Home > Àüü±â»ç

CIO¿Í CSO, ±â¾÷ÀÇ Áß¿ä µ¥ÀÌÅÍ º¸È£ Àü·« äÅÃÇؾß

ÀÔ·Â : 2010-11-14 13:20
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
±â¾÷ÀÇ µ¥ÀÌÅÍ º¸È£ ¹× ¾Ïȣȭ Å° °ü¸® Àü·«

±â¾÷µéÀº ±ÝÀ¶°Å·¡ ±â·Ï°ú °í°´Á¤º¸ µî ´Ù¾çÇÑ Á¤º¸µé·ÎºÎÅÍ »ç¾÷À» ´õ Àß ÀÌÇØÇÒ ¼ö ÀÖ°í Àüü °í°´ÀÇ Âü¿©¸¦ À¯µµÇÏ¿© °í°´µé°ú ´õ ³ªÀº °ü°è·Î ¹ßÀü½Ãų ¼ö ÀÖ´Ù. ¶ÇÇÑ ÀÌ·¯ÇÑ Á¤º¸µéÀº °í°´ÀÇ ½Å·Ú¸¦ ±¸ÃàÇÏ°í »ç¾÷À» ¼ºÀå½Ãų ¼ö ÀÖµµ·Ï µµ¿ÍÁØ´Ù. ÀÌ ¶§¹®¿¡ ±â¾÷ÀÇ CIO¿Í CSO´Â ¸Å¿ì Áß¿äÇÏ°í ¹Î°¨ÇÑ Á¤º¸µéÀ» º¸È£Çϱâ À§Çؼ­ ³ë·ÂÇØ¾ß ÇÑ´Ù.


¿ì¸®°¡ Æø¹ßÀûÀ¸·Î ±ÞÁõÇÏ´Â Á¤º¸ÀÇ ½Ã´ë¿¡ »ì°í ÀÖ´Ù´Â °ÍÀº ÀǽÉÇÒ ¿©Áö°¡ ¾ø´Ù. À¯Æ©ºê(YouTube)·Î µ¿¿µ»óÀÌ 24½Ã°£ µ¿¾È ²÷ÀÓ¾øÀÌ ¾÷·Îµå µÈ´Ù´Â °ÍÀ» µé¾î º» ÀûÀÌ ÀÖÀ» °ÍÀÌ´Ù. ÀÌ°ÍÀº ¾ó¸¶³ª ¸¹Àº Á¤º¸°¡ »ç¿ëÀڵ鿡 ÀÇÇØ ¸¸µé¾îÁö°í ÀÖ´ÂÁö¸¦ ¾Ë ¼ö ÀÖ´Â Àç¹ÌÀÖ´Â Çö»óÀÌ´Ù. ¹Ý¸é¿¡ Àü ¼¼°è¿¡¼­ ±â¾÷¿¡ ÀÇÇØ »ý¼ºµÇ´Â ¾î¸¶¾î¸¶ÇÑ ¾çÀÇ Á¤º¸´Â ÈξÀ ´õ Èï¹ÌÁøÁøÇÏ°í ÈξÀ ´õ °¡Ä¡°¡ ÀÖ´Ù. ¿¹¸¦ µé¸é º¸À×ÀÇ ºñÇà±â ¿£Áø ÇÑ´ë¿¡¼­ ¸Å 30ºÐ¸¶´Ù 10Å׶ó¹ÙÀÌÆ®ÀÇ µ¥ÀÌÅ͸¦ ºñÇà Áß¿¡ ¹ß»ý½ÃÅ°°í ÀÖÀ¸´Ï ÇÑ´ëÀÇ ºñÇà±â°¡ 6½Ã°£ÀÇ ºñÇàÀ¸·Î 120Å׶ó¹ÙÀÌÆ®ÀÇ µ¥ÀÌÅ͸¦ ¹ß»ý½ÃÅ°´Â °ÍÀÌ´Ù. ¾î¶² ³¯¿¡´Â ¹Ì±¹¿¡¼­¸¸ ¾à 28,573´ëÀÇ »ó¾÷¿ë ºñÇà±â°¡ ºñÇàÀ» ÇÏ°í ÀÖÀ¸´Ï ±× Á¤º¸ÀÇ ¾çÀº ¾öû³ª´Ù.

 

ºñÀü¹®°¡°¡ ÃÔ¿µÇÑ À¯Æ©ºêÀÇ µ¿¿µ»ó°ú ±ÝÀ¶ °Å·¡¿¡¼­ÀÇ °³ÀÎ ±â·Ï ¹ßÃéÀÇ °æ¿ì¿¡´Â ±×µéÀÌ ÀǵµÇÏ´Â ´ë»ó°ú »ó¾÷¿ë °¡Ä¡¿¡ Ä¿´Ù¶õ Â÷ÀÌ°¡ ÀÖ´Ù. ȸ»ç´Â Á¶Á÷ ³»¿¡¼­ ¾ö°ÝÇÏ°Ô ¸î¸îÀÇ Ã¥ÀÓÀڵ鸸ÀÌ °í°´ Á¤º¸¿¡ Á¢±ÙÇÒ ¼ö ÀÖµµ·Ï öÀúÇÏ°Ô °ü¸®ÇÏ°í ÀÖÁö¸¸ ´ëºÎºÐÀÇ À¯Æ©ºê µ¿¿µ»ó ¼ÒÀ¯ÀÚµéÀº ±×µéÀÇ Á¤º¸¸¦ °¡´ÉÇÑ ¸¹Àº »ç¶÷µé°ú °øÀ¯Çϱ⸦ ¹Ù¶ö °ÍÀÌ´Ù. ±ÝÀ¶ °Å·¡ ±â·Ï°ú °í°´ Á¤º¸, ±×¸®°í ¼­ºñ½º »ç¿ë ¾ç½ÄÀº ±â¾÷ÀÌ ³¯¸¶´Ù ó¸®ÇÏ´Â Á¤º¸ Áß ´ÜÁö ¸î °³ÀÇ ¿¹¿¡ ºÒ°úÇÏ´Ù. ÀÌ Á¤º¸µé·Î ±â¾÷Àº »ç¾÷À» ´õ Àß ÀÌÇØÇÒ ¼ö ÀÖ°í Àüü °í°´ÀÇ Âü¿©¸¦ À¯µµÇÏ¿© °í°´µé°ú ´õ ³ªÀº °ü°è·Î ¹ßÀü½Ãų ¼ö ÀÖ´Ù. ´õ ³ª¾Æ°¡ °í°´ÀÇ ½Å·Ú¸¦ ±¸ÃàÇÏ°í »ç¾÷À» ¼ºÀå½Ãų ¼ö ÀÖµµ·Ï µµ¿ÍÁØ´Ù. CIO¿Í CSO´Â ÀÌ·¯ÇÑ ¸Å¿ì °¡Ä¡ ÀÖ°í Áß¿äÇÏ°í ¹Î°¨ÇÑ Á¤º¸µéÀ» º¸È£Çϱâ À§ÇØ ¹Ýµå½Ã °¢º°ÇÑ ÁÖÀǸ¦ ±â¿ï¿©¾ß ÇÑ´Ù.


CIO¿Í CSOÀÇ µ¥ÀÌÅÍ °ü¸®¿¡ ´ëÇÑ µµÀü°ú ±âȸ

CIO¿Í CSO¿¡°Ô ÁÖ¾îÁø µµÀüÀº ´ë³»¿ÜÀÇ ¸ðµç À§ÇùÀ¸·ÎºÎÅÍ ÀÌ·¯ÇÑ Á¤º¸µéÀ» º¸È£Çϸ鼭 Áö¼ÓÀûÀ¸·Î »ç¿ë °¡´ÉÇÏ°í ÀÌ¿ëÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â °ÍÀÌ´Ù. ¸¸¾à CIO¿Í CSO°¡ ÀûÀýÇÏ°í Á¤È®ÇÏ°Ô ÀÌ µµÀüÀ» ¼ºÃëÇÑ´Ù¸é Á¶Á÷¿¡¼­ ¿µ¿õÀÌ µÉ °ÍÀÌ´Ù. ¾öû³­ ¾çÀÇ µ¥ÀÌÅ͸¦ ºñÁî´Ï½º ÀÎÅÚ¸®Àü½º(Business Intelligence)·Î ÀüȯÇÏ´Â °ÍÀº »ç¾÷ÀÌ ¼ºÀåÇÒ ¼ö ÀÖµµ·Ï ÅëÂû·ÂÀ» È®º¸Çϴµ¥ µµ¿òÀ» ÁÙ °ÍÀÌ´Ù.

 

ÇØÄ¿µé ¿ª½Ã Á¤º¸·ÎºÎÅÍ ¼öÀͳ»±â¸¦ ¿øÇÑ´Ù. ¾à 20³â Àü ÇØÅ· ´ÜüµéÀº ´ëºÎºÐ Àç¹Ì¸¦ À§ÇØ ÇØÅ·À» Çß´Ù. ÇÏÁö¸¸ ¿äÁòÀÇ ÇØÄ¿µéÀº °£´ÜÇÑ ½Å¿ëÄ«µå Á¶ÀÛºÎÅÍ ÀÚ±Ý ¼¼Å¹À» ÅëÇØ ¼ö Á¶¿øÀ» ¸¸µé¾î³»±â±îÁö ¸Å¿ì Áö´ÉÀûÀÎ ¹üÁËÀÚµéÀÌ´Ù. CIOµéÀº ¿øÈ°ÇÑ »ç¾÷À» À§ÇØ ´Ù¾çÇÑ Á¤º¸µéÀ» ½±°Ô Á¢±ÙÇÒ ¼ö ÀÖµµ·Ï °ü¸®ÇÏ´Â µ¿½Ã¿¡ ÇØÄ¿µéÀ» ¸·¾Æ³»´Â °ú¾÷À» ¼öÇàÇØ¾ß ÇÑ´Ù.

 

±ÔÁ¦ ±â°üµéÀº ¸íÈ®ÇÏ°Ô ±â¾÷ÀÌ µ¥ÀÌÅ͸¦ ³²¿ëÇÏÁö ¾Ê±â¸¦ ¿øÇÑ´Ù. ¿äÁò ¸¹Àº ±¹°¡µéÀÌ °³ÀÎÁ¤º¸º¸È£¿¡ °ü·ÃÇÑ ¹ýÀ» ÅëÇØ È¸»ç°¡ º¸À¯ÇÏ°í ÀÖ´Â µ¥ÀÌÅ͸¦ ¾î¶»°Ô Ãë±ÞÇØ¾ß Çϴ°¡¿¡ ´ëÇÏ¿© ´Ù¾çÇÑ ±ÔÁ¦¸¦ ÇÏ°í ÀÖ´Ù. ¿©·¯ »ê¾÷üµéÀº ¹Î°¨ÇÑ µ¥ÀÌÅ͵éÀÌ ¾î¶»°Ô Ãë±ÞµÇ¾î¾ß ÇÏ´Â Áö¿¡ ´ëÇÑ ±ÔÁ¤À» ¸¸µé¾î¼­ ÅëÁ¦ÇÏ°í ÀÖ´Ù. ¿¹¸¦ µé¸é PCI DSS(Payment Card Industry Data Security Standards)´Â ÀºÇà, Ä«µå»ç, ¹ê(VAN)»ç ¹× °¡¸ÍÁ¡µéÀÌ ¾î¶»°Ô ±× Ä«µå Á¤º¸¸¦ ´Ù·ç¾î¾ß ÇÏ´ÂÁö¿¡ ´ëÇØ ¸í½ÃÇÏ°í ÀÖ´Ù. ¸¸¾à Á¤º¸¸¦ À߸ø ó¸®ÇÑ´Ù¸é ¹«°Å¿î ¹ú±ÝÀÌ ºÎ¿©µÇ°Å³ª ±â¾÷ÀÇ ½Å¿ëµµ°¡ Ç϶ôÇϰųª ¶Ç´Â ´õ ½ÉÇÒ °æ¿ì Çü»ç ±â¼Ò·Î À̾îÁø´Ù.


µ¥ÀÌÅÍ ¾Ïȣȭ

Áß¿äÇÑ Á¤º¸¸¦ º¸È£ÇÏ´Â °¡Àå ÁÁÀº ¹æ¹ýÀº ¾Ïȣȭ´Ù. ¾Ïȣȭ´Â Æò¹®(Plaintext, ¾Ïȣȭ¸¦ ÇÏÁö ¾Ê´Â µ¥ÀÌÅÍ)À̶ó°í ºÒ¸®´Â ¹®¼­, »çÁø, ºñµð¿À ÆÄÀÏ µî°ú °°Àº Á¤º¸°¡ ¿ø·¡ÀÇ ±â°è°¡ ÀÐÀ» ¼ö ÀÖ´Â ÇüÅ·κÎÅÍ ¾Ë°í¸®ÁòÀ̶ó°í ¾Ë·ÁÁ® ÀÖ´Â ¼öÇÐÀû °ø½ÄÀ» ÅëÇØ ¾ÏÈ£¹®(Ciphertext)À̶ó°í ¾Ë·ÁÁø ÀÓÀÇÀÇ ÀûÀýÇÑ ±×¸®°í ÀÐÀ» ¼ö ¾ø´Â ÇüÅ·ΠÀüȯµÇµµ·Ï ÇÏ´Â ÀÛ¾÷ÀÌ´Ù.

 

´ëĪ Å° ¾Ïȣȭ(Symmetric Key Encryption)¿Í ºñ´ëĪ Å° ¾Ïȣȭ(Asymmetric Key Encryption)¶ó°í ÀÏÄþîÁö´Â µÎ Á¾·ùÀÇ ¾Ïȣȭ ¹æ¹ýÀÌ º¸ÆíÀûÀ¸·Î »ç¿ëµÇ°í ÀÖ´Ù. ´ëĪ Å° ¾Ïȣȭ´Â ¾Ïȣȭ¿Í º¹È£È­¿¡ °°Àº Å°°¡ »ç¿ëµÇ´Â ¹æ¹ýÀ¸·Î ´ëĪ Å° ¾Ë°í¸®ÁòÀÇ ¿¹·Î´Â 3DES, AES ¶Ç´Â SEED(Çѱ¹ÀÎÅͳÝÁøÈï¿ø¿¡¼­ °³¹ßÇÑ Çѱ¹ µ¥ÀÌÅÍ ¾Ïȣȭ ±âÁØ)¸¦ µé ¼ö ÀÖ´Ù.

 

ºñ´ëĪ Å° ¾Ïȣȭ´Â ¾Ïȣȭ¿Í º¹È£È­¿¡ °ø°³Å°(Public Key)¿Í °³ÀÎÅ°(Private Key) ½ÖÀ¸·Î ºÒ¸®´Â ¸Å¿ì Å« ¼Ò¼öÀÇ ¼öÇÐÀûÀ¸·Î °ü·ÃµÈ ½ÖÀ» ÀÌ¿ëÇÏ´Â °ÍÀÌ´Ù. Á¦¾à ¾øÀÌ ¹èÆ÷µÇ´Â °ø°³Å°´Â ´©±º°¡ ¾ÏȣȭµÈ Á¤º¸¸¦ Å° ½ÖÀÇ ¼ÒÀ¯ÀÚ¿¡°Ô º¸³»°í ½ÍÀ» ¶§ ÇØ´ç Á¤º¸ÀÇ ¾Ïȣȭ¿¡ »ç¿ëµÈ´Ù. ÀÌ ¾ÏȣȭµÈ Á¤º¸´Â ¿ÀÁ÷ ¼ÒÀ¯ÀÚ¸¸ÀÌ °®°í ÀÖ´Â ÇØ´ç °³ÀÎ Å°¿¡ ÀÇÇؼ­¸¸ º¹È£È­°¡ °¡´ÉÇÏ´Ù. ºñ´ëĪ Å° ¾Ë°í¸®ÁòÀÇ ¿¹·Î´Â RSA¿Í KCDSA(Korean Certificate-based Digital Signature Algorithm)ÀÌ ÀÖ´Ù.

 

Å°´Â ¾Ïȣȭ ¾Ë°í¸®ÁòÀÇ ¸Å°³º¯¼ö·Î¼­ ¸ðµç ¾Ïȣȭ ¹æ½Ä¿¡¼­ °¡Àå Áß¿äÇÑ Á¤º¸ÀÇ ±¸¼º ¿ä¼ÒÀÌ´Ù. º¹ÀâÇϸé ÇÒ¼ö·Ï Å°´Â ¾ÈÀüÇÏ´Ù. Å°ÀÇ ±æÀÌ°¡ ±æ¸é ±æ¼ö·Ï º¸´Ù ¹«ÀÛÀ§ÀûÀ¸·Î »ý¼ºµÉ¼ö·Ï Å°´Â ´õ¿í ¾ÈÀüÇØÁø´Ù. ¾ÈÀüÇÏÁö ¾ÊÀº Å°´Â ±âÁ¸ÀÇ °³Àοë ÄÄÇ»Å͸¦ ÀÌ¿ëÇÑ ¹«ÀÛÀ§ ´ëÀÔ °ø°Ý(Brute Force Attack) ÀÇÇؼ­µµ ½±°Ô ÃßÃâµÉ ¼ö ÀÖ´Ù. ¸¸¾à Å°°¡ ¾î¶² »ç¶÷ÀÇ »ýÀÏÀ̳ª ÁֹΠ¹øÈ£ ¶Ç´Â ÇÑ±Û ´Ü¾î³ª ±¸Àý°ú °°Àº ÀÌ¹Ì ¾Ë·ÁÁø Á¤º¸¸¦ ±â¹ÝÀ¸·Î ÇÏ¿© »ý¼ºµÇ¾ú´Ù¸é ÇØÄ¿´Â ±× Å°¸¦ ¾Ë¾Æ³»±â À§Çؼ­ »çÀü ´Ü¾î °ø°Ý(Dictionary Attack)À̶ó°í ºÒ¸®´Â ±â¼úÀ» »ç¿ëÇÏ¿© ÇØ´ç Å°¸¦ ã¾Æ³»°í ±× ¾ÏȣȭµÈ Á¤º¸¸¦ ½±°Ô ¾Ë¾Æ³¾ ¼ö ÀÖÀ» °ÍÀÌ´Ù.


µ¥ÀÌÅÍ º¸È£ Àü·«, ¾ÏȣŰ °ü¸®, ±×¸®°í ½Å¿ø ±â¹ÝÀÇ Á¢±Ù Á¦¾î

¾Ïȣȭ Ç¥ÁØÀº ±× ¾ÈÁ¤¼ºÀÌ ÀÔÁõµÇ¸é¼­ ¿Ï¼ºµÈ´Ù. DES ¾Ë°í¸®ÁòÀº 1974³â¿¡ °³¹ßµÇ¾ú°í 1977³â¿¡ ¹Ì±¹ Á¤ºÎÀÇ ÀÇÇØ ±¹°¡ Ç¥ÁØÀ¸·Î äÅõǾú´Ù. °¡Àå ÃÖ±Ù¿¡ AES(Advanced Encryption Standard)´Â ¹Ì±¹ ¿¬¹æ Ç¥ÁØÀ¸·Î 2002³â 5¿ù¿¡ äÅõǾú´Ù.

 

¾Ïȣȭ Ç¥ÁØÀÌ ±¹Á¦ÀûÀ¸·Î Á¤ºÎ¿Í »ê¾÷°è¿¡ ÀÇÇØ Ã¤ÅÃµÇ¾î ¿Â °Í¿¡ ºñÇÏ¸é ¾Ïȣȭ Àû¿ë ±â¼úÀº ¿©ÀüÈ÷ ´õ ¸¹Àº ¹ßÀüÀÌ ÇÊ¿äÇÏ´Ù. Á¶Á÷³»ÀÇ ¾ÈÁ¤¼º Æò°¡¿¡ ´ëÇÑ º¸¾È Àû¿ë¿¡´Â ÇØÄ¿µéÀÌ ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ¿©ÀüÈ÷ ¸¹Àº ÇãÁ¡ÀÌ Á¸ÀçÇÏ°í À־ ¼¼°èÀÇ CIO¿Í CSOµéÀº ÀÌ ºÎºÐ¿¡ ´ëÇØ ±²ÀåÈ÷ ¿ì·Á¸¦ ÇÏ°í ÀÖ°í ±×µéÀ» Àá ¸ø ÀÌ·ç°Ô ÇÏ´Â °Í Áß ÇϳªÀÌ´Ù.

 

FortuneÁö°¡ ¼±Á¤ÇÑ 500´ë ±â¾÷ Áß ÇÑ ±â¾÷ÀÇ ÃÖ°í º¸¾È Ã¥ÀÓÀÚ(CSO)´Â ±×°¡ Àý´ë º¸°í ½ÍÁö ¾ÊÀº °ÍÀº ±×ÀÇ À̸§ÀÌ ´º½ºÀÇ Çìµå¶óÀο¡ ³ª¿À´Â °ÍÀ̶ó°í ¸»Çß´Ù. ÀÌ°ÍÀº ÀÌ¹Ì Á¶Á÷ ³»¿¡ ¾öû³­ ±Ô¸ðÀÇ º¸¾È ħÇØ°¡ ÀÌ·ç¾îÁö°í ÀÖ´Ù´Â ¸»·Î Çؼ®µÉ ¼ö ÀÖ´Ù. ±×·¸´Ù¸é ¾î¶»°Ô Áß¿äÇÑ Á¤º¸°¡ º¸È£µÇ°í ÀÖ´Ù°í È®½ÅÇÒ ¼ö ÀÖÀ»±î? ¶Ç ¾îµð¼­ºÎÅÍ ½ÃÀÛÇØ¾ß ÇÒ±î?


¡Ü µ¥ÀÌÅÍ °ü¸® Á¤Ã¥ÀÇ ¼ö¸³

Á¦ÀÏ ¸ÕÀú ±â¾÷ÀÇ µ¥ÀÌÅÍ °ü¸® Á¤Ã¥À» ¼³¸³ÇØ¾ß ÇÑ´Ù. Á¤º¸¿¡ µû¶ó¼­ ÀǵµÇÏ´Â ¸ñÀûÀÌ ´Ù¸£´Ù. Á¦Ç° ¼Ò°³ Àڷᳪ °ø°³ ±â¾÷µéÀÇ À繫 º¸°í¼­ µî°ú °°Àº °ø°øÀÇ µ¥ÀÌÅÍ´Â ¹Ýµå½Ã ¸ðµç »ç¶÷µéÀÌ ÀÌ¿ëÇÒ ¼ö ÀÖ¾î¾ß ÇÑ´Ù. ÇÏÁö¸¸ ÀλçÁ¤º¸¿¡ °üÇÑ ±â·ÏÀº Àλç°ú¿¡¼­µµ Çã°¡ ¹ÞÀº ¼Ò¼öÀÇ Æ¯Á¤ Á÷¿ø¿¡ ÀÇÇؼ­¸¸ Á¢±ÙÀÌ °¡´ÉÇϵµ·Ï Á¦ÇѵǴ °Íó·³ Á¦Ç° µðÀÚÀÎ ¹®¼­¿Í ³»ºÎ ¹®¼­¿Í °°Àº ±Øºñ µ¥ÀÌÅ͵éÀº ¼Ò¼öÀÇ ±×·ì¿¡¼­¸¸ °øÀ¯µÇ¾î¾ß ÇÑ´Ù.

 

µ¥ÀÌÅÍ °ü¸® Á¤Ã¥Àº ±× ȸ»ç¿¡¼­ »ç¿ëµÇ´Â ¸ðµç ±â¾÷ Á¤º¸ÀÇ ¼öÁý, ÀúÀå, º¸¾È, °ü¸® ¹× º¸±Þ¿¡ ´ëÇÏ¿© Àü¹ÝÀûÀ¸·Î Æ÷°ýÇϴ üÁ¦¿¡ ´ëÇØ Àß ¼³¸íÇÏ°í ÀÖ¾î¾ß ÇÏ°í µ¥ÀÌÅÍ ¼öÁý, ÀúÀå, º¸¾È, °ü¸®, º¸±Þ ¹× ±× µ¥ÀÌÅÍÀÇ ÁúÀ» °ü¸®Çϴ åÀÓ°ú Àǹ«°¡ ¾î¶² °ÍÀÎÁö ¸íÈ®ÇÏ°Ô Á¤ÀÇÇØ¾ß ÇÑ´Ù.

 

µ¥ÀÌÅÍ °ü¸® Á¤Ã¥Àº ÃÖ½ÅÀÇ °¡Àå ÁÁÀº ¹æ¾ÈÀ» äÅÃÇϱâ À§ÇÏ¿© ±×¸®°í »õ·Î¿î »ç¾÷ÀÇ º¯È­¿¡ ´ëÀÀÇϱâ À§ÇÏ¿© ÁÖ±âÀûÀ¸·Î °ËÅäµÇ¾î¾ß ÇÑ´Ù.


¡Ü µ¥ÀÌÅÍÀÇ ¾Ïȣȭ

¶ÇÇÑ ¹Î°¨ÇÏ°í Áß¿äÇÑ ¸ðµç Á¤º¸µéÀ» ¾ÏȣȭÇØ¾ß ÇÑ´Ù. °í°´ Á¤º¸³ª À繫 ±â·Ï°ú °°Àº ¹Î°¨ÇÑ Á¤º¸·Î ±¸¼ºµÈ µ¥ÀÌÅͺ£À̽º´Â ¹Ýµå½Ã ¾ÏȣȭµÇ¾î¾ß ÇÑ´Ù. ÀÌ°ÍÀº ´ÜÁö ÁÁÀº ¹æ¾ÈÀ̱⠶§¹®ÀÌ ¾Æ´Ï¶ó °í°´ÀÇ °³ÀÎÁ¤º¸º¸È£¿Í °°Àº ¹ýÀû ÀýÂ÷¸¦ ÁؼöÇϴ ȸ»çÀÇ ´É·ÂÀ» Çâ»ó½ÃÅ°±â À§Çؼ­µµ Áß¿äÇÏ´Ù.

 

Àüü µ¥ÀÌÅͺ£À̽º¸¦ ¾ÏȣȭÇÏ´Â °ÍÀº ±×¸® ¾î·Á¿î ÀÏÀÌ ¾Æ´Ï´Ù. Oracle 11g¿Í Microsoft SQL Server 2008¿Í °°Àº ÃֽŠµ¥ÀÌÅͺ£À̽º ¼ÒÇÁÆ®¿þ¾îµéÀº ¾Ïȣȭ¸¦ º¹ÀâÇϰųª ¾î·ÆÁö ¾Ê°Ô »ç¾÷ ¿î¿µ¿¡ »ç¿ëÇÒ ÀÖ°Ô µµ¿ÍÁÖ´Â Transparent Database Encryption(TDE)¶ó°í ºÒ¸®´Â ¾Ïȣȭ ±â¹ýÀ» ³»ÀçÇÏ°í ÀÖ´Ù. ¶ÇÇÑ ±¹³» ¾÷üµéÀÇ °­·ÂÇÑ DB ¾Ïȣȭ ¼Ö·ç¼Çµé ¶ÇÇÑ ³Î¸® »ç¿ëµÇ°í ÀÖ´Ù.

 

¡Ü ¾Ïȣȭ Å° º¸È£

ÀÌ ¿Ü¿¡µµ Çϵå¿þ¾î Àü¿ë Àåºñ ³»¿¡¼­ ¾Ïȣȭ Å°¸¦ º¸È£ÇØ¾ß ÇÑ´Ù. ¸¹Àº ȸ»çµéÀÌ ¾Ïȣȭ¸¦ äÅÃÇÏ°í ÀÖÁö¸¸ ´ëºÎºÐÀÇ È¸»çµéÀº ¼­¹öÀÇ Çϵåµð½ºÅ©¿¡ ¾Ïȣȭ Å°¸¦ ¹æÄ¡ÇÏ°í ÀÖ´Ù. ¾Æ¸¶µµ ¼­¹ö¿¡ ´Ù¾çÇÑ º¸¾È ¼³Á¤ÀÌ µÇ¾î À־ ¾ÈÀüÇÏ´Ù°í »ý°¢ÇÏ´Â °ÍÀÌÁö¸¸ ÀÌ°ÍÀº ÀûÀýÇÑ ¹æ¹ýÀÌ ¾Æ´Ï´Ù. ½ÇÁ¦·Î ÀÌ°ÍÀº ÁýÀÇ ¾Õ¹®À» Àá±Ù ´ÙÀ½¿¡ ¿­¼è¸¦ ¾Õ¹® ¹Û¿¡ µÎ´Â °Í°ú ´Ù¸¦ ¹Ù°¡ ¾ø´Ù.

 

¾Æ¸¶ °æºñ¿øÀÌ ¾ÆÆÄÆ® ÃâÀÔ±¸¿¡¼­ °¨½Ã¸¦ ÇÏ°í ÀÖÀ» ¼öµµ ÀÖÁö¸¸ ¾î´À ´©±º°¡°¡ ±× ÃâÀÔ±¸¸¦ Åë°úÇÑ´Ù¸é ´ç½ÅÀÇ Áý¿¡ µé¾î°¥ ¼ö ÀÖ°í ´ç½ÅÀÇ ¾ÆÆÄÆ®¿¡ ÀÖ´Â ±×µéÀÌ ¿øÇÏ´Â ¾î¶² °ÍÀÌ¶óµµ °¡Á®°¥ ¼ö ÀÖÀ» °ÍÀÌ´Ù.

 

¾Ïȣȭ Å°´Â Çϵå¿þ¾î Àü¿ë º¸¾È Àåºñ¿¡ ÀÇÇؼ­ º°µµ·Î º¸È£ÇÏ´Â °ÍÀ» °­·ÂÈ÷ ±ÇÀåÇÑ´Ù. Çϵå¿þ¾î ¾Ïȣȭ ¸ðµâ ¶Ç´Â HSM(Hardware Security Module)À̶ó°í ³Î¸® ¾Ë·ÁÁ® ÀÖ´Â »ó¿ë Àåºñ´Â ÀϹÝÀûÀ¸·Î ¹Ì±¹ NIST(National Institute of Science and Technology)¿¡¼­ Á¤ÀÇÇÑ FIPS 140-2 ¶Ç´Â CC(Common Criteria)ÀÇ ±¹Á¦ ±âÁØ Áß Çϳª¿¡ ¸Âµµ·Ï ¼³°è µÇ¾î ÀÖ´Ù. À¯È¿ÇÑ ÀÎÁõ¼­°¡ Ç¥ÁØ °ü¸® ±â°ü¿¡ ÀÇÇØ ¹ßÇàµÇ±â Àü, ¾ÈÁ¤¼º È®º¸¸¦ À§ÇØ ¹Ýµå½Ã ÁöÁ¤µÈ µ¶¸³ÀûÀÎ ¿¬±¸¼Ò·ÎºÎÅÍ ÇØ´ç Àåºñ¸¦ °ËÁõ¹Þ¾Æ¾ß ÇÑ´Ù.


¡Ü ½Å¿ø±â¹Ý Á¢±Ù Á¦¾î

ÀÌ¿¡ µ¡ºÙ¿© ½Å¿ø ±â¹ÝÀÇ Á¢±Ù Á¦¾î Àû¿ëÀ» Àû¿ëÇØ¾ß ÇÑ´Ù. À§Çù¿ä¼Ò´Â ¿ÜºÎ·ÎºÎÅ͸¸ ¹ß»ýÇÏ´Â °ÍÀÌ ¾Æ´Ï´Ù. Åë°èÀûÀ¸·Î Á¶Á÷Àº ¿ÜºÎÀÇ º¸¾È À§Çùº¸´Ù ³»ºÎÀÇ º¸¾È À§Çù¿¡ ÈξÀ ´õ ¸¹ÀÌ ³ëÃâµÇ¾î ÀÖ´Ù. º¸¾È ħÇØ´Â ´Ü Çѹø¸¸ ÀÖÀ» ¼öµµ ÀÖ°í ½Ã½ºÅÛ Àü¹Ý¿¡ °ÉÃÄ Áö¼ÓÀûÀ¸·Î ¹ß»ýÇÒ ¼öµµ ÀÖ´Ù.

 

ÀÌ°ÍÀº ¶ÇÇÑ µ¥ÀÌÅͻӸ¸ ¾Æ´Ï¶ó  ±â¾÷ÀÇ À̹ÌÁö±îÁö ¹®Á¦°¡ µÉ ¼ö ÀÖ´Ù. ÃÖ±ÙÀÇ º¸¾È ħÇØ »ç°í¸¦ ¿¹¸¦ µé¸é Stuxnet ¿ú(Worm)À» ¸¸µé¾î³½ ÇØÄ¿´Â Realtek Semiconductor°ú JMicron TechnologyÀÇ µÎ ÇÕ¹ýÀûÀΠȸ»ç·ÎºÎÅÍ µðÁöÅÐ ÀÎÁõ¼­(Digital Certificate)¸¦ ÈÉÃij°í ÀÌ µµµÏ¸ÂÀº ÀÎÁõ¼­µéÀº ÇØ´ç ¾÷üµéÀÇ ¾ö°ÝÇÑ º¸¾È °¨½Ã ¾Æ·¡¿¡¼­µµ ¸Ö¿þ¾î(Malware)°¡ È°µ¿ÇÒ ¼ö ÀÖµµ·Ï µµ¿ÍÁÖ¾ú´Ù. ÀÌ »ç°í·Î ÀÎÇØ µÎ ÇÕ¹ýÀûÀΠȸ»ç´Â ±×µéÀÇ ½ÇÃßµÈ È¸»ç À̹ÌÁö¿Í ¸í¼º¿¡ ´ëÇØ »ó»óÇÒ ¼ö ¾øÀÌ ¾î¸¶¾î¸¶ÇÑ ºñ¿ëÀ» ³»¾ß¸¸ Çß´Ù. ¸¸¾à ÀÌ È¸»çµéÀÌ ¾Ïȣȭ ¼­¸í Å°¸¦ HSM¿¡ ÀúÀåÇß¾ú´Ù¸é Àý´ë ÀϾÁö ¾ÊÀ» »ç°í¿´´Ù.

 

±â¾÷üµéÀº Microsoft Active Directory¿Í °°Àº ±âÁ¸¿¡ µµÀÔµÈ LDAP ½Ã½ºÅÛÀ» ÀÌ¿ëÇÏ¿© µ¥ÀÌÅͺ£À̽º¸¦ »ç¿ëÇÏ´Â Á÷¿øÀÇ ¿ªÇÒ°ú Ã¥ÀÓÀ» ÇÒ´çÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ ITÆÀÀÌ µð·ºÅ丮 ¼­ºñ½º(Directory Service)¸¦ ÀÌ¿ëÇÏ¿© ³×Æ®¿öÅ© Á¢±Ù°ú µ¥ÀÌÅͺ£À̽º Á¢±Ù ±ÇÇÑÀ» °ü¸®ÇÒ ¼ö ÀÖµµ·Ï ÇØÁØ´Ù. ¸¸¾à Á÷¿øÀÌ ÀԻ縦 Çϰųª Åð»ç¸¦ ÇÑ´Ù¸é ÀÌ Á÷¿øÀÇ Á¢±Ù ±ÇÇÑÀº Á¤Ã¥¿¡ µû¶ó¼­ º¯°æµÉ °ÍÀÌ´Ù.


¡Ü Å° °ü¸®Ã¼°è ¼ö¸³

¸¶Áö¸·À¸·Î °¡Àå Áß¿äÇÑ °ÍÀº µ¥ÀÌÅÍ°¡ Áõ°¡ÇÔ¿¡ µû¶ó Å° °ü¸®Ã¼°è¸¦ ¼ö¸³ÇØ¾ß ÇÑ´Ù. CIO°¡ °í·ÁÇØ¾ß ÇÏ´Â ¶Ç ´Ù¸¥ »çÇ×Àº ´õ ¸¹Àº µ¥ÀÌÅÍ°¡ ¾ÏȣȭµÇ°í ´õ ¸¹Àº ¾ÏȣŰ°¡ »ç¿ëµÇ¸é ¾î¶»°Ô ±× ¾Ïȣȭ Å°ÀÇ ¶óÀÌÇÁ »çÀÌŬÀ» °ü¸®ÇÏ´À³ÄÀÌ´Ù.

 

ÇöÀç ¿î¿µÇÏ°í ÀÖ´Â µ¥ÀÌÅͺ£À̽º¿¡ »ç¿ëµÇ´Â »õ·Î¿î Å°¸¦ ¾ðÁ¦ ¸¸µé¾î¾ß ÇÏ°í ¾ðÁ¦ ±³Ã¼ÇÏ°í ¾ðÁ¦ ±× Å°µéÀ» »èÁ¦ÇØ¾ß ÇÒ±î? ¸¸¾à ±× Å°°¡ À߸ø »ç¿ëµÇ°Å³ª °ü¸®µÈ´Ù¸é ÃÖ¾ÇÀÇ »óȲÀ» ¸ÂÀÌÇÒ °ÍÀÓÀÌ ºÐ¸íÇÏ´Ù. ¾î¶°ÇÑ CIOµµ µ¥ÀÌÅͺ£À̽º°¡ öÀúÇÏ°Ô ¾ÏȣȭµÇ¾î ÀÖ°í ¹é¾÷ÀÌ µÇ¾î ÀÖÀ½¿¡µµ ºÒ±¸ÇÏ°í ¾Ïȣȭ Å°°¡ À¯ÃâµÇ¾ú´Ù´Â ´º½º·Î Àá¿¡¼­ ±ú¾î³ª°í ½ÍÁö ¾ÊÀ» °ÍÀÌ´Ù. À̴ ȸ»ç°¡ Áß¿äÇÑ µ¥ÀÌÅ͸¦ ¿ÏÀüÈ÷ ºÐ½ÇÇß´Ù´Â ÀǹÌÀÌ´Ù.


µ¥ÀÌÅÍ º¸È£ Àü·«Àº Àý´ëÀû

±â¾÷ÀÇ µ¥ÀÌÅÍ ¾Ïȣȭ¿Í Å° °ü¸®´Â Àü ¼¼°è¿¡¼­ ¹ß»ýÇÏ´Â ±â¾÷µéÀÇ ¹æ´ëÇÑ µ¥ÀÌÅÍ ¾ç¸¸Å­À̳ª Á¡Á¡ ´õ Áß¿äÇØ Áö°í ÀÖ´Ù. ºñÁî´Ï½º¿¡¼­ ÀÌ·¯ÇÑ µ¥ÀÌÅ͵éÀº ¸Å¿ì Áß¿äÇÏ°í ÇʼöÀûÀÌ´Ù. ¶ÇÇÑ °ø°ÝÀÚ´Â ±â¾÷ÀÇ µ¥ÀÌÅÍ¿¡ °ü½ÉÀ» °®°Ô µÇ¸ç ´õºÒ¾î ´Ù¾çÇÑ ³»ºÎ À§ÇùÀÌ Á¸ÀçÇÑ´Ù.

 

µû¶ó¼­ CIO¿Í CSO´Â ¹Ýµå½Ã ±×µéÀÇ Á¶Á÷ÀÌ Â÷¼¼´ë µ¥ÀÌÅÍ °ü¸® ¹× º¸È£ ü°è·Î ÀüȯÇÒ ¼ö ÀÖµµ·Ï ´ëºñ¸¦ ÇØ¾ß ÇÑ´Ù. µ¥ÀÌÅÍ º¸È£ Àü·«À» äÅÃÇÏ´Â °ÍÀº Àý´ëÀûÀ¸·Î Áß¿äÇÏ´Ù. Çϵå¿þ¾î º¸¾È ¸ðµâ(Hardware Security Module, HSM)ÀÇ »ç¿ëÀº º¸¾ÈÀ» ÃÖ°í ¼öÁØÀ¸·Î ±¸ÇöÇÒ ¼ö ÀÖµµ·Ï º¸ÀåÇÑ´Ù.

<±Û : Jim Yip Å»·¹½ºÁ¤º¸±â¼úº¸¾È(Thales Information Technology

Security) APAC ¸¶ÄÉÆà ´ã´ç(jim.yip@thales-esecurity.com) >


[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦123È£(info@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)