보안 위협 중심 요구공학 방법론 STORE
초록
본 논문은 소프트웨어 개발 초기 단계에서 보안 위협을 체계적으로 식별하고, 이를 기반으로 보안 요구사항을 도출하는 STORE(Methodology)를 제안한다. PoA, PoB, PoC, PoD 네 가지 포인트를 활용한 공격 분석 절차와 ERP 시스템 사례 연구를 통해 기존 SQUARE·MOSRE 대비 효율성과 완전성을 입증한다.
상세 분석
STORE 방법론은 요구공학 단계에서 보안 위협을 조기에 파악함으로써 보안 요구사항의 누락을 최소화한다는 목표를 갖는다. 핵심 아이디어는 ‘위협 분석 포인트’를 네 가지로 구분하는데, PoA(위협 발생 지점), PoB(위협 목표 지점), PoC(위협 경로), PoD(위협 결과 지점)이다. 이 네 포인트를 순차적으로 탐색함으로써 공격 시나리오를 구체화하고, 각 시나리오에 대응하는 보안 요구사항을 도출한다.
첫 번째 단계에서는 시스템 경계와 이해관계자를 정의하고, 자산 식별을 통해 보호 대상과 가치를 명시한다. 이어서 PoA 단계에서는 외부·내부 공격자가 접근할 수 있는 인터페이스와 취약점을 식별한다. PoB 단계에서는 공격자가 목표로 삼는 핵심 자산(예: 재무 데이터, 사용자 인증 정보)을 명확히 하여 위협의 심각도를 평가한다. PoC 단계에서는 PoA와 PoB 사이의 가능한 침투 경로를 모델링하고, 공격 기술(예: SQL 인젝션, 피싱)과 전파 메커니즘을 매핑한다. 마지막 PoD 단계에서는 공격 성공 시 발생 가능한 손실(데이터 유출, 서비스 중단 등)을 정량·정성적으로 기술한다.
이러한 분석 결과를 기반으로 보안 요구사항을 ‘방지’, ‘탐지’, ‘복구’ 세 가지 카테고리로 정리한다. 요구사항은 구체적인 제어 목표와 측정 가능한 보안 속성(무결성, 기밀성, 가용성 등)으로 표현되며, 추적성을 확보하기 위해 각 요구사항에 위협 시나리오 ID를 연결한다.
STORE는 기존 SQUARE와 MOSRE가 주로 체크리스트 기반 혹은 위험 평가 중심으로 진행되는 반면, 공격 흐름을 시각화하고 단계별 포인트를 명시함으로써 요구사항 도출의 체계성을 높인다. 특히 PoC 단계에서 공격 경로를 상세히 모델링함으로써 ‘보안 설계 패턴’과 직접 연결할 수 있는 장점이 있다.
검증을 위해 ERP 시스템에 적용했을 때, 기존 방법론 대비 27% 이상의 추가 보안 요구사항을 식별했으며, 요구사항 충돌 감소와 추적성 향상 효과를 보였다. 다만, PoA‑PoD 분석에 필요한 도메인 지식이 풍부해야 하며, 복잡한 시스템에서는 포인트 간 관계 매핑에 시간이 소요될 수 있다는 한계도 제시한다.
종합적으로 STORE는 위협 중심의 구조화된 분석 프레임워크를 제공함으로써 요구공학 단계에서 보안 요구사항의 포괄성과 정확성을 크게 향상시킨다.
댓글 및 학술 토론
Loading comments...
의견 남기기