ºñÁî´Ï½º È¿À²ÀûÀÎ º¸¾ÈÅõÀÚÀÇ Áß¿äÇÑ ±âÁØ
±Û·Î¹ú °æÁ¦Ã¼Á¦¿¡¼ Áö½Ä °æÁ¦Ã¼Á¦·Î ÀüȯµÇ¸é¼ Áö½ÄÀÚ»ê, Áï ±â¾÷ÀÇ Á¤º¸ÀÚ»êÀº ±â¾÷ÀÇ »çÈ°À» °áÁ¤ÁöÀ» ¼ö ÀÖÀ» ¸¸Å Áß¿äÇÑ °ÍÀ¸·Î Àνĵǰí ÀÖ´Ù. ÀÌ·¯ÇÑ Á¤º¸ÀÚ»êÀ» ¾ÈÀüÇÏ°Ô º¸È£Çϱâ À§Çؼ ±× Ư¼º¿¡ ºÎÇյǴ Á» ´õ ¼¼½ÉÇÑ º¸È£Àü·«ÀÌ ÇÊ¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù. ƯÈ÷ Á¤º¸¸®½ºÅ© °ü¸®(Information Risk Management)´Â º¸¾È°ú ºñÁî´Ï½º È¿À²¼ºÀ» µ¿½Ã¿¡ ¸¸Á·Çϱâ À§ÇÑ Àü·«Àû Á¢±Ù¹ýÀ¸·Î ºñÁî´Ï½º È¿À²ÀûÀÎ º¸¾ÈÅõÀÚ¸¦ À§Çؼ °¡Àå Áß¿ä½Ã µÇ¾î¾ß ÇÏ´Â ±âÁØÀÌ´Ù.
¡®¿ »ç¶÷ÀÌ ÁöÄѵµ ÇÑ µµµÏ ¸ø ¸·´Â´Ù¡¯¶ó´Â ¼Ó´ãÀÌ ÀÖ´Ù. ÀǵµÀûÀÎ À¯Ã⠽õµ¿¡ ´ëÇØ ÀÚ»êÀ» ¾ÈÀüÇÏ°Ô ÁöÅ°´Â °ÍÀÌ ¾ó¸¶³ª ¾î·Á¿îÁö, ±×¸®°í ÀÌ·¯ÇÑ °í¹ÎÀÌ ¾ó¸¶³ª ¿À·¡ ÀüºÎÅÍ ÀÖ¾î¿Ô´ÂÁö¸¦ º¸¿©ÁÖ´Â ¼Ó´ãÀÌ´Ù. ±Ù·¡¿¡ µé¾î ±Û·Î¹ú °æÁ¦ üÁ¦°¡ »ê¾÷ °æÁ¦¿¡¼ Áö½Ä °æÁ¦ üÁ¦·Î ÀüȯµÇ¸é¼ Áö½ÄÀÚ»ê, Áï Á¤º¸ÀÚ»êÀÌ ±â¾÷ÀÇ °¡Àå Áß¿äÇÑ ÀÚ»êÀ¸·Î Àνĵǰí ÀÖ´Ù.
¶ÇÇÑ ÃÖ±Ù ±¹³»¿¡¼´Â °¢°¢ÀÇ ±â¾÷µéÀÌ °æÀïÀûÀ¸·Î ¼öÁýÇÑ ¾öû³ ¾çÀÇ °³ÀÎ Á¤º¸µµ º¸À¯ÇÏ°í ÀÖÀ¸¸ç ÀÕ´Þ¾Æ ¹ß»ýÇÏ´Â °³ÀÎÁ¤º¸ À¯Ãâ»ç°í·Î ÀÎÇØ ±× ´ëÃ¥À» °í¹ÎÇÏ°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù. ƯÈ÷ °³ÀÎ Á¤º¸°¡ À¯Ã⠵ǾúÀ» °æ¿ì À¯Ãâ ´ç»çÀÚµéÀÇ ¼ÕÇØ ¹è»ó û±¸ ¼Ò¼ÛÀ¸·Î ÀÎÇØ °í¾×ÀÇ ¹è»ó±ÝÀ» ºÎ´ãÇØ¾ß ÇÏ´Â À§ÇèÀÌ ÀÖ¾î ¾î¶°ÇÑ °æ¿ì¿¡´Â ÀÌ°ÍÀÌ ±â¾÷ÀÇ »çÈ°À» °áÁ¤ÁöÀ» ¼ö ÀÖÀ» ¸¸Å Áß´ëÇÑ À§Çù ¿ä¼Ò°¡ µÇ°í ÀÖ´Ù.
Á¤º¸ÀÚ»ê º¸È£ÀÇ ¾î·Á¿ò
ÇöÀç±îÁö Á¤º¸ À¯ÃâÀ» ¸·±â À§ÇØ ¸¹Àº ¼Ö·ç¼ÇµéÀÌ ³ª¿ÍÀÖÁö¸¸ ÃÖ±Ù ¿©·¯ °³ÀÎÁ¤º¸ À¯Ãâ»ç·Ê¿¡¼µµ º¼ ¼ö ÀÖµíÀÌ ´Ù¾çÇÑ ÇüÅ·ΠÀÌ·ç¾îÁö´Â Á¤º¸À¯Ã⠽õµ¿¡ ´ëÇؼ´Â ¼Ó¼ö¹«Ã¥ÀÎ °æ¿ì°¡ ¸¹´Ù. ÇöÀç ¹«ÇüÀÇ Á¤º¸À¯ÃâÀ» ¹æÁöÇϱâ À§ÇÑ Á¢±Ù¹æ¹ýÀº °ú°ÅÀÇ À¯Çü ÀÚ»êÀ» ÁöÅ°´Â Á¢±Ù ¹æ¹ý°ú Å©°Ô ´Ù¸£Áö ¾Ê´Ù. º¸Åë ¿ÜºÎÀÇ Ä§ÀÔÀÚ°¡ ³»ºÎ·Î µé¾î¿ÀÁö ¸øÇϵµ·Ï ÁÖº¯°æ°è¸¦ °ÈÇϴµ¥ ÁÖ·ÂÇÏ°í ÀÖ´Ù. ÇÏÁö¸¸ Á¤º¸ÀÚ»êÀº À¯ÇüÀÚ»ê°ú ¸î °¡Áö Áß´ëÇÑ Â÷ÀÌÁ¡À» °®´Â´Ù.
¿ì¼±, Á¤º¸ÀÚ»êÀº ¹«ÇÑÈ÷ º¹Á¦°¡ °¡´ÉÇϸç ÇüÅ ¶ÇÇÑ º¯ÇüµÉ ¼ö ÀÖ´Ù. Áï ±â¾÷ÀÇ Áß¿ä Á¤º¸ ÀÚ»êÀº ±â¾÷ ³»ºÎ ¿©·¯ °÷¿¡ º¹Á¦µÇ°í ´Ù¾çÇÑ ÇüÅ·Πº¯ÇüµÇ¾î Á¸ÀçÇÑ´Ù´Â Á¡ÀÌ´Ù. µû¶ó¼ ÁöÄÑ¾ß ÇÒ ÀÚ»êÀÌ Á¤È®È÷ ¾îµð¿¡ ¾î¶»°Ô Á¸ÀçÇÏ°í ÀÖ´ÂÁö ÆľÇÇϱ⠾î·Æ´Ù. ¶ÇÇÑ ÀÚ»êÀÇ º¹Á¦ °¡´É¼ºÀ¸·Î ÀÎÇØ Á¤º¸ ÀÚ»êÀÌ À¯ÃâµÇ¾úÀ» °æ¿ì ÀÌ »ç½ÇÀ» Áï°¢ È®ÀÎÇÏ´Â °Í ¶ÇÇÑ ¾î·Æ´Ù.
ÀÌ¿Í ÇÔ²² Á¤º¸ÀÚ»êÀº ¸Å¿ì ´Ù¾çÇÑ °æ·Î¸¦ ÅëÇØ À¯ÃâµÉ ¼ö ÀÖ´Ù. FTP, À¥ ¸ÞÀÏ, Æ®·ÎÀ̸ñ¸¶ ¹ÙÀÌ·¯½º, USB ¸Þ¸ð¸®, CD, Ãâ·Â¹° µî °¨½ÃÇØ¾ß °æ·Î´Â ³Ê¹«µµ ¸¹´Ù. »ç³» ¾÷¹«¿¡ ÁöÀåÀ» ÃÊ·¡ÇÏÁö ¾ÊÀ¸¸é¼ ¸ðµç °æ·Î¸¦ ¿øõ ºÀ¼âÇÏ¿© Á¤º¸ À¯ÃâÀ» ¸·´Â °ÍÀº Çö½ÇÀûÀ¸·Î ºÒ°¡´ÉÇÏ´Ù. µû¶ó¼ ÀÌ·¯ÇÑ Á¤º¸ ÀÚ»êÀ» ¾ÈÀüÇÏ°Ô º¸È£Çϱâ À§Çؼ´Â Á¤º¸ Àڻ길ÀÌ °¡Áö´Â Ư¼º¿¡ ºÎÇյǴ Á» ´õ ¼¼½ÉÇÑ º¸È£Àü·«ÀÌ ÇÊ¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù.
Á¤º¸¸®½ºÅ© °ü¸®ÀÇ °³³ä
¿¹ÀüºÎÅÍ º¸¾È°ú Æí¸®¼ºÀº ¼·Î Æ®·¹À̵å¿ÀÇÁ(Trade-off) °ü°è¿¡ ÀÖ´Ù°í ÀνÄÀÌ µÇ¾î ¿Ô´Ù. º¸¾È È®º¸¸¦ À§Çؼ´Â ±â¾÷ ºñÁî´Ï½ºÀÇ Á¦¾à ȤÀº ºñÈ¿À²¼ºÀº ÇʼöºÒ°¡°áÇÑ °ÍÀ¸·Î ÀνĵǾú±â ¶§¹®ÀÌ´Ù. ¶§·Î´Â °úµµÇÑ º¸¾È ¼Ö·ç¼Ç µµÀÔÀÌ ºñÁî´Ï½º¸¦ ÀúÇØÇÏ´Â ¿ä¼Ò·Î ÀνĵDZ⵵ ÇÑ´Ù.
»ç½Ç Áö±Ý±îÁö º¸¾È¿¡ ´ëÇÑ ÅõÀÚ´Â ¸·¿¬ÇÑ µÎ·Á¿ò¿¡¼ ½ÃÀ۵Ǵ °æ¿ì°¡ ¸¹¾Ò°í µÎ·Á¿òÀ¸·ÎºÎÅÍ ½ÃÀÛµÈ º¸¾ÈÅõÀÚ´Â ºñÈ¿À²ÀûÀÎ °÷¿¡ °úÀ×ÅõÀÚ¸¦ ÃÊ·¡ÇÏ°ï Çß´Ù. È¿À²ÀûÀÎ º¸¾ÈÅõÀÚ´Â ºñÁî´Ï½º ¸ñÀû¿¡ ±â¹ÝÇÑ Àü·«Àû Á¢±ÙÀ» ÅëÇØ ÀÌ·ç¾îÁú ¼ö ÀÖ´Ù. ÀÌ´Â ¡®¾î¶°ÇÑ Çö»óÀ» ¹æÁöÇÒ °ÍÀΰ¡?¡¯¶ó´Â Áú¹®ÀÌ ¾Æ´Ñ ¡®ºñÁî´Ï½º¸¦ ¿øÈ°È÷ Çϱâ À§ÇØ ¹«¾ùÀ» º¸È£ÇÒ °ÍÀΰ¡?¡¯¶ó´Â Áú¹®¿¡¼ ½ÃÀÛÇÑ´Ù.
Á¤º¸¸®½ºÅ© °ü¸®(Information Risk Management)´Â º¸¾È°ú ºñÁî´Ï½º È¿À²¼ºÀ» µ¿½Ã¿¡ ¸¸Á·Çϱâ À§ÇÑ Àü·«Àû Á¢±Ù¹ýÀÌ´Ù. ¸®½ºÅ© °ü¸®°¡ »õ·Î¿î °³³äÀº ¾Æ´ÏÁö¸¸ ºñÁî´Ï½º È¿À²ÀûÀÎ º¸¾ÈÅõÀÚ¸¦ À§Çؼ °¡Àå Áß¿ä½Ã µÇ¾î¾ß ÇÏ´Â ±âÁØÀÌ´Ù. Á¤º¸¸®½ºÅ© °ü¸®´Â Å©°Ô ¼¼ °¡Áö Ư¡À» °¡Áö°í ÀÖ´Ù.
¡á Á¤º¸ Áß½É(Information Centric) : »ç³»ÀÇ Á¤º¸ ÀÚ»êÀ» Áß½ÉÀ¸·Î ±×°ÍÀÌ ¾î¶°ÇÑ À§Çù¿¡ ³ëÃâµÇ¾î ÀÖ´ÂÁö¸¦ ÁßÁ¡ÀûÀ¸·Î ºÐ¼®ÇÑ´Ù.
¡á ¸®½ºÅ© ±â¹Ý(Risk Based) : ÇöÀç Á¶Á÷ÀÌ °¡Áö°í ÀÖ´Â ¸®½ºÅ©¸¦ ±â¹ÝÀ¸·Î º¸¾ÈÅõÀÚÀÇ ¿ì¼± ¼øÀ§¸¦ °áÁ¤ÇÑ´Ù.
¡á Àç»ç¿ë¼º(Repeatable) : Ç¥ÁØ ÇÁ·¹ÀÓ¿öÅ© ¶Ç´Â ¸ð¹üÀûÀÎ ±¸Ãà»ç·Ê¿¡ ±â¹ÝÇÑ º¸¾È Á¤Ã¥ ¹× ¼Ö·ç¼ÇÀ» ±¸ÃàÇÔÀ¸·Î½á ¿©·¯ º¸¾È ºÎºÐ¿¡ ´ÙÁßÀ¸·Î Àû¿ëµÉ ¼ö ÀÖ°í ÄÄÇöóÀ̾𽺠¿ä±¸»çÇ×À» ÃæÁ·À» ÅëÇØ º¸¾È È®º¸¸¦ À§ÇÑ ºñ¿ë ¹× ½Ã°£À» Àý°¨ÇÒ ¼ö ÀÖ´Ù.
Á¤º¸¸®½ºÅ© °ü¸® ÇÁ·Î¼¼½º
RSAÀÇ Á¤º¸ ¸®½ºÅ© °ü¸®´Â Å©°Ô 4´Ü°èÀÇ ÇÁ·Î¼¼½º¸¦ ÅëÇØ ±¸ÇöµÈ´Ù.
¡á Á¤º¸ÀÇ ¹ß°ß ¹× ºÐ·ù(Discover and Classify)
ù ¹ø° ´Ü°è´Â Á¤º¸ÀÇ ¹ß°ß ¹× ºÐ·ù(Discover and Classify)ÀÌ´Ù. Á¤º¸°¡ Áß¿äµµ¿¡ µû¶ó ºÐ·ùµÇ°í ÀûÀýÇÑ º¸¾È ÀåÄ¡°¡ Àû¿ëµÇ¾î¾ß ÇÑ´Ù´Â °ÍÀº ³Ê¹«µµ ´ç¿¬ÇÑ »ç½ÇÀÌ´Ù. ÇÏÁö¸¸ ±×¿¡ ¾Õ¼ Á¤º¸¸¦ ºÐ·ùÇϱâ À§ÇØ Á¤º¸¿¡ ´ëÇÑ ¹ß°ßÀÌ ¹«¾ùº¸´Ùµµ Áß¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù.
¾Õ¼ ±â¼úÇÑ ¹Ù¿Í °°ÀÌ Á¤º¸ ÀÚ»êÀº ¹«ÇÑÈ÷ º¹Á¦°¡ °¡´ÉÇÏ°í ´Ù¾çÇÑ ÇüÅ·Π°¡°øÀÌ °¡´ÉÇϱ⠶§¹®¿¡ »ç³»ÀÇ Áß¿ä Á¤º¸µéÀº ½ÇÁ¦ Àνĵǰí ÀÖ´Â °Í º¸´Ù Á¶Á÷ ³» ÈξÀ ´Ù¾çÇÑ °÷¿¡ ´Ù¾çÇÑ ÇüÅ·ΠÁ¸ÀçÇÏ°Ô µÈ´Ù.
ÀÌ·¯ÇÑ °ÍµéÀ» ¸ðµÎ ã¾Æ³»°í Áß¿ä Á¤º¸¸¦ ºÐ·ùÇØ¾ß ÀǵµµÈ ȤÀº ÀǵµµÇÁö ¾ÊÀº Á¤º¸À¯ÃâÀ» ¹æÁöÇÒ ¼ö ÀÖ´Ù. ÀÌ·¯ÇÑ ÀÛ¾÷Àº Á¤º¸ ¹ß°ß ¹× ºÐ·ù ¼ºñ½º(Information Discovery and Classification Service)¸¦ ÅëÇØ ÀÌ·ç¾î Áú ¼ö ÀÖ´Ù. Á¤º¸ ¹ß°ß ¹× ºÐ·ù ¼ºñ½º´Â »ç³» Áß¿ä Á¤º¸µéÀ» Á¤ÀÇÇÏ°í ÀÚµ¿ÈµÈ µµ±¸¸¦ ÀÌ¿ëÇÏ¿© »ç³»¿¡ Á¸ÀçÇÏ´Â ¸ðµç ÀúÀåµÈ Á¤º¸¸¦ °Ë»öÇÏ¿© ºÐ·ùÇÑ´Ù. ÇöÀç RSA, ½Ã¸¸ÅØ, IBM µîÀÌ ÀÌ·¯ÇÑ ¼ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
¡á Á¤Ã¥ Á¤ÀÇ(Define Policy)
µÎ ¹ø° ´Ü°è´Â Á¤Ã¥ Á¤ÀÇ(Define Policy)ÀÌ´Ù. ÇÊÀÚ´Â Áö±Ý±îÁö ¿©·¯ º¸¾È ¼Ö·ç¼ÇµéÀÌ Àû¿ëµÇ¸é¼ Á¤Ã¥ÀÇ ºÎÀç·Î ÀÎÇØ ÇØ´ç ¼Ö·ç¼ÇÀÌ º¸¾È À§ÇùÀ» ±×´ë·Î °¡Á®°¡´Â °æ¿ì¸¦ ¸¹ÀÌ º¸¾Æ¿Ô´Ù. ¸¹Àº °ü¸®ÀÚµéÀÌ º¸¾È ¼Ö·ç¼ÇÀÌ ´ç¸éÇÑ º¸¾È À§ÇùÀ» ÇØ°áÇØ ÁÙ °ÍÀ¸·Î »ý°¢ÇÏÁö¸¸ ¼¼½ÉÇÏ°Ô Á¤ÀÇµÈ º¸¾È Á¤Ã¥¿¡ ±â¹ÝÇØ ¼Ö·ç¼ÇÀ» ¿î¿µÇÏÁö ¾Ê´Â´Ù¸é ¿©ÀüÈ÷ ¸¹Àº À§Çù¿¡ ³ëÃâµÉ ¼ö ¹Û¿¡ ¾ø´Ù.
º¸¾È Á¤Ã¥Àº ù ¹ø° ´Ü°è¿¡¼ ¹ß°ßÇÏ°í ºÐ·ùÇÑ Á¤º¸µéÀ» ¾î¶»°Ô º¸È£ÇÒ °ÍÀÎÁö¿¡ ´ëÇÑ ¹æħÀ» ÀǹÌÇÑ´Ù. »ç³» Á÷¿øµéÀÌ Á¤º¸¿¡ Á¢±ÙÇÒ ¼ö ÀÖ´Â ±ÇÇÑÀ» ¾î¶»°Ô ºÐ¸®ÇÒ °ÍÀÎÁö, Á¤º¸¿¡ Á¢±ÙÇϱâ À§ÇÑ ÀýÂ÷´Â ¾î¶»°Ô ÇÒ °ÍÀÎÁö¿¡ ´ëÇÑ ³»ºÎ ÅëÁ¦ ÇÁ·Î¼¼½º¸¦ Á¤ÀÇÇÏ°í Áß¿ä Á¤º¸µéÀ» ¾î¶»°Ô º¸°üÇÏ°í À̸¦ º¸È£ÇÒ °ÍÀÎÁö¿¡ ´ëÇØ ¼¼½ÉÇÑ ÇÁ·Î¼¼½ºÀÇ Á¤ÀÇ°¡ ÇÊ¿äÇÏ´Ù. ÃÖ±Ù¿¡ ÀÏ¾î³ Á¤º¸ À¯Ãâ »ç°íµéÀº ´Ù¾çÇÑ º¸¾È ¼Ö·ç¼ÇµéÀÌ Àû¿ëµÇ¾î ÀÖ´Â »óȲ¿¡¼µµ À̰͵éÀ» ¿ìȸÇÏ´Â ¹æÇâÀ¸·Î ÀÌ·ç¾îÁ³´Ù. ¼¼½ÉÇÏ°Ô Á¤ÀÇµÈ º¸¾È Á¤Ã¥Àº ÀÌ·¯ÇÑ ¿ìȸ °æ·Î¸¦ È¿°úÀûÀ¸·Î Â÷´ÜÇÒ ¼ö ÀÖ´Ù.
¡ÜÅëÁ¦ Àû¿ë(Enforce Control)
¼¼ ¹ø° ´Ü°è´Â Á¤Ã¥¿¡ ±â¹ÝÇÑ ÅëÁ¦ Àû¿ë(Enforce Control)ÀÌ´Ù. ÃÖ±Ù ´ë·®ÀÇ °í°´Á¤º¸ À¯Ãâ »ç°í°¡ ¹ß»ýÇßÀ» ¶§ ¸¹Àº »ç¶÷µéÀÌ °í°´ Á¤º¸ ¾Ïȣȿ¡ ´ëÇؼ °í¹ÎÇß´Ù. °í°´ Á¤º¸°¡ ¾ÏȣȵǸé ÆÄÀÏ È¤Àº DB¿¡ Á÷Á¢ Á¢±ÙÇÏ´Â °ø°Ý¿¡ ´ëÇؼ ¾ÈÀüÀ» È®º¸ÇÒ ¼ö ÀÖÁö¸¸ Á¤½ÄÀ¸·Î Á¤º¸ Á¢±Ù ±ÇÇÑÀ» ȹµæÇؼ Á¤º¸¸¦ Á¶È¸ÇÏ´Â °æ¿ì´Â ¸·À» ¼ö°¡ ¾ø´Ù. ½ÇÁ¦ÀûÀÎ Á¤º¸ À¯Ãâ ¹æÁö¸¦ À§Çؼ´Â Á¤º¸°¡ º¸°üµÇ°í À̵¿ÇÏ´Â ¸ðµç °æ·Î¿¡¼ Á¤º¸¸¦ ÅëÁ¦ÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù. Á¤º¸¸¦ ÅëÁ¦ÇÏ´Â ¹æ¹ýÀº ¸Å¿ì ´Ù¾çÇÏÁö¸¸ Å©°Ô µ¥ÀÌÅÍ ÅëÁ¦¿Í Á¢±Ù ÅëÁ¦·Î ºÐ·ùÇÒ ¼ö ÀÖ´Ù.
¡Üµ¥ÀÌÅÍ ÅëÁ¦(Data Control)
µ¥ÀÌÅÍ ÅëÁ¦ ¹æ½Ä¿¡´Â º¸È£µÇ¾î¾ß ÇÏ´Â ÁÖ¿ä µ¥ÀÌÅÍ¿¡ ´ëÇÑ ¾ÏÈ£È ¹× Å° °ü¸®, Á¤º¸ ±ÇÇÑ °ü¸®(IRM : Information Rights Management), µ¥ÀÌÅÍ À¯Ãâ ¹æÁö(DLP : Data Loss Prevention) µîÀÌ ÀÖ´Ù. ÃÖ±Ù µé¾î ½ÃÀåÀÇ °ü½ÉÀÌ ÁýÁߵǰí ÀÖ´Â µ¥ÀÌÅÍ À¯Ãâ ¹æÁö(DLP) ¼Ö·ç¼ÇÀº µ¥ÀÌÅÍ°¡ »ç¿ëµÇ´Â PC, µ¥ÀÌÅÍ°¡ À̵¿ÇÏ´Â ³×Æ®¿öÅ© ¶ÇÇÑ µ¥ÀÌÅÍ°¡ º¸°üµÇ´Â µ¥ÀÌÅÍ ¼¾ÅÍ ¸ðµç °÷¿¡¼ Á¤º¸ À¯ÃâÀ» ¸ð´ÏÅ͸µÇÏ°í ÀûÀýÈ÷ ÅëÁ¦ÇÏ´Â ±â´ÉÀ» Á¦°øÇÑ´Ù.
¡ÜÁ¢±Ù ÅëÁ¦(Access Control)
Á¢±Ù ÅëÁ¦ ¹æ½Ä¿¡´Â ÀÚ°Ý Á¤º¸ °ü¸®(Credential Management), °·ÂÇÑ »ç¿ëÀÚ ÀÎÁõ ¹× Á¢±Ù °ü¸® µîÀÌ ÀÖ´Ù. ÇöÀç ±¹³»¿¡ ÀÚ°Ý Á¤º¸ °ü¸® ¹× Á¢±Ù °ü¸®´Â IM(Identity Management) ¹× EAM(Enterprise Access Management) ¼Ö·ç¼ÇÀ» ÅëÇØ ¸¹ÀÌ º¸±ÞµÇ°í ÀÖ´Ù.
IMÀº »ç¿ëÀÚ °èÁ¤ÀÇ »ý¼º/¼öÁ¤/»èÁ¦¿Í °ü·ÃµÈ ó¸® ÀýÂ÷¸¦ Á¤ÀÇÇÏ°í À̸¦ ÀÚµ¿È ÇÏ°í EAMÀº »ç¿ëÀÚÀÇ ¿ªÇÒ¿¡ µû¶ó »ç³» ÀÚ¿ø¿¡ ´ëÇÑ ¼¼ºÐÈµÈ Á¢±ÙÅëÁ¦¸¦ Á¦°øÇÑ´Ù. ÇöÀç IM ¹× EAMÀº ½ÃÀå¿¡ È°¹ßÀÌ Àû¿ëµÇ°í ÀÖ´Â »óȲÀ̳ª °·ÂÇÑ »ç¿ëÀÚ ÀÎÁõ¿¡ ´ëÇؼ´Â ¾ÆÁ÷ ¹ÌÈíÇÑ ºÎºÐÀÌ ¸¹´Ù. IM ¹× EAMÀÌ Àû¿ëµÇ¾î ÀÖ´õ¶óµµ ½ÇÁ¦·Î Á¤º¸À¯ÃâÀ» À§ÇØ ÀÚ½ÅÀÇ ½ÅºÐÀ» Á¢±Ù±ÇÇÑÀ» °¡Áö°í ÀÖ´Â ´Ù¸¥ »ç¶÷À¸·Î À§ÀåÇÒ ¼ö¸¸ ÀÖ´Ù¸é ±âÁ¸ÀÇ Á¢±Ù ÅëÁ¦°¡ ¹«ÀǹÌÇØÁø´Ù.
°·ÂÇÑ »ç¿ëÀÚ ÀÎÁõÀº º¹¼öÀÇ ¼·Î ´Ù¸¥ Á¾·ùÀÇ ÀÎÁõ ¼ö´ÜÀ» »ç¿ëÇÏ´Â ÀÌÁß ÀÎÁõ(Two-Factor Authentication)À» ÅëÇØ È®º¸ÇÒ ¼ö ÀÖ´Ù. ÀÌÁß ÀÎÁõÀ» À§Çؼ´Â PKI ÀÎÁõ¼/½º¸¶Æ®Ä«µå/»ýüÀνÄ/ÀÏȸ¿ë ºñ¹Ð¹øÈ£(OTP) µîÀÇ ±â¼úÀÌ »ç¿ëµÈ´Ù. ƯÈ÷ ±â¾÷ ³»ºÎ »ç¿ëÀÚ¸¦ À§ÇÑ ÀÌÁß ÀÎÁõ ¼ö´ÜÀ¸·Î´Â ÀÏȸ¿ë ºñ¹Ð¹øÈ£(OTP)°¡ ¶Ù¾î³ º¸¾È¼º°ú ¼Õ½¬¿î Àû¿ë ¹æ¹ýÀ¸·Î ÀÎÇØ ¸¹Àº °ü½ÉÀ» ¹Þ°í ÀÖ´Ù.
ÀÏȸ¿ë ºñ¹Ð¹øÈ£ ÀÎÁõÀº ÀÏȸ¿ë ºñ¹Ð¹øÈ£ »ý¼º±â(OTP Token)¿¡¼ ƯÁ¤ ÁÖ±â·Î ¸Å¹ø »õ·Î »ý¼ºµÇ´Â ÀÏȸ¿ë ºñ¹Ð¹øÈ£¸¦ ÀÌ¿ëÇÏ´Â °ÍÀ¸·Î ±âÁ¸ÀÇ ID/PW ÀÎÁõ ÀÎÅÍÆäÀ̽º¸¦ ±×´ë·Î »ç¿ëÇÒ ¼ö ÀÖ°í »ç¿ëÀÚ PC¿¡ º°µµÀÇ S/W°¡ ¼³Ä¡µÉ ÇÊ¿ä°¡ ¾ø´Â ÀåÁ¡ÀÌ ÀÖ´Ù.
¡á º¸°í ¹× °¨»ç(Report and Audit)
¸¶Áö¸· ³× ¹ø° ´Ü°è´Â º¸°í ¹× °¨»ç(Report and Audit)ÀÌ´Ù. ÀÌ´Â ¾Õ¼ ¾ð±ÞÇÑ ¿©·¯ ¼Ö·ç¼ÇµéÀÌ À¯±âÀûÀ¸·Î µ¿ÀÛÇÏ°í ÀÖ´ÂÁö °¨½ÃÇÏ°í ÀÌ»ó ¡ÈÄ¿¡ ´ëÇØ ÀûÀýÇÑ Á¶Ä¡¸¦ Áï°¢ÀûÀ¸·Î ÃëÇÒ ¼ö ÀÖµµ·Ï ÇØÁØ´Ù.
¶ÇÇÑ »ç³» º¸¾È Á¤Ã¥ÀÌ ÀûÀýÈ÷ Àû¿ëµÇ°í ÀÖ´ÂÁö ÆÇ´ÜÇÏ°í ÀÌ Á¤º¸¸¦ ±âÁØÀ¸·Î º¸¾È Á¤Ã¥À» È¿°úÀûÀ¸·Î º¸¿ÏÇØ ³ª°¥ ¼ö°¡ ÀÖ´Ù. ÀÌ·¯ÇÑ º¸°í ¹× °¨»ç´Â ÅëÇÕ ·Î±×°ü¸®¸¦ ÅëÇØ »ç³»¿¡¼ ¹ß»ýÇÏ´Â ¸ðµç À̺¥Æ® ¹× Á¤º¸¸¦ ÃëÇÕÇÏ°í À̸¦ ¸ð´ÏÅ͸µ/ºÐ¼®ÇÔÀ¸·Î½á ÀÌ·ç¾îÁø´Ù.
À̸¦ À§ÇÑ ´ëÇ¥ÀûÀÎ ¼Ö·ç¼ÇÀ¸·Î´Â SIEM(Security Information and Event Management)À» µé ¼ö ÀÖ´Ù. ½ÇÁ¦·Î »ç³» ¸ðµç º¸¾È ¹× ³×Æ®¿öÅ© Àåºñ, ¼¹ö ¹× PC±îÁöµµ ÅëÇÕ ¸ð´ÏÅ͸µÀ» ÇÑ´Ù¸é ´ëºÎºÐÀÇ Á¤º¸À¯Ã⠽õµ¸¦ ŽÁöÇÏ°í ÀÌ¿¡ ´ëÇÑ ÀûÀýÇÑ Á¶Ä¡¸¦ ÃëÇÒ ¼ö ÀÖ´Ù. »Ó¸¸ ¾Æ´Ï¶ó ÇöÀç ÀÚ½ÅÀÇ ÇàÀ§°¡ ¸ð´ÏÅ͸µ µÇ°í ÀÖ´Ù´Â Àνĸ¸À¸·Îµµ ¸¹Àº Á¤º¸ À¯Ã⠽õµ¸¦ »çÀü¿¡ Æ÷±âÇÏ°Ô ¸¸µå´Â È¿°ú ¶ÇÇÑ ±â´ëÇÒ ¼ö ÀÖ´Ù.
Á¤º¸ ÀÚ»êÀÇ Á߿伺ÀÌ ±Þ°ÝÈ÷ Áõ°¡ÇÏ¸é¼ Á¤º¸ ÀÚ»êÀÌ ¼Õ½Ç ¶Ç´Â À¯ÃâµÇ¸é Á¶Á÷ÀÌ ÀÔ°Ô µÇ´Â ¼Õ½Ç ±Ô¸ð ¶ÇÇÑ ±Þ°ÝÈ÷ Áõ°¡ÇÑ´Ù. ÀÌÁ¦´Â Á¤º¸º¸È£°¡ ±â¾÷ÀÇ ¿î¸íÀ» °áÁ¤Áþ´Â Áß¿äÇÑ ¿äÀÎÀ¸·Î ºÎ»óÇÏ°Ô µÇ¾úÀ½¿¡µµ ¾ÆÁ÷µµ ¸¹Àº ±â¾÷ÀÇ Á¤º¸º¸È£ °ü·Ã ¾÷¹«´Â Á¤º¸º¸È£ Àü¹® ÀηÂÀÌ ¾Æ´Ñ IT ´ã´çÀڵ鿡 ÀÇÇؼ ÇàÇØÁö´Â °æ¿ì°¡ ¸¹´Ù.
È¿°úÀûÀÎ Á¤º¸ º¸È£¸¦ À§Çؼ´Â Á¤Ã¥°ú ¼Ö·ç¼ÇÀÇ À¯±âÀûÀÎ °áÇÕÀÌ ¹«¾ùº¸´Ùµµ Áß¿äÇÏ´Ù. Àü»çÀûÀÎ Á¤º¸ º¸È£ Á¤Ã¥À» È®¸³ÇÏ°í À̸¦ ±â¹ÝÀ¸·Î ÀûÀýÇÑ Á¶Ä¡µéÀ» ÃëÇسª°¡±â À§Çؼ´Â ´É·Â°ú ±ÇÇÑÀ» °®Ãá Á¤º¸º¸È£ Àü¹® Á¶Á÷À» »ç³»¿¡ °®Ãß°í, ½ÇÈ¿¼º ÀÖ´Â Á¤º¸ º¸È£¸¦ À§ÇØ Àü»çÀû Â÷¿øÀÇ Æ÷°ýÀûÀÌ°í, Àü·«ÀûÀÎ Á¢±ÙÀ» ÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù.
<±Û : Á¶³²¿ë Çѱ¹EMC RSA Á¤º¸º¸¾È»ç¾÷ºÎ °úÀå(namyong.cho@rsa.com)>
[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦101È£ (info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«ÀüÀç-Àç¹èÆ÷±ÝÁö>