2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한...

48
1913호 2019.09.11.

Upload: others

Post on 05-Feb-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

1913호2019.09.11.

Page 2: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

「주간기술동향」은 과학기술정보통신부 「ICT 동향분석 및 정책지원」 과제의 일환으로 정보통신기획평가원(IITP)에서 발간하고 있습니다.

「주간기술동향」은 인터넷(http://www.itfind.or.kr)을 통해 서비스를 이용할 수 있으며, 본 고의 내용은 필자의 주관적인 의견으로 IITP의 공식적인 입장이 아님을 밝힙니다.

정보통신기획평가원의 「주간기술동향」 저작물은 공공누리 “출처표시-상업적 이용금지” 조건에 따라 이용할 수 있습니다. 즉, 공공누리의 제2유형에 따라 상업적 이용은 금지하나, “별도의 이용 허락”을 받은 경우에는 가능하오니 이용하실 때 공공누리 출처표시 지침을 참조하시기 바랍니다.(http://www.kogl.or.kr/info/license.do 참고)

예시) “본 저작물은 ‘OOO(기관명)’에서 ‘OO년’ 작성하여 공공누리 제O유형으로 개방한 ‘저작물명(작성자:OOO)’을 이용하였으며, 해당 저작물은 ‘OOO(기관명), OOO(홈페이지 주소)’에서 무료로 다운받으실 수 있습니다.”

Page 3: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

1913호

기획시리즈 2인공지능을 활용한 보안기술 개발 동향

[국경완·공병철/국방통합데이터센터·한국사이버감시단]

Ⅰ. 서론

Ⅱ. 인공지능 기술 및 보안위협

Ⅲ. 인공지능 보안기술 적용 분야

Ⅳ. 결론 및 시사점

ICT 신기술 16사회적 약자를 위한 정보 서비스 동향

[정한민·Athita Onuean·최남식·신동구·최희석/한국과학기술정보연구원]

Ⅰ. 사회적 약자의 이해

Ⅱ. 웹 접근성 현황 및 한계

Ⅲ. 사회적 약자를 위한 정보 서비스 동향

Ⅳ. 사회적 약자 서비스 설계 전략

Ⅴ. 결론

ICT R&D 동향 30클라우드 통합 스토리지 시스템

[김성운/한국전자통신연구원]

클라우드 엣지 연동 서비스 기술

[금승우/전자부품연구원]

Page 4: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

2 www.iitp.kr

*

I. 서론

4차 산업혁명은 모든 것이 네트워크로 연결되는 초연결성(Hyper-Connected), 초지

능화(Hyper-Intelligence) 및 융합의 특성을 가지고 있으며, 이를 통해 상호 연결되고

보다 지능화된 사회로 변화시키고 있다. 미국 라스베거스에서 열린 CES 2019에서는 사물

인터넷(IoT), 모바일(Mobile), 인공지능(AI), 클라우드(Cloud), 빅데이터(Big Data) 등과

같은 최신 기술을 융합하여 더 향상된 제품들이 선을 보였으며, 이는 “디지털 트랜스포메

* 본 내용은 국경완 실장(☎ 070-4872-6200, [email protected])에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.

사이버 위협이 갈수록 고도화되고 방대한 자료가 만들어짐에 따라 보안책임자가 지금까지 경험하지 못한 지능적인 사이버 공격에 대해 이를 선제적으로 예측하고 스스로 대응할 수 있는 인공지능을 활용한 보안이 미래의 트렌드로 떠오르고 있다. 인공지능은 숙련된 전문인력, 시간, 자원이 절대적으로 부족한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을 제공한다. 본 고에서는 이와 같은 인공지능 보안에 대한 기술발전, 보안 분야 필요성, 적용사례 등에 대해서 살펴보고자 한다.

chapter 1

인공지능을 활용한 보안기술 개발 동향

•••국경완 ‖공병철 ‖

국방통합데이터센터 실장한국사이버감시단

기획시리즈

Page 5: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

기획시리즈 – 차세대 보안

정보통신기획평가원 3

이션(Digital Transformation)”으로 심화되는 과정으로 볼 수 있어 전세계 전 산업 분야

에서 빠르게 적용되고 진행되는 것을 확인할 수 있었다.

글로벌 IT 전문 시장조사기관 가트너는 “가트너 하이프 사이클(Gartner Hype Cycle)”

를 통해 매년 IT 기술이 어느 시점에 와 있는 지를 발표하고 있다. 2018년 가트너가 발표

한 하이프 사이클을 살펴보면, [그림 1]과 같이 Artificial General Intelligence, Edge

AI, Conversational AI Platform, AI PaaS, Deep Learning 등과 같이 인공지능의

여러 기술이 분포하고 있음을 알 수 있다. 또한, 가트너에서 선정하는 “10대 미래 전략

기술”에도 인공지능이 매년 자리하고 있음을 확인할 수 있다.

최근 인공지능 기술의 발전에 힘입어 사이버 공격자들은 새로운 형태의 지능화된 알고

리즘을 활용한 신·변종 사이버 공격과 자동화 기술을 활용하여 대규모의 사이버 보안 공격

을 시도하고 있다. 이러한 추세에 힘입어 점점 고도화되고 다양해지는 사이버 공격에 효율

적으로 대응하기에는 기존의 보안 솔루션들은 많은 한계를 보이고 있다. 사이버 위협에

능동적으로 대비하기 위해서 보안 업계에서는 인공지능을 보안 분야에 적용하는 것에 주

목하고 있다. 보안이 인공지능과 결합하게 되면 네트워크, 위협 인텔리전스, 취약점 분석,

악성코드 분석, 실시간 탐지 및 대응 등 다양한 보안 분야에서 보안 능력이 획기적으로

향상될 것으로 예상되고 있다[3].

<자료> Gartner, 2018. 8.

[그림 1] 가트너 하이프사이클

Page 6: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

4 www.iitp.kr

본 고의 목적은 날로 진화되고 있는 보안 위협과 기하급수적으로 증가하고 있는 보안

정보 속에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응이

가능한 인공지능을 보안 분야에 적용하려는 시도가 증가하고 있는 지금, 방대한 보안 로그

분석을 자동화하여 핵심정보만을 선별적으로 분석하고, 기존 룰·시그니처 기반으로 탐지

하기 어려운 지능화된 보안 위협을 보다 정확하게 탐지하기 위한 인공지능기술과 보안위

협, 적용사례와 향후 전망에 대해 살펴보고자 한다. 이를 위해 II장에서는 인공지능과 관련

된 최신 기술 동향과 인공지능을 활용한 보안위협을 소개하고, III장에서는 이러한 인공지

능이 산업부문별 즉, 통합보안과제, 네트워크 침입탐지, 악성코드 분석 등에 실제 적용되

어 운영되고 있는 활용 사례를 소개함으로써 인공지능 도입에 따른 기대효과를 제시하고,

VI장에서 본 고의 결론을 제시한다.

II. 인공지능 기술 및 보안위협

1. 인공지능 기술

인공지능은 인간의 지능으로 할 수 있는 지각, 학습, 추론, 자연언어 처리 등을 컴퓨터가

실행하는 “컴퓨터 두뇌”라고도 한다. 최근에는 [그림 2]와 같이 단순히 인지능력에서 벗어

<자료> 이승훈, “최근 인공지능 개발 트렌드와 미래의 진화방향”, LG경제연구원, 2017. 12.

[그림 2] 인공지능 발전 분야

Page 7: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

기획시리즈 – 차세대 보안

정보통신기획평가원 5

나, 기계학습(머신러닝)과 딥러닝을 통해 문제를 스스로 학습하고 해결하는 단계에 이르기

위한 기술선도를 위해 다양한 연구와 투자가 활발히 추진되고 있다[17].

최근에는 사이버 공격이 더욱 고도화되고 있어, 이에 대한 정확한 대응이 어려운 상황에

놓여 있으며, 이러한 보안위협에 효과적으로 대응하기 위해 인공지능을 주목하고 있으며,

이미 수많은 보안 제품에서 인공지능과 머신러닝(Machine Learning: ML)을 적용하고

있다. 그러나 대부분 마케팅과 연관되어 있어 실제로 이런 제품에 대해 무엇을 하는지

알기 힘든 상황이다[6]. 이는 인공지능이 인간이 제공하는 다양한 여건과 환경 속에서 지

능에 기반하여 학습하고, 인간이 풀기 어려운 문제에 대해 최선의 해결책을 제시함으로써

그 문제를 해결할 수 있는 능력을 보유하고 있기 때문일 것이다.

2019년 6월 기준 무선 인터넷 트래픽은 2018년 동월 대비 29% 증가한 494,966TB에

이르렀다[24]. 이렇듯 폭발적으로 증가하고 있는 방대한 데이터를 실시간 분석하여 이상

증후를 기존의 방식으로 분석하는 것은 매우 어려운 실정이다[9]. 또한, 지능화되고 있는

보안 위협에 대한 관련 지식 등을 검색하여 패턴화하는 것도 용이하지 않다.

인공지능은 여기에 대한 적절한 해결책을 줄 수 있다. 여기에서 한 가지 주의해야 할

것은 인공지능을 보안에 접목한다고 해도 보안의 마스터키, 만능 솔루션이 아니라는 것이

다. 머신러닝으로 학습한 인공지능 보안이 인간에 의해 수행된 것보다 2~3배 이상의 보안

효과를 보여주는 것은 확실하지만 인공지능은 많은 장점과 단점이 존재하기 때문에 잘못

사용하면 오히려 부작용이 나타날 수 있다.

대표적인 예로 성향적(Variance) 오류와 오버피팅(Overfitting) 오류를 들 수 있다.

[그림 3]과 같이 성향적 오류는 부족한 데이터로 인해 부정확한 값이 도출되는 오류를

말하며, 오버피팅은 너무 많은 데이터를 고려할 경우 즉, 사소한 값의 변화에 민감하게

반응하여 오히려 나쁜 결과값을 보여주는 것을 말한다. 이와 같이 인공지능은 시간, 신속

성, 효율적인 인력운용 등이 높아 여러 방면에서 활용 가능한 기술이지만 데이터의 양

(Quantity)과 질(Quality)에 따라 생각지 않은 엉뚱한 결과가 나올 수 있는 오류가 존재

한다는 것을 간과해서는 안 된다[10].

인공지능을 보안에 적용하기 위해서는 우선 이러한 오류를 해결해야 한다. 이를 위해서

는 우선, 비지도(unsupervised learning) 학습기법을 사용하여 효율적으로 탐지하고, 사

람의 인지 능력을 최대한 모방하는 지도 학습기법을 사용하여 공격자가 의도하는 공격의

Page 8: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

6 www.iitp.kr

도를 자동으로 분류 및 식별이 가능하도록 해야 하며, 단순한 연동이 아닌 다중 소스와

단일보기(Multi Source But Single View), 작동(Operation)이 가능하도록 해야 하며,

특히 각종 사이버 위협에 대한 하나의 기법 또는 알고리즘이 아닌 침해대응의 각 요소별로

최적화된 알고리즘과 기법, 이전에 설명한 학습 방법을 지원하고 이를 통합할 수 있는

기술이 필요하다[11].

2. 인공지능 보안 위협

2018년에 실시한 한 통계에 따르면, 근 2년간 한번이라도 데이터 유출을 경험했던 기업은 약 48%나 되는 것으로 나타났다. 무려 절반에 가까운 기업들이 최소 한번의 데이터 침해를 당한 적이 있다는 것이다. ‘서비스나우’와 ‘포네몬연구소’가 수행한 연구에서는 응답자의 64%가 2019년에 더 많은 사이버 보안 인재를 고용할 것이라고 답했다[23]. 이처럼 보안 위협에 대처하기 위해 대부분의 기업은 자사의 취약점 개선과 자산보호를 위해 사이버 보안에 투자를 아끼지 않고 있다.

인공지능 기술은 분명 현재의 보안 기술단계를 한 단계 끌어 올려, 이를 통해 안정적인 비즈니스 환경의 연속성을 보장해줄 뿐만 아니라, 효율적인 인력운용이 가능하다는 장점이 있다. 그러나 이러한 인공지능을 방어측의 전유물이라고 생각하면 큰 오산이다. 인공지능을 적용하여 창과 방패처럼 공격측과 수비측에 공평한 기회를 제공한다. 방어측에서 보면 인공지능이 다양한 악성코드의 공격 유형을 머신러닝 기법을 통해 자동으로 분류 및 분석하여 대응책을 마련하듯이 공격측에서도 현재 시스템이 가지고 있는 보안 취약점을 지속적으로 탐지하고 공격하여 보안의 허점을 찾아낸다. 또한, 공격자를 효과적으로

<자료> CCTV뉴스, “4차 산업혁명, 보안에 AI를 더했다.”, 2018. 2.

[그림 3] 성향적(Variance) 오류와 오버피팅(Overfitting) 오류

Page 9: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

기획시리즈 – 차세대 보안

정보통신기획평가원 7

위장하는 데에도 사용될 수 있다. 더욱 놀라운 것은 인공지능은 스스로 학습하며 진화한다는 것이다. 얼마 전 세상을 떠들

게 했던 알파고는 알파고 마스터, 알파고 제로로 진화하였다. 여기에서 주목할 만한 사항

은 기존 최강이라고 여겨졌던 알파고 마스터와 이를 훨씬 상회하는 능력을 가진 알파고

제로의 기본 아키텍처(설계 구조)와 알고리즘은 똑같았고, 다만 “인간으로부터 배웠느냐,

아니냐”에만 차이가 있었는데, 결과적으로 스스로 수많은 시행착오를 겪고 요령을 터득한

알파고 제로가 더욱 뛰어난 실력을 갖게 되었다는 사실이다.

[그림 4]와 같이 백지 상태에서 강화학습 방식만으로 인간의 도움 없이 바둑의 원리를

깨우쳤던 알파고 제로는 알파고 리를 불과 수 일 만에 따라 잡고, 한 달 만에 알파고 마스

터의 한계도 넘어섰다. 이는 어느 순간 인공지능이 인간이 미처 생각지도 못한 영역까지

발전해 지금껏 우리가 경험하거나 상상해 보지 않았던 새로운 공격 패턴을 만들어 낼 가능

성도 있다는 걸 의미하며, 인공지능 기술의 발전은 보안 시스템의 강화와 함께 공격 시스

템의 진화도 촉발시킬 수 있다는 걸 항상 염두에 두어야 한다는 사실이다[14].

2017년 2월, 영국 옥스퍼드대 등 학계와 시민단체 그리고 업계가 참여한 “인공지능

워크숍”에서 작성한 “AI 악용 보고서(The Malicious Use of Artificial Intelligence)”

에서는, 인공지능이 인간의 능력을 능가할 만큼 발전하지는 않았지만 다양한 인공지능

속성 중 현재 보안에 큰 영향을 미치고, 향후 미칠 것으로 예상되는 6가지 속성을 [표

1]과 같이 제시하였다[15].

<자료> 연합뉴스, “알파고 제로, AI 창의성 확인…인간 한계 분야에 적용 가능”, 2017. 10.

[그림 4] 인공지능 바둑 프로그램들과의 실력 비교

Page 10: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

8 www.iitp.kr

[표 1] 인공지능이 보안에 영향을 미치는 속성

이 보고서에서는 범죄자, 테러지원국, 테러리스트 등은 이미 인공지능을 악용할 수준에

와 있으며 그 기회는 무르익어가고 있다고 경고하였다. 인공지능을 활용한 대표적인 보

[표 2] 인공지능을 활용한 대표적인 보안위협

속성 주요 내용

이중성 인공지능은 민간용, 군용 등의 용도로 사용이 가능하고, 특정 용도로 사용하도록 정해지지 않음

효율성·확장성 인간의 능력보다 특정 작업은 더 빠르고 낮은 비용으로 수행이 가능하며, 동시에 많은 작업 수행을 위한 시스템 복제 가능

우수성 인간이 가지고 있는 기본 환경(수중, 야간 등)에 자유롭고 어떤 면에서는 인간보다 뛰어난 성능 발휘 가능

익명성 타인과 소통, 대면해서 대응하는 분야 감소

보급성 인공지능 관련 기술은 쉽게 적용될 수 있으며, 본래 기술과는 다르게 악용도 가능

취약성 데이터 중독 공격,주1) 적대적 사례,주2) 자율시스템의 결함 등 아직 해결되지 않은 취약점이 다수 존재주1) 데이터 중독 공격(data poisoning attack): 정상적이지 않은 데이터로 인공지능을 학습해 오류를 유발하는 공격 기법주2) 적대적 사례(adversarial example): 이미지 인식 알고리즘에 활용되는 데이터에 비정상데이터(노이즈)를 추가해 오류를 일으키는 공격 기법<자료> 한국정보화진흥원, “인공지능 악용에 따른 위협과 대응 방안”, Special Report 2018-12, 2018. 3.

속성 주요 내용

적대적 스티커(Adversarial Patch)

- 컴퓨터가 인지하지 못하는 이미지를 담은 스티커로, 단순히 출력해서 사물 옆에만 놓아두면 이미지를 인식하는 인공지능 알고리즘이 오작동

- 자율주행차에 적용한 인공지능에 문제 발생 시 생명과 직결되는 사고가 발생할 가능성이 큼

스피어 피싱(Spear phishing)

- 공격자가 사전에 공격 목표 관련된 정보를 수집·분석하여 공격을 수행하는 형태- 기존 피싱(Phishing)은 숙련된 작업자가 필요했지만 인공지능을 활용하면 공격에 사용되는

숙련도가 낮아져 공격 범위 확대 가능

모방 및 흉내

- 인간의 목소리를 흉내 내지 못하지만 알고리즘을 활용하여 음성모방이 가능하며, 합성기술로 사칭 및 허위사실 유포 가능

- 인공지능은 인식하지만 사람은 해독하지 못하는 백색 소음의 명령을 음성인식시스템에 들려줌으로서 은밀하게 해킹 명령을 지시

- 딥페이크(Deepfake) 기술(Deep learning+Fake) 등을 활용하여 가짜뉴스 등을 만들어 사회불안에 활용가능하며 영상의 진위를 가리기가 점점 어려워지고 있음

사회공학적(social engineering) 공격 자동화

- 인간이 가지고 있는 취약점을 공략하는 공격기법으로 대상자가 흥미를 가질만한 메일 링크 등을 자동 생성하여 메시지를 보내는 방법을 대량으로 자동화 및 관리

정교하고 자동화된 스웜(swarm) 공격

- 각종 취약점 및 액세스 포인트, 장치를 공격하는 스웜은 해커의 명령만 받는 봇넷과 달리 자가 학습하고, 서로 정보를 교환하면서 다수의 피해자를 공격하고 대응을 완화

인공지능 시스템의 블랙박스 모델 추출 - 블랙박스 모델의 매개변수를 추출하여 악의적 사용자가 기본 기술에 접근 가능

개인정보 유출 - 최신 디지털 정보기기들은 인공지능 기술이 탑재되어 운용되고 있으나. 이때 수집된 데이터는 사용자 동의 없이 사용되고 있어 악용 가능성 내재

<자료> 뉴스비전e, “'패치'만 붙이면 AI 신경망 교란 가능하다...구글도 알고리즘 보안 위협 경고”, 2018. 2. “인공지능 악용에 따른 위협과 대응 방안”, 한국정보화진흥원(NIA). Special Report 2018-12, 2018.3 저자 일부 수정

Page 11: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

기획시리즈 – 차세대 보안

정보통신기획평가원 9

안위협 유형은 [표 2]와 같다. 이를 해결하기 위해서는 인공지능 관련자들은 인공지능의

악용을 이해하고 대비하기 위해 서로 협력해야 하며, 인공지능은 양날의 검과 같은 기술임

을 이해하고 공격자들의 악용 가능성을 염두에 두고 이를 미리 적극적으로 대응해야 한다.

또한, 인공지능의 악용과 관련한 위험을 방지하고 확대를 방지할 수 있는 다양한 분야의

이해관계자 및 전문가를 확충하는 것을 제안하고 있다[16].

III. 인공지능 보안기술 적용 분야

1. 통합보안관제

한 보안관제센터에 의하면 각종 보안 관제 이벤트는 초당 15만 건, 하루 10억 건에

달하는 것으로 알려지고 있다. 최근 방어자들이 예상하지 못한 지능적인 사이버 공격이

증가하고 있으며, 이를 막기 위해 전문인력, 시간, 자원을 투입하고 있으나 디지털 환경의

보안 취약점을 파고드는 다양하고 예측하기 어려운 형태의 신·변종 사이버 공격을 막기에

는 많은 제한사항이 따르고 있는 것 또한 사실이다.

[표 3]과 같이 보안관제는 지속적으로 진화해 왔다. 한정된 시간과 가용 자원으로 기하

급수적으로 증가하고 있는 방대한 데이터를 정확하고 신속하게 분석할 수 있는 인공지능

을 통합보안관제에 적용하려는 노력이 활발하게 진행되고 있다. 왜냐하면, 매일 생성되는

[표 3] 보안 패러다임 변화에 따른 보안 관제 주요 전략

구분 주요 내용

1세대: 단위 보안관제(Perimeter Security)

- 방화벽, 침입탐지시스템 등 네트워크 기반 보안장비들을 활용한 초기 구축단계- 보안 인프라의 고도화 및 안정화 단계

2세대: 통합 보안관제(Data Security)

- 정보공유분석센터(ISAC), 종합분석시스템 등을 구축- 위협 트래픽 관리, 취약점 관리, 웹 변조 모니터링 등 관제의 범위 확대

3세대: 빅데이터 보안관제(Trust Security)

- 사이버위협의 고도화·지능화- 비즈니스 환경에서 발생하는 대다수의 로그, 이벤트, 네트워크, 웹 변조 모니터링 등 관제의

범위 확대

4세대: 인공지능 보안관제(Zero Trust)

- SOAR(Security Orchestration Automation and Response)- 머신러닝(Machine Learning based Data Analysis)

<자료> 김미희, “보안관제 + 인공지능”, 이글루시큐리티, 2019. 2.

Page 12: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

10 www.iitp.kr

엄청난 양의 보안 이벤트 분석을 자동화해 우선순위가 높은 고위험 이벤트를 선별함으로

써, 방대한 보안 데이터 분석에 소요되는 인간의 한계를 극복하고 고도화된 보안 위협에

능동적으로 대처가 가능하기 때문이다.

지능형 통합보안관제시스템은 [그림 5]와 같이 물리, 정보통신(IT), OT(ICS/SCADA)

보안 시스템에서 발생하는 각종 디지털 정보를 하나의 플랫폼에서 빅데이터를 활용하여

수집 및 분석하고, 머신러닝 기반의 지도·비지도학습을 통해 고위험도 이벤트를 집중 분석

하여 관제에 적용함으로써, 실시간 침해 처리, 범위 확대 및 시간 단축을 할 수 있으며,

알려지지 않은 위협을 탐지할 수 있다.

영국, 미국 등의 기술 선도국은 이미 사이버보안 분야에서 인공지능을 적용한 소프트웨

어 제품을 연이어 출시하고 있으며, 기업들은 사이버위협으로부터 안전한 업무 환경 조성

을 위해 인공지능을 적용한 보안제품을 도입하고 있는 추세에 있다. 대표적으로 IBM은

전세계 국가에서 매일 200억 건 이상 발생하는 각종 이벤트를 실시간으로 감시하고 위협

을 탐지하는 보안 솔루션인 ‘X포스’를 운영 중에 있다.

국내기업으로는 SK인포섹(www.skinfosec.com)이 “인공지능을 활용한 보안관제서비

스(MSS) 고도화” 계획을 수립하여 추진 중이며, 인공지능 기술을 접목한 통합보안관제시

스템 ‘시큐디엄’을 고도화하고 있다. 통합보안관리시스템(ESM)으로 국내 보안관제시스템

시장을 개척했고 보안관제 서비스 시장에서 상당한 점유율을 확보·유지하고 있는 이글루

시큐리티는 공공기관 최초로 인공지능을 접목한 대구시의 “지능형 보안관제시스템

(D-Security) 구축사업”을 완료하였으며, 수많은 보안 이벤트 분석 한계를 인공지능으로

<자료> 아이티데일리, “AI 기반 보안관제, 철저한 준비가 필요하다”, 2018. 10. SK인포섹, “Secudium” 소개자료 중 저자 일부 인용

[그림 5] 지능형 통합보안관제 시스템

Page 13: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

기획시리즈 – 차세대 보안

정보통신기획평가원 11

해결하고 실시간 위협에 대한 대응력을 강화하는 것을 목표로 추진 중에 있다. 또한, 시큐

아이는 IBM의 인공지능 기반 보안 분석기술인 “왓슨 포 사이버 시큐리티(Watson for

Cyber Security)”를 적용한 원격보안 관제센터를 구축하여 운영 중에 있다.

2. 네트워크 침입탐지

네트워크 기반 침입탐지(Network-Based Intrusion Detection: NIDS)는 인가되지

않은 사용자가 정보자원에 불법으로 접근하거나, 정보자원을 고갈시키는 행위를 검출하고

이에 대처하는 것을 말한다. 현재 사용하고 있는 대부분의 NIDS 상용제품은 [그림 6]과

같이 시그니처 및 룰 기반의 시나리오에 기반하여 공격을 차단하고 있는 실정이다.

이러한 방식은 비교적 높은 정확도를 보여주고 있으며 어느 정도 효율성이 있다. 그러나

각종 공격을 분석하여 패턴을 만들기 위해서는 특별한 전문가와 유지보수 비용이 발생한

다. 또한, 기존 패턴을 우회하거나 변형된 공격을 감지하기 어려운 단점이 있다. 정상적인

네트워크 사용자들에 대한 통계자료를 만들어 놓고 그 범위를 벗어나면 침입이 발생했다

고 하는 통계적 기반의 비정상 행위 탐지(Statistics-Based Anomaly Detection) 기법

도 사용되고 있으나, 최근 사이버 위협이 고도화, 자동화, 지능화됨에 따라서 네트워크

상에서 발생되는 모든 행위로부터 위협을 식별하고 실시간으로 관리하기에는 한계가 있

다. 이를 해결하기 위해 인공지능을 적용하면 정상적인 네트워크 패킷과 각종 비정상적인

네트워크 패킷을 수집하고, 이 패킷에 대해 이전에 설명한 다양한 머신러닝 알고리즘을

<자료> 아이마켓코리아, “인공지능 머신러닝 기반 보안 솔루션 알아보기”, 2019. 2.

[그림 6] 현재까지의 위협방어에 대한 한계

Page 14: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

12 www.iitp.kr

적용하여 학습된 지식을 기반으로, 실시간으로 생성되는 패킷들에 대해 정상 및 비정상

여부를 판단할 수 있다[9].

네트워크 기반 침입탐지시스템으로 유명한 제품은 다크트레이스(DarkTrace)와 사일

런스(Cylance) 제품이 있다. 타크트레이스는 비지도 학습기반의 머신러닝 기법을 활용하

며 인간의 면역체계와 유사하게 제작되어 단말, 서버 등 모든 디바이스에 대한 데이터

흐름을 통해서 정상행위를 학습하고 이에 반하는 이상행위를 판별한다. 또한, 수학적 모델

링에 근간하고, 시그니처와 룰에 의존하지 않기에 지속적으로 발생하는 지능적이고 고도

화된 공격에 대한 대처가 가능하다. 이에 반해 사일런스는 프로세스 신규 생성 또는 라이

브러리 로딩 시 해당 파일을 검사하여 악성일 경우에만 실행 전 차단하며, 기존의 신종,

변종 악성코드, 랜섬웨어 등의 실시간 사전 차단이 가능하다[13].

3. 악성코드 분석

독일의 보안회사 지데이터(G-Data)에 따르면, 2017년 1분기에만 185만 개의 신종·변

종 악성코드가 발견되었는데, 이는 4초에 1개꼴로 새로운 악성코드가 나오고 있는 것을

뜻한다. 또한, 한국인터넷진흥원에서 발표한 “2018년 하반기 악성코드 은닉사이트 탐지

동향 보고서”에 의하면, [그림 7]과 같이 악성코드 유형 중 정보유출(기기정보)이 25%의

비율로 가장 높았으며, 그 다음으로는 랜섬웨어, 정보유출(계정정보), 다운로더, 가상통화

<자료> 한국인터넷정보원(KISA), “악성코드 은닉사이트 탐지 동향 보고서”, 2019. 1.

[그림 7] 악성코드 유형별 비율

Page 15: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

기획시리즈 – 차세대 보안

정보통신기획평가원 13

채굴 등의 순으로 유형이 다양하게 나타났다.

대다수 악성코드 제작자는 백신을 피하기 위해 다양한 변종코드를 만들어 유포하고 있

다. 기존 시그니처 백신은 기존에 수집된 악성코드의 샘플 또는 패턴을 분석 및 진단하여

치료 방법을 알아내고 이를 안티 바이러스 데이터베이스에 추가하는 방식으로, 데이터베

이스에 추가된 악성코드 공격이 다시 발생할 경우 신속한 대응이 가능하나, 저장되어 있지

않은 공격에 대해서는 속수무책일 수 밖에 없다. 이를 해결하기 위한 방법은 새로운 악성

코드를 빠르게 분석하여 데이터베이스에 업데이트하는 것이며, 인간보다는 인공지능이

2~10배 빠르게 진행할 수 있기 때문에 효율적이다.

인공지능을 적용한 백신은 악성코드의 위협 모델을 기반으로 다양한 이상 행위와 블랙

IP 리스트, IoC(Indicator Of Compromise), C&C IP 리스트와 같은 인텔리전스 정보

를 활용하여 악성코드에 대한 비정상 여부 판별을 수행한다. 최근 지능화된 신종 악성코드

가 매년 급증하고 있고 해킹기술이 발전함에 따라 이를 실시간 탐지 및 분석을 통해 대응

해 주는 EDR(Endpoint Detection and Response) 솔루션이 급부상하고 있다.

대표적인 예로 삼성SDS는 미국 센티넬원(SentinelOne)사에 PC 등 단말에서 악성코드와 해킹공격을 차단하고 랜섬웨어를 무력화할 수 있는 솔루션에 대해 투자를 진행하고 있으며, 세인트시큐리티는 인공지능 기반 안티바이러스 ‘MAX’를 출시하였으며, 트렌드마이크로는 자사 “클라우드 앱 시큐리티(Cloud App Security)”에 인공지능 기술을 접목하여 위협 감지 기능을 강화하였으며, 시만텍은 인공지능 기반 산업제어시스템 보호 솔루션인 “시만텍 ICSP 뉴럴” 솔루션을 발표했다[3]. 기타, 이 분야의 대표적인 기업으로는 사이랜스, Dep Instinct, 아바스트, 마이크로소프트, 카스퍼스키 등이 있으며, 국내에는 안랩, 이스트시큐리티 등이 있다.

IV. 결론 및 시사점

최근 국내에서 열리고 있는 보안 컨퍼런스의 주제를 살펴보면, 인공지능 또는 머신러닝,

빅데이터 등이 70% 이상을 차지하고 있다. 이는 그만큼 현재 보안업계에서 인공지능에

대한 관심이 뜨겁다는 것을 보여주는 반증이라고 할 수 있다. 4차 산업혁명의 핵심기술인

인공지능, 빅데이터, 데이터 사이언스 등 그동안 도입 예정으로만 남았던 많은 기술들이

Page 16: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

14 www.iitp.kr

실제적으로 적용되고 있으며, 이러한 기술들이 적용된 새로운 상품 중에는 사용자 편의성

을 위한 솔루션도 포함되어 있다. 특히, 신기술의 도입에 따라 보안 솔루션은 단순히 악성

코드나 해킹을 막는 행위에서 벗어나서 이를 효율적으로 분석하고, 수집된 로그들을 통합

하여 사용자에게 시각화하여 보여주는 기능으로 발전하고 있다.

인공지능의 보안 분야 적용은 보안 시스템을 노리는 공격자와 방어자 모두에게 공평한

발전의 기회를 제공하고 있다. 과거의 사이버 공격은 자신을 과시하기 위한 경우가 대부분

이어서 뚜렷한 목적 없이 불특정 다수를 상대로 공격이 이루어진 것에 반해, 최근에는

금융, 교통과 전력 등 국민의 생명과 재산뿐만 아니라 국가 기반시설을 대상으로 정치,

경제적, 군사적 의도를 가지고 특정 대상을 공격하는 양상으로 변모하고 있다. 한국사이버

감시단의 한 정보보호최고책임자(CISO)는 “디지털 트랜스포메이션으로 지능화된 사이버

위협이 양뿐만 아니라 정교함과 다양성에서도 높아지고 있어, 기존의 방어시스템을 지능

화되고 자동화된 보안 솔루션으로 전환하는 것이 필요하다”고 경고하였다.

이를 방어하기 위해 국가나 기관이 최신 보안 장비와 솔루션을 도입하여 운용하고 있고,

오랜 기간 노하우를 갖고 있음에도 불구하고, 날로 진화하는 공격을 실시간으로 막지 못해

피해를 입는 사례가 급속하게 증가하고 있는 것도 부인할 수 없는 사실이다. 공격에 대한

탐지, 대응 시간 단축을 위해 많은 데이터를 수집하고 있지만 그만큼 늘어난 다양한 보안

장비의 로그를 빠르게 분석하기에는 어려움이 따르기 때문에 인공지능의 도입은 필연이라

고 볼 수 있다.

앞에서 설명한 것처럼 머신러닝은 오버피팅 오류와 성향적 오류가 있어 보안전문가로서

완벽한 역할을 할 수 없다. 이를 극복하기 위해서는 먼저 방대한 보안 데이터를 인간의

경험과 지식을 토대로 장기간 분석해 온 분야를 인공지능이 학습할 수 있도록 해야 하며

이러한 선행 과정을 거친 후에야 날로 지능화되고 있는 보안 위협을 보다 효율적으로 빠르

게 탐지하고 민첩하게 대응할 수 있을 것이다. 또한, 여러 보안 프로세스를 자동화하여

인간의 개입을 최소화하고 오탐 및 미탐을 최소화하기 위해 지금까지 방대한 보안 데이터

를 장기간 분석해 온 인간의 경험과 지식을 인공지능이 학습할 수 있도록 환경을 제공해

주어야 한다. 뿐만 아니라 시그니처 분석, 행위분석 기술 등을 적용하고 머신러닝 기술을

탑재하여 지능적인 공격에 대해서도 자동화된 탐지와 대응을 제공할 수 있도록 해야 할

것이다.

Page 17: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

기획시리즈 – 차세대 보안

정보통신기획평가원 15

4차 산업혁명의 핵심기술인 IoT, 인공지능, 클라우드, 빅데이터 등의 발전에 따라 화폐,

제품, 공간 등 모든 사물들이 서로 공유되어 사회 전체의 생태계를 바꾸게 되는 날이 멀지

않은 지금, 인공지능이 보안에 득이 되느냐 독이 되느냐를 따지지 이전에, 우리가 어떻게

선제적으로 여기에 맞서서 준비해야 하는가를 고민하는 것이 더욱 중요하다.

[ 참고문헌 ]

[1] CCTV뉴스, “보안을 위협하는 양날의 검, 인공지능”, 2019. 7.[2] 스트레이트뉴스, “전세계 CIO 가장 파괴적인 기술은 인공지능(AI)”, 2018. 10.[3] CCTV뉴스, “인공지능 보안, 대응 강화와 악성코드 분석 효율 지원”, 2019. 7.[4] 경찰청, “2018년 사이버위협 분석 보고서”, 2018. 8. [5] 보안뉴스. “보안에서의 인공지능과 머신러닝, 어디까지 와 있나”, 2018. 1.[6] IT월드, “사이버 보안 속 인공지능, 할 수 있는 일과 할 수 없는 일”, 2018. 8.[7] 김광일, “인공지능의 과거, 현재 그리고 미래”, 에이콘출판, 2017. 12.[8] 이승훈, “최근 인공지능 개발 트렌드와 미래의 진화방향”, LG경제연구원, 2017. 12.[9] 박형근, “정보보안에서의 인공지능 도입 분야와 주요 사업자”, 시큐리티플러스, 2018. 12, pp.3-9.[10] CCTV뉴스, “4차 산업혁명, 보안에 AI를 더했다”, 2018. 2.[11] CCTV뉴스, “급증하는 신종보안 위협, 정보보안은 어떻게 나아가야 하는가”, 2018. 10.[12] 이창훈, “인공지능 기법을 이용한 네트워크 기반 침입탐지 기술 동향”, 건국대학교, 2018. 5,

pp.1-2.[13] 아이마켓코리아, “인공지능 머신러닝 기반 보안 솔루션 알아보기”, 2019. 2.[14] 연합뉴스, “알파고 제로, AI 창의성 확인…인간 한계 분야에 적용 가능”, 2017. 10.[15] 한국정보화지흥원(NIA), “인공지능 악용에 따른 위협과 대응 방안”, Special Report 2018-12,

2018. 3.[16] 나우뉴스, “인공지능, 이미 악용단계 돌입” 전문가들 경고“, 2018. 2.[17] 국경완, “인공지능 기술 및 산업분야별 적용사례“, 정보통신기획평가원, 주간기술동향 1888호,

2019. 3.[18] 데일리시큐, “RSA 컨퍼런스 2019 AP&J”, 2019. 7.[19] 아이티데일리, “인공지능으로 공격하고 인공지능으로 막는다”, 2017. 8.[20] SD아카데미, “클라우드 컴퓨팅(Cloud Computing), 과연 보안에 안전한가?”, 2018. 10.[21] 정보통신산업진흥원(NIPA), “인공지능 확산의 핵심 인프라, 클라우드 산업 동향 분석과 시사점”,

2019. 6.[22] 공병철, “정보보호 최고 책임자 자격요건과 역할론”, 한국 인터넷정보학회, 20권 1호, 2019. 7. [23] 장희주, “사이버 위협 ‘자동화’와 ‘인간’의 ‘시너지’로만 극복 가능”, 미디어센터, 2019. 5.[24] 과학기술정보통신부, “무선데이터 트랙픽 통계”, 2019. 6,

Page 18: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

16 www.iitp.kr

I. 사회적 약자의 이해

세계보건기구(WHO) 유럽 지부 보고서[1]에 따르면, 사회적 약자(Socially Disadvantaged Groups: SDG)는 다음과 같이 정의되어 있다. 사회적 약점은 소득, 고용, 교육 그리고 사회경제적 상태와 같은 사회경제적 측면, 성, 민족, 종교, 문화, 이민 상태 그리고 사회 자본과 같은 사회문화적 측면, 빈민촌에 사는 것과 같은 사회지리적 측면 및 나이와 관련이 있다. 사회적 약자는 이러한 사회적 약점을 구성하는 하나 이상의 측면들에 의해 실제적으로 영향을 받는다. 즉, 사회적 약자는 특정한 속성 하나로도 규정될 수 있지만, 일반적으로 여러 속성들이 복합적으로 결합되어지는 복잡성을 가지고 있다고 볼 수 있다. 참고로, 우리나라는 아직까지 사회적 약자에 대한 범주들만 있을 뿐, 명시적인 정의를 내리고 있지 않은 상황이므로, 사회적 약자에 관심이 커지고 있는 현 상황에서 명확히 정의해야 할 필요가 있다.1)

* 본 내용은 본 내용은 정한민 책임연구원(☎ 042-869-1772, [email protected])에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.1) 나무위키에서는 사회적 약자를 “힘이나 세력이 약한 사람이나 생물 또는 그런 집단”으로 정의하고 있으나[2], 국가인

권위원회는 별도의 정의 없이 “사회적 소수자 및 취약 계층”을 묶어 다루고 있음[3].

chapter 2

사회적 약자를 위한 정보 서비스 동향

•••정한민 ‖

Athita Onuean ‖최남식 ‖신동구 ‖최희석 ‖

한국과학기술정보연구원 책임연구원한국과학기술정보연구원 연구원한국과학기술정보연구원 연구원한국과학기술정보연구원 책임연구원한국과학기술정보연구원 책임연구원

ICT 신기술

Page 19: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT 신기술

정보통신기획평가원 17

사회적 약자 정의에 있어서의 복잡성은 이들을 이해하고 서비스를 제공하는 데 있어서

불명확성으로 인한 난점으로 다가올 수밖에 없는데, 특히 정보 서비스에 있어서 웹 접근성

(Web Accessibility)에만 초점을 맞추고 있는 현재 상황에 대한 한계를 이해할 수 있는

주요 배경이기도 하다.

각 국가별로 정의하고 있는 사회적 약자 범주를 살펴보면 [그림 1]과 같다. 사회적 약자

범주는 사회적, 경제적, 물리적, 자연적 약자 등 4개 주요 범주 내에 총 27개 세부 범주로

구성된다. 국가인권위원회는 14개 세부 범주로 사회적 약자를 구분하고 있는데, 군인/의

경, 재외동포, 탈북자 등 우리나라의 고유 특성을 추가로 반영하였으며, 범죄 피해자, 시설

생활자 등에 대해서도 고려하고 있는 것을 알 수 있다.

최근 사회적 가치의 중요성이 커짐에 따라 사회적 약자를 지원해야 하는 필요성이 점점 커지고 있다. 사회적 약자 지원은 사회적 가치 추구에 있어서 중요한 하나의 요소이며([그림 2] 참조), 이를 통해 계층, 세대, 연령 간 격차 해소에 크게 기여할 수 있다. 그렇지만, 학술 정보, 과학기술 정보 등 전문적인 정보를 제공하는 서비스들은 아직까지 웹 접근성에만 초점을 맞추고 있어 사회적 약자를 지원하는 정보 서비스로의 패러다임 전환이 필요한

<자료> KISTI 자체 작성

[그림 1] 국가별 사회적 약자 범주[1],[3]-[12]

Page 20: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

18 www.iitp.kr

시점이라고 할 수 있다. 이미 사회적으로 이러한 패러다임의 전환이 감지되고 있는데, 과거에는 기업들에게 이윤 추구와 경제 발전에의 기여를 기대했지만, 지금은 이러한 1차적인 기능 외에도 사회 구성원으로서의 사회적 가치 추구도 요구하는 추세라고 할 수 있다. 정보 서비스 역시 패러다임 변화에 따른 사회적 가치 추구가 필요하며, 특히 정보 서비스에 접근하고자 하는 사회적 약자들에 적절한 서비스 기능과 수준을 제공함으로써 격차 해소에 도움이 될 수 있다는 점을 인식해야 한다.

본 고에서는 웹 접근성을 뛰어 넘

어 정보 서비스에 적용될 필요가 있거나 적용되고 있는 사회적 약자 정보 서비스 동향을

살펴보고, 사회적 약자를 위한 서비스를 설계하고 구현하는 데 있어서 필요한 전략을 KISTI

의 ScienceOn 정보 서비스 설계 사례를 통해 소개하고자 한다.

Ⅱ. 웹 접근성 현황 및 한계

1. 웹 접근성 정의 및 현황

웹 접근성은 장애인이나 고령자가 웹 사이트에서 제공하는 정보를 비장애인과 동등하게

접근하고 이용할 수 있도록 보장하는 것으로 법적 준수 사항이며, 현재 한국웹접근성인증

평가원, 웹와치, 한국웹접근성평가센터 등 세 기관에서 인증을 수행하고 있다. 웹 접근성

인증과 평가를 위해 고려하는 요소들로는 시각, 이동성, 청각, 인지가 있으며([그림 3] 참

조), “웹 접근성 품질인증 표준심사 지침”을 준수하고 이에 따라 평가되어야 한다[13].

<자료> 한국청소년활동진흥원와 워드클라우드를 활용하여 KISTI 자체 작성

[그림 2] 사회적 가치를 구성하는 세부 분류들

Page 21: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT 신기술

정보통신기획평가원 19

우리나라와 글로벌 표준인 W3C WCAG 2.1[14] 간 항목별 비교 시 W3C가 포괄성

측면에서 좀 더 넓다고 볼 수 있으나, 유의미한 차이라고 보기는 어렵다([그림 4] 참조).

<자료> 한국웹접근성인증평가원(http://www.wa.or.kr/m1/sub1.asp)

[그림 3] 웹 접근성에 대한 설명

<자료> KISTI 자체 작성

[그림 4] 우리나라와 W3C 웹 접근성 지침 간 비교 예시

Page 22: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

20 www.iitp.kr

즉, 우리나라 지침 역시 충실하게 웹 접근성을 준수할 수 있도록 평가 요소들을 충분히

반영하고 있다고 볼 수 있다.

2. 사회적 약자 지원 관점에서의 웹 접근성 한계

전술했듯이, 웹 접근성은 장애인, 고령자 등이 웹 서비스를 비장애인과 동등하게 접근하

고 이용할 수 있도록 하는 것을 목표로 하고 있다. 예를 들어, 대체 텍스트 제공, 자막

제공, 색에 무관한 콘텐츠 인식, 명도 대비, 자동 재생 금지, 키보드 사용 보장, 응답 시간

조절, 정지 기능 제공, 제목 제공, 적절한 링크 텍스트, 표의 구성, 레이블 제공, 오류 정정

등 콘텐츠 자체보다는 형식적 개선 및 지원을 통해 정보 접근 자체를 용이하게 하는 데

초점을 맞추고 있는 것이다([그림 5] 참조).

그렇지만, 사회적 약자로 정보 서비스 대상 범위를 확대하는 경우에는 신체적 약점을

가진 사용자뿐만 아니라 사회적, 경제적, 자연적 약자 범주에 속하는 다양한 사회적 약자

들도 고려해야 한다. 예를 들어, 성소수자, 농민, 빈곤층, 실직자, 아동/청소년, 이민자,

망명자/난민, 탈북자 등 세부적인 사회적 약자 범주는 웹 접근성이 고려하는 기본 대상이

인식의 용이성 운용의 용이성

1. 적절한 대체 텍스트 제공2. 멀티미디어 대체 수단 제공3. 색에 무관한 콘텐츠 인식4. 명확한 지시사항 제공5. 텍스트 콘텐츠의 명도대비 제공6. 배경음 사용 금지7. 콘텐츠 간의 구분

8. 키보드 사용 보장9. 초점 이동 보장10. 조작 가능11. 응답시간 조절 기능 제공12. 정지기능 제공13. 깜빡임과 번쩍임 사용 제한14. 페이지, 프레임, 콘텐츠 블록 제목 제공15. 건너뛰기, 링크 제공

이해의 용이성 견고성

16. 적절한 링크 텍스트 제공17. 기본 언어 표시18. 사용자 요구에 따른 실행19. 콘텐츠의 선형화20. 논리적인 표의 구성21. 입력서식에 대한 레이블 제공22. 오류정정 기능 제공

23. 마크업 오류 방지24. 웹 애플리케이션 접근성 준수

<자료> 미래창조과학부의 ‘웹 접근성 품질인증 표준심사 지침‘ 인용[13]

[그림 5] 웹 접근성 4대 원칙 및 24개 검사 항목

Page 23: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT 신기술

정보통신기획평가원 21

아니며, 따라서 기존의 웹 접근성 검사 항목과 별개로 정보 수혜에 있어서 어려움을 겪고

있는 실정이다. 이러한 어려움의 원인은 웹 서비스나 정보 서비스의 형식적 불편으로 인해

발생하는 것이 아니라, 콘텐츠 습득에 있어서의 상대적 불편으로 인해 발생한다고 볼 수

있다.

즉, 웹 접근성은 웹 서비스의 형식적 측면을 개선하는 데 주로 초점을 맞추고 있어,

정보 서비스와 같이 일정 수준 이상의 지식을 요구하는 웹 서비스에 대한 진입 장벽을

낮추는 데는 분명한 한계가 있다.

Ⅲ. 사회적 약자를 위한 정보 서비스 동향

본 장에서는 국내외 사회적 약자를 위한 정보 서비스 동향을 살펴보고, 해당 서비스들이

사회적 약자 지원을 위해 어떻게 도움이 될 수 있는 지를 살펴보도록 한다. 특히, 해당

서비스들을 가독성(Readability), 접근성(Accessibility), 연관성(Relevance), 언어(Language)

기능 범주로 살펴봄으로써 다양한 사회적 약자를 지원할 수 있는 가능성을 확인해본다.

1. 가독성 향상을 위한 정보 서비스 동향

가독성은 제공되는 정보를 읽기 좋고, 이해하기 용이하게 하여 학습 능력이 저하되어

있거나 미숙한 학습 능력을 가진 학습장애인, 아동/청소년 등 사회적 약자의 이해 능력을

향상시키는 데 필요한 기능이다. 가독성 향상을 위해서는 자연어 처리(Natural Language

Processing), 요약(Summarization), 텍스트 재작성(Text Rewriting/Paraphrasing),

문서 구조 변경(Document Restructuring), 가독성 평가(Readability Evaluation) 등

의 기술이 필요하다.

‘ReadabilityFormulas.com’은 입력한 텍스트(문서, 도서, 기술 자료 등)의 가독성을

평가하여 가독성 등급을 부여하는 서비스로([그림 6] 참조), 해당 서비스를 응용하여 학습

능력에 비해 지나치게 높은 가독성을 보이는 정보를 텍스트 재작성이나 요약 기법을 이용

하여 수정하거나 검색 결과에서 필터링하는 정보 서비스를 제시할 수 있다.

‘Frontiers for YOUNG MINDS’ 오픈 액세스 저널은 일반 저널과 달리 논문 심사자가

Page 24: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

22 www.iitp.kr

<자료> Readability Formulas

[그림 6] 다양한 가독성 평가 알고리즘을 이용한 가독성 평가 예시

<자료> Frontiersins, “Nature’s Masterpiece: How Scientists Struggle to Replace the Human Hand,” June 12, 2019.

[그림 7] 논문 심사자 학생들에 의해 심사되고 게재되는 논문 예시

Page 25: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT 신기술

정보통신기획평가원 23

학생들로 구성되어 있다. 학생 눈높이에 맞추어 작성해야 논문 게재가 될 확률이 높기 때문에, 논문 작성에 있어서 가급적 쉬운 용어나 그림, 설명을 적극적으로 활용한다. 이러한 저널 서비스는 결국 논문 가독성을 높이는 하나의 방식으로 활용되는 좋은 예이며([그림 7] 참조), 사회적 약자를 위한 정보 서비스에서 이러한 논문들을 딥 러닝 등 학습 기법을 이용하여 학습하게 되면, 학생 눈높이에 맞는 논문 정보를 평가하고 제공하는 데 도움이 될 것이다.

2. 접근성 향상을 위한 정보 서비스 동향

본 고에서 정의하는 접근성은 웹 접근성보다 포괄적인 개념으로, 관련 정보들을 참조나 연관 관계를 이용하여 한 눈에 볼 수 있게 하여 노인, 장애인, 아동/청소년 등 사회적 약자에 대한 용이한 정보 접근을 지원하는 데 필요한 기능이다. 접근성 향상을 위해서는 정보 추출(Information Extraction), 텍스트/메타데이터 정규화(Text/Metadata Normalization), 다이렉트 링크(Direct Link), 시각화(Visualization), 텍스트 음성 변환(Text to Speech: TTS) 등의 기술이 필요하다.

<자료> Histography

[그림 8] 역사적 사건들에 대한 시각화와 다이렉트 링크 기반 정보 서비스 예시

Page 26: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

24 www.iitp.kr

‘히스토그래피(Histography)’는 최근 400년의 세계 역사를 시각화하여 보여주는 정보

서비스로([그림 8] 참조), 동일 세로 축 상에 위치한 점을 통해 특정 연도에 발생한 주요

역사적 사건들을 보여 주는 동시에 특정 역사적 사건을 선택하면 해당 사건에 대한 이미

지, 동영상, 위키피디어 등 관련 정보들로 바로 이동할 수 있는 다이렉트 링크를 제공한다.

‘http://genealo.gy/’ 역시 특정 사건과 참조에 대해 가계도 형식을 활용하여 도식화한

예들을 보여주는 정보 서비스이다([그림 9] 참조). 논문 정보 서비스의 경우에는 ‘히스토그

래피’의 아이디어를 응용하여 인용 정보를 시간축으로 도식화하여 특정 논문뿐만 아니라

관련 논문에 대한 정보를 한 번에 확인하는 방식으로 접근성을 향상시키는 데 도움을 줄

수 있다.

3. 연관성 및 언어 기능 향상을 위한 정보 서비스 동향

연관성은 특정 정보나 주제에 대한 군집화를 통해 재외동포, 이민자 등 사회적 약자의

국내 정보에 대한 이해 능력을 향상시키는 데 필요한 기능이다. 연관성 향상을 위해서는

자연어 처리(Natural Language Processing), 키워드 추출(Keyword Extraction), 유

사도 검색(Similarity Search), 군집화/분류(Clustering/Classification) 등의 기술이 필

요하다.

언어 기능은 특정 정보에 대한 언어적 한계 극복이 필요한 이민자, 탈북자 등 사회적

약자의 정보 이해력을 향상시키는 데 필요한 기능이다. 언어 기능 향상을 위해서는 자연어

처리(Natural Language Processing), 텍스트 재작성(Text Paraphrasing), 기계 번역

(Machine Translation), 개체명 추출(Named Entity Extraction) 등의 기술이 필요하다.

<자료> Genealo

[그림 9] 가계도 형식의 타임라인 기반 정보 서비스 예시

Page 27: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT 신기술

정보통신기획평가원 25

각 국의 포털들은 뉴스, SNS 등 정보 서비스를 자국의 언어로 제공하지만, 두 개 국가 또는 언어와 연결되어 있는 사회적 약자들은 언어 능력의 한계로 인해 정보 습득에 있어서 어려움을 겪는다. 그러므로 이들에게 동일 주제에 대한 각국의 정보 서비스 검색 결과를 제시하는 것은([그림 10] 참조) 서로 다른 관점, 서로 다른 언어를 통한 정보 습득의 효율성을 제공할 수 있다.

‘글동무’는 남한어에 대한 북한어를 검색하거나 번역하여 탈북자가 이해하기 어려운 용어들을 쉽게 이해할 수 있도록 하는 데 도움을 준다([그림 11] 참조). 제공하고자 하는 정보를 자동 검색하여 해당 남한어가 발견되는 경우에 이들을 편리한 방식으로 제시함으로써 언어 습득 및 정보 이해력 향상에 기여할 수 있는 서비스를 구상해 볼 수 있다.

<자료> 네이버, 재팬 뉴스

[그림 10] 일본의 반도체 수출 규제에 대한 서로 다른 언어로 작성된 동일 정보 제공 예시

<자료> 글동무

[그림 11] 남한어와 북한어의 용어 비교 예시

Page 28: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

26 www.iitp.kr

Ⅳ. 사회적 약자 서비스 설계 전략

본 장에서는 KISTI ScienceOn 서비스([그림 12] 참조)를 예시로 하여 사회적 약자

서비스를 기획할 때의 설계 전략을 소개하고자 한다. 사회적 약자 서비스는 웹 접근성처럼

어느 정도 체계를 갖추고 있거나, 인증 절차와 같은 체크 포인트를 가지고 있지 않기 때문

에 각 서비스 환경에 맞는 설계 전략을 가져야 한다.

사회적 약자 정보 서비스를 위한 설계 전략은 다음의 세 가지 단계로 구성된다([그림

13 참조).

1. 서비스 분석

적용 대상 서비스를 분석하는 단계로서, 서비스를 이용할 가능성이 있는 사회적 약자

범주를 확인하는 데 목적이 있다. 기존 서비스가 존재하는 경우에는, 서비스에 대한 (웹)

[그림 12] KISTI ScienceOn 서비스 초기 화면

Page 29: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT 신기술

정보통신기획평가원 27

로그 분석을 수행하여 사회적 약자 서비스를 제공할 필요가 있는 하위 서비스들을 찾아내

고 각 하위 서비스를 접근할 가능성이 있는 사회적 약자 범주들을 인지한다. 기존 서비스

없이 신규 서비스를 기획하는 경우에는, 목업 테스트, FGI 등을 통한 간적접인 서비스

분석을 수행할 수 있다.2)

2. SDG-(하위) 서비스 매핑

사회적 약자(SDG)와 하위 서비스를 매핑하여 지원 대상을 확정하는 단계로서, 각 하위

서비스가 어떤 범주의 사회적 약자를 지원해야 할지를 결정하는 데 목적이 있다. 먼저,

국가별 사회적 약자 범주를 확인하고([그림 1] 참조), 각 범주별로 접근 가능성이 있는

하위 서비스들을 도출한다. 지원을 위해 필요한 기능 범주를 정의하고, 최종적으로 지원

대상 하위 서비스들을 결정한다.

기능 범주는 서비스 성격에 따라 자체적으로 정의할 수 있는데, KISTI ScienceOn의

경우에는 과학기술 정보 서비스를 지원하고 있기 때문에, 정보 서비스 관점에서의 기능

범주로서 가독성(Readability), 접근성(Accessibility), 연관성(Relevance), 언어(Language)

기능을 정의하고 있다.

2) 현재 ScienceON은 사회적 약자를 위한 정보 서비스 개념으로 설계 및 기획 중에 있으며, 각 설계 단계는 무엇을(What), 어떻게(How) 수행해야 하는 지에 대해 도출되어 있으나, 지면상 본 고에서는 해당 부분에 대해 구체적으로 명시하지는 않고, 간단한 예시(예. 목업 테스트, FGI 등)만 언급함

<자료> KISTI 자체 작성(KISTI ScienceOn 서비스 기반)

[그림 13] 사회적 약자 정보 서비스를 위한 설계 전략

Page 30: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

28 www.iitp.kr

3. (하위) 서비스 설계

기능 범주별 사회적 약자 범주들을 매핑하고, 각 기능 범주에 속한 하위 서비스들에

최적화된 서비스 기능을 설계하는 단계로서, 사회적 약자 서비스를 위한 정보 서비스 기능

을 반영하는 것을 목표로 한다. [그림 14]는 기능 범주별 사회적 약자 범주의 매핑을 보여

준다. 그림에서 보듯이, 각 기능 범주별로 정확하게 하나의 사회적 약자 범주가 대응하는

것은 아니다. 예를 들어, 아동/청소년 범주는 가독성과 접근성 모두의 지원 대상이 되는

범주이며, 언어 기능은 이민자, 망명자/난민, 탈북자 범주를 지원한다. 이러한 기능 범주와

사회적 약자 범주 간 매핑은 서비스 성격, 목표, 내용 등에 따라 상당히 달라질 수 있으므

로, 해당 예시를 참고하여 설계하면 될 것이다.

Ⅴ. 결론

본 고는 사회적 가치를 중요시하는 사회적 흐름에서 반드시 고려해야 하는 사회적 약자

를 위한 정보 서비스에 대한 고민과 해결을 위한 단초를 제공하는 데 초점을 맞추고 있다.

사회가 발달할수록 사회적 약자의 범위와 규모가 커지고 있는데, 이에 대한 정보 격차를

해소하지 않는다면 결국 사회적 이슈로서 부각될 수밖에 없다. 본 고에서는 가독성, 접근

성, 연관성, 언어 기능을 중심으로 사회적 약자를 위해 활용할 수 있는 다양한 정보 서비스

<자료> KISTI 자체 작성

[그림 14] 기능 범주별 사회적 약자 범주의 매핑 예시

Page 31: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT 신기술

정보통신기획평가원 29

들을 소개하고, KISTI 사례를 중심으로 사회적 약자를 위한 정보 서비스 설계 전략을

제시함으로써 향후 관련 정보 서비스를 기획하고 제공하는 데 도움을 주고자 하였다. 사회

적 약자를 배려하는 패러다임의 변화에 정보 서비스 역시 부응할 수 있는 계기가 되기를

기대한다.

[ 참고문헌 ]

[1] “Physical Activity Promotion in Socially Disadvantaged Groups: Principles for Action,” WHO Regional Office for Europe, PHAN Work Package 4, 2013.

[2] https://namu.wiki/[3] “2017-2021 국가인권정책기본계획 권고”, 국가인권위원회, 2016.[4] “Redefining Rights in America The Civil Rights Record of the George W. Bush

Administration,” Office of Civil Rights Evaluation, 2001–2004 Draft Report for Commissioners Review, 2004.

[5] “Bridging Our Growing Divide: Inequality in Australia,” Community Affairs References Committee, 2014.

[6] Claudia K.Y. et. al., “Implication of Internet Growth on Enhancing Health of Disadvantaged Groups in China: a Global Perspective,” Journal of Clinical Nursing 13(s2), 2004.

[7] “England's most disadvantaged groups: People with learning disabilities,” Equality and Human Rights Commission, 2016.

[8] “8 Other Disadvantaged Groups,” The commission on Poverty, 2007.[9] “社会的養護 -児童家庭福祉 : 社会福祉六法」ってどんな法律?,” NPO Florence, 2014.[10] “Risk and Vulnerability in Thailand: A Quantitative and Qualitative Assessment,”

Thailand Development Research Institute, 2007.[11] Vincent Enyeribe Unegbu, “Expansion and Redefinition of Disadvantaged User Groups

in Librarianship,” Global Journal of Management and Business Research. 12(19), 2012.[12] Chapman, Audrey R., and Benjamin Carbonetti, “Human Rights Protections for Vulnerable

and Disadvantaged Groups: The Contributions of the UN Committee on Economic, Social and Cultural Rights,” Human Rights Quarterly 33(3), 2011.

[13] “웹 접근성 품질인증 표준심사 지침”, 미래창조과학부, 2013.[14] “Web Content Accessibility Guidelines (WCAG) 2.1,” W3C, 2018.

Page 32: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

30 www.iitp.kr

*

I. 결과물 개요

II. 기술의 개념 및 내용

1. 기술의 개념

온프레미스 방식의 내부 스토리지와 외부 클라우드 스토리지를 상호 융합하여 단일

* 본 내용은 김성운 책임연구원(☎ 042-860-5745)에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.***정보통신기획평가원은 현재 개발 진행 및 완료 예정인 ICT R&D 성과 결과물을 과제 종료 이전에 공개하는 “ICT

R&D 사업화를 위한 기술예고”를 2014년부터 실시하고 있는 바, 본 칼럼에서는 이를 통해 공개한 결과물의 기술이전, 사업화 등 기술 활용도 제고를 위해 매주 1~2건의 관련 기술을 소개함

개발목표시기 2019. 9. 기술성숙도(TRL)개발 후

TRL 7

결과물 형태 특허, SW, 문서 검증방법 TTA 성능검증

KeywordsHybrid Storage, Hybrid Cloud Storage, Cloud Storage, Cloud Storage Gateway,

Storage Virtualization

외부기술요소100% 개발 기술

(Open Source 연동) 권리성 특허, SW, 설계서 등

chapter 3-1

클라우드 통합 스토리지 시스템

•••김성운 ‖ 한국전자통신연구원 책임연구원

ICT R&D 동향

Page 33: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT R&D 동향

정보통신기획평가원 31

스토리지 형상으로 사용할 수 있도록 하고, 통합 형상의 스토리지 데이터에 대한 신뢰

성 확보 및 고성능 접근 성능을 지원하는 클라우드 통합 스토리지 기술

2. 기술의 상세내용 및 사업화 제약사항

기술의 상세내용

- 클라우드 통합 스토리지 어플라이언스 시스템

- 클라우드 통합 스토리지 운용 플랫폼

- 클라우드 통합 스토리지 관리 플랫폼

기술이전 범위

- 클라우드 통합 스토리지 어플라이언스 시스템

※ 클라우드 통합 스토리지 시스템 설계서

※ 클라우드 통합 스토리지 시스템 요구사항 정의서

- 클라우드 통합 스토리지 운용 플랫폼

※ 인메모리 기반 데이터 저장소 지원 모듈 원천 코드

※ 클라우드 스토리지 접근 성능 가속 엔진 모듈 원천 코드

※ 데이터 저장 서비스 연결 인터페이스 엔진 모듈 원천 코드

<자료> 한국전자통신연구원 자체 작성

[그림 1] 기술 개념도

Page 34: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

32 www.iitp.kr

※ 운용 플랫폼 관리 인터페이스 엔진 모듈 원천 코드 ※ 데이터 통제권 강화 제공 암호화 및 생명 주기 관리 엔진 모듈 원천 코드

- 클라우드 통합 스토리지 관리 플랫폼 ※ 데이터 생명 주기 관리 대시보드 및 워크스페이스 프로그램

사업화 제약사항

- 클라우드 컴퓨팅 스토리지 서비스 분야에 한정됨※ 본 기술은 온프레미스 스토리지의 용량 및 성능의 한계를 극복하기 위해 퍼블릭

스토리지를 활용하므로 클라우드 스토리지 서비스 분야에 본 시스템이 적절함

III. 국내외 기술동향 및 경쟁력

1. 국내 기술 동향

클라우드 통합 스토리지 시스템 국내 기술 동향

- 클라우드 통합 스토리지 시스템 기술은 빅데이터, IoT, 소셜 미디어 등의 영향으로 생성되는 데이터 양의 증가로 수요가 발생하고 있으나 관련 기술의 원천·핵심기술 확보는 미미한 상황임

- 최근 들어, 데이터 폭증으로 인한 저장 및 관리 데이터의 증가로 기술에 대한 수요가 발생하고 있으나 국내는 관련 원천기술이 없어 주로 외산 솔루션을 기반으로 환경을 구성하고 있음

- KT, SKT, LG 등의 국내 클라우드 서비스 공급자들은 블록 스토리지, 오브젝트 스토리지, NAS 등 단순 클라우드 스토리지 서비스 및 API를 제공하고 있으나, 클라우드 통합 스토리지 지원 방안은 없음

2. 해외 기술 동향

클라우드 통합 스토리지 시스템 개발 동향

- 가트너는 전체 클라우드 서비스 사용자의 10~15%가 하이브리드 클라우드 컴퓨팅을

Page 35: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT R&D 동향

정보통신기획평가원 33

구현했으며, 2016년을 기준으로 향후 3년간 온프레미스 및 퍼블릭 클라우드 서비스

통합을 위한 요구가 증가할 것으로 예측함

- 퀀텀은 “2017 스토리지 시장 전망”을 통해 오브젝트 스토리지 형태가 프라이빗 클라

우드 서비스로 활용도가 높아질 것을 전망하였고, 기업이 활용하고 있는 다양한 클

라우드 스토리지의 통합관리가 필요할 것이라고 전망하였음

- “IDC 3rd Platform(실시간 분석, IoT, AI 컴퓨팅)” 운영을 지원하기 위해 하이브리

드 클라우드 컴퓨팅 서비스를 구축 및 도입하고자 하는 요구사항이 증가하고 있음

- 클라우드 스토리지 게이트웨이(Cloud Storage Gateway: CSG)는 클라우드 통합

스토리지 기술로 이종 스토리지 간 프로토콜 변환을 지원하며 어플라이언스 방식

서비스를 제공함

클라우드 통합 스토리지 시스템 기술 동향

- VMware는 기존 VMware 가상화 및 인프라를 기반으로 서버, 스토리지, 네트워크

가상화 기술을 통합적으로 제공하는 vCHS(vCloud Hybrid Service)를 발표함

- 클라우드 통합 스토리지 서비스를 위해 Ctera, Nasuni, StorSimple 및 TALON

등 다양한 기업에서는 클라우드 스토리지의 중앙에서 관리하는 솔루션을 제공함

- 데이터의 백업, 아카이브, 기업 데이터 동기화 및 분산 서비스를 제공하는 클라우드

스토리지 기술의 Cache 구조는 퍼블릭 클라우드 스토리지 상의 고가용 데이터를

로컬 캐시에 위치시켜 제공하는 것으로 AWS Storage Gateway, Nasuni, Panzura

Quicksilver Cloud Controller 등의 솔루션에 활용되고 있음

- Avere FlashCloud, MS의 Storsimple은 데이터 백업 및 아카이브, Tier2 수준의 애플

리케이션, 재해복구 서비스를 제공하기 위해 로컬 및 클라우드 스토리지를 데이터 사용

빈도에 따라 구분한 스토리지 계층 구조의 클라우드 스토리지 게이트웨이 기술을 보유함

3. 표준화 동향

국내 표준화 동향

- 스토리지간 데이터 통합 관련한 국내 표준화 단체인 TTA 클라우드 컴퓨팅 프로젝트 그룹(SGP21), 빅데이터 프로젝트 그룹(SPG22)에서 표준 개발이 진행중임

Page 36: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

34 www.iitp.kr

- 온프레미스 스토리지와 퍼블릭 클라우드 스토리지간 데이터 통합 관리와 관련하여 소프트웨어 정의 스토리지 개요 및 기능 요구사항(TTAK.KO-10.0894, 2015-12- 16), 소프트웨어 정의 스토리지에서 중개 기반 데이터 페더레이션 정의 및 기능 요구사항(TTAK.KO-10.0901, 2015-12-16)을 개발하였음

국제 표준화 동향

- 공적 표준 기구인 ITU-T에서는 SG13에서 2012년부터 클라우드 컴퓨팅에 관련된 표준들을 클라우드 에코시스템(Q17), 클라우드 아키텍처(Q18), 클라우드 자원관리(Q19) 측면에서 개발하고 있음

- ITU-T SG13에서 스토리지 페더레이션 요구사항(Y.dsf-reqts)에 대한 표준 개발이 2018년 4월 제정되어 Y.3505로 승인됨

- ITU-T SG13은 스토리지 페더레이션 요구사항(Y.3505) 개발 이후 스토리지 페더레이션 참조 구조(Y.dsf-arch)에 대한 표준 개발이 Q18에서 진행되고 있으며 개발 참여 중

- ISO/IEC JTC1 SC38은 클라우드 컴퓨팅에 관련된 표준들을 개발하고 있고 TS 23167 문서에서는 클라우드 컴퓨팅 전반에 관한 일반 기술을 정의하고 있고 이에 따라 차후 표준 개발에 사용할 내용을 정리하고 있음

- DMTF와 SNIA와 같은 사실 표준화 기구에서는 소프트웨어 정의 스토리지 및 소프트웨어 정의 데이터센터 관련 표준을 진행 중

4. 기술적 경쟁력(우수성 및 차별성)

경쟁 기술 항목 본 기술 우수성 및 차별성

클라우드 스토리지 연동 지원 수 4종 (세계 최고)

클라우드 저장소에 대한 R/W/D 요청 처리 완료 시간 0.1초 (세계 최고 기술과 동급)

클라우드 스토리지 연동 프로토콜 종류 7종 (세계 최고)

단일 스토리지 운영 뷰 제공 여부 지원 (세계 최고 기술과 동급)

메인 메모리 기반 저장 계층 지원 여부 지원 (세계 최고)

클라우드 스토리지를 위한 SaaS 서비스 연동 수 10건 (세계 최고)

통신망 보안 프로토콜 지원 수 2종 (세계 최고 기술과 동급)

암호화 알고리즘 지원 수 5종 (세계 최고 기술과 동급)

<자료> 한국전자통신연구원 자체 작성

Page 37: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT R&D 동향

정보통신기획평가원 35

IV. 국내외 시장 동향 및 전망

1. 국내 시장 동향 및 전망

국내 스토리지 시장 동향 및 전망

- 2016년 국내 올 플래시 스토리지 시장은 전년대비 43.2% 증가한 893억 원 규모로

집계되었으며, 하이브리드 플래시 스토리지 시장 규모는 전년대비 4.4% 증가한 2,175

억 원 규모로 나타났으나, 외장형 스토리지 시장은 전년대비 8.3% 감소하였음(한국

IDC 발표)

- 2014년 국내 빅데이터 환경 구현을 위해 도입된 스토리지 인프라 시장 규모는 347

억 원으로 추산되고 있으며, 향후 5년간 연평균 31.3% 성장하여 2018년에는 1,087

억 원 규모에 이를 것으로 전망(IDC 자료)

- 클라우드 확장형 스토리지에 대한 소비시장은 세계적으로 2014년에서 2019년 동안

연간 14.09%의 성장을 보일 것으로 예상되며, 클라우드 스토리지와 연동 가능한

형태의 서비스 수요가 증가할 것으로 보임

- 국내 시장은 2017년 3,989억 원에서 2025년 9,134억 원으로 연평균 12% 성장할

것으로 예상(현재 해외시장 5.4% 점유를 가정으로 하여 규모를 추정하였음)

- 국내 온프레미스 스토리지 기업의 기술 경쟁력 취약 및 클라우드 이용환경 미비로

국내 클라우드 기업 수는 증가(2013년 149개→2014년 258개)하고 있으나, 글로벌

기업에 비해 기술력, 인력, 인지도 등에서 열세

2. 해외 시장 동향 및 전망

해외 스토리지 동향 및 전망

- 국외 프라이빗 및 퍼블릭 클라우드 스토리지 시장은 미국 51.9%, 아시아 16%, 유럽

및 그 외 지역 32% 규모로 형성되어 있음

- 세계 온프리미스 소프트웨어 시장과 스토리지 시장규모는 2017년 약 78.8억 달러에

서 2025년 159.1억 달러로 연평균 11.3% 성장할 것으로 예상

Page 38: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

36 www.iitp.kr

- 클라우드 스토리지 중계와 관련한 클라우드 애플리케이션 서비스 시장은 연간 25.4% 성장하여 2016년 3,468억 원에서 2020년 8,581억 원의 규모를 형성할 것으로 예측됨

- 클라우드 확장형 스토리지에 대한 소비시장은 세계적으로 2014년에서 2019년 동안 연간 14.09%의 성장을 보일 것으로 예상되며, 클라우드 스토리지와 연동 가능한 형태의 서비스 수요가 증가할 것으로 보임

3. 제품화 및 활용 분야

V. 기대효과

1. 기술도입으로 인한 경제적 효과

(하이브리드 IT 환경으로의 진입 장벽 해소) 데이터의 안전성·가용성과 관리운영의 지

속성·안정성 확보를 통해 IT 자원 활용에 대한 사용자 선택의 폭을 확대하고 새로운

IT 인프라 환경에 대응

- 퍼블릭 클라우드 스토리지 서비스와 같은 외부 IT 자원 활용 시 단점으로 지적되는

데이터 유출, 데이터 손실, 데이터 검열 및 서비스 중단 등과 같은 문제 해결

(하이브리드 IT 인프라에 대한 수요 대응) 다양한 스토리지 인프라에 저장된 모든 데이

터의 접근 및 이동에 대한 완벽한 통제를 기반으로 하이브리드 스토리지 인프라의 통

합 관리·운영을 최적화

활용 분야(제품/서비스) 제품 및 활용 분야 세부내용

고속 클라우드 인프라 서비스 분야

- 스마트워크를 위한 고속 클라우드 가상 데스크탑 서비스- 저비용 고가용 대규모 데이터 정보 저장을 위한 클라우드 통합 스토리지 시스템- IoT 및 빅데이터 서비스를 위한 민감 데이터 관리 및 보관 서비스

클라우드 통합 스토리지 서비스 분야

- 내외부 스토리지 인프라 통합 관리 서비스 - 공공 데이터 안심형 클라우드 스토리지 - 안전한 스토리지 간 연계 지원 - 신뢰성/편의성을 높인 개인용 분산 스토리지 통합 서비스

<자료> 한국전자통신연구원 자체 작성

Page 39: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT R&D 동향

정보통신기획평가원 37

- 내부 스토리지는 물론이고 외부 사업자 소유의 스토리지 인프라에서 데이터 전 생명

주기에 걸친 모든 활동을 사용자가 통제 가능

2. 기술사업화로 인한 파급효과

(신서비스 창출) 하이브리드 IT 인프라 가속화 트렌드를 적극 수용하고 기존 시장과의

상생이 가능한 신개념의 부가가치형 서비스 창출

- 전통 스토리지 시스템 업체 및 클라우드 스토리지 서비스 업체와의 상생 협력을 통해

하이브리드 IT 인프라 시장에서 동반 성장

(국내 업체들의 성장동력 확보) 신가치 창출을 통해 글로벌 업체 중심에서 국내 중소기

업 중심의 생태계로 전환하여 국내 업체들의 성장동력 확보 및 글로벌 경쟁력 제고

- 글로벌 기업 중심의 수직적 수익모델을 수평적 수익모델로 개선하여 국내 중소기업

의 시장 참여 기회 확대

(안정된 사회 구현) 데이터의 유출 및 손실 걱정 없는 안심사회 구현

- 불법적인 데이터 유출·검열 및 재난재해에 의한 데이터 손실 등의 걱정 없는 안전하

고 예측 가능한 안심사회 환경 조성

Page 40: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

38 www.iitp.kr

*

I. 결과물 개요

II. 기술의 개념 및 내용

1. 기술의 개념

엣지를 사용한 클라우드 연계 서비스 제공 기술

기존 클라우드에서 운용되고 있는 서비스에 대한 엣지 플랫폼 적용

* 본 내용은 금승우 책임연구원(☎ 02-6388-6653)에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.***정보통신기획평가원은 현재 개발 진행 및 완료 예정인 ICT R&D 성과 결과물을 과제 종료 이전에 공개하는 “ICT

R&D 사업화를 위한 기술예고”를 2014년부터 실시하고 있는 바, 본 칼럼에서는 이를 통해 공개한 결과물의 기술이전, 사업화 등 기술 활용도 제고를 위해 매주 1~2건의 관련 기술을 소개함

개발목표시기 2019. 12. 기술성숙도(TRL)개발 후

TRL 5

결과물 형태 SW-Server 검증방법 자체검증

Keywords 클라우드, 엣지, 가상화

외부기술요소 Open Source 사용 권리성 SW

chapter 3-2

클라우드 엣지 연동 서비스 기술

•••금승우 ‖ 전자부품연구원 책임연구원

ICT R&D 동향

Page 41: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT R&D 동향

정보통신기획평가원 39

서비스를 단말에 가까이 위치시킴으로써 서비스 반응성 향상 가능

2. 기술의 상세내용 및 사업화 제약사항

기술의 상세내용

- 엣지에서 운용 가능한 데이터 배포 및 관리 기술

- Docker 기반 엣지-클라우드 연계 기술

- 엣지 소프트웨어 설치 및 관리, 갱신 지원

기술이전 범위

- 소프트웨어(서버)

사업화 제약사항

- 오픈소스 기반(Docker, Kubernetes 등)

- 플랫폼 의존성(Linux: Ubuntu, Nvidia GPU)

<자료> 전자부품연구원 자체 작성

[그림 1] 기술 개념도

Page 42: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

40 www.iitp.kr

III. 국내외 기술 동향 및 경쟁력

1. 국내 기술 동향

국내 엣지 및 포그 컴퓨팅은 외국 선도기업의 오픈 소스 프로젝트를 활용하는 형태로

구성되어 있으며, 전통적으로 한국이 경쟁력을 보유하고 있는 SoC 기술에 대한 연구

개발이 함께 진행 중임

삼성전자는 인공지능 칩으로 알려진 Neural Processing Unit(NPU) 칩셋을 개발 중

- 클라우드를 사용하지 않고도 데이터를 분석하고 처리 및 저장할 수 있도록 NPU

칩을 스마트폰에 적용할 예정

- 삼성 AP 시리즈인 엑시노스 오토에 NPU 설계 블록을 내장하고, 이를 자동차에 탑재

된 이미지 센서로부터 받은 영상 신호의 분석에 활용하여 차선, 장애물 등을 더욱

효과 있게 인지하는 첨단운전자보조시스템(ADAS)에 활용할 예정

국내 사물인터넷 플랫폼 업체인 그렉터는 엣지 게이트웨이를 개발

- 그렉터의 ‘아이커넥터’(i-Connector)는 센서에서 수집된 데이터를 단말에서 실시간

처리하는 엣지컴퓨팅 IoT 게이트웨이 소프트웨어 모듈로, 수많은 IoT 디바이스와

이들이 쏟아내는 엄청난 양의 데이터를 관리하고 통합제어 환경을 제공하는 IoT 플랫

폼 ‘인케이스링크’(InCase Link)의 요소 기술로 활용됨

2. 해외 기술 동향

아마존은 클라우드-엣지간 컴퓨트, 메시징, 데이터 캐싱, 싱크 기능을 제공할 수 있는

소프트웨어인 Amazon Greengrasss를 개발 및 배포하였으며, 최근에는 Greengrass

플랫폼과 SageMaker의 연계를 통한 엣지 기반의 협업 AI 서비스 기술로 확장 중임

Microsoft는 IoT 게이트웨이 솔루션을 만드는 인프라와 모듈이 포함되어 있는 Microsoft

Azure IoT 엣지를 제공하고 있으며, 데이터센터 내부의 공용 클라우드 서비스를 제공

하여 클라우드와 유사한 리소스 제공이 가능하도록 함

Page 43: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT R&D 동향

정보통신기획평가원 41

델 테크놀로지스는 IoT와 관련된 모든 디바이스를 관리하고 보호하는 “VM웨어 IoT

컨트롤 센터”, 엣지컴퓨팅을 책임지는 “델EMC 엣지 게이트웨이”, 머신 러닝에 최적화

된 “델EMC 파워엣지”를 개발, 글로벌 스케일의 분산 컴퓨팅 아키텍처를 토대로 인공

지능(AI) 기술을 접목하고 고도화된 엣지컴퓨팅을 결합한 것으로 “더 똑똑한 사물인터

넷”을 의미하는 ‘IQT(IQ of things)’ 체제를 구축하는 IoT 전략을 추진 중임

GE 디지털은 자사의 산업용 사물 인터넷 플랫폼인 프레딕스(Predix) PaaS에 기업들이

데이터 소스에서 가까운 네트워크 엣지에서 예측 분석이 가능하도록 하는 기능들을

추가하며 사물인터넷의 선도적 입지를 강화하기 위한 엣지 기술을 적용하고 있음

시스코는 IBM ‘왓슨’과 자사 ‘엣지 애널리틱스’ 플랫폼을 연동하고, 최근에는 재스퍼

IoT 분석 플랫폼에도 포그 컴퓨팅 개념을 통합하는 등 네트워크 부문의 엣지 컴퓨팅을

추진 중에 있음

VMware는 팩토리 영역에서 자산 관리와 스마트 보안 영역을 위한 엣지 컴퓨팅 솔루션

을 출시하였으며, 로컬 영역에서의 데이터 분석을 통해 반응 속도를 높이고, 데이터

저장 비용을 최소화할 수 있는 방안을 제공함

3. 표준화 동향

ISO/IEC는 SC29/WG11에서 AI에 대한 모델 정의 및 활용 방법, Audio/Video Data

에 대한 연계 방안 및 압축 배포 방법에 대한 표준을 추진 중에 있음

Open Fog Consortium은 ARM, CISCO, INTEL 등의 주도로 설립된 연합체로서

엣지 컴퓨팅 기반의 기술 및 표준 개발을 추진 중에 있으며, 아키텍처, 통신, 운용 등

Fog Computing 전반에 대한 기술을 정의

ISO/IEC JTC1 SC29 WG11(MPEG)은 미디어 빅데이터 분석을 위한 Internet of

Media Things 표준을 추진 중에 있으며, 해당 기술은 엣지 기기에서의 대용량 미디어

처리를 위한 아키텍처 및 메시지 포맷을 정의

ISO/IEC JTC1 SC29 WG11(MPEG)은 뉴럴 네트워크 모델(Neural Network Model)

의 활용을 위한 모델 기술 방법의 정의, 압축 및 전송 기술 표준을 추진 중에 있음

Page 44: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

주간기술동향 2019. 9. 11.

42 www.iitp.kr

IV. 국내외 시장 동향 및 전망

1. 국내 시장 동향 및 전망

국내 엣지 연동 지능 산업은 시장 형성 단계로 일부 대기업 및 IT 기업에서 인공지능

연구에 투자하고 있으나 아직까지 초기 단계로 2013년 3.6조 원에서 2018년 7.7조

원으로 성장 전망함

2. 해외 시장 동향 및 전망

Statista에서는 엣지 연동 지능 시장을 2024년 2,842억 달러로 추정하고 있으며, 시장

조사기관인 IDC는 인공지능 시장 규모를 2015년 약 1,270억 달러에서 2017년 약

1,650억 달러로 연평균 14.0% 성장할 것으로 전망함

Tractica는 기업용 인공지능 시스템 시장이 2015년 2억 달러에서 2024년 111억 달

러로 연평균 56.1% 성장할 것으로 전망하였으며, Marketsandmarkets(2016)은 2014

년 41억 9,700만 달러에 이른 인공지능 기술 시장이 2015년부터 2020년까지 53.7%

의 연평균성장률을 보일 것으로 전망함

3. 제품화 및 활용 분야

V. 기대효과: 기술도입으로 인한 경제적 효과

외산 솔루션 기반의 애플리케이션 개발자 수준이 아닌, 원천 기술 보유 인력 확보를

통한 일자리 창출

엣지 기반 서비스의 확대는 서비스 개발자 및 원천 기술 개발자와 함께 엣지 기능을

활용 분야(제품/서비스) 제품 및 활용 분야 세부내용

스마트홈 서비스 엣지 기반 학습 및 사용자 서비스 추천

오피스 관제 엣지 기반 오피스 내 보안 서비스 솔루션<자료> 전자부품연구원 자체 작성

Page 45: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

ICT R&D 동향

정보통신기획평가원 43

보유한 하드웨어 및 엣지용 SoC 등 다양한 하드웨어 시장의 확산 유도

AI가 적용 가능한 SoC-하드웨어-플랫폼-애플리케이션 등 해당 산업 분야의 종적 생태

계 전반에 대한 신시장 개척 기대

Page 46: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

정보통신기획평가원은 주간기술동향의 ICT 기획시리즈에 게재할 “스마트시티” 분야 원고를

모집하고 있습니다.

관심 있는 전문가 분들의 많은 참여를 바랍니다.

원고 주제 : 스마트시티 관련 기술·시장·정책 동향

(※ 제목과 목차는 저자가 자율적으로 결정)

제출 자격 : 대학, 연구기관, 산업체 재직자

접수 기간 : 2019년 9월 1일~10월 31일 기간 내 수시접수

제 출 처 : 주간기술동향 원고접수메일([email protected])로 제출

원고 양식: 파일참조(원고양식)

원고 분량: 13페이지 내외

기타

- 게재 원고에 대하여 소정의 원고료 지급(200자 원고지 10,000원/1매, 최고 40만 원)

- 기획시리즈 칼럼은 매주 1편씩 발간 예정

- 원고제출 시 반드시 원고심의의뢰서(첨부파일참조)를 함께 제출하여 주시기 바랍니다.

- 게재된 원고로 인해 지적재산권 침해문제가 발생할 경우, 원고저자는 원고료 반환, 게시물 삭제 및

정보통신기획평가원이 입게 될 손실·비용에 대한 배상 등의 불이익을 받을 수 있습니다.

제출 및 문의처

- (34054) 대전광역시 유성구 화암동 58-4번지 정보통신기획평가원

기술정책단 산업분석팀 주간기술동향 담당

- Tel : 042-612-8296, 8214 / Fax : 042-612-8209 / E-mail : [email protected]

주간기술동향 원고 공모

Page 47: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

사업책임자: 문형돈(기술정책단장)

과제책임자: 이성용(산업분석팀장)

참여연구원: 이재환, 이효은, 이상길, 안기찬, 김용균, 정해식, 김우진, 장예지, 전영미(위촉)

통권 1913호(2019-35)

발 행 년 월 일 : 2019년 9월 11일발 행 소 : 편집인겸 발행인 : 석제범등 록 번 호 : 대전 다-01003등 록 년 월 일 : 1985년 11월 4일인 쇄 인 : ㈜승일미디어그룹

(34054) 대전광역시 유성구 유성대로 1548(화암동 58-4번지)

전화 : (042) 612-8296, 8214 팩스 : (042) 612-8209

Page 48: 2019.09.11...한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을

6

http://www.iitp.kr