LG CNS 자세히보기

IT Solutions/Security 114

고민되는 팩토리 보안 어떻게 해야 할까?

작년부터 많은 고객 그리고 전문가 그룹 내에서 화두가 되었던 질문이 “공장 보안 어떻게 해야 합니까?”라는 것이었습니다. 최근 제조업의 혁신을 가져올 스마트 팩토리가 국내•외 큰 관심을 끌고 있는 이 시점에 대다수의 제조업 고객은 생산, 제조에 스마트 기술의 도입과 함께 기존 및 신규 생산 공장에서의 보안을 어떻게 가져갈 것인가 하는 고민을 깊게 하고 있습니다. 사실 IT 중심의 보안컨설팅 업무를 수행해 온 대다수의 보안 전문가들에게도 제조업 혁신을 가져올 Smart Factory 보안, 그리고 기존의 Legacy Factory 보안은 골치 아픈 숙제이기도 했습니다. 작년에는 시기적으로 공교롭게도 워너크라이 및 변종 악성코드로 인해 다수의 글로벌 제조 기업에서 생산 중단 사고가 발생하며 스마트 팩토리에 ..

양자 컴퓨팅 시대, 양자 암호 기술과 보안

2013년 미국 국가 안보국(National Security Agency) 요원이었던 에드워드 스노든(Edward Joseph Snowden)은 영국의 가디언지를 통해 미국 정부가 전 세계 통신망을 도청해왔다는 사실을 폭로했습니다. '프리즘'이라는 비밀 프로젝트를 통해 미국 국가 안보국이 전 세계를 대상으로 통화 및 인터넷 사용 기록을 무차별적으로 수집하고 사찰해왔다는 사실은 많은 이들에게 충격을 주었습니다. 스노든이 제공한 자료를 토대로 2014년 1월 워싱턴 포스트는 미국 국가 안보국(NSA)이 인터넷 암호화를 거의 깰 수 있는 양자 컴퓨터 개발을 추진하고 있다고 보도했습니다. 스노든의 폭로 후 얼마 안 되어 중국 지도부에서 중국이 이미 해킹을 차단할 수 있는 양자 암호화 통신을 사용하고 있다고 발표..

IT Solutions/Security 2019.06.12 (1)

OSS 활성화를 위한 안전성 확보 방안

오픈소스 소프트웨어(OSS) 사용이 증가하고 있습니다. 전 세계 OSS(Open Source Software) 사용률은 2,000여개 기업 대상으로 2015년 75%에서 2016년 이후 99%로 거의 모든 기업이 사용할 것으로 전망됩니다. (Gartner, Predicts 2011: OSS, the power behind the throne) OSS의 사용 목적은 개발 시간 단축, 개발 비용 절감, 개발 및 사후 지원의 편의성, 높은 코드 품질이 주된 사용 이유로 조사되었는데요. OSS 도입으로 인해 스마트폰, 클라우드, 빅데이터, IoT 등 급변하는 ICT 융합 시장에서 이용자의 요구사항에 신속하고 유연하게 대응할 수 있게 되었습니다. l OSS 사용 목적 (출처: Gartner, Predicts 20..

SDN 적용 시 보안 고려 사항은?

지난 10년 전만 해도 네트워크는 음성, 데이터, 방송 등 모든 사용자 서비스를 인터넷망에서 통합 지원할 수 있는 대용량 고품질 스위칭 및 전달 하드웨어 기술 위주로 발달해 왔습니다. 그러나 스마트폰으로 촉발된 무선 데이터의 폭발적인 증가와 최근 몇 년 전부터 빅데이터, 사물인터넷(IoT), 클라우드 컴퓨팅 등 새로운 IT 트렌드가 등장하면서 데이터 폭증 및 트래픽 변화(NorthSouthBound → EastWestBound), 서버 가상화 기술 발달, 클라우드 컴퓨팅 확산 등으로 네트워크 트래픽 등을 효율적으로 처리하기 위한 다양한 비즈니스 요구 증가 등을 가져왔습니다. 글로벌 네트워크 기업 시스코가 조사해서 발표한 전 세계 IP 트래픽은 2014년에서 2019년 사이 3배가량 증가할 것이라고 전망했..

법률을 준수하는 보안 설계

프로젝트 수행 시 정보 시스템을 구축하게 되고 정보 시스템을 보호하기 위해 보안 솔루션들을 도입하게 되는데 이때 ‘보안 관련 법률을 잘 준수되는 시스템을 구축되도록 하려면 어떻게 하면 될까?’ 고민하였던 적이 있었습니다. 보안 법률을 잘 준수하기 위한 절차 및 설계 방법에 대해 이야기하고자 합니다. 1. 준수해야 될 보안 법률 식별하기2. 법적 요건 도출하기3. 보안 설계 요건 도출하기4. 설계 시 반영•검토하기 위와 같은 절차대로 수행하면 보안 관련 법률을 준수하는 보안 설계가 가능하지 않을까요? 준수해야 될 보안 법률 식별하기 보안 관련 어떤 법률을 적용받아야 하는지는 해당 기관 또는 기업이 어떤 비즈니스를 하고 있는지? 구축 대상 시스템이 어떤 업무를 수행하게 되는지?에 따라 적용받는 법률이 다양할..

통합 보안 관리 플랫폼 ‘보안 포탈’이란?

기업은 법적인 보안 요건을 충족하며 안전적인 비즈니스 연속성을 유지하기 위해 갖은 노력을 하고 있습니다. 언제나 법 개정 사항에 관심을 가지고 관련 업종에서 발생하는 보안 사건, 사고에 귀를 기울이며 우리 기업을 보호하고자 다양한 보안 활동 등을 계획하고 실행하고 있습니다. 이런 활동을 몇 년간 운영하면서 기업은 다음과 같은 고민거리들이 생겨나게 됩니다. 보안 솔루션 도입 후 관리 활동이 미흡으로 보안 홀 발생발생한 보안 사고에 대해 부분적이거나 일회성 관리로 그침법령•인증 항목의 잦은 변경에 대해 사업 진행 시 빠른 대응이 어려움보안 활동의 현황 모니터링의 어려움보안 활동 계획 및 결과를 수작업 관리로 인한 누락 및 정확도가 낮음조직의 통합적인 보안 수준을 알기 어려움 이런 고민거리를 해결하기 위해 전..

보안, 인공지능만 있으면 완벽할 수 있나요?

2018년 퀀틱 드림에서 출시된 인터렉티브 게임인 ‘트로이드 비컴 휴먼’ 인공지능에 대한 우리의 인식을 보여줍니다. ‘트로이트 비컴 휴먼’ 고수준 인공지능을 탑재한 안드로이드의 자유와 인간과의 공존을 주제로 한 게임인데요. 게임 내에서 안드로이드는 주변의 다양한 정보를 수집하고, 판단하고, 제어함으로써 청소는 물론이며 아이 돌보기, 심부름까지 도맡아 합니다. 인간 생활과 밀접하게 연관된 모습을 보면 ‘인공지능이 인간이 될 수 있을까?’라는 본질적 고민을 불러일으킵니다. 가트너(Gartner)의 하이프 사이클(Hype Cycle)을 보면 Deep Neural Nets, AI PaaS, Edge AI를 비롯한 여러 인공지능 기술이 분포되어 있음을 알 수 있습니다. 가트너에서 선정하는 10대 미래 전략 기술(..

기업 보안에 대한 새로운 접근 ‘제로 트러스트 보안’

정보 유출 사고는 지속적으로 발생하고 있습니다. 가장 큰 유출 사고라고 할 수 있는 야후는 최소 5억 개의 사용자 계정이 해커의 손에 넘어가 피해를 입었으며, 2016년 미국 대선 역시 정치인들이 이메일 폭로 스캔들로 얼룩졌습니다. 최근 2018년 11월에는 미국 최대 세일 시즌인 ‘블랙 프라이데이’를 이틀 앞두고 전자상거래 업체 아마존에서 고객 정보(이름과 이메일 주소 등)가 유출되는 사고가 발생했습니다. 이와 같은 기술적인 원인이나 해킹에 의한 유출도 많지만, 많은 기업의 경우 인가된 사용자에 의한 정보 유출 비중이 증가하고 있습니다. 이렇게 다양한 원인에 의한 정보 유출 공격이 기업들을 위협하고 있고 매년 사이버 보안에 더 많은 자원을 투자하고 있음에도 피해 규모가 줄어들지 않고 있는데, 기업은 어..

공인인증서가 폐지되면 무엇을 사용해야 할까?

공인인증서가 폐지된다?최근 과학기술정보통신부에서 발의한 전자서명법 개정안이 국회에 상정되었다는 기사가 올라왔습니다. 공인인증서가 도입된지 벌써 20년이라고 하는데, 공인인증서 제도가 사라지면 과연 어떻게 세상이 바뀌게 될까요? 개정안의 핵심은 공인인증서, 공인인증기관, 공인전자서명제도를 폐지하는 것이라는데, 실제 개정안에는 해당 단어가 모두 삭제되었고 전자 서명이라는 단어만 남았습니다. 공인전자서명이 없어지고 법령 또는 약관 등에 의해서 상호간에 전자 서명에 대한 효력을 부여할 수 있는 것으로 개정되고 있습니다. 개정안의 주요 내용은 다음과 같습니다. 공인인증기관이 없어지는 대신 전자서명인증사업자를 지정•인증을 통해서 인증업무의 안정성과 신뢰성 확보 및 가입자를 보호하겠다고 개정이 진행되고 있습니다. 공..

IT Solutions/Security 2018.12.24 (1)

FA Network, 보안 강화는 어떻게 할까?

최근 정보통신 기술이 다양한 산업 분야에 접목되어 정보 수집 및 활용의 범위가 확대됨에 따라, 대규모 산업 플랜트(전력, 석유화학, 제조 생산 등)의 제어 시스템이 개방화, 지능화, 표준화되어 가고 있습니다. 산업 플랜트의 제어 시스템은 전용 통신망 및 통신 프로토콜 사용, 설비 제조 업체 고유 운영체제 사용으로 인해 보안 청정지역으로 인식하고 있지만, 기술 발전 동향에 따라 외부 시스템과의 연계, 상호 운용 등이 필요함에 따라 해킹 및 사이버 공격, 악성코드 및 바이러스 침해 사고로부터 더 이상 안전할 수 없게 되었습니다. l 그림 1. 산업 플랜트 Network 일반적인 산업 플랜트의 네트워크 구성은 제어 시스템이 포함된 FA(Factory Automation) Network와 비즈니스를 위한 OA(..

IT Solutions/Security 2018.12.03 (1)