Ȩ > Ç¥ÁØÈ Âü¿© > TTA°£Ç๰ > ICT Standard Weekly
[Á¤º¸º¸È£] Á¤º¸º¸È£°ü¸® ½Ã½ºÅÛÀ» À§ÇÑ Ç¥ÁØÈ µ¿Çâ
ÃÖ±Ù ÀÎÅÍ³Ý °ü·Ã Ç¥ÁØÈ ±â±¸ÀÎ IETF¿¡¼ÀÇ ÇÙ½É Å°¿öµå ÁßÀÇ Çϳª´Â ¡®º¸¾È(Security)¡¯À̶ó°í ÇÒ ¼ö ÀÖ´Ù. ´ëºÎºÐÀÇ ¿öÅ· ±×·ìÀÌ º¸¾È ±â¼úÀ» ÁýÁßÀûÀ¸·Î ´Ù·ç°Å³ª ±×·¸Áö ¾Ê´õ¶óµµ °¢ ±Ô°Ý¿¡ ÇʼöÀûÀÎ °í·Á »çÇ×À¸·Î ¹Ý¿µÇϰí ÀÖ´Â »óȲÀÌ´Ù. À̸¦ ¹ÝÁõÇϵíÀÌ ÃÖ±Ù ¹Ì±¹ Çʶóµ¨ÇǾƿ¡¼ ¿¸° 71Â÷ IETF¿¡¼ ¹èÆ÷µÈ ¡®IETF Journal¡¯°ú ¡®The Internet Protocol Journal¡¯ ¸ðµÎ´Â °ø±³·Ó°Ôµµ ¡®º¸¾È¡¯À̶ó´Â ±â¼ú¿¡ ´ëÇÑ Ç¥ÁØ µ¿Çâ ¹× ºÐ¼® ³»¿ëÀ» ƯÁýÀ¸·Î ´Ù·ç¾ú´Ù. º» °í¿¡¼´Â ¡®The Internet Protocol Journal¡¯Àú³Î¿¡¼ ´Ù·ïÁø ƯÁý ±â»ç¸¦ ±â¹ÝÀ¸·Î Á¤º¸º¸È£°ü¸®(Information Security Management)¸¦ À§ÇÑ ÁÖ¿ä Ç¥ÁØÈ ±â¼úÀ» ºÐ¼®ÇϰíÀÚ ÇÑ´Ù.
Á¤º¸º¸È£°ü¸®¿¡ ´ëÇÑ µµÀü°úÁ¦´Â ¸¸¸¸Ä¡ ¾Ê´Ù. ºñ±³Àû ÀÛÀº ±â°üÀ̶ó ÇÒÁö¶óµµ, °³ÀÎ, ȸ»ç ¿î¿ë, ÀçÁ¤ ¹®Á¦ µî°ú °ü·ÃµÈ µ¥ÀÌÅͺ£À̽º ¹× ÆÄÀÏÀ» Æ÷ÇÔÇÏ´Â Á¤º¸ ½Ã½ºÅÛ¿¡ ´ëÇÑ °¡Ä¡´Â ¸Å¿ì Áß¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù. ÀϹÝÀûÀ¸·Î ´Ù¾çÇÑ Á¤º¸ ÀúÀå ½Ã½ºÅÛ, ¼¹ö, ¿öÅ© ½ºÅ×À̼Ç, ·ÎÄà ³×Æ®¿öÅ©, ÀÎÅͳÝ, ±× ¿Ü ¸®¸ðÆ®(¿ø°Ý) ³×Æ®¿öÅ© ¿¬°á µîÀ» Æ÷ÇÔÇÏ´Â Á¤º¸ ½Ã½ºÅÛ È¯°æÀº º¹ÀâÇÏ´Ù. ÀÌ·¯ÇÑ È¯°æ¿¡¼ °ü¸®ÀÚµéÀº Áö¼ÓÀûÀ¸·Î Áõ°¡ÇÏ´Â À§Çù¿¡ Á÷¸éÇϰí ÀÖ´Ù. ÀçÁ¤Àû ¼Õ½Ç, ¹Î»ç Ã¥ÀÓÀº ¹°·Ð Çü»ç Ã¥ÀÓ±îÁö, º¸¾ÈÀÇ ½ÇÆÐ·Î ÀÎÇÑ °á°ú´Â ȸ»ç´Â ¹°·Ð °³ÀÎ °ü¸®ÀÚ¿¡°Ô Å©³ªÅ« ¿µÇâÀ» ÁÖ°Ô µÈ´Ù. ÀÌ·¯ÇÑ »óȲ¿¡¼ Á¤º¸ ½Ã½ºÅÛ º¸¾ÈÀ» À§ÇÑ Ç¥ÁØÈ´Â Á¡Á¡ ´õ ÇʼöÀûÀ¸·Î °£Áֵǰí ÀÖ´Ù. Ç¥ÁØÈ´Â º¸¾È ±â´É, ÇÊ¿äÇÑ Æ¯Â¡µé, Á¤º¸ ¹× ÀÚ»êÀ» °ü¸®ÇÏ´Â Á¤Ã¥µé, º¸¾È ÃøÁ¤ÀÇ È¿À²¼ºÀ» Æò°¡ÇÏ´Â ¿ä¼Ò, ±¸Ã¼ÀûÀÎ º¸¾È ±â¼ú, º¸¾È ½ÇÆÐ¸¦ ó¸®ÇÏ´Â °úÁ¤ µîÀ» ´Ù·ç°í ÀÖ´Ù. ÃÖ±Ù Á¤º¸º¸È£°ü¸®¸¦ À§ÇØ ¸¹Àº Ç¥ÁØ ±Ô°Ý°ú ±Ç°í ¹®¼µéÀÌ ¸¸µé¾îÁ® ¿Ô´Ù. ±× Áß¿¡¼ °¡Àå Áß¿äÇÑ µÎ °¡Áö Ç¥ÁØÀ¸·Î ÇÁ·Î¼¼½º º¸¾È(Process Security)À» ÁÖ·Î ´Ù·ç´Â ISO 17797°ú Á¦Ç° º¸¾È(Product Security)À» ÁÖ·Î ´Ù·ç´Â CC(Common Criteria)¸¦ µé ¼ö ÀÖ´Ù. À̵éÀ» Æ÷ÇÔÇØ ´ëÇ¥ÀûÀÎ ³× °¡Áö Ç¥ÁØ ±Ô°ÝÀ» ´ÙÀ½°ú °°ÀÌ ¼Ò°³ÇÑ´Ù.
ISO/IEC 27002:2005
ISO/IEC 27002:2005(¡®Code of Practice for Information Security Management : Á¤º¸º¸È£°ü¸®¸¦ À§ÇÑ ½ÇÇàÁöħ¡¯)Àº º¸¾È Á¤Ã¥À» ±â¼úÇÏ°í ±¸ÇöÇϱâ À§ÇÑ ´ëÇ¥ÀûÀΠǥÁØÀ¸·Î ¿©°ÜÁö°í ÀÖ´Ù. ISO/IEC 27002:2005´Â Á¶Á÷ÀÇ Á¤º¸¸¦ ü°èÀûÀ¸·Î °ü¸®Çϰí Á¤º¸º¸¾È»ç°í¸¦ »çÀü¿¡ ¿¹¹æÇϱâ À§ÇÏ¿© ¿µ±¹¿¡¼ Á¦Á¤µÈ ±Ô°ÝÀÌ´Ù. º» Ç¥ÁØ ±Ô°ÝÀÇ °¡Àå Å« ¸ñÀûÀº Á¤º¸ º¸¾È °æ¿µ ½Ã½ºÅÛÀ» ÀÚ½ÅÀÇ Á¶Á÷¿¡ ±¸ÇöÇϰíÀÚ ÇÒ ¶§ ¿ÜºÎÀÇ µµ¿òÀ» ÃÖ¼ÒÈÇÏ°í ½º½º·Î ÇØ°áÇϱâ À§ÇÔÀÌ´Ù. À̸¦ ÅëÇØ¼, Á¤º¸°¡ Á÷¸éÇÏ°Ô µÇ´Â ÀϹÝÀûÀÎ À§ÇùÀ» ÆÄ¾ÇÇÏ°í °ü¸®Çϸç À̸¦ ÃÖ¼ÒÈÇÒ ¼ö ÀÖ´Ù. 2007³â 12¿ù ÇöÀç ISO/IEC 27002:2005 ÀÎÁõÀ» ȹµæÇÑ ±â¾÷ÀÌ Àü¼¼°èÀûÀ¸·Î 5,000¿© °³À̸ç, °è¼Ó Áõ°¡Çϰí ÀÖ´Â Ãß¼¼ÀÌ´Ù. ±¹³»¿¡¼µµ »ï¼ºÀüÀÚ, Çö´ëÀÚµ¿Â÷ µî ±Û·Î¹ú ±â¾÷À¸·Î ¼ºÀåÇÑ ±â¾÷µé°ú ´ëºÎºÐÀÇ ÀºÇàµéÀ» Æ÷ÇÔÇØ 50¿© ±â¾÷ÀÌ º» Ç¥ÁØ ±Ô°Ý¿¡ ´ëÇÑ ÀÎÁõÀ» ȹµæÇÏ¿´´Ù. º» Ç¥ÁØ ±Ô°ÝÀº Á¤º¸º¸È£°ü¸®¿¡ ´ëÇÑ Æ÷°ýÀûÀÎ ½ÇÇàÁöħÀ¸·Î¼ ´ÙÀ½°ú °°Àº ºÐ¾ß¸¦ ´Ù·ç°í ÀÖ´Ù.
¡Æ º¸¾È ¹æÄ§(Security policy)
¡Æ Á¤º¸º¸È£ ±¸¼º(Organization of Information Security)
¡Æ ÀÚ»ê °ü¸®(Assets management)
¡Æ ÀÎÀû ÀÚ¿øº¸¾È(Human resources security)
¡Æ ¹°¸® ¹× ȯ°æ º¸¾È(Physical and environment security)
¡Æ Åë½Å ¹× ¿î¿µ°ü¸®(Communication and operations management)
¡Æ Á¢±Ù Á¦¾î(Access control)
¡Æ Á¤º¸½Ã½ºÅÛ Àμö, °³¹ß ¹× À¯Áöº¸¼ö(Information system acquisition development & maintenance)
¡Æ Á¤º¸º¸È£ »ç°í°ü¸®(Information security incident management)
¡Æ »ç¾÷ ¿¬¼Ó¼º°ü¸®(Business continuity management)
¡Æ ºÎÇÕ¼º(Compliance)
Common Criteria(CC)
1985³â ÀÌÈÄ·Î ¹Ì¿¬¹æ Á¤ºÎ¿¡¼´Â ÄÄÇ»ÅÍ ½Ã½ºÅÛÀÇ º¸¾ÈÀ» Æò°¡Çϱâ À§ÇØ ÀÏ·ÃÀÇ Æò°¡ ±âÁØÀ» °ü¸®Çϰí ÀÖ´Ù. ÀÌ¿¡ ´ëÇÑ ±¹Á¦ÀûÀÎ Æò°¡ Ç¥ÁØÀÇ Çʿ伺ÀÌ Áõ°¡ÇÔ¿¡ µû¶ó ¹Ì±¹ÀÇ Trusted Computer System Evaluation Criteria(TCSEC) ¹× À¯·´ÀÇ Information Technology Security Evaluation Criteria(ITSEC)À» ¸ðü·Î ÇÏ¿© Common Criteria for Information Technology Security Evaluation(CC)À̶ó´Â »õ·Î¿î º¸¾È Æò°¡ ÇÁ·Î¼¼½º¸¦ °í¾ÈÇÏ¿´´Ù. CC´Â ºñÁî´Ï½º Ãø¸é¿¡¼ ±¹°¡°£ Áߺ¹ ÀÎÁõ¿¡ µû¸¥ ½Ã°£ ¹× ºñ¿ëÀ» Àý°¨ÇÏ°í ±â¼úÀûÀÎ Ãø¸é¿¡¼ º¸¾È Á¦Ç°¿¡ ´ëÇÑ ±¹Á¦ Ç¥ÁØ ±Ô°ÝÀÇ Çʿ伺À» ¸¸Á·½ÃŰ´Â ¿ªÇÒÀ» ÇÑ´Ù. CC¿¡¼´Â ¿î¿µ üÁ¦ µîÀÇ Á¦Ç° µî±ÞÀ» Protection Profile(PP)ÀÇ º¸¾È ±â´É°ú º¸Áõ ¿ä±¸ »çÇ׿¡ µû¶ó Æò°¡ÇÑ´Ù. PP¸¦ ÀÛ¼ºÇÒ ¶§ º¸¾È ¿ä±¸ »çÇ×°ú °ü·ÃµÈ Á¦Ç°, Áï ¿î¿µ üÁ¦, ¹æÈº®, ½º¸¶Æ® Ä«µå µîÀ» °í·ÁÇÒ ¼ö ÀÖ´Ù. CC ÀÎÁõÀº °í°´µéÀÌ IT Á¦Ç° ±¸ÀÔ ½Ã ÀϰüµÇ°í ¾ö°ÝÇÏ¸ç µ¶¸³ÀûÀÎ Æò°¡ ¿ä±¸ »çÇ×À» Àû¿ë½Ãų ¼ö ÀÖµµ·Ï ÇÔÀ¸·Î½á ÀûÁ¤ ¼öÁØÀÇ Ç°ÁúÀ» º¸ÀåÇØÁØ´Ù. CC¸¦ ÅëÇØ ÀÎÁõµÈ ¸ðµç Á¦Ç°¿¡ ¹Ýµå½Ã º¸¾È Ãë¾à¼ºÀÌ ¾ø´Ù´Â °ÍÀº ¾Æ´ÏÁö¸¸, Á¦Ç°ÀÇ ¼³¸í¼¿¡ ¸í½ÃµÈ ´ë·Î ÀÛµ¿µÇ°í °áÇÔÀÌ ¹ß°ßµÉ °æ¿ì ¾÷ü°¡ À̸¦ ¿ÏȽÃÄÑÁÖ´Â ÇÁ·Î¼¼½º¸¦ Áö¿øÇÏ´ÂÁö¸¦ È®ÀÎÇÏ´Â °´°üÀûÀÎ ÀýÂ÷¸¦ ÅëÇØ º¸´Ù ³ôÀº ¼öÁØÀÇ º¸¾ÈÀ» º¸ÀåÇØÁØ´Ù. ¶ÇÇÑ, CC ÇÁ·Î±×·¥Àº °í°´¿¡°Ô dzºÎÇÑ Á¤º¸¸¦ Á¦°øÇϹǷΠÆò°¡µÈ Á¦Ç°ÀÇ ½ÇÁ¦ ±¸Çö°ú ±¸Ãà¿¡ ´õ ³ôÀº ¼öÁØÀÇ º¸¾ÈÀ» Àû¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. CC ÀÎÁõÀÌ È¿À²ÀûÀÎ º¸¾È Á¦°ø¿¡ ±â¿©ÇÏ´Â ¿©·¯ °¡Áö ¿äÀεé Áß ÇѰ¡Áö¿¡ ºÒ°úÇÏÁö¸¸, CC°¡ Á¦°øÇÏ´Â ±âȸ¸¦ Àß È°¿ëÇÏ´Â ¾÷ü´Â º¸´Ù ¾ÈÀüÇÑ IT ½Ã½ºÅÛÀ» ±¸ÃàÇϵµ·Ï °í°´À» Áö¿øÇÒ ¼ö ÀÖ´Ù. ¿©·¯ ±¹°¡µéÀÌ CC¸¦ äÅÃÇÑ ÀÌÀ¯´Â ÅëÇÕµÈ IT º¸¾È Ç¥ÁØÀ» äÅÃÇϸé CC Æò°¡¸¦ °ÅÃÄ Æò°¡µÈ Á¦Ç°Àº ±¹°¡ °£¿¡ »óÈ£ ÀÎÁõÇϰíÀÚ ÇÏ´Â Àǵµ¿Í º¸¾ÈÀÌ Çâ»óµÈ IT Á¦Ç°ÀÇ °¡¿ë¼ºÀ» °³¼±ÇÒ ¼ö ÀÖ´Ù´Â Á¡À» ÀνÄÇ߱⠶§¹®ÀÌ´Ù. ¶ÇÇÑ, CC°¡ IT Á¦Ç° º¸¾È¿¡ ´ëÇÑ °í°´ ½Å·Úµµ¸¦ ³ô¿©ÁÖ°í Æò°¡ ¹× ÀÎÁõ ÇÁ·Î¼¼½ºÀÇ ´É·ü°ú ºñ¿ë È¿À²¼ºÀ» ³ô¿©Áشٴ Á¡À» ÀνÄÇ߱⠶§¹®ÀÌ´Ù.
Federal Information Processing Standards Publications(FIPS PUB 200)
NIST(National Institute of Standards and Technology, ±¹¸³Ç¥Áرâ¼ú¿ø)´Â ¹Ì¿¬¹æÁ¤ºÎÀÇ ÄÄÇ»ÅÍ º¸¾ÈÀ̳ª ȣȯ¼º¿¡ ´ëÇÑ Çʿ伺À» ÀνÄÇϰí FIPS PUB(¹Ì¿¬¹æÁ¤ºÎ Á¤º¸Ã³¸® Ç¥ÁØ ¹®¼)À̶ó´Â Ç¥ÁØ ¹× ÁöħÀ» Á¦Á¤ÇÏ¿´´Ù. ÀÌ´Â º¸¾È °ü¸®ÀÚ, ¼³°èÀÚ ¹× ±¸ÇöÀڵ鿡°Ô ¸Å¿ì À¯¿ëÇÑ Ç¥ÁØ ±Ô°ÝÀÌ´Ù. FIPS PUB´Â Å©°Ô Á¢±Ù Á¦¾î(Access Control), ¾ÏÈ£È(Cryptography), ÀÏ¹Ý ÄÄÇ»ÅÍ º¸¾È(General Computer Security) ºÐ¾ß·Î ³ª´¶´Ù. ÀÌ Áß¿¡¼ ÀÏ¹Ý ÄÄÇ»ÅÍ º¸¾È ºÐ¾ßÀÇ FIPS PUB 200(¡®Minimum Security Requirements for Federal Information and Information Systems¡¯)Àº ¿¬¹æ Á¤º¸ ½Ã½ºÅÛÀÇ ºñ¹Ð¼º ¹× ¹«°á¼ºÀ» º¸È£Çϱâ À§ÇÑ ÃÖ¼Ò º¸¾È ¿ä±¸ »çÇ×À» ´Ù·ç´Â Ç¥ÁØÀÌ´Ù.
Control OBjectives for Information and realted Technology(COBIT)
COBITÀº Á¤º¸±â¼ú º¸¾È°ú Á¦¾î¿¡ ´ëÇÏ¿© ÀϹÝÀûÀ¸·Î Àû¿ëÀÌ °¡´ÉÇÏ°í ¸ð¹üÀûÀÎ °üÇàµé¿¡ ´ëÇÑ ÂüÁ¶ ÇÁ·¹ÀÓ¿öÅ©¸¦ °æ¿µÃþ ¹× ÀÏ¹Ý »ç¿ëÀÚ¿Í Á¤º¸½Ã½ºÅÛ °¨»ç Á¦¾î ¹× º¸¾È ºÐ¾ß Á¾»çÀÚ¿¡°Ô Á¦°øÇϴµ¥ ±× ¸ñÀûÀÌ ÀÖ´Ù. COBITÀº °èȹ, Á¶Á÷, µµÀÔ ¹× ±¸Ãà ¿î¿µ ¹× Áö¿ø, ¸ð´ÏÅ͸µ ³× °¡Áö ºÐ¾ßÀÇ È°µ¿À» ÅëÇÏ¿© IT °Å¹ö³Í½º ü°è¸¦ ±¸ÃàÇÏ¿© ÃÖÁ¾ÀûÀ¸·Î´Â Á¶Á÷ÀÇ Àü·«ÀûÀÎ °æ¿µ¸ñÀûÀ» ´Þ¼ºÇÏ´Â °ÍÀÌ ÃÖÁ¾ ¸ñÀûÀÌ´Ù.
<Âü°í ÀÚ·á>
[1] William Stallings, Standards for Information Security Management, The Internet Protocol Journal, Vol. 10, No. 3, December 2007
[2] Security and Protocols, IETF Journal, Vol. 3 Issue 3, December 2007