¡®ICIS 2016¡¯ Å°³ëÆ®¼ ÀÌÀç¿ì ±³¼ö ¡°ÇØÄ¿¶õ ¿ë¾î¿¡ ´ëÇÑ ¸íÈ®ÇÑ °³³ä Á¤¸³ Çʿ䡱
¸¶Å© ¹Ý ÀÚµ¨È£ÇÁ IBM º¸¾È»ç¾÷ºÎ ÃÑ°ý´ëÇ¥, AI¿Í »çÀ̹öº¸¾È ÁÖÁ¦·Î Å°³ëÆ®
[º¸¾È´º½º ±èÅÂÇü] ¡°¿ì¸®³ª¶óÀÇ Á¤º¸È´Â ¾Ùºó ÅäÇ÷¯(Alvin Toffler)ÀÇ Á¦3ÀÇ ¹°°áÀÌ µé¾î¿À¸é¼ ½ÃÀ۵ƴÙ. ÀÌ·¯ÇÑ ½Ã´ëÀÇ È帧À» °£ÆÄÇÑ Á¤ºÎ¿¡¼´Â ÀÏÂïÀÌ ÇàÁ¤¡¤±ÝÀ¶¡¤ ±¹¹æ¸Á µî 5´ë Àü»ê¸ÁÀ» ±¸ÃàÇÏ°í ÃÊ°í¼Ó Á¤º¸Åë½Å¸ÁÀ» À§ÇÑ ±¤ÄÉÀ̺íÀ» ¸Å¼³ÇÏ¸é¼ IT °±¹ÀÇ Ãʼ®À» ´ÙÁ³´Ù.¡±
Çѱ¹ÀÎÅͳÝÁøÈï¿øÀÇ Àü½ÅÀÎ Çѱ¹Á¤º¸º¸È£¼¾ÅÍÀÇ ÃÊ´ë¿øÀåÀ» ¿ªÀÓÇÏ´Â µî Çѱ¹ Á¤º¸º¸È£ 20³â ¿ª»çÀÇ »êÁõÀÎÀ¸·Î ºÒ¸®´Â µ¿±¹´ëÇб³ ±¹Á¦Á¤º¸º¸È£´ëÇпø ÀÌÀç¿ì ¼®Á±³¼ö´Â 13ÀÏ ¼¿ï ¾çÀ絿 ´õÄÉÀÌÈ£ÅÚ¿¡¼ °³ÃÖµÈ ¡®2016 Á¤º¸º¸È£ÀÇ ³¯ ±â³ä½Ä&±¹Á¦ Á¤º¸º¸È£ ÄÁÆÛ·±½º(ICIS 2016)¡¯ Å°³ëÆ® °¿¬¿¡¼ ¡®Á¦3ÀÇ ¹°°á¡¯À» ¾ð±ÞÇÏ¸é¼ ¼µÎ¸¦ ²¨³Â´Ù.
¡ã ¡®ICIS 2016¡¯¿¡¼ µ¿±¹´ë ±¹Á¦Á¤º¸º¸È£´ëÇпø ÀÌÀç¿ì ¼®Á±³¼ö´Â ¡®Cyber Security PAST, PRESENT & Future¡¯¶ó´Â ÁÖÁ¦ °¿¬À» ÁøÇàÇß´Ù.
ÀÌÀç¿ì ±³¼ö´Â À̳¯ ¡®Cyber Security PASAT, PRESENT & Future¡¯¶ó´Â ÁÖÁ¦·Î ÇÑ Å°³ëÆ® °¿¬¿¡¼ »çÀ̹ö º¸¾ÈÀº °ú°Å¿Í ÇöÀ纸´Ù ¹Ì·¡ÀÇ ¹ßÀüÀÌ ´õ Áß¿äÇÏ´Ù°í ¸»ÇÏ¸é¼ ¾ÕÀ¸·Î ¿ì¸®°¡ ÁöÇâÇØ ³ª°¡¾ß ÇÒ º¸¾È ¸ñÇ¥·Î ¡âħÅõ¹æ¾î ÈÆ·ÃÀÇ °Ý»ó ¡â»çÀ̹ö »çȸÀÇ ±â° È®¸³ ¡âº¸¾È»ê¾÷ÀÇ ±¹Á¦È, ¡â»çÀ̹ö ¿Ü±³¾Èº¸ÀÇ °È ¡â»çÀ̹ö Á¤º¸ÀüÀÇ °È ¡âSecurity Principles¿¡ Ãæ½ÇÇÑ º¸¾È ¡â½Å±â¼ú ´Éµ¿ º¸¾È ¡âSecurity Governance µîÀ» Á¦½ÃÇß´Ù.
ħÅõ¹æ¾î ÈÆ·ÃÀÇ °Ý»ó Ãø¸é¿¡ ´ëÇØ ÀÌ ±³¼ö´Â ¡°¹Ì±¹Àº ħÅõ Å×½ºÆ®¸¦ ¸Å 2³â¸¶´Ù ÇÏ´Ù°¡ 2012³âºÎÅÍ´Â ¸Å³â °³ÃÖÇÏ°í ÀÖ´Ù. ƯÈ÷, °ø°ÝÆÀ°ú ¹æ¾îÆÀÀ¸·Î ³ª´©¾î ÁøÇàÇÑ´Ù. ¿ì¸®³ª¶ó¿¡¼µµ ÀÌ·¯ÇÑ Ä§ÅõÅ×½ºÆ®¸¦ È®´ëÇØ¾ß ÇÑ´Ù¡±¸é¼ ¡°ÈÆ·Ã °á°ú´Â ħÅõ¿Í ¹æ¾î µî Á¾ÇÕÀûÀÎ ºÎºÐÀ» Æò°¡ÇØ¾ß ÇÑ´Ù¡±°í ¸»Çß´Ù.
ÀÌ¾î¼ ±×´Â ¡°»çÀ̹ö »çȸÀÇ ±â° È®¸³À» À§Çؼ´Â ¿ë¾î¿Í °³³äÀ» ÅëÀÏÇØ¾ß ÇÑ´Ù. ÇØÅ·Àº ¿ì¸®³ª¶ó ½ÇÁ¤¹ý»ó ¹üÁË¿¡ ÇØ´çÇÑ´Ù. ÀÌ¿¡ ÇØÄ¿µéÀÇ Ä¿¹Â´ÏƼ¿¡¼ ÀڽŵéÀ» À§ÇÑ ¿ë¾î·Î ¸¸µç ¡®ÈÀÌÆ®ÇØÄ¿(White Hacker)¡¯¿Í ¡®ºí·¢ÇØÄ¿(Black Hacker)¡¯·Î ±¸ºÐÇÏ´Â °ÍÀº ¸ÂÁö ¾Ê´Ù. ÀÌµé ¸ðµÎ ÇØÅ·À» ÇÑ´Ù¸é ¹üÁË¡±¶ó°í ¸»Çß´Ù. ƯÈ÷ ¡®ÈÀÌÆ®ÇØÄ¿¸¦ ½ºÄ«¿ìÆ®ÇÑ´Ù¡¯´Â µîÀÇ ¸»Àº û¼Ò³âµé¿¡°Ô °¡Ä¡°üÀÇ È¥¶õÀ» ÁÙ ¼öµµ ÀÖ´Ù¡±°í ÀÌ ±³¼ö´Â ÁöÀûÇß´Ù.
µ¡ºÙ¿© ÀÌ ±³¼ö´Â ¡°ÇØÅ· °ü·Ã ¼ÀûÀ̳ª ÅøÀ» °ø°³ÀûÀ¸·Î ÆǸÅÇϰųª ÀÎÅÍ³Ý »çÀÌÆ®¿¡ ¡®ÇØÄ¿°¡ µÇ´Â ¹æ¹ý¡¯À̳ª ¡®ÇØÅ·ÇÏ´Â ¹æ¹ý, ÇØÄ¿°¡ µÇ·Á¸é ¾î¶»°Ô ÇØ¾ß Çϳª¿ä¡¯ µîÀÇ °Ô½Ã¹°ÀÌ ¾Æ¹«·± Á¦ÇÑ ¾øÀÌ ¿Ã¶ó¿À´Â °ÍÀº Çö½ÇÀûÀÎ ¸ð¼ø¡±À̶ó°í ¿ì·ÁÇß´Ù.
¶ÇÇÑ, º¸¾È»ê¾÷ÀÇ ±¹Á¦È¸¦ À§Çؼ´Â °íÀ¯ÇÑ Çٽɱâ¼úÀ» °³¹ßÇؼ º¥Ä¡¸¶Å·ÇÏ°í ½ÍÀº ¼±¸Á ´ë»ó ±¹°¡°¡ µÇ¾î¾ß ÇÏ°í, »çÀ̹ö ¿Ü±³ ¾Èº¸ °È¸¦ À§Çؼ´Â ¾Èº¸ ºÐ¾ßÀÇ ±¹Á¦ °øÁ¶ °È¿Í ÇÔ²² »çÀ̹ö ¹üÁË ´ëÀÀ ¹× º¸¾È½ÃÀå¿¡¼ÀÇ Çù·ÂÀÌ Àý½ÇÈ÷ ÇÊ¿äÇÏ´Ù°í ¼³¸íÇÑ ÀÌ ±³¼ö´Â »çÀ̹ö Á¤º¸ÀüÀ» À§ÇÑ Àü·« °È ¹æ¾ÈÀ¸·Î °ü·Ã ¹ý ü°è¸¦ Á¤ºñÇÏ°í, º¸¾È ¿øÄ¢¿¡ Ãæ½ÇÇÑ ÃÑüÀû ´ëÀÀÀÌ Áß¿äÇÏ´Ù´Â Á¡À» °Á¶Çß´Ù.
ÀÌ¾î¼ µÎ ¹ø° Å°³ëÆ®´Â IBM º¸¾È»ç¾÷ºÎÀÇ Marc Van Zadelhoff(¸¶Å© ¹Ý ÀÚµ¨È£ÇÁ) ÃÑ°ý´ëÇ¥°¡ ¡®Changing the Game with Cognitive Security(AI)¡¯¸¦ ÁÖÁ¦·Î ¹Ì·¡ÀÇ Á¤º¸º¸¾È¿¡ ´ëÇÑ °¿¬À» ÁøÇàÇß´Ù. À̳¯ ¸¶Å© ¹Ý ÀÚµ¨È£ÇÁ ÃÑ°ý ´ëÇ¥´Â ±âÇϱ޼öÀûÀ¸·Î Áõ°¡ÇÏ´Â »çÀ̹ö º¸¾È »ç°í¿¡ ´ëÇÑ ½Å¼ÓÇÑ ´ëÀÀÃ¥À¸·Î º¸¾È À§Çù ¹× °ü·Ã µ¥ÀÌÅ͸¦ ½º½º·Î ÀÌÇØÇÏ°í, ÇнÀ ¹× Ã߷еµ °¡´ÉÇÑ Äڱ׳ÊƼºê ½Ã½ºÅÛ ¡®¿Ó½¼¡¯À» È°¿ëÇÑ º¸¾ÈÇõ½Å Àü·«¿¡ ´ëÇØ ¼Ò°³Çß´Ù.
¡ã ¡®ICIS 2016¡¯¿¡¼ IBM º¸¾È»ç¾÷ºÎ ¸¶Å© ¹Ý ÀÚµ¨È£ÇÁ ´ëÇ¥°¡ ¡®Changing the Game with Cognitive Security(AI)¡¯¸¦ ÁÖÁ¦·Î °¿¬À» Çß´Ù.
¸¶Å© ¹Ý ÀÚµ¨È£ÇÁ ÃÑ°ý´ëÇ¥´Â ¡°¿Ó½¼Àº Áö³ 20³â°£ ÃàÀûµÈ IBM º¸¾È ¿¬±¸ ¸®¼Ò½ºÀÎ IBM X-Force ¶óÀ̺귯¸®¸¦ Æ÷ÇÔÇØ »õ·Î¿î º¸¾ÈÀ§Çùµµ ÇнÀÇÏ°í ÀÖ¾î ¡®¿¹¹æ-ŽÁö-´ëÀÀ¡¯¿¡ ´ëÇÑ º¸¾ÈÀü¹®°¡ÀÇ ÀÇ»ç°áÁ¤ ½Ã°£ Àý°¨¿¡ µµ¿òÀ» ÁÙ ¼ö ÀÖ´Ù¡±¸é¼ ¡°Á¡Á¡ ´Ã¾î³ª°í Àִ Ŭ¶ó¿ìµå ȯ°æ¿¡¼ÀÇ ¾ÈÀüÇÑ ¾÷¹«¸¦ Áö¿øÇϴ Ŭ¶ó¿ìµå(Cloud) º¸¾È, ±×¸®°í Àü ¼¼°è ±â¾÷µéÀÇ º¸¾È À§Çù Á¤º¸ °øÀ¯ ¿¡ÄڽýºÅÛÀ» È°¿ëÇÑ Çù¾÷(Collaboration)À¸·Î ±¸¼ºµÈ 3C º¸¾ÈÀ» ¹ÙÅÁÀ¸·Î ÇÑ Â÷¼¼´ë »çÀ̹ö º¸¾ÈÀü·« ¼ö¸³ÀÌ ÇÊ¿äÇÏ´Ù¡±°í ¸»Çß´Ù.
ÀÌ¾î¼ ±×´Â ¡°º¸¾È µ¥ÀÌÅÍ°¡ Áö±Ý°ú °°Àº ¼Óµµ·Î °è¼Ó Áõ°¡ÇÒ °æ¿ì ¾÷°è¿¡¼ 2020³â±îÁö 150¸¸ ¸íÀÇ »çÀ̹ö º¸¾È Àü¹®°¡¸¦ È®º¸ÇØ¾ß ÇÑ´Ù. IBMÀÇ Äڱ׳ÊƼºê º¸¾È ½Ã½ºÅÛÀº »õ·Ó°Ô ´ëµÎµÇ´Â »çÀ̹ö À§Çù¿¡ ´ëÇÑ º¸¾ÈÀ» ÀÚµ¿ÈÇØ ½Å¼ÓÇÑ ´ëÀÀÀÌ °¡´ÉÇØÁö´Â °ÍÀº ¹°·Ð ±âÁ¸ÀÇ º¸¾È ÅøµéÀÌ ºÐ¼®ÇÏÁö ¸øÇß´ø 80%ÀÇ ºñÁ¤Çü µ¥ÀÌÅͱîÁö ºÐ¼®ÇØ »çÀ̹ö º¸¾ÈÀÇ »õ·Î¿î ½Ã´ë¸¦ ¿°Ô µÉ °Í¡±À̶ó°í °Á¶Çß´Ù.
[±èÅÂÇü ±âÀÚ(boan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>