본문 바로가기

IT Solutions/Security

OSS 활성화를 위한 안전성 확보 방안 오픈소스 소프트웨어(OSS) 사용이 증가하고 있습니다. 전 세계 OSS(Open Source Software) 사용률은 2,000여개 기업 대상으로 2015년 75%에서 2016년 이후 99%로 거의 모든 기업이 사용할 것으로 전망됩니다. (Gartner, Predicts 2011: OSS, the power behind the throne) OSS의 사용 목적은 개발 시간 단축, 개발 비용 절감, 개발 및 사후 지원의 편의성, 높은 코드 품질이 주된 사용 이유로 조사되었는데요. OSS 도입으로 인해 스마트폰, 클라우드, 빅데이터, IoT 등 급변하는 ICT 융합 시장에서 이용자의 요구사항에 신속하고 유연하게 대응할 수 있게 되었습니다. l OSS 사용 목적 (출처: Gartner, Predicts 20.. 더보기
SDN 적용 시 보안 고려 사항은? 지난 10년 전만 해도 네트워크는 음성, 데이터, 방송 등 모든 사용자 서비스를 인터넷망에서 통합 지원할 수 있는 대용량 고품질 스위칭 및 전달 하드웨어 기술 위주로 발달해 왔습니다. 그러나 스마트폰으로 촉발된 무선 데이터의 폭발적인 증가와 최근 몇 년 전부터 빅데이터, 사물인터넷(IoT), 클라우드 컴퓨팅 등 새로운 IT 트렌드가 등장하면서 데이터 폭증 및 트래픽 변화(NorthSouthBound → EastWestBound), 서버 가상화 기술 발달, 클라우드 컴퓨팅 확산 등으로 네트워크 트래픽 등을 효율적으로 처리하기 위한 다양한 비즈니스 요구 증가 등을 가져왔습니다. 글로벌 네트워크 기업 시스코가 조사해서 발표한 전 세계 IP 트래픽은 2014년에서 2019년 사이 3배가량 증가할 것이라고 전망했.. 더보기
법률을 준수하는 보안 설계 프로젝트 수행 시 정보 시스템을 구축하게 되고 정보 시스템을 보호하기 위해 보안 솔루션들을 도입하게 되는데 이때 ‘보안 관련 법률을 잘 준수되는 시스템을 구축되도록 하려면 어떻게 하면 될까?’ 고민하였던 적이 있었습니다. 보안 법률을 잘 준수하기 위한 절차 및 설계 방법에 대해 이야기하고자 합니다. 1. 준수해야 될 보안 법률 식별하기2. 법적 요건 도출하기3. 보안 설계 요건 도출하기4. 설계 시 반영•검토하기 위와 같은 절차대로 수행하면 보안 관련 법률을 준수하는 보안 설계가 가능하지 않을까요? 준수해야 될 보안 법률 식별하기 보안 관련 어떤 법률을 적용받아야 하는지는 해당 기관 또는 기업이 어떤 비즈니스를 하고 있는지? 구축 대상 시스템이 어떤 업무를 수행하게 되는지?에 따라 적용받는 법률이 다양할.. 더보기
통합 보안 관리 플랫폼 ‘보안 포탈’이란? 기업은 법적인 보안 요건을 충족하며 안전적인 비즈니스 연속성을 유지하기 위해 갖은 노력을 하고 있습니다. 언제나 법 개정 사항에 관심을 가지고 관련 업종에서 발생하는 보안 사건, 사고에 귀를 기울이며 우리 기업을 보호하고자 다양한 보안 활동 등을 계획하고 실행하고 있습니다. 이런 활동을 몇 년간 운영하면서 기업은 다음과 같은 고민거리들이 생겨나게 됩니다. 보안 솔루션 도입 후 관리 활동이 미흡으로 보안 홀 발생발생한 보안 사고에 대해 부분적이거나 일회성 관리로 그침법령•인증 항목의 잦은 변경에 대해 사업 진행 시 빠른 대응이 어려움보안 활동의 현황 모니터링의 어려움보안 활동 계획 및 결과를 수작업 관리로 인한 누락 및 정확도가 낮음조직의 통합적인 보안 수준을 알기 어려움 이런 고민거리를 해결하기 위해 전.. 더보기
보안, 인공지능만 있으면 완벽할 수 있나요? 2018년 퀀틱 드림에서 출시된 인터렉티브 게임인 ‘트로이드 비컴 휴먼’ 인공지능에 대한 우리의 인식을 보여줍니다. ‘트로이트 비컴 휴먼’ 고수준 인공지능을 탑재한 안드로이드의 자유와 인간과의 공존을 주제로 한 게임인데요. 게임 내에서 안드로이드는 주변의 다양한 정보를 수집하고, 판단하고, 제어함으로써 청소는 물론이며 아이 돌보기, 심부름까지 도맡아 합니다. 인간 생활과 밀접하게 연관된 모습을 보면 ‘인공지능이 인간이 될 수 있을까?’라는 본질적 고민을 불러일으킵니다. 가트너(Gartner)의 하이프 사이클(Hype Cycle)을 보면 Deep Neural Nets, AI PaaS, Edge AI를 비롯한 여러 인공지능 기술이 분포되어 있음을 알 수 있습니다. 가트너에서 선정하는 10대 미래 전략 기술(.. 더보기
기업 보안에 대한 새로운 접근 ‘제로 트러스트 보안’ 정보 유출 사고는 지속적으로 발생하고 있습니다. 가장 큰 유출 사고라고 할 수 있는 야후는 최소 5억 개의 사용자 계정이 해커의 손에 넘어가 피해를 입었으며, 2016년 미국 대선 역시 정치인들이 이메일 폭로 스캔들로 얼룩졌습니다. 최근 2018년 11월에는 미국 최대 세일 시즌인 ‘블랙 프라이데이’를 이틀 앞두고 전자상거래 업체 아마존에서 고객 정보(이름과 이메일 주소 등)가 유출되는 사고가 발생했습니다. 이와 같은 기술적인 원인이나 해킹에 의한 유출도 많지만, 많은 기업의 경우 인가된 사용자에 의한 정보 유출 비중이 증가하고 있습니다. 이렇게 다양한 원인에 의한 정보 유출 공격이 기업들을 위협하고 있고 매년 사이버 보안에 더 많은 자원을 투자하고 있음에도 피해 규모가 줄어들지 않고 있는데, 기업은 어.. 더보기
공인인증서가 폐지되면 무엇을 사용해야 할까? 공인인증서가 폐지된다?최근 과학기술정보통신부에서 발의한 전자서명법 개정안이 국회에 상정되었다는 기사가 올라왔습니다. 공인인증서가 도입된지 벌써 20년이라고 하는데, 공인인증서 제도가 사라지면 과연 어떻게 세상이 바뀌게 될까요? 개정안의 핵심은 공인인증서, 공인인증기관, 공인전자서명제도를 폐지하는 것이라는데, 실제 개정안에는 해당 단어가 모두 삭제되었고 전자 서명이라는 단어만 남았습니다. 공인전자서명이 없어지고 법령 또는 약관 등에 의해서 상호간에 전자 서명에 대한 효력을 부여할 수 있는 것으로 개정되고 있습니다. 개정안의 주요 내용은 다음과 같습니다. 공인인증기관이 없어지는 대신 전자서명인증사업자를 지정•인증을 통해서 인증업무의 안정성과 신뢰성 확보 및 가입자를 보호하겠다고 개정이 진행되고 있습니다. 공.. 더보기
FA Network, 보안 강화는 어떻게 할까? 최근 정보통신 기술이 다양한 산업 분야에 접목되어 정보 수집 및 활용의 범위가 확대됨에 따라, 대규모 산업 플랜트(전력, 석유화학, 제조 생산 등)의 제어 시스템이 개방화, 지능화, 표준화되어 가고 있습니다. 산업 플랜트의 제어 시스템은 전용 통신망 및 통신 프로토콜 사용, 설비 제조 업체 고유 운영체제 사용으로 인해 보안 청정지역으로 인식하고 있지만, 기술 발전 동향에 따라 외부 시스템과의 연계, 상호 운용 등이 필요함에 따라 해킹 및 사이버 공격, 악성코드 및 바이러스 침해 사고로부터 더 이상 안전할 수 없게 되었습니다. l 그림 1. 산업 플랜트 Network 일반적인 산업 플랜트의 네트워크 구성은 제어 시스템이 포함된 FA(Factory Automation) Network와 비즈니스를 위한 OA(.. 더보기