Ⅰ.리눅스 커널 취약점 분석1. 웹 보안의 의의웹(Web) 보안□ 웹(Web)의 의의21세기, 우리는 정보 통신 기술의 집약적인 발전에 힘입어 수많은 혜택을 누리게 되었다. 월드 와이드 웹(World Wide Web)의 개발자, 팀 버너스 리(Timothy John Berners Lee) 역시, ‘웹’이 세상을 뒤바꿀 정도의 파급력을 몰고 오리라 예상하지 못했을 것이다. 웹(Web)은 4차 산업혁명의 초석이 되었고, 우리 삶의 모든 것이 인터넷으로 연결된, 초연결 사회로의 진화를 초래했다. 결국, 사이버 세계와 실물 세계의 융합이 이루어져 금융, 의료, 통신, 교육 등 편리하게 서비스를 제공받을 수 있게 되었다.□ 웹(Web)의 이면, 정보 위험 사회웹의 급부상적인 발전과 함께 대두하고 있는 ‘정보 위험 사회’ 역시, 빼놓을 수 없는 주제이다. 성공적인 정보기술의 발전 과정에서 초래된 해킹, 개인 정보 유출, 음란물 유통, 인터넷 사기 등 새로운 위험에 노출되는 사회를 직면하게 되었다. 우리 사회는 웹의 ‘편리성’과 ‘위험성’이라는 대조되는 두 특성과 함께 살아가고 있는 것이다. 이러한 상황에서 다양한 분야에서의 역기능에 대비하지 않으면 개인과 사회에 혼란을 일으킬 뿐만 아니라, 향후 수습하기 어려운 국가적 손실의 발생까지도 책임져야 할 국면에 맞이할 것이다.웹 보안의 중요성□ 기업에서 웹(Web)의 역할최근 기업은 경쟁 우위 확보를 위해 4차 산업기술을 활용하고 있다. 인공지능과 빅데이터, 클라우드 등이 접목된 정보통신 기술을 기업에서 활용하는 것은 기업 내에서 더욱 중요한 위치를 점하게 되었다. 정보시스템으로 모든 것이 연결되고, 활용되는 미래 환경에서 정보의 손실은 기업의 상태를 결정하는 가장 핵심적인 경쟁력이 되기 때문에 관리적 보안, 기술적 보안, 물리적 보안 등과 같은 허가 받지 않은 모든 행위를 통제하는 기업의 정보보호는 매우 중요한 요소이다.Ⅱ. 제안하는 웹 보안 기법: GET & POST 요청 기반 파라미터 프로파일링제안하는 웹 보안 기법□ 웹 요청(Web request)의 파라미터 프로파일을 통한 웹 공격 탐지침입탐지과정에서 침입패턴을 인식하는 방법은 시그니처 방식과, 프로파일을 기반으로 하는 방식이 있다. 기존의 네트워크 보안기술에서는 시그니처 방식을 다수 채택하였다. 시그니처 방식에서는 정확한 탐지와 실시간 분석이 가능하기 때문이다. 그러나 네트워크 보안기술과는 다르게 웹 애플리케이션 보안에는 이 방식을 적용하기가 쉽지 않다. 왜냐하면, 웹 애플리케이션 공격은 다양한 원인과 변형된 특성들을 가지고 있기 때문이다. 그래서 기존의 시그니처 기반에서와같이 특정한 패턴을 찾아내기가 곤란하다. 더군다나 웹 서비스와 관련된 취약점은 매일같이 발견되고 있기 때문에, 시그니처 기반의 탐지방법에서는 관리자가 때마다 서버의 취약점을 패치 해야하는 어려움이 있다. 그러므로 웹 보완을 위해서는 기존의 네트워크 침입탐지시스템의 시그니처기반을 보완할 수 있는 방식이 요구된다. 이 논문에서 제안하는 침입탐지 시스템은 웹 요청(Web request)의 파라미터들을 프로파일하여 웹 공격을 탐지할 계획이다.핵심 개념 설명□ GET 요청GET 방식은 클라이언트가 서버로 데이터를 요청하기 위해 사용되는 Method이며 GET 요청을 할 때는 Body 부분은 비어있고 헤더에 Body의 콘텐츠 타입을 명시하는 Content-Type 헤더 필드도 존재한다. 아래와 같이 URL 뒤에 쿼리 스트링(Key와 Value)을 붙이고 HTTP 패킷의 헤더에 포함해서 서버에 데이터를 요청한다.http://localhost:3000/login?id=admin&pw=1234표1. GET 방식으로 전송되는 URL 주소□ POST 요청POST 방식은 클라이언트가 서버로 데이터를 전송해 리소스를 생성하거나 업데이트하기 위해 사용되는 Method이다. POST 요청 시 HTTP 패킷의 헤더에 Body의 콘텐츠 타입을 명시하는 Content-Type 헤더 필드를 포함하고 HTTP 패킷의 Body에는 데이터를 담아서 서버로 전송한다.http://localhost:3000/login표2. POST 방식으로 전송되는 URL 주소POST 방식은 GET 방식과 다르게 데이터들이 URL에 표시되지 않고 HTTP 패킷 Body에 담겨 서버로 데이터가 전송된다. URL에 데이터가 표시되지 않기 때문에 GET 방식보다는 상대적으로 보안적이지만, body의 데이터도 결국엔 크롬 개발자 도구, Fiddler와 같은 툴로 요청 내용 확인이 가능하기에 암호화는 필수적이다.실험 계획□ 프로파일 기반 침입 탐지 시스템설계의 주요 아이디어는 박채금 박사의 ‘GET과 POST 정보를 이용한 웹 애플리케이션 보안 시스템 설계’ 연구에서 얻었다. 프로파일기반의 침입탐지시스템은 정상행위를 기준으로, 이와 상반되는 행위를 침입으로 간주하는 방법이다. 즉, 프로파일 탐지기법은 공격행위가 정상행위와 다르다는 점을 가정한다. 이러한 가정 하에서 프로파일은 네트워크 트레픽에 대한 데이터마이닝, 감사데이터 분석을 위한 통계적 분석, 그리고 운영체제 시스템 콜을 위한 시퀀스분석으로 나누어진다. 본 논문에서는 클라이언트의 GET 요청과 POST 요청의 파라미터 정보와, 그 파라미터 개개의 특징의 발생빈도를 측정함으로써 접근한다.그림1. 정상행위 프로파일 자동 생성 모듈GET과 POST 요구 패킷 안에 있는 특정 파라미터 정보들을 분석하여 그 빈도수를 누적한다. 분석모듈은 GET과 POST 요구 패킷의 파라미터를 추출하고 파라미터의 길이, 문자의 발생빈도, 토큰 정보 등의 특징을 기준으로 프로파일을 생성한다. 일반적으로 폼(form)을 이용하여 인증을 처리하는 경우 GET을 사용하게 되면 웹 서버 로그에 사용자의 계정과 비밀번호가 그대로 남게 되므로 대부분은 POST로 전송한다. 이 POST 요구정보는 URL 인코딩이 되므로 분석모듈에서는 URL디코딩을 통해 POST 요청을 분석하는 과정이 필요하다.프로파일은 각 파라미터들의 발생빈도를 누적한다. 즉 자동으로 학습하며, 프로파일을 생성한다. 결과적으로 보면 어떠한 파라미터 특징에 대한 발생빈도가 높으면, 정상행위로 간주하고, 발생빈도가 낮으면 비정상행위로 간주하게 된다.□ 침입 탐지 모듈일정한 학습기간이 지났을 때, 관리자는 탐지모듈을 작동시킬 수 있다. 탐지모듈은 (그림 1)의 분석모듈과 같이 GET과 POST 요청에 포함된 파라미터들을 분석하며, 그 특징들을 데이터베스에 저장된 프로파일과 비교한다. 만약 프로파일의 특정항목이 탐지모듈의 결과와 비교하여 상당한 차이가 발생할 때 이를 침입으로 간주하게 된다. 이때 침입으로 간주하는 기준은 보안 수준에 따른 관리자의 선택으로 이루어진다. 만약 기준 빈도수를 낮게 잡으면 발생 빈도가 적은 즉, 침입으로 더 확실시되는 웹 요청을 탐지하게 된다.그림2. 침입 탐지 모듈이와 더불어 데이터베이스에는 웹에서 발생한 access_error 로그가 저장된다. 이 로그는 웹페이지가 잘못 오동작하여 발생하는 경우도 있지만, XSS(Cross Site Scripting)이나 Unbound File Call혹은 Buffer overflow 공격 등으로 발생할 확률도 높다. 왜냐하면 이러한 공격들은 한 번에 성공시키기가 매우 어렵기 때문에 반복되어 시도되고, 그 결과 access_error가 발생한다. 이Access_error.log 정보는 탐지모듈에서 발생한 Alert의 Source IP와 비교하여 탐지모듈에서 발생한 Alert에 대해 확신을 할 수 있다.결론□ 예상 결과기본적으로 웹서버에 대한 GET과 POST 요청의 파라미터를 이용해 프로파일 기법을 실행할 예정이다. GET 요청 패킷의 구조를 보면, 경로정보와 파라미터는 "?"로 구분되어있고, 각 파라미터는 "&"로 구분되어 있기에 비교적 쉽게 파라미터정보들을 추출할 수 있을 것으로 예측된다.GET 요청에서 해킹에 주로 이용되는 또 다른 정보는 Cookie 값 변조이다. 쿠키값은 각 파라미터가 ";"로 구분되어 있음을 볼 수 있다. POST 방식에서는 주로 POST 정보와 Body 부분의 정보를 변조한다. Body 부분은 인코딩되어 있으므로, URL디코딩이 필요할 것으로 보인다.여러 오류 상황에 대비해 프로파일링 기준을 세웠다. 설계의 주요 아이디어는 Krugel의 연구에서 가져왔다. Krugel은 웹서버 log중 get정보만을 이용했으나, 본 실험에서는 get과 post 요구정보 및 프로파일 결과를 이용한다.첫째, 길이정보를 통해 기준으로 삼는다.둘째, 파라미터 문자의 특징을 기준으로 삼는다.셋째, 특정항목의 부존재나 항목의 순서를 기준으로 한다.표3. 프로파일 기반 침입 탐지 시스템 설계 과정에서의 프로파일링 기준일반적으로 GET 요청의 파라미터는 고정된 길이가 대부분이다. 그러나 사용자 입력 부분에 긴 문자열을 삽입하는 Application 버퍼 오버플로, SQL Injection, Directory/file/system Information Indexing 등은 일정한 파라미터의 길이를 초과할 수밖에 없다. 그러므로 정상적인 길이정보를 프로파일링 하여 비정상 행위를 탐지하도록 한다.대부분의 파라미터는 사람이 읽을 수 있는 문자이며, 문자들의 분포 역시 비교적 고르게 분포되어 있다. 그러나 악의적인 셸 코드 등이 삽입되면 그 문자열 특정문자가 반복되거나, 사람이 읽을 수 없는 문자가 발생할 확률이 높기에 파라미터 문자의 특징을 기준으로 삼으려 한다.일반적으로 스크립트나 HTML 서식같은 클라이언트 쪽 프로그램은 request하기 전에 일정한 형식에 맞추어 전처리한다. 해커가 작성한 임의적인 웹 요청정보는 숫자나, 이름의 정보를 누락하거나 항목의 순서를 어기는 경우가 많다. 일정형식의 파라미터 내용들을 프로파일링하여 여기에서 벗어난 요구정보를 비정상적인 행위로 간주한다.□ 보안 기법의 한계본 논문에서 제안하는 보안 기법의 경우, 데이터 크기 및 문자 분포만을 이용하므로, 웹 공격시에 나타나는 쉘 코드 등의 비정상적인 인자들의 발견은 가능하지만, 접근이 허용되지 않는 페이지로의 접근 또는 웹 애플리케이션으로 전달되는 인자값의 악의적인 조작 등과 같은 공격에 대한 탐지는 어려울 것으로 보인다.
망 분리 솔루션에 따른 문제점과 보안 취약성 분석서서론기업 내 핵심 정보 보호 방안으로 다양한 솔루션이 제시됐으나 내부 자료의 유출을 막는 데는 한계가 존재했다. 이 같은 문제를 해결할 대안으로 기업들은 별도의 업무 망과 인터넷 망을 활용한 망 분리 솔루션을 도입하고 있다. 망 분리가 제대로 이뤄진다면 인터넷을 거치는 내부 망으로의 사이버 침해를 사전에 막을 수 있는 인프라를 마련할 수 있다. 그러나 이러한 망 분리 솔루션은 망 분리 방식에 따라 취약성이 존재할 수 있다. 본 논문에서는 망 분리 솔루션 환경에서 존재할 수 있는 취약성을 도출하고자 한다.본론망 분리 솔루션의 보안 취약성 발생 원인망 분리의 목적은 내부와 외부 네트워크를 분리해 외부로 연결되는 인터넷 망으로부터의 악성코드, 바이러스, 해킹과 같은 공격을 차단하고 내부 정보의 유출을 막는 것에 있다.전환 장치나 PC 가상화를 통한 논리적 망 분리 솔루션은 여러 대의 사용자 PC를 사용하는 물리적 망 분리 솔루션의 문제점인 고비용, 비효율성 문제를 해결하는 것처럼 보인다. 하지만 1대의 PC가 OS 커널을 공유하고 있어, 커널 측에서 각 영역에 대한 분리가 제대로 이뤄지지 않을 수 있다. 그로 인해 메모리 공유, 프로세스 공유 등의 문제점이 발생하게 되고, 악성 사용자가 내부 망을 통해 내부 자료에 접근하게 된다. 은 망 분리 솔루션에 잠재적인 보안 취약성을 나타낸다. 본문에서는 아래 서술된 취약점들이 어떻게 발생하는지, 그 원인을 분석해 서술하고자 한다. 망 분리 솔루션의 보안 취약성망 분리 솔루션의 보안 취약성 분석2.1 메모리 침해에 의한 취약성메모리 자원을 안정적으로 제어할 수 없어지면, 각 영역에서 메모리를 공유하게 된다. 이에 따라 외부 영역을 침투한 공격자가 내부 영역의 열람 중인 문서를 외부 영역으로 저장할 수 있다. 또한, 공격자는 외부 영역에서 스파이웨어와 DLL 인젝션 공격을 통해 내부 영역의 OS 메시지(키보드 입력 값 등)를 관찰하고 외부 영역에서 메모리 자원을 의도적으로 고갈시켜 내부 영역의 작업을 방해할 수 있다. 내부 영역에서 실행이 종료된 프로그램의 메모리 잔량 정보에 접근해 내부 영역의 데이터를 유출할 수도 있다.2.2 파일 시스템 침해에 의한 취약성내부 영역과 외부 영역의 파일 시스템에 대해 확실한 통제가 이루어지지 않게 된다면, 서로 다른 영역의 파일 시스템에서 저장된 데이터에 대하여 접근이 가능해진다. 일반적인 OS 파일시스템을 공유를 진행하며 내부 영역과 외부 영역 사이에 데이터 유출 경로를 생성할 수 있게 되는 것이다. 인가되지 않은 파일 필터 드라이버를 삽입해 내부 영역에 저장해야 할 데이터를 외부 영역에 저장할 수 있다. 그렇게 되면 외부 영역으로 침입한 공격자는 내부 영역에 설정된 공유 폴더에 접근해 업무 망의 자료에 접근할 수 있고, 외부 영역으로부터 악성코드와 해킹 프로그램이 내부 영역으로 유입돼 사용자 PC를 무력화시킬 수 있다. 또한, 공격자는 외부 영역에 있는 파일시스템 자원을 고갈되도록 만들어 사용자 PC의 정상적인 동작을 방해할 수 있다.2.3 프로세스 침해에 의한 취약성각 영역 간의 프로세스를 확실하게 제어할 수 없다면 서로 다른 영역에서 실행하고 있는 프로세스를 확인할 수 있다. 공격자가 외부 영역으로 침입해 내부 영역에서 실행 중인 프로세스에 접근할 수 있어지며 내부 정보를 침해하거나, 외부로 유출할 수 있게 된다. 실행 중인 프로세스를 강제로 종료시킬 수 있어 활동에 피해를 줄 수 있는 것이다. 또한, 공격자가 외부 영역에서 실행 중에 있는 프로세스에 공격을 행하여 내부 영역의 같은 프로세스에 대해서도 공격을 일으킬 수 있다. 이 경우, 내부 영역의 운영체제 메시지는 외부 영역을 통해서 관찰될 수 있다.2.4 네트워크 침해에 의한 취약성NIC 에 대하여 통제가 어려워진다면 내부 영역과 외부 영역에서 서로의 패킷 정보를 패킷 스니핑 도구를 이용해 확인할 수 있을 것이다. 공격자는 이를 악용해 간단한 네트워크 정보를 변경하고 외부 영역에서 내부 영역의 네트워크 패킷을 관찰하여 내부망의 전송되는 데이터의 정보를 얻는게 가능하다. 또한, 외부에서부터 내부 영역의 네트워크 정보(IP · MAC 주소)를 조회가 가능해지면 공격자는 이를 이용해 외부 영역의 망 정보를 내부 영역으로 변경해 접근하고 내부정보를 외부로 유출될 위험이 있다.2.5 외부저장매체 침해에 의한 취약성USB· CD 등 외부 저장매체에 대한 통제가 유연해지면 내부 영역에 연결된 저장매체가 외부 영역에서 접근이 가능해진다. 외부 영역으로부터 저장매체의 연결을 확인한 침입자는 저장매체에 저장된 내부 자료를 외부로 유출할 수 있다. 또한, 인터넷 상의 악성 프로그램이 외부 영역 → 저장매체 → 내부 영역의 경로를 통해 내부 영역으로 유입될 수 있다.결론논리적 망 분리 솔루션은 1대의 PC가 OS 커널을 공유한다. 이로 인해 프로세스, 메모리, 파일시스템, 디바이스(외부 저장매체 ㆍNIC)와 같은 컴퓨터 자원에 대해 제어가 적절히 이루어지지 않게 되면, 외부 인터넷을 사용할 수 있는 외부 영역을 거쳐 내부 영역의 데이터가 유출되기도 한다. 이러한 문제를 해결하기 위해서는 내ㆍ외부 영역 사이에 실행되는 프로세스가 별도로 작동하도록 제한해야 한다.메모리와 파일시스템의 경우 내부 영역에서 접근 가능한 메모리 영역과 외부 영역에서 접근 가능한 영역을 제한해 각 영역 간 침해가 없도록 제한해야 한다. 망 분리 시 OS의 해당 인터페이스는 각 지역 간 망정보를 조회할 수 없도록 제한하고, 각 영역이 다른 영역으로 망 정보를 변조할 수 없도록 통제해야 한다. 기기 제어는 또한 외부 저장매체, CDㆍROM과 같이 자료를 유출할 수 있는 기기에 대하여 내부 및 외부 영역 동시 접근을 제한하고 디바이스를 통한 데이터 공유가 방지해야 한다.망 분리가 된 내부 망의 경우, 다른 환경에 비해 위협 빈도가 상대적으로 낮아 위험성에 대한 경각심이 떨어지고 있다. 이는 보안 위협의 새로운 표적이 될 가능성이 농후해지고 있다는 것을 의미한다. 언제나 보안의 위협에 사로잡힐 수 있다는 사실을 잊지 않아야 하며, 망 분리 솔루션 도입에 대한 외부 영역을 통한 내부 영역 침해의 보안 취약성에 관해 보다 면밀히 확인하고 충분하게 검증해야 할 것이다.참고문헌현정훈, 실전 네트워크와 네트워크 보안 실무 : 원리, 개념 실무를 동시에 잡을 수 있는 네트워크 및 네트워크 보안 실무서, 서울-에이콘(2017), p.371.William Stallings 저 ; 전태일, 이재광 공역, 네트워크 보안 에센셜, 서울-진샘미디어(2017).여동균, (누구나 쉽게 따라 하는)웹 취약점 진단 기술, 서울-해드림(2018).이은배, 김기영, “망분리기반의 정보보호에 대한 고찰”, 정보보호학회 논문지, 20권 1호, 2010.박지윤, 정윤선, 이재후, “금융권 망분리 현황과 망분리 정책 개선에 대한 고찰”, 정보보호학회지, 26권 3 호, pp. 58-63, 2016.6.김민수, 신상일, 안정준, and 김귀남. "FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구." 융합보안 논문지 13.4 (2013): 109-15. Web.임태호, 박경선, 이은지, and 박원형. "내부정보유출 방지를 위한 망 분리 기술에 관한 연구." 한국산업보안연구 5.1 (2015): 97-109. Web.장상근, (처음 배우는)네트워크 보안 : 보안 시스템 구축부터 관제까지 네트워크 보안의 모든 것, 서울-한빛미디어(2021).임태호, 박경선, 이은지, and 박원형. "내부정보유출 방지를 위한 망 분리 기술에 관한 연구." 한국산업보안연구 5.1 (2015): 97-109. Web.김종민, 김동민, 이동휘, "제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구", 융합보안논문지, Vol. 18, No. 3, pp. 77-85, 2018.김재우, 김정수, 한영섭, “분리망에서 EAI 기반의 개발 아키텍쳐 설계 및 구현”, 한국인터넷정보학회 2010학술발표대회, pp.257-267, 2010.06김인혁, 김태형, 김정한, 임병홍, 엄영익, “시스템 보안 을 위한 가상화 기술 활용 동향”, 정보보호학회지, 제19권 제2호, pp.26-34, 2009.04이은배, 김기영, “망 분리기반의 정보보호에 대한 고찰”, 정보보호학회지, 제20권 제1호, pp.39-46, 2010.02김진미, 배승조, 정영우, 심규호, 고광원, 우영춘, “유틸리티 컴퓨팅 시대를 여는 가상화 기술 동향”, [IITA] 정보 통신연구진흥원 학술정보 주간기술동향 1208호김지연, 김형종, 박춘식, 김명주, “클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구”, 정보보호학회지, 제 19권 제4호, pp.72-77, 2009.08이성록, Seongrok Lee, 고웅, Woong Go, 곽진, and Jin Kwak. "망 분리 솔루션에 대한 보안 취약성 분석." 한국정보처리학회 학술대회논문집 18.2 (2011): 890. Web.인포섹, “[보안동향] 망분리 구축 이대로 안전한가?,” SK인포섹(주) 공식블로그, 2017년 7월, Hyperlink "http://blog.naver.com/skinfosec2000/221061" http://blog.naver.com/skinfosec2000/221061944974 홍준혁, 이병엽, 인공지능기반 보안관제 구축 및 대응 방안. 한국콘텐츠학회논문지, 21(1), pp. 531-540, 2021. 배재권, 인공지능과 빅데이터 분석 기반 통합보안관 제시스템 구축 방안에 관한 연구. 로고스경영연 구, 18(1), pp. 151-166, 2020.김종민, 이동휘, “XML기반 Windows Event Log Forensic 도구 설계 및 구현”, 융합보안논문지, Vol. 20, No.5, pp.27-32, 2018.
[찬성] [반대] #1. (반대측) 극소수의 질병을 공유하여 정확성 떨어진다 동물은 인간과 1.16%만의 질병을 공유하고 있어 질병을 치료할 목적으로 동물실험을 하는 것은 적절하지 않습니다. 이에 대해 어떻게 생각하시나요? ----------------------------------------------------- -> 찬성 측 예상 답변: 동물과 인간이 1.16%만의 질병을 공유하는 것은 사실이지만 그 중에는 암, 당뇨, 결핵, 에이즈 등 인간과 동물 모두에게 중요한 질병이 포함되어 있습니다. 또한, 인간과 질병을 공유하는 동물들의 종류가 모두 다르며, 각각 공유하고 있는 질병 또한 다릅니다. 그렇기에 1.16%라고 할지라도 동물실험이 적절하지 않다고 하기에는 모순이 있다고 생각됩니다. 또한 최근에는 유전자 변형기술을 이용하여 치매, 우울증 등 다양한 질병에도 활용되고 있기에 공유되는 질병의 수는 상관이 없다고 생각합니다. #1-2. (반대측) 인간과 동물이 서로 공유하는 질병은 매우 극소수다. ----------------------------------------------------- 물론, 인간과 동물이 서로 공유하는 질병이 적을 수 있습니다. 그런데, 공유하는 질병이 적다하더라도 아예 없는 것은 아니잖습니까? 최소한, 인간과 동물이 공유하는 질병이 있다면, 그리고 해당 질병에 대한 약물이 있고 이를 검증해야 한다면, 이는 약물에 대한 검증을 하지 말아야 할 이유가 없다고 생각합니다. 보통 동물실험은 단계적으로 쥐에서 개로, 고양이에서 원숭이로 점점 유인원에 가까워지거나 대형동물로 단계적으로 이루어진다고 합니다. 실험이 진행되며 약물은 체중당 투여량으로 실험을 진행하는데, 이러한 과정을 거치면서 쥐나 개, 고양이 단계에서 부작용이 발생한다면, 그 약물은 다시 연구단계로 돌아가거나 폐기 처리된다고 합니다. 즉, 어느 정도 투여량과 부작용 등이 걸러진 다음에야 원숭이와 같은 동물로 실험을 하고 이후에는 환자들을 상대로 동의를 받은 후 진행하고 있는데,다릅니다. 유기체는 엄청나게 복잡한 시스템을 갖고 있습니다. 이렇게 복잡한 시스템을 제대로 모델링 하기 위해서는 당연하게도, 동물실험이 필수적입니다. 그리고 이러한 모델링의 경우에도 사람의 경우, 너무나도 복잡하기 때문에 모델링 하는 것 자체가 불가능하다고 합니다. 그렇다면 결국 동물을 모델링 할 수밖에 없습니다. 모델링 기법의 사용 예를 간단히 말씀드리자면, 먼저 사람의 뇌의 파킨슨병에 관한 전극 삽입 요법의 효과를 예측하고 싶다면, 사람의 뇌를 모델링 하는 것이 아니라, 동물의 뇌를 모델링 해서 할 수 있습니다. 이런 식으로 동물실험 데이터를 바탕으로 모델링 기법을 사용하는 것이지, 쉽게 사람을 모델링 할 수는 없습니다. #6. (반대측) 동물실험을 대신할 수 있는 다른 방법도 있다. (사람으로 직접) ----------------------------------------------------- [동물실험은 생명을 위협하는 부작용으로부터 인간을 지켜준다.] 동물실험은 생명을 위협하는 심각한 부작용으로부터 인간을 지켜줄 수 있습니다. 1937년에 발생한 설파닐아미드 사태에 대해 들어보셨나요? 미국에서 만든 항생제가 사람들에게도 효과가 있을 것으로 예상되어, 동물실험을 거치지 않고 바로 사용된 사건입니다. 그리고 결과는 아주 끔찍했습니다. 무려 107명이 부작용으로 사망했기 때문이죠. 사건 이후에, 동물실험을 해본 결과, 동물들 역시 죽는다는 결론을 얻을 수 있었습니다. 즉, 사람이 직접 복용하기 전에 동물실험만 제대로 했다면 107명의 생명을 구할 수 있었을 것입니다. 이처럼 사람에게 직접 바로 약물을 실험하는 것은 불필요한 안타까운 죽음으로 이어질 수 있습니다. [동물실험은 유전학적 특성을 관찰할 때, 시간을 매우 단축시킬 수 있다] 그리고, 사람을 대상으로 한다면 다른 문제점도 있습니다. 바로, 실험 결과를 얻기 위해 엄청나게 오랜 시간이 걸린다는 것입니다. 인간의 경우 한 세대가 약 70~80년 정도로, 몇 세대에 걸쳐서 오랜 시간을 관찰해야 유전학적할 것입니다. 샴푸, 약품의 위험성을 검증할 다른 마땅한 방법이 없기 때문에 토끼가 그 대상이 된 것입니다. 사람에다 신약품을 검증할 수는 없으니까요. 리나라에서도 이와 비슷한 사례가 있습니다. 바로, 가습기 살균제 사고입니다. 가습기 살균제 사고는 독성 실험을 거치지 않아서 원인 미상의 폐 질환으로 우리나라에서만 28명이 사망했습니다. 사건 발생 후, 독성실험을 시행한 결과, 해당 가습기 살균제에는 유독 물질이 포함되어 있었던 것으로 판명되었고 이 역시 제대로 된 동물실험을 통해서 확인할 수 있었던 것이었습니다. `` #14. (반대측) 동물의 존엄성을 지켜줘야 한다. 동물학대 ----------------------------------------------------- 동물실험을 할 때에는 3R 원칙을 항상 준수하도록 되어있습니다. 3R 원칙은 Replace, Reduce, Refinement로, 살아있는 동물을 이용한 실험을 가능한 피하고, 다른 실험 방법을 연구하고 대체하려는 노력을 해야 하며, 피치 못하게 동물실험을 해야 할 경우, 사용되는 개체 수를 최대한 감소시켜야 하며, 동물실험에 사용되는 동물들의 쾌적한 환경 제공과 올바른 사육 및 관리, 그리고 실험 시, 동물들의 고통 완화를 위해 노력해야 한다는 원칙입니다. 세계보건기구에서는 이러한 원칙을 각국에 권고했습니다. 그리고 많은 경우 지켜지고 있고요. 이렇듯 동물 실험의 존엄성에 대해서는 우리 찬성 측 역시 많은 노력을 기울이고 있는 바입니다. (동물실험계획서 승인건수 내역의 분석 결과 동물실험계획의 승인절차 강화로 인해 원안승인 비율이 감소하고 미승인 비율***이 증가하고 있다는 것을 알 수 있다. *** 미승인 비율: ‘13년 1.8% -> ‘17년 4.6% -농림축산식품부-) 1] (반대측) 실제로 이러한 3R 원칙은 잘 지켜지지 않고 있다. ----------------------------------------------------- 이러한 3R 원칙이 잘 지켜지지 않는 부분에서는 그건되지 않는 일부의 실험동물들은 기업의 잘못이나 동물실험 그 자체의 문제가 아닌 돈을 중시하는 일부 사람들 때문이기에 현재 토론 주제와는 결이 다른 문제라고 생각됩니다. #-1 (반대측 질문) 동물실험에선 이상 없었으나, 사람에겐 치명적이었던 사례 동물실험으로 약품의 안전이 검증되었어도 사람에게는 거부반응이나 부작용이 발생할 수 있습니다. 실제로, 미국의 한 연구결과에 따르면 동물들에게 투입했을 때에는 아무런 이상이 없던 약이 사람한테는 치명적인 피해를 입혀 약 100명에서 200명의 사람이 죽었다고 합니다. 이 약은 탈리도마이드라는 입덧 방지용 약이었습니다. 이 약은 1950~60년 동안, 독일, 영국을 비롯해 50여 개 나라에서 사용되었으나 1960, 1961년에 탈리도마이드를 먹었던 임산부들이 잇따라 기형아를 출산해서 판매가 중지되었습니다. 그러나 이미 많은 임산부들이 이 약을 먹었고 이로 인해 약 1만 명이 넘는 기형아가 태어났습니다. 하지만, 동물실험에서 이 약을 썼을 때에는 아무런 이상이 없었다고 합니다. 그렇다면, 동물실험을 마냥 신뢰해도 된다고 보시나요? #-2. (반대측 질문) 사람은 말을 할 수 있지만, 동물은 말을 할 수 없다. 전적으로 무고한 동물들에게 인간을 위한 희생을 강요하는 것은 옳지 않다. 우리는 사람에게는 기꺼이 신약을 시험할 수 있습니다. 왜냐하면 그들이 스스로 약을 원한다면 줄 수 있기 때문이죠. 그러나, 동물은 어떻습니까? 동물들이 말을 할 수 있다면 우리를 위해 기꺼이 신약을 시험해 줄 것 같나요? 인간의 지식이 다른 동물들보다 많다고 해서, 다른 모든 종들보다 우세한 것은 아닙니다. #-3. (반대측 질문) 동물실험의 유용성은 생각만큼 크지 않다. 동물실험의 결과는 동물의 고통과 죽음을 상쇄할 만큼 유용하지는 않습니다. 동물실험에서 사용되는 약의 사용법과 복용량은 인간이 처한 실제 상황과는 차이가 있습니다. 그리고, 인간이 가진 질병 3만 가지 중 동물과 공유하는 질병은 단 1.6%라고 합니다. 그리고 실제로 클리오퀴놀이S와 같은 바이러스 감염 등의 많은 질병들을 우리가 이해할 수 있게 도왔습니다. 그리고 이미 미국과 스웨덴, 독일 등에서는 동물실험이 실효성과 경제성을 입증할 수 없다는 이유로 동물실험을 법으로 규제하였습니다. 저는 동물실험을 대체 가능한 방법이 아예 없을 경우라면 모를까, 어느 정도 마련된 상태에서는 동물실험을 어느 정도 후 순위로 미뤄도 된다고 생각합니다. #5. (찬성측) 동물실험을 통해 인간이 얻은 이점 ----------------------------------------------------- 네. 동물 실험을 통해서 지금까지 많은 신약을 만들었고 또 많은 사람들이 혜택을 받았다는 것은 인정합니다. 그러나 과연 동물 실험이 옳은 행위인가? 동물 실험이라는 행동을 계속해서 지속할 명분이 있는 것인가? 이 문제에 대한 답은 다르다고 생각합니다. 결국 인간은 기술과 철학, 정신과 테크놀로지의 발전을 통해 더 나은 해답과 해결안을 제시할 수 있는 유일한 생명체입니다. 과거 동물 실험을 통해서 많은 인간들이 혜택을 보았다고 해서 그것이 옳은 것이 아닙니다. 오히려 옳지 않은 행동으로 인간이 혜택을 입었다면 그러한 행동을 거듭하지 않기 위해 노력해야 하는 것입니다. 인간이 동물 실험을 통해 무수한 신약을 개발하였다고 해서 그것이 옳은 행위이고 앞으로도 계속 옳은 행위라는 뜻은 아니라는 의미입니다. 인간의 생명을 연장시키고 건강하게 살고 싶은 만큼 동물들 역시 불합리하게 같은 고통을 시달리지 않도록 노력해야만 하는 것이 모두의 의무이기도 합니다. 동물 실험을 긍정하고 그것을 반대하지 않는다면 결국 인간이라는 동물도 먼 과거와 비교해 그다지 발전하지 않았다는 의미가 될 수도 있습니다. #6. (찬성측) 반려동물과 동물실험이랑 같다. 만약 동물 실험이 옳지 않은 행동이라면 동물에게 부정적인 영향을 끼칠 수 있는 인간의 모든 행동이 옳지 않은 것으로 해석될 수도 있습니다. 예를 들어서 반려 동물이나 동물원 같은 것도 그 범주에 포함될 수 있겠지요. 본래 동물들은 자
프랜차이즈와 창업을 위한 법의 이해 이삭토스트 성공요인 분석Contents 03. 이삭토스트 성공 요인 STEP1 STEP2 STEP3 STEP4 02. 이삭토스트 기업 소개 01. 프랜차이즈프랜차이즈 사업의 의의 프랜차이즈 프랜차이즈 ( franchise) 는 프랑스어로 ' 자유 ' 또는 ' 권리 ' 를 뜻하는 말로 프랜처 ( francher ) 에서 파생한 영어프랜차이즈 사업의 의의 프랜차이즈 사업 가맹본부는 가맹점의 영업에 대해 연구나 노하우 등의 분야에서 일정한 이익을 제공하고 , 가맹점은 자기자본으로 가맹본부가 보유하는 상호와 기타 절차에 따라 영업함을 약정하며 성립하는 계약관계프랜차이즈 사업의 형태 제품유통형 프랜차이즈 사업형 프랜차이즈 Result A Result C 프랜차이즈 사업의 의의이삭토스트 기업 소개 20 년차 대한민국 토종브랜드 , 800 여개 매장을 가진 대한민국 NO.1 토스트 브랜드 이삭토스트는 1995 년 개인사업을 시작으로 2003 년 가맹사업을 시작하여 ㈜이삭 본사의 윤리적 경영 및 상생의 철학 아래 운영됨이삭토스트 기업 소개 토종 한국 기업에서 어떻게 이렇게 빠르게 급성장할 수 있었을까 ?이삭토스트 성공 요인 분석이삭토스트 성공 요인 1. 맛 갓 구워내는 토스트 , 이삭만의 고유한 소스를 개발 / 사용하며 차별화 된 맛을 자랑함이삭토스트 성공 요인 2. SNS 소셜미디어를 통해 입소문을 타고 브랜드를 널리 알리는 계기가 됨이삭토스트 성공 요인 3. K-POP K-POP 의 인기에 힘입어 K-culture 에 관심을 갖고 한국에 대한 우호적인 시선이 늘어나며 해외 진출에 성공함 ( 해외 관광객들의 필수 먹방 코스로 자리잡음 )이삭토스트 성공 요인 4. 브랜드 이미지 브랜드 이미지는 고객이 인지하는 브랜드에 대한 연상으로 마케팅 주체와 고객을 연결하는 다리 역할을 한다 . 이삭토스트는 여러 매체를 통해 소비자들에게 긍정적인 이미지를 심어주어 신뢰를 쌓음이삭토스트의 핵심 전략 단연 , 브랜드 이미지브랜드 이미지의 중요성 4차 산업혁명이 도래하면서 믿을 수 없는 속도로 발전하는 기술 덕에 우리는 수많은 상품을 만나고 있다. 자고 일어나면 쏟아져 나오는 상품들만큼 경쟁이 거세진 현대 사회에서, 소비자들에게 각인시킬 수 있는 브랜드를 구축한다는 것은 시장에서 지속적인 경쟁 우위에 설 수 있는 밑거름을 만들 수 있다는 뜻이다. 브랜드에 대한 긍정적인 이미지를 만들었다는 것은 소비자들의 신뢰를 얻었다는 의미이기 때문이다. 각 기업들이 자신들의 브랜드를 긍정적으로 인식시키기 위해 제품 광고 뿐 아니라 이미지 광고 , 사회공헌활동까지 힘을 쏟는 것도 그 때문이다 . 마케팅 전문가들은 소비자들에게 자신들의 브랜드에 대한 친숙함을 심어주지 못한다면 브랜드는 실패한다 . 기업들은 자신들의 상품이 이윤을 만들어내기 전에 브랜드를 각인시킬 수 있는 충분한 시간과 비용을 들일 필요가 있다 고 조언한다 . 브랜드를 소비자들의 머리 속에 남겨둘 수 있다면 사업의 수명은 길어진다 . 단기적인 상품 판매보다 더 큰 의미를 갖는 것이 브랜드 구축이다 . 기업에게 브랜드란 사업의 성패를 가름하는 잣대다. 소비자들에게 자신들의 브랜드에 대한 믿음을 주면 그 시장에서 살아남을 수 있지만, 반대의 경우 사업의 생존 자체를 장담할 수 없다.발표를 마칩니다 감사 합니다 창업을 위한 법의 이해{nameOfApplication=Show}