통합검색
찾고 싶은 것이 있나요?
보안에 대한 855개의 검색결과가 있습니다.
- 블로그 [보안동향] 컴플라이언스 보안을 지키고 싶다면, 세 가지만 기억하세요! IT 정보시스템 보안점검을 하다 보면, 이제 애플리케이션 취약점은 어느 정도 잘 관리되고 있다고 느끼실 겁니다. 초기 개발단계에서는 시큐어코딩(Secure Coding) 가이드를 만들어 배포하고, 소스 취약점 점검 툴을 통해 소스상 여러 가지 취약포인트를 해결합니다. 시큐어코딩이란 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완해 프로그래밍하는 것을 의미합니다. 또한, 테스트 단계에서는 모의 해킹을 통해 기술적 취약점을 제거하는 프로세스가 일반화됐죠. 컴플라이언스(준법경영)관점에서 IT정보시스템에 요구하는 사항들이 잘 지켜지고 있는지 살펴보면 그렇지 못한 것이 현실입니다. 미준수 시 처벌조항이 법률에 명시돼 있음에도 불구하고, 고객 기능요구사항 구현에만 집중한 나머지 보안요구사항이 있었는지도 모르는 프로젝트 현장이 있을 수 있습니다. 특히, 개인정보를 다루는 시스템은 이러한 컴플라이언스에 명시된 요구사항에 더욱 주의를 기울일 필요가 있습니다. 1. 컴플라이언스 요구사항은 언제 식별하는 게 좋을까요? 컴플라이언스 요구사항, 특히 보안요구사항은 분석단계에서 식별한 후 설계 단계에 반영돼야 합니다. 개발이 어느 정도 진행된 상태나 테스트 단계에서 수정해 반영하려고 하면 수정 영향도가 너무 크기 때문입니다. 따라서 프로젝트 초기에 컴플라이언스 요구사항을 식별해 대응하는 것이 무엇보다 중요합니다. 개인정보보호법 개인정보 안정성 확보 조치에서는 아래와 같이 명시하고 있습니다. 제8조(접속기록의 보관 및 점검) ① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 1년 이상 보관ㆍ관리해야 한다.다만, 5만명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관ㆍ관리해야 한다. 개인정보를 다루는 담당자가 업무를 수행할 때 개인정보를 보유하고 처리하는 시스템은 누가, 언제, 어디서, 무엇을, 무슨 사유로 활용했는지 기록을 남겨야 합니다. 이를 지키지 않았는데 개인정보 유출이 발생했다면 2년 이하의 징역 또는 2,000만원 이하의 벌금이 부과되는데요. 개인정보 유출이 발생하지 않았더라도 이러한 미조치가 적발된다면 3,000만원 이하의 과태료 처분을 받을 수 있습니다. 개인정보 접속기록을 보관해야 한다는 점은 분석단계에서 인지돼야 합니다. 이후 설계단계에서는 이러한 기능을 응용 프레임워크 단계에서 구현할지 공통함수를 만들어 처리할지 설계해야 하죠. 그리고서 개발단계에서 관련 담당자에게 구현사항을 가이드한다면 이러한 요구사항이 매끄럽게 구현될 수 있습니다. 개인정보 접속기록이 남지 않았다는 사실을 프로젝트 마지막 단계인 테스트 단계에서 인지한다면 두 세배의 시간과 노력을 들여 수정해야 합니다. 급하게 개인정보처리 화면을 식별하고, 기존 설계사항을 분석하고 검토해서 해당 프로그램을 수정해야 하죠. 따라서 컴플라이언스 보안요구사항은 프로젝트 조기에 식별하고 설계, 개발에 반영하는 것이 무엇보다 중요합니다. 2. 컴플라이언스 보안요구사항은 어떻게 식별해야 할까요? 컴플라이언스 보안요구사항 분석은 식별 경험이 많고, 요구사항별로 대응 방안을 수립한 경험이 있는 보안 전문인력이 수행하는 것이 중요합니다. 개인정보보호법 개인정보 안정성 확보조치를 보면 개인정보 접속기록을 남기는 것에서 그치지 않는다는 것을 알 수 있는데요. 아래와 같이 추가로 보관 및 점검을 요구하고 있습니다. 제8조(접속기록의 보관 및 점검) ②개인정보처리자는 개인정보의 오ㆍ남용, 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손 등에 대응하기 위해 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 내부관리 계획으로 정하는 바에 따라 그 사유를 반드시 확인해야 한다. ③ 개인정보처리자는 개인정보취급자의 접속기록이 위ㆍ변조 및 도난, 분실되지 않도록 해당 접속기록을 안전하게 보관해야 한다. 먼저 ③번 조항을 살펴보면, 개인정보 접속 기록이 위변조 및 도난, 분실되지 않도록 요구하고 있습니다. 그렇다면 이러한 위협을 막기 위해서는 어떻게 해야 할까요? 여러 방법이 있겠지만 접속기록을 파일 또는 DB에 저장할 경우, 해시함수를 이용해서 로그 데이터 건별로 해시값을 이용한 MAC값을 만들어 별도 테이블에 보관하고, 접근을 통제해 위변조 여부를 확인하는 방법이 있습니다. 다소 비용이 들지만 간편한 웜(Write Once Read Many,WORM) 디스크를 이용하는 방법도 있는데요. WORM 디스크는 한 번 기록된 정보는 수정할 수 없는 데이터 스토리지를 말합니다. 이렇게 비인가자가 접근할 수 없도록 접근통제 솔루션을 이용해 접속 이력 테이블 또는 파일을 보호하는 것이 중요합니다. 개인정보처리자는 이처럼 보안요구사항을 종합해서 빈틈없이 보안요건을 정의하고, 대응 방안을 설계자들에게 다각도로 제시해 해당 시스템에 가장 적합한 대응 방안을 수립해야 합니다. 다음으로 ②번 조항을 살펴보면 개인정보처리자가 개인정보 접속기록을 월 1회 이상 점검해야 한다고 명시하고 있습니다. 하지만 이를 시스템 구축단계가 아닌 운영단계에서 지켜야 할 사항이라고 생각해 넘어가는 경우가 많은데요. 곰곰이 생각해보면 그렇지 않습니다. 구축단계에서 개인정보 접속이력을 잘 저장해야 운영단계에서 원활하게 모니터링이 진행될 수 있죠. 편하게 조회할 수 있도록 화면을 설계하고, 일정 기간 동안 일정 횟수 이상 조회하거나 업무시간 외에 조회하는 상황을 확인하는 기능을 구현하면 운영단계에서 개인정보를 편리하게 사용할 수 있습니다.... 2022.06.24
- 블로그 상품 추천부터 범죄 예방까지, 똑똑해진 금융AI의 시대 AI(인공지능)는 인간의 지적 노동이 필요한 다양한 분야에서 인간의 지능에 필적하거나 우월한 성능을 발휘합니다. AI의 등장은 산업의 체계를 바꾸는 새로운 물결이 되고 있을 정도인데요. AI는 기존의 인력 중심에서 디지털 중심으로 업무 방식을 바꾸는 혁신을 가져옵니다. 전 세계 AI 시장규모는 2019년 289억 달러에서 2021년 581억 달러로 41.8% 증가했는데요. 이후 2026년까지 연평균 39.7% 성장해 3,095억 달러 규모의 시장을 형성할 것으로 전망됩니다. 그중에서도 금융산업은 AI 시장에서 가장 큰 비중을 차지하는데요. 국내 금융AI 시장 규모는 2019년... 2022.06.22
- 인재영입 CNS Life
- 개인정보처리방침 개인정보처리방침 (2022.04.04 부터 ~ 2022.06.09 적용지침) LG CNS 개인정보처리방침
- 블로그 [보안동향] LG CNS Security Summit 2022 다시보기! LG CNS Security Summit 2022에서는 국내외 유수의 보안 기업, 학계, 정부부처 등 각계 각층의 최고의 보안 전문가들을 모시고, AI보안, OT보안, 클라우드 보안 등 IT 신기술에 대한 최신의 보안 트렌드와 보안 전략을 제시합니다. 최신 보안 정보를 들을 기회를 놓치신 분들을 위해 LG CNS가 ‘LG CNS Security Summit 2022 다시보기!’ 콘텐츠를 마련했습니다. 이번 행사를 다시 보기 원하시는 분들과 개인 사정으로 당일 참석이 어려우셨던 분들을 위해 발표 영상과 발표자료를 제공해드립니다. 아래 이미지를 클릭해 확인해주세요! 글 ㅣ LG CNS 홍보팀 2022.06.10
- 블로그 LG CNS ‘버추얼 팩토리’ 본격 가동, 가상 공장 만든다 DX전문기업 LG CNS가 ‘버추얼 팩토리(Virtual Factory)’와 ‘버추얼 랩(Virtual Lab)’ 사업을 본격 추진하며, 제조 분야 DX(디지털 전환) 고객경험 가속화에 나섭니다. LG CNS는 최근 신물질을 개발하는 연구전용 공장을 대상으로 ‘버추얼 팩토리’를 활용한 가상공장 대체 기술검증(PoC, Proof of Concept)을 성공적으로 마쳤습니다. 현재는 가상공장을 구축 중이며, 안전사고 방지, 에너지 절감, 환경 물질 배출 감소 등 고객의 ESG 경영에도 기여할 계획입니다. ‘버추얼 팩토리’는 공장과 설비 등을 가상으로 구현하고, 공장에서 발생하는 모든 데이터를 분석해 최적의 공장 운영안을 가상환경에 적용합니다. 공장 전체를 가상환경에서 실제와 똑같이 운영할 수 있다. 가상으로 구현된 공장을 모니터링하는 기술에서 한 단계 더 나아가, 생산 과정 전체를 제어하는 것이 가능합니다. 예를 들어, ‘버추얼 팩토리’에 접속하면 한국에 있는 엔지니어가 미국에 있는 공장 설비를 원격으로 조종할 수 있다. 물리적 장소 제약 없이 여러 명의 전문가가 실시간으로 가상 공장 안에 모여 가상 설비를 살펴보며 문제를 논의할 수도 있습니다. 가상 설비에서 발생하는 수 억 개의 데이터를 분석해 설비 고장을 예측하고, 공정 순서를 자동으로 최적화하는 등 원격 제품 생산이 가능합니다. LG CNS는 ‘버추얼 랩’ 사업도 추진한다. ‘버추얼 랩’은 가상 환경에서 △제품 설계 △가상 제품을 통한 품질 테스트 △원격 실 제품 테스트 △신물질 개발 등 각종 연구를 수행하는 가상 디지털 실험실을 말합니다. 현실 속에서 안전, 비용 등의 문제로 시도하기 어려웠던 연구도 ‘버추얼 랩’에서는 얼마든지 가능합니다. 예를 들면, 신물질 개발 시 재료 배합, 온도 조절에 따른 다양한 화학 반응을 ‘버추얼 랩’에서는 안전하게 테스트할 수 있습니다. 고가의 가전 제품을 여러 높낮이에서 떨어뜨려 품질을 테스트하는 낙하 실험도 ‘버추얼 랩’에서는 실제 제품을 훼손하지 않고, 수 천 가지의 다양한 조건 속에서 반복적으로 시험할 수 있습니다. ‘버추얼 팩토리’, ‘버추얼 랩’은 데이터를 확보하는 것이 핵심입니다. LG CNS는 빅데이터 기술을 활용해 설비, 로봇, 설계, 시험, 작업자, 공정, 물류, 안전 등 생산의 모든 영역에서 생성되는 데이터를 확보해 나가고 있습니다. LG CNS는 ‘버추얼 팩토리’, ‘버추얼 랩’ 구축을 위해 △디지털트윈 △AI △에지컴퓨팅 기술을 결합했습니다. 디지털트윈은 현실 속 물리적 사물을 디지털 환경에 시각적으로 똑같이 복제하는 기술입니다. AI는 생산 데이터를 분석해 설비 고장 시기를 예측하거나 자동으로 제품 불량을 판정하는 등 가상 환경 기반의 공장 자율 운영을 가능케 한다. 엣지컴퓨팅 기술은 생산 설비, 측정 설비에 탑재돼 데이터 분석과 실행 명령을 중앙 서버에 거치지 않고 빠르게 수행합니다. LG CNS는 고객이 직접 DX를 체험할 수 있는 ‘이노베이션 스튜디오’도 운영 중입니다. 고객은 이노베이션 스튜디오에 방문해서 ‘버츄얼 팩토리’와 ‘버추얼 랩’의 기반이 되는 메타버스, 증강현실(AR), 가상현실(VR) 등 최신 DX 기술을 직접 체험하고, 사업 아이템을 구체화할 수 있습니다. ‘버추얼 팩토리’와 ‘버추얼 랩’은 스마트 팩토리의 최상위 진화 단계입니다. 설비의 물리적 자동화, 제조 시스템을 통한 정보화, AI·데이터 기반의 지능화를 거쳐 디지털트윈을 통한 가상화 단계까지 발전하고 있습니다. 스마트 팩토리는 공정 설계부터, 설비, 시스템 구축 영역 모두에 AI·빅데이터·로봇 등 DX 신기술이 총 망라 돼있습니다. 올레드 디스플레이, 전기차 배터리 등 국가 기밀급 제조공정과 데이터를 다루고 있다는 점에서 기업의 핵심 보안영역으로 꼽힙니다. LG CNS는 8일 한국공학한림원이 개최한 ‘5회 스마트디지털포럼’ 기조연설에서 자율공장의 미래 발전 방향으로 ‘버추얼 팩토리’와 ‘버추얼 랩’을 소개했습니다. LG CNS 스마트F&C사업부장 조형철 전무는 이 자리에서 “수 십 년간 전자, 화학, 물류 등 다양한 산업 분야의 스마트팩토리를 구축하며 축적한 데이터와 IT 전문성을 바탕으로 제조 고객의 DX 고객경험을 가속화하겠다”고 강조했습니다. 글 ㅣ LG CNS 홍보팀 2022.06.09
- 홍보센터 LG CNS ‘버추얼 팩토리’ 본격 가동, 가상 공장 만든다 디지털트윈·AI·엣지컴퓨팅으로 원격제어, 고장예측까지…제조분야 DX 고객경험 강화 2022.06.09
- 블로그 코카콜라, 넷플릭스도 도입한 ‘Zero Trust’ 5가지 구현 기술은? Zero Trust Network Access(ZTNA) 제로 트러스트(Zero Trust)는 ‘아무것도 신뢰하지 않는다’는 것을 전제로 한 사이버 보안 모델로,사용자나 기기가 접근을 요청할 때 철저한 검증을 실시하고, 검증이 이뤄진 후에도 최소한의 신뢰만 부여해 접근을 허용하는 방식입니다. ZTNA (Zero Trust Network Access)는 ‘초세분화 적응형 인증 및 컨텍스트(Context) 인식 정책’으로, 원격 위치 또는 단말기에 클라우드 혹은 기업 데이터 센터에서 호스팅 되는 프라이빗 애플리케이션을 안전하게 제공하는 방법입니다. LAN(Local Area Network)에 대한 완전한 접근을 허용하는 VPN(Virtual private network)과 달리 ZTNA는 사용자에게 명시적으로 부여된 서비스의 접근만 허용합니다. ZTNA는 사용자가 ZTNA 서비스에 대해 인증한 후 접근이 설정됩니다. 그런 다음, 암호화된 보안 터널을 통해 사용자를 대신해 ZTNA 서비스가 애플리케이션에 대한 접근을 제공하는데요. 이렇게 하면 공개적으로 볼 수 있는 IP주소를 차단해 기업 애플리케이션과 서비스에 추가 보호를 도입할 수 있습니다. 또한, ZTNA는 다크 클라우드 개념을 활용해 사용자가 접근 권한이 없는 애플리케이션과 서비스를 볼 수 없도록 차단합니다. 기업은 주로 아래 4가지 중 하나를 해결하기 위해 ZTNA를 도입합니다. 1) 관리가 어려운 VPN 대체VPN은 불편하고 느리며, 보안에 취약하고 관리가 어렵습니다. 가트너는... 2022.06.08
- 블로그 사이버 보안의 대세는 ‘Zero Trust’, 7가지 기본 원칙을 살펴보자! 제로 트러스트(Zero Trust)를 구현하는 기본적인 내용은 단순합니다. 사용자는 정책결정포인트(Policy Decision Point, PDP)에서 인증한 ID와 연관된 여러 가지 상황에 따라, 정책집행포인트(policy Enforcement Point, PEP)가 부여한 최소한의 권한으로 자원에 접근합니다. 또한, 권한을 부여한 이후에도 ID와 컨텍스트(Context)를 지속해서 검증해 접근을 허용하거나 차단하는 형태로 구현합니다. 미국 국립표준기술연구소(NIST)는 2020년 ZTA(Zero Trust Architecture)를 실현하기 위한 기본 원칙을 7가지로 정리해 발표했습니다. 원칙은 이상적인 목표이지만, 모든 원칙이 Zero Trust에 순수하게 반영될 수 없다는 걸 인정해야 한다는 전제에 기초하는데요. NIST는 아래 7 가지 원칙을 기술 불가지론적(초경험적인 것의 존재나 본질은 인식 불가능하다고 하는 입장)자세로 시도할 것을 권장합니다. 기술 도입만으로 Zero Trust를 실현할 수 없다는 얘기입니다. 물론 특정 문제를 해결하기에 가장 좋은 도구가 존재할 수는 있습니다. 도구의 성능도 차이가 날 수 있죠. 단지, 도구의 가변성이라는 특성이 바뀌는 건 아니기 때문에 정책 개선과 시행의 사이클이 초세분화(Micro Segmentation)가 돼야 한다는 겁니다. 그렇다면 NIST가 발표한 Zero Trust 실현을 위한 7가지 원칙을 살펴보겠습니다. 1. Resources : 모든 데이터, 컴퓨팅 서비스는 자원으로, 보호 대상이다.2. Communication : 모든 통신은 내부망/외부망에 관계없이 동일한 보안 요구를 충족해야 한다.3. Per-session Access : 개별 엔터프라이즈 리소스에 대한 접근은 세션 별로 검증해 부여한다.4. Dynamic Policy : 액세스는 클라이언트 ID, 애플리케이션/서비스 및 요청 자산의 동적 정책에 따라 결정되며, 모든 단말기에 설치된 소프트웨어 버전, 네트워크 위치, 요청 시간 및 날짜, 이전에 관찰한 행동처럼 상세한 정보에 기반을 두어야 한다. 5. Monitoring : 기업은 모든 소유 자산 및 관련 자산의 무결성과 보안 상태를 계속 모니터링하고, 측정한다.6. Authentication and Authorization : 모든 인증 및 권한 승인은 동적이며, 액세스를 허용하기 전 철저하게 적용한다.7. Continuous Improvement : 기업은 자산, 네트워크 인프라, 현재 통신 상태에 대한 가능한 많은 정보를 수집하고, 활용해 꾸준히 보안 상태를 개선한다. Zero Trust의 주요 보안 요건을 기반으로 주요 CSP(Cloud Service Provider) 와 보안업체들은 저마다 Zero Trust 솔루션을 소개하고 있습니다. 그러나, NIST가 언급했듯 위 7가지 요건을 모두 만족시키는 솔루션은 존재하지 않는데요. 이에 업체별로 기존 보안 역량을 기반으로 한 인증, 접근통제, 가시성 확보를 주요 요건으로 Zero Trust 솔루션을 제공하고 있습니다. 마이크로소프트, Azure Active Directory 마이크로소프트는 Zero Trust 원칙으로 ‘명확한 검증’, ‘최소한의 권한 액세스’, ‘침해 가정’ 3가지를 정하고 이에 따라 Azure Active Directory를 구축해 Zero Trust를 실현하고자 했습니다. 마이크로소프트는 Azure Active Directory를 통해 기업용 ID를 기반으로 사용자 인증을 진행하고, 기업 사용자가 싱글 사인 온(Single Sign On, SSO)을 통해 기업 ID로 클라우드에 접속할 수 있게 했습니다. 싱글 사인 온이란 가장 기본적인 인증 시스템으로, 모든 인증을 하나의 시스템에서 이용할 수 있도록 개발된 시스템을 의미합니다. 이와 동시에 멀티 팩터 인증(Multi-Factor Authentication, MFA)을 통해 보안 키, 지문, 얼굴 등을 함께 인증해 Zero Trust 보안성을 높이는 방식을 적용했습니다. 마이크로소프트가 Azure Active Directory를 통해 실현하고자 한 Zero Trust를 살펴보겠습니다. • 모든 액세스 요청은 보안을 위반하며, 내부/외부 접근 구분 없이 개방형 네트워크에서 발생했다고 가정함• 요청의 시작 위치나 액세스하는 리소스와는 무관하게 무조건 신뢰하지 않고 항상 확인함•모든 액세스 요청은 액세스 권한을 부여하기 전에 완전히 인증, 승인 및 암호화가 되며 측면이동을 최소화하기 위해... 2022.06.07
- 블로그 [보안동향] 편하면 끝? 생체정보 활용 시 주의해야 할 3가지! 스마트폰과 같은 모바일 기기의 사용이 증가하면서 지문이나 얼굴, 홍채, 정맥 등의 생체정보를 활용한 기능이 대중화되고 있습니다. 생체정보는 안전하면서도 따로 기억하거나 가지고 다닐 필요가 없어 편리하다는 장점이 있는데요. 이러한 장점으로 인해 잠금 해제, 출입 통제, AI 음성인식 서비스 등 여러 분야에서 자주 활용되고 있습니다. 그러나, 생체정보는 변경이 불가능하다는 특성이 있기 때문에 유출될 경우 심각한 피해를 볼 수도 있습니다. 이러한 피해를 예방하기 위해 개인정보위원회에서는 ‘21년 9월 개정한 “생체정보 보호 가이드라인’에서 생체인식정보 보호 조치를 통해 생체정보의 안전한 활용 방법을 제시하고 있습니다. 여기서 ‘생체인식정보‘란, 생체정보 중 특정 개인을 인증·식별하기 위한 목적으로 처리되는 정보를 말합니다. 생체인식정보는 다시 ‘원본정보’와 ‘특징정보’로 나뉘는데요. 개인을 인증 또는 식별하기 위한 목적으로 입력장치 등을 통해 수집·입력되는 것이 ‘원본정보’이고, 이로부터 특징점을 추출하는 등의 기술적 수단을 통해 생성되는 것이 ‘특징정보’입니다.「개인정보 보호법」 시행령 제18조 제3호에서는 민감정보를 ‘개인의 신체적, 생리적, 행동적 특징에 관한 정보로서 특정 개인을 알아볼 목적으로 일정한 기술적 수단을 통해 생성한 정보’라고 규정하고 있습니다. 이에 따라 특징정보는 민감정보에 해당하므로 「개인정보 보호법」 제23조(민감정보의 처리 제한)이 적용됩니다. 이번 글에서는 개인정보보호 위원회의 ‘생체정보 보호 가이드라인’ 중 ‘생체인식정보 보호조치’ 내용을 개인정보의 흐름에 따라 단계별로 알아보겠습니다. 1. 수집 단계 “특징정보는 별도의 동의를 받아야” 특징정보는 민감정보로 분류되기 때문에 수집 시 다른 개인정보와는 별도로 동의를 받아야 합니다. 수집·이용 동의서에는 ①수집·이용 목적, ②수집 항목, ③보유·이용기간, ④동의를 거부할 권리가 있다는 내용이 들어있어야 하는데요. 동의 거부에 따른 불이익이 있는 경우, 그 불이익의 내용이 포함돼야 합니다. 원본정보는 개인정보 침해 위험성이 크기 때문에, 특징정보 생성이 완료돼 원본정보의 수집·이용 목적이 달성되면 이를 지체 없이 파기하는 것이 원칙힙니다.그러나 필요에 따라 원본정보를 보관해야 하는 경우, 수집·이용 동의를 받을 때 목적과 보유기간 등을 구분해서 안내해야 하는데요.다른 필수 동의 사항과 같이 일괄 동의 받는 것도 가능합니다. 법적 의무 사항은 없지만, 생체인식정보가 수집·입력될 때 위·변조된 생체인식정보를 이용한 공격에 대한 보안대책을 마련하는 것이 권고됩니다. 여기서 말하는 위·변조된 생체인식정보의 예시로는 인공 지문, 캡처된 얼굴·홍채 이미지, 녹음된 음성 등이 있습니다. 생체인식정보의 위·변조 여부를 탐지하는 방법은 하드웨어 방식과 소프트웨어 방식이 있는데요. 하드웨어 방식으로는 온도와 맥박을 감지하거나,... 2022.06.03
- 블로그 아무것도 신뢰하지 않는 보안 전략, ‘Zero Trust’ 제로트러스트(Zero Trust)는 ‘아무것도 신뢰하지 않는다’는 것을 기본 전제로 삼는 보안 개념입니다. 2010년, 세계 3대 리서치 기업 중 하나인 포레스터 리서치의 분석가 존 킨더백(John Kindervag)이 기업 내 보안 및 액세스 컨트롤을 설명하기 위해 사용하면서 주목받기 시작했죠. 전통적인 보안 시스템은 액세스 지점에서 신뢰하는 사용자나 단말기를 (내부 네트워크) 인식해 권한을 확인합니다. 반면, Zero Trust는 신뢰하는 내부자나 단말기의 여부와 상관없이 철저하게 검증하고 권한을 부여한 뒤에도 접근 범위를 최소화합니다. Zero Trust는 한동안 추상적이고 신선하지 않은 개념으로 여겨졌습니다. Zero Trust 실현에 필요한 시스템 중 하나인 싱글 사인 온(Single Sign On, SSO)은 90년대에 개발된 기술로, 단 한 번 로그인해 여러 서비스에 액세스 할 수 있게 합니다.새로운 영역에 있는 기술이 아니기 때문에 이미 SSO를 도입한 조직 입장에서 Zero Trust라는 개념은 신선하지 않게 느껴질 수밖에 없었죠. 그러나 Zero Trust 개념을 준수하려면 보안 체계를 새롭게 설계하거나 재구축해야 할 가능성이 높습니다. 기존 사용자와 단말기에 대한 신뢰를 바탕으로한 보안 아키텍처에서 아무것도 신뢰하지 않는 구조로 넘어가기 위해서는 새로운 사고방식과 도구, 방법론이 고려돼야 하기 때문이죠. 하지만, 당장 큰 문제가 발생하지 않는 상황에서 새로운 보안 아키텍처를 고민하는 것은 쉽지 않은 일이었습니다. 이런 인식은 코로나19 팬데믹 이후 급속도로 바뀌었습니다. 실제로 심각한 보안 문제가 발생했으며, 이러한 보안 문제가 더 이상 먼 이야기가 아니라는 위기감이 조성되었기 때문입니다. 이번 글에서는 주요 사례를 통해 Zero Trust가 해법이 된 이유와 Zero Trust의 전망에 대해서 살펴보겠습니다. 코카콜라의 영업비밀 도난 지난 2018년, 중국계 과학자 샤논 유(Shannon You)는 약 1억 2,000만 달러 가치의 영업 비밀을 훔친 혐의로 코카콜라 컴퍼니로부터 미국 법무부에 고발됐습니다.... 2022.06.02
- 블로그 [융합보안] 입주사vs건물주, 물리보안 구축 시 고려사항은? 여러분의 현재 주거 형태는 아파트인가요, 아니면 단독 주택인가요? 물론 다세대 주택일 수도 있을 겁니다. 국토교통부가 발표한 서울시 주거실태 현황 자료를 보면 아파트에 거주하는 시민의 비율이 가장 높은 것으로 나타나는데요. 그렇다면 다른 주택 유형에 비해 아파트에 거주하는 비율이 높은 이유는 무엇일까요? 이는 투자가치, 보안성, 편의성 등 단독주택에 비해 아파트가 가진 장점 때문입니다. 이 중 보안성에 대해 살펴보겠습니다. 아파트에는 CCTV와 경비요원 등 기본적인 보안시스템이 갖춰져 있죠. 무엇보다 저층을 제외하고는 외부로부터 침입이 어려운 구조적 특성이 있습니다. 그런데 만약 여러분이 아파트의 보안수준에 만족하지 못한다면 어떨까요? 여러분이 공동 현관문에 최첨단 얼굴인식 시스템을 설치하고 싶다고 해서 바로 설치할 수는 없을 겁니다. 아파트에는 기본적인 보안시스템이 구축돼 있지만, 개인이 원한다고 해서 함부로 장비를 추가 설치하기는 어렵기 때문이죠. 반면, 단독 주택은 주인 마음대로 보안 시스템을 추가할 수 있습니다. 이러한 상황은 상업용 건물의 보안시스템 설치에도 유사하게 적용될 수 있습니다. 여러 회사가 입주해 있는 건물에 특정 회사를 위한 보안시스템을 구축해야 하는 경우가 발생할 수 있는데요. LG그룹사 사례를 통해 물리보안 시스템 구축 PM의 관점에서 고려해야 할 사항을 알아보겠습니다. 입주사 vs 건물주 하나의 회사가 전용으로 사용하는 건물과 다르게, 여러 회사가 입주한 건물에는 입주회사뿐만 아니라 건물주와 협의를 통한 의사결정이 필요합니다. 일반적으로 신규 입주 회사가 건물의 몇 층을 사용하게 될지 계획이 세워지면 입주 전에 보안시스템 구축이 완료돼야 하죠. 그러나 계약 당시에는 보안시스템 구축 같은 세부 사항까지는 고려하지 못하는 게 현실인데요. 그렇기 때문에 보안시스템 설계 또는 구축과정에서 예상치 못한 어려움에 직면할 수도 있습니다. 따라서 보안시스템 설계자는 주 출입구를 포함해 입주 층까지 임직원 동선은 어떻게 구성되는지 최우선으로 파악해야 합니다. 보통 오피스 건물은 고층 건물인 경우가 많기 때문에 엘리베이터를 운행하게 되는데요. 입주사 전용으로 엘리베이터를 사용할 수 있다면 다행이지만, 불가능한 상황에서는 건물 주 출입구에서 보안시스템 운영에 많은 제약이 발생할 수밖에 없습니다. 엘리베이터 등 출입 동선이 확인되면 X-Ray 등 보안 검색시스템 및 안내데스크 배치 도면을 바탕으로 입주사와 건물주 간 협의와 의사결정이 진행돼야 합니다. 최근 사례로 보면, 건물 시공단계에서부터 스피드게이트와 같은 기본 보안시스템을 고려해 설치했지만, 보안 검색 장비를 추가 배치하기에는 공간이 협소한 경우가 있었습니다. 이에 따라 입주사의 보안 검색 장비 구성 표준안을 적용치 못하게 됐는데요. 결국, 해당 구성의 취약점을 보완하기 위한 새로운 대안을 고민해야 하는 상황을 발생하게 됐고, 이로 인해 입주사와 건물주 간 협상 및 의사결정에 예상치 못한 시간을 소요하게 됐습니다. 이미 설치된 보안장비는 어찌할 것인가? 앞서 언급했지만, 어느 정도 규모가 있는 오피스 빌딩은 스피드게이트, 출입 통제 시스템, 영상감시시스템 등 기본적인 보안시스템이 건물 설계에 반영돼 있습니다. 기본으로 설치된 보안시스템만으로 입주사가 만족할 수도 있지만, 입주사 전용 보안 검색시스템, 출입 통제 시스템, 영상감시시스템 설치를 요구할 수도 있습니다. 만약, 입주사만의 독자적인 출입 통제 시스템을 구축해야 하는 경우, 기존에 설치된 스피드게이트를 재사용할지 철거할지 결정해야 하는데요. 이미 설치된 장비로 인해 장비 구성 변경 또는 추가가 어려울 수도 있습니다. 출입 단말기는 입주 층 주 출입구 비상계단 등에도 설치돼 있습니다. 기존 장비를 철거하지 않고 유지해야 한다면 신규 단말기 위치 선정에 어려움을 겪을 수 있습니다. 따라서 기존 장비와 신규단말기 간 도어락 컨트롤 및 문 상태 정보를 건물공통 출입시스템에 연계하는 방안을 마련해야 합니다. A사의 경우, 입주사가 독자적인 출입 통제 시스템을 구축했지만, 건물 전체를 관리하는 방재센터에서 출입문 상태 모니터링을 위해 건물 공통으로 기존 설치된 출입 단말기를 철거할 수 없도록 했습니다. 오피스건물은 보안 검색시스템 구축에 필요한 공간을 확보하기 어려울 수도 있는데요. 보안 검색시스템은 보통 빌딩의 공용구역과 입주사 전용 구역의 경계에 설치되기에 필연적으로 입주사와 건물주와 이해가 충돌할 수밖에 없습니다. 따라서 의사결정에 더욱 많은 시간이 소요될 수 있습니다. 그리고 일반적으로 임대인은 계약조건에 원상복구 조건을 포함하기도 합니다. 그래서 신규 장비 설치 또는 변경 시에도 향후 원상복구를 고려해 시공해야 하므로 예상치 못한 난관에 부딪히기도 하죠. 만약 철거한 장비가 있다면 향후 원상복구를 고려해 철거 장비 보관 및 인수인계 작업이 필요할 수도 있습니다. 마지막으로, 각 층에는 설비 관리를 위한 EPS실 및 TPS실이 존재하는데요. 대부분 빌딩 공통시설의 운영을 목적으로 하고 있습니다. 여기에 입주사만의 전용 장비를 설치할 수 있도록 허용한다고 하더라도 운영/유지보수 인력의 출입 권한 관리 등 문제 발생 시 책임소재의 리스크도 고려해야 합니다. A사는 각층에 전용 EPS, TPS실을 신설해 출입 통제 및 영상감시 장비를 운영하는 것으로 설계에 반영했습니다. 간과하기 쉬운 업체 관계 기존 장비가 설치돼 있는 경우, 해당 장비를 재사용하든 철거를 하든 해당 장비 설치업체의 협조는 필수적인데요. 이에 대한 비용도 사전에 반영해야 합니다. 예를 들어, 하자보수 기간 내에 있는 장비의 경우, 기설치업체의 협조 없이 스피드게이트의 카드리더기를 바꾼다면 해당 업체는 하자보수 면책 사유를 주장할 수도 있습니다. 또한, 유지보수 기간에 있더라도 문제처리 관련 책임소재 이슈가 발생할 수도 있죠. 이외에도 향후 원상복구를 고려한 장비 철거 또는 변경 작업에도 기존 설치업체의 협업이 요구됩니다. 따라서, 시스템 구축에 착수하기 전에 시공 작업에 참여한 협력업체들의 연락처를 확보하는 것이 중요합니다. 이번 글에서는 한 건물에 여러 회사가 입주한 경우 물리보안 시스템 구축 시 필요한 고려사항을 살펴보았습니다. 입주사 전용 건물에 보안시스템을 구축하는 것에 비해 더 복잡한 의사결정 구조와 다양한 이해관계자들이 존재한다는 것을 알 수 있었는데요. 물리보안 시스템 구축에는 보안시스템 설계자 또는 PM의 세심한 관심이 필요하다는 점을 기억해야 합니다.... 2022.05.31