질문 배경:
최근 몇 년 동안 정보 시스템에 대한 공격이 증가하고 있으며 데이터 보호에 대한 요구 사항이 법에 의해 강화되고 있습니다. 기업은 제품 생애 주기의 모든 단계에서 보안 문제에 대한 포괄적이고 지속적인 접근이 필요하다고 요구합니다.
문제:
비기능적인 보안 요구 사항은 종종 명확하지 않게 표현되거나 표준에서 수정 없이 복사됩니다. 이는 IT 팀에게 높은 위험 및 반복 또는 수행할 수 없는 작업으로 이어질 수 있습니다.
해결책:
분석가는 다음을 수행해야 합니다:
주요 특징:
요구 사항 형성 시 정보 보안 체크리스트를 완전히 신뢰할 수 있습니까?
체크리스트는 시작점으로 유용하지만 모든 비즈니스 특성을 포괄하지는 않습니다. 보안 요구 사항은 각 프로젝트에 대해 개별적으로 논의되어야 합니다.
시스템의 모든 부분에 대한 보안 감사가 필수입니까?
일부 모듈은 민감한 데이터를 처리하지 않거나 내부용일 수 있습니다. 그러나 위험 분석은 전체 솔루션에 대해 필수적입니다. 최소한의 필요 접근 원칙이 시행됩니다.
보안 요구 사항을 100% 구현하려고 해야 합니까?
일반적으로 데이터 분류 및 위협 수준에 따라 가장 중요한 조치가 수행됩니다. "완전한 보안"은 신화이며 타협은 불가피하므로 위험 관리가 중요합니다.
부정적인 사례: 정보 보안 요구 사항을 "ISO 표준 준수"의 지점으로 축소하고 데이터 전송 채널의 암호화 설정을 잊어버렸습니다. 결과: 사고, 벌금. 장점: 문서가 빠르게 작성됨. 단점: 실제 취약점 및 감사 시 문제 발생.
긍정적인 사례: 분석가가 정보 보안 전문의를 초빙하여 위협 분석 세션을 진행하고 요구 사항을 수용 기준으로 문서화했습니다. 모든 조치가 조정되고 실행 가능합니다. 장점: 보안이 구현되었으며 감사에 성공적으로 통과함. 단점: 조정에 더 많은 시간과 노력이 필요하였습니다.