-- 목차 제4차산업혁명이란? 2. ICT의미래 3. ICT 미래기술 (1) 인공지능 (AI) (2) 빅데이터 (3) 사물인터넷 (IoT) (4) 가상현실과증강현실 (5) 자율주행자동차 ( 스마트카 ) (6) 드론 (7) 3D프린터 4. 정보보안전문가가되기위

Similar documents

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

TGDPX white paper

암호내지

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

5th-KOR-SANGFOR NGAF(CC)

H3250_Wi-Fi_E.book

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

디지털콘텐츠 국내외 VR 저널리즘현황과시사점 1 배경 VR(Virtual reality), 동향및전망 BBC VR VR VR - BBC VR VR, NY Times NYT VR VR (The Displaced) < 국외 VR 뉴스사례 > - 자료출처 : 뉴욕타임스 (2

Microsoft PowerPoint - chap01-C언어개요.pptx

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

취 업 명 가 6 1, 87.6%! 93.3%! (1) (1) 84.9% 73.5% 69.7% 68.9% 65.5% 64.5% 93.3% 91.2% 90.9% 88.7% 88.4% 83.9% =! [ 한국폴리텍대학맞춤형교육시스템 ]

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

시각형 상사 vs 청각형 상사

<B9ABC1A62D31>

오토 2, 3월호 내지최종

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

untitled

Cloud Friendly System Architecture

consulting

유니티 변수-함수.key


4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

[NO_11] 의과대학 소식지_OK(P)

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

라우터

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

LG텔레콤

201402CS1P2-1 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영

ICT À¶ÇÕÃÖÁ¾

2008_0128_security.hwp

Windows 8에서 BioStar 1 설치하기

SW공학강의자료


untitled

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc


<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

CR hwp

정보보안산업 생태계 현황

PowerPoint 프레젠테이션

11+12¿ùÈ£-ÃÖÁ¾

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770>

Straight Through Communication

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

PowerPoint Presentation

Secure Programming Lecture1 : Introduction

2 Journal of Disaster Prevention

wtu05_ÃÖÁ¾

PowerPoint 프레젠테이션

1_cover

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

PowerPoint 프레젠테이션

*2008년1월호진짜

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

ìœ€íŁ´IP( _0219).xlsx

선진사례집(0529)

슬라이드 1

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

2015 년 SW 개발보안교육과정안내

슬라이드 1

2019년도 지엠디 교육

2012/02/CE/11/V07 윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

Microsoft PowerPoint - 강연회자료_CERT_0612

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

슬라이드 1

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

[Brochure] KOR_TunA

레프트21

슬라이드 1

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

UDI 이슈리포트제 18 호 고용없는성장과울산의대응방안 경제산업연구실김문연책임연구원 052) / < 목차 > 요약 1 Ⅰ. 연구배경및목적 2 Ⅱ. 한국경제의취업구조및취업계수 3 Ⅲ. 울산경제의고용계수 9

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

SW 기초교양교육이수가이드라인 경희대학교 SW 중심대학사업단 4 차산업혁명에대비하기위해대한민국정부는초 / 중 / 고교에 SW 교육을의무화하고, 보다더빠른준비를위해대학 생전체에 SW 기초교양교육을권장하고있습니다. 특히, 과학기술정보통신부는 'SW 중심대학 ' 사업을통해

2009_KEEI_연차보고서

제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

W7_Business_ 제품설계

정보보호서비스대가산정가이드

ㅇ ㅇ

Transcription:

제 4 차산업혁명과 컴퓨터정보보안 이름박서연 학번 1634031 과목명 담당교수 데이터베이스 & C 프로그래밍고급 김창룡교수님 제출일 2016 년 11 월 26 일

-- 목차 -- 1. 제4차산업혁명이란? 2. ICT의미래 3. ICT 미래기술 (1) 인공지능 (AI) (2) 빅데이터 (3) 사물인터넷 (IoT) (4) 가상현실과증강현실 (5) 자율주행자동차 ( 스마트카 ) (6) 드론 (7) 3D프린터 4. 정보보안전문가가되기위하여 5. 느낀점및생각

1. 제 4 차산업혁명이란? 제4차산업혁명이란인공지능, 로봇기술, 생명과학이주도하는차세대산업혁명을말한다. 1784년영국에서시작된증기기관과기계화로대표되는 1차산업혁명, 1870년전기를이용한대량생산이본격화된 2차산업혁명, 1969년인터넷이이끈컴퓨터정보화및자동화생산시스템이주도한 3차산업혁명에이어로봇이나인공지능 (AI) 을통해실재와가상이통합돼사물을자동적, 지능적으로제어할수있는가상물리시스템의구축이기대되는산업상의변화를일컫는다. 간단히말하자면, 정보통신기술 (ICT) 의융합으로이뤄지는차세대산업혁명이다. 2. ICT 의미래 이러한 ICT의미래는 1965년에 2000년을예측했었다. 그당시에는달나라수학여행, 원격진료, 무빙워크, 전기자동차, 태양열주택, 로봇청소기, 원격교육, 스마트폰, 인터넷등을예측했는데지금으로보자면달나라수학여행을제외하고는실제로개발되어쓰이고있는부분들이다. 아직원격진로, 무빙워크, 전기자동차, 태양열주택의활용은아직까진적은편이지만조금씩증가하고있는추세로 1965년의예측이어느정도정확했음을알수있다. 이제 4차산업혁명의미래를예측해보자면, 인공지능, 빅데이터와클라우드컴퓨팅, 사물인터넷 (IoT), 증강현실 (AR) 과가상현실 (VR), 자율주행자동차, 드론, 3D 프린터등의기술이더개발되고, 이와같은기술들을바탕으로보다더다양한직업세계가등장하는반면사라지는직업세계또한발생할것으로예측된다. 3. ICT 미래기술 (1) 인공지능 (AI) 인공지능이란, 인간의지능으로할수있는사고, 학습, 자기계발등을컴퓨터가할수있도록하는방법을연구하는컴퓨터공학및정보기술의한분야로서, 컴퓨터가인간의지능적인행동을모방할수있도록하는것이다. 인공지능은기계학습을하는데, 기계는컴퓨터를의미한다. 그러므로기계학습은컴퓨터가학습을하는것을말한다. 현재의수준은컴퓨터가데이터를분석해서어떤규칙을스스로발견하고이것을다른곳에적용하는것이지만, 미래에는이러한기계학습을통해자연언어처리, 전문가시스템, 영상및음성인식, 이론증명, 신경망등의다양한분야에서다방면으로더큰발전을이룰것이다. 최근보안솔루션과인공지능이결합해사이버공격을예측하고탐지하려는시도가이어지고있다. 인공지능은소프트웨어정책연구소에따르면인공지능은침입탐지및예방, 참해사고후진단및대응, 침투테스트등에두루사용될수있다. 그렇다면인공지능이해커의모든공격을막을수있을까? 아무리뛰어난인공지능이라하더라도일정한패턴을벗어나는새로운공격기법을개발하는공격자를이길수는없다.

오히려완벽한방어보다신속한대응에초점을두고인공지능을활용할수있는분야를찾아어떻게효과적으로대응할수있을지를고민하는것이좋을것이다. 침해가능성을늘염두에두고, 침해사고를신속히파악하고대응하기위한효과적인수단으로써인공지능기술과솔루션을활용한다면사고로인한피해를최소화할뿐만아니라동일사고가재발하지않도록사전에방지할수있을것이다. 아무리뛰어난인공지능이뛰어난해결방안을내놓더라도최종판단은결국보안전문가가내려야한다. (2) 빅데이터빅데이터란기존데이터보다너무방대하여기존의방법이나도구로수집 / 저장 / 분석등이어려운정형및비정형데이터들을의미한다. 빅데이터와밀접한관련이있는기술로는클라우드컴퓨팅이있는데, 이것은빅데이터분석과같이대량의데이터처리가필요한경우필요한시스템을직접구입해서설치하는대신필요할때에만사용하는것을말한다. 예를들어, 전기가필요한개인이나회사가자체발전기를설치해서사용하는것이과거우리가컴퓨터를사용했던방식이라면, 전선으로전기회사와연결해서필요한만큼만사용하는것이클라우드컴퓨팅이다. 이것은컴퓨팅자원을한군데로합하는풀링효과가있다. 또한, 애플리케이션을통합함으로써비용을절감할수있다. 이로인해컴퓨팅자원을저렴한비용으로사용할수있게되면대기업뿐아니라새롭게시작하는벤처나중소기업도혜택을받을수있게된다. 벤처기업이사업의규모가커지면서상당한비용과시행착오가발생하기때문에커지는조직과업무를체계적으로관리할수있는업무프로세스와정보시스템을갖추기힘들다. 그런데클라우드컴퓨팅이일반화되면이것이제공하는저장공간, 소프트웨어등을손쉽게사용할수있기때문에문제는줄어들것이다. 하지만그렇다고해서장점만이있는것은아니다. 보안문제가대표적인데, 한인터넷이다운되면클라우드컴퓨팅을사용하는기업의업무가마비되는문제가있을수있다. 이를방지하기위해서는지속적으로보안에신경을써야한다. 1990년대부터공공기관의주요업무들이전산화되면서각종데이터를작성하고처리하기가한결편리해졌다. 공공기관이수집한개인정보가전자기록으로관리되어기관간정보공유도그만큼간편해져서업무효율은좋아졌지만, 개인정보유출과부정사용의위험도커졌다. 이를방지하고자 1994년 공공기관의개인정보보호에관한법률 이제정되어 1995년 1 월 8일부터본격시행되었지만법시행법시행이후에도각종개인정보유출사건은계속발생해왔다. 이렇듯빅데이터관련분야성장을위해선우선보안성부터확보되어야한다. 특정정부기관의웹사이트가마비되는등목표대상이명확한조직적공격 (APT: Advanced Persistent Threat) 의발생비율이증가하면서, 복잡하고다양한보안문제를한꺼번에관리할수있는서비스가필요해졌는데, 방화벽 (Firewall), 가상사설망 (VPN), 침입탐지시스템 (IDS), 침입차단시스템 (IPS), 웹필터링, 디도스공격방지등을종합한통합위협관리 (UTM: Unified Threat Management) 기능탑재한보안제품들의수요도그만큼커질것으로전망되며, 이러한보안제품들을개발하고관리할보안전문가도필요할것으로예상된다.

(3) 사물인터넷 (IoT) 사물인터넷 (IoT) 은인터넷을기반으로모든사물을연결하여사람과사물, 사물과사물간의정보를상호소통하는지능형기술및서비스를말한다. 이것은기존의유선통신을기반으로한인터넷이나모바일인터넷보다진화된단계로인터넷에연결된기기가사람의개입없이상호간에알아서정보를주고받아처리한다. 이를구현하기위한기술요소로는유형의사물과주위환경으로부터정보를얻는 ' 센싱기술 ', 사물이인터넷에연결되도록지원하는 ' 유무선통신및네트워크인프라기술 ', 각종서비스분야와형태에적합하게정보를가공하고처리하거나각종기술을융합하는 ' 서비스인터페이스기술 ' 이핵심이며, 대량의데이터등사물인터넷구성요소에대한해킹이나정보유출을방지하기위한 ' 보안기술 ' 도필수적이다. 그동안 PC, 모바일기기등으로한정되었던보호대상이 IoT 시대에는 IoT에연결되는모든사물로확대되고, 따라서기존의고전력, 고성능의보호대상이향후에는기존보호대상은물론초경량, 저성능의사물로대폭확대되는등보안패러다임의변화를맞이하고있다. 이러한상황에서최근수년간프라이버시침해가능성이나공공안전및개인생명에대한위협가능성등 IoT 보안의심각성을보여주는많은사례가보고되고있는데, 해킹대상이전생활과산업영역으로넓어져, 제조공장, 전력망, 자동차, 의료기기, 가정에이르기까지광범위한영역이악의적인해커들의목표물이될가능성이증대되었다. 대표적인 IoT 보안위협사례는아래의표와같다. 분야 내용 - `15년 8월, 최근미국FDA가사이버보안위험을이유로약물, 수액등을자동으로환자에게주입하는약물주입펌프의사용중지를권고의료기기 - `12년블랙햇보안컨퍼런스에서해커가 800미터밖에서인슐린펌프를조작하여치명적인복용량을주입할수있음을증명 - `15년 8월, 테슬라전기차가해커의공격으로주행중시동이꺼지는현상이시연. 실험에참여한해커들은시동은물론감속, 계기판조작, 음악재생, 창문열기등을마음대로조작자동차 - 스페인출신해커팀이차량네트워크에침투할수있는조립회로보도 (20달러) 를공개, 이를통해자동차업체가컴퓨터시스템검사를위해엔진내부에설치한차량용제어구역네트워크 (CAN) 에접근하여브레이크조작, 방향설정, 경보장치해체등이가능 - `14년 9월, 서울 ISEC 2014 에서블랙펄시큐리티는로봇청소기원격조종을위해필스마트가전요한앱의인증방식취약점과로봇청소기에연결되는 AP의보안설정상의취약점등을이용 해킹하여, 로봇청소기에탑재된카메라로실시간모니터링이가능하다는것을시연 - `14년 3월, 보안컨설팅업체인 Team Cymru는해커들이 D-Link, Tenda, Micronet, 공유기 TP-Link 등이제조한약 30만개의공유기를해킹했다고경고 - 보안업체 IOActive Labs가 Sensys Networks의도로차량감지기술을조사한결과, 광교통범위한설계및보안결함을발견. 특히공격자는센서를가장해교통관리시스템에위조데이터를전송하거나신호등같은주요인프라통제가가능 - `13년 8월, 미국라스베이거스에서스마트TV에탑재된카메라를해킹해사생활영상스마트TV 을유출하는시연이열려, 인터넷에연결된가정기기의보안취약성을노출자료 : 보안뉴스등각언론매체발표내용발췌, 재정리 IoT 보안은 IoT 산업의성장에큰영향을미칠주요한요인임과동시에보안시장자체로 도성장성이높은유망한산업분야로부각된다.

(4) 가상현실과증강현실가상현실 (VR) 이란, 어떠한특정한환경, 혹은상황을컴퓨터가만들어, 사람이마지실제주변에그세계안에존재하는것을직접경험하는것처럼만들어주는사람-컴퓨터사이의인터스페이스를말한다. 증강현실 (AR) 이란, 현실에서 3차원의가상을겹쳐서보여주는기술을말한다. 현실에서실시간으로부가정보를내려받는가상세계를기계를통해서합쳐하나의영상으로보여준다. 과거에는 AR과 VR이게임과같은일부분야에만적용되는비주류기술로평가받았지만, 최근에기술이발전하고응용분야가넓어지면서비즈니스와일상생활에커다란영향을미칠것으로예상되고있다. 하지만, GPS 정보를활용하는경우가많다보니개인정보노출이나 GPS 위치정보위조 변조등기타여러가지보안위협의발생위험도있기때문에보안에도많은관심과집중이필요할것으로보인다. (5) 자율주행자동차 ( 스마트카 ) 자율주행자동차는자동차에다양한센서와길을찾아가는지능이있어서스스로운행을하는자동차를말한다. 현재여러회사에서다양한형태로연구를진행하고있다. 이것은센서를통해자율주행자동차끼리운행간격과속도를조절함으로써사고를예방할수있기때문에자동차사고에따른경제적, 사회적비용을줄일수있는것은물론, 에너지절약도가능하다. 자동차산업에서전기차위주로크게변화할것이고, 배송서비스와같은물류분야에서는긴급배송이필요한작은박스는드론이맡고, 크기가큰박스는인공지능이장착된자율주행자동차가맡는것을예상해볼수있다. 자동차보안은머나먼미래의기술이아니라이미활발하게진행되고있는현재의기술이다. 스마트카 자율주행차가개발중인주요국에서도자동차제조업체뿐만아니라민간과공공기관이협력하여자동차보안에관련된활동을적극적으로진행하고있다. 이에한국미래창조과학부는작년정보통신기술융합서비스사업과제로 교통및금융에필요한보안기술 과제를선정했다. 스마트카와관련해서는교통신호제어기보안기술, 스마트카인증, 보안통신및 L7 방화벽기술과제등이진행중인상태다. 국내자동차제조업계에서도기술개발이진행중이다. 현대기아차는원격시동이나자율주행기능탑재차량에대한보안기능업데이트를실시중이며, 한국 GM의경우센서기반의능동안전기능, 레이더, 원격제어적용차종과관련하여다양한방어기술을개발하고있다. 아직국내업체들의기술은개발초기단계에머물러있는상태이지만, 스마트카관련부분이법제화될시그기준에맞춰보안솔루션을본격적으로개발한다는뜻을보이고있다. (6) 드론드론은무선전파로조종할수있는무인항공기다. 카메라, 센서, 통신시스템등이탑재돼있으며 25g부터 1200kg까지무게와크기도다양하다. 과거드론은군사용으로사용되었다. 높은신뢰성과내구성, 긴체공시간이요구되기때문에크기가크고비용도비싸다. 이에비해최근에각광받는소형민간용드론은상대적으로가격이저렴하기때문에활용분야가매우다양해졌다. 사회전반에서활용될드론은언론을통해보도된바와같이드론에대한위협과드론에

의한위협이끊임없이발생하고있다. 이에대응하기위해서는 GPS 송수신기상호인증, 데 이터암호화, Secure OS, 시큐어코딩, 드론트래커, 드론디펜더등의기술적인방안이필 요할것이다. (7) 3D 프린터 3D프린터는입체적인물건을프린트하듯이찍어내는기계를말한다. 잉크대신에플라스틱이나금속과같은실제물질을가루나액체형태로뿌려서입체적인물건을만들어낸다. 3D프린터의성공적인활용사례로는자동차의복잡한부품을 3D프린터로만들어내어제조와조립까지시간을대폭줄인사례가있다. 경영에미치는영향으로는, 각가정마다 3D프린터가한대씩있다면제품의설계도와이것을사용해서 3D프린터로제품을만들수있는권리를사는소비형태로도바뀔수있을것이다. 기업은제품의개발만하고제조는소비자가집에서직접하는것이다. 또한제품의디자인만개발해서판매하는소규모기업혹은개인이등장할수도있다. 이스라엘, 미국, 싱가포르소재의대학연구원들이 3D 프린터로만든드론부품을공격하여치명적인사고를일으키는실험을했다. 바이러스가침투된컴퓨터를통해 3D프린터로제작된프로펠러를드론에장착했는데, 드론이얼마가지못해추락해부서졌다. 이렇듯 3D 프린트기술이세계적으로각광받고있지만, 사이버공격을통해물리적인피해를입을가능성이있기때문에물리보안에도신경을써야할것이다. 4. 정보보안전문가가되기위하여 정보보안전문가는해커의침입과각종바이러스발생에대비해전산망을전문적으로보안 및유지하고, 서버의하드웨어와소프트웨어에대한기술을바탕으로향후일어날수있는 보안상문제를해결하고예방한다. * 아래는정보보안전문가를좀더세부적으로나눈것이다. -보안컨설턴트 : 기업의위험요소를줄이기위해분석하고이에따른대응방안을제시 -화이트해커 : 컴퓨터와온라인의보안취약점을연구해해킹을방어하고방안제시 -사이버수사관 : 해킹등의침입흔적에대해역추적진행 -보안관제사 : 시스템운영체제나보안장비등의주기적인모니터링을진행 -모의해킹전문가 : 고객이의뢰한서비스에대해모의로해킹해서취약점이나이에따른대응방안을제시 -악성코드분석 : 해킹툴에대한분석을통해백신을개발 정보보안전문가가되기위해서는운영체제, 데이터베이스, 시스템관리, C 언어, 네트워크 프로그래밍등에대한지식이필요하며윤리성을갖춰야한다.

* 아래는정보보안전문가정규교육과정이다. - 네트워크해킹 & 보안전문과정네트워크의물리적인구성을빠르고정확하게파악할수있는능력배양네트워크로이동하는패킷의구조를명확하게파악할수있도록통신과정학습네트워크에발생한문제해결을위한트래픽분석기술학습 - 시스템해킹 & 보안전문과정대입공격을통해패스워드의복잡한설정에대한중요성인식인증모듈에대한설정방법및모듈의개념에대한이해악성코드에대한이해를통해악성코드에대해이해하고탐지하기위한기반지식습득악성코드탐지와분석방법에대한이해어플리케이션을공격한다는개념이해및취약한프로그램의업데이트 ( 패치 ) 필요성인식 API조사를통한기본적인윈도우즈 GUI 프로그램에대한이해및시스템프로그래밍에대한이해 -Forensic( 포렌식 ) 전문과정 PC를이용한범죄의증거자료를수집및분석하기위한목적으로 Cyber Forensic 기술배양숨기거나지운증거자료를찾아내기위해 Disk Forensic 기술배양활성화장치에대해분석시더많은증거자료를습득할수있기때문에휘발성데이터수집기술배양공격을수행한기록을추적하기위해서 Log File 분석기술배양 -리버스엔지니어링전문과정리버싱기초를통하여디버깅하는방법을배우고, 디버깅을통해코드를다시구현함으로써디버깅능력과 C언어에대한복습을수행악성코드패턴분석과탐지를통해원리를이해하고취약점대응방법학습 정보보안전문가교육과정은이밖에도웹해킹 & 보안전문과정, Hacking Trace 전문과정, 정보보안산업기사 & 기사과정으로되어있다. 관련자격증으로는프로그래밍 (OCJP, OCWCD, OCBCD), 네트워크 (CCNA, CCNP), 보안 ( 정보보안기사 ( 산업기사 ), CISSP, CISA), 데이터베이스 (ADP, OCP) 등이있으며, 기본적으로 C, C++, JAVA 등의프로그래밍언어공부는필수적이다. 또한, 네트워크보안, 악성코드분석, 해킹에대한이론공부뿐만아니라기술적인공부도필요하다.

5. 느낀점및생각 과제를하면서많은검색과자료조사를통해추상적으로만알고있었던제4차산업혁명의개념, 미래기술및직업세계, 보안전문가의필요성, 정보보안전문가가되기위한과정등에대해구체적으로알게되었고내생각을조금더굳건하게확립해나갈수있어서많은도움이된것같다. 현재많은 ICT 기술이발전하고성장해나가고있지만보안위협은계속해서뒤따르는문제이기때문에많은보안전문가의인력이필요할것으로보인다. 4차산업혁명시기에는많은직업이사라지고새로만들어지면서변화에적응하려면시간이걸리겠지만그것에따라정부와연구자들은다가올변화를미리예측 분석하여올바른방향성을준비 제시해야하고, 우리들또한이러한변화에적절한준비를해야한다고생각한다.