2.2. º¸¾È ¿ø¸®

Àß ¾Ë°í ÀÖ¾î¾ß ÇÏ´Â ¸¹Àº ÀϹÝÀûÀÎ º¸¾È ¿ø¸®µéÀÌ ÀÖ´Ù; Á¤º¸ º¸¾È¿¡ ´ëÇÑ ÀϹÝÀûÀÎ Á¤º¸¸¦ ¾òÀ» ¼ö ÀÖ´Â ÇÑ °÷Àº Information Assurance Technical Framework (IATF) [NSA 2000] ÀÌ´Ù. NIST ´Â ³ôÀº ¼öÁØÀÇ ``ÀϹÝÀûÀ¸·Î ÀÎÁ¤µÈ ¿ø¸®¿Í ½ÇÁ¦ (generally accepted principles and practices)" À» ½Äº°ÇÏ¿´´Ù [Swanson 1996]. [Pfleeger 1997] °°Àº ÄÄÇ»ÅÍ º¸¾È¿¡ ´ëÇÑ ÀϹÝÀûÀÎ ±³Àçµµ ¶ÇÇÑ º¼ ¼ö ÀÖ´Ù. ¾à°£ÀÇ º¸¾È ¿ø¸®µéÀº ´ÙÀ½°ú °°ÀÌ ¿ä¾àµÈ´Ù:

´ë°³ ÄÄÇ»ÅÍ º¸¾ÈÀÇ ¸ñÀûÀº ´ÙÀ½ ¼¼°¡Áö Àü¹ÝÀûÀÎ ¸ñÀû¿¡ ÀÇÇØ ±â¼úµÈ´Ù:

¾î¶² »ç¶÷µéÀº Ãß°¡ÀûÀÎ º¸¾È ¸ñÀûÀ» Á¤ÀÇÇÏ´Â ¹Ý¸é ´Ù¸¥ »ç¶÷µéÀº ÀÌ·¯ÇÑ Ãß°¡ÀûÀÎ ¸ñÀûÀ» À§ ¼¼°¡Áö ¸ñÀûÀÇ Æ¯º°ÇÑ °æ¿ì·Î ÀÏ·üÀûÀ¸·Î Ãë±ÞÇÑ´Ù. ¿¹¸¦ µé¾î ¾î¶² »ç¶÷Àº ºÎÀÎ ¹æÁö (non-repudiation) ¸¦ º°µµÀÇ ¸ñÀûÀ¸·Î ºÐ·ùÇϴµ¥ ÀÌ´Â ¼Û½ÅÀÚ¿Í ¼ö½ÅÀÚ°¡ ³ªÁß¿¡ ºÎÀÎÇÒ ¼ö ÀÖÀ½¿¡µµ ºÒ±¸ÇÏ°í °¢°¢ ¸Þ½ÃÁö¸¦ Àü¼Û ¹× ¼ö½ÅÇßÀ½À» ``ÀÔÁõ"ÇÏ´Â ´É·ÂÀÌ´Ù. ÇÁ¶óÀ̹ö½Ã´Â ¶§¶§·Î ±â¹Ð¼º°ú º°µµ·Î ´Ù·ïÁö´Âµ¥ ¾î¶² »ç¶÷Àº À̸¦ µ¥ÀÌŸ ´ë½Å »ç¿ëÀÚ (¿¹, ±×µéÀÇ ½Å¿ø) ÀÇ ±â¹Ð¼º º¸È£·Î Á¤ÀÇÇÑ´Ù. ´ëºÎºÐÀÇ ¸ñÀûµéÀº ½Äº° (identification) °ú ÀÎÁõÀ» ÇÊ¿ä·Î Çϴµ¥ ÀÌ´Â ¶§¶§·Î º°°³ÀÇ ¸ñÀûÀ¸·Î ¿­°ÅµÈ´Ù. Á¾Á¾ °¨»ç (auditing, ¶ÇÇÑ È¸°è Ã¥ÀÓ accountability À̶ó°íµµ ºÎ¸¥´Ù) µµ ÇÕ´çÇÑ º¸¾È ¸ñÀûÀ¸·Î ºÐ°£µÈ´Ù. ¶§¶§·Î Á¢±Ù Á¦¾î (access control) ¹× ½Å·Ú¼º (authenticity) µµ ¶ÇÇÑ º°µµ·Î ¿­°ÅµÈ´Ù. ¸ðµç °æ¿ì¿¡ ÀÖ¾î ÀÌ·¯ÇÑ ¸ñÀûµéÀ» ¾î¶»°Ô Á¾ÇÕÇÏ´À³Ä¿¡ »ó°ü¾øÀÌ À̵éÀ» ¾ðÁ¦ ÃæÁ·½ÃÄÑ¾ß ÇÏ´ÂÁö ¾Ë ¼öÀÖµµ·Ï ÇÁ·Î±×·¥ÀÇ Àü¹ÝÀûÀÎ ¸ñÀûÀ» È®ÀÎÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù.

¶§¶§·Î ÀÌ·¯ÇÑ ¸ñÀûµéÀº ¾Ë·ÁÁø ÀÏ·ÃÀÇ À§Çù¿¡ ´ëÇÑ ¹ÝÀÀÀ¸·Î ¶§¶§·Î ÀÌ·¯ÇÑ ¸ñÀûµéÁß ÀϺδ ¹ý¿¡ ÀÇÇØ ¿ä±¸µÈ´Ù. ¿¹¸¦ µé¾î ¹Ì±¹ÀÇ ÀºÇàµé ¹× ´Ù¸¥ ±ÝÀ¶ ±â°üµé¿¡ ´ëÇؼ­´Â ``Gramm-Leach-Bliley (GLB)'' ¹ý·ÉÀ̶ó ºÒ¸®´Â »õ·Î¿î ÇÁ¶óÀ̹ö½Ã ¹ýÀÌ ÀÖ´Ù. ÀÌ ¹ýÀº °øÀ¯µÇ´Â °³ÀÎ Á¤º¸ÀÇ ¹ßÇ¥¿Í ±× µ¥ÀÌŸ¸¦ ¾ÈÀüÇÏ°Ô ÇÏ´Â ¹æ¹ýÀ» ¸íÇÏ°í Á¦»ïÀÚ¿¡ ÀÇÇØ °øÀ¯µÉ °³ÀÎ Á¤º¸ÀÇ ¹ßÇ¥¸¦ ¿ä±¸ÇÏ¸ç ±â°üµéÀÌ °í°´µé¿¡°Ô °øÀ¯µÇ´Â µ¥ÀÌŸ¸¦ ¼±ÅÃÇÒ ±âȸ¸¦ ÁÖµµ·Ï Á¤ÇÏ°í ÀÖ´Ù [Jones 2000].

¶§¶§·Î º¸¾È°ú ¾î¶² ´Ù¸¥ ÀϹÝÀûÀÎ ½Ã½ºÅÛ/¼ÒÇÁÆ®¿þ¾î ¿£Áö´Ï¾î¸µ ¿ø¸®µé°£¿¡´Â ºÒÀÏÄ¡°¡ ÀÖ´Ù. º¸¾ÈÀº ¶§¶§·Î ``¼Õ½¬¿î »ç¿ë"À» ¹æÇØÇÒ ¼ö Àִµ¥ ¿¹¸¦ µé¾î º¸¾ÈÀûÀÎ ¼³Á¤À» ¼³Ä¡ÇÏ´Â °ÍÀº ÀÛµ¿ÇÏÁö¸¸ ºñº¸¾ÈÀûÀÎ ``Æò¹üÇÑ" ¼³Á¤º¸´Ù ´õ¿í ¸¹Àº ³ë·ÂÀÌ µé ¼öµµ ÀÖ´Ù. Á¾Á¾ ÀÌ ¸í¹éÇÑ ºÒÀÏÄ¡´Â ÇØ°áµÉ ¼ö Àִµ¥ ¿¹¸¦ µé¾î ¹®Á¦¸¦ ´Ù½Ã »ý°¢ÇÔÀ¸·Î½á º¸¾ÈÀûÀÎ ½Ã½ºÅÛÀ» ¶ÇÇÑ »ç¿ëÇϱ⠽±°Ô ¸¸µå´Â °ÍÀº ´ë°³ °¡´ÉÇÏ´Ù. ¶ÇÇÑ º¸¾È°ú Ãß»óÈ­ (Á¤º¸ ¼û±â±â) °£¿¡µµ ºÒÀÏÄ¡°¡ Àִµ¥ ¿¹¸¦ µé¾î ¾î¶² °í¼öÁØ ¶óÀ̺귯¸® ·çƾµéÀÌ º¸¾ÈÀûÀ¸·Î ¶Ç´Â ºñº¸¾ÈÀûÀ¸·Î ±¸ÇöµÉ ¼öµµ ÀÖÁö¸¸ ±×µéÀÇ ¼³°è ½ºÆåÀº ¹«¾ùÀ̶ó°í ¸»ÇØÁÖÁö ¸øÇÒ °ÍÀÌ´Ù. °á±¹ ¾ÖÇÃÀÌÄÉÀ̼ÇÀÌ º¸¾ÈÀûÀÌ¿©¾ß ÇÑ´Ù¸é ±×·¸´Ù°í È®½ÅÇÒ ¼ö ¾ø´Â °æ¿ì ¹Ýµå½Ã ½º½º·Î À̸¦ º¸¾ÈÀûÀ¸·Î ¸¸µé¾î¾ß ÇÑ´Ù - ¹°·Ð ¸Â´Ù. ¶óÀ̺귯¸®´Â ¼öÁ¤µÇ¾î¾ß ÇÏ¸ç ¶óÀ̺귯¸® ·çƾÀ» À߸ø ¼±ÅÃÇÔÀ¸·Î½á ¼ÕÇظ¦ ÀÔÀ» »ç¶÷µéÀº ¹Ù·Î »ç¿ëÀÚµéÀÌ´Ù.

ÈǸ¢ÇÑ ÀϹÝÀûÀÎ º¸¾È ¿ø¸®´Â ``öÀúÇÑ ¹æ¾î (defense in depth)"ÀÌ´Ù; Àû¼Ò¿¡ ¸Å¿ì ¸¹Àº º¸È£ ¸ÞÄ«´ÏÁòµé (``°èÃþ, layers") µéÀ» °¡Á®¾ß ÇÏ¸ç µû¶ó¼­ °ø°ÝÀÚ°¡ ¼º°øÀûÀÎ °ø°ÝÀ» ¼öÇàÇϱâ À§ÇØ ´Ù¼öÀÇ ¸ÞÄ«´ÏÁòÀ» ¹«³Ê¶ß·Á¾ß Çϵµ·Ï ¼³°èµÇ¾î¾ß ÇÑ´Ù.