잠재적인 위협과 시스템의 취약점을 사전에 파악하고 대응 방안을 수립하 위해 다양한 분석 기법이 활용되며, 대표적으로 FMEA, FTA, TARA가 있습니다. 각 분석 방법은 고유한 접근 방식과 목적을 가지고 있습니다.
FMEA (고장 형태 및 영향 분석)
FMEA(Failure Mode and Effects Analysis)는 제품, 공정 또는 시스템의 잠재적인 고장 형태(Failure Mode)를 식별하고, 각 고장이 시스템 전체에 미치는 영향(Effects)을 분석하여 위험도를 평가하고 예방 조치를 마련하는 상향식(Bottom-up) 분석 기법입니다. 즉, 개별 구성 요소의 작은 결함에서부터 시작하여 전체 시스템에 미칠 영향을 예측하고 분석합니다.
- 주요 특징:
- 귀납적 분석: 개별 부품이나 공정 단계의 잠재적 고장에서 시작하여 상위 시스템의 영향을 분석합니다.
- 정성적 및 정량적 평가: 고장의 심각도(Severity), 발생 빈도(Occurrence), 검출 가능성(Detection)을 점수화하여 위험 우선순위 번호(RPN, Risk Priority Number)를 산출하고, 이를 통해 개선 조치의 우선순위를 결정합니다.
- RPN=심각도(S)×발생도(O)×검출도(D)
- 사전 예방: 설계 초기 단계나 공정 개발 단계에서 잠재적 위험을 제거하거나 완화하는 데 중점을 둡니다.
- 분석 절차:
- 분석 대상 선정 (시스템, 설계, 공정 등)
- 잠재적 고장 형태 식별
- 고장의 잠재적 영향 평가
- 고장의 잠재적 원인 분석
- 현재의 관리 및 통제 방안 검토
- 심각도, 발생도, 검출도 평가 및 RPN 산출
- 개선 조치 권고 및 실행
- 조치 결과 확인 및 재평가
FTA (결함 나무 분석)
FTA(Fault Tree Analysis)는 시스템에서 발생할 수 있는 특정 정상 사상(Top Event, 바람직하지 않은 사건)을 미리 정의하고, 그 원인이 되는 기본 사상(Basic Event)들을 논리 게이트(AND, OR 등)를 사용하여 트리(Tree) 구조로 도식화하여 분석하는 하향식(Top-down) 분석 기법입니다. 특정 사고의 근본 원인을 체계적으로 파악하는 데 효과적입니다.
- 주요 특징:
- 연역적 분석: 시스템 전체에 영향을 미치는 중대한 사고(결과)에서 시작하여 그 원인을 논리적으로 추적해 나갑니다.
- 시각적 표현: 결함의 원인과 결과 관계를 트리 형태로 명확하게 시각화하여 이해하기 쉽습니다.
- 정량적 분석 가능: 각 기본 사상의 발생 확률을 알면 정상 사상의 발생 확률을 수학적으로 계산할 수 있어, 시스템의 신뢰도를 정량적으로 평가할 수 있습니다.
- 분석 절차:
- 분석 대상 시스템의 범위와 경계 설정
- 해석하고자 하는 정상 사상(Top Event) 정의
- 정상 사상의 직접적인 원인이 되는 중간 사상을 식별하고 논리 게이트로 연결
- 더 이상 분해할 수 없는 기본 사상이 나올 때까지 하위 원인을 분석
- 완성된 결함 나무(Fault Tree)를 통해 최소 컷셋(Minimal Cut Set, 정상 사상을 일으키는 기본 사상의 최소 조합)을 도출
- 필요시 각 기본 사상의 확률을 이용하여 정상 사상의 발생 확률 계산
TARA (위협 분석 및 위험 평가)
TARA(Threat Analysis and Risk Assessment)는 주로 사이버 보안 영역에서 사용되는 위험 분석 방법론입니다. 시스템의 자산을 식별하고, 해당 자산에 대한 잠재적 위협(Threat)과 취약점(Vulnerability)을 분석하여 위험(Risk)을 평가하고 보안 대책을 수립하는 데 목적이 있습니다. 특히 자동차 사이버 보안 국제 표준인 ISO/SAE 21434의 핵심 프로세스입니다.
- 주요 특징:
- 사이버 보안에 특화: 해킹, 데이터 위변조, 서비스 거부(DoS) 등과 같은 사이버 위협에 중점을 둡니다.
- 자산 기반 접근: 보호해야 할 대상인 자산(Asset)을 먼저 식별하고, 해당 자산에 가해질 수 있는 위협 시나리오를 구체적으로 분석합니다.
- 공격 경로 및 가능성 평가: 잠재적인 공격 경로를 분석하고, 공격의 성공 가능성(Feasibility)을 평가하여 위험 수준을 결정합니다.
- 분석 절차:
- 자산 식별: 보호가 필요한 시스템의 주요 자산(개인정보, 제어 신호 등)을 정의합니다.
- 위협 시나리오 정의: 식별된 자산에 대해 발생 가능한 위협 시나리오를 도출합니다.
- 영향 평가: 위협 시나리오가 현실화되었을 때 안전, 재무, 운영, 개인정보보호 측면에 미치는 영향을 평가합니다.
- 공격 경로 분석 및 공격 가능성 평가: 위협을 실행하는 데 필요한 공격 경로와 그 실현 가능성을 평가합니다.
- 위험 결정: 위협의 영향도와 공격 가능성을 종합하여 최종 위험 등급을 산정합니다.
- 위험 처리 방안 결정: 산정된 위험 등급에 따라 위험을 수용, 완화, 전가 또는 회피할 것인지 결정하고, 이에 따른 사이버 보안 목표와 요구사항을 수립합니다.
댓글
댓글 쓰기