2019년 8월 31일 토요일

악성코드 감염예방 및 안전이용 수칙


망분리 해설(정보통신서비스 제공자등을 위한)

 뉴딜코리아 홈페이지 

정보통신서비스 제공자등을 위한 망분리 해설
(2017. 12.)


 망분리 개요

1. 법적 근거 및 취지

개인정보취급자의 업무용 컴퓨터 등이 정보통신망을 통하여 악성코드에 감염되는 등 불법적인 접근을 차단하고 침해사고를 방지하기 위하여 망분리 제도가 시행되었다.

정보통신망법에서는 대규모 개인정보 유출사고가 발생하는 것을 방지하기 위하여 다음과 같이 망분리에 관한 사항을 규정하고 있다.

[정보통신망법 시행령]
제15조(개인정보의 보호조치) ② 법 제28조제1항제2호에 따라 정보통신서비스 제공자등은 개인정보에 대한 불법적인 접근을 차단하기 위하여 다음 각 호의 조치를 하여야 한다.
다만, 제3호의 조치는 전년도 말 기준 직전 3개월간 그 개인정보가 저장·관리되고 있는 이용자 수가 일일평균 100만명 이상이거나 정보통신서비스 부문 전년도(법인인 경우에는 전사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자등만 해당한다.
3. 개인정보처리시스템에 접속하는 개인정보취급자 컴퓨터 등에 대한 외부 인터넷망 차단

[기술적‧관리적 보호조치 기준]
제4조(접근통제) ⑥ 전년도 말 기준 직전 3개월간 그 개인정보가 저장․관리되고 있는 이용자수가 일일평균 100만명 이상이거나 정보통신서비스 부문 전년도(법인인 경우에는 전사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자등은 개인정보처리시스템에서 개인정보를 다운로드 또는 파기할 수 있거나 개인정보처리시스템에 대한 접근권한을 설정할 수 있는 개인정보취급자의 컴퓨터 등을 물리적 또는 논리적으로 망분리 하여야 한다.


2. 용어 정의

■ “망분리”란 외부 인터넷망을 통한 불법적인 접근과 내부정보 유출을 차단하기 위해 업무망과 외부 인터넷망을 분리하는 망 차단조치를 말한다.

■ “다운로드”란 개인정보처리시스템에 접근하여 개인정보취급자의 컴퓨터 등에 개인정보를 엑셀, 워드 등의 파일형태로 저장하는 것을 말한다.

■ “파기“란 개인정보처리시스템에 저장된 개인정보 파일, 테이블 또는 데이터베이스(DB)를 삭제하는 것을 말한다.

■ “접근권한 설정”이란 개인정보처리시스템에 접근하는 개인정보취급자에게 다운로드, 파기 등 접근권한을 설정하는 것을 말한다.


3. 적용 대상 및 범위

■ 망분리를 적용하여야 하는 정보통신서비스 제공자등은 다음과 같다.(적용 대상)

  - 전년도말 기준 직전 3개월간 개인정보가 저장᛫관리되고 있는 이용자수가 일일평균 100만명 이상

      ※ 일일평균 이용자수 = 일일 보유량(10, 11, 12월)의 총합 / 92(일수)

  - 또는 정보통신서비스 부문 전년도(전 사업년도) 매출액이 100억원 이상

■ 위에 해당하는 정보통신서비스 제공자등은 다음에 대하여 망분리를 적용하여야 한다.(적용 범위)

 ① 개인정보처리시스템에서 개인정보를 다운로드할 수 있는 개인정보취급자의 컴퓨터 등
 
 ② 개인정보처리시스템에서 개인정보를 파기할 수 있는 개인정보취급자의 컴퓨터 등


 ③ 개인정보처리시스템에 접근권한을 설정할 수 있는 개인정보취급자의 컴퓨터 등



주요 망분리 방식

1. 망분리 방식 비교

■ 업무망과 인터넷망을 분리하는 방식은 물리적 망분리와 논리적 망분리 등으로 구분할 수 있으며, 다음에서 제시된 방식 이외에도 다양한 방식이 존재할 수 있다.

■ 다만, 외부 인터넷망을 통한 불법적인 접근과 내부정보 유출을 차단할 수 있도록 업무망과 외부 인터넷망을 분리하여야 한다.


■ 물리적 망분리와 논리적 망분리는 다음과 같은 장‧단점을 가지고 있다. 
  이러한 장‧단점은 일반적인 상황을 가정한 것으로서 구성 방식과 설정 등에 따라 달라질 수 있다.



2. 물리적 망분리

물리적 망분리는 업무망과 인터넷망을 물리적으로 분리할 뿐만 아니라 각 망에 접속하는 컴퓨터도 물리적으로 분리하여 망간 접근경로를 차단하는 방식을 말한다.
 - 어떠한 때에도 동일한 시점에 한 컴퓨터에서 업무망과 인터넷망을 동시에 접속할 수 없도록 하는 방식
 - 업무망 컴퓨터에서 인터넷망과의 연결점을 제거하여 인터넷으로부터의 악성코드 감염, 해킹, 개인정보 유출 등의 경로를 원천적으로 차단하는 방법


물리적 망분리를 적용하기 위해서는 ① [방식1] 2대 컴퓨터 이용 망분리, ②[방식2] 망전환장치 이용 망분리, ③ [방식3] 물리적 폐쇄망 구축 등의 방식을 선택할 수 있다.
 - 이외에도 물리적 망분리와 논리적 망분리를 혼용하거나, 컴퓨터는 2대로 분리하되 네트워크는 하나의 망을 가상화하는 등의 하이브리드 형태의 망 분리도 적용 가능


물리적 망분리 적용 시, 업무망 컴퓨터에서 인터넷이 접속되거나 악성코드가 감염되지 않도록 하는 등의 보안정책을 수립하고 안전하게 관리하는 것이 매우 중요하며 다음과 같은 방법 등이 활용될 수 있다.
 - 비인가된 디바이스(컴퓨터, 스마트폰 등)의 업무망(폐쇄망) 연결 통제

 - 업무망 컴퓨터의 IP변경, 인터넷용 랜케이블 연결 등을 통한 인터넷망 연결 차단
 - 업무망 컴퓨터에서의 테더링 등 망분리 우회 등을 통한 인터넷 사용 차단
 - 2개의 랜카드를 사용하여 업무망과 인터넷망 동시 연결 차단
 - 업무망과 인터넷망 간의 자료 전송이 반드시 필요할 때에는 안전한 방식 적용 (망연계시스템, 보안 USB 등)
 - 외부 이메일을 통한 악성코드 유입 및 개인정보 유출 차단(인터넷용 메일 시스템 도입 등)
 - USB 연결을 통한 악성코드 유입 및 개인정보 유출 차단
 - 프린터 등 주변기기에 대하여도 업무용, 인터넷용 분리 운영


● 2대 컴퓨터 이용 망 분리

■ “2대 컴퓨터 이용 망분리”란 인터넷망에 접근하는 컴퓨터와 업무망에 접근하는 컴퓨터를 별도로 사용하는 방식을 말한다.

 - 인터넷용 컴퓨터와 업무용 컴퓨터를 구분하고, 인터넷용 컴퓨터는 인터넷망에 그리고 업무용 컴퓨터는 업무망에 연결하여 사용한다.


■ 이 방식은 업무망과 인터넷망간의 접근경로가 물리적으로 차단되어 보안성이 높다는 장점이 있으나 별도 네트워크 구축, 컴퓨터 추가 구매 등에 따라 비용 증가 및 관리의 어려움이 있다는 단점이 있다.

 ○ 장 점
  - 인터넷망과 업무망 간 접근경로가 물리적으로 차단되어 보안성 높음

 ○ 단 점
  - 별도 네트워크 구축, PC 등 추가 장비에 비용 소요
  - 추가 장비로 인한 공간 및 에너지 소비 증가
  - 추가 장비에 보안 관리의 부담 증가 등


● 1대 컴퓨터 이용 망 분리

■ “1대 컴퓨터 이용 망분리”란 하드디스크, IP주소 등 정보처리 및 네트워크 연결자원을 분할한 컴퓨터에 망 전환장치를 사용하여 인터넷망과 업무망에 선택적으로 접속하는 방식을 말한다.


■ 이 방식은 사무 공간이 협소할 때 적합할 수 있으나 망 전환 시 재부팅 등 이용자 불편을 초래하는 단점이 있을 수 있다.

 - 하나의 컴퓨터 케이스에 2개의 메인보드, 하드드라이브가 각각 설치되어 동시에 부팅 및 사용이 가능한 듀얼 컴퓨터 등 다양한 하드웨어 장치가 존재한다.

 ○ 장 점
  - 인터넷망과 업무망 간 접근경로가 물리적으로 차단되어 보안성 향상
  - 협소한 사무 공간에 적합

 ○ 단 점
  - 별도 네트워크 구축, 망 전환장치 설치 등 추가 장비에 비용 소요
  - 망 전환 시 재부팅이 필요할 수 있으며, 이에 따라 업무 수행시간 지연 가능


● 물리적 폐쇄망 구성(SOC 등)

■ 업무적으로 인터넷 사용이 반드시 필요할 때가 아니라면, 업무망 컴퓨터에 인터넷망과의 연결점을 제거하여 특정 물리적 공간을 폐쇄망으로 구성하는 방식을 고려할 수 있다.

 - SOC(Security Operation Center) : 물리적으로 접근이 통제된 공간을 폐쇄망으로 구성하여, 개인정보처리시스템의 운영, 관리 목적의 접근은 SOC에서만 가능하도록 구성한다.

 - 데이터센터 운영실을 인터넷 접속이 불가능한 폐쇄망으로 구성하고 인터넷 접속이 필요할 때 별도의 인터넷 접속용 컴퓨터를 통해서 접속하도록 구성한다.

■ 이 방식은 개인정보처리시스템의 직접 접속은 물리적으로 분리된 공간에서만 가능하게 함으로써 보안성을 향상할 수 있는 장점이 있는 반면에 물리적 공간 및 통제장치 마련에 따라 비용이 크게 소요될 수 있으며 업무 불편이 증가할 수 있다.

이는 폐쇄망 구성을 어떻게 하는지에 따라 매우 상이하므로 구축 방식에 따른 비용, 효과성 등을 사전에 충분히 검토 후 적용할 필요가 있다.




3. 논리적 망 분리

■ 논리적 망 분리는 가상화 기술을 이용하여 서버 또는 컴퓨터를 가상화함으로써 논리적으로 업무망과 인터넷망을 분리하는 방식을 말한다.

 - 일반적으로 1대의 컴퓨터에서 일반 영역과 가상 영역을 접속하여 업무를 수행

 - 가상환경 접속용 전용 장치(Zero Client 등)를 사용 등


■ 논리적 망 분리 방식은 서버기반 논리적 망분리(SBC, Server Based Computing), 컴퓨터기반 논리적 망분리(CBC, Client Based Computing) 등으로 구분할 수 있다.

- 이외에도 컴퓨터에 설치된 서버접속용 프로그램으로 인터넷망 터미널 서버에 접속하여 인터넷을 사용하는 터미널 서버기반 인터넷망 분리 방식이 있을 수 있다.

■ 논리적 망분리는 일반적으로 물리적 망분리에 비해 상대적으로 보안성이 떨어질수 있으므로, 논리적 망분리 방식을 적용할 때에는 가상화 기술에 관한 보안위협 등에 대해 충분히 검토하고 대책을 수립하여야 하며, 이를 위해 다음과 같은 방법 등이 활용될 수 있다.

- 가상화 기술(하이퍼바이저 등)의 취약점 확인 및 조치

- 업무망과 인터넷망 간의 자료 전송이 필요할 때에는 안전한 방식 적용(망연계 시스템 등)

- 외부 이메일 통한 악성코드 유입 및 개인정보 유출 차단(인터넷용 메일시스템 도입 등)

- 논리적 망분리 설정 오류 등에 따른 업무망과 인터넷망 간의 접점 또는 우회접속 경로 차단

- 동일한 네트워크 구간에 위치한 망분리 미적용 컴퓨터에 의한 침해 대책 마련

- 가상화 되지 않은 영역(로컬 컴퓨터 등)에 대한 침해로 인해 가상화 영역이 동시에 침해 받을 수 있는 가능성 검토 및 대책 마련 등


● 서버기반 논리적 망분리 ((SBC, Server Based Computing))

■ 서버기반 논리적 망분리는 인터넷 접속, 업무 수행 등 기존에 수행하던 작업을 가상화 서버, 터미널 서버 등에 접속하여 수행함으로써, 논리적으로 인터넷망과 업무망을 분리한다.

 - 세부적으로는 윈도우즈, 리눅스 등 운영체제(OS) 레벨에서 가상환경을 제공하는 VDI(Virtual Desktop Infrastructure, 데스크톱 가상화)와 특정 어플리케이션에 가상환경을 제공하는 어플리케이션 가상화 방식으로 구분될 수 있다.

서버기반 논리적 망분리를 할 때 개인정보처리시스템의 운영·개발·보안을 목적으로 DB 서버 등에 접속하는 개인정보취급자(예시 : 데이터베이스 운영관리자)의 컴퓨터는 인터넷망 영역을 가상화 하는 방식을 적용하여야 한다. 업무망 영역을 가상화할 때는 사용자 컴퓨터(로컬영역)가 악성코드에 감염되거나 해킹을 당할 때, 업무망으로의 악성코드 유입 및 불법적인 침해 발생이 가능하기 때문 이다.


■ 인터넷망 가상화 방식과 업무망 가상화 방식은 다음과 같이 비교할 수 있다.

 1) 인터넷망 가상화

  ○ 특 징 :
   - 업무는 사용자 컴퓨터에서 직접 수행
   - 인터넷은 컴퓨터에 설치된 서버접속용 프로그램으로 인터넷망 가상화 서버에 접속하여 사용

  ○ 장 점 :
   - 가상화 서버환경에 사용자 통제 및 관리정책 일괄적용 가능
   - 가상화된 인터넷 환경 제공으로 인한 악성코드 감염 최소화
   - 인터넷 환경이 악성코드에 감염 되거나 해킹을 당해도 업무 환경은 안전하게 유지 가능


 ○ 단 점
   - 가상화 서버 구축을 위한 비용발생
   - 가상화 서버를 다수의 사용자가 동시에 사용함에 따라 컴퓨터와 가상화 서버간 네트워크 트래픽 증가로 인터넷망 트래픽 증가 및 속도 지연 가능
   - 가상화 서버 환경에서 실행되는 보안프로그램(인터넷 뱅킹 등)에 호환성 검토 필요


 2) 업무망 가상화

  ○ 특 징 :
    - 인터넷은 사용자 컴퓨터에서 직접 사용
    - 업무는 컴퓨터에 설치된 서버접속용 프로그램으로 업무용 가상화 서버에 접속하여 수행

   ○ 장 점 :
   - 가상화 서버 환경에 업무정보가 저장됨에 따라 업무 데이터에 중앙관리 및 백업 용이, 내부정보 유출방지 효과 증가
   - 사용자 통제 및 관리 정책 일괄적용 가능

   ○ 단 점 :
   - 가상화 서버 구축을 위한 비용발생
   - 가상화 서버 성능 및 용량이 충분 하지 못할 때 속도 저하, 업무 지연 등 발생
   - 가상화 서버 장애 발생 시 업무 중단
   - 가상화 서버 환경에서 실행되는 업무 프로그램, 보안프로그램 등에 호환성 검토 필요
   - 사용자 컴퓨터(로컬영역)가 악성코드에 감염되거나 해킹당한 때, 업무망으로의 악성코드 유입 및
     불법적인 침해 발생 가능


컴퓨터기반 논리적 망분리

■ 컴퓨터기반 논리적 망분리는 인터넷 접속 등의 작업을 컴퓨터기반 가상화 기술(CBC, Client Based Computing)이 적용된 영역에서 수행함으로써 인터넷망과 업무망을 논리적으로 분리한다.

 - 세부적으로는 윈도우즈, 리눅스 등 운영체제(OS) 레벨에서 가상환경을 제공하는 OS커널 가상화와 웹 브라우저 등 특정 어플리케이션에 가상환경을 제공하는 어플리케이션 가상화 방식으로 구분될 수 있다.



■ 이 방식은 사용자 컴퓨터의 영역을 분리하는 컴퓨터 가상화 전용프로그램을 설치하고, 분리된 가상영역에서 인터넷 등을 사용하도록 구성된다.

 - 서버가상화 기반 망분리 방식에 비해 별도의 가상화 서버 구축이 불필요함에 따라 비용이 상대적으로 절감되는 장점이 있는 반면에, 사용자 컴퓨터에 설치된 운영체제, 응용프로그램과의 호환성 등에 대해 충분한 검토가 필요하다.

 장 점
  - 가상화 영역에 사용자 통제 및 관리 정책 일괄 적용 가능
  - 기존 업무용 단말기를 활용하여 상대적으로 도입 비용이 낮음


 단 점
 - 운영체제(OS) 및 다양한 컴퓨터 환경, 응용프로그램에 호환성 확인 필요
 - 사용 중인 운영체제, 응용프로그램, 보안프로그램의 패치 등 변경 발생 시 영향도에 따른 지속적인 관리 및 지원 필요


망분리 적용 시 고려사항

■ 망분리 구성 및 설정 상의 취약점을 이용한 업무망 침투, 대량의 개인정보 유출사고 등이 발생하고 있으므로 망분리 적용 시 충분한 보안성 검토 등을 통하여 안전하게 구성하여야 한다.

■ 또한, 망분리 적용자와 미적용자가 동일한 네트워크 구간에 존재하는 경우 망분리 미적용자의 컴퓨터를 경유하여 개인정보처리시스템에 침투하는 사례도 발생하고 있으므로 이에 필요한 대책을 수립․적용할 필요가 있다.

○ 주요 고려 사항

1) PC 보안관리
 - 네트워크 설정 임의 변경 등 망 분리 우회경로 차단(업무용 컴퓨터의 인터넷 연결, 추가 랜카드 설치 및 각망에 동시 연결, 비인가된 무선인터넷 연결 및 스마트폰테더링, IP주소 임의 변경 등)
 - 비인가자의 임의사용 금지를 위한 PC보안 상태 유지᛫관리(로그온 암호설정, 화면보호기, 공유폴더 제한 등)
 - USB메모리 등 보조저장매체를 통한 정보유출 및 악성코드 감염 대책 마련 등
 - 보안기술 : 컴퓨터보안, NAC(Network Access Control), IP관리 등


2) 망간 자료전송 통제
 - 업무망 컴퓨터와 인터넷망 컴퓨터간 안전한 데이터 전달방법 제공
 - 인터넷망과 업무망, 전송통제서버 간 통신은 일반적인 형태의 TCP/IP 방식이 아닌 암호화된 전용프로토콜을 사용하고 일방향성을 유지(공유스토리지 연계방식, UTP기반 전용프로토콜 연계방식, IEEE1394 연계방식 등)
 - 망간 자료전송 시 책임자 승인절차, 사용자 인증 및 권한 관리, 전송내역 보존, 악성코드 검사 등 수행 등
 - 보안기술 : 망연계솔루션, 보안USB 등

3) 인터넷 메일사용
 - 업무망 컴퓨터에서 외부 이메일 수신 차단
 - 외부 이메일 송᛫수신을 위한 메일서버는 업무망과 분리하고 인터넷 컴퓨터에서만 접근가능 하도록 구성 등
 - 보안기술 : 인터넷 전용 메일서버 등

4) 패치관리
 - 인터넷 컴퓨터 및 업무용 컴퓨터에 신속하고 지속적인 보안패치(보안업데이트)
 - 패치관리시스템 도입 시 외부 인터넷과 분리하여 운영
 - 인터넷이 차단된 업무용PC에 패치관리 절차 수립 및 이행(관리자가 수동으로 다운로드 후 무결성 검증 및 악성코드 감염여부 등을 확인하고 패치관리시스템에 적용 등)
 - 패치관리시스템에 보안관리 강화(인가된 관리자만 접속할 수 있도록 접근통제 등) 등
 - 보안기술 : 패치관리시스템(인터넷망용, 업무망용) 등

5) 네트워크 접근제어
 - 비인가된 기기(PC, 노트북, 스마트폰 등)는 인터넷망과 업무망에 접속할 수 없도록 차단 등
 - 보안기술 :  NAC(Network Access Control), IP관리 등

6) 보조저장매체 관리
 - 인가된 보조저장매체(USB메모리, 외장하드 등)만 사용 하도록 제한 등
 - 보안기술 : 보안USB, 컴퓨터보안, DLP 등

7) 프린터 등 주변기기 운영
 - 프린터 등 주변기기는 인터넷용 또는 업무용으로 분리᛫운영
 - 프린터를 공유할 때, 공유프린터에서 서로 다른 연결 포트를 사용하고 프린터 서버 등을 이용하여 접근통제 등
 - 보안기술 : 복합기보안 등

8) 기타보안관리
 - 망분리 대상자에 인식제고 교육 수행
 - 동일한 네트워크 구간에 망분리 대상자와 미대상자가 혼재되어 있을 때, 이에 따른 위험평가 및 대책수립
 - 가상환경 및 시스템 접속 시 강화된 인증 적용(OTP, 보안토큰 등)
 - 서버 및 DB 레벨에서의 접근제어 (망 분리 환경을 우회한 서버᛫DB 접근 및 정보유출 차단)
 - 서버에서의 불필요한 인터넷 접속 차단
 - 망 분리 상태, PC보안 관리 현황, 규정 준수 여부, 보안
 - 취약점 등 정기점검 수행 등
 - 보안기술 : NCA, OTP, 서버접근제어, DB접근제어 등


망분리 & 망연계 솔루션 구축 지원
070-7867-3721, ismsbok@gmail.com


 

2019년 8월 24일 토요일

한 번에 하나씩 차근차근히



한 번에 하나씩 차근차근히


요즘 사람들은 늘 바쁩니다.

개를 데리고 산책을 하면서 핸드폰으로 통화하고 ...
그러면서 머릿속에는 집에 가서 해야 할 일이 가득 차 있습니다.

이러한 삶은 오히려 삶을 서두르게 하고 지치게 합니다.

서두르고 허둥대면 삶의 초점을 잡기가 힘이 듭니다.

집중하지 못한다는 것은 실수하기 쉽다는 뜻입니다.

조급하면 당연히 불만만 쌓이고 효율도 떨어집니다.


‘한 번에 하나씩 차근차근 해나간다면 하루 안에 모든 것을 처리할 시간이 충분히 있다.’
체스터필드 (영국의 작가 )



컨설팅 : ISMS-P, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




2019년 8월 3일 토요일

프로덕트 스펙 문서 작성법

 뉴딜코리아 홈페이지 

프로덕트 스펙 문서 작성법
스펙 문서는 왜, 어떻게 써야 하는가?



스펙 문서”란 단어를 들으면 대부분은 인상을 찌푸린다.
아무도 읽지 않을 문서를 작성하는 데 보낸 시간을 생각하면서…
문서 작성까지 해야 한다면 누가 과연 민첩하게 코드를 쏟아낼 수 있겠는가?
수백만의 사람들이 사용하는 소프트웨어 프로덕트를 만들며 10년 넘는 시간을 보낸 후, 난 기존의 이런 생각이 잘못되었다는 것을 깨달았다.

효과적인 스펙 문서는 훌륭한 소프트웨어를 만드는 과정에서 결정적인 역할을 한다.
그러한 문서는, 개발 초기부터 비판적 사고를 하게끔 하고, 커뮤니케이션을 효율화하며 , 책임 소재를 분명히 함으로써 높은 품질, 일정 리스크 축소, 시간 낭비 최소화에 기여한다.
사례와 함께 관련된 일반적인 조언을 적어놓았다.
이 포스팅은 200명 정도 되는 mid-to-large 사이즈 기업의 프로덕트 매니저에게 가장 도움이 될 것이다.




□ 왜 스펙 문서를 쓰는가?

적합한 프로덕트를 더 높은 품질로, 빠르고, 예측할 수 있게 내놓기 위해서.

어떻게 스펙 문서가 그걸 가능하게 하는가? 벤 호로비츠의 말과 스펙 문서 예시를 통해 ‘왜' 에 대해서는 설명했지만 확실하기 위해 더 적어보았다.


1. 초기부터 비판적 사고를 하게끔 한다.
글을 쓰는 것은, 설계, 코딩, 디자인, QA 등의 ‘비싼 작업'이 시작되기 전에 먼저 구체적인 부분에 대해 생각하게 한다. 선택의 질을 높여주며, 생각하지 못한 돌발 상황이 생길 확률도 줄여준다.

2. 커뮤니케이션을 효율적으로 할 수 있게 한다.
어떤 방식으로든, 당신은 다양한 관계자들(운영, 개발, 디자인, 재무, 경영진 등)과 이 계획에 대해 커뮤니케이션하게 될 것이다. 스펙 문서는 이러한 커뮤니케이션을 묶어서 해결할 수 있게 해주고(이런 문서 없이 구두로 설명한다면 각자가 이해하는 바가 모두 달라질지도 모른다), 모호한 부분이 없게 함으로써 다른 사람들이 이해하고, 지적인 응답을 할 수 있게 해준다.

3. 책임 소재를 분명히 한다.
측정 가능한 목표를 공개적으로 알림으로써 팀의 목표를 정렬해주는 효과가 있다.
관계자들은 마지막 순간에 추가 요청하는 것이 얼마나 무리한 일인지 알게 될 것이고, 개발자들은 일정을 산정할 때 숙고하게 될 것이다.


스펙 문서에 무엇이 포함되어야 하는가?

스펙 문서는 무엇을, 왜 만들어야 하는지에 대한 명확한 결정사항을 모아놓은 문서이다. 아이디어를 구조화하는 방법은 여러 가지가 있지만, 핵심 내용은 다음 다섯 가지다.

1. 문제(The Problem)
풀고 싶은 문제를 정리하라. 중요한 것은, 이게 왜 다뤄져야 하는지를 설명하는 것이다. 구체적으로 설명하고 지표를 제공하라.

2. 측정 가능한 목표(Measurable Goals)
결과물을 명시하라. 무엇이 범위에서 제외되는지도 밝혀라. 목표를 보고 “우리가 이걸 달성했나?” 라는 질문에 답변할 수 있도록 목표를 세워야 한다.

3. 상황(Context)
문제에 대해 이해하고 당신의 제안 사항에 동의할 수 있게끔 하는 근거를 제공하라. 가정, 사례, 지표 등..

4. 상세한 해결방안(Detailed Solution)
팀에서 보고 실행할 수 있을 정도로 자세하게 적어야 한다. 실제 작업에 참여할 사람들의 두뇌를 가동하게 하는 코드를 작성한다고 생각하라.

5.일정(Timeline)
팀에서 논의된 날짜별 마일스톤을 적어라. 처음엔 대략 적더라도, 마지막 리뷰미팅 전에 최종적으로 결정되어야 한다.


☞ 추가 상세 내용은 아래 원문 자료와 번역본을 참고 바랍니다

(원본)
https://goberoi.com/on-writing-product-specs-5ca697b992fd

(번역본)
https://webuildproduct.com/%EC%8A%A4%ED%8E%99-%EB%AC%B8%EC%84%9C-%EC%9E%91%EC%84%B1%EC%97%90-%EA%B4%80%ED%95%98%EC%97%AC-ee61a1fc294f



컨설팅 : ISMS-P, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com