2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화

Size: px
Start display at page:

Download "2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화"

Transcription

1 디지털사회, 위험을 커뮤니케이션하다

2 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화재단 등록번호 : 제 호 등록일자 : 주소 : 서울 강남구 수서동 734 전화 : 02) 홈페이지 : ISBN X ISBN (전5권) 본 저작물의 재산권은 2009년 6월 28일까지 KT문화재단이 소유합니다. 본 저작물의 전부 또는 일부를 재사용하려면 반드시 KT문화재단의 동의를 받아야 합니다.

3 책머리에 우리의 삶을 더욱 풍요롭게 만드는 것은 정보통신 기술 그 자체가 아니라, 그 기술을 향유할 수 있는 문화적 힘입니다. 이러한 문화적 힘은 풍부한 담론의 폭넓은 유통에서 시작된다고 믿습니다. KT문화재단에서는 모두에게 풍요로운 정보통신문화를 만들기 위해 매년 공모를 통해 정보통신문화신서 를 발간합니다. 디지털기술로 대표되는 정보통신기술의 발달과 커뮤니케이션 혁명으로 인 해 현대사회는 새로운 사회적 변화를 경험하고 있다. 특히 우리나라는 외국 의 주요 매체들이 막강한 디지털파워를 가진 나라로 평가하고 있을 만큼 그 변화 양상이 크다. 그러나 이러한 기술적 발달만큼이나 기술에 대한 사 회적 의존도 역시 커지고 있으며 이에 따라 위험 또한 증가하고 있다. 몇 년 전 슬래머웜 바이러스로 인해 발생한 네트워크 마비로 하루아침에 사람들의 모든 사회적 활동이 중단되고 이로 인한 경제적 피해는 물론이며 사람들을 거의 패닉 상태에 빠지게 했던 1 25 인터넷 대란 은 일찍이 네 트워크가 전자적 아킬레스건이 되어버렸음을 실감케 했다. 이와 함께 계속 해서 새로운 해킹기법이 나타나며, 피싱, 파밍 등의 신조어를 탄생시킬 만 큼 이해하기조차 어려운 사건들이 발생하고 있다. 또한 포털 사이트를 통한 개인정보 유출, 인터넷 중독으로 인한 사람들의 반사회적 행동 등에 관한 기사의 보도 등은 기술의 발달만큼이나 기술로 인한 많은 위험이 우리 주 변에 등장하고 확대되고 있음을 보여주고 있다. 이처럼 디지털기술이 가져온 변화는 단순히 향유의 대상만은 아니며, 기술 변화로 인한 장밋빛 미래만을 꿈꿀 수도 없다. 이제 사람들은 디지털기술이 그 기술발달에 따른 사회적 비용을 지불할 것을 요구하고 있다는 것을 알 아야만 하고, 디지털기술이 가진 야누스적인 모습에 따른 위험을 대비하고 관리해야만 한다. 디지털사회, 유비쿼터스 사회 등의 용어로 사회적 변화를 강조하는 것은 단지 기술중심적 측면에 치중하는 것이며, 자본주의 사회 혹 은 정보사회를 달리 표현하고 있는 것에 불과하다. 기술 변화로 인해 구성 되는 이러한 사회들은 여전히 새로운 문제들을 창출하고 있으며, 그로 인한 5

4 부작용이 심화되거나 새로운 위험요인을 창출해내고 있다는 점을 간과해서 는안될것이다. 물론 우리는 그 동안 마약, AIDS, 환경오염 등과 같은 다양한 사회적 위험 에 대한 논의들을 해왔다. 이러한 문제도 여전히 중요하지만, 이제 우리는 디지털사회라는 새로운 위험을 관리하고 커뮤니케이션해야 할 시점에 직면 해 있음을 인지할 때이다. 레이스와 초시오코(Leiss & Chocioko, 1994)가 일찍이 현대사회에서 위험 이 가장 강력한 개념 가운데 하나가 되었고, 이러한 위험을 어떻게 관리할 것인가의 문제가 의견이 가장 신랄하게 엇갈리는 쟁점 중의 하나 가되었 다고 지적했듯이, 바로 어떻게 위험을 관리할 것인가에 대한 고민이 필요 하다. 그 이유는 디지털기술 발달이 가져다준 편리함 등에 대한 막연한 기 대에 비해 그에 따른 위험요인에 대한 이해와 인지도가 낮기 때문이다. 디 지털기술이 가져온 위험은 낯설고 이해하기도 어렵다. 또한 기술적, 제도적 규제 및 정책적 방안이 마련되고는 있으나, 디지털기술은 이러한 것만으로 는 위험을 막을 수 없기 때문이다. 그러므로 위험관리 주체의 인식제고와 위험을 예방하고 최소화하기 위한 실천을 이끌어내는 위험 커뮤니케이션이 요구된다고 하겠다. 즉 위험에 대 한 이해를 높이며, 정보와 의견을 상호 교환하고, 그에 대한 대응방법을 사 회적으로 이끌어내는 위험 커뮤니케이션 전략 이 모색되어야 한다. 이 책은 바로 이러한 것을 다루고 있다. 전체 8장으로 구성되어 있는데, 먼 저 1장은 하루하루가 다르게 변화하고 있으며 한국사회에 IT강국 이라는 새로운 정체성을 부여한 정보통신기술과 네트워크 기술발달의 현황을 통해 디지털사회의 현재 모습을 살펴보았다. 그러나 디지털사회는 기술발달만큼 이나 그에 따라 부수적으로 많은 위험을 창출하고 있음을 제시했다. 이에 울리히 벡(U. Beck)을 위시한 사회학자들이 말했던 위험사회(risk society) 가 되어버린 디지털사회의 모습을 다루었다. 2장은 이러한 디지털사회에서 확대되고 심화되고 있는 위험의 양상들을 다 루었다. 디지털사회에 있어서 위험은 그 유형이 다양하게 확대되고 있으며, 영향력 또한 심화되고 강력해지고 있다. 위험유형은 구분기준에 따라 다양 하게 나뉠 수 있으나, 기술 발달로 위험이 복합적으로 나타나고 있어 구분 기준 또한 모호하다. 이에 해킹이나 바이러스 등과 같은 기술적 위험, 네트 워크 인프라의 위험, 그리고 디지털사회에서 중요한 정보 에 초점을 두어 개인정보 침해와 같은 원치 않는 정보노출과 음란물, 모욕 등의 원치 않는 정보수용의 위험 등으로 구분해 그 양상을 살펴보았다. 3장은 이러한 디지털사회의 위험 해결방안으로 위험 커뮤니케이션을 제안 하고 위험 커뮤니케이션에 대한 기본적인 소개부분이다. 위험관리를 위한 총체적 과정으로서의 위험 커뮤니케이션이 어떠한 기능을 하는지에 대해 다루고 있다. 위험 커뮤니케이션 학자들은 위험 커뮤니케이션이 궁극적으 로 위험에 대한 정보제공 및 교육, 위험에 대한 태도와 신념 변화, 그리고 위험 관련 행동변화를 일으킨다고 그 기능을 설명하고 있다. 이러한 기능소 개와 더불어 디지털사회에서의 위험 커뮤니케이션을 다루었다. 4장은 위험관리에 가장 기본이 되는 위험인지 를 다루었다. 흔히 위험=두 려움 으로 생각되는 것과 달리 동일한 위험일지라도 사람들은 결코 똑같이 위험을 인지하지는 않는다는 점을 설명하고자 했다. 그리고 전문가와 매스 미디어의 영향 등 위험인지에 영향을 미치는 다양한 요인들을 살펴보았다. 또한 위험인지는 위험에 대한 정보추구와 연관되므로 위험인지의 극복과 위험정보 추구를 통한 위험이해를 이 장 끝에서 다루었다. 5장은 위험에 대한 태도와 행동변화의 동기요인을 이론적으로 설명하였다. 이는 사회심리학적으로 위험태도와 특히 위험을 예방하기 위한 행동의 수 정, 창출, 유지 등에 미치는 다양한 요인을 제시함으로써 디지털사회의 위 6 디지털사회, 위험을 커뮤니케이션하다 7

5 험에 대한 태도와 위험을 예방하기 위한 커뮤니케이션 전략을 유출하기 위 한 것이다. 이는 주로 개인 에 초점을 두고 있는데, 개개인의 위험인지 극 복 등의 성찰성과 위험에 대한 태도와 행동의 변화를 이끌어내기 위한 변 인에 대해 살펴보았다. 6장은 디지털사회의 위험관리 현황을 다루었다. 위험이 기술적, 법적, 정책 적으로 어떻게 관리되고 있는지에 대한 현황 분석을 중심으로 살펴보았다. 7장은 모든 구성원이 위험관리의 주체가 되어야 하는바, 주체별 위험 커뮤 니케이션 현황을 살펴보았다. 어떠한 기능을 위해 어떠한 커뮤니케이션이 이루어지고 있는지 국내외 사례를 중심으로 살펴보았다. 특히 많은 공중들 을 대상으로 하고 조직적인 커뮤니케이션 활동을 통해 구체적인 결과와 효 과를 얻을 수 있는 캠페인을 중심으로 살펴보았다. 마지막으로 8장은 이 책의 결론적인 부분으로, 디지털사회에서 위험관리를 위한 위험 커뮤니케이션의 방향과 전략을 제시하였다. 즉 디지털사회의 성 찰적 발전을 위해 주체들의 위험 인식제고와 실천을 위해 어떻게 위험을 커뮤니케이션할 것인가를 제안하였다. 이 책에서 다룬 위험 커뮤니케이션은 아직 국내에서는 본격화되지 않은 분 야로, 일부에서 건강, 환경문제를 다루어왔지만 대형사고, 재난 등이 발생했 을 때마다 위험보도 의 속성처럼 일시적으로 부각되었다가 금세 그 중요 성을 잃어버리곤 했다. 이 책에서는 폭넓은 의미의 위험 이라는 단어처럼 위험관리를 위해 다양한 영역에서 적용될 수 있는 위험 커뮤니케이션 전반 을 소개하는 데 의미를 두었다. 그러나 저자 역량의 한계로 인해 많은 부분 을 놓쳤음을 시인하지 않을 수 없다. 외국의 많은 연구들을 접하면서 그 다 양한 관심과 연구성과에 놀라고 느꼈던 부분들은 앞으로의 연구과제로 남 겨두고자 한다. 한동안 빠져 있었던 원고를 이제 손에서 놓으면서 감사할 사람이 너무 많 다. 먼저 부족한 연구 성과를 저서로 발간할 기회를 주신 KT문화재단 이사 장님과 관계자들께 감사를 드린다. 그리고 늘 공부한다는 핑계로 딸 노릇 한 번 제대로 못한 나를 위해 늘 기도와 사랑을 주셨던 부모님, 나의 학문 적 아버지로서 위험 커뮤니케이션을 가르쳐주시고 몇 년 동안 나를 위험에 빠뜨리신(?) 이정춘 교수님께 감사드린다. 시간적 배려뿐만 아니라 함께 해 주는 이들의 고마움과 즐거움을 알게 해준 한국방송통신대학교 선생님들과 홍보팀, 퇴근 후 지하의 연구공간에서 밤마다 씨름하던 이 선배를 위해 도 우미를 자청했던 후배들, 그리고 나의 오래된 친구들, 이 모두에게 감사의 마음을 전하고 싶다. 2006년 5월 서보윤 8 디지털사회, 위험을 커뮤니케이션하다 9

6 차 례 2. 타자의 위험 위험특성과 위험인지 전문가와 일반인의 위험인지 114 책머리에 5 5. 매스미디어와 위험인지의 사회적 확장 위험인지와 정보추구 디지털사회의 환상 vs 新 위험사회의 도래 디지털기술 발달과 디지털사회 디지털사회와 위험사회 환상에서 성찰성으로 29 디지털사회의 위험유형 스팸메일, 악의적 코드 및 해킹 네트워크 위험 개인정보 침해 등의 위험 불건전 정보유통과 사이버범죄 정보격차와 정보과잉 태도와 행동변화의 영향요인과 위험 커뮤니케이션 전략 심각성과 발생가능성 인지 효능신념과 결과기대 규범과 책임인지 습관 매스미디어 등의 자극 144 디지털사회의 위험관리 현황 기술적 조치 법적 제도적 조치 인식제고와 실천을 위한 위험 커뮤니케이션의 요구 위험의 해결방안으로서의 위험 커뮤니케이션 위험과 위험관리 총체적 위험관리 과정으로서의 위험 커뮤니케이션 위험 커뮤니케이션의 기능 주체별 위험 커뮤니케이션의 수단 디지털 위험사회와 위험 커뮤니케이션 99 위험과 위험인지 객관적 위험인지와 주관적 위험인지 주체별 위험 커뮤니케이션 현황 해외 현황 국내 현황 171 어떻게 위험을 커뮤니케이션할 것인가? 201 참고 자료 디지털사회, 위험을 커뮤니케이션하다 11

7 디지털사회의 환상 vs 新 위험사회의 도래 1

8 1. 디지털기술 발달과 디지털사회 디지털? 디지털 컨버전스(digital convergence), 디지털 디바이스 (digital device), 디지털 멀티미디어 등 최근 등장하는 새로운 것들 앞 에는 늘 디지털 이라는 단어가 들어가 있다. 어느 순간부터 우리 사회 에서 너무 흔하게 사용되는 단어가 되어버린 디지털 은 단순히 이전 의 아날로그와 다른 기술로만 보기에는 그 기술적 파장이 너무 크다. 우리 사회 전체가 디지털로 바뀌어버린 듯한 느낌이 들 정도로 디지털 기술은 사회의 중심이 되고 있는 것이다. 디지털기술과 함께 부각되고 있는 것이 있는데, 바로 네트워크이다. 초고속인터넷, 광대역종합통신망 등 디지털정보가 자유롭게 이동되고 사회체제 전체로 연결시켜주는 네트워크화는 디지털기술 발달과 함께 이루어져왔다. 디지털기술과 네트워크, 이 두 단어로 집약되는 정보통신기술의 발 달은 인터넷, 다양한 디지털기기의 발달과 사용을 확대시키며 현대사 회의 핵심기술로 자리 잡고 있다. 이에 현대사회는 디지털사회, 정 보사회, 인터넷사회 등으로 불리며 사회변화를 경험하고 있다. 보는 관점에 따라 다양한 말로 불릴 수 있겠지만, 핵심자원인 정보와 지식의 생산과 전달기술인 정보기술의 발달을 극대화시켜준 것이 바로 디지 털기술이라는 점을 고려해본다면 디지털사회 로 불러도 좋을 것이다. 특히 우리나라는 이러한 디지털기술의 발달을 빠르게 받아들이고 있 다. 세계 최고를 자랑하는 초고속인터넷은 도입된 지 4년여 만에 1,000만 회선을 돌파해, 현재 인구 100명당 25명의 이용자 수를 나타 내고 있다. 전체 인구의 4분의 1을 넘는 이 수치를 얻는 데 걸린 4년이 라는 시간은 1,000만 회선을 돌파하는 데 86년이나 걸렸던 유선전화 15

9 와 비교했을 때 실로 많은 차이를 보인다. 이뿐만 아니라 인터넷 이용 률 세계 6위, 이동통신 가입자 수 세계 24위, 국제정보화 순위 세계 3 위 등의 수치와 빠른 도입상황은 정보화의 지표로도 자랑스럽게 제시 되고 있다. <그림 1-1> 초고속인터넷 보급률과 인터넷 이용률 (단위 : %) 초고속인터넷 보급률(2004) 인터넷 이용률(2004) (인구 100명당) (인구 100명당) 한국 24.9(1위) 한국 65.7(6위) 홍콩 21.6(2위) 미국 62.28(11위) 일본 14.9(13위) 일본 58.69(14위) 미국 12.6(16위) 홍콩 48.9(19위) 자료 : 국제전기통신연합(ITU) Internet Report 2005 게다가 이러한 정보통신산업 발전상황을 기반으로 국가경쟁력 강화 를 꾀하기 위해 우리 정부는 1999년부터 Cyber Korea 21 을 추진해 왔으며, 이에 한발 더 나아가 u-korea 구현 을 목표로 IT839 전략 을 추진하고 있다. 이는 휴대용 인터넷(WiBro), 디지털멀티미디어방송 (DMB), 홈네트워크, 텔레매틱스, RFID(Radio Frequency IDentification), 제3세대 이동통신(WCDMA), 지상파DTV, 인터넷전 화 등의 8개 핵심서비스와 광대역통합망(BcN : Broadband convergence Networks), USN(Ubiquitous Sensor Networks), IPv6 등의 3개 핵심 인프라, 그리고 차세대 이동통신, 디지털TV, 홈네 트워크, IT SoC, 차세대PC, 임베디드SW, 디지털콘텐츠, 텔레매틱스, 지능형 로봇 등의 9대 신성장 동력산업을 중심으로 유비쿼터스 1) 환경 을 마련하겠다는 것으로 본격화되고 있다. 이러한 우리나라의 상황을 두고 미국의 경제전문지인 포천 (Fortune) 紙 는 우리나라를 디지털세상에서 미국을 제치고 막강한 영 향력을 행사하게 될 브로드밴드 원더랜드(broadband wonderland) 로 표현하며 한국정부의 정책, 기업경쟁, 한국의 독특한 사회적, 문화 적 특성이 이 같은 빠른 변화를 이끌고 있다 고 보도하였으며 ( ), 국제전기통신연합(ITU)이 한국 정보통신기술의 발전은 기적이며 더 이상 권고할 것이 없는 나라 라고 평가할 정도로 세계 언 론과 기관들로부터 IT강국으로 인정받고 있다. 이와 같은 디지털기술의 발달과 범국가적 노력으로 인해 우리 사회 는 디지털사회로 변화하여 경제적, 사회적 행동양식의 본질적인 변화 를 가져오고 있다. 변화의 양상을 자세히 살펴보면 다음과 같다. 첫 번째로 정보저장 활동의 변화를 들 수 있다. e러닝 콘텐츠와 같은 교육활동, 조사과정 및 조사의 결과, 기술개발 및 산업활동, 그리고 매 스미디어와 오락미디어 등이 이제 인터넷을 통해 이루어지고 있다. 또 한 개인적인 기록이 미니홈피나 블로그 2) 등으로 이동되고 있을 뿐만 아니라 공적인 기록도 모두 네트워크 속으로 이동되고 있다. 1. 유비쿼터스(ubiquitous)는 1988년 제록스사 PARC(Palo Alto Research Center)의 마크 와이저(Mark Weiser)가 최초로 제창한 개념이다. 이는 단순한 기술적 개념의 용어에서 시작해 현재는 사용자가 네트워 크나 컴퓨터를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 환경을 일컫는 용어로 사용되고 있다. 2. 카메라폰과 디지털카메라의 보편화로 블로그와 미니홈피의 이용이 확대되고 있는데, 온라인 리서치 전문 기관인 메트릭스의 2005년 인터넷 이용행태 분석에 따르면, 2005년 11월 한 달간 블로그와 미니홈피 이용 자는 각각 2,457만 명과 2,328만 명으로 인터넷 이용자의 무려 70% 이상이 블로그와 미니홈피를 이용하 고 있는 것으로 나타났다(매일경제, ). 16 디지털사회, 위험을 커뮤니케이션하다 17

10 <표 1-1> 국내 정보화 현황 (단위 : 천 명, 십억 원) 구분 2001년 2002년 2003년 2004년 2005년 초고속인터넷 가입자 수 인터넷 이용자 무선인터넷 가입자 수 7,806 10,406 11,179 11,931 12,191 19,040 24,380 29,220 31,580 33,010 23,874 29,085 31,430 35,016 37,055 인터넷뱅킹 11,310 17,710 22,754 24,271 26,737 이동전화 29,045 32,342 33,592 36,584 38,451 전자상거래 규모 118, , , , ,451 자료 : 한국전산원(2005), 2005국가정보화백서 수렴됨으로써 공적 영역과 사적 영역을 구분할 수 없게 된다는 것이다. 그는 또한 이러한 점진적 수렴으로 인해 각 주체별로 갖고 있던 아이덴 티티 역시 하나로 수렴될 것이라고 지적하는데, 앞으로 더욱 발달될 디 지털사회에서는 기업, 개인 그리고 정부간의 경계 또한 모호해질 것임 을 예측했다. 마지막으로 핵심 매체의 변화이다. 과거에는 텔레비전이나 신문, 라 디오 같은 매스미디어가 핵심 매체로서 그 역할을 했지만, 디지털사회 에서는 무엇보다도 인터넷이 핵심 매체로 부상하게 된다. 인터넷은 다 양한 내용과 형태로 표현되는 정보의 흐름을 매개하고 쌍방향적인 통 신을 가능케 하는 새로운 미디어로서 현대사회를 구현하는 가장 직접 적인 수단으로서의 역할을 하고 있다. 또한 우리 생활 깊이 파고 들어 와 거의 모든 사회적 활동과 커뮤니케이션의 장으로 자리매김하고 있 다. 이처럼 인터넷이 핵심 매체로 작용하는 디지털사회는 동시다발적 인 커뮤니케이션이 발생하고 그만큼 정보전달 시간이 단축되는 동시 에 정보의 파급력은 과거에 비해 매우 높아지는 특징을 갖는다. 둘째, 전달활동의 변화이다. 과거 서로 얼굴을 마주보며 행해야만 했 던 상업적 비즈니스와 재정적 교환, 그리고 정부활동이 이제는 컴퓨터 네트워크를 통해 이루어지고 있다. 국내의 경우 전자상거래 규모는 2001년에 비해 2005년에는 3배 이상 증가하였으며, 전자화폐 등의 사 용도 점차 확대되고 있다. 정부활동도 인터넷 민원서비스, 전자투표 서비스 등의 확대로 인해 전자정부체제로 변화하고 있다. 이 같은 변화에 대해 빌스(T. Bylth)는 디지털사회가 되면 그 동안 분리되어 있던 공적 영역과 사적 영역 간의 차이가 없어질 것이라고 지 적했다. 즉 디지털기술이 수렴되는 것과 같이 네트워크로 모든 활동이 2. 디지털사회와 위험사회 1) 디지털 위험사회? IT강국, 디지털사회 라는 우리의 사회는 기술발달에 따른 편리함 과 사회적 발달이라는 긍정적 측면도 주었지만, 이러한 사회적 변화를 그대로 향유할 수만은 없다. 모든 기술발달은 비용지불을 요구하고 각 단계마다 기술이 해결해주었던 문제보다 더 큰 문제를 일으킬 수 있는 18 디지털사회, 위험을 커뮤니케이션하다 19

11 야누스적인 모습을 가지고 있다는 기술철학자 자크 엘루(Ellu, 1964) 의 지적처럼 디지털사회는 다른 한편으로 다양한 위험을 창출하고 있 다. 디지털사회의 핵심 매체인 인터넷의 경우만 보더라도 킬러 애플리 케이션(killer application)으로서 막강한 영향력을 미치고 있지만, 그 영향력만큼이나 인터넷은 위험한 공간이 되고 있다. 다음 장에서 자세히 살펴보겠지만, 실제로 디지털기술이 급속히 발 전함에 따라서 관련 위험도 증가하고 있으며, 사람들의 생활에 직접적 인 영향을 미치고 있다. 기술발달이 위험을 억제하고 감소시켜 물질 적, 정신적, 경제적, 문화적 삶의 풍요를 가져다줄 것이라는 기대와는 달리 위험을 생산하는 기제가 되어 기술발전의 부수적 결과물로 다양 한 위험이 창출되고 자기파괴의 위험환경에 처하게 되었다는 점에서 위험사회(risk society) 가 오늘날 다시금 큰 의미를 갖게 되었다고 할 수 있다. 기술발달이 스스로 자기기반을 뒤흔드는 위험을 낳는다는 위험사회 에 대한 논의는 지난 수십 년간 서구의 후기산업사회에 대한 사회학자 들의 논의에서 중요한 의제였다. 이해를 돕기 위해 독일의 사회학자 울 리히 벡(Beck, 1986)의 위험사회를 중심으로 좀 더 자세히 살펴보면 다음과 같다. 위험사회에 대한 벡의 논의는 산업사회의 근대성(modernity) 에 대한 논의에서 시작되었다. 경제발전, 부의 증대, 과학기술의 발전 등 근대성의 진보, 즉 근대화가 산업사회의 지배적 동인이었지만, 벡은 이러한 진보에 대한 믿음은 신화에 불과하다고 보았다. 근대성의 원리 들이 지속적으로 발전되어가면서, 다른 한편으로는 근대화의 결과들 이 자기기반을 침식하는 자기파괴의 모순을 창출해나가기 때문에 근 대성의 진보라는 것은 자멸의 진보 라는 것이다. 그리고 이러한 과정 에서 창출되는 위험은 통제가능한, 우연한, 그리고 예외적인 사건으로 서가 아니라 사회체제와 제도들이 만들어내는 통제하기 어려운 필연 적, 일상적 산물로 보았다. 또한 기술진보의 부수효과인 위험은 어느 한 집단, 한 국가에 한정되 는 것이 아니라 어느 누구도 위험으로부터 자유로울 수 없다고 설명한 다. 그리고 일차적으로는 자연환경의 파괴현상 및 인간이 물리적으로 위협을 받고 있는 추세가 증가하지만, 그 파장은 여기에 국한되지 않고 인간의 감각을 무력화시키고, 산업적 진보에 대한 확신과 합의를 붕괴 시키며, 전체 사회구성원을 공포의 공동체 내에 평준화시키는 등 인간 의 일상적 삶을 근본적으로 변화시킨다는 것이다. <표 1-2> 산업사회와 위험사회의 구분 구 분 산업(계급)사회 위험사회 사회적 구성의 기본원칙 집단주의, 전통 개인주의, 성찰성 불평등의 형성 사회 계급 지위 사회적 위험인지 핵심 논쟁의 문제 희소재화(scarce goods)의 분배(부) 재해(bads)의 분배(위험) 개인적 경험의 측정치 배고픔 공포 집단적 경험의 측정치 계급인식 위험인식 유토피아의 지향점 희소성의 제거 위험의 제거 자료 : Scott, A.(2000), Risk Society or Angst Society? Two Views of Risk, Consciousness and Community, in B. Adam, et al., The Risk Society and Beyond, Sage, p.35 벡이 말하는 이러한 위험사회는 산업사회가 가진 원리와 구조 자체 가 이 세계의 파멸적인 재앙의 사회적 근원으로 변모하며, 또 이를 인 20 디지털사회, 위험을 커뮤니케이션하다 21

12 식하게 되는 사회를 의미한다. 위험사회의 개념을 제시하면서 위험 (risk)이라는 단어를 쓴 것은 위험사회를 기회와 위해가 동시에 존재하 는 이중적이고 복합적인 사회로 보고 있기 때문이다. 이는 산업사회의 결과로서 인류의 종말을 초래할 만한 재앙의 위험이 발생하지만, 이 위 험의 노출과 인식이 산업사회의 내재적 한계를 깨닫고 새로운 근대화 의 기회로도 작용할 수 있다는 것이다. 이러한 의미에서 위험사회는 또 다른 근대성 을 향해 나아가는 과정에서 산업사회의 근대성과 충 돌하고 갈등이 부각되는 사회이다. 디지털기술로 사회는 계속 발달하고 있지만, 한편으로 기술발전은 다양한 위험을 창출하고 있다. 이러한 상황에서 우리는 디지털사회를 디지털 위험사회 로 부를 수 있을 것이다. 이는 디지털사회로의 이행 을 계속하면서도 많은 위험요소를 갖고 위험을 만들어내고 있기 때문 이며, 그 위험은 디지털사회에 존재하는 그 누구도 예외가 될 수 없는 위험, 일상적인 위험, 영향력과 파장에도 불구하고 통제하기는 점차 어려운 위험이기 때문이다. 디지털사회를 향해 나아가는 과정 내내 우리 사회는 위험을 간과해 왔다. 특히 정보기술은 반드시 필요한 것이며 발전해야만 하는 것으로 생각해 위험은 그야말로 감수해야 하는 것으로 여겨왔다. 정보기술이 창출하는 위험이 주목받지 못한 이유를 리에머(Riemer, 2000)는 정보 기술과 핵에너지 기술을 비교해서 설명하였다. 리에머는 정보기술의 위험은 핵에너지처럼 사람들의 생명을 직접적으로 위협하지는 않지 만, 핵에너지 위험과 마찬가지로 미래지향적이고 잠재적인 위험으로 언제 발생할지 알 수가 없다는 유사성을 갖는다 고 보았다. 그러나 이 러한 유사성에도 불구하고 핵에너지 기술과 달리 정보기술이 별로 위 험 논쟁의 대상이 되지 않은 이유는 정보기술이 너무나 빠르게 발전했 기 때문일 수도 있지만, 무엇보다 핵에너지 기술과 달리 정보와 컴퓨 터 기술은 이용자들이 선택을 고려할 수 있는 시간적 기회조차 주어지 지 않았기 때문이라고 설명한다. 즉 대부분의 사람들이 특별한 고민 없이 매일 정보기술을 사용해야만 했기 때문에 기술 자체가 갖고 있는 위험에 대한 논의 없이 기술을 그대로 사용하기 때문이라는 것이다. 그러나 우리는 디지털사회를 향유하는 데 있어 위험, 즉 디지털 위 험사회의 모습에 주목할 필요가 있다. 2) 의존성과 복잡성 심화로 인한 위험의 강화 디지털사회가 네트워크로 구성되어 있고 개방형 구조를 가지고 있으 며, 전세계적으로 연결되어 상호의존성(interdependency)을 가지고 있다는 점은 위험을 더욱 강화하고 확장시킨다. 네트워크로 연결되어 있는 우리의 삶은 네트워크가 흔들리면 우리의 삶 전체를 위험에 처하 게 한다. 디지털사회는 네트워크 사회라고 할 만큼 네트워크에 의존하 고 있는 사회이다. 한 곳의 네트워크가 흔들리면 전체의 네트워크에 파장이 미치며, 우 리의 삶 어느 한 부분에 한정되지 않고 삶 전체가 위험에 처하게 되는 현상을 네트워크 도미노 라고 한다. 즉 네트워크 도미노 는 네트워 크상에 연결된 각 아웃렛들이 하나의 허브의 존폐에 따라 연속적으로 종속, 연동된 반응을 보이게 된다는 것으로, 예를 들어 인터넷상에서 대부분의 사이트는 소수의 핵심 허브에 연결되어 기능하기 때문에, 만 약 이런 허브가 고장을 일으키면 여기에 연결된 서브 사이트들이 제대 로 된 기능을 수행하지 못한 채 쓰러지게 된다. 이와 동시에 쓰러진 허 브와 비슷한 규모의 다른 허브까지도 도미노처럼 쓰러져 결국 네트워 22 디지털사회, 위험을 커뮤니케이션하다 23

13 크 전체가 쓰러지게 된다. 이처럼 허브는 인터넷이 개방형 구조를 갖고 확장성을 갖게 한다는 점에서 큰 강점이 있는 동시에 네트워크의 아킬레스건이 된다. 이러한 네트워크 도미노는 정치, 경제, 사회 등의 모든 분야에서 발생할 수 있 다는 점에서 더욱 심각한 양상을 지닌다. 네트워크와 정보기술의 상호의존성뿐만 아니라 복잡성(complexity) 또한 위험을 창출하며 확대한다. 복잡계(complexity system)를 연구 하는 학자들은 인터넷이 발달한 현대사회에서 이런 네트워크 도미노 현상이 발생할 경우 사회 전체에 치명적 혼란을 일으킬 수 있다고 경고 하였다(강병남 정하웅, 2003). 기술발달과 사회조직체계의 복잡성이 필연적으로 위험을 발생시킨 다고 주장한 찰스 페로(Perrow, 1984)의 논의는 이를 이해하는 데 도 움이 된다. 페로는 체계를 구성하는 요소간의 상호작용적 측면과 결합 의 측면을 구분하여 위험의 유형화를 시도하였다. 여기서 상호작용 이란 조직의 기능이 얼마나 분화되어 있는지, 통합된 단일 구조로 되어 있는지를 의미하는 것이며, 결합방식 은 조직이나 체계가 목적을 달 성하기 위해 동원해야 하는 외부환경과의 관계를 의미한다. <그림 1-2>와 같이 기술이 발달하면서 과거와는 다른 형태의 사고가 발생하게 되는데, 페로는 이를 정상사고(normal accidents)라고 명명 하였다. 즉 정상사고란 과도한 복합적 상호작용(complex interaction) 과 단단한 결합(tight-coupling)을 특징으로 하는 체계에서는 아주 낮 은 확률로라도 불가피하게 발생하는 사고를 의미한다. 불가피성은 마 치 통계적인 분포에서 특정한 사고가 일어날 확률이 유의수준 안에서 존재함을 정상적인 것으로 보는 것과 같은 의미로 사용된다. 이 같은 정상사고는 개인의 실수나 판단착오로만 일어나기보다는 조 직이나 기술체계 자체에 내장되어 있는 복합성과 불확실성에 대해 주 목한다. 디지털사회에서 빈발하는 위험은 복잡한 상호작용과 단단한 결합방식에 의해 발생하는 복합 돌발형 의 특징을 가지며, 파장이 큰 새로운 위험이 많이 창출된다고볼수있다. 또한 디지털사회에서 정보가 증가되고(multiplied), 복사되며 (copied), 수정될(modified) 수 있기 때문에 위험요소가 증가되고 확대 된다. 해킹의 파괴성과 바이러스 웜의 전염성이 복합화, 융합화되면 서 이에 대한 발견과 대응이 점점 어려워지고 있고 그 피해도 증폭되고 있다. <그림 1-2> 페로의 위험유형 tight 결합양식 loose linear 상호작용 complex Ⅰ Risk as System Failure (Dread and Known Risk) 교량, 건물의 붕괴 등 Ⅲ Risk as Sub-system Failure (Localized and Predictable Risk) 교통사고 등 Ⅱ Post-modern Type of Risk (Dread and Unknown Risk) 원자력발전소 사고 등 Ⅳ Routinized Risk (Localized but Unpredictable Risk) 강도, 폭력 등 자료 : 이재열(1998), 대형사고와 위험 : 일상화한 비정상성, <사상>, 38, p.195 바이러스의 경우를 보더라도 초기에는 플로피 디스켓을 통해 전파되 어 피해가 크지 않았지만, 차츰 네트워크, 메신저를 통해 전파됨으로 24 디지털사회, 위험을 커뮤니케이션하다 25

14 써 확산속도가 빨라지고 피해가 더 커지고 있다. 1999년 대량 e메일을 통해 전파되는 웜 바이러스의 원조 격인 멜리사 가 등장한 이후, 네트 워크 공격이라는 새로운 공격형태를 보인 님다, 소빅, 블래스터 등의 신종 혹은 변종 웜이 계속 등장해왔으며, 최근에는 모바일을 타깃으로 하는 카비르(Cabir) 등의 웜까지 등장하고 있는 실정이다. 정보통신부는 사이버공격의 변화를 정보화 진전 정도에 따라 구분했 는데, 이는 <표 1-3>과 같다. 즉 정보화 진전에 따라 피해지역이 범지 구화되고 공격대상이 확대되지만, 그 시간은 더 짧아지고 있음을 알 수 있다. <표 1-3> 정보화 진전에 따른 사이버공격의 변화 구분 공격특성 공격대상 피해지역 확산시간 필요지식 공격목표 1990~1996년 (인터넷이 보편화되지 않은 시기) 디스켓을 통한 감염파일 의확산 단일 시스템 지엽적 수년 소수 전문가의 바이러스 제작 호기심 1997~2000년 (본격적인 PC통신시대) PC통신, e메일을 통한 확산 시스템 및 네트워크 국가적 수개월, 수일 바이러스 제작방법을 인터넷에 공개 지적능력 과시, 해킹을 통한 경제적 이득 2001~2004년 (초고속인터넷 상용 시대) 자동화, 분산화, 은닉화, 해킹, 바이러스, 웜의 결합 시스템 및 네트워크 범지구적 수시간, 수십분 자동공격도구의 공개로 초보자도 공격가능 사회, 정치, 군사적 목적으로 확대 자료 : 정보통신부(2005), 중장기 정보보호로드맵, p.9 물론 이러한 위험은 더구나 개인에게 한정되지 않는다. 디지털사회 의 위험은 기업들도 대비해야 할 위험영역으로 확대되고 있다. 발레리 (Valeri, 1998)는 기업에 발생할 수 있는 디지털사회의 위험을 3가지 유형, 즉 데이터 파괴, 데이터를 수정하기 위한 시스템 침투, 그리고 정 보를 훔치기 위한 시스템 침투로 구분하며 기업들이 이에 대비해야 한 다고 주장한다. 포천(Fortune) 紙 가 선정한 100대 기업 조사에서 이들이 경험한 상 위 4대 위기 중에 기술 혹은 컴퓨터 고장에 의한 위기가 포함되었으며 (Mitroff, Pauchant & Shrivastava, 1999), 기업들의 보안대책 예산 증대에도 불구하고 바이러스 문제가 악화되어 피해 복구비용도 전년 도 대비 23%나 증가하였다는 내용은 이러한 것을 잘 보여준다 하겠다. 게다가 기업의 보안담당자들은 무선장비 등의 증가로 네트워크 접점 이 증가하여 이러한 문제는 더욱 심화될 것이라고 예측하고 있다(AFP 통신, ). 3) 사회적 통제성의 감소 디지털사회의 위험은 이렇듯 상호의존성과 복합성을 가지고 있어 통 제 또한 어렵다. 로스와 시에그리스트(Roth & Siegrist, 2001)는 디지 털사회 위험의 내재적 특성으로 인해 위험통제가 더 어렵다는 것을 설 명하였다. 그들은 디지털사회의 위험이 정보기술의 활용을 통해 사회 적 이윤이나 편익을 추구하는 과정에서 발생가능한 피해의 가능성을 의미하는 필수적 위험 이며, 이러한 과정은 사용자의 자의적 선택에 의해서 이루어지는 자발적 위험 이라고 보았는데, 이 특성으로 인해 위험에 대한 사회통제력은 더욱 축소된다는 것이다. 또한 디지털사회의 위험은 대체로 그 발현이 짧은 시간 안에 구체화 되는 즉시적 위험의 성격이 강하며, 개인이나 조직 차원에서 항시 발생 26 디지털사회, 위험을 커뮤니케이션하다 27

15 가능한 지속적 위험이다. 비록 직접적으로 사람의 목숨을 위협하는 위 험은 아니지만, 잠재적인 위험이며, 무엇보다도 점차 통제가 불가능한 위험으로 유형화할 수 있다는 점에 심각성이 존재한다. <표 1-4> 디지털사회 위험의 특성 연결성(interconnection)으로 인해 위험발생에 대한 예측이 불가능하 며, 위험의 창출자와 피해자의 구분이나 책임규명이 어렵고, 또한 정 보와 마찬가지로 위험 역시 증가되고, 복사되며, 수정될 수 있는 특성 을 가지고 있기 때문에 위험의 확장과 강화는 더욱 위협적이다. 내재적 특성별 구분 노출의 자발성 디지털사회의 위험의 특성 자발적 위험 3. 환상에서 성찰성으로 위험의 통제가능성 통제 불가능한 위험 위험에 따른 피해의 심각성 재앙적인 위험 위험 효과의 발현시기 즉시적인 위험 위험에 대한 노출 유형 지속적인 위험 위험에 대한 친숙도 새로운 위험 위험에 따른 이익 불분명한(잠재적) 위험 위험행위의 필요성 위험을 감수하는 위험 <표 1-4>와 같은 위험의 유형구분에서도 나타나듯, 디지털사회의 위 험의 특성으로 인해 위험의 통제는 점점 더 어려운 것이 되고 있다. 실 제로 상호연계, 상호의존적 네트워크 속에서 위험은 어느 누가 위험의 발생자이며, 누가 피해자인지에 대해 구분하기 어렵고 발생 책임을 규 명하기도 어렵다. 또한 나만 위험에 대비하거나 조심한다고 해서 위험 을 피할 수 있는 것이 아니다. 그리고 기술발달에 의해 발생된 위험이 니만큼 경험이 적어 생소하며, 위험의 크기나 유해 여부를 확인하기가 어려운 불확실성을 갖는다. 이와 같은 디지털사회의 특성과 더불어, 복잡성(complexity)과 상호 앞에서 살펴보았던 위험사회를 주장한 벡은 이를 극복하기 위해 성 찰적 근대화(reflective modernization) 를 제안하였다. 그렇다면 성 찰성(reflexivity)이란 무엇일까? 성찰성은 먼저 사회구조의 제약으로 부터 자유로워진 행위자들이 그러한 사회구조의 규칙과 자원에 대해 성찰하고 행위자의 사회적 존재조건에 대해 성찰하는 '구조적 성찰성' 과 행위자들이 스스로에 대해 성찰하여 이전의 행위주체들이 행하던 타율적 감독이 자기 감독으로 대체되게끔 하는 '자아성찰성'으로 구분 된다. 벡은 분석적이고 경험적인 이해를 함축하고 있는 반성 (reflection)의 개념과 구분하고, 자기 스스로를 대면하는 근대사회의 자기비판 능력을 강조하는 개념으로 성찰성을 사용하였다. 벡의 성찰성을 우리말로 옮김에 있어 과거나 현재의 행동을 되새기 고 평가 판단하고 반성하여 다음 행동을 할 때 교정하는 정신활동 으 로서의 반성을 의미하는 성찰성 보다는 자기위험, 자기위협과 같은 일종의 자기모순적인 현실을 반영한다는 의미를 강조하기 위해서는 재귀성 이 더 정확한 표현이라는 주장도 있다. 그러나 이 두 가지를 구분하기보다는 성찰성과 재귀성의 두 의미를 동시에 지닌 개념으로 보는 것이 적당할 것이다. 28 디지털사회, 위험을 커뮤니케이션하다 29

16 이러한 성찰성의 의미로 볼 때, 성찰적 근대화는 산업사회 원리의 내 재적 한계로 인한 부작용으로 자기해체, 자기위협, 자기파괴 등 그 토 대가 파괴되는 과정(재귀성)을 의미하며, 동시에 자기비판, 자기혁신이 라는 근대화 과정을 자신의 토대와 자기 대면하여 재적용하는 과정(성 찰성)을 뜻한다. 즉, 근대화로 형성된 산업사회가 자기해체의 위협에 직면하고, 이러한 산업사회를 새로운 근대성으로 해체하여 재구성하 는 과정이 바로 성찰적 근대화이다. 표현은 다소 다르지만, 근대사회의 위험을 인식하고 성찰적 근대 화 라는 키워드로 해결책을 모색하는 학자로 앤서니 기든스와 스콧 래 시가 있다. 먼저 기든스의 논의를 살펴보면, 일반적으로 벡은 생태학 적 비판의 틀에서 과학제도에 대한 성찰을 전면에 위치시키는 데 반해, 기든스는 사회의 규칙과 자원에 대한 보다 일반적인 성찰성에 초점을 맞추었다(Beck, Giddens & Lash, 1994, pp ). 이러한 것은 근대사회를 바라보는 입장의 차이에서 기인한다. 기든스는 근대사회 가 산업사회와 질적으로 원리가 다르기 때문에, 그 연장선상에서 소리 없이 탄생된, 즉 '급진화된 근대성(radicalized modernity) 을 지닌 근 대사회가 존재한다고 보고 사회규칙과 자원의 성찰성을 강조한다. 그 리고 성찰적 근대화의 대안으로서 기든스는 전문가 체계와 제도적 성 찰성의 역할을 중점적으로 다루었다. 근대화와 이것이 야기하는 위험을 방어하는 안전의 새로운 논리 또 한 현대화의 논리 내부에서 얻어져야 한다는 것으로, 그 가능성을 개인 의 삶에 대한 실험적인 태도와 현대사회에 성취된 제도적 장치들의 변 형, 이 양자의 새로운 결합방식에서 찾으며, 이 새로운 정치적 프로그 램을 이전의 사회적 안전을 형성한 신뢰와 복지개념을 재구조화함으 로써 찾을 수 있다고 보았다. 즉 능동적 신뢰(active trust)와 적극적 복지(positive welfare)의 개 념을 통해 성찰적 근대화를 이룰 것을 제안한다. 먼저 능동적 신뢰는 타자의 신뢰를 획득하기 위해서 자신의 내면세계를 개방하여 신뢰할 만한 행동을 해야 하는 것으로 이런 능동적 신뢰의 과정은 타자를 인정 하는 방식일 뿐 아니라 타자의 반응 속에서 자아 정체성을 긍정하는 방 식, 즉 대화적 민주주의 라는 정치적 과정을 수반하는 것이다 (Giddens, 1991, p.96). 그리고 기든스가 제안하는 적극적 복지는 개개 인의 능동적이고 성찰적인 활동을 통해서 사회적 안전이 확보되는 형 태이다. 기든스는 이를 위해서 바람직한 결과를 성취할 조건을 부양하 고, 능동적 신뢰의 수립조건을 창출하며, 특수한 정책의 영향을 받는 사람들에게 자율성을 부여하는 정치권력을 탈중심화하는 정치가 필요 하다고 제안한다(Giddens, 1994, pp.155~156). 그러나 래시는 성찰적 근대성에서 생산자본 혹은 생산구조에의 접근 에 관한 문제가 아니라 새로운 정보와 의사소통 구조에서의 위치와 그 것에의 접근가능성 문제를 다루며, 특히 개인적 행위자에 보다 중점을 두고 있다. 래시는 성찰적 근대화가 구조에 대해 날로 그 힘이 증가하 고 있는 사회행위자 혹은 행위주체에 대한 이론이라고 설명한다. 즉 행 위자에게 폭넓은 행위가능성을 열어주는 사회구조들의 후퇴에도 불구 하고 자유롭고 지식능력을 갖춘 행위자들을 만들어내는 새로운 구조 적 조건이 있다는 점에 주목한다. 이러한 벡과 기든스, 그리고 래시의 성찰적 근대화를 통해 새로운 위 험사회의 관리를 위한 몇 가지 의미를 지적할 수 있을 것이다. 첫째, 성찰적 근대화는 사회구조의 변화와 함께 이 구조와 사회주체 들 간의 관계 변화도 의미한다. 성찰적 근대화의 주체는 누구인가에 대 해서 개별 행위자와 집합적 행위자가 성찰적 근대화의 일차적 주체이 30 디지털사회, 위험을 커뮤니케이션하다 31

17 거나 과학자, 일반인, 조직, 제도 나아가 구조에 이르는 모든 것이 주체 가될수있어, 위험관리에 모든 주체가 참여하여야 한다는 것을 나타 내고 있다. 그리고 이러한 주체들의 성찰적 근대화란 자기의식을 갖춘 개인이나 집단이 자신과 자기사회에 대해 지식을 비판적으로 적용시 키는 능력이 점차 늘어나는 것을 의미한다(Beck, Giddens & Lash, 1994, p.13). 둘째, 개인으로의 회귀이다. 이들은 근대화가 특정 수준에 도달하면 구조에 의해 억압되었던 주체들이 보다 개인화된다고 지적한다. 근대 화가 성공하면 할수록 이 사회적인 주체들은 구조적인 억압요인으로 부터 자신을 해방시키고 근대화 과정을 형성하는 데 적극적으로 참여 하는 개인의 사회로의 회귀가 이루어진다고 본다. 이들이 설명하는 개 인화가 원자화, 고립화, 외로움, 모든 종류의 사회의 종말 혹은 관계의 상실을 의미하지는 않는다. 개인화는 첫째로 이탈을 의미하고 둘째로 산업사회의 생활방식은 개인이 자신의 생애를 스스로 창작하고 상연 하며 고쳐 가야 하는 새로운 생활방식으로 다시 자리매김하는 것을 의 미한다. 이러한 것은 디지털사회의 위험을 해결하기 위한 개인의 변화 와 노력을 강조한다고볼수있다. 디지털사회의 위험문제 해결을 위해서는 성찰적 노력이 필요하다. 단순 근대화가 원자화, 표준화, 개별화를 가져왔다면 성찰적 근대화는 진정한 개인화의 길을 열어주며, 자율적 주체성의 실현가능성을 긍정 적으로 열어준다. 결국 주체의 권능화를 의미하는 성찰성 은 모든 사 람이 주체가 되어야 한다는 점과 개인의 적극적인 참여, 자기의식을 갖 추고 지식을 비판적으로 적용시키는 능력을 갖추어야 한다는 점을 나 타내준다고할수있다. 디지털사회의 위험유형 2 32 디지털사회, 위험을 커뮤니케이션하다

18 점차 다양해지는 한편 그 영향력이 심화되고 있는 디지털사회의 위 험유형은 여러 가지로 구분해 볼 수 있다. 먼저 디지털사회의 핵심 매 체인 인터넷과 관련하여 인터넷 보안업체인 ICSA는 인터넷환경에서 조직이 직면하는 위험의 유형을 다음과 같이 크게 여섯 가지로 분류한 다. 첫째, 해킹 또는 크래킹(cracking) 등으로 인한 전자적 위험, 둘째, 바이러스나 자바, 액티브X(Active X) 등과 같은 기술의 오용으로 인한 악의적 코드(malicious code)의 위험, 셋째, 노트북 또는 자료도난 등 과 같은 물리적 위험, 넷째, 내부자의 정보사용 오남용이나 잘못된 습 관, 부주의한 정보관리 등과 같은 인적인 위험, 다섯째, 직원, 고객, 또 는 기업의 정보가 유출되는 프라이버시의 보호와 관련된 위험, 그리고 마지막으로 의도하지 않은 인터넷서비스의 중단, 갑작스런 전력공급 의 중단, 자연재해 등 시스템의 멈춤으로 인해 발생하는 위험 등을 대 표적 위험으로 꼽고 있다. 또한 위험의 대상과 취약점에 따라서는 하드웨어, 소프트웨어, 오가 웨어 3) 의 위험으로 구분되기도 한다(한국정보보호센터, 2000). 자연재 해나 악의적 실행파일(malicious code)에 의한 피해는 대체로 물리적 대상인 하드웨어를 대상으로 발생하는 경향이 높으며, 이에 비해 오가 웨어 유형은 사용자의 오류(user error, misuse)로 다분히 사용자 개 인이나 조직의 관리와 관계되는 것이 특징이다. 3. 오가웨어(orgaware)는 organizational 최근에는 특히 오가웨어의 하나인 ware에서 파생하였으며, 하드웨어나 소프트 웨어의 상대적인 의미로서 인간, 제도, 의사 사용자 개인의 행동패턴 경향을 이용 결정과정, 교육 등 조직의 정보시스템을 운 영, 관리하는 데 필요한 인적, 조직적 요소 한 사회공학(social engineering)에 를 지칭한다. 35

19 의한 위험이 주목되는데, 정보통신 조사기관인 가트너는 사회공학 이 라는 의미를 기계적인 조작보다 사람에 의한 조작이 기업이나 소비자 들의 보안시스템을 성공적으로 파괴시키는 행위 라고 정의하고, 사용 자가 인식하지 못한 상태에서 링크를 눌러보게 하거나 첨부파일을 열 어보게 하는 방식으로 위험에 말려들도록 현혹시키는 수법이 향후 10 년 동안 최대의 위협이 될 것이라고 보고 있다(ZDnet, ). 한편 위험의 강도와 취약성의 범위에 따라 네트워크 차원, 조직 차 원, 그리고 개인 차원의 위험으로 구분할 수도 있다. 자연재해나 악의 적 실행파일에 의한 피해는 광범위하여 특정 조직이나 개인 차원의 피 해범위를 넘어서는 경우가 많다. 그리고 해킹이나 기자재의 결함 (equipment malfunction)은 대체로 조직 차원의 피해를 가져오고 사 용자의 오류는 개인 차원에서 그 피해가 발생한다. 이처럼 디지털사회의 위험은 다양한 유형 구분이 가능한데, 여기서 는 디지털사회의 위험을 해킹과 웜 바이러스 등의 악의적 코드 등에 의한 기술적 위험, 인프라인 네트워크의 위험, 그리고 개인정보 침해 등 원치 않는 정보의 노출 위험, 불건전 정보유통, 사이버성폭력 등 원 치 않는 정보수용의 위험, 그리고 정보격차와 정보과잉의 위험으로 구 분해 살펴보고자 한다. 1. 스팸메일, 악의적 코드 및 해킹 1) 스팸메일 스팸(spam mail)이란 수신자가 원치 않는 각종 정보를 전자우편, 전 화 등의 전자매체를 통해 전송받는 것을 의미한다. 이는 수신자의 동의 없이 불특정 다수에게 무차별하게 발송되는 것이기 때문에 수신자는 많은 시간과 비용을 낭비하게 되고 통신자원의 불필요한 소모 및 체증 가중 등의 피해를 야기하고 있다. 다양한 조사결과들이 스팸의 문제점을 숫자로 제시하고 있다. IT시 장조사 전문기관인 IDC는 전세계적으로 하루평균 약 54억 개, 연간 총 1조 9,600억 통의 스팸메일이 유통된다고 보고 있으며, 메시지랩사 (MessageLabs, 2005)는 전세계 e메일의 3분의 2가 스팸일 정도로 스 팸이 대다수를 차지한다고 보고 있다. 국내의 경우 주요 포털사인 야 후, 다음 등은 자사 서버 수신 전체 e메일 중 약 80~90%를 스팸메일 로 판단해 차단하고 있다. 이 같은 불필요한 스팸으로 인해 정작 필요한 메일수신에 장애를 받 거나 스팸을 지우는 데 업무시간을 빼앗기는 등 이로 인한 경제적 손실 을 내고 있다. 정확하게 측정하기 어렵겠지만 이는 상당한 금액에 달하 는 것으로 추정되는데, 미국 페리스리서치(Ferris Research)는 2005년 스팸으로 인한 피해금액이 약 500억 달러에 이를 것으로 평가하였다. 이러한 경제적 피해 외에도 스팸메일을 통해 다른 부차적인 문제가 연계되어 발생하고 있다. 스팸메일은 단순히 불필요한 정보만을 전송 하는 것이 아니라 웜 바이러스, 애드웨어, 스파이웨어 등 악성코드를 동반한다는 데 문제가 있다. 또한 대다수의 스팸이 주로 광고성 정보를 갖고 있을 뿐만 아니라 청소년 유해물, 음란물 등을 전송하고 있는 점 도 심각한 문제이다. 청소년보호위원회가 전국 초 중 고등학교 1,865명을 대상으로 실시한 설문조사 결과, 청소년들이 성인 사이트에 접속하는 방법으로 포털사이트 검색(65.7%) 과 e메일 수신을 통해서 (59.7%) 가 비슷한 비율을 보여 스팸메일이 음란물을 접하게 되는 통 36 디지털사회, 위험을 커뮤니케이션하다 37

20 로로그역할을하고있음을알수있다. 이러한 스팸은 e메일뿐만 아니라 모바일에서도 확대되고 있다. 한국 정보보호진흥원에서 실시한 휴대폰 수신량 조사 결과, 하루평균 휴대 폰 전체 문자메시지 및 음성통화 수신량 중 스팸이 차지하는 비율은 3.5%이며, 전체 광고 수신량 중 스팸이 차지하는 비율은 62.4%로 2004년 하반기의 88.3%에 비해 감소했지만 여전히 전체 수신량의 상 당수를 차지하고 있다. 2003년 하반기부터 불법 스팸메일 차단정책과 옵트인(opt-in)제도 의 실시로 스팸이 감소하기는 했지만, 아직도 메일 박스를 가득 채우고 있는 스팸은 여전히 큰 위험으로 남아 있다. <표 2-1> 휴대폰 전체 및 광고 수신량 중 스팸 비율 (단위 : %) 일례로 MS오피스군을 상대로 감염이 되는 매크로(macro) 바이러스는 메일 프로그램인 아웃룩(outlook)을 이용해 사내의 문서들이 외부로 유출될 가능성을 보여준 사례이며, 대만인 첸잉하우(Chen Ing Hau) 가 자신의 이름 이니셜을 따서 명명한 CIH 바이러스는 1999년도에 30 만 대 이상의 컴퓨터를 못 쓰게 만들 정도로 치명적인 피해를 입혔다 (류근욱, 2002, p.10). 그리고 필리핀의 한 대학생이 만들어낸 러브 바이러스는 전세계 컴 퓨터 사용자에게 30억~150억 달러의 손실을 냈다. 이에 대해 스톤버 너(Stoneburner, Goguen & Feringa, 2001) 등은 토네이도, 허리케 인, 홍수의 피해가 평균 110억 달러의 손실을 냈고, 미국 역사상 가장 피해가 컸던 자연재해인 허리케인 앤드류 가 250억 달러의 손실을 냈 던 것에 비교해 볼 때, 작은 바이러스 하나가 만들어낸 손실은 엄청난 수준이며, 전세계 경제에 상당한 영향을 미치고 있다고 설명하였다. 구분 전체중스팸비율 광고중스팸비율 2004년 상반기 년 하반기 년 상반기 자료 : 한국정보보호진흥원( ) 홈페이지 2) 악의적 코드 (1) 웜 바이러스 스팸 이외에 기술적 위험으로 악의적인 코드, 즉 바이러스와 웜을 들 수 있다. 바이러스는 자기복제 능력만 가지고 있는 것이 아니라 파일에 손상을 주거나 하드디스크의 정보를 파괴하는 등 부작용을 일으킨다. <표 2-2> 국내외 인터넷 바이러스 피해 사례 발생일자 내 용 1986년 파키스탄에서 첫 바이러스인 브레인 바이러스 발견 1987년 예루살렘 바이러스(13일 금요일에 맞춰 실행) 1999년 CIH 바이러스(4월 28일에 활동, 하드디스크 BIOS 손상 및 자료삭제) 러브 바이러스(아웃룩 주소로 자동 발송되어 파일손상) 2000년 I-Worm, Hybris 출현, 바이러스와 자기복제능력을 가진 웜 기능, 트로이목마 기능 을 복합적으로 가지고 4개 언어(영어, 프랑스어, 스페인어, 포르투갈어)로 전파 2001년 윈도NT와 윈도2000을 공격하는 코드레드(CodeRed)로 인해 피해 발생 2002년 님다(Nimda)의 확산으로 국내 인터넷의 접속 지연 2003년 블래스터 웜(컴퓨터 강제 재부팅시킴), 월치아 웜, 소빅.F(대량 메일 발송), 러브게이트(LoveGate), 야하(Yaha) 등 출현 2004년 마이둠(Mydoom), 넷스카이(Netsky), 베이글(Bagle), 새서(Sasser) 웜 등 출현 휴대폰 악성코드인 카비르(Cabir) 등장 38 디지털사회, 위험을 커뮤니케이션하다 39

21 하나의 e메일을 통한 바이러스의 전달이 42개국 2만 7,000대의 PC 를 감염시킨 사례도 있다. 영국 노스웨일스(North Wales)에 사는 22 세의 웹디자이너 발러(Simon Valor)는 마이크로소프트사가 9 11 이 후에 보낸 사이버테러에 대한 경고 메시지에 웜(Redesi worm)을 첨부 해 보냈는데, 이 바이러스는 이용자 하드 드라이버의 데이터를 전부 삭 제해버렸다(Hinde, 2003, p.90). 또한 2000년 포드자동차사는 14만 개의 감염된 e메일을 3시간 동안 받고 나서 1,000개의 컴퓨터가 바이러스에 감염되는 등 거의 1주일 동 안이나 e메일 서비스를 작동하지 못한 사례도 있다(Lewis, 2002, p.7). 현재까지 알려진 바이러스 수만 해도 약 10만 개 이상으로 추정 되고 웜은 3,700개 이상으로 그 손실규모는 550억 달러 이상으로 추 정되고 있다(Reuter, 2004). 국내의 경우, 웜 바이러스 침해사고는 1999년 3만 9,348건, 2002 년 3만 8,677건, 2003년 8만 5,023건, 2004년 10만 7,994건으로 매 년 증가추세를 나타내고 있다. <표 2-3> 국내 웜 바이러스 신고건수 현황 위험이 증가하고 있으며, 속도 또한 초고속화되고 있다. 둘째, 웜 바 이러스의 전파경로가 e메일, 공유폴더, P2P 등으로 다원화되고 있다. 또한 무선단말기 등으로 대상 매체가 다양화되고 있는데, 사용자 수가 많은 휴대폰과 PDA폰으로도 위험이 확대되는 실정이다. 무선단말기의 피해사례를 살펴보면, 2005년 노키아 휴대폰 단말기 일부에 카비르(Cabir)라 불리는 바이러스가 나타난 것이 대표적 사건 이라 할 수 있다. 그러나 그 이전에도 2000년 6월 스페인에서 티모포 니카 웜이 발견되었고, 2001년 6월 일본에서는 NTT도코모의 I-Mode 애플리케이션 악성코드가 문제를 일으키는 등의 사례도 있었다. 휴대폰 바이러스는 사용자 정보나 사용자가 저장한 응용 프로그램을 변경 또는 삭제, 유출하거나 사용자가 요청하지 않은 데이터를 계속 요 청하기도 한다. 때로는 시스템 리소스를 끊임없이 소모해 단말기 성능 을 떨어뜨리거나 사용자 주소록을 이용해 임의로 다량의 문자메시지 를 보내는 등 PC 바이러스와 비슷한 증상을 보인다(경향신문 ). 휴대폰과 무선단말기의 사용이 더욱 증가함에 따라 이에 대한 피해도 커지고 있다. 구분 2001년 2002년 2003년 2004년 2005년 6월 피해접수 건수 65,033 38,677 85, ,994 9,832 예경보 건수 *2001년 이후는 KISA, 안철수, 하우리, 시만텍의 공동집계 결과임. 자료 : 국가정보원(2005), 2005 국가정보보호백서, p.34 최근 웜과 바이러스 등의 악의적 코드는 다음과 같은 경향을 보이고 있다. 첫째, 웜 바이러스와 해킹 기능의 결합으로 복합화, 악성화된 40 디지털사회, 위험을 커뮤니케이션하다 41

22 <표 2-4> 무선단말기의 웜 바이러스 국외 피해사례 바이러스명 발생일 특징 및 피해사례 티모포니카 (Timofonica) I-Mode 카비르(Cabir) WinCE.Dust.A Commwarrior (2) 애드웨어 스파이웨어 현재 국내 PC는 30분 이내에 악성 프로그램에 감염될 가능성이 94% 이상으로 매우 높은 것으로 나타나고 있다. 최근에 발생하고 있는 악성코드는 스파이웨어(spyware)와 애드웨어(adware)가 대표적이다. 먼저 스파이웨어는 스파이(spy)와 소프트웨어(software)가 합쳐진 말 로, 체크포인트(Check Point)의 자회사인 존랩(Zone Lab)사가 1999 년 Zone Alarm 방화벽 제품을 출시하면서 발표한 언론 보도자료에 서 처음으로 등장하였다고 한다. 처음에는 광고 목적으로 배포하는 애드웨어와 혼용하여 사용하였으나, 최근에는 타인의 컴퓨터에 몰래 침입 하여 중요한 개인정보 등을 빼가는 악 4. 블루투스란 컴퓨터나 무선단말기, 가전제 품 등을 무선으로 연결하는 쌍방향 통신을 말한다. 무선 헤드셋을 전화기에 연결하거 나 노트북 컴퓨터와 휴대장치 간에 데이터 를 동기화하는 등 다양한 목적으로 사용되 고있다. -무비스타(Moviestar)서비스가 사용하는 GSM GW를 통하 여 임의의 번호로 통신회사를 비난하는 다량의 SMS 전송 -SMS 확인시 경찰 비상전화번호(110)로 전화를 걸도록 함 -Symbian 모바일폰에서 작동, 실행시 Caribe 라는 메시지 를 화면에 출력 -보안용 유틸리티 파일로 위장하여 블루투스 4) 로전파 -Window CE 파일을 감염시키는 최초의 바이러스 -바이러스가 실행중인 디렉터리에 존재하지 않는 감염되지 않은 EXE 파일을 감염시킴 -블루투스와 MMS(Multimedia Messaging Service)를 이용 해 휴대폰에 저장된 전화번호로 악성코드 전파 의적 프로그램을 지칭하고 있다. 즉 이용자의 동의 없이 웹브라우저의 홈페이지 설정이나 검색 설정을 변경하고 정상 프로그램의 운용을 방 해, 중지 또는 삭제하며 컴퓨터 키보드 입력 내용이나 화면 표시 내용 을 수집, 전송하는 행위를 하는 프로그램이다. 미국에서 이루어진 한 조사에 따르면, 미국 인터넷 이용자들은 컴퓨 터를 이용한 스팸메일 발송, 컴퓨터 속도 지연, 개인정보 침해, 팝업 표 시 등을 스파이웨어의 가장 주요한 피해로 인식하고 있다. 미국 개인 사용자 컴퓨터의 80%가 스파이웨어에 감염되고 감염 PC에는 평균 98 개의 스파이웨어가 존재하고 있으며(AOL/NCSA, 2005), 국내의 안철 수연구소에 따르면 2005년 발견된 스파이웨어는 일반 악성코드의 2배 인 5,623개에 달했으며 피해신고건수도 3만 4,021건으로 2004년에 비해 4배가 넘었다. 빌 게이츠(Bill Gates) 마이크로소프트 회장조차 바이러스에 걸려본 적이 없는 내 PC에도 스파이웨어가 있다 고토로 했던 것은 스파이웨어의 심각성을 단적으로 보여주는 일화이다. <그림 2-1> 개인의 스파이웨어 위협인식 다소 문제점을 발생시키므로 통제 필요 28% 기타 7% 사용에 큰 불편을 느끼지 않음 16% 온라인 보안에 심각한 위협 49% 자료 : Princeton Survey Research Associates International, Spyware Survey Final Topline, 디지털사회, 위험을 커뮤니케이션하다 43

23 ITC에서는 2005년 8월 개인 사용자를 위한 스파이웨어 대응 안전수 칙(Anti-Spyware Safety Tips)을 제공하였는데, PC의 보안패치 일 상화, 인터넷 브라우저의 보안 및 프라이버시 기능 업그레이드 등 개인 용 PC의 보안수준 강화 등의 내용과 사용자 동의약관, 보안경고, 개인 정보 관련 고지 및 기타 옵트인(opt-in) 공지를 자세히 읽을 것을 내용 으로 하고 있다. <정보통신부 - 스파이웨어 피해 방지 요령 및 대처방법> 스파이웨어 피해방지 요령 이용자가 정품 소프트웨어 사용 등의 보안의식을 생활화하는 것 이 스파이웨어의 피해를 줄일 수 있다. - 인터넷은 믿을 수 있는 사이트 위주로 방문하고, 의심되는 광고 나 링크는 클릭하지 않기 - 출처, 첨부파일 등이 의심스러운 e메일은 열어보지 말고, 바로 삭제하기 - 소프트웨어 설치를 알려주는 보안경고창 이뜰경우, 믿을수 있는 사이트에서만 예 를 선택하고, 그렇지 않은 경우에는 예, 아니오 중 어느 것도 선택하지 말고 사이트 닫기 - 1주일에한번윈도등주요소프트웨어 보안패치 하기 - 정기적으로 백신 소프트웨어 업데이트하기 스파이웨어 감염시 대처방법 스파이웨어에 감염됐을 경우에는 스파이웨어 제거 프로그램 을 이용해 치료하고, 필요시에는 한국정보보호진흥원( or.kr)에 신고한다. - 정보통신부 홈페이지에 게재 우리나라도 2005년 8월 정보통신부가 스파이웨어의 기준을 마련, 발표했는데, 그 기준으로 첫째, 웹브라우저의 홈페이지 설정이나 검색 설정 변경 또는 시스템 설정을 변경하는 행위, 둘째, 정상 프로그램의 운영을 방해 중지 또는 삭제하는 행위, 셋째, 정상 프로그램의 설치 를 방해하는 행위, 넷째, 다른 프로그램을 다운로드하여 설치하게 하 는 행위로 규정하고 이에 대한 대처방법도 제안하였다. 대표적인 보안회사인 안철수연구소는 다음과 같이 스파이웨어를 분 류하고 있다. <표 2-5> 스파이웨어의 유형 상세 기능 설 명 트랙웨어 사용자 컴퓨터 사용 현황(사이트, 검색어 등)을 수집하는 프로그램 상용 원격제어 상용으로 판매되는 원격제어 프로그램 상용 키로거 상용으로 판매되는 키로거 프로그램 애드웨어 - 바탕화면 광고 바탕화면, 즐겨찾기, 시작메뉴 등에 특정 사이트 바로가기 생성 - 팝업창 컴퓨터 사용중 광고 팝업창 출력 - 시작페이지 고정 사용자 동의 혹은 통보 없이 시작페이지 고정 - IE에 즐겨찾기 추가 IE 설정변경(즐겨찾기 추가, 검색기능 추가 등) - 시스템 사용중 광고창 IE 등에 광고화면 출력 - 키워드 가로채기 키워드를 가로채 특정 사이트로 이동 자료 : 안철수연구소(clinic.ahnlab.com) 44 디지털사회, 위험을 커뮤니케이션하다 45

24 한편 애드웨어(adware)는 광고(advertising)와 소프트웨어 (software)가 합쳐져 만들어진 용어로, PC에 설치되어 광고를 목적으 로 행동하는 소프트웨어를 말한다. 애드웨어는 스파이웨어의 일종으 로 원치 않은 특정 사이트로 가게 하거나 사용자의 PC에 원치 않는 광 고팝업창을 띄운다. 이러한 애드웨어나 스파이웨어는 사용자에게 유용한 도구로 위장하 거나 웹사이트 방문시 반드시 필요한 소프트웨어로 위장하여 사용자 의 동의를 거쳐 설치되는 경우가 많다. 이들 악성코드가 일단 설치되면 사용자 의사와 관계없이 영리 목적으로 인터넷 시작페이지를 변경하 고, 팝업 광고를 보여주거나 불법적으로 개인정보를 수집하여 유포자 에게 송신한다. <표 2-6> 스파이웨어/애드웨어의 발생현상 인증정보 도용 프라이버시 침해 유 형 설 명 소프트웨어 구조 변조 의도하지 않은 웹사이트 접근 또는 광고게시 전산자원의 잠식 개인 인증정보가 제3자에 의해 불법적으로 악용 컴퓨터 운용현황 및 인터넷 사용내역에 대한 정보를 유포 자에게 전송하여 개인 자료 무단 유출 사용자 컴퓨터의 브라우저와 레지스트리 설정 등을 실행 하여 운영체제 및 응용SW 무단 실행 변조 사용자 접근 웹사이트를 제3의 사이트로 강제변경 실시 및 팝업을 이용한 원치 않는 광고 게시 CPU, 램, 네트워크 대역 등 사용자 컴퓨터 리소스의 용량 을 불필요하게 잠식 자료 : 김우한(2005.8), p.15 (3) 봇(Bot) 최근 새롭게 등장하고 있는 악성코드는 바로 봇(Bot)이다. 봇은 로봇 (ROBOT)의 준말인데, 악성 봇에 감염된 PC가 인터넷에 연결되는 순 간 바로 악성 봇 코드를 유포시킨 사람의 명령에 따라 동작하는 좀비 PC가 된다는 뜻에서 사용하게 된 것이다. 좀비(zombie)는 되살아난 시체를 뜻한다. 그러므로 좀비PC는 물리적으로는 사용자의 것이지만, 인터넷에 접속되면 악성코드를 유포시킨 자의 명령에 따라 동작하는 PC를 말한다. 호러영화의 대표 감독인 조지 로메로가 제작한 랜드 오브 데드 (Land of Dead) 에서 볼수있는 것처럼 갑자기 무덤에서 살아난 시체 들이 밤마다 누군가에 의해 원격조종을 당해 인간들을 공격하고, 사고 력과 의사소통 능력까지 갖춘 존재로 스스로 진화했던 좀비들과 같이 좀비PC를 만든 악성 봇은 감염된 PC뿐만 아니라 제2차 감염을 위하여 감염 대상을 찾고 확산을 시도한다. 악성 봇에 감염되면 특정 사이트 서비스 거부 공격을 시도하거나 제 2의 해킹 경유지 및 피싱 사이트로 사용되기도 한다. 국내 모 대학에서 도 이탈리아 해커에 의해 서버가 해킹된 후 봇이 설치되어 최신 영화 파일을 무단 공유하는 와레즈 사이트가 불법 운영된 사례가 발생하였 는데, 이와 같이 악성 봇에 감염되면 자신도 모르는 사이 누군가의 조 종으로 불법 프로그램 및 스팸 유포 사이트로 사용되는 등 각종 범죄에 악용될 수도 있다. 보안기업인 사이퍼트러스트(CipherTrust)에 의하면, 매일 18만 대 이상의 컴퓨터가 좀비PC화 하고 있고 그 수는 계속 증가하고 있다고 한다. 2004년 하반기에 정보보안업체 시만텍(Symantec, 2004)에 보 고된 10대 악성코드를 살펴보면, 이 중 8개는 Netsky, Sober, Bagle, 46 디지털사회, 위험을 커뮤니케이션하다 47

25 MyDoom과 같은 대량메일살포 웜의 변종이었으며, 그 중 2개가 봇이 었다. 악성 봇인 Gaobot은 6개월 동안 가장 자주 보고됐던 악성코드 순위에서 3위를 차지했으며 Spybot이 그 뒤를 이었다. 또한 4,300개 의 Spybot 변종이 출현해 6개월간 180%의 증가율을 보이는 등 그 유 형과 영향력이 커지는 실정이다. 3) 해킹 2005년의 통계를 보면, 웜 바이러스로 인한 피해건수는 감소하고 있으나 이와 달리 해킹에 의한 피해건수는 2004년 2만 4,297건에서 2005년 3만 3,633건으로 꾸준히 증가추세를 보이고 있다. 해킹이란 주로 전산망의 보호조치를 침해하거나 컴퓨터에 장애를 일으키고 업 무를 방해하는 것으로, 1960년대 미국 MIT 재학생들이 메인프레임 컴 퓨터에 빠르게 접근할 수 있도록 프로그램을 바꿔놓은 사건을 그 시초 로볼수있다. 해킹을 하는 사람은 대체로 컴퓨터 시스템이 어떻게 구성되어 있고 어떻게 작동하는지를 알려는 호기심을 가지고 있고, 이 호기심을 해결 하는 과정에서 일종의 즐거움(enjoy)을 얻는 사람, 정열적으로 혹은 과 도하게 컴퓨터 프로그램을 짜는 사람, 빨리 컴퓨터 프로그램을 짤 수 있는 사람, 특정한 컴퓨터언어 혹은 운영체제의 전문가(예, UNIX 전 문가), 처해 있는 어려움(한계)을 극복하는 데 필요한 지적인 도전 (intellectual challenge)을 하는 것에 즐거움을 느끼는 사람, 예민하거 나 몰라도 별 문제가 없는 기밀 정보를 알아내 공개하거나 나쁜 방향으 로 이용하기 위해 인터넷에서 이곳저곳을 돌아다니는 사람, 컴퓨터에 정열을 가지고 몰두하는 사람 중에서 막연한 영웅심이나 다른 사람에 게 피해를 입혀 실력을 인정받으려는 사람 등이다(Parker, 1998). 해킹을 하는 사람들을 일컫는 해커(hacker)는 원래 컴퓨터에 대한 깊은 지식을 가지고 몰두하는 사람 이라는 뜻으로, 본래는 연구 성과 를 내기 위한 아마추어의 순수한 노력을 해킹이라고 불렀지만, 1970년 대 들어와서 컴퓨터 마니아 중에 일부가 범죄자로 되면서 해커의 의미 가 변질되어 칭해지게 되었으며, 최근에는 이를 크래커(cracker)로 구 분하여 부르기도 한다. 해킹에 의한 범죄는 일례로 러시아의 상트 페테르부르크 공대 출신 의 천재 수학자인 레빈(Vladimir Levin)이 미국 시티뱅크에서 1,000 만 달러를 빼내었던 러시아 해커 그룹의 배후조종 인물로 알려져 있다 (정성원, 2000). 컴퓨터 백신 개발업체인 안철수연구소 와 하우리 의관계자가밝 힌 것과 같이 해킹의 목적은 자료공유, 해킹기술의 실력과시, 금전적 요구 등을 들 수 있으며, 이외에도 호기심, 심리적 만족감 등을 얻기 위 한 것도 목적 가운데 하나이다(정보통신정책연구원, 2004, p.35). 그 러나 요즘은 해커에 대한 막연한 동경심을 갖고 서로 해킹기술을 공유 함으로써 해킹기법을 배우고 실험하는 청소년들이 증가하고 있어 무 분별한 해킹이 시도되고 있기도 하다. 특히 최근에는 해킹기법도 다양하게 발전해오고 있는데, 대표적으로 백도어(backdoor), 슈퍼 재핑(super zapping), 스푸닝(spooning), 스 푸핑(spoofing), 백오리피스(back orifice), 트로이목마(trojan horse), 쓰레기 주워 모으기(scavenging), 비동기성 공격(asynchronous attack), 스니퍼(sniffer), 서비스거부(Denial of Service : DoS), 논리 폭탄(logic bomb), 자료의 부정변조(data diddling), 웜(worm) 등이 그 예이다. 48 디지털사회, 위험을 커뮤니케이션하다 49

26 세계 최대 보안업체인 시만텍(Symantec, 2005)의 자료에 의하면, 우리나라의 사이버테러 근원지 국가순위는 2002년 2위, 2003년 7위, 2004년 9위, 2005년 9위로 점차 개선되고는 있지만, 주요 해킹공격 대상 국가임에는 큰 변화가 없다. 특히 바이러스나 웜에 의한 네트워크 장애, 공공기관 해킹 등 정보 네트워크의 위험으로 국가 및 사회적 피 해는 점차 증대하고 있는 실정이다. 이러한 해킹의 피해는 심각한 수준이다. 해킹과 바이러스의 피해는 전체 범죄유형의 70%를 초과하는 실정이며, 무제한적, 무차별적인 정보전쟁 의 수준인 경우가 많다. 특히 최근 발생하는 해킹의 특징을 보면 지금까지의 호기심 또는 영웅심 위주의 범행 차원을 벗어나 불법 적 이득을 목적으로 하는 인터넷 범죄적인 경향이 있으며, 신종 기술을 사용하여 더욱 지능화, 전문화되고 있다. 즉 종래에는 해커들이 단순 침입, 개인이익추구 등의 차원에서 컴퓨터 시스템에 불법적으로 침입 하였으나, 최근에는 정치적 목적의 해킹인 핵티비즘(hacktivism)이 나 타나는 등 점차 고지능화, 고파괴화, 과격화되고 있는 것이다. <표 2-7> 주요 해킹기법에 따른 연도별 피해 현황 구분 2001년 2002년 2003년 2004년 2005년 e메일 관련 76 1,943 6,900 3,000 6,305 구성설정 오류 263 4,638 9,899 7,992 22,973 취약점 정보수집 1,608 3,971 4,937 3, 악성 프로그램 1,997 4,112 5,837 2, 기타 1,629 1,011 2, 계 5,573 15,675 30,429 11,969 30,439 자료 : 한국정보보호진흥원(2006), 인터넷 침해사고 동향 및 분석월보, p.9 최근에는 신종 해킹 수단의 일종으로 금융정보나 게임ID를 탈취할 목적으로 하는 피싱(phishing) 이 확대되고 있는데, 피싱은 개인정보 를의미하는 private data 와 낚시를 의미하는 fishing 의 합성어로 1996년 아메리칸온라인(AOL)을 사용하던 10대들이 일반 사용자들에 게 가짜 e메일을 보내는 해킹기법에서 유래되었다고 한다. 당시 이들 은 자신의 e메일을 AOL에서 보낸 e메일이라고 속이는 방법을 통해 일 반 사용자들의 계정정보를 훔쳐냈다(김진수, 2004). 이 같은 피싱에 주 로 사용되는 방법은 수신자가 원치 않는 e메일 또는 스팸 등을 발송하 여 인터넷 사용자들을 피셔(phisher)들이 운영하는 위조된 웹사이트로 이동시키는 것이다. 2003년에 발생했던 ebay사건이 대표적인 피싱 사기사건인데, ebay 를 사칭해 보안 위험으로 계정이 일시 차단되었으니 첨부된 링크를 클 릭해 ebay 홈페이지를 통해 재등록하라는 메일이 무작위로 발송되었 다. 이에 메일을 받은 사용자들은 신용카드번호, 사회보장번호 등을 입 력하여 보냄으로써 개인정보를 도용당하는 사건이 있었다. 이후 피싱 은 지속적으로 증가하며, 국내에서도 최근에 모 은행 홈페이지를 위조 해 개인정보를 몰래 빼내는 피싱 사고가 처음으로 발생하기도 했다. 전세계적으로 2005년 상반기에만도 약 3,500만 건의 피싱 사기가 발생했으며(IBM Global Business Security Index, 2005), 비밀번호 를 가로채는 키로거(keyloggers) 5) 들과 이를 퍼뜨리는 독성 블로그, 그 리고 금융정보나 게임ID를 탈취할 목적으로 운영되는 수천 개의 불법 적인 피싱 사이트가 존재하는 등 상당 히 위협적인 위험이 되고 있다 (APWG, 2005). 피싱을 위한 경유지로 악용되는 서 5. 아이디펜스(iDefense)에 따르면, 2005년 들어 등장한 키로거 프로그램은 약 6,200 개로 전년 같은 기간에 비해 65% 증가했다 (INEWS 24, ). 50 디지털사회, 위험을 커뮤니케이션하다 51

27 버가 위치한 국가 순위를 발표하는 APWG(Anti Phishing Working Group, 따르면, 악용서버 보유국가 순위 에서 미국(26.3%), 중국/대만(22%)에 이어 우리나라는 3위(10%)를 차 지하고 있다. 정보보호에 취약한 PC 또는 서버가 해킹을 당하여 피싱 중계서버로 악용되고 있는 것이다(APWG, Phishing Activity Trend Report 2005). 또한 피싱 공격의 유형 가운데 하나로 파밍(pharming) 이 새롭게 등장했다. 피싱 공격에는 위조된 e메일이나 홈페이지 등의 방법이 동 원되는 반면, 파밍은 DNS(Domain Name System)나 프록시 서버의 주소를 직간접적으로 변조한다. 피싱 공격은 정교하게 위조된 e메일이 나 홈페이지를 이용하기 때문에 사용자가 주의 깊게 살펴보면 피싱 사 이트임을 인지할 수도 있었지만, 파밍은 DNS 주소 자체를 변경해 사 용자가 속아 넘어갈 가능성이 피싱보다 더 높다. 때문에 일부 외신에서 는 이 파밍에 대한 우려가 높고 앞으로 대규모 피해가 예상된다는 분석 을 내놓기도 했다(뉴스메이커, ). 2. 네트워크 위험 인터넷이 시작된 1990년대 후반, 세계 최초로 전세계적 위협이 된 사건은 일명 밀레니엄 버그 로 불리는 Y2K 를 그 시작으로 볼 수 있 을 것이다. 컴퓨터가 서기 2000년과 1900년을 구분하지 못해 발생하 는 시스템상의 오작동 인식오류 문제는 당시 상당한 공포를 가져왔다. 미국의 IT연구회사인 가트너그룹에 따르면, 세계 각국이 Y2K문제를 해결하기 위해 지출해야 할 비용이 3,000억~6,000억 달러에 달할 것 으로 예상되었으며, 미국의 또 다른 하이테크 컨설팅 회사인 IDC는 그 비용을 2,500억 달러로 추산했을 만큼 피해에 대한 규모와 두려움이 컸다. 당시 전세계를 두려움에 떨게 만들었던 것은 단순히 PC의 날짜인식 문제가 아니었다. 컴퓨터로 작동되는 모든 기기의 문제, 즉 전기, 통신, 금융, 가스, 수도 등 국민 생활에 필수적인 기간산업 분야에서의 문제 로 확대될 가능성에 대한 두려움이 더 컸다. Y2K문제는 그리 큰 파장 을 남기지 않고 처리되었지만, 당시 컴퓨터로 인한 핵심 인프라의 위협 은 사회적 파장을 일으키기에 충분한 사례였다. 그 당시 정보통신부는 이러한 위험 상황의 해소를 위해 Y2K 캠페 인 을 전개하였다. 금융, 통신, 전력 등 13개 중점 관리분야의 모의테 스트를 실시하였고, Y2K 홈페이지 경진대회, 분야별 Y2K 해결 모범 사례를 발표했으며, 25일을 전 국민 PC 점검의 날 로 정해 홍보하였 다. 또한 PC의 Y2K 문제점검 및 해결요령 및 PC 바이러스 예방수 칙 안내문 300만 부를 제작해 공공기관과 민간기관, 가정에 배포함으 로써 위험을 알렸다. 이후 2000년 2월 미국 야후, 아마존, CNN 등에서 발생한 DDoS(Distributed Denial of Service) 공격, 2001년 7월 코드레드 (CodeRed) 웜, 2001년 9월 님다(Nimda) 바이러스로 인한 인터넷 공 격, 그리고 10월 전세계 인터넷 도메인네임서버(DNS) 중에서 가장 중 요한 루트 서버 에 대한 해커의 공격으로 인해 인터넷 마비사태가 벌 어졌다. 우리나라의 경우도 해킹이나 대량접속, 바이러스 등으로 일부 서비스가 중단되거나 접속장애 등을 일으킨 사고가 종종 있었다. 그러나 국내 인터넷 서비스가 전면적으로 중단된 경우는 전혀 없었 는데, 2003년 최초로 국내 인터넷 서비스 전체가 전면 중단된 사건인 52 디지털사회, 위험을 커뮤니케이션하다 53

28 1 25 인터넷대란 이 일어났다. MS-SQL(Structured Query Language) 서버 6) 의 취약점을 이용한 슬래머 웜(slammer worm)으로 인해 네트워크 마비가 일어났던 1 25 인터넷대란은 10여 분도 채 걸 리지 않아 국내 2,600여 개의 인터넷 쇼핑몰을 완전히 마비시켰으며, 인터넷뱅킹, 사이버대학의 수업도 중단되는 등 짧은 시간 동안 일상생 활의 많은 부분에 피해를 입히는 결과를 낳았다 7). 이러한 위험발생에 있어서 <그림 2-2> 대국민 행동요령으로 문의가 그 동안의 위험 커뮤니케이션 쏟아졌던 정통부 게시판 은 많은 한계를 보여주었다. 주 무부처인 정보통신부는 사고의 발생원인을 처음에는 해킹으로 분석했으나, 곧이어 기존 트로 이목마의 일종으로 보고 트로이 목마에 대한 주의경보를 발령하 기도 했다. 그러다가 다시 신형 SQL서버 웜으로 변경해서 발표하는 등 위험발생 원인에 대한 분석조 차도 제대로 이루어내지 않았다. 최종적인 문제발생 원인은 SQL서버 웜 감염으로 인해 전화번호부 처럼 인터넷 주소를 연결해주는 DNS서버가 마비되었기 때문이라고 6. SQL서버는 각종 자료를 저장하는 데이터베이스 서버를 관리하는 데 쓰이는 프로그래밍 언어를 일컫 는 말이다. SQL서버에 많은 데이터를 저장한 뒤 필요한 것만 골라내거나 불러올 수 있다. 웜 바이러스에 감염된 SQL서버 프로그램은 무작위 IP주소로 일정한 크기의 접속신호를 무한히 보낸다. 그 당시 문제가 되었던 MS-SQL서버는 MS사가 개발, 판매하는 DB관리용 프로그램을 장착한 서버이다. 7. 연합뉴스 인터넷 사용자가 자신이 원하는 사이트에 접속하기 위해 사이트명을 치면 이에 대해 DNS서버에서 주 소를 지정해주는데, DNS에 부하가 걸리면서 이에 응답하지 못할 경우 계속해서 리트라이쿼리가 들어오 게 되고, 이로 인해 DNS가 과부하되어 다운되는 것을 말한다. 결론지었지만, 일부 보안전문가들은 슬래머 웜에 감염된 서버로부터 의 공격 패킷 발생 외에도 DNS서버에 다량의 역방향 질의(Reverse Query) 8) 가 유입된 것이 원인이라고 주장하여 원인분석에 의견차이를 나타내기도 했다(디지털타임스 ). 또한 위험발생 원인규명뿐만 아니라 위험대응책 제시 측면에서도 부 적절하게 대응했다. 정보통신부는 홈페이지를 통해 대국민 행동요령 을 발표했는데, 정작 내용은 MS사 한국 홈페이지에 접속해 보안패치 를 하라는 것이었으며, 그 대응책 역시 일반시민보다는 SQL서버를 사 용하는 업체에 해당되는 것이었다. 그러나 제목을 대국민 행동요령 이라고 붙여 이를 접한 일반시민을 혼란스럽게 만들었으며, MS 사이 트에 너무 많은 사람이 몰려들어 실제로 SQL서버를 사용함으로써 보 안패치를 다운받아야만 하는 기업의 관리자들이 MS 사이트에서 보안 패치를 다운받지 못하는 등 어려운 상황을 만들었다. 이러한 사례는 네트워크 위험과 관련하여 몇 가지 시사점을 보여준 다. 첫째, 이것이 새로운 것일 뿐만 아니라 위험의 파장과 영향력을 가 늠하기가 어려운 위험이라는 것이다. 둘째, 위험을 설명하는 SQL서 버, 슬래머 웜, DNS 등 새로운 용어는 위험을 더욱 어렵게 인지하게 만들었으며, 어떻게 대응해야 할지에 대한 개인적 대응행동을 결정하 기 어렵게 만들었다는 점이다. 셋째, 그 동안 인터넷을 통한 공격대상 은 주로 개개의 서버나 홈페이지였으나, 이제는 네트워크 자체가 공격 대상이 되어 위험이 커졌다는 것이다. 또 하나의 네트워크 위험사례는 1 25 인터넷대란에 이어 발생한 KT혜화전화국의 초고속인터넷국가망 퍼브넷(PubNet)의 장애발생 사 건이다. 퍼브넷의 장애는 혈액전산망을 5시간 동안 완전히 마비시켜 혈액사업본부의 혈액정보관리시스템(BIMS)과 전국 16개 혈액원을 연 54 디지털사회, 위험을 커뮤니케이션하다 55

29 결하는 가상사설망(VPN)에 접속이 불가능하도록 만들었다(국민일보 ). 이에 각 지역 혈액원이 수집한 혈액을 병원으로 공급하기 에 앞서 거치는 혈액검사 결과가 출력되지 않았으며, 혈액의 전산공급 도 5시간 동안 전면 중단됐다. 이러한 위험은 전국을 뒤흔들었지만, 적 절한 대응 차원의 커뮤니케이션이 이루어지지 않아 사회적으로 많은 논란을 불러일으켰다. 이 밖에도 특정 사이트 마비 등으로 인터넷을 통한 온라인 활동의 어 려움 등 네트워크의 장애로 인한 사건사고들은 지금도 계속해서 일어 나고 있다. 네트워크의 융합화와 복잡성으로 인해 더욱 확장되는 네트워크 보호 문제는 더욱 중요해지고 있다. 앞서 지적했듯 개별 망이 침해를 받으면 전체 네트워크 장애를 일으켜 많은 이용자의 불편과 경제적 손실을 끼 치게 된다. 특히 RFID, 위치기반서비스(LBS) 등 유비쿼터스 기술이 도입, 확산되면서 이 같은 새로운 위험요소들은 더욱 확대될 것으로 예 상된다. 먼저 광대역 멀티미디어 서비스를 언제 어디서나 끊김 없이 이용할 수 있는 차세대 통합네트워크인 BcN 구축을 통해 방송, 통신, 인터넷 망이 통합되면 인프라의 위험이 증가할 수 있다. 둘째, 무선인프라 환 경구축으로 인한 위험이 발생할 수 있다. 이질적인 네트워크가 상호 연 결되고 다양한 정보기기들이 네트워크에 연결되어 복잡성이 증가함에 도 불구하고 내재된 무선환경의 취약성으로 인해 위험요인은 더 커질 수 있다. 셋째, 주요 인프라가 네트워크에 상호 연결되면서 인프라간 상호의존성이 크게 증가함으로써 위험은 더 커질 수 있다. 즉 한 인프 라에 장애가 발생하거나 서비스가 중단되는 경우 사회의 기반구조에 연쇄적으로 장애를 일으켜 현실세계에 큰 위협으로 작용할 수 있는 것 이다. 네트워크에 상호연결성이 강화되고 다양한 정보기기들이 네트워크 에 연결됨으로써 복잡성 또한 증가한 환경에서 위험요인도 더 많아지 고 있는 것이다. 이에 미국 주요 인프라보호위원회의 위원장인 마시 (Robert T. Marsh)가 모든 인프라가 점차 정보와 커뮤니케이션 체계 에 의존하고 있으며, 사회적 의존도가 점점 높아지고 있어 인프라에 대 한 보호가 필요하다 는 지적(Hellstrom, 2003, pp.369~384)은 이와 같은맥락으로볼수있다. 3. 개인정보 침해 등의 위험 정보기술 사용이 일상화되면서 전자상거래, 고객관계관리(CRM), 전 자정부 등의 서비스는 개인정보의 수집과 이용을 근간으로 하며, 대규 모 개인정보 데이터베이스를 구축하여 활용하고 있다. 이러한 상황에 서 개인 프라이버시의 침해, 개인ID의 도용 오남용, 개인정보 유출로 인한 생명 및 신체상의 위해가능성 등과 같은 사회적 위험성은 이미 전 사회적인 문제로 대두되었다. 개인정보 란 개인에 관한 정보(personal data)로 성명, 주민등록번 호 등 개인을 식별할 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보 이다. 최근에는 이 개인정보의 개념을 정보통신 서비스 이용과정에서 발생하는 모든 정보로 확대하여 해석하고 있으며, 정보 프라이버시 보 호 대상의 하나로 규정하고 있다(정보통신부 한국정보보호진흥원, 2005, p.3). 세계 각국의 개인정보에 관한 법률상의 정의는 상이하지 만, 통상 개인정보 란 개인에 관한 정보(personal data)로 규정하는 56 디지털사회, 위험을 커뮤니케이션하다 57

30 것이 일반적이다. 개인정보는 개인의 현재 상태 또는 속성에 대한 기술 적인 정보인 정태적 정보 와 개인의 성향이나 행동유형의 분석을 가 능하게 해주는 추론적 정보인 동태적 정보 로 구분된다. 정태적 정보 와 동태적 정보유형은 다음 <표 2-8>과 같이 구분해볼 수 있다. <표 2-8> 개인정보의 유형 구분 정태적 기술적 정보 동태적 추론적 정보 신체 의료 혈액형, 성별, DNA, 지문, 심신장애 병력기록, 성전환기록 인적 사항 이름, 주민등록번호, 가족관계, 혼인상태 등 이혼기록, 주거기록 통신 위치 전화번호, 전자우편, 위치정보, 회원ID, IP 통화기록, 접속로그, 이동기록 교육 훈련 학력, 학교성적, 자격증 상벌기록 고용 경력 직업, 병역상태 고용이력, 근태기록 재산 소비 부동산, 소득, 보험, 신용카드 신용정보, 구매형태 정치 사회 정당, 종교, 노조 전과기록 여가 생활 취미, 여가활용 대여기록, 관람기록 자료 : 조동기 김성우(2003), 인터넷의 일상화와 개인정보보호, 정보통신정책연구원, KISDI 이슈리포트 03-11, p.11 한편 정보기술의 발달에 따라 검색엔진이나 메일주소 수집기와 같은 자동화된 에이전트(agent)에 의한 개인정보의 수집과 확산이 이루어 지고 무선통신 서비스가 확대됨에 따라, 자신도 모르는 사이에 개인정 보의 유출과 이전이 증가되고 있어 개인정보에 대한 감시수단의 다양 화와 민감한 개인정보의 수집에 대한 우려로 인해 정보보호에 대한 관 심 역시 증대되고 있는 실정이다. 미국의 세계적인 정보보안업체 시만텍(Symantec)은 2004년 하반기 에 180여개 국에서 발견된 인터넷 공격사례 및 악성 프로그램을 모아 서 분석한 결과, 현재까지 발견된 악명 높은 50대 악성 프로그램 가운 데 절반 이상이 기업이나 개인의 정보를 빼내기 위해 만들어진 것이라 고 분석했을 만큼 개인정보는 공격의 주요 타깃이 되고 있는 실정이다. 개인정보 유출에 대한 위험인식도 높아지고 있는데, NCC의 조사결 과에 따르면, 영국 시민의 약 80%가 과거 10년 전보다 정보유출과 정 보통제력 상실이 더 심각한 수준이라고 응답하고 있으며(NCC, ), 국내 조사결과에서도 마찬가지로 해킹 또는 바이러스 감염 피해시 가장 걱정되는 사항으로 개인정보 유출(60.3%), 데이터 손 실(29.4%), 프로그램 손상(10.3%) 등이라고 응답할 만큼 개인정보 에 대한 문제가 심각하게 인식되고 있다(정보통신정책연구원, 2004, p.82). 실제로도 수많은 사람의 개인정보가 인터넷을 통해 노출되고 있다. 구글 등의 검색엔진에 간단한 검색어를 입력하면 신용카드 정보 등과 같은 개인정보가 다수 포함된 몇 개의 사이트들이 검색 결과로 나타나 고 있다. 이와 같은 사례는 우리나라에서도 동일하게 발생하고 있는 데, 2003년 울산지역 유선방송 가입자 6,000여 명의 상세한 신상정보 가 인터넷을 통해 유출된 사례도 있었다(연합뉴스 ). 한국정보보호진흥원이 2004년 11월 한 달간 실시한 조사결과에 따 르면 총 26개 기관 2,900여 명의 주민번호가 인터넷 검색사이트를 통 해 노출되었는데, 주민번호 이외에 주소, 전화번호 등을 포함하면 총 409개 기관에서 6만 1,253명의 개인정보가 인터넷상에 게시 또는 노 출되어 있었다(한국정보보호진흥원, 2004). 검색엔진을 통한 개인정보 노출의 위험뿐만 아니라 P2P 프로그램의 활성화 역시 위험을 강화시키고 있다. P2P는 인터넷에 연결된 모든 개 58 디지털사회, 위험을 커뮤니케이션하다 59

31 인 컴퓨터간의 정보를 직접 제공받거나 제공할 수 있도록 하는 서비스 로, 소리바다, 냅스터, 푸르나 등이 대표적이다. 최근에는 대기업 입사 를 위해 작성한 이력서가 P2P 프로그램을 통해 유통되거나, 백화점 명 품 매장에서 관리하는 VIP 고객명단이 유출되는 등 P2P로 인한 개인 정보 침해사례가 급증하고 있다(국민일보 ). 실제로 이력서, 주민번호 등 금칙어로 규정된 단어만 피하면 손 쉽게 개인정보를 얻을 수 있다. 또한 인터넷을 통해서도 정부나 관공서 와 관련된 업무를 처리하는 전자정부 운영과정에서 행정자치부의 인 터넷 민원서류 위 변조와 대법원의 인터넷 등기부등본 변조 가능성 이 지적되기도 하였다(매일경제 ). 또한 유료 온라인 서비스가 증가하면서 금전적 이익을 취하기 위한 개인정보의 도용과 유출도 증가하고 있다. 채팅 사이트 가입자 5,000 여 명의 개인정보를 빼낸 후 이 중 100여 명의 ID를 도용해 게임 아이 템을 구매한 사례나, 초고속인터넷 서비스 가입자의 개인정보를 통해 각종 게임 사이트에 접속하여 도용한 ID와 비밀번호로 게임 아이템을 결제한 사건 등도 빈번하게 발생하고 있다(국민일보 ). 앞에서 살펴보았던 악의적 코드 역시 주요 목적을 개인정보의 유출 에 두고 있기 때문에 정보유출의 문제는 더욱 심각하다. 시만텍은 최근 인터넷 보안관련 보고서에서 악성코드에 의해 신용카드번호나 은행 계좌번호 등의 정보를 유출시킨 사례는 전년도 하반기보다 54% 급증 했으며, 특히 샘플로 꼽은 50건 중 신용카드 정보를 유출시킨 사례가 74%나 차지했다고 지적했다(Symantec, 2005). 이러한 상황을 반영하듯 <표 2-9>와 같이 개인정보 침해건수는 2000년 2,035건에서 2004년 2만 3,036건으로 4년간 10배 이상 증가 했다. <표 2-9> 유형별 개인정보 침해사고 상담 현황 유형 2001년 2002년 2003년 2004년 2005년 6월 이용자의 동의 없는 개인정보 수집 개인정보 수집시 고지 또는 명시 의무 불이행 과도한 개인정보 수집 고지 명시한 범위를 넘어선 이용 또는 제3자 제공 개인정보 취급자에 의한 훼손 침해 또는 누설 개인정보 처리 위탁시 고지 의무 불이행 영업의 양수 등의 통지 의무 불이행 개인정보 관리책임자 미지정 기술적 관리적 조치 미비로 인한 개인정보 누출 등 수집 또는 제공받은 목적 달성 후 개인정보 미파기 동의철회, 열람 또는 정정요구 불응 931 1,159 2,312 2, 동의철회, 열람, 정정을 수집보다 쉽게 해야 할 조치 미이행 법정대리인의 동의 없는 아동의 개인정보 수집 9 2, 타인 정보의 훼손, 침해, 도용 5,785 8,298 9,163 9,163 4,990 기타(신용정보, 텔레마케팅, 음란메일, 몰래카메라 등) 2,890 5,403 8,235 8,235 2,497 계 11,164 17,956 21,585 23,036 9,495 자료 : 정보통신부(2006), 2005 한국인터넷통계, p.193 유비쿼터스 환경에서 언제 어디서나 다양한 정보를 수집 가공 처 리할 수 있게 됨에 따라 개인정보 침해 위험성은 더욱 커졌다. 예를 들 어, 차세대 PC는 개인 신상명세, 서비스 사용 종류, 위치정보, 생체정 보를 비롯해 사용자에 대한 다양한 개인정보를 수집하고 저장하며 이 를 바탕으로 각 사용자에게 특화된 서비스를 제공하기도 한다. 이러한 특성은 사용자의 편의성을 증대시키는 반면 네트워크 기반으 로 무선통신을 이용하여 주변의 장비들과 정보를 빈번하게 교환하는 60 디지털사회, 위험을 커뮤니케이션하다 61

32 차세대 PC의 특성상 자신도 모르는 사이에 개인의 정보가 제3자에게 노출될 위험성도 더욱 증대시킨다. 언제 어디서나 네트워크에 접근할 수 있다는 말은 뒤집어 생각해보면, 어디에서든지 정보가 노출되고 왜 곡될 위험성이 있다는 것을 의미하기도 한다. 게다가 어디에서든지 컴 퓨터를 사용할 수 있는 유비쿼터스이기 때문에 개인정보 침해현상을 통제하기란 더 힘들 것이다. 세계적인 보안전문가인 리처드 헌터는 유비쿼터스 컴퓨팅으로 인해 비밀이 없는 세계(World Without Secrets) 가 도래할 것으로 경고하 였으며, 한국전산원(2005b)의 설문조사 결과도 이러한 경고를 잘 나타 내주고 있다. 유비쿼터스 환경에서 발생할 수 있는 위험에 대해서 5개 시민사회단체를 대상으로 개인정보 침해, 사이버범죄, 사이버 인권침 해, 감시사회에서의 프라이버시 침해, 불건전한 사이버문화, 저작권 등 지적재산권 침해, 기타 등의 7개 영역으로 나누어 각 위험요인의 빈 도 및 심각도를 5점 척도 기준으로 조사하여 종합한 결과, 무엇보다 가 장 큰 위험요인으로 전망된 것은 바로 감시사회에서의 프라이버시 침 해 였다. 그 다음으로는 개인정보 침해, 사이버범죄 등의 위험 순으로 위험요인에 대한 우려가 나타났다. 그러나 아직까지도 개인정보보호를 위한 조치는 미흡한 실정이다. 참여연대가 15개 주요 포털 사이트와 커뮤니티 사이트를 대상으로 회 원가입 절차와 개인정보보호정책 등을 조사하여 주민등록번호, 주소, 전화번호 등을 요구하는지의 여부, 정부에서 권고하고 있는 개인정보 보호방침을 준수하는지의 여부 등 총 7가지 항목을 평가한 결과 대부 분의 사이트가 낙제점 9) 을 받아(참여연대, 2005), 인터넷 이용자의 주 요 활동영역인 포털조차도 개인정보보호에 대한 인식이 부족한 것을 보여주었다. <그림 2-3> u사회 위험요인 전망 감시 사회 개인 정보 침해 사이버 범죄 사이버 인권 침해 불건전 사이버 문화 * 위험요인의 빈도와 심각도를 5점 기준으로 조사해 종합한 결과임(1:낮음~5:높음) 자료 : 한국전산원 4. 불건전 정보유통과 사이버범죄 우리가 살고 있는 디지털사회에는 불건전 정보 유통, 사이버성폭력, 명예훼손 등 다양한 위험들이 발생하고 있다. 이는 단순히 네트워크, 인프라의 파괴 등으로 한정되지 않고 사회문화적 영역으로 확장되고 있다. 특히 개인 차원에서는 소위 컴섹 을 강요하거나 불쾌감 등 정신 적 피해를 주는 온라인 성폭력, 성적 언어폭력으로 성적 욕구를 해소하려 는 무모한 시도가 사이버공간에서 빈 번하게 일어나고 있으며, 욕설, 비속 어, 언어폭력, 루머, 유언비어, 타인비 방 등이 인터넷상의 커뮤니케이션에 서 난무하고 있다. 정보통신윤리위원 빈도 지식 재산권 침해 심각도 기타 (정보 불평등) 9. 조사결과, 주민등록번호를 요구하지 않은 MSN코리아와 다음(daum)이 84점과 79점 으로 가장 높았고, 다음은 엠파스(68점), 네 이버(64점) 등의 순이었다. 50점에 못 미친 곳은 드림위즈(47점), 싸이월드(43점), 세이 클럽(43점), 코리아닷컴(39점), 네이트(35 점), 야후코리아(34점), 파란(33점), 프리챌 (32점), 하나포스(26점), CHOL(25점), 네띠 앙(23점) 등이었다(참여연대, 2005). 62 디지털사회, 위험을 커뮤니케이션하다 63

33 회가 심의한 불건전 정보의 양은 2002년 3만 2,221건, 2003년에는 7 만 9,134건, 2004년에는 6만 9,292건, 2005년 11만 9,148건으로 매년 심각할 정도로 증가하고 있다. <표 2-10> 불건전 정보 심의 및 시정요구 현황 (단위 : 건) 구분 2001년 2002년 2003년 2004년 2005년 심의 25,150 32,221 79,134 69, ,148 시정요구 21,502 11,033 18,031 34,035 42,643 최근에는 소위 7공주 사건, 개똥녀 사건 등이 사회적 이슈가 되 었는데, 먼저 7공주 사건 은 학교 친구들로부터 도둑 누명을쓴한여 고생이 자살하면서 비롯됐다. 죽은 학생의 사촌언니가 싸이월드 홈페 이지에 그 여고생의 유서를 스캔해 올리면서 인터넷에 퍼지게 되었다. 이후 가해자로 알려진 7명의 학생에게 7공주 라는 별명이 붙고 혹독 한 비난과 함께 인적 사항과 사진이 인터넷에 퍼졌다. 이후 이 사건에 대해 확인되지 않은 많은 소문들이 마치 진실인 것처럼 퍼져 평생 살 인자라는 꼬리표를 달고 다니게 해주겠다 는 식의 비난이 쏟아졌다(한 국일보, ). 자료 : 정보통신윤리위원회(2005), p.12 정보통신망을 통한 명예훼손, 모욕, 성폭력 등의 문제와 관련해 이용 자의 권리침해에 대한 상담과 구제활동을 지원하기 위해 운영되고 있 는 명예훼손 성폭력분쟁조정센터의 피해내용을 살펴보면, 디지털사 회에서 발생하는 이용자의 권리침해는 명예훼손이 가장 많은 비중을 차지하고 있다. <표 2-11> 연도별 불건전 정보 관련 피해 상담건수 (단위 : 건) 구분 피해 내용 명예훼손 모욕 성폭력 스토킹 기타 합계 2001년 , 년 1, ,091 3, 년 1, ,649 4, 년 2, ,225 3, 년 3,933 1, ,589 8,506 자료 : 정보통신윤리위원회(2005), p.12 <그림 2-4> 개똥녀 사건 <그림 2-5> 신생아 애완동물 학대 사진 이와 유사하게 개똥녀 사건 은 한 여성이 지하철 안에서 애완견의 배설물을 치우지 않고 내리자 승객들이 이를 찍어 인터넷에 올렸고, 네 티즌이 그를 개똥녀 라고 비난하면서 시작됐다. 이 사진이 빠른 속도 로 퍼졌는데, 문제는 이 과정에서 일부 사이트가 모자이크 처리되지 않 은 여성의 얼굴을 그대로 올렸다는 데 있다. 64 디지털사회, 위험을 커뮤니케이션하다 65

34 네티즌의 비난이 빗발치는 가운데, 이 여성이 재학중인 것으로 알려 진 모 대학 사이트가 네티즌의 항의방문으로 인해 마비되는 사고가 발 생했다. 이후 A대학 학생 라는 미확인된 신원정보가 급속히 확 산되면서 해당 대학 게시판의 방명록에는 진상을 밝히라는 글이 쏟아 졌고, 이 대학 관계자가 그런 학생이 없다고 밝히자, 다시 지하철을 내 린 역을 추정해볼 때 B대학 학생인 것 같다는 댓글이 올라가면서 B대 학 사이트가 접속불능 상태에 빠지기도 했다 10). 이와 같이 개인 신상이 인터넷에 공개됨으로써 불특정 다수의 비난 과 횡포에 시달리는 사이버 마녀사냥이 확산되어 불건전 정보의 유통 과 명예훼손이라는 영역에 대한 위험도 증가하고 있다. 또한 사이버범죄로 인한 전통적 사회 통제장치의 훼손도 문제점으로 지적할 수 있다. 특히 기술발달로 인해 정보 관련 신종 범죄의 발생 자 체를 인지하는 것이 어려울 정도로 범죄수법은 점점 첨단화, 지능화되 고 있다. 사이버테러대응센터에 따르면, 사이버범죄는 정보통신망 자 체를 공격 대상으로 하는 불법행위로서 해킹, 바이러스 유포, 메일폭 탄, DoS 공격 등 전자기적 침해장비를 이용한 컴퓨터 시스템과 정보통 신망을 공격하는 사이버테러형 범죄, 사이버도박, 사이버 스토킹과 성 폭력, 사이버 명예훼손과 협박, 전자상거래 사기, 개인정보 유출 등의 일반 사이버범죄로 구분된다. 10. 이 사건은 발생된 지 하루 만에 국내 일간지에 소개되었을 뿐만 아니라 해외언론에도 소개되었는데, 워싱턴포스트(7월 7일자)는 개똥녀(Dog Poop Girl) 사건은 인터넷의 힘과 함께 해결되지 않은 미래의 한구석 을 엿보게 하고 있다 고 보도했다(중앙일보, ). 또한 수십 개 국의 언어로 지식검색 서비스 를 제공하는 위키피디아(Wikipedia) 는 개똥녀 관련 자료를 올려 자세히 소개했으며, 사이버 감시사회를 부추긴 사건 이라는 분석을 실었다(국민일보, ). <표 2-12> 사이버폭력 피해사례 구분 일시 내용 나체시위 사건 방송사 음악프로그램 생방송 도중 모 밴드가 나체로 시위를 한 동영 상이 인터넷을 통해 확산 7공주 사건 도둑 누명을 쓴 여고생이 자살하자 가해자로 알려진 학생 7명의 인 적 사항이 인터넷에 퍼짐 개똥녀 사건 지하철에서 애완견의 배설물을 치우지 않은 여성의 사진 및 개인정 보유출 서모씨 자살사건 딸이 남자에게 버림받아 자살했다는 글이 올라오자 네티즌이 해당 남성을 추적해 인터넷에 실명 공개 체벌여교사 자살사건 체벌 혐의를 받은 여교사가 자살하자 체벌 사실을 알렸던 학생이 가출 신생아 학대사건 간호사들이 자신의 홈피에 올린 신생아 학대 사진이 유포됨 트위스트 김 사건 연예인 트위스트 김이 음란 사이트의 운영자로 몰려 피해 연예인 X파일 사건 유명 연예인 99명의 신상정보를 담은 미확인 사실 유포 연예인 사망사건 여대생이 연예인 모씨의 교통사고 사망 허위기사 작성 왕따 동영상 사건 왕따 동영상이 촬영된 중학교의 교장이 자살 H양 비디오 사건 H양 비디오 사건에 연예인 의 사진이 게재 수의 사진 사건 연예인 의 수의차림 사진이 인터넷에 유포 자료 : 박종현 외(2005), 사이버폭력의 실태 및 대응방안, 한국정보통신윤리위원회, <정보통신윤리>, p.11 인터넷을 통한 자살정보 공유, 폭탄제조 사이트 운영 등 불법적이고 반사회적인 활동의 전개로 사회적 문제가 되고 있으며, 인터넷을 매개 로 한 강력범죄에 대한 일반인의 접근성이 더욱 용이해지고 있는데, 최 근 사이버머니 사기, 게임중독으로 인한 강도, 절도 등의 간접범죄가 청소년층까지 일반화되는 추세이다. 사이버범죄는 2000년 이후 2001 년에 3만 3,325건, 2002년 6만 68건, 2003년 6만 8,445건, 2004년 7 만 7,099건, 2005년 8만 1,338건 등 해가 갈수록 크게 증가하고 있다. 66 디지털사회, 위험을 커뮤니케이션하다 67

35 <표 2-13> 사이버범죄 유형별 발생현황 (단위 : 건) 연도 계 사이버테러형 범죄 일반 사이버범죄 2001년 33,325 10,674 22, 년 60,068 14,159 45, 년 68,445 14,241 54, 년 77,099 15,390 61, 년 81,338 21,389 67,342 자료 : 사이버테러대응센터(2006) 홈페이지 5. 정보격차와 정보과잉 디지털사회의 또 다른 위험으로는 정보격차의 문제를 지적할 수 있 다. 정보라는 자원도 다른 자원과 마찬가지로 사회에서 균등하게 배분 되지 않는다. 이는 정보에 대한 접근(access)의 문제와 관련이 깊다. 즉, 정보가 한 사회 내에서 많이 유통될수록 정보의 빈자는 더 가난해 지고 정보의 부자는 더 부유해진다는 지식격차가설(knowledge gap hypothesis) 을 생각해보면 이해가 용이할 것이다. 이전에 티치노(P. Tichenor)와 그의 동료들이 주장했던 지식격차 (knowledge gap)가 디지털사회에도 여전히 재현되고 있는 것이다. 매 스미디어를 통해 사회시스템에 주입된 정보량이 늘어날수록 사회경제 적으로 높은 지위를 가진 계층은 이 정보를 사회경제적으로 낮은 지위 에 있는 계층보다 빠르게 습득하는 경향이 있다. 그렇기 때문에 한 사 회 내에서 차이를 가지는 집단 사이의 지식격차는 미디어를 통한 정보 가 많이 유통될수록 감소하기보다는 증가하는 경향을 보이게 된다. 최근 정보격차 해소 전담기관인 한국정보문화진흥원(KADO)이 장 애인 기초생활보장 수급층 3,000명을 대상으로 실시한 조사에 따르 면, 취약계층 내에서도 고연령 저소득 저학력 집단의 인터넷 이용 률은 크게 낮아 이중 정보격차가 심각한 것으로 드러났다. 즉 2004년 장애인 및 기초생활보장 수급 가구와 우리나라 전체 가구와의 컴퓨터 보유율 격차는 전년 대비 각각 2.6%, 3.1%가 감소했다. 그러나 문제는 인터넷에 얼마나 많이 접근할 수 있느냐 가 아니라 이를 어떻게 잘 활용하느냐 이다. 실제로 전체 국민 대 취약계층의 PC 접근지수는 100 대 80 수준인 데 비해 질적 활용지수는 100 대 40 수준에 불과하 다(한국정보문화진흥원, 2005). <표 2-14>에서 나타나듯이 장애인, 저소득층 등의 취약계층은 모든 부문에서 상당한 차이를 보이고 있다. <표 2-14> 전체 국민 대비 취약계층 부문별 지수 구분 전체국민 장애인 저소득층 농어민 장노년층 접근지수 역량지수 양적 활용지수 질적 활용지수 자료 : 고현정, 이재웅(2005), pp.12~18 재정리 68 디지털사회, 위험을 커뮤니케이션하다 69

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

<B9DABCBABCF62E687770>

<B9DABCBABCF62E687770> U-City 구축과 범죄통제 * 1)박성수 Ⅰ. 서론 유비쿼터스란 일반적으로 도처에 편재해 있는 물과 공기와 같이 자연물을 말할 때 사용되고, 종교적 으로는 언제, 어디서나 시간과 공간을 초월하여 존재한다는 무소부재( 無 所 不 在 )를 의미할 때 사용되는 말이다. 유비쿼터스란 용어를 컴퓨터 분야에서 처음 사용한 사람은 미국 제록스(Xerox)사, PARC(Palo

More information

12-06.hwp

12-06.hwp ICT 패러다임 변화와 중장기 정책과제 최 계 영 정보통신정책연구원 연구위원 *choigi@kisdi.re.kr, 02-570-4321 *서울대학교 국제경제학 학사 *University of California, Davis 경제학 석사, 박사 *현 정보통신정책연구원 미래융합연구실 실장 융합이란 사실상 모든 서비스가 인터넷이라는 네트워크를 통하여, 또한 인터넷

More information

인 사 청 문 요 청 사 유 서

인 사 청 문 요 청 사 유 서 국무위원후보자(부총리 겸 기획재정부장관 유일호) 인사청문요청안 의안 번호 제출연월일 : 2015. 12. 제 출 자 : 대 통 령 요청이유 국가공무원법 제31조의2에 따라 다음 사람을 국무위원(부총리 겸 기획재정부장관)으로 임명하고자 국회의 인사청문을 요청하는 것임. 인사청문 요청대상자 성 명 : 유 일 호 ( 柳 一 鎬 ) 생년월일 : 1955년 3월 30일

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

<3130BAB9BDC428BCF6C1A4292E687770>

<3130BAB9BDC428BCF6C1A4292E687770> 檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.

More information

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770> 58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의 - 지방공기업 경영혁신 - 종 합 실 적 보 고 서 인천광역시남동구 도 시 관 리 공 단 2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

More information

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT 산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략

More information

1.,..,..,..,.,.,,.

1.,..,..,..,.,.,,. 1.,..,..,..,.,.,,. 2..,,.,. 2010 12 3 1 7 1 17 1 17 2 18 2 21 1 22 1. 23 2. 24 3. 25 2 26 3 28 4 30 1. 31 2. 35 3. 37 3 41 1 41 1. 41 2. 45 4 3. : 50 2 53 1. 53 2. 58 3. 61 4 66 1 66 2 67 1. 67 2. 69 3.

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

untitled

untitled BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

프로그램 목차 들어가는 말 9 문전성시 문화시장 프로그램 99선 지역 공동체 10 시장 공동체 44 내발적 문화 74 예술의 역할 106 지역활성화 축제 150 여행지로 변신 182 문화중심 216 문화복지 258 문화예술학교 296 새로운 시장 개척 332 마치는 말

프로그램 목차 들어가는 말 9 문전성시 문화시장 프로그램 99선 지역 공동체 10 시장 공동체 44 내발적 문화 74 예술의 역할 106 지역활성화 축제 150 여행지로 변신 182 문화중심 216 문화복지 258 문화예술학교 296 새로운 시장 개척 332 마치는 말 프로그램 목차 들어가는 말 9 문전성시 문화시장 프로그램 99선 지역 공동체 10 시장 공동체 44 내발적 문화 74 예술의 역할 106 지역활성화 축제 150 여행지로 변신 182 문화중심 216 문화복지 258 문화예술학교 296 새로운 시장 개척 332 마치는 말 358 참여인력 360 프로그램 목차 연번 카테고리 시장 프로그램명 살펴보기 연번 카테고리

More information

untitled

untitled 청와대 정책고객서비스 운영현황 정책고객서비스는 국민중심의 정부혁신 정책고객서비스(Policy CRM)는 국가정책의 수립 집행 평가과정과 주요 국정 운영방향에 대해 전문가에게 정확하고 풍부한 정책정보를 제공하고 의견을 구 하는 알림과 참여 를 위해 2003년 8월부터 시작되었다. 국민의 동의를 얻어서 정책을 수행해야하는 새로운 거버넌스 시대에서 정책고 객서비스는

More information

untitled

untitled 초고층 주거 건축물의 디자인과 건설 현황 초고층 주거건축물과 디지털홈 Super High-rise Residential Building and Digital Home 林 美 淑 / 정회원, 대한주택공사 주택도시연구원 수석연구원 Yim, Misook/ Research Associate, Korea National Housing Corporation Housing

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

제4장 기업애로 타개를 위한 규제개혁

제4장 기업애로 타개를 위한 규제개혁 1절 복합 덩어리규(전략과) 정비 1. 추진배경 및 경위 집필자 : 차은철 사무관(Tel. 2100-8755, aja2940@opc.go.kr) 그간 정부는 규의 투명성과 합리성을 높이기 위해 규개혁에 많은 노력을 기울여 왔으며, 특히 참여정부에서는 규개혁의 효과를 높이고 경 활성화에 실질적으로 기여하기 위해 양적인 규개혁 방식보다는 규의 질적인 품질을 개선하는데

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770> 2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고

More information

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의 연구논문 정보화정책 제12권 제4호, 2005년 겨울, pp.57~74 차세대 이동 위성서비스의 특성 분석 홍정식* 안재경** 김지표*** 1990대에 본격적으로 시작된 위성에 대한 연구를 바탕으로 국내에서는 무궁화 위성이 3호까지 성공적으로 운용 요약 되고 있으며, 곧 무궁화위성 5호도 발사될 예정에 있다. 현재 이러한 위성들은 통신, 방송용으로 지상망을

More information

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp 방송통신심의위원회 인터넷 내용심의와 그 위헌 여부에 관한 소론 - 서울고등법원 2011.2.1.자 2010아189 위헌법률심판제청결정을 중심으로 한국정보법학회 2011년 5월 사례연구회 2011. 5. 17.발표 변호사 김기중 미완성 원고임 1. 서론 헌법재판소는 2002. 6. 27. 99헌마480 전기통신사업법 제53조등 위헌확인사건에 서 불온통신 의 단속에

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

소만사 소개

소만사 소개 개인정보 라이프사이클에 걸친 기술적 보호대책 - DB방화벽과 PC내 개인정보 무단 저장 검출 및 암호화솔루션 2009.10 소만사 소개 소만사 [소프트웨어를 만드는 사람들 ] 개인정보보호 토털 솔루션 전문업체, 해외수출 기업 금융/통신/대기업/공공 600여 고객 보안1세대 기업 97년 창립(13년) 마이크로소프트 선정 - 10년 후 세계적 소프트웨어 기업 장영실상(IR52),

More information

2힉년미술

2힉년미술 제 회 Final Test 문항 수 배점 시간 개 00 점 분 다음 밑줄 친 부분의 금속 공예 가공 기법이 바르게 연결된 것은? 금, 은, 동, 알루미늄 등의 금속을 ᄀ불에 녹여 틀에 붓거나 금속판을 ᄂ구부리거나 망치로 ᄃ두들겨서 여러 가지 형태의 쓸모 있는 물건을 만들 수 있다. ᄀ ᄂ ᄃ ᄀ ᄂ ᄃ 조금 단금 주금 주금 판금 단금 단금 판금 주금 판금 단금

More information

<32303136C7D0B3E2B5B520B9FDC7D0C0FBBCBABDC3C7E820C3DFB8AEB3EDC1F528C8A6BCF6C7FC292E687770>

<32303136C7D0B3E2B5B520B9FDC7D0C0FBBCBABDC3C7E820C3DFB8AEB3EDC1F528C8A6BCF6C7FC292E687770> 20학년도 법학적성시험 1 제2교시 추리논증 성명 수험 번호 이 문제지는 35문항으로 구성되어 있습니다. 문항 수를 확인하십시오. 문제지의 해당란에 성명과 수험 번호를 정확히 쓰십시오. 답안지에 수험 번호, 문형, 성명, 답을 표기할 때에는 답안 작성 시 반드시 지켜야 하는 사항 에 따라 표기하십시오. 답안지의 필적 확인란 에 해당 문구를 정자로 기재하십시오.

More information

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한 4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,

More information

<B5F0C1F6C5D0B9E6BCDBC1A4C3A55F33C2F75F303133312E687770>

<B5F0C1F6C5D0B9E6BCDBC1A4C3A55F33C2F75F303133312E687770> 연구서 2006-07 디지털 방송정책의 통신 패러다임과 문화 패러다임의 균형화 방안 : 디지털 방송의 계층별 수용실태와 문화격차 효과를 중심으로 유선영 박근서 한국언론재단 이 보고서는 2006년 방송위원회 조사연구지원사업의 연구 결과로서 보고서의 내용은 연구자의 견해이며, 방송위원회의 공식 입장과 다를 수 있습니다. 이 보고서를 방송위원회에서 연구위탁 의뢰하신

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770>

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770> 2013 소외계층 독서 인문학 프로그램 결과보고서 - 2 - 2013 소외계층 독서 인문학 프로그램 결과보고서 c o n t e n t s 5 22 44 58 84 108 126 146 168 186 206 220 231 268 296 316 꽃바위 작은 도서관 꿈이 자라는 책 마을 기적의 도서관 남부 도서관 농소 1동 도서관 농소 3동 도서관 동부 도서관

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및 실 내 수 영 장 운 영 내 규 1999.6.1. 내규 제50호 개정 2001. 3.19 내규 제 82호 개정 2005.12.29 내규 제135호 2002. 3.25 내규 제 92호 2006.11.20 내규 제155호 2002. 8.28 내규 제 94호 2009. 6.15 내규 제194호 2005. 5.20 내규 제129호 2011.11.10 내규 제236호

More information

입장

입장 [입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론

More information

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508 2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가

More information

<C1B6BBE7BFACB1B85F323031322D30385F5BC3D6C1BEBAB8B0EDBCAD2D3133303131365D2DBCDBC4A1BFF5B9DABBE72DBCF6C1A4BABB2E687770>

<C1B6BBE7BFACB1B85F323031322D30385F5BC3D6C1BEBAB8B0EDBCAD2D3133303131365D2DBCDBC4A1BFF5B9DABBE72DBCF6C1A4BABB2E687770> 발 간 사 창조경제(Creative Economy)의 핵심은 창의성(Creativity)을 지닌 인재의 발굴 과 양성일 것입니다. 미국의 도시경제학자 Richard Florida는 창의적 인재를 경제학 의 관점에서 창의적 계층(Creative Class)으로 규정하고, 노동인구 중에서 창의적 계층의 비중이 높을수록 지역 및 국가의 창의적 역량이 제고될 수 있다고

More information

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770> 해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年

More information

E1-정답및풀이(1~24)ok

E1-정답및풀이(1~24)ok 초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이

More information

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770> 권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은

More information

0429bodo.hwp

0429bodo.hwp 친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장

More information

38--18--최우석.hwp

38--18--최우석.hwp 古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한

More information

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음 . 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]

More information

교사용지도서_쓰기.hwp

교사용지도서_쓰기.hwp 1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을

More information

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770> 조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시

More information

cls46-06(심우영).hwp

cls46-06(심우영).hwp 蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진

More information

민주장정-노동운동(분권).indd

민주장정-노동운동(분권).indd 민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주

More information

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6 동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.

More information

조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )

More information

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록 과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集

More information

6±Ç¸ñÂ÷

6±Ç¸ñÂ÷ 6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.

More information

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770> 우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.

More information

초등국어에서 관용표현 지도 방안 연구

초등국어에서 관용표현 지도 방안 연구 80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2

More information

177

177 176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로

More information

제주어 교육자료(중등)-작업.hwp

제주어 교육자료(중등)-작업.hwp 여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가

More information

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾ 정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록

More information

01Report_210-4.hwp

01Report_210-4.hwp 연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.

More information

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770> 총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게

More information

목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된

More information

639..-1

639..-1 제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친

More information

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.

More information

시험지 출제 양식

시험지 출제 양식 2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)

More information

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료 통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을

More information

상품 전단지

상품 전단지 2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.

More information

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재 시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무

More information

2

2 1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에

More information

화이련(華以戀) 141001.hwp

화이련(華以戀) 141001.hwp 年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼

More information

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾ 사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년

More information

歯1##01.PDF

歯1##01.PDF 1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.

More information

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770> 제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위

More information

120229(00)(1~3).indd

120229(00)(1~3).indd 법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

Microsoft Word - IT기획시리즈.doc

Microsoft Word - IT기획시리즈.doc IT 기획시리즈 주간기술동향 통권 1285 호 2007. 2. 28. 세계일류 IT 기술 10 웹 2.0 경제와 동영상 기반의 UCC 패러다임 오세근 SBS 비즈니스개발 대표연구원 skoh@sbs-bm.com 1. 웹2.0 경제와 UCC 2. UCC란? 3. UCC 패러다임과 열풍 4. 향후 UCC 전망 1. 웹 2.0 경제와 UCC 지금 인터넷세상은 새로운

More information

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770> 축 사 - 대구 박람회 개막 - 존경하는 신상철 대구광역시 교육감님, 도승회 경상북도 교육감님, 김달웅 경북대학교 총장님, 장이권 대구교육대학교 총장님, 김영택 대구광역시교육위 원회 의장님, 류규하 대구광역시의회교사위원회 위원장님을 비롯한 내외 귀빈 여러분, 그리고 교육가족 여러분! 제8회 e-러닝 대구 박람회 의 개막을 진심으로 축하드리며, 이 같이 뜻 깊

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

문학수도 상품개발 연구 2012. 8 하 동 군 제 출 문 하동군수 귀하 이 보고서를 하동군에서 우리 연구원에 의뢰한 문학수도 상품개발 연구 용역의 최종보고서로 제출합니다. 2012. 8 (재)한국산업경제정책연구원 원 장 이 영 만 목 차 목 차 제 1 장 연 구 의 개 요 1.연구의 배경 및 목적 3 2.연구의 대상과 범위 5 3.연구의 방법 5 제 2

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770>

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770> 지방세 납세편의제도의 현주소와 향후 발전방향 유태현 (남서울대 교수) Ⅰ. 들어가는 글 1997년 IMF 외환위기 이후 20년에 가까운 세월이 경과했지만 우리 경제는 여전히 저성 장의 기조를 벗어나지 못하고 있다. 오랫동안 지속되고 있는 경기둔화의 여파로 국세와 지방세 모두 그 세수가 저감되는 양상이 이어지고 있으며, 이는 국가재정과 지방재정을 압박하는 최대

More information

스마트폰 도입에 따른 국내 통신시장 환경의 변화 음성중심에서 데이터 중심으로 변화하고 있으며 데이 터 매출 비중도 08년 20.2% 13년 24.7%로 꾸준히 증 가할 전망이다. 또한, 데이터 활성화로 스마트폰 콘텐츠 장터(앱스토 어) 시장도 크게 성장할 것으로 예상된

스마트폰 도입에 따른 국내 통신시장 환경의 변화 음성중심에서 데이터 중심으로 변화하고 있으며 데이 터 매출 비중도 08년 20.2% 13년 24.7%로 꾸준히 증 가할 전망이다. 또한, 데이터 활성화로 스마트폰 콘텐츠 장터(앱스토 어) 시장도 크게 성장할 것으로 예상된 SPECIAL THEME 4 스마트폰 전성시대를 논하다 스마트폰 도입에 따른 국내 통신시장 환경의 변화 1) 양용석 2) 국회 문화체육관광방송통신위원회 정책비서관 Ⅰ. 무선데이터 시장 현황 색 등이 가능한 i-mode 3) 라는 독자적인 무선인터넷을 활성화시켰으며, 미국은 일본보다 무선인터넷 활성화가 과거 일부 비즈니스 계층과 얼리어답터의 전유물이었 던 스마트폰이

More information

<32303132B3E220B9E6BCDBC5EBBDC5BDC3C0E5C0FCB8C12E687770>

<32303132B3E220B9E6BCDBC5EBBDC5BDC3C0E5C0FCB8C12E687770> 2012년 방송통신시장전망 KT경제경영연구소, 김희윤(heeyunk@kt.com) 정강현(khjung@kt.com) 전종배(jb.jun@kt.com) 김철원(cheolweon.kim@kt.com) 박기찬(www@kt.com) 김승윤(seoungyun.kim@kt.com) 김성일(sungil.kim@kt.com) - 1 - 목 차 Executive Summary

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information