518회 강의자료

Download Report

Transcript 518회 강의자료

21세기 정보화 사회와 정보보호
2005. 10. 27
이 홍 섭
한국정보보호진흥원
목 차
l
사회 패러다임 변화와 IT 발전
ll
세계 최고의 IT 인프라와 u-Korea
lII
사이버 공격의 패러다임
lV
역기능 현상과 대응
V
유비쿼터스 환경과 정보보호
Vl
정보보호의 미래
1
l. 사회 패러다임 변화와 IT 발전
2
사회 Paradigm의 변화
산업사회( ~1990년대 이전)
정보화사회(1990~2010)
e-은행
e-학교
유비쿼터스사회(2010 이후)
e-시청
e-쇼핑
e-기업
칩 이식
은행
학교
시청
기업
쇼핑몰
은행
학교
시청
기업
쇼핑몰
상품
동식물
도로
자동차
가전
• 대량생산 사회
• 사이버 가상공간 출현
• 물리공간 사회
• 온라인(전자정부, 원격교육 등) 실제사회와 가상사회 통합
• 전자태그 이식으로
• 시간·공간적 제약 극복
3
IT Paradigm의 변화와 산업 발전
생산 : 380조원
수출 : 1100억불
GDP비중 : 19.3%
산업
발전
(2007년)
서 비 스
기
기
부
품
네트워크
생산 : 209조원
수출 : 576억불
GDP비중 : 15.6%
Convergence 서비스
- 디지털방송(DTV, DMB)
- 텔레매틱스
- 홈 네트워킹
차세대 이동통신
- 지능형 로봇
(4G)
- 디지털콘텐츠
(’03년12월)
차세대 PC
생산 : 34조원
수출 : 202억불
GDP비중 : 5.0%
이동통신 (CDMA)
컴퓨터
(’94년12월)
반도체
유선전화
음성망 (모뎀)
아날로그 시대
비메모리 반도체 (IT-SoC)
디스플레이
디스플레이
초고속정보통신망(ATM, xDSL)
디지털 시대
광대역통합망 (BcN)
디지털 컨버전스 시대
패러다임 변천
4
IT기술에 의한 Life Style 변화(u-Life)
키워드
Mobile
Personalized
Wearable
Digital Convergence
교육
Wearable computer
Smart wear
Smart dust
디지털 도서실
원격/재택 교육
개인화된 교육
국방
기업
디지털 금융
인터넷 뱅킹
모바일 뱅킹
금융
모바일 전자상거래
RFID 물류시스템
사회
의료
회사
가정
전자진료기록(u-EMR)
전산처방시스템(OCS)
의료영상 저장 및 전송 시스템
u-Healthcare
5
임박한 미래: “마이너리티 리포트”
6
임박한 미래: “아일랜드”
7
ll. 세계 최고의 IT 인프라와 u-Korea
8
세계 최고의 인터넷 이용수준
국민의 인터넷 활용증가, 디지털 경제의 확산, 전자정부서비스
(G4C) 확대 등 인터넷이 제2의 생활공간으로 정착
30
25
25.5
22.5
21.8
21.7
20.3
20
19.2
18.7
15
10
5
0
한
국
네
덜
란
드
덴
마
크
아
일
랜
드
스
위
스
캐
나
다
핀
란
드
<인구 100명당 초고속 인터넷 가입자수>
1999
2000 2001 2002
2003
2004
(OECE,2005 6월)
9
한국의 IT 인프라 수준
첨단 IT 인프라
“지난 40여년간 한국이 이루어낸 정보통신 발전은 기적이며,
더 이상 권고할 것이 없는 나라” (ITU 보고서, 2003. 4.)
초고속 인터넷 보급률
인터넷 이용률
 1,192만 가입자, 가구대비 77%(’04.12)
 3,158만명, 인구대비 65.7%(’04.12)
 보급률 세계 1위 (2003년 기준, ITU)
 이용률 세계 2위 (2004년 기준, ITU)
이동전화 보급률
 3,625만명, 인구대비 76%(’04.10)
 미국 53%, 일본 62% (2003년 기준)
전자정부 선도국
 UN이 제시한 전자정부 지수에 따라
세계 5위의 선도국 (2004년도, UN)
10
국가정보화 상승 가속
2004년 국가정보화지수는 스웨덴과 미국에 이어 세계 3위
순위
• 초고속인터넷 가입률(1위)
3
• 인터넷 이용자수(3위)
1
• CATV가입자수(3위)
• TV보급대수(25위)
• 전화 회선수(15위)
10
7
• 이동전화 가입자수(24위)
12
15
19
20
22
22
14
14
‘97
13
일본
22
25
‘96
6
7
8
9
10
2
3
4
5
• PC보급대수(9위)
5
스웨덴
미국
한국
덴마크
스위스
홍콩
대만
노르웨이
영국
네덜란드
1
‘98
‘99
2000
2001
2002
2003
··
2004
※ 국가정보화지수는 국제전기통신연합(ITU) 통계를 토대로 주요 50개국의 인터넷 이용률,
초고속인터넷 가입률,컴퓨터 보급률 등 7개 항목을 평가하고 가중치를 감안해 산출
11
u-Korea 건설을 위한 IT839전략
IT839전략은 신규 서비스(8), 인프라구축(3), 기기(9)의
선순환 구조를 통해 국민소득 2만불 달성
추진방법
비전
초고속 정보통신인프라구축
IT839전략
Ubiquitous 化
지식 기반사회의 고도화 · 지능화
개인·가정의 정보화
디지털홈
정부·공공기관의 정보화
전자정부
기업 정보화·IT화
디지털기업
사물의 정보화·지능화
사물과의 의사소통
지능기반사회
[u-Korea] 진입
12
IT839전략 구성요소
8대 신규서비스
3대 인프라
차세대 이동통신
WiBro 서비스
DMB 서비스
Home 네트워크 서비스
텔레매틱스 서비스
9대 신성장동력
디지털 TV
광대역 통합망
(BcN)
홈 네트워크
IT SoC
RFID 활용 서비스
U-센서 네트워크
(USN)
W-CDMA 서비스
IPv6도입
차세대 PC
임베디드 S/W
디지털콘텐츠
지상파 DTV
텔레매틱스
인터넷전화(VoIP)
지능형 로봇
13
lll. 사이버 공격의 패러다임
14
인터넷의 Openness
인터넷의 특징
개방형 네트워크 구조
정보 송수신자간의 평등성(Client/Server 환경)
비대면성, 익명성
Src. : www.caida.org
인터넷 취약성
인터넷 접속의 용이성 증대
손쉬운 해킹기술/툴 대중화
발신자 추적이 어려움
S/W에 수많은 버그(bug)의 존재
관리자의 보안의식/능력 부족
15
네트워크의 보안 취약성
IOS/JuNOS
KRNET
ISP1
ISP2
Hijacking,
Conf. Error
Dial-Up
D/UModem
Peering
ISP3
Home
ISP
ISP4
….
….
ISP5
ISP N
BOF
CPE
Cable Modem
BGP4
Foreign
International Internet
ISP
ISP Network
Splitter
GigaPOP CATV
Head End
Gateway
CM
DSLAM
BIND
DNS
2W
4W
Router
Mail
Open
SW
HDSLRT
GigaPOP
FTP
Server
Farm
Home
ONU
GigaPOP
L/L
SendMail
Video
RP
Web
DBMS
SQL
Web
Mail
WLL
Apache/
IIS
Explorer
MS :
TwC &
NGSCB
16
소프트웨어의 보안 취약성
SW 개발 단계에서 보안성을 고려하는 것이 시스템을 구축한 후에 결함을 보완
하는 것보다 효과적 (Gartner)
소프트웨어 개발자들이 자신
이 작성한 코드 보안을 책임져
소프트웨어 개발
야...
SW 개발 Life-cycle은 기능구현에 중점, 보안기능에
대한 고려 미비
소프트웨어 개발자 중 64%가 스스로의 보안
어플리케이션 능력에 대해 확신 부족 (MicroSoft)
- 전 백악관 사이버범죄 고문
17
사이버 공격의 패러다임 변화
1980~1996
공격특성
디스켓을 통한
감염파일의 확산
1997~2003
PC통신, e-mail을
통한 확산
2004~
Botnet을 통한
자동전파
공격대상
단일 시스템
시스템 및 네트워크
시스템 및 네트워크
피해지역
지엽적
국가적
범지구적
확산시간
수년
수개월, 수일
수시간, 수십분
필요지식
소수 전문가의 바이러스
제작
바이러스제작방법을 인
터넷에 공개
자동공격도구의 공개로
초보자도 공격가능
공격목적
호기심
지적 능력과시
경제적 이득
18
사이버 공격의 지능화
•해킹과 웝 바이러스의 결합
접목된 기법
해킹기법의
정교화
바이러스의
악성화
Botnet
윈도우 공격
트로이(BO)
윈도우 공격
트로이(BO)
DDOS
Agent
Advanced
스캔도구
매크로 바이러스
스니퍼
DDoS
공격
IP 스푸핑
서비스거부
1992
Michelangelo
E-mail을 통한
악성 코드 전파
자동
스캔 공격
1993 .. 1996 .. 1998
Mellisa
트로이목마
확산
Mellisa
Hijacking
Stone
1999
2005
(c)Brain
2000
1999
1998 ... 1995 … 1987
19
lV. 역기능 현상과 대응
20
인터넷 사고 왕국
홈페이지 변조(’04)
해킹 증가 추세
순위
1
2
3
4
5
6
국가
미국
중국/대만
한국
기타
비율
37
28
11
24
Source: www.antiphishing.org
사례
비율
35,466
39
11,898
23
9,709
11
9,092
10
7,378
8
4,812
5
BOT 감염률 (’04)
피싱 경유 서버(’05년 2월)
순위
1
2
3
4
국가
미국
독일
스페인
영국
이탈리아
한국
순위
1
2
3
4
국가
한국
미국
중국
일본
감염된 IP
비율
63,314
23
54,030
20
51,900
19
12,714
5
Source: www.krcert.or.kr
21
사이버 위협의 유형
해킹
스팸메일
인터넷 뱅킹 해킹 사고
인터넷 민원서류 위변조
생산성 손실
바이러스의 숙주
-
홈페이지 변조
05’년 1분기 작년에 비해 20배 증가
정치적, 이념적 목적
개인정보침해
홈페이지의 개인정보 관리허술
금융기관, 통신회사 등을 통한
개인정보유출
피싱 & 파밍
인터넷
개인정보 유출, 인터넷 금융 사기
’04년 세계 피해규모 약 1억 5천만
달러
스파이웨어
진단하기 어려운 은폐기법을 사용
일반 PC의 67%가 감염
22
인터넷 뱅킹 해킹사고
범행 과정
인터넷포털사이트 재테크
관련 게시물 등록
이용자 클릭
해킹프로그램 자동설치
인터넷 뱅킹 계좌번호
공인인증서 비밀번호,
보안카드 번호 실시간 전송
인터넷 뱅킹으로 이용자 계좌에서
불법 이체
23
인터넷 뱅킹 사고예방 대책
보안프로그램 의무적 제공, 금융부문의 해킹 대응 전담조직 신설 등 해킹에 대한
선제적 대응 능력 강화
보안카드의 비밀번호 입력방법 개선, 일회용 비밀번호 도입
보안프로그램 설치의무화
PC용 보안프로그램 설치
일회용비밀번호
보안카드 유효 비밀번호 확대
일회용비밀번호 도입
의무화 등 해킹방지 기능 강화
(OTP: One Time Password)
- 키보드해킹방지, 개인방화벽
- 금융거래시마다 새로운
제공 의무화
금융부문 해킹대응을 위한
전담조직 구축 검토(금융감독원)
현재 35 → 1,190개
- 보안카드의 2개 번호를
제시하여 첫 번째 번호의 앞
2자리, 두 번째 번호의 뒤 2자리
비밀번호룰 발생
하나의 OTP로 모든 금융거래
가능하도록 통합인증체계 구축
조합
24
인터넷 민원서류 위변조
위·변조 방식
행자부 인터넷 홈페이지에서
개인정보 입력 후 발급 신청
해킹프로그램 실행
전송된 암호정보를 해독해
PC에 파일형태로 저장
그래픽·문서작성 프로그램으로
저장된 정보 수정
위·변조된
서류 출력
25
문서 위변조 대응
전자정부 : 위변조가 방지 기술이 적용 전용 프로그램 제작
- 수신데이타의 무결성 : 데이터 위변조를 방지하기 위하여 중요 데이터 교환시 데이터를 암호화하고,
수신된 데이터가 변조되지 않았음을 검증하기 위한 기법(워터마킹) 적용
- 데이터 출력 : 민원서류 출력용 전용프로그램에 데이터 위변조 여부를 검증하는 기능을 적용함으로서
위변조된 공문서 출력 방지 가능
대법원 : 문서 출력 부분에서 가상 프린터를 이용한 출력물 저장 기능 방지
통신/증명서
내용 암호화
워터마킹 적용
증명서 내용
검증
(워터마킹 적용)
26
이메일스팸 & 전화스팸
이메일스팸 & 전화스팸
이메일 스팸은 2005년 일평균 스팸수신량 15.3통
29.1
- 연간 전세계 스팸 피해액: 123억 달러(OECD)
(동남아 쓰나미 피해 12억달러)
- 연간 우리나라 스팸 피해액: 2조 5천억원
13.8
15.3
2004
2005
(상암경기장 13곳 건설비용)
휴대전화 스팸은 사전수신동의제 시행(’05.4.1) 이후
감소하였으나, 내용과 전송기법은 다양화
2003
일평균 스팸수신량 (KISA)
스팸대응
이메일스팸
메일서버등록제(SPF)를 포탈에 적용하여
미등록 메일서버 차단
- 이메일 스팸 15~20% 감소 예상
이메일 실시간 스팸차단리스트(RBL) 적용
- 이메일 스팸 10~20% 감소 예상
전화스팸
전화스팸 발송자 적발 Trap시스템 개발
- 1,000개 휴대전화 가상번호를 이용한 스팸
정보 수집
휴대전화 스팸 간편신고 방안수립
- 메뉴방식을 이용한 신고 자동화
27
개인정보침해
개인정보침해
개인정보침해 상담 중 주민번호, ID 도용 등 타인정보 도용 민원이 지속적으로 증가
2003년
2004년
2005. 8월
총 접수건수
21,585
23,036
12,457
주민번호·ID도용 등
8,058
9,163
6,709
개인정보 실태점검 결과(’05. 8월, 2만4천개 대상)
- 개인정보를 수집하는 온라인사업자 비율은 약 30%
신규 IT서비스의 프라이버시 보호대책에 대한 사회적 요구 증대
- RFID, 텔레매틱스, 위치정보 등
개인정보침해 대응
P2P, 검색엔진, 미니홈피, 인터넷 커뮤니티 등 인터넷을 통한 개인정보 유출 방지
- 2만4천개 온라인사업자 개인정보 관리 실태조사
- 인터넷상 주민번호 노출 점검 및 삭제 조치 (33,950명)
과도한 개인정보 수집 및 개인정보침해 신고․상담 접수 및 처리
- 분쟁조정 및 침해신고 업무의 상담/절차 일원화
RFID 등 신규 IT 서비스 프라이버시 보호방안 마련
28
피싱 & 파밍
피싱 사기
피싱 & 파밍
피싱(Phishing)은 ‘개인정보(Private data)를 낚
금융기관, 전자상거래업체 등의
위장 웹사이트를 구축
는다(Fishing)’는 의미를 지닌 합성어
- 2004년 세계 피해규모 약 1억 5천만 달러
이메일을 보내 이용자를 유인하여
신용카드, 금융계좌 비밀번호 등록 유도
파밍(Pharming) 인터넷 도메인을 탈취하거나 도
메인네임을 속여 사용자들이 진짜 사이트로
오인하도록 유도, 개인정보를 취득
받아진 금융정보로 금융기관에
접속하여 재산 도난
- 은행, 쇼핑몰 도메인 탈취시 대규모 피해 우려
Phishing
피싱 & 파밍 대응
국내 피싱 경유지로 사용되는 서버의 보안기능 강화
및 피싱사이트 폐쇄
Private
Data
(개인정보)
+
Fishing
(낚시)
팝업창을 이용하여 이용자에게 피싱 정보를 제공
- 기술적 솔루션으로는 한계, 이용자 자신이 개인정보를 보호할
수 있도록 계도
29
애드웨어 & 스파이웨어
애드웨어 & 스파이웨어
애드웨어(Adware)는컴퓨터 설정을 바꾸거나 인터넷
을 사용하지 않을 때도 배너광고가 뜨는 현상이 발생
스파이웨어(Spyware)는 공개SW, 배너광고 등을 통해
인터넷 사용자의 컴퓨터에 잠입하여 개인정보 또는 기
업정보를 빼가거나 인터넷 사용형태를 추적하는
프로그램
- 일반 PC의 67%가 감염된 것으로 조사(IDC, ’04. 12)
스파이웨어 대응
스파이웨어의 7개 기준정의를 통한 처벌기준 마련
- 이용자 동의 없이 홈페이지 설정, 검색설정, 시스템 설정
을 변경하는 행위 등
사용자 스스로 예방/대응을 할 수 있도록 대응요령 홍보
- 안티 스파이웨어의 이용 방법 소개
30
홈페이지 변조
독도 사이버 테러
’05년 10월 22일 일본인 해커가 ‘사이버
독도’ 사이트를 12시간 넘게 공격
초기화면의 공지사항 일부가 일본어로
바뀌고, 독도가 일본령로 표시
일본으로부터의 접속을 차단하여 사이트
정상 운영 가능
홈페이지 변조 대응
Secure Code를 이용한 Home Page 구축
- 웹 애플리케이션 개발시 보안을 고려한 설계
사전 보안 Test 및 정기적 패치 업데이트
- 공개 S/W의 보안 취약점 패치
31
랜섬웨어
랜섬웨어
PC의 파일들을 암호화한 후 해독용
프로그램을 보내주는 대신 돈을 요구
컴퓨터 사용자의 문서를 ‘인질’로 잡고
돈을 요구하는 신종범죄
바이러스와 스파이웨어에 이어 새로운
위협요소로 부상
해킹, 바이러스의 목적이 호기심이나
자기과시에서 금전적 이익으로 변화
랜섬웨어 대응
중요 문서의 암호화
32
정보화역기능 관련 처벌법규
역기능 유형
법률위반 행위
처벌
해킹
• 정당한 접근권한 없이 또는 허용된 전급권한을 초과하여 정
보통신망에 침입한 자(정보통신망법 63조)
3년이하 징역 또는
3천만원이하 벌금
악성프로그램
전달·유포
• 정당한 사유업이 정보통신 시스템, 데이터 또는 프로그램 등
을 훼손 멸실.변경,위조 또는 그 운용을 발해할 수 있는 프로
그램(악성프로그램)을 전달 또는 유포한 자(정보통신망법 62
조)
5년이하 징역 또는
5천만원이하 벌금
스팸메일 전송
• 영리의 목적으로 광고를 전송을 목적으로 전자우편 주소를
자동으로 등록하는 조치(정보통신망법 65조)
1천만원이하 벌금
개인정보 침해
• 이용자의 개인정보를 취급하거나 취급하였던 자로서 직무상
알게 된 당해 이용자의 개인 정보를 훼손침해 또는 누설한
자(정보통신망법 62조)
5년이하 징역 또는
5천만원이하 벌금
위치정보 침해
• 개인위치정보주체의 동의를 얻지 아니하거나 동의의 범위를
넘어 개인위치정보를 수집·이용 또는 제공한 위치정보사업자
또는 위치기반서비스사업자와 그 정을 알고 영리 또는 부정
한 목적으로 개인위치정보를 제공받은 자(위치정보법 39조)
5년이하 징역 또는
5천만원이하 벌금
33
역기능 대응의 과제
실세계 사회 현상이 Cyber Space 에서 재현
- Internet의 외부성(Network effect)으로 사회적 파급효과, 영향 증폭
- Internet을 이용한 금전적 이득, 사이버 범죄 증가일로
스팸, 스파이웨어, 개인정보가 Internet의 Profitable Business
- 가장 저렴한 마케팅 도구로 이메일 스팸 및 전화스팸이 이용
- 스파이웨어를 이용한 구매패턴 및 관심분야 파악
- 개인정보의 마케팅 가치 $17.5 (KISDI, 2004)
기술적 솔루션만으로는 한계
- Internet 의 사업적 이용에 대한 사회적 규범, 규율 필요
34
인터넷 역기능 5현상
인터넷 역기능 5현상
인터넷 경제 3원칙
1 무어의 법칙(Moore’s Law)
1 법칙
- 마이크로 칩 처리 능력은 18개월마다
2배로 증가한다
- 인터넷 바이러스는 2년에 2배씩 증가 한다
2 메트컬프의 법칙(Metcalfe’s Law)
2 법칙
- 네트워크의 가치는 참여자 수의
제곱에 비례한다
- 인터넷 역기능의 피해는 인터넷 이용자수
의 제곱에 비례한다
3 가치사슬의 법칙
3 법칙
- 조직은 계속적으로 거래비용이 적게
드는 쪽으로 변해간다
- 보안취약점 위협기간(Vulnerability
Window)는 매년 3배씩 단축된다
4 법칙
- 예방은 대응보다 10배 효과적이다
5 법칙
- 편리성이 보안성을 우선한다
35
V. 유비쿼터스 환경과 정보보호
36
Eye in the Sky: 비밀없는 사회?
행인들과 범죄자의 사진 대조 시스템
- 미국 플로리다 탐파시 36대의 감시카메라 설치
- 얼굴의 특징을 나타내는 14~22개의 점들로 인식
- 감시지역 범죄율 34% 감소, 주변지역 증가
구글 위성사진 서비스
- 미국의 주요건물 예외, 세계 각국의 보안시설 공개
- 테러리스트의 정보 수집 도구로 이용 우려
- 기술 발전에 따라 개인의 사생활 침해 우려
새로운 사회적 규범(Norm)
공공과 사적 공간에 대한 인식
데이터 수집, 저장, 폐기 과정에서 Privacy 보호
37
정보보호의 보편화 현상
인터넷 뱅킹 사고 등 특정 케이스에 국한 되었던 것이 일상 생활화
생활에 필요한 모든 시스템에 대한 안정적인 운영이 요구
일상의 모든 대상이 공격 가능
특정 시스템 공격
인터넷 뱅킹 사고
홈페이지 변조
Next
서비스거부
38
유비쿼터스 사회에서의 정보보호 개념
정보보호의 영역
(정보보호
보호대상)
광의
정보보호의 개념 확장
System + Network + Service
System + Network
System
Malicious
behavior에
대한 보호
안전성, 신뢰성, 건전성
네트워크 가용성
프라이버시
신뢰(Trust)
보안(Security)
안전(Safe)
기밀성, 무결성
홈네트워크
협의
적음
많음
(이용자
신뢰요구)
 기밀성 (Confidentiality): Unauthorized Access로부터 보호
 무결성 (Integrity): Unauthorized Chang로부터 보호
u-정보보호
기밀성
무결성
가용성
안전성
이동성
신뢰성
 가용성 (Availability): 정보/서비스의 이용이 항상 가능
39
Vl. 정보보호의 미래
40
정보보호 철학: 예방 vs. 대응
시스템 개발 이후 정보보호 기능의 사후적 추가
- 보안 취약점 해소를 위한 끝없는 Patching
- 사용자에게 보안에 대한 지속적 부담
새로운 Security Model, Method 필요
- Principal of mutual suspicion vs. Concept of perimeter defense
- 네트워크 시스템 차원에서의 end-to-end Security
사고전제의 예방 및 복구시스템의 구축
사전 예방
빠른
사후 복구
- 사고의 필연성으로 100% 사전 예방책은 불가능
- 발생한 사고에 대한 고 회복력, 피해 국지화
41
정보보호 철학: 보안 vs. 사용성
Trade-off
보안, 비용 , 편의성 간의 trade-off 존재
적합한 수준의 보안 필요
(어느정도의 위협, 정보자산의 가치, 위험의
수용정도 고려)
성능, 사용성 저하 등의 관리비용 고려
Access!
보안
Speed!
편의성
Confidence
비용
& Control
CIO
Only the right people get access at any time to the right information
with the best possible performance and at the lowest possible cost
42
정보보호 영역
시스템 보호
네트워크 보호
서비스 보호
RFID 활용
홈네트워크
차세대 PC
차세대 이동통신
RFID
생체인식
신용카드
VoIP
Inf Appliance
유무선
통합망
Smart Card
USN 망
방송망
Post PC 디지털 IT SoC 지능형
DTV
콘텐츠
홈네트워크
지능형 로봇
위치기반
하이패스
내장형
S/W
ITS
T-money
이동통신
텔레매틱스
텔레메틱스 Hot-spot
네비게이션
43
IT 산업의 블루오션
‘레드오션전략’
- 기존의 시장에서 어떻게 경쟁자를
앞지를 수 있는가에 대한 ‘시장경쟁전략’
‘블루오션전략’
- 경쟁을 피하기 위해 이미 설정된 시장 경계를
어떻게 벗어날 수 있는가에 대한 ‘시장창조전략’
IT 인프라
IT839전략
인터넷 보급률 1위 등
IT 인프라 강국
기업 IT 투자
IT를 국가전략산업으
로 육성
정보보호
산업성장
토대
IT를 활용한 기업이윤
창출 노력 활발
정보보호 산업 성장 가속
IT 신뢰성 확보
유비쿼터스 사회 신뢰
성 확보





IT 시스템 보안기술
IT 서비스 보안기술
개인정보보호
기업 정보 보호
사회 네트워크 보안기술
44
IT의 핵심 Infra: Security
Network
Security
System
Service
정보보호
전통적으로 Security는 수학과, Computer Science의 일부 분야로 존재
- u-Security를 위한 훈련된 기술 , 실무인력 부족
미래 IT System의 핵심 Infra 기술: Security
- 상호 연결된 상호 의존적 네트워크의 Basic function
- 뱅킹, 전력, 교통 등 Sensitive System의 신뢰성, 보안 기능 제공
IT 관련 모든 학과, 사회과학분야의 필수과목
- 인터넷의 안전성, 프라이버시 보호
45
정보보호 10대 실천수칙
1
윈도우즈 보안 패치 자동 업데이트 설정하기
2
바이러스 백신 및 스파이웨어 제거 프로그램 설치하기
3
윈도우 로그인 패스워드 설정하기
4
패스워드는 8자리 이상의 영문과 숫자로 만들고 3개월마다 변경하기
5
신뢰할 수 있는 웹사이트에서 제공하는 프로그램만 설치하기
6
인터넷에서 다운로드 받은 파일은 바이러스 검사하기
7
출처가 불분명한 메일은 바로 삭제하기
8
메신저 사용 중 수신된 파일은 바이러스 검사하기
9
인터넷상에서 개인 및 금융 정보를 알려주지 않기
10
중요 문서 파일은 암호를 설정하고 백업 생활화하기
46