ÀÚ½ÅÀÌ ÀÔ¾ÈÇÑ ¹Ì±¹ÀÇ ÁÖ¿ä »çÀ̹ö º¸¾ÈÁ¤Ã¥ NSTIC¿Í NICE ¼³¸í
[º¸¾È´º½º ±Ç ÁØ] Ú¸ Á¤ºÎ ÃÖÃÊÀÇ »çÀ̹öº¸¾ÈÁ¶Á¤°üÀ» ¿ªÀÓÇß´ø ÇÏ¿öµå ½´¹ÌÃ÷(Howard A. Schmidt)°¡ ¿ÃÇØ 5¿ù ÅðÁ÷ÇÑ ÀÌÈÄ, Áö³ 9¿ù 4ÀÏ ¹æÇÑÇؼ ¡®±¹Á¦ »çÀ̹öº¸¾ÈÀü·«°ú »ê¾÷°è¿Í Á¤ºÎ, Çаè, °³ÀÎÀÇ Ã¥ÀÓ¡¯À̶ó´Â ÁÖÁ¦·Î Á¦6ȸ ±¹Á¦ÅëÇÕ Á¤º¸º¸È£ ±¸ÃàÀü·« ÄÁÆÛ·±½º ¡®ISEC 2012¡¯¿¡¼ ±âÁ¶¿¬¼³À» Çß´Ù.
¸ÕÀú Ú¸ Á¤ºÎ¿¡¼ »çÀ̹öº¸¾È Á¶Á¤°üÀ» ½Å¼³ÇÑ °Í¿¡ ´ëÇØ ±×´Â ¡°ÃÖ±Ù IT ±â¼úÀº ¿ì¸®ÀÇ »î¿¡ Å« ¿µÇâÀ» ¹ÌÄ¡°í ÀÖ´Ù. óÀ½ ¿À¹Ù¸¶°¡ ´ëÅë·ÉÀÌ µÇ¾úÀ» ¶§, ±×´Â ¹Ì·¡ ±Û·Î¹ú »çȸ¸¦ ¸Â¾Æ ¹Ì±¹ÀÇ ¿ªÇÒÀ» ÀÌÇØÇϱâ À§ÇØ ¸ÕÀú »õ·Î¿î ±â¼úµéÀ» °ËÅäÇØ¾ß ÇÑ´Ù°í °Á¶ÇÑ °Í¡±ÀÌ °è±â°¡ µÆ´Ù¸ç, ¡°ÀÌ °°Àº ºñÀüÀ» ½ÇÇöÇϱâ À§ÇØ ¿À¹Ù¸¶ ´ëÅë·ÉÀÌ ±¹°¡ »çÀ̹öº¸¾ÈÁ¶Á¤°üÀ» ÀÓ¸íÇß°í ±× Ã¹ ¹ø° »çÀ̹öº¸¾ÈÁ¶Á¤°üÀ¸·Î ³»°¡ ¼±ÀÓµÈ °Í¡±À̶ó°í ¸»Çß´Ù.
ÃÖ±Ù ¹Ì±¹¿¡¼µµ ID µµ³ÀÌ »çȸÀû ¹®Á¦°¡ µÇ°í ÀÖÀ¸¸ç, ÀÌ°ÍÀÌ ±ÝÀ¶¹üÁ˷αîÁö À̾îÁö°í ÀÖ´Ù. ÀÌ·Î ÀÎÇØ °³Àΰú ±â¾÷¿¡ ¸·´ëÇÑ ¼Õ½ÇÀ» ÃÊ·¡ÇÔÀº ¹°·Ð ¹Ì±¹ ±ÝÀ¶½Ã½ºÅÛ¿¡ ½Å·Ú¼ºÀ» ÈѼսÃÅ°´Â ¿øÀÎÀ¸·Î ÀÛ¿ëÇÏ°í ÀÖ´Ù. ÀÌ¿¡ ´ëÇØ ±×´Â ¡°ÀÎÅͳÝÀº ¿ì¸®°¡ ÀÏ»ó»ýÈ°À» ¿µÀ§ÇÏ´Â ¼îÇÎÀ̳ª ¹ðÅ·, ºí·Î±×, ÀÇ·áÁ¤º¸ µî¿¡ ³Î¸® »ç¿ëµÇ¹Ç·Î ¿À´Ã³¯ ¿ì¸® »î¿¡ ÇʼöºÒ°¡°áÇÑ ¿ä¼Ò°¡ µÇ°í ÀÖ´Ù. ÇÏÁö¸¸ ºÒÇàÈ÷µµ ¿ì¸® »îÀ¸·Î¼ÀÇ ÀÎÅͳÝÀÇ Á߿伺Àº ÀνÄÇÏÁö¸¸, ÀÎÅͳÝÀÇ À§Çè¿ä¼Ò¿¡ ´ëÇؼ´Â ÀνÄÀÌ ºÎÁ·ÇÑ °Í °°´Ù¡±°í ¸»Çß´Ù.
»çÀ̹ö º¸¾ÈÀ» ±¸ÇöÇϱâ À§Çؼ ±×´Â ¡°¹Ì±¹À» ºñ·ÔÇÑ Àü ¼¼°è Á¤ºÎ´Â ¹°·Ð Çаè, ºñ¿µ¸®´Üü, ¹Î°£Â÷¿ø¿¡¼ ÆÄÆ®³Ê·Î¼ÀÇ Çù·Â°ú °øÁ¶Ã¼Á¦¸¦ ±¸ÃàÇÏ¸é¼ ¼¼°è ÀαǼ±¾ð(Universal Declaration of Human Rights)°ú »çÀ̹ö¹üÁËÇù¾à(the Budapest Cyber Crime Convention)°ú °°Àº ±âÁ¸ÀÇ ÇÁ·¹ÀÓ¿öÅ©¸¦ Àû±Ø È°¿ëÇØ¾ß ÇÑ´Ù¡±°í ¸»Çß´Ù.
¶Ç ÃÖ±Ù ¹Ì±¹ÀÇ »çÀ̹ö º¸¾ÈÀ» ±¸ÇöÇϱâ À§ÇÑ ÁÖ¿ä Á¤Ã¥À¸·Î NSTIC(The National Strategy for Trusted Identities in Cyberspace)¿Í NICE(National Initiative for Cyber security Education)¿¡ ´ëÇØ ¼Ò°³Çß´Ù.
NSTIC´Â °³ÀÎÀÇ ¡®Identity Ecosystem¡¯À» ±¸ÇöÇϱâ À§ÇÑ ºñÀüÀ¸·Î »çÀ̹ö½ºÆäÀ̽º »ó¿¡¼ÀÇ ½Å·Ú¼º ÀÖ´Â ½Å¿ø È®ÀÎÀ» À§ÇÑ ±¹°¡Àü·«À¸·Î ÇöÀç ¿Â¶óÀλ󿡼 ·Î±×ÀÎÇÒ °æ¿ì, »ç¿ëµÇ´Â Æнº¿öµå¸¦ °³¼±ÇÏ´Â °ÍÀ¸·Î »ç¿ëÀÚ¿¡°Ô °³ÀÎ ID¿Í °ø°ø ID µî ´ÙÁß ID¸¦ Á¦°øÇÔÀ¸·Î½á º¸´Ù ½Å·Ú¼º ÀÖ°Ô ½Å¿øÀ» È®ÀÎÇÏ´Â °ÍÀ» ÀǹÌÇÑ´Ù.
Áö³ 8¿ù¿¡ Ú¸ ¿¬¹æÁ¤ºÎÂ÷¿ø¿¡¼ »çÀ̹ö º¸¾ÈÀη ¾ç¼ºÀ» À§ÇØ ÃÊ¡¤Áß¡¤°íºÎÅÍ ´ëÇб³À°±îÁö Æ÷ÇÔÇØ ÃßÁøÇÏ°í ÀÖ´Â ±¹°¡ »çÀ̹ö ±³À° ÃßÁø ÇÁ·Î±×·¥ NICE´Â ¿Â¶óÀÎ È°µ¿ÀÇ À§Çè¿¡ ´ëÇØ ¹Ì±¹ ÀÏ¹Ý ´ëÁßÀÇ ÀνÄÀ» Á¦°íÇÏ°í, »çÀ̹ö¾ÈÀü ±¹°¡¸¦ Áö¿øÇÒ ´É·ÂÀ» °¡Áø ¼÷·ÃµÈ Àη ǮÀ» °®Ãß´Â °ÍÀº ¹°·Ð ÃÖ°íÀÇ ±Û·Î¹ú °æÀï·ÂÀ» °¡Áö´Â ±³À°°ú ÀÎÁõ ÇÁ·Î±×·¥À» Á¦°øÇÏ´Â °ÍÀ» ¿äÁö·Î ÇÏ°í ÀÖ´Ù.
¿À´Ã³¯ »çÀ̹ö º¸¾ÈÀº °³ÀÎÀ̳ª ±â¾÷, ±¹°¡Â÷¿ø¿¡¼ °æÁ¦Àû ÀÌÀÍÀ» âÃâÇÏ´Â ½Ã´ë¸¦ ¸ÂÀÌÇß´Ù. ƯÈ÷, Á¤º¸ÀÇ °øÀ¯´Â °æÁ¦Àû ÀÌÀÍÀ» ½ÇÇöÇÏ´Â Áß¿äÇÑ ¼ö´ÜÀÌ µÇ´Â ¹Ý¸é, ÇÇÇظ¦ ±Ø´ëȽÃų ¼ö ÀÖ´Â ¾ç¸é¼ºÀ» °¡Áö°í ÀÖ´Ù.
µû¶ó¼ ±×´Â ¡°»çÀ̹ö½ºÆäÀ̽º¿¡ ´ëÇÑ ±âº»ÀûÀÎ ÀÌÇØ°¡ ¼±ÇàµÇ¾î¾ß ÇÏ°í, ±× ´ÙÀ½Àº »çÀ̹ö ½ºÆäÀ̽º¿¡¼ ±¸ÇöÇÒ ±â¼úÀÌ ¸Å¿ì Áß¿äÇÏ´Ù¡±¸ç, ¡°±Û·Î¹ú ½Ã´ë¸¦ ¸Â¾Æ¼ Á¤º¸°øÀ¯´Â ÃÖ°íÀÇ ½ÇÇà¹æ¾ÈÀÌÀÚ ±â¾÷À¸·Î¼´Â ¼º°øÀÇ Á¶°Ç¡±À̶ó°í ¸»Çß´Ù.
µ¡ºÙ¿© ±×´Â ¡°ÀÌ °°Àº ½Ã´ë¿¡ »çÀ̹ö º¸¾È¿¡ ´ëÇÑ ¹Ù¶÷Á÷ÇÑ Á¢±Ù¹ýÀº °ú°Å°¡ ¾Æ´Ñ ¹Ì·¡¿¡¼ºÎÅÍ Á¢±ÙÇØ¾ß ÇÑ´Ù¡±°í °Á¶Çß´Ù. ƯÈ÷, »çÀ̹ö º¸¾È°ú °ü·ÃÇÑ ¹Ù¶÷Á÷ÇÑ ¹æÇâÀ¸·Î ±×´Â ¡°¸ÕÀú Á¤º¸º¸È£ Ãø¸é¿¡ ´ëÇؼµµ ½Éµµ ÀÖ´Â ÅäÀÇ¿Í ³íÀÇ°¡ ÀÌ·ç¾îÁ®¾ß Çϸç, Á¤ºÎ´Â ¹°·Ð »ê¾÷°è, Çаè, ¹Î°£Â÷¿ø¿¡¼ÀÇ »çÀ̹ö º¸¾È¿¡ ´ëÇÑ Á߿伺°ú Ã¥ÀÓ°¨¿¡ ´ëÇØ È°¹ßÇÑ ³íÀÇ°¡ ´õ¿í ÇÊ¿äÇÒ °Í¡±À̶ó°í Á¶¾ðÇß´Ù.
Ú¸ ¿À¸¶¹Ù Á¤ºÎ îñ »çÀ̹öº¸¾ÈÁ¶Á¤°ü ÇÏ¿öµå ½´¹ÌÃ÷´Â ¿À¹Ù¸¶ Á¤ºÎ¿¡ »çÀ̹öº¸¾ÈÁ¶Á¤°üÀ¸·Î ÀÓ¸íµÇ±â ÀÌÀü¿¡ ±×´Â Information Security ForumÀÇ ÀÇÀå°ú R&H Security Consulting LLCÀÇ CEO·Î È°¾àÇßÀ¸¸ç, ±¹Á¦Á¤º¸½Ã½ºÅÛº¸¾ÈÇùȸ ȸÀåÀ» ¿ªÀÓÇß´Ù. ¾Æ¿ï·¯ (ISC)2 ÀÇ ÀÌ»ç·Î È°µ¿ÇßÀ¸¸ç, 2008³â 10¿ù Baseline MagazineÀÌ ¼±Á¤ÇÑ Àü ¼¼°è IT ºñÁî´Ï½º ¿µÇâ·ÂÀ» Áö´Ñ 50ÀÎÀ¸·Î ²ÅÈù ¹Ù ÀÖ´Ù. Ú¸ ¿À¹Ù¸¶ Á¤ºÎÀÇ »çÀ̹öº¸¾ÈÁ¶Á¤°üÀ¸·Î ÀçÁ÷ÇÏ¸é¼ NSTIC(National Strategy for Trusted Identities in Cyberspace)¿Í NICE(National Initiative for Cybersecurity Education) Á¤Ã¥À» °¢°¢ °³¹ßÇß´Ù.
[±Ç ÁØ ±âÀÚ(editor@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>