[º¸¾È´º½º= ±èÁ¤´ö Áß¾Ó´ëÇб³ »ê¾÷º¸¾ÈÇаú ±³¼ö] ¿¹ÀüºÎÅÍ ¡®º¸¾ÈÀº Àΰ£ÀÇ ¹®Á¦(People Problem)¡¯¶ó°í ¸¹Àº Àü¹®°¡µéÀÌ ¾ð±ÞÇß´Ù. ±×·³¿¡µµ ºÒ±¸ÇÏ°í º¸¾È Àü¹®°¡µéÀº ¾ó¸¶³ª ¡®Àΰ£À» ÀÌÇØÇÏ°í, º¯È½ÃÅ°·Á°í ³ë·ÂÇߴ°¡¡¯¿¡ ´ëÇؼ´Â ´©±¸µµ ÀÚ½ÅÇÒ ¼ö ¾øÀ» °ÍÀÌ´Ù. ´õ¿íÀÌ µðÁöÅÐ ½Ã´ë¿¡ ÁøÀÔÇÏ¸é¼ ¿¹¹æ Áß½ÉÀÇ °¾ÐÀû º¸¾È´ëÃ¥À¸·Î´Â ÇÑ°è°¡ ÀÖÀ¸¸ç, Áö³ªÄ£ ±â¼úÀû º¸¾È´ëÃ¥¿¡ ´ëÇÑ ÀÇÁ¸À¸·Î ¿ÀÈ÷·Á ¿ìȸ ÇàÀ§¸¦ ÃÊ·¡ÇÏ´Â °á°ú¸¦ ³º°í ÀÖ´Ù.
[À̹ÌÁö=±èÁ¤´ö ±³¼ö]
¶ÇÇÑ, Áö´ÉÁ¤º¸»çȸ°¡ º»°ÝÈµÇ¸é¼ Àΰ£°ú ±â¼ú¿¡ ´ëÇÑ ÅëÁ¦·Âµµ Á¡Â÷ ¾àȵǰí ÀÖÀ¸¸ç, »õ·Î¿î µðÁöÅÐ ¼ºñ½º¿Í Á¦Ç°À» °³¹ßÇϱâ À§Çؼ´Â Çù¾÷°ú ÀÚ¹ßÀûÀΠâÁ¶¿ª·®À» Å°¿ö¾ß ÇÏ´Â ½Ã´ëÀû ¿ä±¸»çÇ×À» ´õ ÀÌ»ó ¿Ü¸éÇÒ ¼ö ¾ø´Â »óȲÀÌ µµ·¡Çß´Ù. ÀÌ·¯ÇÑ »óȲÀû ¹è°æÀ¸·Î ÀÎÇØ ±âÁ¸ÀÇ ±â¼úÀû º¸¾È´ëÃ¥ Áß½ÉÀÇ Á¢±Ù¹æ¹ýÀÇ ÇѰ輺À» ÀÎÁ¤ÇÏ°í Àΰ£Á᫐ º¸¾È(People-Centric Security: PCS) Àü·«À» °í·ÁÇØ¾ß ÇÒ ½ÃÁ¡ÀÌ´Ù.
Àΰ£Á᫐ º¸¾ÈÀº ¿øÄ¢°ú ½Å·Ú¸¦ ±â¹ÝÀ¸·Î °³º° »ç¿ëÀÚÀÇ ±ÇÇÑ°ú ÀÌ¿Í °ü·ÃµÈ Ã¥ÀÓÀ» ¸íÈ®È÷ ÇÒ´çÇÏ°í, °¾ÐÀû¡¤¿¹¹æÀû º¸¾È´ëÃ¥À» ÃÖ¼ÒÈÇÏ´Â ´ë½Å, ÀÌ»ó¡ÈÄÀÇ ½Å¼ÓÇÑ Å½Áö¿Í Áö¼ÓÀû ±³Á¤À» °Á¶ÇÏ´Â Á¢±Ù¹æ¹ýÀ̶ó°í Á¤ÀÇÇÒ ¼ö ÀÖ´Ù. Áï, °ú°ÅÀÇ ¡®¾Æ¹«µµ ½Å·ÚÇÏÁö ¾Ê´Â(Trust no one)¡¯ Æз¯´ÙÀÓ¿¡¼ ¡®½Å·ÚÇÏµÇ È®ÀÎÇÏ´Â(Trust but verify)¡¯ Æз¯´ÙÀÓÀ¸·ÎÀÇ º¯È¶ó°í º¼ ¼ö ÀÖ´Ù.
Á¶Á÷ ±¸¼º¿øÀÇ ÀÚÀ²¼º, ¼ÒÅë, Ž±¸ µîÀ» ÅëÇÏ¿© °³º° »ç¿ëÀÚÀÇ ½Å·Ú¿µ¿ªÀ» È®ÀåÇÏ¸é¼ Á¤º¸ÀÇ ¼ÒÀ¯ÀÚ°¡ º¸¾È¿¡ ´ëÇÑ ±Ã±ØÀû Ã¥ÀÓÀ» Áö¸ç, ÀÓÁ÷¿øµéÀº °¢ÀÚ Çൿ¿¡ ´ëÇÑ Ã¥ÀÓÀ» Áø´Ù´Â Ã¥ÀÓ¼º ¿øÄ¢, ¿¹¿ÜÀû Çൿ¿¡ ´ëÇÑ ½Ç½Ã°£ ŽÁöÇÒ ¼ö ÀÖ´Â Åõ¸í¼º ¿øÄ¢, °ü·Ã Á¦Àç Á¶Ä¡°¡ Áï°¢ÀûÀ¸·Î ½ÇÇàµÇ¾î¾ß ÇÏ´Â Áï½Ã¼º ¿øÄ¢, À§Çè¿¡ Å©±â¿¡ µû¶ó ÇÊ¿ä ´ëÃ¥ÀÌ ±¸ÇöµÇ¾î¾ß ÇÏ´Â ºñ·Ê¼º ¿øÄ¢ µî Á¦¹Ý ¿øÄ¢ ±â¹ÝÀÇ º¸¾ÈÈ°µ¿ÀÌ ¼öÇàµÇ¾î¾ß ÇÑ´Ù.
±×·¯³ª ÀÌ·¯ÇÑ Àΰ£Á᫐ º¸¾ÈÀÌ ±¸ÇöµÇ±â À§Çؼ´Â ¾Æ·¡¿Í °°Àº ÀüÁ¦Á¶°ÇÀÌ ¸¸Á·µÇ¾î¾ß ÇÑ´Ù. Áï, ÃÖ°í°æ¿µÃþÀÇ ¸®´õ½Ê°ú ÇÔ²² ÀÓÁ÷¿øÀÇ Ã¥ÀÓ°ú ÀÚÀ²¼ºÀ» ÃËÁøÇÏ´Â ¹®È°¡ Á¶¼ºµÇ¾î¾ß Çϸç, ±ÇÇÑ¿¡ µû¸¥ Ã¥ÀÓÀ» ÀÌÇàÇÏ°íÀÚ ÇÏ´Â ÀÓÁ÷¿øµéÀÇ ³ë·Â°ú ÀÇÁö°¡ ÇÊ¿äÇÏ°í, ÀÇ»ç°áÁ¤°ú Çൿ °á°ú¿¡ ´ëÇÑ °³º° »ç¿ëÀÚµéÀÇ ¸íÈ®ÇÑ ÀÌÇØ°¡ ÀüÁ¦µÇ¾î¾ß ÇÑ´Ù. ¶ÇÇÑ, Á÷¿øÀÇ ¹Ù¶÷Á÷ÇÏÁö ¸øÇÑ Çൿ°ú ÀÌ·Î ÀÎÇØ ¹ß»ýÇÒ ¼ö ÀÖ´Â Á¦ÀçÁ¶Ä¡°¡ ¸íÈ®È÷ ¿¬°èµÇ¾î¾ß ÇÑ´Ù. ÀÌ´Â Á¶Á÷³» ÀÚÀ²ÀûÀÎ °ü¸®¿ª·®°ú ¾î´À Á¤µµ ¼º¼÷µÈ ÀÛ¾÷ȯ°æÀ» ÀüÁ¦ÇÏ°í ÀÖ´Ù. ÀÌ·¯ÇÑ ÀüÁ¦Á¶°ÇÀ» ¸¸Á·Çϱâ À§Çؼ´Â ´ÙÀ½°ú °°Àº µÎ °¡Áö ÇÁ·Î±×·¥ÀÌ ±¸ÇöµÇ¾î¾ß ÇÑ´Ù.
ù°, Á¤±³ÇÑ ÀνÄÁ¦°í ¹× ±³À°À» Æ÷ÇÔÇÏ´Â º¸¾È¹®È º¯È°ü¸® ÇÁ·Î±×·¥ÀÌ ±¸ÇöµÇ¾î¾ß ÇÑ´Ù. °³º° »ç¿ëÀÚÀÇ ±ÇÇÑ°ú Ã¥ÀÓ¿¡ ´ëÇÑ ÀνļöÁØ¿¡ ±×Ä¡´Â °ÍÀÌ ¾Æ´Ï¶ó, ŵµ ¹× ½ÇÁ¦ Çൿ¿¡ ¿µÇâÀ» ÁÙ ¼ö ÀÖµµ·Ï ü°èÀûÀÎ ±³À° ÇÁ·Î±×·¥ÀÌ ±¸ÇöµÇ¾î¾ß ÇÑ´Ù. Áï, ÀüÅëÀûÀÎ ±³À° ÇÁ·Î±×·¥Àº º¸¾È¿¡ ´ëÇÑ Á߿伺 Àνİú º¸¾ÈÀ» À§ÇÑ ±â¼úÀû ¿ª·®À» ½ÀµæÇÏ°í ¼÷´ÞÇÏ´Â µ¥ ÁßÁ¡À» µÎ¾úÀ¸¸ç, ±³À°½ÇÇà ¹æ¹ýµµ Áýü ±³À°°ú ±³À°½Ã°£ ÃæÁ· À§ÁÖ·Î ¼öÇàÇÏ´Ù º¸´Ï È¿°ú°¡ ÀÖ´Ù°í º¸±â Èûµé´Ù.
°³ÀÎ »ç¿ëÀÚÀÇ Ã¥ÀÓ°ú Àڹ߼ºÀ» À¯µµÇÒ ¼ö ÀÖ±â À§Çؼ´Â ÀÎÁö ºÎÁ¶È ÀÌ·Ð, ³ÓÁö ÀÌ·Ð, Çൿ°æÁ¦ÇÐ µîÀÇ »çȸ°úÇÐ ÀÌ·ÐÀ» Á¢¸ñÇÑ È¿°úÀûÀÎ Ä¿¹Â´ÏÄÉÀÌ¼Ç ÇÁ·Î±×·¥ °³¹ßÀÌ ÇÊ¿äÇϸç, °ÔÀÓ ¹× ½É¸®ÇÐ µîÀ» ÀÌ¿ëÇÏ¿© ÀÏ¹Ý ÀÓÁ÷¿øµéÀÌ ½±°í Àç¹ÌÀÖ°Ô Âü¿©ÇÒ ¼ö ÀÖµµ·Ï À¯µµÇØ¾ß ÇÑ´Ù. Àΰ£ÀÇ Àνİú ÇൿÀ» ¹Ù²Ù´Â °ÍÀº Àå±âÀûÀÎ ³ë·ÂÀÌ ÇʼöÀûÀ̸ç, ±Ã±ØÀûÀ¸·Î´Â ±àÁ¤ÀûÀÎ º¸¾È¹®È¸¦ Çü¼ºÇϱâ À§ÇÑ º¯È°ü¸® ³ë·ÂÀÌ ¼ö¹ÝµÇ¾î¾ß ÇÑ´Ù.
µÑ°, Á¤±³ÇÑ ¸ð´ÏÅ͸µ ÇÁ·Î±×·¥ÀÌ ±¸ÇöµÇ¾î¾ß ÇÑ´Ù. º¸¾ÈŽÁö ±â¼ú(DLP, SIEM, DAM µî)À» ÅëÇÑ Á¤º¸ Á¢±Ù¿¡ ´ëÇÑ Åõ¸í¼ºÀ» Á¦°øÇÏ°í, »ç¿ëÀÚ ÇàÀ§¿¡ ´ëÇÑ ¸ð´ÏÅ͸µ °á°ú¸¦ ºÐ¼®ÇÒ ¼ö ÀÖ´Â ¿ª·® °È°¡ ÇÊ¿äÇÏ´Ù. ½Å·Ú ¼Ó¿¡¼µµ Á¤Ã¥ À§¹Ý ÇàÀ§¸¦ Áï½Ã »öÃâÇÏ¿© Áï°¢Àû ´ëÀÀÀ» ÇÏ°í ±³Á¤È°µ¿À» À§ÇÑ Çǵå¹éÀ» Á¦°øÇØ¾ß ÇÑ´Ù. »ç¿ëÀÚ ÇàÀ§ºÐ¼®(UBA: User Behavior Analytics)ÀÌ ±âÁ¸ÀÇ Àü»çÀû º¸¾È ¼Ö·ç¼Ç°ú ¿¬°èµÇ¾î »óÈ£ º¸¿ÏÀûÀÎ È°µ¿À» ÇÒ ¶§ ºñ·Î¼Ò È¿°úÀûÀ¸·Î Á¤Ã¥À§¹ÝÀÚ¸¦ ŽÁöÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù.
¶ÇÇÑ, º¸¾ÈÁ¤Ã¥À̳ª Áöħ¿¡ ´ëÇÑ °æ°¢½ÉÀ» ³ôÀ̱â À§Çؼ´Â À̺¥Æ® ±â¹Ý ¸Þ½ÃÁö ½Ã½ºÅÛµµ È¿°ú°¡ ÀÖ´Ù. »ç¿ëÀÚ°¡ ½Ã½ºÅÛ»ó¿¡¼ ƯÁ¤ ±ÇÇÑÀ» ¿äûÇϰųª È°µ¿À» ÇÒ ¶§, °ü·Ã À§Çè¿äÀÎ ¹× Ã¥ÀÓ¿¡ ´ëÇÑ »çÇ×À» Æ˾÷ ¸Þ½ÃÁö·Î ÁÖÁö½ÃÅ´À¸·Î½á º»ÀÎÀÇ È°µ¿ÀÌ ¸ð´ÏÅ͸µ µÇ°í ÀÖ´Ù´Â »ç½ÇÀ» ÁÖÁö½ÃÅ´°ú µ¿½Ã¿¡ ÇÊ¿ä º¸¾ÈÇàÀ§¸¦ Á¦½ÃÇÏ´Â ¹æ¾Èµµ Áß¿äÇÒ °ÍÀÌ´Ù.
ȤÀÚ´Â ¡®Àΰ£Á᫐ º¸¾ÈÀÌ ¿¹¹æÀû ±â¼úÀû º¸¾È´ëÃ¥À» ¹«½ÃÇÏ´Â °Í¡¯À̶ó´Â ¿ÀÇØ°¡ ÀÖÀ» ¼ö ÀÖ´Ù. ¿ÀÈ÷·Á ¿¹¹æÀû ÅëÁ¦´Â ¿Ã¹Ù¸¥ ÇàÀ§¸¦ À¯µµÇÒ ¼ö ÀÖ´Â °¡µå·¹ÀÏ ¿ªÇÒ ¶Ç´Â ¾ÈÀü¸Á(Safety Net) ¿ªÇÒÀ» ÇÑ´Ù°í ÇÒ ¼ö ÀÖ´Ù. Áï, º¸¾È±â¼ú »ç¿ë¿¡ ´ëÇÑ ÀνÄÀ» ¹Ù²Ù´Â °ÍÀ̶ó°í ÇÒ ¼ö ÀÖÀ¸¸ç, ÀÚÀ²¼ºÀ» º¸ÀåÇÏ¸é¼ º¸¾È´ëÃ¥ÀÇ Åõ¸í¼ºÀ» Á¦°øÇÏ´Â ¹æÇâÀ¸·Î ±â¼úÀ» Àû¿ëÇØ¾ß ÇÑ´Ù´Â °ÍÀÌ´Ù. DRM(Digital Right Management)°ú °°ÀÌ ¼±ÅÃÀûÀ¸·Î ºñ¹Ð¹®¼¸¦ º¸È£Çϰųª, UBA¿Í °°ÀÌ »ç¿ëÀÚ ÇൿÀ» ¿¹ÃøÇÒ ¼ö ÀÖ´Â ¾Ö³Î¸®Æ½½º ±â¼ú, À̺¥Æ® ±â¹ÝÀÇ IAM(Identity Access Management) ±â¼ú µîÀº º¸´Ù Àû±Ø È°¿ëÇØ¾ß Çϸç, ºÎÀûÀýÇÑ ÇൿÀ» ¸øÇÏ°Ô ¸·À¸·Á°í ³ë·ÂÇϱ⠺¸´Ù´Â ¿ÀÈ÷·Á ¸ð¹ü»ç·Ê¸¦ Á¦½ÃÇÏ°í °¡À̵åÇØÁÙ ¼ö ÀÖ´Â ±â¼úÀ» Àû¿ëÇØ¾ß ÇÑ´Ù.
[»çÁø=Áß¾Ó´ëÇб³ ±èÁ¤´ö ±³¼ö]
º¸¾È Á¢±Ù¹æ¹ýÀº Àΰ£¿¡ ´ëÇÑ °üÁ¡¿¡ µû¶ó »óÀÌÇÏ°Ô Àü°³µÉ ¼ö ÀÖ´Ù. ¾îÂ÷ÇÇ Àΰ£Àº Àý´ëÀûÀ¸·Î ¾ÇÇÏÁöµµ ¾Ê°í ¼±ÇÏÁöµµ ¾Ê´Ù. ´õ ÀÌ»ó ¼º¼±¼³, ¼º¾Ç¼³·Î Àΰ£ÀÇ ¼Ó¼ºÀ» ȹÀÏÀûÀ¸·Î ¸ÅµµÇÏ´Â °ÍÀº ¿ÇÁö ¾Ê´Ù. ÀÌÁ¦´Â ½Å·Ú±â¹Ý ÇÏ¿¡ ±³À°À» ÅëÇØ ¼±ÇÑ ¸ð½ÀÀ» Àå·ÁÇÏ¸é¼ ¸ð´ÏÅ͸µÀ» ÅëÇØ ¾ÇÇÑ ¸ð½ÀÀ» »çÀü¿¡ ¿¹¹æ¡¤Å½ÁöÇÏ´Â ¹æÇâÀ¸·Î Æз¯´ÙÀÓÀ» º¯È½ÃÅ´À¸·Î½á ¡®º¸¾ÈÀº »ç¶÷ÀÌ À̽´¡¯¶ó´Â ±Ùº»ÀûÀÎ ¹®Á¦¸¦ ÇØ°áÇÒ ¼ö ÀÖµµ·Ï ³ë·ÂÇØ¾ß ÇÒ °ÍÀÌ´Ù.
[±Û_ ±èÁ¤´ö Áß¾Ó´ëÇб³ »ê¾÷º¸¾ÈÇаú ±³¼ö(jdkimcau@gmail.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>