<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

Similar documents

암호내지

시각형 상사 vs 청각형 상사

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

5th-KOR-SANGFOR NGAF(CC)

H3250_Wi-Fi_E.book

ICT À¶ÇÕÃÖÁ¾

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

정보보안산업 생태계 현황


PowerPoint 프레젠테이션

ㅇ ㅇ

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

ISSUE REPORT 1. 추진배경 超 연결 스마트(IoT) 시대에서 사이버공간 안전성 확보는 창조경제와 필수요건 스마트플랫폼 기반으로 일상생활 全 영역에서 ICT에 대한 의존도 심화 국내 스마트폰 이용자 수 국내 전자상거래 규모 국내 인터넷뱅킹 일평균 이용건수 국민

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

2008_0128_security.hwp

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

TGDPX white paper


1. 정보보호 개요

<494354BDC5B1E2BCFA2DBCDBC0BAC1F62E687770>

ePapyrus PDF Document

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

LG텔레콤

*2008년1월호진짜

좀비PC

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

untitled

네트워크기반실행파일수집기술 Netflow 기반역추적기술 휴대형무선랜취약성분석도구 16 얼굴인식기술 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 제어시스템망관리에

2015 년 SW 개발보안교육과정안내

2 TECHNOLOGY BRIEF 기술소개서 FIDO 1.0 인증기술 기술개요 스마트폰을이용한온라인거래나로그인시에패스워드대신간단한 PIN 혹은사용자가소지하고있는스마트카드또는스마트와치를이용하는간편한조작으로안전하게인증하는 FIDO(Fast Identity Online) 1

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

±Ù·Î½Ã°£ ´ÜÃà°ü·Ã ¹ýÁ¦µµ Á¤ºñ¹æ¾È.hwp

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD C3D6C1BE292E687770>

신성장동력업종및품목분류 ( 안 )

슬라이드 1

<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770>

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8, 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

**09콘텐츠산업백서_1 2

PowerPoint 프레젠테이션

최종_백서 표지

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포


슬라이드 1

2017 년 1 학기 공학논문작성법 (3 강 ) 공학논문작성방법개요 좋은공학논문작성을위해서는무엇이필요한가? (1) 논리적이고정확하게글쓰기 (2강내용에연결 ) (2) Abstract 작성법의예

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

오토 2, 3월호 내지최종


부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

untitled

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

요약,, R&D 배경및필요성 ㅇ정보화사회 에서사물의사이버연계및자가운용성이 강화되는초연결사회 로진화하면서사이버보안이 국가 국민의안보 안전과직결되는요소로부상 ㅇ미국 EU 일본 등은초연결사회 사이버위험을 미래쇼크로보고경제 산업, 정치전략과연계한국가아젠다로대응책마련중 현황진단

보험판매와 고객보호의 원칙

52 l /08

TTA Journal No.157_서체변경.indd

센터표지_ 수정

Microsoft Word - 김정훈

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

고객 카드

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<B1B3C8C620B1B3B0A12E687770>

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

PowerPoint Presentation

선진사례집(0529)

제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트

academy.kisa.or.kr academy.kisa.or.kr 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DB9DAC7F6B1D4>

1

목차 <7 월국내동향 > 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

Microsoft Word - IT Report

2010 산업원천기술로드맵요약보고서 - 화학공정소재


2019년CHAMP교육과정 브로셔_최종_out.indd

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

hwp

보안연구부 개방형사물인터넷서비스및활용사례소개 ( 보안연구부보안기술연구팀 / ) 개요 사물인터넷 ( 이하 IoT) 은초연결사회로나아가기위해주목받고있으며, 기존의폐쇄적인형태보다서비스를개방하여이용자참여, 디바이스연결성을향상시켜 IoT 서비


PDF_Compass_32호-v3.pdf

<C3D6C1BEBABB2D C1A4BAB8B9B0B8AEBAB8BEC8BBEABEF720BAD0BEDFBAB020BDC3C0E5B5BFC7E2B0FA20C0AFB8C120B1E2BEF7B1E2BCFA20C7F6C8B22E687770>

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9

슬라이드 1

Transcription:

정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다. 이중정보보안기술은다시 4 가지로세분화하여정의하는데, 1 암호기술, 인증기술, 취약점분석, SW 개발등타기술의기술적기반이되는공통기반보안기술, 2 스마트폰, 태블릿등스마트기기 IoT 기기와관련하여발생하는보안위협에대응하기위한시스템 디바이스보안기술, 3 정보시스템간의통신상에서발생하는침해사고또는통신망에대한보호를위한네트워크보안기술, 4 그리고앞서언급했던공통기반보안기술과네트워크및시스템 디바이스보안기술을활용하여클라우드, 웹 이메일, 데이터, 금융 핀테크등다양한응용서비스및제품의보안을위한기술인응용서비스보안기술로나눌수있다 [1]. 우리나라는 1990 년대정보보호벤처기업의탄생과국산백신제품등우수한기술력을바탕으로자국기업이사이버안보를담당하는국가로성장하였다. 그러나, 최근 ICT 발전으로다량의정보가유통되는사이버공간이급속히확대되고, 사이버공간에대한사회경제활동의의존도가높아지면서정보보호의중요성은더욱높아지고있다. 특히, 최근사이버위협은지능화 은밀화되면서막대한경제적피해와국가 사회적인혼란을유발하는등국민생명과국민안보에직접적영향을미치고있다. 최근조사에따르면사이버침해사고로인한경제적피해규모는연간 3.6 조원으로이는자연재해피해액인 1.7 조원의 2 배를상회하고있는것으로알려졌다 [2]. * 본내용은기주희책임 ( 042-612-8125, fresh@iitp.kr) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 정보통신기술진흥센터 15

주간기술동향 2016. 11. 30. [ 표 1] 정보보호개념및범위 공통기반보안시스템 디바이스보안네트워크보안 암호, PKI, 멀티팩터인증, 보안취약점분석및 SW 보안등 모바일 IoT 디바이스보안, 시스템보안, 악성코드분석등정보보안 유선네트워크보안, 무선네트워크보안, 보안분석및관제등 응용서비스보안 클라우드보안, 웹 이메일보안, 데이터보안, 금융 핀테크보안, 디지털포렌식등 < 자료 > google 휴먼 바이오인식, 대용량검색시스템, CCTV 무인전자감시, 무자각 비제약인식, 크라우드소싱분석등 스마트홈 시티보안, 산업제어시스템보안, 지능형차량보안, 헬스케어보안, 항공 조선해양 국방보안등 정보보안물리보안융합보안 [ 표 2] 정보보호기술분류 (Technology Tree) 중분류소분류요소기술 공통기반보안 시스템 디바이스보안 암호기술 인증 / 인가기술 취약점분석및 SW 보안 모바일 IoT 다비아스보안 시스템보안 악성코드분석 동형암호, 검색가능암호, 키공유및관리, 경량암호, 블라인드서명, 전자투표기술, 암호해독기술, 암호프로토콜, 부채널분석 / 대응암호, 화이트박스암호등 공개키기반구조, 패스워드인증, 바이오인증, 토큰기반인증, OTP 인증, 익명인증, 멀티팩터인증, ID 관리및사용자인증등 소프트웨어 / 펌웨어취약성분석기술, 역공학, 보안취약성검색 / 공유기술, 시큐어코딩, 프로토콜 / 웹취약성분석, 하드웨어취약성분석등 모바일디바이스보안관리, TPM, 모바일가상화기반보안, 모바일악성앱분석, 모바일백신, 스마트폰운영체제보안, USIM 보안 IoT 디바이스인증및식별, IoT 펌웨어보안, IoT 디바이스경량방화벽등 운영체제보안, 시스템접근통제, EDR(Endpoint Detection & Response), PC 방화벽, DB 보안, 스팸차단 SW, 안티멀웨어, USB 보안 PC/ 서버가상화보안, PC 정보유출탐지기술등악성코드정적 / 동적분석, 악성코드유포경로탐지기술, 악성코드프로파일링, 랜섬웨어 / 스파이웨어탐지, 악성코드디지털 DNA 분석기술등 16 www.iitp.kr

중분류소분류요소기술 네트워크보안 응용서비스보안 물리보안 융합보안 유선네트워크보안 무선네트워크보안 보안분석및관제 클라우드보안 웹 이메일보안 데이터보안 금융 핀테크보안 디지털포렌식 휴먼 / 바이오인식 CCTV 무인전자감시 스마트홈 시티보안 산업제어시스템보안 지능형차량보안 헬스케어보안 SDN/NFV 보안, 네트워크침입차단, 네트워크침입탐지, 웹방화벽, 네트워크침입방지, IoT 보안게이트웨이, 네트워크접근통제, 가상사설망 (VPN), DDoS 대응, 망분리 ( 가상화 ), VoIP 보안, 위협관리기술 (UTM) 등 무선랜침입차단시스템, 무선근거리통신망 (ZiGbee 등 ) 보안, 이동통신망보안, LPWAN 보안, 블루투스보안, Ad-hoc 네트워크보안등 CTI(Cyber Threat Intelligence), 패치관리기술 (PMS), 로그관리및분석기술 (SIEM), 네트워크보안관제, 시스템보안관제, 침해정보통합분석기술, AI 기반침해사고예측및분석, 침해정보연동기술, 정보보호관리등 클라우드가상네트워크보안, 클라우드서버가상화플랫폼보안, 클라우드가상스토리지보안 클라우드기반보안서비스기술, 클라우드접근제어및인증, 소프트웨어정의보안 (SDSec), 신뢰클라우드연동기술등 XML 보안, HTML5 보안, 웹스크립트공격탐지, 웹서비스암호화 스팸탐지, 이메일기반 APT 탐지, S/MINE, PGP/PEM 등 DRM, 데이터유출방지, 제한수신시스템, 워터마킹, 핑거프린팅, 불법적콘텐츠유통방지, 유해정보필터링, 콘텐츠접근제어 개인정보보호, 개인정보영향평가, 개인정보관리, 비식별화기술, 익명성프로토콜, 개인정보정책및운영관리등 금융이상행위탐지기술 (FDS), FIDO, 스마트지갑, 결제및인증플랫폼, 비대면인증기술, 가상화폐, 블록체인등 저장매체이미징, 디지털증거무결성확보, 활성시스템 / 네트워크정보수집, 삭제 / 손상데이터복구, 정보은닉탐색 / 추출, 모바일포렌식, e- 디스커버리 SW, 침해사고원인분석및재현기술등 바이오인식센서, 바이오인식 ( 지문, 얼굴, 음성, 홍채, 정맥, 걸음걸이, 귀모양, 심전도, 행위 ) 알고리즘, 바이오인식시스템, 대용량검색시스템, 사용자무자각 / 비제약인식, cancelable 바이오메트릭, 바이오메트릭암호시스템 영상 City Surveillance, 지능형영상분석, 영상침해방지, 영상크라우드소싱분석, 다중 CCTV 연동, 영상검색 ( 비디오포렌식 ), 영상위험예측, 지능형영상센서, 이기종영상표준연동, 무인감시디바이스보안 도시규모 (Metropolitan) 통신망보안, 도시데이터분석플랫폼보안, 스마트홈및시티연계센서보안, 대중교통통신보안, 수도및가스등도시기반통제시스템보안 단일링크기반단방향데이터통신, 산업용애플리케이션방화벽, 화이트리스트기반접근제어및이상징후탐지, 산업제어시스템행위정보및이벤트관리 차량통신보안, 차량노매딕디바이스보안, 자율주행차량보안, 차량해킹방지, 지능형교통망보안관제, 교통인프라 / 신호기제어보안, 차량프라이버시보호헬스케어 / 의료기기의접근제어, 원격진료서비스네트워크보안, 의료서비스보안게이트웨이, 의료 / 건강데이터프라이버시보호, 의료정보시스템의접근제어, 의료정보분석보안, 의료보안 / 위험관리, 의료정보의전자적교환에서의보안 정보통신기술진흥센터 17

주간기술동향 2016. 11. 30. 중분류소분류요소기술 항공 조선해양 국방보안 기타 ICT 융합보안 무인비행체보안, 디지털해상통신보안, 해상 e- 네비게이션보안, 항공 / 조선해양 / 국방네트워크보안, 항공 / 조선해양 / 국방시스템보안, 항공 / 조선해양 / 국방보안관제 3D 프린터보안, 조명 ICT, 스마트섬유 ICT 등기타융합보안 < 자료 > ICT R&D 중장기기술로드맵 2020[ 정보보호 ], 정보통신기술진흥센터, 2016. 10. 본고에서는정보보호시장전망및기술수준에대해진단하고, 국내외정보보호정책및 정보보호 R&D 동향에대해소개한후, 정보보호산업이더욱활성화되기위한기술적, 제도적 방안에대해제언하고자한다. II. 정보보호산업시장전망및기술수준 세계정보보호산업시장은 2016 년 1,613 억달러에서연평균 10.8% 성장하여 2022 년에는 2,976 억달러로증가할것으로전망된다. 2016 년정보보안산업의시장규모는 829 억달러로세계정보보호시장의 51% 를차지하고, 이어서물리보안이 719 억달러로세계시장의 45%, 융합보안이 63 억달러로 4% 를각각자치할것으로예측된다. 국내정보보호산업시장은 2016 년 8 조 7,011 억원으로연평균 10.4% 성장하여 2022 년에는 15 조 7,163 억원으로증가할것으로전망된다. 2016 년정보보안산업의시장규모는 2 조 1,776 억원으로국내정보보호시장의 25% 를차지하고, 물리보안산업의시장규모는 6 조 3,317 억원으로 73% 의비중, 융합보안의경우 1,918 억원으로 2% 정도의비중을각각차지할것으로예측되고있다. [ 표 3] 정보보호산업시장전망및예측 ( 단위 : 백만달러, 억원 ) 구분 2016 년 2017 년 2018 년 2019 년 2020 년 2021 년 2022 년 CAGR 정보보안 물리보안 융합보안 전체 ( 합계 ) 세계 82,921 89,665 96,956 104,994 113,520 122,802 132,844 7.8% 국내 21,776 24,946 28,785 33,293 38,469 44,287 51,080 14.18% 세계 71,940 79,121 87,019 95,706 105,260 115,801 127,367 10.30% 국내 63,317 67,735 72,459 77,514 82,921 88,689 94,873 7.02% 세계 6,392 8,459 11,348 15,384 20,797 27,799 37,367 31.7% 국내 1,918 2,538 3,404 4,615 6,239 8,340 11,210 34.2% 세계 161,253 177,245 195,323 216,084 239,577 266,402 297,579 10.8% 국내 87,011 95,219 104,648 115,422 127,629 141,316 157,163 10.4% < 자료 > ICT R&D 중장기기술로드맵 2020[ 정보보호 ], 정보통신기술진흥센터, 2016. 10. 18 www.iitp.kr

국내외융합보안산업의시장규모는전체정보보호산업의시장규모에비해비중이매우낮으나, 사물인터넷 (IoT), 인공지능 (AI) 등첨단 ICT 와제조, 교통, 의료등일반사업간융합이급속히확산됨에따라관련보안위협도급증하고있는추세이므로, 향후유망분야로전망되고있다. 정보보호분야의한국기술수준은세계최고수준인미국대비 2015 년 81.7% 로, 전년대비 (2014 년, 78.3%) 기술수준이 3.4% 향상되었으며, 기술격차도 1.5 년으로점차줄어들고있는추세로분석되고있다. [ 표 4] 정보보호분야기술수준조사결과한국미국일본유럽중국 81.7 1.5 년 100 0.0 년 83.4 1.3 년 88.5 0.9 년 74.5 2.1 년 < 자료 > 2015 년 ICT 기술수준조사보고, 정보통신기술진흥센터, 2016. 2. 기술수준조사에서조사대상국가는미국, 일본, 유럽, 중국, 한국이며, 상기표의 의평가기준은 [ 표 5] 의지표를참고할수있다. [ 표 5] 기술수준조사의평가기준 점수 개념및정의 100 세계최고수준 90~99 최고산업기술국과동등한수준 80~89 최고산업기술국에근접한수준 70~79 최고산업기술국보다다소뒤쳐진수준 60~69 최고산업기술국보다낮은수준 59 이하 최고산업기술국보다아주낮은수준 최고수준의원천기술을보유하고있는미국의경우시스템보안분야에서는시만텍, 네트워크보안분야에서는시스코, 통합위협관리분야에서는체크포인트등글로벌보안기술전문기업들이자사의강점분야를중심으로각자다른보안사업분야로영역을넓혀가며경쟁중에있다. 그러나국내의경우개인정보보호법, 전자금융가이드라인등의도메인별규제에따른보안제품의도입증가로인해산업의경쟁력과활성화가이루어지고있기는하나, 국내지능형보안제품등원천기술이부족하여여전히외산에의존하고있는실정이다. 정보통신기술진흥센터 19

주간기술동향 2016. 11. 30. III. 국내외정보보호정책동향 본단원에서는정보보호분야의국내외정책동향에대해살펴보고자한다. 미국의경우, 2017 년사이버안보예산을전년대비 35% 증액 (22 조 7,525 억원 ) 하는등사이버안보산업에대한정부지원을대규모확대하는추세이다. 지난 2015 년 2 월에는오바마대통령이행정명령을통해민간사이버정보공유촉진을위한정보공유 분석기구설립을제안했고, 사이버위협행위 행위자에대한제재조치등을발표한바있다. 또한, 사이버보안정보및취약점정보의공유활성화를목표로하는 사이버네트워크보호법안 (The Protecting Cyber Networks Act: PCNA) 이 2015 년 4 월 22 일미국하원을통과하였다. 유럽의경우, 유럽네트워크정보보안청 (ENISA) 을통해 EU 국가간사이버보안사고에협력적대응을위한체계 ( 국가별 CERT) 를마련하고 R&D 투자를확대할것임을밝혔다. 또한, Horizon 2020 에서사물인터넷, 동형암호, 양자암호, 산업제어시스템보안등미래성장잠재력을가진보안기술에대한 R&D 프로그램을마련중에있다. 일본의경우, 사이버보안관련정책을종합 효율적으로추진하기위해 사이버보안기본법 을제정하여 2015 년 1 월부터시행중에있으며, 사이버보안컨트롤타워로서 사이버보안전략본부 를설치하고기존의 NISC 를 내각사이버보안센터 로위상을격상하였다. 또한, 일본총무성 경제산업성은 사물인터넷 (IoT) 정보보안가이드라인 ( 안 ) 을제정하여발표하였다. 중국의경우, 2015 년 7 월에국방, 금융, 과학기술등을포함한광범위한분야의사이버보안을규율하는새로운관련법령을통과시켰다. 이는완전한사이버안보보장체계를건설하고사이버안전보호능력을제고하기위한사이버안전법초안을마련한것으로의미가크다고할수있다. 우리나라의경우, 미래창조과학부에서 K-ICT 시큐리티전략 (2015 년 4 월 ), 시큐리티이노베이션전략 (2015 년 11 월 ) 등을통해정보보호 R&D 투자확대를발표한바있다. 또한, 2015 년 6 월정보보호산업진흥법제정 공표이후 2016 년 8 월에는정보보호산업진흥계획을발표하여 2022 년까지선진국과의기술격차를현재 1.5 년에서 0.2 년으로단축하겠다는의지를표명하였다. 또한, 2015 년에는행정자치부가한국인터넷진흥원과함께 전자정부 IoT 보안센터 를개소했으며, 미래창조과학부는 2014 년 10 월 IoT 정보보호로드맵 을수립하고, 2015 년 6 월에는 IoT 공통보안 7 대원칙 을제정한바있다. 20 www.iitp.kr

IV. 국내외정보보호 R&D 동향 본단원에서는정보보호분야의중분류인정보보안 ( 공통기반보안, 시스템 디비이스보안, 네트워크보안, 응용서비스보안 ), 물리보안및융합보안에대한국내외의 R&D 동향에대해언급하고자한다. 공통기반보안의경우, ICT 디바이스의소형화와자원제약적인기기증가로경량암호기술의필요성이대두되고있으며, 프라이버시보호에대한요구가급증하면서형태 / 순서보존암호, 동형암호등에대한연구개발이이루어지고있다. 또한, 미국국립표준기술연구소 NIST 가양자컴퓨팅해독에안전한암호기술공모계획을발표 (2016 년 2 월 ) 함에따라, 우리나라도이에대한 R&D 투자를할계획이다. 시스템 디바이스보안의경우, IoT 디바이스의신뢰성보장, 위 변조방지등을위한하드웨어기반보안기술등이진행되고있으며, 모바일백신및악성코드탐지기술등도활발히연구되고있다. 최근국내에는블록체인을이용한무결성입증및위 변조방지기술이활기를띄면서스마트폰에확대 적용되고있다. 네트워크보안기술은유선과무선으로나눌수있다. 유선네트워크보안의경우, 기존방화벽, IPS 기술이내부접근통제및애플리케이션인지 제어기술중심에서악성코드분석, APT 공격방어등다양한기술과연계되어통합발전하는양상을보이고있다. 그러나, 무선네트워크보안기술의경우를보면, 무선네트워크기술은 IoT 전용망구축, 4G 에서 5G 으로전환등으로발전하는반면, 이에대한보안기술은 WiFi, 무선랜, 4G 망등무선망인증 통신암호화, 침입탐지수준이며, 5G 무선망에대한보안기술은아직기초연구단계에머무르고있다. 응용서비스보안의경우, 클라우드및 IoT 환경에서 SeccaS 및보안기능의가상화기술을사용하여보안서비스를유연하게제공하는구조로발전하고있다. 또한, 핀테크보안의경우편리한인증과안전한거래를지원하는간편 결제 인증기술이최근금융권에빠르게접목되고있는상황이다. 국내에서도 BC 카드, 하나은행, 신한은행등금융권을중심으로 FIDO(Fast Identity Online) 기반의간편결제서비스가적용중에있다. 물리보안의경우, 크게 CCTV 무인전자감시기술과휴먼 / 바이오인식기술로구분하고있다. CCTV 무인전자감시기술은광역도메인 ( 도시등 ) 내의다중센서정보를복합연계 분석해서위험상황을실시간탐지, 대응하고과거위험을역추적하여미래위협을예측하는지능형 정보통신기술진흥센터 21

주간기술동향 2016. 11. 30. surveillance 형태로발전중이다. 휴먼 / 바이오인식기술의경우인식성능과사용자편리성, 보안성을동시에보장하는비제약형바이오인식기술로발전하고있으며, 융합산업의핵심길목기술로대두되고있다. 마지막으로융합보안의경우, 대표적인지능형차량보안에대해소개하고자한다. 지능형차량보안의경우차량내 외부네트워크및내부장치보안기술을위주로연구개발이진행되고있으며, 향후에는차량과기반시설간의안전한통신을위한인증기술개발로나아갈것으로예상된다. 미국및 EU 등자동차산업선진국에서는다수의차량네트워크보안프로젝트를수행하고있고, 현재선행된프로젝트의결과물을통합 / 보완하고필드시험단계를진행하고있으며, 국내의경우차량간통신기술은상용화까지진행되었으나, 보안기술은 ECU 및차량내부통신망 (CAN) 보안등제한적으로진행되고있다. V. 결론 ICT 가우리실생활의사물과주요사회기반시설인프라와접목되면서기존사이버공간의위험이현실세계로전이 ( 轉轉 ) 확대되고있다. 특히, 최근정부 공공기관및중요인프라를대상으로표적공격이이루어지는등사이버보안이국가위기관리의가장중요한과제로부각되고있다. 이에세계각국은앞다투어사이버보안전략을수립하고이행하고있으며, 정보보호산업도크게성장세를보일전망이다. 그러나우리나라의경우아직도정보보호를위한자발적노력과인식이부족하고산업기반및전문인력, R&D 수준이뒤처져있다. 정보보호가산업전반에걸쳐확고히자리매김을하고창조경제의새로운블루오션이되기위해서는새로운정보보호패러다임전환이필요하다. 첫째, 지속적인보안투자를통해글로벌기술격차를해소하고핵심원천기술확보에주력해야한다. 둘째, 보안은 비용 이아닌필수불가결한 보험 이라는국민의인식전환이필요하다. 마지막으로, 최고보안인재발굴과양성을위해전국민이함께하는정보보호문화조성이필요할것으로생각된다. [ 참고문헌 ] [1] ICT R&D 중장기기술로드맵 2020[ 정보보호 ], 정보통신기술진흥센터, 2016. 10. 22 www.iitp.kr

[2] 정보보호가기본이되고창조경제먹거리산업화를위한 K-ICT 시큐리티발전전략, 미래창조과학부, 2015. 4. [3] google 의이미지활용 [4] 2015 년 ICT 기술수준조사보고, 정보통신기술진흥센터, 2016. 2. 정보통신기술진흥센터 23