¡°»çÀ̹ö ¼¼»óÀ» ½º¸¶Æ®ÇÏ°Ô! Æí¸®ÇÏ°Ô! ¾ÈÀüÇÏ°Ô!¡± ºÎÁ¦·Î ¿·Á
»ç¹°ÀÎÅÍ³Ý º¸¾ÈÀ§Çù µî ÃÖ±Ù À̽´ ´Ù·ï...SNS ÅëÇÑ ¾ç¹æÇâ ÄÁÆÛ·±½º
¸í»çÃÊû ÅäÅ©ÄܼƮ¡¤CISO¿öÅ©¼ó¡¤Á¤º¸º¸È£ ¼Ö·ç¼Ç Àü½Ãȸ µ¿½Ã °³ÃÖ
[º¸¾È´º½º ±èÅÂÇü] ¿À´Â 9¿ù 22ÀÏ ±¹³»¿Ü º¸¾ÈÀü¹®°¡µéÀÌ ÇÑÀÚ¸®¿¡ ¸ð¿© ±¹°¡ ¹× ±â¾÷ÀÇ »çÀ̹öº¸¾È °ÈÀü·« ¸¶·Ã°ú ÇÔ²² ¹Ì·¡ÀÇ º¸¾ÈÀ§Çù¿¡ ´ëóÇÒ ¼ö ÀÖ´Â Àå±â ¸¶½ºÅÍÇ÷£ ¼ö¸³À» À§ÇÑ ¼ÒÅëÀÇ ÀÚ¸®°¡ ¸¶·ÃµÈ´Ù.
¡ã Áö³ÇØ ISEC 2013 ´ç½Ã ÄÚ¿¢½º ±×·£µåº¼·ë ³»ºÎ °¿¬Àå ¸ð½À.
9¿ù 22ÀϺÎÅÍ 23ÀϱîÁö ¼¿ï »ï¼ºµ¿ ÄÚ¿¢½º ±×·£µåº¼·ë¿¡¼ °³ÃֵǴ ISEC 2014(Information Security Conference 2014, Á¦8ȸ ±¹Á¦ »çÀ̹ö ½ÃÅ¥¸®Æ¼ ÄÁÆÛ·±½º)Àº ¡®»çÀ̹ö ¼¼»óÀ» ½º¸¶Æ®ÇÏ°Ô! Æí¸®ÇÏ°Ô! ¾ÈÀüÇÏ°Ô!¡¯¸¦ ºÎÁ¦·Î ÁøÇàµÇ¸ç, ¹Ì·¡Ã¢Á¶°úÇкΡ¤¾ÈÀüÇàÁ¤ºÎ¡¤¹æ¼ÛÅë½ÅÀ§¿øȸ°¡ °øµ¿ ÁÖÃÖÇÏ°í ISEC 2014 Á¶Á÷À§¿øȸ¿Í º¸¾È´º½º, (ISC)©÷ °¡ °øµ¿ ÁÖ°üÇÏ´Â ¾Æ½Ã¾Æ ÃÖ´ë ±Ô¸ðÀÇ ±¹Á¦ Á¤º¸º¸È£ ÄÁÆÛ·±½º´Ù.
ISECÀº Áö³ 2007³â óÀ½ °³ÃÖµÆ°í ¿ÃÇØ·Î 8ȸ°¸¦ ¸ÂÀ¸¸ç, ¾Æ½Ã¾Æ ÃÖ´ë ±Ô¸ðÀÇ ±¹Á¦ Á¤º¸º¸È£ ÄÁÆÛ·±½º·Î ÀÚ¸®¸Å±èÇß´Ù. ƯÈ÷, À̹ø Çà»ç¿¡¼´Â ´õ ÀÌ»ó ºÒÆíÇÏ°í ¾î·Á¿î Á¤º¸º¸È£°¡ ¾Æ´Ñ ½º¸¶Æ®ÇÏ°í Æí¸®Çϸ鼵µ ¾ÈÀüÇÑ Á¤º¸º¸È£¸¦ ÁöÇâÇϱâ À§ÇØ ±¹³»¡¤¿Ü Á¤º¸º¸È£ÀÇ ÃֽŠƮ·»µå¸¦ °øÀ¯ÇÏ°í ½ÇÁúÀûÀÎ ±¸Ãà ¹× ´ëÀÀ»ç·Ê¸¦ ÅëÇØ È¿°úÀûÀÎ Á¤º¸º¸È£ ±¸ÃàÀü·« °¡À̵å¶óÀÎÀ» Á¦½ÃÇÑ´Ù.
Áö³ 2012³â ¿¸° ISEC 2012¿¡¼ óÀ½ ½ÃµµÇÑ SNS¸¦ ÅëÇÑ ¾ç¹æÇâ Ä¿¹Â´ÏÄÉÀÌ¼Ç ÄÁÆÛ·±½º¸¦ ÅëÇØ Âü°¡ÀÚµéÀÌ ÇöÀå¿¡¼ ±Ã±ÝÇÑ »çÇ×À» ÆäÀ̽ººÏÀ» ÅëÇØ ½Ç½Ã°£À¸·Î ÁúÀÇÇÏ°í, º¸¾ÈÀü¹®°¡µéÀÌ Áï°¢ ´äº¯ÇÒ ¼ö ÀÖµµ·Ï ÇÔÀ¸·Î½á ±âÁ¸ÀÇ ÀϹæÀûÀÎ °¿¬¿¡¼ Å»ÇÇÇØ º¸´Ù ÇöÀå°¨ ÀÖ´Â ÄÁÆÛ·±½º·Î ÀÚ¸®Àâ¾Ò´Ù´Â Æò°¡¸¦ ¹Þ°í ÀÖ´Ù.
¾Æ¿ï·¯ º¸¾È½Ç¹«ÀÚµéÀÌ °¡Àå ±Ã±ÝÇÑ ÃֽŠº¸¾ÈÀ̽´¸¦ ¼±º¸ÀÌ°í, ÇØÅ·½Ã¿¬À» ÁøÇàÇÏ´Â [À̽´ºÐ¼®] ½Ã°£¿¡´Â º¸¾ÈÀü¹®°¡°¡ ÇöÀå¿¡¼ Á÷Á¢ ½Ã¿¬ÇÔÀ¸·Î½á ´«¾Õ¿¡ »ý»ýÇÏ°Ô ÆîÃÄÁö´Â »çÀ̹ö°ø°Ý °úÁ¤À» »ìÆ캸¸é¼ ÇØÅ· ħÇØ»ç°íÀÇ Æı޷ÂÀ» ½Ç°¨ÇÒ ¼ö ÀÖµµ·Ï ÇÏ°í, ÀÌ¿¡ ´ëÇÑ º¸¾ÈÀü¹®°¡ÀÇ ´ëÀÀ¹æ¾ÈÀ» Á¦½ÃÇÒ ¿¹Á¤ÀÌ´Ù.
¶Ç ±Û·Î¹ú ¸í»çÃÊû Ưº°°¿¬ ¹× Àι®ÇÐ ¸í»çÃÊû ÅäÅ© ÄܼƮ¿¡¼´Â º¸¾È ºÐ¾ß ±Û·Î¹ú ¸®´õ¸¦ ÃÊûÇØ Á¤º¸º¸¾È Æ®·»µå¿Í ³ëÇϿ츦 Àü¼ö ¹Þ°í Àι®ÇÐ °üÁ¡¿¡¼ÀÇ »çÀ̹ö ½ÃÅ¥¸®Æ¼¸¦ ÀçÁ¶¸íÇغ¸´Â ½Ã°£µµ ¸¶·ÃµÈ´Ù.
¿ì¼± ÄÁÆÛ·±½º ù³¯ÀÎ 22ÀÏ ¿ÀÀü [À̽´ºÐ¼®]¿¡¼´Â ºí·¢ÆÞ½ÃÅ¥¸®Æ¼ ½ÉÁغ¸ ¿¬±¸¿ø(BoB ¸àÅä)ÀÌ ¡®More Secure Than Security¡¯¸¦ ÁÖÁ¦·Î ÃÖ±Ù À̽´°¡ µÇ°í ÀÖ´Â »ç¹°ÀÎÅÍ³Ý º¸¾ÈÀ§Çù¿¡ ´ëÇÑ ÇØÅ·½Ã¿¬°ú ´ëÀÀ¹æ¾ÈÀ» ¼³¸íÇÒ ¿¹Á¤ÀÌ´Ù.
½ÉÁغ¸ ¿¬±¸¿øÀº ¿ì¸® ÁÖº¯¿¡¼ ÈçÈ÷ ÀϾ ¼ö ÀÖ´Â »ç¹°ÀÎÅͳÝÀÇ ¾îµÎ¿î µÞ¸éÀ» ½ÇÁ¦ ÇØÄ¿ÀÇ ÀÔÀå¿¡¼ »ìÆ캸°í ÃÖ±Ù »ç¹°ÀÎÅͳÝÀÌ ¾î¶² ¹æ½ÄÀ¸·Î °ø°Ý¹ÞÀ» ¼ö ÀÖ´ÂÁö ¾Ë¾Æº¼ ¿¹Á¤ÀÌ¾î¼ Âü°ü°´µéÀÇ °ü½ÉÀÌ ÁýÁßµÉ °ÍÀ¸·Î º¸ÀδÙ.
ÀÌ¾î¼ Ã¹ ¹ø° Å°³ëÆ® ½ºÇÇÄ¡´Â µ¨ ¼ÒÇÁÆ®¿þ¾îÀÇ Alan J. White(Director of Security and Risk Consulting APJ)°¡ ¡®2015³â »çÀ̹ö ½ÃÅ¥¸®Æ¼ 3´ë Å°¿öµå¡¯¿¡ ´ëÇØ ¹ßÇ¥Çϸç, (ISC)©÷ ȸÀåÀÌÀÚ Àü ¹Ì±¹ ³»¹«ºÎ ÃÖ°íÁ¤º¸Ã¥ÀÓÀÚ¸¦ ¿ªÀÓÇÑ W. Hord Tipton ȸÀåÀÌ Å׸¶½ºÇÇÄ¡¸¦ ÁøÇàÇÒ ¿¹Á¤ÀÌ´Ù.
À̳¯ ¿ÀÈÄ¿¡´Â 3°³ÀÇ Æ®·¢À¸·Î ³ª´©¾î ³»ºÎÁ¤º¸ À¯Ãâ¹æÁö, APT °ø°Ý, ¸ð¹ÙÀÏ º¸¾È, ºòµ¥ÀÌÅÍ ºÐ¼®À» ÅëÇÑ º¸¾È, Â÷¼¼´ë ¹æȺ®, DBº¸¾È, DDoS °ø°Ý µîÀ» ÁÖÁ¦·Î, 15¸íÀÇ º¸¾ÈÀü¹®°¡µéÀÇ °¿¬ÀÌ ÁøÇàµÈ´Ù.
±×¸®°í Çà»ç µÑ° ³¯ÀÎ 23ÀÏ Å°³ëÆ® ½ºÇÇÄ¡ ½Ã°£¿¡´Â Jill Slay È£ÁÖ Á¤º¸º¸È£¼¾ÅÍÀåÀÌ ¡®Å¬¶ó¿ìµå & ¼Ò¼È¹Ìµð¾î º¸¾ÈºÐ¼®¡¯À» ÁÖÁ¦·Î °¿¬Çϸç, ±èÁöÇö Ä«À̽ºÆ®(KAIST) ±³¼öÀÇ ¡®»ç¹°ÀÎÅÍ³Ý Çõ¸í°ú µ¥ÀÌÅÍ, ±×¸®°í º¸¾È¡¯, ÀÌÁØÈ£ ³×À̹ö Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚ(CISO)ÀÇ ¡®ÀÀ´äÇ϶ó! 2003:1.25 ÀÎÅÍ³Ý ´ë¶õ¿¡¼ °³ÀÎÁ¤º¸ À¯Ãâ»ç°í±îÁö¡¯ µîÀ» ÁÖÁ¦·Î ÇÑ ¸í»çÃÊû ÅäÅ©ÄܼƮµµ ÁøÇàµÉ ¿¹Á¤ÀÌ´Ù.
¿ÀÈÄ¿¡´Â ù° ³¯°ú ¸¶Âù°¡Áö·Î 3°³ Æ®·¢À¸·Î ³ª´©¾î 15¸íÀÇ º¸¾ÈÀü¹®°¡µéÀÌ °³ÀÎÁ¤º¸º¸È£, OTP, ¹®¼Áß¾ÓÈ, ³×Æ®¿öÅ© º¸¾È, º¸¾È Ãë¾àÁ¡, ½ÃÅ¥¾î ÄÚµù µîÀ» ÁÖÁ¦·Î ÇÑ ´Ùä·Î¿î °¿¬ÀÌ ÆîÃÄÁø´Ù.
ÀÌó·³ À̹ø ÄÁÆÛ·±½º´Â ½º¸¶Æ® ½Ã´ë¸¦ Á»´õ Æí¸®ÇÏ°í ¾ÈÀüÇÏ°Ô ¿µÀ§ÇÒ ¼ö ÀÖµµ·Ï ±¹³»¿Ü Á¤º¸º¸È£ ºÐ¾ß ÃֽŠƮ·»µå¸¦ °øÀ¯ÇÏ°í ½Éµµ ÀÖ´Â ³íÀǸ¦ ÅëÇØ ¾ÈÀüÇÑ »çȸ ±¸Çö¿¡ ±â¿©ÇÔÀº ¹°·Ð, »çÀüÁ¶»ç¸¦ ÅëÇØ ¼öÁýÇÑ º¸¾È½Ç¹«ÀÚµéÀÇ ½ÇÁúÀûÀÎ ±Ã±ÝÁõ¿¡ ´ëÇØ ±¹³»¿Ü º¸¾ÈÀü¹®°¡µéÀÌ ´Ù¾çÇÑ ¼Ö·ç¼Ç°ú °¡À̵带 Á¦½ÃÇÏ´Â ÀåÀ¸·Î ¸¶·ÃµÉ °ÍÀ¸·Î ±â´ëµÈ´Ù.
±¹³»¡¤¿Ü 60¿©°³ ±â¾÷ÀÌ Âü°¡ÇÏ°í Âü°ü°´ÀÌ 6,000¿©¸íÀÌ ´ÞÇÏ´Â ISEC 2014´Â 2012³âºÎÅÍ ±¹Á¦ Á¤º¸½Ã½ºÅÛ Àü¹® ÀÚ°ÝÁõ ÄÁ¼Ò½Ã¾öÀÎ (ISC)©÷ (The International Information Systems Security Certification Consortium, Inc.,)¿Í °øµ¿ ÁÖ°üÇÔÀ¸·Î½á ±Û·Î¹ú ³×Æ®¿öÅ©¸¦ ´õ¿í °ÈÇÏ°í ISEC 2014 ¹× ´ëÇѹα¹ÀÇ Á¤º¸º¸¾È ºÐ¾ß À§»óÀ» ÇÑÃþ Á¦°í½Ãų °ÍÀ¸·Î º¸ÀδÙ.
ÀÌ¿Í ´õºÒ¾î (»ç)Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚÇùÀÇȸ(CISOÇùÀÇȸ)´Â 23ÀÏ ¿ÀÈÄ 1½Ã 30ºÐºÎÅÍ CISO(Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚ) ÁöÁ¤ Àǹ«È°¡ È®´ëµÇ¸é¼ ´õ¿í Á߿伺ÀÌ ³ô¾ÆÁö°í ÀÖ´Â ¡®CISO Á¦µµ¡¯ÀÇ È°¼ºÈ¿Í CISOÀÇ ¿ª·® °È¸¦ À§ÇÑ ¡®Á¦1ȸ CISO ¿öÅ©¼ó¡¯À» µ¿½Ã °³ÃÖÇÑ´Ù.
ÀÌ Çà»ç´Â ±â¾÷ Á¤º¸º¸È£Ã¥ÀÓÀÚµéÀÌ ÇÑÀÚ¸®¿¡ ¸ð¿© ¼ÒÅëÇÒ ¼ö ÀÖ´Â ÀåÀ» ¸¶·ÃÇÏ°í (»ç)Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚÇùÀÇȸ ȸ¿ø È®´ë¸¦ ÅëÇÑ ÇùÀÇü È°¼ºÈ¸¦ À§ÇØ ±âȹµÆ´Ù.
¶ÇÇÑ, 60¿©°³ ºÎ½º ±Ô¸ðÀÇ Á¤º¸º¸È£ ¼Ö·ç¼Ç Àü½Ãȸ¸¦ ÅëÇØ ÃֽŠÁ¤º¸º¸È£ Á¦Ç°°ú ±â¼ú Æ®·»µå¸¦ ÇÑ´«¿¡ »ìÆ캼 ¼ö ÀÖ´Â ±³·ùÀÇ Àåµµ ¸¶·ÃµÇ¾î Âü°¡ÀÚµéÀÇ °ü½ÉÀÌ ¶ß°Å¿ï °ÍÀ¸·Î Àü¸ÁµÈ´Ù.
ƯÈ÷, »çÀü ¼³¹®Á¶»ç¸¦ ÅëÇØ º¸¾È½Ç¹«ÀÚ°¡ ÇöÀå¿¡¼ °Þ´Â ¾Ö·Î»çÇ×°ú ½ÇÁúÀûÀÎ ±Ã±ÝÁõÀ» ¼öÁýÇÏ°í ±× Áß ¡®BEST 100¡¯À» ¼±Á¤ÇØ °¢ ºÐ¾ßº° Àü¹®°¡µéÀÇ ´äº¯À» Á¤¸®ÇÑ ÇÚµåºÏ ¡®Security Q&A Best 100¡¯À» ¹ß°£ÇØ ISEC 2014 Âü°ü°´µé¿¡°Ô ¹«·á·Î ÁõÁ¤ÇÒ ¹æħÀÌ´Ù. °¢ ºÐ¾ßº° º¸¾ÈÀü¹®°¡µéÀÇ ¸íÄèÇÑ ´äº¯À» ´ã¾Æ º¸¾È½Ç¹« ÇöÀå¿¡ È°¿ëÇÒ ¼ö ÀÖµµ·Ï ÇÑ °ÍÀ¸·Î, Áö³Çغ¸´Ù ÇÑ ´Ü°è ¾÷±×·¹ÀÌµå µÈ ³»¿ëÀ¸·Î ±¸¼ºµÇ¾î ¹ú½áºÎÅÍ °ü·Ã ¹®ÀÇ°¡ ¼âµµÇÏ´Â µî °ü½ÉÀÌ ³ô´Ù.
ÀÌ ¿Ü¿¡µµ ÄÁÆÛ·±½º°¡ ³¡³ ÈÄ¿¡´Â ¼³¹®Áö(40%)¿Í ÇöÀåÅõÇ¥(40%), ±×¸®°í ¸ð´ÏÅ͸µ ¿ä¿ø Æò°¡(20%)¸¦ ÇÕ»êÇØ ¡®ISEC 2014 º£½ºÆ® ½ºÇÇÄ¿¡¯¸¦ ¼±Á¤ÇØ ½Ã»óÇÒ ¿¹Á¤ÀÌ´Ù.
ÇÑÆí, À̹ø Çà»ç´Â ISEC 2014 ȨÆäÀÌÁö(http://www.isecconference.org/)¸¦ ÅëÇØ »çÀüµî·Ï ½ÅûÀ» ÇÏ¸é ¹«·á·Î Âü°üÀÌ °¡´ÉÇϸç, ÀÚ¼¼ÇÑ °¿¬ ÇÁ·Î±×·¥°ú °¿¬ÀÚ Á¤º¸µµ È®ÀÎÇÒ ¼ö ÀÖ´Ù.
[±èÅÂÇü ±âÀÚ(boan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>