레이블이 ISO인 게시물을 표시합니다. 모든 게시물 표시
레이블이 ISO인 게시물을 표시합니다. 모든 게시물 표시

2019년 7월 29일 월요일

ISO27001-17 통제항목 번역 (한글)

 뉴딜코리아 홈페이지 


■ ISO 27001, 27017, 27018 인증

ISO 27001은 국제 표준화 기구(ISO) 및 국제전자기술위원회(IEC)가 2005년에 처음 발표한 정보 보안 표준입니다.

2013년 9월, ISO 27001:2013이 발표되어 최초의 2005년 표준을 대체했습니다.

ISO 27001은 전 세계에서 인정받는 표준 기반 보안 접근 방식이며, 조직의 정보 보안 관리 시스템(ISMS)이 갖춰야 할 요건을 제시합니다.

2015년에 발표된 ISO 27017은 ISO 27001을 보완하는 표준입니다.

이 표준은 클라우드 서비스 프로비저닝 및 사용에 적용되는 정보 보안에 관한 통제 및 이행 지침을 제공합니다.

ISO 27018은 2014년에 ISO/IEC에서 발표한 보완 표준이며, 개인 데이터를 취급하는 클라우드 서비스 제공자에 적용되는 지침으로 구성됩니다.

뉴딜코리아는 2016년 9월에 ISO 27001, 2016년 10월에 ISO27018, 2017년 11월에 ISO 27017 인증 컨설팅을 수행하고 있습니다

ISO 재인증은 3년마다 시행되지만, 매년 감독 감사를 받아야 인증이 유지됩니다.

이러한 ISO 인증은 고객사가 개인정보 보호와 보안에 최선을 다하고 있으며 고객사의 통제 기능이 제대로 실행되고 있음을 입증합니다.

ISO 인증서 및 ISMS 적용성 보고서는 고객이 검토할 수 있습니다.





▶ ISO 27017 규격의 개요

ISO/IEC에서는 클라우드서비스 보안을 위해 ISO/IEC 27002를 기본으로 클라우드서비스 관련된 내용을 추가한 ISO/IEC 27017을 2015년에 발간하게 되었다.

전체적으로는 14분야에 걸쳐 117개의 통제사항으로 구성되어 있다.

이는 기존의 정보보호를 위한 통제사항 집합인 ISO/IEC 27002를 모두 적용함과 동시에 클라우드 특성이 있는 통제사항은 같은 틀 내에서 반영하고 있는 구조이다.

ISO 27017인증의 목적은 객관적이고 공정한 클라우드서비스보안인증을 통해 이용자의 보안 우려를 해소하고 클라우드서비스 경쟁력을 확보하는 데 있다.


ISO 27017 규격의 요구사항

ISO 27017 국제 표준에서는 ISO27001 국제 표준에 기반한 정보보안관리체계에 클라우드 서비스 제공자와 고객이 추가로 반영해야 할 프레임워크 측면의 요구사항을 정의하고 있다.

또한, 가상 머신 hardening, 클라우드 서비스 모니터링, 가상 네트워크와 물리적 네트워크를 위한 정보보호 관리, 클라우드 환경의 운영 관리 절차, 가상 컴퓨팅 환경에서의 분리, 클라우드 서비스 고객 정보 및 자산의 삭제 등 클라우드 서비스에 특화된 정보보호 통제에 대한 요구사항을 추가로 정의하고 있다.


ISO 27017 CLS 정보보안 인증의 핵심내용

o 관리적 보호조치
   정보보안정책수립, 인적보안, 자산관리, 서비스공급망 관리, 침해사고 관리 등

o 기술적 보호조치
  보안, 접근통제, 네트워크보안, 데이터보안, 암호화 등

o 물리적 보호조치
  보안구역 지정, 물리적 접근제어, 장비 반/출입 등 정보보호 시설 및 장비보호


클라우드 서비스 정보보안 위협

o 거버넌스 측면
  거버넌스 손실, 책임성 모호, 준거성 및 법적 위험, 국경문제

o 접근통제 측면
  제공자 시스템에 대한 비인가 접근, 관리 인터페이스 취약성, 보호 메커니즘의 비일관성 및 상충

o 데이터 보안 측면
  개인정보 유출 및 손실, 불완전한 데이터 삭제, 격리(isolation) 실패

o 운영관리 측면
  서비스 비가용성 및 중단, 보안사고 처리, 공급망 취약성


인증 취득시 기대효과

클라우드 서비스는 비용의 효과성과 이동성의 장점으로 인하여 전 세계적으로 수요가 급증하고 있으며, 이로 인하여 산업의 성장성이 높은 분야이다. 블루오션인 클라우드 서비스에서 CLS 인증취득을 통해 정보보안에 대한 신뢰성을 확보할 수 있다.

ISO 27001에 기반한 정보보안관리체계를 운영하고 있는 조직 중 클라우드 관련 이슈가 있는 조직이 ISO 27017 국제 표준의 요구사항을 추가로 반영한다면, 전세계 어느 곳에서도 일관된 인정을 받을 수 있는 통합된 시스템의 운영이 가능할 것이다.

ISO/IEC 27017은 사업운영에 장애가 되는 법적 소송이나 분쟁, 그리고 자신들의 브랜드에 대한 타격으로부터도 보호 받을 수 있다.

클라우드 서비스 제공자 관점에서는 객관적이고 공정한 클라우드 보안인증을 통해 이용자의 신뢰도 향상 및 제공자의 정보보호 수준 향상에 기여할 수 있다.




컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com

 

2018년 7월 21일 토요일

블록체인 국제 표준화 현황(ISO/TC 307)



블록체인 국제 표준화 현황(ISO/TC 307)

블록체인은 금융 및 비금융을 막론하고 광범위한 응용이 예상되는 신생기술이다.
2017년 공식표준화기구의 대표격인 ISO와 ITU-T에서 블록체인 표준화가 본격적으로 개시되었다.
이러한 블록체인 관련 국제 표준화 현황을 살펴보고 향후의 전망과 이에 따른 대응 방안을 검토한다.



블록체인은 현재 비트코인과 이더리움 등 디지털 화폐의 기반 기술로 유명해져 있지만 그 기반 기술은 금융 및 투자 뿐만 아니라, 물류, 자산관리, 건강, 투표, 공공 영역 등 광범위한 산업 분야에서 활용 잠재성을 점치고 있다.

블록체인은 네트워크 상의 모든 참여자들이 공인된중개자 없이도 투명하게 거래 기록을 검증할 수 있게 함으로써 기록의 변경 불가능성과 일관성 있는 합의된 상태에 대한 신뢰성을 제공한다.

또한 조건에 따른 자동실행을 보장하는 스마트 계약 기능은 다양한 분야에서 새로운 신뢰 모델을 제공하는 응용을 개발하게 해 준다.

한편 이러한 잠재성을 실현하기 위한 과정에서 기술이 제공하는 투명성에 개인정보보호라는 요구를 어떻게 담보할 것인지, 기존의 중앙집중화된 환경에 따라 수립된 법적 요건들을 어떻게 새롭게 해석해야 할 것인지 등의 현안이 나타나고 있으며, 논의의 초점이 되고 있다.

국내 외에서도 이러한 블록체인의 가능성을 실현하기 위한 IT 기업, 금융권, 정부 등을 중심으로 많은 컨소시엄이 구성되어 다양한 개발 노력들이 이루어지고 있다.

한편 최근 들어서는 이러한 기술 실현을 지원하고 상호운영성과 안전에 대한 적절한 지침을 제공하기 위한 표준화에 대한 요구도 높아지고 있다.

이러한 요구에 부응하기 위하여 2017년 공적 표준화 기구의 대표 격인 ISO와 ITU-T에서는 블록체인 관련 표준화 활동을 본격적으로 개시하였다.

☞ 첨부파일 :
 . 블록체인국제표준화현황
 . 블록제인국제표준화동향
 . 블록체인및분산원장기술

컨설팅(ISMS, ISO27001, GDPR, PCIDSS)
취약점 진단 및 모의 침투


보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2018년 5월 27일 일요일

EU GDPR(일반 개인정보보호법) 가이드북

 뉴딜코리아 홈페이지

우리 기업을 위한 EU 일반 개인정보보호법(GDPR) 가이드북




가이드북 발간 배경과 목적

2016년 5월 유럽연합(이하 ‘EU’)에서 제정한 「일반 개인정보보호법(General DataProtection Regulation)」(이하 ‘GDPR’)이 2년간의 유예 기간 종료에 따라 2018년 5월 25일 본격 적용되었다.

GDPR은 기존의 EU 개인정보보호 지침인 「1995년 개인정보보호 지침(DataProtection Directive 95/46/EC)」(이하 ‘Directive’)을 대체하며, 기존 Directive보다 강력한 제제가 예상된다.

이에 한국인터넷진흥원은 행정안전부와 함께 『우리 기업을 위한 ‘유럽 일반 개인정보보호법(GDPR)’ 안내서』(2017. 4.)와 『우리 기업을 위한 ‘유럽 일반 개인정보보호법(GDPR)’ 1차 가이드라인』(2017. 11.)을 우선 발간하여 우리 기업에게 필요한 GDPR 제정 취지와 주요 내용을 알기 쉽게 제시하고, GDPR 시행 이전에 기업들의 사전 조치 수준을 제고하는 데 도움을 주었다.

이 가이드북에서는 위 ‘안내서’와 ‘1차 가이드라인’에서 다루고 있는 GDPR 관련 내용 전반을 통합하여 독자의 정보 접근성을 높이고, EU의 정책 자문 기구인 ‘The Article 29 Data Protection Working Party’1)(이하 ‘제29조 작업반’)에서 발표한 보고서(가이드라인, 의견서 등) 내용을 아우르면서 구체적인 사례와 참고 자료를 제시하고자 한다


발간 목적

이 가이드북은 GDPR의 본격적인 시행에 맞추어 GDPR이 규정하는 법에 대한 세부지침, 주요 개념의 해석, 정보주체의 권리 강화를 위한 권리의 명시, 기업의 책임성 강화를 위한 내부 관리 기법 등의 내용을 우리 기업이 쉽게 이해하고 숙지할 수 있도록 작성되었다.

또한 우리 기업이 GDPR의 전반적인 이해를 통하여 기업 생태계에 맞는 개인정보보호 기반을 구축하고 글로벌 시장에서 경쟁력을 제고하는 데 기여하고자 한다


○ 첨부파일우리 기업을 위한 EU 일반 개인정보보호법(GDPR) 가이드북


GDPR 교육 및 컨설팅 | ISMS 인증 컨설팅
070-7867-3721, ismsbok@gmail.com



2018년 5월 4일 금요일

PCI-DSS Strong Passwords

 뉴딜코리아 홈페이지 
Strong Passwords


.......PAYMENT DATA SECURITY ESSENTIAL

.......약한 암호가 발생한 해킹 관련 침해 ...81%


■ PASSWORD BEST PRACTICES





▷ 위험(위반)을 최소화하기 위해 기업은 기본 암호를 강력한 암호로 변경하고 결코 공유하지 않아야합니다.

- 정기적으로 비밀번호 변경
  ㅇ Treat your passwords like a toothbrush.
  ㅇ Don’t let anyone else use them and get new ones every three months.

- 패스워드 공유 금지
  ㅇ Insist on each employee having its own login ID and password never share!

- 추측하기 어렵운 패스워드 사용 :
  ㅇ The most common passwords are “password”, “password1” and “123456.”
  ㅇ Hackers try easily-guessed passwords because they’re used by half of all people.
  ㅇ A strong password has seven or more characters and a combination of upper and lower case letters, numbers, and symbols (like !@#$&*).
  ㅇ A phrase that incorporates numbers and symbols can also be a strong password the key is picking a phrase with specific meaning to you so it’s easy to remember, like a favorite hobby, for example (like ILove2Fish4Trout!).




첨부파일 : Payment-Data-Security-Essential-Strong-Passwords


PCI-DSS, ISMS, ISO27001, GDPR 컨설팅
(070-7867-3721, ismsbok@gmail.com)


2016년 6월 6일 월요일

IoT, 사물인터넷 사용자 인터페이스 표준화 동향

사물인터넷 사용자 인터페이스 표준화 동향

 뉴딜코리아 홈페이지 | 뉴딜코리아 


사물인터넷(IoT, Internet of Things) 기술의 발전과 보급에 따라, 컴퓨터가 다양한 사물에 내재되어, 항상 온라인으로 연결이 되어 서로 소통하며, 일반 사용자들도 언제 어디서나 그들이 처한 상황에 맞추어 적절하게 제공이 되는 지능형 서비스를 향유할 수 있는 초연결(Hyper-Connectivity) 사회가 현실화 되고 있다.

사물인터넷 기술의 적용을 통하여 도시의 인프라와 가정, 에너지, 교통, 건강, 등 우리를 둘러싸고 있는 일상적인 환경이 혁신적으로 변화하는 시점에서 사물인터넷 기술의 국제표준화 활동은 당연히 필요한 일이다.



사물인터넷 관련 중요한 국제 표준화 활동을 정리하면 다음과 같다.

• ITU-T IoT-GSI(IoT Global Standards Initiative) [1]:
  2011 5월부터 활동을 시작하여 사물인터넷 기술 관련 국제 표준을 제정하였다.
 사물인터넷 시스템 기술 표준을 제정하였을 뿐 아니라, 사물인터넷의 개념, 네트워크 인프라, 필수 용어, 사물인터넷의 범위와 응용 및 서비스, 네트워크와 디바이스, 보안 등 다양한 분야에서 국제 규모의 표준화 활동을 선도하였다.
2015 7월 그 동안의 활동을 정리하고 새로운 그룹인 SG20으로 전환하였다.
• ITU-T JCA-IoT(Joint Coordination Activity on IoT) and SC&C(Smart Cities and Communities) [2]:
2011 2월부터 활동을 시작하여 일반 참조 모델 구조와 사물인터넷 표준화 로드맵을 제정하였고, Network ID System의 용어 및 정의와 USN의 용어 및 정의를 표준화하였다.
 
2015 7월 그간의 활동을 정리하고 IoT-GSI 등과 함께 새로운 그룹인 SG20으로 전환하였다.
• ITU-T SG20 IoT and its applications including smart cities and communities(SC&C) [3]: IoT-GSI JCA-IoT and SC&C의 성공적인 활동을 승계하여, 2015 7월 설립이 되었다.
 사물인터넷 종단간(end-to-end) 구조 및 사물인터넷 응용과 데이터의 상호운용성을 위한 메커니즘을 다양한 분야와 수준의 산업적인 활용에 초점을 맞추어 표준화 활동을 진행 중이다.
• ISO/IEC JTC 1:
2012 11 JTC1 산하에 사물인터넷 특별작업반(SWG on IoT)이 설립되었고, 사물인터넷 관련 시장 및 이해 당사자들의 요구사항과 표준화 활동의 현황 및 격차를 분석하였다.
이 활동을 바탕으로 2013년에 SWG5[4]를 설립하였고 2015년에는 WG10[5]를 설립하였다.
 
현재 사물인터넷 참조 구조의 표준화 활동(ISO/IEC 30141)을 진행하고 있다.

상기 표준화 활동 외에도 3GPP, IEEE, ETSI, OGC, OMG, W3C등 여러 표준화 기구에서 사물인터넷 관련 국제 표준을 400여개 이상 제정하는 등 표준화 활동을 활발하게 진행하고 있다.

국내에서는 한국정보통신기술협회(TTA) 정보통신표준화위원회 산하 사물인터넷 특별기술위원회(STC1) 3 SPG에서 사물인터넷 관련 표준화 활동을 진행하고 있다. 사물인터넷 관련 네트워킹 및 미들웨어 기술, 사물지능통신 구조 및 참조 모델, 서비스 요구사항뿐만 아니라 플랫폼 간 인터페이스, M2M 식별 체계 및 네이밍과 보안 문제 등을 다루고 있다.

지금까지 사물인터넷 표준화 활동은 정의, 개념, 요구사항, 등의 기본 내용과 네트워크, 인프라 및 M2M 등 디바이스와 시스템 등의 표준화에 집중하였다.
 
이제 스마트시티, 스마트홈, 스마트에너지, 스마트그리드, 스마트공장, 스마트헬스 등 사물인터넷 기술이 본격적으로 활용되는 사례가 늘어나면서, 일반 대중들이 사용자 그룹에 들어 온다.
 
사용자들과 사물 사이에 일어나는 상호작용 사용자 인터페이스의 표준화에 관심을 가져야 할 시점이 되었다.
 
아무리 유용하고 편리한 기술이라고 해도, 사용자들이 쓰기에 어렵고 불편하다면, 일반 대중에게 보급되는데 있어 결정적인 장애 요소로 작용할 것이다.
예를 들어, 아무리 기능이 우수하고 효율적인 사물인터넷 기반 실내 온도 조절기가 제공이 되어도, 조작이 어렵고 복잡하여 사용이 불편하다면, 일반 대중들은 그 기술을 외면하여 결국은 쓸모가 없는 기술로 폐기될 것이기 때문이다.

사물인터넷을 위한 사용자 인터페이스는 디지털 세계와 실제 세계를 연결해 주는다리역할을 수행하게 된다. 이들 사이에는 디지털 세계로 실제 세계의 데이터를 전달하기 위한 입력 장치로서의 센서와 디지털 세계에서 처리한 결과물을 사용하여 실제 세계의 사물들을 동작시키는 출력 장치로서의 액츄에이터(Actuator)가 존재한다.
 
그런데 이러한 센서와 액츄에이터 및 사용자 인터페이스들 사이의 자연스러운 연동을 구현하는 것은 응용 분야의 종류에 따라 모두 다르다. 또한, 개발된 사물인터넷 기술의 성숙도, 사용자의 작업 환경, 사용자가 가지고 있는 제품 및 서비스에 대한 기대감, 제공이 되는 서비스의 복잡도, 등 다양한 조건에 따라서, 사용자가 체감하는 UI/UX(User Interface/User eXperience) 수준은 천차만별이다.
 
 따라서, 사물인터넷 사용자 인터페이스 표준화 과정에서 이러한 특성들이 반드시 고려가 되어야 한다.

이외에도, 사물인터넷을 지원하는 디바이스, 제품 및 서비스를 위한 사용자 인터페이스 표준화 과정에서 유념하여야 할 점들은 다음과 같이 정리할 수 있다.

사용자와 상호작용을 할 지능형 사물(예를 들면, 전등 스위치, 실내 온도 조절기, 스피커, 냉장고, 세탁기, )에는 화면이 없거나, 크기가 아주 작은 화면이거나 혹은 정형화되지 않은 크기의 화면을 가지는 등 기존의 컴퓨터나 유사한 디바이스에서 사용하던 모니터, 키보드 및 마우스와 비교하여 전혀 다른 형식의 사용자 인터페이스가 매우 다양하게 존재하고 상호 작용 방식도 매우 새롭다는 점이다.
  사용자 인터페이스를 통한 상호작용 방법도 다양하여, 터치 스크린, 카메라를 사용한 제스처 인식, 동작 및 자세 인식, 음성 인식, 사용자의 생체 정보(예를 들면, 체온, 심장 박동수, 호흡, ) 인식 등이 있으며, 이들의 다양한 조합으로 구성이 될 수 있다.
  대부분의 사물인터넷 기반 기술은 기존에 존재하던 전등 스위치, 실내 온도 조절기, 가전 제품 등과 같은 사물에 컴퓨터를 심는 방식을 택하므로, 기존의 사물을 제조하고 사용하던 방식에 맞추어 사용자 인터페이스가 개발이 되고 상호작용이 이루어져야 한다.
  사용자 그룹은 기존에 사물을 사용하던 방식을 그대로 사용하면서, 쉽고 편하고 우아하게, 사물인터넷 기반 기술을 활용하고 싶어한다. 따라서, 사물의 속성 및 사용 방식에 대한 깊은 연구가 필요하다.




따라서, 사물인터넷을 지원하는 제품이나 서비스를 개발하는 과정에서, 개별 기술 차원이 아닌 종합적이고 거시적인 차원에서 접근하여야 하고, 어린이와 노약자 등 다양한 계층의 사용자를 고려한 사려 깊은 설계가 필요하며, 사용자에게 인지 장애나 부담을 주지 않도록 일관성이 있고 표준화된 사용자 인터페이스를 개발하는 것이 필요하다.
 
또한, 다양한 수준의 사용자들이 모두 쉽고 편리하게 사용할 수 있어야 하므로, 언어 및 문화적 차이와 신체 및 정신적인 장애를 극복할 수 있는 사용자 인터페이스를 개발하는 것을 목표로 하여야 한다.

현재 ISO/IEC JTC1 SWG 5에서 제정한 시장의 요구사항에는쉬운 사용(Ease of Use)”접근성(Accessibility)”과 같은 사용자 인터페이스 관련 항목이 명시가 되어 있다.
 
이를 근거로 하여, 2016 2 ISO/IEC JTC1 SC35에서는 Ad-hoc Group을 구성하였고, 사용성(Usability), 접근성 및 문화 및 언어 적응성(Cultural and Linguistic Adaptability) 관련된 표준화 이슈들을 논의하고 그 결과를 표준에 반영시키려는 노력을 시작하였다.
, 사물인터넷 기술을 우리의 일상 생활에서 사용하는 모든 물체에 접목하여 일반 사용자는 물론 노약자나 장애인들도 쉽고 편하게 사용할 수 있도록, 사물인터넷 사용자 인터페이스 국제 표준화 활동을 진행하자는 것이다

우리나라는 자타가 공인하는 세계 최고 수준의 정보통신 인프라를 보유하고 있으며 스마트시티나 스마트헬스와 같은 사물인터넷 활용 분야를 선도하고 있다. ISO/IEC JTC1 WG10 사물인터넷 표준화 그룹의 의장국이기도 하다.
 
우리가 보유한 사물인터넷 기술을 국제 표준화하는데 매우 유리한 조건을 갖추고 있는 셈이다.
 
이제 사물인터넷 국제 표준화가 궤도에 오르게 되었고, 국내 관련 산업과 연구를 주도하는 전문가들이 모여서 함께 고민하고 논의할 공감대가 형성이 되었다. 사물인터넷 분야, 특히 사용자 인터페이스의 사용성 및 접근성 분야의 표준화 활동에 있어서 보다 적극적이고 주도적으로 참여하고 공헌을 하여야 할 최적의 시점이라고 판단이 된다.

[참고 사이트]


1. IoT-GSI, http://www.itu.int/en/ITU-T/gsi/iot/Pages/default.aspx
2. JCA-IoT, http://www.itu.int/en/ITU-T/jca/iot/Pages/default.aspx
3. ITU-T SG20, http://www.itu.int/en/ITU-T/studygroups/2013-2016/20/Pages/default.aspx
4. ISO/IEC JTC1 SWG 5, http://www.iec.ch/dyn/www/f?p=103:14:0::::FSP_ORG_ID,FSP_LANG_ID:10270,25?q=jtc1%20sc%2038
5. ISO/IEC JTC1 WG10 Introduction, http://iot-week.eu/wp-content/uploads/2015/06/07-JTC-1-WG-10-Introduction.pdf 

2016년 5월 22일 일요일

소프트웨어 안전성 분석 방법의 종류와 검증 기법 소개

카페 > 뉴딜코리아 홈페이지 | 뉴딜코리아
http://cafe.naver.com/rapid7/2446

소프트웨어 안전성 분석 방법의 종류와 검증 기법 소개



대부분의 산업계에서 디지털 컨버전스의 추세에 따라, 컴퓨터 소프트웨어의 안전성 확보 중요한 현안으로 부각되고 있다.

이에 따라 소프트웨어 개발공정 단계별 안전성 분석 수행을 인허가 기준으로 의무화 하고 있는데, 소프트웨어 개발공정 단계 요구사항 명세 단계에서 안전성 분석을 수행하기 위한 방법들은 무엇이 있는지 알아보고, 산업에서 실제 적용해본 알아보도록 하자.

1. 소프트웨어 안전성 분석기법의 필요성
2. 시스템 요구 분석 단계에서 안전 요건을 도출하는 기법들의 종류와 특징
3. 시스템 개발 안전성 분석의 성공전략

Q)  소프트웨어   안전성   분석기법은   왜   필요한건가요? 
  소프트웨어의 규모가 커지고 복잡해지면서 소프트웨어의 기능적 실패 (Failure)를 만들어 내는 위험(Hazard)요소들을 분석하기가 어려워지고 있습니다. 
이제는 산업시스템 (원자력,  항공관제,  철도운영 등)에서도 디지털 컨버전스로 인한 소프트웨어의 중요성은 두말하면 잔소리로 여겨질 만큼 중요한데요. 
이런 기능적 실패는 곧 큰 사고로 이어지게 되기 때문에 더더욱 중요하게 생각하지 않을 수 없습니다. 
이러한 소프트웨어의 기능적 실패를 제거하고 안전성과 신뢰성을 높이기 위해 안전성 분석이 필요해지고,  또 안전성 분석을 요구하고 있습니다. 이에 따라 정확한 분석을 위해 다양한 분석기법들이 나오게 되었습니다.   

먼저 안전성을 분석하기 전에 개념에 대해 명확히 해두고 가야할 것 같습니다.
[용어정의]
Error : 설계(design)의 결함 또는 바랐거나 의도했떤 상태로부터 벗어남
Hazard : 시스템 환경에서 다른 상태들과 연관되어 필연적으로 사고를 발생시키게 되는 시스템의 상태나 상태들의 모임
Failure : 특정 환경상태에서 특정 시간동안 시스템 또는 컴포넌트(Component)가 수행하기를 희망했던 기능의 불이행, 불능
Accident : 특정 수준의 손실이라는 결과를 내거나 계획하지 않았던 이벤트

Q) 소프트웨어 안전성 분석 기법이 어떤 것을 뜻하는지   자세히 알고 싶습니다.
  안전성 분석의 목적은 위험식별위험 영향분석위험 원인 분석이며 분석기법에 따라  가지 이상의 목적을 달성할  있기 때문에목적에 따라 기법을 선택해야 합니다
소프트웨어 산출물 (명세서디자인프로그램 코드 )  검토하는 방법도 하나의 방법이  있고, FTA, FMEA, HAZOP. 등과 같은 시스템 요구분석 단계에서 안전요건을 도출하는 방법도 있습니다.
코딩단계에서 적용되는방어적 프로그래밍 방법도 있으며도출된 안전요건의 충족여부를 정형적으로 검증하는 모델 검증방법도 있습니다
 
  시스템 요구 분석 단계에서 안전 요건을 도출하는 기법들의 종류와 특징에 대해 설명드리자면 아래와 같습니다.
 
(1) FHA (Functional Hazard Assessment)
 - failure  유발하는 기능 (function) 찾아내는 기법으로 개발 초기 또는 시스템을 정의하는 단계에서 적용할  있으며하향식(Top-down) 으로 분석을 반복하게 됩니다브레인스토밍을 통해 기능과 관련된 위험을 정의하고 위험이 미칠 영향영향의 심각성등을 정의하게 됩니다
 
(2) PHA(Preliminary Hazard Analysis)
요구사항 분석의 늦은 단계나 설계 과정의 이론 단계에서 사용하기 좋은 방법으로이것도 브레인스토밍 방법을 사용합니다따라서시스템을  이해하고 있는 전문가나 안전성 분석 기법 경험자가 사용하기에 적합하다고   있습니다. PHA 과정에서는 안전성 분석을 위한 체크리스트를 사용합니다체크리스트에 점검되는 항목은 다음과 같습니다.
  
<  1> PHA 과정에서 사용되는 안전성 분석을 위한 체크리스트
이러한 방식으로 테이블 형태의 문서를 제공하고테이블에는 위와 같은 속성들이 있습니다.

(3) FMEA(Failure Mode and Effect Analysis)- 존재하고 있는 잠재적인 고장, 문제, 오류들이 사용자에게 닿기 전에 찾고(identify), 정의하고(define), 제거하는(eliminate) 안전성 분석기법입니다.
FMEA 의 단계는 먼저 모든 컴포넌트를 리스트 형태로 정의하고, 각각의 고장 모드가 영향을 미칠 모든 컴포넌트, 시스템을 정의하고, 각각의 고장 모드의 가능성과 심각성을 개선하는 단계로 진행됩니다.
소프트웨어 개발 생명주기의 이론 단계에 이 분석 기법을 사용하는 것이 비용 측면에서 유리하며, 단계에서의 적용은 경고(warning), 예방(preventive)을 통해 안전성을 위한 설계수정을 최소화 할 수 있습니다.

 <  2>Failure Mode and Effect Analysis


(4) FSD(Failure Sequence Diagram)
  
- 방금 설명한 FMEA  컴포넌트의 고장을 확인하기에 아주 좋은 분석기법이지만컴포넌트의 상호작용에 대해서는 설명하지 못합니다
그래서 이런 FMEA  단점을 보완하기 위해 UML sequence diagram 사용한 FSD 기법이 제시되었습니다.
FSD  FMEA 조사 단계가 끝난  수행되고컴포넌트 간의 상호 작용을 보여주기 위해 UML Sequence diagram  작성합니다
이것을 통해 현재의 제어상태와 참조하고 있는 행동(Action) 대해 기술할  있는데아래 그림을 통해 HazardActor 에서 발생된 입력이 컴포넌트들을 거치면서 사용자에게 어떻게 고장의 형태로 전달되는지  과정을   있습니다

< 그림 1> Example of FSD


(5) HAZOP(HAZard and Operability Analysis)

 

 방법은 이름에서   있듯이 위험과 시스템의 운영상의 위협요소를 조사하는 기법입니다

전통적으로 성공한 널리 알려진 방법중에 하나인데기본적으로 시스템을 검토하고 잠재적인 위험을 찾는 것이 목적이며브레인스토밍 단계에서 Guide word 이용한다는 특징이 있습니다.


Guide word : No, Less, More, Reverse, Also, Other, Function, Early, Late, Before/After, etc

브레인스토밍팀장의 체계적진행, Study Node, Guide Words, 공정변수의 순차적 적용을 통하여 가이드워드 조합이탈의 전개이탈에 대한 원인파악결과 예측안전조치의 강구위험등급을 산정합니다.

(6)FTA(Fault Tree Analysis)
- 다음 기법은 시스템의 기능과 고장에 대한 정보를 그림과 같이 트리구조로 제공합니다

현재 항공전자공학원자력  다양한 분아에서 사용되고 있고개발의 모든단계에서 사용 가능하다는 장점이 있습니다
하지만 지금까지 언급한 기법들과 달리 FTA  위험이발생할 원인들을 분석할 수는 있으나위험을 찾아내는 기법은 아닙니다.
Root  의도하지 않은 이벤트를 두고이를 발생시킬  있는 잠재적인 faulty event 또는 normal mode 노드(node)  표현하고이것을 Booleanlogic(AND,OR) 사용해 조합하여 비쥬얼하게 보여주는 방식입니다.

< 그림 2> FTA(Fault Tree Analysis)


 
 Q) 많은 종류의 안정성 분석기법이 있는데요, 이 중에 가장 많이 사용되는 기법들은 무엇이고, 어떤 차이가 있나요?
3 가지 정도의 대표적인 분석기법을 뽑을 수 있는데요.

FTA(Fault Tree Analysis), FMEA(Failure Mode and Effect Analysis), HAZOP(HAZard and Operability Analysis) 이 세 가지에 대해 간략하게 특징만 요약해 보겠습니다.

-FTA 기법은 특정 사고에 대한 연역적 해석을 하여, 사건사고의 원인파악하며 설비결함 및 작업자의 실수도 포함하여 분석되는 기법입니다.
장치의 이상이나 작업자 실수의 조합까지도 발견할 수 있습니다.

-FMEA 기법은 작업자의 실수는 확인되지 않으나, 중대사고에 영향을 미치는 직접적인 원인이 되는 시스템의 설비등을 파악할 때 주로 사용됩니다.

- 마지막으로 HAZOP 기법은 Guide word 를 사용하여 브레인스토밍 방법으로 진행되기 때문에 위험요소나 조업상의 문제점을 사전에 파악할 수 있다는 장점이 있습니다.

FTA 기법이 결과의 형태가 에러의 집합 목록이라면, FMEA 는 체계적인 참고 목록이 될 수 있고, HAZOP 는 문제점을 도출하여 수정안을 제시하고, 보완방법과 후속조치에 대한 연구제안 등이 분석기법의 산출물로 표현될 수 있습니다.
각 기법에 따라 필요인원을 살펴보면 FTA 기법은 1인 혹은 팀으로 구성되는데 반해, FMEA 는 시스템의 대상의 크기와 수에 따라 다르고, HAZOP 기법은 5~7 팀 또는 더 작은 규모라면, 2~3 명 정도 까지도 가능하다고 볼 수 있습니다.

Q) 안전이 필수인 시스템 개발 안전성 분석의 성공전략이 있다면 무엇일까요?아래 도표와 같은 프로세스를 통해 체계적으로 분석하고 관리하여 소프트웨어에 대한 평가를 수행한다면, 소프트웨어의 품질을 높이고 완성도 있는 개발을 할 수 있을 것입니다.




또한, 시스템의 종류, 목적에 맞는 위험식별, 위험영향 분석, 위험 원인분석 기법선택이 프로세스 내에 녹아있어야 할텐데요.
소프트웨어는 많은 발전을 이루어왔고, 규모가 커지고 복잡해졌으며, 사용분야도 일상과 밀접한 곳으로부터 안전한 필수 시스템까지 다양한 곳에 쓰이게 됐습니다.
특히, 안전 필수 시스템에서는 안전성을 위해 안전성 분석 기법의 적용이 필수적인데요. 현재 다양한 안전성 분석 기법들이 제시되어 왔으며, 새로운 안전성 분석 기법들도 계속해서 제시되고 있습니다.

각 시스템에 적합한 분석기법들을 도입해, 안전한 소프트웨어 개발이 될 수 있도록 해야 할 것입니다. 
< 참고문헌 >
소프트웨어 기반의 안전 시스템을 위한 안정성분석 ( 정보과학회지 2015.7)
차량전장용 운영체제 검증 사례를 통한 소프트웨어 안전성 검증기법 소개 ( 한국 정보처리학회지 2014)
안전 필수 시스템을 위한 안전성 분석기법 ( 중소기업정보기술융합학회 논문지 제 2 권 제 1 호 pp. 11-18,2012)
소프트웨어 요구명세 안전성 분석을 위한 HAZOP 방안 (2003 춘계학술발표회 논문집 한국 원자력학회 )
 

글 : NBP IT 보안개발팀 최원석 과장