1-common

­Broside·2025년 1월 7일

국가·공공기관 도입 IT보안제품에 대한
국가용 보안요구사항
국가용 보안요구사항은 제품이 구현해야 하는 모든 보안기능이 아닌 기본적으로 만족해야 할 사항을
기술한 문서입니다. 국가정보원은 대상 제품이 다양한 보안위협에 대응하기 위해 국가용 보안요구사항에
기재된 항목뿐 아니라 다양한 보안기능을 추가 구현하여 제품의 보안성을 제고할 것을 적극 권장합니다.

3편 제품 보안요구사항
7장 가상사설망제품
8장 네트워크 접근통제제품
9장 망간 자료전송제품
10장 무선랜 인증제품구간보안제품군

구간보안제품군 국가용 보안요구사항 작성에
기여한 업계·기관의 노력에 감사드립니다.
(주)에스큐브아이 (주)엔엔에스피 지니언스(주) (주)세토피아

4 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R21절 일반사항
1. 운용 환경 정의
가정사항
◯ VPN 게이트웨이는 인가된 관리자만이 접근 가능한 물리적으로 안전한 환경에
설치 및 운용된다.
※ VPN 관리서버가 VPN 게이트웨이와 분리되어 별도로 구현된 경우 VPN 관리
서버에도 이 가정사항이 적용된다.
◯ 제품의 인가된 관리자는 악의가 없으며, 제품 관리 기능에 대하여 적절히 교육
받았고 운용기관이 마련한 관리자 지침에 따라 정확하게 의무를 수행한다.
◯ 제품의 인가된 관리자는 감사기록 유실에 대비하여 감사 데이터 저장소의 여유
공간을 주기적으로 확인하고 감사기록이 소진되지 않도록 감사기록 백업(외부
로그서버, 별도 저장장치 등) 등을 수행한다.
◯ 제품의 인가된 관리자는 VPN 게이트웨이 작동에 불필요한 운영체제상의 서비스나
수단 등을 제거하고 취약점에 대한 개선작업을 수행하여 운영체제의 신뢰성과
안전성을 보장한다. VPN 클라이언트가 설치되는 스마트폰, 스마트패드 등 단말은
루팅, 탈옥 등이 적용되지 않은 안전한 환경을 제공한다.
※ VPN 클라이언트, VPN 관리서버 등 제품에 하드웨어 일체형 형태로 구현된 구성
요소가 포함되는 경우 해당 구성요소에도 이 가정사항은 적용된다. 7장
가상사설망제품 보안요구사항

5 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2제품에 포함되는 구성요소가 소프트웨어로 구현된 경우 최소한 해당 구성요소가 설치되는
하부 운영체제상의 취약점에 대한 개선작업 등을 수행하여 운영체제에 대한 신뢰성과
안전성을 보장한다.
제품 개요
가상사설망(Virtual private network, 이하 ‘VPN’이라 한다.) 제품은 공중망(예:
유선망, 3G, 4G 등)을 사용하여 전용망과 같은 효과를 볼 수 있는 가상망을 구현
하는 제품이다. VPN은 공중망을 통하여 상대와 통신할 경우, 전송되는 데이터를
보호하기 위한 보안기능을 제공하며 통신상대 이외의 실체와 통신할 경우 제품은
전송되는 데이터 보호를 위한 보안기능을 제공하지 않는다.
운용 환경
제품은 IPSec VPN 및(또는) SSL VPN에 대한 보안기능을 제공하며, 사용자 식별
및 인증, VPN 보안정책 관리, 보안관련 사건 발생 시 감사기록 생성, 암호키 관리
및 암호 연산 등을 수행하는 제품으로 검증필 암호모듈을 반드시 탑재해야 한다.
제품은 △VPN 게이트웨이 △VPN 클라이언트 △VPN 관리서버 △VPN 관리도구
등의 다양한 요소로 구성될 수 있다. 제품은 VPN 게이트웨이를 반드시 포함해야
하며, 그 밖의 제품 구성요소는 제품에 선택적으로 포함할 수 있다.
제품의 식별 및 인증 대상이 되는 사용자는 관리자이며, VPN 클라이언트를 포함하는
경우 클라이언트를 사용하여 제품의 보안기능을 이용하는 일반사용자 또한 식별 및
인증 대상에 포함된다.
공통보안요구사항의 적용
‘서버 공통보안요구사항 ’을 적용하며, VPN 클라이언트를 포함하는 경우 ‘엔드포
인트 공통보안요구사항 ’을 함께 적용한다.
여 백

6 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R22절 보안요구사항
1. 정보흐름통제
제품은 통신상대와 보안통신 및 비보안통신을 수행해야 한다.
1.1 사용자 등 식별 및 인증
1.1.1
필수 제품은 인가된 관리자가 설정한 보안정책에 따라 보안통신 및
비보안통신을 지원해야 한다.
요구항목
① 제품은 인가된 관리자가 설정한 통신상대 사이에서만 보안통신을 수행해야 한다.
② 제품은 통신상대 이외에는 가상채널을 생성하지 않는다.
참고 사항
① 보안정책에 따라, 통신상대와의 통신에 가상채널을 생성하거나 기존의 가상
채널을 사용할 수 있으며, 가상채널을 생성하지 않을 수도 있다.
점검시 유의사항
① 제품에서 제공되는 VPN 통신을 위한 통신상대 설정, 보안채널 생성 등을 위한
정책을 설정한다.
- 보안통신 구간 및 비보안통신 구간을 모두 설정, 설정한 정책에 따라 보안
통신 및 비보안 통신을 수행하는지 확인한다.
1.1.2
조건부 필수 제품은 VPN게이트웨이에 대한 통신접근을 무결성이 검증된
클라이언트만 허용되도록 제한해야 한다.
조 건 제품에 VPN 클라이언트가 포함된 경우

7 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2요구항목
① 제품은 VPN 클라이언트를 이용하는 일반사용자가 성공적으로 식별 및 인증된
경우 접근을 허용해야 한다.
② 제품은 VPN 클라이언트 무결성을 검증한 후 접근을 허용해야 한다.
- VPN 클라이언트 구동시 실행파일, 제품 설정값(VPN 게이트웨이 접속정보
등)에 대한 무결성 검증을 수행해야 한다.
- 추가적으로 사용자 단말의 하드웨어 정보, 사전 설정한 클라이언트 일련
번호 등 을 이용한 단말 확인 기능을 구현할 수 있다.
참고 사항
① 식별 및 인증 기능과 관련된 요구사항은 ‘서버 공통보안요구사항 ’중에서 ‘1.
식별 및 인증 ’을 준수한다.
② VPN 클라이언트 무결성 검증과 관련된 요구사항은 ‘엔드포인트 공통보안요구
사항’중에서 ‘4. 자체 보호 ’를 준수한다.
점검시 유의사항
① VPN 클라이언트의 무결성을 검증하는 방법을 확인하고, VPN 클라이언트를
사용하여 VPN 게이트웨이에 접근한다.
- 무결성이 손상되지 않은 VPN 클라이언트와 무결성이 손상된 VPN 클라이
언트를 사용한 접근 시험 모두 수행해야 한다.
- 추가적으로 사용자 단말의 하드웨어 정보, 사전 설정한 클라이언트 일련번호
등을 이용한 단말 확인 기능을 구현한 경우, 해당 정보를 변경하여 접속을
시도하는 시험을 수행해야 한다.
- VPN 클라이언트의 안전한 배포절차(예 : 오프라인 배포, 인터넷과 연결이
차단된 내부 배포서버 사용, VPN 게이트웨이 최초 접속 시 안전한 통신채널을
통한 다운로드 등)를 수립하고 제품 설명서에 포함하는지 확인해야 한다.

8 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R21.1.3
필수 VPN 게이트웨이는 인가된 관리자가 설정한 규칙에 따라 추가
적인 정보흐름통제를 수행해야 한다.
요구항목
① 제품은 자신을 통해서 전송되는 패킷의 네트워크 특성(목적지·포트번호 등)
및 어플리케이션 특성(사용자 접속 허용 시간대 등)에 따른 통제를 수행해야
한다.
② 제품은 접속한 단말기의 인터넷 통신을 허용 또는 차단할 수 있는 기능을
관리자에게 제공해야 한다.
점검시 유의사항
① 허용 규칙, 불허 규칙 등 다양한 규칙을 조합해보고 규칙 상충으로 인한 보안
정책 우회 여부를 확인한다.
② 상충되는 규칙을 제품이 탐지하는지 확인한다.
③ 2.1.1에 규정된 가상채널이 생성된 후, 관리자의 설정에 따라 인터넷 통신이
통제되는지 확인한다.
1.1.4
필수 제품은 통신상대가 비정상적으로 통신을 종료할 경우 이를 탐지
하여 해당 세션을 종료해야 한다.
요구항목
① 세션이 종료되는 경우 중요 세션 데이터가 노출되지 않아야 한다.
점검시 유의사항
① 중요 세션 데이터 노출 여부를 확인해야 한다.
② 통신상대를 비정상 종료하여 세션이 안전하게 종료되는지 확인한다.

9 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2 - 제품에 VPN 게이트웨이뿐 아니라 다양한 VPN 클라이언트가 포함되는 경우
클라이언트별로 비정상 종료시 세션이 안전하게 종료되는지 확인해야 한다.
2. 가상채널
제품은 통신상대와 보안통신을 수행하기 위해 가상채널을 생성해야 한다.
2.1 가상채널 생성
2.1.1
필수
제품은 통신상대와 보안통신시 가상채널을 생성해야 한다.
요구항목
① 제품은 가상채널 생성 시 표준화된 프로토콜(IPSec, SSL 또는 동등한 수준의
표준화된 프로토콜)을 사용해야 한다.
- IPSec 프로토콜 사용 시 반드시 ‘ESP’를 사용해야 하며, ‘AH’는 ‘ESP’에
추가적으로 사용할 수 있으나 ‘AH’ 단독으로 사용할 수 없으며, IKEv1을
사용할 경우 1단계에서는 Main Mode로만 동작해야 한다.
- SSL 프로토콜의 경우 안전한 암호 알고리즘을 사용하는 버전(예 : TLS V1.2
이상)을 사용해야 한다.
② 제품과 통신상대는 가상채널 생성 시 표준에 따른 상호인증을 수행해야 하며,
상호인증을 위한 수단은 사전공유키(Pre-Shared Key) 기반, X.509 인증서 기반
등이 있다.
점검시 유의사항
① 제품의 인터페이스를 사용한 시험만으로는 보안요구사항 및 관련 표준에 따른
구현 여부를 확인하기 어려울 수 있으므로 대체시험 방법을 고안할 수 있다.
② 제품이 IPSec VPN을 구현한 경우 다음을 확인한다.
- 제품에 구현된 IPSec VPN 관련 표준(RFC 4301(IPSec 개요), RFC

10 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R22409(IKEv1), RFC 7296(IKEv2), RFC 4303(ESP), RFC 4302(AH) 등)을 확인
하고 표준에 따라 동작함을 확인해야 한다.
- 반드시 ‘ESP’를 사용하며, ‘AH’ 단독으로 사용하지 않음을 확인해야 한다.
- IKEv1을 사용할 경우 1단계에서는 Main Mode로만 동작하는지 확인해야 한다.
③ 제품이 SSL VPN을 구현한 경우 다음을 확인한다.
- 제품에 구현된 SSL VPN 관련 표준 및 프로토콜 버전을 확인하고 표준에 따라
동작함을 확인해야 한다.
④ 제품과 통신상대간에 상호인증 메커니즘을 확인한다.
- 사전공유키(Pre-Shared Key) 기반, X.509v3 인증서 기반 등을 사용하는지
확인해야 한다.
3. 검증필 암호모듈을 사용한 암호지원
제품은 가상채널 생성 시 검증필 암호모듈을 사용하여 암호화를 수행해야 한다.
3.1 암호 연산
3.1.1
필수 제품은 가상채널이 생성된 통신상대간에 전송되는 사용자
데이터 암호화시 검증필 암호모듈을 사용하여 암호 연산을
수행해야 한다.2024. 6. 28.
요구항목
① 제품은 통신상대간에 전송되는 사용자 데이터 암호화 시 게이트웨이에 평문
형태의 원본 데이터 및 임시파일이 존재하지 않도록 해야 한다.
② 제품은 블록 암호 알고리즘 사용 시 다음을 준수해야 한다.2024. 6. 28.
- ECB 운영모드를 사용할 경우 단일블록에만 적용해야 한다.
- CBC, CFB 모드에서 IV는 예측 불가능성을 만족해야 하며, OFB, CCM,
GCM 모드에서 IV는 유일성을 만족해야 한다. 이를 위해 CBC, CFB, OFB,
CCM, GCM 모드에서 일반적으로 랜덤한 IV를 사용한다.

11 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2 - CTR 모드에서 카운터 값은 유일성을 만족해야 하며, 이를 위해 카운터 값의
절반 이상에 대해 랜덤한 값을 사용한다.
- CCM, GCM 모드 복호화시 Tag 결과 값을 검증한 후 평문을 출력해야 한다.
③ 국가사이버안보센터 홈페이지에 게시된 검증필 암호모듈 탑재 대상 제품을
참고한다.
④ 국가사이버안보센터 홈페이지에 게시된 검증필 암호모듈 목록을 참고한다.
점검시 유의사항
① 암호모듈검증제도(KCMVP)를 통해 검증된 검증필 암호모듈이 정확하게 탑재
되었는지 확인해야 한다.2024. 6. 28.
- 검증필 암호모듈은 승인된 검증된 암호모듈과 동일한 형상인지 확인한다.
- 검증필 암호모듈의 보안정책문서에 서술된 운영환경과 검증필 암호모듈이
탑재된 시험대상 제품의 운영환경이 일치하는지 확인한다.
- 검증필 암호모듈이 승인된 검증대상 모드로 동작하는지 확인한다.
② 제품의 인터페이스를 사용한 시험만으로는 검증필 암호모듈을 사용한 암호
연산을 시험하기 어려울 수 있으므로 대체시험 방법을 고안할 수 있다.
③ 제품이 사용하는 검증필 암호모듈의 보안정책문서에 따라 암호 연산시 검증
대상 암호 알고리즘을 사용하는지 확인한다.
- 검증필 암호모듈이 비검증대상 암호알고리즘을 함께 제공할 경우, 기본
(default) 설정을 확인하여 검증필 암호모듈만 사용가능하도록 설정되어 있고,
비검증대상 암호 알고리즘의 기본값이 ‘사용불가능 ’ 상태인지 확인해야 한다.
④ 최신 「정보보호제품 평가인증 해설서」 의 ‘2.5 검증필 암호모듈 탑재 확인
절차’를 참고하여 시험을 수행해야 한다.
3.2 암호키 관리
3.2.1
필수 가상채널을 통한 통신시 상대간에 전송되는 암호키는 검증필
암호모듈을 사용하여 안전하게 생성해야 한다.

12 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2요구항목
① 암호키 생성에 난수를 사용할 경우 검증필 암호모듈의 난수발생기를 사용해야
하며, 난수발생기 SEED값의 엔트로피는 2112 이상이어야 한다.
② 키 암호용 키(KEK, Key Encryption Key) 생성 시에는 패스워드로부터 유도
하여 암호키를 생성하는 것도 허용한다.
- VPN 게이트웨이의 경우 키 암호용 키(KEK) 유도를 위해 사용되는 패스워
드를 저장, 사용할 수 있다.
- 이 경우 저장된 데이터를 인가되지 않은 노출로부터 보호하거나 스마트카드,
보안USB, 보안토큰(HSM: Hardware Security Module), TPM 등 신뢰된
저장 매체에 저장된 값을 주입하여 사용할 수 있다.
- VPN 클라이언트의 경우 VPN 클라이언트 사용자 로그인 시 입력한 패스
워드로부터 키 암호용 키(KEK)를 유도할 수 있다.
③ 패스워드로부터 유도하여 키 암호용 키(KEK)를 생성하는 경우, TAK.KO-
12.0334-Part1~Part4에서 제시된 안전한 방식을 적용해야 한다.2024. 6. 28.
④ 제품은 암호키 및 암호화에 사용되는 핵심보안 매개변수에 대한 접근이나 변경은
인가된 관리자 또는 사용자만 허가해야 한다.
참고 사항
① KEK 생성을 위한 패스워드는 4자리 이상인지 확인한다.
- salt 값은 비밀일 필요는 없으며, 검증필 암호모듈의 난수발생기를 이용하여
생성하고 크기는 최소 128bit 이상이어야 한다.
- 반복횟수(iteration count)는 가능한 큰 값을 적용해야 한다.(최소1000회 이상)
② 저장 매체는 CC인증 또는 보안기능 확인서를 획득한 제품을 사용할 것을 권고
한다.
점검시 유의사항
① 제품의 인터페이스를 사용한 시험만으로는 검증필 암호모듈을 사용한 난수
생성 및 암호키 관리를 시험하기 어려울 수 있으므로 대체시험 방법을 고안

13 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2할 수 있다.
② 제품이 사용하는 검증필 암호모듈의 보안정책문서에 따라 암호키 생성시
검증대상 암호 알고리즘을 사용하는지 확인한다.
- 검증필 암호모듈이 비검증대상 암호 알고리즘을 함께 제공할 경우, 기본
(default) 설정을 확인하여 검증필 암호모듈만 사용가능하도록 설정되어 있고,
비검증대상 암호 알고리즘의 기본값이 ‘사용불가능 ’ 상태인지 확인해야 한다.
- 사용자 데이터 암호키 생성 시 검증필 암호모듈의 난수발생기를 사용하고,
SEED 값의 엔트로피는 2112 이상인지 확인해야 한다.
- 키 암호용 키(KEK)를 생성하는지 확인하고, 키 암호용 키(KEK) 생성 메커
니즘을 확인해야 한다.
- VPN 통신에 난수가 필요한 경우 검증필 암호모듈의 난수발생기를 사용하고,
SEED 값의 엔트로피는 2112 이상이어야 한다.
③ 암호키 및 핵심보안 매개변수에 대한 접근 권한이 부여된 사용자 역할을 확인
하고, 인가된 사용자만이 부여된 권한에 따라 접근할 수 있는지 확인한다.
3.2.2
필수 제품은 암호키 또는 핵심 보안 매개변수를 사용자 단말에 저장
하는 경우, 검증필 암호모듈을 사용하여 키 암호용 키(KEK)로
암호화하여 저장해야 한다.
요구항목
① 사용자 단말에 저장되는 암호키 또는 핵심보안 매개변수는 3.2.1에 따라 생성
된 키 암호용 키(KEK)를 사용, 암호화하여 저장해야 한다.
② 제품은 사용된 키 암호용 키(KEK)를 삭제해야 한다.
③ 제품은 실행을 종료할 경우, 메모리에 로드된 암호키 및 핵심보안 매개변수를
모두 삭제해야 한다.
④ 암호키 및 핵심보안 매개변수 파기시 0 또는 1로 3회 이상 덮어쓰기하는 방식을
이용할 수 있다.

14 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2점검시 유의사항
① 암호화에 사용한 암호키 또는 핵심보안 매개변수 저장 여부를 확인하고, 저장 시
키 암호용 키(KEK)로 암호화하는지 확인해야 한다.
- 사용된 키 암호용 키(KEK)는 삭제하는지, 삭제하지 않는 경우 신뢰된 외부
저장소를 통한 접근통제(예: TPM 사용) 등으로 보호하는지 확인해야 한다.
- 메모리에 로드되는 암호키 및 핵심보안 매개변수의 파기시점 확인(사용 후
즉시 또는 제품(TOE) 종료 시 등)해야 한다.
- 암호키 및 핵심보안매개변수가 사용 후 즉시 파기되지 않고 메모리에 유지
되는 경우, 필요성을 검토하여 타당성이 있는 경우에만 이를 허용해야 한다.
- VPN 통신에 난수가 필요한 경우 검증필 암호모듈의 난수발생기를 사용
하고, SEED 값의 엔트로피는 2112 이상인지 확인해야 한다.
- 암호키 및 핵심보안 매개변수의 처리(예: 생성, 유도, 연산 등)에 사용되었던
모든 경로(중간값, 복사를 위한 임시 버퍼 등)에 대해서도 삭제하는지 확인
해야 한다.
- 사용되는 저장매체(예: HDD, Flash 등)에 따라 안전한 삭제 방법이 달라지
므로 저장매체와 연계하여 확인해야 한다.
4. 보안관리
제품은 통신상대 정보흐름통제 규칙 및 가상채널 생성을 위한 정책을 설정하는 보안
관리 기능을 관리자에게 제공해야 한다.
4.1 가상사설망 규칙 관리
4.1.1
필수 제품은 인가된 관리자만이 보안관리 기능을 수행할 수 있도록
제한해야 한다.

15 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2요구항목
① 보안관리 기능에 해당되는 것은 다음과 같다.
- 통신상대 정보흐름통제 규칙을 추가, 삭제, 변경하는 기능.
- 가상채널 생성을 위한 정책을 추가, 삭제, 변경하는 기능.
② 관리자 입력값에 대한 검증(허용되지 않는 문자, 길이 등 제한) 기능을 제공
해야 한다.
점검시 유의사항
① 제출문서를 통해 제품에서 설정할 수 있는 통신상대 정보흐름통제 규칙과 가상
채널 생성을 위한 정책을 식별하고 전체 기능의 정상동작 여부 확인해야 한다.
② 규칙, 정책 설정 및 관리 기능은 권한을 가진 관리자만 실행할 수 있는지 확인
해야 한다.
③ 관리자 입력값 검증 기능에 취약성이 존재하는지 확인해야 한다.
5. 감사기록
제품은 통신상대 정보흐름통제 및 가상채널 생성 결과에 대한 감사기록을 생성
해야 한다.
5.1 감사기록 생성
5.1.1
필수
제품은 주요 감사사건에 대해 감사기록을 생성해야 한다.
요구항목
① 1.1.1~1.1.3에서 요청된 정보흐름을 차단하는 결정에 대한 감사기록 생성.
② 1.1.4에서 세션 종료에 대한 감사기록 생성.

16 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2③ 제품이 제공하는 가상채널 생성 메커니즘의 성공·실패(키 교환, 인증, 암호
통신 성공 및 실패 등)에 대한 감사기록을 생성해야 한다.
④ 4.1.1에서 관리자가 수행한 보안관리 행동에 대한 감사기록 생성.
⑤ 감사기록에는 최소한 사건 발생 일시, 사건 유형, 사건을 발생시킨 주체의 신원,
사건의 결과가 포함되어야 한다.
점검시 유의사항
① 공통보안요구사항의 ‘감사기록 생성 ’에 추가하여 이 요구사항에서 명시한
사건에 대하여 감사기록을 생성하는지 시험한다.
끝.

17 / 46
가상사설망제품2024. 6. 28. 가상사설망제품 보안요구사항 V3.0 R2< 별 표 >
제·개정 이력
일 자 주요 변경 내용 문서 버전
2021. 4. 2. o ‘가상사설망제품 보안요구사항 ’으로 개정 V3.0
2021. 10. 13.o 다음 보안기능의 요구사항에 대해 설명 수정 및 추가

  • 1.1.3 : 접속 단말기의 인터넷 통신 통제 기능 제공 명시V3.0 R1
    1. 5.o 구간보안제품군 보안요구사항 작성 참여 업체·기관 명단
      수록V3.0 R1
    1. 28.o 다음 보안기능의 요구사항에 대해 설명 수정 및 추가
  • 3.1.1, 3.2.1V3.0 R2

18 / 46
네트워크 접근통제제품2021. 9. 1. 네트워크 접근통제제품 보안요구사항 V3.0 R11절 일반사항
1. 운용 환경 정의
가정사항
◯ 제품은 인가된 관리자만이 접근 가능한 물리적으로 안전한 환경에 설치 및 운용
된다.
◯ 제품의 인가된 관리자는 악의가 없으며, 제품 관리 기능에 대하여 적절히 교육
받았고 운용기관이 마련한 관리자 지침에 따라 정확하게 의무를 수행한다.
◯ 제품의 인가된 관리자는 감사기록 유실에 대비하여 감사 데이터 저장소의 여유
공간을 주기적으로 확인하고 감사기록이 소진되지 않도록 감사기록 백업(외부
로그서버, 별도 저장장치 등) 등을 수행한다.
◯ 제품의 인가된 관리자는 NAC 서버 작동에 불필요한 운영체제상의 서비스나 수단
등을 제거하고 취약점에 대한 개선작업을 수행하여 운영체제의 신뢰성과 안전성을
보장한다. 제품에 NAC 에이전트나 센서가 포함된 경우 해당 구성요소가 설치
되는 하부 운영체제상의 취약점에 대한 개선작업 등을 수행하여 운영체제에 대한
신뢰성과 안전성을 보장한다.
◯ 제품의 인가된 관리자는 네트워크 구성, 변경, 호스트의 증감, 서비스의 증감
등으로 내부 네트워크 환경이 변화될 때, 변화된 환경과 보안정책을 즉시 제품
운용정책에 반영하여 이전과 동일한 수준의 보안을 유지한다. 8장
네트워크 접근통제제품 보안요구사항

19 / 46
네트워크 접근통제제품2021. 9. 1. 네트워크 접근통제제품 보안요구사항 V3.0 R1 ◯ 제품은 침입차단시스템 등으로 보호되는 네트워크의 내부에 설치되어 운용
한다.
◯ 제품의 인가된 관리자는 반드시 필요한 허용 대상만을 설정하고, 사용하지
않는 단말, 사용자 등은 허용 목록에서 삭제하여 잠재적인 취약성이 발생하는
것을 방지한다.
제품 개요
네트워크 접근통제 제품(Network Access Control, 이하 ‘NAC’라 한다.)은 관리
대상 네트워크로 접근하는 인가되지 않은 사용자 및 단말의 네트워크 사용을 차단
하는 시스템으로서, 관리대상 네트워크로 접근하는 단말에 대해 최신 운영체제 보
안패치 적용여부, 안티바이러스 제품 설치·활성화·업데이트 여부 등 무결성을
점검하고, 사용자의 인증상태 및 단말의 인가상태에 따라 네트워크 접근을 허용 또는
차단하는 것을 목적으로 한다.
운용 환경
제품은 일반적으로 NAC 서버, NAC 에이전트, NAC 센서 등으로 구성될 수 있다.
NAC 서버 및 NAC 센서는 다양한 형태로 구현될 수 있으며, NAC 에이전트는 소프트
웨어 형태로 제공된다. NAC 서버는 공통보안요구사항에 정의된 서버 역할을 수행
할 수 있으며, NAC 에이전트는 엔드포인트 보안요구사항에 정의된 에이전트 역할을
수행한다.
제품의 식별 및 인증 대상이 되는 사용자는 관리자 및 일반사용자이다.
공통보안요구사항의 적용
‘서버 공통보안요구사항 ’과 ‘엔드포인트 공통보안요구사항 ’을 함께 적용한다.
여 백

20 / 46
네트워크 접근통제제품2021. 9. 1. 네트워크 접근통제제품 보안요구사항 V3.0 R12절 보안요구사항
1. 접근 통제
제품은 관리대상 네트워크를 사용하기 위한 네트워크 접근을 통제해야 한다.
1.1 네트워크 접근통제
1.1.1
필수 제품은 관리대상 네트워크에 접근하는 사용자 및 단말에 대해
사용자 식별 및 인증, 단말 인가를 위한 단말 식별 및 단말
상태검증 기능을 제공해야 한다.
요구항목
① 최초 NAC 에이전트 프로그램 설치시 NAC 서버에 단말 및 사용자를 등록하는
기능을 제공해야 한다.
② 사용자 식별 및 인증은 ‘서버 공통보안요구사항 ’, ‘1. 식별 및 인증 ’을 적용
해야 한다.
③ 단말 식별은 최초 NAC 에이전트 프로그램 설치시 등록된 단말 정보를 확인
해야 한다.
④ 단말 상태검증은 다음 사항을 만족하는지 확인해야 한다.
- 최신 운영체제 보안패치 적용여부.
- 안티바이러스 설치·활성화·업데이트 여부.
- NAC 에이전트 프로그램 설치·활성화 여부.
⑤ 단말 상태검증은 운용환경의 지원을 받아 구현할 수 있다.
참고 사항
① 단말 식별을 위해 등록시 설치된 PC의 IP, MAC 주소 및 고유 식별 정보 값
(11byte 이상 유일한 값을 가지며 중복되지 않아야 한다.)을 함께 등록해야
하며 관리자가 승인하도록 구현해야 한다.

21 / 46
네트워크 접근통제제품2021. 9. 1. 네트워크 접근통제제품 보안요구사항 V3.0 R1② 사용자 등록은 관리자가 일괄 등록하거나 사용자가 등록 신청 후 관리자가
승인하도록 구현해야 하며, 자동승인 기능이 존재하지 않아야 한다.
③ 단말 식별 정보와 사용자 계정을 연계해서 등록 및 관리해야 한다.
④ 안티바이러스 제품의 API 등을 호출하여 단말 상태 검증을 수행할 수 있다.
⑤ 단말 상태검증 시 연동되는 운용환경으로 허용할 IP 주소를 추가하는 경우
(예: 패치관리시스템과 연동, 최신 운영체제 보안패치 설치 및 안티바이러스
설치·업데이트 페이지로 리다이렉션 등), 추가 목적이 명확히 식별되는 경우에
한하여 단일 IP로 추가 가능하다.
점검시 유의사항
① 단말 인증 실패시 대응방법에 대해 제출문서에 기술하고 있는지 확인해야
한다.
② 최신 운영체제 보안패치 설치 및 안티바이러스 설치·업데이트를 유도하는지
확인한다.
- 패치관리시스템과 연동, 최신 운영체제 보안패치 설치 및 안티바이러스 제품
설치·업데이트 페이지로 강제 리다이렉션 등.
- 사용자가 수동으로 최신 운영체제 보안패치 설치 및 안티바이러스 제품 설치·
업데이트를 수행하도록 설명서에 가이드.
③ 절차적 방법으로 단말 인증 성공을 위한 대응행동을 수행하는지 확인한다.
- 제품 기능으로 제공하는 경우, 접근통제를 우회하는 취약성이 존재하지
않는지 확인해야 한다.
④ 사용자 등록시 관리자의 자동승인 기능이 존재하지 않는지 확인해야 한다.
⑤ 단말 인증 점검을 위한 정책 파일의 임의 변경이 가능한지 확인해야 한다.
⑥ 단말 인증 점검을 우회하는 취약성이 존재하는지 확인해야 한다.
- 단말에 필수소프트웨어를 설치하지 않고, 동일 파일명이나 프로세스명으로
다른 소프트웨어를 설치하여 실행시 보안정책 위반을 탐지하는지 확인해야
한다.

22 / 46
네트워크 접근통제제품2021. 9. 1. 네트워크 접근통제제품 보안요구사항 V3.0 R11.1.2
필수 제품은 인가된 관리자가 설정한 접근통제 정책에 따라 사용자
및 단말의 네트워크 접근을 허용 또는 차단하는 기능을 제공
해야 한다.
요구항목
① 단말 인가 상태, 사용자 인증 상태가 모두 만족함을 확인한 경우 네트워크
접근을 허용해야 한다.
② 단말 인가 상태, 사용자 인증 상태 중 하나라도 만족하지 못하는 경우 네트
워크 접근을 차단해야 한다.
③ 단말 식별 정보와 사용자 계정을 연계해서 접근통제해야 한다.
④ NAC 에이전트는 접근통제 정책을 NAC 서버로부터 수신받아 적용해야 하며,
사용자 PC에 저장하지 않아야 한다.
⑤ NAC 서버는 사용자 및 단말의 인증 상태를 주기적(기본값: 5분 이내)으로 확인
해야 하며, 인증 실패시 기존에 사용중인 네트워크 연결을 모두 차단해야 한다.
참고 사항
① 단말 인가 상태란, 1.1.1에 정의한 단말 식별 및 단말 상태점검 요구사항을
모두 만족함을 확인한 상태를 의미한다.
② 사용자 인증 상태란, 1.1.1에 정의한 사용자 식별 및 인증을 성공적으로 완료한
상태를 의미한다.
③ 사용자 계정 별로 네트워크에 접속가능한 단말이 지정되어 있어야 한다.
④ 사용자는 네트워크 접속을 위해 여러 단말을 사용하도록 허용할 수 있으나,
단말은 단일 사용자만이 사용 가능하도록 해야 한다.
점검시 유의사항
① IP·MAC 동시 변조를 통한 spoofing 공격에 대한 취약성이 존재하지 않은지
확인해야 한다.

23 / 46
네트워크 접근통제제품2021. 9. 1. 네트워크 접근통제제품 보안요구사항 V3.0 R1② ARP cache poisoning 공격에 대한 취약성이 존재하지 않은지 확인해야 한다.
③ 단말의 ARP 테이블 수정을 통해 게이트웨이 MAC 주소를 직접 변경하여 네트
워크 통제를 우회하는 취약성이 존재하지 않는지 확인해야 한다.
④ 인가된 단말이더라도, 해당 단말에 인가된 단일 사용자만 접근 가능하도록
단말에 등록되는 사용자는 1명으로 제한해야 한다.
- 다만, 한 명의 사용자는 여러 단말에 매핑(1:N)될 수 있다.
⑤ 사용자 인증기능의 비활성화가 가능한지 확인해야 한다.
- 사용자 인증기능은 비활성화되지 않아야 한다.
2. 보안관리
제품은 관리대상 네트워크 접근통제 규칙을 설정하는 보안 관리 기능을 관리자에게
제공해야 한다 .
2.1 접근통제 규칙 관리
2.1.1
필수 제품은 인가된 관리자만이 접근통제 규칙을 설정 및 관리할
수 있는 보안관리 기능을 수행할 수 있도록 제한해야 한다.
요구항목
① 보안관리 기능에 해당되는 것은 다음과 같다.
- 단말의 네트워크 접근을 차단하는 보안기능의 동작을 결정할 수 있는 조건
또는 규칙을 추가, 삭제, 변경하는 기능.
- 조건 또는 규칙에 따라 제품이 수행해야 할 행동을 추가, 제거, 변경하는 기능.
② 관리자 입력값에 대한 검증(허용되지 않는 문자, 길이 등 제한) 기능을 제공
해야 한다.
여 백

24 / 46
네트워크 접근통제제품2021. 9. 1. 네트워크 접근통제제품 보안요구사항 V3.0 R1점검시 유의사항
① 제출문서를 통해 제품에서 설정할 수 있는 접근통제 규칙을 식별한 목록에
따라 전체 기능의 정상동작 여부를 확인해야 한다.
② 접근통제 규칙 설정 및 관리 기능은 권한을 가진 관리자만 실행할 수 있는지
확인해야 한다.
③ 관리자 입력값 검증 기능에 취약성이 존재하는지 확인해야 한다.
3. 감사기록
제품은 네트워크 접근통제를 수행한 결과에 대한 감사기록을 생성해야 한다.
3.1 감사기록 생성
3.1.1
필수
제품은 주요 감사사건에 대해 감사기록을 생성해야 한다.
요구항목
① 1.1.1~1.1.2에서 네트워크 접근을 허용 및 거부하는 결정에 대한 감사기록 생성.
② 2.1.1에서 관리자가 수행한 보안관리 행동에 대한 감사기록 생성.
③ 감사기록에는 최소한 사건 발생 일시, 사건 유형, 사건을 발생시킨 주체의 신원,
사건의 결과가 포함되어야 한다.
끝.
여 백

25 / 46
네트워크 접근통제제품2021. 9. 1. 네트워크 접근통제제품 보안요구사항 V3.0 R1< 별 표 >
제·개정 이력
일 자 주요 변경 내용 문서 버전
2021. 4. 2. o ‘네트워크 접근통제제품 보안요구사항 ’으로 개정 V3.0
2021. 9. 1.o 다음 보안기능의 요구사항에 대해 설명 수정 및 추가

  • 1.1.2V3.0 R1
    1. 5.o 구간보안제품군 보안요구사항 작성 참여 업체·기관 명단
      수록V3.0 R1

26 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R21절 일반사항
1. 운용 환경 정의
가정사항
◯ 제품은 인가된 관리자만이 접근 가능한 물리적으로 안전한 환경에 설치 및 운용
된다.
◯ 제품의 인가된 관리자는 악의가 없으며, 제품 관리 기능에 대하여 적절히 교육
받았고 운용기관이 마련한 관리자 지침에 따라 정확하게 의무를 수행한다.
◯ 제품의 인가된 관리자는 감사기록 유실에 대비하여 감사 데이터 저장소의 여유
공간을 주기적으로 확인하고 감사기록이 소진되지 않도록 감사기록 백업(외부
로그서버, 별도 저장장치 등) 등을 수행한다.
◯ 제품의 인가된 관리자는 제품 작동에 불필요한 운영체제상의 서비스나 수단 등을
제거하고 취약점에 대한 개선작업을 수행하여 운영체제의 신뢰성과 안전성을
보장한다.
제품 개요
망간 자료전송제품은 서로 다른 영역(보안영역과 非보안영역 등)간 사용자 PC 자료
및 서버 스트림을 보안 정책에 따라 안전하게 전송해주는 시스템이다. 9장
망간 자료전송제품 보안요구사항

27 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2망간 자료전송제품의 주요 기능으로는 △보안 관리(파일 전송 통제 설정, 스트림
전송 통제 설정 등) △파일 및 스트림 전송 허용·차단 △감사기록 생성 등이 있다.
전송자료 형태에 따라 ‘자료전송제품 ’과 ‘스트림연계제품 ’으로 구분된다. 자료전송
제품은 분리된 망의 사용자 PC간 저장 자료(파일 등) 전송을 위해 사용되고, 스트림
연계제품은 서로 다른 네트워크에 존재하는 서버 간 서비스 전송(외부 웹서버와
내부 DB서버간 서비스 연계 등)을 위해 사용된다. 제품은 구현하고자 하는 형태에
따라 자료전송제품이나 스트림연계제품 중 한 가지를 선택하여 구현할 수도 있고,
두 가지 형태를 모두 구현할 수도 있다. 또한, 제품은 보안영역과 非보안영역 간 자료
전송을 위해 사용자 PC에 설치되어 운용되는 클라이언트 S/W를 포함할 수 있다.
운용 환경
자료전송제품과 스트림연계제품을 동시에 운용하면서 하나의 전송통제서버를
공유하여 사용할 경우 전송자료별 보안등급이 상이하여 전송자료에 대한 안전성을
보장할 수 없으므로, 이처럼 보안수준이나 목적이 다른 자료를 전송하는 자료전송
제품과 스트림연계제품은 전송통제서버를 별도로 설치하여 운용토록 한다.
자료전송제품의 전송통제서버에는 일반 사용자 PC만 접근이 가능하며, 스트림연계
제품이 설치된 전송통제서버에는 업무서버만 접근이 가능하도록 물리적으로 분리
운용토록 한다. 보안영역 전송통제서버와 非보안영역 전송통제서버 사이의 통신을
연결하기 위한 중간매체에는 보안 요구사항을 만족할 수 있는 각종 케이블 및 스토
리지만 허용되며, 추가적인 제품(예: 침입차단시스템 등)은 설치되어 운용될 수 없다.
제품의 식별 및 인증 대상이 되는 사용자는 관리자이며, 제품이 자료전송제품을
구현한 경우 일반사용자 또한 식별 및 인증 대상에 포함된다.
공통보안요구사항의 적용
‘서버 공통보안요구사항 ’을 적용하며, 제품이 클라이언트를 포함하는 경우 ‘엔드
포인트 공통보안요구사항 ’을 함께 적용한다.

28 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R22절 보안요구사항
1. 보안영역 자료전송 통제(자료전송제품의 경우)
제품은 정책에 따라 자료 전송을 통제해야 한다.
1.1 자료전송 통제
1.1.1
필수 제품은 인가된 관리자가 설정한 보안정책에 따라 자료 전송을
통제해야 한다.
요구항목
① 파일유형( 한글문서, PDF, 실행파일 등 )에 대한 필터링 기능을 제공해야 한다.
② 압축 파일 내에 있는 파일유형에 대한 필터링 기능을 제공해야 한다.
③ 사용자 목록, 파일 목록 등에 기반하여 다양한 보안정책을 구성할 수 있다.
④ 전송 요청된 파일에 대해 인가된 관리자가 승인한 후 전송하는 기능을 제공
해야 한다.
참고 사항
① 파일 확장자 외에 파일 시그니처를 통해 파일을 인식해야 한다.
② 압축 파일 내에 허용되지 않은 파일 유형이 포함된 경우 자료 전송을 허용하지
않아야 한다.
점검시 유의사항
① 파일 확장자 이외 파일 시그니처를 통해 파일을 인식하는지 확인해야 한다.
- 확장자를 변경하여 보안정책을 우회할시 자료 전송을 통제할 수 있어야 한다.
② 파일 시그니처가 확인되지 않는 파일에 대한 처리 메커니즘을 확인해야 한다.

29 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2 - 파일 시그니처가 확인되지 않는 파일이 탐지되는 경우 자료 전송을 차단할
수 있어야 한다.
③ 압축 파일 내에 있는 파일 유형에 대해서도 확인해야 한다.
- 허용되지 않는 파일 유형이 포함되 있을 경우 자료 전송을 통제할 수 있어야
한다.
④ 전송 요청된 파일에 대해 인가된 관리자가 승인한 경우에만 전송하는지 확인
해야 한다.
1.2 사용자 접근 통제
1.2.1
필수 제품은 사용자 인증상태에 따라 전송통제서버에 접근을 허용
또는 차단해야 한다.
요구항목
① 단말 사용자의 인증을 성공한 경우 전송통제서버에 대한 접근을 허용해야 한다.
② 접근을 통제하기 위해 사용자 인증상태 외에, 인가된 관리자가 설정한 부가
적인 보안속성(예: 접속 시간대 등)을 규칙으로 사용할 수 있다.
참고 사항
① ‘사용자 인증상태 ’란 자료전송을 요청하는 단말 사용자에 대해 서버 공통보안
요구사항 ‘1. 식별 및 인증 ’에 규정된 바에 따라 식별 및 인증을 수행한 결과를
의미한다.
점검시 유의사항
① 접근통제 매커니즘을 조사한다.
② 제품이 접근통제 정책 설정 방법에 따라 사용자를 허용 또는 차단되는지 시험
한다.

30 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R21.2.2
조건부 필수 제품은 무결성이 검증된 클라이언트만 통신을 위해 접근하는
것을 허용해야 한다.
조 건 제품에 클라이언트가 포함된 경우
요구항목
① 제품은 클라이언트 무결성을 검증한 후 접근을 허용해야 한다.
- 추가적으로 사용자 단말의 하드웨어 정보, 사전 설정한 클라이언트 일련번호
등을 이용한 단말 확인 기능을 구현할 수 있다.
② 클라이언트 무결성 검증과 관련된 요구사항은 ‘엔드포인트 공통보안요구사항 ’
중에서 ‘4. 자체 보호 ’를 준수한다.
점검시 유의사항
① 사용자 클라이언트의 무결성을 검증하는 방법을 확인하고, 클라이언트를 사용
하여 전송통제서버에 접근한다.
- 무결성이 손상되지 않은 클라이언트와 무결성이 손상된 클라이언트를 사용한
접근 시험을 모두 수행해야 한다.
- 추가적으로 사용자 단말의 하드웨어 정보, 사전 설정한 클라이언트 일련번호
등을 이용한 단말 확인 기능을 구현한 경우, 해당 정보를 변경하여 접속 시도
하는 시험을 수행해야 한다.
1.3 자료전송 구간
1.3.1
필수 제품은 전송통제서버를 통해서만 사용자의 파일 전송과
수신자의 송신 파일 수신이 가능하도록 구현해야 한다.

31 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2요구항목
① 송신자가 수신측 전송통제서버에 직접 접근하거나 수신자가 송신측 전송통제
서버에 직접 접근하는 것은 허용하지 않아야 한다.
② 사용자가 송신측 전송통제서버에 파일을 전송하고, 수신자가 수신측 전송통제
서버로부터 송신 파일을 수신하는 방식으로 기능을 구현해야 한다.
1.4 전송경로에 저장된 데이터 노출 차단
1.4.1
필수 제품은 전송 완료 즉시, 전송통제서버·공유스토리지 등 전송
경로에 저장된 감사 데이터를 제외한 파일 및 관련 데이터의
노출을 차단하는 기능을 제공해야 한다.
요구항목
① 전송이 완료된 자료 및 관련 데이터는 즉시 삭제한다.
② 자료와 관련 데이터를 삭제하지 않고 전송통제서버, 공유스토리지 등에 자료를
저장할 경우 반드시 암호화해야 하고 일정기간(7일 이내) 이후 삭제한다.
③ 관련 데이터의 예로써 암호화된 자료, 파일 암호화시 사용된 암호키가 있다.
④ 암호화 시 사용 암호 알고리즘, 암호키 안전성 및 암호키 저장 방식은 ‘서버 공
통보안요구사항 ’중에서 ‘8. 암호 지원 ’ 요구사항을 만족해야 한다.
점검시 유의사항
① 자료를 암호화하여 저장하는 경우 자료의 일부가 아닌 전체에 대해 암호화
되어 있는지 확인해야 한다.2024. 6. 28.
여 백

32 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2 1.5 악성코드 검사
1.5.1
필수제품은 非보안영역에서 보안영역으로 자료 전송전에 반드시
악성코드 검사를 수행하여 악성코드가 발견되지 않은 경우
에만 전송하는 기능을 제공해야 한다.
요구항목
① 악성코드 검사를 외부 제품에서 수행하는 경우, CC인증서 또는 성능평가 결과
확인서를 받은 제품(또는 모듈)과 연동해야 한다.
② 제품 내부에 악성코드 검사기능을 구현한 경우, ‘안티바이러스 제품 보안요구
사항’ 중에서 1.1.4 요구사항을 만족해야 한다.
점검시 유의사항
① 사용자 PC간 저장 자료 파일 전송인지 확인해야 한다.
② 압축 파일 내에 있는 파일 대상으로 악성코드 검사 수행되는지 확인해야 한다.
1.6 안전한 프로토콜 사용
1.6.1
필수제품은 네트워크가 구분되는 지점(보안영역과 非보안영역의
전송통제서버간)의 통신은 안전한 프로토콜을 사용하여
구현해야 한다.
요구항목
① 안전한 프로토콜은 기밀성 및 무결성을 지원해야 한다.
② 비표준 프로토콜을 사용할 수 있다.

33 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R22. 보안영역 자료전송 통제(스트림연계 제품의 경우)
제품은 정책에 따라 패킷의 흐름을 통제해야 한다.
2.1 응용계층 프로토콜 식별
2.1.1
필수제품은 인가된 관리자가 설정한 통제정책에 따라 패킷의 흐
름중에서 응용계층(OSI 7 Layer) 프로토콜에 대해 허용 또는
차단할 수 있는 기능을 제공해야 한다.
요구항목
① 응용계층(OSI 7 Layer) 프로토콜만이 허용되며 연계 가능한 프로토콜을 모두
식별해야 한다.
② 개발업체는 사용된 표준·비표준 프로토콜의 명칭, 버전, 목적, 모델(서비스
의 구성요소 및 데이터 흐름도 등), 기능, 자료구조, 운용모드, 명령문 및 매개
변수 등을 제공해야 한다.
③ 단순히 포트 번호 기반의 통제가 아니라 응용계층의 프로토콜을 분석, 유형에
따라 통제할 수 있도록 구현해야 한다.
④ 스트림연계제품의 전송통제서버를 통한 스트림연계만을 허용한다.
점검시 유의사항
① 서버 간 서비스 전송인지 확인한다.
② 응용계층 프로토콜 관점에서 프로토콜이 식별되는지 확인해야 한다.
③ 응용계층 프로토콜 이외의 프로토콜이 사용되는지 확인해야 한다.
여 백

34 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2 2.2 단말 인증
2.2.1
필수 제품은 인가된 업무서버에서만 전송통제서버에 접근할 수
있도록 헤당 업무서버를 식별해야 한다.
요구항목
① 인가된 업무서버임을 확인하기 위한 식별정보로 IP 또는 MAC 주소 등 을 사용
해야 한다 .
점검시 유의사항
① 제품의 접근통제 메커니즘을 조사해야 한다.
② 제품이 접근통제 정책 설정 방법에 따라 업무서버를 허용 또는 차단하는지
시험해야 한다.
2.3 전송경로에 저장된 데이터 노출 차단2024. 6. 28.
2.3.1
필수제품은 스트림 연계 이후, 전송통제서버 등 전송 경로에
저장된 감사 데이터를 제외한 파일 및 관련 데이터의 노출을
차단하는 기능을 제공해야 한다.
요구항목
① 스트림연계 과정에서 저장된 파일 또는 관련 데이터는 즉시 삭제한다.
② 자료와 관련 데이터를 삭제하지 않고 전송통제서버에 자료를 저장할 경우
반드시 암호화해야 하고 일정기간(7일 이내) 이후 삭제한다.
③ 관련 데이터의 예로써 암호화된 자료, 파일 암호화시 사용된 암호키가 있다.
④ 암호화 시 사용 암호 알고리즘, 암호키 안전성 및 암호키 저장 방식은 ‘서버
공통보안요구사항 ’중에서 ‘8. 암호 지원 ’ 요구사항을 만족해야 한다.

35 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2점검시 유의사항
① 자료를 암호화하여 저장하는 경우 자료의 일부가 아닌 전체에 대해 암호화되어
있는지 확인해야 한다.
2.4 악성코드 검사
2.4.1
필수제품은 非보안영역에서 보안영역으로 자료 전송전에 반드시
악성코드 검사를 수행하여 악성코드가 발견되지 않은 경우에만
전송하는 기능을 제공해야 한다.
요구항목
① 악성코드 검사를 외부 제품에서 수행하는 경우, CC인증서 또는 성능평가 결과
확인서를 받은 제품(또는 모듈)과 연동해야 한다.
② 제품 내부에 악성코드 검사기능을 구현한 경우, ‘안티바이러스 제품 보안요구
사항’ 중에서 1.1.4 요구사항을 만족해야 한다.
점검시 유의사항
① 자료전송 전에 악성코드 검사가 수행되는지 확인해야 한다.
2.5 안전한 프로토콜 사용2024. 6. 28.
2.5.1
필수제품은 네트워크가 구분되는 지점(보안영역과 非보안영역의
전송통제서버간)의 통신은 안전한 프로토콜을 사용하여 구현
해야 한다.
요구항목
① 안전한 프로토콜은 기밀성 및 무결성을 지원해야 한다.

36 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2② 비표준 프로토콜을 사용할 수 있다.
3. 일방향성 유지
제품은 통신 요청의 일방향성을 유지해야 한다.
3.1 일방향성
3.1.1
필수 제품은 통신 요청이 보안영역 전송통제서버에서 非보안영역
전송통제서버로만 이루어지도록 해야 한다.
점검시 유의사항
① 보안영역의 전송통제서버에서 非보안영역의 전송통제서버가 아닌 다른 통신
요청은 거부해야 한다.
② 통신 요청이 非보안영역 전송통제서버에서 오는지 확인해야 한다.
3.2 보안관리 활동
3.2.1
필수 제품은 인가된 관리자가 보안영역 전송통제서버에서만 보안
관리 활동을 수행할 수 있도록 제한하는 기능을 제공해야 한다.
요구항목
① 보안영역 전송통제서버만이 보안관리 기능을 수행할 수 있으며 非보안 영역
전송통제서버는 보안영역 전송통제서버로부터 정책을 수신받도록 해야 한다.
- 보안영역 전송통제서버는 非보안영역 전송통제서버로부터 정책을 수신받을
수 없다.2024. 6. 28.
② 감사데이터 조회를 포함한 모든 관리자 활동은 보안영역 전송통제서버에서만
수행되어야 한다.

37 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2③ 전송통제서버 간에 중간 매체가 존재하는 공유스토리지 기반, 중계서버 기반
제품 등은 <그림 1>과 같이 중간 매체의 저장소에 2개 볼륨을 생성하여 일방향
전송을 하도록 읽기·쓰기 권한을 제어하여 일방향성을 만족해야 한다.
< 그림 1. 일방향성의 구현 >
보안영역
전송통제 서버非보안영역
전송통제 서버
Storage Volume 1쓰기 읽기
Storage Volume 2읽기 쓰기보안영역
전송통제 서버非보안영역
전송통제 서버
점검시 유의사항
① 非보안영역 전송통제서버는 보안영역 전송통제서버로부터 보안관리 정책을
수신하여 적용하는 경우 요구사항을 만족한 것으로 본다.
② 非보안영역 전송통제서버에서 감사데이터 조회 기능을 구현 및 제공하는 것은
허용되지 않는다.
- Off-line 방식(예: 이동식 디스크)으로 전달된 非보안영역 전송통제서버의
감사기록을 보안영역 전송통제서버에서 조회하는 것은 허용된다.
③ ‘스트림연계 망간 자료전송 제품 ’(보안관리 기능이 보안영역 전송통제서버와
非보안영역 전송통제서버 각각에 구현)은 非보안영역 전송통제서버의 보안
관리 기능이 허용되지 않는다.
④ 공유스토리지, 인피니밴드, 단방향 NIC 2개를 중간매체로 사용한 망간 자료
전송 제품의 경우, 일방향성에 대한 시험을 기능시험으로 확인할 수 있다.
- 단, 양방향 NIC 1개를 중간매체로 사용한 망간 자료전송 제품의 경우, 일방
향성에 대한 시험은 기능시험으로 확인하기 어렵다.
- 구현 방식에 관계없이 일방향성에 대한 기능시험으로 확인이 불가한 경우

38 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2추가적인 확인(예: 소스코드 확인 )이 필요하다.
4. 보안 관리
제품은 보안영역 자료전송 통제 및 스트림연계 통제를 위한 보안 관리 기능을
관리자에게 제공해야 한다.
4.1 자료전송 및 스트림연계 규칙 관리
4.1.1
필수 제품은 인가된 관리자만이 보안관리 기능을 수행할 수 있도록
제한해야 한다.
요구항목
① 보안관리 기능에 해당되는 것은 다음과 같다.
- 파일유형, 사용자 목록, 파일 목록 등 자료전송 통제 보안기능의 동작을 결정
할 수 있는 조건 또는 규칙을 추가, 삭제, 변경하는 기능.
- 파일 전송 시 인가된 관리자가 승인하는 기능.
- 응용계층 프로토콜 유형 등 스트림연계 통제 보안기능의 동작을 결정할 수
있는 조건 또는 규칙을 추가, 삭제, 변경하는 기능.
- 조건 또는 규칙에 따라 제품이 수행해야 할 행동을 추가, 제거, 변경하는 기능.
② 관리자 입력값에 대한 검증(허용되지 않는 문자, 길이 등의 제한) 기능을 제공
해야 한다.
점검시 유의사항
① 제출문서를 통해 제품에서 설정할 수 있는 규칙을 식별한 목록에 따라 전체
기능의 정상동작 여부를 확인해야 한다.
② 접근통제 규칙 설정 및 관리 기능은 권한을 가진 관리자만 실행할 수 있는지
확인해야 한다.

39 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2③ 관리자 입력값 검증 기능에 취약성이 존재하는지 확인해야 한다.
5. 감사기록
제품은 자료전송 통제 및 스트림연계 통제를 수행한 결과에 대한 감사기록을 생성
해야 한다.
5.1 감사기록 생성
5.1.1
필수
제품은 주요 감사사건에 대해 감사기록을 생성해야 한다.
요구항목
① 파일 전송 시 파일명을 포함한 감사기록을 생성한다.
② 스트림연계시 허용된 응용계층 프로토콜 식별 정보 포함한 감사기록을 생성한다.
③ 4.1.1에서 관리자가 수행한 보안관리 행동에 대한 감사기록을 생성한다.
④ 감사기록에는 최소한 사건 발생 일시, 사건 유형, 사건을 발생시킨 주체의 신원,
사건의 결과가 포함되어야 한다.
점검시 유의사항
① 공통보안요구사항의 ‘감사기록 생성 ’에 추가하여 이 요구사항에서 명시한
사건에 대하여 감사기록을 생성하는지 시험한다.
끝.

40 / 46
망간 자료전송제품2024. 6. 28. 망간 자료전송제품 보안요구사항 V3.0 R2< 별 표 >
제·개정 이력
일 자 주요 변경 내용 문서 버전
2021. 4. 2. o ‘망간 자료전송제품 보안요구사항 ’으로 개정 V3.0
2021. 9. 1.o 다음 보안기능의 요구사항에 대해 설명 수정 및 추가

  • 3.2.1V3.0 R1
    1. 5.o 구간보안제품군 보안요구사항 작성 참여 업체·기관 명단
      수록V3.0 R1
    1. 28.o 다음 보안기능의 요구사항에 대해 설명 수정 및 추가
  • 1.4.1, 2.3.1, 2.5.1, 3.2.1V3.0 R2

41 / 46
무선랜무선랜 인증제품인증제품2021. 9. 1. 무선랜 인증제품 보안요구사항 V3.0 R11절 일반사항
1. 운용 환경 정의
가정사항
◯ 무선랜 인증 서버는 인가된 관리자만이 접근 가능한 물리적으로 안전한 환경에
설치 및 운용된다.
◯ 제품의 인가된 관리자는 악의가 없으며, 제품 관리 기능에 대하여 적절히 교육
받았고 운용기관이 마련한 관리자 지침에 따라 정확하게 의무를 수행한다.
◯ 제품의 인가된 관리자는 감사기록 유실에 대비하여 감사 데이터 저장소의 여유
공간을 주기적으로 확인하고 감사기록이 소진되지 않도록 감사기록 백업(외부
로그서버, 별도 저장장치 등) 등을 수행한다.
◯ 제품의 인가된 관리자는 무선랜 인증 서버 작동에 불필요한 운영체제상의 서비스나
수단 등을 제거하고 취약점에 대한 개선작업을 수행하여 운영체제의 신뢰성과
안전성을 보장한다. 무선랜 인증 클라이언트가 설치되는 단말을 사용하는 일반
사용자는 하부 운영체제상의 취약점에 대한 개선작업 등을 수행하여 운영체제에
대한 신뢰성과 안전성을 보장한다.
◯ 제품과 연동하는 AP는 안전하게 운용되며, 제품의 인가된 관리자가 설정한 접근통제
정책에 따라 일반 사용자에 대한 접근통제를 수행한다. 10장
무선랜 인증제품 보안요구사항

42 / 46
무선랜무선랜 인증제품인증제품2021. 9. 1. 무선랜 인증제품 보안요구사항 V3.0 R1 제품 개요
무선랜 인증 제품은 운용기관 내에 설치된 무선 네트워크에 인가된 사용자의 접근을
허용함으로써 안전한 무선통신을 제공하기 위한 목적으로 사용된다. 제품의 주요
기능은 무선랜에 접근하려는 일반 사용자를 상호 인증하고 신뢰된 AP(Access
Point)에게 접근통제 정책을 전송하며, 인가된 일반 사용자의 안전한 무선통신을
지원하기 위한 마스터키를 생성 및 분배하는 기능을 수행한다.
운용 환경
무선랜에 접근하려는 일반 사용자는 무선랜 카드가 설치된 단말을 이용하여 AP를
통해 해당 무선랜에 접근한다. 일반 사용자는 무선랜 단말에 설치된 인증 클라이
언트를 사용하여 인증방식을 선택한 후, AP 뒤에 위치한 무선랜 인증 서버와 상호
인증을 수행한다. 상호인증이 완료되면, 무선랜 인증 서버는 접근통제 정책을 AP에
전달하며, AP는 접근통제 정책에 따라 일반 사용자를 접근통제 한다.
제품의 식별 및 인증 대상이 되는 사용자는 관리자이며, 무선랜 인증 클라이언트에서
일반사용자에 대한 식별 및 인증 기능을 구현한 경우 일반사용자 또한 식별 및 인증
대상에 포함된다.
공통보안요구사항의 적용
‘서버 공통보안요구사항 ’과 ‘엔드포인트 공통보안요구사항 ’을 함께 적용한다.
여 백

43 / 46
무선랜무선랜 인증제품인증제품2021. 9. 1. 무선랜 인증제품 보안요구사항 V3.0 R12절 보안요구사항
1. 접근 통제
제품은 무선랜 환경에서 시도되는 비인가된 접근을 통제해야 한다.
1.1 무선랜 접근 통제
1.1.1
필수 제품은 무선랜 인증 클라이언트와 무선랜 인증 서버간 상호
인증을 수행해야 한다.
요구항목
① 제품에 적용되는 무선랜 인증 프로토콜은 상호 인증 기능을 수행할 수 있는
EAP-TLS, EAP-TTLS, PEAP 등을 지원해야 한다.
2. 사용자 데이터 보호
제품은 무선랜을 통해 전송되는 사용자 데이터를 보호해야 한다.
2.1 무선랜 사용자 데이터 보호
2.1.1
필수 제품은 무선랜 인증 클라이언트와 무선랜 인증 서버간 통신
채널을 암호화 해야 한다.
요구항목
① 암호 기능은 WPA2(Wi-Fi Protected Access II)를 지원해야 한다.
② 무선랜 단말과 AP 사이의 안전한 통신을 위한 암호키는 무선랜 인증 클라이
언트와 인증 서버간 공유한 마스터키로부터 유도되어야 한다.

44 / 46
무선랜무선랜 인증제품인증제품2021. 9. 1. 무선랜 인증제품 보안요구사항 V3.0 R12.1.2
필수제품은 무선랜 인증 클라이언트의 실행을 종료할 경우,
△메모리에 로드된 패스워드 암호키 △핵심보안 매개변수
등을 모두 삭제해야 한다.
3. 보안 관리
제품은 무선랜에 접근하는 인가된 사용자의 무선 통신을 지원하기 위한 규칙을
설정하는 보안 관리 기능을 관리자에게 제공해야 한다.
3.1 무선랜 접근통제 규칙 관리
3.1.1
필수제품은 인가된 관리자만이 무선랜 접근통제 규칙을 설정 및
관리할 수 있는 보안관리 기능을 수행할 수 있도록 제한해야
한다.
요구항목
① 보안관리 기능에 해당되는 것은 다음과 같다.
- 무선랜 인증 클라이언트와 무선랜 인증 서버간 상호인증 및 통신채널 암호화
관련 보안기능의 동작을 결정할 수 있는 조건 또는 규칙을 추가, 삭제, 변경
하는 기능.
- 관리자 입력값에 대한 검증(허용되지 않는 문자, 길이 등 제한) 기능을 제공
해야 한다.
점검시 유의사항
① 제출문서를 통해 제품에서 설정할 수 있는 규칙을 식별한 목록에 따라 전체
기능의 정상동작 여부를 확인해야 한다.
② 규칙 설정 및 관리 기능은 권한을 가진 관리자만 실행할 수 있는지 확인해야
한다.

45 / 46
무선랜무선랜 인증제품인증제품2021. 9. 1. 무선랜 인증제품 보안요구사항 V3.0 R1③ 관리자 입력값 검증 기능에 취약성이 존재하는지 확인해야 한다.
4. 감사기록
제품은 사용자가 무선랜을 사용하기 위해 무선랜 인증 클라이언트와 무선랜 인증
서버간에 상호인증을 수행한 결과에 대한 감사기록을 생성해야 한다.
4.1 감사기록 생성
4.1.1
필수
제품은 주요 감사사건에 대해 감사기록을 생성해야 한다.
요구항목
① 생성되어야 하는 감사사건은 다음과 같다.
- 1.1.1에서 상호인증 성공 및 실패에 대한 감사기록 생성.
- 3.1.1에서 관리자가 수행한 보안관리 행동에 대한 감사기록 생성.
- 감사기록에는 최소한 사건 발생 일시, 사건 유형, 사건을 발생시킨 주체의
신원, 사건의 결과가 포함되어야 한다.
점검시 유의사항
① 공통 보안요구사항의 ‘감사기록 생성 ’에 추가하여 이 요구사항에서 명시한
사건에 대하여 감사기록을 생성하는지 시험한다.
끝.
여 백

46 / 46
무선랜무선랜 인증제품인증제품2021. 9. 1. 무선랜 인증제품 보안요구사항 V3.0 R1< 별 표 >
제·개정 이력
일 자 주요 변경 내용 문서 버전
2021. 4. 2. ‘무선랜 인증제품 보안요구사항 ’으로 개정 V3.0
2021. 9. 1.o 다음 보안기능의 요구사항에 대해 설명 수정 및 추가

  • 2.1.1, 4.1.1V3.0 R1
    1. 5.o 구간보안제품군 보안요구사항 작성 참여 업체·기관 명단
      수록V3.0 R1

0개의 댓글