Home > Àüü±â»ç

CISOµéÀÌ ²À ¾Ë¾Æ¾ßÇÒ ¿ÃÇØ º¸¾ÈÁ¤Ã¥°ú 4°¡Áö Æ®·»µå

ÀÔ·Â : 2016-02-16 23:30
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
2016³â 2¿ù Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚ(CISO)ÇùÀÇȸ Æ÷·³ °³ÃÖ
¹Ì·¡ºÎÀÇ 2016³â ÁÖ¿ä Á¤Ã¥ ¹æÇâ°ú 2016³â º¸¾È Æ®·»µå °øÀ¯


[º¸¾È´º½º ¹Î¼¼¾Æ] ºÏÇÑÀÇ ¹Ì»çÀÏ ¹ß»ç µµ¹ß, »çµå ¹èÄ¡ ¹®Á¦, ÀÎÆ÷ÄÜ 3´Ü°è °Ý»ó µîÀÇ À̽´·Î º¸¾ÈÀ§ÇùÀÌ ´õ¿í °íÁ¶µÇ´Â °¡¿îµ¥ ±â°ü ¹× ±â¾÷ÀÇ º¸¾ÈÀ» Ã¥ÀÓÁö´Â CISOµéÀÌ ÇÑ ÀÚ¸®¿¡ ¸ð¿´´Ù.


°³È¸»ç¿¡¼­ Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚ(CISO)ÇùÀÇȸ ÀÌÈ«¼· ȸÀåÀº ¡°±¹Á¤¿øÀÇ »çÀ̹öÀ§±â°æº¸°¡ °Ý»óµÇ°í, ±º¿¡¼­´Â ÀÎÆ÷ÄÜÀ» 3´Ü°è·Î °Ý»óÇß´Ù. ºÏÇÑÀÌ ÇÙ½ÇÇè, ´ë·ú°£Åºµµ¹Ì»çÀÏ(ICBM) ¹ß»ç µîÀ¸·Î ÇѹݵµÀÇ ±äÀå°¨À» °íÁ¶½ÃÅ°°í ÀÖ´Ù. ºÏÇÑÀÌ ¿ì¸®³ª¶ó ±â»óûÀÇ ±â»óÁ¤º¸½Ã½ºÅÛÀ» ÇØÅ·ÇØ ±¤¸í¼ºÈ£ ¹ß»ç¿¡ ÀÌ¿ëÇß´Ù´Â º¸µµ¿Í ¼­¿ï¸ÞÆ®·ÎÀÇ ÁöÇÏö ¿î¿µÁö¿ø ½Ã½ºÅÛÀÌ ¹ÙÀÌ·¯½º¿¡ °¨¿°µÆ´Ù´Â °¨»ç°á°ú, ±×¸®°í û¿Í´ë ¾Èº¸½ÇÀ» »çĪÇÑ À̸ÞÀÏÀÌ ºÏÇÑ ¼ÒÇàÀ̶ó´Â ¼ö»ç¹ßÇ¥ µîÀ¸·Î ´çºÐ°£Àº ÀÌ·± ºÐÀ§±â°¡ Áö¼ÓµÉ °ÍÀ¸·Î º¸Àδ١±°í Çö »óȲÀ» ¿ì·ÁÇß´Ù.

ÀÌ È¸ÀåÀº ¡°ÀÎÅͳݰú °ü·ÃµÈ ÁÖ¿ä Á¤º¸¸¦ ºÏÇÑÀÌ È£½ÃŽŽ ³ë¸®°í ÀÖ´Â °Í °°´Ù. À§ÀÇ ¹®Á¦µéÀº ¸ÁºÐ¸® µî °¡Àå ±âº»ÀûÀÌ°í ±Ùº»ÀûÀÎ °ÍÀ» ÁؼöÇÏÁö ¾Ê´Âµ¥¼­ ½ÃÀÛÇÑ´Ù. ÀÌ·² ¶§Àϼö·Ï CISOµéÀÇ ¿ªÇÒÀÌ Áß¿äÇÏ´Ù. ±âº»¿¡ Á» ´õ Ãæ½ÇÇÒ ÇÊ¿ä°¡ ÀÖ´Ù¡±°í ´çºÎÇß´Ù.

À̾îÁø ÁÖÁ¦¹ßÇ¥¿¡¼­ ¹Ì·¡Ã¢Á¶°úÇкΠ»çÀ̹öħÇØ´ëÀÀ°ú ±è¿ìö »ç¹«°üÀº Á¤º¸º¸È£ °ü·Ã ÁÖ¿ä Á¦µµ, CISO¿ª·® °­È­, Á¤º¸º¸È£»ê¾÷ÁøÈï¹ý ½ÃÇà°ú °ü·ÃÇØ 2016³â Á¤º¸º¸È£ ºÐ¾ß ÁßÁ¡ ÃßÁøÁ¤Ã¥À» ¹ßÇ¥Çß´Ù.

¡ã¹Ì·¡Ã¢Á¶°úÇкΠ»çÀ̹öħÇØ´ëÀÀ°ú ±è¿ìö »ç¹«°ü

Á¤º¸º¸È£ °ü·Ã Á¦µµ·Î ±¹°¡¡¤»çȸÀû Á߿伺 ¹× ÇÇÇرԸð, ħÇØ»ç°í ¹ß»ý °¡´É¼º µîÀ» Á¾ÇÕÀûÀ¸·Î °í·ÁÇØ ÁÖ¿äÁ¤º¸Åë½Å±â¹Ý½Ã¼³·Î ÁöÁ¤ÇÏ´Â ¡®ÁÖ¿ä±â¹Ý½Ã¼³ ÁöÁ¤Á¦µµ¡¯, ±â¾÷ÀÌ ½º½º·Î ¼ö¸³¡¤¿î¿µÇÏ°í ÀÖ´Â Á¤º¸º¸È£ °ü¸®Ã¼°è°¡ ±â¼úÀû¡¤¹°¸®Àû¡¤°ü¸®Àû ±âÁØ¿¡ ÀûÇÕÇÑÁö¸¦ ½É»çÇØ ÀÎÁõÇÏ´Â ¡®Á¤º¸º¸È£ °ü¸®Ã¼°è(ISMS) ÀÎÁõÁ¦µµ¡¯, ¹Î°£ÀÌ Æò°¡ÀÇ ÁÖü°¡ µÇ¾î Á¤º¸º¸È£ Áغñ ¼öÁØÀ» Æò°¡ÇÏ°í Áغñµî±ÞÀ» ºÎ¿©ÇÏ´Â ¡®Á¤º¸º¸È£ Áغñµµ Æò°¡¡¯¿¡ ´ëÇØ ÁýÁß ¼Ò°³Çß´Ù.

ÀÌ °¡¿îµ¥¼­µµ Áö³­ÇØ Á¤º¸Åë½Å¸Á¹ýÀÌ °³Á¤µÇ¸é¼­ ¡®ISMS ÀÎÁõÁ¦µµ¡¯¿¡ ¸¹Àº º¯È­°¡ ÀϾ´Ù´Â °Ô ÀÌ »ç¹«°üÀÇ ¼³¸íÀÌ´Ù. ±âÁ¸¿¡´Â ÁÖ¿äÁ¤º¸Åë½ÅÁ¦°øÀÚ¸¦ ´ë»óÀ¸·Î ÇÏ´ø Á¦µµ°¡ ÀÌÁ¦´Â ÀÇ·á, ±³À°, ¿¡³ÊÁö, °¡½º µî »çȸ¡¤°æÁ¦Àû ÆıÞÈ¿°ú°¡ Å« Àü ICTºÐ¾ß·Î È®´ëµÈ´Ù´Â °Í. ¶ÇÇÑ, ÀÎÁõ±âÁØ °³Á¤ ¼ö¿ä¸¦ Á¶»çÇØ ÀÎÁõ ±âÁØÀ» Á¤ºñÇÔÀ¸·Î½á ÀÎÁõ±âÁØÀÇ ÃֽżºÀ» È®º¸ÇÏ°í, ÀÎÁõÀǹ« ¹ÌÃëµæ »ç¾÷ÀÚ¿¡ ´ëÇÑ °úÅ·Ḧ 1õ¸¸ ¿ø¿¡¼­ 3õ¸¸ ¿øÀ¸·Î »óÇâ Á¶Á¤ÇÑ´Ù´Â ¹æħÀÌ´Ù.

ÀϹÝÀûÀ¸·Î IT ´ë±â¾÷ ¹× ±ÝÀ¶±â¾÷±º, Áß°ß IT ±â¾÷±ºÀÇ °æ¿ì ´ëºÎºÐÀÇ CISO°¡ Á¤º¸º¸È£¿¡ ´ëÇÑ Àνİú ¿ª·®À» °®Ãá ¹Ý¸é, CISOÀÇ ¾à 80%¸¦ Â÷ÁöÇÏ´Â Áß¼Ò±â¾÷±ºÀÇ °æ¿ì, ±â¾÷ ³» CISOÀÇ Çʿ伺À̳ª ¿ªÇÒ¿¡ ´ëÇÑ ÀνÄÀÌ ºÎÁ·ÇÑ ½ÇÁ¤ÀÌ´Ù. ÀÌ¿¡ ¹Ì·¡ºÎ´Â ±â¾÷ÀÇ Á¤º¸º¸È£ ´ëÀÀ´É·Â ¼öÁØ Á¦°í¸¦ À§ÇØ ±â¾÷ ±Ô¸ð¸¦ °í·ÁÇÑ ¡âCISO ¿ª·®¼öÁغ° ¸ÂÃãÇü ±³À° ¡âÁß¼Ò±â¾÷À» Áß½ÉÀ¸·Î ÇÑ ¸ÂÃãÇü ÄÁ¼³Æà °­È­ ¡âÁ¤º¸°øÀ¯ Ä¿¹Â´ÏƼ¸¦ ÅëÇÑ ¿ª·®À» °­È­ÇÏ´Â µî Â÷º°È­µÈ Á¢±Ù¹æ½ÄÀ» Àû¿ëÇÒ °èȹÀÌ´Ù.

¶ÇÇÑ, Áö³­ÇØ 12¿ù 23ÀϺÎÅÍ ¡®Á¤º¸º¸È£»ê¾÷ÀÇ ÁøÈï¿¡ °üÇÑ ¹ý·ü(ÀÌÇÏ Á¤º¸º¸È£»ê¾÷¹ý)¡¯ÀÌ ½ÃÇàµÊ¿¡ µû¶ó ÁÖ¿ä ³»¿ëÀÎ ¡â±¸¸Å¼ö¿äÁ¤º¸ÀÇ Á¦°ø ¡âÁ¤º¸º¸È£ Á¦Ç°¡¤¼­ºñ½ºÀÇ ´ë°¡ ¡âÁ¤º¸º¸È£ Áغñµµ Æò°¡±â°ü µî·Ï ¡âÁ¤º¸º¸È£ °ø½Ã ¡â¿ì¼ö Á¤º¸º¸È£±â¼ú¡¤±â¾÷ ÁöÁ¤ ¡â¼º´ÉÆò°¡ Áö¿ø ¡âÁ¤º¸º¸È£»ê¾÷ ºÐÀïÁ¶Á¤À§¿øȸ µîÀÇ ³»¿ëÀ» °£·«ÇÏ°Ô ¼Ò°³ÇÏ´Â ½Ã°£À» °¡Á³´Ù.

ÀÌ¾î °í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø ±è½ÂÁÖ ±³¼ö°¡ ¡®Security Trend 2016¡¯À̶ó´Â ÁÖÁ¦·Î ¸¹Àº º¸¾ÈÀü¹®°¡µéÀÌ ¿¹»óÇÏ´Â ÃֽŠº¸¾È Æ®·»µå¿Í ÀÌ¿¡ ¸ÂÃç ¾î¶² ¿¬±¸°¡ ÁøÇàµÇ°í ÀÖ´ÂÁö ¹ßÇ¥Çß´Ù.

¡ã°í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø ±è½ÂÁÖ ±³¼ö

¼ö¸¹Àº ±â¾÷µéÀÌ ¹ßÇ¥ÇÑ 2016³â º¸¾È Æ®·»µå¸¦ »ìÆ캸¸é °øÅëµÈ À̽´·Î ²ÅÈ÷´Â °ÍÀÌ ¡â»ýüÀÎÁõ & »ýüÀÎ½Ä º¸¾È(FIDO & Biometrics Security) ¡âŬ¶ó¿ìµå & »ç¹°ÀÎÅÍ³Ý º¸¾È(Cloud & IoT Security) ¡âÄ¿³ØƼµå Ä« & µå·Ð º¸¾È(Connected Car & Drone Security) ¡â°³ÀÎÁ¤º¸ À¯Ãâ(Private Data Leakage) µîÀÌ´Ù.

ÀÌ·¯ÇÑ À̽´µé·Î ÀÎÇØ °¢°¢ ¡âÀÚµ¿ ÀÎÁõ-¼ÒÇÁÆ®¿þ¾î »ýüÀνÄ(Active Authentication-SW Biometrics) ¡âÀÚµ¿È­(Automation) ¡â°í½Å·Ú(High-Assurance) ¡âPost Quantum Cryptography ±â¼úµéÀÌ ¼¼°è °¢Áö¿¡¼­ ¿¬±¸µÇ°í ÀÖ´Ù°í ±è ±³¼ö´Â ¼³¸íÇß´Ù.

ÇöÀç »ýüÀνÄÀ» À§Çؼ­´Â Çϵå¿þ¾î ¼¾¼­°¡ ÇÊ¿äÇѵ¥, ÀÚµ¿ ÀÎÁõ-¼ÒÇÁÆ®¿þ¾î »ýüÀÎ½Ä ±â¼úÀº ÀÌ·¯ÇÑ Çϵå¿þ¾î ¾øÀ̵µ »ýüÀνÄÀÌ °¡´ÉÇÏ°Ô ¸¸µå´Â ±â¼úÀ» ¸»ÇÑ´Ù. ¸»ÀÇ ÆÐÅÏÀ» ÀÎÁõÇϰųª »ç¶÷ÀÇ Æ¯Â¡À» ÀÌ¿ëÇÑ ÀÎÁõ, ¼­¸í ÀÎÁõ µîÀÌ ¹Ù·Î ÇàÀ§±â¹Ý ÀÎÁõ¿¡ ÇØ´çµÈ´Ù.

¶ÇÇÑ, ±×´Â º¸¾È ÄÁÆ®·ÑÀÌ Á¡Â÷ ¾î·Á¿öÁö¸é¼­ Àΰ£ÀÌ °ü¸®ÇÒ ¼ö ÀÖ´Â ÇѰ踦 ³Ñ¾î¼­°Ô µÆ°í ÀÌ¿¡ µû¶ó ÀÚµ¿È­ ±â¼úÀÌ ºÎ°¢µÇ±â ½ÃÀ۵ƴٸç, ±× Æ®·»µå¸¦ ¹Ý¿µÇÑ ´ëÇ¥ÀûÀÎ ¿¹·Î µ¥ÇÁÄÜÀÇ º¯È­¸¦ ²Å¾Ò´Ù.

¼¼°èÀûÀÎ ÇØÅ·´ëȸÀÎ µ¥ÇÁÄÜ(DEFCON)¿¡¼­ CGC(Cyber Grand Challenge)¶ó´Â Çà»ç°¡ ¿ÃÇØ °³ÃÖµÉ ¿¹Á¤À̶ó´Â °Í. ±âÁ¸ CTF(Capture The Flag)°¡ »ç¶÷ ´ë »ç¶÷ÀÌ °æÀïÇÏ´Â ±¸Á¶¿´´Ù¸é, CGC´Â »ç¶÷ÀÌ ¸¸µç ÀÚµ¿È­µÉ ÇÁ·Î±×·¥ Åø(Tool)³¢¸® °æÀïÇÏ°Ô ¸¸µå´Â °ÍÀÌ´Ù. ÀÚµ¿È­µÈ ÅøÀÌ ¾ó¸¶³ª Á¤È®ÇÏ°í ºü¸¥ ¼Óµµ·Î Ãë¾àÁ¡À» Àâ¾Æ³»´ÂÁö°¡ °ü°ÇÀÌ´Ù. °ü·Ã ¿¬±¸¸¦ ÁøÇàÇÏ°í ÀÖ´Â ¹Ì±¹ ¹æÀ§°íµî¿¬±¸°èȹ±¹(DARPA)Àº 3³â ¾È¿¡ ÀÚµ¿È­µÈ Ãë¾àÁ¡ ºÐ¼® ÅøÀ» Á¦°øÇÏ°í, 10³â À̳»¿¡ ÀÚµ¿À¸·Î Ãë¾àÁ¡À» ã¾Æ ÀÚµ¿À¸·Î ÆÐÄ¡ÇÏ´Â ÅøÀ» Á¦°øÇÒ °èȹÀ¸·Î ÀüÇØÁ³´Ù.

Ä¿³ØƼµå Ä«¿Í µå·Ð º¸¾È°ú °ü·ÃÇؼ­´Â °í½Å·Ú ±â¼ú ¿¬±¸°¡ ÇÙ½É Å°¶ó´Â °Ô ±è ±³¼öÀÇ ¼³¸íÀÌ´Ù. DARPA°¡ °³¹ßÇÑ ½Å·Úµµ »çÀ̹ö ±º»ç ½Ã½ºÅÛ(HACMS)°ú È£ÁÖ ±¹¸³Á¤º¸Åë½Å±â¼ú¿¬±¸¼Ò(NICTA) ÁÖµµ·Î °³¹ßµÈ seL4(secure embeded L4)ÀÇ ¸¶ÀÌÅ©·ÎÄ¿³ÎÀÌ ±× ÇØ´äÀÌ µÉ °ÍÀ¸·Î º¸Àδٴ ¾ê±â´Ù. ¹Ì±¹¿¡¼­´Â ÀÌ¹Ì Ä¿³ØƼµå Ä« º¸¾È´ëÃ¥ÀÌ »ó´çÇÑ ÁøÀüÀ» º¸ÀÌ°í ÀÖ´Â »óÅ·Π¾Ë·ÁÁ³´Ù.

¸¶Áö¸·À¸·Î, °³ÀÎÁ¤º¸ À¯Ãâ¿¡ ´ëÇÑ ¿¬±¸·Î Á¦½ÃµÈ Post Quantum Cryptography´Â ¾çÀÚ ÄÄÇ»ÅÍ È¯°æ¿¡ ´ëºñÇÑ »õ·Î¿î ¾ÏÈ£±â¼úÀÌ´Ù. ÀÏ·Ê·Î °ÝÀÚ ¾ÏÈ£(Lattice-based cryptography), Äڵ庣À̽º ¾ÏÈ£(Code-based cryptography), ´Ùº¯¼ö ´ÙÇ×½Ä ¾ÏÈ£(Multivariate polynomial cryptography), Çؽ¬ ±â¹Ý ¾ÏÈ£(Hash-based cryptography) µîÀÇ »õ·Î¿î ¾ÏÈ£±â¼ú¿¡ ´ëÇØ ¼³¸íÇÑ ±è½ÂÁÖ ±³¼ö´Â ¡°±¹³»¿¡¼­´Â ¾ÆÁ÷ Post Quantum Cryptography ¿¬±¸°¡ ¹ÌÈíÇÏÁö¸¸, ÇâÈÄ 3³â ¾È¿¡ Post Quantum Cryptography¿¡ ´ëÇÑ º»°ÝÀûÀÎ ³íÀÇ°¡ ÁøÇàµÉ °ÍÀ̹ǷΠÀÌ¿¡ ´ëÇÑ Áغñ°¡ ÇÊ¿äÇÏ´Ù¡±°í ÀüÇß´Ù.
[¹Î¼¼¾Æ ±âÀÚ(boan5@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)