콘텐츠로 이동

NIST 사이버보안 및 프라이버시 문서 체계

개요

NIST(National Institute of Standards and Technology, 미국 국립표준기술연구소)는 미국의 측정·표준·기술을 담당하는 연방기관입니다. 연방 정보보안 현대화법(FISMA)에 따라 사이버보안 및 프라이버시 분야의 표준과 가이드라인을 개발하는 역할도 수행합니다. NIST의 사이버보안/프라이버시 관련 출판물은 미국 연방기관을 대상으로 하지만, 그 체계성과 공신력 때문에 전 세계 보안 실무의 사실상 표준(de facto standard)으로 널리 참조됩니다.

NIST가 발행하는 사이버보안/프라이버시 출판물은 미국 정부 저작물(U.S. Government Work)로서 퍼블릭 도메인이며, 자유롭게 활용할 수 있습니다.


학습 경로

NIST 체계를 처음 접한다면 아래 순서로 읽는 것을 권장합니다.

  • 전체 구조 파악


    이 문서 (아래 계속) — 시리즈 구조, 문서 간 관계도

  • 목표 이해


    CSF 2.0 — 6 Functions, 22 Categories, 106 Subcategories

  • 프로세스 이해


    SP 800-37 — RMF 7단계, 47 Tasks

  • 컨트롤 이해


    SP 800-53 — 20 Families, 1,014 Active Controls

핵심 경로

Step 1→4까지 읽으면 NIST 체계의 핵심을 이해한 것입니다. 아래는 실무 적용 시 참고하세요.

Step 읽을 문서 이 단계에서 알게 되는 것
5. 기준선 확인 LOW · MOD · HIGH "우리 시스템에 어떤 컨트롤이 필요한가" — 영향도별 체크리스트
6. 평가 방법 SP 800-53A "제대로 구현했는지 어떻게 검증하는가" — Examine/Interview/Test

추가로 특정 주제의 상세 가이드라인이 필요하면: - SP 800 전체 목록 (209건) — 주제별 분류 + 한국어 요약으로 필요한 문서를 찾을 수 있습니다 - SP 1800 전체 목록 (37건) — 실제 구현 사례가 필요할 때 - 도구 및 데이터 소스 — API, MCP 서버, CLI 등 프로그래밍 방식으로 NIST 데이터를 활용하는 도구


시리즈 구조

NIST 사이버보안/프라이버시 출판물은 CSRC(Computer Security Resource Center)를 통해 관리되며, 아래 시리즈로 분류됩니다.

%%{init: {'securityLevel': 'loose', 'theme': 'base'}}%%
flowchart LR
    CSRC["<span style='color:#fff'><b>NIST CSRC</b><br/>사이버보안/프라이버시<br/>출판물</span>"]

    CSRC --> FIPS["<span style='color:#fff'><b>FIPS</b><br/>연방 정보처리 표준<br/><i>의무 준수</i></span>"]
    CSRC --> SP800["<span style='color:#fff'><b>SP 800</b><br/>컴퓨터/정보 보안<br/><i>가이드라인 · 권고</i></span>"]
    CSRC --> SP1800["<span style='color:#fff'><b>SP 1800</b><br/>사이버보안 실무 가이드<br/><i>구현 예시 · How-To</i></span>"]
    CSRC --> IR["<span style='color:#fff'><b>IR</b><br/>내부/기관 간 보고서<br/><i>연구 · 분석</i></span>"]
    CSRC --> CSWP["<span style='color:#fff'><b>CSWP</b><br/>사이버보안 백서<br/><i>신규 주제 · 의견</i></span>"]
    CSRC --> FW["<span style='color:#fff'><b>프레임워크</b></span>"]

    FW --> CSF["<span style='color:#fff'><b>CSF 2.0</b><br/>사이버보안 프레임워크</span>"]
    FW --> PF["<span style='color:#fff'><b>PF 1.0</b><br/>프라이버시 프레임워크</span>"]

    style CSRC fill:#263238,stroke:#263238
    style FIPS fill:#37474f,stroke:#263238
    style SP800 fill:#1a73e8,stroke:#1558b0
    style SP1800 fill:#1a73e8,stroke:#1558b0
    style IR fill:#546e7a,stroke:#37474f
    style CSWP fill:#546e7a,stroke:#37474f
    style FW fill:#00695c,stroke:#004d40
    style CSF fill:#00897b,stroke:#00695c
    style PF fill:#00897b,stroke:#00695c

시리즈 간 관계

아래 다이어그램은 NIST 사이버보안 체계의 핵심 문서 간 관계를 보여줍니다. 왼쪽의 RMF(SP 800-37)가 전체 프로세스를 운영하는 축이며, 오른쪽이 각 단계에서 참조하는 문서입니다.

%%{init: {'securityLevel': 'loose', 'theme': 'base'}}%%
flowchart TB
    subgraph L1["프레임워크 — 무엇을 해야 하는가"]
        CSF["<span style='color:#fff'><b>CSF 2.0</b><br/>Cybersecurity Framework</span>"]
        PF["<span style='color:#fff'><b>Privacy Framework</b></span>"]
    end

    subgraph RMF["SP 800-37 · RMF — 보안 운영 프로세스"]
        R1["<span style='color:#fff'>1. Prepare<br/>준비</span>"]
        R2["<span style='color:#fff'>2. Categorize<br/>분류</span>"]
        R3["<span style='color:#fff'>3. Select<br/>선택</span>"]
        R4["<span style='color:#fff'>4. Implement<br/>구현</span>"]
        R5["<span style='color:#fff'>5. Assess<br/>평가</span>"]
        R6["<span style='color:#fff'>6. Authorize<br/>인가</span>"]
        R7["<span style='color:#fff'>7. Monitor<br/>모니터링</span>"]
        R1 --> R2 --> R3 --> R4 --> R5 --> R6 --> R7
        R7 -.-> R1
    end

    subgraph L2["컨트롤 — 어떤 통제를 적용할 것인가"]
        CTRL["<span style='color:#fff'><b>SP 800-53</b><br/>컨트롤 카탈로그<br/>20 Families · 1,014 Active</span>"]
        ASSESS["<span style='color:#333'><b>SP 800-53A</b><br/>평가 절차</span>"]
        BASE["<span style='color:#333'><b>SP 800-53B</b><br/>기준선 (LOW · MOD · HIGH · PRIVACY)</span>"]
    end

    subgraph L3["가이드라인 — 주제별 상세 지침"]
        SP800["<span style='color:#fff'><b>SP 800 시리즈</b><br/>주제별 상세 가이드<br/>CUI · ZTA · 침해대응 · 암호 등</span>"]
    end

    subgraph L4["실무 구현 — 어떻게 구현할 것인가"]
        SP1800["<span style='color:#333'><b>SP 1800 시리즈</b><br/>실무 구현 가이드 (How-To)<br/>아키텍처 · 구성 절차 · 사례</span>"]
    end

    FIPS["<span style='color:#fff'><b>FIPS</b><br/>연방 표준<br/><i>의무 준수</i></span>"]

    CSF -- "목표를 컨트롤로 매핑" --> CTRL
    PF -- "프라이버시 컨트롤 연계" --> CTRL
    CTRL --> ASSESS
    CTRL --> BASE

    R2 -. "FIPS 199로 영향도 분류" .-> FIPS
    R3 -. "기준선 선택" .-> BASE
    R4 -. "컨트롤 구현" .-> CTRL
    R4 -. "상세 지침 참조" .-> SP800
    R5 -. "평가 절차 적용" .-> ASSESS
    SP800 -- "구현 예시" --> SP1800

    style L1 fill:none,stroke:#1a73e8,stroke-width:2px
    style RMF fill:none,stroke:#d32f2f,stroke-width:2px
    style L2 fill:none,stroke:#e65100,stroke-width:2px
    style L3 fill:none,stroke:#2e7d32,stroke-width:2px
    style L4 fill:none,stroke:#558b2f,stroke-width:2px
    style CSF fill:#1a73e8,stroke:#1558b0
    style PF fill:#7b1fa2,stroke:#6a1b9a
    style CTRL fill:#e65100,stroke:#bf360c
    style ASSESS fill:#fff3e0,stroke:#e65100
    style BASE fill:#fff3e0,stroke:#e65100
    style SP800 fill:#2e7d32,stroke:#1b5e20
    style SP1800 fill:#c8e6c9,stroke:#2e7d32
    style FIPS fill:#37474f,stroke:#263238
    style R1 fill:#d32f2f,stroke:#b71c1c
    style R2 fill:#d32f2f,stroke:#b71c1c
    style R3 fill:#d32f2f,stroke:#b71c1c
    style R4 fill:#d32f2f,stroke:#b71c1c
    style R5 fill:#d32f2f,stroke:#b71c1c
    style R6 fill:#d32f2f,stroke:#b71c1c
    style R7 fill:#d32f2f,stroke:#b71c1c

RMF 7단계가 NIST 체계를 운영하는 중심 프로세스입니다. 각 단계에서 해당 문서를 참조합니다:
Categorize → FIPS 199 | Select → SP 800-53B | Implement → SP 800-53 + SP 800 시리즈 | Assess → SP 800-53A


상세 안내

한눈에 보기

아래 표는 위 다이어그램의 위계 순서(프레임워크 → 컨트롤 → 가이드라인 → 실무 구현 → 표준 → 기타)로 정렬되어 있습니다.

시리즈 성격 문서 수 핵심 키워드 링크
CSF 2.0 사이버보안 프레임워크 6 Functions, 22 Categories, 106 Subcategories CSF
PF 1.0 프라이버시 프레임워크 5 Functions PF
SP 800-53 보안/프라이버시 컨트롤 3건 (53/53A/53B) 20 Families, 1,196 Controls, 4 Baselines SP 800-53
SP 800-37 위험관리 프레임워크 (RMF) 1건 7단계, 47 Tasks — 보안 운영 프로세스의 중심축 SP 800-37
SP 800 가이드라인 (권고) 209건 CUI, ZTA, 침해대응, 암호 등 SP 800
SP 1800 실무 구현 사례 37건 랜섬웨어, ZTA 구현, IoT, PQC SP 1800
FIPS 연방 표준 (의무) 13건 AES, SHA, 암호모듈, 보안분류 FIPS
IR 연구/분석 보고서 266건 ERM, IoT, 신기술 분석 IR
CSWP 백서 55건 신규 주제, CSF/PF 원문 CSWP

아래 각 항목을 클릭하면 상세 내용을 확인할 수 있습니다.


프레임워크 — 무엇을 해야 하는가

Cybersecurity Framework (CSF) 2.0
항목 내용
발행일 2024년 2월 26일
이전 버전 CSF 1.1 (2018년)
URL https://www.nist.gov/cyberframework

CSF는 NIST의 다양한 문서를 하나의 체계로 엮는 최상위 프레임워크입니다. 전체 구조(106 Subcategories 포함)는 CSF 2.0 상세 문서를 참고하세요.

구조: 6 Functions → Categories → Subcategories

Function 코드 설명 Categories
Govern GV 조직의 사이버보안 리스크 관리 전략, 기대치, 정책을 수립하고 모니터링. CSF 2.0에서 신설 6개
Identify ID 현재의 사이버보안 리스크를 이해 — 자산, 취약점, 위협 식별 3개
Protect PR 보안 위험을 관리하기 위한 보호조치 적용 — 접근제어, 교육, 데이터 보안 5개
Detect DE 사이버보안 공격과 침해를 탐지 — 지속적 모니터링, 이상 분석 2개
Respond RS 탐지된 사이버보안 사고에 대응 — 사고 관리, 분석, 완화, 보고 4개
Recover RC 사이버보안 사고로 영향받은 자산과 운영을 복구 2개

총 22 Categories, 106 Subcategories

CSF 2.0 계층 구조 예시:

GV (Govern)
├── GV.OC (Organizational Context)
│   ├── GV.OC-01: 조직의 미션이 이해되고 사이버보안 리스크 관리에 반영
│   ├── GV.OC-02: 내부/외부 이해관계자가 파악되고 그들의 요구사항이 이해됨
│   └── ...
├── GV.RM (Risk Management Strategy)
│   ├── GV.RM-01: 리스크 관리 목표가 수립되고 이해관계자의 동의를 받음
│   └── ...
├── GV.RR (Roles, Responsibilities, and Authorities)
├── GV.PO (Policy)
├── GV.OV (Oversight)
└── GV.SC (Cybersecurity Supply Chain Risk Management)

CSF의 활용 방식

  1. Current Profile: 현재 사이버보안 상태를 CSF 항목으로 매핑
  2. Target Profile: 목표 사이버보안 상태를 정의
  3. Gap Analysis: Current vs Target 비교 → 우선순위 도출
  4. Implementation Tiers (Tier 1~4): 조직의 리스크 관리 접근 수준 (성숙도 모델이 아님)
Privacy Framework (PF) 1.0
항목 내용
발행일 2020년 1월 16일
차기 버전 PF 1.1 (Initial Public Draft 공개, 최종판 발행 예정)
URL https://www.nist.gov/privacy-framework

CSF와 유사한 구조로, 프라이버시 리스크 관리를 위한 프레임워크입니다. 전체 구조(100 Subcategories 포함)는 PF 1.0 상세 문서를 참고하세요.

구조: 5 Functions

Function 설명
Identify-P 프라이버시 리스크 관리를 위한 조직적 이해
Govern-P 프라이버시 거버넌스 체계
Control-P 데이터 처리에 대한 관리 활동
Communicate-P 데이터 처리 관행에 대한 이해관계자 소통
Protect-P 데이터 보호를 위한 기술적/관리적 조치

컨트롤 — 어떤 통제를 적용할 것인가

SP 800-53 Rev. 5: 보안 컨트롤 체계

SP 800-53은 NIST 체계에서 가장 핵심적인 문서입니다. CSF의 추상적 목표를 구체적인 보안 컨트롤로 변환합니다. 전체 컨트롤 목록(300 base controls)은 SP 800-53 상세 문서를 참고하세요. 53 시리즈는 3개 문서로 구성됩니다:

문서 역할 핵심 질문
SP 800-53 컨트롤 카탈로그 "어떤 통제 항목이 존재하는가?" — 20개 패밀리, 1,196 컨트롤 정의
SP 800-53A 평가 절차 "컨트롤이 제대로 구현되었는지 어떻게 검증하는가?" — 각 컨트롤별 평가 방법과 판단 기준
SP 800-53B 기준선 "우리 시스템에 어떤 컨트롤을 적용해야 하는가?" — 영향도별(LOW/MOD/HIGH/PRIVACY) 필수 컨트롤 세트

20개 컨트롤 패밀리

코드 패밀리 설명
AC Access Control 접근 제어 정책 및 메커니즘
AT Awareness and Training 보안 교육 및 인식
AU Audit and Accountability 감사 로깅, 검토, 보존
CA Assessment, Authorization, and Monitoring 보안 평가 및 인가
CM Configuration Management 구성 기준선 및 변경 통제
CP Contingency Planning 사업 연속성 및 재해 복구
IA Identification and Authentication 신원 확인 메커니즘
IR Incident Response 사고 탐지, 처리, 보고
MA Maintenance 시스템 유지보수
MP Media Protection 매체 접근, 표시, 저장, 폐기
PE Physical and Environmental Protection 물리적 접근 및 환경 통제
PL Planning 보안 계획 및 시스템 보안 계획서
PM Program Management 조직 차원의 정보보안 프로그램
PS Personnel Security 인력 심사 및 접근 계약
PT PII Processing and Transparency 개인정보 처리 및 투명성
RA Risk Assessment 위험 식별, 분석, 대응
SA System and Services Acquisition 안전한 개발 및 공급망
SC System and Communications Protection 암호화 및 통신 보호
SI System and Information Integrity 결함 교정, 모니터링, 악성코드 보호
SR Supply Chain Risk Management 공급망 통제 및 출처

기준선 (Baselines)

SP 800-53B에서 정의하는 기준선은 시스템의 영향도(Impact Level)에 따라 적용할 컨트롤 세트를 지정합니다.

기준선 영향도 컨트롤 수 적용 상황
LOW 제한적 피해 149개 기밀성/무결성/가용성 손실 시 피해가 제한적
MODERATE 심각한 피해 287개 피해가 심각한 수준
HIGH 치명적 피해 370개 피해가 치명적/재앙적
PRIVACY 개인정보 ~110개 PII를 처리하는 시스템

컨트롤 수는 NIST OSCAL 공식 프로파일 기준입니다. PRIVACY 기준선은 별도 집계로 근사값입니다.


가이드라인 — 주제별 상세 지침

SP 800 시리즈 — 가이드라인 및 권고사항 (209건)

NIST 사이버보안의 핵심 시리즈입니다. 번호는 800-12부터 800-236까지 있으며, 전체 209건의 주제별 분류 목록은 SP 800 전체 문서 목록을 참고하세요. 아래는 주요 문서만 발췌한 것입니다:

SP 800-53 시리즈(53/53A/53B)는 별도 섹션에서 상세히 다루고 있으므로 여기서는 생략합니다.

위험 관리 (Risk Management)

문서 제목 핵심 내용
SP 800-30 Guide for Conducting Risk Assessments 위험 평가 수행 가이드
SP 800-37 Risk Management Framework (RMF) 위험관리 프레임워크 — 준비→분류→선택→구현→평가→인가→모니터링 7단계
SP 800-39 Managing Information Security Risk 조직 수준의 정보보안 위험 관리

CUI 보호 (Controlled Unclassified Information)

문서 제목 핵심 내용
SP 800-171 Rev. 3 Protecting CUI in Nonfederal Systems 비연방 시스템의 CUI 보호 요구사항. CMMC 2.0의 기반
SP 800-172 Enhanced Security Requirements for CUI CUI 보호 강화 요구사항

인증 및 접근 제어 (Identity & Access)

문서 제목 핵심 내용
SP 800-63-4 Digital Identity Guidelines 디지털 인증 가이드라인 (IAL/AAL/FAL)
SP 800-207 Zero Trust Architecture 제로 트러스트 아키텍처 참조 모델

침해사고 대응 (Incident Response)

문서 제목 핵심 내용
SP 800-61 Rev. 3 Incident Response Recommendations 침해사고 대응 권고사항 (CSF 2.0 연계)
SP 800-86 Guide to Integrating Forensic Techniques 포렌식 기법 가이드
SP 800-83 Guide to Malware Incident Prevention 악성코드 사고 예방/대응

보안 테스트 및 평가 (Testing & Assessment)

문서 제목 핵심 내용
SP 800-115 Technical Guide to Information Security Testing 보안 테스트 기술 가이드
SP 800-137 Information Security Continuous Monitoring 지속적 모니터링

클라우드 및 신기술 (Cloud & Emerging Tech)

문서 제목 핵심 내용
SP 800-210 General Access Control Guidance for Cloud Systems 클라우드 접근 제어
SP 800-213 IoT Device Cybersecurity Guidance IoT 디바이스 보안
SP 800-218 Secure Software Development Framework (SSDF) 안전한 소프트웨어 개발 프레임워크
SP 800-228 Guidance for Securing AI Systems AI 시스템 보안 가이드

암호 (Cryptography)

문서 제목 핵심 내용
SP 800-57 Recommendation for Key Management 키 관리 권고사항 (Part 1~3)
SP 800-175B Guideline for Using Cryptographic Standards 암호 표준 사용 가이드
SP 800-227 Recommendations for Key-Encapsulation Mechanisms 양자내성 암호 키 캡슐화 권고

OT/산업제어 (Operational Technology)

문서 제목 핵심 내용
SP 800-82 Rev. 3 Guide to Operational Technology (OT) Security OT/ICS/SCADA 보안 가이드

위 목록은 SP 800 시리즈의 주요 문서만 발췌한 것입니다. 전체 목록은 NIST SP 800 시리즈 페이지에서 확인할 수 있습니다.


실무 구현 — 어떻게 구현할 것인가

SP 1800 시리즈 — 실무 구현 가이드 (37건)

NCCoE(National Cybersecurity Center of Excellence)에서 발행합니다. SP 800이 주제별 요구사항과 절차를 설명한다면, SP 1800은 실제 제품과 아키텍처를 사용해 어떻게 구현하는지 보여줍니다. 전체 37건의 주제별 분류 목록은 SP 1800 전체 문서 목록을 참고하세요.

각 문서는 보통 3개 파트로 구성됩니다: - Volume A: Executive Summary (경영진 요약) - Volume B: Approach, Architecture, and Security Characteristics (접근 방법) - Volume C: How-To Guides (단계별 구현 절차)

문서 주제
SP 1800-25 Data Integrity: Identifying and Protecting Assets Against Ransomware
SP 1800-26 Data Integrity: Detecting and Responding to Ransomware
SP 1800-35 Implementing a Zero Trust Architecture
SP 1800-36 Trusted IoT Onboarding
SP 1800-38 Migration to Post-Quantum Cryptography

연방 표준 및 기타

FIPS — 연방 정보처리 표준 (13건)

연방 표준으로, 미국 연방기관은 의무 준수 대상입니다. FISMA에 의해 NIST에 표준 개발 권한이 부여되었습니다.

FIPS와 SP의 차이: FIPS는 "무엇을 해야 하는가"(의무), SP는 "어떻게 해야 하는가"(권고). 예: FIPS 200이 최소 보안 요구사항을 정의하면, SP 800-53이 그 요구사항을 충족하기 위한 구체적 보안 컨트롤을 제공합니다.

번호 제목 내용
FIPS 140-2 Security Requirements for Cryptographic Modules 암호 모듈 보안 요구사항 (기존 표준, 140-3으로 전환 중이나 기존 인증 유효)
FIPS 140-3 Security Requirements for Cryptographic Modules 암호 모듈 보안 요구사항 (현행 표준, 신규 인증은 140-3 기준)
FIPS 180-4 Secure Hash Standard (SHS) SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 해시 함수 표준
FIPS 186-5 Digital Signature Standard (DSS) 디지털 서명 알고리즘 표준 (RSA, ECDSA, EdDSA)
FIPS 197 Advanced Encryption Standard (AES) AES 암호화 알고리즘 표준
FIPS 198-1 The Keyed-Hash Message Authentication Code (HMAC) HMAC 표준
FIPS 199 Standards for Security Categorization 정보/정보시스템의 보안 분류 기준 (LOW/MODERATE/HIGH)
FIPS 200 Minimum Security Requirements 연방 정보시스템 최소 보안 요구사항
FIPS 201-3 Personal Identity Verification (PIV) 연방 직원/계약자 신원확인 표준
FIPS 202 SHA-3 Standard SHA-3 해시 함수 표준
FIPS 203 ML-KEM (Module-Lattice-Based Key-Encapsulation) 양자내성 키 캡슐화 표준
FIPS 204 ML-DSA (Module-Lattice-Based Digital Signature) 양자내성 디지털 서명 표준
FIPS 205 SLH-DSA (Stateless Hash-Based Digital Signature) 양자내성 해시 기반 서명 표준
NIST IR — 연구/분석 보고서 (266건)

특정 주제에 대한 연구 결과나 심층 분석을 담습니다. 일부는 이후 SP 시리즈로 발전하기도 합니다.

문서 제목
IR 8286 Integrating Cybersecurity and Enterprise Risk Management (ERM)
IR 8259 Foundational Cybersecurity Activities for IoT Device Manufacturers
IR 8401 Satellite Ground Segment: Applying the CSF to Satellite C2
CSWP — 사이버보안 백서 (55건)

신규 주제에 대한 의견 제시나 프레임워크 문서를 포함합니다.

CSF 2.0과 Privacy Framework도 CSWP로 분류됩니다.
예: CSWP 29 = CSF 2.0, CSWP 10 = Privacy Framework 1.0


부록

문서 상태(Publication Status)
상태 의미
Final 최종 확정본
Public Draft / IPD 공개 초안 — 공개 의견 수렴 중
Superseded 대체됨 — 새로운 버전이 발행되어 이전 버전을 대체
Withdrawn 폐지 — 더 이상 유효하지 않음

NIST 문서는 지속적으로 개정됩니다. 버전 표기는 두 가지입니다: - Rev. N (Revision) — 주요 개정. 예: SP 800-53 Rev. 5 - Update N — 소규모 업데이트. 예: SP 800-53 Rev. 5, Update 1

머신 리더블 데이터(Machine-Readable Data)

NIST는 문서 내용을 프로그래밍 방식으로 접근할 수 있도록 여러 형식을 제공합니다.

도구/형식 설명 URL
OSCAL Open Security Controls Assessment Language (v1.0.6). SP 800-53 컨트롤을 JSON/XML/YAML로 제공 https://pages.nist.gov/OSCAL/
CPRT Cybersecurity and Privacy Reference Tool. 컨트롤 간 관계를 JSON/XLSX로 제공 https://csrc.nist.gov/projects/cprt
NVD API National Vulnerability Database API. CVE/CPE 데이터를 REST API로 제공 https://nvd.nist.gov/developers
Publications XLSX 전체 출판물 메타데이터를 엑셀로 다운로드 다운로드
RSS/JSON Feed 공개 초안 알림 피드 https://csrc.nist.gov/CSRC/media/feeds/pubs/drafts-open-for-comment.json
GitHub OSCAL 콘텐츠, 기술 출판물 메타데이터 등 https://github.com/usnistgov
참고 링크
리소스 URL
NIST CSRC (메인) https://csrc.nist.gov
SP 800 시리즈 https://csrc.nist.gov/publications/sp800
SP 1800 시리즈 https://csrc.nist.gov/publications/sp1800
NIST IR 시리즈 https://csrc.nist.gov/publications/ir
FIPS https://csrc.nist.gov/publications/fips
CSF 2.0 https://www.nist.gov/cyberframework
Privacy Framework https://www.nist.gov/privacy-framework
NVD https://nvd.nist.gov
OSCAL https://pages.nist.gov/OSCAL
CPRT https://csrc.nist.gov/projects/cprt