Transcript 518회 강의자료
21세기 정보화 사회와 정보보호 2005. 10. 27 이 홍 섭 한국정보보호진흥원 목 차 l 사회 패러다임 변화와 IT 발전 ll 세계 최고의 IT 인프라와 u-Korea lII 사이버 공격의 패러다임 lV 역기능 현상과 대응 V 유비쿼터스 환경과 정보보호 Vl 정보보호의 미래 1 l. 사회 패러다임 변화와 IT 발전 2 사회 Paradigm의 변화 산업사회( ~1990년대 이전) 정보화사회(1990~2010) e-은행 e-학교 유비쿼터스사회(2010 이후) e-시청 e-쇼핑 e-기업 칩 이식 은행 학교 시청 기업 쇼핑몰 은행 학교 시청 기업 쇼핑몰 상품 동식물 도로 자동차 가전 • 대량생산 사회 • 사이버 가상공간 출현 • 물리공간 사회 • 온라인(전자정부, 원격교육 등) 실제사회와 가상사회 통합 • 전자태그 이식으로 • 시간·공간적 제약 극복 3 IT Paradigm의 변화와 산업 발전 생산 : 380조원 수출 : 1100억불 GDP비중 : 19.3% 산업 발전 (2007년) 서 비 스 기 기 부 품 네트워크 생산 : 209조원 수출 : 576억불 GDP비중 : 15.6% Convergence 서비스 - 디지털방송(DTV, DMB) - 텔레매틱스 - 홈 네트워킹 차세대 이동통신 - 지능형 로봇 (4G) - 디지털콘텐츠 (’03년12월) 차세대 PC 생산 : 34조원 수출 : 202억불 GDP비중 : 5.0% 이동통신 (CDMA) 컴퓨터 (’94년12월) 반도체 유선전화 음성망 (모뎀) 아날로그 시대 비메모리 반도체 (IT-SoC) 디스플레이 디스플레이 초고속정보통신망(ATM, xDSL) 디지털 시대 광대역통합망 (BcN) 디지털 컨버전스 시대 패러다임 변천 4 IT기술에 의한 Life Style 변화(u-Life) 키워드 Mobile Personalized Wearable Digital Convergence 교육 Wearable computer Smart wear Smart dust 디지털 도서실 원격/재택 교육 개인화된 교육 국방 기업 디지털 금융 인터넷 뱅킹 모바일 뱅킹 금융 모바일 전자상거래 RFID 물류시스템 사회 의료 회사 가정 전자진료기록(u-EMR) 전산처방시스템(OCS) 의료영상 저장 및 전송 시스템 u-Healthcare 5 임박한 미래: “마이너리티 리포트” 6 임박한 미래: “아일랜드” 7 ll. 세계 최고의 IT 인프라와 u-Korea 8 세계 최고의 인터넷 이용수준 국민의 인터넷 활용증가, 디지털 경제의 확산, 전자정부서비스 (G4C) 확대 등 인터넷이 제2의 생활공간으로 정착 30 25 25.5 22.5 21.8 21.7 20.3 20 19.2 18.7 15 10 5 0 한 국 네 덜 란 드 덴 마 크 아 일 랜 드 스 위 스 캐 나 다 핀 란 드 <인구 100명당 초고속 인터넷 가입자수> 1999 2000 2001 2002 2003 2004 (OECE,2005 6월) 9 한국의 IT 인프라 수준 첨단 IT 인프라 “지난 40여년간 한국이 이루어낸 정보통신 발전은 기적이며, 더 이상 권고할 것이 없는 나라” (ITU 보고서, 2003. 4.) 초고속 인터넷 보급률 인터넷 이용률 1,192만 가입자, 가구대비 77%(’04.12) 3,158만명, 인구대비 65.7%(’04.12) 보급률 세계 1위 (2003년 기준, ITU) 이용률 세계 2위 (2004년 기준, ITU) 이동전화 보급률 3,625만명, 인구대비 76%(’04.10) 미국 53%, 일본 62% (2003년 기준) 전자정부 선도국 UN이 제시한 전자정부 지수에 따라 세계 5위의 선도국 (2004년도, UN) 10 국가정보화 상승 가속 2004년 국가정보화지수는 스웨덴과 미국에 이어 세계 3위 순위 • 초고속인터넷 가입률(1위) 3 • 인터넷 이용자수(3위) 1 • CATV가입자수(3위) • TV보급대수(25위) • 전화 회선수(15위) 10 7 • 이동전화 가입자수(24위) 12 15 19 20 22 22 14 14 ‘97 13 일본 22 25 ‘96 6 7 8 9 10 2 3 4 5 • PC보급대수(9위) 5 스웨덴 미국 한국 덴마크 스위스 홍콩 대만 노르웨이 영국 네덜란드 1 ‘98 ‘99 2000 2001 2002 2003 ·· 2004 ※ 국가정보화지수는 국제전기통신연합(ITU) 통계를 토대로 주요 50개국의 인터넷 이용률, 초고속인터넷 가입률,컴퓨터 보급률 등 7개 항목을 평가하고 가중치를 감안해 산출 11 u-Korea 건설을 위한 IT839전략 IT839전략은 신규 서비스(8), 인프라구축(3), 기기(9)의 선순환 구조를 통해 국민소득 2만불 달성 추진방법 비전 초고속 정보통신인프라구축 IT839전략 Ubiquitous 化 지식 기반사회의 고도화 · 지능화 개인·가정의 정보화 디지털홈 정부·공공기관의 정보화 전자정부 기업 정보화·IT화 디지털기업 사물의 정보화·지능화 사물과의 의사소통 지능기반사회 [u-Korea] 진입 12 IT839전략 구성요소 8대 신규서비스 3대 인프라 차세대 이동통신 WiBro 서비스 DMB 서비스 Home 네트워크 서비스 텔레매틱스 서비스 9대 신성장동력 디지털 TV 광대역 통합망 (BcN) 홈 네트워크 IT SoC RFID 활용 서비스 U-센서 네트워크 (USN) W-CDMA 서비스 IPv6도입 차세대 PC 임베디드 S/W 디지털콘텐츠 지상파 DTV 텔레매틱스 인터넷전화(VoIP) 지능형 로봇 13 lll. 사이버 공격의 패러다임 14 인터넷의 Openness 인터넷의 특징 개방형 네트워크 구조 정보 송수신자간의 평등성(Client/Server 환경) 비대면성, 익명성 Src. : www.caida.org 인터넷 취약성 인터넷 접속의 용이성 증대 손쉬운 해킹기술/툴 대중화 발신자 추적이 어려움 S/W에 수많은 버그(bug)의 존재 관리자의 보안의식/능력 부족 15 네트워크의 보안 취약성 IOS/JuNOS KRNET ISP1 ISP2 Hijacking, Conf. Error Dial-Up D/UModem Peering ISP3 Home ISP ISP4 …. …. ISP5 ISP N BOF CPE Cable Modem BGP4 Foreign International Internet ISP ISP Network Splitter GigaPOP CATV Head End Gateway CM DSLAM BIND DNS 2W 4W Router Mail Open SW HDSLRT GigaPOP FTP Server Farm Home ONU GigaPOP L/L SendMail Video RP Web DBMS SQL Web Mail WLL Apache/ IIS Explorer MS : TwC & NGSCB 16 소프트웨어의 보안 취약성 SW 개발 단계에서 보안성을 고려하는 것이 시스템을 구축한 후에 결함을 보완 하는 것보다 효과적 (Gartner) 소프트웨어 개발자들이 자신 이 작성한 코드 보안을 책임져 소프트웨어 개발 야... SW 개발 Life-cycle은 기능구현에 중점, 보안기능에 대한 고려 미비 소프트웨어 개발자 중 64%가 스스로의 보안 어플리케이션 능력에 대해 확신 부족 (MicroSoft) - 전 백악관 사이버범죄 고문 17 사이버 공격의 패러다임 변화 1980~1996 공격특성 디스켓을 통한 감염파일의 확산 1997~2003 PC통신, e-mail을 통한 확산 2004~ Botnet을 통한 자동전파 공격대상 단일 시스템 시스템 및 네트워크 시스템 및 네트워크 피해지역 지엽적 국가적 범지구적 확산시간 수년 수개월, 수일 수시간, 수십분 필요지식 소수 전문가의 바이러스 제작 바이러스제작방법을 인 터넷에 공개 자동공격도구의 공개로 초보자도 공격가능 공격목적 호기심 지적 능력과시 경제적 이득 18 사이버 공격의 지능화 •해킹과 웝 바이러스의 결합 접목된 기법 해킹기법의 정교화 바이러스의 악성화 Botnet 윈도우 공격 트로이(BO) 윈도우 공격 트로이(BO) DDOS Agent Advanced 스캔도구 매크로 바이러스 스니퍼 DDoS 공격 IP 스푸핑 서비스거부 1992 Michelangelo E-mail을 통한 악성 코드 전파 자동 스캔 공격 1993 .. 1996 .. 1998 Mellisa 트로이목마 확산 Mellisa Hijacking Stone 1999 2005 (c)Brain 2000 1999 1998 ... 1995 … 1987 19 lV. 역기능 현상과 대응 20 인터넷 사고 왕국 홈페이지 변조(’04) 해킹 증가 추세 순위 1 2 3 4 5 6 국가 미국 중국/대만 한국 기타 비율 37 28 11 24 Source: www.antiphishing.org 사례 비율 35,466 39 11,898 23 9,709 11 9,092 10 7,378 8 4,812 5 BOT 감염률 (’04) 피싱 경유 서버(’05년 2월) 순위 1 2 3 4 국가 미국 독일 스페인 영국 이탈리아 한국 순위 1 2 3 4 국가 한국 미국 중국 일본 감염된 IP 비율 63,314 23 54,030 20 51,900 19 12,714 5 Source: www.krcert.or.kr 21 사이버 위협의 유형 해킹 스팸메일 인터넷 뱅킹 해킹 사고 인터넷 민원서류 위변조 생산성 손실 바이러스의 숙주 - 홈페이지 변조 05’년 1분기 작년에 비해 20배 증가 정치적, 이념적 목적 개인정보침해 홈페이지의 개인정보 관리허술 금융기관, 통신회사 등을 통한 개인정보유출 피싱 & 파밍 인터넷 개인정보 유출, 인터넷 금융 사기 ’04년 세계 피해규모 약 1억 5천만 달러 스파이웨어 진단하기 어려운 은폐기법을 사용 일반 PC의 67%가 감염 22 인터넷 뱅킹 해킹사고 범행 과정 인터넷포털사이트 재테크 관련 게시물 등록 이용자 클릭 해킹프로그램 자동설치 인터넷 뱅킹 계좌번호 공인인증서 비밀번호, 보안카드 번호 실시간 전송 인터넷 뱅킹으로 이용자 계좌에서 불법 이체 23 인터넷 뱅킹 사고예방 대책 보안프로그램 의무적 제공, 금융부문의 해킹 대응 전담조직 신설 등 해킹에 대한 선제적 대응 능력 강화 보안카드의 비밀번호 입력방법 개선, 일회용 비밀번호 도입 보안프로그램 설치의무화 PC용 보안프로그램 설치 일회용비밀번호 보안카드 유효 비밀번호 확대 일회용비밀번호 도입 의무화 등 해킹방지 기능 강화 (OTP: One Time Password) - 키보드해킹방지, 개인방화벽 - 금융거래시마다 새로운 제공 의무화 금융부문 해킹대응을 위한 전담조직 구축 검토(금융감독원) 현재 35 → 1,190개 - 보안카드의 2개 번호를 제시하여 첫 번째 번호의 앞 2자리, 두 번째 번호의 뒤 2자리 비밀번호룰 발생 하나의 OTP로 모든 금융거래 가능하도록 통합인증체계 구축 조합 24 인터넷 민원서류 위변조 위·변조 방식 행자부 인터넷 홈페이지에서 개인정보 입력 후 발급 신청 해킹프로그램 실행 전송된 암호정보를 해독해 PC에 파일형태로 저장 그래픽·문서작성 프로그램으로 저장된 정보 수정 위·변조된 서류 출력 25 문서 위변조 대응 전자정부 : 위변조가 방지 기술이 적용 전용 프로그램 제작 - 수신데이타의 무결성 : 데이터 위변조를 방지하기 위하여 중요 데이터 교환시 데이터를 암호화하고, 수신된 데이터가 변조되지 않았음을 검증하기 위한 기법(워터마킹) 적용 - 데이터 출력 : 민원서류 출력용 전용프로그램에 데이터 위변조 여부를 검증하는 기능을 적용함으로서 위변조된 공문서 출력 방지 가능 대법원 : 문서 출력 부분에서 가상 프린터를 이용한 출력물 저장 기능 방지 통신/증명서 내용 암호화 워터마킹 적용 증명서 내용 검증 (워터마킹 적용) 26 이메일스팸 & 전화스팸 이메일스팸 & 전화스팸 이메일 스팸은 2005년 일평균 스팸수신량 15.3통 29.1 - 연간 전세계 스팸 피해액: 123억 달러(OECD) (동남아 쓰나미 피해 12억달러) - 연간 우리나라 스팸 피해액: 2조 5천억원 13.8 15.3 2004 2005 (상암경기장 13곳 건설비용) 휴대전화 스팸은 사전수신동의제 시행(’05.4.1) 이후 감소하였으나, 내용과 전송기법은 다양화 2003 일평균 스팸수신량 (KISA) 스팸대응 이메일스팸 메일서버등록제(SPF)를 포탈에 적용하여 미등록 메일서버 차단 - 이메일 스팸 15~20% 감소 예상 이메일 실시간 스팸차단리스트(RBL) 적용 - 이메일 스팸 10~20% 감소 예상 전화스팸 전화스팸 발송자 적발 Trap시스템 개발 - 1,000개 휴대전화 가상번호를 이용한 스팸 정보 수집 휴대전화 스팸 간편신고 방안수립 - 메뉴방식을 이용한 신고 자동화 27 개인정보침해 개인정보침해 개인정보침해 상담 중 주민번호, ID 도용 등 타인정보 도용 민원이 지속적으로 증가 2003년 2004년 2005. 8월 총 접수건수 21,585 23,036 12,457 주민번호·ID도용 등 8,058 9,163 6,709 개인정보 실태점검 결과(’05. 8월, 2만4천개 대상) - 개인정보를 수집하는 온라인사업자 비율은 약 30% 신규 IT서비스의 프라이버시 보호대책에 대한 사회적 요구 증대 - RFID, 텔레매틱스, 위치정보 등 개인정보침해 대응 P2P, 검색엔진, 미니홈피, 인터넷 커뮤니티 등 인터넷을 통한 개인정보 유출 방지 - 2만4천개 온라인사업자 개인정보 관리 실태조사 - 인터넷상 주민번호 노출 점검 및 삭제 조치 (33,950명) 과도한 개인정보 수집 및 개인정보침해 신고․상담 접수 및 처리 - 분쟁조정 및 침해신고 업무의 상담/절차 일원화 RFID 등 신규 IT 서비스 프라이버시 보호방안 마련 28 피싱 & 파밍 피싱 사기 피싱 & 파밍 피싱(Phishing)은 ‘개인정보(Private data)를 낚 금융기관, 전자상거래업체 등의 위장 웹사이트를 구축 는다(Fishing)’는 의미를 지닌 합성어 - 2004년 세계 피해규모 약 1억 5천만 달러 이메일을 보내 이용자를 유인하여 신용카드, 금융계좌 비밀번호 등록 유도 파밍(Pharming) 인터넷 도메인을 탈취하거나 도 메인네임을 속여 사용자들이 진짜 사이트로 오인하도록 유도, 개인정보를 취득 받아진 금융정보로 금융기관에 접속하여 재산 도난 - 은행, 쇼핑몰 도메인 탈취시 대규모 피해 우려 Phishing 피싱 & 파밍 대응 국내 피싱 경유지로 사용되는 서버의 보안기능 강화 및 피싱사이트 폐쇄 Private Data (개인정보) + Fishing (낚시) 팝업창을 이용하여 이용자에게 피싱 정보를 제공 - 기술적 솔루션으로는 한계, 이용자 자신이 개인정보를 보호할 수 있도록 계도 29 애드웨어 & 스파이웨어 애드웨어 & 스파이웨어 애드웨어(Adware)는컴퓨터 설정을 바꾸거나 인터넷 을 사용하지 않을 때도 배너광고가 뜨는 현상이 발생 스파이웨어(Spyware)는 공개SW, 배너광고 등을 통해 인터넷 사용자의 컴퓨터에 잠입하여 개인정보 또는 기 업정보를 빼가거나 인터넷 사용형태를 추적하는 프로그램 - 일반 PC의 67%가 감염된 것으로 조사(IDC, ’04. 12) 스파이웨어 대응 스파이웨어의 7개 기준정의를 통한 처벌기준 마련 - 이용자 동의 없이 홈페이지 설정, 검색설정, 시스템 설정 을 변경하는 행위 등 사용자 스스로 예방/대응을 할 수 있도록 대응요령 홍보 - 안티 스파이웨어의 이용 방법 소개 30 홈페이지 변조 독도 사이버 테러 ’05년 10월 22일 일본인 해커가 ‘사이버 독도’ 사이트를 12시간 넘게 공격 초기화면의 공지사항 일부가 일본어로 바뀌고, 독도가 일본령로 표시 일본으로부터의 접속을 차단하여 사이트 정상 운영 가능 홈페이지 변조 대응 Secure Code를 이용한 Home Page 구축 - 웹 애플리케이션 개발시 보안을 고려한 설계 사전 보안 Test 및 정기적 패치 업데이트 - 공개 S/W의 보안 취약점 패치 31 랜섬웨어 랜섬웨어 PC의 파일들을 암호화한 후 해독용 프로그램을 보내주는 대신 돈을 요구 컴퓨터 사용자의 문서를 ‘인질’로 잡고 돈을 요구하는 신종범죄 바이러스와 스파이웨어에 이어 새로운 위협요소로 부상 해킹, 바이러스의 목적이 호기심이나 자기과시에서 금전적 이익으로 변화 랜섬웨어 대응 중요 문서의 암호화 32 정보화역기능 관련 처벌법규 역기능 유형 법률위반 행위 처벌 해킹 • 정당한 접근권한 없이 또는 허용된 전급권한을 초과하여 정 보통신망에 침입한 자(정보통신망법 63조) 3년이하 징역 또는 3천만원이하 벌금 악성프로그램 전달·유포 • 정당한 사유업이 정보통신 시스템, 데이터 또는 프로그램 등 을 훼손 멸실.변경,위조 또는 그 운용을 발해할 수 있는 프로 그램(악성프로그램)을 전달 또는 유포한 자(정보통신망법 62 조) 5년이하 징역 또는 5천만원이하 벌금 스팸메일 전송 • 영리의 목적으로 광고를 전송을 목적으로 전자우편 주소를 자동으로 등록하는 조치(정보통신망법 65조) 1천만원이하 벌금 개인정보 침해 • 이용자의 개인정보를 취급하거나 취급하였던 자로서 직무상 알게 된 당해 이용자의 개인 정보를 훼손침해 또는 누설한 자(정보통신망법 62조) 5년이하 징역 또는 5천만원이하 벌금 위치정보 침해 • 개인위치정보주체의 동의를 얻지 아니하거나 동의의 범위를 넘어 개인위치정보를 수집·이용 또는 제공한 위치정보사업자 또는 위치기반서비스사업자와 그 정을 알고 영리 또는 부정 한 목적으로 개인위치정보를 제공받은 자(위치정보법 39조) 5년이하 징역 또는 5천만원이하 벌금 33 역기능 대응의 과제 실세계 사회 현상이 Cyber Space 에서 재현 - Internet의 외부성(Network effect)으로 사회적 파급효과, 영향 증폭 - Internet을 이용한 금전적 이득, 사이버 범죄 증가일로 스팸, 스파이웨어, 개인정보가 Internet의 Profitable Business - 가장 저렴한 마케팅 도구로 이메일 스팸 및 전화스팸이 이용 - 스파이웨어를 이용한 구매패턴 및 관심분야 파악 - 개인정보의 마케팅 가치 $17.5 (KISDI, 2004) 기술적 솔루션만으로는 한계 - Internet 의 사업적 이용에 대한 사회적 규범, 규율 필요 34 인터넷 역기능 5현상 인터넷 역기능 5현상 인터넷 경제 3원칙 1 무어의 법칙(Moore’s Law) 1 법칙 - 마이크로 칩 처리 능력은 18개월마다 2배로 증가한다 - 인터넷 바이러스는 2년에 2배씩 증가 한다 2 메트컬프의 법칙(Metcalfe’s Law) 2 법칙 - 네트워크의 가치는 참여자 수의 제곱에 비례한다 - 인터넷 역기능의 피해는 인터넷 이용자수 의 제곱에 비례한다 3 가치사슬의 법칙 3 법칙 - 조직은 계속적으로 거래비용이 적게 드는 쪽으로 변해간다 - 보안취약점 위협기간(Vulnerability Window)는 매년 3배씩 단축된다 4 법칙 - 예방은 대응보다 10배 효과적이다 5 법칙 - 편리성이 보안성을 우선한다 35 V. 유비쿼터스 환경과 정보보호 36 Eye in the Sky: 비밀없는 사회? 행인들과 범죄자의 사진 대조 시스템 - 미국 플로리다 탐파시 36대의 감시카메라 설치 - 얼굴의 특징을 나타내는 14~22개의 점들로 인식 - 감시지역 범죄율 34% 감소, 주변지역 증가 구글 위성사진 서비스 - 미국의 주요건물 예외, 세계 각국의 보안시설 공개 - 테러리스트의 정보 수집 도구로 이용 우려 - 기술 발전에 따라 개인의 사생활 침해 우려 새로운 사회적 규범(Norm) 공공과 사적 공간에 대한 인식 데이터 수집, 저장, 폐기 과정에서 Privacy 보호 37 정보보호의 보편화 현상 인터넷 뱅킹 사고 등 특정 케이스에 국한 되었던 것이 일상 생활화 생활에 필요한 모든 시스템에 대한 안정적인 운영이 요구 일상의 모든 대상이 공격 가능 특정 시스템 공격 인터넷 뱅킹 사고 홈페이지 변조 Next 서비스거부 38 유비쿼터스 사회에서의 정보보호 개념 정보보호의 영역 (정보보호 보호대상) 광의 정보보호의 개념 확장 System + Network + Service System + Network System Malicious behavior에 대한 보호 안전성, 신뢰성, 건전성 네트워크 가용성 프라이버시 신뢰(Trust) 보안(Security) 안전(Safe) 기밀성, 무결성 홈네트워크 협의 적음 많음 (이용자 신뢰요구) 기밀성 (Confidentiality): Unauthorized Access로부터 보호 무결성 (Integrity): Unauthorized Chang로부터 보호 u-정보보호 기밀성 무결성 가용성 안전성 이동성 신뢰성 가용성 (Availability): 정보/서비스의 이용이 항상 가능 39 Vl. 정보보호의 미래 40 정보보호 철학: 예방 vs. 대응 시스템 개발 이후 정보보호 기능의 사후적 추가 - 보안 취약점 해소를 위한 끝없는 Patching - 사용자에게 보안에 대한 지속적 부담 새로운 Security Model, Method 필요 - Principal of mutual suspicion vs. Concept of perimeter defense - 네트워크 시스템 차원에서의 end-to-end Security 사고전제의 예방 및 복구시스템의 구축 사전 예방 빠른 사후 복구 - 사고의 필연성으로 100% 사전 예방책은 불가능 - 발생한 사고에 대한 고 회복력, 피해 국지화 41 정보보호 철학: 보안 vs. 사용성 Trade-off 보안, 비용 , 편의성 간의 trade-off 존재 적합한 수준의 보안 필요 (어느정도의 위협, 정보자산의 가치, 위험의 수용정도 고려) 성능, 사용성 저하 등의 관리비용 고려 Access! 보안 Speed! 편의성 Confidence 비용 & Control CIO Only the right people get access at any time to the right information with the best possible performance and at the lowest possible cost 42 정보보호 영역 시스템 보호 네트워크 보호 서비스 보호 RFID 활용 홈네트워크 차세대 PC 차세대 이동통신 RFID 생체인식 신용카드 VoIP Inf Appliance 유무선 통합망 Smart Card USN 망 방송망 Post PC 디지털 IT SoC 지능형 DTV 콘텐츠 홈네트워크 지능형 로봇 위치기반 하이패스 내장형 S/W ITS T-money 이동통신 텔레매틱스 텔레메틱스 Hot-spot 네비게이션 43 IT 산업의 블루오션 ‘레드오션전략’ - 기존의 시장에서 어떻게 경쟁자를 앞지를 수 있는가에 대한 ‘시장경쟁전략’ ‘블루오션전략’ - 경쟁을 피하기 위해 이미 설정된 시장 경계를 어떻게 벗어날 수 있는가에 대한 ‘시장창조전략’ IT 인프라 IT839전략 인터넷 보급률 1위 등 IT 인프라 강국 기업 IT 투자 IT를 국가전략산업으 로 육성 정보보호 산업성장 토대 IT를 활용한 기업이윤 창출 노력 활발 정보보호 산업 성장 가속 IT 신뢰성 확보 유비쿼터스 사회 신뢰 성 확보 IT 시스템 보안기술 IT 서비스 보안기술 개인정보보호 기업 정보 보호 사회 네트워크 보안기술 44 IT의 핵심 Infra: Security Network Security System Service 정보보호 전통적으로 Security는 수학과, Computer Science의 일부 분야로 존재 - u-Security를 위한 훈련된 기술 , 실무인력 부족 미래 IT System의 핵심 Infra 기술: Security - 상호 연결된 상호 의존적 네트워크의 Basic function - 뱅킹, 전력, 교통 등 Sensitive System의 신뢰성, 보안 기능 제공 IT 관련 모든 학과, 사회과학분야의 필수과목 - 인터넷의 안전성, 프라이버시 보호 45 정보보호 10대 실천수칙 1 윈도우즈 보안 패치 자동 업데이트 설정하기 2 바이러스 백신 및 스파이웨어 제거 프로그램 설치하기 3 윈도우 로그인 패스워드 설정하기 4 패스워드는 8자리 이상의 영문과 숫자로 만들고 3개월마다 변경하기 5 신뢰할 수 있는 웹사이트에서 제공하는 프로그램만 설치하기 6 인터넷에서 다운로드 받은 파일은 바이러스 검사하기 7 출처가 불분명한 메일은 바로 삭제하기 8 메신저 사용 중 수신된 파일은 바이러스 검사하기 9 인터넷상에서 개인 및 금융 정보를 알려주지 않기 10 중요 문서 파일은 암호를 설정하고 백업 생활화하기 46