¹Ì·¡ºÎÀÇ 2016³â ÁÖ¿ä Á¤Ã¥ ¹æÇâ°ú 2016³â º¸¾È Æ®·»µå °øÀ¯
[º¸¾È´º½º ¹Î¼¼¾Æ] ºÏÇÑÀÇ ¹Ì»çÀÏ ¹ß»ç µµ¹ß, »çµå ¹èÄ¡ ¹®Á¦, ÀÎÆ÷ÄÜ 3´Ü°è °Ý»ó µîÀÇ À̽´·Î º¸¾ÈÀ§ÇùÀÌ ´õ¿í °íÁ¶µÇ´Â °¡¿îµ¥ ±â°ü ¹× ±â¾÷ÀÇ º¸¾ÈÀ» Ã¥ÀÓÁö´Â CISOµéÀÌ ÇÑ ÀÚ¸®¿¡ ¸ð¿´´Ù.
°³È¸»ç¿¡¼ Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚ(CISO)ÇùÀÇȸ ÀÌÈ«¼· ȸÀåÀº ¡°±¹Á¤¿øÀÇ »çÀ̹öÀ§±â°æº¸°¡ °Ý»óµÇ°í, ±º¿¡¼´Â ÀÎÆ÷ÄÜÀ» 3´Ü°è·Î °Ý»óÇß´Ù. ºÏÇÑÀÌ ÇÙ½ÇÇè, ´ë·ú°£Åºµµ¹Ì»çÀÏ(ICBM) ¹ß»ç µîÀ¸·Î ÇѹݵµÀÇ ±äÀå°¨À» °íÁ¶½ÃÅ°°í ÀÖ´Ù. ºÏÇÑÀÌ ¿ì¸®³ª¶ó ±â»óûÀÇ ±â»óÁ¤º¸½Ã½ºÅÛÀ» ÇØÅ·ÇØ ±¤¸í¼ºÈ£ ¹ß»ç¿¡ ÀÌ¿ëÇß´Ù´Â º¸µµ¿Í ¼¿ï¸ÞÆ®·ÎÀÇ ÁöÇÏö ¿î¿µÁö¿ø ½Ã½ºÅÛÀÌ ¹ÙÀÌ·¯½º¿¡ °¨¿°µÆ´Ù´Â °¨»ç°á°ú, ±×¸®°í û¿Í´ë ¾Èº¸½ÇÀ» »çĪÇÑ À̸ÞÀÏÀÌ ºÏÇÑ ¼ÒÇàÀ̶ó´Â ¼ö»ç¹ßÇ¥ µîÀ¸·Î ´çºÐ°£Àº ÀÌ·± ºÐÀ§±â°¡ Áö¼ÓµÉ °ÍÀ¸·Î º¸Àδ١±°í Çö »óȲÀ» ¿ì·ÁÇß´Ù.
ÀÌ È¸ÀåÀº ¡°ÀÎÅͳݰú °ü·ÃµÈ ÁÖ¿ä Á¤º¸¸¦ ºÏÇÑÀÌ È£½ÃŽŽ ³ë¸®°í ÀÖ´Â °Í °°´Ù. À§ÀÇ ¹®Á¦µéÀº ¸ÁºÐ¸® µî °¡Àå ±âº»ÀûÀÌ°í ±Ùº»ÀûÀÎ °ÍÀ» ÁؼöÇÏÁö ¾Ê´Âµ¥¼ ½ÃÀÛÇÑ´Ù. ÀÌ·² ¶§Àϼö·Ï CISOµéÀÇ ¿ªÇÒÀÌ Áß¿äÇÏ´Ù. ±âº»¿¡ Á» ´õ Ãæ½ÇÇÒ ÇÊ¿ä°¡ ÀÖ´Ù¡±°í ´çºÎÇß´Ù.
À̾îÁø ÁÖÁ¦¹ßÇ¥¿¡¼ ¹Ì·¡Ã¢Á¶°úÇкΠ»çÀ̹öħÇØ´ëÀÀ°ú ±è¿ìö »ç¹«°üÀº Á¤º¸º¸È£ °ü·Ã ÁÖ¿ä Á¦µµ, CISO¿ª·® °È, Á¤º¸º¸È£»ê¾÷ÁøÈï¹ý ½ÃÇà°ú °ü·ÃÇØ 2016³â Á¤º¸º¸È£ ºÐ¾ß ÁßÁ¡ ÃßÁøÁ¤Ã¥À» ¹ßÇ¥Çß´Ù.
¡ã¹Ì·¡Ã¢Á¶°úÇкΠ»çÀ̹öħÇØ´ëÀÀ°ú ±è¿ìö »ç¹«°ü
ÀÌ °¡¿îµ¥¼µµ Áö³ÇØ Á¤º¸Åë½Å¸Á¹ýÀÌ °³Á¤µÇ¸é¼ ¡®ISMS ÀÎÁõÁ¦µµ¡¯¿¡ ¸¹Àº º¯È°¡ ÀϾ´Ù´Â °Ô ÀÌ »ç¹«°üÀÇ ¼³¸íÀÌ´Ù. ±âÁ¸¿¡´Â ÁÖ¿äÁ¤º¸Åë½ÅÁ¦°øÀÚ¸¦ ´ë»óÀ¸·Î ÇÏ´ø Á¦µµ°¡ ÀÌÁ¦´Â ÀÇ·á, ±³À°, ¿¡³ÊÁö, °¡½º µî »çȸ¡¤°æÁ¦Àû ÆıÞÈ¿°ú°¡ Å« Àü ICTºÐ¾ß·Î È®´ëµÈ´Ù´Â °Í. ¶ÇÇÑ, ÀÎÁõ±âÁØ °³Á¤ ¼ö¿ä¸¦ Á¶»çÇØ ÀÎÁõ ±âÁØÀ» Á¤ºñÇÔÀ¸·Î½á ÀÎÁõ±âÁØÀÇ ÃֽżºÀ» È®º¸ÇÏ°í, ÀÎÁõÀǹ« ¹ÌÃëµæ »ç¾÷ÀÚ¿¡ ´ëÇÑ °úÅ·Ḧ 1õ¸¸ ¿ø¿¡¼ 3õ¸¸ ¿øÀ¸·Î »óÇâ Á¶Á¤ÇÑ´Ù´Â ¹æħÀÌ´Ù.
ÀϹÝÀûÀ¸·Î IT ´ë±â¾÷ ¹× ±ÝÀ¶±â¾÷±º, Áß°ß IT ±â¾÷±ºÀÇ °æ¿ì ´ëºÎºÐÀÇ CISO°¡ Á¤º¸º¸È£¿¡ ´ëÇÑ Àνİú ¿ª·®À» °®Ãá ¹Ý¸é, CISOÀÇ ¾à 80%¸¦ Â÷ÁöÇÏ´Â Áß¼Ò±â¾÷±ºÀÇ °æ¿ì, ±â¾÷ ³» CISOÀÇ Çʿ伺À̳ª ¿ªÇÒ¿¡ ´ëÇÑ ÀνÄÀÌ ºÎÁ·ÇÑ ½ÇÁ¤ÀÌ´Ù. ÀÌ¿¡ ¹Ì·¡ºÎ´Â ±â¾÷ÀÇ Á¤º¸º¸È£ ´ëÀÀ´É·Â ¼öÁØ Á¦°í¸¦ À§ÇØ ±â¾÷ ±Ô¸ð¸¦ °í·ÁÇÑ ¡âCISO ¿ª·®¼öÁغ° ¸ÂÃãÇü ±³À° ¡âÁß¼Ò±â¾÷À» Áß½ÉÀ¸·Î ÇÑ ¸ÂÃãÇü ÄÁ¼³Æà °È ¡âÁ¤º¸°øÀ¯ Ä¿¹Â´ÏƼ¸¦ ÅëÇÑ ¿ª·®À» °ÈÇÏ´Â µî Â÷º°ÈµÈ Á¢±Ù¹æ½ÄÀ» Àû¿ëÇÒ °èȹÀÌ´Ù.
¶ÇÇÑ, Áö³ÇØ 12¿ù 23ÀϺÎÅÍ ¡®Á¤º¸º¸È£»ê¾÷ÀÇ ÁøÈï¿¡ °üÇÑ ¹ý·ü(ÀÌÇÏ Á¤º¸º¸È£»ê¾÷¹ý)¡¯ÀÌ ½ÃÇàµÊ¿¡ µû¶ó ÁÖ¿ä ³»¿ëÀÎ ¡â±¸¸Å¼ö¿äÁ¤º¸ÀÇ Á¦°ø ¡âÁ¤º¸º¸È£ Á¦Ç°¡¤¼ºñ½ºÀÇ ´ë°¡ ¡âÁ¤º¸º¸È£ Áغñµµ Æò°¡±â°ü µî·Ï ¡âÁ¤º¸º¸È£ °ø½Ã ¡â¿ì¼ö Á¤º¸º¸È£±â¼ú¡¤±â¾÷ ÁöÁ¤ ¡â¼º´ÉÆò°¡ Áö¿ø ¡âÁ¤º¸º¸È£»ê¾÷ ºÐÀïÁ¶Á¤À§¿øȸ µîÀÇ ³»¿ëÀ» °£·«ÇÏ°Ô ¼Ò°³ÇÏ´Â ½Ã°£À» °¡Á³´Ù.
ÀÌ¾î °í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø ±è½ÂÁÖ ±³¼ö°¡ ¡®Security Trend 2016¡¯À̶ó´Â ÁÖÁ¦·Î ¸¹Àº º¸¾ÈÀü¹®°¡µéÀÌ ¿¹»óÇÏ´Â ÃֽŠº¸¾È Æ®·»µå¿Í ÀÌ¿¡ ¸ÂÃç ¾î¶² ¿¬±¸°¡ ÁøÇàµÇ°í ÀÖ´ÂÁö ¹ßÇ¥Çß´Ù.
¡ã°í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø ±è½ÂÁÖ ±³¼ö
ÀÌ·¯ÇÑ À̽´µé·Î ÀÎÇØ °¢°¢ ¡âÀÚµ¿ ÀÎÁõ-¼ÒÇÁÆ®¿þ¾î »ýüÀνÄ(Active Authentication-SW Biometrics) ¡âÀÚµ¿È(Automation) ¡â°í½Å·Ú(High-Assurance) ¡âPost Quantum Cryptography ±â¼úµéÀÌ ¼¼°è °¢Áö¿¡¼ ¿¬±¸µÇ°í ÀÖ´Ù°í ±è ±³¼ö´Â ¼³¸íÇß´Ù.
ÇöÀç »ýüÀνÄÀ» À§Çؼ´Â Çϵå¿þ¾î ¼¾¼°¡ ÇÊ¿äÇѵ¥, ÀÚµ¿ ÀÎÁõ-¼ÒÇÁÆ®¿þ¾î »ýüÀÎ½Ä ±â¼úÀº ÀÌ·¯ÇÑ Çϵå¿þ¾î ¾øÀ̵µ »ýüÀνÄÀÌ °¡´ÉÇÏ°Ô ¸¸µå´Â ±â¼úÀ» ¸»ÇÑ´Ù. ¸»ÀÇ ÆÐÅÏÀ» ÀÎÁõÇϰųª »ç¶÷ÀÇ Æ¯Â¡À» ÀÌ¿ëÇÑ ÀÎÁõ, ¼¸í ÀÎÁõ µîÀÌ ¹Ù·Î ÇàÀ§±â¹Ý ÀÎÁõ¿¡ ÇØ´çµÈ´Ù.
¶ÇÇÑ, ±×´Â º¸¾È ÄÁÆ®·ÑÀÌ Á¡Â÷ ¾î·Á¿öÁö¸é¼ Àΰ£ÀÌ °ü¸®ÇÒ ¼ö ÀÖ´Â ÇѰ踦 ³Ñ¾î¼°Ô µÆ°í ÀÌ¿¡ µû¶ó ÀÚµ¿È ±â¼úÀÌ ºÎ°¢µÇ±â ½ÃÀ۵ƴٸç, ±× Æ®·»µå¸¦ ¹Ý¿µÇÑ ´ëÇ¥ÀûÀÎ ¿¹·Î µ¥ÇÁÄÜÀÇ º¯È¸¦ ²Å¾Ò´Ù.
¼¼°èÀûÀÎ ÇØÅ·´ëȸÀÎ µ¥ÇÁÄÜ(DEFCON)¿¡¼ CGC(Cyber Grand Challenge)¶ó´Â Çà»ç°¡ ¿ÃÇØ °³ÃÖµÉ ¿¹Á¤À̶ó´Â °Í. ±âÁ¸ CTF(Capture The Flag)°¡ »ç¶÷ ´ë »ç¶÷ÀÌ °æÀïÇÏ´Â ±¸Á¶¿´´Ù¸é, CGC´Â »ç¶÷ÀÌ ¸¸µç ÀÚµ¿ÈµÉ ÇÁ·Î±×·¥ Åø(Tool)³¢¸® °æÀïÇÏ°Ô ¸¸µå´Â °ÍÀÌ´Ù. ÀÚµ¿ÈµÈ ÅøÀÌ ¾ó¸¶³ª Á¤È®ÇÏ°í ºü¸¥ ¼Óµµ·Î Ãë¾àÁ¡À» Àâ¾Æ³»´ÂÁö°¡ °ü°ÇÀÌ´Ù. °ü·Ã ¿¬±¸¸¦ ÁøÇàÇÏ°í ÀÖ´Â ¹Ì±¹ ¹æÀ§°íµî¿¬±¸°èȹ±¹(DARPA)Àº 3³â ¾È¿¡ ÀÚµ¿ÈµÈ Ãë¾àÁ¡ ºÐ¼® ÅøÀ» Á¦°øÇÏ°í, 10³â À̳»¿¡ ÀÚµ¿À¸·Î Ãë¾àÁ¡À» ã¾Æ ÀÚµ¿À¸·Î ÆÐÄ¡ÇÏ´Â ÅøÀ» Á¦°øÇÒ °èȹÀ¸·Î ÀüÇØÁ³´Ù.
Ä¿³ØƼµå Ä«¿Í µå·Ð º¸¾È°ú °ü·ÃÇؼ´Â °í½Å·Ú ±â¼ú ¿¬±¸°¡ ÇÙ½É Å°¶ó´Â °Ô ±è ±³¼öÀÇ ¼³¸íÀÌ´Ù. DARPA°¡ °³¹ßÇÑ ½Å·Úµµ »çÀ̹ö ±º»ç ½Ã½ºÅÛ(HACMS)°ú È£ÁÖ ±¹¸³Á¤º¸Åë½Å±â¼ú¿¬±¸¼Ò(NICTA) ÁÖµµ·Î °³¹ßµÈ seL4(secure embeded L4)ÀÇ ¸¶ÀÌÅ©·ÎÄ¿³ÎÀÌ ±× ÇØ´äÀÌ µÉ °ÍÀ¸·Î º¸Àδٴ ¾ê±â´Ù. ¹Ì±¹¿¡¼´Â ÀÌ¹Ì Ä¿³ØƼµå Ä« º¸¾È´ëÃ¥ÀÌ »ó´çÇÑ ÁøÀüÀ» º¸ÀÌ°í ÀÖ´Â »óÅ·Π¾Ë·ÁÁ³´Ù.
¸¶Áö¸·À¸·Î, °³ÀÎÁ¤º¸ À¯Ãâ¿¡ ´ëÇÑ ¿¬±¸·Î Á¦½ÃµÈ Post Quantum Cryptography´Â ¾çÀÚ ÄÄÇ»ÅÍ È¯°æ¿¡ ´ëºñÇÑ »õ·Î¿î ¾ÏÈ£±â¼úÀÌ´Ù. ÀÏ·Ê·Î °ÝÀÚ ¾ÏÈ£(Lattice-based cryptography), Äڵ庣À̽º ¾ÏÈ£(Code-based cryptography), ´Ùº¯¼ö ´ÙÇ×½Ä ¾ÏÈ£(Multivariate polynomial cryptography), Çؽ¬ ±â¹Ý ¾ÏÈ£(Hash-based cryptography) µîÀÇ »õ·Î¿î ¾ÏÈ£±â¼ú¿¡ ´ëÇØ ¼³¸íÇÑ ±è½ÂÁÖ ±³¼ö´Â ¡°±¹³»¿¡¼´Â ¾ÆÁ÷ Post Quantum Cryptography ¿¬±¸°¡ ¹ÌÈíÇÏÁö¸¸, ÇâÈÄ 3³â ¾È¿¡ Post Quantum Cryptography¿¡ ´ëÇÑ º»°ÝÀûÀÎ ³íÀÇ°¡ ÁøÇàµÉ °ÍÀ̹ǷΠÀÌ¿¡ ´ëÇÑ Áغñ°¡ ÇÊ¿äÇÏ´Ù¡±°í ÀüÇß´Ù.
[¹Î¼¼¾Æ ±âÀÚ(boan5@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>