IT º¸¾ÈÀº ´ÙÀ½ 3°¡Áö ¸ñÇ¥¸¦ °¡Áö°í ÀÖ½À´Ï´Ù. º¸Åë CIA¶ó°í À̾߱âÇÕ´Ï´Ù.
(C) Confidentiality ºñ¹Ð¼º º¸Àå
(I) Integrity ¹«°á¼ºº¸Àå
(A) Availability °¡¿ë¼º º¸Àå
ÀÌ ¹Û¿¡µµ Áß¿äÇÑ °ÍÀº Ã¥ÀÓ ÃßÀû¼ºÀ̶ó°í À̾߱âÇÏ´Â Accountability, ¹ýÀûÁؼö»çÇ× ÀÌÇà ¿©ºÎ¸¦ µûÁö´Â Compliance °¡ ÀÖ½À´Ï´Ù. ±×¹Û¿¡ Authorized Use, Message Authentication, Non-Repudiation µîÀ» À̾߱âÇÕ´Ï´Ù. ¶ÇÇÑ "ISO/OSI Reference Model 7498-1" ¿¡¼´Â ´ÙÀ½°ú °°ÀÌ ¼ºñ½º¿Í ¸ÞÄ¿´ÏÁòÀ» ºÐ·ùÇÕ´Ï´Ù.
¡à The five classes of security service defined in ISO 7498-2
- Authentication
- Access Control
- Confidentiality
- Data Integrity
- Non-repudiation
¡à Security Mechanisms
- Validation
- Route Control
- Traffic Flow Padding
- Data Switch
- Data Integrity
- Access Control
- Digital Signature
- Encryption
ÀÌ Âü¿¡ ÀÏÀü¿¡ ¼Ò°³ÇÑ ºê·ç½º ½´³ªÀ̾î(Bruce Schneier, ¾ÏÈ£ÇÐÀÇ ¸íÀú·Î ¾Ë·ÁÁø ¡®Applied Cryptography¡¯ÀÇ ÀúÀÚÀÌ¸ç º¸¾Èȸ»çÀÎ Counterplane Internet Security,Inc.ÀÇ °øµ¿¼³¸³ÀÚ °â CTO) °¡ ÁöÀº Ã¥ÀÎ "µðÁöÅÐ º¸¾ÈÀÇ ºñ¹Ð°ú °ÅÁþ¸»"À» ´Ù½Ã º¸¾Ò½À´Ï´Ù. "±â¼úÀÌ ¿Ïº®ÇÑ º¸¾ÈÀ» º¸ÀåÇØÁÙ ¼ö Àִ°¡?" ¶ó´Â ¸ðÅä°¡ ÀÌ ¼ÀûÀÌ ÁÖÀåÇÏ´Â °ÍÀÔ´Ï´Ù.
2000³â 3¿ù¿¡ ±â¼ÒµÈ ijºó ¹ÌÆ®´Ð(Kevin Mitnick)Àº "º¸¾ÈÀÇ ÃÖ´ë Ãë¾àÁ¡Àº ÄÄÇ»Åͳª ±â¼úÀÌ ¾Æ´Ï¶ó »ç¶÷À» ¼ÓÀÌ´Â ¹æ¹ýÀÌ´Ù, ´Ù¸¥ »ç¶÷ÀΠô¸¸ Çصµ ¼Õ½±°Ô Æнº¿öµå¸¦ ¾Ë¾Æ³½´Ù" µîÀÇ À̾߱⸦ ¼·Ð¿¡¼ ÇÏ°í ÀÖ½À´Ï´Ù.
¼¼°è 2Â÷ ´ëÀü ÀÌÀü±îÁö´Â ¸ðµç °ÍÀÌ ´Ü¼øÇÏ¿´À¸³ª ÀÌÈÄ ¸ðµç ¼¼°è´Â "½Ã½ºÅÛ"À̶õ ¿ë¾î¿¡ Àͼ÷ÇØÁ³À¸¸ç, ¾Æ¸¶ ÀÎÅͳÝÀÌ °¡Àå º¹ÀâÇÑ ½Ã½ºÅÛÀ̶ó°í °Å·ÐÇÕ´Ï´Ù. ½Ã½ºÅÛÀ̶õ (1)º¹ÀâÇÏ°í, (2)»óÈ£ÀÛ¿ëÇÏ¿© ´õ Å« ½Ã½ºÅÛÀ» ¸¸µé°í, (3)¿¹ÃøÇϱ⠾î·Á¿ì¸ç, (4)¹ö±×°¡ ÀÖ´Ù°í ÆÇ´ÜÇÕ´Ï´Ù, ÀÎÅͳݰú °°Àº ½Ã½ºÅÛ¿¡ º¸¾ÈÀ» º¸´Â Åë»óÀûÀÎ ¹æ¹ýÀº ½Ã½ºÅÛÀ» ¹«½ÃÇÏ°í, ȤÀº °¡Àå Å« ÀÎÅÍ³Ý ½Ã½ºÅÛ¿¡ ´ëÇÑ ÀνÄÀÌ ¾øÀÌ °³º°ÀûÀÎ ±â°è¿¡ Áï ±â¼ú¿¡ Àû¿ëÇÏ¿© ¾ÏÈ£, ¹æȺ®, °ø°³Å°ÀÎÇÁ¶ó µî¿¡ Ä¡¿ìĨ´Ï´Ù.
ÀÌ·± ±â¼úµéÀÌ ÀÌÇØÇϱâ ÁÁ°í Åä·Ðµµ ÁÁ´Ù°í ÇÏ¿© ½±°Ô ½Ã½ºÅÛ¿¡ Àû¿ëµÈ´Ù°í ÇÏ´Â °ÍÀº °ø»óÀ̶ó°í ÇÕ´Ï´Ù. º¹À⼺¿¡ ±âÀÎÇÑ º¸¾È¹®Á¦·Î¼ À¯¿ë¼º°ú º¸¾È¼º°úÀÇ À߸øµÈ ÀÌÇØ°¡ ÀÖÀ¸¸ç, »óÈ£ÀÛ¿ë¿¡ ´ëÇÑ ¼¼¹ÐÇÑ ÀÎ½Ä ºÎÁ·, Á¤»óÀûÀÎ »óȲ¿¡¼µµ ¹®Á¦°¡ ¹ß»ýÇÒ ¼ö ÀÖ´Ù´Â ¿¹Ãø ºÒ°¡´É, ½Ã½ºÅÛ °³¹ß ¹× ¼³°è»ó¿¡¼ ¹ß»ýµÇ´Â ¹ö±× µîÀ¸·Î ÇöÀç º¸¾ÈÀÇ ¹®Á¦Á¡À» À̾߱â ÇÕ´Ï´Ù.
ÀúÀÚ´Â À̷аú Çö½Ç ¼¼°èÀÇ Â÷ÀÌ, ¿¹¹æ-ŽÁö-´ëÀÀ »óÀÇ °ü°è¿¡¼ º¸¾ÈÀ» À̾߱â ÇÏ°íÀÚ ÇÕ´Ï´Ù. º¸¾ÈÀº ¹æÁöÃ¥¿¡ ÀÇÁ¸ÇÏ·Á´Â °æÇâÀÌ ÀÖÁö¸¸ ´õ¿í Áß¿äÇÑ °ÍÀº ¿¹¹æ-ŽÁö-´ëÀÀ ¸ðµÎÀÇ 3¹ÚÀÚ°¡ ¸Â¾Æ¾ß¸¸ ÈǸ¢ÇÑ º¸¾ÈÀ» ÇÒ ¼ö ÀÖ´Ù´Â Á¡ÀÔ´Ï´Ù.
"NIST SP-53, Security Control" ¿¡¼´Â º¸¾ÈÅëÁ¦¸¦ ´ÙÀ½°ú °°ÀÌ ±¸ºÐÇÏ°í ÀÖ½À´Ï´Ù.
- °æ¿µ°ü¸®(Management) : CA, PL, RA, SA
- ±â¼ú°ü¸®(Technical) : AC, AU, IA, SC
- ¿î¿µ°ü¸®(Operational) : AT, CM, CP, IR, MA, PE, PS, SI
±â¼ú¸¸ÀÌ ¾Æ´Ñ ¸ðµç ºÐ¾ß°¡ ´Ù ÀߵǾî¾ß¸¸ º¸¾ÈÀÌ Àß ÀÌ·ç¾îÁö´Â °ÍÀÔ´Ï´Ù.
°ø°Ý°ú ¹æ¾î¸¦ º¸´Â ÀϹÝÀûÀÎ °üÁ¡À» µÇ¤¾î º¸¸é
´ÙÀ½ ±×¸²Àº ÇÊÀÚ°¡ 2005³âµµ¿¡ Á¤º¸º¸È£ÇÐȸ Çмú´ëÈ¿¡¼ Ãʺù °¿¬À¸·Î ¹ßÇ¥ÇÑ "¾Ç¼ºÄÚµå °ø°Ý ¾çÅÂ¿Í ´ëÀÀ ¹æ¾È, Malware Intrusion and Response" ¿¡¼ º¸ÀÎ ±×¸²ÀÔ´Ï´Ù. °ø°ÝÀÚ´Â
(1) Ãë¾à¼º ºÐ¼® ¹× Á¦±â
(2) °ø°ÝÀÚ°¡ Á÷Á¢ °ø°Ýµµ±¸ °³¹ß
(3) ÀÏ¹Ý ÇØÄ¿°¡ °ø°Ý µµ±¸ »ç¿ë °ø°Ý
(4) IT ÀçÁ¶»çÀÇ ÆÐÄ¡
(5) »ç¿ëÀÚÀÇ ÆÐÄ¡
¶ó´Â Cycle À» º¸ÀÌ°í ÀÏ¹Ý »ç¿ëÀÚÀÇ ÆÐÄ¡ ÀÌÀü¿¡ °ø°ÝÀº ±ØÀ» ´ÞÇÏ´Ù°¡ ÆÐÄ¡°¡ ³¡³ª¸é ÀÌ¹Ì ÇÇÇظ¦ º¼ ¸¸Å º» »óÅ°¡ µË´Ï´Ù. ¹æȺ®, ÄÄÇ»ÅÍ ¹é½Å, IDS/IPS µîÀº °¡Àå µÚ´ÊÀº ŽÁö¿Í ´ëÀÀÀ» ÇÒ ¼ö ¹Û¿¡ ¾ø½À´Ï´Ù. Àü¹®Àη¿¡ ÀÇÇÑ ºñÁ¤»óÇàÀ§±â¹Ý À§Çù°ü¸®½Ã½ºÅÛ, Ãë¾à¼º °ü¸® ½Ã½ºÅÛÀ» µµÀÔÇÏÁö ¾Ê´Â´Ù¸é º¸¾ÈÀº ½ÇÆÐÇÕ´Ï´Ù. ¶ÇÇÑ ÃÖ±Ù¿¡´Â Mass SQL °ø°ÝÀ¸·Î ¾Ç¼ºÄÚµå´Â ´õ¿í ±â½ÂÀ» ºÎ¸®Áö ¾Ê½À´Ï±î?
¾Ç¼ºÄÚµå ´ëÀÀ¿¡ ÇÊ¿äÇÑ »çÇ×
¾Ç¼ºÄÚµå¿Í À¥ÀÌ ÇöÀç À§ÇùÀÇ 80% Á¤µµ À̶ó¸é Á¤¸» ¹«½Ã¹«½ÃÇÑ »ç¾ÈÀÌ ¾Æ´Ò ¼ö ¾ø½À´Ï´Ù. 2005³â ¹ø¿ªÇÑ 'Guide to Malware Incident Prevention and Handling, NIST Special Publication 800-83, ¾Ç¼ºÄÚµå ħÇØ»ç°í ¿¹¹æ°ú ´ëÀÀ' ÀÚ·á¿¡¼µµ ±â¼úÀû »çÇ×µµ Æ÷ÇÔµÇÁö¸¸ °á±¹ ó¸® ÀýÂ÷ÀÓÀ» º¸¿©ÁÖ°í ÀÖ½À´Ï´Ù.
¾Ç¼ºÄÚµå ħÇØ»ç°í ¿¹¹æ°ú ´ëÀÀ ¿ä¾à ¹ßÃé
¸È¿þ¾î (Malware) ȤÀº ¾Ç¼ºÄÚµå(Malicious Codes)´Â ½Ã½ºÅÛ¿¡ Àº¹ÐÈ÷ ħÅõÇÏ¿© ÇÇÇØÀÚÀÇ µ¥ÀÌÅÍ, ÀÀ¿ë, ½Ã½ºÅÛÀÇ ºñ¹Ð¼º, ¹«°á¼º, °¡¿ë¼º¿¡ ÇÇÇظ¦ Áְųª ¶Ç ´Ù¸¥ ÇÇÇØÀÚ¸¦ ±«·ÓÈ÷°Å³ª Æı«ÇÑ´Ù. ¾Ç¼ºÄÚµå´Â ÇöÀç ¸ðµç ±â°üÀÌ º¹±¸ µî¿¡ ¸¹Àº ¾î·Á¿òÀ» ÁÖ´Â °¡Àå ½É°¢ÇÑ ¿ÜºÎ À§Çù¿ä¼ÒÀÌ´Ù.
½ºÆÄÀÌ¿þ¾î, ȤÀº ¸È¿þ¾î, ¾Ç¼ºÄÁÅÙÆ®´Â °³ÀÎÀÇ ÇÁ¶óÀ̹ö½Ã¸¦ ÇØÄ¡¹Ç·Î ±â°ü¿¡°Ô Å« ¹®Á¦¸¦ ¾ß±âÇÑ´Ù. ½ºÆÄÀÌ¿þ¾î´Â ¼ö³â µ¿¾È ¹ßÀüµÇ¾î ¿Â °ÍÀ̾úÁö¸¸ ¿äÁò ³Ê¹«³ª ³Î¸® ¾²ÀÌ°í ÀÖÀ¸¸ç ½Ã½ºÅÛ Ä§ÀÔÀ» ÅëÇÏ¿© °³ÀÎÀ» °¨½ÃÇÏ¸é¼ ÇÁ¶óÀ̹ö½Ã »Ó ¾Æ´Ï¶ó, ±ÝÀ¶»ç±â °ü·Ã ÇàÀ§¸¦ º¸ÀδÙ. Çǽ̰ø°ÝÀº °³Àο¡ ´ëÇÑ »ç±âÇà°¢À» ÅëÇÏ¿© Áß¿äÁ¤º¸¸¦ ºÒ¹ý »çÀÌÆ®¸¦ ÅëÇÏ¿© »©³»´Â ¹æ¹ýÀ» ¾²°í ÀÖ´Ù.
ÀÌ ¹®¼´Â ±â°üÀÇ ¾Ç¼ºÄڵ忡 ÀÇÇÑ Ä§ÇØ»ç°í ¸·´Â ¼ö´ÜÀ» Á¦°øÇÑ´Ù. ƯÈ÷ ±â°üÀÌ ´õ¿í ´ëÀÀÀ» Àß ÇÒ ¼ö ÀÖ´Â ±Ç°í¸¦ Æ÷ÇÔÇÏ°í ÀÖÀ¸¸ç, ÇǽÌ, ¾Ç¼ºÄÚµå, ½ºÆÄÀÌ¿þ¾î, È¥ÇÕ°ø°Ý, ½ºÆÄÀÌ¿þ¾î ±â¹ÝÀÇ Æ®·¡Å· ÄíÅ°, ¿©·¯ ¾Ç¼ºÄÚµå Àü´Þ ¸ÞÄ«´ÏÁò, ³×Æ®¿öÅ© ¼ºñ½º µîÀ» Æ÷ÇÔÇÑ´Ù. ´ÙÀ½À» ±Ç°íÇÑ´Ù.
Á¶Á÷Àº ¾Ç¼ºÄÚµå ħÇØ»ç°í ¿¹¹æÀ» À§ÇÑ ±Ç°í¾ÈÀ» °³¹ßÇÏ°í ±¸ÇöÇÏ¿©¾ß ÇÑ´Ù.
ÇöÀç¿Í ¹Ì·¡¿¡¼ÀÇ °ø°Ýº¤Å͸¦ °¡Áø ¾Ç¼ºÄÚµå ´ëÀÀÁöħÀÌ ÇÊ¿äÇÏ´Ù. ¶ÇÇÑ ¾Ç¼ºÄڵ尡 ¿øÄ¡ ¾Ê´Â ½Ã½ºÅÛ È¯°æ¿¡ ´ëÇÑ ¼±ÅÃÀ» ÇÏ¿©¾ß Çϸç, - ¿¹¸¦ µé¾î °ü¸®µÇÁö ¾ÊÀº ½Ã½ºÅÛ È¯°æ - ±×¸®°í Á¶Á÷Àº Á¤Ã¥, Á÷¿ø ¹× IT´ã´çÀÚ ÀνÄÁ¦°í, Ãë¾àÁ¡ ¿ÏÈ2) ¹× À§Çù°ü¸®3)°¡ ÇÊ¿äÇÏ´Ù.
Á¶Á÷Àº ¾Ç¼ºÄÚµå ħÇØ»ç°í ¿¹¹æÀ» À§ÇÑ Áö¿ø¿ë Á¤Ã¥À» Áö¿øÇÏ¿©¾ß ÇÑ´Ù.
º¸¾ÈÁ¤Ã¥¿¡¼ ¾Ç¼ºÄÚµå ¿¹¹æÀ» À§ÇÑ ÀνÄÁ¦°í, Ãë¾à¼º ¿ÏÈ, º¸¾Èµµ±¸¼±ÅÃ, ±¸¼º°ü¸® µîÀ» Ãß°¡ÇÏ¿©¾ß ÇÑ´Ù. º¸¾ÈÁ¤Ã¥Àº À¯¿¬ÇÏ°Ô °³¹ßÇÏ¿© ÀæÀº ¾÷µ¥ÀÌÆ®°¡ ÇÊ¿ä ¾ø°Ô ÇÏ¿©¾ß Çϸç, ¿ø°ÝÁö »ç¿ëÀÚ³ª ´ë¿Ü °ü·Ã ¾÷ü µî¿¡ ÀÇÇÑ ¿µÇâÀ» °í·ÁÇÑ´Ù.
Á¶Á÷Àº ¾Ç¼ºÄÚµå ħÇØ»ç°í ¿¹¹æ ¹× 󸮸¦ À§ÇÑ ÀνÄÁ¦°í ÇÁ·Î±×·¥À» °¡Á®¾ß ÇÑ´Ù.
»ç¿ëÀÚ¿¡°Ô °¡À̵带 ÁÖ¾î¾ß ÇÑ´Ù. ¸ðµç ÀÓÁ÷¿øÀº ¾Ç¼ºÄÚµå ¹èÆ÷, À§Çè¿ä¼Ò, ¸ðµç À§ÇùÀ» ±â¼úÀûÀ¸·Î ÇØ°áÇÏÁö ¸øÇÏ´Â ¾î·Á¿ò, »ç¿ëÀÚµéÀÇ Ä§ÇØ»ç°í ´ëÀÀ¿¡ Âü¿©ÇÏ¿©¾ß¸¸ ÇÏ´Â Á߿伺À» ¾Ë¾Æ¾ß ÇÑ´Ù.
Á¶Á÷Àº ¾Ç¼ºÄÚµå ħÇØ»ç°í¸¦ ¿¹¹æÇÒ ¼ö ÀÖ´Â Ãë¾à¼º¿ÏÈ ´É·ÂÀ» °¡Á®¾ß ÇÑ´Ù.
Á¶Á÷Àº Ãë¾à¼ºÁ¦°Å¿¡ °üÇÑ ¹®¼ÈµÈ Á¤Ã¥, ÀýÂ÷ ¹× ÇÁ·Î¼¼½º¸¦ °¡Á® ¾Ç¼ºÄڵ尡 OS¸¦ °ø°ÝÇÏ°í ÀÀ¿ëÇÁ·Î±×·¥¿¡ ¹®Á¦¸¦ ÀÏÀ¸Å°Áö ¾Êµµ·Ï ÇÏ¿©¾ß ÇÑ´Ù. Ãë¾à¼º ¿ÏÈ´Â ÆÐÄ¡°ü¸®½Ã½ºÅÛ, º¸¾È±¸¼º°ü¸®, üũ¸®½ºÆ® ¹× ±âŸ °È ¼ö´ÜÀÌ ÇÊ¿äÇÏ´Ù.
Á¶Á÷Àº ¾Ç¼ºÄÚµå»ç°í 󸮸¦ À§ÇÑ À§Çù°ü¸®°¡ ÇÊ¿äÇÏ´Ù.
±â¼úÀûÀ¸·Î ¾ÈƼ¹ÙÀÌ·¯½º, ¾ÈƼ½ºÆÄÀÌ¿þ¾î, IPS, ¹æȺ®, ¶ó¿ìÅÍ µîÀÌ ÀÖ´Ù.
¾Ç¼ºÄÚµå ħÇØ»ç°í 󸮸¦ ÀßÇϴ ħÇØ»ç°í´ëÀÀÇÁ·Î¼¼½º ¿ª·®À» °ÈÇÏ¿©¾ß ÇÑ´Ù. NIST SP 800-61(Computer Security Incident Handling Guide)¿¡¼ ´ÙÀ½ »çÇ×À» Ãß°¡ÇÑ´Ù.
+ Preparation(Áغñ) :
- ¾Ç¼ºÄÚµå °ü·Ã ħÇØ»ç°í ó¸® Á¤Ã¥ ¹× ÀýÂ÷
- Á¤±âÀûÀÎ ¾Ç¼ºÄÚµå ó¸® ±³À° ÈÆ·Ã ¹× °ËÁõ
- ¾Ç¼ºÄÚµå ħÇØ»ç°í ´ëÀÀÀ» À§ÇÑ ÀϺΠÆÀ ¹× °³ÀÎ Áغñż¼
- ¾Ç¼ºÄÚµå °ü·Ã ´ëÀÀü°è·Î¼ Á¶Á¤ÀÚ, ±â¼úÀÚ, »ç¿ëÀÚÀÇ Åë½Å ä³Î È®¸³
+ Detection and Analysis(ŽÁöºÐ¼®) : Á¶Á÷Àº ¾Ç¼ºÄڵ尡 ¼öºÐ ³»¿¡ ¿µÇâÀ» ¹ÌÄ¡¹Ç·Î ŽÁö ¹× °ËÁõÀÌ ¸Å¿ì »¡¸® ÀÌ·ç¾îÁ®¾ß ÇÑ´Ù. ºü¸¥ ŽÁö°¡ ´ë±Ô¸ð º¹±¸ ³ë·Â°ú ºñ¿ëÀ» ÁÙÀÌ°Ô µÈ´Ù.
- ´ë¿ÜÀÇ ¾Ç¼ºÄÚµå ±Ç°í¹® °¨½Ã
- »ç¿ëÀÚ º¸°í, ±â¼úÀÚ·á, ¾Ç¼ºÄÚµå ħÇØ»ç°í µ¥ÀÌÅÍ ¼Ò½º µî °ËÅä
- ¾ÈÁ¤µÈ µµ±¸¸¦ ÅëÇÑ ¾Ç¼ºÄÚµå È®ÀÎ, Çö ½ÇÇà ÁßÀÎ ÇÁ·Î¼¼½º °ËÁõ µî
- ¿©·¯ Á¾·ùÀÇ ¾Ç¼ºÄÚµå °ü·Ã »óȲ¿¡ µû¸£´Â ÀûÀýÇÑ ´ëÀÀ ¼öÁØÀ» È®ÀÎ °ËÁõÇÒ ¼ö ÀÖ´Â ¿ì¼±¼øÀ§ ¸¶·Ã
+ Containment(ºÀ¼â) : ¾Ç¼ºÄÚµå ¹èÆ÷ ¹æÁö, ÃßÈÄ ½Ã½ºÅÛÇÇÇØ ¹æÁö¿¡ 2°¡Áö ¿ä¼Ò°¡ ÀÖ´Ù. ¸ðµç ¾Ç¼ºÄÚµå ħÇØ»ç°í´Â Á¾±¹ÀûÀ¸·Î ºÀ¼â¸¦ ÇÏ¿©¾ß ÇÑ´Ù. Á¶Á÷Àº Ãʱ⠺À¼âÀýÂ÷¸¦ ÀßÇÏ¿© Á¶Á÷ÀÌ »ç°íó¸® ÀýÂ÷¸¦ Àß Çϵµ·Ï ÇÏ¿©¾ß ÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù. ¶ÇÇÑ ºÀ¼â°ü·Ã °áÁ¤ÀÌ Á¶Á÷ÀÇ À§ÇèÀ» ÇÕ¸®ÀûÀ¸·Î ¼ö¿ëÇÒ ¼ö ÀÖµµ·Ï Àü·«°ú ÀýÂ÷¸¦ ¸¸µé¾î¾ß ÇÑ´Ù. ºÀ¼âÀü·«Àº »ç°íó¸® ´ã´çÀÚ°¡ ƯÁ¤ÇÑ »óȲ¿¡ ¾Ë¸ÂÀº Ư¡À» °í·ÁÇÏ¿© ó¸®ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÏ¿©¾ß ÇÑ´Ù.
- »ç¿ëÀÚ¿¡°Ô ¾Ç¼ºÄÚµå ħÇØ ½Ã, È®ÀÎ ¹æ¹ý°ú ´ëÀÀ¼ö´ÜÀ» °¡¸£ÃÄ Á־ Á¶Á÷Àº »ç¿ëÀÚµéÀÇ ºÀ¼â ¼öÁØ¿¡¸¸ ÀÇÁ¸ÇÏ¿©¼´Â ¾È µÈ´Ù.
- ¸¸¾à Anti-Virus ¼ÒÇÁÆ®¿þ¾î°¡ ¾Ç¼ºÄڵ带 È®ÀÎÇÏ°í ºÀ¼âÇÏÁö ¸øÇÑ´Ù¸é, ´Ù¸¥ ºÀ¼â ¼ö´ÜÀ» °¡Áö°í ÀÖ¾î¾ß ÇÑ´Ù. Á¶Á÷Àº ¹ß°ßµÈ ¾Ë·ÁÁöÁö ¾ÊÀº »õ·Î¿î ¾Ç¼ºÄÚµåÀÇ »çº»À» ¾÷ü¿¡ Á¦ÃâÇÏ¿© ºÐ¼®ÇÒ ¼ö ÀÖµµ·Ï ÇÏ¿©¾ß Çϸç, ´Ù¸¥ ½Å·ÚÇÏ´Â CERT µî ´ëÀÀÁ¶Á÷À̳ª Anti-Virus ¾÷ü¿¡ º¸°íÇÏ¿©¾ß ÇÑ´Ù.
- ¾Ç¼ºÄڵ尡 Àü´ÞµÇ´Â ¼ºñ½º¸¦ ¸·°í ´Ù¸¥ ´ë¿Ü Á¶Á÷¿¡µµ º¸°íÇÏ¿©¾ß ÇÑ´Ù.
- Á¶Á÷Àº ¾Ç¼ºÄÚµå »ç°í°¡ ºÀ¼âµÈ ³×Æ®¿öÅ© Á¢¼Ó¿¡ °üÇÑ Ãß°¡ÀûÀÎ Á¦ÇÑ»çÇ×À» ÁغñÇÏ°í Ãß°¡ÀûÀÎ Á¦ÇÑ»çÇ×ÀÌ ÁÖ´Â ¿µÇâÀ» ¾Ë°í ÀÖ¾î¾ß ÇÑ´Ù.
³×Æ®¿öÅ©È µÈ µ¿ÀûÀÎ ÄÄÇ»Æà ȯ°æ¿¡¼ °¨¿°µÈ È£½ºÆ®¸¦ È®ÀÎÇÏ´Â °ÍÀº ¸Å¿ì Áß¿äÇÏÁö¸¸ ¾î·Á¿î ÀÛ¾÷ÀÌ µÉ °ÍÀÌ´Ù. Á¶Á÷Àº ´ë±Ô¸ð ¾Ç¼ºÄÚµå ħÇØ»ç°í °æ¿ì, °¨¿° È£½ºÆ® È®ÀÎ ÀÛ¾÷Àº ¸Å¿ì Á¶½É½º·´°Ô ÀÌ·ç¾îÁ®¾ß Çϴµ¥ ´Ù´Ü°è Àü·«À» ÅëÇÏ¿© È¿°úÀûÀÎ ºÀ¼â°¡ °¡´ÉÇÏ´Ù. ´Ù¾çÇÑ È®ÀÎ Á¢±Ù¹æ½Ä¿¡ µû¶ó ¼±ÅÃÀ» ÇÏ¿© Áß¿äÇÑ ¾Ç¼ºÄÚµå ¹ß»ý ½Ã È¿°úÀûÀ¸·Î ÀýÂ÷¿Í ±â¼ú´É·ÂÀ» ¼±ÅÃÇÏ¿©¾ß ÇÑ´Ù.
+ Eradication(±ÙÀý) : ±ÙÀýÀÇ ±Ùº» ¸ñÇ¥´Â °¨¿°µÈ ½Ã½ºÅÛ¿¡¼ ¾Ç¼ºÄڵ带 Á¦°ÅÇÏ´Â °ÍÀÌ´Ù. ÀÌ´Â ´Ù¾çÇÑ »óȲ¿¡ µû¶ó ±ÙÀý ±â¼úÀ» º¹ÇÕÀûÀ¸·Î ÀÌ¿ëÇÏ¿©¾ß ÇÑ´Ù. Á¶Á÷Àº ¶ÇÇÑ ±ÙÀý°ú º¹±¸¿¡ °üÇÑ ÀνÄÁ¦°í ÇÁ·Î±×·¥µµ ÁغñÇÏ¿©¾ß ÇÑ´Ù.
+ Recovery(º¹±¸) : ¾Ç¼ºÄÚµå ħÇØ»ç°í´Â ó¸®Çϴµ¥ ¸Å¿ì ºñ¿ëÀÌ ¸¹ÀÌ µé±â ¶§¹®¿¡, Á¶Á÷Àº ÁÖ¿ä ¾Ç¼ºÄÚµå ħÇØ»ç°í¿¡ ´ëÇÏ¿© °·ÂÇÑ ´ëÀÀÀ» ÇÏ´Â °ÍÀÌ ÇÊ¿äÇÏ´Ù. Á¶Á÷ÀÌ ¾Ç¼ºÄÚµå ħÇØ»ç°í¸¦ ó¸®ÇÏ¸é¼ ¾ò´Â ±³ÈÆÀº Á¶Á÷ÀÇ º¸¾ÈÁ¤Ã¥, ¼ÒÇÁÆ®¿þ¾î ±¸¼º°ü¸®, ¾Ç¼ºÄÚµå ŽÁö, ¿¹¹æ ¼Ö·ç¼Ç µµÀÔ µî¿¡ µµ¿òÀÌ µÈ´Ù.
Á¶Á÷Àº ¾Ç¼ºÄÚµå ħÇØ»ç°í ¿¹¹æ°ú ó¸® ´É·Â¿¡¼ ÃÖ±Ù ¹× ÇâÈÄ À§Çù¿¡ ´ëÇÑ ´ëÃ¥À» ¼¼¿ö¾ß ÇÑ´Ù.
»õ·Î¿î ¾Ç¼ºÄڵ忡 ´ëÇÑ À§ÇùÀº ²ÙÁØÈ÷ ³ªÅ¸³ª±â ¶§¹®¿¡ Á¶Á÷Àº ¾Ç¼ºÄÚµå À§Çù¿¡ ´ëÇÑ ÁßÀå±âÀûÀÎ ´ëÃ¥À» °±¸ÇÏ¿©¾ß ÇÑ´Ù. ÀÌ´Â °·ÂÇϸ鼵µ À¯¿¬ÇÑ Á¤Ã¥ÀÇ È®º¸°¡ ÇʼöÀûÀÌ´Ù. Á¶Á÷Àº ¾Ç¼ºÄÚµåÀÇ ½ÅÁ¾ ¾÷µ¥ÀÌÆ® Á¤º¸¸¦ ²ÙÁØÈ÷ ¾Ë ¼ö ÀÖ¾î¾ß ¸·À» ¼ö ÀÖ´Â ´ëÀÀÃ¥µµ ³ªÅ¸³¯ °ÍÀÌ´Ù. ½ÅÁ¾ ¾Ç¼ºÄÚµå´Â º¸´Ù ½É°¢ÇØÁö¹Ç·Î, Á¶Á÷Àº À̸¦ Á¦¾îÇÏ°í ÁÙÀÌ´Â ¹æ¹ýÀ» ±¸ÇöÇÏ¿©¾ß ÇÑ´Ù. ¶ÇÇÑ ½ÅÁ¾ ¾Ç¼ºÄÚµå ´ëÃ¥¿¡ ´ëÇÑ ²ÙÁØÇÑ ÀνÄÁ¦°í ÇÁ·Î±×·¥µµ °³¹ßµÇ¾î¾ß ÇÑ´Ù.
´Ù½Ã Çѹø µÇ»õ±é´Ï´Ù. "Á¤º¸º¸¾ÈÀº QAÀÇ Áß¿ä ¿ä¼Ò·Î ÀÌÇصžß"
µµ¿äŸ 8°³¸ðµ¨ Ú¸ ÆǸš¤»ý»ê Áß´Ü
µµ¿äŸÀÚµ¿Â÷°¡ °¡¼ÓÆä´Þ °áÇÔ ¹®Á¦¸¦ ÇØ°áÇϱâ À§ÇØ ¸®ÄÝ ´ë»óÀÎ 8°³ ¸ðµ¨ÀÇ ¹Ì±¹ ÆÇ¸Å¿Í »ý»êÀ» ÀϽà Áß´ÜÇß´Ù°í 26ÀÏ(ÇöÁö½Ã°£) ¹àÇû´Ù. (2010³â 1¿ù 28ÀÏ ¼¿ï½Å¹® ³»¿ë)
(http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=104&oid=081&aid=0002059590)
ÀÏÀüÀÇ Á¦ ±â°í¿¡¼µµ ¹àÈù ¹Ù ÀÖÁö¸¸, Ã߶ôÇÏ´Â ÀϺ»°ú ÀϺ»ÀÌ ÀÚ¶ûÇÏ´Â "Ç°Áú(Quality)"´Â Á¡Â÷ ¿¾¸»ÀÌ µÇ°í ÀÖÀ¸¸ç, ÀÌ°ÇÈñ ȸÀåÀÇ "½ÇÀûÀÌ ¾Æ´Ñ Ç°Áú"À̶ó´Â ÁÖÀåÀÌ, Çö´ë°¡ º¥Ã÷¸¦ µÎ·Á¿öÇÏ·ª ¶ó´Â ÁÖÀåÀÌ µåµð¾î ºûÀ» º¸°Ô µÇ´Â °ÍÀÔ´Ï´Ù.
QA´Â Á¶Á÷ÀÇ Ç°ÁúÀ» ÁÁ°Ô ¸¸µì´Ï´Ù. ´ëºÎºÐÀÇ °³¹ßÀÚ´Â ÀÚ½ÅÀÇ ÇÁ·Î±×·¡¹ÖÀÌ ÇϳªÀÇ ¿¹¼ú¿¡ ÀÇÇÑ Ã¢ÀÇÀûÀÎ »ê¹°À̶ó°í ÇÏÁö¸¸, SI ¾÷°è µî¿¡¼´Â ³ëµ¿ÀÇ »êÃâ¹°À̶ó°í ¸»ÇÕ´Ï´Ù. ¸Â´Â ¸»À̱â´Â ÇÏÁö¸¸ QA´Â ±×µéÀÇ ¿ªÇÒÀÌ °³¹ßÀÚÀÇ »êÃâ¹°À» ¿ä±¸ÇÏ´Â Á¶°ÇÀ» ¸¸Á·½ÃÅ°±â À§ÇÏ¿© ²öÀÓ ¾ø´Â ¼öÁ¤À» ¿ä±¸ÇÏ°í ÀÖ½À´Ï´Ù. ¸¸Á·ÇÒ ¸¸ÇÑ ¼öÁØÀÌ µÈ´Ù¸é ±× ¼ÒÇÁÆ®¿þ¾î, ½Ã½ºÅÛÀº °³¹ßÀÚÀÇ »êÃâ¹°ÀÌ ¾Æ´Ñ ±× Á¶Á÷ÀÇ »êÃâ¹°ÀÌ µË´Ï´Ù.
½Ã½ºÅÛÀÌ Á¶Á÷ÀÇ »êÃâ¹°ÀÌ µÈ´Ù¸é, ÀÌ´Â Á¶Á÷ÀÇ °í°´ ¼ºñ½º Ç°ÁúÀÌ Çâ»óµÇ°í, ÀÌ´Â Á¶Á÷ÀÇ °æÀï·Â °È·Î ÀÌ·ç¾îÁý´Ï´Ù. ÃÖ±Ù ¸ð ±â¾÷ÀÇ "¿ÀÁø" ÀÌ ÇѹøÀÌ ¾Æ´Ï¾ú½À´Ï´Ù. ¾î¼¸é ¶Ç ¹ß»ýÇÏ°ÚÁö¿ä.
Á¶Á÷ÀÇ º¸¾Èµµ SP-53, ISMS, ISO 27001 µî¿¡¼ ¿ä±¸ÇÏ´Â ¸ðµç º¸¾ÈÅëÁ¦¸¦ ÀÌ·ç¾îÁø´Ù¸é ¶ÇÇÑ ÀÌ ÅëÁ¦°¡ È¿°ú¼º(Effectiveness)°¡ ÀÖ´ÂÁö È¿À²¼º(Efficiency)À» ¸¸Á·ÇÏ´ÂÁö, Ã¥ÀÓÃßÀû¼º (Accountability)À» ¸¸Á·ÇÏ´ÂÁö, ¹ýÀûÁؼö»çÇ×(Comliance)¸¦ ¸¸Á·ÇÏ´ÂÁö ¸ðµÎ¸¦ Áö¼ÓÀûÀ¸·Î °ü¸®ÇÏ¸é ´ëÇѹα¹ Àü Á¶Á÷ÀÌ º¸¾ÈÀ» ÀßÇÏ°Ô µÉ °ÍÀÔ´Ï´Ù.
<¿¬Àç ¼ø¼>
1. ´ëÇѹα¹ º¸¾È, ¹«¾ùÀ» ¹Ù²Ù¾î¾ß ÇÒ±î¿ä?
2. º¸¾È´º½º TSRCÀÇ º¸¾È °³³ä°ú 10°³ÀÇ À̽´
3. º¸¾ÈÀº ÇÑ »ç¶÷ÀÌ ¾Æ´Ñ ´ëÁßÀÌ ¸¸µé¾î °¡¾ß ÇÑ´Ù.
4. º¸¾È Àü¹®°¡´Â ±¹°¡ÀÇ ¼ÒÁßÇÑ ÀÚ»êÀÌ µÇ¾î¾ß ÇÑ´Ù.
5. ±â¼úº¸´Ù ½Çõ °æÇèÀÌ ´õ Áß¿äÇÏ°Ô ¿©°ÜÁ®¾ß ÇÑ´Ù.
6. ÇÑ »ç¶÷ÀÇ Áö½ÄÀÌ ¾Æ´Ñ Áý´ÜÀûÀÎ Áö½ÄÀÌ ÇÊ¿äÇÏ´Ù.
7. Áö½ÄÀÇ ¹®¼È, Àü·«Á¤º¸È°¡ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù.
8. »ç¿ëÀڵ鿡°Ô ´Ü¼ø ¸í·áÇϸ鼵µ dzºÎÇÑ º¸¾ÈÀ» Á¦°øÇÏ¿©¾ß ÇÑ´Ù.
9. Àý´ëÀû º¸¾È ¾Æ´Ñ °´°ü»ó´ëÀû º¸¾ÈÀ» ÀÌ·ç¾î¾ß ÇÑ´Ù.
10. º¸¾È ±â¼ú¸¸ÀÌ º¸¾ÈÀÇ Çʼö ¿ä¼Ò¶ó°í ¹ÏÁö ¸»¾Æ¾ß ÇÑ´Ù.
11. °³¹æÀûÀÌ¸ç ºñ¿ë È¿À²Àû º¸¾ÈÀÌ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù.
12. ¼±Áø±¹ º¸¾ÈÀ» À§ÇÏ¿© °úÇÐÀû, ¹ÎÁÖÀûÀÎ º¸¾ÈÁ¢±ÙÀÌ ÇÊ¿äÇÏ´Ù.
[±Û ¡¤ ÀÓäȣ º¸¾È´º½º TSRC ¼¾ÅÍÀå(chlim@boannews.com)]
*TSRC: Trusted Security Research Center
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>