22
한남대 이강수 교수 0 Nu-PIC 2012 발표자료 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 2012 11 2 교수 [email protected] 한남대학교 컴퓨터공학과 소프트웨어공학연구실

원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 0

Nu-PIC 2012 발표자료

원전계측제어시스템의 사이버보안을

위한 생명주기 모델

2012년 11월 2일

이 강 수 교수

[email protected]

한남대학교 컴퓨터공학과 소프트웨어공학연구실

Page 2: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 1

1. Nu-PIC 구조

구조 모델 [NIST SP 800-82] 평가범위 모델 [ICS-SSP V 1.07 ]

Page 3: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 2

단계 활동 결과물

1. 착수

보안계획 착수 지원문서; 보안기대의 공통 이해; 보안활동이나 결정의 초기

스케줄

정보시스템

비밀분류 보안비밀 분류; 고수준 보안요구항; 노력이나 엄격성 수준

산정

비즈니스

영향평가 비즈니스 드라이버로 링크; 핵심 시스템 컴포넌트; 초기

복구시간과 포인트 목적

프라이버시

영향평가 프라이버시 영향 평가물

안전한

정보시스템

개발과정의 사용

보장

개발팀을 위한 보안훈련; 품질보증계획서; 개발과 코딩 표준

검토 획득전략 결정; 시스템 통제 검토; 성능명세 검토 ; EA/IA 정합(alignment); 재정 검토 및 승인; 위험관리 검토

2. 개발/획득

위험평가 위험평가물

보안통제 선택과

문서화 시스템보안계획서

보안 아키텍쳐

설계 공유 서비스 및 위험 목록; 보안통합(integration) 의 개요도

보안 엔지니어링

및 통제 개발 보안통제 배치 명세의 문서 (documented in place security control specification),; 계획과의 차이점 목록; 잠재적 시험 시나리오

보안문서 개발 부가적 보안문서

시험 (개발, 기능

및 보안) 시험결과와 시사점(implication)

검토

아키텍쳐나 설계 검토; 성능 검토 ; 기능시험 검토 ; 위험관리

검토 ; 중간-프로젝트 현황 및 재정 검토

2. Nu-PIC 개발을 위한 보안생명주기모델

경수로형 원전 규제기준 및 규제지침, 8.13 디지털컴퓨터사용, 8.22 사이버보안.

표준: SP 800-64-R2, Security Considerations in the System Development Life Cycle, Oct. 2008.

3. 구현/평가

C&A세부 계획

창조 초기 작업계획

보안을 설립된

환경이나

시스템에 통합 검증된 운영적 보안통제 목록; 완성된 시스템 문서

시스템 보안성

평가 보안평가보고서; POA&M을 위한 입력; 잠재적

문서갱신 목록; 보안인가 패키지

정보시스템 인가 시스템인가 결정; 최종 보안인가 패키지

검토

시스템 시험 준비성 검토; 전개 준비성 검토; C&A 검토; 인가 결정; 최종 프로젝트 현황 및 재정 검토; IT 전개

또는 접속 승인

4. 운용과

유지보수

운용 준비성 검토 변경에 의한 보안 영향 평가

형상관리 및 통제

실시 CCB 결정; 갱신된 보안문서; 보안평가

연속감시 실시 POA&M 검토; 연속감시의 문서화된 결과물; 개정된

보안 인가 패키지; 보안 인가 결정

검토 운영 준비성 검토; 변경통제위원회; POA&M 검토; 인가 결정

5. 파기

파기/전이계획

빌드 및 실시 파기/전이 계획

정보 보존의 보장 정보, 위치 및 보유 속성의 색인

매체청소 매체청소 보고서

HW 및 SW 파기 HW와 SW의 처분(disposition) 기록

시스템 폐쇄 시스템 폐쇄의 검증 문서

검토 시스템 폐쇄 검토; 변경통제위원회; 폐쇄의 보안검토

Page 4: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 3

단계

과정 실시기관

(실시기관의 예) 주요 업무

업무

처리기관

1

단계

원전PP

개발

PP개발기관

또는 WG

(본WG,

원자력연구원,

KINS, 국보연,

ETRI)

가상적인 원전 제어시스템에대해

위험분석(자산, 취약성, 위협,

필요대책 등을 파악)을 실시하여

보안요구사항명세서(즉, 원전

PP)를 개발

WG, 대학,

원자력연구원, KINS,

국보연, ETRI

2

단계

제어시스템

개발

제어시스템

개발기관

(포스코ITC,

두산)

제어시스템 개발단계에서 필요한

보안기술 (보안설계기술,

보안구현기술, 보안시험 기술

등)을 개발 및

제어시스템개발자에게 제공

보안기술 및

도구

개발업체

(프롬투 등),

대학, 국보연,

ETRI

보안

보증

인증 및

인가기관

(KINS 또는

원자력연구원)

개발된 제어시스템이

원전ST(보안기능요구사항)을

만족함을 보장하는

보안평가기술을 개발하고 인증-

인가 체계를 구축

보안평가기술 개발업체,

대학, KINS,

원자력연구원, 국보연,

ETRI, KISA 등

3

단계

보안

운영

운영기관

(한수원)

개발된 제어시스템의 운영중

보안성을 제고 하기위한

보안위험분석(또는 보안관리)

기술을 개발하고 이를

운영기관에 제공

보안위험분석기술

개발업체,

대학,원자력연구원,

국보연, ETRI,

KISA 등

생명주기모델 1

Page 5: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 4

생명주기모델 2

단계 세부단계 활동 (프로세스) 입력 출력 관련표준 실시자

계획 장단기 사업계획 개발계획서 사업계획서 - 발주자

분석

(1단계)

사전

위험분석

=> 서비스기반 위험분석

서비스 분석 기존 원전제어계측시스템

서비스(기능) 파악

서비스 제공 자원 분석(

HW, SW, 인간 등); 서비스 가치평가 (자원별 자산가치 평가)

서비스 취약성 평가

- 발주자

엑터 분석 기존 원전제어계측시스템

액터 파악 (인가액터, 비인간액터)

액터 취약성 분석

해커액터 능력 평가

- 발주자

유스케이스 작성 기존 원전제어계측시스템 유스케이스다이어그램 작성

사건시나리오 작성 UML2.0 발주자

미스-유스케이스 파악 (=오용사례, 공격 파악)

유스케이스다이어그램, 사건시나리오 미스-유스케이스 다이어그램작성

해킹시나리오 작성 - 발주자

위험평가 서비스, 액터 파악, 유스케이스다이어그램, 미스-유스케이스별 위험 평가 (서비스자산가치*

해커액터능력) - 발주자

대책 제시 위험평가 결과, 보안정책서 보안대책,권고사항 - 발주자

요구사항명세

규제분석 관련규제 필수보안기능 RG 5.71 발주자

보안기능 요구사항분석

(고객면담,프로토타이핑,모델링)

가상 원전제어계측시스템,보안대책 목록 및

우선순위,필수 보안기능, 제어계측시스템 보호프로파일

보안기능 요구사항명세서 (= x원전용 제어계측시스템 보안목표명세서)

SP 800-53,

CC, 제어계측 PP,SP 800-82,

국토안보부제어시스템

보안요구사항

발주자

비보안기능요구사항분석 분석

(고객면담,프로토타이핑,모델링) 가상 원전제어계측시스템 비보안기능 요구사항명세서 - 발주자

요구사항 검증 타당성 분석

(법적,기술적, 경제적)

보안기능 요구사항명세서, 비보안기능 요구사항명세서

검증된 요구사항명세서(RFP의 주요내용) - 발주자

사업발주

RFP, 사업자선정, 계약 RFP 검증된 요구사항명세서) 선정된 사업자 아웃소싱지침 발주자

개발자

요구사항 수정 및 개발계획 수정된 요구사항명세서 개발계획서

수정된 요구사항명세서 -

발주자

개발자

설계

(2단계)

구조설계

보안 구조,비보안 구조

(보안아키텍쳐, 패턴 활용) 수정된 요구사항명세서, 보안아키텍쳐, 패턴 보안 및 비보안 구조설계서 - 개발자

상용솔루션 검색

벤치마킹

상용 솔루션목록

보안 및 비보안 구조설계서 선택된 상용솔루션 - 개발자

자체 컴포넌트 상세설계

상세설계 보안 및 비보안 구조설계서 자체 컴포넌트 상세설계서 - 개발자

설계검증 모델링

시뮬레이션 자체 컴포넌트 상세설계서 검증된 자체 컴포넌트 상세설계서 - 개발자

Page 6: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 5

구현 (2단계)

상용 컴포넌트 튜닝 튜닝, 래핑, 아답터 개발 선택된 상용솔루션 튜닝된 상용솔루션 - 개발자

자체컴포넌트 구현 컴포넌트 구현 검증된 자체 컴포넌트 상세설계서

구현된 자체 컴포넌트 - 개발자

인터페이스 구현 프레임워크 구현된 자체 컴포넌트 튜닝된 상용솔루션

구현된 시스템 프레임워크 개발자

검증 (2단계)

자체 컴포넌트 시험 보안성 및 기능시험 구현된 자체 컴포넌트 시료

시험된 자체 컴포넌트 개발자

상용 컴포넌트 추가시험 추가 취약성 분석 튜닝된 상용솔루션 시료

시험된 상용솔루션 개발자

통합시험 통합시험 시험된 자체 컴포넌트 시험된 상용솔루션 시료

통합시험된 시스템 개발자

시스템시험 시스템시험 통합시험된 시스템 가상운영환경 시료

시스템시험된 시스템 개발자

인수시험 인수시험 시스템 시험된 시스템 인수시험된 시스템 개발자 운영자

운영 (3단계)

유지보수 운영,수리,기능확장, 예방정비

인수시험된 시스템 수정된 시스템 유지보수보고서

개발자운영자

보안관리 보안관리 수정된 시스템 보안관리보고서 SP 800-53 ISO/IEC 17799, ISO/IEC 13335,

운영자

운영 위험분석

=> 자산기반 위험분석

자산분석 실제원전제어계측시스템 자산분류기준 자산가액

자산목록,자산가치 자산분류체계,자산가치평가기준

운영자

취약성분석 자산별 취약성(상용제품)목록 운영시나리오

자산별 취약성 운영취약성

CVE 등 운영자

위협분석 자산목록 자산별 위협목록 및 발생빈도

- 운영자

위험분석 자산가치 위협발생빈도

위험수준(5등급) SP 800-30 운영자

보안대책 제시 보안정책 위험수준

보안대책(기능/통제) 목록 및 우선순위

- 운영자

Page 7: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 6

3. Nu-PIC을위한 컴포넌트기반 개발 패러다임

계층 표준 제품분류

하드웨어 각종 하드웨어표준 각종 하드웨어(CPU)

소프트웨어

플랫폼

각종 OS, 프로토콜

표준 각종 OS

암호모듈

( 암 호 솔 루션)

NIST 140-2, KS X

ISO/IEC19790

암호알고리즘(AES, RSA, SHA, 아리아 등)을 구현한 암호라이브라리,

싱글사인온, DB암호, 구간암호, 키보드암호, 문서암호, PKI, 디스크

암호, 메일암호, 암호툴킷, 암호 하드웨어

보안제품

( 보 안 솔 루션)

CC, PP

CC 기준:

접근통제, 바이오메트릭, 범주보호, 자료보호, DB, IDS, 스마트카드,

키관리, 다기능, 망보안, OS, 디지털서명, 신임컴퓨팅, 기타

국내기준:

개인정보보호, 다중영역구분보안, 디지털복합기, 망간자료전송, 망접근통제, 매체제어, 무선랜인증, 무선침입방지, 무선침입탐지, 바이러스백신, 방화벽, 보안관리, 보안USB, 서버접근통제, 스마트카드OS,

스펨메일차단, 웹방화벽, 웹쉘탐지, 웹컨텐츠보안, 유해사이트차단,

이메일보안, 이상트래픽대응, 자료유출방지, 저장자료완전삭제, 전자여권, 전자여권OS, 접근통제, 지문인식, 취약점점검도구, 통합로그인관리, 통합보안관리, 패치관리, DB암호화, DB접근통제, DDoS대응,

IC칩, IDS, IPS, L2보안시스템, PC가상화, PC보안, PC자료유출방지,

USIM카드, VoIP방화벽, VPN, 다기능제품(FW+IDS+VPN 등), 기타

보안적합성검증기준 데이터영구삭제,

보안강화 응용시스템

SP 800-53,

ISO/IEC17799, 시 스템 PP,ISO/IEC 19791

일반 보안강화 응용시스템

FAA SSP 항공운항시스템

SP 800-53, SP 800-82,

국토안보부 산업용제어시스템

RG 5.71, 원전계측제어시스템 등

정보보호관리체계

ISMS(정보보호관리체계), IMS(개인정보관 리 체 계 ), G-

ISMS(전자정부정보보호관리체계)

각종 정보시스템

(원전계측제어시스템 포함)

보안 컴포넌트 개념과 제품유형

Page 8: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 7

제품군

제품명

보안기능

(PP/ST)

보안강도 (보증)

품질

(평판,

사용성

등)

가격

(원)

운영환경

기타

V

P

N

VPN1 VPN-PP1/ST1 EAL4 상 1억 리눅스

VPN2 VPN-PP2/ST1 EAL3 중 8천만원

NT

...

IP

S

IPS1 EAL4 하 1.5억 유닉스

IPS2 EAL2 상 5천만 SUN-

OS

...

...

암호

모듈

CM1

한국 검증대상

보호함수중

X,Y, Z 함수

소프트웨어

구현

보안등급1

상 5천만 리눅스

CM2

미국 검증대상

보호함수중

X,Y 함수

하드웨어 구현

보안등급4

중 7천만 NT

...

... ...

보안기능

요구사항 보안기능 솔루션 요구사

검증

확인자

대분류 보안

기능

보안기

제품명 또는

자체개발모듈

접근통

접근통

제 접근통제제품x

보안 컴포넌트 개념과 제품유형 보안 컴포넌트 개념과 제품유형

Page 9: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 8

4. Nu-PIC를 위한 공통 보안요구사항

보안 요구사항(요건) 도출 과정

RG 5.71의 문제점 - 보증부분 없음

- 800-53 등을 참조했지만 실제로 적용시 요구사항이 애매하고, 그래뉼이 다양하며, 중복성

심함

- 5.71의 준수여부를 평가하기 어려움

- 개정되어야함

Page 10: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 9

PCS-PP 1.07

(2005년 6월)

RG 5.71

(2010년 10월)

국토안보부

제어시스템보안카타로그

(2009년 9월)

FIPS SP 53-R3의 제어시스템

보안통제 (2009년 9월)

SP 800-82

(2011년 6월)

ICS용 시스템 보호프로파일 원전 제어시스템용 사이버보안

프로그램

국토안보부에서 만든

제어시스템용 보안통제

ICS용 공통보안통제 ICS용 보안지침

FTA: TOE 접근

104 FTA_MCS.2 다중 동시 세션

105 FTA_SSL.1 TSF가 개시한 세션 록킹

106 FTA_SSL.2 사용자가 개시한 록킹

107 FTA_SSL.3 TSF가 개시한 종료

108 FTA_TAB.1 디폴트 TOE 접근 배너

109 FTA_TAH.1 TOE 접근 이력

110 FTA_TSE.1 TOE 세션 설립

1. 접근통제

1.1 접근통제 정책 및 절차

1.2 계정 관리

1.3 접근 강화

1.4 정보흐름 강화

1.5 기능의 분리

1.6 최소특권

1.7 실패한 로그 시도

1.8 시스템 사용 고지

1.9 이전의 로그언 고지

1.10 세션락

1.11 감독 및 검토: 접근통제

1.12 식별 또는 인증 없이 허용한 행동

1.13 자동화한 마킹

1.14 자동화한 레이블링

1.15 망 접근통제

1.16 “오픈/불안전한” 프로토콜 제한

1.17 무선 접근제한

1.18 불안전한 및 결함있는 접속

1.19 포타블 및 모바일 장치에대한 접근통제

1.20 독점적 프로토콜 가시성

1.21 제삼자 제품 및 통제

1.22 외부 시스템의 사용

1.23 공개적으로 접근가능한 콘텐츠

15. 접근통제 (1)

15.1 접근통제 정책/절차

15.3 계정 관리

15.6 계정 검토

15.7 접근강화

15.8 의무의 격리

15.9 최소특권

15.15 정보흐름 강화

15.16 패스워드

15.17 시스템 사용 고지

15.18 동시 세션통제

15.19 이전의 로그온 고지

15.20 실패적 로그인 시도.

15.21 세션 락

15.22 원격 세션 종료

15.23 원격 접근 정책/절차

15.24 원격 접근

15.25 포타블 및 모바일 디바이스를 위한 접근통제

15.26 무선 접근 제한

15.27 개인적 소유의 정보.

15.28 외부 접근 보호

15.29 외부 정보 제어시스템의 사용

AC. 접근통제

AC-2 계정 관리

AC-5 의무의 격리

AC-6 최소특권

AC-7 실패적 로그인 시도

AC-8 시스템 사용 고지

AC-10 동시세션 통제

AC-11 세션락

AC-17 원격접근

AC-17 (2) 원격접근

AC-18 (1) 무선 접근

AC-19 모바일 장치를 위한

접근통제

AC: 접근통제

AC1. 역할기반 접근통제

AC2. 웹서버

AC3. 가상 로컬지역망

AC4. 다이얼업 모뎀

AC5. 무선

FAU: 감사

1 FAU_ARP.1 보안 경보

2 FAU_GEN.1 감사자료 생성

3 FAU_GEN.2 사용자 아이덴티티 연관

4 FAU_SAA.1 잠재적 위반 분석

5 FAU_SAA.2 프로파일 기반의 이상 탐지

6 FAU_SAA.3 단순 공격 휴리스틱

7 FAU_SAA.4 복잡한 공격 휴리스틱

8 FAU_SAR.1 감사 검토

9 FAU_SAR.2 제한된 감사 검토

10 FAU_SAR.3 선택가능한 감사 검토

11 FAU_STG.1 보호된 감사 추적 저장

12 FAU_STG.2 감사자료 가용성 보장

13 FAU_STG.3 가능한 감사자료 손실시의 행동

14 FAU_STG.4 감사자료 손실 방지

15 FAU_SEL.1 선택적 감사

2. 감사 및 책무

2.1 감사 및 책임성 정책 및 절차

2.2 감사가능한 사건

2.3 감사 기록의 내용

2.4 감사 저장 용량

2.5 감사 처리 고장에대한 대응

2.6 감사 검토, 분석, 및 보고

2.7 감사 리덕션 및 보고서 생성

2.8 타임스템프

2.9 감사 정보의 보호

2.10 부인봉쇄

2.11 감사 레코드 보유

2.12 감사 생성

16. 감사 및 책무

16.1 감사 및 책무 정책/절차

16.2 감사가능한 사건

16.3 감사기록의 내용

16.4 감사 저장 용량

16.5 감사 처리 실패에 대한 대응

16.6 감사 감시, 분석, 및 보고

16.7 감사 축소 및 보고서 생성

16.8 타임스템프

16.9 감사정보의 보호

16.10 감사기록 보유

16.11 감사의 실시와 빈도.

16.12 감사자 자질

16.13 감사 도구

16.14 보안정책 준수

16.15 감사 생성

AU. 감사 및 책무

AU-2 감사가능한 사건

AU-5 감사 처리 실패에 대한

대응

AU-7 감사 리덕션 및 보고서

생성

AU-12 감사생성

AU-12 (1) 감사생성

AU: 감사 및 책무

PIC용 보안통제 요구사항 비교

Page 11: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 10

FDP: 사용자 자료 보호

27 FDP_ACC.1 부분집합 접근통제

28 FDP_ACC.2 완전한 접근통제

29 FDP_ACF.1 보안속성 기반의 접근통제

30 FDP_CDO.1 연속적 저하된 운영

31 FDP_CDO.2 백업 및 복구

32 FDP_CDO.3 백업 및 복구 자가 시험

33 FDP_DAU.2 자료 인증

34 FDP_ETC1 보안속성 없이 사용자 자료 유출

35 FDP_IFC.1 부분집합 정보흐름 제어

36 FDP_IFC.2 완전한 정보흐름 제어

37 FDP_IFF.1 단순 보안속성

38 FDP_IFF.2 계층적 보안속성

39 FDP_ITC.1 보안속성없이 사용자자료 유입

40 FDP_ITT.1 기본 내부 전송 보호

41 FDP_ITT.3 무결성 감시

42 FDP_RIP.1 부분집합 잔여 정보보호

43 FDP_ROL.1 기본 롤백

44 FDP_ROL.2 고급 롤백

45 FDP_SDI.2 저장자료 무결성 감시 및 보호

46 FDP_UCT.1 기본 자료 교환 기밀성

47 FDP_UIT.1 자료 교환 무결성

48 FDP_UIT.2 소스 자료 교환 복구

FCO: 통신

19 FCO_NRO.1 근원지의 부인방지

20 FCC_NRR.1 근원지의 선택적 증명

21 FCO_NRR.2 강화된 근원지 증명

FTP: 신임 경로/채널

111 FTP_ITC.1 TSF간 신임된 채널

112 FTP_TRP.1 신임 경로

3. 핵심디지털 자산 및 통신보안

3.1 핵심디지털 자산 및 통신보안 정책 및 절차

3.2 응용 분할 및 보안기능 격리

3.3 공유한 자원

3.4 서비스거부 보호

3.5 자원 우선순위

3.6 전송 무결성

3.7 전송 기밀성

3.8 신임경로

3.11 서비스의 무인가 원격 활성화

3.12 보안 파라메터의 전송

3.13 공개키 인프라 인증서

3.14 모바일 코드

3.15 안전한 ‘이름/주소 리졸루션’ 서비스

(권위있는/신임한 소스)

3.16 안전한 이름/주소 리졸루션 서비스

(Recursive 또는 Caching Resolver)

3.17 이름/주소 리졸루션 서비스를 위한 구조

및 프로비젼

3.18 세션 신빙성

3.19 얇은(thin) 노드

3.20 잔여 정보의 기밀성

3.21 다양성/다면성

3.22 알려진 상태에서 고장

8.시스템 및 통신보안

8.1 시스템 및 통신보안 정책/절차

8.2 관리 포트 분할

8.3 보안 기능 격리

8.4 정보 잔유물

8.5 서비스거부 보호

8.6 자원 우선순위

8.7 바운더리 보호

8.8 통신 무결성

8.9 통신 기밀성

8.10 신임된 패스

8.13 협력적 컴퓨팅

8.14 보안 파라메터의 전송

8.15 PKI 인증서

8.16 모바일 코드

8.17 VoIP

8.18 시스템 접속

8.19 보안 역할

8.20 메시지 신빙성

8.21 이름/주소 리졸루션 서비스를 위한 아키텍쳐와 프로비젼

8.22 안전한 이름/주소 리졸루션 서비스 (권위있는 소스)

8.23 안전한 이름/주소 리졸루션 서비스

(Recursive 또는 캐쉬 Resolver)

8.24 알려진 상태에서 고장

8.25 얇은 노드

8.26 Honeypots

8.27 OS-독립적 응용

8.28 잔여 정보의 기밀성

8.29 이질성

8.30 가상화 기법

8.31 코버트채널 분석

SC. 시스템과 통신보안

SC-2 응용 분할

SC-3 보안기능 격리화

SC-7 (6) 범주 보호

SC-7 (8) 범주 보호

SC-10 망분리

FCS: 암호 지원

22 FCS_CKM.1 암호키 생성

23 FCS_CKM.2 암호키 배포

24 FCS_CKM.3 암호키 접근

25 FCS_CKM.4 암호키관리

26 FCS_COP.1 암호 운영

3.9 암호 키 설정 및 관리

3.10 암호 사용

8.11 암호키 설립 및 관리

8.12 검증된 암호의 사용

-

Page 12: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 11

FIA: 식별 & 인증

53 FIA_AFL.1 인증고장 처리

54 FIA_ATD.1 사용자 속성 정의

55 FIA_SOS.1 패스워드 검증

56 FIA_SOS.2 패스워드의 TSF 검증

57 FIA_UAU.1 인증의 타이밍

58 FIA_UAU.2 어떤 행위전 사용자 인증

59 FIA_UAU.3 위조불가한 인증

60 FIA_UAU.4 일회 사용 인증 메커니즘

61 FIA_UAU.7 보호된 인증 피드백

62 FIA_UID.1 식별의 타이밍

63 FIA_UID.2 모든 행동전에 사용자 식별

4. 식별 및 인증

4.1 식별 및 인증 정책 및 절차

4.2 사용자 식별 및 인증

4.3 패스워드 요구사항

4.4 인증안한 인간 머신 대화 보안

4.5 장치 식별 및 인증

4.6 ID 관리

4.7 인증자 관리

4.8 인증자 피드백

4.9 암호 모듈 인증

15. 접근통제(2)

15.2 식별 및 인증 정책/절차

15.4 식별자 관리

15.5 인증자 관리

15.10 사용자 식별 및 인증

15.11 식별 또는 인증없이 허락된 행동

15.12 디바이스 식별 및 인증

15.13 인증자 피드백

15.14 암호 모듈 인증

IA. 식별 및 인증

IA-2 사용자 식별/인증 (조직의 사용자)

IA-3 장치 식별/인증

- 1. 매체 보호

1.1 매체 보호 정책 및 절차

1.2 매체 접근

1.3 매체 레이블링/마킹

1.4 매체 저장

1.5 매체 전송

1.6 매체 청소(Sanitation) 및 파기(처분)

13.매체보호

13.1 매체보호 정책/절차

13.2 매체 접근

13.3 매체 분류

13.4 매체 마킹

13.5 매체 저장

13.6 매체 운송

13.7 매체 청소 및 파기

MP. 매체보호

MP-5 (4) 매체 전송

115 PPS_DIS.1 위반시 재교육

116 PPS_DIS.2 보안 위반 처벌

117 PPS_DIS.3 위반을 위한 종료

118 PPS_PAW.1 보안 책임 통신

119 PPS_PAW.2 인사 동의

120 PPS_PAW.3 보안 책임 훈련

121 PPS_PAW.4 보안 책임 시험

122 PPS_PAW.5 분리 동의

123 PPS_PSM.1 엉성한 인사 속성 검증

124 PPS_PSM.2 철저한 속성 검증

125 PPS_PSM.3 완전한 인사 속성 검증

126 PPS_PSP.1 인사 역할 정의

2. 인사보안

2.1 인사보안정책 및 절차

2.2 인사 퇴사 또는 전보

3. 인사보안

3.1 인사보안정책/절차

3.2 직위 카테고리화

3.3 인사 스크린

3.4 인사 종료

3.5 인사 전보

3.6 접근 동의

3.7 제삼자 인사보안

3.8 인사 책무

3.9 인사 역할

-

Page 13: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 12

FPT: TSF 보호

77 FPT_FLS.1 안전한 상태의 보존이되는 고장

78 FPT_ITT.1 기본 내부 TSF 자료 전송 보호

79 FPT_ITT.3 TSF 자료 무결성 감시

83 FPT_PHP.4 도메인 정의 및 경보 대응

84 FPT_RCV.1 수동 복구

85 FPT_RCV.2 자동화된 복구

86 FPT_RCV.3 과도한 손실 없는 자동화된 복구

87 FPT_RCV.4 기능 복구

88 FPT_RPL.1 리플레이 탐지

89 FPT_RVM.1 TSP의 비-우회역량

90 FPT_SEP.1 TSF 도메인 분리

91 FPT_SSP.1 단순 신임된 ACK

92 FPT_SSP.2 상호 신임된 ACK

93 FPT_STM.1 신뢰할만한 타임스템프

94 FPT_TDC.1 TSF 간 자료 일관성

95 FPT_TRC.1 내부 TSF 일관성

96 FPT_TST.1 TSF 시험

FRU: 자원 활용

100 FRU_FLT.1 저하된 결함 내성

101 FRU_FLT.2 제한된 결함 내성

102 FRU_PRS.1 제한된 서비스 우선순위

103 FRU_PRS.2 완전 서비스 우선순위

3. 시스템 및 정보 무결성

3.1 시스템 및 정보 무결성 정책 및 절차

3.2 결함 치유

3.3 악성코드 보호

3.4 감시 도구 및 기법

3.5 보안경보 및 권고

3.6 보안기능성 검증

3.7 SW 및 정보 무결성

3.8 정보 입력 제한

3.9 오류 처리

3.10 정보 출력 처리 및 보유

3.11 예상한 고장 대응

14.시스템과 정보 무결성

14.1 시스템과 정보 무결성 정책/절차

14.2 결함 치유

14.3 악성코드 보호

14.4 시스템 감시 도구 및 기법

14.5 보안 경보 및 조언

14.6 보안기능 검증

14.7 SW 및 정보 무결성

14.8 스팸보호

14.9 정보 입력 제한

14.10 정보 입력 정확성, 완전성, 정당성,

및 신빙성

14.11 오류 핸들링

14.12 정보 출력 핸들링 및 보유

14.13 예측가능한 실패 예방

9. 정보 및 문서관리

9.1 정보 및 문서관리 정책/절차

9.2 정보 및 문서 보유

9.3 정보 핸들링

9.4 정보 분류

9.5 정보 교환

9.6 정보 및 문서 분류

9.7 정보 및 문서 검색

9.8 정보 및 문서 파기

9.9 정보 및 문서관리 검토

9.10 자동화된 마킹

9.11 자동화된 레이블링

SI. 시스템과 정보 무결성

SI-2 (1) 결함치유

SI-3 (1) 악성코드 보호

SI-8 (1) 스팸 보호

SI: 시스템 및 정보 무결성

SI1 악성코드 탐지

SI2 침입탐지 및 방지

SI3 패치관리

- 4. 유지보수

4.1 시스템 유지보수 정책 및 절차

4.2 유지보수 도구

4.3 유지보수 및 시험 활동수행자

10. 시스템 개발 및 유지보수

10.1 시스템 유지보수 정책/절차

10.2 리거시 시스템 업그레이드.

10.3 시스템 감시 및 평가

10.4 백업 및 복구

10.5 계획에 없는 시스템 유지보수

10.6 주기적 시스템 유지보수

10.7 유지보수 도구

10.8 유지보수자

10.9 원격 유지보수

10.10 적시적 유지보수

MA. 유지보수

MA-4 (3) 비-로컬 유지보수

MA: 유지보수

Page 14: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 13

80 FPT_PHP.1 물리적 공격의 수동적 탐지

81 FPT_PHP.2 물리적 공격 고지

82 FPT_PHP.3 물리적 공격에 저항

139 PHY_EDB.1 시스템 범주정의

140 PHY_EDB.2 범주내의 자산 정의

141 PHY_EDB.3 범주 침해 정의

142 PHY_BAB.1 범주경보 및 장벽 정의

143 PHY_BAB.2 범주경보 요구사항 정의

144 PHY_PRP.1 경보 대응 정의

145 PHY_SOB.1 범주 접근통제 강도

146 PHY_SOB.2 인증 통합

5. 물리적 및 환경적 보호

5.1 물리적 및 환경적 보호 정책 및

절차

5.2 제삼자/호송한 접근

5.3 물리적 및 환경적 보호

5.4 물리적 접근 권한부여

5.5 물리적 접근통제

5.6 전송매체에 대한 접근통제

5.7 디스플레이 매체에 대한 접근통제

5.8 감시 물리적 접근

5.9 방문자 통제 접근 기록

4.물리적 및 환경적 보안

4.1 물리적 및 환경적 보안정책/절차

4.2 물리적 접근 권한부여

4.3 물리적 접근통제

4.4 물리적 접근 감시

4.5 방문자 통제

4.6 방문자 기록

4.7 물리적 접근로그 보유

4.8 비상 차단

4.9 비상전원

4.10 비상 조명

4.11 방화

4.12 온도 및 습도 통제

4.13 수해 보호

4.14 배달 및 제거

4.15 대안적 작업 사이트

4.16 포타블 매체

4.17 인사 및 자산 추적

4.18 CS 자산의 장소

4.19 정보 누출

4.20 전원 설비 및 전원 케이블링

4.21 물리적 디바이스 접근통제

PE. 물리적 및 환경적 보호

PE-6 (2) 물리적 접근감시

PE: 물리적 및 환경적

보호

PE1 통제센터/ 통제실

PE2 포타블 장치

PE3 케이블

FEM 사건 감시

49 FEM_EDI.1 사건 정의 및 식별

50 FEM_EDI.2 시스템 사건 감시 컴포넌트

대화

51 FEM_EDI.3 경보 감사 요구사항

52 FEM_EDI.4 경보 대응

147 PBC_CON.1 비상 계획 및 절차식별

148 PBC_CON.2 비상 계획의 유지 및 갱신

149 PBC_REC.1 복구 계획 및 절차식별

150 PBC_REC.2 복구 계획의 유지 및 갱신

134 PEM_SEL.2 경보 대응 메커니즘 정의

135 PEM_RTE.1 사건 봉쇄 절차

136 PEM_REC.1 사건 기록

137 PEM_REA.2 보안사건 검토 및 분석

8. 사건대응

8.1 사건대응 정책 및 절차

8.2 사건대응 훈련

8.3 사건대응 시험 및 훈련

8.4 사건처리

8.5. 사건 감시

8.6 사건 보고

8.7 사건 대응 지원

8.8 사이버 사건대응 계획

9. 안전, 보안, 및 비상 준비성 기능의 비상계획/연속성

9.1 비상계획 정책 및 절차

9.2 비상계획

9.3 비상계획 시험

9.4 비상계획 훈련

9.5 대안적 저장 사이트 및 백업위치

9.6. CDA 백업

9.7 복구 및 재구성

12.사건대응

12.1 사건대응 정책/절차

12.2 운영 계획의 연속성

12.3 운영 역할/책임의 연속성

12.4 사건대응 훈련

12.5 운영 계획의 연속성 시험

12.6 운영 계획의 연속성 갱신

12.7 사건 핸들링

12.8 사건 감시

12.9 사건 보고

12.10 사건대응 지원

12.11 사건대응 조사 및 분석

12.12 수정 행동

12.13 대안적 저장 사이트

12.14 대안적 컴멘드/통제 방법

12.15 대안적 통제센터

12.16 제어시스템 백업

12.17 제어시스템 복구 및 재구성

12.18 Fail-안전한 대응

CP. 비상계획

CP-4 비상계획 시험 및 훈련

CP-4 (1) 비상계획 시험 및

훈련

CP-4 (2) 비상계획 시험 및

훈련

CP-4 (4) 비상계획 시험 및

훈련

CP-7 대안적 처리 사이트

IR: 사건대응

CP: 비상계획

CP1 비즈니스 연속성

계획

CP2 재난복구 계획

CM: 형상관리

Page 15: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 14

- 10. 의식 및 훈련

10.1 사이버 보안 의식 및 훈련

10.2 의식 훈련

10.3 기술적 훈련

10.4 특수화된 사이버 보안 훈련

10.5 범기능적 사이버 보안팀

10.6 정세(situation) 의식

10.7 피드백

10.8 보안 훈련 기록

10.9 보안그룹 및 협회와 접촉

10.10 역할 및 책임

1.보안 인지 및 훈련

11.1 보안 인지 및 훈련 정책/절차

11.2 보안 인지

11.3 보안 훈련

11.4 보안 훈련 기록

11.5 보안 그룹 및 협회와 접촉

11.6 보안 책임 시험

- AT: 의식 및 훈련

FCM: 운영 시스템 형상 보호

16 FCM_IDI.1 식별 정보

17 FCM_IDI.2 변경 요청 및 액션

18 FCM_IDI.3 권한부여

113 PCM_INT.1 통합된 변경 제어 정책

114 PCM_INT.2 변경 제어 접근제한

11. 형상관리

11.1 형상관리

11.2 형상관리 정책 및 절차

11.3 베이스라인 형상

11.4 형상 변경 통제

11.5 변경과 환경의 보안 영향분석

11.6 변경에대한 접근제한

11.7 형상 세팅

11.8 최소한의 기능성

11.9 컴포넌트 재고

6. 형상관리

6.1 형상관리 정책/절차

6.2 베이스라인 형상

6.3 형상변경 통제

6.4 감시 형상변경

6.5 형상변경을 위한 접근제한

6.6 형상 세팅

6.7 최소한의 기능을 위한 형상

6.8 형상 자산

6.9 설비의 추가, 제거, 및 파기

6.10 팩토리 디폴트 인증 관리

6.11 형상관리 계획

- -

- 1. 시스템 및 서비스 획득

1.1 시스템 및 서비스 획득 정책 및 절차

1.2 공급체인 보호

1.3 확실성(Trustworthiness)

1.4 보안역량의 통합

1.5 개발자 보안 시험

1.6 ‘면허부여자’/'신청자' 시험

5. 시스템 및 서비스 획득

5.1 시스템 및 서비스 획득 정책/절차

5.2 자원의 할당

5.3 생명주기 지원

5.4 획득

5.5 제어시스템 문서화

5.6 SW 라이센스 사용 제한

5.7 사용자가 설치한 SW

5.8 보안공학 원리

5.9 아웃소스된 제어시스템 서비스.

5.10 벤더 형상관리

5.11 벤더 보안시험

5.12 공급 체인 보호

5.13 신용

- SA: 시스템 및 서비스 획득

Page 16: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 15

FMT: TSF내 기능 관리

64 FMT_MOF.1 보안기능 행위관리

65 FMT_MOF.2 보안기능 및 보안정책 매핑

66 FMT_MSA.1 보안속성 관리

67 FMT_MSA.3 정적 속성 초기화

68 FMT_MSA.4 보안속성을 정책에 매핑

69 FMT_MTD.1 TSF 자료의 관리

70 FMT_MTD.4̀ TSF 자료의 관리를 정책에 매핑

71 FMT_REV.1 폐지

72 FMT_SAE.1 시간 제한된 권한부여

73 FMT_SMF.1 보안관리 기능

74 FMT_SMR.1 보안역할

75 FMT_SMR.2 보안역할에 제한

76 FMT_SMR.4 보안역할을 정책에 매핑

운영적 & 관리 제어 (정책/절차)

127 PPD_ASC.1 보안정책을 시스템 컴포넌트에 할당

128 PPD_CNC.1 준수 정의 및 결과

129 PPD_DSP.1 보안정책 정의

130 PPD_DSP.2 보안정책 공표

131 PPD_DSP.3 보안정책 주기적 검토

132 PPD_RAR.1 특정한 보안역할 및 책임

133 PPD_RAR.2 보안역할 및 책임의 유지

- 1. 보안정책

1.1 보안정책/절차

17. 제어시스템 보안정책 감시 및 검토

17.1 제어시스템 보안 관리 정책/절차 감시와 검토

17.2 연속적 개선

17.3 보안정책의 감시

17.4 최상의 실천

17.5 보안 인가

17.6 보안 인증

- -

- - 7. 전략적 계획

7.1 전략적 계획 정책/절차

7.2 제어시스템 보안 계획

7.3 인터럽션 식별 및 분류

7.4 역할/책임

7.5 계획 프로세스 훈련

7.6 시험

7.7 조사 및 분석

7.8 수정 행동

7.9 위험 경감

7.10 시스템 보안 계획 갱신

7.11 행동규칙

7.12 보안-관련된 활동 계획

- PL: 계획 (PL)

Page 17: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 16

- 5. 시스템 강화

5.1 불필요한 서비스 및 프로그램 제거

5.2 호스트 침입탐지 시스템

5.3 파일 시스템 및 OS 퍼미션에대한

변경

5.4 HW 형상

5.5 OS, 응용, 및 제삼자 SW 갱신 설치

2.19 보안 프로그램 관리

19.1 보안 프로그램 계획

19.2 시니어 보안 오피서

19.3 보안 자원

19.4 행동 및 이정표의 계획 프로세스

19.5 시스템 재고

19.6 보안대책의 성능

19.7 엔터프라이즈 아키텍쳐

19.8 핵심 인프라 계획

19.9 위험관리 전략

19.10 보안 권한부여 프로세스

19.11 임무/비즈니스 프로세스 정의

- PM: 프로그램 관리

138 PSI_DSO.1 보안 구조 정의 6. 방어 전략

7. 심층방어

2. 조직 보안

2.1 관리 정책/절차

2.2 관리 책무

2.3 베이스라인 실천

2.4 위협 경감의 조정

2.5 제삼자에 대한 보안정책

2.6 제삼자 접근의 종료

- -

NIST SP 800-53-R4 (2012년)

접근통제

AC-1 접근통제 정책/절차

AC-2 계정관리

AC-3 접근강화

AC-4 정보흐름 강화

AC-5 의무의 분리

AC-6 최소특권

AC-7 실패한 로그인 시도

AC-8 시스템 사용고지

AC-9 이전의 로그온 (접근) 고지

AC-10 동시세션 통제

AC-11 세션락

AC-12 말소 ---

AC-13 말소 ---

AC-14 식별 또는 인증없이 허용된 액션

AC-15 말소 ---

AC-16 보안속성

AC-17 원격접근

AC-18 무선접근

AC-19 모바일 디바이스를 위한 접근통제

AC-20 외부 IS의 사용

AC-21 협력 및 정보공유

AC-22 공공접근가능 내용

AC-23 데이터 마이닝 보호

AC-24 접근통제 결정

AC-25 참조모니터 기능

Page 18: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 17

의식과 훈련

AT-1 보안의식과 훈련 정책/절차

AT-2 보안의식

AT-3 보안훈련

AT-4 보안훈련 기록

AT-5 보안그룹 및 협회와 접촉

감사와 책무

AU-1 감사와 책무 정책/절차

AU-2 감사가능한 사건

AU-3 감사기록의 내용

AU-4 감사저장소 용량

AU-5 감사처리 실패에 대한 대응

AU-6 감사 검토, 분석 및 보고

AU-7 감사 리덕션 및 보고서 생성

AU-8 타임스템프

AU-9 감사정보의 보호

AU-10 부인방지

AU-11 감사기록 보유

AU-12 감사 생성

AU-13 정보노출 감시

AU-14 세션 감사

AU-15 대안적 감사역량

AU-16 범-조직 감사

보안평가 및 인가(auth.)

CA-1 보안평가 및 인가(auth.) 정책/절차

CA-2 보안평가

CA-3 IS 접속

CA-4 말소 ---

CA-5 행위계획 및 마일스톤

CA-6 보안 인가(auth.)

CA-7 연속감시

형상관리

CM-1 형상관리 정책/절차

CM-2 베이스라인 형상

CM-3 형상변경 통제

CM-4 보안영향 분석

CM-5 변경을 위한 접근제한

CM-6 형상세팅

CM-7 최소 기능성

CM-8 IS 컴포넌트 인벤토리

CM-9 형상관리 계획

CM-10 SW사용제한

CM-11 사용자-설치한 SW

비상계획

CP-1 비상계획 정책/절차

CP-2 비상계획

CP-3 비상훈련

CP-4 비상계획 시험

CP-5 말소 ---

CP-6 대안적 저장소 사이트

CP-7 대안적 처리 사이트

CP-8 텔레컴 서비스

CP-9 IS 백업

CP-10 IS 복구 및 재구축

CP-11 예측가능한 실패 방지

CP-12 대안적 통신 프로토콜

CP-13 안전모드

식별 및 인증

IA-1 식별 및 인증 정책/절차

IA-2 식별 및 인증 (조직 사용자)

IA-3 디바이스-to-디바이스 식별 및 인증

IA-4 식별자 관리

IA-5 인증자 관리

IA-6 인증자 피드백

IA-7 암호모듈 인증

IA-8 식별 및 인증 (비-조직 사용자)

IA-9 서비스 식별 및 인증

IA-10 대안적 인증

IA-11 적응적 식별 및 인증

IA-12 재인증

사건대응

IR-1 사건대응 정책/절차

IR-2 사건대응 훈련

IR-3 사건대응 시험

IR-4 사건 핸들링

IR-5 사건 감시

IR-6 사건 보고

IR-7 사건대응 보조

IR-8 사건대응 계획

IR-9 정보 유포(spillage) 대응

유지보수

MA-1 시스템 유지보수 정책/절차

MA-2 통제된 유지보수

MA-3 유지보수 도구

MA-4 비-로컬 유지보수

MA-5 유지보수자

MA-6 적시적 유지보수

NIST SP 800-53-R4 (2012년)

Page 19: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 18

매체보호

MP-1 매체보호 정책/절차

MP-2 매체 접근

MP-3 매체 마킹

MP-4 매체 저장소

MP-5 매체 전송

MP-6 매체 청소

MP-7 매체 사용

MP-8 매체 등급저하

물리적 및 환경적 보호

PE-1 물리적 및 환경적 보호 정책/절차

PE-2 물리적 접근 인가(auth.)

PE-3 물리적 접근통제

PE-4 전송매체를 위한 접근통제

PE-5 출력 디바이스를 위한 접근통제

PE-6 물리적 접근 감시

PE-7 말소 ( 방문자통제)

PE-8 방문자 접근 기록

PE-9 전원 장비 및 케이블

PE-10 비상 차단

PE-11 비상전원

PE-12 비상 조명

PE-13 방화

PE-14 온도 및 습도 통제

PE-15 수해 보호

PE-16 배달 및 제거

PE-17 대안적 작업 사이트

PE-18 IS 컴포넌트의 위치

PE-19 정보 누출

PE-20 포트 및 I/O 디바이스 접근

계획

PL-1 보안계획 정책/절차

PL-2 시스템 보안계획

PL-3 말소 ---

PL-4 행위규칙

PL-5 말소 ( 프라이버시 영향평가)

PL-6 말소 ( 보안관련활동 계획)

PL-7 운영의 보안개념

PL-8 보안 아키텍쳐

인사보안

PS-1 인사보안정책/절차

PS-2 포지션 비밀등급화(categorization)

PS-3 인사 신원조회(스크린)

PS-4 인사 종료

PS-5 인사 전보

PS-6 접근 동의

PS-7 제삼자 인사보안

PS-8 인사 징계(sanctions)

위험평가

RA-1 위험평가 정책/절차

RA-2 보안 비밀등급화(categorization)

RA-3 위험평가

RA-4 말소 ---

RA-5 취약성 스케닝

시스템 및 서비스 획득

SA-1 시스템 및 서비스 획득 정책/절차

SA-2 자원할당

SA-3 시스템 개발 생명주기

SA-4 획득 프로세스

SA-5 IS 문서화

SA-6 말소 ( SW 사용제한)

SA-7 말소 ( 사용자 설치한 SW)

SA-8 보안공학 원리

SA-9 외부 IS 서비스

SA-10 개발자 형상관리

SA-11 개발자 보안시험

SA-12 공급체인 보호

SA-13 말소 ( 신용)

SA-14 핵심 IS 컴포넌트

SA-15 개발 프로세스, 표준, 및 도구

SA-16 개발자-제공된 훈련

SA-17 개발자 보안 아키텍쳐 및 설계

SA-18 탬퍼 저항 및 발견

SA-19 반-위조(counterfeit)

시스템 및 통신보안

SC-1 시스템 및 통신보안정책/절차

SC-2 응용 분할

SC-3 보안기능 고립(isolation)

SC-4 공유자원내의 정보

SC-5 서비스거부 보호

SC-6 자원 가용성 (<= 자원 우선순위)

SC-7 범주 보호

SC-8 전송 무결성

SC-9 전송 기밀성

SC-10 망 비접속

SC-11 신임된 경로

SC-12 암호키 설립 및 관리

SC-13 암호 보호 (<= 암호의 사용)

SC-14 공공 접근 보호

SC-15 협력적 컴퓨팅 디바이스

SC-16 보안속성의 전송

SC-17 PKI인증서

SC-18 모바일 코드

SC-19 VoIP 프로토콜

SC-20 안전한(secure) 이름/주소 리졸루션서비스 (권위있는 소스)

Page 20: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 19

SC-21 안전한(secure) 이름/주소 리졸루션 서비스 (재귀적 또는 캐슁 리졸버)

SC-22 이름/주소 리졸루션 서비스를 위한 아키텍쳐와 프로비젼

SC-23 세션 신빙성

SC-24 알려진 상태에서 실패

SC-25 얇은 노드

SC-26 하니스팟

SC-27 OS-독립적 응용

SC-28 잔여정보의 보호

SC-29 이질성

SC-30 은폐 및 잘못가르켜주기 ( 가상화기술)

SC-33 말소 ( 선송준비 무결성)

SC-34 비-수정가능한 수행가능 프로그램

SC-35 기술적 감독 대응책 조사

SC-36 하니클라이언트

SC-37 분산 처리 및 저장소

SC-38 멀웨어 분석 A.10.4.1

SC-39 밴드밖 채널

SC-40 운영보안

SC-41 프로세스 고립(isolation)

SC-42 무선 링크 보호

시스템 및 정보 무결성

SI-1 시스템 및 정보 무결성 정책/절차

SI-2 결함 치유

SI-3 악성코드 보호

SI-4 IS 감시

SI-5 보안 경보, 상황보고, 및 지시명령

SI-6 보안기능 검증

SI-7 SW, 펌웨어, 및 정보 무결성

SI-8 스팸 보호

SI-9 정보 입력 제한

SI-10 정보 입력 확인

SI-11 오류 핸들링

SI-12 정보 출력 핸들링 및 보유

SI-13 말소 ( 예측가능한 실패방지)

SI-14 비-지속성

프로그램 관리

PM-1 정보보안 프로그램 계획

PM-2 시니어 정보보안관

PM-3 정보보안 자원

PM-4 행위계획 및 마일스톤 프로세스

PM-5 IS 인벤토리

PM-6 정보보안 성능 측정

PM-7 엔터프라이즈 아키텍쳐(EA)

PM-8 핵심 인프라계획

PM-9 위험관리 전략

PM-10 보안 인가(auth.) 프로세스

PM-11 임무/비즈니스프로세스 정의

PM-12 내부자 위협 프로그램

PM-13 정보보안 역량

PM-14 운영보안 프로그램

PM-15 시험, 훈련, 및 감시

프라이버시

AP 권위 및 목적

AP-1 수집권한

AP-2 목적 명세

AR 책무, 감사, 및 위험관리

AR-1 거버넌스 및 프라이버시 프로그램

AR-2 프라이버시 영향 및 험평가

AR-3 계약자 및 서비스 제공자를 위한

프라이버시 요구사항

AR-4 프라이버시 감시 및 감사

AR-5 프라이버시 의식과 훈련

AR-6 프라이버시 보고

AR-7 프라이버시-강화형 시스템 설계 및 개발

AR-8 노출의 어카운팅

DI 자료 품질 및 무결성

DI-1 자료 품질

DI-2 자료 무결성 및 자료 무결성 보드

DM 자료 최소화 및 보유

DM-1 개인적으로 식별가능한 정보의 최소화

DM-2 자료 보유 및 처분

DM-3 시험, 훈련, 및 연구에서 사용하는 PII의 최소화

IP 개인 참여 및 배상

IP-1 동의

IP-2 개인 접근

IP-3 배상

IP-4 불평 관리

SE 보안

SE-1 개인적으로 식별가능한 정보의 인벤토리

SE-2 프라이버시 사건대응

TR 투명성

TR-1 프라이버시 고지

TR-2 기록고지 시스템과 프라이버시 문장

TR-3 프라이버시 프로그램 정보의 유포

UL 사용제한

UL-1 내부사용

UL-2 제삼자와 정보공유

Page 21: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 20

자산기반 위험분석

• 자산분석 취약성분석 위협분석 위험분석 보안대책 제시

서비스기반 위험분석

• 서비스(유스케이스) 액터 분석 기능분석 오용사례분석

• 2장 생명주기모델2 의 분석단계 참조

5. 서비스기반 위험분석 패러다임

Page 22: 원전계측제어시스템의 사이버보안을 위한 생명주기 모델 · 러스백신, 방화벽, 보안관리, 보안usb, 서버접근통제, 스마트카드os, 스펨메일차단,

한남대 이강수 교수 21

발표내용

• Nu-PIC 개발을 위한 보안생명주기모델

• Nu-PIC을 위한 컴포넌트 기반 개발 패러다임

• Nu-PIC를 위한 공통 보안요구사항

• 보안통제 조사 및 비교

• RG 5.71 문제점 제시

• 서비스기반 위험분석 패러다임

결과의 활용

• Nu-PIC 개발자: 개발생명주기 모델로 활용, 보안기능요구사항으로 사용

• 평가자: 평가기준으로 사용

• Nu-PIC 관리자: 계측제어 시스템을 위한 제안요청서 작성에 활용, 보안관리 지침

• RG 5.71개발자: 후속 버전을 개발하는데 활용

6. 결론