알아봅시다! 국가망 보안체계(N2SF)

인트로

정부는 ‘AI 3대 강국 도약’이라는 핵심 추진전략을 지원하기 위해 공공부문의 보안 패러다임을 전환했다. 새롭게 도입된 국가 망 보안체계(N2SF)는 기존의 경직된 망 분리 정책 대신, AI, 클라우드 등 최신 기술을 안전하게 활용할 수 있는 기반을 제공한다.

이 새로운 체계를 통해 직원들은 업무 PC에서 생성형 AI와 외부 클라우드 서비스를 적극적으로 활용하고, 무선랜(WiFi)을 이용한 유연한 업무 환경을 구축할 수 있다.


1. 서론 (추진 배경)

망 분리 정책은 2006년부터 국가·공공기관 등의 민감 데이터 보호를 위해 시행된 강력한 국내 보안 근간 정책이다. 실제로 2017년 워너크라이(WannaCry) 랜섬웨어 공격 시 국내 피해가 미미했던 주요 원인 중 하나로 꼽힐 만큼 강력한 보안 효과를 입증해 왔다.

그러나 코로나19 이후 재택근무, 클라우드, 생성형 AI 등 새로운 IT 환경과 업무 효율성 요구가 커지면서 기존 망 분리 정책의 유연성 문제가 제기되었다. 이에 따라 보안성을 유지하면서도 혁신과 효율성을 동시에 달성할 수 있는 새로운 정책적 해법 마련의 필요성이 대두되었다.

이러한 환경 변화에 대응하기 위해 국가정보원은 「국가 망 보안정책 개선 TF」를 구성하고, 새로운 ‘국가 망 보안체계’를 수립했다. 이 신규 체계는 업무정보의 중요도에 따라 보안 통제를 차등 적용하는 것을 골자로 하며, 2025년 1월 보안 가이드라인 초안 공개 및 폭넓은 의견 수렴을 거쳐 ‘보안가이드라인 1.0’을 발표함으로써, 변화된 환경에 부합하는 실효적인 보안정책을 마련했다.

[그림 1] 망 분리 정책 개선 추진 경과 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

국가 망 보안체계는 다음과 같은 5가지 목표를 중심으로 추진된다.

첫째, 기존의 획일적인 망 분리 방식을 넘어 국가 망 보안체계 기반의 보안정책으로 패러다임을 전환하여 보다 유연하고 효율적인 보안 환경을 조성한다.

둘째, AI·클라우드 등 신기술 융합해 정보유통을 강화함으로써 언제 어디서나 업무를 수행할 수 있는 스마트 업무환경을 실현한다.

셋째, 산·학·연·관 전문가와 협력을 통해 기관 자율보안 개념을 접목하고, 국내 현실에 최적화된 보안정책을 개발한다.

넷째, 새로운 보안정책을 신속하게 제시하여 각 기관이 환경과 여건에 맞게 자율적으로 추진하도록 지원하고, 평가·검증 제도 등 관련 제도를 점진적으로 개선해 안정적으로 안착시킨다.

다섯째, 공공정보의 보안성과 활용성을 동시에 높여 보안기술 및 AI·클라우드·공공데이터 산업발전을 촉진하고, 디지털 경제 활성화에 기여한다.

2. 국가 망 보안체계(N2SF) 도입 및 적용 절차

1) 국가 망 보안체계 도입

전 세계 주요국과 마찬가지로 대한민국 정부 역시 AI, 클라우드 같은 신기술을 핵심 성장 동력으로 삼아 육성하고 있다. 이에 따라 국가 및 공공기관들은 이러한 신기술을 활용하여 행정 효율을 높이고 혁신적인 디지털 공공서비스를 확산해야 할 필요성이 커지고 있다. 이러한 변화는 민간과의 융합을 통해 국민이 실제로 체감할 수 있는 변화를 이끌어내기 위함이다.

그러나 신기술을 도입하고 기존의 망 분리 환경을 완화하는 과정에서는 국방, 외교, 행정 등 국가 핵심 기능의 업무 연속성 및 안보를 지키는 체계적인 보안 대책이 반드시 필요하다. 따라서 각 기관은 잠재적인 위협을 미리 파악하고 위험을 정확하게 평가하여, 조직의 안정성을 확보하고 보안 태세를 강화할 수 있는 적절한 대책을 수립해야한다.

이러한 배경에 따라 새롭게 수립된 ‘국가 망 보안체계(N2SF)’는 신기술 활용 촉진과 국가 안보 유지라는 두 가지 목표를 동시에 충족시키기 위한 보안 프레임워크이다. N2SF는 업무 정보 및 시스템을 기밀(Classified), 민감(Sensitive), 공개(Open)와 같이 업무 중요도에 따라 분류하고, 등급별로 차등화된 보안 통제를 적용하도록 한다. 이를 통해 각급 기관은 자율성을 가지고 기관 특성에 맞는 보안 대책을 설계하고 이행할 수 있게 된다.

[그림 2] 기존 망 분리 정책과 국가 및 보안체계 비교 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

2) 국가 망 보안체계 적용 절차

국가 망 보안체계는 각급기관의 정보화사업에 대한 자체 보안대책을 수립하는 데 활용하며 ➊준비, ➋C/S/O 등급분류, ➌위협식별, ➍보안대책 수립, ➎적절성 평가·조정의 5단계 절차로 수행한다.

[그림 3] 국가 망 보안체계 적용 절차 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

➊준비(Prepare) 단계는 기관의 업무정보 및 정보서비스 현황을 식별하고 분석하여 이후 절차에 필요한 기초적인 정보를 확보하고 국가 망 보안체계 적용 계획을 수립하는 단계이다.

➋C/S/O 등급분류(Categorize) 단계는 기관의 업무정보 및 정보시스템에 대해 업무 중요도에 따라 C(Classified:기밀), S(Sensitive:민감), O(Open:공개) 등 3개 등급으로 분류한다.

➌위협식별(Identify) 단계는 정보시스템을 포함한 서비스 환경 전체를 대상으로 모델링 기법을 활용하여 위협을 식별하고, 보안대책 적용이 필요한 대상을 선정한다.

➍보안대책 수립(Select) 단계는 위협식별 결과를 기준으로 필요한 보안통제를 선택하고 구현계획을 수립한다.

마지막으로, ➎적절성 평가·조정(Assess) 단계에서는 준비, C/S/O 등급분류, 위협식별, 보안대책 수립의 전 과정에 대한 적절성을 평가하고 재조정·승인을 수행한다.

이와 같이 국가·공공기관은 정보화사업(정보서비스 신규 구축 및 기존 운영 중인 정보서비스에 대한 N2SF 적용 포함)을 추진할 때 국가 망 보안체계를 이용하여 표준화된 5단계 절차에 따라 기관이 자율적으로 위협을 식별하고 적절한 보안대책을 수립할 수 있다.

3) 정보보안을 위한 국가 망 보안체계의 중요성

국가 망 보안체계(N2SF)는 국가·공공기관이 고유 기능을 안정적으로 수행하기 위한 핵심 보안 프레임워크이다.

이 체계는 정보 유출, 위·변조, 훼손 등을 예방하기 위한 관리적·물리적·기술적 보안 조치의 중심축 역할을 한다. 특히 정보 서비스 단계에서 발생할 수 있는 보안 위협을 사전에 식별·평가하고 선제적으로 대응할 수 있게 한다.

결과적으로, 국가 망 보안체계는 보안관제, 모의훈련, 보안진단 등 다양한 정보보안 업무의 일관되고 체계적인 기반이 됨으로써, 보안성 강화와 업무 연속성 보장을 동시에 달성하며 국가·공공기관의 정보보안 수준을 향상시키는 데 중요한 역할을 한다.

[그림 4] 국가 망 보안체계와 국가·공공기관 정보보안 업무 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

3. 국가 망 보안체계 핵심 개념

1) 기능분류체계와 연계한 각급기관의 업무·업무정보 식별

국가 망 보안체계는 정부기능분류체계, 지방기능분류체계 등의 기능분류체계와 연계하여 각급기관의 업무를 식별할 것을 권고한다. 이를 통해 업무정보에 대한 C/S/O 등급분류시 기관의 수행 업무·기능을 기준으로 중요도를 판단하는 기준점을 확보할 수 있다.

다음 그림은 ➊기능분류체계와 기관의 업무, ➋기관의 업무와 업무정보, ➌업무정보와 정보시스템에 이르는 연계성을 설명하고 있다.

첫째, ➊국가·공공기관 업무를 분류할 때 정부기능분류체계, 지방기능분류체계, 지방교육기능 분류체계 등의 기능분류체계를 활용할 수 있다. 즉, 각급기관의 업무정보에 대한 C/S/O 등급분류 및 중요도 등을 판단할 때 큰 틀의 기준으로서 참고·활용할 수 있다.

둘째, ➋각급기관이 업무를 수행할 때 사용되거나 생산되는 업무정보를 식별하여 해당 업무와 업무정보를 연관 지을 수 있다.

셋째, ➌특정 업무정보에 대한 생성·저장·처리·이동·보관·폐기 등에 관여하는 정보시스템을 식별하여 해당 업무정보와 정보시스템을 연관 지을 수 있다. 정보서비스는 1개 이상의 정보시스템으로 구성된다.

[그림 5] 기능분류체계·기관업무·업무정보·정보시스템·정보서비스의 관계 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

2) 등급분류 절차 및 기준

가. 등급분류 절차

업무정보, 정보시스템, 위치(물리적·논리적)에 대한 C/S/O 등급분류는 다음 순서로 수행한다.

구분내용
①   업무정보 분류각급기관의 업무에 이용되는 업무정보를 C/S/O 등급으로 분류한다.
②   정보시스템 분류업무정보의 등급을 기반으로 해당 정보를 처리하는 정보시스템의 C/S/O등급을 결정한다.
③   위치 분류정보시스템의 물리적·논리적 위치에 따라 정보시스템의 C/S/O 등급정보와 연계하여 등급분류를 수행한다.

이 과정에서 공개 가능한 정보가 불필요하게 비공개로 분류되거나, 반대로 비공개 정보가 공개로 분류되지 않도록 주의를 기울여야 한다.

[그림 6] C/S/O 등급분류 절차 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

나. 업무정보 C/S/O 등급분류 기준

업무정보의 등급분류 기준은 관련 법령에 근거하고 있다. 기밀정보(C등급)와 민감정보(S등급)는 「정보공개법」, 「공공데이터법」, 「보안업무규정」 등에 따라 각급기관이 지정한 비공개 정보에 해당한다.

기밀정보(C)는 비밀, 안보·국방·외교·수사 등의 기밀정보와 국민 생활·생명·안전과 직결된 정보로서 「정보공개법」 제9조(비공개 대상 정보)의 제1호~제4호에 해당한다.

민감정보(S)는 공개 시 개인·국가 이익 침해가 우려되는 정보로서 「정보공개법」 제9조(비공개 대상 정보)의 제5호~제8호에 해당하는 정보 및 시스템 로그, 임시백업 등의 기타 정보를 포함한다.

공개정보(O)는 기밀정보(C) 및 민감정보(S) 이외의 모든 정보가 해당된다. 또한 관련 법령에 규정된 정보 공개 요건을 충족한 비공개 정보와 기간의 경과 등으로 비공개 필요성이 소멸된 정보도 공개정보(O) 등급으로 분류한다.

공공기관의 정보공개에 관한 법률 [시행 2021. 6. 23.] [법률 제17690호, 2020. 12. 22., 일부개정]
제9조(비공개 대상 정보)
① 공공기관이 보유·관리하는 정보는 공개 대상이 된다. 다만, 다음 각 호의 어느 하나에 해당하는 정보는 공개하지 아니할 수 있다. <개정 2020. 12. 22.>
1. 다른 법률 또는 법률에서 위임한 명령(국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙·대통령령 및 조례로 한정한다)에 따라 비밀이나 비공개 사항으로 규정된 정보
2. 국가안전보장·국방·통일·외교관계 등에 관한 사항으로서 공개될 경우 국가의 중대한 이익을 현저히 해칠 우려가 있다고 인정되는 정보
3. 공개될 경우 국민의 생명·신체 및 재산의 보호에 현저한 지장을 초래할 우려가 있다고 인정되는 정보
4. 진행 중인 재판에 관련된 정보와 범죄의 예방, 수사, 공소의 제기 및 유지, 형의 집행, 교정(矯正), 보안처분에 관한 사항으로서 공개될 경우 그 직무수행을 현저히 곤란하게 하거나 형사피고인의 공정한 재판을 받을 권리를 침해한다고 인정할 만한 상당한 이유가 있는 정보
5. 감사·감독·검사·시험·규제·입찰계약·기술개발·인사관리에 관한 사항이나 의사결정 과정 또는 내부검토 과정에 있는 사항 등으로서 공개될 경우 업무의 공정한 수행이나 연구·개발에 현저한 지장을 초래한다고 인정할 만한 상당한 이유가 있는 정보. 다만, 의사결정 과정 또는 내부검토 과정을 이유로 비공개할 경우에는 제13조제5항에 따라 통지를 할 때 의사결정 과정 또는 내부검토 과정의 단계 및 종료 예정일을 함께 안내하여야 하며, 의사결정 과정 및 내부검토 과정이 종료되면 제10조에 따른 청구인에게 이를 통지하여야 한다.
6. 해당 정보에 포함되어 있는 성명·주민등록번호 등 「개인정보 보호법」 제2조제1호에 따른 개인정보로서 공개될 경우 사생활의 비밀 또는 자유를 침해할 우려가 있다고 인정되는 정보. 다만, 다음 각 목에 열거한 사항은 제외한다. 가. 법령에서 정하는 바에 따라 열람할 수 있는 정보 나. 공공기관이 공표를 목적으로 작성하거나 취득한 정보로서 사생활의 비밀 또는 자유를 부당하게 침해하지 아니하는 정보 다. 공공기관이 작성하거나 취득한 정보로서 공개하는 것이 공익이나 개인의 권리 구제를 위하여 필요하다고 인정되는 정보 라. 직무를 수행한 공무원의 성명·직위 마. 공개하는 것이 공익을 위하여 필요한 경우로서 법령에 따라 국가 또는 지방자치단체가 업무의 일부를 위탁 또는 위촉한 개인의 성명·직업
7. 법인·단체 또는 개인(이하 “법인등”이라 한다)의 경영상·영업상 비밀에 관한 사항으로서 공개될 경우 법인등의 정당한 이익을 현저히 해칠 우려가 있다고 인정되는 정보. 다만, 다음 각 목에 열거한 정보는 제외한다. 가. 사업활동에 의하여 발생하는 위해(危害)로부터 사람의 생명·신체 또는 건강을 보호하기 위하여 공개할 필요가 있는 정보 나. 위법·부당한 사업활동으로부터 국민의 재산 또는 생활을 보호하기 위하여 공개할 필요가 있는 정보
8. 공개될 경우 부동산 투기, 매점매석 등으로 특정인에게 이익 또는 불이익을 줄 우려가 있다고 인정되는 정보
② 공공기관은 제1항 각 호의 어느 하나에 해당하는 정보가 기간의 경과 등으로 인하여 비공개의 필요성이 없어진 경우에는 그 정보를 공개 대상으로 하여야 한다.
③ 공공기관은 제1항 각 호의 범위에서 해당 공공기관의 업무 성격을 고려하여 비공개 대상 정보의 범위에 관한 세부 기준(이하 “비공개 세부 기준”이라 한다)을 수립하고 이를 정보통신망을 활용한 정보공개시스템 등을 통하여 공개하여야 한다. <개정 2020. 12. 22.>
④ 공공기관(국회·법원·헌법재판소 및 중앙선거관리위원회는 제외한다)은 제3항에 따라 수립된 비공개 세부 기준이 제1항 각 호의 비공개 요건에 부합하는지 3년마다 점검하고 필요한 경우 비공개 세부 기준을 개선하여 그 점검 및 개선 결과를 행정안전부장관에게 제출하여야 한다. <신설 2020. 12. 22.>

[그림 7] 업무정보 C/S/O 분류 기준 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

다. 정보시스템 C/S/O 등급분류 기준

정보시스템의 C/S/O 등급은 기본적으로 해당 정보시스템이 생산·저장·처리하는 업무정보의 C/S/O 등급과 동일하게 분류한다.

다만, 하나의 정보시스템에 서로 다른 등급의 업무정보가 포함되는 경우에는 가장 높은 등급을 해당 정보시스템의 등급으로 분류한다.

이때, 낮은 등급의 업무정보에 대해 높은 등급 수준의 보안대책이 적용되어 공공정보 활용에 제약이 발생할 수 있으므로, 동일 등급별로 정보시스템을 분리·운영할 것을 권고한다.

라. 위치 C/S/O 등급분류 기준

정보시스템의 논리적인 위치(영역)에 대해 C/S/O 등급으로 분류한다. 인터넷 영역은 O등급, 업무영역은 S등급, 이외 기밀 등을 취급하기 위한 특수한 환경 등은 C등급으로 분류하는 것이 원칙이다. 위치에 대한 등급 분류가 필요한 이유는 위협식별 및 보안대책 수립 절차에서 기초자료로 활용된다.

3) 위협 모델링과 식별 절차

국가 망 보안체계에서는 정보시스템에서 발생 가능한 구조적 위협을 사전에 식별하고 그에 대한 보안대책을 수립하기 위해 위협 모델링을 수행한다. 위협 모델링은 복잡한 실제 정보서비스 구조에서 핵심 요소만 단순화하여 보안위협을 효과적으로 파악하는 기법이다.

[그림 8] 정보서비스 모델링 개념 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

정보서비스 구성 환경은 위치(Domain), 주체(Subject), 객체(Object) 세 가지 요소로 단순화되며, 각 요소에는 C(Critical)/S(Sensitive) /O(Ordinary) 보안 등급이 부여된다.

이 “위치-주체-객체” 모델링을 통해 해당 정보서비스 환경이 동일한 보안 등급으로 구성되는지, 아니면 서로 다른 보안 등급의 요소가 혼용되는지를 판단할 수 있다.

[그림 9] 위치(Domain), 주체(Subject), 객체(Object) 세 가지 요소  (※출처: https://blog.naver.com/gojump0713)

핵심 원칙:

  •  보안 등급의 혼용이 발생하는 경우, 해당 환경에는 보안 위협이 존재한다고 판단하며, 적절한 보안 대책이 요구된다.
  • 예시: 위치(S) – 주체(S) – 객체(O)와 같이 등급이 다를 경우, 주체, 객체, 주체와 객체 간 연계 구간 등 최소 3곳에 보안 대책 적용을 검토해야 한다.

목표:

  • 등급 혼용 발생 시, 구체적으로 어떤 업무 정보와 정보 시스템에 보안 위협이 존재하는지, 그리고 어떤 보안 대책을 적용해야 할지 세밀하게 파악해야 한다.
  • 이를 위해 국가 망 보안체계는 두 가지 보안 원칙을 제시한다.

[그림 10] 정보서비스에 대한 모델 C/S/O 평가 및 보안원칙 적용 (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

첫째, 「정보 생산·저장」 원칙이다. 기본적으로 정보시스템은 자신의 보안등급과 동일하거나 낮은 보안등급의 업무정보를 생산·저장할 수 있다. 그렇지 않은 경우, 보안대책이 필요하다.

둘째, 「정보 이동」 원칙이다. 기본적으로 업무정보는 자신의 보안등급과 동일하거나 높은 보안등급의 정보시스템으로 이동할 수 있다. 그렇지 않은 경우, 보안대책이 필요하다.

두 가지 보안원칙을 적용하면 위협의 유형과 보안대책 적용대상을 파악할 수 있고, 적절한 보안통제 항목을 선정하는 데 도움이 된다.

4) 보안통제 항목 선정

보안통제의 정의 및 목적:

  • 보안통제는 정보서비스 환경에서 식별된 보안 위협에 대응하기 위한 구체적인 보안 대책을 의미하며, 관리적 및 기술적 항목으로 구성된다.
  • 그 목적은 국가·공공기관의 주요 정보서비스에서 발생 가능한 위협에 대해 예방, 차단, 탐지, 대응, 완화, 복구 등의 보안 대책을 구현하는 것이다.

보안통제 항목 해설서(부록1, 보안통제 항목 해설서)에 수록된 보안통제 항목은 ➀권한, ➁인증, ➂분리 및 격리, ➃통제, ➄데이터, ➅정보자산 등 6종의 대항목으로 구분되며, 세부 중항목 및 소항목으로 구성된다.

각 보안통제 항목은 실제 구현이 가능한 기술적 예시를 포함하여 각급기관의 정보보안 실무자가 특정 보안통제 항목의 구현을 위해서 필요한 기술개발 또는 도입이 필요한 제품군 등을 판단할 수 있다.

각 보안통제 항목은 고유한 식별자를 가지며, C/S/O 등급에 따른 우선 검토사항을 설정하고 있어 특정 보안등급을 가지는 업무정보·정보시스템에 대한 보안통제 항목 선택 시에 활용할 수 있다.

[그림 11] 보안통제 항목 예시(부록1) (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

[표 1] 보안통제 항목의 구조 [예: 원격접속(Remote Access, RA)] (※출처: 국가 망 보안체계 보안 가이드라인 1.0)

<< N2SF 적용 시 관련 지침·가이드라인 고려 >>

국가 망 보안체계(N2SF) 보안 가이드라인은 각 기관이 정보 서비스를 설계, 구축, 운영하는 과정에서 필요한 자체 보안 대책을 수립할 수 있도록 공통적이고 최소한의 절차와 방법을 제시한다.

그러므로 국가 망 보안체계를 활용하여 자체 보안 대책을 마련할 때는, 해당 정보 서비스와 관련된 모든 지침과 가이드라인을 충분히 반영해야 한다. 예를 들어, 클라우드 기반 협업 도구를 사용하는 경우 「국가 클라우드 컴퓨팅 보안 가이드라인」을, 생성형 AI를 활용할 때는 「챗GPT 등 생성형 AI 활용 보안 가이드라인」 등을 고려해야 한다. 즉, 관련 가이드라인에서 요구하는 사항을 충족하도록 국가 망 보안체계의 5단계 절차를 이행해야 한다.

<< 공공부문 AI 활성화 위한 국정원의 정책 ‘N2SF’  시행 방향 >>

국정원은 ‘N2SF 활용 정보화 사업’이 차질 없이 진행되도록 지원할 계획이며, 이를 위해 각급 기관을 대상으로 현장 설명회를 개최하는 것은 물론 정보공유시스템(NCTI)을 통한 온라인 상담 등도 제공할 예정이다.

국정원 관계자는 “이번 N2SF 정책 시행이 공공 부문에 안전성을 제공하는 동시에 AI 도입 및 활용을 활성화하는 계기가 되어, AI 강국 구현의 밑거름이 될 것으로 기대한다”고 밝혔습니다. 또한 “앞으로도 국가 안보, 민생 안정, 그리고 AI 3대 강국 도약을 위한 맞춤형 사이버 안보 정책을 선제적으로 준비하겠다”고 강조했다.

(부록2) 국가 망 보안체계(N2SF) 정보서비스 모델

1. 정보서비스 모델 11종

N2SF(차세대 국가망 보안체계)의 강점은 실제 업무 환경에 적용 가능한 시나리오를 제시하는 데 있다.

이 보안체계는 단순한 원칙 선언을 넘어, 각급 기관이 실질적으로 직면하는 다양한 업무 환경을 반영한 11가지 정보 서비스 모델을 제공한다. 이 모델들은 새로운 기술 환경과 기존 망 분리 정책 사이의 격차를 해소하는 표준화된 보안 설계 틀 역할을 하며, 각 기관의 특성에 맞게 맞춤형 적용(커스터마이징)도 가능하도록 설계되었다.

각 서비스 모델은 ‘위치-주체-객체’라는 3가지 핵심 요소를 기준으로 보안 등급을 평가한다. 만약 등급이 서로 불일치하는 상황(예: 더 높은 등급의 정보가 낮은 등급의 위치로 전송되는 경우)이 발생하면, 자동화되거나 사전 정의된 보안 조치가 즉시 발동된다. 일례로, 생성형 AI를 활용할 때 사용 단말(위치)과 AI 서버(객체)의 보안 등급이 다를 수 있는데, 이 경우 입력되는 정보에 대한 실시간 필터링을 적용하거나 출력 결과물에 DRM(디지털 저작권 관리) 보호 조치를 취하는 방식이다.

No정보서비스 모델위치 (Domain)주체 (Subject)객체 (Object)보안 위협적용 보안 대책
1인터넷 단말의 업무 활용성 제고인터넷망직원공공포털, 웹문서자료 유출 및 악성코드 감염 위험출력 제한, 백신, 매체 제어, 웹 필터링
2업무환경에서 생성형 AI 활용업무망 ↔ 외부망공무원AI 서비스(Chat GPT 등)중요 정보 입력 및 유출AI 입력 필터링, DLP, SSL 복호화, 행위 통제
3외부 클라우드 활용 업무 협업 체계내부망 ↔ 클라우드망직원/연구원클라우드 문서함(S/C)비인가 접근 및 자료 유출접근 제어, 암호화, 계정 MFA, 클라우드 DLP
4업무 단말의 인터넷 이용업무망 ↔ 인터넷망실무자내부 업무 자료(S), 외부 웹사이트교차 감염, 내부 정보 유출가상 브라우저, 미러링, 콘텐츠 필터링, 망 연계 통제
5공공 데이터의 외부 AI 융합내부망 ↔ 외부 AI 연계망관리자/기관공공 데이터(C/S)민감 데이터 외부 유출, 비인가 AI 접근데이터 익명화/비식별화, API 게이트웨이, 데이터 접근 통제
6연구 목적 단말의 신기술 활용연구망 ↔ 외부망연구원신기술 서비스/데이터통제되지 않은 환경 노출, 취약점 공격연구망 격리, 단말 취약점 점검 및 보안 강화
7개발 환경 편의성 향상개발망 ↔ 외부망개발자개발 소스 코드, 외부 라이브러리개발 단계의 보안 취약점 유입, 소스 코드 유출시큐어 코딩, 정적/동적 분석, 개발망 접근 통제
8클라우드 기반 통합 문서 체계업무망 ↔ 클라우드망직원통합 문서 관리 시스템중요 문서의 무단 접근, 통제 불가한 공유문서 DRM, 접근 권한 세분화, 클라우드 접근 통제
9모바일 업무 환경 정보 연계모바일망 ↔ 업무망공무원내부 시스템, 메일, 일정모바일 기기 분실 및 탈취, 무단 내부 접속모바일 MDM, VPN, 2채널 인증, 원격 삭제
10무선 업무 환경 운용 체계무선망 ↔ 내부망직원내부 업무 시스템무선망 인증 우회, 비인가 장치 접속무선 침입 방지 시스템(WIPS), 강력한 무선 인증(EAP), 네트워크 분리
11정보 연계를 위한 CDS 구성업무망 ↔ CDS ↔ 인터넷망직원/시스템타 망 시스템, 파일 서버망간 자료 전송 시 악성코드 및 위/변조망간 연계 시스템(CDS) 도입, 무결성 검증, 파일 필터링 강화

[표1] 국가 망보안체계(N2SF) 정보서비스 모델 (11종) (※출처: 정보서비스 모델 해설서)

2. 모델 ①인터넷 단말의 업무 활용성 제고

1) 정보서비스 구성요소 분석

본 정보서비스 모델은 기관 전산망 내 망분리된 O등급 영역의 이용자 단말(인터넷 단말 등)에서 문서편집기 및 기타 SW를 설치·이용하며, 협업 SW·클라우드 서비스 등의 인터넷 서비스를 접속하여 업무 활용성을 제고하는 모델이다. 본 정보서비스는 기관 전산망 내 망분리된 영역(O등급)에 위치하는 인터넷 단말(O등급) 및 인터넷 영역(O등급)에 위치하는 서비스(O등급)로 구성되며, 본 정보서비스 모델 내에서 활용하는 업무 정보는 O등급으로 한정한다.

[부록2 – 그림 1] 정보서비스 구성요소 분석(모델 1. 인터넷 단말의 업무 활용성 제고) (※출처: 정보서비스 모델 해설서)

2) 모델링 및 C/S/O 평가

기관 전산망 내 망분리된 O등급 영역의 인터넷 단말에서 업무 활용성을 제고하는 정보서비스는 「위치(기관 전산망)-주체(인터넷 단말)-객체(인터넷 상의 협업SW·클라우드 서비스)」로 모델링 할 수 있고, 이때 보안등급은 위치 O등급, 주체 O등급 및 객체 O등급으로 평가한다.

[부록2 – 그림 2] 「위치-주체-객체」 모델링 및 C/S/O 평가  (※출처: 정보서비스 모델 해설서)

3) 보안원칙 적용

가. 「정보 생산·저장」 원칙 요약

  •  O등급 영역(인터넷 단말)에서는 O등급 업무정보만 작성 및 보관해야 한다.
  •  위 등급(S등급 이상) 정보를 인터넷 단말 및 서비스에서 생산하는 것은 보안 원칙에 위배된다.
  •  보안조치(+)를 적용해야만 S등급 이상의 정보 생산 및 저장이 허용될 수 있다.

나. 「정보 이동」 원칙 요약

  •  O등급 인터넷 단말과 O등급 인터넷 서비스 간의 O등급 정보 전송은 원칙에 위배되지 않는다.
  • 보안조치(+)를 하면 S등급 이상의 정보도 이동이 가능하다.
  •  인터넷 서비스에서 생성한 O등급 정보는 인터넷 단말로 전송할 수 있으나, 환경에 따라 추가 보안통제가 필요할 수 있다.
  •  인가되지 않은 시스템으로 정보가 전송되거나, 비인가 외부 연결/접근을 차단하기 위해 연계 구간에 대한 보안통제가 필수이다.

[부록2 – 그림 3] 보안원칙 적용 (※출처: 정보서비스 모델 해설서)

4) 보안위협 식별

본 정보서비스 모델은 이용자 단말(①인터넷 단말), 인터넷 서비스 접근 제어를 위한 ②인터넷 연계체계, 업무 활용성 제고를 위한 인터넷 서비스(클라우드 서비스, 협업 서비스 등)로 구성되며, [부록2 – 표 1]과 같이 정보서비스 모델 구성 대상별 보안 위협을 식별한다.

2. 보안 요구사항 및 보안 대책

정보서비스 구성요소 분석, 모델링 및 C/S/O 평가, 보안원칙 적용, 보안위협 식별의 과정을 거쳐 식별한 위협에 대한 보안대책 수립 방향성 및 국가·공공기관의 정책적 요구사항을 반영하여 보안 요구사항을 도출하고, 보안 요구사항을 만족하는 N2SF 보안통제 항목을 선정하였다.

구분(유형)구성요소보안위협보안 요구사항N2SF 보안통제 항목
이용자 단말① 인터넷 단말(TH-M1-1)
 단말 OS 및 SW 취약점 노출
 (TH-M1-2)
 비인가 SW 설치·실행
 (TH-M1-5)
 악성코드 유입 및 실행으로 인한 악성코드 감염
이용자 단말 보안 유지N2SF-LP-1, N2SF-DA-1, N2SF-DV-12, N2SF-IN-1(1), N2SF-IN-5, N2SF-IN-6, N2SF-IN-8, N2SF-IN-10, N2SF-IN-16
(TH-M1-3)
 단말 비인가 사용
이용자 단말 사용 보안N2SF-AM-2, N2SF-DV-6, N2SF-DV-8, N2SF-AM-9
(TH-M1-4)
 유해 사이트 및 업무와 무관한 비인가 네트워크 연결
이용자 단말 네트워크 보안N2SF-SG-4, N2SF-SG-5, N2SF-SG-6, N2SF-EB-6, N2SF-SN-1, N2SF-WA-7, N2SF-BC-1, N2SF-DT-1
연계 체계② 인터넷 연계체계(TH-M1-4)
 유해 사이트 및 업무와 무관한 비인가 네트워크 연결
업무 무관 유해사이트 (게임, 도박 등) 및 비인가 사이트 접속 통제N2SF-EB-1, N2SF-EB-2, N2SF-EB-14, N2SF-EB-15, N2SF-EB-M2
(TH-M1-6)
 외부로부터의 인터넷 연계체계 비인가 접근
 (TH-M1-7)
 외부로부터의 악성 콘텐츠 유입
외부 비인가 접근 및 악성 콘텐츠 유입 차단N2SF-IF-3, N2SF-IF-5
(TH-M1-8)
 인터넷 연계체계 취약점 노출
연계체계 보안성 유지N2SF-LP-4, N2SF-LP-4(1), N2SF-AC-1(5), N2SF-AC-3(1), N2SF-EB-8, N2SF-EB-10, N2SF-EB-11, N2SF-EB-13, N2SF-DV-4, N2SF-DV-12, N2SF-IN-1(1), N2SF-IN-5, N2SF-IN-6, N2SF-IN-11
(TH-M2-9)
 인터넷 연계체계 운용 장애
연계체계 운용 관리N2SF-LP-M1, N2SF-LP-M2, N2SF-AC-1(2), N2SF-AC-M1, N2SF-AC-M2, N2SF-AC-M3, N2SF-LI-M1, N2SF-LI-M2, N2SF-IF-M1, N2SF-IF-M2, N2SF-IF-M3, N2SF-IF-M4, N2SF-IF-M5, N2SF-EB-M3, N2SF-EB-M4, N2SF-EB-M5

[부록2 – 표 2] 보안 요구사항 및 보안통제 항목  (※출처: 정보서비스 모델 해설서)

1) 이용자 단말

O등급 이용자 단말(인터넷 단말)이 업무 활용성 제고를 위한 인터넷 서비스를 활용하기 위해서는 단말 및 사용자 인증 후 보안통제가 적용되어야 한다. O등급 이용자 단말(인터넷 단말)은 인터넷 서비스 이용시 이용자·단말에 대한 연계체계 인증 후 인터넷 서비스 접속이 가능하다.

2) 연계 체계

인터넷 단말은 인터넷 연계체계를 통해 인터넷(웹 서비스)에 단방향 접속을 할 수 있으며 다음과 같은 보안 요구사항 및 보안통제 항목을 적용해야 한다.

[부록2 – 그림 5] 인터넷 연계 체계 (※출처: 정보서비스 모델 해설서)


참고문헌