Home > Àüü±â»ç

ÀΰøÁö´É ¾ËÆÄ°í, »çÀ̹ö º¸¾È¿¡ »õ·Î¿î ±âȸ Á¦°ø

ÀÔ·Â : 2016-03-14 16:55
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
º¸¾È°ü¸®ÀÚ, Áö¼Ó°¡´ÉÇÏ°í ¼º¼÷ÇÑ ºñÁî´Ï½º ÇÁ·Î¼¼½º À§ÇÑ ¡®ÀüüÀû °üÁ¡¡¯ ÇÊ¿ä

[º¸¾È´º½º= ÀÌÁ߸í EYÇÑ¿µ Cyber SecurityÆÀ ÄÁ¼³ÅÏÆ®] ¡°ÀÌÁ¦ ¾ÕÀ¸·Î ¿ì¸® ¾ÆÀ̵é Á÷¾÷À¸·Î´Â ¹«¾ùÀÌ ÁÁÀ»±î¿ä?¡±, ¡°´çÀå 5³â µÚ¿¡ ¿ì¸® Á÷¾÷ÀÌ »ç¶óÁö´Â °ÍÀº ¾Æ´Ò±î¿ä?¡±, ¡°¾î¶² Á÷¾÷Àº Àå·¡ 10³â À̳»¿¡ »ç¶óÁø´Ù°í ÇÏ´øµ¥...¡± ÃÖ±Ù »ç¶÷µéÀÌ ¸ðÀÌ¸é ³ª´©´Â ÈçÇÑ À̾߱âµéÀÌ´Ù.


¾ËÆÄ°í(Alpha GO)¿Í À̼¼µ¹ 9´Ü°úÀÇ ¹ÙµÏ´ë°á·Î Àü ¼¼°è°¡ ÀΰøÁö´É(Artificial Intelligence)À» ¾ê±âÇϸç, °ð ´Ù°¡¿Ã ¹Ì·¡»çȸ°¡ ¾î¶»°Ô º¯ÇÒ °ÍÀΰ¡ °ü½ÉÀÌ ¶ß°Ì´Ù. ÀϺΠºñ°ü·ÐÀÚµéÀº ¿¬ÀÏ Àΰ£ÀÌ ÇÒ ¼ö ÀÖ´Â ¸ðµç ÀÏ, ƯÈ÷ Áö½ÄÀ̳ª Á¤º¸°ü·Ã ¾÷¹«¸¦ ¸ðµÎ ÄÄÇ»ÅÍ(AI)°¡ ´ëüÇÒ °ÍÀ̶ó¸ç °í¿ë»çȸÀÇ Á¾¸»±îÁö °Å·ÐÇÏ°ï ÇÑ´Ù.

AIÀÇ ±âº»¿ø¸®´Â ¹«ÇÑÇÑ °æ¿ìÀÇ ¼ö¸¦ ´ëÀÔÇÏ°í ÇнÀÇØ ¼ö¸®ÀûÀ¸·Î °¡Àå ¸ñÇ¥¿¡ °¡±î¿î ´äÀ» ã´Â °ÍÀÌ´Ù. À§ÇèÀº ½Äº° °¡´ÉÇؾ߸¸ ÅëÁ¦ÇÒ ¼ö ÀÖ°í, ºü¸¥ ¿¬»ê󸮰¡ °¡´ÉÇϱ⠶§¹®¿¡ ÀΰøÁö´ÉÀº À§Çè°ü¸®(Risk management) ºÐ¾ß¿¡ Çõ½ÅÀûÀÎ ±â¼úÀÌ°í, Á¤º¸º¸È£ ÀηµéÀÌ ÀΰøÁö´ÉÀ¸·Î ´ëü °¡´ÉÇÏ´Ù´Â ¸»ÀÌ Çö½ÇÀûÀ¸·Î´Â °¡´ÉÇØ º¸ÀδÙ. ¿¹¸¦ µé¸é ÇØÅ·, APT¿¡ ´ëÇÑ À§Çù ¹× ´ëÀÀ, ºÎÁ¤°Å·¡¿¡ ´ëÇÑ Å½Áö ¹× ÆÇ´Ü µîÀÇ ¾÷¹«°¡ AI¸¦ ÅëÇØ °íµµÈ­µÇ°í, ÀÌ·Î ÀÎÇØ °á±¹ »ê¾÷ Àüü °ü·Ã ÀηÂÀÌ ´ëüµÉ °ÍÀ̶ó´Â ¾ê±â´Ù.

ÇÏÁö¸¸ ¹Ý´ë·Î »ý°¢ÇØ º¸¸é AIÀÇ ¾÷¹«ÀÇÁ¸µµ°¡ ³ô¾ÆÁö¸é ³ô¾ÆÁú¼ö·Ï ÀΰøÁö´ÉÀÇ °íÀ¯ À§ÇèÀÌ ºÒ°¡ÇÇÇÏ°Ô Áõ°¡ÇÔ¿¡ µû¶ó ºñÁî´Ï½º ÀÌÇØ°ü°èÀڵ鿡°Ô ½Å·Ú¿Í È®½ÅÀ» Á¦°øÇØ¾ß ÇÏ´Â À̽´°¡ Á¦±âµÉ °ÍÀÌ´Ù. µû¶ó¼­ ÀΰøÁö´É ÀÚü¸¦ º¸È£Çϰųª °ËÁõÇϱâ À§ÇÑ °úÁ¦µé, AI Assurance(³»ºÎ °¨»ç, IT °¨»ç, SOC ŸÀÔ I, II µî)¿Í »çÀ̹ö ·¹Áú¸®¾ð½º(Cyber Resilience), ¹°¸® º¸¾È(Physical Security)¿Í °°ÀÌ ±âÁ¸ »çÀ̹öº¸¾È ¾÷¹«¿µ¿ªÀÌ »õ·Î¿î Ãø¸éÀ¸·Î ¹ßÀüµÉ °¡´É¼ºÀÌ Å©´Ù.

»õ·Î¿î ±â¼úµéÀº µµÀÔ ±× ÀÚü·Î ¸ðµç Á¤º¸º¸È£ À§ÇùÀ» ´ëÀÀÇÒ ¼ö ¾øÀ» »Ó¸¸ ¾Æ´Ï¶ó ¼ö¹ÝµÇ´Â »õ·Î¿î À§ÇùµéÀÌ °è¼Ó Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óµÇ±â ¶§¹®¿¡ Á¤º¸º¸È£°ü·Ã ÅõÀÚ´ëºñ ¼º°ú¿¡ ´ëÇÑ ÆÇ´Ü, »ç¾÷¸ñÇ¥(Business Objective) ´Þ¼º¿¡ ÇÊ¿äÇÑ ÇÕ¸®Àû ¼öÁØÀÇ Á¤º¸º¸È£ Àü·«(Security Strategy), Á¤º¸º¸È£ ¸ñÇ¥(Security Objective) ¹× ±â¼ú¿¡ Àû¿ëÇÏ´Â(Security Operation) ¾÷¹«°¡ Áõ°¡ÇÏ´Â µî Á¤º¸º¸È£ °Å¹ö³Í½º(Security Governance) ¿ªÇÒ¿¡ ´ëÇÑ ºñÁßÀÌ È®´ëµÉ °ÍÀÌ´Ù. ¶ÇÇÑ ÀÌ»çȸ(BOD)ÀÇ ºñÁî´Ï½º ÀÇ»ç°áÁ¤¿¡ ´õ Å« ºñÁßÀ» Â÷ÁöÇÏ°Ô µÇ¾î ¡®º¸¾ÈÀ¸·Î °æ¿µ¡¯ÇÏ´Â ½Ã´ë°¡ µµ·¡ÇÒ ¼öµµ ÀÖÀ» °ÍÀ¸·Î º»´Ù.

Á¤º¸±â¼úÀÇ ¹ßÀüÀº Ç×»ó Àΰ£ÀÇ ³ëµ¿À» ´ëüÇÒ µí ÇßÁö¸¸ ¿ª¼³ÀûÀ¸·Î »ç¶óÁö´Â ÀÏ º¸´Ù »õ·Î¿î ÀÏÀÚ¸®¸¦ ´õ ¸¹ÀÌ Ã¢ÃâÇß°í, À̸¦ ÅëÇØ ÀηùÀÇ »îÀ» À±ÅÃÇÏ°Ô ¸¸µé¾ú´Ù. À̹ø ´ë±¹¿¡¼­ º¸µí ÀΰøÁö´É(AI)Àº ¸ñÇ¥(½Â¸®)¸¦ À§ÇØ ÇÕ¸®ÀûÀÌ°í È¿°úÀûÀÎ ºÐ¼®À¸·Î °¡Àå ±ÕÇü(Equilibrium)¿¡ °¡±î¿î ÀÇ»ç°áÁ¤À» ÁöÇâÇÑ´Ù. ´Ù½Ã ¸»ÇØ ÀΰøÁö´ÉÀº ºü¸¥ ¿¬»ê 󸮸¦ ÅëÇØ Á¤º¸º¸È£ °ü¸®ÀÚ¿¡°Ô ÇÕ¸®ÀûÀÎ ÀÇ»ç°áÁ¤ µµ±¸°¡ µÉ ¼ö ÀÖ°ÚÁö¸¸, ±× ÀÚü·Î ¾î¶² À§ÇùÀÌµç ¸·À» ¼ö ÀÖ´Â ¹æÆÐ ¿ªÇÒÀ» ÇÒ ¼ö ÀÖ´Â °ÍÀº ¾Æ´Ï¶ó´Â °ÍÀÌ´Ù.

µû¶ó¼­, Á¤º¸º¸È£ °ü¸®ÀÚ´Â Á¤º¸ À¯ÃâÀ̳ª ħÇØ»ç°í À§Çù, ºñÁî´Ï½º ½ÇÆп¡ ´ëºñÇÏ´Â ±âÁ¸ÀÇ ¼öµ¿ÀûÀÎ °üÁ¡¿¡¼­ ¾ÕÀ¸·Î´Â Áö¼Ó°¡´ÉÇÏ°í ¼º¼÷ÇÑ ºñÁî´Ï½º ÇÁ·Î¼¼½º¿¡ º¸ÁõÀ» Á¦°øÇÏ´Â ÀüüÀû °üÁ¡(Holistic View)À¸·Î º¯È­ÇØ¾ß ÇÒ °ÍÀÌ°í, ÀÌ´Â Á¤º¸º¸È£ »ê¾÷ Àü¹Ý¿¡ °ÉÃÄ »õ·Î¿î µµ¾àÀÇ °è±â°¡ µÉ °ÍÀ¸·Î ±â´ëµÈ´Ù.
[±Û _ ÀÌÁ߸í EYÇÑ¿µ Cyber SecurityÆÀ ÄÁ¼³ÅÏÆ®(jung-myung.lee@kr.ey.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)