📄 2026.02.10 (Day 74) - ISMS-P 보안 컨설팅 실무 프로세스


1. 핵심 개념 정리

ISMS-P 인증 컨설팅 개요

# 핵심 개념 설명 실무/보안 관점
1 ISMS-P 정보보호 및 개인정보보호 관리체계 인증 제도 국내 기업이 정보보호 수준을 공식적으로 검증받는 핵심 인증
2 현황분석 인증 범위 내 정보자산, 보안 정책, 운영 현황을 파악하는 초기 단계 요청 문서 목록을 바탕으로 고객사로부터 자료를 수집 및 검토
3 정보자산 목록 조직이 보유한 서버, DBMS, 네트워크 장비, 보안장비 등 자산의 체계적 목록 자산별 기밀성/무결성/가용성(CIA) 중요도 평가의 기초 자료
4 CIA 중요도 평가 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3개 축으로 자산 중요도 산정 각 항목 13점, 합산하여 보안 등급(13등급) 결정
5 보안 등급 분류 CIA 합산 점수 기반으로 1등급(고), 2등급(중), 3등급(저)으로 분류 등급에 따라 적용하는 보안 통제 수준이 달라짐

취약점 점검 프로세스

# 핵심 개념 설명 실무/보안 관점
6 취약점 점검 대상 시스템에 존재하는 보안 취약점을 식별하는 진단 활동 스크립트 점검, 인터뷰, 수동 점검을 병행
7 최초점검 현재 시스템의 취약점 상태를 최초로 진단하는 단계 양호/취약/N-A 결과로 현황 파악
8 이행점검 최초점검 후 조치 사항이 실제로 이행됐는지 재확인하는 단계 취약 항목의 개선 여부를 검증, 보안지수 산출
9 항목코드 체계 SRV-001, SRV-004 등 진단 항목에 고유 코드를 부여하는 체계 항목별 추적, 이행 여부 관리, 보고서 연계에 활용
10 점검 영역 분류 보안 관리, 사용자 인증, 패치 관리 등 영역별로 점검 항목을 분류 영역별 보안지수를 산출하여 취약 영역 우선 개선 가능

위험평가 프로세스

# 핵심 개념 설명 실무/보안 관점
11 위험평가 자산 중요도, 취약성, 위협을 조합하여 위험도를 산정하는 과정 ISMS-P 인증의 핵심 활동, 보호 대책 수립의 근거
12 위험도 산정식 위험도 = 자산 중요도(C/I/A) + 취약성 + 위협 CIA별로 개별 산정 후 합산하여 전체 위험도(SV) 도출
13 취약성 평가 항목 중요도와 기존 대책 여부(Y/N)를 반영하여 취약성 점수 산출 기존 보호 대책이 있으면 취약성 감소, 없으면 원점
14 위협 목록 일반위협(GT), 기술위협(AT) 등 코드로 분류된 위협 시나리오 목록 위협코드별 위협도(1~3)가 위험도 산정에 반영됨
15 위험 처리 방안 위험 수용, 위험 감소, 위험 회피, 위험 전가 4가지 방안 중 선택 위험도와 DoA(수용 기준값)를 비교하여 처리 방안 결정

2. 실습 내용 정리

실습 1: 정보자산 목록 작성 실습

목표: 조직의 정보자산을 분류하고 CIA 중요도 평가 기준에 따라 보안 등급 부여

실습 환경:

  • 자산 분류 대상: 서버, DBMS, 네트워크 장비, 보안장비
  • 평가 기준: CIA 각 1~3점
  • 보안 등급 산출: CIA 합산 기준

CIA 중요도 평가 기준:

기밀성 (Confidentiality):

  • 3점 — 극비/대외비 수준의 정보 처리, 유출 시 심각한 피해
  • 2점 — 내부 정보, 유출 시 상당한 피해
  • 1점 — 공개 가능한 정보

무결성 (Integrity):

  • 3점 — 변조 시 심각한 피해 (금융 데이터, 인증 정보 등)
  • 2점 — 변조 시 상당한 피해
  • 1점 — 변조 시 경미한 피해

가용성 (Availability):

  • 3점 — 중단 시 즉각적 업무 마비
  • 2점 — 중단 시 상당한 업무 영향
  • 1점 — 중단 시 경미한 영향

보안 등급 분류:

  • 1등급 (CIA 합산 7~9): 최고 수준 보안 통제 적용
  • 2등급 (CIA 합산 4~6): 중간 수준 보안 통제 적용
  • 3등급 (CIA 합산 3): 기본 수준 보안 통제 적용
  • — (CIA 합산 0): 평가 제외 대상

분석 포인트:

  • 자산별 Hostname, IP, OS 버전 등 기본 정보 정확성
  • CIA 평가가 자산의 실제 역할과 부합하는지 검토
  • 보안 등급 1등급 자산에 대한 보호 대책 현황
  • 담당자 및 위치 정보의 최신성 유지 여부

보안 인사이트:

  • 정보자산 목록은 위험평가, 취약점 점검, 보안 대책 수립의 시작점
  • 동일 서버라도 처리하는 데이터에 따라 CIA 점수가 달라질 수 있음
  • 자산 목록은 주기적으로 갱신해야 하며, 신규 자산 추가/폐기 시 즉시 반영 필요

실습 2: Unix 서버 취약점 점검 보고서 분석

목표: 서버 취약점 점검 결과를 분석하고 최초점검/이행점검 결과 비교

실습 환경:

  • 점검 대상: Unix 계열 서버 (HP-UX, Solaris)
  • 점검 항목 수: 79개
  • 점검 영역: 보안 관리, 사용자 인증, 패치 관리

점검 결과 판정 기준:

양호 (Pass):

  • 보안 설정이 기준에 부합하는 경우
  • 해당 서비스 미사용으로 위협 없는 경우

취약 (Fail):

  • 보안 설정이 기준 미달인 경우
  • 불필요한 서비스가 활성화된 경우

N/A (Not Applicable):

  • 해당 시스템에 적용 불가한 항목
  • 관련 서비스 자체가 없는 경우

보안지수 계산:

  • 점검항목별 평가점수 = 양호 수 / (전체 - N/A) × 100
  • 점검영역별 평가점수 = 영역 내 항목 평균

주요 점검 항목 예시:

보안 관리 영역:

  • SRV-001: SNMP Community String 기본값 사용 여부
  • SRV-004: 불필요한 SMTP 서비스 실행 여부
  • SRV-005: SMTP expn/vrfy 명령어 제한 여부
  • SRV-010: SMTP 메일 queue 처리 권한 설정
  • SRV-012: .netrc 파일 내 중요 정보 노출 여부

사용자 인증 영역:

  • 계정 관리, 패스워드 정책, 원격 접속 보안 등

패치 관리 영역:

  • OS 보안 패치 최신 적용 여부 등

최초/이행점검 비교 포인트:

최초점검 → 이행점검 비교:

  • 취약 → 양호: 조치 완료 (보안 개선)
  • 취약 → 취약: 미조치 (조치 계획 재수립 필요)
  • 양호 → 양호: 보안 유지 (지속 모니터링)
  • 양호 → 취약: 보안 수준 저하 (즉시 원인 조사)

탐지 패턴:

  • 최초점검 취약 항목 중 이행점검에서도 미개선된 항목
  • 동일 영역에서 반복적으로 취약 판정되는 패턴
  • 중요도 ‘상’ 항목의 취약 여부

방어 방법:

  • 취약 항목 발견 즉시 담당자 지정 및 조치 기한 설정
  • 이행점검 전 내부 사전 점검으로 조치 완료 확인
  • 조치 불가 항목은 위험 수용 사유 명확히 문서화

실습 3: 위험평가 보고서 작성 실습

목표: 취약점 점검 결과와 자산 중요도를 기반으로 위험도 산정 및 대응책 수립

실습 환경:

  • 입력 데이터: 정보자산 목록(CIA), 취약점 점검 결과, 위협 목록
  • 산정 기준: DoA(위험 수용 기준) = 19
  • 결과물: 위험도(SV), 위험 등급, 대응책, 조치 계획

위험도 산정 프로세스:

Step 1. 자산 중요도 확인

  • 자산목록에서 해당 자산의 C, I, A 값 가져오기

Step 2. 취약성 값 계산

  • 항목 중요도 (상=4, 중=3, 하=2, 최하=1)
  • 기존 대책 여부 (N: 없음, P: 부분 적용)
  • 취약성 = [항목 중요도 - (항목 중요도 × 평가 가중치)] × 2

Step 3. 위협 값 확인

  • 위협 목록에서 해당 위협코드의 위협도 가져오기 (1~3)

Step 4. 위험도 산정

  • 위험도C = 자산 C + 취약성 + 위협
  • 위험도I = 자산 I + 취약성 + 위협
  • 위험도A = 자산 A + 취약성 + 위협
  • 전체 위험도(SV) = 위험도C + 위험도I + 위험도A

Step 5. 위험 등급 분류

  • SV >= DoA(19): 높음 → 위험 처리 필요
  • 기준에 따라 보통/낮음 분류

위험 처리 방안:

위험 감소 (위험관리):

  • 기술적/관리적/물리적 보호 대책 적용
  • 취약점 점검에서 도출된 항목에 주로 적용

위험 수용:

  • 위험도가 DoA 이하이거나
  • 비용/인력/난이도 대비 효과가 낮은 경우
  • 수용 사유를 반드시 문서화

위험 회피:

  • 해당 서비스/기능 자체를 중단

위험 전가:

  • 보험 가입, 외부 위탁 등으로 위험을 제3자에게 이전

3. 보안 컨설팅 프로세스 비교

ISMS-P 컨설팅 단계별 산출물

단계 활동 내용 주요 산출물 실무 포인트
현황 분석 정보자산 현황, 보안 정책, 운영 현황 파악 현황분석 요청자료 목록, 정보자산 목록표 고객사 협조 없이 불가, 문서 수집이 관건
취약점 점검 서버/네트워크/보안장비 취약점 진단 취약점 점검 상세보고서 (최초/이행) 점검 스크립트 + 수동 점검 병행
위험평가 CIA 기반 위험도 산정, 위협 시나리오 분석 위험평가 보고서, 위험도 분포도 정량적 산정식이 핵심, 엑셀 자동화 활용
대책 수립 위험 처리 방안 결정, 조치 계획 수립 정보보호 대책 명세서, 이행 계획서 비용/인력/난이도/시기 고려한 현실적 계획
인증 심사 인증기관 심사 대응 및 보완 조치 인증서 심사관 질의에 대한 근거 문서 준비 중요

주요 문서 양식 비교

문서 핵심 컬럼 목적 연계 문서
정보자산 목록표 자산그룹, Hostname, IP, CIA, 보안등급 자산 현황 파악 및 중요도 분류 위험평가 보고서의 입력값
취약점 점검 보고서 항목코드, 점검항목, 최초/이행 결과 시스템 보안 수준 측정 위험평가의 취약성 값 산출 근거
위험평가 보고서 C/I/A, 취약성, 위협, SV, 등급, 대응책 위험 현황 파악 및 처리 방안 결정 정보보호 대책 수립의 근거
현황분석 요청목록 점검문서, 보유여부, 제공일자 현황 분석에 필요한 문서 수집 관리 컨설팅 전체의 시작점

4. 심화 분석

위험평가 산정식 구조 분석

구성 요소 입력값 범위 산출 방법
자산 중요도(C/I/A) 정보자산 목록표 각 1~3 CIA 중요도 평가 기준 적용
취약성 항목 중요도 + 기존 대책 0~8 [항목 중요도 - (항목 중요도 × 가중치)] × 2
위협 위협 목록 위협도 1~3 위협 시나리오별 위협도 코드 참조
위험도C/I/A 위 3가지 합산 4~14 자산C + 취약성 + 위협
전체 위험도(SV) C/I/A 합산 9~42 위험도C + 위험도I + 위험도A

위험도 등급 분포 해석

위험도(SV) 분포 해석 예시:

  • 높음 (DoA 초과): 대다수 → 즉각적인 보안 대책 수립 필요
  • 보통: 일부 → 중기적 대책 수립
  • 낮음: 소수 → 모니터링 수준 유지

실무 관점:

  • SV가 높은 항목일수록 우선순위 높게 조치
  • 동일 자산에 여러 취약점이 있으면 가장 높은 SV를 기준으로 관리
  • DoA는 조직의 위험 허용 수준에 따라 조정 가능 (일반적으로 19~21)

5. 실무/보안 적용

보안 전문가 관점 - 컨설팅 업무 포인트

단계/유형 핵심 확인 사항 실무 예시 주의 사항
자산 목록 작성 CIA 평가의 일관성 · 자산 누락 여부 · 담당자 최신 정보 동일 등급 자산 간 CIA 점수 비교 검토 고객사 담당자의 주관적 판단 배제, 기준 일관 적용
취약점 점검 최초/이행점검 결과 추이 · 미조치 항목 사유 · 중요도 상 항목 집중 SRV-코드별 전체 서버 결과 크로스체크 N/A 남발 방지, 적용 불가 사유 명확히
위험평가 DoA 초과 항목 처리 계획 · 위험 수용 사유 타당성 · 조치 시기 현실성 높음 등급 전수 검토 위험 수용 시 경영진 서명 필수

컨설팅 업무에서 엑셀 활용 체크리스트

정보자산 목록 관리:

  • 자산 유형별 시트 분리 (서버/DBMS/네트워크/보안장비)
  • CIA 합산 자동 계산 수식 적용
  • 보안 등급 조건부 서식으로 색상 구분
  • 필터 기능으로 등급별/담당자별 조회

취약점 점검 결과 관리:

  • 최초/이행점검 결과 비교 수식 자동화
  • 양호/취약/N-A 카운트 자동 집계
  • 보안지수 자동 계산 (양호 수 / 전체 - N/A)
  • 항목코드 기준으로 VLOOKUP 연계

위험평가 자동화:

  • 위험도 산정식 셀 수식으로 구현
  • DoA 비교 조건부 서식 (초과 시 빨간색)
  • 위험도 분포도 차트 자동 생성
  • 피벗 테이블로 등급별/자산별 통계

6. 배운 점 및 인사이트

새로 알게 된 점

  • 보안 컨설팅의 실체: 지금까지 공격/방어 기술 중심으로 공부했는데, 실제 보안 컨설팅은 방대한 문서 작업과 정량적 분석이 핵심임을 실감했다. 취약점을 발견하는 것만큼이나 그것을 체계적으로 문서화하고 위험도로 수치화하는 능력이 중요하다.
  • CIA 중요도 평가의 파급력: 처음에 자산별로 기밀성/무결성/가용성을 1~3점으로 평가하는 것이 단순해 보였지만, 이 값이 위험도 산정식에 그대로 반영되어 최종 보안 대책의 우선순위를 결정한다. 초기 평가의 정확성이 전체 컨설팅 품질을 좌우한다.
  • 최초점검과 이행점검의 의미: 취약점을 발견하는 것이 끝이 아니라, 조치 후 실제로 개선됐는지 다시 확인하는 이행점검 구조가 인상적이었다. 이 사이클이 PDCA(Plan-Do-Check-Act) 보안 관리 체계의 핵심이다.
  • 엑셀의 중요성: 실제 컨설팅 산출물이 복잡한 엑셀 양식으로 구성돼 있음을 직접 보고 나니, 수식, 조건부 서식, 피벗 테이블 등 고급 엑셀 기능을 제대로 익혀야겠다는 생각이 확실히 들었다. 이건 선택이 아니라 필수다.
  • 위험 수용 사유 문서화: 모든 위험을 다 없앨 수는 없으며, 위험을 수용하는 경우에도 그 사유를 문서화하고 경영진 승인을 받아야 한다는 점이 실무적으로 매우 중요해 보였다.

이전 학습과의 연결고리

  • 취약점 점검 실습과 연결: 이전 수업에서 SMTP 취약점, SNMP Community String 등을 기술적으로 배웠는데, 오늘 점검 보고서에서 SRV-004(SMTP), SRV-001(SNMP) 같은 항목으로 실제 문서화되는 것을 확인했다.
  • CIA 개념의 재등장: 정보보안 초반에 배운 CIA Triad 개념이 자산 중요도 평가의 핵심 지표로 활용된다. 이론이 실무 문서로 직결되는 구조를 직접 확인했다.
  • 위험평가와 ISMS-P의 연계: 앞서 배운 ISMS-P 인증 요구사항이 실제로 어떤 문서와 프로세스로 구현되는지 오늘 실습을 통해 구체적으로 파악할 수 있었다.

실무 적용 아이디어

보안 컨설턴트 관점:

  • 엑셀 자동화 역량 강화: 위험평가 산정식을 엑셀 수식으로 직접 구현해보는 연습 필요. VLOOKUP, IF, 조건부 서식, 피벗 테이블을 능숙하게 다뤄야 실무 생산성이 높아진다.
  • 문서 표준화 이해: 오늘 본 양식들이 실제 컨설팅 현장에서 쓰이는 표준 양식임을 인지하고, 각 컬럼의 의미와 작성 기준을 명확히 숙지해두기.
  • 취약점 → 위험 시나리오 연결: 기술적 취약점을 위험 시나리오로 전환하는 서술 능력 향상 필요.

보안 전문가 관점:

  • 취약점 발견 후 보고 역량: 기술적으로 취약점을 찾는 것과 그것을 비기술 경영진에게 위험도로 설명하는 것은 다른 능력이다.
  • 전체 보안 관리 사이클 이해: 자산식별 → 취약점 점검 → 위험평가 → 대책 수립 → 이행 확인으로 이어지는 보안 관리 전 사이클을 이해하면 어떤 보안 직무에서도 큰 그림이 보인다.

7. Quick Reference

ISMS-P 컨설팅 핵심 산출물 목록

현황 분석 단계:

  • 현황분석 요청자료 목록 (체크리스트 형태)
  • 정보보호관리체계 범위서
  • 정보자산 목록표

취약점 점검 단계:

  • 서버(Unix/Windows) 취약점 점검 상세보고서
  • 네트워크 장비 취약점 점검 보고서
  • 웹 애플리케이션 취약점 점검 보고서

위험평가 단계:

  • 위험평가 보고서 (기술부문 IT시스템)
  • 위험도 분포도
  • 위협 목록

대책 수립 단계:

  • 정보보호 대책 명세서
  • 이행 계획서
  • 위험 수용 현황

위험평가 핵심 공식 요약

구분 항목 핵심 키워드 주요 내용 적용 방법
자산 CIA 중요도 기밀성/무결성/가용성 각 1~3점, 자산목록 기반 정보자산 목록표에서 조회
취약성 항목 중요도 + 대책 상/중/하/최하, Y/N/P 기존 대책 없으면 최대값 취약점 점검 결과 연동
위협 위협 목록 GT/AT 코드, 위협도 1~3 위협 시나리오별 코드 참조 위협 목록 시트에서 VLOOKUP
위험도 SV = C+I+A DoA와 비교 높음/보통/낮음 등급 DoA 초과 시 위험 처리 필수

취약점 점검 결과 처리 체크리스트

최초점검 완료 후:

  • 전체 취약 항목 목록화
  • 항목별 담당자 지정
  • 조치 예정일 설정
  • 위험평가 연계 (SV 산정)

이행점검 전:

  • 조치 완료 항목 내부 사전 확인
  • 미조치 항목 사유 문서화
  • 위험 수용 항목 경영진 승인

이행점검 완료 후:

  • 최초/이행 결과 비교 분석
  • 보안지수 산출 및 추이 확인
  • 잔존 취약 항목 차기 일정 반영

8. 트러블슈팅

문제 원인 해결 방법
CIA 평가 점수가 담당자마다 다르게 나옴 평가 기준이 주관적으로 해석됨 평가 기준표를 사전에 공유 · 동일 유형 자산은 동일 점수 적용 원칙 · 컨설턴트가 최종 조율
취약점 항목을 전부 N/A로 처리하려는 경우 고객사가 조치 부담을 회피하려는 경향 N/A 처리 기준 명확히 문서화 · 서비스 미사용 증거 자료 요구 · 불합리한 N/A는 취약으로 재분류
위험도가 전 항목에서 높음으로 나오는 경우 DoA 기준값 설정 오류 또는 CIA 과다 산정 DoA 기준 재검토 (업종 평균 참고) · CIA 평가 재검토 · 위험도 분포도 확인 후 이상값 제거
이행점검에서 조치됐다고 하나 실제 미조치 고객사의 형식적 조치 (설정만 변경, 실제 미적용) 스크립트 재구동으로 실제 설정값 확인 · 화면 캡처 또는 로그로 증거 요구 · 재취약 판정 후 이력 관리

Today’s Insight:

오늘은 처음으로 실제 보안 컨설팅 현장에서 쓰이는 문서를 직접 들여다본 날이었다. 지금까지 배운 기술적 취약점들이 어떻게 표준화된 점검 항목(SRV-코드)으로 정리되고, 그것이 위험도 수치로 환산되어 경영진에게 전달되는지 전체 흐름이 한눈에 들어왔다. 공격 기법을 아는 것과 그것을 조직의 위험 관리 체계 속에서 설명할 수 있는 것은 완전히 다른 역량임을 실감했다. 특히 엑셀을 통한 데이터 자동화가 컨설팅 생산성의 핵심이라는 것을 직접 확인한 만큼, 앞으로의 학습에서 엑셀 역량도 병행해서 키워야겠다는 방향이 생겼다. 보안을 기술로만 보던 시각에서, 리스크를 관리하는 체계로 바라보는 시각이 생긴 하루였다.