Security Engineering

Security Engineering

이남희
Contact us| 이남희 사진
이남희
이 남 희 솔루션링크 전무

Affiliation and Experience

  • 현. 솔루션링크 전무
  • 현. KAIST 전산학과 겸임교수
  • 현. 충북대 소프트웨어학과 겸임교수
  • Ph.D. in Computer Science / Software Engineering, KAIST
  • M.S. in Computer Science / Software Engineering, KAIST
  • B.S. in Computer Science / Software Engineering, KAIST
  • Samsung Electronics
  • Samsung SDS
  • LG Electronics

보안 라이프사이클 구축

J3061 / Security Life Cycle

Cyber-physical system 개발을 위해서는 사이버 보안 정책, 조직 및 관리 체계와 보안 라이프 사이클과 같은 기반이필요합니다. 특히, 사이버 보안 조직은 보안 프로세스를 기반으로 보안 계획 수립, 보안 교육&지원, 보안 소프트웨어 도구 지원, review/audit/assessment 등 조직의 사이버 보안 목표 달성을 위해 다양한 활동을 위한 구심점 역할을 수행하게 됩니다.

솔루션링크는 현재 조직에서 보유하고 있는 프로세스를 고려하여 사이버 보안 관리 / 엔지니어링 / 지원 프로세스를 구축하도록 지원합니다. 또한, 보안 프로세스 구축시 솔루션링크가 보유하고 있는 다양한 레퍼런스 프로세스 (SAE J3061, DO-326 등)와 엔지니어링 자산을 지원함으로써 보다 신속하게 조직의 사이버 보안 체계를 구축하도록 합니다.

 

보안 위협 및 취약점 분석

TARA / Attack Tree / Vulnerability Analysis

Cyber-physical system은 개발 초기에 허가되지 않은 접근 또는 악의적인 공격과 같은 잠재적인 사이버 보안 위협을 식별하고 식별된 보안 위협과 관련된 위험성을 평가하는 활동 (Threat Analysis and Risk Assessment, TARA)이 요구됩니다. TARA는 시스템 규모와 분석 목적에 따라 E-Safety Vehicle Intrusion Protected Applications (EVITA), Threat and Operability Analysis (THROP), Threat, Vulnerabilities, and implementation Risks Analysis (TVRA), Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE), HEAling Vulnerabilities to ENhance Software Security and Safety (HEAVENS), Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege (STRIDE) 등 다양한 형태의 방법으로 수행됩니다.

솔루션링크는 자동차 도메인(Powertrain, Chassis, Body, Infotainment system 등)과 Critical Infrastructure를 포함한 공공 도메인(항공, 철도, 전력 등)의 풍부한 사이버 보안 위협 분석 경험을 바탕으로 공격을 예방하고 최소화하기 위한 잠재적인 위협 도출 방법을 제공하며, 각 잠재 위협의 리스크를 체계적으로 평가할 수 있는 교육과 코칭을 제공합니다.

보안 컨셉 및 보안 요구사항 명세화

Security Concept / Security Requirements / Security Control

사이버 보안 위협 분석을 통해 식별된 잠재 위협에 대한 예방 또는 감지/조치하기 위해 상위 수준의 전략을 수립하는 사이버 보안 컨셉 개발과 이를 바탕으로 Confidentiality, Integrity, Availability, Authenticity, Authorization, Privacy, Non-repudiation 등의 보안 요구사항을 명세화하는 활동이 요구됩니다. 보안 요구사항은 추상화 수준에 따라 System/HW/SW 보안 요구사항으로 상세화될 수 있으며, 하위 개발 단계에서 필요로 하는 적절한 보안 메커니즘을 선정하여 정확하게 명세화하는 작업이 요구됩니다.

솔루션링크는 다양한 Cyber-physical system 개발 경험을 바탕으로 최적의 사이버 보안 컨셉 개발 전략을 제공하며, 보안 요구사항 명세시 요구 공학 영역과 사이버 보안 위협 분석 영역을 접목한 보안 요구사항 명세화 방법을 가이드합니다. 또한, 레퍼런스 보안 메커니즘을 사전에 제공함으로써 현 제품에 이미 포함되어 있는 보안 메커니즘을 식별하고 신규 보안 메커니즘을 요구사항 단계에서 명세화하도록 지원합니다.

보안 아키텍처 및 보안 메커니즘 설계

Security Architecture / Security Mechanism

점차 증가하고 있는 시스템의 복잡도와 각국 정부의 보안 규정 (NIST FIPS 199 등)에 따른 보안성 확보를 위해 기존 시스템과 차별화된 사이버 보안 관점의 아키텍처 개발이 요구됩니다. 보안 아키텍처는 명세화된 보안 요구사항의 시스템 엘리먼트 할당을 통해 진행되며, 보안 요구사항을 만족하기 위한 통합 보안 아키텍처 설계와 상세 보안 메커니즘이 적용된 아키텍처 엘리먼트 개발이 필요합니다.

솔루션링크는 해당 제품에서 최소 10년 이상 경험을 가진 System/HW/SW 전문가가 레퍼런스 아키텍처 및 보안 메커니즘을 만족하는 기술적인 솔루션을 제시하며, 이를 기존의 System/HW/SW 아키텍처에 적합하고 견고하게 반영할 수 있는 방법을 가이드합니다.

보안 검증

Vulnerability testing / Penetration Testing / Fuzz Testing

Cyber-physical system은 System/HW/SW 개발 단계별로 단계별 보안 요구사항을 만족하고, 분석된 취약점에 대한 대책이 적용되어 있는 지에 대한 지속적인 테스트가 필요합니다. 이를 위해 기능, 성능, 안전성 관련 테스팅 방법 외에 추가로 Fuzzer (CANbuster, Defensics 등)를 이용하여 무작위로 인터페이스 데이터를 생성하여 테스트를 수행하는 Fuzz Testing, 알려진 취약점 침투 사례 (Metasploit 등)를 이용하여 테스트를 수행하는 Peneration Testing 등의 수행이 필요합니다.

솔루션링크는 보안 테스트 프로세스, 기법 및 지원 도구, 담당자의 역량이 유기적으로 연계되고, 프로젝트 초기 단계부터 테스트 담당자가 참여하도록 하는 통합 품질체계를 수립함으로써 System/HW/SW의 보안 품질을 확보하도록 합니다.