36
부경울 IT 연합회 B GU Smarter IT Magazine 1H.2014 vol.02 ©Copyright IBM Corporation 2014. (135-270) 서울시 강남구 도곡동 467-12 군인공제회관빌딩 Tel : (02) 3781-7800 www.ibm.com/kr 2014년 05월 Printed in Korea All Rights Reserved 102PH19D Featured story 한국IBM 일아아이티 세이프넷코리아 블루코트코리아 포에버정보 펜타시큐리티시스템 Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책

Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

부경울IT 연합회B

GUSmarter IT Magazine

1H.2

014

vo

l.02

©Copyright IBM Corporation 2014. (135-270) 서울시 강남구 도곡동 467-12 군인공제회관빌딩 Ⅰ Tel : (02) 3781-7800 www.ibm.com/kr Ⅰ 2014년 05월 Ⅰ Printed in Korea All Rights Reserved 102PH19D

Featured story

한국IBM

일아아이티

세이프넷코리아

블루코트코리아

포에버정보

펜타시큐리티시스템

Security데이터 유출 방지부터,

클라우드 보안까지

모든 공격에 대한 보안 비책

Page 2: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

www.softlayer.com에서 1개월 무료 클라우드 서버를 이용해보십시오!

BGU

Smarter IT Magazine

Security forall attacks

발간사/축사

• 발간사_부경울IT연합회

• 축사_(사)한국클라우드 센트럴파크

• 축사_한국저작권위원회

• 축사_(재)부산정보산업진흥원

특집기사

• [한국IBM] Smart Cloud 전략 수립과 안전성, 보안성,

통제성 강화 방안

• [일아아이티] 개인정보보호법 개정에 따른 대응 전략

수립 방안

• [세이프넷코리아] 개인정보 보호를 경제적이고

합리적으로 하는 방법‘TDE + HSM’

• [블루코트코리아] APT 공격 방어 전략‘라이프사이클

디펜스(Lifecycle Defense)’

• [포에버정보] 개인정보 유출 및 위협에 대응하는

차세대 DB 암호화 솔루션‘EdgeDB’

• [펜타시큐리티시스템] 국내 1위 솔루션 D’Amo로

살펴보는 DB 암호화의 모든 것

• [한국IBM] 보안 침해 동향 및 규제 준수를 위한 로드맵

회원사 탐방

• 부울경 병원정보협회 | 동아대학교의료원

• 부산경남기업정보협회 | 부경양돈농협

• 부경울 대학정보화협의회 | 동아대학교

OOCI 퓨어스토리지_ All-Flash Enterprise 스토리지-BGU

스타리온 자체 FMS 구축 이야기(누수감지 알림서비스)

3협회 행사

• 부울경 병원전산인협회

• 부산경남기업정보협회(GEM)

• 3협회 행사 안내

편집 후기

08

12

44

58

60

66

70

인적 사항 및 신용카드 결제정보와 클라우드 이용에 대한 기본 정보를 입력하십시오.

Service Agreement에 동의하면 주문이 완료됩니다.

주문 확인 메일이 발송되며, 최초 사용자의 경우 고객센터에서 주문 확인 전화를 받게됩니다.

메일을 통해 관리 포털의 ID/Password 및 사용 메뉴얼 등 사용에 필요한 정보가 발송됩니다.

자원이 생성되었다는 메일을 받으신 후, ID/Password로 웹 포털에 로그인 할 수 있습니다.

주문 및 결제 : www.softlayer.com

한국어 문의 : 한국 IBM 명현화 과장 (02-3781-7800)

[email protected]

자세한 내용은 웹사이트를 참조하십시오.

www.ibm.com/kr/softlayer

Page 3: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

엘에스정보기술(주)

엔드포인트보안 부문제품명 : Virus Chaser 및 Patch Chaser(PMS) (부산/울산/경남지원 총판)

제품명 : WhiteLoc(White List 기반 보안솔루션) 및 DA-LOC(자료유출방지 및

악성코드대응 솔루션)

제조사 : 에스지에이(주)

네트워크보안 부문제품명 : LANKeeper (부산/울산/경남 지역 파트너)

제조사 : (주)아이앤아이맥스

통합접근제어(서버 및 DBMS) 부문제품명 : DBSAFER (우수채널 파트너 / 영, 호남 지역 기술지원 총판)

제조사 : (주)피앤피시큐어

DB암호화 부문제품명 : KSignSecureDB (부산/울산/경남 지역 파트너)

제조사 : (주)케이사인

제품명 : IBM InfoSphere Guardium (IBM SVP 파트너)

제조사 : (주)케이사인

서버보안 부문제품명 : RedCastle (부산/울산/경남 지역 총판)

제조사 : (주)레드비씨

한국 ORACLE OPN 파트너

엘에스정보기술(주)601-839, 부산 동구 중앙대로 196번길 12-5 (초량동, 중후빌딩 7층)

Tel. 051-903-8805 Fax. 051-902-8804 www.Isit.co.kr

NICE , the Hub ofthe Financia l I n frastructure

in Asia

아시아 제 1의 금융인프라 그룹

NICE정보통신㈜은

온•오프라인, 모바일 환경에서

MS카드, IC카드 등의 다양한 지급결제 수단에 대한

고객중심의 안전하고, 신속•정확한 지급결제 솔루션을 제공합니다.

변화하는 환경속에서 고객가치 창출을 위해 첨단기술을 기반으로

결제패러다임을 선도하겠습니다.

사업영역

ㆍ 금융VAN사업(카드, 현금영수증)

ㆍ 인터넷 전자지불(PG)사업

ㆍ 전자상품권 및 각종 제휴서비스 사업

ㆍ 경제대금예치업(Excrow)

ㆍ 신용카드 단말기, POS 임대 및 판매

주 고객

ㆍ대형 법인 유통업체

ㆍ프랜차이즈 가맹점

ㆍ병원 및 의료업체

ㆍ영세사업자

✽ 부산, 경남, 울산 지역 서비스 문의 : NICE정보통신 영남지사 053-719-2502

NICE정보통신㈜

로고 요청

로고 요청

Page 4: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

attacks

Cover Story

Security데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책

‘보안’이 2014년 주요 기업 및 기관의 최고 관심 대상으로 급부상하고 있다.

2013년 초반에는 3.20 사이버테러, 6.25사태 등 대규모 공격이 사회적 문제를 일으키더니

2013년 후반부터 2014년 초까지는 대규모 개인정보 유출 문제가 도마 위에 올랐다.

이런 분위기 속에서 정부는 관리 감독과 규제 강화를 통해 더 이상 보안 사고를 좌시하지

않겠다는 입장을 밝히고 있다.

이제 보안 사건, 사고는 한 기업의 문제가 아닌, 사회, 경제, 정치적 이슈로 확산되어

기업 경영에 위기를 주는 핵심 요인이다.

2014년, 기업 및 기관의 개인정보 유출 방지부터 클라우드 보안,

APT 방어까지 종합적이고 포괄적인 보안 대책에 대한 새로운 가이드를 제시하고자 한다.

편집자 주

Security for all

Page 5: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

안녕하십니까. 부. 경. 울 IT연합회 회원 여러분!

봄꽃이 예전보다 빠르게 피고 비가 많이 내리던 봄

은 언제 왔다 갔는지 벌써 때 이른 더위가 시작되어

녹음의 계절인 여름이 왔음을 온몸으로 느낍니다.

작년 가을에 매거진 창간호를 어렵게 발간하고 제

2호를 준비하면서 저 자신만 아니라 준비하는 모든

분들이 힘은 들었지만 많은 보람을 느끼며 즐거운

마음으로 부경울IT연합회 임원들과 3협회장단들께

서 열정적으로 함께 수고해 주셨습니다.

매거진 제2호를 발간하고자 3협회장단과의 협의,

부경울IT연합회 임원진들과 회의를 거듭하면서 이

번 매거진의 주제로 정보 보안을 선정하였습니다.

정보 보안은 최근 하루가 멀다 하고 정보 유출에 관

한 사고 뉴스로 언론에 오르내리고 있는 국가적으

로 최대 이슈가 되어있는 현실입니다. 이러한 현실

앞에 회원님들 개개인이 근무하시는 사업체의 정보

의 운영과 관리를 담당하고 있는 우리 회원님들에

게 보다 절실하고 현실적으로 도움이 될 내용이 정

보 보안이 아니겠는가 하여 정보 보안을 제2호 매거

진의 주제로 선정하게 되었습니다.

이미 회원님들이 근무하는 사업체에서 많은 준비와

제도 개선 및 방어 장비 또는 방어 솔루션을 도입하

여 가상 훈련 및 정보 보안 교육 등으로 근무처의 소

중한 정보들을 잘 관리하고 있는 곳이 많은 것으로

알고 있습니다. 그렇지만“경찰 열 명이 도둑 하나

를 막지 못 한다.”는 말이 있듯이 정보 보안에 대해

서는 아무리 강조해도 지나치지 않을 것이라 생각

이 됩니다. 이번 매거진에 실려 있는 정보 보안 정보

들이 회원님들이 근무하는 사업체의 정보 보안 업

무를 한 번 더 점검하는 개기가 되고 또한 업무에 자

그마한 도움이 되었으면 하는 마음입니다.

매거진 발행에 축하의 글을 주신 (사)한국클라우드

센트럴파크 이상희 회장님, 한국저작권위원회 유

병한 위원장님, 부산정보산업진흥원 서태권 원장

님께 감사의 말씀을 전합니다. 또한 훌륭한 원고를

작성해 주신 기고자 여러분들과 매거진발간에 광고

후원하신 후원사 및 편집과 인쇄를 위해 수고하신

한국IBM의 마케팅팀의 노고에 감사 드립니다.

한해의 절반이 지나고 있습니다. 연초에 계획하신

모든 일들이 순조롭게 진행되고 있습니까? 한번쯤

점검하고 다잡아 나아갈 때입니다.

회원여러분! 무더위에 건강 관리 잘하시고 일터나 가

정에서 모든 일들이 순조롭게 진행되길 기원 합니다.

감사합니다.

부경울 IT연합회

회장 최방연

이제 우리 부경울IT연합회 전문인들이 그 역사 운

세의 중심에서 지식 사회의 창조경제의 주역으로

창의적 기업활동을 해야 할 사명을 띠고 있습니다.

(사)한국클라우드 센트럴파크에선 이를 위해서 이

지역의 IT 산업체를 중심으로 힘을 모아서 향후 IT

중심의 지식 경제 지역으로 성장.발전을 꾀하고 각

종 사업을 전개하려고 합니다. 이에 부경울IT연합

회와 보다 긴밀한 상호교류화 상호협력을 통하여

이 지역의 발전을 함께 이루어 나가길 희망합니다.

다시 한번 더 부경울IT연합회의 시대적 사명이 성공

되기를 기원합니다.

(사)한국클라우드 센트럴파크

이사장 이상희

(전 과학기술장관)

‘부경울IT 연합회’의 창의적 발전을 기원합니다!

새로운 한국의 IT의 중심지역으로 떠오르고 있는 부

산, 경남, 울산 지역의 대학, 기업, 병원의 IT 시스템

을 이끌어 나가는 전문인들의 정보 교류와 지역의

발전에 기여를 목적으로 결성된 부경울IT연합회의

발전과 그 매거진 발간을 진심으로 축하합니다. 그

리고 부경울IT연합회의 창의적 발전을 기원합니다.

세계는 이제 완연히 지식 사회로 접어들었습니다.

농업 사회엔 농산물이 농토에서, 산업 사회에선 공

산품이 공장에서, 이제 지식 사회에선 지식 재산이

사람의 머리에서 창출됩니다. 이에는 IT 기술이 뒷

받침되어서 그 지식재산의 창출이 효율과 속도 면

에서 시너지 효과를 내고 있습니다.

세계 역사의 운세가 그리스에서 이탈리아, 스페인,

영국, 미국으로 옮겨왔고, 드디어 그 흐름이 동북아

로 향하고 있습니다. 그리고 역사의 운세는 피뢰침격

인 반도 국가에 집중되기 때문에, 한반도 특히 부산,

경남, 울산 지역이 그 중심지로 부상하고 있습니다.

P u b l i s ht h e S e c o n d I s s u e

C o n g r a t u l a t o r y M e s s a g e

08

+0

9S

marte

r IT M

agaz

ine

| 1H.2014 |

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part4. 3

협회

행사

Part5. 편

집후

Page 6: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

지는 선순환 구조의 저작권 인프라는 물론 정보 보

안이 핵심 경쟁력이라고 할 수 있습니다. 특히 최근

들어 이슈화되고 있는 정보 보안의 빈틈은 IT 기술

의 발전만큼이나 지능적으로 그 격차를 넓히고 있

습니다. 최근 스페인 보안 전문 업체인 판다시큐리

티의‘2013년 사이버 보안 보고서’에 따르면 지난

해 전 세계 컴퓨터의 30% 이상이 악성 소프트웨어

인 멜웨어의 영향을 받았으며 약 3천 만 개의 신종

멜웨어가 발견됐다고 하니 보안에 대한 경각심이 듭

니다. 또한 적절한 보안 조치를 취하지 않은 IP 카메

라 등 사물 인터넷 또한 보안 결함을 노린 공격에 노

출될 것이라고 하니 정보 보안 기술의 보완과 더불

어 정보 보안의 중요성에 대한 국민 인식 제고를 위

한 노력이 병행되어야 한다는 생각이 듭니다. 정보

가 곧 자산이 되는 정보화 시대에서 IT 보안에 대한

국민인식 제고는 궁극적으로는 창조 사회로 거듭나

기 위한 초석이 될 것입니다.

이러한 시점에서 부경울IT연합회의 모든 분들이 다

함께 한국의 IT산업 진흥을 위해 애쓰시는 것은 대

단히 의미 있는 일이라고 생각합니다. 본격적인 스

마트 IT시대를 맞아 부경울IT연합회가 국가의 발전

과 국민의 행복을 위해 다 함께 고민하는 토론의 장

이 되길 기원합니다.

감사합니다.

한국저작권위원회 유병한

안녕하십니까. 한국저작권위원회 유병한입니다.

요즘 스마트 디바이스의 발전이라는 파도를 타고 우

리의 정보·문화 컨텐츠가 글로벌 문화의 바다를 누

비고 있는 모습을 보니, 예년보다 빨리 찾아온 봄만

큼이나 우리 문화 산업에도 꽃이 만발하고 있는 것

같습니다. 이렇듯 우리의 자랑스러운 컨텐츠가 국

경을 넘어 전 세계의 바다에 한국 문화의 위상을 드

높이게 된 배경에는 선진 IT 기술이라는 파도가 있

었기 때문이라고 생각합니다.

최근 드라마‘별에서 온 그대’가 중국의 문화뿐만

아니라 경제, 산업 등 사회 전반에 걸쳐 엄청난 파

급 효과를 가져왔다는 소식은 기사를 통해 익히 알

려져 있습니다. 더욱 놀라운 것은 컨텐츠 소비의 주

도권과 이용 경로의 뚜렷한 변화가 생겼다는 점입니

다. 과거와는 달리 컨텐츠 수요자가 능동적으로 자

신이 선호하는 컨텐츠를 선택적으로 소비함에 따라

정보·컨텐츠의 확산 경로는 모바일 등 스마트 디바

이스를 통한 온라인 매체로 이동했고, 인터넷 망과

모바일 앱을 기반으로 한 SNS가 수요자들의 정보

공급처로 급부상했습니다. IT 기술과 결합한 한류

의 영향 증가에도 알 수 있듯이 IT 산업과 저작권 산

업의 육성은 차세대 먹거리 창출을 위한 핵심 전략

으로 나날이 중요성을 더해가고 있습니다.

하지만 IT산업이 미래 핵심 산업으로 도약하기 위

해서는 스마트 환경에서의 기술과 제도에 있어 넘

어야 할 산들이 많습니다. 특히, 빅데이터와 클라

우드 컴퓨팅, 스마트기기, SNS로 대변되는 디지털

패러다임의 변혁의 시대를 넘어 미래 IT 강국으로

더욱 거듭나게 위해서는, 창작·유통·소비로 이어

부경울 IT연합회의 매거진 2호 발간을 진심으로 축하합니다.

2013년 10월 매거진 창간호의 성공적인 발간에 이

어서 금번 2호 역시 지역 IT 기업 종사자들의 효율

적인 정보 공유 및 교류의 채널로 상생 협력을 위한

네트워크 구축 마련의 장이 될 것으로 기대합니다.

부산경남기업정보협회, 부경울 병원전산인협회, 부

경울 대학정보화협의회가 주축이 되어 결성이 된 부

경울IT연합회는 현 정부 정책의 핵심 화두인 ‘창조

경제’에 발 맞추어 동남권 IT 산업의 도약에 큰 역할

을 할 것으로 기대합니다.

부산정보산업진흥원도 부경울IT연합회와 함께 지

역 IT 기업인들과 소통하며, 지역 IT 기업의 성장을

주도할 수 있도록 최선을 다하여 지원하겠습니다.

다시 한번 부경울IT연합회 매거진 2호 발간을 진심

으로 축하합니다.

(재)부산정보산업진흥원 원장 서태권 기획처장 정창수재무처장 김건우사무처장 손성문

수석 부회장 김종영부회장 서현철부회장 최재용

자문위원 김성대자문위원 방헌종자문위원 김종유자문위원 박춘구자문위원 박상섭자문위원 서명기자문위원 김상경

감사 양기태감사 나찬수감사 이학준

고문위원 김석우고문위원 서성현고문위원 홍재선고문위원 안종민

이사 안도진 이사 전흥태 이사 하창범 이사 김문섭이사 노성근 이사 추광평 이사 이승현 이사 정갑주이사 황호연

회장간사 손준호

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part4. 3

협회

행사

Part5. 편

집후

10+11

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Page 7: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

기P

art4. 3협

회 행

Smart Cloud 전략 수립과 안전성, 보안성, 통제성 강화방안

제5의 유틸리티로 불리는 클라우드 컴퓨팅이 기업 IT 환경 깊숙이 자리 잡고 있다.

원하는 서비스를, 원하는 때, 원하는 곳에서, 사용한 만

큼 비용을 지불한다는 개념은 이제 전 컴퓨팅 영역에서

보편화되었다. 컴퓨팅 파워, 스토리지, 네트워크, 애플리

케이션, 비즈니스 프로세스 등 모든 곳에서 기술 혁신과

IT 투자 및 운영 전략의 변화를 이끌고 있는 클라우드 컴

퓨팅을 효과적으로 적용하려면 클라우드도 스마트한 전

략하에 중장기 실행 방안을 도출해야한다. 이와 관련한

스마트 클라우드 전략 수립 방안을 살펴보고, 클라우드

도입 시 기업이 안전성, 보안성, 통제성 확보를 위해 어떤

사항들을 점검해야 할지 소개하겠다.

글. 한국IBM

ww

w.ib

m.com

/kr

Smart Cloud

IBM

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part4. 3

협회

행사

Part5. 편

집후

12+13S

marte

r IT M

agaz

ine

| 1H.2014 |

Part3. 회

원사

탐방

Page 8: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

기P

art4. 3협

회 행

Sm

arter IT

Mag

azin

e | 1H

.2014 |14

+15

클라우드는 한때 스치고 지나가는 유행이 아니라 전통적인 IT

투자와 운영 패러다임을 빠르게 바꾸고 있다. 클라우드는 과거

상식처럼 통하던 인프라스트럭처 용량 산정, 구매, 조달 방식이

갖는 비효율을 모두 해결하고 있다.

IT 투자·운영 방식의 비효율을 싹 빼는 ‘클라우드’

먼저 용량 산정(sizing)이다. 예전에는 신규 시스템을 개발할

때 4~5년 뒤 어느 정도 확장이 필요한지를 예측해 서버, 스토

리지, 네트워크 용량을 정했다. 시스템 개발 시점에 필요로 하

는 것보다 많은 양의 CPU 파워, 메모리 크기, 스토리지 용량,

네트워크 대역폭을 확보했었다. 하지만, 클라우드는 필요한 때

원하는 양만큼 주문해 이용하면 되기 때문에 용량 산정 자체가

무의미하다. 평소 20~30%도 쓰지 않으면서 무리하게 큰 장비

를 들여올 필요 없이 정확히 필요한 양만큼 쓰는 방식이다 보니

자원 활용률(Utilization)은 당연히 높아진다. 연비가 나쁜 대형

SUV를 늘 혼자타고 다니는 것과 고연비 소형 해치백 자동차에

2~3명이 타고 다니는 것을 생각해 보면 자원 활용률이 높다는

말이 가슴에 와 닿을 것이다.

다음으로 자원 조달 기간을 예로 들어 보겠다. 신규로 서버, 스

토리지 등을 들여오려면 짧게는 몇 주에서 길게는 몇 달이 걸린

다. 장비가 와도 이를 설치하고 구성하는 데 걸리는 시간까지 계

산하면 긴 시간과 노력이 들어가게 된다. 하지만, 클라우드는 이

용해본 기업들은 다 알겠지만 길어도 10분이면 된다. 마우스 클

릭 몇 번이면 원하는 만큼의 자원을 할당받아 쓸 수 있다.

다음으로 투자 비용에 대한 인식의 전환이다. 예산 계획을 수립

해본 관리자라면 모두 공감할 것이다. 4~5년 뒤 용량까지 고

려해 장비를 구매하려면 당연히 초기 투자가 크게 들어간다. 따

라서 예산안을 승인받는 일이 보통 어려운 것이 아니다. 과거 IT

투자 방식은 초기 투자가 상당하다. 이렇게 들여온 장비는 매년

유지보수 비용을 들여가며 유형 자산으로 관리해야 한다. 초반

에 큰 투자를 하고 감가상각 기간 동안 매년 유지보수 비용을

들이는 조건에서는 기업이 신규 투자보다 운영에 IT 예산의 대

부분을 할당해야 하는 불합리한 비율로 예산을 써야 한다. 하

지만, 클라우드는 자산의 개념을 비용의 관점으로 바꾸어 준다.

초기 투자가 아니라 운영 비용 지출 차원에서 IT 예산 집행을 할

수 있도록 한다. 흔히 업계에서 말하는 IT 자산 확보에 들이는

자본적 지출 비용(CAPEX)을 업무적 지출 관점에서 IT 운영 비

용(OPEX)으로 바꾸어 준다는 소리다.

스마트 클라우드 전략의 핵심

클라우드를 통해 비즈니스 경쟁력을 강화하는 글로벌 기업에

게는 공통점이 하나 있다. 클라우드를 IT 기술로 보는 것이 아

니라 ‘경영 혁신을 위한 토대이자 문화’로 바라본다는 것이다.

실제로 클라우드를 통해 성과를 보는 기업들은 IT 인프라스트

럭처와 플랫폼 차원의 이용뿐 아니라 신규 비즈니스 전략, 제품

및 서비스 출시, 고객 관계 관리, 파트너 지원, 비즈니스 프로세

스 개선 다양한 부문에 걸쳐 클라우드 활용 방안을 가지고 있다.

그리고 자사의 비즈니스 목표 및 전략과 연계하여 클라우드 서

비스 포트폴리오를 관리한다.

클라우드로 새로운 성장 기회를 잡고 있는 기업들의 클라우드

전략을 도식화해보면 그림 1과 같다. 선도 기업들은 비즈니스

를 중심에 놓고 클라우드 활용 전략을 짜고, 업종 특성과 자사

의 특수한 조건에 적합한 환경을 구축한 후 IT 자산에 대한 투

자가 아니라 시장 환경 변화에 민첩하게 대응할 수 있는 즉시 이

용 가능한 서비스를 활용한다.

클라우드 도입을 가로막는 장애 요소

클라우드의 대표적인 이점인 신속성, 자율성, 경제성에 대해서

는 모두가 공감하지만 막상 클라우드를 도입하고자 할 때 주저

하게 된다. 실제로 IBM이 글로벌 기업들을 대상으로 조사한 연

구 보고서(IBM Center for Applied Insights Cloud Global

Study)에 따르면 클라우드 도입 후발 주자 그룹에 속한 기업들

은 초기 도입에 매우 신중한 자세를 취하는 것으로 나타났다.

반면에 클라우드를 통해 경쟁 우위를 확보하는 데 성공한 선

두 주자 그룹은 광범위한 영역에 걸쳐 클라우드를 적용하고 있

다. 그렇다면 처음 클라우드를 쓰고자 하는 기업들이 걱정하

는 것은 무엇일까? 보편적으로 기업들이 막연하게 생각하는 요

소들을 정리해 보면 안정성, 보안성, 통제성 세 가지로 압축해

볼 수 있다. 하지만 이는 아주 간단히 해결 가능한 이슈들이

다. 쓰고자 하는 클라우드 서비스 제공 사업자가 안정성, 보안

성, 통제성에 대해 어떤 대책을 제시하는지 꼼꼼히 살피면 되

기 때문이다.

안정성 평가 기준

클라우드를 쓰지 않는 곳에서 흔히 생각하는 안정성에 대한 고

민은 갑작스러운 장애 발생 시 속수무책으로 피해를 입지 않을

까 하는 걱정이다. 장애 발생에 대한 책임은 서비스 사업자에

게 지우면 되지만 IT가 멈추면 비즈니스가 돌아가지 않는 시대

이다 보니 민감하게 여기는 것이다.

안정성을 평가하는 기준은 아주 명확하다. 먼저 재해복구를

서비스 옵션으로 제공하는지를 보면된다. 참고로 IBM의 경우

SoftLayer를 통해 VSR(Virtual Server Recovery: 가상화

기반 재해복구) 서비스를 제공한다. 관련 옵션이 있다면 다음

으로 살필 것은 인프라스트럭처 규모이다. 특정 지역 한 곳에

만 데이터센터가 있는 것보다 물리적으로 떨어진 여러 곳에 복

구 지점을 가지고 있는 사업자가 안정성 확보 측면에서 유리하

다. 여러 지역을 대상으로 재해복구 전략 및 서비스 옵션 제공

이 가능하기 때문이다. 업계에서 글로벌 클라우드 데이터센터

인프라스트럭처를 주요 경쟁력으로 언급하는 것도 같은 맥락

에서 이해할 수 있다.

참고로 IBM은 SoftLayer 인수를 통해 전 세계 24개 지역에

데이터센터를 운영한다. 그리고 재해복구 관점에서 보면 IBM

은 150개 이르는 전용 센터(Resiliency Center)를 운영하고

있으며 SoftLayer의 데이터센터 환경까지 활용해 그 수를 더

욱 늘려가고 있다.

한편 사설 클라우드와 공용 클라우

드 환경 간 멀티 사이트 차원의 재

해복구 사이트 구축이 가능 한

지도 안정성 평가의 주요 기

준이 된다. 이 경우 하이브

리드 환경에서 관리를 어떻

게 단일 포인트 차원에서 통

합할 수 있는지 다양한 조건에

서의 통합 관리가 어느 정도까지

가능한지를 살피면 안정성 관련해 서비스

업체의 역량을 평가해 볼 수 있다.그림 2. 클라우드의 이점과 우려 사항

ww

w.ib

m.co

m/kr

그림 1. 스마트 클라우드 전략 수립을 위한 참조 도표

Think it비즈니스 성장을 위한 클라우드 활용전략 수립

Build it비즈니스 특성에 적합한 클라우드

환경 구축

Tap into it즉시 이용 가능한 IBM SmartCloud

서비스 활용

Business Processas a Service

Softwareas a Service

Platformas a Service

Infrastructureas a Service

비즈니스 혁신 기반 제공

고부가가치 비즈니스 애플리케이션 마켓 플레이스

호환 가능한 통합적 애플리케이션 개발 플랫폼

엔터프라이즈 레벨의 최적화된 인프라스트럭쳐

Application

Compute

Application

Storage

Application

ExternalEcosystem

Develop-ment

Industry

Big Data &Analytics

Big Data &Analytics

Mobile

Collabora-tion

Security

Commerce

Social

HumanResources

Integration

Marketing

TraditionalWorkloads

Networking

Application Application

비즈니스 혁신의 가속화

업무개발 및 운영을 위한

리드타임 개선

갑작스러운 시스템 장애 발생

시 해결방안에 대한 우려

사용자의 자율성 강화

복잡성 제거

IT 인력의 핵심업무 집중

정보 유출 및 데이터분실

등에 대한 우려

조직과 자원의 효율성 제고

사용량 기반 비용모델의

통한 재무구조 개선

인프라 자원에 대한 가시성

및 통제권 상실에 대한 우려

신속성

안정성

자율성

보안성

경제성

통제성

Why Act Now

Why not?

안정적 아키텍처 및

재해복구 체제를 통한

서비스 안정성 확보

관리 툴 및 API를 통한

클라우드의 기능 통제

전문가를 통한 보안관리

및 보안인증을 통한

보안성 확보

Right Cloud Solution & Right Cloud Partner

기업들의 걱정

• 안정성

• 보안성

• 통제성

IBM

Page 9: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

16+17

보안성 확보 방안

보안은 참 오랜 기간 클라우드 도입의 가장 큰 걸림돌로 여겨져

왔다. 기업의 민감한 정보를 외부에 둔다는 것은 기업들이 받아

들이기 쉽지 않은 개념이었다. 하지만 2014년 현재 보안에 대한

걱정은 기우에 불과하다. 물론 제대로 된 서비스를 선택했을 경

우에 한해서이다.

클라우드 서비스 제공 사업자가 내세우는 보안성은 보통 전문

가를 통한 보안 관리 측면이다. 이는 기본이다. 초기 도입기에

있는 기업의 보안 우려를 해소하기 위해서는 여기에 한 가지가

더해져야 한다. 바로 엔터프라이즈급 보안 체제를 클라우드 환

경에서도 갖출 수 있는지에 대한 것이다.

기업의 보안 환경은 데이터, 애플리케이션, 시스템, 네트워크,

운영 등 모든 계층에 걸쳐 적용되어 있다. 기술적으로 보자면

방화벽, VPN, IDS/IPS, 백신, 사용자 인증(다중 인증) 등 다양

한 보안 솔루션들이 각 계층의 요소요소에 포진하고 있다. 그리

고 이들 솔루션을 통해 개인정보보호법, PCI-DSS 등 각종 규

제 준수에 대응한다. 클라우드 보안도 기존 보안 방식과 크게

다르지 않다. 다양한 솔루션을 통해 모든 계층에 대한 방어를

해야 하고 각종 규제 준수가 가능해야 한다. 또한, 각종 보안 정

책 반영이나 모니터링, 통제, 감사 등의 관리 역시 중앙집중적

으로 가능해야 한다. 기존 IT 환경 따로 클라우드 따로 하다 보

면 결국 어느 한 곳에 허점이 생기게 마련이기 때문이다.

정리하자면 클라우드에 대한 보안성을 평가하기 위해서는 서

비스 사업자가 운영하는 데이터센터 환경의 물리적·운영적 보

안 체제를 살피는 것이 첫 번째 점검 사항이다. 그리고 두 번째

로 데이터, 애플리케이션, 시스템, 네트워크, 운영 등 모든 계

층에 대한 방어를 위해 다양한 솔루션을 서비스 형태로 쓸 수

있는지를 봐야 한다.

앞서 언급한 보안성을 가장 잘 갖춘 사업자가 바로 SoftLayer

이다. SoftLayer는 물리적 시설, 운영 관점의 보안, 네트워크

보안, 시스템과 애플리케이션 그리고 데이터 보안에 대한 계층

화된 보안 서비스를 제공한다. 또한, 보안 전문 업체들이 제공

하는 방화벽, VPN, IDS/IPS, 백신, 사용자 인증 등의 솔루

션을 클라우드 환경에서 옵션으로 사용할 수 있다. 또한, IBM

과의 조직 통합을 통해 그동안 업계에서 그 신뢰성을 인정받

은 IBM의 매니지드 보안 서비스를 SoftLayer에서도 제공받

을 수 있다.

통제성의 핵심은 API

장비를 직접 구매해 운영하다 클라우드를 쓸 때 관리자는 눈에

보이지 않는 논리적 구조에 대한 막연함을 느끼게 된다. 클라우

드 사업자는 이런 관리자의 심리적 불안감을 해소할 수 있는 분

명한 방안을 제시해야 한다. 이것이 바로 통제성이다.

클라우드 사업자가 제공하는 통제성은 어떻게 물리적 자원부

터 애플리케이션, 서비스 옵션 등을한 자리에서 통합해 모니터

링하고 관리할 수 있는가에 따라 그 수준이 갈린다. 보통 관리

자들이 각종 운영 현황을 볼 수 있는 관리 포털 화면을 제공하

는 것이 일반적인 클라우드 서비스이다. 하지만 기업 환경에서

요구되는 관리는 단순 조회가 아니다. 정밀한 수준까지 모니터

링 하고, 세세한 부분까지 설정하고 통제할 수 있는 그런 관리

가 가능해야 한다.

사설, 공용 클라우드 가리지 않고 다양한 환경에 대한 통합 관

리가 가능 하려면 고객에게 관리 포탈을 제공하는 것은 기본이

다. 관리 통합 및 운영 자동화를 위해 얼마나 많은 수의 API를

제공하느냐가 중요하다. 참고로 일반적인 클라우드 서비스는

수십 개 내외의 관리 API를 제공한다. 반면에 SoftLayer는 업

계 최고 수준인 2,000개의 API를 제공한다. 따라서 고객이 현

재 이용하고 있는 관리 환경 그리고 다양한 업체의 클라우드 서

비스까지 포괄하는 통합 관리가 가능하다.

살펴본 바와 같이 클라우드는 기업의 규모와 업종 가릴 것 없

이 앞으로 반드시 수용해야 하는 패러다임으로 다가오고 있

다. 하지만 아직 많은 기업이 초기 클라우드 도입을 놓고 안

전성, 보안성, 통제성을 회의적인 눈으로 보고 있다. 이제 이

런 편견을 깨야 할 때이다. 클라우드 서비스에 대한 올바른 평

가 기준 그리고 자사의 환경과 조건에 맞는 서비스를 고르는

안목을 갖춘다면 클라우드는 분명 기업 경쟁력 강화에 큰 역

할을 할 것이다.

그림 5. SoftLayer의 서비스 아키텍처 및 관리 API 제공 개념

ww

w.ib

m.co

m/kr

그림 3. IBM 글로벌 클라우드 데이터센터

� 솔루션 문의 1개월 무료 체험 NOW! 지금, 시작하십시오.

02-3781-7800 www.ibm.com/kr/softlayer

IBM

시애틀(미국)

암스테르담, 네덜란드

샌조스, 미국

볼더, 미국

달라스(6), 미국

휴스턴(2), 미국

상파울로, 브라질

에닌헨, 독일

토론토, 캐나다

워싱턴DC, 미국

랄리, 미국

바르셀로나, 스페인

도쿄, 일본

싱가폴

시드니, 호주

몽테필르, 프랑스

윈터스, 스위스

SoftLayer data center SmartCloud Enterprise + data center

그림 4. 클라우드 환경을 위한 계층적 보안의 개념

베어메탈

or

가상서버

Private

Hybrid

Public

SoftLayer 데이터 센터

Hardware Software Service

API

고객의 관리 포탈

제 3자 관리 포탈

SoftLayer

포탈

Page 10: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

기P

art4. 3협

회 행

18+19

Sm

arter IT

Mag

azin

e | 1H

.2014 |

ww

w.1ait.co.kr

개인정보보호법 개정에 따른 대응 전략 수립 방안

2011년 8월 30일 개인정보보호법 시행령이 발효된 지 2년 6개월이 되어간다.

방송통신위원회 발표 자료에 따르면 개인정보보호법 제

정 후 2년 동안 약 2억 건의 개인정보 유출이 있었다고

한다. 이는 국민당 약 4번 이상 유출되었다고 볼 수 있으

며 개인정보보호법 제정 전보다 기간별 유출 건수 늘어

난 수치다. 또한, 최근 3개월 동안 카드사, 통신사 개인정

보 유출 대란 등으로 인하여 추가로 1억 건의 개인정보

유출이 발생하였다. 이러한 현상을 보고 정부당국 관계

자는 무슨 생각을 하고 있을까? 규제 강화이다. 연이은

대형 사고 속에 정부는 그 어느 때보다 규제 강화에 강력

한 의지를 보이고 있다. 개인정보보호법 개정에 대한 논

의의 현주소를 점검해 보고 이에 따른 중장기 규제 대응

전략 수립 방안에 대해 살펴보겠다.

글. 일아아이티 보안사업부 정재원 총괄이사 [email protected]

1ait

Page 11: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

20

+21

실태 전반을 재점검하자는 차원에서 시행된다. 점검에는 안행

부, 복지부, 방통위, 금융위, 경찰청, KISA 등의 기관이 합동으

로 참여하고 있다.

점검 대상에는 전 공공기관뿐만 아니라 유통업, 숙박업, 온라

인쇼핑몰, 의료업, 서비스업 등 국민 생활과 밀접한 민간 분야

도 포함되며 온라인 점검을 대대적으로 실시하고 그 결과, 개

인정보 관리실태가 미흡한 업체에 대해서는 특별 현장점검을

실시하게 된다.

개인정보보호법 개정! 올해 8월에 무슨 일이 일어날까?

안전행정부는 2013년 7월 30일 개인정보보호법 개정안이 국

무회의에서 의결하여 2014년 8월 시행한다고 밝혔다. 이는, 그

해 2월 정보통신 사업자에게 적용되는 특별법인 정보통신망

법이 강화된 내용으로 개정된 데 이어 오프라인 민간 사업자

를 대상으로 한 보안강화 조치이다. 처벌수위도 정보통신망법

보다 높다. 좀 더 구체적으로 어떤 조항이 신설되고 강화되었

는지 살펴보자.

주민등록번호 수집. 이용 금지

지금까지 공공기관 및 오프라인 민간기업은 개인의 동의를 받

았을 때만 주민번호를 수집할 수 있었다. 하지만 앞으로는 수집

이용이 원칙적으로 금지된다. 물론 정보주체나 제3자의 급박

한 생명·신체·재산상 이익이 필요한 때에만 예외를 허용하기

로 했다. 이미 수집한 주민번호는 법 시행 후 2년 이내인 2016

년 8월까지 파기해야 한다.

주민등록번호 유출 시 과징금 5억까지

기존 법에는 과징금제도가 없이 과태료와 징역제도만 있었지

만, 이번 개정에는 주민번호가 유출되고, 이에 대한 안전성 확

보조치를 다 하지 않은 때에 5억 원까지 과징금을 부과할 수 있

도록했다. 개인정보보호법은 양벌규정을 따르고 있기 때문에

개인정보를 유출한 담당자와 소속기업이 모두 같은 벌을 받을

수 있다. 과징금 처벌을 받는다는 것은 벌금형을 받는 것으로

개인에게는 전과가 될 수 있으므로 주의해야 한다.

최고경영자(CEO) 징계권고

개인정보가 유출 시 그 소속기관의 장에게 개인정보 유출에 책

임이 있는 자를 징계하도록 권고하고 있지만 개정된 법에는 개

인정보 유출에 책임 있는 자에 대표자 및 임원이 포함된다는 것

을 명확히 하였다. 즉, 개인정보가 유출되었을 시 CEO가 해임

등의 징계를 받을 수 있게 되었다. 이는 기업이 개인정보보호를

위해 보안 투지를 늘리고 최고경영자(CEO)의 개인정보 유출방

지에 관심을 높이겠다는 의지가 반영되었다.

개인정보유출 사고 유형 분석

개인정보가 유출되거나 악용될 경우, 개인은 보이스피싱이나

프라이버시 침해에 따른 정신적, 경제적 피해를 입을 수 있으

며, 기업 및 단체는 대외 신용도 하락으로 인한 이미지 손실은

물론이고, 대규모 소송제기 시 경제적 손실을 입을 수도 있다.

국가적인 측면에서도 정보화 사회 자체에 대한 신뢰가 붕괴되

어, 사회적인 혼란이 초래되고 국제통상에도 악영향을 미치게

될 것이다. 그동안 개인정보가 유출된 사례를 분석해보면, 다

음과 같이 크게 두 가지 유형으로 분류할 수 있다.

첫째, 외부 해커들의 악의적인 공격으로 인한 개인정보의 유출

악의적인 목적을 가진 국내의 해커들이 해킹공격을 통해 보안

체계를 무력화시킨 뒤, 개인정보를 유출하는 경우와 해외의 해

커들이 국내의 경유지를 통해서 악성 코드를 유포한 후 개인정

보를 유출하는 경우를 들 수 있다.

둘째, 내부자의 고의 및 부주의에 의한 개인정보 유출

이 유형은 다시 내부자의 고의에 의한 유출과 관리자 부주의에

의한 유출로 나눌 수 있다.

전자는 회사 내부의 개인정보 담당자가 자신의 경제적인 이득

을 취하기 위해 회사가 보유하고 있는 개인정보를 고의로 빼돌

려 필요로 하는 자에게 대가를 받고 제공하는 경우이며, 후자

는 개인 정보를 취급하는 단체의 직원이 외부자에게 메일을 보

내거나 홈페이지에 정보를 게재 할 때 실수로 개인정보가 포함

된 문서를 첨부하는 경우를 들 수 있다.

유출 사고 후 우리를 지켜주는 에어백은?

적극적인 조치로 피해 확산을 방지

개인정보가 유출되었을 때 우리는 어떤 조치를 취해야 할까?

개인정보가 유출된 사실을 아는 즉시 행정기관에 신고하고 유

출 범위를 파악 후 정보 주체에게 이 사실을 알려서 제 2,3의 피

해가 생기지 않도록 최선을 다해야 한다.

근래 대규모 유출사건에서 볼 수 있지만 사고 직후 적절한 조치

를 취하지 않고 사건을 축소하거나 은폐하여 정보 주체에게 더

많은 피해를 입히고 사법기관으로부터 가중처벌을 받는 경우

가 빈번함을 알 수 있다.

ww

w.1ait.co.kr

대형 개인정보 사건이 연이어 터지면서 정부는 그 우리가 예상

할 수 있듯이 더욱 강력한 사전 단속과 단호한 처벌 조치 등 특

단의 유출 방지 대책을 마련하고 있을 것이다. 개인정보보호

법 주무부처인 안전행정부에서는 매년 실태점검 및 특정 업종

에 대한 기획 점검을 실시하고 있다. 2012년 실태점검 및 처분

현황은 다음과 같다.

당시 점검 결과에서는 개인정보 중요도가 높은 공공기관이나

금융업의 위반율이 높게 나와 심각성을 더해주었다. 법 위반사

항을 법 조항별로 살펴보면 개인정보보호법에서 특히 강조되

고 있는 영상정보처리기기의 위반사례가 27%로 가장 높고 수

집.이용, 안전조치 미비, 개인정보 처리방침 수립 및 공개 순으

로 위반사례가 발표되었다.

올해도 한국인터넷진흥원(KISA)과 함께 2월 17일부터 3월 25

일까지 약 6주간 대량 개인정보를 대량으로 수집.보유하는 전

공공기관과 국민생활 밀접 민간분야에 대해 전면적인 개인정보

관리실태 특별점검을 실시하고 있다. 2014년도 점검은 올해 초

발생한 약 1억 건의 개인정보 유출 대란 후 전격적으로 이루어

지는 점검이라 더욱 강도가 높을 것으로 예상하고 있다.

정부, 이제 보고만 있을 수 없다!

새누리당 이상일 의원은 개인정보유출 시 행정처분을 담당하

고 있는 방송통신위원회를 향해 그동안 솜방망이 처벌로 인해

개인정보유출 사고가 끊이지 않는다고 지적하고 강력한 처벌

규정을 마련하라고 촉구하였다. 정보통신망법에서는 개인정보

유출한 사업자가 그 원인이 개인정보보호 의무를 이행하지 않

은 것으로 판명되면 과징금을 매출의 1%까지 징수하도록 법

을 개정하였다.

또한, 정부는 개인정보가 유출되기 전에 사전 점검을 통해 미연

에 방지하기 위한 방안을 마련하고 있다. 올해 시행되고 있는 특

별 점검은 최근 카드사, 통신사의 개인정보 대량유출로 인한 국

민들의 불안을 해소하고 이의 재발방지를 위해 개인정보 관리그림 1. 법규 위반 현황 (조항별)

표 1. 2012년 개인정보관리 실태점검 및 처분현황

구분 점검기관 위반기관 위반비율

의료업 21 11 52.4%

금융업 25 20 89.2%

학원 25 20 80.0%

협회/연맹 25 17 68.0%

공공기관 74 49 66.2%

운송업 27 11 63.0%

기타 232 217 93.5%

전체 441 364 82.5%

* 총 47회 756개소 점검, 과태료 57건, 시정조치 360건 등 총

441건 행정처분

1ait

■ 제 25조 (영상정보처리기기의 설치·운영 제한)

■ 제 15조 (개인정보의 수집·이용)

■ 제 29조 (안전조치의무)

■ 제 30조 (개인정보 처리방침의 수립 및 공개)

■ 기타

27%

14%

14%13%

32%

Page 12: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

22+2

3

증거자료를 충분히 준비하여

개인정보보호를 위한 상당한 노력을

입증하자

개인정보 유출 사고가 발생하지 않도록 최선을 다한다고 하더

라도 외부의 해킹이나 내부자의 실수로 인해 유출될 수 있다.

그럴 경우 우리는 사법기관에 그동안 개인정보보호를 위해 상

당한 노력을 했음을 입증하여야 한다. 개인정보보호법에서는

개인정보처리자가 개인정보보호를 위해 상당한 노력을 했음이

입증될 경우 처벌을 경감하도록 명시하고 있다. 이 부분의 입증

이 그리 쉽지만은 않기 때문에 평소에 법을 준수하고 그에 따른

각종 입증자료를 보관하는 습관을 가져야 한다.

개인정보보호(PIMS,PIPL) 인증에

적극적으로 도전하자

현재 우리나라에는 개인정보보호 관련 인증제를 시행하고 있

다. 정보통신망법 적용 대상자인 정보통신 서비스제공자가 취

득하는 개인정보관리체계(Personal Information Manage-

ment System, PIMS)인증과 개인정보보호법 적용 대상자인

공공기관, 일반사업자가 취득하는 개인정보보호(Personal

Information Protection Level, PIPL)인증이 있다.

PIMS는 방송통신위원회가 인정기관이며 인증기관으로는 한

국인터넷진흥원(KISA)에서 담당하고 있으며 PIPL은 안전행정

부가 인정기관이며 인증기관으로는 한국정보화진흥원(NIA)에

서 담당하고있다. 이러한 인증을 취득하면 인증에 따른 마크를

부여받게 되고, 향후 각종 점검 면제 및 유출시 처벌 경감의 혜

택도 누릴 수 있다.

이것만은 꼭 지키자!

개인정보보호법에서 국민들에게 전달하고자 하는 가장 중요한

것은‘인지(conition)’이다. 우리가 개인정보를 활용하는 데에

는 수많은 순기능이 있다. 소비자적인 측면에서는 구매재화 선

택에 따른 탐색비용 절감과 인터넷 커뮤니티를 통한 정보공유

로 효과적인 구매행위를 할 수 있고 무엇보다 개인 의료정보를

활용한 원격진료가 한층 질 높은 삶을 보장해줄 것이다. 기업측

면에서도 소비자의 구매 성향에 맞추어 제품을 생산함으로 재

고 비용 감소 등 최적의 생산체제를 구축하고 신제품이나 새로

운 서비스에 대한 홍보가 필요한 고객에게 신속하게 전달됨으

로 효율적인 마케팅이 이루어진다. 이러한 순기능을 위한 개인

정보 활용에는 앞서 언급한 개인정보에 대한‘인지’가 보장되

어야 한다. 개인정보가 보호대상이 되는 중요한 정보라는 사실

은 이제는 누구나 알고 있다. 그럼 우리가 하는 업무에 개인정

보가 어떻게 수집되고, 저장관리 되며, 어디에 누구에게 이용

및 제공이 되고, 사용 후 어떻게 처리하는지를 정확히 인지한다

면 그에 따른 처리 방법도 명확해질 수 있을 것이다.

개인정보보호책임자

(Chief Privacy Officer, CPO)의 선임 및

개인정보취급자 교육

개인정보보호법 제31조에 개인정보를 보유하고 있는 단체에서

는 개인정보보호책임자를 반드시 선임하고 개인정보책임자를

중심으로 개인정보에 관련된 모든 업무를 관리 하도록 하고 있

다. 그러기 위해서는 개인정보책임자는 매년 외부기관의 전문

교육을 받아서 단체 내의 개인정보를 법에서 정해놓은 대로 관

리하여야 한다. 특히, 개인정보취급자들의 교육은 정기적으로

계획을 세우고 시행해야 한다.

개인정보의 무분별한 수집 및

목적 외 이용 금지

2012년 점검결과를 보면 개인정보의 불법적인 수집이 상당수

적발되었다. 동의 및 수집에 대한 위반 시 5년 이하의 징역 또는

5천만 원 이하의 벌금의 처벌받을 수 있다. 그리고 수집 당시 동

의받은 목적 외 이용 시에도 위와 같은 처벌을 받는다. 개인정

보를 이용할 때는 항상 수집 당시의 동의사항을 점검하는 습관

을 가져야 한다.

필수 문서 구비 하자

개인정보보호법을 준수하기 위해서 많은 예산이 필요하다고

인식하고 있다. 물론, 기술적 보호조치를 완벽하게 구축하기

위해서는 예산이 소요되는 것은 사실이다. 하지만 관리적 보호

조치를 하는 데는 많은 예산이 필요하지 않다. 다만, 준법하겠

다는 강력한 의지가 필요한 것이다.

이 글을 읽는 관리자는 당장 개인정보보호 TFT를 구성하여 필

수 문서 작업부터 시작하는 것이 좋다. 비용 없이 상당 부분 개

인정보보호법 준수를 구현할 수 있을 것이다.

개인정보보호 필수 문서에는 개인정보내부관리계획, 개인정

보보호지침, 개인정보문서열람대장, 개인정보보호시스템 보

관실 출입대장, 영상물 열람대장, 개인정보보호 교육 계획서,

개인정보보호 서약서 등이 있다.

기술적보호조치 중 이것만은 꼭!

기술적 보호조치 중 반드시 구축하여야 하는 것은 다음과 같다.

첫째, 개인정보 암호화

개인정보가 유출되어도 믿을 것은 암호화뿐이다. 안전한 암호

화가 되어있다면 자칫 유출된다고 해도 2차적인 피해는 막을

수 있다. 법적으로 지정하고 있는 암호화 대상 외에도 민감정

보 등 개인정보로 취급되는 모든 자료는 암호화하여 관리하는

것이 필요하다.

둘째. 개인정보시스템 접근통제

현재 개인정보 유출사고의 50%가 내부자 소행으로 밝혀

지고 있다. 접근통제만 제대로 되어있으면 상당부분 예방

할 수 있다는 것이다. 접근통제에는 개인정보가 저장되는

DBMS(Database Management System)의 접근을 통제하

는 DB접근통제와 개인정보가 처리되는 서버의 접근을 통제하

는 서버접근통제로 분류된다. 이러한 접근통제를 구축 시에는

접속하는 관리자의 등급 및 접속 목적에 따라 읽기, 쓰기, 수정,

삭제 등의 권한을 조절하여 부여하고 작업내용이 세밀하게 녹

화되어 로그로 저장되는 기능이 필수적이라 할 수 있다. 이는,

향후 개인정보 유출될 경우 원인을 찾고 재발방지 및 책임소지

를 밝히는 데 꼭 필요한 기능이다.

이제, 개인정보보호는 선택이 아니라 필수적으로 갖추어야 하

는 의무사항이다. 우리나라가 IT강국으로 알려졌지만 반면에

프라이버시 취약국가로 분류되는 불명예를 안고 있다. 이로 인

해 IT수출 길이 막히고 각종 선진국과 교류에서 걸림돌이 되고

있다. 또한, 보이스피싱, 파밍 등으로 인해 많은 국민이 고통받

고 있다. 개인정보보호법을 지키는 것은 법을 지키기 위해서

가 아니라 나와 내 가족을 스스로 보호하고 나아가서는 안전

하고 살기 좋은 대한민국을 만드는 것임을 명심해야 할 것이다.

� 본문기사 문의처㈜일아아이티 보안사업부 총괄이사 정재원051-744-7566,

[email protected]

ww

w.1ait.co.kr

1ait

Page 13: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

24

+25

개인정보 보호를 경제적이고 합리적으로 하는 방법 ‘TDE + HSM’

개인정보보호법 준수를 위해 많은 기업과 기관에서 가장 먼저 하는 작업이 바로 데이터베이스(DB) 암호화다.

대다수 조직에서 선호하는 DB 암호화 방법은 크게 플러

그인 방식의 DB 암호화 솔루션을 도입하는 것과 DB에

서 제공하는 암호화 기능인 TDE(Transparent Data En-

cryption)를 이용하는 것 두 가지다. 이 둘은 각각 장단

점이 분명하다. 시장 초기에는 플러그인 방식 솔루션이

시장을 주도했지만 2014년 현재는 TDE가 강력한 대안

으로 떠오르고 있다. 그 이유는 무엇일까? 매년 암호화

를 해야 하는 DB는 늘어나는데 이를 일일이 전용 솔루

션으로 대응하기에는 비용도 늘고 관리 포인트도 많아

진다는 문제를 일으키기 때문에 전사 DB 암호화 표준

으로 TDE를 쓰고자 하는 곳이 늘게 된 것이다. 이에 추

가 비용을 줄이고 관리의 복잡성 증가를 최소화하는 데

있어 가장 합리적인 방안으로 TDE가 스포트라이트를

받고 있다. 본 백서를 통해 대다수 조직에서 중요 업무용

DB로 쓰고 있는 Microsoft SQL Server와 Oracle을 가지

고 어떻게 TDE를 전사 표준 암호화 기술로 이용할 것인

지를 소개하겠다.

글. 세이프넷코리아 박종필 이사 [email protected]

ww

w.safenet-inc.com

Safe

Net

Page 14: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

26+2

7

TDE와 DB 암호화 솔루션 간 장단점 비교

앞서 소개한 바와 같이 TDE는 이제 충분한 경쟁력을 갖춘 대안

으로 받아들여지고 있다. 그렇다면 2014년 현재 시점에서 플러

그인 방식 DB 암호화 솔루션과 비교해 볼 때 어떤 장단점을 가

지고 있을까? 이를 간단히 정리해 보면 표 1과 같다. 엄밀히 말

해 두 방식이 갖는 장단점은 분명하다. 어떤 것을 취하고 무엇을

버릴 것인지는 조직의 환경과 조건에 맞추어 선택해야 한다. 이

점을 염두에 두고 각각의 장단점을 소개하겠다.

먼저 TDE의 장점은 암호화 대상 DB가 늘어도 추가 비용도 없

고, 관리 포인트도 늘어나지 않는다는 것이다. 단점은 여전히

기본 모듈만으로는 키 관리 기밀성 보장에 부족함이 있다는 것

그리고 DB마다 구현의 차이가 존재한다는 것이다. 다음으로

플러그인 방식 DB 암호화 솔루션은 시장에서 많이 쓰는 DB의

경우 가능한 한 모두 지원을 한다는 점이 그리고 키 관리 면에

서 상대적으로 안전하다는 것이 장점이라 할 수 있다. 단점이라

면 암호화 대상이 늘 때마다 신규 투자가 일어나고, 관리 포인

트가 늘어난다는 것이다.

ww

w.safe

net-inc.co

m

규제는 늘 변하게 마련이다. 대형 사건 사고가 터질 때마다 규제

는 더욱 강화되고, 세부적인 준수 조항도 더욱 정교해진다. 이

는 개인정보보호법이 본격 시행된 최근 몇 년 사이 모든 조직이

겪은 경험이다. 개인정보보호법에 대응하기 위해 DB 암호화 솔

루션을 도입한 곳은 규제의 빠른 변화 속에서 비용과 관리 포인

트 증가라는 새로운 도전에 직면하게 되었다. 개인정보를 다루

는 업무일 경우 DB를 암호화해야 하는데, 조직에서는 매년 새

로운 시스템 개발에 맞춰 DB 암호화 솔루션을 들여와야 하는

부담이 생긴다. 경우에 따라 여러 업체의 DB 암호화 솔루션을

운영하는 곳의 경우 관리 복잡성까지 겹쳐 대상 확대에 더욱 어

려움을 호소한다.

TDE가 외면 받았던 이유

DB 암호화 솔루션이나 TDE나 지향하는 바는 같다. 애플리케

이션 수정을 최소화하는 가운데 DB 관리자의 주도하에 암호

화 적용을 신속히 처리한다는 것이다. 규제 관점에서 지원하

는 핵심 기능 역시 크게 다르지 않다. 암호화, 인증 기반 접근

통제, 감사 세 가지 핵심 기능 역시 유사하다. 그렇다면 왜 상

대적으로 전문 솔루션보다 도입하는 곳이 적었을까? 키 관리의

기밀성이 취약점으로 주장되었기 때문이다. Microsoft SQL

Server는 EKM(Extensible Key Management)이라는 모

듈을 제공하고, Oracle 역시 Wallet이라는 암호화 키 관리 보

안 모듈을 제공한다. 하지만 DB 암호화 솔루션 진영에서는 이

들 모듈만 가지고는 키 관리 취약성을 극복하기 어렵다 공세

를 펼쳐왔다. 또 대부분 조직에서 TDE를 쓰려면 데이터베이

스 버전을 올려야 하다 보니 큰 변화 없이 플러그인 방식의 대

응을 선호하였다.

이유 있는 TDE의 급부상

2014년 현재 분위기는 몇 년 전과는 다르다. TDE의 약점에

대한 논쟁은 더 이상 없다. 이제는 어떤 방식이 더 경제적이고

합리적이냐는 쪽으로 경쟁 초점이 옮겨졌다. 그도 그럴 것이

Microsoft는 SQL Server 2008에서 그리고 Oracle은 10gR2

에서 처음 TDE를 신기능으로 소개했다. 2014년 현재 양사의

최신 제품 버전은 SQL Server 2014와 Oracle 12c이다. 이미

두 세대 이상 발전한 것이다. TDE 역시 두 세대 차이가 느껴질

정도로 달라졌다. 기능적 제약도 많이 사라졌을 뿐 아니라 DB

에 연결된 디스크에 담기는 데이터 수준을 넘어 백업, 클라우

드 등 제3의 지역으로 데이터를 내보내는 것까지 암호화의 적

용 범위를 넓혔다.

감사 기능 역시 더욱 막강해졌다. 또한, TDE의 취약점이라 여

겨지던 키 관리 기밀성 역시 써드파티 HSM(Hardware Se-

curity Model)과의 연계 이점이 부각되면서 자연스럽게 풀렸

다. 참고로 Microsoft와 Oracle 모두 써드파티 HSM 사용을

권하고 있으며 관련된 구성 방안에 대한 구체적인 기술 안내 문

서도 제공하고 있다. 또한, 한국인터넷진흥원 역시 TDE 이용

시 HSM 사용을 적극적으로 권장하고 있다. 한편 TDE의 알려

진 단점이던 DB 서버 CPU 부하 문제도 Microsoft와 Oracle

모두 최신 버전에서는 좀더 적은 리소스로 암호화를 수행할 수

있게 되어 더 이상 이슈가 아니다. 간단히 말해 단점은 사라지

고 TDE의 가장 큰 장점인 애플리케이션 수정이 필요 없고, 성

능 손실이 가장 적다는 이점은 더욱 커졌다. TDE의 인기몰이에

는 다 그만한 이유가 있는 것이다.

TDE가 만들어 내는 규모의 경제

TDE는 규모의 경제성을 가지고 있다. 한 대의 DB 서버만을 대

상으로 한다면 플러그인 방식 솔루션이 더 합리적일 수 있다. 이

는 바꾸어 말하자면 수십 대의 DB 서버가 암호화 대상일 경우

DB 암호화 솔루션으로 일일이 대응하는 것은 합리적이지 않다

는 것이다. 만약 DB 서버들이 지리적으로 서로 떨어진 곳에 있

으며 각각 관리자가 다를 경우 서로 다른 암호화 솔루션을 쓰게

되면 전사 차원에서 너무 복잡해지는 문제가 있다.

TDE는 암호화 대상 DB가 늘어나는 조직 또는 대규모 통합 DB

를 운영하는 조직에게 있어 규모의 경제성을 제공한다. 암호

화 포인트가 늘어난다고 해서 비용이 비례적으로 늘지 않기 때

문이 첫 번째 이유다. 두 번째는 DB는 일정 주기를 가지고 최

신 버전으로 업그레이드 해가기 때문에 업그레이드 투자만으

로도 암호화에 대한 수요를 충족시킬 수 있다는 것이 갖는 경

제성이다.

Safe

Net

표 1. TDE와 플러그인 방식 DB 암호화 솔루션 간 비교

보안성

TDE

Third Party (Plug-In)

경제성

기밀성

호 환성

구 성용이성

관리용이성

확장용이성

Excellent

Good

Acceptable

Poor

Page 15: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

28

+29

� 솔루션 문의 아이디노 양국진 이사 [email protected]

1600-6937

SafeNet 박종필 영업이사 [email protected]

02)3430-3030

그림 2. SQL Server와 HSM 구성 예 그림 3. Oracle과 HSM 구성 예

표 2. TDE 적용이 유리한 경우

그림 1. TDE와 TDE Connector 구성 예

ww

w.safe

net-inc.co

m

Safe

Net

HSM

TDE ConnectorHeadquarter

Oracle Database

Branch A

Microsoft SQR Server

Branch B

Microsoft SQR Server

Branch C

Microsoft SQR Server

Client Client

SQL Server SQL Server

Master DB HSM

HSM과 환경 궁함을 자랑하는 TDE

앞서 살펴본 TDE의 단점은 하나의 솔루션으로 모두 해결할 수

있다. 바로 HSM이다. SafeNet은 TDE Connector라는 솔루

션을 제공한다. TDE Connector를 쓰면 FIPS, CC 등 인증을

받은 안전한 별도의 장치인 HSM 상에서 안전하게 암호화 키를

관리할 수 있다. 또한, Microsoft SQL Server와 Oracle에 대

한 키 관리를 중앙집중적으로 할 수 있다.

일반적으로 조직 내에는 다양한 종류의 DB가 운영된다. 상용

DB부터 오픈 소스 DB까지 그 종류가 다양하다. 이중 미션크리

티컬한 업무에는 주로 Microsoft SQL Server와 Oracle이 투

입된다. TDE Connector는 이 두 종류의 DB를 하나의 관리 포

인트 상에서 묶어 안전하게 암호화 키를 관리할 수 있도록 한다.

TDE를 쓰는 환경에서 SafeNet TDE Connector를 활용할 때

얻을 수 있는 이점은 다음과 같다.

• DB 관리자가 아니라 보안 관리자 주도하에 관리 포인트 단일화

• DB별로 다른 방식이 아닌 TDE라는 통일된 방식을 적용하여

인프라 암호화의 단순화

• 안전한 키 관리로 데이터 유출 부담 경감

TDE 사용이 유리한 경우

국내에는 TDE 사례가 생각보다 많다. 이들의 주요 특징을 꼽자

면 다수의 DB를 여러 곳에서 운영하거나 대형 통합 DB를 운영

하는 곳이 많다는 것이다. 데이터가 어디에 위치하건, 누가 관

리하건 간에 중앙에서 일관성 있는 규제 준수 활동을 펼칠 수

있다는 점에서 전용 DB 암호화 솔루션이 따라오기 힘든 관리

성 때문에 TDE를 선택하는 것이다. TDE는 그렇다면 어떤 조

직에서 도입하는 것이 유리할까? 이를 정리하면 표 2와 같다.

Microsoft SQL Server 환경에서의 구성 예

SQL Server에서 제공하는 TDE를 이용하면 데이터 및 로그

파일에 대한 실시간 입출력(I/O) 차원의 암호화 및 복호화가 수

행된다. 이 작업은 DEK(Database Encryption Key)를 통해

이루어진다. 이 키는 DB 서버의 부트 레코드에 저장된다. DEK

를 풀기 위해서는 마스터 DB에 저장된 인증서나 비대칭 키가

적용된다. HSM을 사용할 경우 마스터 DB가 하던 역할을 전용

키 관리 장비가 하게 된다. 따라서 암호화 키를 보다 안전하게

관리할 수 있게 된다.

Oracle 환경에서의 구성 예

Oracle에서는 TDE 마스터 암호화 키가 Wallet이라는 모듈에

저장된다. 이 키는 테이블 컬럼을 암호화하고 복호화하는 데 사

용되는 키이다. 오라클 DB 관리자는 간단한 명령을 통해 암호

화 키를 Wallet에 저장할 것인지 아니면 HSM 전용 장비에 저

장할 것인지 지정할 수 있다. Wallet을 쓸때와 HSM을 쓸 때의

차이는 간단하다. Wallet을 쓰면 테이블이나 테이블스페이스

를 복호화할 때 마스터 암호화 키 값이 메모리상에 올려진다.

반면에 HSM을 쓸 경우는 테이블이나 테이블스페이스 복호화

작업이 HSM 장비 상에서 이루어진다. Oracle이 자사 Wallet

도 안전하다 말하지만, 전용 HSM 장비를 권하는 것도 같은 이

유 때문이다. 보다 높은 수준의 안정을 원한다면 HSM을 쓰라

는 것이다.

구분 TDE 적용이 유리한 경우

확장

암호화 대상 DBMS 인스턴스가 꾸준히

증가하는 조직

지사 및 공장 등 조직 분산에 따라 IT시스템을

여러 곳에서 구축 및 운영하는 조직

비용

써드피디 솔루션 도입을 늘려가는 것에 대한

비용 부담을 느끼는 조직

(지속적 대상화장에 따른 비용 부담)

구현

여러 업체의 DB 암호화 솔루션을 이용하는 조직

(각각 다른 솔루션, 다른 관리 포인트 이슈로 복잡

성 이슈를 겪는 경우)

관리

DBMS 버전 업그레이드를 고려하는 관리 포인트

증가에 따라 불편을 느끼는 조직

(지리적으로 시스템을 분산 운영하는 경우 전사

차원이 DB 암호화 표준화 니즈를 느끼게 함)

보안

암호화 키 관리를 전용 장치를 통해 하고자 하는

조직 (ISMS나 ISO 인증 취득을 준비 중인 조직의

경우 암호화 키 관리의 중요성을 더욱 쉽게 인지)

Table & Tablespace

Encryption Key

Table & Tablespace

Encryption Key

HSMClient Client

Oracle Server Oracle Server

Page 16: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

WEBPULSECLOBAL

INTIELLIGENCEDATABASE

STAGE 3 SAP/MAAMatware Analysis Appliance(Unknown Malware) STAGE 1 SWG

Security Web Gatoway(Malware & Known Threat)

Proxy-SG

STAGE 2 CASContent Analysis system(Whitelist & Antivirus)

탐지 및 분석 결과에 기반한

사용자 보호

및 APT 공격 경로 차

탐지되지 않은 파일에 대

한 정

착 파일에 대한

인텔리전트 가상환경의 동작 분

이중

바이러스 엔진 방어

30

+31

APT 공격 방어 전략 ‘라이프사이클 디펜스(Lifecycle Defense)’

보안 위협에 대한 올바른 대응은 늘 관찰하는 것이다. 시스템을 잘 갖추어 놓았다고 안심할 것

이 아니라 계획(Plan)-실행(Do)-평가(Check)-개선(Act)의 4단계를 반복하여 정보 보호 활동

을 지속적으로 개선해야 한다. 본 기고에서는 최근 가장 관심 받는 보안 위협인 APT에 효율적

으로 대응하는 방안인 라이프사이클에 기반한 방어 전략을 소개하겠다.

글. 블루코트코리아 김창오 컨설팅/기술이사 [email protected]

 

고전에서 얻은 정보 보안의 지혜

지피(知彼) - 적을 알아야 한다. 정보 보호 활동에 있어서 적은

위협(Threat)이라 이야기할 수 있다. 즉, 위협에 대해 정확히 알

수 있어야 정보 보호 활동에 대한 효과를 기대할 수 있다.

지기(知己) – 자기 자신을 알아야 한다. 정보 보호 활동에 있어

서 자신은 보호되어야 하는 자산(Asset)이라 이야기할 수 있다.

즉, 조직에서 보호되어야 하는 대상을 정확히 인지하고 식별할

수 있어야 정보 보호 활동에 대한 효과를 기대할 수 있다.

최근 몇 년 사이 발생하고 있는 사이버 위험이 줄어들지 않고 있

는 이유는 위협과 환경이 너무나도 빠르고 복잡하게 변화하고

있어 정확한 정책을 구현하지 못하는 한계가 있다. 따라서 사이

버 환경의 보안 위험지수는 현재 식별된 위협에 대응하는 것만

으로 완벽할 수 없으며, 현재까지 식별되지 않아 차단 정책에

의해 제거되지 않은 잠재적인 위협에 대해서도 반복적인 섬세

한 검사를 통하여 위협 식별 정책을 지속적으로 업데이트하여

보안 위험 지수를 동적으로 최소화할 수 있는 라이프사이클 디

펜스의 구현이 절대적으로 필요하다고 할 것이다.

라이프사이클 디펜스가 필요한 이유

사업 활동에서 생산 및 품질 등을 관리하는 방법의 표준은 계획

(Plan)-실행(Do)-평가(Check)-개선(Act)의 4단계를 반복하

여 업무를 지속적으로 개선하는 것이다. 정보 보호 활동도 이

와 다르지 않다. 계획은 이미 식별된 보안 위협에 대해 탐지 패

턴 데이터베이스‘정책’이며, 실행은 식별된 정책에 대한 적용

으로 탐지·차단 행위이다. 평가는 현재 적용된 정책에 누락된

부분은 없는지 보완할 부분은 없는지 검사하는 과정으로 수집·

분석의 과정이며, 개선은 평가 과정의 결과를 기반으로 기존의

정책을 교정하는 과정이라 할 수 있다. 이러한 반복적인 과정

을 통해 우리는 현재의 보안 정책을 최신·최적의 상태로 유지

할 수 있게 하여 APT 공격 등에 대해서도 효과적으로 대응할

수 있게 된다. 이를 좀 더 구체적으로 알아보자.

Step1. 정책 구현 - 지능화된 인텔리전트

데이터베이스‘웹펄스(WebPulse)’

전 세계 7천 5백만 사용자가 같이 제공하는 신속하고 강력한 클

라우드 기반의 정보 수집 및 분석 능력을 기반으로 하는 지능

화된 인텔리전트(Advanced intelligent) 데이터베이스인 웹

펄스(Webpulse)는 탐지 및 차단 정책을 제공하고 추가 분석

에 의한 패턴 업데이트를 실시간으로 반영하여 라이프사이클

디펜스 전략의 구심점 역할을 한다.

Step2. 탐지 및 차단 - 보안웹게이트웨이

(SWG:ProxySG)/듀얼안티바이러스월(CAS)

보안 웹 게이트웨이(SWG: Security Web Gateway)는 웹펄스의 정

책을 반영하여 비인가 사이트 및 악성코드 감염 사이트의 접속 차단

과 암호화된 웹 사이트 및 메일에 대한 제어를 수행하며, 듀얼 안티

바이러스 월(CAS: Contents Analysis System)을 통해 이중 바이

러스 엔진을 통해 악성파일의 전달과 감염을 사전에 차단하게 된다.

Step3. 수집 및 분석 - 네트워크 포렌식(SAP),

악성코트분석솔루션(MAA)

네트워크상의 감시 카메라로 비유되는 네트워크 포렌식 기술을

기반으로 하는 블루코트의 보안 분석 플랫폼(SAP: Security

Analytics Platform)은 네트워크를 통해 전달되는 모든 패킷

의 내용을 탐지 및 저장하여 보안 이슈 발생 시 사실에 입각한

객관성을 확보할 수 있도록 하며 사후 추가 분석으로 통해 기존

에 식별되지 않은 위협을 확인할 수 있다. 또한, 바이러스 엔진

에 의해 탐지되지 않은 파일에 대해서는 악성코드 분석 솔루션

(MAA: Malware Analysis Appliance)의 동적 분석을 통하

여 잠재된 보안 위협을 추가 탐지한다.

Step4. 정책 교정

네트워크 포렌식(SAP)과 악성코드분석솔루션(MAA)에 의해

추가로 식별된 위협은 웹펄스(Webpluse) 데이터베이스에 업

데이트되고, 보안 웹 게이트웨이(SWG: ProxySG)에 실시간

으로 정책이 반영되어 보안 위협에 즉시 대응할 수 있게 된다.

� 솔루션 문의 블루코트코리아 과장 김수진[email protected]

02-6000-7050

ww

w.b

luecoat.com그림 1. 라이프사이클 디펜스 개념

그림 2. APT 공격에 효과적으로 대응하기 위한 단계적 대응

고대 병법서로 많이 알려진 손자병법에는“지피기지(知彼知己)면 백전불태(百戰不殆)”라는 어록이 전해

지고 있다. 우리들에게는“지피지기면 백전백승”이라는 문장으로 잘못 알려지고도 있는 원문의 뜻은 적

을 알고 나를 알면 백 번을 싸워도 위태롭지 않다는 의미이다. 전장에서나 사용되어 오던 본 의미의 용어

는 현대 사회가 겪고 있는 사이버상의 보안 위협에 대응하는 우리가 어떻게 활동을 해야 하는지를 아주 잘

설명해 주고 있다고 할 수 있다.

Blu

e C

oat

서버요청

보안웹게이트웨이(ProxySG)와 안티바이러스월(Content Analysis System) 등을 통하여 현재까지 식별된 패턴을 차단함

1 2

빅 데이터 분석시스템에서 수집된 데이터를 기반으로

현재까지 식별 되지않은 위협에 대해 재 검사함

4

추가로 식별된 위협에 대해 글로벌 인텔리전스

데이터베이스의 패턴을 교정 및 업데이트 함

5

동적으로 차단 ⇀ 탐지 ⇀ 분석 ⇀교정의 과정을 반복하는 라

이프사이클 디펜스 구현

6

Signature-based Security Tools

Unmapped/Unknown

The Internet

Industry-specificThreat Feeds

빅데이터보안분석솔루션 fntus (Securty Analytics)과 멀웨어 분석솔루션을 통해

위협과 공격을 탐지함

Mapped/Known

New/Learden

Pro

xy

SG

CA

S

NG

FW

IDS

DLP

HO

ST A

V

NetworkEffect

WebPulseReal-time Threat

Intelligence

지능화된 글로벌 인텔리전스 데이터베이스를 통해 탐지 패턴을

업데이트하고 공유함3

Page 17: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

32+

33

Fore

ver S

ecurity

ww

w.m

yforev

er.co.kr개인정보 유출 및 위협에 대응하는 차세대 DB 암호화 솔루션 ‘EdgeDB’

개인정보 유출 사고의 핵심은 ‘만에 하나 사고가 발생하여도 해당 데이터를 사용할 수

가 없다면 유출을 시도조차 하지 않을 것’이라는 데에 있다. 이 문구에는 ‘암호화’의

중요성이자 역할이 담겨 있다. 본 기고에서는 DB 보안 기술의 개요를 살펴보고 기존

의 DB 암호화 솔루션에서는 찾아 볼 수 없었던 순서 유지 알고리즘(Order Preserving

Encryption)을 탑재하여 DB 암호화 이후의 속도를 월등히 개선한 ‘EdgeDB(엣지DB)’

에 대해 소개하겠다.

글. 포에버정보 김경재 이사 [email protected]

연일 계속되는 금융 및 통신사들의 개인정보 유출 사고가 2차,

3차 피해까지 이어져 심각한 사회 문제로 대두되고 있다. 이에

정부에서는 사안의 심각성을 받아들이고 개인정보보호법 개

정, 금융 분야 개인정보 유출 재발 방지 종합 대책, 금융회사 주

민등록번호 보관 시 의무적 암호화, 금융 지주 내 계열사 간 정

보 이용 금지, 개인정보 단계별 책임 강화, 관리 소홀로 정보 유

출 시 과징금 최대 50억 원 등 다각적으로 개인정보 유출 방지

를 위해 노력 중이다. 이런 분위기 속에서 DB 암호화 시장이 제

2의 전성기를 맞이하고 있다.

DB 암호화란?

컴퓨터와 네트워크 사용으로 인한 정보의 폭발적인 증가는 민

감한 개인정보에 대한 심각한 프라이버시 침해 문제를 발생시

켰고 이를 해결하기 위한 적절한 대응 방안이 절실히 요구되고

있다. 이렇듯 저장된 정보의 관리 소홀 또는 의도적인 정보 유

출 등으로부터 데이터를 안전하게 보호하기 위해 쓰이는 기술

이 바로 DB 암호화이다. DB 암호화란 말 그대로 DB에 데이

터를 암호화하여 저장하는 것을 뜻한다. 데이터가 불법 유출

되더라도 데이터의 기밀성을 보장하기 위해 암호화를 한다고

이해하면 된다.

DB 암호화 솔루션을 도입해야 하는 이유

최근 잇따라 발생하는 정보 유출 사고 영향으로 2014년 2월

28일 주민등록번호 보관 시 암호화를 강제로 시키는 법이 국회

를 통과하게 되었고, 2014년 3월 10일에는 안전행정부에서 개

인정보유출에 대한 정부 차원의 강력한 제재 내용을 골자로 금

융 분야 개인정보 유출 재발 방지 종합 대책을 발표하였다. 규

제 수위가 높아지면서 DB 암호화 솔루션에 대한 수요 역시 함

께 커지고 있다.

DB 암호화가 새삼 주목받는 데에는 나름의 이유가 있다. 개인

정보 유출 사건의 내용을 들여다보면, 시스템에 접근할 수 있

는 권리를 가진 내부 이용자가 유출하였고 데이터가 암호화되

어 있지않았기 때문에 제2, 제3의 피해로 이어진 사건이 대부

분이다. 이처럼 개인정보가 저장된 데이터를 유실 혹은 도난을

당하는 경우에도 데이터가 암호화된 상태라면 유출된 정보의

가치가 없기때문에 DB를 암호화하는 것이 가장 안전한 방법이

라고 볼 수 있다.

암호화 대상 확대

개인정보 유출이 기업에 미치는 영향이 갈수록 커지고 있고 규

제 강화 및 암호화 대상 확대로 인한 적용 범위에 대한 시장의

인식이 그림 2와 같이 확산하는 것도 주목할 만한 추세다. 암호

화 데이터의 범위는 정보통신망법 및 개인정보보호법 적용 범

위에서 이루어지며 각 회사의 상황에 맞게 필요한 항목에 대하

여 암호화를 해야 한다.

DB 암호화 기술의 종류

DB 암호화 기술과 솔루션 도입을 검토할 때 사전에 점검해야

할 것들이 있다. 간단히 요약해 보면 아래와 같이 다섯 항목으

로 줄여 볼 수 있다. 이를 염두에 두고 이제 각 DB 암호화 방식

이 갖는 특징을 살펴보자. DB 암호화는 여러 가지 구현 방식을

통해 접근할 수 있다. 이를 정리해 보면 그림 4와 같다.

그림 1. 규제 동향

그림 2. 암호화 대상 정보의 위치

그림 3. 암호화 대상 정보

PACS, EMR, 녹취 서버 등

OCS 시스템

File Server

MICROS OPER

A 시스템

Backup 서버DBMS 서버

스캔 문서 서버

개인정보

처리 시스템

금융분야개인정보 유출

재발방지 종합대책(2014,2.28)

개인정보보호법

개정안 국화 통과(2014,2.28)

개인정보보호법

(2011.9.30)

• 주민번호

• 계좌번호

• 카드번호

정보통신망법적용범위(3종)

• 고유식별번호 - 주민번호,운전면허번호,여권번호,

외국인등록번호

• 비밀번호(일방향,암호화)

• 바이오정보 (지문,홍채,음성,필적 등)

개인정보보호법적용범위(6종)

+

개인정보 유출로 인한 보안 정책 강화

주민번호, 계좌번호, 카드번호, 운전면허번호, 여권번호, 외국인

등록번호, 비밀번호, 바이오정보, 주소, 전화번호, 이메일, 이름

이미지 요청(Ex. 신문기사)

Page 18: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

34

+3

5

① 최소의 수정과 변화를 통한 운영 시스템의 안정성 확보

② 인프라 비용 증대 방어를 위해 서버 증설 최소화

③ 최소의 인력을 투입하여 리스크와 비용 감소

④ 개발과 보안을 분리하여 관리함으로써 보안 강화

⑤ 컬럼 암호화 방식을 사용하여 정보 유출을 방지

이제 DB 암호화 관련 주요 방법별로 개념과 특징을 소개하겠다.

먼저 알아볼 것은 애플리케이션 API 방식이다. 이 접근법은 애

플리케이션 함수를 통하여 DB 외부에서 암복호화를 수행하는

것이다. 애플리케이션 API는 암복호화 시 DB 서버에 부하가 발

생하지 않는 장점이 있으나, 기존 응용 프로그램의 수정이 선행

되어야 하는 번거로움이 있다.

다음으로 설명할 것은 플러그인(Plug-in) 방식이다. 이 방법은

뷰 트리거(View Trigger)와 DB API로 방식을 세분화할 수 있

다. 뷰 트리거를 이용한다는 말은 DB의 기능을 이용하기 때문

에 DB 테이블이나 애플리케이션 수정이 거의 발생하지 않는 장

점이 있다. 하지만 사용자 쿼리를 처리하기 위하여 매번 뷰를 생

성하기 때문에 DB 서버에 부하가 발생할 수 있다는 것이 단점이

다. 또한, 특정 유형의 쿼리에서는 불필요한 암복호화 비용 발

생으로 심각한 성능 저하가 발생하기도 한다. DB API 방식은

암복호화 함수를 DB의 외부 함수로 등록하고 사용하는 것으로

애플리케이션 API 방식 대비 애플리케이션 수정 범위가 작지만,

DB 서버에서 암복호화를 수행하기 때문에 DB 서버에 부하를

줄 수 있다는 점이 문제다.

세 번째로 알아본 방식은 DB API 필터를 이용하는 것이다. 시

스템을 새로 구축하는 경우에는 성능 이슈를 고려하여 애플리

케이션 API 방식 및 DB API 방식이 주로 사용된다. 하지만 기

존 시스템에 암호화를 구축하는 경우 수정되어야 할 애플리케

이션의 양이 많을 경우 애플리케이션 API 방식 및 DB API 방

식의 적용이 쉽지 않다. 특히 이용 중인 시스템의 소스가 관리

되지 않을 경우에는 애플리케이션의 수정이 필요 없는 뷰 트리

거 방식만이 유일한 선택이었다. 하지만 뷰 트리거 방식은 암호

화 이후 시스템의 심각한 성능 이슈가 생긴다. 이런 이유로 고

안된 것이 DB API 필터를 이용하는 것이라 이해하면 된다. 이

방법은 API 방식의 효율성을 유지하면서 기존 애플리케이션이

나 DB 쿼리 수정이 필요 없다는 점이 특징이다.

DB 암호화 기술의 최근 화두는?

시장에 출시된 DB 암호화 제품에 적용된 검색 방법에는 매우

원시적인 접근 방법이 사용되고 있다. 과거 기술의 한계를 넘어

서기 위해 학계에서는 새로운 방안에 대한 연구가 활발하다. 그

렇다면 현재 DB 암호화 솔루션의 한계는 무엇이고 이를 극복하

기 위한 기술적 진보는 어느 수준까지 이루어졌을까? 현재 DB

암호화 제품을 논할 때 가장 중요한 포인트로 논의되는 것은 속

도 저하가 크지 않으면서 컬럼 암호화 기능을 제공하는 것이다.

이 외에 최근 주요 주제로 부상하는 것이 하나 더 있다. 바로 인

덱스 컬럼 암호화 시 속도 저하 문제와 문자열 필드의 부분 검색

이슈이다. 이 문제의 경우 인덱스 컬럼 암호화 시의 속도 저하

문제는 정렬 순서가 유지되는 암호화 기술을 통해서 해결이 가

능하고, 문자열 필드의 부분 검색 문제는 검색 가능한 암호화

기술(searchable encryption)로 해결이 가능하다.

첨단 DB 암호화 기술 – 순서 유지 알고리즘

순서 유지 암호화(OPE; Order Preserving Encryption)란

데이터 암호화 후에도 평문과 동일한 데이터 값의 순서를 유지

하는 것을 뜻한다. 일반적인 알고리즘은 평문의 데이터를 암호

화하면 데이터 순서가 유지되지 않는다. 그러므로 필요한 데이

터를 검색하기 위해서는 필요하지 않은 데이터까지 복호화해야

하기 때문에 속도가 느려지게 된다. 이에 비해 OPE는 암호화

를 한 후에도 평문 데이터의 순서를 유지하기 때문에 필요한 데

이터만 복호화해 출력한다. 이에 따라 시스템의 성능 이슈를 현

저하게 줄여 줄 수 있다. 이 알고리즘에 대한 시장의 기대는 상

당하다. 고려대학교 정보보호대학원 정익래 교수는“순서 유지

알고리즘은 DB의 주 목적인 검색 기능을 암호화 이후에도 효

과적으로 지원할 수 있는 유일한 알고리즘으로 DB 암호화에

서 반드시 필요한 기술”이라고 강조하며“기존 제품의 단점을

상쇄시킬 만큼의 탁월한 효과를 가지고 있다. 앞으로의 차세대

DB 암호화 솔루션은 순서 유지 알고리즘을 탑재한 제품이 강

세를 보일 것”이라고 말하고 있다.

EdgeDB– 순서 유지 알고리즘을 지원하는 최신 솔루션

케이엘매트릭스는 DB 암호화 전문 회사로 국정원 인증과 GS

인증을 획득한 엣지DB라는 차세대 DB 암호화 솔루션을 앞세

워 날로 치열해지는 DB 암호화 시장에 공격적인 행보를 이어

가고 있다. 엣지DB는 성능 이슈 및 애플리케이션 수정에 대한

부담으로 DB 암호화 구축을 고민하는 기업 및 기관에 실질적

이고 현실적인 개인정보 보호 대책을 제시한다. 엣지DB는 고

려대학교 정보보호 대학원 개인정보보호연구실과 공동 개발

한 제품으로 타제품에서는 찾아볼 수 없는 유일한 순서 유지

알고리즘을 탑재하여 DB 암호화 이후의 속도를 월등히 개선

해 시장의 주목을 받고 있다. 또한, 기존 제품들의 단점을 보완

한 보안 필터(Secure Filter) 방식으로 시스템 호환성을 확보해

이전에 설치된 애플리케이션을 수정할 필요도 없다.

또한, 윈도우 서버, 리눅스, 유닉스 등 다양한 운영체제뿐 아

니라 Oracle, Microsoft SQL Server, IBM DB2, Sybase,

MySQL, Tibero 등 다양한 DB도 지원한다. 암호화 알고리즘

역시 ARIA, SEED, AES, SHA-256 외에 순서 유지 알고리

즘인 OPE까지 빠짐없이 지원한다. 또한, 그림 10과 같이 다양

한 암호화 방식을 지원하기 때문에 다양한 환경과 조건의 요구

사항도 만족시킨다.

ww

w.m

yfo

reve

r.co.kr

그림 4. DB 암호화 구현 방식

그림 5. API 방식의 개념

그림 6. 플러그인 방식의 개념

그림 7. DB API 필터 방식의 개념

그림 8. 순서 유지 알고리즘의 개념

OPE는 성능 확보를 위해 복호화를 최소화

DB API Filter: DBMS기술 기반

DB Plug In : DB API, View-Trigger 2가지

Application API

그림 9. 다양한 구축 방식을 지원하는 EdgeDB

� 솔루션 문의 포에버정보 김경재 이사[email protected]

051-555-8385

Fore

ver S

ecurity

ARIA, SEED, OPE, AES, DES,SHA1,2...

Edge

DB

기존

제품

암호화 이후 순서

15hw15- 1

2

3

4

5

암호화 이후 순서

15hw15- 3

1

5

4

2

암호화 이후 순서

15hw15- 1

2

3

4

5

일반 알고리즘

A. 암호화 상태에서 순서

미유지

B. 범위, 순서, 최대/최소값

등 조건 검색 불가

C. 모든 데이터 복호화 후

처리 가능

D. 불완전한 암호

OPE암호화 상태에서 순서 유지

A. 복호화 업이 검색 가능

B. 해당 조건 결과물 산출

C. 최소의 복호화

(if needs)암호화 이전 평문 순서

520308-1284562

650902-1378136

761230-1875346

831025-2648515

930511-2846864

1

2

3

4

5

OPE방식

필요한 Data만

복호화 후 출력

기존방식

불필요한 Data까지

전체를 복호화

암호

DB

불필요

Data

암호

DB

불필요

Data

필요

Data

암호

DB

필요

Data

필요

Data

1단계 2단계

DB API Filter(DB API Filter 방식)

DB API 방식에

파서 기능을

결합한 방식

DB Plug-In1. DB API

2. DBMS자체의

View-Trigger

활용

Application API외부

어플리케이션에서

암호화 수행

유일 지원 지원

텍스트 요청

암복호화가 DB서버에서 수행

Select id from table1;

Insert into table1

value(‘7712121234567’)

• DB내의 외부함수 호출을 통한 암복호화 수행 • 애플리케이션이 사용하는 쿼리 수행

Select DECRYPT(id) from table1;

Insert into table1

value(ENCRYPT

(‘7712121234567’));

쿼리 수정

암호화 구축 후

???????의 View를

만들어 사용

애플리케이션 수정이

없으나 View 생성에

따른 속도저하

암호화 도입후 속도

이슈의 주범

View-Trigger방식

DB API 방식

암호화 대상

테이블 테이블명

: AAA

암호화 대상

테이블 테이블명

: AAA_ENC

복호화 후

뷰생서 뷰명

: AAA

암호화

Application

복호화

컬럼 단위

암호화 방식

API 방식, Application API, Program API,

JAVA Filter

DB Plug-In 방식, DB API 방식, View

Trigger 방식

DB API Filter 방식

DB 커널 방식 - Orade TDE

PIN 방식 - SAP

**File 암호화 방식

Column

암복호화가 애플리케이션 서버에서 수행

String a = 7712121234567’;

Insert into table1 value(a);

a= select id from table1;

Print (a);

• 애플리케이션 내부 함수 호출을 통한 암복호화 수행

• 애플리케이션 소스 수정 필요 과다한 인력 투입 / 안정화 필요(Risk)

• 운영 중인 시스템보다 신규로 구축하는 시스템에 더욱 편리합니다.

• 장기간, 다수의 투입인력으로 과도한 구축 비용과 현 운영시스템에 영향을

줄 수 있습니다.

• 보안측면에서 개발자에 의한 개발 유지보수가 이루어집니다.

String a = ENCRYPT

(‘7712121234567’)

Insert into table1 value(a);

a= select id from table1;

Print DERYPT(a);

어플리케이션 API 방식

어플리케이션

소스변경

Parser의 동적 변환을 통해 Application 수정 최소화

Select id from table1;

insert into table1

value(‘7712121234567’);

Application Secure Filter DB Server

일반 쿼리 자동변환 된 쿼리

1. DB API 방식에 Parser기능을 결합한

방식

2. DB API 방식의 쿼리 수정 문제 해결

3. 애플리케이션 수정이 전혀 없는 방식

4. 애플리케이션 API방식의 과도한 구축

비용 문제 해결

Select DECRYPT(id) from table;

Insert into table1

value(ENCRY

PT(‘7712121234567’));

쿼리 자동변환

Page 19: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

36

+37

사업 요건에 따라 암호화를 수행하는 위치나 데이터의 특성은

모두 다르기 때문에 사업 성격에 따라 보호할 자산의 가치가 다

르고 자산을 노리는 위협의 수준도 다르다. 펜타시큐리티는 암

호화 전문 기업으로 다양한 환경에서 동일한 수준의 보안성을

보장하는 시스템을 고객에게 제공하고 있다. 그렇다면 암호화

란 과연 무엇인가? 그 개념부터 짚고 넘어가 보겠다.

암호화는 모든 데이터 보안의 기본

암호화란 수학적 과정을 통해 어떤 정보를 의미 없는 문자의 나

열로 바꾸는 것을 뜻한다. 재화적 가치가 있는 데이터를 알아볼

수 없는 이진수 덩어리로 바꾸어 공격자의 악의적인 목적 자체

를 무의미하게 만든다. 한 마디로 암호화란 시스템 보호에 집중

하는 여타 보안 도구들에 비교해 볼 때보다 근본적이고 원천적

인 관점에서 데이터를 보호하기 위한 처방이라 할 수 있다.

암호화 기술은 절대적인 만능 도구가 아니다. 대부분의 보안 사

고는 도구의 성능과 기능만 믿고 방심한 사용자의 관리 부실 때

문에 발생한다. 따라서 암호화가 갖는 본질적 효과는 보안이라

는 주제에 대한 충분한 이해 그리고 구성원을 교육하고 관리하

는 보안 거버넌스에 의해 결정될 수밖에 없다.

계층적 관점의 암호화 접근이 필요

완벽한 DB 암호화를 위해서는 암호화, 키 관리, 접근 제어와

감사 세 가지 요소가 빠짐없이 충족되어야 한다. 따라서 데이터

암호화에 앞서 정밀한 환경 분석은 매우 중요하다. 데이터 환

경은 IT 시스템 구조에 따라 크게 네트워크, 운영체제, DB 엔

진, DB 패키지, 웹 애플리케이션, 비즈니스 애플리케이션 계층

으로 나뉜다. 각 계층은 서로 다른 역할을 하며 서로 다른 방법

으로 데이터를 관리하고 저장한다. 따라서 각각 계층에 맞는 데

이터 암호화 방식을 적용하는 것이 필요하다. 펜타시큐리티의

D’Amo 는 국내 최초로 IT 시스템 구조에 맞추어 제품들을 개

발해 왔으며, 이를 통해 고객 환경이 갖는 계층적 특징에 맞는

데이터 암호화 솔루션을 제공한다.

규제만 잘 들여다 봐도 DB 암호화를 보는 눈 생겨

완벽한 DB 암호화를 위해서는 1) 암호화 알고리즘 자체의 충분

한 기밀성이 확보 및 검증되어야 하고 2) 암호화 키에 대한 안전

한 관리 및 운영이 가능해야 하며 3) 데이터 조작 및 열람에 대한

접근 제어와 보안 감사가 철저하게 이루어져야 한다. 규제란 현장

에서 느끼는 필요성과 일맥상통하기 때문에 암호화 관련 규제 내

용에는 위 세 가지 내용이 꼭 들어간다. 따라서 완벽한 보안을 이

루기 위해 먼저 규제를 살펴볼 필요가 있다.

ww

w.p

entasecurity.com

그림 1. IT 시스템 계층별 DB암호화

표 1. 기관별 DB 암호화 규제 내용

기관별 데이터베이스 암호화 규제 내역

공통개인정보보호법정보통신망 이용촉진 및 정보보호 등에 관한 법률

기관별

공공기관

전자정부법 제 56조 (정보통신망 등의 보안대책 수립. 시행)동법 시행령 69조 (전자문서의 보관유통 관련 보안조치)

특기) 필히 국가사이버안전센터에 의해 보안적합성 검증을 받은 제품을 사용

금융기관

개인정보보호법 제24조, 제 19조전자금융거래법신용정보의 이용 및 보호에 관한 법률 (신용정보보호법)전자금융감독규정 제 15조

특기) 필히 국가기관의 평가·인증을 받은 정보보호제품을 사용: DB 암호화 포함

일반기업

정보통신망법 ISMS (정보보호관리체계) 의무정보통신망법 PIMS (개인정보보호관리체계) 권고 (의무화로 예상됨)

특기) 데이터베이스 오브젝트 (테이블, 뷰, 컬럼) 레벨에서 중요정보의 암호화 및 보안 감시등의 기능 인증 기준 명시

Penta

Security

국내 1 위 솔루션 D’Amo로 살펴보는 DB 암호화의 모든 것

정보보안 소프트웨어 전문 기업인 펜타시큐리티시스템은 1997년 창립 이래 데이터 암호

화, 웹 보안 등 각 분야 시장 점유율 1위 업체로 시장을 선도해왔다. 그리고 2014년 현재

고도로 발달한 암호화 기술을 바탕으로 애플리케이션, 시스템, 네트워크 등 전체 IT 시스

템 영역을 사수하는 장치를 제공한다. 본 기고에서는 정보 유출 사고를 막는 원천 기술인

암호화에 대해 알아보고 안전한 데이터베이스(DB) 암호화를 위해 무엇을 해야 하는지

를 국내 시장점유율 1위 DB 암호화 제품인 D’Amo를 통해 알아보겠다.

글. 펜타시큐리티시스템 김남용 부장 [email protected]

Encryption

Encryption

Encryption

• Access Control • Monitoring • Security Policy • Key Management • Logging & Audit

NETWORKS

SYSTEMS

APPLICATION

Transaction

DBMS

DB Data

VolumeDisk

Application Data

이미지 요청

Part1. 발

간사

/ 축사

Page 20: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

38

+3

9

또한 D’Amo는 DB 암호화 영역을 넘어 키 관리 서버를 중심

으로 한 데이터 암호화 통합 솔루션으로의 면면을 갖추고 있다.

그 결과 D’Amo 의 다양한 컴포넌트를 이용하여 네트워크부터

시스템, 애플리케이션 등 IT 시스템부터 비즈니스 영역까지 암

호화 적용이 가능할 뿐 아니라 국내 최초로 CC EAL3+ 등급을

획득한 D’Amo SG-KMS(키 관리 서버)와 연동하여 완벽한 데

이터 암호화 플랫폼도 구성할 수 있다.

D’Amo는 암호화 키 관리를 암호화의 핵심이자 미래상으로

보고 있다. 이를 위해 국내외 DB뿐 아니라 금융 인프라(ATM,

POS, 금융연계기관), 비즈니스 솔루션(ERP, CRM, 의료 서비

스 등) 타암호화 솔루션과의 키 연계 및 관리 통합을 목표로 제

품 고도화에 매진하고 있다.

펜타시큐리티는 꾸준한 연구개발 역량을 바탕으로 D’Amo만

의 기술을 발전시켜 나가고 있다. 펜타시큐리티는 현재 암호

화 원천 기술과 관련된 국내외 22종의 특허(인덱스 칼럼 암호

화, 순서 유지 암호화, 특성 유지 암호화, DB 엔진레벨 암호화

등)를 보유하고 있으며 2014년 3월 국내 최초로 차량 간 통신

보안기술(IEEE 1609.2)을 확보하는 등 IT 시스템뿐 아니라 실

생활에서 접할 수 있는 사회 인프라 암호화 제품으로 영역을 확

장해 나가고 있다.

강력한 보안성이 요구되는 조직, 특히 공공기관에서 암호화 제

품을 도입하려면 반드시 국가사이버안전센터가 관리하는 보안

적합성 검증을 받은 제품을 사용해야 한다. DB 암호화 제품이

보안적합성 검증을 통과하려면 우선 검증필 암호 모듈을 탑재

해야 한다. 그리고 AES, TDES, SEED, ARIA 등 기밀성이 입

증된 암호화 알고리즘을 지원해야 한다. 이 외에도 비밀번호 등

인증 데이터를 처리하는 SHA-256 등 일방향 해시 알고리즘

탑재 역시 필수 요건이다.

비인가자가 암호문을 복호화할 수 없어야 하고, 인가된 사용자

에게만 암호화 키 및 핵심 보안 매개변수에 대한 접근을 허가하

는 기능도 있어야 한다. DB 관리자라 하더라도 별도의 인가를

받지 않으면 접근할 수 없어야 한다. 중요 데이터에 대한 접근

통제는 사용자 권한, 애플리케이션, 접속 시간, 기간, 요일 등 조

건별로 제한할 수 있어야 한다. 물론 접근 통제 정책 또한 인가된

사용자만이 수정할 수 있어야 한다. 그리고 원활한 감사(Audit)

를 위해 모든 데이터는 작업 내역, 결과, 주체, 테이블 명, 컬럼

명 등 쿼리 유형에 따라 검토가 가능해야 한다. 설명한 조건들을

모두 만족해야만 보안적합성 인증을 취득할 수 있다.

공공기관에서만 강력한 보안성이 요구되는 것이 아니다. 일반

기업도 마찬가지다. 최근 보안 규제의 흐름을 보면 CEO 를 비

롯한 임원급 경영진에게 직접 책임을 묻는 등 규제가 점점 더

강화되고 있다. 의무사항인 ISMS(정보보호관리체계)와 PIMS(

개인정보보호관리체계)의‘DB 접근’항목을 보더라도 테이블,

뷰, 컬럼 등 DB 오브젝트 레벨에서 중요 정보의 암호화 및 보안

감사 등의 명세가 포함된 인증 기준이 명시되어 있다. 소개한 바

와 같이 규제에 나와 있는 기술적, 관리적 부분들을 꼼꼼히 확

인하고 모든 부분을 충족시킬 수 있는 DB 암호화 솔루션을 선

택하는 것은 데이터 보안의 가장 중요한 포인트이다.

All That Encryption, D’Amo

펜타시큐리티는 1999년 국내 최초로 DB 보안 사업을 수행하

고 이를 계기로 2004년 국내 최초로 DB 암호화 제품 D’Amo

를 출시하여 상용화에 성공하였다. 10년이 지난 2014년 현재

D’Amo는 국내 DB 암호화 시장 1위를 지키고 있으며, 국내 최

다인 2,100여 레퍼런스를 보유하고 있다. 특히 개인정보보호

법 발효 이후 2년 동안 나라장터 조달 구매 평균 점유율은 46%

에 이르고 있다.

D’Amo는 API, 플러그인(Plug-in), 하이브리드, 인플레이스

(In-Place), DEP(Data Encryption Platform) 등 다양한 암

호화 방식을 통해 Oracle, Microsoft SQL, IBM DB2뿐 아니

라 Altibase, Tibero 등 국내외 모든 DB 에 최적화된 암호화 방

식을 제공하며 시장에서의 질주를 이어가고 있다.

pe

ntasecurity.co

m

그림 2. IT 시스템 계층구조에 따라 최적화된 D’Amo 제품군

� 솔루션 문의 펜타시큐리티시스템 김남용 부장 [email protected]

02-2125-6625

D’Amo SG-KMS

Penta

Security

키 관리서버

(SG-KMS)

통합된

안전한

키 관리

Business Application(Web, C/S, SAP)

DBMS Procedure

APPLICATIONS

SG-ANA

SG-KMSSecurity Gateway

DA...DBMS ApplicationEncryption

Business ApplicationEncryption

BA-SAP

BA-SCP

VL-DSKVolume Encryption

DE-ALT

DE-MYQDBMS Engine

Encryption

DP-ORA

DP-MSQDBMS Package

Encryption

SP-MFRSystem ProcessorFacility

SYSTEMS

DBMS Package

DBMS Engine

Operating System

NETWORKS

Page 21: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

40

+41

ww

w.ib

m.com

/kr보안 침해 동향 및 규제 준수를 위한 로드맵

2014년 보안 관련 규제 강화가 기업 및 기관의 IT 투자 변수로 떠오르고 있다. 데이터 유

출과 침해(Data Breach) 사건 사고가 금융, 서비스, 공공 등 영역을 가리지 않고 터지자 정

부에서는 관리, 감독을 더욱 철저히 하기 위해 규제 강화에 열을 올리고 있다. 이런 분위

기 속에서 기업 및 기관은 개인정보보호, 망 분리, 정보보호관리체계(ISMS) 인증 등 이

런 저런 보안 규제에 어떻게 대응해야 할지 갈피를 못 잡고 있다. 달라지는 규제 환경에서

어떤 보안 전략을 가져가야 할지에 대해 살펴보자.

글. 한국IBM

최근 강화되는 규제의 공통점은‘데이터 보호’강화이다. 개인

정보보호, 망 분리, ISMS 등 시장의 뜨거운 감자인 주요 규제

가 내포한 궁극적 목표는 민감한 정보의 유출 및 위조·변조 방

지다. 데이터 보안의 중요성은 사실 한 두 해 강조된 것이 아니

다. 하지만 대다수 조직에서는 규제 준수가 현안 과제가 되어서

야 그 중요성을 인지하고 있다.

특정 규제가 아니라 포괄적 보안 전략이 필요한 때

2014년 현재까지도 데이터 중심 보안이란 개념을 낯설어하는

조직이 적지 않다. 대다수 조직이 방화벽, IDS/IPS 등 주로 네

트워크 경계 보안과 백신, 그리고 패치 관리 등 사용자 환경

(Endpoint) 보안에는 익숙한 반면 데이터 보호에는 서툰 경우

가 많다. 데이터 보호는 정보가 생성되고, 저장되고, 수집되

고, 사용되고, 전송되고, 장기 보관을 하다 폐기되는 일련의 생

명 주기(Life Cycle) 관점에서 접근해야 한다. 하지만 이를 기

존 보안 체제에 녹여 내는 것이 말처럼 쉽지 않다. 이런 이유로

많은 기업이 데이터 보안의 대표 규제인 개인정보보호법이 시

행되자 포인트 솔루션 도입을 통해 단기적 대응에만 급급한 모

습을 보이고 있다.

이런 단기적 대응이 갖는 한계는 무엇일까? 처음 규제 대응에

나선 조직은 데이터베이스(DB) 암호화와 접근 제어만 잘하면

되겠지 라고 생각한다. 하지만 솔루션을 도입한 곳에서도 사

건·사고는 끊이지 않고 있다. 그 이유는 데이터를 보호해야 할

포인트는 한 두 군데가 아닌 데 그저 DB만 바라보았기 때문이

다. 실제로 2014년 초 사회, 경제적으로 물의를 일으켰던 개인

정보 유출 사건들을 보면 과거에는 부각되지 않았던 개발, 가

상화, 백업 및 아카이빙, 최종 사용자 환경 등 다양한 곳에서 문

제가 드러나고 있다. 이런 이유로 최근에는 기업들이 그림 1과

같이 사람, 데이터, 애플리케이션, 인프라 등 보안 관련 전 영

역을 하나의 틀 즉, 전사 보안 프레임워크 차원에서 놓고 접근

하고자 노력한다.

데이터 유출, 침해 사건 급격히 늘어

최신 보안 위험 동향을 연구 모니터링 하는 IBM X-Force 연구

소는 다각적인 관점에서 분석한 보고서를 지속적으로 발표하고

있다. 가장 최근에 발표된 2014년 1분기 동향 보고서에는 2013

년 보안 사고에 대한 종합 분석이 담겨있다. 이 보고서 내용에 따

르면 2013년 가장 뜨거운 관심사는 개인정보 보호에 대한 우려

가 사상 최고 수준으로 치달았다는 것이다. 악성 코드를 통한 공

격, 사회공학적 방법을 이용한 침투, SQL 인젝션이나 교차 사이

트 스크립팅(XSS) 같은 공격을 통해 전 세계 주요 기업과 기관들

은 민감한 데이터의 유출·침해 피해를 겪었다.

피해 규모를 추산해 보면 2013년 기준으로 전 세계적으로 5억

건 이상의 개인정보 및 신용카드 정보가 유출되었다. 이는 국내

에서 일어나는 사건들을 종합해 보면 결코 크다고 할 수 없는 수

치다. 2011년 이후 알려진 사건만 추려도 2014년 초까지 유출

된 개인정보가 2억 3,000만 건이 넘는다. 그렇다면 민감한 정

보의 유출, 침해에 따른 피해는 어느 정도일까? IBM X-Force

연구소가 발표한 보고서에서는 데이터 유출·침해 사고로 인해

기업은 벌금, 지적 재산 손실, 고객 신뢰 하락, 자본 손실 등의

피해를 입는 것으로 나타났다. 이를 데이터 단위로 추정해 보면

1건의 데이터 손실 비용은 약 136달러 수준이다. 이를 수백, 수

천만 건으로 환산해 보면 피해 부담은 상상을 넘어선다. 국내의

경우 이런 부담은 더욱 커질 전망이다. 해외와 같이 기업이나 조

직이 민감한 정보 유출·침해를 통해 고객에게 피해를 입힐 경

우 이에 대한 책임을 지도록 정부에서 징벌적 손해배상제 도입

을 검토하고 있기 때문이다.

취약점 악용 기술의 발전과 데이터 유출, 침해 포인트의 증가

공격자들의 공격 기법이 나날이 지능화 고도화 된다는 것은 보

안 업계에서는 상식과 같은 이야기이다. 공격자들이 취약점을

악용할 경우 기업은 어떤 피해를 입게 될까? IBM X-Force 연구

소가 발표한 보고서에는 공격자들이 취약점을 악용해 어떤 것

을 주로 얻고자 하는지를 표 1과 같이 정의하고 있다. 공격자가

노리는 취약성은 기술적으로는 각각 다르지만, 목표는 똑같다.

원하는 정보를 획득하거나 원하는 데로 위조·변조하는 것이다.

경우에 따라 시스템 파괴가 목적일 수도 있지만 대부분‘데이터’

가 가장 큰 동기다.

앞서 언급한 바와 같이 최근 기업들은 사람, 데이터, 애플리케이

션, 인프라 등 보안 관련된 전 영역을 고려한 데이터 보호 전략 수

립에 목말라 하고 있다. 그 이유는 규제의 등장과 강화 때문이 라

기보다 규제 내용을 넘어서는 공격 포인트의 다변화 때문이라고 그림 1. 데이터 보호 관련 기업의 데이터 보호에 대한 전략적 목표 변화

IBM

규제 준수

맞춤형 솔루션 도입

• 암호화

• 접근제어

• 문서 보안

(DRM, DLP 등)

• 네트워크 보안

(NAC 등)

• 기타

데이터 유출, 침해 방지

솔루션 연계/통합

• 사용자 계정, 인증

• 보안 로그 분석, 감사

• 애플리케이션 개발,

운영

• 네트워크 최적화

(가속, 암호화 등)

• 기타

포괄적 데이터 보호

보안 프레임워크 구축

• 사람

• 데이터

• 애플리케이션

• 인프라

Phase 1

Phase 2

Phase 3

Page 22: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part1. 발

간사

/ 축사

Part2. 특

집기

Part3. 회

원사

탐방

Part5. 편

집후

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part4. 3

협회

행사

42+

43

할 수 있다. 실제로 유행처럼 번지던 DB 암호화 그리고 암호화

된 데이터를 중심으로 한 접근 제어만으로는 공격자가 악용하는

취약점을 다 메울 수 없다. 시스템 개발 시점에 중요 데이터가 외

부에 유출된 사건, 개발자 편의를 앞세워 아무런 보안 대책 없이

운영되는 웹 서비스로 고객정보가 유출된 사고를 떠올려 보면

누구나 공감하는 바이다. 실제로 자사와 비즈니스 파트너 그리

고 고객 간 이루어지는 거래(Transaction) 관점에서 가장 취약

한 곳을 노리는 공격 등으로부터 자유로운 기업이나 기관은 없

다. 대형 사건, 사고를 통해 이는 충분히 알려진 사실입니다. 그

림 1과 같이 포괄적 관점의 보안 프레임워크가 필요한 이유다.

표준 프레임워크가 있는 것과 없는 것 간의 차이

규제는 속성상 새로운 공격 기법 앞에 늘 변하기 마련이다. 따

라서 조직은 특정 규제에 초점을 맞출 것이 아니라‘데이터 보

호’라는 보다 큰 목적을 가지고 접근하는 것이 바람직하다. 그

렇다면 어떤 기준을 가지고 가야 할까? IBM 보안 프레임워크에

서 그 기준에 대한 힌트를 찾을 수 있다. IBM의 보안 프레임워

크는 포인트 솔루션들을 통합하는 과정에서 기업들이 겪는 어

려움과 복잡함을 어떻게 해결할 것인지에 대한 길을 보여준다.

표준화된 보안 프레임워크 없이 데이터 보호 관련 포인트 솔루

션을 통합, 연계하려면 어떤 이슈가 생길까? 최근 데이터 유출·

침해 사례를 보면 기업들은 개발, 운영 그리고 장기 보관과 폐

기까지 고려해 데이터 보호 전략을 수립해야 하는 시대를 맞이

했다. 이런 이유로 요구되는 요소 기술도 많아지고 있다. 가령

과거에는 DB 암호화만 하였다면 이제는 개발 시점과 운영 시점

트랜잭션까지 고려한 암호화와 함께 개인을 식별할 수 있는 특

정 자리 문자나 숫자를 다른 값으로 치환하는 데이터 마스킹이

나 문서 자체에 포함된 중요 정보를 대체하는 문서 마스킹 기법

까지 동원해야 한다. 또한, 접근제어 역시 DB 암호화를 할 때와

같이 DB 관리자나 개발자 중심이 아니라 실제 최종 사용자와

해당 데이터를 조회, 가공하는 단말기 환경까지 고려해야 한다.

다음으로 애플리케이션 역시 개발 시점부터 알려진 보안 취약

성에 대한 대책이 강구되어 있어야 운영으로 넘어간 후 정보 유

출이나 침해 사건으로부터 안전을 보장할 수 있다. 이 모든 것

은 데이터 보호라는 전략 하에 통합과 연계가 필요하다. 금융

권이나 기타 대규모 조직에서 개인정보 보호 관련 프로젝트를

하려 했더니 수십 개 업체와의 협업이 필요했다는 이야기가 괜

히 나오는 것이 아니다.

이처럼 시스템 통합(SI)성 작업이 될 경우 기업은 시간, 비용 등

모든 면에서 부담을 느끼게 된다. IBM의 보안 프레임워크는 단

기적 관점의 규제 대응이나 여러 업체의 솔루션을 기준 없이 통

합, 연계할 때 생기는 호환성 확보의 어려움과 관리 포인트 증가

에 따른 복잡성 이슈를 상당 부문 해소해 준다.

IBM 보안 프레임워크란?

보안은 광범위한 영역에서 일어나는 관리 활동의 총체이다. 따

라서 어떤 보안 프레임워크에 솔루션과 정책을 가져가느냐에

따라 얼마다 더 효율적으로 보안 관리 활동을 할 수 있는지가

결정된다. IBM의 보안 프레임워크는 보안 솔루션을 넘어 컨설

팅, 관리 및 관제 서비스 여기에 더해 IBM X-Force 연구소의

최신 보안 침해 사건과 대응 방안에 대한 통찰력이 하나의 큰

틀 아래 정리된 것이다. 한 마디로 영역별 솔루션, 컨설팅 노하

우, 구축 및 관제 서비스 경험, 최신 보안 동향 및 위협에 대한

연구 역량이 프레임워크화 되어 있는 것이다. 기업은 이 프레임

워크를 통해 어떤 업체의 솔루션, 서비스 이건 관계없이 단기

적 규제 대응이 아니라 중장기 관점의 데이터 보호 로드맵 수

립이 가능하다.

ww

w.ib

m.co

m/kr

표 1. 취약성의 결과에 대한 정의 (자료: IBM X-Force 연구소)

그림 2. IBM 보안 프레임워크

데이터 유출, 침해 방지를 위한 IBM 보안 프레임워크 활용법

IBM 보안 프레임워크는 사람, 데이터, 애플리케이션, 인프라 네

가지 요소를 보안 활동의 주요 대상으로 분류한다. 이 네 가지 영

역은 감사, 통제 등 거버넌스 관점의 통합을 위한 보안 인텔리전

스와 분석 그리고 최신 보안 침해 및 위협에 대한 연구 보고 컨텐

츠와 연계된다. 360도 관점에서 보안 관리 활동, 최신 보안 정보,

전사 거버넌스 세 가지가 어우러지는 것이라 이해하면 된다. 그렇

다면 이 프레임워크 상에 데이터 유출, 침해 방지 시나리오를 적

용해 보면 어떤 전략적 로드맵이 나올까? IBM의 솔루션 및 서비

스를 기준으로 보면 그림 3과 같이 정리할 수 있다.

그림 3의 사람, 데이터, 애플리케이션, 인프라 영역을 보면 모두

개별 포인트 솔루션 차원에서 접근 가능한 영역임을 알 수 있다.

그렇다면 포인트 솔루션들을 가지고 통합하는 것과 프레임워크

차원의 접근은 무엇이 다를까? 한마디로 정리하면 정보가 생

성되고, 저장되고, 수집 및 사용되고, 전송되고, 장기 보관을

하다 폐기되는 생명 주기 차원에서 매끄럽게 관리와 통제 활동

이 연결되는 것과 안되는 것의 차이라 할 수 있다. 몇 가지 예

를 통해 프레임워크 관점의 접근법이 갖는 이점을 소개하겠다.

Scenario 1 . 개발 시점에서의 데이터 보호

지금까지의 보안은 주로 운영 단계에 초점이 맞추어져 있다. 하

지만 최근 개발 단계에서의 정보 유출이 화두가 되었다. 이를 막

기 위해서는 어떻게 해야 할까? 개발 단계에는 운영 단계에서 적

용된 데이터를 보호하기 위한 솔루션이 적용되지 않는 것이 태반

이다. 데이터는 암호화되어 전달되지 않는 경우가 많고, 이 데이

터에 대한 접근 권한 관리 역시 별개로 이루어진다. 따라서 개발

자 또는 프로젝트 관리자와 같이 데이터에 접근 권한이 있는 이

가 악의적인 의도로 정보를 빼간다면? 속수무책일 수 밖에 없다.

IBM 보안 프레임워크를 적용할 경우 두 가지 관점에서 개발 시

점의 데이터 보호가 가능하다. 먼저 외부인에게 주어지는 민감한

정보는 마스킹된 상태로 전해진다. 그리고 이들 데이터를 갖고

만들어지는 시스템은 코드 수준에서 악의적인 코드가 삽입되었

는지 또는 알려진 취약점에 대한 대책이 세워졌는지 등에 대해 점

검이 된다. 흔히 시큐어 코딩(Secure Coding)은 별도의 영역으

로 보지만 프레임워크 차원에서 보면 코드 수준에서 보안 규칙

(Rule) 적용 여부 및 취약점 검사를하는 것은 매우 중요하다. 즉,

애플리케이션 개발 주기를 데이터 보호 생명 주기와 연결 고리를

찾아야 한다는 얘기다.

Scenario 2. 운영 시점에서의 데이터 보호

운영 시점의 데이터 보호는 종단간(End to End) 차원에서 이

루어져야 한다. 데이터는 생성된 이후 다양한 애플리케이션과

서비스를 통해 수집되고 가공되고 사용된다. 따라서 특정 시점,

시스템 차원에서 데이터를 암호화하는 것보다 데이터의 흐름,

흔히 말하는 트랜잭션 차원에서 보호 수행이 필요하다. 이 같은

보호가 가능하기 위해서는 사람, 데이터, 애플리케이션, 네트

워크 모두에서 데이터 보호 메커니즘이 긴밀히 작동해야 한다.

일례로 IBM 보안 프레임워크에 기초해 솔루션을 구현하고 정

책을 집행하는 환경에서는 누구에 의해, 어떤 데이터가, 어떤

애플리케이션을 통해 이용되었는지 그리고 네트워크 관점에서

조직원 또는 외부 전송시 이상 징후는 없는지에 대한 파악이 가

능하다. 흔히 데이터 유출, 침해 사건의 상당수는 내부인 또는

접근 권한이 주어진 이에 의해 발생한다는 점을 감안했을 때 프

레임워크 차원의 대응이 왜 필요한지는 새삼 강조할 필요가 없

을 것이다. IBM 보안 프레임워크를 기초로 데이터 보호 체제를

가동할 경우 계정 및 권한 관리, 암호화, 마스킹, 안전한 개발,

최종 사용자 및 기기 관리, 상황 인식에 기초한 네트워크 접근

제어 등을 총체적인 관점에서 수행할 수 있다.

앞서 소개한 내용을 다시 한번 정리해 중요한 포인트를 짚어보

자면 데이터 유출·침해는 단순히 개인정보보호법이나 ISMS 규

제 준수 대상으로 바라볼 것이 아니다. 기업 경영에 심각한 위기

를 초래할 수 있는 위험 요소로 보고 단기적 대응보다는 중장기

로드맵을 가지고 포괄적인 관점에서 접근하는 것이 바람직하다.

그림 3. 데이터 유출, 침해 방지 전략 관점에서 바라본 IBM 보안 프레임워크

중장기 로드맵을 가지고 포괄적인 관점에서 접근

IBM

Secure Coding Data Protection

Development Operation

수집

사용전송

저장폐기

클라이언트 방화벽 IDS/IPS 애플리케이션 데이터베이스

End To End Transaction Based Data Protection

엔터프라이즈 거버넌스, 리스크 및 준수 관리

- 리스크 분석(알고리즘) 투자 관리(i2)

결 과 정 의

액세스

권한 획득

애플리케이션 또는 시스템에 대한 로컬 또는 원격 액세스 권한 획득

공격자는 코드 또는 명령을 실행할 수 있도록 하는 취약성을 통해 기반

서비스 또는 시스템 운영체제에 대한 액세스 권한을 획득하는 경우가

많으므로 여기에는 공격자가 코드 또는 명령을 실행할 수 있도록 하는

취약성이 포함됨

교차

사이트 스크립팅

공격 대상이 되는 애플리케이션 또는 사용자에 따라 영향력이 달라지며 여

기에는 민감한 정보의 유출, 세션 하이제킹, 스푸핑, 사이트 경로 재지정

또는 웹 사이트 훼손 등의 결과가 포함될 수 있음

DoS (Denial

Of Service) 서비스 또는 시스템이 충돌하거나 가동이 중단됨

정보 획득 파일 및 경로 이름, 소스 코드, 패스워드 또는 서버 구성 상세 정보 등의

정보를 획득

보안 우회 인증, 방화벽 또는 프록시, 침입탐지시스템(IDS), 침입방지시스템(IPS) 또

는 바이러스 스캐너 등의 보안 제한을 회피

권한 획득 유효한 신임 정보를 통해 애플리케이션 또는 시스템에 대한 높은 권한을 획득

데이터 조작서비스 또는 애플리케이션과 연계된 호스트에서 이용하는 데이터 또는 이

러한 호스트에 저장된 데이터를 조작

알 수 없음 정보가 부족하여 악용의 결과를 확인할 수 없음

기타 다른 분류에 포함되지 않은 모든 결과를 말함

파일 조작 파일을 생성, 삭제, 판독, 수정 또는 겹쳐 쓰는 행위

보안 인텔리전스, 분석 및 GRC

QRadar SIEMQRadar

Log ManagerQRadar

Risk ManagerIBM 프라이버시, 감사 및 규정준수 평가 서비스

IBM 보안 포트폴리오

IT 인프라·운영 보안 도메인

사람 데이터 애플리케이션인프라

네트워크 엔드포인트

관리 스위드 식별

및 엑서스

-

데이터베이스 보안

-

표준 및 소스

네트워크

-

엔드포인트 관리자

-

연합 ID 관리자 -Data Power

보안 게이트웨어

-

관리시스템가상화 및 서버 보안

엔터프라이즈

싱클 사인 온

핵심 라이프사이클

관리자보안 정책 관리자

QRadar

비정상 감지

메인프레임 보안

-

ID 평가, 배치 및

호스팀 서비스

데이터 보안

평가 서비스

애플리케이션

평가 서비스 관리 방화벽 UTM 및

침입 방지 서비스

-

암호화 및 DLP 배치 - 모바일 디바이스 관리

보안 인텔리젼스 및 분석

사기침입방지

최신 보안 및 위협 리서치

사람

데이

애플

리케

이션

인프

Page 23: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part4. 3

협회

행사

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Part3. 회

원사

탐방

Part1. 발

간사

/ 축사

Part2. 특

집기

Part4. 3

협회

행사

Part5. 편

집후

44

+4

5

동아대학교병원 고도의 임상 의학 연구로 의학 발전의 창조적 역할 수행

회원사 탐방 동아대학교의료원

동아대학교병원은 대한민국 제2 도시인 부산의 대표적인 사립 대학 종합 병원

으로 1990년 3월 26일 개원하였다. 동아대학교병원은 대학의 건학 기본 이념

과 한국 의학 교육 정책을 토대로 박애 정신과 고도의 의료 기술을 갖춘 의료인

의 양성은 물론 지역 사회와 전 국민 보건복지 향상을 위한 봉사의 기능을 담당

하고 있다. 2014년 현재 동아대학교병원은 연건평 76,388㎡, 980병상, 일 외

래 평균 환자 수가 3,000여 명 규모로 운영되고 있으며, 노후 본관의 리모델링

이 진행 중이다. 이외에도 한강 이남 최초로 2007년 9월 다빈치 로봇 수술을 도

입하여 다양한 수술에 적용하고 있으며 암센터, 척추센터 등 15개의 센터 중심

진료가 이루어지고 있다. 또한, 2010년 4월 보건복지부로부터 부산·울산 지역

에서 유일하게 부산·울산권역 심뇌혈관센터로 지정받아 심뇌혈관질환센터 전

용 진료센터 동을 개관하여 심혈관센터, 뇌혈관센터, 심뇌재활센터, 예방관리

센터 4개의 전문센터 간의 유기적인 협력 체계를 유지하고 있다.

동아대학교병원이 2013년 12월 21일 ‘통합의료정보시스템(DREAM)’을

본격적으로 가동하며 차별화된 첨단 의료 서비스 시대의 개막을 선포하였

다. 동아대학교병원의 통합의료정보시스템은 96개에 달하는 단위 시스템

이 유기적으로 맞물려 돌아갈 수 있는 아키텍처 상의 유연성을 자랑한다.

인프라스트럭처 역시 확장성, 안정성, 가용성 삼박자를 갖춘 것은 물론이

고 ‘클라우드’ 시대에 맞게 최적의 자원 활용률을 유지할 수 있도록 구성되

었다. 동아대학교병원은 통합의료정보시스템 안정화를 마친 후에도 IT 기

술을 통한 의료 서비스 혁신을 지속적으로 추진할 계획이다.

글. 동아대학교병원

Page 24: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part4. 3

협회

행사

Part3. 회

원사

탐방

Part1. 발

간사

/ 축사

Part2. 특

집기

Part4. 3

협회

행사

Part5. 편

집후

ww

w.d

amc.or.kr

2013년 차세대 의료 정보화 시대 본격 개막

동아대학교병원은 1990년 개원 당시부터 진료 의사가 직접 처

방을 입력하여 관련 부서에 전달해주는 OCS(처방전달시스템)

를 도입하여 운영하였다. 그동안 여러 차례에 걸쳐 병원 정보

시스템을 업그레이드하여 성능을 향상해 왔고, PACS(영상저

장전송시스템), 영상 EMR(전자의무기록), 입원 텍스트 EMR

을 부분적으로 도입하여 의료 정보 서비스를 점진적으로 확대

운영해 오고 있었다.

점진적으로 의료 정보 시스템 환경을 선진화해오던 동아대

학교병원은 2010년 차세대 프로젝트의 시동을 건다. IT 기술

의 발전에 따라 기존의 운영해 오던 시스템의 한계를 실감하

고 곧바로 행동에 나선 것이다. 차세대 프로젝트 추진을 결

정한 동아대학교병원은 2010년 9월경‘통합의료정보시스템

(DREAM)’ 구축을 전담할 추진 팀을 발족하였다. 추진 팀은 동

아대학교병원만의 특징 있는 시스템을 구축하기 위해 선진 병

원 견학을 통한 사례 분석과 함께 기존에 해오던 병원 업무 프

로세스를 재설계하였다. 이런 사전 활동을 바탕으로 모든 단위

시스템이 유기적으로 통합되는 형태의 시스템을 만든다는 구체

적인 목표가 정해졌다. 2012년 2월에 제한 경쟁 입찰을 통해 현

대오토에버를 통합의료정보시스템 구축 개발 사업자로 선정하

여 동년 4월부터 본격적인 시스템 구축을 시작하였다.

IT 부서, 의료진의 적극적 참여와 협력으로 시스템 완성도 높여

동아대학교병원은 프로젝트 추진의 성패가 IT 부서와 의료진

간의 원활한 협력에 달려 있다 보았다. 이런 인식 하에 적극적

인 참여와 협력을 중요한 프로젝트 관리 포인트로 잡았다. 실제

로 프로젝트는 긴밀한 협력 속에 원활히 진행되었다.

프로젝트 동안 수많은 현업 부서 간 업무 회의, 개발팀과 전산

정보과의 시스템 분석, 설계, 프로세스 설정 등 다양한 형태의

업무 협의를 통하여 병원 전체 업무에 대한 적합한 의료 정보

시스템이 구축되었다. 새로운 시스템에 대한 안정성, 가용성,

신뢰성에 대한 검증도 철저히 이루어졌다. 개발이 진행되는 동

안에 업무 영역별 단위 테스트를 제외한 통합의료정보시스템

에 대하여 통합 테스트 6회, 입원 외래 현장 리허설 4회, 시스

템 부하 성능 테스트가 3회 시행되었다. 또한, 각 사용자에 대

한 전산 업무 교육을 반복적으로 시행하여 새로운 업무 환경에

용이하게 적응하도록 유도하였다.

동아대학교병원은 개발을 시작한 지 1년 8개월 만인 2013년

12월 21일 통합의료정보시스템을 정식으로 선보였다. 시스템

개통 당일 사소한 문제점은 있었으나 기존 내원 환자의 수를 줄

이지 않고 모든 진료를 완료할 수 있었으며 진료 수입에 대한 마

감 작업이 당일에 정상적으로 집계되어 회계에 반영되는 수준

의 시스템 완성도를 보여 주었다.

96개 단위 시스템을 통한 첨단 의료 정보 서비스 제공

동아대학교병원의 통합의료정보시스템 가동은 의료 서비스와

원내 모든 업무 전반의 혁신과 변화를 뜻한다. 실제로 매일 같

이 접하는 모든 업무가 새로운 환경과 절차상에서 처리되었고

모든 업무 처리와 데이터 흐름은 마치 하나의 시스템을 사용하

듯이 매끄럽게 이어졌다. 이런 업무 혁신의 이면에는 96개에 달

하는 단위 시스템이 유기적으로 맞물려 돌아갈 수 있는 아키텍

처 상의 유연성이 자리하고 있다.

동아대학교병원의 통합의료정보시스템은 환자 관리 및 진료비

영역인 원무 시스템, 보험 관련 청구 및 미수를 관리하는 청구

시스템, 처방 및 전자의무기록을 위한 진료 시스템, 간호 활동

및 기록을 위한 간호 시스템, 진료를 보조하며 특수 기능 검사

를 관리하는 진료 지원, 병원 내의 일반적인 업무(인사, 급여,

회계, 재고, 시설, 의공 등)을 위한 일반 관리, 각종 검사 결과

관리 영역인 검사관리 등 총 96개의 단위 시스템으로 구성되어

있다. 그리고 이들 시스템은 REA(Rich Enterprise Applica-

tion)용 UI 개발 플랫폼인 Xplatform을 개발 툴로 사용하였으

며, 현대오토에버의 자바 프레임워크(Automedi)를 이용하는

등 표준화된 환경에서 개발되었다.

한편 통합의료정보시스템에는 동아대학교병원만의 차별화된

특징도 빠짐없이 반영되었다. 예를 들자면 방사선종양학과에

특화된 RTIS(방사선종양 정보 시스템), RT-PACS(방사선종

양 PACS)를 별도 구축하였으며, 병원 내 각종 영상 관리를 위

한 PACS(영상저장전송시스템 - 병리 PACS, 안과 PACS, 모

바일 PACS 포함), 선택진료신청서, 수술동의서, 전실동의서 등

을 위한 전자동의서(모바일 포함) 시스템, 아이패드를 이용한

모바일 EMR 시스템, CRM(고객관계관리), EDW(Enterprise

Data Warehouse), CDW(Clinical Data Warehouse),

EIS(Executive Information System) 등도 구축되었다. 또한 동

아대학교병원 홈페이지 및 그룹웨어 시스템도 전면 개편되었고

종합검진센터, 권역심뇌혈관센터, 임상시험연구센터, 진료협력

센터, 로봇수술센터 등 특화된 홈페이지도 새 단장을 마쳤다.

확장성, 안정성, 가용성 확보에 만전 기해

동아대학교병원의 인프라스트럭처는 첫째도, 둘째도, 셋째도

안정성과 가용성을 보장할 수 있도록 구성되었다. 여기에 향후

의료 데이터 증가 등의 확장에 대한 대비책까지 겸비할 수 있도

록 인프라스트럭처 구축 및 운영 전략이 수립되었다.

먼저 서버의 경우 IBM 하이엔드급 서버가 도입되었으며, 안정

적인 서비스를 위하여 모든 시스템은 이중화로 구성되어 있다.

통합 데이터베이스 환경의 경우 오라클의 RAC(Real Appli-

cation Cluster) 솔루션으로 이중화 구성이 되어 있으며 애플

리케이션 외 기타 업무 서버는 IBM의 HA(High Availability) 클

러스터로 이중화되어 있다.

자원 활용률 역시 높은 수준을 유지할 수 있도록 하였다. 서버

의 파티션은 IBM의 VIO(Virtual I/O Server)로 구성이 되어

CPU, 메모리 등 자원의 효율성을 극대화하였으며, 유닉스뿐

아니라 Windows Server 계열의 서비스도 VMWare 의 솔루

션으로 구성하여 자원의 효율성을 높였다.

스토리지 환경 역시 안전하게 데이터를 저장 및 보호하고 만에

하나 있을지 모를 장애 상황 시 의료 서비스 중단을 최소화할

수 있도록 구성되었다. 먼저 데이터 분산 저장을 위하여 Hi-

tachi VSP 통합 스토리지와 NAS 스토리지를 이용하여 파일

시스템 구성이 되어 있다. 백업의 경우 백업용 SAN 스위치가

별도로 구성되어 있으며 VTL(Virtual Tape Library)로 빠르

고 안정적인 데이터 백업이 이루어지고 있다. 네트워크 백본은

시스코의 넥서스 7010을 이중화로 구성되어 있으며, 병원 전

체 무선 네트워크를 구축하여 의료진들은 물론 환자나 보호자

가 언제 어디서나 인터넷에 접속할 수 있는 환경을 구축하였다.

보다 나은 의료 서비스 제공을 위한 혁신 지속할 터

통합의료정보시스템을 오픈한지 4개월이 지난 지금은 개발

된 시스템에 대한 안정화 및 성능 향상 작업이 계속 진행 중이

며, 진료비 무인수납 시스템, 외국인에 대한 원화결제 서비스

인 DCC(Dynamic Currency Conversion) 시스템을 추가로

개발 중이다. 안정화가 끝나는 대로 기존에 개발된 시스템에 환

자 중심의 요소를 추가한 향상된 시스템을 구축할 예정이다.

동아대학교는 박애정신과 고도의

의료기술을 갖춘 의료인을 양성한다.

46

+47

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Page 25: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part4. 3

협회

행사

Part3. 회

원사

탐방

Part1. 발

간사

/ 축사

Part2. 특

집기

Part4. 3

협회

행사

Part5. 편

집후

부경양돈농협IT를 통해 맛있는 돼지고기 만든다!

회원사 탐방 부경양돈농협

부경양돈농협은 1983년 부산·경남 지역의 양돈농가들이

설립하여 돼지의 품종 개량(종돈 생산)에서 사료-도축-가

공-유통에 이르기까지 양돈에 관한 전 과정과 금융 사업

을 하는 대한민국 최고의 양돈전문농협(품목농협)이다. 부

경양돈농협은 지난 30년 동안 양돈 산업을 주축으로 축산

업 발전과 국민 건강을 위한 안전한 먹거리를 생산·공급하

는데 큰 축이 되고 있다.

부경양돈농협은 IT와 양돈의 융합 청사진 제시하며 새로운 부가가치 창

출과 지속적인 성장 기반을 제시하는 데 앞장서고 있다. 새로운 사고와

끊임없는 도전으로 대한민국 양돈 산업의 역사를 만들어 가는 한편 고

객의 안전한 먹거리 제공과 조합원(양돈 농가)의 안녕을 지키는 큰 나무

가 되어 희망찬 미래를 열어가고 있는 부경양돈농협의 IT 선진화 역사

를 되짚어 보았다.

글. 부경양돈농협 노성근 팀장 [email protected]

+49

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Page 26: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part4. 3

협회

행사

Part3. 회

원사

탐방

Part1. 발

간사

/ 축사

Part2. 특

집기

Part4. 3

협회

행사

Part5. 편

집후

ww

w.p

kpork.co.kr

국가가 인증한 단 하나뿐인 명품 인증 돼지고기 ‘포크밸리’

부경양돈농협이 공급하는 고품질 돼지고기 포크밸리는 2003

년부터 시작된 대한민국 축산물브랜드경진대회에서 대상 5회

수상과 국가가 인증한 단 하나뿐인 명품 인증 돼지고기이다. 포

크밸리는 10년 연속 소비자시민모임이 뽑은 우수축산물브랜드

인증 등을 통해 품질과 정직, 믿음으로“맛 그 이상의 가치”를

제공하고자 하는 노력을 인정받고 있다.

시장에서 명품으로 통하는 포크밸리의 뒤에는 대한민국의 첨

단 IT 기술이 자리하고 있다. 실제로 생산에서 식탁까지 이르

는 모든 과정은‘양돈 계열화 시스템’을 통한 체계적인 사양 관

리가 이루어진다. 물론 IT를 통한 차별화뿐 아니라 원료육 역시

남다르다. 유전 요인, 위생 요인, 품질 요인, 사

양 관리 요인 등 15번의 중점 검사를 통한 농

장 품질 인증과 종돈부터 유통에 이르는 전

사업장에서 HACCP 인증을 통한 품질

과 위생을 보증함은 물론 엄선한 농

장에서 직접 사육, 생산되는 돼지고

기만을 취급하기 때문이다.

미래에 대한 도전 ‘IT 황무지를 개척’

명품 농·수·축산물이 탄생하는 데 있어 IT의 역할은 나날이 커

져가고 있다. 하지만 IT를 적극 도입하기에는 어려움이 생각보

다 많다. IT 기술 발달에 따라 산업 전반에 IT를 활용한 생산성

향상과 부가 가치 창출이 이루어지고 있다. 하지만 1차 산업인

농업은 우리나라의 대표적인 전통 산업으로 산업화 시대에 경

제, 사회, 문화적으로 타 산업에 비해 소외되어 왔고 IT 부분에

서도 소외되어 있다. 특히 미작(米作) 중심의 경종 농업과 경영

규모의 영세성(零細性), 가족 노동에 의존하는 노작적(勞作的)

경영, 그리고 경영과 가계와의 미분화(未分化) 등 우리나라 농

업의 특성상 IT 투자가 현실적으로 쉽지 않다. 실제로 상대적으

로 IT 투자 여력이 적은 자본력, IT를 통한 수익 창출의 어려움,

낮은 정보화 의식 등 타 산업군보다 농업에 IT를 접목하는 것은

더디게 진행되고 있다. 물론 외국과의 FTA 등에 따른 농·수·

축산물의 시장 개방 등에 인한 경쟁력 확보를 위해 정부와 농협,

기업농 형태를 통한 IT 투자에 대한 노력도 점차 확대되고 있다.

하지만 아직도 타 산업군보다 미흡한 수준이다.

부경양돈농협은 2000년 이전부터 일부 인사, 회계 등의 업무

문서를 파일 서버를 통해 전송, 공유하며 업무에 활용해 왔다.

그리고 2000년 이후 농협중앙회의 IT 시스템을 통해 전산화를

일부 진행하였다. 하지만 농협중앙회에서 제공되는 IT 시스템

은 전국에 1,000개가 넘는 단위 조합의 공통적인 업무만 전산

화된 것이다. 따라서 개별 사업장에서 진행되는 업무는 대부분

수작업 또는 자체적으로 도입한 시스템을 사용해야 했다. 앞서

언급한 바와 같이 우리나라 농업 산업의 경우 전업농 또는 기업

농 형태로 규모화가 되고 있다. 따라서 예전 방식으로 IT를 활

용하는 것은 점점 그 한계가 뚜렷해지고 있다. 이는 부경양돈

50

+51S

marte

r IT M

agaz

ine

| 1H.2014 |

이미지 요청

이미지 요청

Page 27: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part4. 3

협회

행사

Part3. 회

원사

탐방

Part1. 발

간사

/ 축사

Part2. 특

집기

Part4. 3

협회

행사

Part5. 편

집후

합원 농장의 사료 주문, 생산, 판매, 미수금 정보 등을 관리하

는 등 선진 프로세스 상에서 처리된다.

서버 가상화 및 이중화를 통한 가용성, 안정성 확대

부경양돈농협의 IT 인프라스트럭처 역시 세대별로 큰 차이를

보이면 진화해 왔다. 2003년 당시 만 해도 각 사업장별로 서

버를 도입해 운영하였다. 이후 2010년 부경양돈농협은‘가상

화’를 전격 도입하였다. 가상화는 두 단계로 진행되었다. 먼저

부경양돈농협은 2010년 경제사업장 3곳에서 운영되던 Win-

dows Server를 VMWare 기반의 호스트 서버상에 통합하였

다. 그리고 장애 상황에 대비하여 본점에 가상화 서버를 구축

해 이중화 구성을 하였다.

가상화 관련 기술적, 운영적 검증을 마친 부경양돈농협은

2013년 본점의 통합 데이터베이스 서버 이중화 작업을 하였

다. IBM p770 상에 운영되던 오라클 데이터베이스를 RAC를

통해 이중화한 것이다. 그리고 2003년 이후 도입된 Windows

Server 7대를 가상화 환경에 통합하고 본점 내부 서버 간 고

가용성 구성 및 경제사업장 가상 서버 이중화 구성을 CA의

ARCserve 솔루션으로 재정비하였다. 더불어 개별 사업장 단

위로 VTL과 LTO를 통해 백업을 받던 방식에서 통합 백업 장비

를 통해 본점과 공판장 2곳에서 전 사업장의 데이터를 백업하

는 중앙집중화 체제로 전환하였다.

이와 함께 상호 복제 형태로 백업 데이터를 소산하는 방식을 취

해 장애 시 보다 안정적인 복구작업 수행 및 백업 인프라에 대

한 확장성 보장이 가능해졌다.

IT와 양돈의 융합 청사진 제시

부경양돈농협 본점과 각 사업장에서 근무하는 전산팀 8명의

직원은 외부 지원 없이도 일당백의 능력으로 현업과 밀접한 관

계를 맺고 업무 시스템 개발과 운영 지원을 해오고 있다. 이런

일상적인 작업과 함께 지속적인 IT 인프라스트럭처 개선을 통

해 대한민국 양돈 산업을 선도하고 IT와의 융합을 통한 미래 양

돈 환경을 이끌어 나가기 위한 도전과 노력은 늘 현재 진행형으

로 추진하고 있다.

부경양돈농협 전산팀은 업무 생산성 혁신에도 앞장서고 있다.

부경양돈농협은 농협은행의 VPN 망을 통한 네트워크를 이용

함으로써 제약 사항이 다소 있으나 이를 통한 보안 강화 및 업

무 생산성을 확보하기 위한 노력을 지속적으로 하고 있다. 또

한, 모바일 부분의 업무 확대를 위해 이미 모바일 홈페이지,

그룹웨어 등을 운용 중이며 인터넷 쇼핑몰에 이어 본 책자가

발간될 즈음엔 모바일 쇼핑몰도 오픈하게 될 것이다. 끝으로

부울경 IT연합회와 회원사, 후원사의 무궁한 발전을 기원하며

부경양돈농협을 소개할 수 있는 기회를 얻게 된 것과 관련해

IT 연합회 임원진 여러분께 지면으로나마 감사에 뜻을 전한다.

위생, 품질, 맛, 믿음을 주는 돼지고기 생산은

철저한 IT관리를 통해..

ww

w.p

kpork.co.kr

농협도 느끼던 바였다. 이에 부경양돈농협은 사업 규모가 날로

커지던 2003년 말부터 1년 6개월 동안 독자적인 IT 환경 마련

을 추진하였다. 기존 IT 환경의 한계를 넘어서기 위해 신규 시

스템 개발에 나선 것이다. 부경양돈농협이 개발한 IT 시스템 설

명에 앞서 비즈니스 로직의 이해를 돕기 위한 주요 업무를 간략

히 정리해 보았다.

가) 육종 사업: 체계적인 육종 기법과 혈통 관리 등을 통한 한국

형 종돈(씨돼지) 개발 및 공 급과 고급 돈육 생산을 위한 우

수 유전자 정액 생산, 판매

나) 사료 사업: 양돈 전문 사료(240,000톤/년) 및 생균제 생산

다) 도축/공판 사업: 위생적인 작업 환경(도축, 경매, 부분육 가

공)을 갖춘 김해축산물공판장 (김해시 어방동, 돼지 2,662

두/일, 소 332/일)과 부경축산물공판장(김해시 주촌면, 돼

지 2,000두/일, 소 334/일)을 운영

라) 육가공 사업: 도축된 지육(돼지 800두/일, 소 30두/일)을

정선, 가공하여 각 부위별 생산 및 햄 소시지(50톤/월) 등

의 2차 가공품 생산, 급식 사업, 수출을 통해 소비자에게

직접또는 간접 판매

마) 지도, 지원 사업: 조합원 농가의 생산성 향상과 경쟁력 제

고 및 지속적인 양돈 산업 영위를 위한 지도지원체계(컨설

팅, 양돈전산관리 등) 구축 및 농가의 질병 근절을 위한 예

찰 및 농가의 질병 발생 원인을 신속히 진단 규명하고 방제

대책을 수립하는 질병진단센터 운용

바) 금융 사업: 일반적인 금융 업무 이외 경제 사업장 및 조합원

자금 지원 업무(14개 지점 운용)

위생, 품질, 맛, 믿음을 주는 돼지고기 생산의 출발점

부경양돈농협의 IT 환경은 금융 사업을 제외한 육종, 사료, 도

축, 공판, 육가공, 지도, 지원 사업 부분별로 기간계 시스템이

운영되며 이외에 그룹웨어, 홈페이지, 쇼핑몰 등의 시스템이 운

영되고 있다. 2003년 우여곡절 끝에 시작된 시스템 구축은 결

코 쉬운 작업이 아니었다. 업무별 특성이 다르고 국내뿐 아니라

세계적으로 참조할 만한 사례가 없는 상황에 현업 직원들의 IT

마인드 역시 부족한 상태로 소위 맨땅에 헤딩하듯 시스템 구축

을 진행하게 되었다.

전문적으로 업무별 특성에 맞는 외부 개발자들을 투입하여 개

발을 진행하였으나 일반 관리 업무를 벗어난 특수 업무의 경

우 많은 시간과 노력이 필요하였다. 일례로 특수 업무 중 하나

인 육종 관리 부분과 농장의 사양 관리를 하는 양돈 시스템을

개발하기 위해서는 가축 개량, 혈통 분석 등 육종학(育種學) 이

론과 양돈 사양 기술에 대한 이론 등의 이해가 필요하다. 따라

서 개발을 위해 내부 현업 담당자는 물론 학계, 전문가 등을 찾

아 자문을 구해야 했고 외국에서 도입된 애플리케이션을 개별

적으로 벤치마킹도 해야 했다. 이처럼 전문적인 배경 지식을 습

득해야 하다 보니 개발자들이 준양돈전문가 수준이 될 정도였

다. 참고로 당시 개발에 투입된 개발자 한 명은 현재 양돈 농장

을 경영하고 있다.

부경양돈농협이 육종과 양돈 전산화를 위해 구현한 IT 시스템

은 국내 최고 수준을 자랑한다. 관련해 양돈전산성적 세미나가

정기적으로 개최되고 있고 타 기관 및 업체의 벤치마킹 대상으

로 손꼽히고 있다. 또한 부경양돈농협의 자회사인 가야육종의

종돈 농장뿐 아니라 조합원 농장의 돼지 사육에 대한 각종 정

보를 관리하여 생산성 및 고품질 돈육 생산을 위한 중요한 자료

로 활용하고 있다. 이외 유전자 연구소, 농가 사양 관리 등의 분

야도 전산화를 통해 주먹구구 형태로 관리되던 업무들이 체계

적이고 과학적 관리 방법으로 이루어지고 있다. 새로운 IT 시스

템들을 통해 부경양돈농협은 축산을 지속 성장 가능한 산업으

로 가져갈 수 있는 토대를 마련할 수 있었다.

부경양돈농협에서 주목할 또 다른 전산화 영역은 도축, 경매,

육가공 부분이다. 부경양돈농협에서는 대부분의 제조 공장에

서 실시하고 있는 POP(생산시점관리) 시스템과 유사하게 농장

에서 출하된 소, 돼지는 공판장으로 출하하는 시점부터 도축,

경매, 가공, 출고되는 전 과정을 실시간으로 관리된다. 소, 돼

지의 경우 원유를 수입하여 휘발유, 경유, 등유 등의 제품을 생

산하는 것과 비슷하게 원료육을 정선, 가공하여 부위별로 생산,

포장하여 제품으로 출고된다. 차이가 있다면 생산되는 제품의

무게가 각각 다르므로 박스마다 중량과 박스 번호를 표시한 바

코드를 부착해 관리하여 냉장, 냉동고에 입고된 제품의 파악을

통해 입·출·재고 관리가 이루어진다는 것이다.

경매 과정 역시 전산화를 통해 실시간 낙찰 내역을 통한 지육

출고 및 낙찰 대금 정산 등의 시간을 대폭으로 줄었다. 도축 작

업도 마찬가지다. 명절과 같이 소, 돼지 가격이 많이 오르는 때

에는 출하되는 순서에 따라 도축이 진행된다. 이에 따라 도축장

근처에 소, 돼지를 차에 싣고 와서 며칠씩 기다리는 일이 잦다.

하지만 2012년부터는 골프장 예약하듯이 원하는 날짜에 소를

출하하는 소출하예약제를 이용할 수 있게 되면서 상황이 바뀌

었다. 출하장에서 무작정 기다리지 않아도 되면서 소가 차에서

며칠을 머물게 되어 생기는 탈수, 육질 저하 등의 문제가 감소

했다. 또한, 도축장 근처에 소출하 차들이 오래 머물러 있을 때

마다 들어온 민원도 말끔히 해결되었다.

육가공 역시 전산화 덕을 톡톡히 보고 있다. 부경양돈농협은 이

미 10여 년 전부터 돼지고기 생산 이력제를 준비하여 2010년

부터 자체적으로 시행하였고 이후 정부에서도 시범 사업을 거

쳐 올해 말부터 돼지고기 이력제를 시행할 예정으로 시범 사업

에서도 부경양돈농협이 중추적인 역할을 담당한 바 있다. 부경

양돈농협의 사료 공장 시스템 역시 자랑거리다. 사료 생산에 따

른 작업 지시, 생산 및 출고 등을 PLC와 연계한 공정 관리와 조

52+53

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Page 28: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part4. 3

협회

행사

Part3. 회

원사

탐방

Part1. 발

간사

/ 축사

Part2. 특

집기

Part4. 3

협회

행사

Part5. 편

집후

동아대학교서버 가상화로 비용, 성능에 대한 오랜 고민 풀어내

회원사 탐방 동아대학교

1946년 홍익인간(弘益人間)의 건학 이념을 바탕으로 개교

한 동아대학교는 국가의 역사와 발자취를 함께 해왔다. 또

한, 부산·경남 지역의 대표 사학으로 인재를 양성하며, 산

학 협력의 중심 역할을 수행하기 위해 노력해 왔다. 현재 18

만 동아인들이 사회 주요 분야에서 눈부신 활약을 펼치며

모교의 명예를 드높이고 있다.

동아대학교가 주전산기를 비롯한 거의 전 서버 환경을 가상화 기반으로

전환하였다. 일반 업무나 서비스용 시스템뿐 아니라 주전산기까지 가상

화 환경에서 운영하는 것은 국내는 물론 해외에서도 흔치 않은 사례다. 동

아대학교는 대학 정보화 관계자들 사이에 오랜 통념처럼 굳어진 인프라

스트럭처에 대한 투자와 운영 방식을 깨고 ‘가상화’를 전면에 내세우는 혁

신을 단행하였다. 그리고 그동안 풀기 어려웠던 비용 절감과 성능 확보 간

의 균형점을 찾는 데에 성공하였다.

글. 동아대학교 방헌종 팀장 [email protected]

+55

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Page 29: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part4. 3

협회

행사

Part3. 회

원사

탐방

Part1. 발

간사

/ 축사

Part2. 특

집기

Part4. 3

협회

행사

Part5. 편

집후

ww

w.d

onga.ac.kr

주전산기를 비롯한 대부분의 서버를 가상화로 전환

2014년 현재 동아대학교의 IT 인프라스트럭처를 논할 때 가상

화를 빼놓을 수 없다. 몇몇 단위 시스템을 제외하고 거의 전 시

스템이 가상화 환경에서 운영되고 있다. 이는 국내는 물론 해

외에서도 비슷한 규모의 적용 사례를 찾기 쉽지 않은 예이다.

동아대학교는 네트워크 및 보안 관련 서버 시스템 등 일부 시스

템을 제외하고 기존 운영 중이던 45여 대의 노후 서버를 가상

화로 이전해 운영하고 있다. 이뿐 아니라 주전산기(학사행정 데

이터베이스 서버 1대), 그룹웨어 시스템(20대), 노후 서버 P2V

전환(40대) 및 신규 시스템(약 10대) 등 약 70여 대의 서버가 가

상 서버 환경에서 구동되고 있다. 네트워크, 보안, 기타 하드웨

어적인 제약 사항이 있는 서버를 제외한 대부분의 서버를 가상

화에서 운영하고 있다.

동아대학교는 향후 서버 증설 수요 역시 가상화된 서버 인프라

스트럭처 상에서 충분히 소화할 수 있을 것으로 기대하고 있다.

총 14대의 호스트 서버상에 약 70여 대의 가상 서버가 운용 중

에 있는데 성능 모니터링 결과 CPU, 메모리 등의 자원에 여유

가 있어 앞으로의 추가적인 서버 자원 수요에 대하여 쉽게 대응

가능할 수 있기 때문이다.

유닉스면 안 된다는고정 관념의 벽 넘어

동아대학교가 주전산기를 x86 기반 가상화 환경으로 전환한

다고 했을 때 주변에는 우려의 시각이 있었다. 중대한 업무라

할 수 있는 학사행정 서비스는 유닉스 시스템상에서 제공하는

것이 상식처럼 통해왔다. 이런 고정 관념을 넘어서는 시도가 바

로 동아대학교의 주전산기 가상화 프로젝트이다.

동아대학교 역시 유닉스를 선호하였다. 동아대학교는 2005년

에 학사행정용 주전산기로 IBM p570 서버를 도입하고, 오라

클 데이터베이스를 설치하여 운용하였다. 이후 동아대학교는

교체 주기를 맞은 주전산기를 2013년 바꾸기로 결정하고 관련

사업을 추진하였다. 오랜 검토 끝에 내린 결정은 x86 서버에 리

눅스 운영체제와 가상화 기술을 도입하는 것이었다. 사실 내부

구성원들 간에도 이견이 많았다. 2013년 7월 주전산기 교체 사

업도 원래 RISC 프로세서 기반의 유닉스 시스템으로 교체하려

던 것이 원래 계획이었다. 이를 변경하여 x86 프로세서 기반의

가상화 시스템을 도입을 결정하기 까지 과연 x86, 가상화, 리

눅스 조합을 신뢰할 수 있는지에 대한 우려의 시각이 존재했다.

내부에서도 있던 고정 관념의 벽을 동아대학교는 철저한 조사

와 분석을 통해 넘어섰다 동아대학교는 tpc-c, spec 등을 활

용한 성능 지표, 브리티시 콜롬비아(British Columbia) 대학 및

인디아나 대학(Indiana University) 등 외국의 사례, 인프라스

트럭처 구축 및 운영의 장점, 비용, 재해복구(DR) 체제 운영 등

다양한 부분을 비교·검토한 끝에‘x86 서버 + 가상화 + 리눅

스’로의 전환에 대한 믿음을 갖게 되었다.

기존 환경 대비 3배의 비용 절감

주전산기 교체를 통해 동아대학교는 가상화가 갖는 이점이 무

엇인지를 직접 확인하고 있다. 가장 먼저 느껴진 이점은 바로

비용이다. 2005년 당시 비용과 비교해 볼 때 스토리지를 제외

하고 서버만 놓고 봤을 때 약 3배 차이가 났다. 2005년 당시 유

닉스 서버 도입 비용은 DR 센터에 배치한 시스템까지 포함해

총 2억 6,900만 원이었다. 2013년 가상화 환경을 꾸리는 데

든 비용은 서버, 가상화 솔루션, 운영체제에 DR 센터에 배치

한 시스템까지 포함해 7,800만 원이 들었다. 2014년 현재 3배

로 추정되는 비용 차이는 앞으로 더욱 커질 전망이다. 그 이유

는? 바로 DR 체제 운영 관련해 추가적인 절감 효과가 기대되

기 때문이다.

DR 시스템 운영 시 더욱 커지는 비용 절감 효과

보통 DR을 운영하면 주 센터에 신규 시스템이 들어올 때 DR

센터에도 동일하거나 비슷한 급의 장비를 들여와야 한다. 즉,

DR을 위해 매번 두 대씩 시스템을 사야 하는 구조다. 이런 부

담으로 인해 DR 센터를 운영하는 대학 대부분이 액티브-스탠

바이 구조로 DR 센터에 대한 장비 투입을 최소화하는 비대칭

적 방식을 선호한다. 동아대학교 역시 2004년부터 전산원이

위치한 건물과 떨어진 타 건물에 재해복구(DR)센터를 구축하

여 캠퍼스의 네트워크 장비, 각종 보안 시스템, 서버, 스토리지

를 분산 배치하여 DR 체제를 운영하고 있었는데 비용을 고려

하여 소형 서버 또는 가상 서버를 활용하여 성능을 비대칭적으

로 배치하였다.

이런 DR 체제는 가상화 이후 180도 달라졌다. 동아대학교는

주전산기 외 주요 시스템에 대한 가상화를 완료한 덕에 호스트

서버를 주 센터와 DR 센터에 각각 분산 배치하고, 모든 시스템

이 액티브-액티브 상태인 DR 체계를 유지할 수 있게 되었다.

예정된 학내의 정전, 서버 이동, 서버 고장 수리 등, 서버 가상

화를 도입하기 이전에는 서비스를 일시 중단했어야만 하는 상

황도 이제는 제로 다운타임으로 안정된 서비스를 제공할 수 있

게 되었다. 또한, 불시 하드웨어 장애 상황에서는 가상 서버 부

팅과 서비스 구동되는 시간만큼의 다운타임만으로 서비스를

복구할 수 있게 되었다.

서버 구매 시 DR 환경을 유지하기 위해 호환성이 있는 두 개의

시스템을 구매해야 하거나, 기존 자원을 활용하기 위해 신규 시

스템의 사양이 제약되는 등 DR이 가지고 있던 이슈 대부분을

가상화를 통해 해소한 것이다. 동시에 DR 운영에 필요한 복잡

한 기술적인 사항들이 없어지고 단순해짐에 따라 학사행정 서

비스의 연속성 보장에도 한결 유리해졌다.

x86으로도 충분한 성능 보장

가상화 전환 후 성능은? 동아대학교는 주전산기의 성능 확보

가 x86 서버 기반 가상화 환경에서도 충분히 가능하다고 자

신 있게 답한다. 실제로 가상화 도입 직후 대학교의 학사 일정

중 가장 많은 부하가 발생하는 수강 신청 시즌을 맞이했다. 학

생들의 접속 폭주로 늘 장애 걱정에 시달리던 때와 달리 가상

화 환경에서는 서버 부하 전혀 발생하지 않았다. CPU 사용률

을 기준으로 볼 때 평상시보다 2~3% 정도 추가 부하 발생하

는 정도에 그쳤다.

가상화 전환 후 남은 향후 과제는?

동아대학교는 가상화를 통해 비용 절감, 성능 확보 등 여러 면

에서 만족할 만한 성과를 거두었다. 동아대학교는 초기 장비 도

입뿐 아니라 향후 유지보수 비용이 줄어들 것으로 예상하고 있

다. 또한, 서버 비용이 저렴하기 때문에 주전산기 교체 주기를

단축할 수 있을 것으로 예상되어 서버 성능을 높이는데 용이

할 것으로 보고 있다. 내부적으로는 관리 부담 경감도 반길만

한 성과다. 복잡한 DR 시스템 구축 및 운영 부담도 줄었고 각

종 장애 처리 및 수많은 물리적 장비 관리에 대한 부담도 줄었

다. 친환경 시대에 걸맞은 에너지 사용도 가능해졌다. UPS 출

력 기준으로 가상화 전환 이전 대비 약 25% 사용량이 줄었다.

그렇다면 이제 남은 과제는 무엇일까? 동아대학교는 서버뿐 아

니라 다른 영역에서의 가상화까지 고려하고 있다. 단순 서버 가

상화를 넘어 사설 클라우드 환경까지 발전시켜 가려면 스토리

지, 네트워크 부문의 가상화에 대한 기술력 및 노하우 확보가

필요하다 보고 있다.

‘가상화’를 전면에 내세우는 혁신을 단행

그림 1. 가상 서버로 이전 후 수강 신청 성능 비교 자료(CPU 사용률)

2013년 1학기 (유닉스): 평균 27.2%, 최고 57.6%

2014년 2학기 (가상화): 평균 2.7%, 최고 6.4%

56

+57

Sm

arter IT

Mag

azin

e | 1H

.2014 |

Page 30: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

Part4. 3

협회

행사

All-flash 스토리지 선택을 위한 기술적 요소플래시 기반 스토리지가 기존의 디스크 기반 엔터프라이즈 스

토리지를 대체하기 위해서는 플래시 고유의 기능과 성능뿐 아

니라 고가용성 등과 같은 엔터프라이즈급 기능들이 제공되어

야 한다. 플래시 스토리지 시스템의 선택을 위한 중요 고려 요

소는 크게 인라인 중복제거와 압축, 가용성, 암호화, 스냅샷과

클론, 쉽고 직관적인 관리 등으로 정리할 수 있다.

인라인 중복제거와 압축

① 인라인 vs. 포스트 중복제거와 압축: 일부 벤더는 데이터가

어레이에 도착하는 즉시 데이터를 축소하고 다른 벤더는 데

이터를 처음에는 디스크 또는 플래시에 놓고 추후 데이터 축

소 프로세싱을 한다. 플래시 기반 스토리지에서는 플래시의

성능과 이를 위해 특별히 설계된 아키텍처 덕분에 성능에 영

향이 없는 인라인 중복제거가 가능해 졌다.

② 중복제거와 압축 기술을 동시에 제공: 중복제거 기술과 압

축 기술이 동시에 적용되면 데이터 용량이 획기적으로 줄어

든다. 가상 데스크톱 인프라스트럭처(VDI)처럼 중복제거/

압축률이 좋은 경우 10:1 이상의 데이터 축소율을 보인다. 1

테라바이트(TB)의 플래시에 10TB 데이터를 저장할 수 있는

것이다. 이는 스토리지를 효율적으로 사용할 수 있음을 뜻

함과 동시에 도입 비용과 운영 비용(전력, 공간, 냉각)을 낮

출 수 있다는 것을 의미한다.

③ 중복제거와 압축의 입자 크기: 데이터 축소 기술은 얼마나

작은 입자 크기 단위로 데이터를 분석하느냐에 따라 달라진

다. 데이터 분석에 더 작은 입자 크기를 이용할수록 중복제

거와 혜택은 더 커지지만 다루는 입자가 작으면 처리 과정

에 특별한 기술이 필요하게 된다. 현재 대부분의 데이터 축

소 기술은 4K 크기 이상의 덩어리에 대해 수행되지만, 퓨어

스토리지는 최소 512바이크(Byte)로 처리하여 데이터 축소

율을 높이고 있다.

가용성 제공

액티브/액티브 혹은 액티브/패시브 컨트롤러 등 스토리지의 가

용성 수준은 대부분 스토리지 시스템의 아키텍처에 달려있다.

엔터프라이즈 스토리지 어레이로 구축이 되었다면 컨트롤러

장애 시 100% 성능이 유지되는 구성이 적합하다.

① 액티브/액티브 I/O 처리: 업무에 중요한 애플리케이션들은

일반적으로 가동 중단이 되거나 장애시 성능이 저하되지 않

아야 한다. 그렇기 이런 환경에서는 액티브/액티브 구성이

적합하다.

② 무중단 업그레이드 (non-disruptive upgrade) 및 컴포넌

트 핫스왑: 현재 대부분의 플래시 기반 스토리지 솔루션은

중단 없는(non-disruptive) 업그레이드를 지원하지 않거나

불완전하게 지원한다. 플래시 시스템을 엔터프라이즈 업무

에 적용하려면 스토리지를 오프라인으로 만들지 않고 컨트

롤러나 컴포넌트를 교체하는 것이 가능한지 확인해 보아야

한다. 퓨어 스토리지는 무중단 업그레이드를 지원하고 있

다. 또한 드라이브나 컴포넌트 장애 시 교체가 용이한지 확

인이 필요하다.

퓨어스토리지

차세대엔터프라이즈 스토리지- 100% All-Flash 스토리지모든 기술은 진화한다.

기술은 때때로 점진적으로 발전하다가 큰 변혁을 일으키는데 플래시 기반 스토리지

가 바로 큰 변혁에 해당되는 경우다. 플래시 스토리지를 선택할 때 올바른 솔루션을

선택해 구축하면 기업 경쟁력을 획기적으로 향상시키고 투자 비용(CAPEX)과 운영

비용(OPEX)을 낮춰줄 수 있다. 또한 플래시의 속도는 애플리케이션 응답 속도를 비

약적으로 개선시킨다. 이를 통해 기업들은 더 빠른 의사결정을 하고, 비즈니스 가치

를 실현하는데 필요한 시간을 단축시킬 수 있다. 이런 이유로 ‘All-Flash’ 스토리지 도

입은 증가 추세에 있다. 플래시 스토리지란 무엇이며, 어떤 혜택을 주는 기술인지 소

개하겠다.

글. 퓨어스토리지코리아 ( http://www.purestorage.co.kr)

그림 4. 중복제거 및 압축 기술

그림 2. 플래시 스토리지 가격 하락세

그림 3. All-Flash 스토리지와 Hybrid 스토리지 비교

플래시 메모리의 가격 하락과 함께 플래시를 다루는 기술의 발전으로 일부 업무 영역에만 제한적으로 적용되던 플래시가 이제는 기존의 디스크 기반 엔터프라이즈 스토리지 전체를 대체하는 용도로 도입이 급증하고 있다.

All-flash와 Hybrid 스토리지플래시 스토리지 시스템을 결정하기 위해서는 고려해야 할 많

은 기술적 요소들이 있다. 이 요소들은 플래시 기반(All Flash)

스토리지와 전통적인 하드 드라이브(HDD) 기반 스토리지를

구분 짓는 여러 가지 차이점이기도 하다. 대부분의 하이브리

드 스토리지 시스템은 전통적인 하드 디스크 드라이브 기반 스

토리지 시스템에 플래시 메모리를 옵션으로 제공하는 형태로

‘All-Flash’ 스토리지라 할 수는 없다. 이 접근 방식은 플래시

를 캐쉬로 사용하여 디스크의 성능을 일부 보완한다. 하지만

플래시 기반 스토리지의 지속적인 빠른 성능(<1ms 응답시간)

과 고유 기능 및 혜택을 제공하지는 못한다.

$20

$15

$8

$5

$5 $4

$10

$6$6

$4$3

$3

$1 $2$2 $1.5

FlashAppliances

$/GBHA

USABLEW/ SW

2010 2011 2012 2013 20152014

PURESTORAGE

SATAHDD

10/15KHDD

3-10xData Reduction!

Pure Storage

10 GB

2 GB

0 *

*

*

*Zero Detection

complete inlin

e da

ta re

duction

Pattern Detection

Global Deduplication

Compression

5,000IOPSMLC5

8+59

Sm

arter IT

Mag

azin

e | 1H

.2014 |

그림 1. 물리적 디스크의 한계

PerformanceGap?

Perf

orm

ance

1996년 부터 2010까지 CPU의 성능은 175배 증가

HDD(Hard Disk Drive)의 성능은 1.3배 증가

TIME

Flash

CPU

FC

Network

HDD

MHz

1Gbps

10/100Mbps

7.2K RPM10K RPM

15K RPM 15K RPM

1Gbps

2Gbps4Gbps

8Gbps

GHz

Multi-core

10Gbps

100% All-Flash 장점

- NO HDD, NO Tiering , NO Caching

- 최대 400,000 & IOPS 성능

- 1ms 이하의 응답시간(Latency)

- NO HDD, NO Tiering , NO Caching

- 최대 400,000 & IOPS 성능

- 1ms 이하의 응답시간(Latency)

Cache miss로 인한 가장 느린 IO가전체 어플리케이션 성능을 결정

HybridDisk arrayWith flashcache

PureStorageFlashArray

All-Flash의 일관된 성능

All-Flash 스토리지 vs 기존 Hybrid 스토리지 비교

표들잘안보임

Page 31: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

스냅샷과 클론

데이터 보호를 위한 스냅샷 기능과 쓰기 가능한 스냅샷인 클론

은 스토리지의 효율적인 활용을 위해 필수적인 기능이다. 이러

한 스냅샷과 클론은 추가의 스토리지 용량을 필요로 하지 않으

면서 자원 사용률을 극대화 하여 운영 비용을 절감할 수 있어

야 한다. 스냅샷은 논리적인 장애 발생 시 특정 시점으로의 신

속한 복구가 가능하게 해 주며, 클론은 특정 시점의 스냅샷을

활용하여 백업·테스트·개발 등의 용도로 활용할 수 있다. 퓨어

스토리지는 스냅샷과 클론을 포함한 모든 소프트웨어를 무상

으로 제공하고 있다.

쉽고 직관적인 스토리 관리

플래시 기반 스토리지는 기존 스토리지 대비 뛰어난 성능과 특

유의 관리 기술로 인해 기존과 같은 복잡한 스토리지 관리가

필요 없어야 한다. 즉, 복잡한 RAID 구성이 없이 필요한 볼륨

(LUN)을 손쉽게 호스트에 할당할 수 있어야 하고, 계층(Tier)

를 나누어 관리할 필요가 없어야 한다. 이러한 특징으로 특별한

성능 튜닝 없이도 애플리케이션의 향상된 성능을 얻을 수 있다.

퓨어 스토리지는 직관적인 관리자 인터페이스를 통하여 실시간

성능 모니터링과 편리한 스토리지 관리기능을 제공한다. 따라서

스토리지 관리에 전문 엔지니어의 도움이 필요없다.

All-flash 스토리지의 적용 분야 플래시 기반 스토리지는 어느 분야에 쓰건 그 효과가 분명히

나타난다. 그 중 플래시 기반 스토리지 적용 효과가 탁월한 적

요 분야로는 서버 가상화, 데이터베이스 및 분석, VDI 세 가지

를 꼽을 수 있다.

먼저 서버 가상화를 소개하겠다. 서버 가상화는 플래시가 도

입되는 주된 분야이다. 작업 부하가 통합되면서 가상화 비율이

서버 당 50대 이상의 가상 머신(VM)에 이르게 되면 스토리지

의 I/O 흐름은 고도로 랜덤한 패턴을 보이게 된다. 기존의 디스

크 아키텍처에서는 이런 랜덤 I/O를 제대로 처리할 수 없기 때

문에 디스크가 서버 가상화의 확장을 가로막는 주된 병목 지점

으로 작용한다. 플래시는 반도체이기 때문에 랜덤 I/O성능이

매우 뛰어나다. 따라서 플래시는 데이터 센터 전체에 가상화를

확산시키기 위해서 필수적으로 필요한 구성요소이다. 서버 가

상화 분야의 데이터는 퓨어 스토리지에서 4:1에서 5:1의 중복

제거율을 나타낸다.

다음으로 데이터베이스 및 분석 분야다. 데이터베이스가 더 많

은 트랜잭션을 처리하게 하거나 분석 쿼리가 더 신속하게 처리

될 수 있도록 하는데 있어 보통은 스토리지 I/O가 걸림돌이 된

다. 플래시 기반 스토리지를 통해서 더 많은 트랜잭션을 처리하

고 더 많은 데이터를 더 적은 스토리지 비용으로 분석할 수 있게

되는 것 이외에도 애플리케이션 계층에서의 대규모 통합이 가능

하게 해 준다. 또한 각 데이터베이스 인스턴스가 더 많은 작업을

수행할 수 있어 인스턴스를 감소할 수 있기 때문에 하드웨어와

데이터베이스 라이선스 비용 측면 모두에서 직접적인 비용 절감

효과를 얻을 수 있다. 데이터베이스 및 분석 분야의 데이터는 퓨

어 스토리지에서 2:1에서 4:1의 중복제거율을 나타낸다.

마지막으로 VDI 분야다. VDI 환경에서는 최종 사용자 환경 경

로에 디스크 I/O가 바로 위치하기 때문에 매우 높은 수준의 성

능을 필요로 하며 통합 수준이 높아 I/O가 상당히 랜덤하게 무

작위로 발생된다. 따라서 플래시 기반 스토리지는 최고의 사용

자 데스크톱 환경을 제공해 줄 수 있다. 또한 더 많은 VDI 사용

자를 통합할 수 있기 때문에 플래시 스토리지는 VDI의 구축 비

용을 기존의 디스크 스토리지에 훨씬 밑도는 수준으로 끌어 내

릴 수 있다. VDI 분야는 퓨어 스토리지에서 5:1 에서 10:1 이상

의 가장 뛰어난 중복 제거율을 보인다.

플래시 기반 데이터센터 시대가 눈 앞에 플래시 기반 스토리지는 위에 언급된 다양한 기술적인 요소들

과 플래시 메모리의 지속적인 가격 하락으로 기존의 전통적인

스토리지의 역할을 대체해 나가면서 엔터프라이즈 스토리지로

자리매김하고 있다. 따라서 기존에는 일부 업무 영역에만 적

용되던 플래시가 앞으로는 전체 데이터센터를 차지하는 플래

시 기반 데이터센터가 늘어날 것이다. 플래시는 현 데이터 센

터가 안고 있는 많은 문제를 해결할 수 있는 해답을 제시하며

엔터프라이즈 비즈니스에 새로운 가치와 혁신 그리고 경쟁력

을 가져다 줄 것이다.

암호화

플래시 드라이브에 저장된 자료에 대해 스토리지 내에서 암호화시

키는‘Data-at-rest encryption’기능은 데이터 보안에 매우 유

용한 기능이다. 이 기능은 운영 중인 스토리지의 플래시 드라이브

분실이나 장애 디스크 회수 시 데이터 유출을 방지할 수 있다. 이

러한 암호화는 암호화 키 값이 유출될 가능성이 없어 안전해야 하

며 물리적인 암호화 적용으로 데이터 I/O 성능 저하가 발생하지 않

아야 한다.

그림 5. 퓨어 스토리지의 고가용성 아키텍처

그림 6. 퓨어 스토리지의 ZeroSnap

그림 8. 퓨어 스토리지의 적용분야 및 중복제거율

그림 7. 퓨어 스토리지의 관리자 인터페이스 그림 9. 퓨어 스토리지의 적용 분야 및 중복제거율

� 문의 오오씨아이http://www.ooci.co.kr

051-891-5587

퓨어스토리지코리아http://www.purestorage.co.kr

02)6007-2731

즉각적인 스냅샷- Any 볼륨 or 볼륨 그룹- 특정 지정 영역 필요 없음- 성능 오버헤드 없음- 데이터 복사가 필요 없음

모든 기능이 가능한 볼륨- 모든 볼륨은 가상화되고 독립적임- 마운트, 읽기, 쓰기, 스냅샷 수행- 모든 볼륨 및 스냅샷은 성능 제약 없음

용량이 필요 없는 Full Clone- 모든 스냅샷은 Full Clone 기능- 항상 Thin/Dedupe/Compress- 백업 및 테스트용으로 활용

신속한 데이터 복구- 즉각적인 시점 복구 수행- 복구 시 데이터 복사 필요 없음

60

+61

Sm

arter IT

Mag

azin

e | 1H

.2014 |

중복 제거율 : 4~5배

Server Virtualization

중복 제거율 : 2~4배

Database & Analytics

중복 제거율 : 5~10배

VDI

잘 안보임

서버이미지 요청

$20

$15

$8

$5

$5 $4

$10

$6$6

$4$3

$2

$1 $1$2 $1.5

FlashAppliances

PURESTORAGE

SATAHDD

10/15KHDD

3-10xData Reduction!

$/GBHA

USABLEW/ SW

2010 2011 2012 2013 2015...2014

Single ApplicationAcceleration

Core Business ApplicationAcceleration

The All-FlashEnterprise

1% flash datacenter

25% flash datacenter

50~100% flash datacenter

Active/Active I/O Handling

컨트롤러 및 패스 이중화

• 컨트롤러 간 112Gb Infiniband 연결한 HA구성

• Key Update 방식을 통한 상태 체크

• Multi-pathing지원

Hot-Swap

간편한 컴포넌트 핫 스왑

• 온라인 중 컴포넌트 핫 스왑 기능 제공 (Controller, SSD, NVRAM, Power Supply, Fan, SAS Cable, SAS Expander)

Active/Active I/O Handling

컨트롤러 및 패스 이중화

• 컨트롤러 간 112Gb Infiniband 연결한 HA구성

• Key Update 방식을 통한 상태 체크

• Multi-pathing지원

Hot-Swap

간편한 컴포넌트 핫 스왑

• 온라인 중 컴포넌트 핫 스왑 기능 제공 (Controller, SSD, NVRAM, Power Supply, Fan, SAS Cable, SAS Expander)

Page 32: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

누수감지시스템 구축 스토리

누수는 IT 장비의 최대 적 중 하나다. 전기로 가동되는 IT 장비가 가득한 서버 룸에 물이 들어찬다면?

IT 관리자라면 상상도 하기 싫은 사태가 벌어질 것이다.

누수를 미연에 방지하려면? 누수 발생 시 이를 자동으

로 탐지하고 담당자에게 누수 사실을 바로 알려줄 수 있

는 그런 시스템이 필요하다. 누수감지시스템을 직접 구

축한 스타리온의 노하우를 공유하고자 한다.

글. 스타리온 홍종근 차장 [email protected]

62+6

3S

marte

r IT M

agaz

ine

| 1H.2014 |

Page 33: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

FMS 구축에 앞서 어떤 점을 염두에 두고 시스템을 만들 것인가를 고민했다.

이를 정리해 보면 다음과 같다.

① 누수가 발생하면 급수 밸브를 자동으로 잠가야 한다.

② 그리고 상시 근무자(경비인원)에게 알람을 띄운다.

③ 관리자에게 문자로 긴급 소식을 전한다.

④ 그래도 장애가 해소되지 않을 경우 데이터 보호를 위해 서버를 셧다운 시킨다.

⑤ 서버 룸의 온도가 28도 이상 올라갈 시 관리자에게 알람 및 문자로 알린다.

⑥ 서버 룸 문을 강제로 열 때도 알람 등 추가 액션이 이루어지도록 한다.

사실 5번의 경우 특이한 예이다. 스타리온의 경우 서버 룸 위치가

전산실 옆이나 가까운 곳에 있지 않다. 별도 건물에 위치해서 상

시 근무자가 없는 형태로 운영이 되고 있다. 이런 이유로 두 번 들

여다 볼 것을 한번 보곤 했다. 이런 이유로 온도, 누수, 전기에 대

한 모니터링이 필요했다. 그리고 추가 작업으로 데이터 보호를 위

해 서버 룸 문을 강제로 열고자 할 때 스토리지 볼륨 삭제까지 생

각을 했다. 위와 같이 6가지 고려 사항을 염두에 두고 FMS 구축

을 실행에 옮겼다.

멘 땅에 헤딩한다는 마음으로 누구감지시스템 구축

첫 번째 작업 과제는 누수를 감지할 센서를 설치하는 것이었다. 누

수 감지 방법을 찾아 보기 위해 검색을 해봤더니 누수 감지선에 대

한 정보들이 쭉 올라왔다. 기쁜 마음에 전화를 해봤는데 가격이 문

제였다. 1m당 몇 만원씩 하였다. 그림 1과 같은 구성을 머리에 두

고 있었는데, 이 구성을 따르려면 항온항습기의 주변과 가습을 위

한 급수, 공조기의 배수까지 감지선을 두르려면 그 비용이 상당해

졌다. 비싼 가격에도 감지선은 매우 매력적이었다. 저항 값을 통해

누수를 감지하여 오탐을 줄이는 방식이었기 때문이다. 중국산 제

품도 1m에 3~4만 원이 넘다 보니 선택의 여지가 없었다. 그래서

옛날 방식인 동 테이프 시공으로 방향을 바꾸었다. 사실 요즘에는

이 방식을 잘 안 쓴다고 한다. 서버 룸 바닥의 잔류 전원 등의 문제

로 오작동이 많기 때문이다.

몇 가지 자료를 찾아보니 잔류 전원의 오탐을 줄이기 위해 청 테

이프를 먼저 시공하면 된다는 것을 알 수 있었다. 그래서 먼저 청

테이프를 시공하고 나중에 동 테이프 시공을 하였다. 그리고 시그

널을 받아 처리하는 장치인 PLC에서 감지 딜레이(Delay)를 주였

다. 10초 정도 딜레이를 주었는데, 딜레이는 준 이유는 누수가 되

어 흘렀는지 단순히 잔류 전원의 오탐인지 구분을 하고자 하기 위

함이었다. 또한 잔류 원이 5볼트이하이면 무시하고, 이상이면 감

지로 동작되게끔 하였다. 참고로 동 테이프는 저항 값이 아닌 쇼

트 접점 방식이다.

누수감지시스템(FMS)이랄 것까지는 아니지만 나름 아

이디어를 내어 만든 시스템에 대해 소개할까 한다. FMS

를 만들게 된 데에는 뼈아픈 이유가 있다. 머피의 법

칙이 통한 것일까? 평소 터지지 않던 문제가 출장

을 간 사이 생기고 만 것이다. 문제의 원인은 항

온항습기 급수가 문제였다. 자체적으로 항옹항

습기를 운영하다 보니 가습을 위해 급수를 해

왔는데 이게 문제가 된 것이다.

문제가 터졌으니 대안을 내놔야 하는데 어느 공장이

나 마찬가지겠지만 뜬금 없이 돈을 들여야 하는 일을 반

기는 곳은 없다. 큰 돈 들여 투자를 하면 더 좋은 시스템

에 더 좋은 모니터링 서비스를 받을 수 있지만 중소기업

입장에서 그렇게 하는 것은 현실적으로 녹록하지 않다.

관리 포인트도 늘어나고, 구성과 설계 개념을 잘 모르니

결국 구축 업체에 목 메이게 되는 것도 문제다. 목 마른

사람이 우물 판다고, 결국 내부적으로 자작을 해서 직접

FMS를 만드는 것으로 결론이 났다.

두 번째 작업 과제는 급수 밸브였다. 가습을 위해서는 급수가 필수다. 참고로 스

타리온의 경우 가습을 위한 급수가 1층 화장실 내 배관에서 올라오게 되어 있다.

우선 급수의 밸브(일반 볼 밸브)를 솔레노이드 밸브로 교체하였다. 전동 볼 밸브도

무관하다. 전원을 켰을 때 밸브가 열리고 전원을 껐을 때 밸브가 잠기도록 하였다.

세 번째 작업은 누수 시 이를 상시 근무자에게 알리는 것이었다. 쉽게 말해 경비

실에 누수가 발생했다는 경보를 알려줄 경광등과 부저를 설치하는 것이다. 당

연히 경비실 아저씨가 싫어하지만 꿋꿋하게 경광등과 경보기를 달았다. 모든 신

호는 PLC에서 전달하게 설계되었는데, PLC셋업은 팀내 PLC엔지니어가 있어

서 어렵지 않았다. 물론 경비실까지의 케이블링, 동 테이프 시공 등은 힘들었다.

네 번째 작업은 IT 관리자에게 알림을 전달하는 것이었다. 누수 알림은 SMS로

전달하는 것이었는데 .NET으로 개발하였다. 스타리온은 CIC(고객응대센터)

를 운영을 해서 고객에게 발송하는 문자 서비스를 제공한다. 그 문자 서비스의

API를 가져다가 개발하였고, PLC에서 신호만 던지면 받아 지정된 관리자 번

호로 문자를 날리는 것으로 설정하였다.

다섯 번째 작업은 특정 시간 내에 복구가 안될 경우 데이터의 보존(화재, 누수

등)을 위해 서버를 자동으로 셧다운 하게 설정하는 것이었다. 이를 위해 Mi-

crosoft 스크립터센터에서 무료로 배포하는 pstools을 이용해 스크립트를 짰

다. 참고로 온도의 감지를 위해 항온습기의 알람 기능의 접점을 PLC로 빼서

알람과 부저 그리고 문자를 날릴 수 있게 셋업을 하였다. 보통 항온항습기에는

이런 센서 셋팅이 되어 있다고 한다.

여섯 번째 작업은 서버 룸의 문을 강제로 열 때에 대한 대책 마련이었다. 그림 4

처럼 항온항습기의 메인 PLC의 종합알람기능(Output) 포트에서 PLC까지 결

선을 하였다. 그리고 서버 룸의 문을 강제로 열고자 하면 보안 업체(세콤) 주장

치의 이상 신호 출력 접점에서 PLC로 결선이 되게 하였다. 문을 강제로 여는

경우에 대해서도 알람과 부저 페이징이 가능하게 설정한 것이다. 수많은 시행

착오를 거쳐 FMS를 만들었다. 오동작은 아직 없고 잘 동작하는 것 같다. 나름

큰 돈 들이지 않고 잘 동작하는 것이 뿌듯하기만 하다.

그림 2. 누수 센서 감지선 시공 사진 그림 3. PLC 세팅 개념도

그림 4. 온도 센서 감지를 위한 항온항습기와 PLC 연동

표 1. 자제 내역

� 문의 스타리온 홍종근 차장 [email protected]

항목 세부SPEC 단위수량

설명창원 부산

PLC simatic s7-1200 EA 1 1

서비스별 Signal 전송용

(문자, 경보, 차단신호)

(창원공장 PLC는 기 구매 완료)

차단기(누전) LCP 32 FM 5A(LS산전) EA 2 2 내부배선용 차단기

릴레이(일반) MY4N 220v(소캣포함) EA 2 2 밸브차단 신호용 릴레이

터미널릴레이 R4T EA 1 1 경광등 경보용 릴레이

경광등부저 내장 경광등

(600, S60ADS-220-R)EA 1 1 가시적 확인 및 알람부저

NFEMC Fiters Input

250VAC, 5(A)EA 1 1 노이즈 필터

케이블(전원) 1.5x5C m 80 20 외부 경비실 및 결선용 전원

PLAC220V, 백색 22파이,

LEDEA 1 1 메인판넬 전원여부 확인용 LED

ELB 300 EA 1 1 매립용 배관(50M)

CD관 280 EA 0 1 외부 노출용 배관(50M)

BOX ABS BOX(250x350x150) EA 1 1

그림 1. 구성도

누수발생시 급수밸브자동 차단

누수센서(쇼트접점)

PLCControl PC

하평 송풍식

서버룸 내

64

+6

5S

marte

r IT M

agaz

ine

| 1H.2014 |

Page 34: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

부산경남 기업정보협회 Group of E-Members

1 History

GEM (Group of E-Members)

1986년 IBM AS400 사용자의 모임으로 시작된 저희 협회는 2005년 부산경남정보기술협회(GEM)로 정식 출범한 이후

현재 200여 업체, 400여명의 회원이 가입, 활동중인 단체입니다.

2 GEM의 활동 목적

사용자의 권익, 기술 정보 공유, 인적네트웍 구축저희 협회는 Computer System 사용자의 권익 보호와 기술적 정보의 공유,

사용자간의 폭넓은 인적 네트웍 구성을 목적으로 합니다.

- IT관련 Application, Solution 공동구매 및 관련 정부정책

발표시 대응책 마련 워크샵 개최

- 매년 1회 정보화세미나 개최

- 매년 2회 지역별 모임 및 지역별 세미나 개최

- 매년 2회 가족동반 산행 개최

3 GEM의 활동

• 제21회 정보화세미나 개최 ┃ 양산 에덴벨리 리조트 (2013.11.02~03)

매년 정기적으로 지역별(부산, 양산, 김해, 창원) 사용자의 모임을 주관하고 년1회 정보화세미나를 개최하여 양질의

IT정보를 공유하는 장을 마련합니다.

• 2013년 제21회 정보화세미나

매년 정보화 세미나를 개최하여 전 회원에게 양질의 IT 기술을 공유합니다.

SharingTechnology &

Information

User�’sRights

& Interests

HumanNetwork

Part1. 발

간사

/ 축사

Part2. 특

집기

사P

art3. 회원

사탐

방P

art4. 3협

회 행

사P

art5. 편집

후기

부산

경남

기업

정보

협회

Gro

up

of E

-Me

mb

ers

<< 제21회 정보화

세미나 모습

66

+67

Sm

arter IT

Mag

azin

e | 1H

.2014 |

1986 1992 2005 2010 2014

1986 IBM

AS400

사용자

모임 창설

2005부산경남정보

기술협회로

공식명칭 변경1992제1회

정보화

세미나 개최

1992제10대 홍재선

회장 취임(KNN)

- 부산경남기업

정보협회로

명칭 변경

- 제22회 정보화

세미나 개최 예정

(6월14일~15일)

2010부산/

경남/울산

IT연합회 출범

(대학, 병원, 기업

IT연합단체)

주요연혁

Page 35: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

2014

2013

부산

경남

기업

정보

협회

Gro

up

of E

-Me

mb

ers

• 2013년 창원지역 세미나

매년 지역별 세미나를 개최하여 지역 회원간의 정보교류의 장을 마련합니다.

• 2013년 부산지역 세미나

• 가족등반 산행 • 지역별 회원사 모임 • 정기총회

그 밖에도 가족동반 산행, 송년회, 신년회 정기모임 등을 통하여 친목을 다지고 인적 네트워크 향상에 주력하고 있습니다.

4 2014년 GEM 운영위원

부울경 병원정보협회

부울경 병원정보협회는 부산.경남.울산지역 소재 병원의 정

보.통신 업무 담당 실무자들로 구성된 협의회로 매년 정기적

인 활동을 해오고 있다. 2013년에는 아래와 같은 행사를 진행

하였고, 2014년에도 다양한 활동을 할 계획이다.

년도 일자 내역 비고

2013년

2월 01일 대정회 이사회 참석

2월 20일 1차 이사회

2월 22일 울산대병원 발표

4월 26일 대정회 학술세미나 참석

5월 10일 춘계세미나

6월 14일 대전지회 세미나 참석

6월 20일 2차 이사회

7월 19일 대정회 12회 학술세미나 참석

08월 12일 진주지역 회장단 방문

8월 22일 3차 이사회

10월 25일 대정회 추계 학슬 세미나 참석

11월 08일 추계세미나

2014년 1월 18일 가족등반 및 총회

PKUUIC(부산. 경남. 울산지역 대학정보화협의회)

부산.경남.울산 지역 대학정보화협의회는 부산.경남.울산지역

소재 대학(교)의 정보.통신 업무 담당 실무자들로 구성된 협의

회로 회원대학 간의 IT 관련 기술 및 정보 교환, 회원 상호 간의

유기적인 연대를 목적으로 구성되어 있다. 매년 정기적인 활동

을 해오고 있으며 2013년에는 2013. 10월 25일 호텔농심에서

지역 대학정보화협의회 추계 세미나를 진행하였다.

부산경남 기업정보협회

부산경남정보기술협회는 1986년 IBM AS400 사용자의 모임을

시작으로 2005년 부산경남정보기술협회(GEM)로 정식 출범하였

다. 2014년 현재 200여 업체, 400여명의 회원이 가입, 활동 중인

단체로 성장하였다. 부산경남정보기술협회는 매년 정기적으로 지

역별(부산, 양산, 김해, 창원) 사용자의 모임을 주관하고 년1회 정

보화 세미나를 개최하여 양질의 IT 정보를 공유하는 장을 마련하고

있다. 이외에도 가족동반 산행, 송년회, 신년회 정기 모임 등을 통

하여 친목을 다지고 인적 네트워크 향상에 주력하고 있다.

Part1. 발

간사

/ 축사

Part2. 특

집기

사P

art3. 회원

사탐

방P

art4. 3협

회 행

사P

art5. 편집

후기

68

+69

Sm

arter IT

Mag

azin

e | 1H

.2014 |

3협회행사 안내

회 장

홍재선 (KNN)

수석부회장

정창수 (성광벤드)

김해 부회장

여동진 (이노텍)

노성근 (부경양돈)

양산 부회장

서진희 (쿠쿠전자)

박제선 (성우하이텍)

최재용 (진주햄)

고문진

박춘구 (세운철강)

박상섭 (동성화학)

김상경 (넥센타이어)

사무국장

이윤근 (원진)

감사

나찬수 (윈스틸)

기술위원장

안장엽 (PPG)

카페운영

정무경 (동양제강)

부산 부회장

김문섭 (동연S&T)

전성영 (대우제약)

창원 부회장

조영웅 (두산건설)

추광평 (쌍용자동차)

이미지 확인 요청

Page 36: Smarter IT Magazine GU - IBM...attacks Cover Story Security 데이터 유출 방지부터, 클라우드 보안까지 모든 공격에 대한 보안 비책 ‘보안’이 2014년 주요

E d i -t o r ' sC o m -m e n t s

언제나 첫 경험이라는 것은 두려움과 설레임과 기대

감을 가지게 되나 봅니다. 2호 매거진 발간에 처음으로 참여하

면서 해보지 못 한 것에 대한 두려움과 잘해봐야겠다는 기대

감 잘 할 수 있을까라는 떨림이 함께 다가왔습니다.

제가 처음 사회 생활을 시작했을 때 들은 직장 선임

의 조언 중 20여년 넘게 직장 생활을 하고 있는 지금도 지키려

고 하는 것이 하나 있습니다. 바로 “하나의 프로젝트를 검토할

땐 100가지 안 되는 이유를 나열해보고 그래도 반드시 이루어

야 할 한 가지 명분이 있다면 오로지 골인 지점만 생각하고 거

침없이 달려가라. 그래야 결과가 50점이든 70점이든 골인 지점

에서 뒤 돌아보면서 이번 프로젝트에 대한 문제점을 파악하고

다음에 새로운 프로젝트 진행 시 시행착오를 최소한으로 줄일

수 있다”는 말입니다.

2호 매거진 발간에 참여하기로 한 순간 자신이 없다,

시간이 부족하다, 내 본업이 아니다, 전체적인 윤곽을 모른다,

혼자선 해낼 수 없다 등등 100가지도 넘게 안 되는 이유를 나

열하며 검토하였습니다. 그러나 부경울IT연합회 매거진은 계

속 발간되어야 한다는 한 가지 사명감으로 5월 26일을 골인 지

점으로 정하고 달리기 시작하면서 많은 변화가 일어나기 시작

하였습니다. 창간호 발간에 책임을 다하신 홍재선 전기획처

장님으로 조언을 듣고 조금씩 윤곽이 보이기 시작 하면서

최방연 회장님, 김건우 재무처장님, 손성문 사무처장님

과 머리를 맞대고 2호 매거진의 자그마한 목표를 세웠습

니다. 목표를 하나 정하고 나니 더 뛰어야 된다는 책임감,

사명감이 들었습니다.

포드자동차 창업주인 헨리 포드의 말처럼 “당신이

할 수 있다고 믿든지 할 수 없다고 믿든지 당신이 믿는 대로 될

것이다” 이번 2호 매거진 작업은 저에게 있어 아주 색다른 경

험이었고 오랜만에 가슴도 콩딱콩딱 뛰었으며 믿는 대로 될 것

이다라는 아주 긍정적인 사고를 할 수 있게 해준 100% 완벽한

매거진 발간 작업은 아니었지만 어느 정도 성과를 얻은 유익한

작업이었음을 밝혀 두고 싶습니다.

부경울 IT연합회 회원 여러분 저처럼 자신이 없으십니까? 주저앉아 있지 말고 할 수 있다 믿고 일단 시작 하십시오. 그럼 믿는 대로 될 것입니다.

마지막으로 2호 매거진 발간에 든든한 조력자로 늘 함께 해주

신 IBM 최은화과장님께 개인적으로 너무 고맙고 감사하다는

말씀 전하면서 마무리 하려 합니다.

부경울IT연합회 기획처장 정창수

당신이 믿는 대로 될 것이다!

믿는 대로

자신감일단 시작

첫 경험.. 새로운프로젝트

두려움과 설레임

70

+71S

marte

r IT M

agaz

ine

| 1H.2014 |