ºê·ç½º ½´´ÏÀ̾î(Bruce Schneier), Áø½ÇÀ» °í¹éÇÏ´Ù
ºê·ç½º ½´³ªÀ̾î´Â 2000³â, ¡°Secrets & Lies in Digital Security in a networked world¡±¸¦ ÁýÇÊÇÏ¿´½À´Ï´Ù. ±¹³»¿¡¼´Â ¡°µðÁöÅÐ º¸¾ÈÀÇ ºñ¹Ð°ú °ÅÁþ¸»(äÀ±±â ¹ø¿ª, ³ª³ë¹Ìµð¾î)¡±·Î ¹ß°£µÇ±âµµ ÇÏ¿´½À´Ï´Ù. ÀÌ Ã¥Àº ¾ÏÈ£ÇÐÀÚÀÌ¸ç ±³¼öÀ̾ú´ø ÀÚ½ÅÀÌ ¾ó¸¶³ª ¾î¸®¼®¾ú´ÂÁö ¼¹®À» ÅëÇÏ¿© °í¹éÇÏ°í ÀÖ½À´Ï´Ù.
±×ÀÇ Ã¥ÀÎ ¡°Applied Cryptography¡±´Â ¾ÏÈ£ º¸¾ÈÀÇ °íÀüÀ¸·Î ²ÅÈ÷°í ÀÖÁö¸¸ ±× Ã¥ÀÇ À߸øÀ» ¹Ù·ÎÀâ±â À§ÇØ ¡°ºñ¹Ð°ú °ÅÁþ¸»¡± Ã¥À» ½è´Ù°í À̾߱â ÇÕ´Ï´Ù. ¾ÏÈ£ÇÐÀ» ÀÌ¿ëÇÑ ¿Ïº®ÇÑ ¿¹¹æÀ̶ó´Â ±× Ã¥ÀÇ Àǵµ°¡ Çö½Ç ¼¼°è¿¡¼´Â ½ÇÇöµÉ ¼ö ¾ø´Ù´Â ±ú´ÞÀ½À» ¾òÀº ÈÄ¿¡ ÀÚ½ÅÀÇ º¸¾È ÄÁ¼³Æà ȸ»çµµ ±×¿¡ ¸ÂÃß¾î »õ·Î ž´Ù°í ÇÕ´Ï´Ù.
King of Fighters, 2001
ÀýÂ÷¶õ ÇÁ·Î¼¼½º(Process)¸¦ À̾߱âÇÏ´Â °ÍÀÔ´Ï´Ù. ¡°º¸¾ÈÀº »ç½½ÀÌ´Ù. »ç½½ÀÇ °¡Àå ¾àÇÑ °í¸®¸¸Å¸¸ ¾ÈÀüÇÑ °ÍÀÌ´Ù¡± ¡°º¸¾ÈÀº Á¦Ç°ÀÌ ¾Æ´Ï¶ó ÀýÂ÷ÀÌ´Ù¡± ÀÌ À̾߱âµéÀ» ÇÏ¸é¼ ¡°±â¼úÀÌ º¸¾È ¹®Á¦¸¦ ÇØ°áÇÒ ¼ö ÀÖ´Ù°í ¹Ï´Â »ç¶÷Àº ¹®Á¦µµ ±â¼úµµ ÀÌÇØÇÏÁö ¸øÇÏ´Â »ç¶÷ÀÌ´Ù¡±¶ó´Â À̾߱â·Î ½´³ªÀÌ¾î ¹Ú»çÀÇ ¡°ºñ¹Ð°ú °ÅÁþ¸»¡± Ã¥ÀÇ ¼¹®À» ¸¶Ä¨´Ï´Ù.
2001³â, ¡°King of Fighter¡±´Â HackersLab(ÇØÄ¿½º·¦)À̶õ º¸¾È±â¾÷ÀÌ ÁÖÃÖÇÑ Àü ¼¼°è ÇØÅ·´ëȸÀÔ´Ï´Ù. ±×¸²¿¡¼ ȨÆäÀÌÁö¸¦ º¸¸é ¾Ç¸¶¿Í °°Àº ÇØÄ¿¿Í ½Î¿ì´Â º¸¾È ¿î¿µÀÚ(Security Administrator)´Â »ç¶÷ÀÌ ¾Æ´Ï¶ó ¡®´ß¡¯ÀÔ´Ï´Ù. ´ßÀÌ »ðÁúÀ» ÇÏ°í ÀÖ½À´Ï´Ù. ¡°»ðÁú¡±À̶õ Process À̸ç, ¡°Practice¡±°¡ ¾Æ´Ò±î¿ä? º¸¾ÈÀÌ Process¶ó°í ºÎ¸£Â¢Àº ½´³ªÀÌ¾î ¹Ú»ç´Â Applied Cryptography Àü¹® ¼ÀûÀ» ¸¸µç ¼¼°èÀûÀÎ ±³¼öÀ̸ç, ¹Ì±¹ÀÇ À¯¸íÇÑ °üÁ¦ ¾÷ü ´ëÇ¥ÀÔ´Ï´Ù. HackersLab¿¡¼ ÀÌ È¨ÆäÀÌÁö¸¦ ¸¸µé°í ¿î¿µÇÑ ¡°½ÃÅ¥¸®Æ¼´Â »ðÁúÀÌ´Ù¡±°í ¿ÜÄ£ »ç¶÷Àº ÇкΠÃâ½ÅÀÔ´Ï´Ù. ¿©·¯ºÐ, ½´´ÏÀÌ¾î ¹Ú»ç¿Í ÀÌ ÇкΠÃâ½ÅÀº ¹º°¡ ÅëÇÏ´Â ¼öÁØÀÌ ¾Æ´Ò±î¿ä? ±¹³» º¸¾ÈÀ» Àü°øÇÑ À¢¸¸ÇÑ ºÐµéº¸´Ù º¸¾ÈÀ» º¸´Â °üÁ¡ÀÌ ³ªÀº µí ÇÕ´Ï´Ù. ÀÌ »ç¶÷Àº ´ëÇѹα¹ ±¹°¡ º¸¾ÈÀ» Ã¥ÀÓÁö´Â °÷¿¡¼ ÀÏÇÏ°í ÀÖ½À´Ï´Ù.
´ÙÀ½ ±×¸²Ã³·³ ¸¹Àº »ç¶÷µéÀº ÇÁ·Î¼¼½ºÀÇ ºÎÁ·À¸·Î º¸Áöµµ ¾Ê°í, µèÁöµµ ¾Ê°í, ¸»ÇÏÁöµµ ¾Ê´Â °æ¿ì°¡ ÀÖ½À´Ï´Ù. ¿¹Àü¿¡ ¹Î°£ ÇØÄ¿°¡ 1.25 ´ë¶õ ´ç½Ã °ÅÀÇ ÃÖÃÊ·Î ½Å°í¸¦ ÇÏ¿´´Âµ¥ ²ÙÁö¶÷À» ÇÏ°í ¹®Á¦°¡ ¹ß»ýµÉ °æ¿ì ÀÚ¹®À» ±¸ÇÏ°Ú´Ù´Â °ÍÀÌ ¾Æ´Ï¶ó Ã¥ÀÓÀ» ¹¯°Ú´Ù¸ç °üµî¼º¸íÀ» ´ë¶ó°í ÇÑ ¹Ù ÀÖ½À´Ï´Ù. ±¹°¡ÀÇ º¸¾ÈÀ» À§Çؼ ½Å°í¸¦ ÇÏ¿´´Âµ¥ µµ´ëü ¹Î°£¿¡¼ÀÇ Áö¿øÀ» °ÅºÎÇϸç Ã¥ÀÓȸÇÇ¿Í °Á¦¼ºÀ» º¸ÀÌ´Â ±×·± ºÐµéÀº ´©±¸¶õ ¸»¾¸ÀԴϱî? OECD°¡ À̾߱âÇÏ´Â ¹ÎÁÖ¼º(Democracy)Àº ¾îµð¿¡ ÀÖÀ»±î¿ä?
º¸¾ÈÀ» ´ã´çÇÑ´Ù¸é ¹ÎÁÖÀûÀ¸·Î º¸¾È Á¤Ã¥ ¹× ÀýÂ÷ ¼ö¸³, ±³À°ÈÆ·Ã, º¸¾È¹®È Á¤Âø, ¹®Á¦Á¡ Á¦°Å, ÁÖ¿ä º¸¾È´ëÃ¥ ¼ö¸³ µîÀÌ Àß ÀÌ·ç¾î Á®¾ß ÇÕ´Ï´Ù.
º¸¾È°üÁ¦ ¸ðµ¨¿¡¼ ´äÀ» ¾òÀ» ¼ö ÀÖ´Ù
´ÙÀ½ ±×¸²Àº ½´³ªÀÌ¾î ¹Ú»çÀÇ º¸¾È°üÁ¦ ¾÷üÀÇ ±â¼úÀû ¸ðµ¨·Î¼ ¡°ºñ¹Ð°ú °ÅÁþ¸»¡± ÀÌÈÄ ¼ö¸³ÇÑ °ÍÀÔ´Ï´Ù. ÀÌ ¾÷ü À̸§Àº ¡°Counterpane¡±ÀÔ´Ï´Ù. ¿Ïº®ÇÑ º¸¾ÈÀÌ ºÒ°¡´ÉÇÏ´Ï º¸¾È´ã´çÀÚ³ª ¼Ò¼ÓÇÑ ±â°üÀº ¾ó¸¶³ª °íÅ뽺·´°Ú½À´Ï±î? °í°´ÀÇ °íÅëÀ» ´ú¾îÁִ ȸ»ç¶ó´Â ¶æÀÌÁö¿ä. °í°´ÀÇ ITȯ°æÀº ½Å±Ô ¼ºñ½º µîÀ» µµÀÔÇÏ¸é¼ º¹ÀâÇØÁ® º¸¾ÈÀº ¾î·Á¿öÁö°í Ãë¾àÁ¡ ¹ß»ýÀº ´õ¿í ´Ã¾î³ª°í Ãë¾àÁ¡À» ¸·¾Æ¾ß ÇÒ º¸¾ÈÁ¦Ç°µµ ÀûÀýÇÏ°Ô ´ëÀÀÇÏÁö ¸øÇÏ°í ÀÖ´Â Çö½ÇÀ» º¸¿©ÁÖ°í ÀÖ½À´Ï´Ù. °üÁ¦¾÷üµéÀº °í°´»çÀÇ ¸ðµç IT ÀÚ»êµéÀ» Æò°¡ÇÏ°í, °³¼±ÇÑ ÈÄ ¸ð´ÏÅ͸µÇϸç ÀÌÈÄ¿¡´Â ¿¹¹æ ¹× ¹æ¾î, ŽÁö ¹× ´ëÀÀÀÇ ÀýÂ÷¸¦ °ÅÄ¡´Â °ÍÀÔ´Ï´Ù.
¾Æ·¡ ±×¸²¿¡¼ º¸¾ÈÁ¦Ç°ÀÇ ¸ðµ¨À» º¸¿©ÁÖ°í ÀÖ½À´Ï´Ù. º¸¾È Á¦Ç°ÀÌ ÄÄÇ»ÅÍ ¹é½ÅÀ̶ó¸é ÀÌ¹Ì ¾Ë·ÁÁø ¾Ç¼ºÄÚµå´Â (1)¿¡¼ ¸·Áö¸¸, »õ·Î¿î ¾Ç¼ºÄڵ带 ¸·À» ¼ö´Â ¾ø½À´Ï´Ù.(2), ±×·¡¼ ´©±º°¡°¡ ½ÅÁ¾ ¾Ç¼ºÄڵ带 ºÐ¼®ÇÏ¿©(3), ¹é½Å¾÷ü¿¡ º¸°íÇÏ¸é ¾÷µ¥ÀÌÆ®ÇÏ¿©(4) ½ÅÁ¾¾Ç¼ºÄڵ嵵 ÀÚµ¿ ŽÁö ¹× Á¦°Å°¡ µÇ´Â °ÍÀÔ´Ï´Ù. DDoS°ø°Ý, ½ºÆÔ´ëÀÀ Á¦Ç°, ħÀÔŽÁö, À¥ ¹æȺ® µî ¸ðµç º¸¾ÈÁ¦Ç°µéÀº ÀÌ·¸µí ¿Ïº®ÇÒ ¼ö ¾ø½À´Ï´Ù.
DDoS ´ëÀÀ ü°è¿¡ ¹®Á¦Á¡Àº ¹«¾ùÀϱî¿ä
¾Æ·¡ ±×¸²Àº ¸Å¿ì ´Ü¼øÇÑ Ã³¸® ÀýÂ÷ÀÔ´Ï´Ù. ÀÚ½ÅÀÇ PC°¡ Á»ºñ ÀÎÁö ¸ð¸£´Â ¸¹Àº PCµéÀÌ ½ÅÁ¾¾Ç¼ºÄڵ忡 °¨¿°µÇ¾î ¼¹öµéÀ» °ø°ÝÇÏ°í ÀÖ¾î, ÇÇÇؼ¹öµéÀÌ ¸ÕÀú ¹®Á¦ ÀÖÀ½À» ¾Ë°Ô µË´Ï´Ù. À̵éÀÌ DDoS´ëÀÀ Á¦Ç°ÀÌ ±¸ÀÔµÇ¾î ¿î¿µ ÁßÀ̶ó¸é, ¾÷ü·Î ¿¬¶ôÀÌ °¡¼ ¾÷ü´Â ¿½ÉÈ÷ Æ®·¡ÇÈ ÆÐÅÏÀ» ºÐ¼®ÇÏ¿© Á¦Ç° ¾÷µ¥ÀÌÆ®¸¦ ÇÏ·Á°í ÇÕ´Ï´Ù. °ÅÀÇ µ¿½Ã¿¡ Á»ºñPCµéÀÌ ÆÄ¾ÇµÇ°í ¹é½Å¾÷üµµ ¾÷µ¥ÀÌÆ®ÇÏ·Á°í ÇÕ´Ï´Ù.
¸¸¾à ¼¹ö³ª PC°¡ ¾÷ü¿¡ ÀÇÇÏ¿© °ü¸®µÈ´Ù¸é °üÁ¦ ¾÷ü º¸¾È¿ä¿ø(°ÅÀÇ ÇØÄ¿ ¼öÁرÞÀÏ °ÍÀÓ), Æ®·¡ÇÈÀ» ºÐ¼®ÇÏ°í ¾Ç¼ºÄڵ带 ºÐ¼®ÇÏ¿© DDOS ´ëÀÀ¾÷ü¿¡ ¾Ë·ÁÁְųª ¹é½Å¾÷ü¿¡ ¾Ë·ÁÁÖ°Ô µË´Ï´Ù. ÀÌ·± °æ¿ì¶ó¸é Á»´õ ´ëÀÀó¸® ¼Óµµ°¡ ³ª¾ÆÁú ¼ö ÀÖ½À´Ï´Ù.
ÇÏÁö¸¸ ½ÇÁ¦·Î´Â ´«¿¡ ¶Ù°Ô ³ª¾ÆÁöÁö´Â ¾Ê¾Ò½À´Ï´Ù. Á»ºñPC°¡ Çö°ÝÇÏ°Ô ÁÙÁö ¾Ê¾Æ¼ ±×·¨½À´Ï´Ù. Á»ºñPCµéÀº ½º½º·Î Á»ºñÀÓÀ» ¹àÈú ¼ö°¡ ¾ø½À´Ï´Ù. DDOS °ø°ÝÀ» ¹ÞÀº ¾÷ü°¡ ¾Ë°Ô µÇ°í, Á¤ºÎ³ª ¹é½Å¾÷ü°¡ ¾Ë°Ô µË´Ï´Ù.
ÀÚ½ÅÀÇ PC°¡ Á»ºñÀÓÀ» ´õ¿í »¡¸® ¾Ë°Ô µÈ´Ù¸é ´ëÀÀÀýÂ÷°¡ ºü¸£Áö ¾ÊÀ»±î¿ä? ¾Ç¼ºÄÚµå ÆÐÅÏ, DDOS °ø°Ý ÆÐÅÏÀ» »¡¸® ¹ßÇ¥ÇÏ°í, ¹é½Å¾÷µ¥ÀÌÆ® Àü¿¡, DDOS´ëÀÀ Àåºñ Àü¿¡ ¼öµ¿ Á¦°Å, ¼öµ¿ ȸÇÇ ¹æ¾ÈÀ» °ø°³Çϸé ÁÁÁö ¾Ê°Ú½À´Ï±î? ´õ¿í ºü¸¥ Á¤º¸°øÀ¯, ÀÌ°ÍÀÌ ÇÙ½ÉÀÔ´Ï´Ù.
°üÁ¦ ±â¾÷ÀÇ ½Çõ °æÇèÀ» ÁÖ¸ñÇؾß
°üÁ¦ ¾÷ü´Â °í°´µéÀÇ IT ÀÚ»ê°ú ¼ºñ½ºÀÇ º¸¾ÈÀ» ´ëÇàÇÏ°í ÀÖ½À´Ï´Ù. °Å±â¿¡´Â °íÇ°ÁúÀÇ ¸¹Àº ½Çõ°æÇèÀÌ ÀÖ½À´Ï´Ù. ¿î¿µÇÏ´Ù º¸¸é ³ªÅ¸³ª´Â ¼¹ö µîÀÇ Ãë¾àÁ¡µéÀÌ ³ªÅ¸³ª±âµµ ÇÏ°í ¶ÇÇÑ ¸¹Àº °ø°ÝµéÀ» °æÇèÇÏ°í ÀÖ½À´Ï´Ù. Á¦°¡ °³ÀÎÀûÀ¸·Î ¾Ë°í ÀÖ´Â °üÁ¦ ¾÷üÀÇ °æ¿ì, °í°´ ¼ö´Â ¾Ë ¼ö ¾øÁö¸¸, ³â 100¿© °³ÀÇ ½Ã½ºÅÛ Ãë¾à¼º°ú °ø°Ý ÆÐÅÏÀ» ºÐ¼®ÇÏ¿© °í°´¿¡°Ô º¸°í¸¦ ÇÑ´Ù°í ÇÕ´Ï´Ù.
°üÁ¦±â¾÷°ú °í°´±â¾÷°úÀÇ °è¾àÀº Çϴðú °°½À´Ï´Ù. ÇÏÁö¸¸ ÇÑ ±â¾÷¿¡¼ ¹ß»ýÇÑ ¹®Á¦°¡ ´Ù¸¥ ±â¾÷¿¡´Â ³ªÅ¸³ªÁö ¾Ê°Ú½À´Ï±î? ÇÑ ±â¾÷ÀÇ ¹®Á¦°¡ ´ëÇѹα¹ Àüü¿¡´Â ´õ¿í Å« ¿µÇâÀ» ¹ÌÄ¡Áö ¾ÊÀ»±î¿ä? ±ÝÀ¶ ÀÎÅÍ³Ý ¹ðÅ· ¹®Á¦Á¡ ½Ã¿¬À» º¸ÀÌ¸é ´Ù¸¥ ¸ðµç ±ÝÀ¶±â°ü¿¡µµ ¶È °°ÀÌ ¿µÇâÀ» ÁÙ ¼ö ÀÖ´Ù´Â »ç½ÇÀ» ¾ËÁö¿ä.
¿¹Àü °ÀÇÇÏ´ø °ú¸ñÀÎ ¡°Intrusion Detection, An Introduction to Internet Surveillance, Correlation, Traps, and Response¡±(Edward G. Amoroso, AT&T Laboratory Chief Technical Officer in the Information Security Center of AT&T, Since 1985 in AT&T) ¸¶Áö¸· 8Àå ¡°Intrusion Response¡±¿¡ ´ÙÀ½°ú °°Àº ´ë¸ñÀÌ ³ª¿É´Ï´Ù.
¡°After tracing the intruder, tell your tale to others - let the rest of world learn from your sorrows.
-Cliff Stoll¡±
ħÀÔÀÚ¸¦ ÃßÀûÇÑ ÀÌÈÄ ÀÚ½ÅÀÇ À̾߱⸦ Àü¼¼°è¿¡ ¾Ë·Á ÀÚ½ÅÀÇ ½½Ç À̾߱⸦ µè°í ¹è¿ì°Ô Ç϶ó´Â ¶æÀÔ´Ï´Ù. ¡°Å¬¸®ÆÛ ½ºÅ硱Àº ¹Ì±¹ ¿¬±¸¼Ò º¸¾È´ã´çÀڷμ 2³â µ¿¾È ¿¾ ¼Ò·Ã KGBÀÇ »çÁÖ¸¦ ¹ÞÀº ¼µ¶ °£Ã¸ ÇØÄ¿µéÀ» Àâ¾Ò½À´Ï´Ù. ÀÌ À̾߱â´Â ¡°»µ²Ù±â ¾Ë(The Cuckoo¡¯s Egg)¡±À̶ó´Â Ã¥À¸·Îµµ ¹ß°£µÇ°í 1990³â Communications of ACM¿¡ ÃÖ°íÀÇ ³í¹®À¸·Î ½Ã»óµÇ±âµµ ÇÏ¿´½À´Ï´Ù. Cliff StollÀº ¹Ì±¹ Àü¿ª¿¡¼ ÁøÁ¤ÇÑ ¾Ö±¹ÀÚ·Î, ¿µ¿õÀ¸·Î Ī¼Û ¹Þ¾Ò½À´Ï´Ù.
90³â´ë ¸»¿¡´Â ¹Ì±¹ º¸¾È ´ã´çÀÚµéÀÇ °Ô½ÃÆÇ¿¡ Çѱ¹ÀÇ À̸§ÀÌ ¿Ã¶ú½À´Ï´Ù. º¸¾È´ã´çÀÚ°¡ Àڱ⠱â°üÀÇ ³×Æ®¿öÅ©·Î ħÀÔÇÏ´Â »çÀÌÆ® À̸§À» ¿Ã·È½À´Ï´Ù. ¸ðµÎ °ø°Ý ±â°üÀ¸·Î °æ°í ¸ÞÀÏÀ» º¸³ÂÀ¸³ª ´äÀåÀÌ ¾ø´Â »çÀÌÆ®¸¦ ¿Ã·Á ÇϳªÀÇ ºí·¢¸®½ºÆ®¸¦ ¿î¿µÇÏ´Â °ÍÀÔ´Ï´Ù. ±× ´ç½Ã Çѱ¹ÀÇ ±â¾÷ÀÌ 1À§¿Í 3À§¸¦ Â÷ÁöÇÑ ÀûÀÌ ÀÖ½À´Ï´Ù.
¿Ö ´ëÇѹα¹Àº °ø°ÝÀÚ Á¤º¸ °øÀ¯¸¦ ÇÏÁö ¾Ê°í ÀÖ½À´Ï±î? °í°´Á¤º¸°¡ ¼ÒÁßÇÏÁö¿ä. ¡°Customer¡¯s Privacy¡±´Â ÃÖ°íÀÇ ´ö¸ñÀÔ´Ï´Ù. ÇÏÁö¸¸ °í°´ °³ÀÎ Á¤º¸¸¸À» Á¦°ÅÇÏ°í °ø°³ÇÑ´Ù¸é °í°´À̳ª °üÁ¦ ±â¾÷À̳ª Á¤¸» Å«ÀÏÀ» ÇÏ´Â ¼ÀÀÌ µË´Ï´Ù. ¹°·Ð ´Ù¸¥ °üÁ¦ ±â¾÷ÀÇ °øÅë Á¤º¸¸¦ ¾òÀ¸¸é ÀÚ½ÅÀÇ °í°´¿¡ ´ëÇÑ º¸¾Èµµ Ç°ÁúÀ» ³ôÀÏ ¼ö ÀÖ½À´Ï´Ù.
¶Ç ´Ù¸¥ º¸¾È ÇÁ·Î¼¼½ºµé
´ÙÀ½ ±×¸²Àº ¡°Information Warfare & Security¡±(Dorothy Denning) ¼Àû¿¡¼ º¸ÀÌ´Â Á¤º¸Àü Defense¿¡ ´ëÇÑ ¸ðµ¨ÀÔ´Ï´Ù. ¡°Indication & warning¡± ºÎºÐÀÌ Æ¯È÷ ´«¿¡ ¶ç´Â ÇÁ·Î¼¼½ºÀÔ´Ï´Ù, ÇâÈÄ ³ªÅ¸³¯ ¹®Á¦¿¡ ´ëÇÏ¿© ¹Ì¸® ¿¹ÃøÀ» ÇÏ°í ÁغñÇÏ°í ÀÖ¾úÀ¸¸é ÈξÀ ±¹¹Îµé¿¡°Ô ¾È½ÉÇÒ ¼ö ÀÖ´Â ´ëÃ¥À» Á¦°øÇÏÁö ¾Ê¾ÒÀ»±î¿ä? º¸¾È´º½º´Â ¹æ¼ÛÅë½ÅÀ§¿øȸ ¹× Çѱ¹ÀÎÅͳÝÁøÈï¿ø°ú °øÅëÀ¸·Î ¡°CFI, NSCA(Call for Idea, Next Scenario of Cyber Attacks)¸¦ ÁøÇàÇÏ°í ÀÖ½À´Ï´Ù. ¿ì¼öÇÑ ³í¹®ÀÌ ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ °úÁ¤ÀÌ ÇÊ¿äÇÏÁö ¾ÊÀ»±î¿ä? »õ·Î¿î °ø°Ý±â¹ýº¸´Ù ´ëÇѹα¹ÀÌ °¡Áö´Â ¿©·¯ ÇãÁ¡À» ¹àÇô³½´Ù¸é ħÅõÇϴµ¥ ƯÀÌÇÑ ±â¼úÀÌ ÇÊ¿äÇÏÁö ¾ÊÀ» ¼ö ÀÖ½À´Ï´Ù. ±×·¡¼ ½Ã³ª¸®¿À°¡ ÇÊ¿äÇÕ´Ï´Ù.
´ÙÀ½ ¸ðµ¨Àº º¸¾È°ü¸®¿¡ °üÇÑ °ÍÀÔ´Ï´Ù. °¡Àå ¹Ø¹Ù´Ú¿¡´Â º¸¾È Á¦Ç°ÀÌ ¾Æ´Ï¶ó º¸¾È ÇÁ·Î¼¼½º°¡ ÀÖ½À´Ï´Ù. (1)º¸¾ÈÁ¤Ã¥ ¼³Á¤°ú ±ÔÁ¤È·Î °Á¦½ÃÇà(Enforcement) ÇÁ·Î¼¼½º, (2)°¨½ÃÈ°µ¿ °È, »ç°í ŽÁö ¹× ºÐ¼® µîÀ» ÅëÇÑ ¸ð´ÏÅ͸µ ÇÁ·Î¼¼½º, (3)»ç°í ÈÄ º¹±¸ ¹× ´ëÀÀ ÇÁ·Î¼¼½º¸¦ Á¦°øÇÕ´Ï´Ù. ±â¼úÀº ´ç½Ã °¡Àå Àû´çÇÑ ±â¼úÀû Á¦Ç°À» µµÀÔÇÑ ÈÄ Á¤Ã¥¿¡ ¾Ë¸Â°í ÇÁ·Î¼¼½º¿¡ Àû´çÇÏ°Ô µµÀÔ, ±¸ÃàÇÏ¸é µË´Ï´Ù.
¿Ïº®ÇÑ º¸¾ÈÀÌ ºÒ°¡´ÉÇÏ´Ï À§Çè°ü¸®¿¡ ÃÖ¼±À» ´ÙÇؾß
ISO/IEC¿¡¼ Á¤ÀÇÇÑ À§Çè°ü¸® ¸ðµ¨ÀÔ´Ï´Ù. ¾ÆÁ÷µµ ¿ì¸®´Â º¸¾ÈÁ¦Ç°¿¡¸¸ ÀÇÁ¸ÇÏ´Â Á¦¾î(Control)°¡ ÃÖ¼±À̶ó°í »ý°¢ÇÏ´Â °æ¿ì°¡ ¸¹½À´Ï´Ù. ¹°·Ð ¹ÙÀÌ·¯½º ¶§¹®¿¡ ¹é½ÅÀ» »ç¿ë ¾È ÇÒ ¼ö´Â ¾øÁö¸¸ ±× º¸´Ù ´õ¿í À§Çè°ü¸® Áß Ã¹ ´Ü°è·Î Áß¿äÇÑ °ÍÀº ÀÚ»êÀ» º¸¾È °üÁ¡¿¡¼ Á¤¸®ÇÏ¿© ÀÚ»êÀÇ °¡Ä¡¸¦ Á¤ÇÏ°í ¿ì¼±¼øÀ§¸¦ Á¤ÇÕ´Ï´Ù. ¸ðµç ÀÚ»êÀº Ãë¾à¼ºÀÌ ³ªÅ¸³³´Ï´Ù. ÀÌ Ãë¾à¼º Á¦°Å´Â ¿ì¼±¼øÀ§¿¡ µû¶ó ÁøÇàÇϸç, ÀÚ»êÀÌ Ãë¾àÇϹǷΠ±× Ãë¾à¼ºÀ» ¸ñÇ¥·Î ±× Àڻ꿡 ´ëÇÑ °ø°ÝÀÌ ³ªÅ¸³³´Ï´Ù. °á±¹ ¾î¶² Á¶Á÷ÀÇ À§Çè(R)Àº ÅëÁ¦, Ãë¾à¼º, À§Çù µîÀÇ ÇÕÀÌ µÇÁö¿ä Áß¿äÇÑ ÀÚ»êÀÌ Ãë¾àÁ¡ÀÌ ¸¹¾Æ¼ ÅëÁ¦¸¦ Àß ÇÏ·Á°í Çصµ ¶Õ¸± ¼ö ÀÖ°í, Á¶Á÷ÀÇ ÆòÆÇÀÌ °¨¼ÒµÇ°Å³ª, ±ÝÀüÀû ¼Õ½Ç µîÀÌ ¿ì·ÁµÇ¾î Á¶Á÷ÀÇ À§ÇèÀÌ Áõ°¡ÇÏ´Â °ÍÀÔ´Ï´Ù.
¿äÁòÀº ´ëºÎºÐ Á¶Á÷ÀÇ À¥ ¼¹ö°¡ °¡Àå Áß¿äÇÕ´Ï´Ù. DDoS °ø°ÝÀ¸·Î ÀÎÇÑ °¡¿ë¼º ħÇØ, ¾Ç¼ºÄÚµå ÁøÃâ ¹× Àü¿°À» À§ÇÑ Åë·Î, °³ÀÎÁ¤º¸ À¯Ãâ µî ¾ð·Ð¿¡¼µµ À¥ ¼¹ö°¡ ÇØÅ· ´çÇØ ÇØÄ¿°¡ Áß¿äÇÑ Á¤º¸µéÀ» »©³» °¬´Ù´Â º¸µµ°¡ ½É½ÉÄ¡¾Ê°Ô ³ª¿À°í ÀÖÁö¸¸ ÀÌ·± ÀϵéÀÌ ¾ÕÀ¸·Î´Â ÇÑ µÎ°ÇÀÌ ¾Æ´Ò °ÍÀÔ´Ï´Ù.
¸ÕÀú Ãë¾àÁ¡À» ÁÙ¿©¾ß ÇÕ´Ï´Ù. Ãë¾à¼º Á¡°ËÀ» °ÔÀ»¸® ÇÏÁö ¸»¾Æ¾ß ÇâÈÄ ³ªÅ¸³ª´Â ¾î·Á¿î ½ÅÁ¾ ±â¹ý¿¡ ÃÖ´ëÇÑ ¹æ¾îÇÒ ¼ö ÀÖ½À´Ï´Ù. ÇöÀç ¿î¿µÇÏ´Â ½Ã½ºÅÛ¿¡ Ãë¾àÁ¡À¸·Î ÀÎÇÑ ÇãÁ¡ÀÌ ¸¹Àºµ¥, ÇØÄ¿µéÀÌ ½ÅÁ¾ ±â¹ýÀ» ¾²°Ú½À´Ï±î? ÀÌ¹Ì ¾Ë·ÁÁø ±â¹ýÀ¸·Îµµ ÃæºÐÇÕ´Ï´Ù.
¿ÀÈ÷·Á ½ÅÁ¾ ±â¹ýÀÌ ¾øÀ» °ÍÀÌ´Ù ´ÜÁ¤ÇÏ°í ÇöÀçÀÇ ¹®Á¦Á¡ Á¦°Å¿¡ ÃÖ¼±À» ´ÙÇÏ¿©¸¸ ÇÕ´Ï´Ù. ºÏÇÑÀÌ ´ëÇѹα¹ÀÇ IT¿¡ ÇãÁ¡ÀÌ ¸¹Àºµ¥ ½ÅÁ¾±â¹ýÀ» ¾²°Ú½À´Ï±î?
<¿¬Àç ¼ø¼>
1. ´ëÇѹα¹ º¸¾È, ¹«¾ùÀ» ¹Ù²Ù¾î¾ß ÇÒ±î¿ä?
2. º¸¾È´º½º TSRCÀÇ º¸¾È °³³ä°ú 10°³ÀÇ À̽´
3. º¸¾ÈÀº ÇÑ »ç¶÷ÀÌ ¾Æ´Ñ ´ëÁßÀÌ ¸¸µé¾î °¡¾ß ÇÑ´Ù.
4. º¸¾È Àü¹®°¡´Â ±¹°¡ÀÇ ¼ÒÁßÇÑ ÀÚ»êÀÌ µÇ¾î¾ß ÇÑ´Ù.
5. ±â¼úº¸´Ù ½Çõ °æÇèÀÌ ´õ Áß¿äÇÏ°Ô ¿©°ÜÁ®¾ß ÇÑ´Ù.
6. ÇÑ »ç¶÷ÀÇ Áö½ÄÀÌ ¾Æ´Ñ Áý´ÜÀûÀÎ Áö½ÄÀÌ ÇÊ¿äÇÏ´Ù.
7. Áö½ÄÀÇ ¹®¼È, Àü·«Á¤º¸È°¡ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù.
8. »ç¿ëÀڵ鿡°Ô ´Ü¼ø ¸í·áÇϸ鼵µ dzºÎÇÑ º¸¾ÈÀ» Á¦°øÇÏ¿©¾ß ÇÑ´Ù
9. Àý´ëÀû º¸¾È ¾Æ´Ñ °´°ü»ó´ëÀû º¸¾ÈÀ» ÀÌ·ç¾î¾ß ÇÑ´Ù.
10. º¸¾È ±â¼ú¸¸ÀÌ º¸¾ÈÀÇ Çʼö ¿ä¼Ò¶ó°í ¹ÏÁö ¸»¾Æ¾ß ÇÑ´Ù.
11. °³¹æÀûÀÌ¸ç ºñ¿ë È¿À²Àû º¸¾ÈÀÌ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù
12. ¼±Áø±¹ º¸¾ÈÀ» À§ÇÏ¿© °úÇÐÀû, ¹ÎÁÖÀûÀÎ º¸¾ÈÁ¢±ÙÀÌ ÇÊ¿äÇÏ´Ù.
[±Û ¡¤ ÀÓäȣ º¸¾È´º½º TSRC ¼¾ÅÍÀå(chlim@boannews.com)]
*TSRC: Trusted Security Research Center
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>