Offcanvas

������������ ������������

강은성의 보안 아키텍트 | 코로나19와 개인정보 위기관리

중국에서 발생한 코로나바이러스 감염증 사태가 전 세계로 확산하고 있다. 지난 1월 20일 국내에서 처음 발생한 확진자 수가 이제는 8천 명을 넘어섰다. 세계적으로도 많은 편이다. 그런데도 우리나라의 코로나19 대응에 대한 세계 유수의 통신사나 G7 국가의 언론, 정부의 찬사가 뉴스에 나온다. 질병관리본부(질본)를 중심으로 한 중앙정부와 지방정부의 신속한 대응, 세계 최고 수준 의료진의 헌신, 마스크 쓰기와 사회적 거리두기를 실천하는 성숙한 국민이 만들어낸 합작품이다. 10여만 원의 진단비와 최대 수천만 원에 이르는 치료비를 무료로 처리해 주는 국내 보건의료체계가 그 토대가 되었음은 물론이다. 강제로 ‘저녁 있는 삶'을 누리는 분들과 함께 이 사태가 빨리 끝나기를 바라면서, 개인정보 위기관리에 대해 교육과 컨설팅을 하는 입장에서 인상적으로 본 몇 가지를 정리해 보려고 한다. 첫째, 위험평가(Risk assessment)에 관한 것이다. 중국에 이어 이탈리아 등 유럽에서 코로나19 확진자가 급증하면서 해당 국가 국민의 국내 입국 제한에 대해 기자가 질문하자 정부에서는 질본과 감염병 전문가들이 ‘위험평가'를 하고 있다고 답변했다. 감염병 분야의 전문가가 아니라서 잘은 모르겠으나, 지난 한 달 동안 습득한 지식을 바탕으로 추측해 보면, 해당 나라에서의 확산 상황과 해당국의 관리 수준, 국내 유입 가능성, 국내 확산 및 관리 상황, 방역 방법, 부작용 등 여러 요소를 종합적으로 평가하지 않을까 싶다.  개인정보보호나 정보보안 분야에서도 위험평가를 수행한다. 정보보안 위험관리에 관한 국제 표준인 ISO 27005에서는 위험평가를 통해 식별된 위험의 수준과 우선순위를 정하여 보안대책을 수립하도록 하고 있다. 각 기업에서는 이에 따라 적절한 위혐평가 방법론을 활용하여 보안위험을 평가하고 보안대책을 마련하여 우선순위에 따라 수행하면 된다. 하지만 실제 현실에서는 ‘개인정보 보호조치’에 관한 법규를 점검 목록으로 만들고, 준수 여부를 O, X로 ‘평가'하여 대책을 ...

CIO 질병관리본부 사회적 거리두기 ISO 27005 COVID-19 코비드 코로나바이러스 코로나19 위험평가 코로나 메르스 시큐리티 아키텍트 보안 아키텍트 강은성 개인정보보호 CISO CSO 질본

2020.03.16

중국에서 발생한 코로나바이러스 감염증 사태가 전 세계로 확산하고 있다. 지난 1월 20일 국내에서 처음 발생한 확진자 수가 이제는 8천 명을 넘어섰다. 세계적으로도 많은 편이다. 그런데도 우리나라의 코로나19 대응에 대한 세계 유수의 통신사나 G7 국가의 언론, 정부의 찬사가 뉴스에 나온다. 질병관리본부(질본)를 중심으로 한 중앙정부와 지방정부의 신속한 대응, 세계 최고 수준 의료진의 헌신, 마스크 쓰기와 사회적 거리두기를 실천하는 성숙한 국민이 만들어낸 합작품이다. 10여만 원의 진단비와 최대 수천만 원에 이르는 치료비를 무료로 처리해 주는 국내 보건의료체계가 그 토대가 되었음은 물론이다. 강제로 ‘저녁 있는 삶'을 누리는 분들과 함께 이 사태가 빨리 끝나기를 바라면서, 개인정보 위기관리에 대해 교육과 컨설팅을 하는 입장에서 인상적으로 본 몇 가지를 정리해 보려고 한다. 첫째, 위험평가(Risk assessment)에 관한 것이다. 중국에 이어 이탈리아 등 유럽에서 코로나19 확진자가 급증하면서 해당 국가 국민의 국내 입국 제한에 대해 기자가 질문하자 정부에서는 질본과 감염병 전문가들이 ‘위험평가'를 하고 있다고 답변했다. 감염병 분야의 전문가가 아니라서 잘은 모르겠으나, 지난 한 달 동안 습득한 지식을 바탕으로 추측해 보면, 해당 나라에서의 확산 상황과 해당국의 관리 수준, 국내 유입 가능성, 국내 확산 및 관리 상황, 방역 방법, 부작용 등 여러 요소를 종합적으로 평가하지 않을까 싶다.  개인정보보호나 정보보안 분야에서도 위험평가를 수행한다. 정보보안 위험관리에 관한 국제 표준인 ISO 27005에서는 위험평가를 통해 식별된 위험의 수준과 우선순위를 정하여 보안대책을 수립하도록 하고 있다. 각 기업에서는 이에 따라 적절한 위혐평가 방법론을 활용하여 보안위험을 평가하고 보안대책을 마련하여 우선순위에 따라 수행하면 된다. 하지만 실제 현실에서는 ‘개인정보 보호조치’에 관한 법규를 점검 목록으로 만들고, 준수 여부를 O, X로 ‘평가'하여 대책을 ...

2020.03.16

강은성의 보안 아키텍트 | 망 분리는 만병통치약인가(2)

이번 칼럼을 시작하기 전에 앞 칼럼에서 봤던 개념도를 다시 인용한다. <그림> 물리적ㆍ논리적 망 분리 방식의 개념도 출처: 다우기술, "데스크탑 가상화 활용 사례 : 금융권 망분리 이야기 첫 번째", Shared IT. 망 분리 방법의 핵심 개념을 명확하게 보여주는 탁월한 그림이다. 위 그림의 ①이 ‘물리적 망 분리’이다. 그림에서 보는 바와 같이 업무시스템을 접근하는 네트워크와 인터넷을 접근하는 네트워크를 분리한다. 네트워크 자체를 물리적으로 분리하기 때문에 망 분리 방식 중 보안 수준이 가장 높다. 하지만, 주로 일정 규모 이상의 기업이 망 분리를 하므로, 한 건물의 여러 층이나 여러 건물을 사용하는 경우 스위치 같은 네트워크 장비의 추가 비용이 상당히 들어간다. 그래서 물리적 망 분리를 하려다가 ‘물리적 PC 분리’만 하는 경우가 생긴다. 즉 망 분리 대상자에게 PC를 2대 지급하여 한 대는 ‘업무 접근망’에 접속하고, 다른 하나는 ‘인터넷 접근망’에 접속하도록 하는 것이다. (업무 접근망과 인터넷 접근망에 관해서는 바로 앞 칼럼을 읽어 보시기 바란다) 이 경우에 인터넷 접근망과 업무 접근망은 보안장비를 통해 논리적으로 분리되기 때문에 네트워크 단에서는 논리적 망 분리와 유사한 구성이 된다. 물리적 PC 분리는 논리적 망 분리에 비해 PC가 하나 더 추가되므로 비용 상의 단점이 있는 반면에 PC의 성능이 중요한 회사에서는 고려할 만한 선택지일 수 있다. 수사기관에 따르면 망 분리한 회사에서도 해킹 범죄가 발생한다고 한다. 망 분리를 해서 전반적인 보안 수준이 높아진 것은 분명하나 완전하지는 않다는 점은 실제 망 분리를 수행해 본 보안실무자들은 다 안다. 물리적 방식이든 논리적 방식이든 업무 접근망과 인터넷 접근망 사이의 데이터 이동, 정책적ㆍ관리적ㆍ기술적 문제로 인한 업무 접근망 PC의 인터넷 접속이 발생할...

CSO 망 분리 시큐리티 아키텍트 보안 아키텍트 강은성 공격 CISO 규제 PC 예외

2015.06.22

이번 칼럼을 시작하기 전에 앞 칼럼에서 봤던 개념도를 다시 인용한다. <그림> 물리적ㆍ논리적 망 분리 방식의 개념도 출처: 다우기술, "데스크탑 가상화 활용 사례 : 금융권 망분리 이야기 첫 번째", Shared IT. 망 분리 방법의 핵심 개념을 명확하게 보여주는 탁월한 그림이다. 위 그림의 ①이 ‘물리적 망 분리’이다. 그림에서 보는 바와 같이 업무시스템을 접근하는 네트워크와 인터넷을 접근하는 네트워크를 분리한다. 네트워크 자체를 물리적으로 분리하기 때문에 망 분리 방식 중 보안 수준이 가장 높다. 하지만, 주로 일정 규모 이상의 기업이 망 분리를 하므로, 한 건물의 여러 층이나 여러 건물을 사용하는 경우 스위치 같은 네트워크 장비의 추가 비용이 상당히 들어간다. 그래서 물리적 망 분리를 하려다가 ‘물리적 PC 분리’만 하는 경우가 생긴다. 즉 망 분리 대상자에게 PC를 2대 지급하여 한 대는 ‘업무 접근망’에 접속하고, 다른 하나는 ‘인터넷 접근망’에 접속하도록 하는 것이다. (업무 접근망과 인터넷 접근망에 관해서는 바로 앞 칼럼을 읽어 보시기 바란다) 이 경우에 인터넷 접근망과 업무 접근망은 보안장비를 통해 논리적으로 분리되기 때문에 네트워크 단에서는 논리적 망 분리와 유사한 구성이 된다. 물리적 PC 분리는 논리적 망 분리에 비해 PC가 하나 더 추가되므로 비용 상의 단점이 있는 반면에 PC의 성능이 중요한 회사에서는 고려할 만한 선택지일 수 있다. 수사기관에 따르면 망 분리한 회사에서도 해킹 범죄가 발생한다고 한다. 망 분리를 해서 전반적인 보안 수준이 높아진 것은 분명하나 완전하지는 않다는 점은 실제 망 분리를 수행해 본 보안실무자들은 다 안다. 물리적 방식이든 논리적 방식이든 업무 접근망과 인터넷 접근망 사이의 데이터 이동, 정책적ㆍ관리적ㆍ기술적 문제로 인한 업무 접근망 PC의 인터넷 접속이 발생할...

2015.06.22

강은성의 보안 아키텍트 | 망 분리는 만병통치약인가? (1)

2011년 3월 전 세계를 덮친 후쿠시마 원자력 발전소 사고의 공포가 아직 생생하던 작년 12월, 에너지 공기업 H사의 해킹 사태가 온 나라를 강타했다. 일반 국민은 전혀 몰랐던 원전에 관한 고급 정보를 여러 차례 인터넷에 공개하면서 해킹을 통해 원전을 중단시키겠다는 범인들의 협박으로 인근 주민뿐 아니라 많은 국민이 불안해 하던 때에 H사가 '망 분리'가 되어 있기 때문에 원전이 해킹으로부터 안전하다고 설명하여 ‘망 분리’가 사회적 관심사가 되었다. '망 분리'는 2007년 국가정보원의 주도로 정부기관의 시범사업으로 처음 시작했다. “해킹 등 주요 사이버 공격으로부터 국가 기밀 등 중요 자료의 유출을 근본적으로 차단"(국정원 등, 국가기관 망 분리 구축 가이드, 2008.5)하기 위한 목적으로 시작된 망 분리는 지금은 주요 공기업까지 광범위 하게 적용되었다. 민간기업에서 대규모 개인정보 유출 사건이 발생하면서 "전년도 말 기준 직전 3개월간 그 개인정보가 저장ㆍ관리되고 있는 이용자 수가 일일 평균 100만 명 이상이거나 정보통신서비스 부문 전년도 매출액이 100억 원 이상"인 정보통신서비스 사업자의 망 분리를 의무화한 정보통신망법이 2013년 2월에 시행됨으로써 망 분리는 이후 민간기업으로 확대되었다. 2013년 3월 20일에 금융회사와 언론사에 대한 대규모 해킹 사태가 발생한 뒤 금융위원회에서는 같은 해 7월에 ‘금융전산 보안강화 종합대책’을 발표하며 금융회사의 망 분리에 나섰다. 전산센터의 망 분리는 2014년 말까지 완료하고, 본점과 영업점은 은행은 2015년 말, 그 외 2016년 말까지 단계적으로 추진하는 것으로 추진 일정을 잡았다. 이에 따라 망 분리는 공공ㆍ금융ㆍ민간부문 모두에서 핵심적인 보안수단으로 자리잡았다. 물리적ㆍ논리적 망 분리 방식의 개념도 출처: 다우기술, "데스크탑 가상화 활용 사례 : 금융...

CSO 원자력발전소 망분리 시큐리티 아키텍트 보안 아키텍트 강은성 공격 CISO 공공 정부 해킹 정보통신망법

2015.06.04

2011년 3월 전 세계를 덮친 후쿠시마 원자력 발전소 사고의 공포가 아직 생생하던 작년 12월, 에너지 공기업 H사의 해킹 사태가 온 나라를 강타했다. 일반 국민은 전혀 몰랐던 원전에 관한 고급 정보를 여러 차례 인터넷에 공개하면서 해킹을 통해 원전을 중단시키겠다는 범인들의 협박으로 인근 주민뿐 아니라 많은 국민이 불안해 하던 때에 H사가 '망 분리'가 되어 있기 때문에 원전이 해킹으로부터 안전하다고 설명하여 ‘망 분리’가 사회적 관심사가 되었다. '망 분리'는 2007년 국가정보원의 주도로 정부기관의 시범사업으로 처음 시작했다. “해킹 등 주요 사이버 공격으로부터 국가 기밀 등 중요 자료의 유출을 근본적으로 차단"(국정원 등, 국가기관 망 분리 구축 가이드, 2008.5)하기 위한 목적으로 시작된 망 분리는 지금은 주요 공기업까지 광범위 하게 적용되었다. 민간기업에서 대규모 개인정보 유출 사건이 발생하면서 "전년도 말 기준 직전 3개월간 그 개인정보가 저장ㆍ관리되고 있는 이용자 수가 일일 평균 100만 명 이상이거나 정보통신서비스 부문 전년도 매출액이 100억 원 이상"인 정보통신서비스 사업자의 망 분리를 의무화한 정보통신망법이 2013년 2월에 시행됨으로써 망 분리는 이후 민간기업으로 확대되었다. 2013년 3월 20일에 금융회사와 언론사에 대한 대규모 해킹 사태가 발생한 뒤 금융위원회에서는 같은 해 7월에 ‘금융전산 보안강화 종합대책’을 발표하며 금융회사의 망 분리에 나섰다. 전산센터의 망 분리는 2014년 말까지 완료하고, 본점과 영업점은 은행은 2015년 말, 그 외 2016년 말까지 단계적으로 추진하는 것으로 추진 일정을 잡았다. 이에 따라 망 분리는 공공ㆍ금융ㆍ민간부문 모두에서 핵심적인 보안수단으로 자리잡았다. 물리적ㆍ논리적 망 분리 방식의 개념도 출처: 다우기술, "데스크탑 가상화 활용 사례 : 금융...

2015.06.04

강은성의 Security Architect | APT 공격, 어떻게 막을까?(1)

이번 칼럼의 제목은 상당히 선정적이다. 지난 몇 년 동안 전 세계적으로 보안 분야에서 화두가 되고 있는 보안위협인 APT(Advanced Persistent Threat) 공격을 막아보겠다는 제목이니 말이다. APT는 우리 말로 지능형 지속위협, 또는 표적 공격 등으로 번역된다. 가트너는 이것을 지능형 표적 공격(ATA, Advanced Targeted Attack)이라고 부른다. APT가 미국 정부에서 처음 쓰면서 중국을 연상시키는 용어여서 ATA를 쓰겠다고 설명했지만 '표적'이 이 공격의 핵심을 잘 나타낸다는 의미에서 나는 가트너의 용어에 더 마음이 간다. 가트너에서는 표적 공격을 방어하는 5가지 방식이 있다고 설명한다. 1. 네트워크 트래픽 분석: 정상 트래픽 패턴을 구축하고, 공격 당한 환경에서의 비정상 패턴을 실시간으로 찾아내는 방식 2. 네트워크 포렌식: 네트워크 트래픽을 저장하여 분석하는 방식 3. 페이로드(Payload) 분석: 네트워크 단에서 샌드박스(Sandbox) 기술을 활용해 표적 공격을 탐지하는 방식 4. 엔드포인트(Endpoint) 행위 분석: 엔드 포인트에서 응용 프로그램과 파일을 가상 환경에서 분리함으로써 엔드포인트를 보호하는 방식 5. 엔드포인트 포렌식: 엔드 포인트의 데이터를 수집하고 분석하는 도구를 제공하는 방식 그리고 각각에 해당하는 솔루션들도 예를 들어줬다. 2013년 10월 자료이긴 하지만 가트너의 명성에 걸맞게 시장에 나온 제품을 잘 분석, 분류하여 여전히 유효한 분류 방법으로 보인다. 요즘 표적 공격에 대한 방어에서 종종 나오는 용어 중 하나가 '사이버 킬체인'(Cyber Kill Chain)이다. 이 용어는 세계적인 군수업체 록히드마틴의 등록상표이기도 한데, 이 회사는 미국 국방부에서 적의 침입을 모형화할 때 사용한 '킬체인(Kill Chain) 개념을 이용하여 다음과 같이 사이버 킬 체인을 구성하였다. (1) 정찰(Reconnaissance...

CSO 가트너 CISO 공격 APT 강은성 시큐리티 아키텍트

2015.03.03

이번 칼럼의 제목은 상당히 선정적이다. 지난 몇 년 동안 전 세계적으로 보안 분야에서 화두가 되고 있는 보안위협인 APT(Advanced Persistent Threat) 공격을 막아보겠다는 제목이니 말이다. APT는 우리 말로 지능형 지속위협, 또는 표적 공격 등으로 번역된다. 가트너는 이것을 지능형 표적 공격(ATA, Advanced Targeted Attack)이라고 부른다. APT가 미국 정부에서 처음 쓰면서 중국을 연상시키는 용어여서 ATA를 쓰겠다고 설명했지만 '표적'이 이 공격의 핵심을 잘 나타낸다는 의미에서 나는 가트너의 용어에 더 마음이 간다. 가트너에서는 표적 공격을 방어하는 5가지 방식이 있다고 설명한다. 1. 네트워크 트래픽 분석: 정상 트래픽 패턴을 구축하고, 공격 당한 환경에서의 비정상 패턴을 실시간으로 찾아내는 방식 2. 네트워크 포렌식: 네트워크 트래픽을 저장하여 분석하는 방식 3. 페이로드(Payload) 분석: 네트워크 단에서 샌드박스(Sandbox) 기술을 활용해 표적 공격을 탐지하는 방식 4. 엔드포인트(Endpoint) 행위 분석: 엔드 포인트에서 응용 프로그램과 파일을 가상 환경에서 분리함으로써 엔드포인트를 보호하는 방식 5. 엔드포인트 포렌식: 엔드 포인트의 데이터를 수집하고 분석하는 도구를 제공하는 방식 그리고 각각에 해당하는 솔루션들도 예를 들어줬다. 2013년 10월 자료이긴 하지만 가트너의 명성에 걸맞게 시장에 나온 제품을 잘 분석, 분류하여 여전히 유효한 분류 방법으로 보인다. 요즘 표적 공격에 대한 방어에서 종종 나오는 용어 중 하나가 '사이버 킬체인'(Cyber Kill Chain)이다. 이 용어는 세계적인 군수업체 록히드마틴의 등록상표이기도 한데, 이 회사는 미국 국방부에서 적의 침입을 모형화할 때 사용한 '킬체인(Kill Chain) 개념을 이용하여 다음과 같이 사이버 킬 체인을 구성하였다. (1) 정찰(Reconnaissance...

2015.03.03

강은성의 Security Architect | Software Architect? Security Architect!

미국의 CNN Money에서 발표한 ‘2013년 미국의 100대 좋은 직업’(Best Jobs In America 2013)에 따르면 3위가 소프트웨어 아키텍트(Software Architect), 7위가 소프트웨어 개발자, 8위가 IT 형상관리자(Configuration Manager)다. 이 밖에도 IT 관련 직업이 50위 안에 다수 포진하고 있어서 IT 산업으로 엄청난 부를 벌어 들이는 미국 산업의 특징을 반영한 것 같다. 특히 2012년 발표에서도 소프트웨어 아키텍트가 3위에 선정된 것을 보면 이 직업은 미국에서 정말 최고의 직업 중 하나로 꼽히는 듯하다. 소프트웨어 분야에서는 소프트웨어 아키텍트가 최고의 기술 직책이라고 생각한다. 소프트웨어의 스펙 작성과 설계를 주도하면서 개발자의 실질적인 리더 역할을 하기 때문이다. 상세한 설계를 담당하기도 있지만 주로 시스템의 식별, 구조 정의, 상호 연계, 시스템 내 모듈의 식별, 구조 정의, 상호 연계 등 설계의 큰 그림을 그리는데 주력한다. 물론 모듈 내의 세부적인 내용에 정통해야 할 수 있는 일이다. 따라서 적절한 경력과 경험, 뛰어난 설계 역량 없이 아키텍트의 역할을 맡을 수 없다. <CIO>에 보안 관련 칼럼을 쓰기로 하면서 제목을 ‘Security Architect’로 잡았다. 정보보호 대책을 수립할 때 주요 보안 시스템의 식별, 구조 정의, 상호 연계, 시스템 내 보안 모듈의 식별, 구조 정의, 상호 연계 등 큰 그림이 필요하고 그것을 주도할 아키텍트가 핵심적인 역할을 한다고 보기 때문이다. 그런데 Security Architect는 소프트웨어 아키텍트의 역할을 넘어 선다. 정보보호 대책은 기술적인 것만으로 가능하지 않기 때문이다. 이미 보안 분야에서는 기술적 영역을 넘어서서 관리적 영역의 중요성이 부각된 지 오래되었다. IT 영역뿐 아니라 인사 제도, 구매 지침 등 비IT 영역에서의 보안 역시 중요하다. 법규 변화에도 민감하다. ...

CSO 소프트웨어 아키텍트 시큐리티 아키텍트 정보보호최고책임자 강은성 보안 인력 손해배상 통신 근무 환경 손실 위상 CISO 금융 보안 부서

2014.12.18

미국의 CNN Money에서 발표한 ‘2013년 미국의 100대 좋은 직업’(Best Jobs In America 2013)에 따르면 3위가 소프트웨어 아키텍트(Software Architect), 7위가 소프트웨어 개발자, 8위가 IT 형상관리자(Configuration Manager)다. 이 밖에도 IT 관련 직업이 50위 안에 다수 포진하고 있어서 IT 산업으로 엄청난 부를 벌어 들이는 미국 산업의 특징을 반영한 것 같다. 특히 2012년 발표에서도 소프트웨어 아키텍트가 3위에 선정된 것을 보면 이 직업은 미국에서 정말 최고의 직업 중 하나로 꼽히는 듯하다. 소프트웨어 분야에서는 소프트웨어 아키텍트가 최고의 기술 직책이라고 생각한다. 소프트웨어의 스펙 작성과 설계를 주도하면서 개발자의 실질적인 리더 역할을 하기 때문이다. 상세한 설계를 담당하기도 있지만 주로 시스템의 식별, 구조 정의, 상호 연계, 시스템 내 모듈의 식별, 구조 정의, 상호 연계 등 설계의 큰 그림을 그리는데 주력한다. 물론 모듈 내의 세부적인 내용에 정통해야 할 수 있는 일이다. 따라서 적절한 경력과 경험, 뛰어난 설계 역량 없이 아키텍트의 역할을 맡을 수 없다. <CIO>에 보안 관련 칼럼을 쓰기로 하면서 제목을 ‘Security Architect’로 잡았다. 정보보호 대책을 수립할 때 주요 보안 시스템의 식별, 구조 정의, 상호 연계, 시스템 내 보안 모듈의 식별, 구조 정의, 상호 연계 등 큰 그림이 필요하고 그것을 주도할 아키텍트가 핵심적인 역할을 한다고 보기 때문이다. 그런데 Security Architect는 소프트웨어 아키텍트의 역할을 넘어 선다. 정보보호 대책은 기술적인 것만으로 가능하지 않기 때문이다. 이미 보안 분야에서는 기술적 영역을 넘어서서 관리적 영역의 중요성이 부각된 지 오래되었다. IT 영역뿐 아니라 인사 제도, 구매 지침 등 비IT 영역에서의 보안 역시 중요하다. 법규 변화에도 민감하다. ...

2014.12.18

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9