¼¼±Ý ½Å°í·È¯±Þ µµ¿ò ¼ºñ½º ‘»ïÂÀ»ï’À» ¿î¿µÇÏ´Â AI ½ºÅ¸Æ®¾÷ ÀÚºñ½º¾Øºô·±Áî(Jobis and Villains, ´ëÇ¥ ±è¹ü¼·)°¡ ¼¼¹« ½ºÅ¸Æ®¾÷ Áß¿¡¼´Â óÀ½À¸·Î Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA)À¸·ÎºÎÅÍ ‘Á¤º¸º¸È£ °ü¸®Ã¼°è(ISMS)’ ÀÎÁõÀ» ȹµæÇß´Ù°í 4ÀÏ ¹àÇû´Ù.
‘Á¤º¸º¸È£ °ü¸®Ã¼°è(ISMS, Information Security Management System)’ ÀÎÁõÀº Á¤º¸Åë½Å¸ÁÀÇ ¾ÈÁ¤¼º°ú ½Å·Ú¼º È®º¸¸¦ À§ÇØ Çѱ¹ÀÎÅͳÝÁøÈï¿ø µîÀÇ °ü·Ã ±â°ü¿¡¼ ÀÎÁõÇØ ÁÖ´Â Á¦µµÀÌ´Ù. °ü¸®Àû·±â¼úÀû·¹°¸®Àû º¸È£Á¶Ä¡¸¦ Æ÷ÇÔ, ÃÑ 80°³ÀÇ ±âÁØÀ» Æò°¡ÇØ Á¾ÇÕÀû °ü¸®Ã¼°è¸¦ ¼ö¸³ÇÏ°í ¿î¿µÇÏ´ÂÁö¸¦ ½É»çÇÑ´Ù.
ÀÚºñ½º¾Øºô·±ÁîÀÇ ISMS´Â »ïÂÀ»ï ¼ºñ½º¿¡ ´ëÇØ ‘ÀÎÁõ ÀûÇÕ' °á°ú¸¦ ¹Þ¾ÒÀ¸¸ç, 2026³â 3¿ù±îÁö ÀÎÁõÀÌ À¯È¿ÇÏ´Ù. ÀÌÈÄ¿¡´Â »çÈÄ ½É»ç¸¦ ÅëÇØ ÀÎÁõ °»½ÅÀ» Áö¼ÓÇÒ ¿¹Á¤ÀÌ´Ù.
ƯÈ÷ »ïÂÀ»ïÀº ÀÎÁõ Àǹ« ´ë»ó¿¡ Æ÷ÇÔµÇÁö ¾Ê¾Ò´ø »ç¾÷ Ãʱ⠴ܰèºÎÅÍ °í°´ Á¤º¸º¸È£ Â÷¿ø¿¡¼ ³ôÀº ¼öÁØÀÇ ´Ü°è·Î ¼ºñ½º¸¦ ¿î¿µÇØ ¿Â ¹Ù ÀÖ´Ù. µû¶ó¼ À̹ø ISMS ÀÎÁõÀº ±×°£ÀÇ ³ë·Â¿¡ ´ëÇÑ °ø½Å·ÂÀ» ÀÎÁ¤¹ÞÀº °ÍÀ̶ó ÀÇ¹Ì ÀÖ´Ù.
»Ó¸¸ ¾Æ´Ï¶ó ¼¼¹« Ç÷§ÆûÀ» ¿î¿µÇÏ´Â ½ºÅ¸Æ®¾÷ Áß¿¡¼ °¡Àå ¸ÕÀú ISMS ÀÎÁõÀ» ¹Þ¾Æ³Â´Ù´Â Á¡µµ ÁÖ¸ñÇÒ ¸¸ÇÏ´Ù. ÀÌ·Î½á »ïÂÀ»ï ÀÌ¿ë °í°´µéÀº ¿ÃÇØ 5¿ù¿¡ ÁøÇàµÇ´Â 2023³â Á¾Çռҵ漼 ½Å°í(2022³â ±Í¼ÓºÐ) ¼ºñ½ººÎÅÍ ´õ¿í ü°èÀûÀÌ°í ÇÑÃþ °ÈµÈ »ïÂÀ»ïÀÇ Á¤º¸º¸È£ ½Ã½ºÅÛ¿¡¼ ¼ºñ½º¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖ°Ô µÆ´Ù.
ÀÚºñ½º¾Øºô·±Áî ±èÃáÃß CISO(Á¤º¸º¸È£ ÃÖ°íÃ¥ÀÓÀÚ)´Â “Á¤º¸º¸È£ °ü¸®Ã¼°è(ISMS) ÀÎÁõÀº »ïÂÀ»ï ÀÌ¿ë °í°´µéÀ» À§ÇØ ²À ÇÊ¿äÇÑ ÀýÂ÷¿´±â¿¡ ¿À·£ ½Ã°£ °øµé¿© ÁغñÇß´Ù”¸ç “¾ÕÀ¸·Î ISMS-P(°³ÀÎÁ¤º¸º¸È£ °ü¸®Ã¼°è)´Â ¹°·Ð ±¹Á¦ Ç¥ÁØ Á¤º¸º¸È£ ÀÎÁõ±îÁö È®º¸ÇØ °³ÀÎÁ¤º¸ º¸È£¸¦ À§ÇÑ º¸¾È ÀÎÇÁ¶ó ±¸Ãà¿¡ ÃÖ¼±À» ´ÙÇÒ °Í”À̶ó°í ÀüÇß´Ù.
ÇÑÆí, ÀÚºñ½º¾Øºô·±Áî¿¡¼ ¼ºñ½º ÁßÀÎ »ïÂÀ»ïÀº Áö³ 4¿ù °¡ÀÔÀÚ 1,500¸¸À» µ¹ÆÄÇÏ¸ç ¸í½Ç»óºÎ ±¹¹Î ¼¼¹« ¾ÛÀ¸·Î ÀÚ¸®¸Å±èÇßÀ¸¸ç, ¿À´Â 31ÀϱîÁö 2023³â Á¾Çռҵ漼 ½Å°í(2022³â ±Í¼ÓºÐ) ¼ºñ½º¸¦ ÇÑ ´Þ µ¿¾È ÁøÇàÇÒ ¿¹Á¤ÀÌ´Ù. |