(μ¬μ΄λ²λ³΄μ 8κ°) TARA μμνκΈ° – μν λΆμμ μμ
π 8κ°. TARA μμνκΈ° – μν λΆμμ μμ
“λ μ§μΌμΌ νλμ§λ λͺ¨λ₯΄λ©΄μ 보μμ ν μ μμκΉμ?”
μλ
νμΈμ, μ¬μ΄λ²λ³΄μ λ§μ€ν°λ₯Ό κΏκΎΈλ μλμ°¨ κ°λ°μ μ¬λ¬λΆ!
μ€λμ λ!λ!μ΄!
TARA(Threat Analysis and Risk Assessment)μ μΈκ³μ 첫 λ°μ λ€μ¬λ³΄λ λ μ
λλ€! πͺπΆβοΈ
π― TARAλ ISO/SAE 21434μ ν΅μ¬ μ€μ ν΅μ¬!
보μ μꡬμ¬νμ λΏλ¦¬λ₯Ό μ°Ύμκ°λ ννμ΄ μμλ©λλ€.
π 1. TARA, μ ν΄μΌ νλμ?
“μλμ°¨ ν΄νΉμ΄ κ·Έλ κ² λ¬΄μμμ?” λΌλ μ§λ¬Έ,
μ΄μ λ “λΉμ°νμ£ !”λ‘ λ΅ν΄μΌ νλ μλμ
λλ€.
TARAλ μ΄λ° μ§λ¬Έμ λν΄ λ Όλ¦¬μ μ΄κ³ 체κ³μ μΈ κ·Όκ±°λ₯Ό μ 곡νλ νλμ λλ€.
π “보μμ κ°μΌλ‘ νλ κ² μλλΌ, λΆμμΌλ‘ νλ κ±°λ€!”
TARAλ₯Ό ν΅ν΄ μ°λ¦¬λ λ€μμ μ»μ μ μμ΄μ:
- μ΄λ€ μμ°(Asset)μ΄ μ€μνμ§
- λκ° κ³΅κ²©μ(Threat Agent)μΈμ§
- μ΄λ€ λ°©μμΌλ‘ 곡격(Attack Path)ν μ μλμ§
- μν(Risk)μ μΌλ§λ ν°μ§
- κ·Έ κ²°κ³Ό, 무μμ 보νΈ(Requirement)ν΄μΌ νλμ§!
π§© 2. TARAμ μμμ μμ° μλ³λΆν°!
TARAμ 첫걸μμ
“μ°λ¦¬κ° 무μμ μ§μΌμΌ ν μ§”λ₯Ό μλ κ²!
β μμ°(Asset)μ΄λ?
μμ€ν μμ 곡격μ μ μ₯μμ κ°μΉ μλ κ²λ€μ λ§ν©λλ€.
μμ° μ’ λ₯ | μμ |
---|---|
μ 보 μμ° | μΈμ¦ ν ν°, μ°¨λ ID, μνΈ ν€ |
κΈ°λ₯ μμ° | μ격 μλ, μ λ κΈ°λ₯, λμ΄ μ κΈ |
μμ€ν μμ° | ECU, μΌμ, 컀λ₯ν°, ν΅μ μ±λ |
π― μμ°μ μλͺ» μλ³νλ©΄, λμ€μ μλ±ν κ±Έ μ§ν€κ³ μμ μλ μμ΄μ!
π³ 3. μμ€ν κ²½κ³(System Boundary), μ νμνμ£ ?
μμ€ν
κ²½κ³λ?
“λΆμν μμ€ν
μ΄ μ΄λκΉμ§μΈμ§ μ μ κΈλ κ²”μ
λλ€. βοΈ
“μ΄λκΉμ§ μ°λ¦¬ μμ€ν μ΄κ³ , μ΄λμλΆν° μΈλΆμΈκ°μ?”
β κ²½κ³ μ€μ μ μ:
- μ°¨λ μ 체? → λ무 νΌ
- κ°λ³ ECU? → μ λΉν¨
- ECU + ν΅μ λ€νΈμν¬ + μ°κ²°λ μΈλΆ μμ€ν (OTA μλ² λ±)? → Best!
μ€μ ν!
- κΈ°λ₯ μ€μ¬μΌλ‘ λ°λΌλ³΄μΈμ: “μ΄ κΈ°λ₯μ΄ μ λλ‘ μλνλ €λ©΄ μ΄λ€ μ»΄ν¬λνΈκ° μ°κ²°λΌμΌ νμ§?”
- ν΅μ κ²½λ‘λ₯Ό λ°λΌκ° 보μΈμ: “λ°μ΄ν°κ° μ΄λμ λ€μ΄μ€κ³ μ΄λλ‘ λκ°μ§?”
π§ͺ 4. μ€μ μμ: μ격 μλ μμ€ν TARA μμ
π κΈ°λ₯ μμ: μ격 μλ μμ€ν
1οΈβ£ μμ° μλ³
μμ° μ ν | μμ° μμ |
---|---|
μ 보 μμ° | μΈμ¦ ν ν°, λͺ λ Ή λ©μμ§ |
κΈ°λ₯ μμ° | μ격 μλ κΈ°λ₯, 무μλ μν μ μ§ |
μμ€ν μμ° | μ€λ§νΈν° μ±, ν΄λΌμ°λ μλ², μ°¨λ ν΅μ κ²μ΄νΈμ¨μ΄, BCM |
2οΈβ£ μμ€ν κ²½κ³ μ€μ
- λ΄λΆ: μ°¨λ κ²μ΄νΈμ¨μ΄, BCM, μλ μ μ΄ νλ‘
- μΈλΆ: μ€λ§νΈν° μ±, ν΄λΌμ°λ OTA μλ², μΈλΆ Wi-Fi
κ²½κ³κ° λͺ νν΄μΌ μν μλ리μ€λ κΉλνκ² μ 리λΌμ!
π οΈ 5. TARAμ μλ¨μμ μ€λΉν λ¬Έμλ€
TARAλ₯Ό μμν λ, μ΄λ° λ¬Έμλ€μ΄ μ€λΉλλ©΄ μ’μμ!
- μμ€ν μ μμ (System Description)
- λ°μ΄ν° νλ¦λ (DFD: Data Flow Diagram)
- λ€νΈμν¬ μν€ν μ² λλ©΄
- μμ° λͺ©λ‘ μ΄κΈ° λ²μ
- μ¬μ΄λ²λ³΄μ κ³νμ (Cybersecurity Plan)
π¦ “μ’μ μ¬λ£ μμ΄λ μ리λ μ΄λ ΅μ£ ? TARAλ μ¬λ£ μ€λΉκ° μ€μν©λλ€!”
π μ€λμ μ 리
νλͺ© | ν΅μ¬ λ΄μ© |
---|---|
TARAλ? | μνμ 체κ³μ μΌλ‘ μλ³νκ³ λ¦¬μ€ν¬λ₯Ό νκ°νλ 보μ λΆμ κΈ°λ² |
μμ° μλ³ | 곡격μκ° λ Έλ¦΄ λ§ν μ 보/κΈ°λ₯/μ»΄ν¬λνΈλ₯Ό νμ |
μμ€ν κ²½κ³ | λΆμ λ²μλ₯Ό λͺ νν μ μν΄μΌ μν λΆμμ΄ μ νν΄μ§ |
μ€μ ν | κΈ°λ₯ μ€μ¬/ν΅μ μ€μ¬μΌλ‘ μμ°κ³Ό κ²½κ³λ₯Ό μ 리νμ |
βοΈ μ°¨ν μκ³
9κ°. TARA – 곡격경λ‘μ μν μλλ¦¬μ€ κ·Έλ¦¬κΈ°
λ€μ μκ°μλ
- 곡격μκ° μμ€ν μ μ΄λ»κ² μΉ¨ν¬ν μ μλμ§,
- κ·Έ κ²°κ³Ό μ΄λ€ μΌμ΄ λ²μ΄μ§ μ μλμ§
- μν μλ리μ€(Threat Scenario)*λ₯Ό κ·Έλ €λ³Ό κ±°μμ!
π 보μμ ν΅μ¬μ μμλ ₯!
π¨ ν΄μ»€μ λμΌλ‘ μμ€ν
μ λ°λΌλ³΄λ μ¬λ―Έ, κΈ°λνμΈμ!