통합검색
찾고 싶은 것이 있나요?
보안에 대한 655개의 검색결과가 있습니다.
- 블로그 [보안동향] 잊지 마세요! 개인정보 수집보다 중요한 ‘OO’ 2편 지난 글에서는 개인정보 파기 관련 법령과 개인정보 파기 시점에 관해 알아보았습니다. 이번 글에서는 개인정보 삭제 방법과 개인정보 분리∙보관을 함께 살펴보겠습니다. 5. 개인정보 삭제 방법 개인정보를 파기할 때는 개인정보보호법 제21조 2항에 의거해 복구 또는 재생되지 않도록 조치해야 하는데요. 이에 대한 구체적인 방법으로 4항에 의거한 시행령과 행정규칙을 알아보겠습니다. 개인정보 수집은 서면, 우편, 통화 등 다양한 방법으로 이뤄집니다. 그렇기 때문에 파기 대상도 이에 따라 종이 문서, 전자우편, 음성녹음 파일, 전자문서, 데이터베이스 등으로 다양하죠. 데이터베이스에 저장된 데이터뿐만 아니라 각종 매체에 존재하는 개인정보도 파기 대상이 되는데요. 이때 매체별로 보존기간이 다를 수 있고, 파기 방법도 달라질 수 있습니다. 앞서 언급한 대로, 개인정보의 파기는 기본적으로 재생과 복구가 불가능한 방법으로 파기해야 하는데요. ‘복원이 불가능한 방법’이란 사회 통념상 적정한 비용을 통해 개인정보의 복원이 불가능하도록 파기하는 조치 방법을 말합니다. 개인정보의 안전성 확보 조치 기준 해설서에 따르면, 개인정보 파기 전문 업체를 활용할 수 있습니다. 다만 개인정보 파기의 시행 및 파기 결과의 확인은 개인정보보호 책임자의 책임하에 수행돼야 하고, 파기에 관한 사항을 기록∙관리해야 합니다. 6. 정보통신서비스의 장기 미사용 이용자 보호를 위한 파기 다음은 정보통신서비스 이용자 중 장기 미사용 시 파기 또는 분리∙보관에 대한 특례 조항을 살펴보겠습니다. 정보통신서비스 제공자는 서비스를 1년 또는 이용자의 요청으로 정한 특정 기간 이상 미사용한 이용자의 개인정보에 대해 파기 등 보호 조치를 취해야 합니다. 파기의 경우 미사용 기간 만료 30일 전 ‘개인정보가 파기되는 사실, 기간 만료일 및 파기되는 개인정보의 항목’을 이용자에게 통지하고, 마지막 사용 후 미사용 기간이 만료되면 개인정보를 파기 조치합니다. 통신비밀보호법시행령, 의료법, 근로기준법 등 다른 법령에 따라 이용자의 개인정보를 분리∙보관하는 경우에는 미사용 기간 만료 30일 전 ‘개인정보가 분리돼 저장∙관리되는 사실, 기간 만료일 및 분리∙저장돼 관리되는 개인정보의 항목’을 이용자에게 통보해야 합니다.이후 미사용 기간이 도래하면 다른 법령에서 정한 보존기간이 경과할 때까지 다른 이용자의 개인정보와 분리해 별도로 저장∙관리해야 합니다. 정보 생명주기 관리 솔루션을 사용해 거래 종료된 고객의 개인신용정보를 파기 데이터 보관 시스템으로 구축할 수 있는데요. 이를 통해 인가된 관리자, 승인된 사용자만 접근하도록 제한할 수 있습니다. 주의할 점은 분리∙보관하는 개인정보는 해당 법령에서 규정하는 경우를 제외하고는 개인정보를 이용하거나 제공하지 않아야 한다는 점입니다. 7. 법령에 따른 파기 대상 개인정보의 분리보관 개인정보보호법 제21조 3항에서는 보존 대상 개인정보를 분리∙보관할 것을 명시하고 있습니다.보관기간은 해당 사업 영역에 적용되는 관련 법령에서 정의하고 있는 보존 기한을 따르는데요. 법령에서 정한 보유 기간에는 파기 대상 개인정보를 원본에서 분리해 보관해야 합니다. 그렇지 않으면 파기 대상 정보 주체가 전체 개인정보를 대상으로 하는 메일 발송에 포함되는 등 정보 주체의 권리 침해가 발생할 수 있기 때문입니다. 아래는 보존기간을 정의하고 있는 법령의 예시입니다. 개인정보 분리는 별도의 데이터베이스나 저장매체에 할 수 있습니다. 같은 테이블 스페이스 내 별도 테이블에 저장하는 논리적 분리도 가능하죠. 데이터 저장 단위 중 가장 상위에 있는 단위를 테이블 스페이스라고 합니다. 다만, 원본과 동일한 접근권한을 가지고 동일 애플리케이션을 통해 접근하는 것은 허용하지 않는데요. 분리보관 대상 정보에 대해서는 별도의 권한으로 접근 통제가 이뤄져야 합니다. 대량의 개인정보를 다룰 경우, 파기 대상 개인정보를 별도 디스크로 옮겨주는 솔루션을 이용할 수 있습니다. 솔루션은 애플리케이션에서 운영 스토리지와 아카이빙 스토리지로 분리 저장하는 S/W 방식, 운영 스토리지에 저장된 정보를 아카이빙 스토리지로 옮겨주는 H/W 방식이 있습니다. 아카이빙 스토리지는 고객사에서 생성되고 있는 비즈니스 문서, 이메일, 콘텐츠 등과 같이 한번 생성이 되면 변경되지 않는 고정 콘텐츠를 장기간 위변조 없이 안정적으로 보관할 수 있는 스토리지라고 정의할 수 있습니다. 8. 분리보관 개인정보의 삭제 관련 법령에 의해 개인정보를 분리·보관할 때도 보유 기간을 지켜야 합니다.분리보관 데이터는 영구 보관 대상이 아니며, 법령에 명시된 기간이 경과하면 차례대로 파기하도록 구현해야 합니다. 개인정보를 사용할 때는 수집∙저장∙이용∙제공뿐만 아니라 파기까지 관리해야 완전하게 라이프 사이클상에서의 보호조치를 다 했다고 할 수 있습니다.지금까지 개인정보 처리자가 소홀히 다루기 쉬운 개인정보의 파기에 대해 알아보았습니다. 글 ㅣ LG CNS 사이버시큐리티팀 권영미 책임 2022.07.05
-
블로그 MSP 시장 강자 LG CNS가 알려주는
MSP와 CSP 차이 [찐텐 올라가는 DX기술시리즈] 클라우드 2편 기업들이 디지털전환(DX)에 나서면서 클라우드 시장도 함께 급성장하고 있습니다. 시장조사업체 가트너(Gartner)에 따르면 지난해 약 481조 규모였던 전 세계 클라우드 시장은 올해 약 588조원, 내년 약 717조원 규모에 달할 전망입니다. 실제 많은 IT 기업들이 자체 데이터센터를 활용하는 대신 외부 클라우드 서비스를 활용해 IT시스템을 구축하고 있는데요. 앞으로도 클라우드 사업에 대한 관심은 더욱 커질 것으로 전망됩니다. 클라우드 서비스는 네트워크, 서버, 스토리지, 애플리케이션, 서비스 등의 ICT 자원을 가상의 네트워크에 접속해 그때 그때 이용할 수 있도록 제공하는 서비스를 의미합니다. 대두되는 MSP의 필요성, 클라우드 사업 든든한 지원군 역할 클라우드 대중화 시대에 접어들면서 최근 고객과 ‘클라우드 서비스 제공사(Cloud Service Provider, CSP)’를 연결하는 ‘클라우드 관리서비스 제공사(Managed Service Provider, MSP)’의 역할이 중요해졌습니다. CSP는 자체 데이터센터를 구축해 다수의 물리 서버스를 가상화해 제공하며 네트워크, 스토리지, 전력 등 서버 운영에 필요한 모든 것을 제공하고 있습니다. 클라우드를 도입하고자 하는 기업들은 어떤 CSP가 자사 비즈니스 전략에 적합한 지, 어떻게 적용해야 할지, 얼마나 잘 활용할 수 있을지 등에 대한 고민이 깊어지고 있는데요. 이에 클라우드 도입을 위한 컨설팅부터 전환, 구축, 운영, 유지보수 서비스까지 전반의 사업을 책임지고 있는 MSP에 대한 수요가 빠르게 급증하고 있습니다. MSP는 CSP가 제공하는 다양한 서비스와 고객 요구에 맞춰 최적의 구성방안을 가이드합니다. 효과적인 서비스 구성안을 적용하고, 적용된 클라우드 인프라가 24시간, 365일 안전하게 운영될 수 있도록 관리를 돕고 있습니다. 아마존 AWS(Amazon Web Service), 마이크로소프트 애저(Azure), 구글 클라우드 플랫폼(Google Cloud Platform)과 같은 글로벌 CSP가 클라우드 인프라를 제공한다면, MSP의 경우 고객사 시스템을 CSP 클라우드로 이관하고 운영 관리 서비스를 제공하는 것입니다. 클라우드 전환, 운영, 관리가 필요한 고객들에게는 또 다른 고민거리도 존재합니다. MSP 업체들이 클라우드 인프라 중심의 관리 서비스만 제공하거나, 고객의 업무 내용, 고객의 산업 특성을 제대로 파악하지 못하고 있는 경우가 있기 때문입니다. 실제로 일부 애플리케이션을 클라우드에서 빼내 자체 데이터센터로 다시 가지고 오는 기업들도 늘고 있습니다. 클라우드 송환(Repatriation)이라고 불리는 이러한 현상은 비용과 성능 등 여러 측면에서 클라우드 서비스의 한계를 느낀 고객 위주로 확대되고 있는 추세입니다. 따라서 CSP에 대한 전문성과 IT기술역량, 노하우를 갖춘 MSP를 선택해 지원받는 것이 무엇보다 중요합니다. MSP... 2022.07.04 - 블로그 [보안동향] 잊지 마세요! 개인정보 수집보다 중요한 ‘OO’ 1편 개인정보를 이용∙제공하기 위해 이를 수집하고 저장하는 시스템이 바로 ‘개인정보처리시스템’입니다. 개인정보는 수집/저장/이용/제공돼 파기에 이르기까지 일정한 라이프사이클을 따라 흐르게 되는데요. 정보주체의 동의를 받아서 개인정보를 안전하게 저장하고 이용하는 것도 중요하지만, 이에 못지않게 잘 파기하는 것 역시 중요합니다. 적법하게 수집한 정보라도 정보의 이용 기한이 만료되면 즉시 삭제해야 하죠. 개인정보는 관련 법령에 따라 필요시 분리보관의 대상이 되기도 합니다. 개인정보 파기 기능을 구현하지 않고 시스템을 운영하는 경우도 종종 있습니다. 개인정보 파기 기능이란 보유기간의 경과, 개인정보의 처리 목적 달성 등 개인정보가 불필요하게 되었을 때 지체없이 개인정보를 파기하는 기능을 의미합니다. 오래된 시스템에서 그동안 개인정보를 삭제하지 않고 사용하는 경우나, 아직 삭제 주기가 도래하지 않았다는 이유로 새로운 시스템에 파기 기능을 구현하지 않고 운영해온 경우입니다. 하지만, 개인정보 파기 기능을 시스템으로 구현해 놓지 않으면, 삭제 주기가 도래한 후에 운영자가 해당 개인정보의 저장소를 확인하고 대상을 선별해 일일이 삭제 처리해야 합니다. 이때, 잘못된 판단으로 일부 개인정보가 파기에서 누락되는 일이 발생할 수도 있죠. 그러므로 시스템 설계부터 이를 고려해 구축하는 것이 바람직합니다. 개인정보의 보유기간과 같은 파기 정책이 없을 수도 있는데요. 파기해야 하는 정보를 잘 모르거나, 올바른 파기 방법을 모르는 경우에도 개인정보 파기에 어려움을 겪을 수 있습니다. 파기 대상이 되는 개인정보가 무엇인지부터 개인정보 분리보관에 대한 법적 근거와 함께 조치 방법까지, 개인정보 파기에 필요한 요소를 살펴보겠습니다. 1. 파기 대상 개인정보 개인정보처리시스템에서 수집∙저장∙이용하는 개인정보는 주로 서비스를 이용하기 위해 가입한 회원이나 외부 고객의 정보입니다. 하지만 그 외에도 내부 시스템에서 업무를 처리하기 위해 등록된 사용자로 관리자, 운영자, 협력업체 또는 외부 거래처 담당자의 개인정보가 포함될 수 있는데요. 빠뜨리기 쉬운 개인정보가 바로 이런 정보입니다. 개인정보의 유형으로는 사번(시스템 키), 성명 외에 이메일, 전화번호와 같은 연락처가 있습니다. 개인정보는 시스템에 저장된 정보 외에도 수집경로에 따라 종이 문서, 우편, 전자메일, 팩스, 전자문서, 통화 녹음 파일, 사진이나 영상 파일 등 다양한 형식으로 존재할 수 있습니다. 이렇게 데이터베이스에 저장된 데이터뿐만 아니라 각종 매체에 존재하는 개인정보도 파기 대상이 되는데요. 파기할 때는 복구 불가능한 방법으로 파기해야 한다는 점을 기억해야 합니다. 저장 매체에 따른 올바른 삭제 방법에 대해서 알아보겠습니다. 2. 개인정보 파기 관련 법령 위에서 살펴본 바와 같이 개인정보를 다루는 시스템이라면 개인정보 수집 목적 달성 또는 보유기간 종료에 따라 개인정보를 파기해야 합니다. 이에 대한 법적 근거는 아래와 같습니다. 정보통신서비스를 제공하는 시스템이라면 추가로 적용해야 할 특례조항도 있습니다. – 개인정보보호법 제21조(개인정보의 파기) – 개인정보보호법 제39조의7(이용자의 권리 등에 대한 특례) – 시행령 제16조(개인정보의 파기방법) – 개인정보의 안전성 확보조치 기준 고시 제13조(개인정보의 파기) – 개인정보보호법 제39조의6(개인정보의 파기에 대한 특례) – 개인정보보호법 시행령 제48조의5(개인정보의 파기 등에 관한 특례) 3. 개인정보의 파기 시점 개인정보 파기에 관련된 아래 조항에서 1항을 보면, 개인정보를 파기해야 하는 시점을 알 수 있습니다. 개인정보 수집 동의 시 명시한 보유기간이 경과됐거나 이용목적의 달성으로 해당 개인정보가 불필요하게 되면 이를 지체없이 파기해야 합니다. 임직원의 퇴사, 이벤트 종료, 숙박 예약 후 체크아웃과 같이 이용목적이 달성된 경우가 그 예시입니다. 또한, 생체정보(얼굴, 지문 등) 추출을 위한 영상정보는 특징점 도출 이후 원본 데이터를 삭제해야 합니다. 보유기간이 정해지지 않은 경우가 바로 삭제 정책이 미흡해 파기할 수 없는 경우인데요. 그렇기 때문에 반드시 해당 정보가 필요한 기간을 정해 정보주체에게 수집동의 받을 때 이를 명시한 후 홈페이지의 개인정보처리방침에도 게시해야 합니다. 이후 보유기간이 지났는지 확인하면서 주기적으로 개인정보를 파기해야 합니다. 또한, 개인정보보호법 제36조, 제37에 의거해 정보 주체가 개인정보의 삭제나 처리정지 등을 요구했을 때에도 지체없이 파기해야 합니다. 개인정보보호법 제39조의7에 의하면 정보통신서비스 이용자가 개인정보 제공에 대한 동의 철회 시에도 이와 마찬가지입니다. 4. 개인정보 삭제 주기에 따른 삭제 프로그램 운영 개인정보의 파기 시점이 도래하거나 정보주체가 개인정보 삭제를 요구하면 파기는 ‘지체없이’... 2022.07.01
-
블로그 스마트팩토리의 넥스트 레벨,
LG CNS ‘버추얼 팩토리’ [찐텐 올라가는 DX기술시리즈] 스마트팩토리 1편 스마트팩토리는 제품 공정 설계부터 설비, 시스템 구축 모든 생산 과정에 AI·빅데이터·IoT·로봇 등 DX신기술이 녹아들어가 있는 신기술의 집합체입니다. 최소 비용과 시간으로 고객 맞춤형 제품을 생산하기에 첨단 지능형 공장으로 불리기도 하는데요. 스마트팩토리는 공장 내 장비와 기기에 IoT를 설치해 공정 데이터를 실시간으로 수집하고 이를 분석해 목적에 따라 스스로 제어할 수 있습니다. 이는 생산 비용 및 인력 비용 절감, 생산 효율성 확대, 개인 맞춤형 대량 생산 등의 효과로 이어집니다. 최근 스마트팩토리는 올레드(OLED) 디스플레이, 전기차 배터리 등 국가 기밀급 제조 공정과 데이터를 다루고 있는 점에서 기업의 핵심 보안영역으로 꼽히며 더욱 주목을 받고 있습니다. 스마트팩토리계의 끝판왕 ‘LG CNS 버추얼 팩토리’ DX전문기업 LG CNS는 최근 스마트팩토리 최상위 진화 단계인 ‘버추얼 팩토리’를 선보였습니다. LG CNS의 버추얼 팩토리는 공장과 설비 등을 실제와 같은 모습으로 가상 화면에 구현하고, 공장에서 발생하는 모든 데이터를 분석해 최적의 공장 운영안을 발굴해냅니다. 이를 가상환경에 적용하고 실제 공장 전체를 제어 가능하도록 지원합니다. 즉 가상으로 구현된 공장을 모니터링하는 기술에서 한 단계 더 나아가 생산 과정 전체를 제어하는 것이 가능해진 것입니다. 예를 들어, ‘버추얼 팩토리’에 접속하면 한국에 있는 엔지니어가 미국에 있는 공장 설비를 원격으로 조종할 수 있습니다. 물리적 장소 제약 없이 여러 명의 전문가가 실시간으로 가상 공장 안에 모여 가상 설비를 살펴보며 문제를 논의할 수도 있습니다. 가상 설비에서 발생하는 수 억 개의 데이터를 분석해 설비 고장을 예측하고, 공정 순서를 자동으로 최적화하는 등 원격 제품 생산도 가능해집니다. LG CNS는 최근 신물질을 개발하는 연구전용 공장을 대상으로 ‘버추얼 팩토리’를 활용한 가상공장이 실현 가능한 지에 대해 기술검증(PoC, Proof of Concept)을 성공적으로 마쳤습니다. 현재는 이를 바탕으로 가상공장을 구축하고 있는데요.향후 안전사고 방지, 에너지 절감, 환경물질 배출 감소 등 고객의 ESG 경영에도 기여할 계획입니다. 현실에서 불가능했던 연구 ‘버추얼 랩’에서는 완전 가능! LG CNS는 ‘버추얼 랩’ 사업도 추진합니다. 버추얼 랩은 가상 환경에서 △제품 설계 △가상 제품을 통한 품질 테스트 △원격 실제품 테스트 △신물질 개발 등 각종 연구를 수행하는 가상 디지털 실험실을 의미합니다. 현실 속에서 안전, 비용 등의 문제로 시도하기 어려웠던 연구들이 ‘버추얼 랩’에서는 얼마든지 가능합니다. 현재 버추얼 팩토리와 버추얼 랩은 스마트팩토리의 최상위 진화 단계로 평가받고 있습니다. 설비의 물리적 자동화, 제조 시스템을 통한 정보화, AI·빅데이터 기반의 지능화를 거쳐 디지털트윈을 통한 가상화 단계까지 발전하고 있습니다. 디지털트윈·AI·엣지컴퓨팅 등 다양한 DX기술 결합 LG CNS는 버추얼 팩토리, 버추얼 랩 구축을 위해 디지털트윈, AI, 엣지컴퓨팅 기술 등 다양한 DX기술을 결합했습니다. 디지털트윈은 현실 속 물리적 사물을 디지털 환경에 시각적으로 똑같이 복제하는 기술입니다. AI는 생산 데이터를 분석해 설비 고장 시기를 예측하거나 자동으로 제품 불량을 판정하는 등 가상 환경 기반의 공장 자율 운영을 가능케 합니다. 엣지컴퓨팅 기술은 생산 설비, 측정 설비에 탑재돼 데이터 분석과 실행 명령을 중앙 서버에 거치지 않고 빠르게 수행할 수 있도록 지원합니다. 무엇보다 버추얼 팩토리와 버추얼 랩은 데이터를 확보하는 것이 가장 중요한 핵심으로 꼽힙니다. LG CNS는 수십년간 전자, 화학, 물류 등 다양한 산업 분야의 스마트팩토리를 구축하며 데이터를 축적해왔습니다. 이러한 노하우와 빅데이터 기술을 활용해 LG CNS는 설비, 로봇, 설계, 시험, 작업자, 공정, 물류, 안전 등 생산의 모든 영역에서 생성되는 데이터를 확보하는데 집중하고 있습니다. 이와 함께 LG CNS는 고객이 직접 DX를 체험할 수 있는 ‘이노베이션 스튜디오’도 운영 중입니다. 고객들은 이노베이션 스튜디오에 방문해서 ‘버추얼 팩토리’와 ‘버추얼 랩’의 기반이 되는 메타버스, 디지털트윈, AR(증강현실), VR(가상현실) 등 최신 DX기술을 직접 체험하고, 사업 아이템을 구체화할 수 있습니다. 빅데이터로 미리 이상징후를 파악하는 스마트팩토리 스마트팩토리를 넘어 버추얼 팩토리가 대중화된다면 개인 맞춤형 제조 시대가 열리는 셈인데요, 기존 대량 생산중심의 전통 제조업 프로세스가 아닌 개인 맞춤형 대량, 소량 생산이 가능해집니다. 다량의 데이터를 수집해 AI로 생산 규모를 예측해 유연하게 대응할 수 있고, 구매 고객들의 데이터를 분석해 맞춤형 제품을 생산할 수도 있습니다. 또한 불량 제품의 발생 확률도 대폭 낮출 수 있습니다. 각 공장에서 수집된 수많은 데이터를 기반으로 분석하고, 분석한 데이터를 기반으로 스마트한 공장 운영 체계를 갖추게 됩니다. 이렇게 되면 생산현장에서 발생하는 문제의 원인도 알아낼 수 있고 돌발 상황에 대처할 수 있게 됩니다. 최근 국내외 많은 기업들이 스마트팩토리 구축을 위한 적극적인 움직임을 보이고 있는데요, LG CNS는 다양한 분야에서 축적해온 데이터와 DX기술 경쟁력을 바탕으로 제조 분야 DX고객 경험 강화에 나서고 있습니다. 스마트팩토리 시장의 미래를 이끌어갈 중심 축으로 자리잡고 있는 LG CNS에 많은 관심과 기대 부탁드립니다. 글 ㅣ... 2022.06.30 - 블로그 [보안동향] 컴플라이언스 보안을 지키고 싶다면, 세 가지만 기억하세요! IT 정보시스템 보안점검을 하다 보면, 이제 애플리케이션 취약점은 어느 정도 잘 관리되고 있다고 느끼실 겁니다. 초기 개발단계에서는 시큐어코딩(Secure Coding) 가이드를 만들어 배포하고, 소스 취약점 점검 툴을 통해 소스상 여러 가지 취약포인트를 해결합니다. 시큐어코딩이란 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완해 프로그래밍하는 것을 의미합니다. 또한, 테스트 단계에서는 모의 해킹을 통해 기술적 취약점을 제거하는 프로세스가 일반화됐죠. 컴플라이언스(준법경영)관점에서 IT정보시스템에 요구하는 사항들이 잘 지켜지고 있는지 살펴보면 그렇지 못한 것이 현실입니다. 미준수 시 처벌조항이 법률에 명시돼 있음에도 불구하고, 고객 기능요구사항 구현에만 집중한 나머지 보안요구사항이 있었는지도 모르는 프로젝트 현장이 있을 수 있습니다. 특히, 개인정보를 다루는 시스템은 이러한 컴플라이언스에 명시된 요구사항에 더욱 주의를 기울일 필요가 있습니다. 1. 컴플라이언스 요구사항은 언제 식별하는 게 좋을까요? 컴플라이언스 요구사항, 특히 보안요구사항은 분석단계에서 식별한 후 설계 단계에 반영돼야 합니다. 개발이 어느 정도 진행된 상태나 테스트 단계에서 수정해 반영하려고 하면 수정 영향도가 너무 크기 때문입니다. 따라서 프로젝트 초기에 컴플라이언스 요구사항을 식별해 대응하는 것이 무엇보다 중요합니다. 개인정보보호법 개인정보 안정성 확보 조치에서는 아래와 같이 명시하고 있습니다. 제8조(접속기록의 보관 및 점검) ① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 1년 이상 보관ㆍ관리해야 한다.다만, 5만명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관ㆍ관리해야 한다. 개인정보를 다루는 담당자가 업무를 수행할 때 개인정보를 보유하고 처리하는 시스템은 누가, 언제, 어디서, 무엇을, 무슨 사유로 활용했는지 기록을 남겨야 합니다. 이를 지키지 않았는데 개인정보 유출이 발생했다면 2년 이하의 징역 또는 2,000만원 이하의 벌금이 부과되는데요. 개인정보 유출이 발생하지 않았더라도 이러한 미조치가 적발된다면 3,000만원 이하의 과태료 처분을 받을 수 있습니다. 개인정보 접속기록을 보관해야 한다는 점은 분석단계에서 인지돼야 합니다. 이후 설계단계에서는 이러한 기능을 응용 프레임워크 단계에서 구현할지 공통함수를 만들어 처리할지 설계해야 하죠. 그리고서 개발단계에서 관련 담당자에게 구현사항을 가이드한다면 이러한 요구사항이 매끄럽게 구현될 수 있습니다. 개인정보 접속기록이 남지 않았다는 사실을 프로젝트 마지막 단계인 테스트 단계에서 인지한다면 두 세배의 시간과 노력을 들여 수정해야 합니다. 급하게 개인정보처리 화면을 식별하고, 기존 설계사항을 분석하고 검토해서 해당 프로그램을 수정해야 하죠. 따라서 컴플라이언스 보안요구사항은 프로젝트 조기에 식별하고 설계, 개발에 반영하는 것이 무엇보다 중요합니다. 2. 컴플라이언스 보안요구사항은 어떻게 식별해야 할까요? 컴플라이언스 보안요구사항 분석은 식별 경험이 많고, 요구사항별로 대응 방안을 수립한 경험이 있는 보안 전문인력이 수행하는 것이 중요합니다. 개인정보보호법 개인정보 안정성 확보조치를 보면 개인정보 접속기록을 남기는 것에서 그치지 않는다는 것을 알 수 있는데요. 아래와 같이 추가로 보관 및 점검을 요구하고 있습니다. 제8조(접속기록의 보관 및 점검) ②개인정보처리자는 개인정보의 오ㆍ남용, 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손 등에 대응하기 위해 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 내부관리 계획으로 정하는 바에 따라 그 사유를 반드시 확인해야 한다. ③ 개인정보처리자는 개인정보취급자의 접속기록이 위ㆍ변조 및 도난, 분실되지 않도록 해당 접속기록을 안전하게 보관해야 한다. 먼저 ③번 조항을 살펴보면, 개인정보 접속 기록이 위변조 및 도난, 분실되지 않도록 요구하고 있습니다. 그렇다면 이러한 위협을 막기 위해서는 어떻게 해야 할까요? 여러 방법이 있겠지만 접속기록을 파일 또는 DB에 저장할 경우, 해시함수를 이용해서 로그 데이터 건별로 해시값을 이용한 MAC값을 만들어 별도 테이블에 보관하고, 접근을 통제해 위변조 여부를 확인하는 방법이 있습니다. 다소 비용이 들지만 간편한 웜(Write Once Read Many,WORM) 디스크를 이용하는 방법도 있는데요. WORM 디스크는 한 번 기록된 정보는 수정할 수 없는 데이터 스토리지를 말합니다. 이렇게 비인가자가 접근할 수 없도록 접근통제 솔루션을 이용해 접속 이력 테이블 또는 파일을 보호하는 것이 중요합니다. 개인정보처리자는 이처럼 보안요구사항을 종합해서 빈틈없이 보안요건을 정의하고, 대응 방안을 설계자들에게 다각도로 제시해 해당 시스템에 가장 적합한 대응 방안을 수립해야 합니다. 다음으로 ②번 조항을 살펴보면 개인정보처리자가 개인정보 접속기록을 월 1회 이상 점검해야 한다고 명시하고 있습니다. 하지만 이를 시스템 구축단계가 아닌 운영단계에서 지켜야 할 사항이라고 생각해 넘어가는 경우가 많은데요. 곰곰이 생각해보면 그렇지 않습니다. 구축단계에서 개인정보 접속이력을 잘 저장해야 운영단계에서 원활하게 모니터링이 진행될 수 있죠. 편하게 조회할 수 있도록 화면을 설계하고, 일정 기간 동안 일정 횟수 이상 조회하거나 업무시간 외에 조회하는 상황을 확인하는 기능을 구현하면 운영단계에서 개인정보를 편리하게 사용할 수 있습니다.... 2022.06.24
- 블로그 상품 추천부터 범죄 예방까지, 똑똑해진 금융AI의 시대 AI(인공지능)는 인간의 지적 노동이 필요한 다양한 분야에서 인간의 지능에 필적하거나 우월한 성능을 발휘합니다. AI의 등장은 산업의 체계를 바꾸는 새로운 물결이 되고 있을 정도인데요. AI는 기존의 인력 중심에서 디지털 중심으로 업무 방식을 바꾸는 혁신을 가져옵니다. 전 세계 AI 시장규모는 2019년 289억 달러에서 2021년 581억 달러로 41.8% 증가했는데요. 이후 2026년까지 연평균 39.7% 성장해 3,095억 달러 규모의 시장을 형성할 것으로 전망됩니다. 그중에서도 금융산업은 AI 시장에서 가장 큰 비중을 차지하는데요. 국내 금융AI 시장 규모는 2019년... 2022.06.22
- 블로그 [보안동향] LG CNS Security Summit 2022 다시보기! LG CNS Security Summit 2022에서는 국내외 유수의 보안 기업, 학계, 정부부처 등 각계 각층의 최고의 보안 전문가들을 모시고, AI보안, OT보안, 클라우드 보안 등 IT 신기술에 대한 최신의 보안 트렌드와 보안 전략을 제시합니다. 최신 보안 정보를 들을 기회를 놓치신 분들을 위해 LG CNS가 ‘LG CNS Security Summit 2022 다시보기!’ 콘텐츠를 마련했습니다. 이번 행사를 다시 보기 원하시는 분들과 개인 사정으로 당일 참석이 어려우셨던 분들을 위해 발표 영상과 발표자료를 제공해드립니다. 아래 이미지를 클릭해 확인해주세요! 글 ㅣ LG CNS 홍보팀 2022.06.10
- 블로그 LG CNS ‘버추얼 팩토리’ 본격 가동, 가상 공장 만든다 DX전문기업 LG CNS가 ‘버추얼 팩토리(Virtual Factory)’와 ‘버추얼 랩(Virtual Lab)’ 사업을 본격 추진하며, 제조 분야 DX(디지털 전환) 고객경험 가속화에 나섭니다. LG CNS는 최근 신물질을 개발하는 연구전용 공장을 대상으로 ‘버추얼 팩토리’를 활용한 가상공장 대체 기술검증(PoC, Proof of Concept)을 성공적으로 마쳤습니다. 현재는 가상공장을 구축 중이며, 안전사고 방지, 에너지 절감, 환경 물질 배출 감소 등 고객의 ESG 경영에도 기여할 계획입니다. ‘버추얼 팩토리’는 공장과 설비 등을 가상으로 구현하고, 공장에서 발생하는 모든 데이터를 분석해 최적의 공장 운영안을 가상환경에 적용합니다. 공장 전체를 가상환경에서 실제와 똑같이 운영할 수 있다. 가상으로 구현된 공장을 모니터링하는 기술에서 한 단계 더 나아가, 생산 과정 전체를 제어하는 것이 가능합니다. 예를 들어, ‘버추얼 팩토리’에 접속하면 한국에 있는 엔지니어가 미국에 있는 공장 설비를 원격으로 조종할 수 있다. 물리적 장소 제약 없이 여러 명의 전문가가 실시간으로 가상 공장 안에 모여 가상 설비를 살펴보며 문제를 논의할 수도 있습니다. 가상 설비에서 발생하는 수 억 개의 데이터를 분석해 설비 고장을 예측하고, 공정 순서를 자동으로 최적화하는 등 원격 제품 생산이 가능합니다. LG CNS는 ‘버추얼 랩’ 사업도 추진한다. ‘버추얼 랩’은 가상 환경에서 △제품 설계 △가상 제품을 통한 품질 테스트 △원격 실 제품 테스트 △신물질 개발 등 각종 연구를 수행하는 가상 디지털 실험실을 말합니다. 현실 속에서 안전, 비용 등의 문제로 시도하기 어려웠던 연구도 ‘버추얼 랩’에서는 얼마든지 가능합니다. 예를 들면, 신물질 개발 시 재료 배합, 온도 조절에 따른 다양한 화학 반응을 ‘버추얼 랩’에서는 안전하게 테스트할 수 있습니다. 고가의 가전 제품을 여러 높낮이에서 떨어뜨려 품질을 테스트하는 낙하 실험도 ‘버추얼 랩’에서는 실제 제품을 훼손하지 않고, 수 천 가지의 다양한 조건 속에서 반복적으로 시험할 수 있습니다. ‘버추얼 팩토리’, ‘버추얼 랩’은 데이터를 확보하는 것이 핵심입니다. LG CNS는 빅데이터 기술을 활용해 설비, 로봇, 설계, 시험, 작업자, 공정, 물류, 안전 등 생산의 모든 영역에서 생성되는 데이터를 확보해 나가고 있습니다. LG CNS는 ‘버추얼 팩토리’, ‘버추얼 랩’ 구축을 위해 △디지털트윈 △AI △에지컴퓨팅 기술을 결합했습니다. 디지털트윈은 현실 속 물리적 사물을 디지털 환경에 시각적으로 똑같이 복제하는 기술입니다. AI는 생산 데이터를 분석해 설비 고장 시기를 예측하거나 자동으로 제품 불량을 판정하는 등 가상 환경 기반의 공장 자율 운영을 가능케 한다. 엣지컴퓨팅 기술은 생산 설비, 측정 설비에 탑재돼 데이터 분석과 실행 명령을 중앙 서버에 거치지 않고 빠르게 수행합니다. LG CNS는 고객이 직접 DX를 체험할 수 있는 ‘이노베이션 스튜디오’도 운영 중입니다. 고객은 이노베이션 스튜디오에 방문해서 ‘버츄얼 팩토리’와 ‘버추얼 랩’의 기반이 되는 메타버스, 증강현실(AR), 가상현실(VR) 등 최신 DX 기술을 직접 체험하고, 사업 아이템을 구체화할 수 있습니다. ‘버추얼 팩토리’와 ‘버추얼 랩’은 스마트 팩토리의 최상위 진화 단계입니다. 설비의 물리적 자동화, 제조 시스템을 통한 정보화, AI·데이터 기반의 지능화를 거쳐 디지털트윈을 통한 가상화 단계까지 발전하고 있습니다. 스마트 팩토리는 공정 설계부터, 설비, 시스템 구축 영역 모두에 AI·빅데이터·로봇 등 DX 신기술이 총 망라 돼있습니다. 올레드 디스플레이, 전기차 배터리 등 국가 기밀급 제조공정과 데이터를 다루고 있다는 점에서 기업의 핵심 보안영역으로 꼽힙니다. LG CNS는 8일 한국공학한림원이 개최한 ‘5회 스마트디지털포럼’ 기조연설에서 자율공장의 미래 발전 방향으로 ‘버추얼 팩토리’와 ‘버추얼 랩’을 소개했습니다. LG CNS 스마트F&C사업부장 조형철 전무는 이 자리에서 “수 십 년간 전자, 화학, 물류 등 다양한 산업 분야의 스마트팩토리를 구축하며 축적한 데이터와 IT 전문성을 바탕으로 제조 고객의 DX 고객경험을 가속화하겠다”고 강조했습니다. 글 ㅣ LG CNS 홍보팀 2022.06.09
- 블로그 코카콜라, 넷플릭스도 도입한 ‘Zero Trust’ 5가지 구현 기술은? Zero Trust Network Access(ZTNA) 제로 트러스트(Zero Trust)는 ‘아무것도 신뢰하지 않는다’는 것을 전제로 한 사이버 보안 모델로,사용자나 기기가 접근을 요청할 때 철저한 검증을 실시하고, 검증이 이뤄진 후에도 최소한의 신뢰만 부여해 접근을 허용하는 방식입니다. ZTNA (Zero Trust Network Access)는 ‘초세분화 적응형 인증 및 컨텍스트(Context) 인식 정책’으로, 원격 위치 또는 단말기에 클라우드 혹은 기업 데이터 센터에서 호스팅 되는 프라이빗 애플리케이션을 안전하게 제공하는 방법입니다. LAN(Local Area Network)에 대한 완전한 접근을 허용하는 VPN(Virtual private network)과 달리 ZTNA는 사용자에게 명시적으로 부여된 서비스의 접근만 허용합니다. ZTNA는 사용자가 ZTNA 서비스에 대해 인증한 후 접근이 설정됩니다. 그런 다음, 암호화된 보안 터널을 통해 사용자를 대신해 ZTNA 서비스가 애플리케이션에 대한 접근을 제공하는데요. 이렇게 하면 공개적으로 볼 수 있는 IP주소를 차단해 기업 애플리케이션과 서비스에 추가 보호를 도입할 수 있습니다. 또한, ZTNA는 다크 클라우드 개념을 활용해 사용자가 접근 권한이 없는 애플리케이션과 서비스를 볼 수 없도록 차단합니다. 기업은 주로 아래 4가지 중 하나를 해결하기 위해 ZTNA를 도입합니다. 1) 관리가 어려운 VPN 대체VPN은 불편하고 느리며, 보안에 취약하고 관리가 어렵습니다. 가트너는... 2022.06.08
- 블로그 사이버 보안의 대세는 ‘Zero Trust’, 7가지 기본 원칙을 살펴보자! 제로 트러스트(Zero Trust)를 구현하는 기본적인 내용은 단순합니다. 사용자는 정책결정포인트(Policy Decision Point, PDP)에서 인증한 ID와 연관된 여러 가지 상황에 따라, 정책집행포인트(policy Enforcement Point, PEP)가 부여한 최소한의 권한으로 자원에 접근합니다. 또한, 권한을 부여한 이후에도 ID와 컨텍스트(Context)를 지속해서 검증해 접근을 허용하거나 차단하는 형태로 구현합니다. 미국 국립표준기술연구소(NIST)는 2020년 ZTA(Zero Trust Architecture)를 실현하기 위한 기본 원칙을 7가지로 정리해 발표했습니다. 원칙은 이상적인 목표이지만, 모든 원칙이 Zero Trust에 순수하게 반영될 수 없다는 걸 인정해야 한다는 전제에 기초하는데요. NIST는 아래 7 가지 원칙을 기술 불가지론적(초경험적인 것의 존재나 본질은 인식 불가능하다고 하는 입장)자세로 시도할 것을 권장합니다. 기술 도입만으로 Zero Trust를 실현할 수 없다는 얘기입니다. 물론 특정 문제를 해결하기에 가장 좋은 도구가 존재할 수는 있습니다. 도구의 성능도 차이가 날 수 있죠. 단지, 도구의 가변성이라는 특성이 바뀌는 건 아니기 때문에 정책 개선과 시행의 사이클이 초세분화(Micro Segmentation)가 돼야 한다는 겁니다. 그렇다면 NIST가 발표한 Zero Trust 실현을 위한 7가지 원칙을 살펴보겠습니다. 1. Resources : 모든 데이터, 컴퓨팅 서비스는 자원으로, 보호 대상이다.2. Communication : 모든 통신은 내부망/외부망에 관계없이 동일한 보안 요구를 충족해야 한다.3. Per-session Access : 개별 엔터프라이즈 리소스에 대한 접근은 세션 별로 검증해 부여한다.4. Dynamic Policy : 액세스는 클라이언트 ID, 애플리케이션/서비스 및 요청 자산의 동적 정책에 따라 결정되며, 모든 단말기에 설치된 소프트웨어 버전, 네트워크 위치, 요청 시간 및 날짜, 이전에 관찰한 행동처럼 상세한 정보에 기반을 두어야 한다. 5. Monitoring : 기업은 모든 소유 자산 및 관련 자산의 무결성과 보안 상태를 계속 모니터링하고, 측정한다.6. Authentication and Authorization : 모든 인증 및 권한 승인은 동적이며, 액세스를 허용하기 전 철저하게 적용한다.7. Continuous Improvement : 기업은 자산, 네트워크 인프라, 현재 통신 상태에 대한 가능한 많은 정보를 수집하고, 활용해 꾸준히 보안 상태를 개선한다. Zero Trust의 주요 보안 요건을 기반으로 주요 CSP(Cloud Service Provider) 와 보안업체들은 저마다 Zero Trust 솔루션을 소개하고 있습니다. 그러나, NIST가 언급했듯 위 7가지 요건을 모두 만족시키는 솔루션은 존재하지 않는데요. 이에 업체별로 기존 보안 역량을 기반으로 한 인증, 접근통제, 가시성 확보를 주요 요건으로 Zero Trust 솔루션을 제공하고 있습니다. 마이크로소프트, Azure Active Directory 마이크로소프트는 Zero Trust 원칙으로 ‘명확한 검증’, ‘최소한의 권한 액세스’, ‘침해 가정’ 3가지를 정하고 이에 따라 Azure Active Directory를 구축해 Zero Trust를 실현하고자 했습니다. 마이크로소프트는 Azure Active Directory를 통해 기업용 ID를 기반으로 사용자 인증을 진행하고, 기업 사용자가 싱글 사인 온(Single Sign On, SSO)을 통해 기업 ID로 클라우드에 접속할 수 있게 했습니다. 싱글 사인 온이란 가장 기본적인 인증 시스템으로, 모든 인증을 하나의 시스템에서 이용할 수 있도록 개발된 시스템을 의미합니다. 이와 동시에 멀티 팩터 인증(Multi-Factor Authentication, MFA)을 통해 보안 키, 지문, 얼굴 등을 함께 인증해 Zero Trust 보안성을 높이는 방식을 적용했습니다. 마이크로소프트가 Azure Active Directory를 통해 실현하고자 한 Zero Trust를 살펴보겠습니다. • 모든 액세스 요청은 보안을 위반하며, 내부/외부 접근 구분 없이 개방형 네트워크에서 발생했다고 가정함• 요청의 시작 위치나 액세스하는 리소스와는 무관하게 무조건 신뢰하지 않고 항상 확인함•모든 액세스 요청은 액세스 권한을 부여하기 전에 완전히 인증, 승인 및 암호화가 되며 측면이동을 최소화하기 위해... 2022.06.07
- 블로그 [보안동향] 편하면 끝? 생체정보 활용 시 주의해야 할 3가지! 스마트폰과 같은 모바일 기기의 사용이 증가하면서 지문이나 얼굴, 홍채, 정맥 등의 생체정보를 활용한 기능이 대중화되고 있습니다. 생체정보는 안전하면서도 따로 기억하거나 가지고 다닐 필요가 없어 편리하다는 장점이 있는데요. 이러한 장점으로 인해 잠금 해제, 출입 통제, AI 음성인식 서비스 등 여러 분야에서 자주 활용되고 있습니다. 그러나, 생체정보는 변경이 불가능하다는 특성이 있기 때문에 유출될 경우 심각한 피해를 볼 수도 있습니다. 이러한 피해를 예방하기 위해 개인정보위원회에서는 ‘21년 9월 개정한 “생체정보 보호 가이드라인’에서 생체인식정보 보호 조치를 통해 생체정보의 안전한 활용 방법을 제시하고 있습니다. 여기서 ‘생체인식정보‘란, 생체정보 중 특정 개인을 인증·식별하기 위한 목적으로 처리되는 정보를 말합니다. 생체인식정보는 다시 ‘원본정보’와 ‘특징정보’로 나뉘는데요. 개인을 인증 또는 식별하기 위한 목적으로 입력장치 등을 통해 수집·입력되는 것이 ‘원본정보’이고, 이로부터 특징점을 추출하는 등의 기술적 수단을 통해 생성되는 것이 ‘특징정보’입니다.「개인정보 보호법」 시행령 제18조 제3호에서는 민감정보를 ‘개인의 신체적, 생리적, 행동적 특징에 관한 정보로서 특정 개인을 알아볼 목적으로 일정한 기술적 수단을 통해 생성한 정보’라고 규정하고 있습니다. 이에 따라 특징정보는 민감정보에 해당하므로 「개인정보 보호법」 제23조(민감정보의 처리 제한)이 적용됩니다. 이번 글에서는 개인정보보호 위원회의 ‘생체정보 보호 가이드라인’ 중 ‘생체인식정보 보호조치’ 내용을 개인정보의 흐름에 따라 단계별로 알아보겠습니다. 1. 수집 단계 “특징정보는 별도의 동의를 받아야” 특징정보는 민감정보로 분류되기 때문에 수집 시 다른 개인정보와는 별도로 동의를 받아야 합니다. 수집·이용 동의서에는 ①수집·이용 목적, ②수집 항목, ③보유·이용기간, ④동의를 거부할 권리가 있다는 내용이 들어있어야 하는데요. 동의 거부에 따른 불이익이 있는 경우, 그 불이익의 내용이 포함돼야 합니다. 원본정보는 개인정보 침해 위험성이 크기 때문에, 특징정보 생성이 완료돼 원본정보의 수집·이용 목적이 달성되면 이를 지체 없이 파기하는 것이 원칙힙니다.그러나 필요에 따라 원본정보를 보관해야 하는 경우, 수집·이용 동의를 받을 때 목적과 보유기간 등을 구분해서 안내해야 하는데요.다른 필수 동의 사항과 같이 일괄 동의 받는 것도 가능합니다. 법적 의무 사항은 없지만, 생체인식정보가 수집·입력될 때 위·변조된 생체인식정보를 이용한 공격에 대한 보안대책을 마련하는 것이 권고됩니다. 여기서 말하는 위·변조된 생체인식정보의 예시로는 인공 지문, 캡처된 얼굴·홍채 이미지, 녹음된 음성 등이 있습니다. 생체인식정보의 위·변조 여부를 탐지하는 방법은 하드웨어 방식과 소프트웨어 방식이 있는데요. 하드웨어 방식으로는 온도와 맥박을 감지하거나,... 2022.06.03
- 블로그 아무것도 신뢰하지 않는 보안 전략, ‘Zero Trust’ 제로트러스트(Zero Trust)는 ‘아무것도 신뢰하지 않는다’는 것을 기본 전제로 삼는 보안 개념입니다. 2010년, 세계 3대 리서치 기업 중 하나인 포레스터 리서치의 분석가 존 킨더백(John Kindervag)이 기업 내 보안 및 액세스 컨트롤을 설명하기 위해 사용하면서 주목받기 시작했죠. 전통적인 보안 시스템은 액세스 지점에서 신뢰하는 사용자나 단말기를 (내부 네트워크) 인식해 권한을 확인합니다. 반면, Zero Trust는 신뢰하는 내부자나 단말기의 여부와 상관없이 철저하게 검증하고 권한을 부여한 뒤에도 접근 범위를 최소화합니다. Zero Trust는 한동안 추상적이고 신선하지 않은 개념으로 여겨졌습니다. Zero Trust 실현에 필요한 시스템 중 하나인 싱글 사인 온(Single Sign On, SSO)은 90년대에 개발된 기술로, 단 한 번 로그인해 여러 서비스에 액세스 할 수 있게 합니다.새로운 영역에 있는 기술이 아니기 때문에 이미 SSO를 도입한 조직 입장에서 Zero Trust라는 개념은 신선하지 않게 느껴질 수밖에 없었죠. 그러나 Zero Trust 개념을 준수하려면 보안 체계를 새롭게 설계하거나 재구축해야 할 가능성이 높습니다. 기존 사용자와 단말기에 대한 신뢰를 바탕으로한 보안 아키텍처에서 아무것도 신뢰하지 않는 구조로 넘어가기 위해서는 새로운 사고방식과 도구, 방법론이 고려돼야 하기 때문이죠. 하지만, 당장 큰 문제가 발생하지 않는 상황에서 새로운 보안 아키텍처를 고민하는 것은 쉽지 않은 일이었습니다. 이런 인식은 코로나19 팬데믹 이후 급속도로 바뀌었습니다. 실제로 심각한 보안 문제가 발생했으며, 이러한 보안 문제가 더 이상 먼 이야기가 아니라는 위기감이 조성되었기 때문입니다. 이번 글에서는 주요 사례를 통해 Zero Trust가 해법이 된 이유와 Zero Trust의 전망에 대해서 살펴보겠습니다. 코카콜라의 영업비밀 도난 지난 2018년, 중국계 과학자 샤논 유(Shannon You)는 약 1억 2,000만 달러 가치의 영업 비밀을 훔친 혐의로 코카콜라 컴퍼니로부터 미국 법무부에 고발됐습니다.... 2022.06.02