표제지
목차
요약 12
Summary 29
제1장 서론: 초연결, 디지털 전환, 그리고 망분리 규제 37
제1절 연구의 배경 및 필요성 37
제2절 연구의 목적 및 주요 내용 41
제3절 연구의 방법 및 추진 체계 48
제2장 보안의 개요 및 최근 기술 동향 50
제1절 보안의 개요 50
1. 보안 위협 50
2. 주요 보안 기술 54
3. 최근 보안 패러다임 60
제2절 최근 보안 기술 동향: 제로 트러스트 모델을 중심으로 61
1. 경계 보안 모델 61
2. 제로 트러스트 모델 62
제3장 국내 보안 정책의 현황과 문제점: 망분리 규제를 중심으로 68
제1절 국내 보안 정책 현황 68
1. 국내 보안 환경의 특수성 68
2. 국내 보안 정책의 최근 동향 74
제2절 망분리 규제의 개요 및 문제점 76
1. 망분리 규제의 개념 76
2. 국내 망분리 규제의 경과 78
3. 망분리 규제의 장점과 단점 80
제3절 보안 패러다임 전환의 필요성 89
1. 초연결 및 디지털 전환 시대의 도래 89
2. 해외 보안 정책 동향 92
3. 보안 패러다임 전환의 필요성 96
제4장 주요 산업별 보안 위협, 대응수단 및 정책 분석 98
제1절 금융 100
1. 금융 분야의 보안 위협 100
2. 금융 분야의 보안 수단 및 효과성 비교 104
3. 금융 분야의 국내외 망분리 규제 현황 107
4. 금융 분야의 보안 정책 제언 110
제2절 헬스케어 117
1. 헬스케어 분야의 보안 위협 117
2. 헬스케어 분야의 보안 수단 및 효과성 비교 119
3. 헬스케어 분야의 국내외 망분리 규제 현황 124
4. 헬스케어 분야의 보안 정책 제언 128
제3절 홈네트워크 131
1. 홈네트워크 분야의 보안 위협 131
2. 홈네트워크 분야의 보안 수단 및 효과성 비교 134
3. 홈네트워크 분야의 국내외 망분리 규제 현황 137
4. 홈네트워크 분야의 보안 정책 제언 139
제4절 자동차 145
1. 자동차 분야의 보안 위협 145
2. 자동차 분야의 보안 수단 및 효과성 비교 149
3. 자동차 분야의 국내외 망분리 규제 현황 152
4. 자동차 분야의 보안 정책 제언 154
제5절 소결 159
제5장 결론: 초연결 및 디지털 전환 시대의 보안 정책 162
제1절 추진과제 163
1. 망분리에 대한 개념 전환 및 규제 대상 조정 163
2. 제로 트러스트 모델의 시범적 도입 및 확산 165
3. 산업 및 기업 특성을 반영하여 보안 정책 차별화 167
제2절 선결과제 173
1. 중요도 중심의 데이터 분류 173
2. 정책 실효성 제고를 위한 사후 규제 강화 176
3. 전체 생태계 구성원의 인식의 전환 179
참고문헌 182
[부록 1] 기타 분야의 망분리 규제 현황 186
[부록 2] 금융/헬스케어/홈네트워크/자동차 보안 전문가 서면 질의서 195
판권기 2
〈표 1-1〉 보안에서 망분리와 감염병에서 지역 봉쇄의 유사성 40
〈표 1-2〉 망분리 규제 관련 기존 문헌의 특징과 본 연구의 차별성 47
〈표 2-1〉 사회공학적 공격의 주요 유형 53
〈표 2-2〉 제로 트러스트 모델의 장점과 단점 67
〈표 3-1〉 주요 정보통신 지표의 국내외 비교(2017) 68
〈표 3-2〉 국제정보화 지수별 우리나라 순위 69
〈표 3-3〉 김정은 시대 시기별 북한의 주요 사이버 공격 및 특징 72
〈표 3-4〉 국내 금융 보안 정책의 시대적 변화 74
〈표 3-5〉 망분리 정책의 경과 79
〈표 3-6〉 전 세계 정보보안(사이버보안) 시장 주요국 및 규모(2021) 83
〈표 3-7〉 국내 정보보안 산업 매출 현황(2020) 83
〈표 3-8〉 주요국의 정보보안 산업과 물리보안 산업 규모 비교 84
〈표 3-9〉 2008~2018년 주요 사이버 공격 사고 중 내부자로 인한 사례 86
〈표 3-10〉 정보보안의 3원칙(C.I.A.) 관점에서 본 망분리 87
〈표 3-11〉 망분리 환경에서의 보안 사고 사례 88
〈표 3-12〉 딜로이트가 제안하는 미래지향적인 규제의 방향성 97
〈표 4-1〉 서면 자문에 응답한 산업별 보안 전문가 98
〈표 4-2〉 산업별 보안 전문가 서면 질의서 문항 99
〈표 4-3〉 금융 분야의 보안 사고 유형 및 보안 대책 101
〈표 4-4〉 최근 금융 분야의 보안 위협 사례 103
〈표 4-5〉 금융 분야 IT관련 법규 위반행위의 제재 대상 108
〈표 4-6〉 헬스케어 산업에서 활용 가능한 보안 수단 120
〈표 4-7〉 보건ㆍ의료 분야의 정보보호 관련 주요 법령 124
〈표 4-8〉 홈네트워크 설비의 구성요소 132
〈표 4-9〉 홈ㆍ가전 IoT 제품 유형별 주요 보안 위협 134
〈표 4-10〉 자동차 분야의 영역별 보안 위협 예시 145
〈표 4-11〉 자동차 분야의 영역별 보안 기술 150
〈표 4-12〉 자동차 분야의 국내외 망분리 규제 현황 154
〈표 4-13〉 금융 산업의 보안 위협, 대응수단 및 정책 요약 159
〈표 4-14〉 헬스케어 산업의 보안 위협, 대응수단 및 정책 요약 159
〈표 4-15〉 홈네트워크 산업의 보안 위협, 대응수단 및 정책 요약 160
〈표 4-16〉 자동차 산업의 보안 위협, 대응수단 및 정책 요약 161
〈표 5-1〉 금융보안원 ISMS-P 인증서 발급 현황 171
〈표 5-2〉 ISO/IEC 27001의 데이터 분류체계 174
〈표 5-3〉 영국 정부의 정보자산 등급 분류 175
〈표 5-4〉 중요도에 따른 데이터 분류 체계 176
〈표 5-5〉 징벌적 손해배상을 도입하고 있는 개인정보 관련 법률 177
〈표 5-6〉 규제 샌드박스의 구분 178
[그림 1-1] 보안의 3가지 목적(3원칙): 기밀성, 무결성, 가용성 43
[그림 1-2] 보안의 구성 요소: 보안의 대상 관점 44
[그림 1-3] 보안의 구성 요소: 보안의 수단 관점 45
[그림 1-4] 연구의 방법 및 추진 체계 49
[그림 2-1] 보안 공격의 유형 51
[그림 2-2] 보안 사고 발생의 핵심 원인 52
[그림 2-3] 보안 대책의 구성: 대상 및 수단 55
[그림 2-4] 다중 요소 인증(MFA) 57
[그림 2-5] 침입 탐지/방지 시스템(IDS/IPS) 58
[그림 2-6] 보안 정보 및 이벤트 관리(SIEM) 59
[그림 2-7] 보안 패러다임의 변화 60
[그림 2-8] 경계 기반 보안 모델 예시 62
[그림 2-9] 기존 네트워크와 제로 트러스트 네트워크의 비교 63
[그림 2-10] 제로 트러스트 모델의 개념 64
[그림 2-11] 제로 트러스트 모델의 원리 66
[그림 3-1] 딜로이트의 사이버 취약성 지수(Cyber Vulnerability Index) 70
[그림 3-2] 산업제어시스템(Industrial Control Systems)의 인터넷 연결성 71
[그림 3-3] 정책 영역별 정부 지출의 확대 필요성에 대한 국민의 인식 73
[그림 3-4] 「금융IT부문 자율보안체계 확립 방안」(2015.6) 75
[그림 3-5] 망분리의 개념 76
[그림 3-6] 물리적 망분리와 논리적 망분리의 비교 77
[그림 3-7] 마지노 선(Ligne Maginot) 85
[그림 3-8] 전 세계 스마트 기기의 증가 전망 89
[그림 3-9] 디지털 전환(4차 산업혁명)의 가치 창출 메커니즘 90
[그림 3-10] 미국 사이버보안및인프라보안국(CISA)이 권고하는 네트워크 분할 93
[그림 3-11] 해외 주요국의 망분리 규제 현황 94
[그림 3-12] 신기술 규제와 관련된 다양한 주체 96
[그림 4-1] 전자금융 서비스의 시스템 구성 및 주요 보안 요소 100
[그림 4-2] 보이스피싱 유형별 피해 현황(2019~2021) 103
[그림 4-3] 이상거래탐지시스템 구성의 예 105
[그림 4-4] 최근 10년 디지털 헬스케어 보안사고 사례 117
[그림 4-5] 디지털저작권관리(DRM) 솔루션의 구성 121
[그림 4-6] 블록체인의 의료정보시스템 예시 123
[그림 4-7] 헬스케어 분야의 법령 변화 125
[그림 4-8] ISMS-P의 인증대상 126
[그림 4-9] 보건복지부 데이터 중심병원 표준모델(안)(일부) 127
[그림 4-10] 자동차 분야 보안 위협 예시 146
[그림 4-11] 테러집단의 신호등 조작 및 사고 가능성(영화 「다이하드4」) 148
[그림 4-12] 한국인터넷진흥원의 자율주행차 보안모델 157
[그림 5-1] 미래지향적 보안 정책을 위한 정책 제안 162
[그림 5-2] 데이터 기반 보안 정책의 방향성 163
[그림 5-3] 산업별 특성: 전산자원의 가용한 규모 및 지불의사(예시) 167
[그림 5-4] 망분리 및 제로 트러스트의 도입 가능성(예시) 168
[그림 5-5] 정보보호 및 개인정보보호 관리체계 인증(ISMS-P) 체계 171
[그림 5-6] 행정안전부의 정보ㆍ서비스 등급 분류 176
[그림 5-7] 미래지향적인 보안 정책을 위해 필요한 인식의 전환 180
[그림 5-8] 전체 보안 체계에서 망분리의 위치 180
[그림 5-9] 망분리 관련 이해관계자별 입장(예시) 181