보안 7대 위협을 이용한 ISMS-P 인증효과에 관한 연구 : 기업규모와 경력 중심으로
초록
정보보호 침해 사례의 증가로 인한 기업의 매출 감소, 이미지 손실은 기업에게 정보보호 관리체계 도입의 부담을 증가시키고 있다. 그럼에도 불구하고, 정보보호 관리체계 도입 시, 어떤 효과를 야기하는지에 대한 확인 사례가 없던 이유로 기업들은 정보보호 관리체계의 도입을 주저하고 있는 실정이다. 본 연구에서는 경력과 회사규모가 다른 IT 종사자 50명에게 정보보호 표준인 ISMS-P의 보안요소가 한국인터넷진흥원이 발표한 보안 7대 위협에 대해 자신의 회사를 얼마나 보호할 수 있는지에 대한 효과와 관련하여 설문을 수집하고, 이를 바탕으로 분산분석과 회귀분석을 통해 정보보호 관리체계의 효과성에 대해 분석을 진행한다. 우리는 본 연구의 결과가 기업의 ISMS-P 인증의 중요성과 체계 도입을 위한 근거자료가 되며, 또한 정보보호 가이드라인 수립이 어려운 스타트업 기업, 중소기업의 보안 체계 수립을 위해 도움이 되기를 희망한다.
Abstract
Increasing the cases of information security breaches has led to a decline in sales and an impairment of companies' reputations. To avoid this, the number of companies which start to use information security management system, is steeply increasing. However, there have been no case studies regarding the effect of the use of information security management systems. In this study, we surveyed 50 IT workers with different careers and companies. The questionnaire is about how much you can protect your company against the seven security threats announced by the Korea Internet & Security Agency when you introduce each security element of ISMS-P. Based on this, the effectiveness of the information security management system was analyzed through analysis of variance and regression. We hope that this study will be the basis for the importance of ISMS-P certification of companies and the introduction of the system, and it will be helpful for the establishment of security system for start-up companies and small and medium-sized companies that are difficult to establish information security guidelines.
Keywords:
ISMS-P, information security management system, ANOVA, regression, securityⅠ. 서 론
한국은 과거와 달리 반도체, 2차 전지, 스마트폰 등 최첨단 기술을 바탕으로 한 기술 혁신 모델을 적용, 많은 변화를 이루어 내었다. 과거에는 해외 기술의 활용에 의존했던 이유로 기술 보호에는 소극적이었고, 중소/벤처 기업 등의 기술 유출 방지 시스템 체계는 매우 미흡하였다. 그러나 1998년, 삼성전자 반도체 기술 유출 사건[1]을 계기로 기술 보호의 필요성이 제기되면서 부정경쟁 방지 및 영업비밀 보호에 관한 법률[2], 2007년 핵심기술의 적극적인 보호를 위한 산업기술의 유출 방지 및 보호에 관한 법률[3]이 제정되었다. 이러한 법률에도 불구하고, 일반적인 기업들은 고위 경영진의 보안에 대한 지식과 경험이 부족하여 전담조직 없이 법률만으로 기술 자산에 대한 보호 효과는 어려운 실정이다[4].
이 같은 문제 인식을 바탕으로 법률적 접근보다 통합기술보안체제의 기능을 하는 국제 표준에 대해 효과적 활용방안이 대두되었고, 2013년 한국인터넷 진흥원은 국제 표준 ISO27001을 기반으로 ISMS(Information Security Management System) 체계를 개발하였다. ISMS에는 80개의 보호 조치 기준이 있고, 정보통신 관련 사업자 여부, 연 매출 및 시스템 운영 조건에 따라 의무실시를 법률로 정하여 사이버 공격에 대응하는 보호 조치 기준이 마련되어 있다[5]. 또한 ISMS는 2019년에는 분리되어 있던 개인정보보호 관리체계와 통합되어 ISMS-P(Personal information & ISMS)로 진화하였고, 이와 동시에 보호 조치 기준이 22개 증가하였다.
그러나 불행히도 현재까지 이러한 증가 및 이를 바탕으로 한 인증체계의 활용은 증가하였지만, 이의 효과성에 대한 분석은 거의 전무한 실정이다. 본 연구에서는 ISMS-P의 효과성을 검증하기 위해 한국인터넷진흥원과 국내 주요 보안 회사가 공동으로 발표한 보안 7대 위협에 대해 ISMS-P의 보안 인증요소들이 각 위협을 얼마나 방어할 수 있을지에 대한 요인 분석을 진행한다. 그 결과 기술적 평균은 리커드 7척 점도[6]에서 4점 이상 획득하여 효과가 있다는 결과를 얻을 수 있었다. 또한 IT 경력과 기업의 구분에 대한 6개의 가설에 대해 ANOVA 분석[7] 결과 차이가 없다는 결론을 얻을 수 있었다.
본 논문의 구성은 다음과 같다. 2절에서는 선행 연구를 기술하고, 3절에서는 분석 대상 자료 및 분석 모형을 기술한다. 4절에서는 실증분석을 수행하고, 5절에서는 결론을 맺는다.
Ⅱ. 선행 연구
본 절에서는 선행 연구 중 보안 위협에 대응하기 위해 사용하는 ISMS-P 체계와 한국인터넷진흥원이 제시한 보안 7대 위협에 대해 상세히 기술한다.
2.1 ISMS-P
ISMS-P는 개인정보보호를 포함하는 정보보호의 절차와 과정을 체계적으로 문서화하여, 이에 대한 지속적 관리 및 효율적인 운영을 위한 일련의 과정 및 활동을 말한다. 이러한 과정 및 활동을 통해 ISMS-P는 정보자산의 기밀성, 무결성, 가용성을 실현하는 것을 목표로 하며, 이를 통해 비즈니스의 안정성을 재고할 수 있고, 윤리 및 투명 경영을 위한 정보보호 관련 법적 준거성을 확보할 수 있다. 또한 침해 사고나 집단 소송에도 ISMS-P 인증기관은 경제적 피해를 최소화할 수 있다. 또한 ISMS-P 인증은 정보보호와 관련하여 대외 이미지 및 신뢰도 향상에 기여할 수 있다. 뿐만 아니라 정보기술 관련 정부 수행과제 입찰시 인센티브를 부여받을 수 있다[8].
표 1은 ISMS-P의 구성을 나타낸다. 구성은 관리체계 수립 및 운영 16개 항목, 보호 대책과 요구사항 64개 항목, 그리고 개인정보처리 별 요구사항의 22개 단계로 구성되어 있다[5].
표 2에는 ISMS-P을 의무적으로 인증 받아야 하는 기관을 명시하고 있다. 전기통신사업 및 정보통신서비스에 해당 하는 기업들이 속하고 있음을 확인할 수 있다. 해당 기관들은 미 인증 시 최대 3000만원 이하의 과태료가 부과된다[5]. 또한 해당 의무 기관이 아니더라도 정보보호 관리체계를 구축, 운영을 하거나 필요로 하는 기업들은 인증 취득이 가능하다. 인증을 받은 기업들은 윤리 및 투명 경영을 위한 법적 준거성 및 대외 이미지 및 신뢰도 향상이 가능하다.
2.2 보안 7대 위협
한국인터넷진흥원은 2014년 12월부터 구성 운영 중인 사이버 위협 인텔리전스 네트워크에 참여하는 국내 주요 보안업체 6개사 (안랩, 이스트 시큐리티, NSHC, 하우리, 잉카인터넷, 빛 스캔)와 함께 2019년 주목해야 할 7대 사이버 공격 전망을 발표했다[9].
2019년 사이버 보안을 화두로 ① 다양한 경로를 통한 크립토 재킹 확산, ② 소셜 네트워크를 이용한 악성코드 유포, ③ 엔드 포인트 보안취약점을 겨냥한 공격, ④ 지능화된 스피어피싱과 APT 공격, ⑤ 사물인터넷을 겨냥한 신종 사이버 위협, ⑥ 소프트웨어공급망 관련 사이버 공격 증가, ⑦ 악성 행위 탐지를 우회하는 공격 기법의 진화에 대한 위협이 있으며, 상세내용은 표 3과 같다[9].
Ⅲ. 분석 자료 및 분석 모형
본 절에서는 분석 자료에 대해 소개하고, 분석 모형 및 가설을 설정한다.
3.1 분석 자료
본 연구에서 수행할 분석을 위해 수집한 자료는 [ISMS-P와 보안7대 위협 요소 간 관계연구 설문] 이라는 제목으로 IT 실무자 50명을 대상으로 설문을 실시하여 획득하였다. 분석의 정확도를 높이기 위해 30명 이상의 설문을 받아 표본의 정규성을 보장 받으려고 노력하였으며, 가용한 시간 자원 내에서 최대한의 설문을 받기 위해 노력하였다.
설문내용은 모집단의 정확성을 높이기 위해 ⓐ IT 전공자, IT분야 종사자인지 확인하였고(O, X), ⓑ 회사경력 및 연구경력(0~5년, 5~10년, 10~15년, 15년 이상)을 통해 다양성을 확보했다. 또한 ⓒ 종사하고 있는 회사의 종업원 수를 (0~50명, 50~100명, 100~300명, 300~500명, 500명~1000명, 1,000명 이상)의 범주 중 하나로 파악하여 기업의 규모를 확인하였다.
설문 항목은 ISMS-P의 보안 인지 요소인 [(1) 관리체계 기반 마련, (2) 위험관리, (3) 관리체계 운영, (4) 관리체계 점검 및 개선, (5) 정책, 조직, 자산 관리, (6) 인적보안, (7) 외부자 보안, (8) 물리보안, (9) 인증 및 권한 관리, (10) 접근 통제, (11) 암호화 적용, (12) 정보시스템 도입 및 개발 보안, (13) 시스템 및 서비스 운영관리, (14) 시스템 및 서비스 보안관리, (15) 사고 예방 및 대응, (16) 재해복구, (17) 개인정보 수집 시 보호조치, (18) 개인정보 제공 시 보호조치, (19) 개인정보 파기 시 보호조치, (20) 정보주체 권리 보호]의 적용이 보안 7대 위협 [① 다양한 경로를 통한 크립토 재킹 확산, ② 소셜 네트워크를 이용한 악성코드 유포, ③ 엔드포인트 보안취약점을 겨냥한 공격, ④ 지능화된 스피어피싱과 APT 공격, ⑤ 사물인터넷을 겨냥한 신종 사이버 위협, ⑥ 소프트웨어 공급망 관련 사이버 공격 증가, ⑦ 악성 행위 탐지를 우회하는 공격 기법의 진화에 대한 위협]에 대하여 설문 참여자 본인의 회사의 정보자산을 잘 보호할 수 있는지 7점의 리커드 척도(Likert scale)를 사용하여 평가하였다.
0점에 가까울수록 전혀 효과가 없다는 것을 의미하고, 7점에 가까울수록 매우 효과가 있는 것으로 답하도록 하였다. 표 4는 설문조사 응답자의 현황이다.
설문 항목 중 ISMS-P 보안인지 요소는 표 1의 대분류 항목인 관리체계 수립 및 운영, 보호 대책 요구사항, 개인정보처리 단계별 요구사항의 3가지 항목에 대한 평균으로 합 처리하였다. 그 후 ANOVA 일원 배치 분석 및 사후 분석을 진행하였다.
3.2 가설 설정
정보보호를 위한 대부분의 선행연구는 우리나라의 산업기술보호를 위한 제도가 정착된 기간이 짧아 주로 산업기술보호, 정보보호를 위한 법적, 제도적 문제점이나 지원 등을 주로 다루었다. 반면 전술한 바와 같이 정보보호 제도나 그 영향요인을 분석한 선행연구는 거의 없었다.
본 연구는 ISMS-P를 이용하여 보안 7대 위협의 방어 효과성을 평가하였을 때, ⓑ 회사경력 및 연구 경력과 ⓒ 종사하고 있는 회사의 종업원 수 상관없이 차이 없이 응답자들이 위협에 대한 방어에 효과가 있을 것으로 예상했다. 가설 설정은 표 5와 같다.
Ⅳ. 실증분석 결과
수집한 설문이 분석 자료로 사용가능 유무를 분산 동질성 검사를 통해 타당성을 검토한다. 이를 위해 구체적으로, 본 연구에서 수집한 설문의 기술적 평균을 확인하고, 표 5에 설정한 가설에 관해 확인한다.
4.1 모집단의 분산 동질성 확인
모집단의 분산 동질성 확인을 통해 해당 데이터가 사용 가능한지의 여부를 확인하였다. 그 결과는 표 6과 같다.
표 6의 내용과 같이 회사경력 및 연구경력에 따른 ISMS-P의 동질성 검증 결과 유의 확률이 “관리체계 수립 및 운영”은 .552, “보호대책 요구사항” 에서는 .145, 마지막으로 “개인정보처리 단계별 요구사항”은 .095로 모두 유의 확룰 0.05 이상임을 확인할 수 있다. 따라서 모든 경우에 동질성이 있음을 확인할 수 있었다.
또한 표 7은 종사하고 있는 회사의 종업원 수에 따른 각 가설의 ISMS-P 동질성 검증결과를 보여 주고 있다. 그 결과, “관리체계 수립 및 운영”은 .215, “보호대책 요구사항”은 .462, “개인정보처리 단계별 요구사항”은 .588로 유의 확률 0.05이상이므로 동질성이 있음을 결론내릴 수 있다.
표 8과 같이 회사경력 및 연구경력에 따른 보안 7대 위협 동질성 검증 결과, 다양한 경로를 통한 크립토 재킹 확산 .275, 소셜 네트워크를 이용한 악성코드 유포 .090, 엔드 포인트 보안취약점을 겨냥한 공격 .078, 지능화된 스피어피싱과 APT 공격 .103, 사물인터넷을 겨냥한 신종 사이버 위협 .293, 소프트웨어 공급망 관련 사이버 공격 증가 .217, 악성 행위 탐지를 우회하는 공격 기법의 진화에 대한 위협 .176로 모두 유의 확률이 0.05 이상이며 따라서 동질성이 있다 결론 내렸다.
표 9와 같이 종사하고 있는 회사의 종업원 수에 따른 보안 7대 위협 동질성 검증 결과, 다양한 경로를 통한 크립토 재킹 확산 .533, 소셜 네트워크를 이용한 악성코드 유포 .308, 엔드 포인트 보안취약점을 겨냥한 공격 .392, 지능화된 스피어피싱과 APT 공격 .129, 사물인터넷을 겨냥한 신종 사이버 위협 .351, 소프트웨어 공급망 관련 사이버 공격 증가 .255, 악성 행위 탐지를 우회하는 공격 기법의 진화에 대한 위협 .726로 유의 확률이 0.05 이상이므로 동질성이 있었다. 수집한 데이터 모두 데이터의 분산 동질성을 만족하여 분석 데이터의 타당성을 증명했다.
4.2 ISMS-P를 이용한 보안 7대 위협 방어 효과성 확인
표 10과 같이 ISMS-P을 이용한 보안 7대 위협에 대한 7점 리커드 척도의 기술적 평균을 확인하였다.
다양한 경로를 통한 크립토 재킹 확산 4.26, 소셜 네트워크를 이용한 악성코드 유포 4.32, 엔드 포인트 보안취약점을 겨냥한 공격 4.35, 지능화된 스피어피싱과 APT 공격 4.43, 사물인터넷을 겨냥한 신종 사이버 위협 4.23, 소프트웨어 공급망 관련 사이버 공격 증가 4.52, 악성 행위 탐지를 우회하는 공격 기법의 진화에 대한 위협 4.39로 모두 4.0 이상을 넘어 보안 효과가 있다는 것을 확인할 수 있었다.
4.3 가설 확인 및 검증
앞서 설정한 6가지 가설인 (1) “경력과 상관없이 관리체계 수립 및 운영에 대한 중요성의 인식은 유의한 차이가 있다.”, (2) “회사규모와 상관없이 관리체계 수립 및 운영에 대한 중요성의 인식은 유의한 차이가 있다.”, (3) “경력과 상관없이 보호대책 요구사항에 대한 중요성의 인식은 유의한 차이가 있다.”, (4) “회사규모와 상관없이 보호대책 요구사항에 대한 중요성의 인식은 유의한 차이가 있다.”, (5) “경력과 상관없이 개인정보처리 단계별 요구사항에 대한 중요성의 인식은 유의한 차이가 있다.”, 그리고 (6) “회사규모와 상관없이 개인정보처리 단계별 요구사항에 대한 중요성에 대한 인식은 유의한 차이가 있다.”에 대해 ANOVA 일원 배치의 분산분석, 동일집단군 분석 사후분석 결과를 통해 차이가 있는지 유의 확률을 확인하였다.
표 11은 모든 가설에 대한 분산분석 결과, 그림 1은 모든 가설에 대한 집단 동질성 분석결과, 마지막으로 표 12, 13은 각 가설들에 대한 후처리 분석 결과를 나타낸다.
가설 (1)에 대해서는 분산분석 시 유의 확률이 .833, 동일집단군 분석 Ducan .387, Scheffe .818, 사후분석 결과 모두 유의 확률 0.05 이상이므로 가설을 기각할 수 있다. 즉, 경력과 상관없이 관리 체계 수립 및 운영의 중요성에 대해서는 유의미한 차이가 없이 인식하고 있다고 알 수 있다.
또한 가설 (2)에 대해서는 분산분석 시 유의 확률이 .996, 동일집단군 분석 Ducan .652, Scheffe .998, 사후분석 결과 모두 유의 확률 0.05 이상이므로 가설을 기각할 수 있다. 결국, 회사규모와 상관없이 관리체계 수립 및 운영의 중요성은 동일하게 인식함을 확인할 수 있다.
가설 (3)에 대해서는 분산분석 시 유의 확률이 .536, 동일집단군 분석 Ducan .163, Scheffe .497, 사후분석 결과 모두 유의 확률 0.05 이상이므로 가설을 기각하였다. 즉, 경력과 관계없이 보호대책 요구 사항의 중요성은 동일하게 인식하고 있음을 확인할 수 있다.
가설 (4)에 대해서는 분산분석 결과 유의 확률이 .887 임을 알 수 있다. 또한 동일집단군 분석 결과 Ducan 확률은 .273, Scheffe 확률은 .896을 보여주고 있다. 마지막으로 사후분석 결과를 보여주고 있으며 모두 유의 확률이 0.05 이상임을 알 수 있다. 이러한 분석 결과를 바탕으로 우리는 가설을 기각할 수 있다.
이러한 분석을 바탕으로, 우리는 회사규모와 관계없이 보호대책 요구사항에 대해서는 동일한 수준으로 중요하게 생각하고 있음을 확인할 수 있다.
가설 (5)에 대해서는, 분산분석 시 유의 확률이 .456이고, 동일집단군 분석 결과 Ducan .095, Scheffe .337 임이 밝혀졌다. 또한 사후분석 결과 모두 유의 확률 0.05 이상이므로 가설을 기각할 수 있다. 즉, 경력과 상관없이 개인정보처리 단계별 요구사항에 대한 중요성은 유의한 차이가 없다는 것을 알 수 있다.
마지막으로 가설 (6)에서는 분산분석 시 유의 확률이 .680, 동일집단군 분석인 Ducan .073, Scheffe .510, 그리고 사후분석 결과 모두 유의 확률 0.05 이상이므로 가설을 기각할 수 있다. 결론적으로 회사 규모와 관계없이 보안 담당자는 개인정보처리 단계별 요구사항에 대해 유사한 관점을 갖고 있다는 것을 알 수 있다.
V. 결 론
본 연구에서는 국내 기업군의 산업기술 보호 및 정보유출 방지와 관련된 ISMS-P 적용의 효과성을 분석하였다. ISMS-P의 보안요소가 적용될 경우 한국인터넷진흥원 사이버 위협 인텔리전스 네트워크에서 지정한 2019년도 보안 위협에 대해 본인 회사의 정보 자원이 얼마나 잘 보호될 수 있는지를 설문을 통해 정보를 수집하고, 통계적 분석 방법을 통해 결과를 도출하였다. 그 결과 데이터 동질성 분석에서는 차이가 없었고, 기술 통계적 결과 모두 리커트 척도 7점 중 4점 이상 획득하여 기술적으로 보호가 된다고 평가됨을 알 수 있었다.
또한 6가지 가설인 (1) “경력과 상관없이 관리체계 수립 및 운영에 대한 중요성은 유의한 차이가 있다.” (2) “회사규모와 상관없이 관리체계 수립 및 운영에 대한 중요성에 대한 인식은 유의한 차이가 있다.” (3) “경력과 상관없이 보호대책 요구사항에 대한 중요성에 대한 인식은 유의한 차이가 있다.” (4) “회사규모와 상관없이 보호대책 요구사항에 대한 중요성에 대한 인식은 유의한 차이가 있다.” (5) “경력과 상관없이 개인정보처리 단계별 요구사항에 대한 중요성의 인식은 유의한 차이가 있다.” (6) “회사규모와 상관없이 개인정보처리 단계별 요구사항에 대한 중요성의 인식은 유의한 차이가 있다.”를 모두 기각하여 경력과 회사규모에 상관없이 응답자들이 동일한 결과를 내었다는 것을 파악하였다. 이를 바탕으로 실무자의 경력과 회사규모와 상관없이 ISMS-P의 모든 요소는 기업의 보안 실무자 또는 IT 분야 종사자들이 중요하게 생각하고 있다는 것을 알 수 있었다.
본 연구는 ISMS-P 실시 이후 효과에 관해 확인한 연구이지만, 데이터 수가 50명에 한정되어 있고, IT 실무자 입장에서만 확인한 결과인 한계가 있다. 향후 연구로써 더 많은 샘플과 다양한 입장에서 동일한 연구가 이루어져 ISMS-P의 우수성이 널리 알려지는 추가 연구가 진행되기를 희망한다.
Acknowledgments
이 연구는 서울과학기술대학교 교내 연구비의 지원으로 수행되었습니다.
References
- Samsung Electronics, "LG Electronics Semiconductor Technology Leak Case", https://imnews.imbc.com/replay/1998/nwdesk/article/1981013_30723.html, . [Accessed: Mar. 02, 2020] (Written in Korean)
- Unfair Competition Prevention and Trade Secret Protection ACT, Apr. 17, 2018. https://elaw.klri.re.kr/kor_service/lawView.do?hseq=48681&lang=ENG, [Accessed: Mar. 03, 2020]
- Act on Prevention pf Divulgence and Protection of Industrial Technology, Mar. 14, 2017. https://elaw.klri.re.kr/kor_service/lawView.do?hseq=42638&lang=EN, G [Accessed: Mar. 03, 2020]
- J. S. Nam, "Actual Condition of Damage of Industrial Secrets Leakage Crime and its Measures at Small or Medium Sized Business-Focusing on Legal, Systematic Methods", Korean Association of Public Safety and Criminal Justice Review, Vol. 21, No. 1, 46, pp. 43-75, Mar. 2012.
- Ministry of Science, "Technology, Information and Communication, Ministry of Public Administration and Security", Korea Communications Commission, Korea Internet Corporation, pp. 1-256, 2019.
- G. Albaum, "The Likert Scale Revisited", International Journal of Market Research, Vol. 39, No. 2, pp. 1-21, Mar. 1997. [https://doi.org/10.1177/147078539703900202]
- St, Lars and Svante Wold, "Analysis of variance (ANOVA)", Chemometrics and intelligent laboratory systems, Vol. 6, No. 4, pp. 259-272, Nov. 1989. [https://doi.org/10.1016/0169-7439(89)80095-4]
- Sung-Wook Hong and Jae-Pyo Park, "Effective Management of Information Security and Personal Information Management System", Journal of the Korean Academic Industrial Society, Vol. 21, No. 1, pp. 634-640, Jan. 2020.
- Korea Internet & Security Agency, "Seven major cyber attack trends in 2019", Dec. 2018. https://www.kisa.or.kr/notice/press_View.jsp?mode=view&p_No=8&b_No=8&d_No=1739&ST=total&SV=, [Accessed: Mar. 03, 2020]
2018년 8월 : 성균관대학교 정보보호학과 석사
2019년 8월 : 서울과학기술대학교 IT정책전문대학원 산업정보시스템 전공 석사
2013년 ~ 현재 : 캐논코리아 IT담당
관심분야 : 데이터보안, 정보보안
2006년 8월 : KAIST 전산학과 박사
2007년 10월 ~ 2009년 2월 : GeorgiaTech GTISC 박사후과정
2013년 9월 ~ 현재 : 서울과학기술대학교 ITM전공 부교수
관심분야 : 응용암호, 데이터보안