태그검색
찾고 싶은 것이 있나요?
it에 대한 1395개의 태그 검색결과가 있습니다.
- 블로그 성큼 다가온 웹 3.0 시대, 네 가지만 기억하세요! 최근 웹 기술은 단순히 인터넷 서핑 공간에서만 사용되는 것은 아닙니다. 그야말로 혁신을 상징하는 기술 트렌드이자, 투자 붐을 이끄는 신산업이 되고 있죠. 물론 여기서 말하는 웹은 일반적인 웹이 아닙니다. 앞으로 이용하게 될 미래의 웹 기술입니다. 이를 구분하기 위해 웹 ‘3.0’이라 버전을 따로 붙였는데요. 먼저 정의를 간단하게 살펴보겠습니다. 웹 1.0은 인터넷이 처음 보급되던 시절 이용하던 기술입니다. 그 시대의 웹은 주로 웹페이지를 통해 정보를 제공하기만 했습니다. 웹 2.0은 페이스북, 트위터 같은 서비스가 중심이었는데요. 이 시기엔 사용자들이 직접 웹에 정보를 올리기 시작했습니다. 그 덕에 참여와 소통이 웹 속에서 많이 이뤄졌죠. 웹 3.0은 인터넷상에서 발생하는 데이터를 사용자가 직접 소유하고 관리합니다. 수많은 데이터로 맞춤 서비스가 제공되기도하죠. 탈중앙화나 투명성이라는 가치도 함께 강조됩니다. 따라서, 웹 3.0은 특정 기술이라기보다는 기술의 철학, 혹은 문화를 가리키는 용어라고 봐도 무방합니다. 워낙 방대한 기술을 포함하기에 웹 3.0을 표방하는 기업을 직접 살펴보면 그 방향을 이해하기 더 쉬운데요. 그 중에서도 블록체인, 디파이(Defi), NFT, 다오(DAO) 기술이 주목할 만합니다. 웹 3.0 철학의 결정체, 블록체인 웹 3.0이라는 용어를 대중화한 인물로 두 명을 꼽을 수 있습니다. 게빈 우드와 팀 버너스리인데요. 게빈 우드는 이더리움의 공동 창시자입니다. 이더리움은 비트코인 다음으로 시가총액 규모가 큰 암호화폐이자 수많은 블록체인 서비스 뒷부분에서 활용되는 인프라입니다. 게빈 우드는 이더리움 개발에 참여 후, 여러 스타트업을 설립해 블록체인 소프트웨어를 만들어냈습니다. 더불어, 웹쓰리 재단을 운영하면서 웹 3.0 생태계에 필요한 기술이나 기업을 지원 중이죠. 들여다보면 이는 대부분 블록체인과 연관돼있습니다. [1]블록체인이 그 자체로 분산 데이터 저장 기술이므로, 블록체인을 이용하면 자연스럽게 웹 3.0이 추구하는 탈중앙 기반의 기술을 쉽게 만들 수 있습니다. 그런 면에서 블록체인 기업을 웹 3.0 기업이라고 소개하는 곳도 많습니다. 그렇다고 모든 웹 3.0 기업이 블록체인 기술을 쓰는 것은 아닙니다. 기술 뒷부분에서 블록체인을 쓰지 않더라도 데이터 소유권을 사용자에게 넘기거나 투명하고 민주적인 방식으로 시스템을 구현하려했다면 그 역시 웹 3.0 서비스로 해석할 수 있습니다. 팀 버너스리가 만든 기술도 그런 분야에 속하죠. 그는 월드와이드웹(WWW)이라는 인터넷 시스템을 고안한 영국 과학자로, 2018년 오픈소스 기업 ‘인럽트[2]’를 설립하고 분산형 데이터 저장 기술을 공개했습니다. 웹을 처음 만든 사람답게 그는 웹이 가진 개방성과 투명성을 항상 강조했는데요. 그 과정에서 현재의 웹이 새롭게 변화해야 한다며 웹 3.0에 대한 의견도 자주 드러냈습니다. 인럽트 기술을 이용하면 사용자의 데이터는 기업의 서버가 아니라 사용자의 기기에 보관됩니다. 기업이 함부로 데이터를 소유하지 못하는 구조를 취하면서 데이터 기반 사용자 맞춤 서비스를 구현할 수 있게 만든 인프라죠. 여기서 블록체인은 사용되지 않았습니다. 하지만, 인럽트 같은 기업과 별개로 언론이나 투자자의 주목을 받는 웹 3.0 기업은 대부분 블록체인 친화적입니다. 웹 3.0이 블록체인과 관련 있다보니 암호화폐 기술도 웹 3.0 산업에 많이 녹아들고 있습니다. 블록체인은 데이터를 저장할 때 하나의 특정 서버를 이용하지 않는데요. 대신 분산된 참여자의 컴퓨팅 자원을 활용합니다. 이때, 데이터를 관리 감독하고 컴퓨팅 자원을 빌려줄 참여자가 시스템상에서 필요합니다. 블록체인 네트워크에선 그러한 참여자를 모으기 위해 암호화폐라는 보상을 제공하죠. 그렇기 때문에 자동으로 블록체인 구조 안에서 암호화폐 시스템을 결합해 새로운 서비스를 만들기 쉽습니다. 금융 기관의 문법을 바꾸다, Defi 금융 산업은 웹 3.0에 관심을 가지고 가장 선제적으로 도입하는 분야입니다. 핀테크, 인터넷 은행, 오픈뱅킹, 마이데이터 등으로 업계 경쟁이 치열해지자 기술적 우위를 선점하려는 노력으로 웹 3.0을 검토하는 것이죠. 더불어, 암호화폐 시장과 밀접하게 관련 있다는 점도 금융계를 웹 3.0으로 이끌고 있습니다. 금융 서비스에 탈중앙 가치를 더한 산업을 아예 ‘디파이(Decentralized Finance, DeFi)’라 부르기도 합니다. 그 반대말은 씨파이(Centralized Finance, CeFi), 중앙 집중형 금융 서비스입니다. 디파이 분야에서 활동하는 기업은 블록체인을 활용하면서 중개자를 없애고 있습니다. 여기서 말하는 중개자는 금융 기업의 직원들입니다. 그동안 은행, 증권사, 거래소는 이용자의 거래를 관리하고 서비스를...
- 블로그 LG CNS AI DAY 2022에서 AI 서비스 노하우를 전해드립니다! 최근 AI는 기업 전반의 핵심 영역에 점차 확대 적용되고 있습니다. LG CNS AI DAY 2022에서 AI 적용 전문 SW 기업 LG CNS의 차별화된 AI 서비스 노하우를 전해드립니다. 성공적인 DX 전환을 함께 고민하고 추진하는 최적의 파트너를 만나보세요! 글 | LG CNS 홍보팀
- 블로그 [보안동향] 안전한 소프트웨어 개발, 보안 취약점 점검이 답이다! 이번 글에서는 4년 만에 다시 공개된 OWASP TOP 10 (2021)에서 변동된 취약점 우선순위를 살펴보고, 두 항목을 비교해보도록 하겠습니다. 마지막으로 안전한 소프트웨어 개발 시 주의 깊게 봐야 할 소프트웨어 보안 약점(취약점)은 무엇이 있는지 정리해보겠습니다. OWASP TOP 10 (2021) ‘OWASP TOP 10’은 OWASP에서 3~4년에 한 번씩 비정기적으로 발표하는 문서인데요. 가장 많이 익스플로잇 되는 취약점 유형이 무엇인지 순위대로 정리한 것입니다. 2021년 9월, 4년 만에 초안이 발표됐습니다. 아직 최종본은 아니지만, 특이점들에 대해 미리 살펴보겠습니다. 2017년 발표된 항목 대비 추가 및 변동된 순위를 보면 아래와 같습니다. 2021년 항목에 3개의 신규 항목이 추가됐으며, 2017년 항목 중 4개 항목이 이름과 범위가 변경되고, 그 외 일부 통합되며 순위 변동이 일어난 것이 눈에 띕니다. 1위를 차지한 ‘취약한 접근통제’와 함께, ‘암호화 오류’, ‘인젝션’ 항목이 웹 애플리케이션에서 가장 빈번하게 나타나는 취약점 1~3위를 차지했으며, ‘크로스 사이트 스크립팅’이 ‘인젝션’ 항목으로 통합됐습니다. 신규 추가됐으나 4위를 차지한 ‘안전하지 않은 설계’ 항목은 소프트웨어 개발 보안 생명주기(Secure Software Development Lifecycle)의 설계 단계에서 위협 모델링 없이 구현되거나 미흡하게 설계돼 발생하는 보안 취약점을 설명하고 있습니다. 다음으로 5위인 ‘잘못된 보안 구성’ 항목은 ‘XML 외부객체’ 항목이 통합됐고, 6위 ‘오래된 취약점이 있는 구성요소 사용’, 7위 ‘사용자 식별 및 인증 오류’, 9위 ‘보안로그 및 모니터링 오류’ 항목은 이름이 변경되며 취약점이 더 명확해지고 범위가 넓어졌습니다. 8위에 오른 신규 추가된 ‘소프트웨어와 데이터 무결성 오류’에는 ‘안전하지 않은 역직렬화’ 항목을 포함해 데이터 무결성 검증을 위한 올바른 전자서명 활용에 관한 내용도 설명하고 있습니다. 마지막으로 ‘서버측 요청 위조’ 항목이 10위에 올랐는데요. 앞서 살펴본 행정안전부의 소프트웨어 개발 보안 항목, [1. 입력데이터 검증 및 표현] 영역의 ’12. 서버사이드 요청 위조’와 동일한 것으로, 새롭게 순위에 오른 만큼 더욱 주의해야 할 취약점이 됐습니다. 소프트웨어 보안 약점과 OWASP TOP 10 (2021) 아래 표는 앞서 살펴본 소프트웨어 개발 보안 구현단계에서의 49개 보안 약점(이하 49개 보안 약점이라 함)과 OWASP TOP 10 (2021) 초안을 비교한 것입니다. OWASP TOP 10에서 설명하는 각 취약점 영역의 범위가 넓어 49개 보안 약점이 상당수 중복됐는데요. A09:2021 ‘보안로그 및 모니터링 오류’ 취약점의 경우 주로 테스트 및 운영 단계에서 서버 보안 설정 또는 주기적인 점검이 필요한 취약점을 설명한 것입니다. 이는 49개 보안 약점과 연결되지는 않았으나, 구현단계에서부터 개인정보 보호법 등 관련 법에 따라 접속기록 보관을 하는 등의 주의가 필요하므로, 역시 주요한 취약점입니다. 맺음말 최근 제로데이 공격, 웹사이트 해킹 등의 보안패치 발표 전에 소프트웨어에 내재된 보안취약점을 악용하는 사이버공격이 꾸준히 증가하고 있습니다. 안전한 정보시스템 구축을 위해 보안 담당자와 개발자 등은 이를 대비해 최신 보안 방안이 반영된 소프트웨어 개발 보안 가이드 및 OWASP TOP 10을 참고해 시큐어 코딩(Secure Coding)을 적용해야 합니다. 또한, 주기적인 취약점 점검 및 개선 활동을 수행해야 합니다. [참고] https://www.law.go.kr/행정규칙/행정기관및공공기관정보시스템구축·운영지침owasp.org/www-project-top-ten 글 | LG CNS 사이버시큐리티팀 조민아 책임
- 홍보센터 DX시대에는 교육도 AI로?! 영어공부의 넥스트 레벨, AI튜터 스피킹클래스✨ DX시대에는 교육도 AI로?! 영어공부의 넥스트 레벨, AI튜터 스피킹클래스✨
- 블로그 [보안동향] 변화하는 소프트웨어 보안, 최근 주요 취약점은? 기본적으로 정보시스템 사업 수행 시 안전한 소프트웨어 개발을 위해 기준으로 삼는 국내 대표 가이드는 행정안전부 고시(행정기관 및 공공기관 정보시스템 구축 · 운영 지침)에 따라 한국인터넷진흥원(KISA)에서 발간한 ‘소프트웨어 개발 보안 가이드’가 있으며, 국외 대표 참고 기준으로는 OWASP(The Open Web Application Security Project)의 ‘TOP 10 Web Application Security Risks(이하 OWASP TOP 10이라 함)’가 있습니다. 지난 2021년 1월 19일 개정된 ‘행정기관 및 공공기관 정보시스템 구축 · 운영 지침’에서 소프트웨어 개발 보안과 관련해 강화된 내용을 함께 알아보겠습니다. 행정기관 및 공공기관 정보 시스템 구축 · 운영 지침과 소프트웨어 보안 약점 먼저 살펴볼 행정기관 및 공공기관 정보시스템 구축 · 운영 지침(이하 지침이라 함)은 전자정부법 제45조 제3항에 따라 행정기관 등의 장이 정보시스템을 구축 · 운영하면서 준수해야 할 기준, 표준 및 절차와 동법 제49조 제1항에 따른 상호운용성 기술평가에 관한 사항을 정한 것입니다. 정보시스템 사업 수행 시 프로젝트 관리 및 보안 준수에 있어 위 지침에 따라 수행하게 됩니다. 지침이 개정된 이유를 보면, 소프트웨어 보안성 강화 및 통합인증 공통 기반을 적용하도록 해 국민이 전자정부 서비스를 안전하고 편리하게 이용하고, 관련 법 · 제도 변경 사항 등을 반영하기 위함이라 설명돼 있습니다. 보안 관련된 내용만 살펴보면 아래와 같습니다. 보안성 강화 부분에서 국내외 최신 보안 약점을 반영해 소프트웨어 개발 보안 제도를 강화한다는 것을 알 수 있습니다. 또한, 지난 2020년 12월 전면 개정된 전자서명법을 반영해 공동인증서와 민간인증서 발급기관을 포함하는 ‘통합인증 공통 기반’ 적용이라는 내용이 추가된 것을 확인할 수 있습니다. 지침 제50조(소프트웨어 개발 보안 원칙)에 따라 정보시스템 사업 진행 시 개발자가 설계 및 구현 단계에서 반드시 개선 조치해야 할 소프트웨어 보안 약점 기준(지침 별표3)도 개정된 이유에 의해 변경됐습니다. 2019년 발령된 고시 대비 변경된 내용을 비교해 살펴보겠습니다. 구현단계 소프트웨어 개발 보안 항목은 총 47개에서 49개로 늘어났습니다. 신규 추가된 항목은 6개이며, 8개 항목이 통합돼 4개 항목으로 축소됐습니다. [1. 입력 데이터 검증 및 표현] 영역에서 신규 추가된 항목은 ‘2. 코드 삽입’, ‘8. 부적절한 XML 외부 개체 참조’, ‘12. 서버사이드 요청 위조’ 3개이며, ‘9. XML 삽입’은 기존의 ‘Xquery삽입’, ‘Xpath삽입’ 보안 약점이 통합된 것입니다. ‘2. 코드 삽입’ 보안 약점은 ‘1. SQL 삽입’, ‘3. 경로 조작 및 자원 삽입’, ‘5. 운영체제 명령어 삽입’ 등과 같은 삽입 취약점과 같은 개념으로 eval()과 같은 함수로 이루어진 코드(명령어)가 검증되지 않고 실행 가능할 때 발생할 수 있는 보안 약점입니다. ‘8. 부적절한 XML 외부 개체 참조’ 보안 약점은 OWASP TOP 10 (2017)에서도 발표됐던 항목으로 취약한 XML 파서가 외부 개체를 삽입한 XML을 검증 없이 그대로 처리하게 될 시 발생할 수 있는 보안 약점입니다. ’12. 서버사이드 요청 위조’ 보안 약점은 서버사이드에서 이루어지는 요청을 검증하지 않아 의도하지 않은 서버로 요청이 가게 되거나 요청이 변경될 수 있는 보안 약점입니다. 크로스사이트 요청 위조와 유사하지만, 클라이언트가 아닌 서버에 영향을 줘 파급력이 크며, OWASP TOP 10 (2021)에도 새롭게 순위를 차지했습니다. [2. 보안 기능] 영역에서 신규 추가된 항목은 ‘10. 부적절한 전자서명 확인’, ‘11. 부적절한 인증서 유효성 검증’ 2개인데요. 기존 ‘중요정보 평문저장’, ‘중요정보 평문전송’ 항목이 통합돼 ‘5. 암호화되지 않은 중요정보’ 항목이 됐고, 기존 ‘하드코드된 패스워드’, ‘하드코드된 암호화 키’ 항목이 통합되어 ‘6. 하드코드된 중요정보’ 항목이 됐습니다. ‘10. 부적절한 전자서명 확인’ 과 ‘11. 부적절한 인증서 유효성 검증’ 항목은 전자서명법 개정으로 간편인증과 같은 민간 인증사업자의 다양한 전자서명인증서비스가 활성화되며, 이에 따라 발생할 수 있는 위험을 줄이고자 추가된 항목으로 보입니다. 전자서명 및 인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안 약점입니다. [3. 시간 및 상태] 영역은 기존 소프트웨어 개발 보안 항목과 변동된 점이 없으며, [4. 에러처리] 영역의 ‘오류 메시지 정보 노출’ 항목이 기존 [6. 캡슐화] 영역의 ‘시스템 데이터 정보 노출’ 항목과 통합됐습니다. [5. 코드오류] 영역에서는 ‘5. 신뢰할 수 없는 데이터의 역직렬화’ 항목이 새롭게 추가됐습니다. ‘5. 신뢰할 수 없는 데이터의 역직렬화’ 항목은 직렬화된 데이터를 원래 객체(Object)로 복원할 때 적절한 검증 없이 수행해 발생하는 보안 약점으로, OWASP TOP 10 (2017)...
- 블로그 DX를 위한 필수 관문, ‘AM’ 추진 방향성을 점검해 보세요! 기업의 Digital Transformation 달성을 위해서는 AM(Application Modernization) 적용이 반드시 필요합니다. LG CNS에서 Google Cloud를 활용한 다양한 AM사례 및 경험들을 기반으로, AM 적용에 필요한 다양한 기술, 서비스, 방법론 등을 제시해 드리고자 합니다. AM에 대한 귀사의 방향성을 점검할 수 있는 이번 기회를 놓치지 마세요! 글 ㅣ LG CNS 홍보팀
- 블로그 [보안동향] 안전한 공공 클라우드 전환, 고려해야 할 것은? 지난 글에서는 공공 클라우드의 도입 배경을 살펴보고, 공공 클라우드 센터와 민간 클라우드 센터를 비교해보았습니다. 이번 글에서는 공공 클라우드 지정 요건에 관해 알아보겠습니다. 3. 공공 클라우드 센터 지정 요건 공공클라우드센터로 지정받고자 하는 기관은 아래의 지정요건을 갖춰 행정안전부 장관에게 신청해야 합니다. 1) 공공 클라우드 지정 요건공공 클라우드 지정 요건은 총 12개 대항목과 82개 세부 항목으로 구성돼 있는데요. 클라우드 센터의 물리보안부터 정보보호 정책과 조직, 침해사고 및 장애 대응, 접근통제, 네트워크 보안, 가상화 보안, 데이터 보호 및 암호화 등을 체크하고 있습니다. 상세 내용은 ‘행정기관 및 공공기관 정보자원 통합기준’의 제5장 공공클라우드 센터 제14조 제2항을 별표1에서 확인하실 수 있습니다. 2) 클라우드 환경에서의 망 분리특히, 보안 관련 항목 중 가장 이슈가 되는 항목은 망 분리 관련 항목입니다. 망 분리의 한계 망 분리는 외부 공격을 차단하는 강력한 보안 환경으로, 국내 공공·금융기관에 의무화돼 있습니다.그러나 망 분리는 공격을 까다롭게 하지, 공격을 불가능하게 하지는 않습니다. 업무 관련 내용으로 위장한 악성 메일과 문서, 백신·샌드박스 분석을 우회하는 비 실행형 파일 악성코드 등은 인터넷망에서 업무망으로 얼마든지 이동할 수 있죠. 금융기관은 개인신용정보나 고유 식별정보 등 가장 민감한 정보를 처리하는 시스템의 경우에도 민간 클라우드를 이용하는 것이 가능합니다. 이에 따라 금융 부문에서 AI, 빅데이터 등을 활용한 혁신적인 서비스가 이루어질 수 있을 것으로 기대되는데요. 그러나 공공부문은 민간 클라우드를 이용할 수 있는 시스템이 제한돼 있습니다. 공공부문에서는 물리적 망 분리 요건이 예외 없이 요구되고 있습니다. 보안을 중시하는 공공부문의 특성상 어쩔 수 없지만, 보안이 중요하지 않은 모든 시스템까지 획일적으로 물리적 망 분리를 요구하는 것은 클라우드 환경에는 적합하지 않은 규제라는 생각이 듭니다. 변화하는 업무 환경 망 분리로 인해 재택근무, 클라우드 환경의 업무에 불편함이 늘어나는 데 비해, 진화하는 공격에 대응하는 효과는 낮아지고 있습니다. 공공·금융기관 임직원도 특정 부서·업무를 제외하고 전면 재택근무가 가능한데요. 그러나 외부에서 접속할 때 반드시 VPN을 사용해 업무망에 접속해야 하며, 재택근무용 PC는 VPN으로 업무망에 접속하지 않으면 인터넷 사용을 할 수 없습니다. VPN은 대규모 원격 사용자를 지원하기에 너무 큰 비용과 복잡한 관리 이슈가 발생합니다. 또한, VPN 접속 후 행위가 모니터링되지 않고, 사용자 PC에 침투한 악성코드가 VPN을 타고 업무망으로 잠입했을 때 탐지되지 않는다는 문제가 있죠. 이를 해결하기 위해 사용자 PC에 백신을 설치하고, 외부 파일은 샌드박스로 분석하지만, 백신과 샌드박스는 우회가 쉽다는 단점이 있습니다. 웹메일 등의 외부 서비스 이용을 엄금한다고 해도 보안을 장담하기는 힘든 것이 현실입니다. 인터넷을 연결하지 않은 상태에서도 가까운 거리에 있는 컴퓨터의 내용을 모니터링하는 해킹 기술이 일반화됐기 때문이죠. 이는 2014년 한국수력원자력에서 발생한 해킹이 대표적인 사례로 꼽히는데요. 당시 한수원은 물리적 망 분리 원칙을 지켰지만, 관리업체를 통한 해커의 침투에 무너졌습니다. 외부 인터넷망과 연결되지 않는 물리적 망 분리 방식으로 클라우드를 전환하다 보니 공공 데이터를 민간이 활용하기 어려워 경제적 활용성이 크게 떨어질 수 있다는 우려가 제기되고 있습니다. 한국규제학회 관계자는 “물리적 망 분리를 강제하면 기관 내부에서만 클라우드 서비스를 이용하겠다는 것”이라며 “국방·외교·수사 등 민감한 정보가 아닌 일반적 정보는 외부에서도 활용할 수 있도록 인프라를 개선해야 한다”고 말했습니다. 중요정보와 엄격히 분리되는 업무에 대해서는 단계적으로 망 분리 규제를 완화할 필요가 있습니다. 대체 기술의 등장 미국 국방부가 ‘클라우드 기반 인터넷 격리CBII)’ 기술을 도입하고 있다는 사실이 알려지면서 관련 업계가 주목하고 있습니다. 미 국방부 직원은 인터넷 접속 시 국방부 정보네트워크(DoDIN)를 이용해야 했는데요. 재택근무나 원격지에서 인터넷 접속 시 VPN으로 DoDIN으로 접속한 후 인터넷에 접속하게 됐습니다. VPN 과부하로 인한 성능 저하와 비용 증가가 야기되면서 안전한 인터넷 접속 방안으로 ‘웹 격리(Web Isolation)’ 기술을 검토하게 됐습니다. 코로나19로 재택근무자가 급증하면서 CBII은 빠르게 적용됐습니다. 격리 기술은 인터넷 HTML 소스를 안전한 다른 소스로 변경하는 렌더링 기술을 이용해 웹상의 알려진· 알려지지 않은 위협을 제거합니다. 사용자 경험을 전혀 해치지 않으면서 안전한 웹페이지를 로딩시키는 것이 이 기술의 완성도를 가르는 핵심 요소입니다. 이 프로젝트에 참여한 멘로시큐리티는 가장 완성도 높은 격리 기술을 제공하는 기업으로 인정받습니다. 고속 렌더링 기술을 이용해 사용자 경험을 유지하면서 웹 위협을 제거하죠. 멘로시큐리티는 SLA를 통해 자사 솔루션을 도입했다가 악성코드에 감염됐을 때 100만달러(약 12억 원)의 보상을 보장합니다. 4. 결론 공공 클라우드 전환의 목적은 크게 2가지입니다. 첫째는 공공 부문의 디지털 트랜스포메이션의 가속화, 둘째는 공공 부문의 클라우드 활용을 통한 민간 클라우드 시장 활성화입니다. 대용량 데이터를 수집/저장/가공해 AI, 빅데이터, 메타버스 등 타 서비스와 융합하기 위해서는 민간 클라우드 센터가 중요한 역할을 수행할 것으로 기대됩니다. 민간 클라우드 센터 사용에 대한 가장 큰 부담은 보안성과 안정성이지만, 클라우드 보안 인증제도 및 여러 가지 규제와 가이드라인을 통해서 많은 부분을 해소하고 있습니다. 또한, 클라우드 환경에 맞지 않는 레거시 규제는 입증된 새로운 기술로 대체해야 공공 클라우드 구축의 목적이 달성될 수 있습니다. [출처] 1. www.itbiznews.com2. www.etnews.com3. www.law.go.kr4. www.legaltimes.co.kr5. m.ddaily.co.kr6. www.digitaltoday.co.kr7. www.mk.co.kr8. isms.kisa.or.kr9. www.koit.co.kr10. www.gcsa.or.kr11. www.datanet.co.kr12. www.sedaily.com 글 ㅣ LG CNS Cloud Innovation팀 이겸기 책임
- 블로그 [보안동향] 공공 클라우드 보안 이슈 점검하고, DX 경쟁력을 높이세요! 1. 공공 클라우드 도입 배경 행정안전부는 7월 27일 ‘행정/행정안전부는 7월 27일 ‘행정/공공기관 정보자원 클라우드 전환/통합 추진계획’을 발표하고, 오는 2025년까지 중앙정부부처, 지자체 및 공공기관의 정보시스템 가운데 총 10,009개 시스템을 클라우드로 전환/통합하기로 했습니다. 이를 바탕으로 공공기관의 디지털 트랜스포메이션 경쟁력 강화와 국내 클라우드 산업의 발전에 촉매제 역할을 하겠다는 계획입니다. 공공기관 정보자원 클라우드 전환/ 이를 바탕으로 공공기관의 디지털 트랜스포메이션 경쟁력 강화와 국내 클라우드 산업의 발전에 촉매제 역할을 하겠다는 계획입니다. 또한, 공공 클라우드 센터 구축 사업에 민관협력형 클라우드 사업 모델 (클라우드 시스템 구축은 민간 사업자가 맡고 공공기관은 사용료를 지불하는 방식) 도입을 고려하고 있습니다. 민/관 협력형 공공 클라우드 센터는 민간기업의 비용으로 건립/구축하고, 행정/공공기관이나 지방자치단체가 전용 클라우드 데이터 센터처럼 활용할 수 있는 시설을 뜻하는데요. 이를 바탕으로 클라우드 보안 인증(CSAP)을 획득한 민간 클라우드 서비스가 증가하고 공공 부문의 이용이 확대될 전망입니다. 2. 공공 클라우드 센터 vs 민간 클라우드 센터 한편, 공공 클라우드 센터 이용 대상인 정보시스템의 수용을 위해 공공 클라우드 센터 지정 및 배치 방향도 공개됐습니다. 중앙부처의 시스템은 지난 3월 지정된 국가정보자원관리원 대전과 광주센터에, 공공기관의 시스템은 2022년 개소하는 국가정보자원관리원 대구센터에 클라우드 전환·통합을 우선 추진할 예정입니다. 지자체의 시스템은 자체 클라우드 센터 구축, 한국지역정보개발원 (KLID) 활용 또는 민관 협력을 통한 추진 등 지자체의 지역적 특성, 재정 여건 및 정보화 역량과 같은 제반 상황을 고려해 다양한 방식으로 클라우드 전환이 가능하도록 했습니다. 1) 모호한 공공 클라우드 센터 이용 기준 행정안전부의 계획은 국내 민간 클라우드 산업 활성화를 위해 공공부문의 선도적인 클라우드 활용을 높여 공공·민간 클라우드 센터로 전환 및 통합하는 것입니다. 자세히 들여다보면 국가안보, 수사·재판, 내부 업무 등 행정기관의 중요한 정보와 공공기관의 민감한 정보 처리를 위해서는 공공 클라우드 센터를 이용하겠다는 계획이죠. 문제는 내부 업무 및 공공기관의 민감한 정보를 어디까지 볼 것인지 명확한 기준이 없는 모호성으로 말미암아 행정 시스템 전반으로 해석할 공산이 크다는 점입니다. 이 경우, 기관 홈페이지와 같은 소규모 시스템에만 적용이 가능, 민간 클라우드가 들러리로 전락하는 결과를 낳을 수 있습니다. 2) 공공 클라우드 지정 요건의 중복과학기술정보통신부와 한국인터넷진흥원은 공공기관에 제공되는 민간 클라우드의 안전성과 신뢰성을 객관적으로 검증해 이용자의 보안 우려를 해소하고, 클라우드 서비스 경쟁력을 확보하기 위해 클라우드 보안인증제(CSAP)를 실시하고 있습니다. 공공 클라우드 센터로 지정받으려면 정보 자원의 통합 및 유지·관리, 사이버 침해에 대비한 보안관제·침해 대응을 포함해 전력·인적 보안·자산관리 등 82건의 지정 요건을 모두 만족해야 하는데요. 이는 CSAP 및 정보보호관리체계(ISMS) 인증과 거의 동일한 것으로, 이미 해당 인증을 모두 획득한 기업이 공공 기관에 클라우드 서비스를 제공할 수 없다는 건 납득하기 어려운 부분입니다. 3) 민간 클라우드 센터는 보안성이 떨어진다?클라우드 이전 시 보안은 가장 큰 우려 사항으로 꼽힙니다. 정보기술(IT) 환경이 복잡해질수록 위협 가시성이 떨어지고 정보 유출 가능성도 커지기 때문이죠. 특히, 공공 부문은 보안 우려로 인해 클라우드 이전을 주저하는 경우가 많습니다. 우리나라는 클라우드 이전 시 보안 우려를 해소하고 공공 클라우드 확산을 촉진하기 위해 지난해부터 클라우드 보안 인증(CSAP) 제도를 운용하고 있습니다. 한국인터넷진흥원(KISA)은 서비스형인프라(IaaS), 서비스형데스크톱(DaaS), 서비스형소프트웨어(SaaS) 등 클라우드 서비스를 대상으로 보안 평가·인증을 수행합니다. CSAP 인증은 14개 분야 117개 항목의 관리·물리·기술 보호조치와 공공기관용 추가 보호조치를 완료했다는 인증으로, 지난 2015년부터 시행된 제도입니다. 클라우드컴퓨팅 보안인증을 받으면 공공기관에 상용 클라우드컴퓨팅 서비스를 제공해 상급 기관과 국가정보원의 보안성 검토를 받을 때 관리적, 물리적, 기술적 보호조치 및 공공기관 추가 보호조치 사항 관련 보안성 검토가 생략됩니다. CSAP 인증이 전제조건으로 제시되는 이유는 민간 클라우드로 이전되는 공공 시스템에 대해 최소한의 안전장치를 마련하기 위해서입니다. 4) 국내 클라우드 산업 발전의 계기하지만, CSAP 인증이 우리나라의 독자 인증인 만큼, 글로벌 기업보다는 국내 클라우드 기업이 더 민첩하게 움직일 수 있는데요. 따라서, 국내 기업에 더 많은 기회가 있다고 볼 수 있습니다. 실제로 다수 기업이 CSAP 인증을 획득하면서 공공부문 클라우드 전환의 기회를 노리고 있습니다. 현재 공공 클라우드 센터 참여가 가능한 IaaS CSAP 인증을 획득한 기업은 가비아, 네이버 클라우드, 더존비즈온, 삼성SDS, 스마일서브, 카카오엔터프라이즈, KT, LG헬로비전, NHN 등 9개 사입니다. 글로벌 기업의 인증 참여는 아직은 없습니다. 5) 대세는 하이브리드 클라우드인데…미국, 유럽연합, 일본 등 해외 사례를 살펴봐도 공공 클라우드를 짓겠다는 발상을 가진 나라는 없습니다. 이는 클라우드 퍼스트 전략을 통해 민간 클라우드 기업을 적극 육성하고 있는 글로벌 트렌드와도 맞지 않는데요. 미국 정부는 민간 기술을 통한 정부 서비스 혁신을 위해 중앙정보국(CIA)과 국방부 프로젝트까지 모두 아마존웹서비스(AWS), 마이크로소프트(MS) 등 민간...
- 블로그 핀테크 경쟁력 확보를 위한 전 세계의 기술 쟁탈전 (下) 인공지능과 함께 핀테크의 혁신을 가늠할 수 있는 기술은 단연코 블록체인입니다. 블록체인은 분산원장 기술을 사용해 데이터를 여러 저장소에 기록하고 다수의 네트워크 참여자가 이를 공유할 수 있도록 함으로써, 정보의 투명성을 제고하고 위변조를 방지해 거래의 신뢰도를 높일 수 있는 차세대 기술입니다. 분산원장 기술은 한 번에 여러 곳에 금융 거래를 저장할 수 있도록 함으로써 생태계 금융을 뒷받침하고 있습니다. 크로스체인 기술은 점차 블록체인 상호운용성을 촉진하고 서로 다른 프로토콜에 구축된 체인은 결제를 처리하는 공급망 관리 등...
- 홍보센터 우리 DX몬스터는 사업만 해! 컨설팅, 예산, 사무실까지 회사가 다 해줄게
- 홍보센터 취준생 필수 시청! 클라우드·빅데이터·DX전문가들이 본인 팀에 와달라고 어필하는 신기한 영상
- 블로그 LG CNS, 4대 ‘AI LAB’ 설립! AI 기반 고객경험 제시 DX 전문기업 LG CNS가 ‘언어 AI LAB’을 신설했습니다. ‘언어 AI LAB’은 사람의 말과 문자를 이해하는 AI를 연구해, AI고객센터와 챗봇 등의 AI서비스를 개발하는 조직입니다. LG CNS는 ‘언어 AI LAB’ 신설로 기존에 운영하던 ‘비전 AI LAB’, ‘데이터 AI LAB’, ‘AI 엔지니어링 LAB’과 함께 4대 AI 연구소(LAB) 세팅을 완료하고, 본격적인 AI LAB 경영에 나섭니다. ‘언어 AI LAB’은 고객사에 제공하는 AI컨택센터(AICC)와 챗봇 등의 기술을 고도화합니다. AI컨택센터는 AI 기반의 고객센터를 의미합니다. LG CNS는 지난해 우리은행의...