자동화 테스트 시스템에 미치는 보안의 영향

개요

증대하는 사이버 보안 위협에 대처하기 위한 조직의 노력이 계속되는 가운데, 특수 목적 테스트 시스템은 나름의 고유한 과제를 안고 있습니다. 오늘날 디지털 시대에 테스트 시스템이 손상되면 조직의 평판과 수익에 매우 큰 타격을 줄 수 있습니다. 그러나 이 백서에서는 테스트 시스템이 기존 IT 시스템과 다른 점을 파악함으로써 현시대의 주요 사이버 보안 동향을 자세히 살펴보고, 이러한 동향을 여실히 보여주는 실제 사례를 제시하며, 향후 성공적 진로 방향을 위해 취할 수 있는 실용적 조치를 제안합니다.

내용

동향 1: 테스트 시스템에 IT 보안 적용하기

제조 산업 종사자들에게는 너무나 익숙한 다음 상황에 처한다고 상상해 보십시오. 새벽 2시 15분에 전화벨이 울려 잠에서 깨어납니다. 긴급 주의를 요하는 사건에 대해 소식을 전하는 대화가 이어집니다.

제품 품질 보장을 위해 최종 조립 라인(EOL) 생산 테스트 시스템에 사용되는 2개의 프로그래머블 로직 컨트롤러(PLC)의 고장으로 생산 라인 C가 실행 중에 중단되었습니다. 제조 제어 센터는 30분 전에 PLC와의 통신이 끊겼고 이제 PLC는 다시 온라인 상태로 전환 가능한 상태인지 확인할 수 없습니다. 이와 같은 사고가 이번 달에 이미 3번 발생했으며, 이제 네 번째입니다. 그러나 이번에는 제조 팀이 미리 이런 사태에 대비하여 여유 용량이 있는 인접 시설로 생산 작업을 이전합니다. 이로써 순 생산 손실을 얼마간 줄일 수 있을지도 모릅니다.

며칠 후 밝혀진 바에 따르면 이 고장은 사이버 보안 사고에서 비롯된 것이었습니다. 하지만 외부의 공격은 아니었고, 내부 오류 사고였습니다. IT 부서는 최근 보안 상태를 평가하기 위해 네트워크에 연결된 모든 디바이스에 대해 야간 스캔을 실시했습니다. 과거에 테스트 장비는 대부분의 IT 프로토콜에서 제외되었지만, 경영진은 모니터링되지 않는 네트워크 디바이스의 사이버 보안 위험을 더 이상 용인할 수 없다는 이유로 이 정책을 변경했습니다. PLC의 기본 소프트웨어 알고리즘은 보안 소프트웨어가 존재하기 수십 년 전에 개발되었을 가능성이 높기 때문에, 야간 보안 스캔은 PLC의 처리 한도를 넘는 네트워크 패킷으로 두 PLC에 지나친 부담을 주었고, 고장 응답인종료가 트리거된 것입니다.

주요 문제

테스트 시스템에 IT 보안 절차를 적용하는 추세는 여러 가지 이유에서 타당하며, 특히 모니터링되지 않는 네트워크 디바이스를 악용하는 사이버 보안 사고가 증가하고 있다는 점이 가장 주목할 만한 이유입니다. 난방 및 환기 시스템 컨트롤러를 통해 가해진 공격으로 POS 시스템이 손상되었던 Target의 CEO가 겪은 상황을 똑같이 겪고 싶은 CEO는 없을 것입니다. 마찬가지로, 어떤 경영진도 기업 IT 시스템을 통해 테스트 장비가 공격을 받을 경우 막대한 생산 손실로 인해 발생하는 경제적 영향을 쉽게 감당할 수 없을 것입니다.

이러한 추세가 타당하다고 볼 수 있는 또 다른 이유는 범용 IT 시스템의 보안 절차와 기술이 이전보다 발전되었다는 것입니다. 시스템을 보호하고 손상을 감지하기 위해 IT 보안 직원은 네트워크 검색 스캐너와 침입 감지 기술부터 데스크탑 안티바이러스와 모니터링 에이전트에 이르기까지 다양한 옵션을 제공합니다. 이러한 보안 절차 및 기술의 적용 범위를 특수 목적 테스트 시스템 및 디바이스로 확장하는 것이 일반적인 대응 방식입니다. 특히 이러한 절차가 NIST SP 800-171과 같은 규제 표준을 준수하는 데 사용되는 경우에는 더욱 그렇습니다.

그러나 이러한 추세는 적어도 두 가지 이유에서 절대적으로 타당하고 볼 수 없습니다. 우선, IT 지원 테스트 시스템은 매우 사소한 설정 변경도 쉽게 허용하지 못합니다. IT 시스템 사용자는 가동 중단 시간을 용인할 수 있고 어플리케이션 성능 차이를 인식하지 못할 수도 있지만, 특수 목적의 테스트 시스템(특히 생산 과정에서 사용되는 시스템)은 종종 이를 허용하지 못합니다. 보안 패치 또는 새로운 보안 기능으로 인한 성능 특성의 미세한 변화조차도 테스트 결과 또는 수집된 테스트 데이터의 품질에 부정적인 영향을 미칠 수 있습니다. 마찬가지로, 생산 테스트 시스템에서 아주 잠시 가동 중단이 발생하더라도 조직의 수익에 상당한 재정적 영향을 미칠 수 있습니다.

둘째, 테스트 시스템에는 고유한 보안 요구 사항이 수반되는 경우가 많습니다. 일반적으로 다른 조직의 컴퓨터에서는 사용되지 않는 특수 테스트 소프트웨어를 실행하며, 표준 IT 보안 기술로는 해결되지 않는 특수 목적의 주변 장치를 갖추고 있습니다. 예를 들어, 정확한 측정값을 제공하기 위해 교정이 필요한 테스트 주변 장치의 교정 데이터가 악의적으로 또는 실수로 변경되는 경우 테스트 품질이 저하되거나 심지어 손상될 수 있습니다. 이러한 테스트 시스템에 IT 보안 절차를 맹목적으로 적용하면 사실은 안전하지 않은 상황임에도 안심할 수 있습니다. 왜냐하면 이를 통해 테스트 시스템의 고유한 사이버 보안 위험을 해결하지 못하기 때문입니다.

가능한 해결 방법 

보안 테스트 장비에 선호되는 접근 방식은 두 가지 주요 구성요소를 수반합니다. 먼저, 테스트 시스템에 어떤 IT 보안 조치를 채택하고 얼마나 광범위하게 적용할지 알려주는 데이터를 사용합니다. 이를 통해 IT 보안 직원은 위험 평가 및 관리에 필요한 정보를 얻을 수 있습니다. 둘째, 해당 IT 보안 조치를 테스트 시스템 고유의 보안 기능으로 보완하여 고유한 위험을 해결할 수 있도록 합니다. 이렇게 하면 표준 IT 보안 절차로 해결할 수 없는 나머지 문제까지 해결됩니다.

연간 발행되는 Verizon DBIR(Data Breach Investigations Report)를 데이터 소스로 참조할 수 있습니다. Verizon은 이 보고서에서 전년도에 공개된 사이버 보안 침해 관련 수집 데이터를 분석합니다. 2016 Verizon DBIR에는 주요 소프트웨어 공급업체가 패치를 통해 보완한 취약점을 적극적으로 공략했던 사이버 공격에 대한 분석 내용이 포함되어 있습니다. 해커는 공급업체의 패치 출시 시점과 패치의 컴퓨터 설치 시점 사이에 생기는 지연 시간을 악용하는 기술을 사용합니다. 공급업체 패치를 역 컴파일하여 패치가 설치되지 않은 소프트웨어의 취약점이 무엇인지 발견한 후, 해커는 이 취약점을 악용하여 무기화합니다. 해커는 패치 출시 후 2~7일 이내에 적극적으로 이를 악용하기 시작하며, 주요 소프트웨어 공급업체에 중점을 둡니다.

이 데이터를 사용하면 테스트 시스템에 대한 패치와 관련하여 보다 정확한 위험 대비 결정을 내릴 수 있습니다. 위험을 줄이려면 먼저 보안 패치가 출시된 후 7일 이내에 설치합니다. 즉, 소프트웨어 공급업체의 알림을 모니터링하고, 패치 적용 가능성을 평가하고, 관련 시스템을 신속하게 재심사합니다. 둘째, 테스트 시스템에 설치되는 소프트웨어를 최소화합니다. 이로 인해 처음 소요되는 시간은 결국 이후 패치 설치 및 재심사 비용을 절감하는 데 도움이 됩니다. 이러한 조치는 고위험 테스트 시스템(예를 들어, 제조 또는 생산에 사용되는 테스트 시스템)에서 특히 중요합니다.

두 번째 핵심 구성요소는 공급업체별 보안 기능을 활용하는 것입니다. 예를 들어, 테스트 품질을 유지하기 위해 교정 데이터, 테스트 파라미터, 테스트 시퀀스가 얼마나 중요한지 감안한다면, 사용 중인 테스트 시스템과 그 구성요소에 특별히 맞게 설정된 파일 무결성 모니터링 및 교정 무결성 기능과 같은 기술을 사용할 수 있습니다. 마찬가지로, 테스트 시스템 공급업체의 보안 문서를 참조하면, 테스트 시스템 구매, 설계 및 배포와 관련된 결정을 내릴 때 가능하면 보안을 개선하는 옵션이 활용되도록 할 수 있습니다.

테스트 시스템 공급업체에 확인할 질문

 

귀사의 소프트웨어는 Windows OS 보안 기능과 얼마나 호환됩니까?

NI는 테스트를 통해 NI 소프트웨어가 Windows 보안 기능과 호환되는지 확인하여 사용자가 본인 환경에서 필요하면 이를 활성화할 수 있도록 합니다. 모든 NI 어플리케이션 소프트웨어는 표준 사용자 권한으로 실행할 수 있습니다.

보안 위험을 줄이기 위해 소프트웨어 구성요소 "X"를 안전하게 제거할 수 있습니까?

NI 소프트웨어 설치 프로그램을 사용하면 필요한 모든 의존성을 유지하면서 필요한 제품만 설치할 수 있도록 설치 과정을 사용자 정의할 수 있습니다. 또한, NI 어플리케이션은 사용자 설치 프로그램을 만들 수 있는 기능을 제공하므로 최소한의 런타임 환경과 의존성으로 어플리케이션을 배포할 수 있습니다.

테스트 소프트웨어와 테스트 어플리케이션을 보호하기 위해 어떤 추가 안전 장치를 사용할 수 있습니까?

시중에서 파일 무결성 모니터링 도구를 찾을 수 있습니다. NI는 이러한 종류의 도구를 어떻게 설정하면 NI 소프트웨어와 함께 사용할 수 있는지 확인하기 위해 현재 해당 도구를 평가하고 있는 중입니다. 자세한 내용은 NI에 문의하십시오.

귀사의 소프트웨어 및 하드웨어에 대한 보안 정보는 어디에서 찾을 수 있습니까?

NI는 네트워크 포트 및 프로토콜, Windows 서비스, 메모리 삭제, 중요한 보안 업데이트에 대한 문서를 제공합니다.

동향 2: 공급망 손상

2014년에 산업 제어 시스템을 노리는 악성 소프트웨어(맬웨어)에 대한 뉴스가 많은 사람들을 놀라게 했습니다. 이는 해커가 특정 공장의 방어선에 원격으로 침투하거나 비밀 요원이 정제소에 맬웨어를 설치하는 정도의 일이 아니었습니다. 대신 트로이 목마가 포함된 공급업체 소프트웨어를 통해 이 맬웨어가 설치되었습니다.

이 캠페인은 발전소를 겨냥하여 러시아에서 시작된 것으로 여겨져 원래 "에너제틱 베어(Energetic Bear)"라고 불렸습니다. 이 캠페인은 한 측면에서 공급망과 관련되어 있었습니다. 그들은 웹사이트에서 산업 제어 시스템 소프트웨어를 고객이 다운로드할 수 있도록 제공하는 3개의 소프트웨어 공급업체를 공격했습니다. 해커들은 웹사이트의 파일에 액세스하여, 공급업체의 정식 소프트웨어 설치 프로그램에 맬웨어를 주입한 다음 해당 파일을 웹 사이트의 원래 위치에 저장하는 방식으로 설치 프로그램을 변경했습니다. 고객이 트로이 목마가 포함된 소프트웨어를 다운로드하여 설치하는 것은 그저 시간 문제였습니다. 해당 소프트웨어 공급업체와 고객이 함께 입은 경제적 손실의 규모는 알려져 있지 않습니다.

보다 교묘한 사례로, Kaspersky Labs는 2005년부터 여러 공급업체의 상용 하드 드라이브에서 공급망 손상이 발생했음을 2010년에 발견했습니다. 손상의 원인으로 발견된 것은 하드 드라이브를 정상적으로 작동시키는 것처럼 보이는 하드 드라이브 컨트롤러의 내장 펌웨어였습니다. 그러나 이는 민감 정보로 간주되는 것을 복사하여 펌웨어가 포함된 비휘발성 메모리의 미사용 영역에 이를 은밀히 저장했습니다. 변경된 펌웨어에는 외부 통신 기능이 없었기 때문에, 하드 드라이브의 사용이 중지된 후 민감 정보를 복구하기 위해 해당 하드 드라이브를 직접 수집한 요원이 있었을 것이라는 결론을 내릴 수 있습니다. 하드 드라이브의 내용을 폐기하기 전에 삭제한 경우에도 민감 정보는 복구할 수 있습니다.

주요 문제

에너제틱 베어(Energetic Bear) 캠페인의 웹사이트 손상은 테스트 시스템(또는 모든 시스템)의 무결성이 전체 수명 주기 동안 그 구성요소의 무결성에 달려 있음을 시사합니다. 구성요소가 교체되는 모든 장소와 구성요소가 장기간 정체되는 모든 위치에서 손상 가능성은 잠재합니다. 명확한 관리 연속성을 구축하는 것이 중요하며, 각 단계에서 손상된 구성요소를 보호하고 감지하기 위한 안전 장치를 마련하는 것도 마찬가지로 중요합니다.

Kaspersky가 하드 드라이브 손상을 발견한 사건을 통해 전 세계의 교묘한 해커들이 공개되지 않은 공급업체 소스 코드에 액세스하기 위해 공급업체의 개발 프로세스에까지 접근하려 한다는 걸 알 수 있습니다. 이 경우에는, 도난당한 공급업체 소스 코드를 사용하여 설치 및 작동 가능한 변형 코드를 생성했고, 이는 하드 드라이브를 구입해서 사용하기 시작한 지 훨씬 후에 손상된 하드 드라이브에 설치되었습니다.

제품의 어떤 부분도 공급망 손상의 위험으로부터 안전할 수 없습니다. 모든 설치 프로그램은 (심지어 중요하지 않은 것처럼 보이는 플러그인이나 애드온의 경우에도) 에너제틱 베어(Energetic Bear) 캠페인으로 손상될 수 있었습니다. 하드 드라이브 컨트롤러에서 중요하지 않은 것처럼 보이는 펌웨어의 경우에도 강력한 보안 검사 없이 필드 업데이트를 허용하면 결과는 마찬가지였습니다.

사이버 보안 위험을 해결할 때 공급업체의 다양성과 표준화 사이에서 절충점을 찾아야 한다는 사실을 이해해야 합니다. 다각화는 한 공급업체의 구성요소가 손상되어 시스템 전체에 손상이 발생하는 위험을 줄일 수 있다는 이점이 있지만, 여러 유형의 장비에 대해 직원을 교육하고 모든 공급업체와 관계를 맺고 유지하는 데 필요한 지속 가능 비용이 이러한 이점을 넘어서는 경우가 많습니다. 표준화를 이행하면 이러한 지속 가능 비용은 감소되지만 시스템 전체에 미치는 손상 위험은 커집니다.

가능한 해결 방법 

표준화는 비용상의 이점이 너무 많기 때문에 고위험의 경우를 제외하고는 공급업체의 다양성이 합당하다고 주장하기란 어렵습니다. 가장 실현 가능한 접근 방식은 공급업체의 공급망 보안 평가가 결정 기준에서 중요 부분을 차지하는 공급업체 표준화입니다.

대부분은 이미 표준화 절차를 거친 공급업체를 보유하고 있습니다. 이런 경우, 고객 기업과 공급업체는 그 관계를 유지하는 것이 주된 관심사입니다. 공급망 보안 문제를 해결하기 위해 할 수 있는 가장 중요한 일은 공급업체와 직접 논의하는 것입니다. 개발, 제조 및 주문 이행 프로세스 전반에 걸쳐 제품의 무결성을 유지하기 위해 취하는 보호 조치와 보유하고 있는 공급망에 대해 공급업체에 물어보십시오. 공급업체 프로세스의 단점을 발견해서 이를 알려주면 공급망 손상의 위험을 줄이고 공급업체가 보안을 강화할 수 있도록 도울 수 있습니다. 이러한 대화가 없으면 양측은 정보에 기반하지 않은 결정을 내리게 됩니다.

예방 외에, 손상이 발생했을 때 감지하는 방법도 공급업체와 대화를 통해 논의하십시오. 충분한 동기와 리소스가 주어지면 어떤 보안 시스템도 손상될 수 있습니다. 시스템에 손상이 발생했을 때 감지할 수 있는 충분한 확인 절차가 있는지, 이에 대한 대응 방법이 정리된 명확한 지침이 있는지 확인합니다. 에너제틱 베어(Energetic Bear) 웹사이트 손상과 같은 경우, 설치 프로그램의 디지털 서명 확인이 감지 메커니즘의 "마지막 단계"가 될 수 있겠지만, 이 감지 메커니즘이 설치 중단과 지원 센터 티겟 생성으로 이어지려면 적절한 절차와 교육이 연계되어야 합니다. 하드 드라이브 펌웨어 손상과 같은 경우에는, 공급업체의 펌웨어 업데이트 설계에 대해 의문을 가지고 조사하면 설치된 펌웨어의 무결성을 확인할 방법이 전혀 없다는 사실이 보호상 결함으로 드러날 것입니다.

테스트 시스템 공급업체에 확인할 질문

 

귀사로부터 받은 소프트웨어가 정품인지 어떻게 확인할 수 있습니까?

NI는 모든 Windows 소프트웨어 설치 프로그램에 디지털로 서명을 하여 귀사(및 Windows)가 해당 설치 프로그램이 NI에서 제공되고 변경되지 않았음을 확인할 수 있도록 합니다. 또한 NI는 소프트웨어 배송에 물리적 보증 기능을 추가하는 안전 소프트웨어 배송 솔루션을 제공합니다. 안전 소프트웨어 배송은 변조 방지 포장과 추적 가능 배송을 통해 광 디스크로 NI 소프트웨어를 제공하며, 또한 이에 더해 별도로 배송되는 검증 디스크를 통해 다른 패키지에 있는 소프트웨어의 파일 무결성을 검증할 수 있도록 합니다.

불법 복제 부품 및 변경된 구성요소로부터 피해를 막기 위해 공급망을 어떻게 보호하고 있습니까?

NI는 부품을 어디에서 조달하고 최종 제품을 어떻게 조립하는지와 관련하여 엄격한 품질 관리 절차를 따릅니다. NI는 제조 및 테스트 관련 직원에 대해 신원 확인 조사를 실시하며, 고객이 고품질의 제품을 받을 수 있도록 다양한 견제와 균형 절차를 마련해 시행하고 있습니다. 자세한 정보는 NI에 문의하십시오.

내 하드웨어 교정 데이터가 훼손되지 않았는지 어떻게 확인할 수 있습니까?

NI 하드웨어 모듈은 장기 교정 데이터를 변경하려면 암호가 필요합니다. Windows 암호를 다룰 때와 마찬가지로 주의를 기울여 이 암호를 관리하십시오. NI는 현재 일부 하드웨어 모듈을 위한 교정 무결성 기능을 개발 중입니다. 이 기능을 사용하면 인증된 교정 이후 장기 교정 데이터가 변경되지 않았는지 확인할 수 있습니다.

귀사의 제품은 공급업체 다각화를 어떻게 지원합니까?

NI는 다른 공급업체의 제품과 사용할 때 최대한 폭넓은 상호 운용성이 보장되도록 가능한 한 업계 표준을 준수합니다. 예를 들어, NI 제품은 PCI, PXI, IEEE, IETF 및 ISO/IEC 통신 표준을 준수하며 IVI 및 OPC-UA와 같은 업계 표준 기술을 사용합니다. NI는 이와 관련된 여러 표준 관련 위원회에도 참여하고 있습니다.

동향 3: 내부자 위협에 대한 관심 증대

Edward Snowden이 NSA(National Security Agency)의 기밀 감시 데이터를 유출한 사건이 내부자 위협에 대한 관심을 증폭시킨 가장 큰 원인일 것입니다. 이러한 그의 행위는 미국 기술에 대한 불신을 야기했고 그로 인해 미국 기술 산업 분야에서 220억~350억 달러의 경제적 손실이 발생한 것으로 추산됩니다. 그러나 내부자 위협은 이 사건이 처음이 아닙니다.

Omega Engineering의 Timothy Lloyd는 1996년 내부자 활동으로 악명을 떨쳤습니다. 당시 기술 수준은 Microsoft Windows 95였으며, 사이버 보안은 주류 언론에서 거의 다루어지지 않았습니다. Timothy Lloyd가 내부자로서 특권을 이용해 해낸 일은 당시로서 실로 어마어마했습니다. 그는 제조 현장에서 시스템 관리자로 근무했습니다. 해고된다는 사실을 알게 된 그는 자신이 관리하는 시스템에서 모든 제조 소프트웨어를 체계적으로 삭제할 소프트웨어 시한 폭탄을 설치했습니다. 시한 폭탄은 Lloyd가 해고된 다음 날 첫 번째 관리자가 네트워크에 로그인했을 때 촉발되었습니다. 이 사건이 Omega Engineering에 끼친 경제적 영향은 수백만 달러에 이르렀고 80개의 일자리가 손실되었습니다. 회사가 거의 파산 지경에 이를 정도로 피해가 심각했습니다.

주요 문제

이 분야에서 제기되는 주요 문제는 다면적이고 여전히 중요한 연구 주제입니다. 정규 직원인지 아니면 계약 직원인지 그 직위에 관계없이 중요한 테스트 시스템에 접근할 수 있는 모든 사람에게 주의를 기울여야 한다는 것을 이 문제에서 확인할 수 있습니다. 비즈니스의 가장 중요한 측면과 그러한 비즈니스 측면에서 일정 역할을 담당하는 사람들, 그리고 그들 사이에서 권한이 어떻게 분배되는지에 대한 명확한 파악이 여기에 수반됩니다. 일반적으로 솔루션에는 상당한 수준의 행동 감시가 포함되며, 이는 운영 효율성에 필요한 대인 관계 신뢰에 부정적인 영향을 미칠 수 있습니다.

내부자 위협은 발생 확률은 낮지만 큰 영향을 미칠 수 있는 사건으로, 이는 2016 Verizon DBIR이 뒷받침하는 주장입니다. 2015년에 보고된 64,000건 이상의 사이버 보안 사건 중에서 내부자의 특권 남용과 관련된 사건은 172건에 불과했습니다. 내부자 위협 사건의 75% 이상이 외부 지원이나 다른 내부자와의 공모 없이 단독으로 이뤄졌습니다.

가능한 해결 방법

중요도가 높은 시스템을 제외하고는, 내부자 위협의 경우 이전 동향에서 설명한 기본 사항을 숙지한 후 대처하는 것이 가장 좋습니다. 이들 동향은 테스트 시스템이 손상될 수 있는 방식 중에서 가장 가능성이 높은 방식을 나타냅니다.

그러나 중요도가 높은 시스템의 경우에는 설계 과정 초기에 가급적 빨리 내부 위협을 해결하십시오. 시스템에서 가장 민감하거나 중요한 부분을 파악한 후, 한 사람이 맡을 수 없도록 적어도 두 개의 역할로 직무를 분리하는 권한 관리 솔루션을 설계하고, 두 가지 직무를 하나의 역할에 할당하지 못하도록 방지합니다. Verizon DBIR 데이터에 따르면 이렇게 함으로써 77%의 단독 범행 가능성에서 8%의 공모 가능성으로 상황을 유리하게 바꿀 수 있습니다.

테스트 시스템 공급업체에 확인할 질문 

 

귀사 소프트웨어의 소스 코드를 내부적으로 어떻게 보호하고 있습니까?

NI는 소프트웨어 소스 코드에 대해 여러 단계의 보호 대책을 시행하고 있습니다. NI는 변경 적용 시 고유한 사용자 이름과 암호를 요구하고, 개발에 관여하는 엔지니어링 그룹에게만 회사 액세스가 허용되도록 제한하며, 액세스 제어 목록을 주기적으로 검토합니다. 엔지니어링 그룹은 액세스 제어 목록에 포함된 일원만 코드를 변경할 수 있도록 제한하거나 목록에 포함되지 않은 일원의 경우 코드 변경을 제출할 수 있도록 허용하고 있습니다. 목록에 포함되지 않은 일원의 코드 변경을 허용하는 그룹의 경우, NI는 해당 소스 코드 변경을 통지하고 그룹의 일원이 코드를 검토하도록 요구하고 있습니다.

앞으로 나아가야 할 방향

테스트 시스템의 사이버 보안 요구 사항을 해결하는 것은 복잡합니다. 무한한 잠재적 보안 위험에 발이 묶여 꼼짝달싹하지 못하거나 너무 감당하기 버거워서 아예 시작조차 하지 못할 수 있습니다. 현실적으로 완벽한 보안은 달성할 수 없습니다. 모든 솔루션은 충분한 리소스와 시간이 주어지면 이론적으로 손상될 수 있기 때문입니다. 극단적인 방법 대신, 우선 현실적인 시나리오를 기반으로 문제의 우선순위를 정하고 가장 중요한 문제를 먼저 해결하면서 그 과정에서 상식을 적용해 보십시오.

우선 보안 위협을 해결하는 것이 모든 사람에게 중요하다는 공감대가 관련자들(예: 경영진, 팀, IT 보안 직원, 공급업체) 사이에 형성될 수 있도록 시도해 보십시오. 이러한 출발점은 또한 모든 관련 직원을 대상으로 사이버 보안 위협의 본질에 대한 인식과 보안 사고가 공동 성공에 미치는 부정적 영향에 대한 인식을 고양하는 데 도움이 됩니다. 다음 단계로, 특히 사이버 보안 프로젝트, 교육 및 기술에 시간과 비용을 할당합니다. 테스트 시스템에 대한 사이버 보안 위협은 실제로 존재하고 조직에 재정적 위험을 초래할 수 있기 때문에, 사이버 보안 요구 사항을 평가하고 해결하는 데 조직의 리소스를 할당해야 합니다. 사이버 보안 위협이 운영에 어떤 영향을 미칠 수 있는지에 대한 현실적 평가를 마친 후, 그에 맞게 리소스를 적당량 할당하여 해당 요구 사항을 해결합니다.

다음 단계