<C0AFBAF1C4F5C5CDBDBA20C1A4BAB8BAB8C8A320B1E2BABBC0FCB7AB2E687770>

Size: px
Start display at page:

Download "<C0AFBAF1C4F5C5CDBDBA20C1A4BAB8BAB8C8A320B1E2BABBC0FCB7AB2E687770>"

Transcription

1 최종연구보고서 전략기획연구 유비쿼터스 정보보호 기본전략 연구

2 제 출 문 정보통신부 장관 귀하 본 보고서를 유비쿼터스 정보보호 기본전략 연구 의 최종 연구개발 결과 보고 서로 제출합니다. 2006년 12월 연구책임자: 정책개발단장 정경호 참여연구원: 전략기획팀장 민경식 수석연구원 김윤정 선임연구원 이응용 선임연구원 최광희 선임연구원 김여라 주임연구원 임희준

3 목 차 Ⅰ. 추진 배경 1 Ⅱ. 정보보호 환경 전망 2 1. IT 환경 변화와 정보보호 2 가. 정보화 사회에서 유비쿼터스 사회로 변화 2 나. 유비쿼터스 사회의 특징 6 다. 유비쿼터스 사회를 위한 정보보호 현재와 미래의 정보보호 핵심이슈 16 가. 인프라 위협 고도화 글로벌화 16 나. 서비스 신뢰 기반 취약 18 다. 이용자 프라이버시 침해 위협 19 라. 불건전 정보 이용환경 22 Ⅲ. 유비쿼터스 정보보호 기본방향 비전 추진전략 25 Ⅳ. 4대 핵심 정책과제 29 Ⅳ-1. 안전한 정보인프라 구축(Secure Infra) 현황 및 이슈 정책목표 세부정책과제 36 가. BcN 통합 안전관리 체계 구축 36 나. USN 안전관리 체계 구축 45 다. 소프트웨어 안전 신뢰성 강화 51 라. 사이버 침해사고 억제력 확보 57

4 Ⅳ-2. IT 서비스의 신뢰기반 확보(Trusted Service) 현황 및 이슈 정책목표 세부정책과제 72 가. 차세대 전자인증 프레임워크 구축 72 나. 디지털 ID 관리체계 구축 77 다. 건전한 디지털 콘텐츠 보호체계 마련 82 라. u-디바이스 신뢰 및 상호호환성 확보 85 마. 신뢰할 수 있는 u-서비스 이용기반 마련 92 바. 유비쿼터스 환경 신뢰기반 구축 96 Ⅳ-3. 이용자의 프라이버시 보장(Guaranteed Privacy) 현황 및 이슈 정책목표 세부정책과제 109 가. 개인정보보호 아키텍쳐 구축 109 나. 개인정보보호 사회 문화적 환경 조성 111 다. 개인정보보호 법제도 정비 115 라. 위치정보보호 119 마. 바이오정보 및 의료정보보호 121 바. 영상정보 및 신규미디어 콘텐츠 이용 정보보호 124 사. RFID 및 VoIP 서비스 프라이버시 보호 126 Ⅳ-4. 깨끗하고 건전한 정보이용환경 조성(Clean Environment) 현황 및 이슈 정책목표 세부정책과제 138 가. 불법 불건전정보 대응방안 확립 138 나. 건전한 정보이용자 육성 147 다. u-clean 문화조성 및 확산 150 V. 정보보호 기반 조성 156 V-1. 정보보호 기술개발 156 V-2. 정보보호 산업육성 166 V-3. 정보보호 법제정비 178 별첨 : 주요국 정보보호 정책 전략 동향 189

5 I. 추진 배경 o 우리사회는 정보화의 진전, IT와 타산업의 융합 등으로 국민생활 전반의 혁신적인 변화를 끼칠 유비쿼터스 사회로 급속히 변화 - BcN, USN 등 인프라의 고도화에 따라 현실과 사이버 공간이 통합된 유비쿼터스의 도래로 인간사회의 커다란 변화를 초래 - 특히, IT분야와 타산업과의 컨버전스의 가속화로 출현하는 u-health 등 다양한 신규서비스는 우리사회의 발전과 더불어 국가 경쟁력 강화의 기회를 제공 o 급속한 사회변화는 기술과 문화와의 격차, 프라이버시 침해 등 다양한 역기능의 등장은 u-society에 대한 새로운 도전으로 작용 - 봇넷, 파밍 등 새로운 유형의 사이버공격이 유 무선 통합 환경으로 확산되어 피해의 확산 - RFID, LBS, 스마트카드 등 새로운 u-it 기술로 인해 과거보다 개인정보의 수집, 전송, 통합이 한층 용이 - 인터넷 불법스팸, 자살정보 공유, 폭탄제조 등 불법적이고 반사회적인 활동의 전개로 인한 사회적 문제의 확산 o 이에 따라 새로운 위협이 상존하는 유비쿼터스 환경 하에서 안심하고 u-it 혜택을 누릴 수 있기 위한 정책방향 설정 필요 - 미래사회 금융, 의료, 교육 등 전분야에서 IT서비스를 안전하게 이용하고, 개인의 프라이버시를 보호하며, 건전한 정보이용환경 조성을 위한 유비쿼터스 정보보호 기본전략 수립 - 1 -

6 II. 정보보호 환경 전망 1. IT 환경 변화와 정보보호 가. 정보화 사회에서 유비쿼터스 사회로 변화 정보화 사회와 유비쿼터스 사회 유비쿼터스 사회는 모든 사물이 지능화 네트워크화됨으로써 지능화된 사물을 통해 상황에 따라 적합한 서비스를 제공 다양한 마이크로 칩(소형 컴퓨터)이 사람, 사물, 환경 속에 내재화(embedded)되고 이들이 지능화됨과 동시에 네트워크로 연결되어 인간 생활의 편익을 제공 물리공간과 전자공간의 업무, 생활이 연계되어 인간의 생활 공간 범위의 확장 o 현재 우리사회는 광대역 네트워크 인프라(BcN)를 기반으로 사람, 컴퓨터, 사물이 연결되는 유비쿼터스 환경으로 급속히 전환 중 - 향후 5년간 네트워크에 연결되는 광의의 단말(Network Appliance)은 현재보다 100배, 10년 후에는 수만 배 규모로 증가하면서 총체적 네트워크 연결시대(Network of All)로 변화 PC, 휴대전화, 디지털 정보가전, 디지털 TV, 자동차, 제조물, 도시시설물, 사실상 모든 사물과 환경이 정보통신망의 단말이 되는 네트워크 연결시대로 진입 - 2 -

7 o 사람과 사람(P to P)간의 의사소통에 통신 도구를 활용하던 것을, 사람과 기계(P to M), 사물과 사물(T to T)간에도 서로 연결되어 통신이 이루어지는 유비쿼터스 환경으로 변화 < IT 환경 변화 특성 > 구분 전산화 정보화 유비쿼터스 시기 1980년대 1990 년대 중반 1990년대 중반 2000년대 중반 2000년대 중반이후 Keyword 자동화 온라인화 컨버전스(융합) 주요 구성 H/W, S/W H/W, S/W, N/W H/W, S/W, N/W, Sensing 서비스 특징 개별서비스 seamless 서비스 자율서비스 정보의 유용성 정보 축적 정보공유/ 확산 사물의 지능화 주 거래 방식 오프라인 온라인, 병렬적 오프라인 온라인-오프라인 연계 o 정보화의 범위가 지식정보에서 사람, 사물까지 확대되고, 개인생활 및 사회 전반에 확산되어 직접적이고 광범위한 영향을 미치는 사회로 진화 - 3 -

8 유비쿼터스 사회로의 진전 o 현재 우리나라는 초고속 인터넷 및 모바일 등 디지털 컨버전스가 이루어지는 단계로 유비쿼터스 사회로 이행하는 전환기 - 향후 10~20년내 유비쿼터스 네트워크로 자리매김할 수 있는 4G 등 u-it기술의 상용화 시기가 예상보다 조기 실현될 전망 < 유비쿼터스 IT 발전 추세와 변화 > 초고속인터넷 모바일 / 디지털컨버전스 유비쿼터스 IT ADSL, CDMA WiBro, DMB 홈네트워크, 텔레매틱스 IPTV, 지능형로봇, 센서 등 4G, 1995~ ~ ~ 출처 : 한국전산원, 유비쿼터스 사회 새로운 희망과 도전, 2005 WiBro : 이동 중 초고속인터넷을 이용할 수 있는 무선 휴대인터넷 DMB(Digital Multimedia Broadcasting) : 방송과 통신이 결합된 차세대 이동 멀티미디어 방송 서비스 홈네트워크 : 댁내 가전제품을 모두 연결하여 동시 제어하는 체제 IPTV(Internet Protocol Television) : 초고속 인터넷망을 이용하여 제공되는 양방향 TV 서비스 텔레매틱스 : 자동차와 무선통신을 결합한 새로운 개념의 차량 무선인터넷 서비스 지능형 로봇 : 스스로 환경을 인지 판단하고 작업을 수행하거나, 인간과의 상호작용을 통하여 서비스를 제공하는 로봇 4세대 이동통신(4G) : 수십 수백 Mbps의 빠른 통신 속도를 바탕으로 동영상 전송, 인터넷 방송 등의 다양한 멀티미디어 서비스를 지원 센서 : 온도 압력 습도 등 여러 종류의 물리량을 검사하거나 판별 계측하는 기능을 갖춘 소자( 素 子 ) => 미래 핵심기술 특징 : 소형화, 내재화, 네트워크화, 이동성, 지능화 - 4 -

9 o u-it839 정책을 통해 DMB, 텔레매틱스, 홈네트워크 등 새로운 정보기술이 사회 전반에 확산되어 다양한 기술, 서비스간 융 복합이 활발히 이루어지는 유비쿼터스 환경으로 전환 추진 년에는 신 IT 기술을 기반으로 범국가적 비전과 공공 경제 사회 등 분야별 혁신전략을 제시하는 u-korea 기본계획 발표 o 미국, 일본, EU는 유비쿼터스 기술 발전추세에 대응하여 미래 정보기술 R&D 강화, u-네트워크 고도화 등에 주력 - 미국은 컴퓨팅 파워의 내재성을 강조하여 미국이 앞서가는 IT를 고도화하고 NT, BT 등 첨단과학분야와 접목 - 일본은 IT 뿐만 아니라 통신, 가전, 산업기기 및 주변기술 등 일본의 앞선 기술을 네트워크를 활용하여 한 단계 업그레이드 - EU은 사용자 중심의 다양한 지능적 서비스 제공에 관심 <주요국의 유비쿼터스 관련 용어 및 중점 분야 > 구분 미국 일본 EU 용어 Ubiquitous Computing Ubiquitous Network Ambient Intelligent 중점분야 차세대 컴퓨팅을 위한 정보기술 개발 소형화, 가전기술 등의 강점을 네트워킹을 활용한 업그레이드 인간중심 및 복지 지향 서비스 제공 - 5 -

10 나. 유비쿼터스 사회의 특징 유비쿼터스 사회의 특징에 대한 다양한 논의 유비쿼터스 개념을 처음 제시한 마크 와이저(Mark Weiser)는 네가지 특징을 제시 네트워크로 연결 사용자 중심의 (user-centered) 인터페이스 가상공간이 아닌 현실세계 어디서나 컴퓨터 사용 사용자 상황(장소 ID 장치 시간 온도 등)에 따른 서비스 프리드만 매턴(Friedemann Mattern)은 마크 와이저를 이어 유비쿼터스 개념을 발전 다대다 접속 : 여러 컴퓨터에 여러 사람이 접속 ubiquitous access : 언제 어디서나 어떤 단말로든 접속 사물의 인터넷화 : 모든 환경과 사물이 지능화되어 상호연결 및 대화 내재되고 보이지 않는 컴퓨터 : 사람들이 인식하지 않는 사이에 컴퓨터를 활용 국내에서는 하원규 박사의 논의가 대표적임 실제 공간 중심 서비스 사람 사물의 상시 접속 보이지 않는 서비스 상황인식 자율 서비스 융합 - 6 -

11 기술 산업 서비스간 컨버전스 컨버전스는 이종 기기 및 통신 방송 서비스 등을 융합하여 새로운 기기 및 서비스를 통해 부가가치를 창출해 내는 것을 의미 초기의 컨버전스 형태는 하나의 기기가 두 가지 역할을 하는 (TV+VTR 콤보) 단순 기능결합에서 산업간 융합(통신+방송 등)으로 진화하여 멀티미디어와 복합화를 통해 고부가가치를 추구 복합적 기능에 따라 서비스 영역의 확대, 제품의 경쟁력 향상을 위한 산업간 융합 등 서비스 및 산업간 컨버전스가 확장 추세 o 방송과 통신(인터넷)의 결합서비스, 산업간 컨버전스가 진행되어 새로운 서비스가 창출 - 이동통신과 방송의 융합형태인 DMB를 통해 이동 중에도 실 시간으로 방송을 시청 o 세계적으로 아날로그 가전제품의 수요는 점차 감소하는 반면, 가전과 정보기술의 컨버전스를 통한 디지털 가전제품의 수요가 증가되어 디지털라이프의 실현 - 디지털 가전 산업은 도입기를 지나 성숙기로 접어들었으며, 유비쿼터스 사회 실현에 따라 산업규모가 확대될 것으로 전망 - 7 -

12 < 주요 디지털 가전기기의 세계시장 전망(단위: 백만달러) > 구분 연평균 증가율 D-TV 18,000 27,000 36,500 47,600 58, % PMP % 디지털카메라 18,670 25,414 30,140 31,425 33, % DVD플레이어 18,219 21,917 24,194 24,844 24, % 산자부(IDC 자료에 근거하여 KETI에서 재작성), D-TV, DVD플레이어, 인터넷 냉장고, 지능형 서비스 로봇 등 차세대 가전이 미래 산업을 주도할 것으로 기대 o 자동차와 정보기술의 컨버전스가 진행되어 자동차 업계는 DMB 단말기를 자동차에 장착하여 자동차의 고급화와 마케팅 차별화로 경쟁력 향상 추진 르노삼성, 현대기아자동차는 DMB 단말기를 탑재한 자동차를 출시할 계획이며, 재규어는 국내 판매용 전 차종에 위성 DMB를 장착할 예정 개인화된 커뮤니티 등 개인생활 환경의 변화 o 유비쿼터스 사회에서는 개인 취향 및 관심사에 따른 개인화된 서비스를 제공하는 형태로 사이버 이용환경이 변화하고 새로운 사이버 커뮤니티의 출현 예상 - 블로그(BLOG : web과 항해일지를 뜻하는 log의 합성어)가 점차 1인 미디어 시장을 형성하게 될 정도로 오픈 커뮤니티가 확산 - 향후 1인 미디어에서 유비쿼터스 환경에 부합하는 로커티브 미디어 등과 같은 신개념의 커뮤니티가 형성될 전망 - 8 -

13 로커티브 미디어(Locative Media) 미국, 유럽에서 미디어 아티스트 도시개발 기획자 사회학자들을 중심의 포스트모던 놀이문화에서 시작된 유무선 연계 커뮤니티 YellowArrow 프로젝트 : 온라인과 SMS 퍼포먼스로 18개국에서 참가 가능 meetup: 미국 대선후보(하워드 딘) 지지 자원봉사자 모임 (전세계 1,700여명) o 2000년 이후 우리사회에 웰빙(Well-being) 개념이 등장하면서 선진국형 라이프스타일에 대한 요구가 증대 - 웰빙은 행복, 삶의 만족, 질병이 없는 상태를 모두 포괄하는 개념으로 개인의 건강을 지향하는 생활패턴으로 보편화 진행 - 최근에는 웰빙 열풍과 결합하여 생활 패턴 자체를 디지털화 하는 디지털 웰빙(Digital Well-being) 개념으로 진화 최근 다이어트폰(체지방율 검사), 스트레스폰(맥박체크 센서) 등 디지털과 웰빙이 결합된 신상품이 등장 < Digital Well-being의 개념 > 출처 : 한국전산원(2005), 유비쿼터스 사회 새로운 희망과 도전 - 9 -

14 o 주거개념이 단순한 거주와 휴식장소에서 지식창출이나 정보공유 등을 모두 포괄하는 복합 디지털 주거환경으로 급속히 변화 - 홈네트워크는 가정내 통신 가전기기를 하나의 통신망으로 연결 제어함으로서 홈오피스, 원격진료 등을 제공하는 지능형 융합 서비스 - 초고속인터넷이 연결되는 사이버아파트 개념에서 정보가전, 홈네트워크 등 다양한 디지털기기가 연결되는 디지털 홈으로 확장 - 웰빙열풍과 결합하여 선진국형 라이프스타일을 추구하고, 디지털에 대한 수용도가 확산되면서 홈네트워크 서비스에 대한 선호도 상승 < 미래 유비쿼터스 주거환경의 변화 모습 >

15 다. 유비쿼터스 사회를 위한 정보보호 정보보호 특성의 변화 o 유비쿼터스 사회에서 수많은 이질적(heterogeneous) 디바이스들이 컴퓨팅 기능을 내장하고 상호 네트워크로 연결되면서 정보보호의 대상이 시스템, 네트워크에서 개별 디바이스로 확대 - 지능형로봇 등 지능형 디바이스는 자체 운영체제 및 네트워킹 기능을 소유하고 상황인식, 자기치료 등 지능기반 기능을 보유 o 이용자들이 u-사회의 다양한 신규 IT 서비스를 연속적으로 불편함 없이 사용하기 위해 정보보호 속성이 기밀성, 무결성, 가용성에서 신뢰성, 건전성, 프라이버시 보호 등으로 확대 - 불법 유해 정보 유통을 방지하고 및 사이버폭력으로부터 이용자를 보호하기 위한 컨텐츠의 건전성 필요 - 위치기반서비스, CCTV를 활용한 전자감시에 대한 우려가 증가하면서 이용자 프라이버시 보호의 중요성 증대 EU는 미래 지능형 환경(Ambient Intelligence) 구현을 위해 Dependability를 핵심요소로 인식, Dependability는 Security의 기본속성(기밀성, 무결성, 가용성)과 신뢰성, 프라이버시 보호 등을 포함한 개념

16 <정보보호 대상 및 속성의 확대> o u-사회에서 네트워크의 규모 및 복잡도가 환경에 따라 변화하고, 이동성이 증가하면서 Static 정보보호에서 주변상황을 인지하여 적합한 서비스를 제공하는 Conformable 정보보호로 변화 o 유비쿼터스 사회의 정보보호 위협으로 인한 피해 및 손실은 정보화사회에서 보다 한층 심화되고, 피해 복구도 이전보다 한층 어려울 수 있음 - 유비쿼터스 사회의 위협은 두려움, 불안, 짜증 등 심리적 위협 및 ID 오남용, 침해사고, 사이버폭력 등 실제적 피해 모두를 포함 - 유비쿼터스 인프라는 정치, 경제, 교통, 의료, 개인생활 등 국가 사회의 모든 영역과 밀접하게 관련되어 위협으로 인한 피해가 한층 높음

17 u-정보보호 역할 : 신뢰 향상 및 역기능 방지 o u서비스 및 거래정보에 대한 이용자의 신뢰도를 향상시켜 신규 IT 서비스에 대한 수용성 및 활용도를 높이는 핵심적인 (critical) 역할을 수행 - 정보화 추진의 역기능을 해소하는 부수적인 역할 수행에서 전환하여 신규 IT 서비스에 대한 불안을 해소하여 새로운 IT 시장 창출 및 진흥에 기여 - u-it 기반 감시수단 다양화 보편화에 따른 감시사회에 대한 국민의 불안감 해소 일반국민은 u사회에 대해 개인정보 유출, 해킹 바이러스 사고, 사생활 침해 등 역기능에 대한 막연한 불안감을 느끼고 있는 것으로 조사됨 <유비쿼터스 사회의 국민 불안요소> 출처 : 한국전산원, 유비쿼터스 사회 새로운 희망과 도전,

18 o 유비쿼터스 사회에 예상되는 새로운 유형의 해킹 바이러스, 사이버 범죄 등 사이버 위협에 대한 사전 예측 및 방지 - IPTV, VoIP 등 인터넷 기반의 신규 IT 융복합 서비스에서 유 무선 인터넷을 이용한 사이버공격으로 인한 서비스 장애 예방 - 첨단기술을 악용한 새로운 사이버 범죄와 생활속으로 침투하는 불건전 정보 등 인간의 삶을 위협하는 역기능 방지 - 위치정보, 의료정보보호 등 정보보호 법제도(원격진료 등) 등 유비쿼터스 사회의 역기능 방지를 위한 사회적 제도적 기반 제공 <정보보호의 역할 >

19 정보보호 정책영역 및 정책과제 o u-사회에 대한 체계적인 대책 수립을 위하여 유비쿼터스 사회의 인프라, 서비스, 사용자, 환경적 측면에 따라 정보보호 정책영역을 계층별로 4대 핵심정책영역으로 분류 - 핵심영역별로 주요한 이슈 도출 및 정책과제 발굴 <정책영역별 목표> 핵심영역 정 책 목 표 안전한 정보 인프라 침해사고로부터 정보인프라의 안전성 확보 이용자의 프라이버시 보호 개인정보 수집 저장 유통에 대한 정보주체 권한 보호 신뢰받는 IT 서비스 이용자 상호간 신뢰성 및 IT서비스 신뢰성 확보 깨끗하고 건전한 정보이용환경 이용자의 건전한 정보 이용 및 유통환경 조성

20 2. 현재와 미래의 정보보호 핵심 이슈 가. 인프라 위협 고도화 글로벌화 사이버위협 고도화 및 신종 사이버위협 출현 o IT기술 발전에 따른 휴대폰 바이러스, 악성 Bot 등 신종 사이버 위협의 출현 및 공격 위험 수준 증가 - 모바일 운영체제로 작동하는 스마트폰에 감염되는 바이러스가 출현하였으며, 향후 다양한 무선기기에 대한 공격 출현 가능 - 보안이 미비한 국가의 시스템을 원격으로 제어할 수 있도록 좀비(Zombies)화하여 공격하는 형태의 출현 <사이버위협 수준> o 취약점 발표 후 공격이 즉각적으로 발생하는 Day Zero의 초단기, 초고속 공격 출현이 예상 o 최근의 사이버공격은 과거와 비교하여 공격의 목적이 호기심 자기과시에서 금전적 목적으로 변화

21 네트워크 인프라 통합에 따른 새로운 위협 출현 o 이기종 네트워크가 통합된 환경에서 개별 네트워크에서 발생된 위협이 BcN을 통해 통신망, 방송망 및 USN까지 확산 가능 - BcN 환경은 개방형 인터페이스(Open API)를 기반으로 구축되어 개발망의 침해가 타망으로 확산 가능 <BcN 관련 보안위협> o 인터넷을 이용해 음성통화를 제공하는 VoIP에 대한 새로운 유형의 공격 출현 - 해킹 하이재킹, 스니핑 등을 이용해 VoIP에서의 통화내용 도청 및 비정상 패킷의 다량 발송으로 인한 서비스 마비 초래 - 파밍(Pharming) 공격을 이용하여 전화 내용을 도청하거나, 발신자를 추적 o u-센서 네트워크의 구축으로 주변 환경에 설치될 센서를 통해 사람과 사물 위치정보 및 이용정보 유통이 증가하게 되면, USN 대상의 공격을 통한 정보유출은 사회 전반에 연쇄적 위험 초래

22 나. 서비스 신뢰 기반 취약 u-서비스에 적합한 인증체계 부재 o 현재의 전자서명 인증체계에서는 개인 법인에 대한 신원확인을 수행하는 인증서비스만을 제공 <전자서명 인증체계 현황> 구분 인증체계 현황 및 문제점 인증대상 o 다양한 통신주체(기기, 사물 등)에 대한 인증 곤란 o 전자거래 주체의 자격, 권한확인 곤란 인증기술 o 장기 증명기능 제공 한계 o 전자태그와 같은 소형기기에 적용 어려움 o u-환경에서 센서, 정보가전, RFID 태그 등이 새로운 전자거래 주체로 등장하면서, 이들에 대한 신뢰할 수 있는 인증수단 필요 명의도용 사고의 빈번한 발생 o 국내에서 실명확인 수단으로 주민번호가 사용되어 온 오프라인을 통해 유출된 주민번호를 이용한 명의도용 사고가 빈번 - 주민번호는 인터넷 이용자의 성별, 연령, 생년월일, 출생지 정보 등을 포괄적으로 제공하여, 유출시 개인정보 침해 위험이 높음

23 다. 이용자 프라이버시 침해 위협 개인정보 유출 공간 다변화로 프라이버시 침해 위협 증가 o 범죄예방 목적으로 공공장소로 확대 설치된 CCTV는 기존의 단순모니터링에서 녹화, 저장, 전송이 가능하여 프라이버시 침해 가능성 증대 - CCTV를 이용하여 실시간으로 사생활 영역에 대한 녹화 및 저장이 가능하고, 장기간 저장된 개인정보의 무단공개, 변조, 복제 가능성이 높음 CCTV는 국내 약 200만대 설치되어 있으며, 개인정보에 관한 구체적인 조례나 지침 없이 녹화된 CCTV 자료가 30 60일간 보관 <CCTV 관련 프라이버시 침해 위협> o 온라인 거래나 무인 출입관리 등이 본인 확인수단으로 부각되고 있는 바이오 인증의 프라이버시 침해 위협 증대 - 바이오 인증은 이용자 측면의 편의성 향상 및 비용과 시간을 절감시키면서 인증의 신뢰성 및 보안성 강화 - 바이오 인증을 통해 추출된 정보에서 개인의 신원을 추적 및 유추할 수 있는 경우에 프라이버시 침해 가능

24 o u-health, u-logistics 등 다양한 u-서비스를 제공하기 위해 주변 사물에 설치된 RFID 태그 정보 추적을 통한 프라이버시 침해 위협 증가 - RFID 태그를 이용하여 이용자의 행동 및 신원 관련 정보의 다량 수집 및 네트워크를 통한 유통 가능 - RFID 태그와 RFID 리더와의 무선통신에서 보안성이 높지 않은 경우에 도청을 통한 개인정보의 유출 가능 - RFID 태그를 통해 수집된 정보를 통해 개인의 신원을 추적하고, 개인의 행동유형 분석이 가능 <RFID 관련 프라이버시 위협요소> o 정보통신서비스 제공자가 인터넷상에서 수집정보를 암호화하지 않고 송 수신하는 경우에 해커는 가로채기 프로그램 등을 통해 손쉽게 개인정보를 탈취 및 유출 가능 - 특히 개인정보 보호를 위한 국내 업체 및 기관의 보안서버 도입 비율이 국제적으로 낮은 수준 우리나라의 2004년 기준 WEF 네트워크 준비지수 중 보안서버 지표 순위가 전체 115개국 중 43위

25 전자감시 우려 증가 o 주변에 설치된 센서 등을 통해 수집되어 네트워크를 통해 위치 정보 등 유통되는 정보를 탈취하여 포괄적 감시 가능 - CCTV, 카메라폰, RFID 등 원격 및 실시간 감시 도구들이 점차 지능화되고 네트워크로 연결되어 수집된 정보를 교환 o 감시수단의 소형화, 편재화가 진행되어 과거의 은밀한 감시 형태에서 u-사회에는 공개적이고 실시간 감시 형태로 진화 - RFID를 부착한 자동차의 원격 모니터링, 무인감시 카메라를 통한 보행자 추적 등 이용자의 행동을 실시간으로 감시 영국에서는 런던에만 약 50만개의 감시카메라가 설치되어 평균 5분에 한 번씩 하루에 약 300번 가량 무인 감시카메라를 통해 런던시민의 행동을 포착 o 감시문제가 국가에 의한 감시에 초점을 맞추었던 반면, u-사회에서는 점차적으로 개인 상호간의 감시가 증가하고 네트워크 안에 공존하는 누구라도 감시자가 될 수 있음 과거의 국가권력에 의한 빅 브라더가 형태가 아닌 우리의 이웃(예, 지하철의 사람들)을 우려하는 새로운 감시자 도래를 예견(위싱턴포스트, )

26 라. 불건전 정보 이용환경 불법 불건전 정보 유통 증가 o 인터넷상에서 개인 표현의 자유 한계를 넘어 인간의 기본권을 침해하는 사이버명예훼손 등 사이버폭력의 피해가 매년 급증 <연도별 사이버폭력 피해 상담( )> (단위 : 건) 구 분 계 피 해 내 용 명예훼손 성폭력 스토킹 기타 , ,616 1, , ,217 1, , ,913 2, , ,406 5, , ,666 1, 합계 22,872 12,616 2, ,364 o 전자상거래의 발달과 더불어 무분별하게 전송되는 스팸메일로 인한 경제적 손실이 심각 - 향후 스팸메일의 전송대상이 인터넷, 휴대폰에서 DMB 단말기, VoIP 단말기 등 다양한 융복합 단말기로 확대되어 이용자의 불편 및 손실 증가 <일평균 스팸 수신량 추이>

27 이용자의 미디어 중독 의존 심화 o 일반 국민의 인터넷 이용이 일상화됨에 따라 인터넷 과다 사용과 같은 인터넷중독 현상 등장 출처 : 한국정보문화진흥원, 2004/2005 인터넷중독실태조사 o 인터넷중독 고위험사용자는 분노 감정 표출 비율이 높고 인터넷 이용 통제에 대해서도 소극적이어서, 실제 세계에서 폭력적인 행동을 표출할 수 있는 가능성 상존 30대 게임중독자가 리니지 에서 자신의 캐릭터를 죽인 상대에게 복수하겠 다며 엉뚱한 네티즌을 흉기로 찔러 중상을 입힌 사고 발생(2005.6) o 한편, 무선인터넷이용과 미디어 컨버전스 현상 등이 활성화되는 u-사회에서는 새로운 형태의 디지털 미디어 중독 현상이 발생 될 것으로 예상 서울대병원의 표본조사에 의하면, 고등학교 휴대폰 소지 학생 중 29%가 휴대폰이 없으면 불안감을 느낀다고 응답

28 Ⅲ. 유비쿼터스 정보보호 기본방향 1. 비전

29 2. 추진전략 u-사회 모든 참여 주체의 협력 및 공조 강화 o 다양한 u-사회의 구성원이 참여하여 사회 문화 경제 법제도 등을 포괄하는 다각적이고 종합적인 대책 마련 o KISA, NIA, NIDA 등 전문기관, 유무선 통신회사(KT 등), 방송사 (KBS 등), 포털, 산업체 등이 참여하는 미래전략협의회 구성 운영 u-사회의 역기능 방지 및 신뢰성 제고를 병행하는 정책 추진 o 유비쿼터스 구현으로 사이버공간과 현실공간의 경계가 없어짐에 따라, 기존 사이버 보안 중심의 정보보호정책에 물리적 보안을 융합시킨 u-정보보호 정책 추진 o 공급자 규제 중심 정책에서 전환하여 이용자 보호 및 IT서비스 신뢰를 제고하여 u-사회 촉진제 역할을 수행하는 정책 추진 o 정보보호 정책 효과성 분석을 위해 정책 평가지표를 개발하여 계량화된 정책목표 설정 및 정책 평가 산 학 연 협력을 통한 기술개발 및 표준화 역량 강화 o 기술개발의 사전기획 단계부터 서비스 실현까지 산 학 연 협력을 통한 연구개발 추진 o 기존의 분산, 개별적인 표준화 연구과제 수행방법을 기술개발과 연계된 표준화 과제 기획 및 추진을 통해 기술 중심의 통합적 표준화 모델 구축

30 미국의 정보보호 정책 전략 9.11 테러를 계기로 전국민 안전을 보장하기 위해 설치된 국토안보부(DHS)에서 국가 사이버공간 보호 전략(National Strategy to Secure CyberSpace)을 수립 및 발표(2003.3) 국가 사이버보안 대응 시스템 구축을 통해 민 관 파트너쉽 구축, 사이버보안 연속성 계획 등 8개 계획 수립 정보보호 위협 및 취약점 감소를 위해 사이버공격 예방 및 국가적인 취약점 평가절차 구축, 사이버시스템 및 통신의 물리적 보안 개선 등 8개 계획 수립 정보보호 인식제고 및 교육을 위해 보안의 중요성을 강조하는 종합적인 국가 인식 프로그램의 추진, 사이버보안 전문 인증 자격 지원 등 4개 주요계획 선정 정부의 사이버공간 보호를 위해 연방 무선LAN의 보안확보, 연방시스템 사용자에 대한 인증 권한 관리 등 5개 계획 수립 국가보안 및 국제 사이버보안 협력강화를 위한 미국 국가 안보 공동체 내의 사이버공격 대응 조정 개선 등 5개 계획 수립 미국은 유비쿼터스 사회에 대비하여 기업, 연구소 등에서 활발하게 연구가 진행 미 방위성 고등국방연구계획국(DARPA)과 국립표준기술원 (NIST)을 중심으로 정보 보안 기술 프로젝트 추진 중 DARPA : 오류감내 네트워크, 특수서명감지 등 NIST : 무선agent 침입감내 및 보안, 스마트카드 보안, 무선 보안 보안기술 등

31 EU의 정보보호 정책 전략 사이버 범죄방지를 위해 해킹 바이러스 예 경보, 법 제도 정비, 국제협력 강화를 위한 행동계획이 담긴 Network and Information Security 를 발표(2001.6) EU는 유럽 공동체 내에서 네트워크 및 시스템 보호 강화를 위해 유럽 네트워크 및 정보보호 기구(ENISA)를 설치(2004.3) 정보사회 확립을 목표로 하는 eeurope 2005 에서 안전한 정보 인프라 구축을 위해 달성해야 할 4대 중점과제에 포함 EU는 2005년부터 안전한 인터넷 환경 및 이용자 보호를 위한 Safer Internet 프로젝트를 추진 EU 정보기술사회(IST)는 EU국가들의 지능형 환경(AmI, Ambient Intelligence) 환경에 대비한 다양한 정보보호 연구개발 계획 및 추진 안전한 AmI 환경에 구현에 필요한 신뢰수준, 위험관리 등 주요 과제를 선정하여 2012년까지의 중장기 정보보호 연구개발 계획 (Dependabilty Roadmap) 수립 u-환경의 정보보호를 위해 이동통신 환경의 안전성 확보를 위해 PAMPAS(Pioneering Advanced Mobile Privacy and Security) 수립 프라이버시 침해 위협분석 및 대응연구인 RAPID(Roadmap for Advanced Research in Privacy and Identity Management) 계획 수립 AmI 환경은 유비쿼터스 사회와 유사한 개념으로 지능형 기기가 주변환경에 편재하여 인간의 행위와 상황변화를 능동적으로 인지하여 적절한 서비스를 제공하는 환경을 의미

32 일본의 정보보호 정책 전략 내각관방을 중심으로 경찰청, 방위청, 총무성, 경제산업성이 각각 정보보호정책을 추진 내각관방은 각 부처와의 연대 협력은 물론 정보보호 전문가로 구성된 긴급대응지원팀(National Incident Response Team: NIRT)은 전자정부의 정보보호, 인프라 사이버테러 대책 등 추진 경제산업성은 정보통신기반구조에 대한 위협에 대응하고 정 보경제기반의 안전성 확립을 위하여 정보보호 종합전략 을 수립( ) 총무성은 제2기 IT혁명 추진을 위해 2010년 유비쿼터스 사회를 목표로 발표된 u-japan 구상'에서 정보보호 과제를 포함하는 4대 중점 정책 발표 언제 어디서나 쾌적하게 네트워크를 이용할 수 있는 사회 실현 신 비즈니스, 신 서비스가 계속 발생하는 사회 실현 누구나 안심, 안전하게 생활할 수 있는 사회 실현 개인의 활력이 솟구치는 사회 실현 2001년의 e-japan 전략 이후, 세계 최첨단의 IT국가 실현을 목표로 추진된 정보화에 따라 제기된 국가전반의 정보보호 요구에 대응하기 위해 종합적인 제1차 정보보호 기본계획 수립(2006.2) 정부, 주요 인프라, 민간(개인 및 기업)을 대상으로 정보보호 기본계획의 주요 대책을 3년간 추진

33 Ⅳ. 4대 핵심 정책과제 Ⅳ-1. 안전한 정보인프라 구축(Secure Infra) 1. 현황 및 이슈 가. 현황 및 문제점 경제적 이득을 목적으로 하는 지능화된 해킹 사고 증가 o 웜 바이러스의 무차별 살포 중심에서 금전을 목적으로 하는 지능화된 해킹으로 변화되는 추세 - 웜 바이러스는 2005년에 16,093건 발생하여 2004년(107,994건) 대비 85% 감소한 반면, 해킹사고는 2005년에 33,633건 발생하여 2004년(29,109건) 대비 16% 증가 < 해킹바이러스 신고 접수 현황 > 출처 :

34 - 특히, 해킹사고는 단순한 해킹보다는 스팸, 피싱 경유지, 악성 코드 유포 등 금전을 목적으로 하는 범죄적인 경향이 지님 < 경찰청 사이버테러대응센터 사이버범죄현황, > 사이버테러형 범죄 : 정보통신망 자체를 공격대상으로 하는 불법행위로서 해킹, 바이러스유포, 메일폭탄, DOS공격 등 전자기적 침해장비를 이용한 컴퓨터시스템과 정보통신망을 공격하는 행위 일반사이버 범죄 : 사이버 공간을 이용한 일반적인 불법행위로서 사이버도박, 사이버 스토킹과 성폭력, 사이버명예훼손과 협박, 개인정보유출 등의 행위 o 사이버 침해사고의 대상이 휴대용 단말기기로 확대 - 개인 단말의 다양화와 S/W의 취약점 증가로 Zero-Day 공격이 심화되고 웜 바이러스, 악성코드 등에 감염된 개인 휴대용 단말의 네트워크 접속으로 인한 피해 확산 o 민간법률 분쟁의 증거자료가 대용량 디지털화 - 민간 법률 분쟁의 증거자료가 디지털화되고 용량이 급속히 증가됨에 따라 증거 보관, 제출 등과 관련된 제반 기술 개발이 미흡하고 법 제도 측면에서도 사각지대 발생

35 <FBI Computer Analysis and Response Team, > FBI의 통계에 따르면 4년간(1999~2003) 디지털 증거를 수집한 사건은 약 3.3배 증가, 디지털 증거의 용량은 사건 당 6.8에서 120(GigaByte)로 약 60배 증가 사용자의 낮은 인식수준 및 기업의 정보보호체계 미흡 o 개인정보보호에 대한 관심은 증가하는 반면에 사용자의 정보 보호 인식 미흡으로 침해사고 인지나 신고율은 낮게 나타남 - 해킹 피해 신고율은 26%, 피싱 인지율은 4.6%로 이용자의 정보 보호 인식수준의 지속적인 개선 필요 o 기업의 정보유출, 온라인 서비스 장애로 인한 피해는 증가하는 반면, 정보보호에 대한 투자는 미흡 - 홈페이지 위 변조, 악성코드 삽입 등 피해는 증가되는 반면에 정보보호에 대한 투자가 없는 기업이 39.2%로 정보보호 투자는 여전히 미미 정보보호 투자 전무 : 39.2%, 정보화 투자 대비 1% 미만 : 37% (5인 이상, I대 이상의 PC가 N/W에 연결된 사업자 대상) 미국 기업의 IT투자 대비 정보보호 투자비율 : 2002년도에 10.9%, 2003년도에 9.3%(ISM 조사결과) - 내부자에 의한 기업기밀 유출 사고가 증가하는 반면, 정보보호 전담조직 운영과 정보보호교육 등 기업의 정보보호관리체계를 갖추기 위한 노력 부족 정보보호전담조직 운영 : 4.7%, 전사적 정보보호교육 실시 : 14.4%

36 나. u-사회의 주요이슈 광대역통합망(BcN)을 통한 피해확산 < 네트워크 환경 변화 > o 현재 방송, 인터넷, 통신 등 서비스망별 운영체계가 단계적으로 유 무선 통신망, 방송망, 인터넷이 연동되고 USN이 All-IP망으로 통합되는 광대역통합망(BcN)으로 변화 - 사이버공격에 취약한 인터넷의 위협이나 장애가 BcN을 통해 개별망으로 확산되어 음성통신망, 방송망, USN까지 피해 USN 정보전달체계 침해로 인한 국가 기반 서비스 장애 < USN 환경에서의 위협 >

37 o 사물이 센싱, 컴퓨팅 및 통신 기능을 내장하여 주변의 상황을 시스템이 스스로 인지하여 사용자들이 원하는 서비스를 자동으로 제공하는 유비쿼터스 환경 구축 - 암호화나 인증체계가 미흡한 USN 환경은 센싱 정보의 도청, 라우팅 경로 변경 등으로 위치정보기반의 교통체계 혼란, 재해 및 공해 탐지 예방 등의 국가기반서비스 장애가 가능 S/W 및 소프트인프라웨어의 취약점 o 집안 청소, 간병, 위험지대 탐사 등의 지능형 로봇 서비스와 같이 사용자 요구사항 입력이 필요 없는 상황인지(Context Awareness) 기반의 지능형 서비스 활성화 - 응용프로그램에 에이전트의 상황수집, 분석, 최적화 선택 등의 기능이 포함되어 S/W의 크기 및 복잡도 증가에 따른 취약점 급증 < 소프트인프라웨어 개념도 >

38 o Wibro, 광대역융합서비스, DMB/DTV 등이 결합한 u-learning, u-health 서비스 등과 같이 기존의 기반서비스(8대서비스)를 상호 연동하여 재사용하는 융 복합서비스 활성화 - 기반서비스 연동 등의 기능을 제공하는 소프트인프라웨어의 전자적 침해사고나 장애시 주요 융 복합서비스 마비 소프트인프라웨어는 IT 융 복합화를 효과적으로 구현하고 편리한 이용환경을 제공하는 소프트웨어 기반으로 IT839전략 중 신규 3대 인프라로 선정 u-it 기반의 신규 주요정보통신기반시설 장애 o 통신, 금용, 재난 복구 등 국가 주요 서비스를 제공하는 u-it 기반 신규 주요정보통신기반시설(CII) 증가 - u-city 통합관제센터 등 주요 국가 서비스를 제공하는 신규 시설에 대한 관리 감독 부재로 인한 서비스 장애 및 중단 - 국가 재해 재난 복구 시스템 오작동, 마비 등으로 인한 대국민 인명피해 우려

39 2. 정책목표 구분 전략과제 세부과제 네트워크 S/W u-인프라 BcN 통합안전관리 체계 구축 USN 안전관리체계 구축 소프트웨어 안전 신뢰성 강화 사이버 침해사고 억제력 확보 BcN 침해사고 예방 및 대응체계 마련 이기종 연동망 안전 관리방안 마련 지능형 네트워크 로봇(URC) 등 신규 서비스 정보보호 체계구축 USN 안전관리체계 구축 안전한 IPv6 환경 전환 및 운영 기반 마련 소프트인프라 정보보호 프레임워크 개발 공개 형 및 내장형 소프트웨어 정보보호 품질보증 체계 구축 S/W산업 활성화를 위한 플래그쉽 소프트 웨어의 정보보호 기술기반 확보 인터넷침해사고 대응체계 고도화 디지털 포렌식(Digital Forensic) 기반구축 u-인프라 정보보호 진단 및 관리 강화 정보보호 거버넌스 기반 구축

40 3. 세부정책과제 가. BcN 통합 안전관리체계 구축 BcN 침해사고 예방 및 대응체계 마련 o 휴대폰, PDA 등 차세대 지능형 휴대 단말기기의 보급 증가, 개인정보 유출을 시도하는 신종 웜 바이러스 출현에 따른 피해 방지를 위한 차세대 웜 바이러스 예방 대책 마련 - 휴대폰, PDA 등 개인 휴대용 단말의 웜 바이러스 등으로부터 보호할 수 있는 WIPI(Wireless Internet Platform for Interoperability) 기반의 보호대책 마련. 휴대폰 바이러스의 대량 확산을 방지하기 위한 보안 API 마련. 정보유출 등 바이러스로 인한 피해 방지를 위한 기능 등 검토 - 차세대 휴대 단말기의 지능화에 따른 차세대 휴대 단말기 취약점 점검 테스트베드 구축. 휴대단말기의 취약점 분석 및 공격 방법 재현을 위한 분석 테스트베드 구축. 휴대폰 바이러스 피해 분석 테스트베드 구축 o 신규 사이버 공격에 대한 국가 대응체계 강화를 위해 침해사고 예방 대응 기술 고도화 - BcN 환경의 이상 징후 수집 및 분석, 침해사고 진단 및 예측, 실시간 침해사고 대응을 위해 BcN 환경을 고려한 침해사고 조기 예 경보 시스템 개발

41 < 유럽 조기경보 시스템(EWIS : European Warning and Information System)> 각 회원국가의 국가 정보보호 조직, 침해사고대응팀(CERT), 정보공유 및 분석센터(ISAC), 기업의 정보보호 조직, 통신사업자, 개인 이용자 등을 연결하는 작업을 수행 중 - 사이버 공격이 발생하기 이전에 발생 가능한 주요 위협들을 식별하고 잠재적 위험을 예보하는 사이버기상예보(Cyber Weather Forecasting) 기술 연구 - IPv4 및 IPv6 혼용망에서 무작위 공격 탐지 및 알려지지 않은 공격 탐지를 위한 허니넷 구축 운영 o BcN 일부 서비스의 장애나 침해사고시 피해가 전체 망으로 확산되는 것을 방지하기 위한 침해사고 격리 메카니즘 개발 - BcN 장애 발생시 분리가 용이하도록 네트워크별, 사용기관별 등 그룹별 IPv6 주소 할당체계 수립 - 침해사고 위험수준에 따라 피해가 발생한 개별망을 BcN에서 분리하는 기준 마련 - 웜 바이러스, 해킹 등 사이버 공격의 피해를 입은 PC, 서버 등의 네트워크 접속으로 야기되는 피해확산 방지를 위한 악성 트래픽 근원지 차단 연구

42 < 공격 근원지 차단과 공격 목표지 차단 비교 > 장 점 공격 목표지 말단에서 보안 솔루션으로 차단하는 비교적 손쉬운 접근방안 단 점 대용량의 트래픽이 동시에 공격 하면 방어 불가 악성트래픽에 대한 제한적 방어 장 점 악성트래픽이 네트워크에서 결집되기 전에 근원지에서 차단 하므로 피해 최소화 단 점 일정 비율이상의 솔루션 사전배포 및 솔루션의 폭넓은 이용을 위한 사용자 Benefit 제공 필요

43 최종 사용자단(Endpoint) 정보보호-NAC(Network Access Control) 네트워크접근제어(NAC, Network Access Control)는 사용자 단말(PC, 노트북 등)의 네트워크에 접근 시도 시 정당한 사용자 인지, 사용자 단말이 보안정책 준수 하는지 여부를 검사해 네트워크 접속을 통제하는 통합보안관리 기법 유 무선 랜(LAN), 가상사설망(VPN) 등 내부 네트워크에 접근하는 모든 접속 경로의 사용자가 정당한 권한이 있는지 검증 내부 네트워크에 접근하는 사용자 단말의 O/S 패치나 안티바이러스 보안 제품 설치 및 업데이트 여부 확인 등을 통한 최종 사용자의 네트워크 접근제어 개념도 주요 구성 요소 사용자 PC 에이전트 : 사용자 및 PC 보안 정보를 수집 정책관리 서버에 전송 정책관리 서버 : 사용자 인증 및 PC 무결성 검사(방화벽 설치, OS, 백신 등의 업데이트 상태 등) 결과에 따른 네트워크 접근 정책 결정 정책실행 장비 : 접근 정책 결정에 따라 사용자 단말을 내부 네트워크 접근을 차단, 허용, 격리 등의 정책을 시행 집행장비 유형 : 네트워크 장비(라우터, 스위치), 보안장비(방화벽, IPS), OS, 전문 S/W 등

44 이기종 연동망 안전 관리방안 마련 o 개별 가입자망 단위의 안전성 강화를 위한 가이드, 보안점검 방법론 등의 대책 개발 - 인터넷망, 광동축 혼합망(HFC : Hybrid Fiber Coax), WCDMA 망 등 개별 가입자 망 단위의 안전성 강화를 위한 가이드, 보안점 검 방법론 등 마련 - 개별망 단위의 IMS(IP Multimedia Subsystem), SoftSwitch 등 주요 인프라 구성요소에 대한 안전 운영 가이드, 취약성 점검 o BcN 통합망에서 정보보호 수준이 상이한 이기종 망간, 사업자간 연동시 안전성 확보를 위한 대책 마련 - IP 기반 통합망(IPv4/IPv6) 및 망간 연동구간의 안전성 확보를 위한 가이드, 보안 점검 방법론 등 개발 - 이기종 망간, 사업자간 연동 서비스 제공시 일관된 보안성 유지를 위한 정보흐름 통제 기술, 정책 등의 가이드, 점검 방법론 마련 - 사업자간 연동 서비스 제공시 서비스 방해, 불법 스팸, 사이버 폭력 등의 역기능 공동 대응을 위한 역할 분담 및 절차 등의 가이드 마련 - 정보보호 수준이 상이한 이기종 망간, 사업자간 침해사고의 분쟁 조정 및 대응을 위한 제도화 방안 마련 o BcN 주요 인프라에 대한 지속적, 체계적 안전 신뢰성 확보를 위한 법 제도 개선방안 마련 - IMS(IP Multimedia Subsystem), SoftSwitch 등의 BcN 주요 인프라를 기반시설 및 안전진단 대상으로 지정하여 자발적인 정보보호 진단과 대책수립을 유도할 수 있는 제도화 방안 마련

45 지능형 네트워크 로봇(URC) 등 신규 서비스 정보보호 체계구축 로봇은 1980년대까지 자동차, 전자 산업 등 노동집약적 산업에서 반복적 작업을 수행하는 기능 중심으로 개발 활용 90년대 들어 산업용 로봇 시장이 정체되자 새로운 분야에 활용할 수 있는 로봇 연구가 활성화되어 현재는 개인용 로봇시장이 주목 받음 < 로봇 패러다임의 변화 > 출처 : 한국전자통신연구원, 지능형 서비스 로봇으로의 이동, URC란 Ubiquitous Robotic Companion의 약어로 언제 어디서나 나와 함께 하며 나에게 필요한 서비스를 제공하는 로봇 이란 뜻으로 정보 통신부 지원하에 2004년 1월부터 과제가 수행되고 있는 IT 기반의 지능형 서비스 로봇을 의미 Physical Robot : 우리가 흔히 접하는 청소로봇, 교육로봇, 엔터테인먼트 로봇 등 건물이나 자동차 등 물리적인 로봇의 형태가 있는 로봇 Robot Inside (embedded robot) : 환경에 내재(embedded)되어 기능을 수행하는 로봇 (예. 홈 로봇) IT 도우미 로봇 (software robot) : 네트워크 인프라를 이동하며 언제 어디서나 필요한 서비스를 제공하는 소프트웨어 로봇

46 출처 :한울로보틱스 IT신성장 산업발전을 위한 2004 IT 산업전망 컨퍼런스 일본 : 세계 1위의 로봇 생산국이며 사용국 대기업 주도의 개인용 서비스로봇 중심 연구개발 활발(Sony, Honda, NEC, 등) 일본정부는 Made in Japan 7대 성장산업 (경제 산업성, 2004)으로 로봇을 선정 미국 : 세계 2위의 로봇 생산국 인공지능과 Robot Soldier, 의료/재활 서비스 로봇 등을 중점 개발 군사, 우주, 보안 분야의 지속적 연구개발 프로그램의 추진 국내 : 우수한 N/W 인프라를 활용하는 IT 기반의 지능형 서비스 로봇 연구 가정용(5종) 및 공공용(2종)의 보급형 국민 로봇 개발(2004~2006년) < 가정용 로봇 미르, 아이로비큐, 큐보, 제니보, 네토로 (좌부터) > URC 인프라 구축 및 로봇 상용화를 위한 URC 로봇 시범사업(2006~2008년) 시범사업 주관사인 KT는 2007년 하반기 상용화를 목표로 하며, 관련 시장은 2007년도 712억원에서 2012년에 1조 721억원에 이를 것으로 예측

47 o 국민로봇 서비스의 안전성 보장을 위한 URC 정보보호 프레임워크 개발 및 마스터플랜 수립 - 지능형 로봇, 광대역 통합 네트워크, 지능형 정보 관리서버, 컨텐츠 서버 등 전체 구성요소 및 Data 경로에 대한 취약점 위협 분석을 통한 URC 정보보호프레임워크 개발 - URC 서비스 정보보호를 위한 기술개발, 인력양성, 법 제도 정비, 지능형 로봇 산업 활성화를 촉진할 수 있는 URC 정보보호 마스터플랜 수립 o URC 단말의 오작동 및 전자적 침해사고 피해 최소화를 위한 안전성 평가 방안 마련 - 물리적, 전자적 침해로 인한 오작동을 방지하여 사용자의 안전을 보장하기 위해 제품 출시에서 폐기까지 각 단계별 주기별 안전성 검증 모델을 개발 - 개발업체가 지능형 로봇의 정보보호 기능 및 실제 서비스 환경에서의 스트레스 감내 정도 등을 테스트하기 위한 시험환경 제공, 안정성 평가 인증 등의 역할을 제공하는 URC 안전성 검증 센터 구축 o 안전한 지능형 로봇 단말 및 서비스의 개발을 활성화하기 위한 가이드 개발 및 법 제도 연구 - 지능형 로봇 개발자, 컨텐츠 운영자, 망 사업자 등 지능형 로봇 서비스 제공 사업자별 준수해야 할 정보보호 가이드 개발 - URC 오동작, 원치 않는 정보 제공 노출 등 서비스 이상 발생시 사용자 보호를 위한 URC 사업자-망사업간 책임 소재 규명 및 분쟁해결을 위한 법제 연구

48 o VoIP, IPTV 등 주요 응용서비스별 안전 신뢰성 확보를 위한 보안 점검 및 대책 마련 - VoIP, IPTV 등의 응용서비스 정보보호 프레임워크 개발 - IPTV, 텔레매틱스, e-learning 등 신규 IT 서비스의 안전한 운영, 고객 프라이버시 보호 등을 위한 가이드, 해설서 등의 기술적 대응대책 마련 - BcN 응용 서비스에 대한 안전 신뢰성 확보를 위한 법 제도 개선 신규 IT 서비스 제공에 따른 안전성 점검 기준 마련 및 서비스 제공 이전에 안전성을 점검하기 위한 제도 마련 신규 IT 서비스별 서비스 방해, 불법 스팸, 사이버 폭력, 개인 정보 침해 등의 역기능 대응을 위한 제도 마련

49 나. USN 안전관리 체계 구축 USN 안전관리 체계 구축 USN 기술 동향 USN 보안 기술은 TinyOS, Zigbee 등 소형 센서의 보안 OS 및 프로토콜 관련 보안기술 등이 활발히 진행 중이나, 보안관리 및 보안 미들웨어 등 서비스 기술 표준화 측면에서 아직 초기 단계 수준 미국에서는 CENS의 환경 감시, NIST의 지진 관측, ZigBee의 주택 및 공장 제어 등과 함께, USC, UCLA, MIT, 버클리 등의 대학을 중심으로 텔레매틱스와 연관된 USN 서비스를 추진 중 버클리 대학에서는 저가의 극소형 지능형 디지털 스마트센서 통신 시스템을 개발하는 Smart Dust 프로젝트를 추진 중이며, 소형 센서에 기본적인 프로토콜 보안 기능을 구현한 TinySec을 포함하는 TinyOS를 탑재, 센서 노드들 간의 안전한 통신을 위해 제안된 SPINS(Security Protocols for Sensor Networks)를 시작으로 센서 통신 보안 프로토콜 연구 일본에서는 수년 전부터 진행하고 있는 TRON 프로젝트를 통해 다양한 사양의 T-Engine 및 운영체제인 T-Engine 마이크로 커널을 개발하였으며, 높은 사양의 T-Engine에서는 공개키 기반의 암호 프로토콜을 수행하는 보안 기술을 개발 중 국내에서는 ETRI가 Nano OS라는 이름으로 센서 노드에 적합한 OS를 개발하고 있으며, TinyOS를 기반으로 하는 센서노드용 보안 기술 개발 중 KAIST는 1996년부터 미세정보시스템(MICROS) 프로젝트에서 500원 주화 크기의 칩을 개발하였고, 삼성종합기술원과 함께 IEEE 의 표준에 준하는 통신모듈 MICROS를 개발 중이며, 이를 기반으로 USN 구축을 추진 중

50 o 안전한 센싱 정보 유통을 보장하기 위한 네트워크 관리체계 구축 - 도로, 건물, 댐 등 국가 기반시설 관리와 관련된 USN 관제 및 비상사태 발생시 대응을 위한 통합관리센터 구축 < USN 통합관리센터 > - USN 노드의 정상 작동 유무, 네트워크 연결 상태 및 동작중인 프로그램을 주기적으로 확인하는 관리기술 및 보안 관리 서버 개발 - 상황인지 검색을 위해 필요한 USN ODS, 센서 네트워크 프로 파일 등의 위 변조 방지를 위한 기술개발 및 법 제도 마련

51 USN ODS USN ODS(Object Directory Service)는 USN 상의 각종 센서노드로부터 획득한 데이터를 식별하여 해당 센서 네트워크의 위치를 탐색한 후, 다른 응용서비스가 이용하도록 제공하는 서비스 < USN 서비스 연동기반 개념도> 다양한 USN 환경에서의 센싱 데이터는 서로 다른 센서 네트워크의 여러 응용 서비스에서 공유되어 사용 센서 네트워크 질의 프로세스 등의 표준화로 센서 네트워크가 대규모 보급되는 환경이 도래하면 센싱 정보의 공유가 가속화될 것으로 전망 대규모의 USN 환경에서는 USN 서비스를 <기관, 서비스, 센서 네트워크 ID, 센서 ID> 등과 같은 질의를 기반으로 탐색할 수 있는 USN ODS가 요구됨 다중 클러스터로 구성되는 센서 네트워크상에서는 센서노드가 이동하더라도 정상적인 서비스가 가능하도록 분산 변환서비스 체계가 필요할 것으로 예상

52 o USN 운영 안전성 확보를 위한 보안기술 개발 - 센서 노드 내의 정보에 대한 무단 유출과 위 변조, 오동작 등과 같은 USN 보안위협을 차단 및 대응할 수 있는 센서노드용 경량 보안 칩 개발 - 보안 OS, 키 분배 및 관리, 경량 인증 메커니즘 등 USN 환경에 최적화된 센서노드 보안 구조 기술의 개발 및 표준화 - 도청, 위 변조 등 인프라 공격을 능동적으로 모니터링, 탐지, 대응할 수 있는 USN 침입탐지 및 대응 기술 개발 - 도청, 라우팅 경로 및 메시지 위변조, DoS 공격, 소비전력 공격 등과 같이 USN 인프라에서의 보안 취약성을 방어할 수 있는 보안 라우팅 기술, 메시지 보호 및 인증 기술 개발 - 네트워크상의 공격을 능동적으로 모니터링 및 탐지, 대응할 수 있는 USN 네트워크 및 게이트웨이 보안기술 개발 및 표준화 o 정보보호기술 보안모듈을 탑재한 USN 정보통신기기의 안전성을 설계 단계에서부터 확보할 수 있도록 USN 정보통신기기 안전 기준 마련 및 검증체계 구축 - 초경량, 저전력 암호기술 및 개인정보보호기술 등 USN 정보 보호기술의 안전성 검증방법론 개발 - Ad hoc 네트워크 등 자율분산형 네트워크의 취약성으로 인한 다양한 위협을 예방 대응할 수 있도록 안전한 기기 개발을 위한 구현 가이드라인 개발 및 보급 - 전자태그 및 센서노드 등에 탑재된 보안모듈의 안전성 검증 근거규정 및 검증체계 마련

53 안전한 IPv6 환경 전환 및 운영 기반 마련 o IPv4에서 IPv6로의 안전한 전환을 위한 IPv4/IPv6 혼재망의 보안체계 마련 - IPv4망과 IPv6망이 혼재된 네트워크에 적용가능한 End-to-End 보안기술, IPv4/IPv6 터널링 시스템 및 변환 시스템에 대한 위장 공격 등에 대응하기 위한 보안기술 개발 - IPv6를 도입한 기관에 대한 보안취약성 점검 및 기술 지원 - IPv6 신규 보안 위협 및 대응방안 관련 가이드의 지속적 보급 o IPv6 기반 네트워크의 안전한 운영을 위한 보안체계 마련 - 인터넷 기반 다양한 이종망의 융합(Convergence) 환경에서 인터넷 서비스 연속성 보장을 위한 인터넷주소 서비스 개발 < Convergence 환경의 주소운영 체계 >

54 - IPv6 기반 네트워크 환경에서 네트워크의 내부 취약점 분석 및 웜 바이러스 등의 사이버위협을 분석하기 테스트베드 구축 - IPv6 기반 네트워크에 적용하는 보안제품에 대한 보안성 평가 기준 및 평가체계 마련 - IPv6 기반 네트워크의 보안성 강화를 위한 핵심 보안기술 개발 무선 네트워크 장비의 증가에 따른 유선 및 무선 네트워크에 적용가능한 IPv6 기반의 고성능 침해차단 및 방지 기술 IPv6기반 라우터 등 네트워크 장비에 내장할 수 있는 네트워크 자동설정, 이웃노드 탐색, 무선 IP 침해방지 기술 IPv6 DNS의 주소정보 위 변조 방지를 위한 DNSSEC 기술 무선 IPv6 및 IPv6 기반 네트워크 이동성 지원을 위한 보안 기술

55 다. 소프트웨어 안전 신뢰성 강화 소프트인프라(SoftInfra) 정보보호 프레임워크 개발 정보보호 프레임워크 개념 유비쿼터스 환경의 다양한 기기 상에서 안전한 융 복합 보안 서비스를 제공하기 위한 보안 서비스 연동 또는 공통적인 보안 서비스를 가능하게 하는 플랫폼 및 API 유비쿼터스 환경에서 이용 환경의 안전성 및 신뢰성을 제공할 수 있는 기반 소프트웨어 유비쿼터스 환경에서 안전한 융 복합 보안 서비스를 제공하기 위한 공통 정보보호 표준 및 법규/가이드라인

56 o 소프트인프라웨어 침해사고로 인한 국가 주요 서비스의 장애 방지를 위하여 정보보호 기능 내재화 및 안정적 운영을 보장하기 위한 정보보호 프레임워크 개발 - 융 복합 환경에서 모바일 악성코드에 의한 침해확산 방지, 디지털 콘텐츠 등의 지적재산권 보호 등의 안전한 u-서비스 연동 및 융 복합을 위한 공통 보안 플랫폼 개발 - 무선랜, Zigbee, WiBro 등 상이한 단말 상에 호환성 있는 보안 접속 사용자 인터페이스 기술 및 공통 보안 표준 인터페이스 기술 개발 <u-무선 공통 보안 인터페이스 기술 구성도> - 서비스 연동 및 융 복합 정보보호 가이드라인 제공 및 융 복합 서비스 사업자간 개인정보보호법, 상호침해 손해배상법 제정 등의 소프트인프라웨어 정보보호 제도적 기반 마련 o 유비쿼터스 사회에서 융 복합 서비스를 안전하게 사용할 수 있도록 정보보호 프레임워크의 실효성 검증을 위한 시범사업 추진 - 1단계 : P2P 방식의 서비스 연동 정보보호 시범 서비스 예) 텔레매틱스, u-home, WiBro, m-iptv 연동 서비스 - 2단계 : P2P/P2M/M2M 방식의 서비스 융 복합 정보보호 시범 서비스 P2P/P2M/M2M 방식이란 유비쿼터스 환경에서 서비스 이용자가 단말을 통해서 Person-to-Person(P2P), Person-to-Machine(P2M), Machine-to-Machine (M2M)이 결합되는 유비쿼터스 서비스 환경을 이용하는 형태를 의미함

57 <P2P/P2M/M2M 방식의 서비스 이용환경 변화 개념도> 공개형(Open) 및 내장형(Embedded) 소프트웨어 정보보호 품질보증 체계 구축 o 주요 소프트웨어의 안전성을 설계 단계에서부터 확보할 수 있도록 소프트웨어 안전기준 마련 및 검증체계 구축 - 외국산 소프트웨어의 비중이 높은 국내환경을 고려하여 소스 코드가 주어진 상황이나 주어지지 않은 상황 모두 적용 가능한 소프트웨어 정보보호기술의 안전성 검증 방법론 개발 최근 NIST 중심으로 Software Security Testing 및 Software Assurance Testing Tool에 대한 연구가 매우 활발하게 진행되고 있으며, 특히 Software functional testing에 대한 부분은 자동화 추세 국내의 경우에는 한국정보보호학회 산하에 보안성평가연구회 등의 연구 모임이 있음

58 - 소프트웨어 개발자가 의도한 기능과 실제 구현된 기능의 차이로 발행하는 보안 취약점 발견을 위한 소프트웨어 보안기능 및 취약점 검사방법 개발 < 의도된 기능과 구현된 기능과의 차이 > - 소프트웨어 취약점으로 인한 다양한 위협을 예방 및 대응할 수 있도록 안전한 프로그램 개발 가이드라인 개발 보급 - 국가 주요 서비스 시스템에 탑재된 소프트웨어 보안모듈의 안전성 검증을 위한 근거규정 및 검증체계 마련 - 소프트웨어 보안 취약점, 버그패턴, 공격패턴 등의 체계적 분류 방법 개발 및 취약점 DB 구축 o u-서비스 관련 디바이스에 내장된 S/W의 지속적 취약점 보완을 위한 안전 관리체계 마련 - 휴대폰 OS, DMB, Telematics 등의 신규 내장형 소프트웨어의 취약점 분류 체계 및 DB 구축 - 배포후 패치가 어려운 임베디드 소프트웨어의 사전 보안 테스팅 (SW Security Testing) 기법 개발 및 평가 체계 마련

59 - 인터넷 연결이 어렵거나, 불가한 임베디드 소프트웨어의 효율적 패치방안 연구 o 공개 S/W의 보급 증가 따른 취약점 및 위협 최소화를 위하여 공개 S/W의 안전성 검증체계 구축 - 공개 S/W 도입을 위한 정보보호 가이드 개발, 안정성 검증 공개 S/W 리스트 작성 배포 등 안전한 공개 S/W 도입 확산을 위한 기반 마련 - 개발 주체 등이 불분명한 공개 S/W 취약성 분석 및 평가를 위한 검증체계 마련 S/W 산업 활성화를 위한 플래그쉽 소프트웨어의 정보보호 기술기반 확보 o Web2.0과 IT839 융합서비스의 킬러앱(Killer Application) 인 동영상 서비스를 지원하기 위한 글로벌 분산 컴퓨팅 솔루션의 정보보호 공통 플랫폼 개발 - Web2.0의 특성인 참여, 공유, 개방을 위한 사용자 인증 및 사용자 제어형 데이터 접근제어, 개인 정보보호 기술 및 다중 도메인에서의 메쉬업 서비스를 위한 정보보호 기술 개발 웹2.0 : 2005년 O'Reilly는 성공한 인터넷 기업의 특징을 분석하여 웹2.0이라고 명명하고 웹의 플랫폼화 등 7가지 원칙을 제시 메쉬업 : 공개 API(Application Program Interface)를 이용하여 새로운 웹서비스를 신속하고 저렴하게 제작하는 방법

60 o 차량용 전장 시스템 및 인포테인먼트 단말기에 탑재되는 미래 차량용 임베디드 SW 플랫폼을 위한 정보보호 공통 플랫폼 개발 - 차량 시스템의 신뢰성과 안전성을 제공하기 위한 Trusted Computing 기술, 추돌방지를 위한 차량용 통신 보안 등의 정보 보호 기술 개발 o 항공기 핵심 요소기술인 항공기 응용SW, 미들웨어, OS 등 항공기 임베디드 SW용 정보보호 공통 플랫폼 개발 - 항공용 실시간 OS와 미들웨어를 포함한 플랫폼의 보안 기술로 국제 규격을 만족하는 임베디드 보안 운영체제 및 미들웨어 기술 개발 o 로봇과 네트워크가 융합되어 언제 어디서나 유아 및 어린이에게 엄마 또는 친구같이 Childcare 서비스를 제공하는 로봇 SW 토털 솔루션의 정보보호 공통 플랫폼 개발 - 아동교육 및 놀이, 아동 행동관찰 및 보육 등의 기능을 하는 로봇을 사용하는 사용자에 대한 인증 및 접근 제어 기술, 사용자의 프라 이버시 보호를 위한 개인정보보호기술 등의 기술 개발

61 라. 사이버 침해사고 억제력 확보 인터넷침해사고 대응체계 고도화 o 공공기관, 기업 등의 홈페이지와 같이 외부에 공개된 인터페이스의 보호조치 강화 - 다양한 홈페이지 해킹기법 수집 및 분석을 위하여 포털사이트 등과 유사한 가상기업환경을 구축 운영 - 포털, 언론사, 정부기관 등 국내 주요 사이트의 홈페이지 변조 탐지 및 피해 복구 지원 확대 - 악성코드 은닉 등 불법적인 홈페이지 변조 차단 시스템 개발 및 사용자 유형별 홈페이지 컨텐츠 접근(수정) 권한 부여기술 개발 < 홈페이지 불법 변조 차단 시스템 > o 침해사고의 적극적 대응을 위한 공격자 정보 역추적 시스템 구축 및 제도 마련 - 침해사고 발생시 최단시간에 공격자 시스템에 역추적 에이전트를 설치하여 공격자의 IP 등 공격정보 수집 분석 시스템 개발 침해사고의 대부분이 Proxy 서버를 이용하고 있어, 사후적인 침해사고 대응으로는 해커 위치 추적 등 적극적 대처가 어려움

62 < 공격자 정보 역추적 시스템 > - 공격자 역추적의 정확도 향상을 위한 공격지 IP간 상관관계 분석 모니터링 시스템 구축 - 침해사고 예방을 위해 해커 등 공격자 정보 역추적을 위한 법적 가능성 검토 및 필요시 관련 규정 등 법적 기반 마련 o 모니터링에 의한 네트워크 시스템 보호체계에서, 침해사고 원인을 사전에 탐지 제거할 수 있는 예방체계 중심으로 전환 - DDoS 공격 발생시 허니넷 트래픽 분석을 통하여 공격대상 기관을 신속히 탐지하여 대응할 수 있는 체계 구축 < DDoS 분석 허니넷 시스템> - 웹 해킹 예방을 위한 웹 방화벽 보급 및 웹 방화벽 운영기관과 협력 체계 구축을 통한 실시간 웹 해킹 경보 체계 마련

63 디지털 포렌식 기반 구축 미국 디지털 포렌식 인프라 구축 미국은 국가 차원에서 포렌식 도구의 신뢰성 검증, 증거물(데이터)의 고속 검색을 지원하는 DB 구축, 디지털 증거 분석 지원 기관 설립 등의 디지털 포렌식 인프라 구축 중 컴퓨터 포렌식 도구 검증 프로젝트(CFTT : Computer Forensic Tool Testing) 미 국립표준기술연구소(NIST)에서는 CFTT 프로젝트를 통해 컴퓨터 포렌식 도구의 검증 및 평가방안을 제시하고, 평가결과보고서를 발간하여 일반인들도 쉽게 열람할 수 있으며, 컴퓨터 범죄 수사관들은 컴퓨터 포렌식 도구의 선정시 보고서를 활용하고, 변호사와 검사는 디지털 증거의 객관성을 증명하기 위한 자료로 활용 중 국립 S/W 참조 라이브러리 프로젝트(National Software Reference Library) 범죄에 사용된 컴퓨터 파일 식별 및 조사 분석을 효율적으로 수행하기 위해 약 2년간 각종 S/W 및 알려진 파일을 수집하여 이에 대한 정보와 해쉬 값을 DB화하여 참조 데이터 셋(RDS : Reference Data Set)을 구축 < 해쉬 값을 이용한 증거 분석 >

64 o 디지털 증거 인증이 가능한 디지털 포렌식 인프라 구축 - 신뢰할 수 있는 제3자가 디지털 증거의 수집 절차, 내용의 적법성 및 무결성을 인증하는 절차 방안 마련 - 디지털 증거의 취급 기준을 명확히 하기 위해 디지털 증거 수집, 분석, 제출 절차에 대한 표준 제정 o 금전을 목적으로 하는 침해행위의 증가에 따른 디지털화된 증거 획득, 보관, 제출 등의 디지털 포렌식 기술 부재로 인한 법 제도 사각지대 발생 방지 대책 마련 - 암호화된 디지털 증거는 있지만 증거의 내용을 모르는 상황을 방지하기 위해 암호가 적용된 디지털 증거에 대해 신속한 패스워드 및 키 검색, 암호파일의 복호화 기술 개발 - 유 무선 네트워크상에서 침해사고 발생 시 증거확보를 위한 역 추적 기술 및 네트워크 관리 도메인 간의 협력체계 형성 - 디지털 데이터의 대형화됨에 따라 데이터마이닝, 디지털 데이터의 시각화 등을 통한 고성능 디지털 증거 분석 기법 개발 o 유비쿼터스 환경에 적합한 디지털 포렌식 기술 개발 - 디지털 증거를 쉽게 접근할 수 있는 컴퓨터, 핸드폰 또는 PDA와 같은 통신 기기에서의 디지털 포렌식 기술 개발 - RFID, 센서 뿐 아니라 각종 Embedded System 형태의 디지털 기능이 부가된 기기에서의 디지털 증거 수집 및 분석 기술 개발

65 u-인프라 정보보호진단 및 관리 강화 o u-인프라 안전성 검증을 위하여 사업자 스스로가 u-인프라에 대한 위협과 취약성을 진단할 수 있는 u-인프라 정보보호진단 실시 - 3대 인프라 및 8대서비스 특징 분석을 통하여 u-인프라 특성을 고려한 정보보호진단 프레임워크 및 모델개발 - u-서비스별 네트워크 및 소프트웨어 인프라 분석을 통하여 이기종 네트워크간의 융합과 다양한 소프트웨어기반의 환경에 적용 할 수 있는 적합한 정보보호진단 기법 개발 u-health u-work 광대역통합망 (BcN) IP WAN PSTN Cellular N/W u-learning u-city <예상되는 주요 u-서비스> - 사업자의 정보보호 활동 현황 및 정보보호 진단 필요성 인식 조사를 통한 사업자의 자발적인 정보보호진단과 대책수립을 유도할 수 있는 제도화 방안마련 o 다양한 u-사회 서비스 제공을 위해 필요한 주요 네트워크 인프라 (u-인프라) 및 기반 응용 서비스를 u-기반시설로 지정 및 관리

66 - u-사회 주요 국가 서비스의 환경 변화분석을 통하여 u-사회 주요 국가 서비스가 기반시설로 지정 관리될 수 있도록 주요 정보통신기반시설 지정기준 및 절차 개선방안 마련 - u-city, VoIP, IPTV 등 신규 서비스의 보급정도, 네트워크 영향력 등의 지속적 모니터링을 통한 신규 주요정보통신기반 시설 지정 관리 주요정보통신기반시설로 지정될 경우, 정보통신기반보호법에 의거 매년 해당 인프라 및 서비스에 대한 취약점 분석 평가를 통해 보호대책을 수립 시행 < 주요정보통신기반시설 관리절차 > o RFID미들웨어, 소프트스위치 등 u-인프라 주요 구성요소에 대한 보안성 시험 및 인증 - BcN, USN의 구성요소별 정보보호인증기준 개발 - 주요 구성요소의 정보보호 인증을 위한 시험환경 구축 - GS(Good Software) 인증 규격과 같은 소프트웨어의 안전마크 제도 등 소프트웨어 정보보호의 검증제도 검토 - u-인프라 구성요소에 대한 사업자의 자체 보안성 검증을 유도하기 위한 법 제도 타당성 검토

67 정보보호 거버넌스 기반 구축 정보보호 거버넌스(Information Security Governance) 정보보호 거버넌스는 기업 거버넌스 차원에서 비즈니스 정보 위험을 감소시킬 수 있는 전략 수립을 위해 거버넌스 측면과 관리적 측면 고려 < 정보보호 거버넌스의 두 관점 > 거버넌스 측면은 이사회나 최고경영층의 정보보호에 대한 방향제시와 통제 역할을 강조 이사회나 최고경영층은 전사적 정보보호 정책 및 계획을 수립함으로써 정보보호에 대한 책임과 의지를 보여주고, 조직의 임무, 목표, 전사적 정보보호 전략 수행을 지원(Whitman and Mattford, 2003) 관리적 측면은 정보보호 정책을 조직 내부에 구현하는 역할을 강조 전사적 정보보호를 위해 부서장과 관리자의 책임 및 의지를 반영하며, 정보보호 통제를 지속적으로 모니터링하고, 최고경영층에 정기적으로 보고함으로써 조직의 정보보호 노력을 정확하게 지시 및 통제

68 o 기업의 실효성 있는 전사적 정보보호 활동을 정착시키기 위한 국내 환경에 적합한 정보보호 거버넌스 프레임워크 및 구현 지침 개발 - 정보보호 거버넌스의 영역, 범위, 요소 등의 개념을 명확히 제시하고 기업 및 IT 거버넌스와의 관계 정립을 돕기 위한 정보보호 거버넌스 프레임워크 개발 - 정보보호 거버넌스 구현을 위한 조직 및 프로세스의 요건, 기업의 자가 진단을 위한 평가 방법 등이 포함된 정보보호 거버넌스 구현 가이드 개발 o 기업의 지속적인 정보보호 투자 및 수준 제고를 유도하기 위한 기업 정보보호 성과관리 기법 개발 - 침해사고 유형에 따라 비즈니스 영향을 고려한 침해사고 피해액 산정 방법 개발 - 최고 경영층의 정보보호 인식을 제고시킬 수 있는 정보보호 측면의 투자성과 측정 방법 개발 - 정보보호 성과관리를 위한 핵심성과지표(KPI) 및 척도 개발 o 기업 정보보호체계 구축 유도를 위한 정보보호 제도 및 법률 정비 - 안전진단, 정보보호관리체계인증(ISMS) 등 기존 정보보호 평가 인증제도의 비교분석을 통한 개선안 도출 - 정보시스템 개발 및 운영과정에서의 정보보호 평가, 신규 IT 서비스에서의 정보보호 수준평가, 조직의 정보보호 프로그램 수준평가 등 다양한 측면을 포괄하는 전사적 평가방법 및 제도 연구

69 o 외부 정보보호 전문인력의 안전한 활용 및 정보보호 서비스 고도화를 위한 정보보호 아웃소싱 가이드 개발 보급 - 선진국 정보보호 아웃소싱 유형 분석 및 국내 정보보호 아웃소싱 현황 분석 - 정보보호 아웃소싱 유형별 성공적 도입을 위한 프로세스 및 점검 사항 개발 - 정보보호 아웃소싱 서비스의 안정적 이용을 위한 침해사고 유형 및 피해 형태별 책임 소재분석을 통한 관련 보상법제 마련 o EA/ITA에서의 정보보호 아키텍처 수립과 정보보호 참조모델 개발 - EA/ITA와 연계된 인프라, 응용, 데이터, 관리조직 측면에서의 정보보호 아키텍처 개발 - u-사회 신규 서비스의 정보시스템 특성 및 아키텍처 분석을 통하여 u-it 정보보호 참조모델(reference model) 개발 전사적 정보보호 아키텍처 프레임워크 EISA(EISA: Enterprise Information Security Architecture) 프레임워크는 EISA의 도입 개발 운영 등을 위해 필요한 구성요소를 식별 정의하고 상호간의 관계나 고려사항 등을 정의 EISA 프레임워크는 EISA를 구축하는 데 도움을 주기 위한 내용으로 구성되어, 조직내 정보보호 체계의 개발 관리 시 지침이 될 수 있는 참조 프레임워크를 제공 EISA 프레임워크는 아키텍처를 개발하고 유지하는데 필요한 모든 아키텍처 요소들과 조직 간의 전체적인 연관성을 전달하기 위한 접근 방법 및 정의 등을 포함

70 EISA 방향 EISA 활동 EISA 산출물 아키텍처 Driver 정보보호관리 절차 관점 정보보호기술 통제 관점 전사적정보보호아키텍처(EISA) 비즈니스 임무, 전략, 정책 계획 정보보호 요구사항 식별 정보보호정책수립 위험평가 기밀성 접근제어 무결성 인증 부인방지 감사 계획 정보보호 요구사항 식별 정보보호정책수립 위험평가 인증 인증 접근제어 정보보호 비전, 원칙 아키텍처 전략 운영 정보보호관리 생명주기 구현 - 기술적 대책 도입/개발 보안사고대응 - 물리적 대책 변경관리 도입/설치 모니터링/감사 - 관리적 대책 업무연속성관리 구현 정보보호 제품 선택/적용 사용자 Access 어플리케이션 시스템 네트워크 선택/적용 정보보호 기술 정보보호 제품 기밀성 기밀성 무결성 무결성 부인방지 선택/적용 사용자 Access 어플리케이션 시스템 네트워크 선택/적용 감사 감사 정보보호기술 정보보호기술 구현 운영 보안사고대응 아키텍처 기술적 대책 도입/개발 변경관리 물리적 대책 도입/설치 모니터링/감사 관리적대책구현 업무연속성관리 정보보호관리 아키텍처 정보기술 전략, 정책 아키텍처 유지보수 아키택처 계획 통제 감독 아키텍처 적용 아키텍처 개발 정보보호관리 표준/지침 정보보호기술 표준/지침 생명주기 관점 표준 프로파일 < 전사적 정보보호 아키텍처 프레임워크 > EISA 방향은 EISA를 구축하는 기본적인 정책, 비전, 목표, 원칙, 요구 사항을 도출 정리한 것으로, 조직이 궁극적으로 추진하는 비즈니스 임무, 전략, 정책과 이와 연계된 정보기술 전략 및 정책과 연계 EISA 활동은 아키텍처를 구축하고, 구축된 아키텍처를 지속적으로 유지 보수하는 생명주기별 활동으로 구성 아키텍처의 구축은 정보보호 관리 절차 관점과 정보보호 기술 통제 관점의 두 가지 모델을 기초로 하고 생명주기별 활동은 아키텍처의 계획, 개발, 적용, 유지보수, 통제 감독으로 구성 산출물은 EISA 활동에 따라 개발된 결과물로서 개별 조직의 특성을 반영한 정보보호관리 아키텍처와 정보보호 기술 아키텍처로 구성된 EISA와 관련 표준 프로파일을 포함

71 Ⅳ-2. IT 서비스의 신뢰기반 확보(Trusted Service) 1. 현황 및 이슈 유비쿼터스 환경에 적합한 인증체계 부재 o 유비쿼터스 환경에서는 다양한 기기와 사물이 네트워크에 연결되어 통신주체로 등장하고 홈네트워크, 텔레매틱스 등을 통한 디지털 라이프가 확산됨에 따라 인증환경이 변화 - 현재의 인증서비스는 개인 법인에 대한 신원확인 인증서만을 발급하고 있어, 새로운 전자거래 주체로 등장하는 센서, 정보 가전, RFID 태그 등에 대한 신뢰성 있는 식별 방법 부재 o 적절한 인증기능을 갖추지 못한 RFID/USN 환경에서는 주변에 산재된 태그를 통해 사용자가 인식하지 못하는 사이 위치정보, 구매패턴 정보 등 민감한 개인정보 수집, 유출 위협 증가 < 거래 싸이클을 통해 본 RFID 환경의 보안위협 >

72 ID 도용 오남용으로 인한 사이버범죄 가능성 증가 o 유비쿼터스 환경에서는 통신망, 인증대상(사람, 기기, 사물), 응용서비스(멀티미디어 서비스 등)의 범위가 확대됨에 따라 다양해지는 인증수단의 도용을 통한 범죄이용 가능성 상존 - 인터넷 이용의 증가와 해킹기술의 지능화로 현재 공인인증 서비스 피해사고 발생 2005년 5월 한 해커가 해킹 프로그램을 통해 피해자의 온라인 본인확인 정보를 이용하여 공인인증서를 재발급 받아, 인터넷뱅킹을 통하여 5,000만원을 인출한 금융사고 발생 <2005년 미국 Consumer Sentinel 접수 고충 종류> 출처: FTC Consumer Sentinel 보고서, 2006 o ID 도용을 통해 접근권한을 획득한 악의적 사용자는 획득된 권한을 이용하여 유비쿼터스 환경이 제공하는 다양한 서비스에 접근 가능 인터넷 사용자의 37.8%는 ID 및 비밀번호 도용을 경험하였으며 개인정보 침해의 주요요인 중 하나(2005 정보보호 실태조사)

73 < ID 도용 생명주기별 위협 행위 > 디지털콘텐츠 불법유통 확산 우려 o BcN 등 인프라 발달로 유비쿼터스 서비스가 고속화 및 멀티 미디어화됨에 따라 디지털콘텐츠의 유통환경이 혼탁해질 우려 - 국내 음악 및 영화자료의 무료 다운로드 인식이 지배적이며 저작권 보호에 대한 사회적 인식이 매우 낮음 - 디지털콘텐츠 보호기술인 DRM 적용에 대한 인지도 미흡 및 국내 디바이스 기기 제조사들간 각기 다른 표준으로 활용도 낮음 o 디지털콘텐츠의 불법 유통 확산 방지를 위한 기술 개발 및 DRM 적용 확산을 위한 정책 필요 - 디지털콘텐츠 소비자의 사용권 확대를 위한 동일 디지털콘텐츠 활용 디바이스간 인증 체계 필요

74 고도화 복잡한 서비스의 안전 신뢰성 검증체계 부족 o 이용자들이 안전하고 신뢰가능한 유비쿼터스 IT서비스를 제공 받을 수 있는 사회적으로 공인된 서비스 검증 메커니즘 부족 - 홈네트워크, 텔레매틱스 등 융 복합, 다양화되는 새로운 IT 서비스의 품질보장을 위한 공급관리 체계, IT서비스의 정보보호 수준평가를 위해 현재 시행되는 서비스 검증제도 고도화 필요 - 다양화되는 u-서비스 환경에 유연하게 대처하기 위해 새로운 위험요소들을 고려, 정보보호관리체계인증(ISMS) 제도의 모델 구성 및 시행 프로세스 개선 등 제도 다각화 필요 o 유비쿼터스 환경의 센서 등 다양한 디바이스의 안전성 검증을 위한 안전기준제도가 마련되지 않아 IT디바이스에 대한 신뢰 부족 - IT디바이스 침해에 대한 예방 및 대응에 필요한 IT디바이스 설계 및 구현 가이드라인, 홈네트워크 정보가전 등에 탑재된 디바이스 보안모듈 평가체계 등 부재 국가 사회 전반에 암호기술 활용의 증가 o 유비쿼터스 환경의 유 무선 환경의 전자거래가 활성화됨에 따라 암호기술의 사회 경제적 활용 증가 - 주로 군사 방위 목적으로 사용되는 암호기술이 차세대 IT환경에서 사회 경제의 기반 기술로 변화하였으며, 그 중요성은 더욱 증대 - 응용기술보다는 암호 원천이론 연구에 대한 장기적 지원 필요

75 2. 정책목표 구분 전략과제 세부과제 이용자 신뢰 차세대 전자인증 프레임워크 구축 디지털 ID 관리체계 구축 인증위협 수준별 전자인증 프레임워크 개발 새로운 전자인증에 적합한 법제도 개선 ID 관리시스템 구축 ID 도용 방지를 위한 제도 개선 콘텐츠 신뢰 디바이스 (플랫폼) 신뢰 서비스(조직) 신뢰 신뢰기반 구축 건전한 디지털 콘텐츠 보호체계 마련 u-디바이스 신뢰 및 상호호환성 확보 신뢰할 수 있는 u-서비스 이용기반 마련 유비쿼터스 환경 신뢰 기반 구축 통방융합 및 모바일 환경의 컨텐츠 보호 체계 구축 디바이스 인증을 위한 정책 프레임워크 구축 u-디바이스 신뢰성 제고를 위한 TPM 도입 활성화 정보보호 관리체계 인증 고도화 융 복합 IT 서비스 정보보호 사전평가 체계 구축 u-서비스 적용을 위한 암호개발 이용 체계정비 민간분야 암호모듈 평가체계 구축

76 3. 세부정책과제 가. 차세대 전자인증 프레임워크 구축 인증위협 수준별 전자인증 프레임워크 개발 o 주요 유비쿼터스 응용서비스 사업자를 대상으로 신규 IT서비스의 특성에 따른 인증서비스 분류 및 서비스 절차, 방법론 등을 정의한 인증서비스 프레임워크 구축 - ISP나 IDC 등 정보보호 안전진단(ISCS)이나 정보보호 관리체계 인증(ISMS) 수검기관을 대상으로 유비쿼터스 인증서비스 프레임워크 구축 정보보호안전진단(ISCS: Information Security Check Service) : ISP, IDC, 쇼핑몰 등의 정보통신망 침해사고 예방을 위해 관리 기술 물리적 정보보호 지침을 이행하고 안전진단을 받음으로써 서비스의 안정성 및 신뢰성을 확보하기 위한 제도 정보보호관리체계인증(ISMS: Information Security Management System) : ISP, IDC등을 대상으로 정보보호 정책수립, 위험관리, 대책구현, 사후관리 등 정보보호 관리체계에 대해 KISA가 객관적으로 평가하여 기준 적합여부를 보증해 주는 제도 - 공개키 기반의 공인인증서를 사용하는 인증서 기반 인증의 경우, 응용서비스 제공기관이 공인인증서에 대한 검증서비스를 제공할 수 있는 표준화된 검증서비스 방법론 개발 < 응용서비스 제공기관의 인증서 검증 서비스 절차 >

77 o 정보보호안전진단이나 정보보호 관리체계인증 수검기관의 전자거래 환경에서 인증서비스 신원검증 및 인증서비스 이용을 위한 크리덴셜(Credential) 발급 서비스 프레임워크 구축 - 다양한 크리덴셜 별로 상이한 인증위협에 따라 보증레별을 정의하고, 각 보증레벨에 따른 등록방법론 개발 크리덴셜(Credential) : 정보 시스템의 특정 응용에서 사용하는 암호학적 개인정보. 개인의 공개키/개인키, 공개키 인증서, 패스워드 등을 포함 다양한 인증수단 공유 정보(Shared Information): 사용자와 응용 서비스 제공자 사이에 공유하고 있는 정보로 인증하는 방식. 간단한 정보로 인증을 수행하고, 보증 레벨이 낮은 응용 서비스에 사용 아이디/패스워드(ID/Password) 또는 PIN: 응용 서비스 제공자가 제공하는 아이디/패스워드 또는 PIN으로 인증을 수행하는 방식으로 패스워드 저장방법 및 전송방법에 따라 보증레벨이 상이 1회용 패스워드(OTP : One-Time Passwords): 응용 서비스 접근 시 매번 새로운 패스워드를 생성하는 방식이며, 비교적 보증레벨이 높은 응용 시스템에 사용되며, 하드웨어 장치의 분실이나 도난 대책 필요 디지털 인증서(Digital Certificate): 공개키 암호 방식을 이용하며 인증서 소유자명, 소유자의 공개키, 유효기간 등을 포함 바이오 인식(Biometrics): 지문이나 얼굴, 음성, 홍채 등으로 개인을 식별하고 인증할 수 있도록 바이오 측정 기술을 이용하는 방식이며 바이오 정보의 유출, 도난 가능성 등에 따라 보증레벨을 구분하여 적용

78 - 인증수단별 위협응용서비스의 보증레벨에 따라 사용자의 신원 검증, 크리덴셜 발급을 위한 보안 요구사항 도출 - 인증서비스의 위협레벨과 대응수준에 따라 보증레벨을 나누고 보증레벨별 등록 및 검증 요구사항 도출 수준 특징 등록 요구사항 보증레벨 1 보증레벨 2 보증레벨 3 보증레벨 4 <등록 및 신원 검증 요구사항 사례> 가장 낮은 수준의 신원보장 등록과정에서 신원검증 불필요 신원검증 추가 토큰, PW, PIN 등 활용 단일인자 원격인증 제공 1회용 PW를 활용한 신원검증 강화 인증을 위해 최소 2개 PW 필요 강력한 암호인증 매커니즘 필요 다중인자 원격인증 제공 가장 높은 수준의 인증 모든 데이터의 강력한 암호화 필요 주민등록증 필요 신원인증 후 크리덴셜 발급 주민등록증 및 바이오 정보 필요 신원인증후 크리덴셜 발급 신청자 바이오 정보기록 - 크리덴셜 서비스를 이용하여 응용서비스의 인증을 거치는 Assertion 기반 인증서비스의 경우, 사업자별로 상이한 프로토콜을 지원할 수 있는 인증 프레임워크 개발 < Assertion 기반의 인증 프레임워크 >

79 o 주요 유비쿼터스 응용서비스의 인증위협으로 인한 전자인증 침해사고 등을 예방 대응할 수 있는 위험 평가 방법론 개발 - 취약점 평가, 위협에 의해 발생되는 피해와 위협가능성을 평가하여 기업의 자산 유형에 따른 위험 평가 방법론 개발 - 위험평가표에 따른 피해범위를 고려하여 응용서비스의 보증 레벨을 정하고 이에 따른 인증 방식 적용 <금융 관련업체 위험 평가표 사례> 위험 발생 가능 요소 금융 생산성 및 성과 신용 및 평판 물리적 안전성 기밀성 및 프라이버시 규제 및 법규 준수 위협 상황 제3자가 악성 프로그램을 사용하여 사용자의 ID와 패스워드를 도용 관리자가 인증서를 분실하여 자금 지원이 지연 됨으로 인해 일시적으로 기업 생산성이 저하 인증서 유출로 인해 기업 비밀이 누설됨으로써 기업의 신용과 평판 하락 인증서 유출로 인해 기업 및 개인 정보가 노출 되어 기업 내 사원에게 위험 초래 제 3자가 인증서를 무단으로 이용하여 기업 및 개인 정보에 접근 불법적으로 기업 인증서 생성 및 위조 피해 범위 높 음 보 통 낮 음 o 주요 유비쿼터스 응용 서비스 인증을 위한 크리덴셜 서비스 제공 사업자에 대한 평가를 통해 서비스의 신뢰성을 증명할 수 있는 크리덴셜 평가 프레임워크 구축 - 크리덴셜 서비스 제공자의 조직성숙도, 등록과 신원검증 과정, 인증 프로토콜 및 토큰의 강건성 등을 평가할 수 있는 방법론 개발 - 크리덴셜 보증레벨의 평가항목별로 세부 평가항목을 정하고, 평가 항목별 권장 요구사항을 개발

80 새로운 전자인증에 적합한 법제도 개선 o 현재 전자서명법이 정의하는 공인인증서비스를 유비쿼터스 환경에 맞추어 다양한 디지털 증명기능을 제공할 수 있도록 확대 개선 - 인증수준에 따라 다르게 적용되는 전자거래 증명 등의 다양한 디지털 증명기능에 대한 법적 효력 부여를 위한 전자서명법 확대 개편 o 다양한 디지털 증명기능을 제공하는 인증기관의 안전성을 확보하기 위한 인증기관 관리체계 구축 - 크리덴셜 발급기관, 각종 인증서비스 제공기관 등 다양한 디지털 증명기능을 제공하는 인증기관에 대한 설비심사 및 운영점검 체계 마련 - 디지털 증명의 최종 신뢰기관으로 최상위 인증기관 운영 및 서브 인증기관간의 상호연동 추진 - 인증 기반 USN, 홈네트워크, 텔레메틱스 등의 IT839 인증 서비스 안전성 검토 및 평가체계 마련 o 디지털 인증기술 및 서비스 개발과 이용활성화를 위한 법제도 개선을 목적으로 차세대 인증 포럼 구성 및 운영 - 보안 및 기술표준 전문기관, 관련업체, 학계 전문가를 중심으로 포럼 구성 및 운영방안 마련

81 나. 디지털 ID 관리체계 구축 개인정보 자기통제 강화를 위한 ID 관리시스템 구축 o u-서비스 환경의 통합 ID관리시스템에서 사용자가 제공한 개인 정보에 대한 공개여부 및 조건을 개인정보 보호정책에 근거하여 설정할 수 있는 ID관리 기술 개발 - 개인정보의 등록, 저장, 조회, 관리, 전송, 공유, 폐기에 이르는 개인정보 생명주기 관리를 위한 프로토콜 및 기술 개발 <디지털 ID 생명주기> - 사용자가 원치 않는 신원정보를 보호할 수 있는 익명(anonym) 또는 가명(pseudonym) 식별자 제공 기술 개발 - 인터넷에 산재한 개인정보를 안전하게 관리하고 편리하게 이용 할 수 있는 사용자 중심의 ID관리 기술 개발 - 정보시스템에 저장된 정보의 중요도와 제공되는 서비스 특성에 따라 차별화된 다양한 수준의 인증강도를 지원하는 기술 개발 - ID도용 등 개인정보의 불법사용을 차단할 수 있도록 프라이버시가 강화된 ID관리 기술 개발

82 <디지털 ID 관리 솔루션 구성요소 예> o 개인정보 저장 시스템의 안전 신뢰를 위한 신뢰모델 구축 및 인증 서비스 개발 - 개인정보 저장시스템과 타 시스템 간 신뢰관계 정의를 위한 신뢰 모델 개발 및 공공 민간 개인별 서비스에 따른 적용방안 마련 - 유비쿼터스 서비스의 분산된 ID 관리 환경에서 한 번의 사용자 인증으로 관련 서비스를 추가적인 인증작업 없이 수행할 수 있는 SSO(Single Sign-On) 기술 개발 - ID 관리 서비스의 보안 및 관리체계에 대한 인증 시스템 마련 o 유비쿼터스 환경에서 사용되는 디지털 ID 구성요소 등을 공유 할 수 있는 디지털 ID 온톨로지(Ontology) 연구 - 디지털 ID 구성요소 정의와 활용에 적용하여 개인정보 체계의 확장, 연관된 ID간 연계를 용이하게 할 수 있는 디지털 ID 온톨로지 연구 온톨로지(Ontology) : 어휘나 개념에 대한 정의 또는 명세로 정보시스템 분야에서는 시스템이 다루는 대상의 구성요소를 의미함

83 인터넷 ID관리 서비스 시스템(e-IDMS) 한국전자통신연구원은 2006년 2월 디지털 ID 웹 서비스 기능과 개인정보 보호기능을 하는 인터넷 ID 관리서비스 시스템(e-IDMS) 개발 완료하여 대전 광역시의 공공기관 통합ID관리 시스템 구축사업에 활용 중 인증강도가 다른 다양한 인증 메커니즘 지원 회원으로 가입된 웹 사이트들을 한 번의 인증으로 추가적인 인증없이 접속하는 SSO(Single Sign-On) SP(Service Provider)들에 저장된 디지털 ID정보를 IDSP(IDentity Service Provider)를 통해 검색, 변경하고 동기화할 수 있는 통합 ID관리기능 디지털 ID 소유자의 정책에 따라 정보공개 여부를 판단하는 프라이버시 보호 기능 보안정책 설정기능과 사용자 인증기능을 IDSP가 수행함으로써 보안관리 일관성을 지원하는 중앙집중형 보안정책 관리기능 상호운영성, 보안성, 안정성, 확장성 지원을 위해 국제표준 준용 (OASIS SAML 2.0, Liberty ID-WSF, ID-SIS, OASIS XACML) <e-idms 아키텍처> <대전광역시 통합ID관리 시스템>

84 ID도용 방지를 위한 제도 개선 o 국가 발급 ID인 주민번호의 유출 및 도용방지를 위해 개발된 주민번호 대체수단(i-PIN)의 사용 확대 - 사업자와 이용자들의 편의증진을 위한 개선방안 마련 및 i-pin 사용 사업자 인센티브 부여 등을 통한 이용활성화 - 주민번호 대체수단 가이드라인 법제화 검토 및 추진을 통해 주민번호대체수단 제도 정착 <주민번호 대체수단별 특징 비교> 대체 수단 개인인증키 가상주민번호 개인ID인증 서비스 공인인증서 그린버튼서비스 관리기관 한국신용정보 한국신용평가정보 서울신용평가정보 한국정보인증 한국전자인증 & 이니텍 대면확인 발급시 공인인증서 신원확인 금융계좌정보 방법 신용카드정보 공인인증서 금융계좌정보 신용카드정보 대면확인 공인인증서 신용카드정보 공인인증서 공인인증서 금융계좌정보 신용카드정보 웹사이트 실명인증키와 유 가상주민번호 회원가입 효성코드 입력 입력 ID와 PW 입력 공인인증서 암호 입력 그린버튼 인증서 암호 입력 o ID도용방지를 위해 기술 정책적으로 중립적인 ID도용 방지전문 그룹 결성을 통해 각계각층의 다양한 정책 의견수렴 - 디지털 ID 도용에 대응하기 위한 기술 제도 운영적 측면을 고려하여 분야별 전문가가 참여할 수 있는 Liberty Alliance와 같은 개방형 그룹 결성 - ID도용 대응을 위한 교육, 기술개발, ID도용 방지를 위한 모범사례 가이드라인 개발 o 유비쿼터스 서비스 환경에서 확대되는 개인정보의 경제적 가치가 효과적으로 이용될 수 있도록 개인정보의 생명주기에

85 따른 개인정보 활용 제도 보완 - 개인정보를 활용한 기업의 마케팅 활동을 위해 개인정보의 경제적 가치를 기반으로 활용하되, 민감한 개인정보는 보호될 수 있도록 환경 조성 - 개인정보 보호 및 경제적 활용을 지원하는 효과적 관리체계와 함께 사용자의 개인정보 관리 편의성을 강화할 수 있는 관련 제도 개선 <ID 관리체계>

86 다. 건전한 디지털 콘텐츠 보호체계 마련 통방 융합 및 모바일 환경의 콘텐츠 보호 체계 구축 o 유 무선 인터넷, 디지털 방송, 디지털 홈 등 콘텐츠 유통 도메인별로 개발된 DRM/CAS/CP 기술이 유비쿼터스 통합 서비스 환경에서 끊김없이 서비스 될 수 있도록 콘텐츠 보호 환경 구축 < 현재의 디지털콘텐츠 유통 환경: DRM, CAS, CP가 개별 도메인별 혼재 > DRM(Digital Rights Management) : 디지털 저작권 관리, 웹을 통해 유통되는 디지털콘텐츠의 안전한 분배와 복제방지를 위한 보호 방식 CAS(Conditional Access System) : 제한수신시스템, 특정 방송 프로그램에 대한 수신 가능여부를 사용자의 디지털 수신기가 결정하도록 하는 장치 CP(Copy Protection) : 저작권 보호

87 - 기존의 개별 도메인별 콘텐츠 관리 환경(DRM, CAS, CP)에서 무선 네트워크 및 서비스의 연동을 통한 (m)drm 및 CAS, CP가 하나의 콘텐츠 유통 프레임워크로 통합되는 기술 체계 구축 - 이동저장장치(MMC, SD Card, USB, DVD) 및 디지털 인터페이스 (Wired/Wireless USB & IEEE1394, Bluetooth)를 통한 복제방지 기술 체계 구축 MMC(Multimedia Card) : 그래픽 사용자 인터페이스(GUI)와 콘솔의 생성, 저장, 열기 등을 수행할 프로그램 작업을 제공하는 일종의 응용 프로그램 - 휴대단말, 디지털 홈 기기 등에서의 DRM간 연동, DRM과 CAS와의 연동을 위한 다양한 콘텐츠(방송, UCC, MP3, 전자문서 등)의 통합 관리 체계 구축 - 디지털콘텐츠 보호 및 서비스 활성화를 위한 기술 국산화 로드맵 구축

88 o 이기종 모바일 디바이스간 상호 유통(수신, 전송, 저장, 복제) 되는 융 복합 지식 및 콘텐츠의 저작권한을 보호하는 유통권한 증명 서비스 체계 구축 - 사용자의 디바이스 공유 영역인 도메인별 콘텐츠 권한 관리 기술 개발 - 콘텐츠 유통 단계별로 적용되는 콘텐츠 패키징 기술 개발 및 패키징 환경을 지원하는 그룹 키 관리 기술 개발 - u-콘텐츠 유통권한 증명 시스템 및 DRM/CAS/CP 연동지원 디바이스 플랫폼 개발 < 디지털콘텐츠 유통 권한 증명 서비스 사례 >

89 라. u-디바이스 신뢰 및 상호호환성 확보 디바이스 인증을 위한 정책 프레임워크 구축 o 응용서비스 특징에 따른 디바이스 인증 시나리오 개발 및 인증 위협 분석을 통해 다양한 유비쿼터스 서비스 환경에 적합한 디 바이스 인증모델 개발 < 디바이스 인증 플랫폼 예시 > 출처 : Daidalos 프로젝트 ITU-T 발표자료, 2006 Daidalos Project(Design Advanced Interfaces for the Delivery and Administration of Location independent, Optimized personal Services) : EU의 Framework Program으로 이동성을 초점으로 한 유비쿼터스 환경의 사용자 중심 네트워크 환경 구축 프로젝트 - 서비스 가입자 디바이스 인증은 휴대폰이나 케이블TV 등에서 사용되는 방식으로 디바이스 인증정보가 영구적이며, 복제된 인증정보를 중앙집중식으로 관리 - 네트워크 접속 디바이스 인증은 보안이 강화된 사내망 접근을 위해 사용자 인증과 함께 사용하는 인증방식으로 사용자 인증과 통합 혹은 독립되며 인증정보는 한시적으로 사용

90 - 홈네트워크 디바이스 인증은 암호 알고리즘이 포함된 보안 프로토콜을 사용하는 디바이스와 홈서버간 디바이스 인증으로 공개키 인증 방식 사용 o 서비스 시나리오별 디바이스 인증환경에서 인증서의 발급, 관리, 폐기에 이르는 생명주기에 따른 관리체계 모델 개발, 관리 모델별 인증관리 및 보호체계 가이드라인 개발 - DTCP 모델의 경우 디바이스 제조사들이 협력하여 제3의 CA 역할 수행기관 설치하고 이 기관을 통해 대량으로 제조되는 디바이스에 대한 인증서를 발급 및 관리 <DTCP 기본 디바이스 인증서 형식> DTCP(Digital Transmission Content Protection) : 오디오, 비디오 엔터테인먼트 콘텐츠에 대한 비인가 복사, 절취, 손상 등으로부터 보호하기 위한 규격으로 특히 콘텐츠를 제공하는 디바이스와 수신 디바이스 사이의 통신을 보호 - CableLab 모델의 경우, 서비스를 위한 디바이스 PKI를 구성하고 있으며 장비 유형에 따라 Verisign에서 발급한 여러 개의 루트 CA를 포함. 개별업체가 디바이스 신청양식을 통해 인증서를 신청하면 루트 CA와 Verisign이 인증 - 유비쿼터스 서비스에 맞는 다양한 디바이스 인증 모델 개발 및 개발된 모델별 인증관리 안정성 확보를 위한 위험관리 체계 개발

91 o 유비쿼터스 서비스별로 다양한 디바이스 인증서의 안전한 발급 및 관리를 위해 공통적으로 필요한 요건을 공시함으로써 안전한 디바이스 인증서 발급 환경 마련 인증서 발급 가이드라인 주요 내용 디바이스 인증서 신청 절차 디바이스 인증서 신청 시 발급기관에 제출해야 할 정보 디바이스 키의 보호에 관한 지침 디바이스 인증서의 신뢰성을 유지할 의무 부과에 관한 사항 디바이스 인증서를 인정된 용도와 범위 안에서 사용할 의무 부과에 관한 사항 o 현행 공인인증체계와 디바이스 인증체계의 비교분석을 통해 인증서비스 중복을 막고, 제도의 효율성을 극대화시킬 수 있는 인증체계 연동 방향 연구 - 현재의 공인인증 시스템을 디바이스 인증서 발급기관이나 디바이스 제조업체의 인증업무 등에 활용함으로써 인증업무 효율성 극대화 - 디바이스 인증서를 발급하는 업체에 대한 발급기관 기준강화 등 관련제도 개선

92 u-디바이스 신뢰성 제고를 위한 TPM 도입 활성화 o 유비쿼터스 컴퓨팅 환경의 u-디바이스의 보안 신뢰성 향상을 위해 디바이스의 하드웨어, 소프트웨어 개발 단계부터 적용할 수 있는 컴퓨팅 환경 마련 TCG (Trusted Computing Group) TCG는 Intel, HP, IBM, Microsoft, AMD, Sun 등 IT 업계의 핵심적 기업이 중심이 되어 2003년 4월에 설립된 조직으로, 컴퓨팅 환경의 보안 향상을 목표로 하는 업계 연합단체(비영리 조직) TCG 관련 제품 시장은 보안칩(TPM), 메인보드, BIOS, 하드 디스크, PC 등이며, 특히 PC 플랫폼에 TPM을 탑재하는 것은 국내 시장에도 적극적으로 진행 TCG 적용 내용 < 하드웨어> TPM, 메인보드, BIOS, 하드디스크 등의 PC 부품 등과 TPM이 탑재되는 각종 플랫폼 제품(PC, 서버 등) < 소프트웨어> TPM을 설정, 관리하기 위한 TPM 관리 유틸리티가 있으며, TPM 칩 벤더, PC 플랫폼 벤더, 보안 벤더 등을 중심으로 TPM을 활용한 어플리케이션 소프트웨어 <서비스 > TCG에서는 신뢰할 수 있는 플랫폼의 프레임워크를 구축하기 위해 각종 증명서의 발행이 필요함에 따라 인증 서비스 사업자는 PC 플랫폼 벤더와 제휴하여 TPM 탑재 PC에 증명서 발행 서비스 제공 - TPM 인증 관련 신규 암호기술 및 RFID 환경 등에 최적화된 스트림암호, 대칭키 블록 암호, 공개키 암호, 인증 및 키교환 프로토콜 등 암호 알고리즘 구현 방법론 개발

93 - 하드웨어 기반의 데이터 증명서 보호, 안전한 암호처리환경 실현 및 소프트웨어 기반의 Variant Software Technology 등 TPM 기술 연구 Variant Software Technology : 모든 사용자에게 동일한 소프트웨어 복사본을 배포하여 동시에 다수의 감염자를 발생시키는 대신, 같은 소프트웨어라도 다른 실행 코드의 배포판을 만들어 감염자 수를 줄이는 SW 제조 기술 - 기밀성, 가용성, 무결성 등 TPM 보안성을 강화하기 위한 평가방법론 및 클라이언트 및 어플리케이션 인증기능 개발 TPM(Trusted Platform Module) TPM 정의 TPM은 플랫폼에 탐재하는 스마트카드 칩과 유사한 기능이 있는 하드웨어의 칩으로, 해시 연산 기능, 공개키나 비밀키에 의한 연산 기능, 암호키 보호 등의 기능 보유 TPM는 구현 기능, 메모리 영역, 프로세서 파워를 제한하여 설계하고 있어 저비용 제조, 다양한 디바이스 기기나 플랫폼 적용 가능 TPM 기술 요구사항 플랫폼을 구성하는 소프트웨어의 기능적 완전성 보증 하드웨어 기반의 데이터 증명서 보호를 통한 ID도용 방지 암호 키 생성 이용 파기 등 생명주기 관리로 안전한 암호처리 환경 실현 사이즈, 기능, 프로세서 파워 최소화 설계를 통한 TCO 삭감 < TCG의 소프트웨어 스택 >

94 o u-디바이스 제조업체, 서비스 사업자, 사용자 등 u-서비스 참여자들의 TCG(Trusted Computing Group) 프레임워크 참여를 통한 신뢰할 수 있는 u-디바이스 관리체계 구축 < 일반적인 TCG 프레임워크의 흐름(제조, 유통, 이용) > - TCG의 참여자인 TPM 제조업체, PC 부품벤더, 유통업자, 이용자, 서비스사업자 등 프레임워크 내 참여자들의 역할에 따른 가이드라인 개발 - TPM 제조, PC 플랫폼에 탑재, TPM 초기화 및 이용에 이르는 라이프 사이클 관리 방법론 개발 - 단말 제조사, 서비스 제공자, 사용자의 신뢰체인을 상호 확인할 수 있는 인증서(기명/익명) 및 인증 확인 절차 표준화

95 o 개방화, 지능화, 멀티미디어화 되는 융 복합 단말기의 신뢰수준 향상을 위한 Mobile TPM 및 신뢰 보안 서비스용 미들웨어 기술개발 - 물리적 해킹 방지 기능, 안전한 스토리지 기능, 저전력 고성능 프로세서 기능을 갖추고 다양한 융 복합 단말기와 정합 가능한 mtpm 기술 개발 - 민감한 정보를 다루는 무선지불, u-health 등 Trusted Mobile Platform 기반 서비스의 무선 신뢰환경 구축을 위한 미들웨어 기술 개발 o 유 무선 u-디바이스의 신뢰향상을 위해 TPM, mtpm 적용 확산 정책방안 마련 - 이동통신 인프라가 Ubiquitous Mobile Communication(UMC) 인프라로 전환되는 시점에서 신뢰환경을 시험할 수 있는 u-trust 시범 사업 실시 - 기존의 정보보호 제품 인증제도인 ISO/IEC15408을 활용한 제품구매 가이드라인 개발 2004년 8월 11일 일본 경제산업성에서 ISO/IEC15408을 활용한 조달의 가이드북 Version 2.0 발표. 이 가이드라인은 정부 조달로 도입하는 제품에 대해 공통보안 기준 (ISO/IEC15408)을 이용하여 비교한 후 도입하는 것을 목적으로 하고 있음 - TPM, mtpm 적용 u-디바이스 사용을 통해 사용자, 기업의 자산을 스스로 보호할 수 있도록 TPM, mtpm 적용확대를 위한 정책 마련

96 마. 신뢰할 수 있는 u-서비스 이용기반 마련 정보보호 관리체계 인증(ISMS) 고도화 o 개인정보의 도용, 유출 등 사회적 손실을 최소화하기 위한 개인 정보보호관리체계(ISMS for Privacy) 인증 - 개인정보를 체계적으로 운영ㆍ관리할 수 있는 개인정보보호 관리 체계 모델 및 기준 개발 <개인정보관리체계인증 모델 및 프로세스> 모델 구성 개인정보보호 관리과정 모델 프로세스 개인정보보호 정책수립 범위설정 위험관리 구현 사후관리 개인정보보호 문서화 개인정보 문서관리를 위한 문서화 요구사항 개인정보보호 보호대책 개인정보 생명주기별 보호대책 (수집 저장 관리 이용 제공 파기) 개인정보보호 관리체계 기준 : 관리과정 및 문서화 요구사항, 개인정보 수집(정책개발, 관리계획 수립 시행 등), 저장 관리(위탁관리, 개인정보 DB의 암호화 접근제어 로그관리, 보안서버 등), 이용 제공(제3자 관리 등), 파기(파기관리, 침해사고 대응 예방 등) - ISMS인증과 개인정보보호 관리체계 인증제도를 병행 운영하며, 개인정보 분야에 대하여 선택적으로 인증 취득 가능하도록 제도 보완 o VoIP, Wibro 등 신규 IT서비스에 대한 정보보호관리체계 수립을 위해 ISMS 기반의 정보보호관리 가이드 개발 - VoIP 등 신규 IT서비스에 대한 ISMS 기술적 보호대책 개발 - 신규 IT서비스에 대한 ISMS 인증심사기준 개정(안) 마련 외부전문가 검토회의를 통해 고시(ISMS 인증심사기준) 반영을 위한 개정(안) 마련

97 o 정보보호 관리체계 인증(ISMS)의 국제표준화 및 국가간 상호 인정을 통한 정보보호 서비스 신뢰체계 구축 - KISA가 개발 중인 분야별 ISMS 수립가이드 및 보호대책, 개인정보보호 점검항목 등을 ISO, ITU-T 국제 표준에 반영될 수 있도록 국제 표준화 활동 강화 일본에서 개최된( ) RAISS 포럼에서 KISA ISMS 인증심사기준을 포럼 표준 채택 ISO 표준 번호 <ISMS 인증 관련 ISO/IEC 시리즈 표준화 동향 > 제목 표준화 진행상태 ISO/IEC Principles & vocabulary ISO/IEC ISMS Requirements(based on BS ) 1st WD 표준확정 (2005) ISO/IEC Code of practice for information security management (ISO/IEC 17799) 최종단계 (2007년 예정) ISO/IEC ISMS Implementation guidelines ISO/IEC ISMS measurements ISO/IEC Information Security Risk management 2nd WD 4th WD 2nd CD ISO/IEC ISO/IEC 2700? Requirement for the accreditation of bodies providing certification of ISMS Sector based ISMS standard ex) Telecommunications, healthcare DIS 예정

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

untitled

untitled BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

<B9DABCBABCF62E687770>

<B9DABCBABCF62E687770> U-City 구축과 범죄통제 * 1)박성수 Ⅰ. 서론 유비쿼터스란 일반적으로 도처에 편재해 있는 물과 공기와 같이 자연물을 말할 때 사용되고, 종교적 으로는 언제, 어디서나 시간과 공간을 초월하여 존재한다는 무소부재( 無 所 不 在 )를 의미할 때 사용되는 말이다. 유비쿼터스란 용어를 컴퓨터 분야에서 처음 사용한 사람은 미국 제록스(Xerox)사, PARC(Palo

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT 산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략

More information

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770> 축 사 - 대구 박람회 개막 - 존경하는 신상철 대구광역시 교육감님, 도승회 경상북도 교육감님, 김달웅 경북대학교 총장님, 장이권 대구교육대학교 총장님, 김영택 대구광역시교육위 원회 의장님, 류규하 대구광역시의회교사위원회 위원장님을 비롯한 내외 귀빈 여러분, 그리고 교육가족 여러분! 제8회 e-러닝 대구 박람회 의 개막을 진심으로 축하드리며, 이 같이 뜻 깊

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

<322D303720C2F7BCBCB4EBBCBAC0E5B5BFB7C2BBEABEF7C0B0BCBA2E687770>

<322D303720C2F7BCBCB4EBBCBAC0E5B5BFB7C2BBEABEF7C0B0BCBA2E687770> 참여정부 정책보고서 2-07 차세대 성장동력산업 육성 - 미래산업 창출을 위한 블루오션 전략 - 2008 작성중인 초안자료 안보전략비서관: 박 선 원 행정관: 김 호 홍 외교부 북핵외교기획단 북핵정책과 : 손 창 호 발 간 사 참여정부가 혁신과 통합을 표방하며 출범한 지 5년, 이제 그 성과와 한계에 대한 스스로의 평가를 국민들 앞에 내놓을

More information

<49505456B8A65FC5EBC7D15FBBE7B1B3C0B0BAF15FC0FDB0A85FC8BFB0FABAD0BCAE2E687770>

<49505456B8A65FC5EBC7D15FBBE7B1B3C0B0BAF15FC0FDB0A85FC8BFB0FABAD0BCAE2E687770> 방송통신위원회 지정 2009-09 IPTV를 통한 사교육비 절감효과 분석 이 보고서는 2009년도 방송통신위원회 방송발전기금 조사연구사업의 연구결과로서 보고서의 내용은 연구자의 견해이며, 방송통신위원회의 공식입장과 다를 수 있습니다. 제 출 문 방송통신위원회 위원장 귀하 이 보고서를 방송통신위원회가 지원하여 수행한 IPTV를 통 한 사교육비 절감 효과분석 의

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

2008 쌍용국문5차

2008 쌍용국문5차 서울시 중구 저동 2가 24-1 쌍용빌딩 TEL 02-2262-8114 FAX 02-2277-2385 www.sicc.co.kr S sangyong I nformation & C ommunications C orp. with SICC Contents Vision & Mission 유비쿼터스 세상의 IT서비스 리더 The IT Service Leader in

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

Microsoft Word - 오세근

Microsoft Word - 오세근 포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478>

<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478> Total Solution Provider for Information Security 2016. 05 CONTENTS SINCE 2010 1. 일반현황 2. 주요 연혁 3. 인증, 특허등록 4. 조직 구성 5. 주요 사업 실적 6. 컨설팅 사업실적 7. 보안SI 사업실적 8. 연구개발 사업실적 1. 일반현황 당사는 2010년 10월에 법인을 설립하여 정보보안의

More information

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000 2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

untitled

untitled 초고층 주거 건축물의 디자인과 건설 현황 초고층 주거건축물과 디지털홈 Super High-rise Residential Building and Digital Home 林 美 淑 / 정회원, 대한주택공사 주택도시연구원 수석연구원 Yim, Misook/ Research Associate, Korea National Housing Corporation Housing

More information

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의 연구논문 정보화정책 제12권 제4호, 2005년 겨울, pp.57~74 차세대 이동 위성서비스의 특성 분석 홍정식* 안재경** 김지표*** 1990대에 본격적으로 시작된 위성에 대한 연구를 바탕으로 국내에서는 무궁화 위성이 3호까지 성공적으로 운용 요약 되고 있으며, 곧 무궁화위성 5호도 발사될 예정에 있다. 현재 이러한 위성들은 통신, 방송용으로 지상망을

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY 주요 수행 프로젝트 IT기업 성장성 평

KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY 주요 수행 프로젝트 IT기업 성장성 평 2009 IT Service 시장 전망 2009.1.22 Knowledge Research Group www.krgweb.com KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY

More information

EUREKA

EUREKA C O N T E N T S EUREKA 2007 07 19 33 47 55 58 67 유레카 핫이슈 08 평창동계올림픽 12 2011대구세계육상선수권대회 15 바야흐로 인터넷은 UCC 전성시대 기획특집_컨버전스 20 컨버전스란 무엇인가? 24 컨버전스 마케팅과 ATL, BTL 28 달나라 핸드폰. 지구에 찾아오다!? 31 컨버전스 미디어 광고 아이디어 -

More information

인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

untitled

untitled Cable Modem 2004.10 sgkwon@empal.com 1.... 1 2. CABLE MODEM?... 2 2.1.... 2 2.2. /... 3 2.3.... 4 3.... 5 3.1.... 5 3.1.1. TV, 2009 4 3... 5 3.1.2. TV Broadband... 5 3.1.3. NGNA... 6 3.2.... 7 3.2.1. TV

More information

제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회

제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회 제3회 정보통신표준화 우수논문집 제3회 정보통신표준화 우수논문집 2007. 12 제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회 회장상 )

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

U-Korea 선도사업 평가

U-Korea 선도사업 평가 U-Korea 선도사업 평가 2009. 9. 이 보고서는 국회예산정책처법 제3조의 규정에 의거 작성되었으며, 국회예산정책처 홈페이지(www.nabo.go.kr)를 통해 보실 수 있습니다. 발 간 사 U-Korea 선도사업은 유비쿼터스 인프라를 구축하고 유비쿼터스를 기반으로 하는 공공서비스를 제공함으로써 행정의 효율성을 높이고 국민의 편익을 증진시 키는 것을

More information

src.hwp

src.hwp < 목 차 > Summary i 1. 산업별 주간 IT 동향 1 전자정보 디바이스 1 Hitachi, PDP 패널 사업에서 철수 정보통신 미디어 3 PDP TV, 중국에서 '길' 찾는다 차세대 통신 네트워크 5 Google, Android 휴대폰 발표 소프트웨어 컴퓨팅 7 스토리지 업계, 정보제공업체로 진화 중 산업기술융합/로봇/지식서비스 9 RFID 도입시

More information

2007-최종-10월 16일자.hwp

2007-최종-10월 16일자.hwp 제 24 권 19호 통권 541호 빅데이터의 동향 및 시사점 7) 김 한 나 * 1. 개 요 최근 ICT 분야에서 빅데이터 이슈가 급부상하고 있다. 디지털 정보량이 기하급수 적으로 증가함에 따라 수많은 데이터를 어떻게 활용하는지의 여부, 즉 방대한 데이터 를 통한 새로운 가치창출이 기업뿐 아니라 국가의 경쟁력 강화와 직결되는 시대로 접 어들고 있는 것이다.

More information

1 2009 11. 2012 60% 2013 TV TV. TV,.,,.,,,...,. 2.,. 2012 12 3 1 9 1 13 1 13 2 16 1. 16 2. 17 2 19 1 19 1. 19 2. 22 3. 25 4. 28 2 31 1. 31 2. 35 3. 37 3 38 1 38 2 45 4 4 51 1 51 2 53 1. : (FGI) 53 2. :

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770> 금융정보화 주요동향 제120호 2010. 1. 28 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 1월 제120호 1. 2010년 IT 전망 2010년 전 세계 10대 IT 산업전망 2010년 국내 IT 시장 전망 2010년 IT 10대 전략 이슈 선정 2010년 12대 보안 이슈 예측 2010년 금융권 보안 정책방향

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

<C7D1B1B9C0FAC0DBB1C7C0A7BFF8C8B828C0FAC0DBB1C720B1E2BCFAC6F2B0A1B8A620C0A7C7D120B9FDC1A6B5B520B0B3BCB1B9E6BEC8BFACB1B8292E687770>

<C7D1B1B9C0FAC0DBB1C7C0A7BFF8C8B828C0FAC0DBB1C720B1E2BCFAC6F2B0A1B8A620C0A7C7D120B9FDC1A6B5B520B0B3BCB1B9E6BEC8BFACB1B8292E687770> 저작권 정책연구 저작권정책연구 2011-03 2011-03 저 작 권 기 술 평 가 를 위 한 법 저작권 기술평가를 위한 법 제도 개선방안연구 제 도 개 선 방 안 연 구 2011. 4 2 0 1 1. 4 표지와 똑같은 면지 들어갑니다! 제 출 문 한국저작권위원회 위원장 귀하 본 보고서를 저작권기술평가를 위한 법 제도 개선방안 연구 의 최종연구결과보고서로

More information

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,

More information

12-06.hwp

12-06.hwp ICT 패러다임 변화와 중장기 정책과제 최 계 영 정보통신정책연구원 연구위원 *choigi@kisdi.re.kr, 02-570-4321 *서울대학교 국제경제학 학사 *University of California, Davis 경제학 석사, 박사 *현 정보통신정책연구원 미래융합연구실 실장 융합이란 사실상 모든 서비스가 인터넷이라는 네트워크를 통하여, 또한 인터넷

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

IPTV

IPTV SDN(Software Defined Network) - 1 - 모바일 시장이 확대되면서 폭증하는 트래픽의 홍수는 기존 네트워크가 수용할 수 없는 지경에 이르렀다. 막대한 비용을 들여가며 네트워크를 확장해도 수요를 따라잡지 못하는 상황이 계속되자, 네트워크 설계에서부터 보다 근본적인 변화가 필요하다는 움직임이 일게 됐다. 소프트웨어정의네트워크(SDN: Software

More information

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770> ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계

More information

IP IP ICT

IP IP ICT 1 1 5 1 5 2 6 2 8 1 8 1. 8 2. 10 3. 11 2 12 1. 3 12 2. 13 3. IP 14 4. IP 14 3 15 1. 15 2. 16 4 17 1. ICT 17 2. 21 3. 21 2 3 22 1 22 2 22 4 24 1, IP 24 1. 24 2. MVNO 26 3. 28 4. 30 5. 32 2 36 1. 36 2. 38

More information

제4장 기업애로 타개를 위한 규제개혁

제4장 기업애로 타개를 위한 규제개혁 1절 복합 덩어리규(전략과) 정비 1. 추진배경 및 경위 집필자 : 차은철 사무관(Tel. 2100-8755, aja2940@opc.go.kr) 그간 정부는 규의 투명성과 합리성을 높이기 위해 규개혁에 많은 노력을 기울여 왔으며, 특히 참여정부에서는 규개혁의 효과를 높이고 경 활성화에 실질적으로 기여하기 위해 양적인 규개혁 방식보다는 규의 질적인 품질을 개선하는데

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

<3135C2F728C1F6B4C9C7FCBCADBAF1BDBAB7CEBABF292E687770>

<3135C2F728C1F6B4C9C7FCBCADBAF1BDBAB7CEBABF292E687770> 15 차( 지능형서비스로봇).hwp 1 집안의 똑똑한 가정부 지능형 로봇 학습목표 지능형 로봇의 정의와 종류 및 개발현황을 이해한다. 특히 지능형 로봇의 시장상황과 전망 을 고찰하고 지능형 로봇에 필요한 핵심기술들을 살펴본다. 1. 지능형 로봇이란 무엇인가? 로봇이라는 말은 체코어의 ' 일한다(robota) 는 뜻의 낱말에서 유래된 것으로, 사람의 모습 을

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신. ICT 기술력을 바탕으로 최적의 솔루션을 제공하며 세계로 뻗어나가는 IT Korea Leader 로 도약할 것입니다. Co

the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신. ICT 기술력을 바탕으로 최적의 솔루션을 제공하며 세계로 뻗어나가는 IT Korea Leader 로 도약할 것입니다. Co the it service leader www.sicc.co.kr SICC TEL : 02-2262-8114 FAX : 02-2277-2385 Ssangyong Information & Communications Corp. the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신.

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권

More information

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추 세 출 예 산 사 업 명 세 서 부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 기획감사담당관실 17,099,941 16,030,385 1,069,556 국 414,800 특 64,800 도 4,035 시 16,616,306 재정운영 857,900 872,900 15,000 건전재정운영 255,750 270,750 15,000 예산편성관리 255,750

More information

<목 차> Ⅰ. 과업의 개요 1.과업의 목적 및 내용 2 2.과업 수행을 위한 조직체계 5 Ⅱ. 과업의 성과 1. 12년도 U-시범사업 지원 관리 및 모니터링 실시 8 2.시범사업의 발전방안 및 13년도 추진계획 제시 19 3.13년도 시범사업에 대한 선정 및 평가업무

<목 차> Ⅰ. 과업의 개요 1.과업의 목적 및 내용 2 2.과업 수행을 위한 조직체계 5 Ⅱ. 과업의 성과 1. 12년도 U-시범사업 지원 관리 및 모니터링 실시 8 2.시범사업의 발전방안 및 13년도 추진계획 제시 19 3.13년도 시범사업에 대한 선정 및 평가업무 2012년도 U-시범도시사업 관리운영 및 개선 방안 연구용역 - 최종보고서 - 2013.7.24 Ⅰ. 과업의 개요 1.과업의 목적 및 내용 2 2.과업 수행을 위한 조직체계 5 Ⅱ. 과업의 성과 1. 12년도 U-시범사업 지원 관리 및 모니터링 실시 8 2.시범사업의 발전방안 및 13년도 추진계획 제시 19 3.13년도 시범사업에 대한 선정 및 평가업무

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

<332E20BDC5B9AEB1E2BBE72E687770>

<332E20BDC5B9AEB1E2BBE72E687770> 스마트네트워크의 활용 : 스마트라이프 2013년도 기술영향평가 위원회 참고 자료 - 3권 신문기사 및 보도자료 - 2013. 8. 21 미 래 창 조 과 학 부 한국과학기술기획평가원 스 마 트 네 트 워 크 의 활 용 스 마 트 라 이 프 참 고 자 료 ( 3 권 신 문 기 사 및 보 도 자 료 ) 2 0 13 8 21 미 래 창 조 과 학 부 ㆍ 한 국 과

More information

<3132BFF93136C0CFC0DA2E687770>

<3132BFF93136C0CFC0DA2E687770> 2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014 0- - - - 199797 199898

More information

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770> 2014년 소프트웨어(SW) 서비스관련 정부 지원사업 제도 소개 Contents Ⅰ. 개 요 5 Ⅱ. SW 인재 양성 11 Ⅲ. SW 창업 성장 촉진 19 Ⅳ. SW 융합 촉진 33 Ⅴ. SW 해외진출 강화 41 Ⅵ. SW 공공구매 혁신 47 (붙임) 1. 소프트웨어 혁신전략 주요내용 53 2. SW서비스관련 정부 지원사업 제도 58 Ⅰ. 소프트웨어 관련 유관기관

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

NIPA-주간 IT산업 주요 이슈-2013년21호(130531)-게재용.hwp

NIPA-주간 IT산업 주요 이슈-2013년21호(130531)-게재용.hwp 주간 IT산업 주요 이슈 (2013-21 (2013-21호) 1. 주요 이슈 - 13.05.31(금), NIPA 산업분석팀 1 빅데이터, 애널리틱스, 클라우드 기업용 SW시장 성장 견인 지난해 글로벌 소프트웨어 시장 성장은 둔화하였으나, 빅데이터와 클라우드 관련 데이터 분석, 협업 애플리케이션, 보안 등은 성장세 ㅇ 12년 세계 기업용 SW 시장 규모는 3,426억달러로

More information

03정충식.hwp

03정충식.hwp 31 서울시 영상기반 민원행정시스템 구축에 따르는 법과 제도적 개선방안* 1)정 충 식(경성대학교) Ⅰ. 서 론 1. 연구의 필요성 정보기술(IT)의 발달로 인터넷 사용이 대중화되어 국가적인 인프라로 자리매김하 고, 이러한 환경적인 요인들을 행정에 접목하여 국민들에게 보다 질 높은 행정서비 스를 제공하기 위해, 지난 2002년 하반기에 전자정부 프로젝트의 일환으로

More information

<C1B6BBE7BFACB1B85F323031322D30385F5BC3D6C1BEBAB8B0EDBCAD2D3133303131365D2DBCDBC4A1BFF5B9DABBE72DBCF6C1A4BABB2E687770>

<C1B6BBE7BFACB1B85F323031322D30385F5BC3D6C1BEBAB8B0EDBCAD2D3133303131365D2DBCDBC4A1BFF5B9DABBE72DBCF6C1A4BABB2E687770> 발 간 사 창조경제(Creative Economy)의 핵심은 창의성(Creativity)을 지닌 인재의 발굴 과 양성일 것입니다. 미국의 도시경제학자 Richard Florida는 창의적 인재를 경제학 의 관점에서 창의적 계층(Creative Class)으로 규정하고, 노동인구 중에서 창의적 계층의 비중이 높을수록 지역 및 국가의 창의적 역량이 제고될 수 있다고

More information

미디어 역시 격동의 역사를 경험했다. 박정희 정권의 언론 통제에 이어 1981년 신군부는 역사적으로 유례없는 언론 통폐합 을 단행해 언론에 재갈을 물렸다. 그러나 1987년 민주화 운동으로 언론 기본법 이 폐지되고 정기 간행물 등록 등에 관한 법률 이 제정되었다(198

미디어 역시 격동의 역사를 경험했다. 박정희 정권의 언론 통제에 이어 1981년 신군부는 역사적으로 유례없는 언론 통폐합 을 단행해 언론에 재갈을 물렸다. 그러나 1987년 민주화 운동으로 언론 기본법 이 폐지되고 정기 간행물 등록 등에 관한 법률 이 제정되었다(198 특집 매체 환경의 변화와 국어 생활 미디어 빅뱅: 세상이 바뀐다 매체 환경 변화를 중심으로 김택환 중앙일보 미디어 전문 기자, 언론학 박사 1. 미디어 세상의 변화 세계 언론인의 유엔 총회 라고 평가받고 있는 세계 신문 협회 (WAN) 제58차 총회와 세계 에디터 포럼(WEF) 이 지난 5월 29일부 터 6월 1일까지 서울 코엑스에서 개최됐다. 행사 첫날 한국

More information

지난 2월 현직 부장판사가 네이버, 다음 등에서 기사에 악성 댓글 1만여 건을 단 사실이 드러났다. (출처 : JTBC, 상습적 악성 댓글 알고 보니 현직 부장 판사가, 2015년 2월 11일자) 헌법재판소는 인터넷을 가장 참여적인 시장 이자 표현촉진적인 매체 라고 했

지난 2월 현직 부장판사가 네이버, 다음 등에서 기사에 악성 댓글 1만여 건을 단 사실이 드러났다. (출처 : JTBC, 상습적 악성 댓글 알고 보니 현직 부장 판사가, 2015년 2월 11일자) 헌법재판소는 인터넷을 가장 참여적인 시장 이자 표현촉진적인 매체 라고 했 Focus on Media 3 윤성옥 경기대학교 언론미디어학과 교수 판결로 본 기사댓글의 법적 책임 1. 인터넷과 악성 댓글 (1) 인터넷의 이중성: 댓글과 악성 댓글 댓글은 인터넷에 오른 원문에 대하여 짤막하게 답하여 올리는 글 을 의미한다. 댓글은 다양한 정보 공급원으로부터 아이디어를 제공하고, 1) 활발한 상호작용 커뮤니케이션을 통해 공공토론을 유도하는

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

NCA ISSUE REPORT 제12호(2006. 6.) Ⅰ. 서론 Ⅱ. 컨버전스 : 디지털 콘텐츠 시장 변화의 동인 Ⅲ. 디지털 콘텐츠 시장의 패러다임 변화 Ⅳ. 결론 및 시사점 작성 : 한국전산원 정책분석홍보팀 홍효진 선임연구원 문의 : 02-2131-0535, h

NCA ISSUE REPORT 제12호(2006. 6.) Ⅰ. 서론 Ⅱ. 컨버전스 : 디지털 콘텐츠 시장 변화의 동인 Ⅲ. 디지털 콘텐츠 시장의 패러다임 변화 Ⅳ. 결론 및 시사점 작성 : 한국전산원 정책분석홍보팀 홍효진 선임연구원 문의 : 02-2131-0535, h NCA ISSUE REPORT 제12호(2006. 6.) Ⅰ. 서론 Ⅱ. 컨버전스 : 디지털 콘텐츠 시장 변화의 동인 Ⅲ. 디지털 콘텐츠 시장의 패러다임 변화 Ⅳ. 결론 및 시사점 작성 : 한국전산원 정책분석홍보팀 홍효진 선임연구원 문의 : 02-2131-0535, hhyoj@nca.or.kr 본 글의 내용은 필자의 개인적 견해로서 한국전산원의 공식 입장과는

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

것이다. 앞으로 소개할 통계들의 조사 단위는 사업체 등의 조직이나 집단이 아닌 개인이다. 개인을 조사 단위로 할 경우, 개인의 기억이나 회상에 의존할 수밖에 없어 정확한 건수 나 금액 등을 파악하는데는 한계를 지닌다. 하지만 반면 개인의 이용행태 등에 관한 대략적인 경

것이다. 앞으로 소개할 통계들의 조사 단위는 사업체 등의 조직이나 집단이 아닌 개인이다. 개인을 조사 단위로 할 경우, 개인의 기억이나 회상에 의존할 수밖에 없어 정확한 건수 나 금액 등을 파악하는데는 한계를 지닌다. 하지만 반면 개인의 이용행태 등에 관한 대략적인 경 저작(인접)물의 유통 현황 : 소비의 측면에서 지영찬, 서용희 1) 예술의 영역에서 창작물은 시장에서의 소비를 반드시 전제하진 않는다. 하지만 현대의 자본주의체제 아래서 대다수의 창작물들은 애초의 창작된 목적이나 창작 이후의 행보에 있어 시장에서의 소비와 맞닿아 있는 것이 사실이다. 하여 법령상 인간의 사상 또는 감정을 표현한 창작물인 저작물에 있어서도 다를

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

Microsoft Word - IT기획시리즈.doc

Microsoft Word - IT기획시리즈.doc IT 기획시리즈 통ㆍ방 융합 13 IT 기획시리즈- 통ㆍ방 융합 13 통ㆍ방 융합 시대 디지털 컨텐츠 전략 및 기술 발전 동향 양희동 이화여대 경영학과 교수 hdyang@ewha.ac.kr 김가혜 이화여대 경영학과 대학원 1. 디지털 컨버젼스 시대의 도래 2. 국외 디지털 컨텐츠 시장 동향 3. 국내 디지털 컨텐츠 시장 동향 4. 결론 1. 디지털 컨버전스

More information

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt 신후랑 팀장, 디디오넷 (010-8752-4952, hrshin@dideonet.com) 05/20/2009 BIZ in a box - Solution for Enterprise IPTV 2 UNIX vs. x86 Non-x86 UNIX 2008 2007 0% Y/Y Total x86 2008 2007-25.3% Y/Y 0 200 400 600 800 3 Why

More information

<C1F6BFAA5357BBEABEF7C0B0BCBAC1A4C3A5BFACB1B82866696E616C292E687770>

<C1F6BFAA5357BBEABEF7C0B0BCBAC1A4C3A5BFACB1B82866696E616C292E687770> 지역 소프트웨어산업 육성정책 연구 2004. 10. 11 KIPA/KIET 제 출 문 한국소프트웨어진흥원장 귀하 본 보고서를 지역 소프트웨어산업 육성정 책 연구 에 관한 연구용역의 최종 보고서로 제출합니다. 2004년 10월 산업연구원장 오 상 봉 연 구 수 행 자 연구책임자: 최봉현 (산업연구원 연구위원) 연구참여자: 김홍석 (산업연구원 부연구위원) 허문구

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병 보안과제[ ], 일반과제[ ] 최종보고서 그린 생산소비형태 촉진 기술 Technologies for the facilitation of the green production & a type of consumption 스마트기기 활용 환경지킴이 및 교육통합 서비스 개발 Development for Web/App for environmental protection

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

ESET Cyber Security Pro

ESET Cyber Security Pro : OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro

More information

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르 System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,

More information

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기 E-설명서 BN81-06841A-04 본 제품은 대한민국에서만 사용하도록 만들어져 있으며, 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) "안전을 위한 주의사항" 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용설명서 상의 그림은 설명을 위해 그려진 것으로

More information

<B9AEC8ADC4DCC5D9C3F720B1E2C3CABAD0BCAE283033313929C3D6C1BE2E687770>

<B9AEC8ADC4DCC5D9C3F720B1E2C3CABAD0BCAE283033313929C3D6C1BE2E687770> 문화콘텐츠산업 기초분석 박 정 수 연구위원 (서비스산업실) 1. 문화콘텐츠산업의 정의 및 특성 (1) 정의 및 대상 콘텐츠의 사전적인 의미는 문서, 연설 등의 내용이나 목차 및 요지를 뜻 하는 말이었으나, 사회가 정보사회로 진전하면서 그 의미가 확대되고, 보다 구체화되는 모습을 보임. - 일반적으로 콘텐츠는 문자, 소리, 화상, 영상 등의 형태로 이루어진 정

More information

<C3D6C1BEBAB8B0EDBCAD2DC8ADC8ABBCF6C1A4322832303032B7CEC0DBBEF7292E687770>

<C3D6C1BEBAB8B0EDBCAD2DC8ADC8ABBCF6C1A4322832303032B7CEC0DBBEF7292E687770> 경기도 지능형교통체계(ITS) 중장기계획 수정연구 -최종보고서- 2006. 8 제 출 문 경기도지사 귀하 본 보고서를 경기도 지능형교통체계(ITS) 중장기계획 수정 연구 에 대한 최종보고서로 제출합니다. 2006.8. 경기개발연 구 원 원장 좌 승 희 참 여 연 구 진 주관연구기관명 경기개발연구원 연구책임자 빈 미 영 교통정책연구부 책임연구원 비상임연구위원

More information

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항

More information

목 차 요 약 1 제1부 국가과학기술비전 Ⅰ. 과학기술기본계획 수립의 배경과 의의 25 Ⅱ. 국내외 과학기술 환경 변화와 과제 27 Ⅲ. 국가과학기술 비전 및 정책방향 40 제2부 국가전략과학기술의 개발 Ⅰ. 지식-정보-지능화 사회구현을 위한 기술 개발 49 Ⅱ. 건강

목 차 요 약 1 제1부 국가과학기술비전 Ⅰ. 과학기술기본계획 수립의 배경과 의의 25 Ⅱ. 국내외 과학기술 환경 변화와 과제 27 Ⅲ. 국가과학기술 비전 및 정책방향 40 제2부 국가전략과학기술의 개발 Ⅰ. 지식-정보-지능화 사회구현을 위한 기술 개발 49 Ⅱ. 건강 참여정부의 과학기술 기본계획 2003. 5 재정경제부 교육인적자원부 통일부 외교통상부 국 방 부 과 학 기 술 부 문 화 관 광 부 농 림 부 산업자원부 정보통신부 보건복지부 환경부 건설교통부 해양수산부 국무조정실 기획예산처 목 차 요 약 1 제1부 국가과학기술비전 Ⅰ. 과학기술기본계획 수립의 배경과 의의 25 Ⅱ. 국내외 과학기술 환경 변화와 과제 27 Ⅲ.

More information

¼�È«¼® Ãâ·Â

¼�È«¼® Ãâ·Â Changes in the National Informatization Strategy and the Road to u-korea IT paradigms change quality and pattern of individuals and businesses, and influential over national strategies and policies. This

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

untitled

untitled 웹2.0의 사회 경제적 영향력 2007. 3. 21 < 목 차 > Ⅰ. 웹2.0의 의의 및 현황 1 Ⅱ. 웹2.0은 무엇이 다른가? 4 Ⅲ. 웹2.0의 비즈니스 모델 9 Ⅳ. 사회 경제적 영향 11 산은경제연구소 산업분석 2팀 Ⅰ. 웹2.0의 의의 및 현황 1. 의의 웹2.0이란 무엇인가? 정보의 개방을 통해 인터넷 사용자들간의 정보공유와 참여를 이끌어내고,

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

untitled

untitled 112 UBITOPIA-Vision, IT 011-450-2679 scpark39@naver.com www.usoc.co.kr March 25( ), 2010 2010 :,,/,/// 1 ISSUE 2 *:, JNJ (EU) Siemens BRICs, ChinDia ISO26000 SR 2010 3 LG SK Broad Band KT KIPA, KIPO, /IP

More information

2013년 중소기업 플러스 제5호_최종본.hwp

2013년 중소기업 플러스 제5호_최종본.hwp 산업기술 R&D 프로세스( 기획 평가 관리) 혁신방안 살펴보기 산업통상자원부 본 포커스에서는 5.21( 화) 오전 한국기술센터에서 열린 R&D 관계기관 간담회에서 발표한 산업기술 R&D 프로세스( 기획 평가 관리) 혁신방안 의 주요내용을 살펴보고자 함 1 산업기술 R&D 프로세스 혁신방안의 기본방향 목 표 R&D의 생산성을 향상시키고 기업의 자발성 및 연구의욕을

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

<B9E6BCDBBFB5BBF3C4DCC5D9C3F7BBEABEF7BDC7C5C2C1B6BBE728352E37C1F8C2A5C3D6C1BE292E687770>

<B9E6BCDBBFB5BBF3C4DCC5D9C3F7BBEABEF7BDC7C5C2C1B6BBE728352E37C1F8C2A5C3D6C1BE292E687770> KOCCA 연구보고서 09-47 방송영상콘텐츠산업 실태조사 Ⅰ : 국내외 산업실태조사 2009. 12 강익희 이세영 이 보고서는 국고 사업으로 수행된 연구결과입니다. 본 보고서의 내용은 연구자들의 견해이며, 본원의 공식입장과는 다를 수 있습니다. 목 차 제1장 서 론 3 1. 실태조사의 목적 및 구성 3 2. 방송콘텐츠산업 생태계의 변화와 조사대상의 범위

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information