로그인
토토사이트
먹튀사이트/제보
업체홍보/구인
신규사이트
지식/노하우
놀이터홍보
판매의뢰
스포츠분석
뉴스
후기내역공유
커뮤니티
포토
포인트
보증업체
카지노 먹튀
토토 먹튀
먹튀제보
구인
구직
총판
제작업체홍보
카지노
토토
홀덤
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
토토 홍보
카지노 홍보
홀덤 홍보
꽁머니홍보
신규가입머니
제작판매
제작의뢰
게임
축구
야구
농구
배구
하키
미식축구
스포츠뉴스
연예뉴스
IT뉴스
카지노 후기
토토 후기
홀덤 후기
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[연예뉴스]
삼성전자 노조는 거리로… “파업 땐 하루 1조씩 날아가” 압박
N
[연예뉴스]
또 지붕 뚫은 하이닉스… 영업이익률 72%, 세계 1위
N
[IT뉴스]
AI와 나눈 대화가 증거로… 3700억원 소송 희비 갈랐다
N
[연예뉴스]
AI와 나눈 대화가 증거로… 3700억원 소송 희비 갈랐다
N
[연예뉴스]
'36세' 이유비, 더 어려진 청순 비주얼 '발리 소녀'[스한★그램]
N
커뮤니티
더보기
[유머★이슈]
바란 은퇴보다 더 소름돋는점
[유머★이슈]
오늘 국군의날 예행연습에 최초 공개된 장비들
[유머★이슈]
손흥민이 한국 병역 시스템에 영향 끼친 것.
[유머★이슈]
시댁의 속터지는 스무고개식 대화법
[유머★이슈]
엄마. 나 여자 임신시켜버렸어
목록
글쓰기
[IT뉴스]박정수 강남대 교수 "자산 식별이 보안 출발점"
온카뱅크관리자
조회:
14
2026-04-23 20:37:29
<div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">'파이오링크 레질리언스 서밋 2026'서 발표…N2SF 대응 위한 자산 식별 강화 필요</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="4k39WuDgjb"> <p contents-hash="ca0b8713615125c090d7a43fa5732a83895a059a88df463e4d623fff159645a8" dmcf-pid="8HQgbeZvgB" dmcf-ptype="general">(지디넷코리아=김기찬 기자)"보안의 출발점은 네트워크가 아니라 자산이다. 그 중에서도 데이터가 핵심이다. 따라서 자산 식별과 데이터 분류 없이는 어떠한 보안 정책도 효과적으로 적용될 수 없다."</p> <p contents-hash="d3515802d90dbcc12337eb7e33494659cd6eb4ba10b7db389749e0dc4ae1b4ff" dmcf-pid="6XxaKd5Tjq" dmcf-ptype="general">박정수 강남대 컴퓨터공학부 교수는 23일 파이오링크가 개최한 '파이오링크 레질리언스 서밋 2026'에서 이같은 내용을 골자로 한 'N2SF(국가 망보안 체계) 대응 과제'를 주제로 발표했다. 그는 이날 최근 마무리된 N2SF 실증 사업 결과를 바탕으로 향후 N2SF 도입 기관이 준비해야 할 과제에 대해 중점적으로 다뤘다.</p> <p contents-hash="607c7fcf3b48e7123c6deb1c900bb09aeabe2a127dc848f769d1b2e3f29617c3" dmcf-pid="PZMN9J1yAz" dmcf-ptype="general">N2SF는 데이터의 중요도에 따라 C(기밀), S(민감), O(공개) 등 등급으로 분류하고, 차등적인 보안 통제 항목을 적용하는 것이 핵심이다. 인공지능(AI), 클라우드 등 신기술 도입에 있어 공공기관에 적용돼 있는 망분리 제도가 장벽으로 작용하자 망분리 제도를 완화하기 위해 국가정보원 주도로 추진됐다.</p> <figure class="figure_frm origin_fig" contents-hash="a63f92885467fc4bbffb5143ada3a305041cef6776afd2778d02935f003c0b69" dmcf-pid="Q5Rj2itWN7" dmcf-ptype="figure"> <p class="link_figure"><img alt="박정수 강남대 컴퓨공학부 교수가 23일 개최된 '파이오링크 레질리언스 서밋 2026'에서 N2SF 대응 과제를 중심으로 발표하고 있다." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/23/ZDNetKorea/20260423203104466mgkp.jpg" data-org-width="640" dmcf-mid="9HVVGzrNcV" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/23/ZDNetKorea/20260423203104466mgkp.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 박정수 강남대 컴퓨공학부 교수가 23일 개최된 '파이오링크 레질리언스 서밋 2026'에서 N2SF 대응 과제를 중심으로 발표하고 있다. </figcaption> </figure> <p contents-hash="dd2c04b9ec940788a565685da077c14da93d41f7708baed8e251b9e0ed0b57b4" dmcf-pid="x1eAVnFYgu" dmcf-ptype="general">박 교수는 "현장에서는 CSO 등급으로 나눠야 하는 것은 대부분 이해하고 있다. 그런데 실제로 어떻게 적용해야 하는지에 대한 많은 의문이 남아 있는 것으로 알고 있다"며 "보유한 정보서비스, 자산을 식별하고 여기에 보안 통제 원칙을 세우고 통제 항목을 매핑한 후, 취약점을 발굴하는 등의 과정은 문서화된 부분에서 충분히 적용할 수 있을 것이라 생각한다"고 밝혔다.</p> <p contents-hash="09f4b2e5498c6c91203999f05f445400b3b1d5a21b9498721f0006e880355e37" dmcf-pid="yLGUI5gRgU" dmcf-ptype="general">그러나 박 교수는 이 모든 과정의 맨 앞에서 선행돼야 하는 자산 식별의 중요성에 대해 강조했다. 그는 "현장에서 막상 데이터를 분류해 놓고 나니, 이후에 데이터가 이동·결합되는 경우에는 S등급이었던 데이터가 C등급이 되는 등의 일이 추가적으로 발생할 수 있는 여지가 있다"며 "그렇다면 이게 정보 서비스를 제대로 식별한 것이 맞느냐에 대한 고민이 또 발생한다"고 설명했다.</p> <p contents-hash="64c5c8bd3b869da8c37d0e3375a70af2e8fde965c62261afe1be4f6fc4f0d6fd" dmcf-pid="WoHuC1aeop" dmcf-ptype="general">박 교수는 "이는 비단 N2SF만의 얘기가 아니다. 제로트러스트도 똑같이 제로트러스트 역시 자산을 식별하고 식별된 것에 따라서 워크로드를 마이크로세그멘테이션을 하고, 여기에 맞는 제로트러스트 보안 대책을 적용해야 한다"며 "최근에 미국 NIST(국립표준기술연구소)가 발표한 제로트러스트 관련 'NIST SP 1800-39'를 보면 가장 두드러지는 부분은 자산 식별을 굉장히 열심히 했다는 점이다. 자산 식별이 제대로 돼야지만 인력과 예산이 투입될 수 있기 때문일 것"이라고 말했다.</p> <p contents-hash="318edc179f925cb55934a7d2a8e1b07c818ad3639ceaec555fffe1d3ab8c7ddb" dmcf-pid="YgX7htNdN0" dmcf-ptype="general">'NIST SP 1800-39'에는 자산 식별 및 데이터 분류에 대한 내용이 포함돼 있다. 지난 2월 발표됐는데, 박 교수는 'NIST SP 1800-39'에 무엇이 중요한 데이터인지를 식별하고, 식별 과정 자체를 자동화하는 것에 대한 논의가 포함돼 있다고 설명했다.</p> <p contents-hash="91dab30a5d57744ad37fd454331e332a67908244620c961b7e7e6a9a31e135f7" dmcf-pid="GaZzlFjJA3" dmcf-ptype="general">이에 박 교수는 "(미국은) 현재 데이터 중심의 보안 아키텍처를 재구성하는 단계까지 발전해 있기 때문에 우리는 데이터, 자산의 식별과 CSO 등급 훈련은 선택이 아니라 필수가 됐다"며 "N2SF에서 자동화된 데이터 식별 체계를 마련하는 것이 선행돼야 한다"고 역설했다.</p> <p contents-hash="3b16c22868df19c5d6d384d6f2cc237eaa6d2e12a55b35723875341a9ad7c5f5" dmcf-pid="HN5qS3AicF" dmcf-ptype="general"><strong>"보안 지식 없어도 AI로 랜섬웨어 공격"</strong></p> <p contents-hash="f5e3785d198b0772856ec98f7a64168b81ac944eabac87a05567154a438334b0" dmcf-pid="Xj1Bv0cnat" dmcf-ptype="general">이날 현장에서는 박 교수의 발표에 이어 에브리존, 파이오링크, 틸론 등 정보보호·IT 기업의 현직 담당자의 발표도 이어졌다.</p> <p contents-hash="c37075c63beda0218117122929e7d7afe92bf805c5c5919ee0d791de42fa60c3" dmcf-pid="ZAtbTpkLo1" dmcf-ptype="general">먼저 김준영 에브리존 팀장은 AI 기술의 발달로 랜섬웨어 공격이 고도화됐으며, 에브리존의 안티랜섬웨어 솔루션 '화이트디펜더'를 통한 데이터 보호의 중요성에 대해 발표했다.</p> <p contents-hash="b97ce1fdb977fd20cc2f4dda0d886927a1aa88bb643cfe3ee926087b0b640125" dmcf-pid="5m78ZbOcN5" dmcf-ptype="general">김 팀장은 "지금은 보안 지식이 없어도 생성형 AI로 랜섬웨어를 제작하는 것이 가능하다"며 "랜섬웨어 공격 초기 침투의 80%가 피싱 메일인데, 여기에도 AI를 악용하면서 피싱 메일 역시 정교하게 제작해 유포하고 있다"고 밝혔다.</p> <figure class="figure_frm origin_fig" contents-hash="4454e05ceeb54c490b288c06baf0b3a8f61f172d8cbc06644153a8fd61b607b6" dmcf-pid="1sz65KIkAZ" dmcf-ptype="figure"> <p class="link_figure"><img alt="김준영 에브리존 팀장이 에브리존의 안티 랜섬웨어 솔루션 '화이트 디펜더'에 대해 소개하고 있다." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/23/ZDNetKorea/20260423203105709ozeu.jpg" data-org-width="640" dmcf-mid="249R04vmj2" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/23/ZDNetKorea/20260423203105709ozeu.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 김준영 에브리존 팀장이 에브리존의 안티 랜섬웨어 솔루션 '화이트 디펜더'에 대해 소개하고 있다. </figcaption> </figure> <p contents-hash="729b5b3929758a059c109c7c1054cdb056d2cc5fcbbdb4d6381c5d21af781979" dmcf-pid="tOqP19CEcX" dmcf-ptype="general">그는 "화이트디펜더는 행위탐지 기반으로 3~5초 이내에 랜섬웨어를 탐지하고 자동으로 복구하는 솔루션"이라며 "화이트디펜더의 작동 방식을 보면, 랜섬웨어 감염 파일을 실시간으로 카피한 후 암호화될 경우 곧바로 복원한다. 복원 과정은 10초다"라고 설명했다.</p> <p contents-hash="3a3fb474db22f3a863aa6f33c816af349551d921c1d5a54fbe38b434757e5966" dmcf-pid="FIBQt2hDkH" dmcf-ptype="general">김 팀장은 "신종 랜섬웨어, 변종 랜섬웨어 등은 기존 백신으로 탐지하기 어렵고, 최근 랜섬웨어는 데이터 암호화뿐 아니라 비즈니스를 중단시켜버리기 때문에 방어가 선택이 아닌 필수"라고 역설했다.</p> <p contents-hash="d3e003d1bf7467d9545c2721eb995203dc9a4daead9efa6862b7e676fd007e88" dmcf-pid="3CbxFVlwAG" dmcf-ptype="general"><strong>"취약점 공개 이후 첫 공격 14시간 만에 이뤄져…'보안 골든타임' 중요"</strong></p> <p contents-hash="0d0d26efea5d89d23b0c4a3e93cc18b903af6f71fc5cd3d184a931fb32ceaa3e" dmcf-pid="0hKM3fSrcY" dmcf-ptype="general">"취약점이 공개된 후 첫 번째 공격이 시작되기까지 걸리는 시간은 14시간이다. 주말에 CVE(취약점 식별 번호) 공지를 놓쳤으면 월요일 출근 전에 이미 공격을 당한다는 얘기다."</p> <p contents-hash="f1edf22bc1ad52033680ef10b054e815ef809bdfafe79358b988221156ce37d8" dmcf-pid="pl9R04vmNW" dmcf-ptype="general">이경호 파이오링크 차장도 세션 발표를 통해 이같이 밝혔다. 이 차장은 이날 '골든타임의 재구성: 침해사고 대응의 패러다임'을 주제로 발표했다.</p> <p contents-hash="eec30ba758a81cb1ab0f32b9fc919768668e6d5ed39bc2d2a7d1a48fe3896aad" dmcf-pid="US2ep8Tscy" dmcf-ptype="general">이 차장은 "보안 조치에는 골든타임이 있다"며 "조직의 보안 담당자들은 CVE가 공개되면 즉시 대응할 수 있는지 물어보고 싶다"고 고객사 관계자들이 모인 현장에서 질문했다.</p> <p contents-hash="322a7df0fcecfa570818e4e2ca8fd29c67b1c8946f7a7972aec92e44b3d168e0" dmcf-pid="uvVdU6yOAT" dmcf-ptype="general">이 차장 발표에 따르면 최근 5년간 CVE는 급증해 지난해 4만8185건으로 집계됐다. 코드가 방대화되고 클라우드, 써드파티(협력사)가 늘어나면서 취약점 수도 늘어난 것이다. CVE는 CVSS라는 점수 체계를 통해 그 심각도를 짐작할 수 있다. CVSS는 0~10점으로 구성되며 점수가 높을수록 심각도가 높다.</p> <figure class="figure_frm origin_fig" contents-hash="d7c99f2261839763ecf564bf2c1a60f38a6a7ea946d2cbabf25485645e314dc9" dmcf-pid="7TfJuPWIAv" dmcf-ptype="figure"> <p class="link_figure"><img alt="이경호 파이오링크 차장이 CVE 현황에 대해 발표 중이다." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/23/ZDNetKorea/20260423203106954cbxv.jpg" data-org-width="640" dmcf-mid="V0FKyUEoj9" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/23/ZDNetKorea/20260423203106954cbxv.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 이경호 파이오링크 차장이 CVE 현황에 대해 발표 중이다. </figcaption> </figure> <p contents-hash="08b8aeb41181695c2d57bee6fe1d0b869c4eff8acdae88e22202667e2d3936c9" dmcf-pid="zy4i7QYCcS" dmcf-ptype="general">이 차장은 "CVSS 10.0을 기록한 로그포제이(Log4j) 사태를 보면, 금요일 오후 2시에 시작됐다. Java에 기본 탑재된 오픈소스 라이브러리에서 발견됐고, 채팅 한 줄만 입력하면 악성코드를 실행할 수 있는 취약점이 발견됐다. 특별한 기술이 없어도 공격이 가능한 형태였다"며 "당시 취약점 발표 이후 KISA가 보안 업데이트를 긴급 권고했는데, 공격자는 2일도 채 되지 않아 실제 서버에 침투를 시도했다"고 밝혔다.</p> <p contents-hash="3ee15151d33603032b8b8205f93d2cabce952e3b8a30615fb47ac6a3bfc384e7" dmcf-pid="qW8nzxGhcl" dmcf-ptype="general">CVSS 10.0의 취약점은 즉각 조치가 원칙이다. 이 차장은 일반적인 조직의 취약점 대응 상황을 가정하며, 금요일 오후에 취약점 공지를 발견하고, 영향을 받고 있는 조직 내 서비스를 확인하고 여러 조직을 거쳐 업데이트까지 가는 과정에서 이미 침투가 이뤄진다고 경고했다.</p> <p contents-hash="b9a0ab7afd57a94cd740f9ab38204c1ce3e74f963fc15125de70a14711d34d61" dmcf-pid="BY6LqMHlNh" dmcf-ptype="general">그는 "사람이 수작업으로 CVE를 일일이 대응하기에는 구조적인 한계가 분명하다"면서 "CVE 대응 과정을 전부 자동화하고 사용자는 결정만 할 수 있게 체계를 구축하는 것이 중요하다. 파이오링크는 수만건의 최신 CVE 자체 분석과 DB(데이터베이스) 자동화를 통해 특정 취약점에 대한 방어 여부를 즉시 확인할 수 있도록 돕는다"고 소개했다.</p> <figure class="figure_frm origin_fig" contents-hash="d69c96414e83f263342d5b3c7cef664e197871155a9fb012ce68e3cce041d64d" dmcf-pid="bGPoBRXSoC" dmcf-ptype="figure"> <p class="link_figure"><img alt="민정식 틸론 차장이 'AI 시대를 위한 안전한 업무 환경, VDI 기반 디지털 전환'을 주제로 발표하고 있다." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/23/ZDNetKorea/20260423203108201ytke.jpg" data-org-width="640" dmcf-mid="f34i7QYCkK" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/23/ZDNetKorea/20260423203108201ytke.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 민정식 틸론 차장이 'AI 시대를 위한 안전한 업무 환경, VDI 기반 디지털 전환'을 주제로 발표하고 있다. </figcaption> </figure> <p contents-hash="6b86ee194050ab8ca2b8d6287e5fe11aafef065e2c25e17e375a426193a3ef50" dmcf-pid="KDpVGzrNNI" dmcf-ptype="general">민정식 틸론 차장은 'AI 시대를 위한 안전한 업무 환경, VDI(데스크톱 가상화) 기반 디지털 전환'을 주제로 발표했다. 민 차장은 이날 틸론의 AI 솔루션 소개, VDI 실제 적용 사례, 파이오링크와 VDI 분야 협력 등을 중심으로 소개했다.</p> <p contents-hash="3967530ab5df41803127027041625f45d7ddc41929317a9c716e8d30dce51373" dmcf-pid="9wUfHqmjcO" dmcf-ptype="general">그는 "AI 시대의 1년은 다른 분야의 10년이다. 1년을 망설이다가 3년이 뒤처질 수 있다. AI는 이제 도입하느냐 마느냐의 문제가 아니다. 어떻게 얼마나 잘 쓰느냐의 싸움"이라고 강조했다.</p> <p contents-hash="9dda61a988024df787c2e499e20f08c53fc63e69636be7805fc7d82684b31184" dmcf-pid="2ru4XBsAjs" dmcf-ptype="general">민 차장은 "AI 도입의 성패는 툴이 아니라 인프라가 결정한다"며 "틸론은 VDI를 통해 효율적이면서도 안전하게 AI를 활용할 수 있는 환경을 구성한다"고 말했다.</p> <p contents-hash="432f1f3f505279cc9bbf338b156058d42087dd36a52d117eda09eb4761695c18" dmcf-pid="Vm78ZbOcjm" dmcf-ptype="general">한편 틸론은 파이오링크 이달 초 업무협약을 체결하고 파이오링크의 하이퍼컨버지드인프라(HCI) 기반의 VDI 사업 강화를 위해 협력하기로 했다. 파이오링크 HCI 솔루션 '팝콘(POPCON)'과 틸론 VDI 솔루션 '디스테이션(Dstation)'을 결합해 VDI를 개별 소프트웨어가 아닌 인프라 통합 모델로 확장할 계획이다.</p> <p contents-hash="0d3f0b3fcde22750bfb509fa51b832332d9bc1a59cbb2574c03d63c6732f408f" dmcf-pid="fsz65KIkar" dmcf-ptype="general">김기찬 기자(71chan@zdnet.co.kr)</p> </section> </div> <p class="" data-translation="true">Copyright © 지디넷코리아. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
놀이터홍보
더보기
[홀덤 홍보]
텍사스홀덤 핸드 순위- 홀카드의 가치
[홀덤 홍보]
텍사스홀덤 핸드 순위 - 프리플랍(Pre-Flop) 핸드 랭킹
[토토 홍보]
미니게임개발제작 전문업체 포유소프트를 추천드립니다.
[토토 홍보]
2023년 일본 만화 판매량 순위 공개
[토토 홍보]
무료만화 사이트 보는곳 3가지 추천
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기