2024년 4월부터 NVR(네트워크 비디오 레코더)과 VMS(영상관리시스템)를 공공기관에 납품하려면 국정원 보안적합성 검증을 반드시 통과해야 한다. 중국산 CCTV의 해킹과 백도어 위협이 사회적 이슈로 부각되면서, 영상정보처리기기가 국정원 보안요구사항 V3.0의 신규 제품군으로 추가된 것이다.
2026년 국내 보안시장이 10조 6,082억 원 규모로 성장할 것으로 전망되는 가운데, 영상보안 분야는 가장 빠르게 인증 수요가 증가하는 영역이다. 이 글에서는 NVR/VMS 제조사가 보안요구사항 V3.0 인증을 준비하기 위해 알아야 할 모든 것을 다룬다. 인증 체계의 구조, NVR/VMS에 적용되는 보안기능 요구사항, 보안기능확인서 발급 절차와 비용, 그리고 실무 체크리스트까지 정리한다.
NVR/VMS에 보안적합성 검증이 의무화된 배경
영상보안 위협의 현실
공공기관의 CCTV 인프라는 국가 안보와 직결된다. 정부청사, 군사시설, 교통 인프라에 설치된 영상장비가 해킹당하면, 실시간 영상 유출은 물론 녹화 데이터 탈취, 시스템 무력화까지 이어질 수 있다. 실제로 중국산 IP카메라와 NVR에서 백도어가 발견된 사례가 잇따르면서, 영상정보처리기기의 보안성 검증이 시급한 과제로 떠올랐다.
V3.0에서 영상정보처리기기가 추가된 이유
국정원 보안요구사항 V2.0에는 영상보안 제품에 대한 규정이 없었다. V3.0에서 IP카메라, NVR, VMS가 신규 제품군으로 추가되면서, 2024년 4월부터 이들 제품에 대한 보안적합성 검증이 본격 시행되었다. 이는 단순한 제도 확대가 아니라, 공공기관 영상 인프라를 체계적으로 보호하겠다는 국가 차원의 의지 표명이다.
NVR/VMS 제조사에 미치는 영향
공공기관 납품을 목표로 하는 NVR/VMS 제조사라면 선택의 여지가 없다. 보안기능확인서를 취득하지 못하면 공공시장 진입 자체가 불가능하다. 보안뉴스 조사에 따르면 71.4%의 업체가 보안기능확인서 신청을 계획하고 있어, 인증 경쟁이 치열해지고 있다.
국정원 보안요구사항 V3.0의 구조와 NVR/VMS의 위치
보안요구사항 V3.0 개요
국가용 보안요구사항은 국정원이 국가 및 공공기관에 도입되는 보안 제품의 안전성을 검증하기 위해 수립한 기준 문서다. 국가정보원법 제4조, 전자정부법 제56조, 사이버안보 업무규정 제9조에 근거한 법적 구속력을 가진다. 국가정보원이 총괄하고, 국가사이버안보센터(NCSC)와 국가보안기술연구소(NSR)가 실무를 담당한다.
V3.0은 크게 공통보안요구사항과 제품별 보안요구사항 두 축으로 구성된다. 모든 제품은 공통보안요구사항을 충족해야 하고, 여기에 자사 제품군의 제품별 보안요구사항이 추가된다.
NVR/VMS는 어디에 해당하는가
NIS 보안요구사항 목록에서 V3.0은 34종의 제품군을 정의하는데, NVR과 VMS는 영상정보처리기기 제품군에 속한다.
| 제품군 | 포함 제품 |
|---|---|
| 침입차단/방지 | 침입차단시스템(FW), 웹방화벽(WAF), DDoS 대응장비, IPS, 무선IPS |
| 구간보안 | VPN, 망간자료전송, 무선랜 인증, NAC |
| 엔드포인트 | 안티바이러스, MDM, 랜섬웨어 대응, OS 접근통제 |
| 네트워크 장비 | L3 이상 스위치, 라우터, SDN 장비 |
| 영상정보처리기기 | IP카메라, NVR, VMS |
| 신규 제품군 | 양자암호통신장비 |
NVR/VMS는 CC인증 대상이 아닌 보안기능확인서 대상 제품이다. 이 점이 인증 전략 수립의 출발점이 된다. CC인증 대상인 침입차단시스템 등 21종과 달리, NVR/VMS는 상대적으로 간소한 보안기능확인서 절차를 통해 인증을 받게 된다.
NVR/VMS에 적용되는 7대 보안기능 요구사항
V3.0의 보안기능 요구사항(SFR)은 7개 영역으로 나뉜다. 각 항목에는 "필수", "조건부 필수", "선택"의 준수 수준이 지정되어 있다. NVR/VMS 제조사가 각 영역에서 구체적으로 무엇을 구현해야 하는지 살펴보자.
1. 식별 및 인증 (Identification & Authentication)
NVR/VMS에 접근하는 관리자와 운용자를 정확히 식별하고, 정당한 사용자만 시스템에 접근하도록 해야 한다.
- 계정/패스워드 기반 인증 필수: NVR/VMS 관리 콘솔, 웹 인터페이스, 모바일 클라이언트 모두 적용
- 초기 패스워드 변경 강제: 출고 시 기본 패스워드(admin/admin 등)를 그대로 사용하지 못하도록 최초 로그인 시 변경 강제
- 인증 실패 대응: 연속 5회 이하 실패 시 계정 잠금, 5분 이상 잠금 유지
- 패스워드 복잡도: 키보드에서 좌우로 연속한 문자/숫자 4개 이상 입력 금지, 최소 길이 및 특수문자 포함 등
- 다중인증(MFA) 지원: FIDO, OTP, 인증서 기반 인증 — 조건부 필수
NVR/VMS는 다수의 원격 사용자가 동시 접속하는 환경이므로, 세션 관리와 동시 접속 제한도 고려해야 한다.
2. 접근통제 (Access Control)
NVR/VMS는 녹화 영상이라는 민감 데이터를 다루므로, 역할별 접근통제가 특히 중요하다.
- 역할 기반 접근통제(RBAC) 필수: 관리자, 운용자, 감사자 등 역할 분리
- 관리자: 시스템 설정, 사용자 관리, 보안정책 변경
- 운용자: 실시간 모니터링, 녹화 영상 검색/재생 (설정 변경 불가)
- 감사자: 감사 로그 열람 (영상 데이터 접근 제한 가능)
- 카메라/채널별 접근통제: 특정 사용자에게 특정 카메라 그룹만 열람 권한 부여
- 외부 디렉토리 서비스 연동: Active Directory, LDAP 등과의 통합 (V3.0 R1부터 허용)
공공기관의 경우 건물별, 부서별로 영상 접근 권한을 세분화해야 하는 요구가 빈번하므로, 유연한 RBAC 구조가 필수다.
3. 암호화 및 데이터 보호
NVR/VMS에서 가장 기술적으로 까다로운 영역이다. 영상 데이터의 전송과 저장 모두 암호화로 보호해야 한다.
- 전송 데이터 암호화: NVR/VMS와 IP카메라 간, NVR/VMS와 클라이언트 간 통신을 HTTPS, TLS 1.2 이상으로 암호화
- 저장 데이터 보호: 녹화 영상의 무결성 검증 기능 — 영상이 변조되지 않았음을 증명할 수 있어야 한다
- 로그 전송 암호화: syslog over TLS(RFC 5424), syslog over DTLS(RFC 6012) 지원 필수
- 검증 대상 알고리즘: ARIA, SEED(블록암호), SHA-2(해시), HMAC(메시지 인증), CTR_DRBG(난수 발생), ECDSA(전자서명), ECDH(키 설정)
중요: DES, AES는 KCMVP 검증 대상이 아니다. 국제적으로 널리 쓰이는 AES라도, 국내 공공기관 납품용 NVR/VMS에는 ARIA 또는 SEED를 사용해야 한다. 현재 NVR/VMS는 KCMVP 검증필 암호모듈 탑재가 직접적으로 요구되는 3종(VPN, 보안USB, 자료유출방지)에는 해당하지 않지만, 암호화 구현 시 KCMVP 검증필 암호모듈을 활용하면 인증 심사에서 유리하다.
4. 감사기록 (Audit)
누가 언제 어떤 영상에 접근했는지, 시스템 설정을 누가 변경했는지 추적할 수 있어야 한다.
- 필수 감사 이벤트: 사용자 로그인/로그아웃, 영상 재생/다운로드, 보안정책 변경, 카메라 연결/해제, 녹화 설정 변경 등
- 감사기록 보호: 감사 로그의 위변조 방지 — 관리자라도 로그를 삭제하거나 수정할 수 없어야 한다
- 외부 로그 서버 연동: syslog over TLS를 통한 중앙 로그 서버 전송
- 저장 공간 관리: 감사기록이 소진되지 않도록 외부 백업 또는 별도 저장장치 확보
NVR/VMS는 대용량 영상과 함께 감사 로그도 장기간 보관해야 하므로, 저장 공간 설계 시 감사기록 용량도 반드시 산정해야 한다.
5. 보안관리 (Security Management)
보안정책을 설정하고 관리하는 기능이다. NVR/VMS의 관리 인터페이스 자체가 보안적으로 안전해야 한다.
- 보안정책 설정/변경 기능: 패스워드 정책, 접근통제 정책, 암호화 정책 등을 관리자가 GUI로 설정
- 관리 인터페이스 보안: 웹 관리 콘솔 접속 시 HTTPS 강제, 관리 포트 변경 가능
- 펌웨어/소프트웨어 업데이트 보안: 업데이트 파일의 무결성 검증(서명 확인) 후 적용
6. 자체보호 (Self-Protection)
NVR/VMS의 보안 기능(TSF) 자체가 공격으로부터 보호되어야 한다.
- 영역 분리(Domain Separation): 보안 기능과 일반 기능(영상 처리 등)의 분리
- 우회 불가(Non-bypassability): 보안 기능을 우회하여 영상에 직접 접근할 수 없도록 설계
- 안전한 부팅(Secure Boot): NVR 하드웨어의 경우, 펌웨어 무결성을 부팅 시 검증
- TSF 무결성 검증: 보안 기능 모듈의 변조 여부를 주기적으로 확인
NVR은 하드웨어 장비이므로 물리적 보안(하드디스크 직접 탈취 대응)도 고려해야 하며, VMS는 소프트웨어이므로 설치 환경의 OS 보안과 연계한 자체보호 설계가 중요하다.
7. 영상정보 보호 (V3.0 신규 — NVR/VMS 핵심 요구사항)
V3.0에서 영상정보처리기기 전용으로 추가된 요구사항이다. NVR/VMS 인증의 핵심 차별점이다.
- 영상 데이터 무결성: 녹화된 영상이 위변조되지 않았음을 검증하는 메커니즘 (해시, 워터마크 등)
- 영상 반출 통제: 영상 다운로드/내보내기 시 권한 확인 및 이력 기록
- 프라이버시 보호: 영상 내 개인정보(얼굴 등) 마스킹 기능 지원 — 개인정보보호법 연계
- 영상 삭제 보호: 보존 기간 내 영상의 무단 삭제 방지
NVR/VMS의 인증 경로: 보안기능확인서
NVR/VMS는 CC인증 대상이 아닌 보안기능확인서 대상 제품이다. CC인증보다 절차가 간소하고 기간이 짧아 실무적으로 더 접근하기 쉽다.
보안기능확인서 발급 5단계
- 문서 제출: 제조사가 5가지 문서를 준비하여 제출한다.
- 제품설명서 — NVR/VMS의 하드웨어/소프트웨어 구성, 지원 카메라 프로토콜 등
- 보안기능 구현명세서 — 7대 보안기능이 어떻게 구현되었는지 상세 기술
- 보안기능 운용설명서 — 관리자/운용자가 보안기능을 설정하고 사용하는 방법
- 시험결과서 — 자체 시험을 통해 보안기능이 정상 동작함을 입증
- 취약점 개선 내역서 — 알려진 취약점에 대한 대응 내역
- 보안기능 시험: 한국시스템보증(KOSYAS) 등 공인시험기관이 보안기능 시험을 수행한다. 소요 기간은 약 30일이다.
- 결과 확인: 국가보안기술연구소(NSR)가 시험결과를 검토한다.
- 확인서 발급: 국가정보원 검토 후 보안기능확인서를 발급한다.
- 사후관리: 제품 변경 시 동일성 확인(311만 원, 3일 소요) 또는 재시험이 필요하다.
NVR/VMS 보안기능확인서 비용과 유효기간
보안뉴스 보도에 따르면 시험 비용은 제품 유형에 따라 다르다.
| 구분 | 비용 | 비고 |
|---|---|---|
| IP카메라 | 1,490만 원 | 중소기업 20% 할인 적용 가능 |
| NVR/VMS (저장 · 관리 제품) | 1,630만 원 | 중소기업 20% 할인 적용 가능 |
| 동일성 확인 | 311만 원 | 3일 소요, 제품 변경 시 |
유효기간은 보안요구사항 V3.0 적용 시 5년, 기본 보안요구사항(V2.0) 적용 시 2년이다. V3.0 기준으로 인증받는 것이 유효기간 측면에서 절대적으로 유리하다.
CC인증과 보안기능확인서 비교 — NVR/VMS는 어디에 해당하는가
| 구분 | CC인증 | 보안기능확인서 |
|---|---|---|
| 대상 | 침입차단시스템 등 21종 정보보호제품 | 네트워크 장비, NVR/VMS, IP카메라 등 |
| 국제 인정 | CCRA 회원국 상호인정 | 국내 한정 |
| 평가 기간 | 수개월~1년 이상 | 약 30일 (시험 기간) |
| 유효기간 | 신규 5년, 기존 3년 | V3.0 적용 시 5년, V2.0 적용 시 2년 |
| 비용 | 상대적으로 높음 | NVR/VMS 기준 1,630만 원 |
| NVR/VMS 해당 | ✕ | ✓ |
NVR/VMS 제조사는 보안기능확인서 경로로 인증을 추진해야 한다. KISIA 보안적합성 검증 안내 페이지에서 제품군별 인증 유형을 확인할 수 있다.
NVR/VMS 인증을 위한 필수 기술 구현 사항
보안요구사항 V3.0 인증을 통과하려면 단순히 기능을 갖추는 것이 아니라, 요구사항에서 정의한 수준으로 구현해야 한다. NVR/VMS 제품 개발 시 중점적으로 구현해야 할 기술 요소를 정리한다.
1. 영상 전송 구간 암호화
- IP카메라 → NVR 구간: RTSP over TLS 또는 SRTP 적용
- NVR/VMS → 클라이언트 구간: HTTPS(TLS 1.2 이상) 필수
- NVR → VMS 연동 구간: 암호화된 API 통신
- 국내 검증 대상 알고리즘(ARIA, SEED) 기반 구현 필수
2. 녹화 영상 무결성 보장
- 녹화 파일에 대한 해시값(SHA-256) 생성 및 검증 기능
- 영상 내보내기 시 워터마크 또는 전자서명 삽입
- 녹화 데이터의 무단 삭제 방지 메커니즘
3. 사용자 인증 및 접근통제 체계
- RBAC 기반 카메라/채널 단위 접근통제
- 초기 패스워드 변경 강제 — 출고 상태 기본 계정 사용 차단
- 연속 인증 실패 시 자동 잠금 (5회/5분)
- ONVIF 프로토콜 인증 보안 강화
4. 감사 로깅 및 중앙 관리
- 영상 재생/다운로드/삭제 이력 전수 기록
- syslog over TLS를 통한 외부 SIEM 연동
- 감사 로그 위변조 방지 및 장기 보관
5. 자체보호 및 펌웨어 보안
- NVR: Secure Boot 지원, 펌웨어 서명 검증
- VMS: 설치 파일 무결성 검증, OS 보안 연계
- 보안 기능 우회 불가 설계 — HDD 직접 접근으로 영상 탈취 방지
NVR/VMS 제조사를 위한 인증 준비 체크리스트
인증 준비를 시작하는 NVR/VMS 제조사 실무자를 위해 핵심 체크리스트를 정리한다.
사전 점검
- 자사 제품이 NVR인지 VMS인지, 또는 통합 제품인지 명확히 분류
- 보안기능확인서 대상임을 확인 (CC인증 대상이 아님)
- 공통보안요구사항(서버) + 영상정보처리기기 제품별 요구사항 확보
- 인증 대상 제품의 하드웨어/소프트웨어 버전 확정
기술 구현
- ARIA/SEED 기반 영상 전송 암호화 구현 (AES 아님)
- TLS 1.2 이상 — 관리 콘솔, API, 영상 전송 전 구간
- syslog over TLS/DTLS 연동 구현
- RBAC 기반 접근통제 — 관리자/운용자/감사자 역할 분리
- 카메라/채널 단위 접근통제
- 초기 패스워드 변경 강제
- 인증 실패 대응 (5회 잠금, 5분 대기)
- 녹화 영상 무결성 검증 (해시/워터마크)
- 영상 반출 통제 및 이력 관리
- 감사 기록 — 접근, 재생, 다운로드, 설정 변경 전수 기록
- 자체보호 — Secure Boot(NVR), 펌웨어 서명 검증
문서 준비
- 제품설명서 — 하드웨어 사양, 소프트웨어 구성, 지원 프로토콜
- 보안기능 구현명세서 — 7대 보안기능별 구현 방법 상세 기술
- 보안기능 운용설명서 — 관리자/운용자 매뉴얼
- 시험결과서 — 자체 보안기능 테스트 결과
- 취약점 개선 내역서 — CVE 대응 내역 포함
일정 및 비용 계획
- 보안기능 시험 기간: 약 30일
- 시험 비용: NVR/VMS 기준 1,630만 원 (중소기업 20% 할인 가능)
- 동일성 확인(제품 변경 시): 311만 원 / 3일
- 사전 컨설팅 기간: 제품 상태에 따라 3~6개월 기술 보완 필요 가능
V2.0에서 V3.0으로의 전환 — NVR/VMS 관점에서 달라진 점
| 항목 | V2.0 | V3.0 |
|---|---|---|
| 영상보안 제품 | 미포함 | IP카메라/NVR/VMS 보안적합성 검증 시행 |
| 접근통제 | 제품 자체 구현만 허용 | 외부 디렉토리 서비스(AD 등) 활용 허용 |
| 전송 데이터 보호 | 기본 암호화 요구 | syslog over TLS/DTLS 명시적 요구 추가 |
| 보안기능확인서 유효기간 | 2년 | V3.0 적용 시 5년으로 확대 |
| 패스워드 정책 | 기준 모호 | "좌우로 연속한 문자/숫자 4개 이상" 명확화 |
NVR/VMS 제조사에게 가장 중요한 변화는 명확하다. V2.0에서는 인증 대상조차 아니었지만, V3.0에서는 의무 인증 대상이 되었다는 것이다. V3.0 기준으로 인증받으면 유효기간 5년이라는 이점도 있으므로, 처음부터 V3.0 기준으로 준비하는 것이 합리적이다.
앞으로의 전망 — NVR/VMS 보안 인증 시장
- TTA 인증 전환: 기존 TTA(한국정보통신기술협회) 인증은 2025년 4월부터 신규 신청이 중단되며, 2028년 4월 효력이 소멸된다. 국정원 보안기능확인서 체계로 일원화되는 추세다.
- 인증 수요 폭발: 영상보안 제품의 보안적합성 검증이 의무화되면서, NVR/VMS 인증 수요가 급증하고 있다. 시험기관의 대기 기간이 길어질 수 있으므로 조기 신청이 유리하다.
- 요구사항 강화 예상: 양자암호통신장비가 추가된 것처럼, 영상정보처리기기에 대한 요구사항도 점진적으로 강화될 전망이다. AI 기반 영상분석, 클라우드 VMS 등 신기술에 대한 보안 기준이 추가될 가능성이 높다.
- 공공기관 교체 수요: 보안적합성 검증을 통과하지 못한 기존 설치 제품의 교체 수요가 발생하면서, 인증을 조기에 취득한 제조사가 시장 선점 기회를 잡게 된다.
결론: NVR/VMS 제조사, 지금 V3.0 인증을 시작해야 하는 이유
국정원 보안요구사항 V3.0은 NVR/VMS 제조사에게 위기이자 기회다. 핵심을 정리하면 다음과 같다.
첫째, 2024년 4월부터 NVR/VMS는 공공기관 납품 시 보안기능확인서가 의무다. 인증 없이는 시장 진입 자체가 불가능하다. 둘째, NVR/VMS는 보안기능확인서 경로로 인증을 받으며, 시험 기간 약 30일, 비용 1,630만 원 수준이다. V3.0 기준 적용 시 유효기간 5년이라는 이점이 크다. 셋째, ARIA/SEED 기반 암호화, RBAC, 영상 무결성 검증, 감사 로깅 등 핵심 기술 요소를 정확히 구현해야 한다.
인증 수요가 폭발적으로 증가하고 있는 지금, 시험기관 대기 시간은 점점 길어지고 있다. 기술 보완에 3~6개월, 시험에 1개월이 걸린다면, 지금 시작해야 올해 안에 인증을 취득할 수 있다. NVR/VMS 제조사라면, V3.0 인증 준비를 더 이상 미루지 말라.
참고 자료
- NIS 국가정보원 - 보안적합성 검증 개요
- NIS 국가정보원 - 보안요구사항 목록
- NIS 국가정보원 - 보안요구사항 상세 (해설 및 공통보안요구사항)
- 정보통신신문 - 국정원 국가용 보안요구사항 개정판 배포
- KISIA - 보안적합성 검증 안내
- KISIA - 보안목표명세서 작성 가이드 V1.0
- 보안뉴스 - 보안기능 시험제도 톺아보기
- ZDNet - 국정원 CCTV 보안적합성 검증 시행
- 한국시스템보증(KOSYAS) - 보안기능확인서
- 보안뉴스 - 2026 보안 시장 백서
- 국가사이버안보센터(NCSC)
- KISA 암호이용활성화 - 암호모듈검증
- NIS 국가정보원 - 검증필 암호모듈 목록