| ‘사이버안보 컨트롤타워’ 청와대가 맡는다 | 2013.07.04 | ||
정부, ‘국가 사이버안보 종합대책’ 수립...선진 사이버강국 실현 목표 사이버안보 강화 위한 4대 전략(PCRC)...정보보호산업 발전과 병행 [보안뉴스 김태형] 정부는 지난 ‘3.20 사이버테러’, ‘6.25 사이버공격’ 등 국가안보를 위협하는 각종 사이버위협에 범국가 차원의 역량을 결집하여 체계적으로 대응하기 위해 관계부처 합동으로 ‘국가 사이버안보 종합대책’을 마련하여 시행한다고 4일 밝혔다.
▲ 미래창조과학부 박재문 정보화전략국장 이날 박재문 미래창조과학부 정보화전략국장은 브리핑을 통해 “지난 3월 방송사·금융기관을 대상으로 한 ‘3.20 사이버테러’를 계기로 정부는 지난 4월 11일 ‘국가사이버안전 전략회의’를 개최하여 ‘국가 사이버안보 종합대책’을 수립키로 논의하고 청와대, 국정원, 미래·국방·안행부 등 16개 관계부처가 참여하여 종합대책을 수립했다”고 설명했다. 이어서 그는 “이와 같은 종합대책이 마무리되는 시점에 홈페이지 변조, 언론사 서버 파괴, DDoS 공격 등 ‘6.25 사이버공격’이 발생했고 청와대 등 주요기관 홈페이지 정기 정밀점검, 민·관 DDoS 대피소 수용 확대, 통신사업자 등 정보통신서비스 대상 안전성 평가제도 도입 등을 보완해 종합대책을 발표하게 되었다”고 밝혔다. 이번 종합대책은 ‘선진 사이버안보 강국 실현’을 목표로 4대 전략에 따라 수립됐는데 첫째, 사이버위협 대응체계 즉응성 강화(Prompt)를 위해 사이버안보 컨트롤타워는 청와대가 맡기로 했다. 그리고 실무총괄은 국정원이 담당하고 미래부와 국방부 등 관계 중앙행정기관이 소관분야를 각각 담당토록 하는 대응체계를 확립했다. 또한, 청와대·국정원·미래부 등 대응기관이 사이버상황을 즉시 파악해 대처할 수 있도록 동시 상황전파 체계를 구축했으며, 중요 사고에 대해서는 ‘民官軍 합동대응팀’을 중심으로 상호협력 및 공조를 강화하기로 했다. 둘째, 기관간 원활한 정보공유가 부족하다는 지적에 따라 유관기관 스마트 협력체계를 구축(Cooperative)하기 위해 국가차원의 ‘사이버위협정보 공유시스템’을 2014년까지 구축하고 이를 토대로 민간 부문과의 정보제공·협력도 강화해 나갈 방침이라고 밝혔다. 민간부문과의 협력에 대해 박재문 국장은 “유관기관과의 사이버위협정보 공유와 협력을 위해 각 부문별로 위협정보 시스템을 올해 안에 만들고 내년엔 민간 분야까지 연계하는 시스템을 구축할 계획”이라면서 “민간 부문과의 정보제공과 협력은 사이버위협정보의 사전 탐지와 효과적 분석을 위해서 국방부에서 수집한 사이버위협 정보와 한국인터넷진흥원에서 수집한 위협 정보 등을 국가적인 차원에서 분석하고 정보를 공유하는 것이 효율적이라는 취지에서 정보제공과 협력을 하는 것일 뿐, 개인정보들을 수집·이용하는 것과는 거리가 멀다”라고 덧붙였다. 아울러 주요 민간기업에 대해서는 정보보호 관리체계(ISMS) 인증 대상을 현 150개에서 500개로 확대하고 중소기업을 대상으로 보안취약점 점검 및 교육지원 등을 통해 국가전반의 보안수준을 향상시켜 나갈 예정이다. 넷째, 사이버안보 창조적 기반 조성(Creative)을 위해 최정예 정보보호 전문가 양성사업 확대 및 영재교육원 설립 등 다양한 인력양성 프로그램을 추진하여 2017년까지 사이버 전문인력 5,000명을 양성하고 미래시장 선점을 위한 10대 정보보호 핵심기술 선정과 연구개발의 집중적 추진으로 기술 경쟁력도 강화해 나갈 계획이다. 10대 정보보호 핵심기술 개발 분야는 5대 기반 분야 ‘암호·인증·인식·감시·탐지’ 등과 5대 신성장 분야 ‘스마트폰·IoT/M2M·클라우드·ITS·사회기반’ 등이다. 정부는 이번에 수립한 종합대책을 바탕으로 부처별로 소관분야에 대한 세부 추진계획을 수립·시행하고, 주기적으로 이행 실적을 점검하여 미비점을 지속 개선해 나가기로 했다. 이에 사이버세상의 안정적 발전과 진화는 정보보호산업을 동반하지 않고는 불가능하므로 ‘정보보호산업 발전 대책’을 함께 마련했으며, 조만간 금융전산 보안강화 대책(금융위)도 발표할 계획이다.
또한, 청와대 홈페이지 변조와 디도스 공격에 대한 복구와 공격차단 조치는 현재 완료한 상태이고 현재까지 채집된 악성코드에 대한 분석과 조사는 현재 진행중이라고 설명했다. 이번 공격에 이용된 C&C 서버 6곳을 추적해 이를 차단했으며 해킹그룹과 관련된 사항은 수사기관에서 추적·조사 중이라고 덧붙였다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|