[2026 주요정보통신기반시설] M-01 이동통신망 엣지네트워크 운영시 인터넷 연결 등을 고려한 보안기술 적용

이동통신망 관리네트워크에 보안기술을 사용한 안전 분리 운영 여부 점검

M-01 이동통신망 엣지네트워크 운영시 인터넷 연결 등을 고려한 보안기술 적용

가이드라인 원문

항목내용
항목코드M-01
점검내용이동통신망 관리네트워크에 보안기술을 사용한 안전 분리 운영 여부 점검
점검대상이동통신망 엣지 네트워크
양호기준관리네트워크와 사용자 트래픽 네트워크가 보안기술을 사용하여 안전하게 분리되어 운영되는 경우
취약기준관리네트워크와 사용자 트래픽 네트워크가 분리되지 않거나 보안기술이 적용되지 않는 경우
조치방법1인 1계정 원칙 준수, 다중 인증(Token 포함) 구현, 네트워크 완전 분리, 논리적 네트워크 분리 기술 적용

상세 설명

1. 판단 기준

기본 판단 기준

  • 양호: 관리네트워크와 사용자 트래픽 네트워크가 보안기술을 사용하여 안전하게 분리되어 운영되는 경우
  • 취약: 관리네트워크와 사용자 트래픽 네트워크가 분리되지 않거나 보안기술이 적용되지 않는 경우

경계 케이스 (Edge Case) 처리 방법

  • 물리적 분리만 있는 경우: 보안 기술 미적용 → 부분적 보안, 개선 권고
  • 논리적 분리만 있는 경우: 물리적 분리 어려운 환경 → 보안 기술 적용 시 양호로 판단 가능
  • 일부 트래픽만 분리: 관리 트래픽만 분리된 경우 → 부분적 보안, 개선 권고

권장 설정값

  • 네트워크 분리: 물리적 분리 권장 (불가능 시 논리적 분리)
  • 다중 인증: 최소 2-factor 인증
  • 1인 1계정: 개별 계정 발급 및 추적성 확보

2. 점검 방법

점검 절차

  1. 네트워크 구성 확인: 관리네트워크와 트래픽 네트워크 분리 여부 확인
  2. 보안 기술 적용 확인: 방화벽, VPN, 세그먼테이션 등 보안 기술 확인
  3. 인증 체계 확인: 다중 인증, 1인 1계정 준수 여부 확인
  4. 접근 제어 확인: 네트워크 접근 제어 정책 확인

점검 항목

  • 관리네트워크와 트래픽 네트워크 분리 여부
  • 방화벽 및 보안 장비 설치 여부
  • 다중 인증 구현 여부
  • 1인 1계정 원칙 준수 여부
  • 네트워크 접근 제어 정책 수립 여부

3. 조치 방법

1인 1계정 원칙 준수

  1. 개별 계정 발급: 관리자별 개별 계정 발급
  2. 계정 관리: 계정 생성, 변경, 삭제 프로세스 수립
  3. 접속 로그: 계정별 접속 로그 기록 및 관리
  4. 정기 검토: 퇴사자, 휴직자 계정 정기 검토 및 삭제

다중 인증(Token 포함) 구현

  1. 인증 체계 구축: ID/Password + Token/SMS/생체인증 등
  2. Token 발급: 보안 Token 발급 및 관리
  3. 인증 서버: 다중 인증 서버 구축
  4. 만료 정책: Token 및 인증 만료 정책 수립

네트워크 완전 분리

  1. 물리적 분리: 관리용 장비와 트래픽용 장비 물리적 분리
  2. 별도 망 구성: 관리망과 운영망 별도 구성
  3. 케이블 분리: 물리적 케이블 및 포트 분리
  4. VLAN 구성: 불가능 시 VLAN으로 논리적 분리

논리적 네트워크 분리 기술 적용

  1. 세그먼테이션: 네트워크 세그먼트별 접근 제어
  2. 방화벽: 관리용/트래픽용 방화벽 분리 설치
  3. VPN: 관리자 접속 시 VPN 강제 적용
  4. ACL: 네트워크 접근 제어 목록(ACL) 적용

4. 참고 자료

  • 3GPP TS 33.210: 3G security; Network domain security; IP network layer security
  • 3GPP TS 33.401: 3GPP System access security
  • ETSI GS NFV-SEC 013: Security; Security Architecture for Virtualization
  • NIST SP 800-41: Guidelines on Firewalls and Firewall Policy

5. 스크립트

  • 취약점 점검 스크립트
    • 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
    • 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.
Hugo로 만듦
JimmyStack 테마 사용 중