Â Á¡Á¡ ´õ ÇʼöÀûÀ¸·Î °£Áֵǰí ÀÖ´Ù. Ç¥ÁØÈ­´Â º¸¾È ±â´É, ÇÊ¿äÇÑ Æ¯Â¡µé, Á¤º¸ ¹× ÀÚ»êÀ» °ü¸®ÇÏ´Â Á¤Ã¥µé, º¸¾È ÃøÁ¤ÀÇ È¿À²¼ºÀ» Æò°¡ÇÏ´Â ¿ä¼Ò, ±¸Ã¼ÀûÀÎ º¸¾È ±â¼ú, º¸¾È ½ÇÆÐ¸¦ ó¸®ÇÏ´Â °úÁ¤ µîÀ» ´Ù·ç°í ÀÖ´Ù. ÃÖ±Ù Á¤º¸º¸È£°ü¸®¸¦ À§ÇØ ¸¹Àº Ç¥ÁØ ±Ô°Ý°ú ±Ç°í ¹®¼­µéÀÌ ¸¸µé¾îÁ® ¿Ô´Ù. ±× Áß¿¡¼­ °¡Àå Áß¿äÇÑ µÎ °¡Áö Ç¥ÁØÀ¸·Î ÇÁ·Î¼¼½º º¸¾È(Process Security)À» ÁÖ·Î ´Ù·ç´Â ISO 17797°ú Á¦Ç° º¸¾È(Product Security)À» ÁÖ·Î ´Ù·ç´Â CC(Common Criteria)¸¦ µé ¼ö ÀÖ´Ù. À̵éÀ» Æ÷ÇÔÇØ ´ëÇ¥ÀûÀÎ ³× °¡Áö Ç¥ÁØ ±Ô°ÝÀ» ´ÙÀ½°ú °°ÀÌ ¼Ò°³ÇÑ´Ù.

 

ISO/IEC 27002:2005

ISO/IEC 27002:2005(¡®Code of Practice for Information Security Management : Á¤º¸º¸È£°ü¸®¸¦ À§ÇÑ ½ÇÇàÁöħ¡¯)Àº º¸¾È Á¤Ã¥À» ±â¼úÇÏ°í ±¸ÇöÇϱâ À§ÇÑ ´ëÇ¥ÀûÀΠǥÁØÀ¸·Î ¿©°ÜÁö°í ÀÖ´Ù. ISO/IEC 27002:2005´Â Á¶Á÷ÀÇ Á¤º¸¸¦ ü°èÀûÀ¸·Î °ü¸®Çϰí Á¤º¸º¸¾È»ç°í¸¦ »çÀü¿¡ ¿¹¹æÇϱâ À§ÇÏ¿© ¿µ±¹¿¡¼­ Á¦Á¤µÈ ±Ô°ÝÀÌ´Ù. º» Ç¥ÁØ ±Ô°ÝÀÇ °¡Àå Å« ¸ñÀûÀº Á¤º¸ º¸¾È °æ¿µ ½Ã½ºÅÛÀ» ÀÚ½ÅÀÇ Á¶Á÷¿¡ ±¸ÇöÇϰíÀÚ ÇÒ ¶§ ¿ÜºÎÀÇ µµ¿òÀ» ÃÖ¼ÒÈ­ÇÏ°í ½º½º·Î ÇØ°áÇϱâ À§ÇÔÀÌ´Ù. À̸¦ ÅëÇØ¼­, Á¤º¸°¡ Á÷¸éÇÏ°Ô µÇ´Â ÀϹÝÀûÀÎ À§ÇùÀ» ÆÄ¾ÇÇÏ°í °ü¸®Çϸç À̸¦ ÃÖ¼ÒÈ­ÇÒ ¼ö ÀÖ´Ù. 2007³â 12¿ù ÇöÀç ISO/IEC 27002:2005 ÀÎÁõÀ» ȹµæÇÑ ±â¾÷ÀÌ Àü¼¼°èÀûÀ¸·Î 5,000¿© °³À̸ç, °è¼Ó Áõ°¡Çϰí ÀÖ´Â Ãß¼¼ÀÌ´Ù. ±¹³»¿¡¼­µµ »ï¼ºÀüÀÚ, Çö´ëÀÚµ¿Â÷ µî ±Û·Î¹ú ±â¾÷À¸·Î ¼ºÀåÇÑ ±â¾÷µé°ú ´ëºÎºÐÀÇ ÀºÇàµéÀ» Æ÷ÇÔÇØ 50¿© ±â¾÷ÀÌ º» Ç¥ÁØ ±Ô°Ý¿¡ ´ëÇÑ ÀÎÁõÀ» ȹµæÇÏ¿´´Ù. º» Ç¥ÁØ ±Ô°ÝÀº Á¤º¸º¸È£°ü¸®¿¡ ´ëÇÑ Æ÷°ýÀûÀÎ ½ÇÇàÁöħÀ¸·Î¼­ ´ÙÀ½°ú °°Àº ºÐ¾ß¸¦ ´Ù·ç°í ÀÖ´Ù.

 

¡Æ     º¸¾È ¹æÄ§(Security policy)

¡Æ     Á¤º¸º¸È£ ±¸¼º(Organization of Information Security)

¡Æ     ÀÚ»ê °ü¸®(Assets management)

¡Æ     ÀÎÀû ÀÚ¿øº¸¾È(Human resources security)

¡Æ     ¹°¸® ¹× ȯ°æ º¸¾È(Physical and environment security)

¡Æ     Åë½Å ¹× ¿î¿µ°ü¸®(Communication and operations management)

¡Æ     Á¢±Ù Á¦¾î(Access control)

¡Æ     Á¤º¸½Ã½ºÅÛ Àμö, °³¹ß ¹× À¯Áöº¸¼ö(Information system acquisition development & maintenance)

¡Æ     Á¤º¸º¸È£ »ç°í°ü¸®(Information security incident management)

¡Æ     »ç¾÷ ¿¬¼Ó¼º°ü¸®(Business continuity management)

¡Æ     ºÎÇÕ¼º(Compliance)

 

Common Criteria(CC)

1985³â ÀÌÈÄ·Î ¹Ì¿¬¹æ Á¤ºÎ¿¡¼­´Â ÄÄÇ»ÅÍ ½Ã½ºÅÛÀÇ º¸¾ÈÀ» Æò°¡Çϱâ À§ÇØ ÀÏ·ÃÀÇ Æò°¡ ±âÁØÀ» °ü¸®Çϰí ÀÖ´Ù. ÀÌ¿¡ ´ëÇÑ ±¹Á¦ÀûÀÎ Æò°¡ Ç¥ÁØÀÇ Çʿ伺ÀÌ Áõ°¡ÇÔ¿¡ µû¶ó ¹Ì±¹ÀÇ Trusted Computer System Evaluation Criteria(TCSEC) ¹× À¯·´ÀÇ Information Technology Security Evaluation Criteria(ITSEC)À» ¸ðü·Î ÇÏ¿© Common Criteria for Information Technology Security Evaluation(CC)À̶ó´Â »õ·Î¿î º¸¾È Æò°¡ ÇÁ·Î¼¼½º¸¦ °í¾ÈÇÏ¿´´Ù. CC´Â ºñÁî´Ï½º Ãø¸é¿¡¼­ ±¹°¡°£ Áߺ¹ ÀÎÁõ¿¡ µû¸¥ ½Ã°£ ¹× ºñ¿ëÀ» Àý°¨ÇÏ°í ±â¼úÀûÀÎ Ãø¸é¿¡¼­ º¸¾È Á¦Ç°¿¡ ´ëÇÑ ±¹Á¦ Ç¥ÁØ ±Ô°ÝÀÇ Çʿ伺À» ¸¸Á·½ÃŰ´Â ¿ªÇÒÀ» ÇÑ´Ù. CC¿¡¼­´Â ¿î¿µ üÁ¦ µîÀÇ Á¦Ç° µî±ÞÀ» Protection Profile(PP)ÀÇ º¸¾È ±â´É°ú º¸Áõ ¿ä±¸ »çÇ׿¡ µû¶ó Æò°¡ÇÑ´Ù. PP¸¦ ÀÛ¼ºÇÒ ¶§ º¸¾È ¿ä±¸ »çÇ×°ú °ü·ÃµÈ Á¦Ç°, Áï ¿î¿µ üÁ¦, ¹æÈ­º®, ½º¸¶Æ® Ä«µå µîÀ» °í·ÁÇÒ ¼ö ÀÖ´Ù. CC ÀÎÁõÀº °í°´µéÀÌ IT Á¦Ç° ±¸ÀÔ ½Ã ÀϰüµÇ°í ¾ö°ÝÇÏ¸ç µ¶¸³ÀûÀÎ Æò°¡ ¿ä±¸ »çÇ×À» Àû¿ë½Ãų ¼ö ÀÖµµ·Ï ÇÔÀ¸·Î½á ÀûÁ¤ ¼öÁØÀÇ Ç°ÁúÀ» º¸ÀåÇØÁØ´Ù. CC¸¦ ÅëÇØ ÀÎÁõµÈ ¸ðµç Á¦Ç°¿¡ ¹Ýµå½Ã º¸¾È Ãë¾à¼ºÀÌ ¾ø´Ù´Â °ÍÀº ¾Æ´ÏÁö¸¸, Á¦Ç°ÀÇ ¼³¸í¼­¿¡ ¸í½ÃµÈ ´ë·Î ÀÛµ¿µÇ°í °áÇÔÀÌ ¹ß°ßµÉ °æ¿ì ¾÷ü°¡ À̸¦ ¿ÏÈ­½ÃÄÑÁÖ´Â ÇÁ·Î¼¼½º¸¦ Áö¿øÇÏ´ÂÁö¸¦ È®ÀÎÇÏ´Â °´°üÀûÀÎ ÀýÂ÷¸¦ ÅëÇØ º¸´Ù ³ôÀº ¼öÁØÀÇ º¸¾ÈÀ» º¸ÀåÇØÁØ´Ù. ¶ÇÇÑ, CC ÇÁ·Î±×·¥Àº °í°´¿¡°Ô dzºÎÇÑ Á¤º¸¸¦ Á¦°øÇϹǷΠÆò°¡µÈ Á¦Ç°ÀÇ ½ÇÁ¦ ±¸Çö°ú ±¸Ãà¿¡ ´õ ³ôÀº ¼öÁØÀÇ º¸¾ÈÀ» Àû¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. CC ÀÎÁõÀÌ È¿À²ÀûÀÎ º¸¾È Á¦°ø¿¡ ±â¿©ÇÏ´Â ¿©·¯ °¡Áö ¿äÀεé Áß ÇѰ¡Áö¿¡ ºÒ°úÇÏÁö¸¸, CC°¡ Á¦°øÇÏ´Â ±âȸ¸¦ Àß È°¿ëÇÏ´Â ¾÷ü´Â º¸´Ù ¾ÈÀüÇÑ IT ½Ã½ºÅÛÀ» ±¸ÃàÇϵµ·Ï °í°´À» Áö¿øÇÒ ¼ö ÀÖ´Ù. ¿©·¯ ±¹°¡µéÀÌ CC¸¦ äÅÃÇÑ ÀÌÀ¯´Â ÅëÇÕµÈ IT º¸¾È Ç¥ÁØÀ» äÅÃÇϸé CC Æò°¡¸¦ °ÅÃÄ Æò°¡µÈ Á¦Ç°Àº ±¹°¡ °£¿¡ »óÈ£ ÀÎÁõÇϰíÀÚ ÇÏ´Â Àǵµ¿Í º¸¾ÈÀÌ Çâ»óµÈ IT Á¦Ç°ÀÇ °¡¿ë¼ºÀ» °³¼±ÇÒ ¼ö ÀÖ´Ù´Â Á¡À» ÀνÄÇ߱⠶§¹®ÀÌ´Ù. ¶ÇÇÑ, CC°¡ IT Á¦Ç° º¸¾È¿¡ ´ëÇÑ °í°´ ½Å·Úµµ¸¦ ³ô¿©ÁÖ°í Æò°¡ ¹× ÀÎÁõ ÇÁ·Î¼¼½ºÀÇ ´É·ü°ú ºñ¿ë È¿À²¼ºÀ» ³ô¿©Áشٴ Á¡À» ÀνÄÇ߱⠶§¹®ÀÌ´Ù.

 

Federal Information Processing Standards Publications(FIPS PUB 200)

NIST(National Institute of Standards and Technology, ±¹¸³Ç¥Áرâ¼ú¿ø)´Â ¹Ì¿¬¹æÁ¤ºÎÀÇ ÄÄÇ»ÅÍ º¸¾ÈÀ̳ª ȣȯ¼º¿¡ ´ëÇÑ Çʿ伺À» ÀνÄÇϰí FIPS PUB(¹Ì¿¬¹æÁ¤ºÎ Á¤º¸Ã³¸® Ç¥ÁØ ¹®¼­)À̶ó´Â Ç¥ÁØ ¹× ÁöħÀ» Á¦Á¤ÇÏ¿´´Ù. ÀÌ´Â º¸¾È °ü¸®ÀÚ, ¼³°èÀÚ ¹× ±¸ÇöÀڵ鿡°Ô ¸Å¿ì À¯¿ëÇÑ Ç¥ÁØ ±Ô°ÝÀÌ´Ù. FIPS PUB´Â Å©°Ô Á¢±Ù Á¦¾î(Access Control), ¾Ïȣȭ(Cryptography), ÀÏ¹Ý ÄÄÇ»ÅÍ º¸¾È(General Computer Security) ºÐ¾ß·Î ³ª´¶´Ù. ÀÌ Áß¿¡¼­ ÀÏ¹Ý ÄÄÇ»ÅÍ º¸¾È ºÐ¾ßÀÇ FIPS PUB 200(¡®Minimum Security Requirements for Federal Information and Information Systems¡¯)Àº ¿¬¹æ Á¤º¸ ½Ã½ºÅÛÀÇ ºñ¹Ð¼º ¹× ¹«°á¼ºÀ» º¸È£Çϱâ À§ÇÑ ÃÖ¼Ò º¸¾È ¿ä±¸ »çÇ×À» ´Ù·ç´Â Ç¥ÁØÀÌ´Ù.

 

Control OBjectives for Information and realted Technology(COBIT)

COBITÀº Á¤º¸±â¼ú º¸¾È°ú Á¦¾î¿¡ ´ëÇÏ¿© ÀϹÝÀûÀ¸·Î Àû¿ëÀÌ °¡´ÉÇÏ°í ¸ð¹üÀûÀÎ °üÇàµé¿¡ ´ëÇÑ ÂüÁ¶ ÇÁ·¹ÀÓ¿öÅ©¸¦ °æ¿µÃþ ¹× ÀÏ¹Ý »ç¿ëÀÚ¿Í Á¤º¸½Ã½ºÅÛ °¨»ç Á¦¾î ¹× º¸¾È ºÐ¾ß Á¾»çÀÚ¿¡°Ô Á¦°øÇϴµ¥ ±× ¸ñÀûÀÌ ÀÖ´Ù. COBITÀº °èȹ, Á¶Á÷, µµÀÔ ¹× ±¸Ãà ¿î¿µ ¹× Áö¿ø, ¸ð´ÏÅ͸µ ³× °¡Áö ºÐ¾ßÀÇ È°µ¿À» ÅëÇÏ¿© IT °Å¹ö³Í½º ü°è¸¦ ±¸ÃàÇÏ¿© ÃÖÁ¾ÀûÀ¸·Î´Â Á¶Á÷ÀÇ Àü·«ÀûÀÎ °æ¿µ¸ñÀûÀ» ´Þ¼ºÇÏ´Â °ÍÀÌ ÃÖÁ¾ ¸ñÀûÀÌ´Ù.

 

<Âü°í ÀÚ·á>

[1] William Stallings, Standards for Information Security Management, The Internet Protocol Journal, Vol. 10, No. 3, December 2007

[2] Security and Protocols, IETF Journal, Vol. 3 Issue 3, December 2007

±èÆò¼ö (Çѱ¹»ê¾÷±â¼ú´ëÇб³ ÀüÀÚ°øÇаú ±³¼ö, pskim@kpu.ac.kr)

* º» ±ÛÀº ÀúÀÚÀÇ ÀǰßÀÏ »Ó TTA ±â°üÀÇ ÀÔÀå°ú´Â ¹«°üÇÕ´Ï´Ù.