• 전문가 요청 쿠폰 이벤트
*미*
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 7
검색어 입력폼
  • 정부의 클라우드 확대 정책에 따른 역기능과 대책(레포트)
    정부의 클라우드 확대 정책에 따른 역기능과 대책(정보보호 정책 및 법제도 과제)학 과 : 컴퓨터학과학 번 :성 명 :제출일 :「정보보호 정책 및 법제도」 과제1. 주 제 : 정부의 클라우드 확대 정책에 따른 역기능과 대책2. 배 경(선정한 주제의 중요성)클라우드컴퓨팅은 하드웨어와 소프트웨어 등 각종 ICT 자원을 인터넷과 같은 네트워크를 통해 접속해 서비스를 이용하는 것으로 세계적으로 ICT활용 패러다임이 정보시스템을 자체적으로 구축하는 방식에서 업무혁신을 위해 클라우드컴퓨팅(이하 ‘클라우드’)으로 전환하고 있다.특히, 2010년부터 미국 등 주요국은 클라우드 우선 적용(Cloud First) 정책을 기반으로 정부·기업에서 클라우드 이용이 급속도록 확산이며, 이미 미국기업은 약 40%(’12년 현재), 일본기업은 약 33%(’13년)가 클라우드 도입해 이용하고 있다. 우리나라의 경우 미국 등 선진국에 비해 클라우드 육성이 5년 정도 늦었지만 2015년 3월 ‘K-ICT 전략’(’15. 3.) 추진과 2015년 9월 ‘클라우드 발전법’시행을 계기로 민관의 역량을 결집하여 클라우드 선도국가로의 도약을 추진하고 있다.그러나, 정보를 외부에 위탁하는 클라우드의 특성으로 인해 이용자의 정보를 보호하기 위한 보다 높은수준의 보안제도와 기술 마련이 선행될 필요가 있겠다.3. 관련 동향 및 문제점3.1 역기능과 관련된 국내외 동향가. 가상화 시스템의 보안 공격가상화 기술을 통해 이용자의 가상머신들이 상호 연결되어 있기 때문에 다양한 공격 경로가 존재한다. 예를들어 하나의 하이퍼바이저(Hypervisor)가 제로데이(Zero-day) 공격에 의해 감염되면 해당 하이퍼바이저상에서 작동하고 있는 가상 머신들 또한 악성코드에 감염되어 사고 범위가 확산될 수 있다. 하이퍼바이저를 직접 공격하는 방법인 경우에는 클라우드 서버 내의 가상머신 간의 감청 및 해킹도 가능하게 된다.나. 자원의 공유 및 집중화물리적 자원의 공유 및 집중화로 물리적 자원에 장애 발생 시 해당 자원을 공유하는 모 서버가 클라이언트에 자원을 제때 할당해 주지 못하게 되어 서비스가 제대로 이루어 지지 않게 되어 물리적 자원 분배 장애가 발생한다. 그로 인해 자원 분배에 장애가 발생하게 되고 정상적인 서비스가 불가능하게 된다.다. 데이터 접근제어의 어려움데이터 저장 및 관리의 측면으로는 정보의 위탁관리로 인해 이용자의 정보가 복사, 이동, 수정 되어도 이용자가 확인이 불가능하며 서비스 제공사의 내부자에 의한 정보 유출 가능성이 존재한다. PC, 스마트 폰, 스마트 TV 등 다양한 단말의 접속을 허용하기 때문에 각각의 단말이 갖는 보안 위협을 그대로 상속한다. 특히 모바일 단말의 경우 특성상 분실 시 이용자의 정보가 유출될 가능성이 크다. 사용자의 인증 및 접근제어 측면으로는 대용량 데이터가 분산 파일 시스템을 통해 많은 서버들에 분산 저장·관리됨에 따라 데이터 암호화, 이용자 인증, 접근제어 등의 어려움이 증가한다.3.2 관련 사고사례구분발생년월원인피해규모구글 Gmail 서비스 중단2009년 9월라우팅 에러부터 서버 유지 보수 문제 등 다양한 원인으로 추정고객 대상 무료 서비스로 보상·배상 요구 없음아마존 S3서비스 중단2008년인증요청의 쇄도로 인한 서비스 중단-세일즈포스닷컴 서비스 장애2009년 1월코어 네트워크 장비의 메모리 배치 에러-MS 사이드킥 서비스 중단2009년 10월사이드킥의 MS 서버 오류추정(상세 원인 불명)사이드킥 사용자의 개인정보(연락처, 일정, 사진 등) 유실로 법원에 소송 중윈도우 애저 테스트 중단2009년 3월원인 불명-미디어맥스2008년 7월스토리지 업체 미디어맥스의 폐업으로 데이터 유실약 2만명의 유료 회원의 데이터가 유실됨구글 DOCS-타인의 ISP를 이용한 일부 이용자 대상의 세션 하이재킹 공격 발생-e-bay paypal2009년 8월네트워크 하드웨어 에러수백만 달러 이상의 손실 추정4. 관련 정책 또는 법제도 정리 및 분석4.1 클라우드컴퓨팅 법 제정2014년 9월 정부 3.0 발전계획 중 ‘클라우드 기반의 지능정부 구현’과제에 따라15.9.28. 시행)과 동법 시행령(대통령령 제26550호, 2015.9.25. 제정, 2015.9.28. 시행)을 제정해 공공부문에서 클라우드를 도입할 수 있는 법적근거를 마련하였다. 특히, 동법 23조(신뢰성 향상)에 따라 품질·성능 및 정보보호 기준 고시제정을 우선적으로 추진하고 있다.[그림 1] 이용자 보호를 위한 ‘클라우드컴퓨팅법’ 입법체계도4.2 ‘정보보호에 관한 기준 고시’ 제정정보보호에 관한 기준 고시의 제정 취지는 정보자원을 공유·위탁하는 클라우드 특성상 “정보보호” 우려가 클라우드 도입·확산의 핵심 장애요인으로 작용(민간기업 30.6%, 공공기관 33.3%는 클라우드 서비스 도입 관련, 데이터 보호를 가장 중요시 하는 것으로 조사, NIPA, 2014년 클라우드사업 실태조사)함에 따라 클라우드 컴퓨팅법 제23조에 따른 정보보호 기준 제시하여, 이용자 신뢰도 향상 및 서비스 제공자의 보안 수준 제고, 특히 민감 정보(개인정보, 기밀사항 등)를 다루는 공공부문은 보다 높은 수준의 보안성 및 심도 있는 검증이 요구, 이에 클라우드 기본계획에서는 클라우드 공공부문 확산을 위해 공공기관 안전한 민간 클라우드 이용 보장해주는 제도적 장치를 마련하기로 함, 구성은 관리적ㆍ물리적ㆍ기술적 보호조치 및 공공기관용 추가 보호조치로 총 14개 부문 117개 통제항목으로 구성 되어있다.가. 정보보호 기준 통제항목[표 1] 정보보호 기준 분야별 통제항목구 분주요 조치내용관리적 보호조치정보보호정책수립, 인적보안, 자산관리, 서비스공급망관리, 침해사고 관리 등기술적 보호조치가상화 보안, 접근통제, 네트워크 보안, 데이터보안/암호화 등물리적 보호조치보안구역 지정, 물리적 접근제어, 장비 반출입 등 정보초리 시설 및 장비보호공공기관용 추가 보호조치도입 전산방비 안정성, 물리적 위치 및 분리, 검증필 암호화 기술 제공 등나. 민간 클라우드 이용 촉진을 위한 제도- 정보자원 등급분류 : 2015년 행자부ㆍ국정원 주관으로 기관 및 업무 특성을 고려하여 민간 클라우드를 이용할 수?G-클라우드?G-클라우드?G-클라우드 우선지자체?자체 클라우드?자체 클라우드?민간 클라우드 검토?자체 클라우드?민간 클라우드 검토공공기관?G-클라우드?자체 클라우드?민간 클라우드 검토?민간 클라우드 우선- 이용지침 : 2015년 행자부ㆍ미래부 주관으로 계약내용, 방법ㆍ절차 등 공공기관이 민간 클라우드 이용시 준수해야 하는 지침 마련하였다.- 보안인증 : 2015년 국정원ㆍ미래부ㆍ행자부 주관으로 공공기관이 안전하게 민간 클라우드를 이용할 수 있도록 클라우드 보안인증제 마련하였고 2016년부터 KISA가 인증업무를 실시할 예정이다.4.3 ‘품질·성능에 관한 기준 고시’ 제정품질ㆍ성능에 관한 기준 고시는 국내 클라우드 산업 활성화를 위해서 품질ㆍ성능 경쟁력 강화를 통한 서비스 신뢰도를 향상하기 위한 것으로 이용자 요구사항 충족여부, 목적 달성률ㆍ효율성 등을 평가하기 위한 정성적ㆍ정량적 기준을 포함한다. 현재, 부족한 클라우드 도입 레퍼런스, 개별기업의 서비스 수준에 대한 정보부족, 품질ㆍ성능 측정의 원천적 어려움 등으로 인해, 품질ㆍ성능에 관한 불확실성이 상존하는 실정이며, 공공ㆍ민간부문 할 것 없이 클라우드 이용 화간의 가장 큰 걸림돌이 되고 있다. 따라서, 품질ㆍ성능에 관한 기준 제공을 통해 공급기업 수준향상을 유도하고 이용자에게 서비스 선택기준을 제공하는 것이 필요하다.현재, 기존 클라우드 서비스 수준협약(SLA)(’11년, 방통위)는 자율 적용 및 효과성에 한계가 있고 클라우드산업협회 등 민간에서 2012년 2월부터 자율적으로 클라우드 서비스 품질인증제를 운영 중이나, 인증기업이 3개에 불과한 등 실효성이 낮은 상황이다. 이와 별도로 2014년부터 실시하고 있는 클라우드 품질평가서비스의 경우 품질 측정, 모니터링, 맞춤형 컨설팅 등을 패키지 지원하여 품질 인증제 보다 기업의 실질적인 역량 제고에 기여하고 있다. 클라우드컴퓨팅서비스 품질ㆍ성능 세부기준은 다음표와 같다.[표 3] 클라우드컴퓨팅서비스 품질ㆍ성능 세부기준구분기준세부기준주요 내용서비스 품질ㆍ성능가용간)의 비율응답성(Responsiveness)응답시간서비스 이용자의 조회 또는 요구 시점부터 처리가 완료될 때까지 걸리는 시간확장성(Scalability)확장성사용자가 증가하거나 서비스 기능이 추가되어 확장이 필요한 경우 클라우드 서비스가 유지될 수 있는 시스템 구조 및 확장요청처리시간신뢰성(Reliability)서비스 회복시간클라우드 서비스 고장과 정상 운영상태로의 복귀 사이까지 걸린 시간백업 주기정기적으로 수행하는 데이터 백업의 주기백업 준수율계획된 총 백업 건수(정기 백업 및 수시 백업) 중 정상적으로 실시된 백업의 비율백업 데이터 보관 기간백업 데이터를 보호ㆍ유지하는 기간서비스지속성(service sustainability)서비스제공 능력클라우드컴퓨팅서비스를 안정적으로 제공할 수 있는 클라우드컴퓨팅서비스 제공자의 재무상태 또는 기술보증 등의 제시 지속적인 서비스 제공을 위한 전략의 체계적 수립서비스 제공을 위한 조직 및 인력 구성서비스 지원(Service supportability)서비스 지원체계이용자 지원 기능(기술지원문서ㆍ모니터링 웹사이트 등), 다양한 단말ㆍ운영체계(윈도우, 리눅스, iOS, 안드로이드 등) 지원, 보상대책 마련 등의 클라우드컴퓨팅서비스의 이용 편의성고객대응(Customer response)고객대응 체계고객의 의견을 수렴하기 위한 다양한 채널 구축 및 운영 능력고객불만 처리체계고객의 불만을 신속하고 정확하게 수집하고 처리할 수 있는 능력5. 개선 방안5.1 클라우드 서비스 이용자 보호제도 관리 감독 강화앞서 살펴본 내용과 같이 클라우드 서비스를 이용하면 공공기관, 기업, 개인의 정보는 물론 생성된 데이터가 클라우드 서비스 제공자의 데이터센터 등에 집중되어 저장되고 관리되게 되는데, 이에 대한 우려는 정부의 클라우드 우선 정책은 물론 이용자들의 불안요인으로 작용해 클라우드 활성화를 저해하는 큰 이유가 될 수 있다. 따라서 가장 기본적으로 현재 클라우드 발전법에서 명시하고 있는 이용자 정보보호 조항들이 차질없이 시행되도록 정부 관련부처같다.
    공학/기술| 2020.09.01| 4페이지| 3,000원| 조회(177)
    미리보기
  • 보이지 않는 전쟁을 읽고(발표자료)
    @War : 보이지 않는 전쟁 000 학교 컴퓨터학과 00 과정 0 0 0 ( 학번 : 00000000) 과목명 : 주요기반시설보호 발표일 : 00.00.00프롤로그 ’06 년 Joint Strike Fighter 설계정보 유출 개발비용 3,370 억달러 (367 조원 ) + ∂ 전투기 운영 : 750 만 / 병참 : 1500 만 코드 중국 해커 → 방산업체 ( 협력기업 ) 를 타켓 사이버보안에 대한 관심 / 투자와 , 군사 + 인터넷 복합체 시대의 준비 필요주요 등장인물 마이클 로저스 / 美 . 해군 대장 키스 알렉산더 / 美 . 육군 대장 버락 오바마 / 美 . 제 44 대 대통령 조지 부시 / 美 . 제 43 대 대통령 스노든1. 사이버 전쟁이 시작되다 NSA(National Security Agency) : 국가안보국 ( 국방부 소속 ) 1952 년 트루먼 대통령에 의해 창설 , 해외통신 신호수집 규모 : 인원 약 3 만 8,000 명 / 연간예산 : 80 억달러 (8 조원 ) 박사급 9 백명 , 컴퓨터공학자 4 천명 / ’13 년 수학자 1 천명 채용 사이버 사령부(U . S . Cyber Command) NSA 본부 NSA 국장 : 사이버사령관 겸임1. 사이버 전쟁이 시작되다 “ 보이지 않는 전쟁은 이미 시작되었다 .” 더 파인드 ( TheFind ) 이라크 전에서 미군 특수부대가 자주 사용한 기술로 휴대전화의 전원이 꺼져 있어도 위치를 확인할 수 있는 기술 미군은 이 기술을 활용해 알카에다 요원 수천 명을 찾아 생포1. 사이버 전쟁이 시작되다 스턱스넷 ( Stuxnet ) 이란의 핵시설 운영 컴퓨터 시스템에 웜을 감염시켜 원심분리기를 고장내는 첩보활동 부시 대통령이 승인했으며 , 이를 위해 미국 해커와 보안전문가들이 개발한 최초의 사이버 무기인 Stuxnet 이 사용됨 . “ 역사상 첫 사이버무기로 평가 ” Air-Gap 도 안전할 수 없음1. 사이버 전쟁이 시작되다 그렇다면 , “Who?” TAO (Tailored Access Operations) 특수목적접근작전팀 인원 약 300 여명 (2013 년 현재 ) 본서에서는 분석팀 포함 600 명 추산 “ 도ㆍ감청 HW/SW 개발 및 설치 “ 임무 수행2. 국가정보력이 막강한 전쟁무기인 시대 컨텍체인 (Contact Chain, 접속연결선 ) NSA 가 미국 전화번호들간에 연관성을 분석해 누가 누구에게 전화들 걸고 , 또 그 사람이 누구에게 … 연결하는지 통화기록 분석 테러리스트 네트워크에 속한 위험인물을 확인 하고 감시 하는데 활용3. 사이버 군대가 만들어지다 미국 사이버사령부 (U.S Cybercom ) 2009 년 6 월 24 일 창설 미국 전략 사령부 산하 통합 사령부 NSA 국장이 사이버사령관을 겸직 “ 이라크 전에서의 성공적인 사이버 작전 수행과 해킹에 의한 기밀 유출이 배경 “4. 인터넷이라는 이름의 전쟁터 TAO 임무와 목적 스노든이 폭로한 기밀문서에 따르면 “ TAO 가 최소 89 개국 8 만 5 천개의 컴퓨터시스템에 스파이 장치를 심었을 것으로 추정 “ “ 2010 년 한해에만 279 개의 작전이 수행됨 ” 오직 하나의 임무 : 어떻게 해서든 적의 네트워크에 침입 - 패스워드 수집 / 크랙 , 백도어 / 스파이웨어 설치 두 가지 목적 1. 미국의 경쟁자들과 관련된 비밀을 수집 ( 동맹국 포함 ) 2. 대통령 명령이 있을 때 타켓 컴퓨터 네트워크와 그에 연결된 인프라를 파괴할 수 있는 정보를 수집5. 우리 내부의 파괴자 알렉산더 (NSA 국장 ) “ 네트워크상에서 싸워야 할 “ 때가 다가오고 있다 ! 센서 네트워크를 이용 , 전세계 해커와 멀웨어들을 모니터링하는 활동 필요시 위협 제거를 위해 사이버공격 가능 터벌런스 ( Tubulence , 소용돌이 ) 프로그램 “ 작전에 걸림돌인 인터넷 익명성 제거 필요 “ but 토르 스팅크스 NSA 해커들이 토르 (TOR) 시스템을 혼란 시켜 익명성을 감소 시키는 작전 * The Onion Routing6. 목적에 따라 특화된 사이버 용병 본소 ( Bonesaw , 뼈톱 ) “ 네트워크 내의 약점과 취약한 컴퓨터에 관한 방대한 양의 데이터를 소화하여 그래픽 정보로 표시 “ 특화된 사이버 용병 중 하나 “ ENDGAME 은 공격을 가하지 않는다 . 하지만 공격을 가하고자 하는 고객에게 필요한 정보를 제공할 수 있다 . “7. 경찰 , 해커로 변신하다 PGP(Pretty Good Privacy) 암호화 프로그램 “ 용의자가 입력한 패스워드를 모르면 암호화된내용을 복호화하는 것이 어렵다 .” 매직랜턴 (Magic Lantern) but “ 90 년대 후반 미국 FBI 기술 작전팀 요원이 개발한 스파이웨어 “ “ 이메일 도청 프로그램인 카니보어 (Carnivore, 육식동물 ) 와 함께 이용 “8. 또 하나의 맨해튼 프로젝트 “ 사이버공격으로 받는 경제적 타격은 9.11 때의 물리적 공격보다 훨씬 더 클 것입니다 . ” 맥코넬이 부시 대통령에게 말했다 . “ 방어를 위해 필요한 조치를 취해야 한다 . 해야 한다면 또 다른 맨해튼 프로젝트를 시작할 것이다 . ” 부시 대통령이 보좌진과 각료들에게 .9. 사상 최대의 사이버 작전 벅샷양키 작전 “ ’08 년 미군 중부사령부 , 아프가니스탄에서 한 군인이 주운 USB 를 통해 군 네트워크에 멀웨어가 침투 / 확산된 사건 발생 “ 군과 정보기관 초유의 사건 , 비상 발동 지시 ( 알렉산더 NSA 국장 ) 벅샷양키 작전 시작 (3 년간 수행 ) “ 국방부와 전세계 군사용 컴퓨터내 USB 드라이브 사용 금지 선언 ” ※ 미국의 사이버전략의 전환과 사이버사령부를 신설하는 계기가 됨10. 반격을 위해 힘을 모으다 2009 년 구글은 중국 해커가 시만텍 , 야후 , 어도비 , 주니퍼 네트웍스 등 30 개 이상 기업의 컴퓨터 시스템을 뚫고 들어온 증거 발견11. 사이버전쟁에 눈을 뜨다 “ 2012 년 미국 천연가스 공급 파이프라인 기업의 직원에게 미심쩍은 이메일이 발송되었다는 경고가 국토안보부에 보고됨 “ “ 정부 긴급 대응팀 파견 컴퓨터 / 네트워크 정보를 수집한 결과 , 2011 년부터 시작된 공격으로 확인 “ ※ 사례와 같이 기업 네트워크에 대한 해킹 시도가 여전히 끝없이 지속되고 있음 .12. 사이버방어는 새로운 블루오션 “ 사이버킬체인 (Cyber Kill Chain) “ 사이버 공격을 프로세스상으로 분석해 각 공격 단계에서 조직에 가해지는 위협 요소들을 파악하고 공격자의 목적과 의도 , 활동을 분쇄 , 완화해 보안조직의 시스템을 확보하는 전략 및 기술 (2009 년 록히드마틴이 발행한 백서를 통해 공개 ) 정부를 상대로 한 영업에서 포춘 500 위 기업까지 영역 확대 중13. 군사 - 인터넷 복합체 시대가 열리다 “ 사이버전쟁은 당연히 군사행동 , 군인이나 첩보요원이 아닌 시민이 통제하는 군대가 전쟁을 이끌어야 한다 . “ “ 사이버사령부는 사이버전을 무장군대의 원리 속으로 통합 시켜야 한다 .” “ 미래에는 NSA 와 사이버사령부의 주도권을 분리하게 될 것이며 , 이것은 강하고 책임 있는 사이버 역량을 유지하기 위해 먼 길을 가는 것이다 .”질의 및 토의{nameOfApplication=Show}
    독후감/창작| 2020.09.01| 20페이지| 3,000원| 조회(148)
    미리보기
  • 코드 2.0 독서 감상문(사이버법률 레포트)
    사이버 법률 레포트(코드 2.0 감상문 : 저작권 부분)학 과 :학 번 :성 명 :제출일 :3 - 1Ⅰ. 서 론인터넷 및 컴퓨터 기술의 발전은 기존의 물리적 공간 개념과는 다른 새로운 사이버 공간에 대한 개념으로 다가와 다양한 분야에서 인간의 삶을 변화시키고 있다. 그로인해 우리들은 현실 공간은 물론 사이버 공간에 대한 이해와 행동들에 대한 규제 및 통제를 고민하게 된다.‘코드 2.0’의 저자 로렌스 레식은 사이버공간은 법적 통제를 벗어난 자유의 공간이 아니라 법과 ‘코드’를 통해 보다 엄격하게 통제 할 수 있다면 어떠한 결과가 발생하고 어떠한 부분을 고민해야 할지에 대해 물음을 던지고 있다. 사이버공간이 ‘코드’에 의해 통제 된다고 가정 할 때 통제의 수준과 범위 등을 정하는 것이 국가나 사회, 인간이 결정해야 하는 과제이며, ‘코드’ 또는 법에 의한 통제가 과연 완벽한 것인가, 만약 그렇다면 우리는 어떤 가치를 구현해야 할 것인가에 대한 물음을 던지고 있다. 이러한 관점에서 저자는 현재 사이버공간에서 쟁점이 되고 있는 지적 재산권, 프라이버시, 표현의 자유, 주권 등의 문제를 어떻게 해결해야 할지에 대해 의견을 제시하였다.이와 관련, 최근 인터넷에 의한 영화, 음원, 각종 콘텐츠 불법 다운로드 등으로 인해 분쟁이 증가하고 있는 것과 관련 ‘코드 2.0’에서 저자가 언급한 ‘지적 재산권’ 분야중 ‘저작권’ 부분에 대해 강의 내용과 연계하여 고찰해 보고자 한다.Ⅱ. 본 론저자는 ‘지적 재산권’ 챕터에서 사이버공간에서의 저작권을 보호하기 위한 법률의 의미와 한계, 저작권의 범위와 성질을 제시하였다. 이러한 저작권이 사이버공간에서 ‘코드’로 보호될 수 있을 때 우리가 보호해야 할 저작권의 범위와 한계를 어디까지로 할 것인지에 대한 선택의 문제를 두고 자신의 주장을 기술하였다.저작권은 재산권적 측면에서 보호되어야 하며, 코드는 사이버공간에서 지적 재산권 보호와 관련, 법을 대체할 수 있는 우선적인 방어 수단이 되고 있다. 예를 들어 독자가 ‘뉴욕 타임즈’를 읽을 경우 소프트웨어(코드)를 통해 독자가 읽는 페이지의 수, 구독 횟수 등을 독자마다 다르게 권한을 부여할 수 있고 요금도 따로 지불하게 할 수 있다.하지만, 저작물에 대한 지적 재산권을 인정하는 문제에 대해 일반 사물에 대한 재산권과 같은 개념으로 볼 것인가에 대한 물음을 갖게 한다. 지적 재산권은 타인의 소유로 인해 원 소유자의 소유 자체가 변하지 않는다는 점에서 일반 사물에 대한 재산권과 차이가 있다. 이러한 특징으로 인해 일부에서는 지적 재산권의 경우 타인의 이익을 침해하지 않으므로 배타적인 권리가 아니며, 재산권의 주체로 볼 수 없어 국가가 그 권리를 보호 하지 않아도 된다는 의견도 있다. 그러나 기술의 발달로 인해 지적 영역에 대한 배타적 권리를 행사 할 수 있고, 내가 가지고 있는 것을 남이 소유한다고 해서 나의 것이 줄어들지 않는다는 이유로 재산권을 보호하지 않는 것은 불합리하며, 저작물에 대해 재산권을 인정하는 것은 저작자가 창조한 아이디어에 대한 사용을 통제하는 권한을 제한하기 위한 것이라고 주장하고 있다.그러나 저작물에 대한 재산권 행사를 일부 제한하는 개념도 있는데 대표적인 것이 ‘공정이용(Fair Use)’을 들 수 있다. 저작권은 소유자에게 특정한 권리를 부여하지만 ‘공정이용’이라는 개념으로 이 권리를 제한하기도 한다. ‘공정이용’은 저작물의 사용이 공공의 이익에 부합하고 저작물 소유자에게 불이익을 주지 않는 경우 그 권한을 일부 제한하는 것이다. 이러한 예는 ‘First Sale’에서도 찾아 볼 수 있다. 저작물의 소유자에게 일정한 대가를 지불하고 소유권을 얻은 사람에 대해 그 저작물을 다른 사람에게 팔 수 있는 권리를 보장하고 있다.이와 같이 저작권은 창작자에게 그의 창작품 사용에 대해 상당한 통제권을 부여 하고 있지만 완벽한 통제권을 부여하고 있지는 않다. 이러한 체계는 지적 재산에 대해 창작자에게 상당한 권한을 부여함과 동시에 공동으로 이용할 수 있는 영역을 열어 둠으로써 공동체 전제의 이익을 도모하고 있다. 하지만 기술의 발달로 ‘코드’를 통해 저작권에 대한 사적 규제가 이루어지고 있다. 완벽하지는 않지만 공공의 이익을 보장하는 수준에서 지켜오던 지적 재산권은 국가나 법이 보호하기에 앞서 이미 사적인 보호가 이루어지고 있다. 이러한 현실에서 ‘공정이용’의 가치가 보호되어야 하는가에 대한 물음을 던지고 있다.우리는 저작물 사용을 규제하고 통제할 수 있는 기술이 발달함에 따라 발생하는 또 다른 문제점을 고려해야만 하는데 바로 ‘익명성’의 문제이다. 뉴욕 타임즈의 구독 예에서 볼 수 있듯이 저작권자는 ‘코드’를 통해 자신의 저작물을 구매한 구매자들이 어떠한 글을 얼마만큼 읽었는지에 대한 정보를 얻을 수 있다. 이러한 기술적 발전은 이용자 개인의 ‘익명성’을 파괴하게 되고, 지적 재산을 보호하기 위해 개인프라이버시를 침범하게 되는 것이다. 타인에게 알리고 싶지 않은 것들이 알려지게되고, 지켜보게 되는 결과를 낳게 된다. 창작물을 이용함에 있어 개인 프라이버시 침해에 대한 두려움 없이 익명으로 접근이 가능해야 하는데 기술의 발달로 이러한 익명성이 파괴되고 있는 것이다. 이러한 문제점와 관련 저자는 저작권 관리체계가 익명성을 보장 할 수 있도록 설계되어야 한다고 주장하고 있다.위에서 살펴본 두 가지 문제점은 우리가 저작물에 대한 자유를 누리기 위해서는 그만큼의 자유를 통제하기 위한 비용의 대가가 수반된다. 그러나 기술의 발달 등으로 이러한 통제의 대가가 줄어들게 된다면 결국 우리가 누리는 저작물에 대한 자유는 줄어들 수밖에 없다. 그렇게 되면 우리는 저작물에 대한 자유의 침식을 허용 할 것인가? 아니면 자유를 누리기 위한 다른 공간을 재창조하기 위해 다른 제약들을 만들어 낼 것인가에 대한 선택을 해야 한다. 결국 우리는 지적 재산에 대한 완벽한 통제를 허용 할 것인가? 아니면 일정한 공적 사용을 보장하는 불완전한 통제를 구축해야 하는 것인가? 그것도 아니라면, 개인의 자유를 보장하기 위해 또 다른 공간을 만들어 내야 하는 지에 대한 선택을 해야 할 것이고, 이러한 선택을 위해 우리가 보호하려는 가치가 어떤 것인지 고민해야 한다.저자는 지적 재산권 보호에 있어 익명성의 가치는 보호되어야 한다고 주장하면서 불완전한 통제보다는 완전한 통제체계가 필요한데 이때 익명성을 보장 할 수 있도록 설계해야 한다고 언급하고 있다. 즉 프라이버시를 보호하면서도 감시를 통해 얻어지는 장점들을 보장 할 수 있는 방법이 있다고 주장하고 있다. 또한 ‘Fair Use’도 보장되어야 한다고 주장하고 있다. 창작물의 공유는 우리 문화에 엄청난 가치를 제공해 왔으므로 지적 재산권의 보호를 위한 체계가 발전하였을 때 창작물들이 공공의 이익을 위해 사용되어지는 부분에 대한 허용을 필히 고려해야 한다고 주장한다.
    독후감/창작| 2020.09.01| 4페이지| 2,000원| 조회(245)
    미리보기
  • 인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)
    인공 에이전트 시스템을 사용한 사이버 범죄 방지Combating Cyber Crime Using Artificial Agent Systems000*(학번 : 00000000)--------------------------------------------------------------------------------------------Abstract21세기에 들어서, "세계화"라는 용어가 널리 알려지게 되었다. 간단히 말해, 세계화는 국제 통합의 과정이다. 이에 따라 국가로서 사람들은 반드시 고려해야 할 많은 요소들을 가지고 있다. 이러한 중요한 분야 중 정보 기술 (IT)은 날마다 진화하고 있다. IT의 부정적 측면으로서 기술 진보의 도움으로 범죄자는 사이버 공간을 이용해 수많은 사이버 범죄를 저지르고 있다. 사람들은 자신의 장치로 사이버 공간과 연결되어 있기 때문에 침입 및 기타 다양한 종류의 위협에 취약하다. 인터넷 보안에 대한 소송과 같은 기본적인 보호 방법은 데이터 및 장치를 보호하기에 충분하지 않다. 효과적인 고도의 사이버 방어 시스템을 도입하는 것이 필수적이다. 현재 이 기술은 인공지능(AI)으로 이동하고 있다. 인공지능은 기술 분야에서 중요한 역할을 담당하며 많은 기술적 측면에도 관련되어 있다. 지능형 에이전트를 사용하여 사이버 방어 시스템을 만드는 것은 오늘날까지 추세가 되고 있다. 기본적으로 인텔리전트 에이전트는 환경에서 출현하여 의사 결정을 수행 할 수 있는 소프트웨어 구성 요소이며 주목하고 대표 할 수 있는 기능을 갖추고 있다. 이 연구의 목적은 클라이언트-서버 모델과 클라우드 컴퓨팅 모델에서 인공 지능에 기반한 지능형 에이전트를 포함하는 정교한 사이버 범죄 방어 시스템을 도입하는 것이다.Index Terms : Cyber-crimes, Intrusion detection and prevention system, artificial agents, artificial intelligence.1. 서 론이 연구 보고서는 주로 사이버 범죄 퇴면 많은 이점이 있다. 독립적으로 실행할 수 있다. 에이전트는 시스템의 나머지 부분을 방해하지 않고 새로운 버전으로 재구성 할 수 있으며 또한 자체적으로보다 복잡한 결과를 유도하여 정보를 교환 할 수 있다. 이 특정 프로그램 모듈은 모든 알고리즘 데이터가 에이전트에 할당되어 본 발명이 전체적으로 작동하도록함으로써 시스템에서 중요한 역할을 한다. 에이전트는 사용자가 아무런 문제없이 시스템에 쉽게 협조 할 수 있도록 구축되었다. 에이전트는 기본적으로 사용자를 위해 간단한 것을 만든다. 에이전트에 대한 심층적 인 분석은 매우 복잡해 보이지만 주요 목적은 사용자에게 사용자 친화적 인 것이다. 사용자와 통신 목적을 위해 작업을 단순화하기 위해 에이전트가 사용자와 상호 작용하기 위해 에이전트 통신 언어(Agent Communication Language)라는 언어를 사용하고 있다. 에이전트는 시스템에 대해 내부 판단을 내리는 데 사용되므로 에이전트는 시스템에 대한 관리 제어 권한을 가진다.이 논문의 내용은 주제에 따라 4개의 주요 챕터로 나뉘어져 있다. 1장은 연구에 대한 기본 아이디어를 제공하는 소개장이다. 2장에서는 다른 관련 연구 논문에서 사용되는 용어 또는 구성 요소에 대해 설명하다. 확인 된 문제에 대한 해결책은 3장에서 제공된다. 4장에는 결론이 포함되어 있으며 마지막 장에는 더 나은 결과를 얻으려는 향후 가능한 작업에 대해 언급하고 있다.2. 식별, 연구 및 수집사이버 공격, 그것은 현재의 세계에서 사용되는 일반적인 단어이다. 수천 개의 컴퓨터 네트워크 또는 컴퓨터 시스템이 알려지지 않은 시스템이나 해커에 의해 공격 받아 시스템을 손상 시키거나 파괴하다. 이러한 공격을 방지하고 탐지하기 위해 많은 시스템이 개발되고 있다. 이용 가능한 기술, 메커니즘 등을 밝히기 위한 배경 연구가 수행되었다.A. 침입 탐지 시스템침입 탐지 시스템 또는 IDS는 원래 대상 응용 프로그램이나 컴퓨터 시스템에 악용되는 취약성을 발견하기 위해 만들어진 네트워크 보안 기술이다. 컴퓨터워크를 능동적으로 분석하여 네트워크에 진입하다. 특히 다음과 같은 조치가 포함된다.? 악의적인 패킷 삭제? 관리자에게 경보 보내기? 소스 주소에서 트래픽 차단? 연결 재설정IPS는 네트워크 성능 저하를 방지하는 데 사용되는 주요 전장 구성 요소 중 하나 인 IPS (Network Sensor)가 올바르게 작동해야하다. 악용은 실시간으로 발생할 수 있기 때문에 빠르게 작동해야하다. IPS는 또한 정확하게 위치를 지정하고 반응해야하므로 위협 및 위양성을 제거 할 수 있다. [그림 02]는 IPS가 네트워크 환경에 배치되는 방법을 나타낸다.Figure 2: Intrusion prevention systemC. 사이버 보안 시스템 / 사이버 공격 탐지 시스템 (CADS)사이버 공격 탐지 시스템 (CADS)과 그 일반적인 프레임 워크는 모든 클래스에서 잘 수행된다. 이것은 사이버 공격 데이터 집합의 특징 감소와 사이버 공격 분류를 위한 분류 자의 집단 접근을 위한 일반화 판별 분석 알고리즘 (Generalized Discriminant Analysis algorithm, GDA)에 기반을 두고 있다[1][10]. 사이버 공격 탐지 시스템은 모든 종류의 공격에 대한 탐지 정확도가 향상되었다.사이버 공격 탐지 시스템은 두 가지 유형이있다 [2]. 호스트 침입 탐지 시스템 (HIDS) 및 네트워크 침입 탐지 시스템 (NIDS). 호스트 침입 탐지는 개인의 호스트 시스템에 상주하여 모니터링 하는 침입 탐지 시스템 클래스를 나타낸다. 파일 시스템, 네트워크 이벤트 및 시스템 호출을 포함하여 데이터를 수집하는 데 사용할 수있는 호스트 침입 탐지 시스템에서 사용되는 몇 가지 특성이 있다. 네트워크 침입 탐지 시스템 (Network Intrusion Detection System)은 네트워크 사이버 공격 탐지 시스템 (NCADS : Network Cyber-Attack Detection System)으로서 주어진 네트워크 링크를 가로 지르는 패킷을 모니터링하다. NCADS는 네트워크학에서 알고리즘은 일반적으로 반복되는 문제를 해결하는 데 도움이되는 절차를 의미한다. 사이버 공격을 탐지하고 물리치기 위해 일련의 알고리즘을 조합하여 새로운 접근법을 만들 수 있다[5][9]. 침입을 식별하기 위해 퍼지 논리와 GA (Genetic Algorithm)를 결합하는 것이 개발되었는데, 이는 서로 다른 조직간에 정보의 안전하고 신뢰성있는 통신에 대한 높은 보안 접근 방식이 필수적이기 때문이다. 새로운 접근법을 만드는 데 FUZZY LOGIC 알고리즘과 GENETIC 알고리즘이 사용된다. 유전 알고리즘은 적절한 퍼지 규칙을 찾는 데 도움이 되는 최적화 알고리즘이다. 퍼지 규칙은 기계 학습 알고리즘이다. 유전자 기반 접근법과 함께 퍼지 논리는 보다 강력한 성능을 제공한다.G. 에이전트 간의 데이터 공유에이전트는 시스템의 다른 에이전트와 데이터를 공유하다. 데이터 공유에서 시스템은 한쪽에는 중앙 집중식 데이터보고와 다른쪽에는 분산 된 공유와 같이 다양한 종류의 공유 ??구성표를 사용했다. 이 논문에서는 다중 에이전트 시스템을 통합하기 위해 P2P(Peer to peer) 컴퓨팅을 기반으로 하는 이론적 개념과 프레임 워크를 제시하다. 그러나 이것은 많은 양의 들어오는 데이터로 인해 확장성 병목 현상을 공유한다. 이러한 시스템은 성능이 느리거나 반응이 느린 경우가 많다[8].H. 데이터 마이닝데이터 마이닝 / 데이터 또는 지식 발견은 다양한 관점에서 데이터를 분석하고 이를 유용한 정보로 변환하는 프로세스이다. 이를 통해 사용자는 다양한 차원의 데이터를 분석하고 범주화하고 식별 된 관계를 요약 할 수 있다. 일반적으로 데이터 마이닝은 대형 관계형 데이터베이스에서 필드 간의 상관관계 또는 패턴을 식별하는 프로세스이다. 데이터 마이닝 개념은 침입 탐지에서 다중 에이전트 기반 접근법을 분석하는 데 사용될 수 있다. 데이터 마이닝 기술을 사용하여 이전의 사이버 공격 세부 정보를 분석하면 향후 공격과 관련된 예측을 수행 할 수 있다[10].I. 클라우드 컴퓨팅클라우드 별하는 고유 한 알고리즘을 제안하다. 반면 사이버 보안 시스템은 브로드웨이(Broadway) 방어 시스템으로 구성되어있어 사용자가 시스템을 사용하고 사이버 범죄 발생의 여러 영역을 추적하는 데 도움이 된다.CADS는 외부 및 내부 사이버 위협이 처리 될 수 있도록 웹 기반 알고리즘을 통해 사이버 방어가 짧은 기간 내에 범인을 추적 할 수 있도록 한다. IDS와 IPS는 사이버 공격 추적에도 사용된다. IDS는 에이전트 시스템의 도움을 받아 사이버 범죄를 식별하고 사용자에게 알려주고 IPS는 발생 된 공격을 식별하고 알리고 예방하다. 특정 데이터가 손상되면 IPS는 이에 대해 조치를 취하고 악의적 인 데이터가 시스템에 손상을주지 않도록한다. IDS는 시스템을 식별하고 통지하기 때문에 IPS를 사용하면 IDS를 사용하는 것보다 IPS를 사용하는 것이 더 유리하다.에이전트 기반 접근법을 고려하면 다중 에이전트 시스템은 수행해야 할 고유 한 작업을 가진 여러 에이전트로 구성된다. IDS 에이전트는 데이터 수집으로 명확하고 불필요한 데이터가 있는 골동품이다. 원하지 않는 데이터가 있으면 시스템이 IDS를 통해 이를 알립니다. 탐지 전략에 따르면 의심스러운 경우는 분류 에이전트를 통해 나타난다. 의사 결정 / 액션 에이전트는 의사 결정에 집중하고 기본적인 보안 전략으로서 특정 과제를 수행하는 데 복잡해 보인다. 경보 생성 에이전트는 모든 중단주의 메시지를 처리한다. 구성 에이전트는 의사 결정 / 조치 에이전트가 아무런 번거로움 없이 사이버 공격에 대한 데이터를 검색 할 수 있도록 데이터 정렬을 수행하도록 한다.침입 탐지(ID)와 관련하여 ID는 일반적으로 컴퓨터 나 컴퓨터 시스템을 허가없이 사용하려고 시도한 개인과 시스템에 법적으로 액세스 할 수 있지만 권한을 남용하는 사람들을 식별하거나 명확히 하는 문제로 정의 할 수 있다. 특정 리소스의 무결성/기밀성/가용성을 손상시키려는 시도로 시도를 정의하는 것도 중요하다. IDS(Intrusion Detection System).
    공학/기술| 2020.08.31| 8페이지| 3,000원| 조회(161)
    미리보기
  • 생체인식기술의 문제점과 개선방안 조사(레포트) 평가A+최고예요
    생체인식기술의 문제점과 개선방안 조사Artificaial Intelligence in Cybersecurity000(학번 : 00000000)--------------------------------------------------------------------------------------------Abstract최근 생체인식기술의 발전으로 스마트폰을 이용한 모바일 금융 서비스 인증 방식이 점차 생체보안으로 이동하고 있다. 공인인증서나 보안카드와 같은 전통적인 인증 방식을 점차 대체하고 있는 것이다. 이미 지문과 정맥 등 생체인증 방식이 상용화 됐거나 상용화 단계에 있고, 국내 금융당국도 지난해 비대면 본인 인증 규제를 풀어주면서 금융권의 생체인증 서비스 도입이 활발하게 진행 중이다. 반면, 생체인식기술과 관련된 표준화, 오류율, 법적인 문제와 보안측면에서 개인정보 침해사고 등의 보안 문제 등은 제도적, 기술적으로 개선할 부분이 있다. 따라서 본 과제 생체인식기술과 관련된 문제점과 개선방안, 향후 연구과제에 대해 공개된 자료를 조사하고 정리하였다.Keywords : 생체인식기술, Biometrics,1. 서 론최근 삼성전자에서 스마트폰에 홍채인식 기능을 탑재한 제품을 출시하면서 상용화하였다. 이렇게 생체인식기술의 발전으로 스마트폰 등 ICT 기기를 이용한 모바일 금융 서비스 인증방식들이 점차 생체보안으로 이동하고 있다. 그동안 우리에게 친숙한 공인인증서나 보안카드와 같은 전통적인 인증 방식을 점차 대체하고 있는 것이다.이미 지문과 정맥, 홍채, 목소리 등의 생체인식방식이 상용화됐거나 상용화 단계에 있다. 선진국은 온라인 금융서비스에서 널리 쓰이는 문자메시지(SMS) 본인 인증이나 비밀번호 방식을 단계적으로 퇴출하고, 생체인식(인증) 도입을 유도하고 있다. 우리 금융당국도 지난해 비대면 본인 인증 규제를 풀어주면서 금융권의 생체인증 서비스 도입이 활발하게 진행 중이다.미국 시장조사기관 AMI에 따르면 세계 생체인식기술 시장 규모가 올해 51억달러(한화 6조 홍채, 지문, 정맥 등의 신체적 정보 특징과 음성, 서명, 자판입력, 걸음걸이 등 행동적 정보 특징으로 분류된다.(1) 지문(Fingerprint )지문인식은 가장 널리 사용되고 있는 생체인식기술 중의 하나다. 지문은 땀샘이 융기되어 일정한 흐름을 형성한 것으로 태어날 때의 모양 그대로 평생 동안 변하지 않는다. 지문인식 기술은 1950년대부터 지속적인 연구가 시작되어 상품화된 제품을 사용한 인식 결과가 경찰 의 수사상의 증거로 이용되는 등 상당한 기술이 확보되어 왔으며 생체인식기술 가운데 가장 간편하고 비용이 저렴하다는 특성을 갖고 있다. 식별에 대한 신뢰도와 안정도에 있어서도 지문은 망막, 홍채, 정맥, 얼굴 등 다른 생체인식 방법보다 높은 것으로 평가되고 있다.(2) 홍채(Iris) 인식홍채나 망막의 무늬는 일란성 쌍둥이라도 서로 다른 것으로 알려져 있다. 또 특별한 외상이나 심각한 질병에 걸리지 않는 한 평생 변하지 않는다. 눈의 홍채는 동공의 크기가 변함에 따라 이완되고 수축되는 복잡한 섬유조직으로 구성된다. 홍채의 무늬는 대부분 생후 6개월 이내에 형성되어 2~3세에 완전히 결정되며 동일인이라 하더라도 양쪽 눈의 홍채 모양이 서로 다르다. 홍채는 대략 266개의 측정 가능한 식별특징을 지니고 있어 40개 정도의 식별 특징을 갖고 있는 지문보다 훨씬 복잡하고 정교하다. 또한, 생체인식시스템에는 생체(生體)여부를 확인하는 모듈이 달려있다. 이것은 살아있는 사람의 홍채인지를 확인하는 장치로서 눈이 깜박이고, 빛에 따라 동공이 확대·축소되는지를 검토하는 장치이다. 살아있는 홍채가 아닌 단지 눈동자만 갖고는 홍채를 인식하는 것은 가능하지 않다. 만약 안구를 추출하면 동시에 시신경이 끊어져 동공이 확대되고 홍채를 인식하는 것은 불가능하다. 아무리 정교한 홍채 사진이나 질소에 곧바로 냉각시켜 홍채의 형상을 유지해 인식시킨다고 해도 실제보안시스템을 통과하긴 어렵다.(3) 안면(Face)인식인간이 타인의 신원확인을 할 때 가장 많이 사용하는 것이 얼굴의 형상이기 의 흐름에 의해 생기는 'Heat Spot ' (열점)을 인식하는 적외선 카메라를 사용하여 개발한 시스템도 있다. 이 시스템은 이전에는 사물을 인식하지 못하던 머리 형상과 머리 기울기까지 인식한다.(4) 음성(Voice)인식음성인식 시스템은 개인의 독특한 말(speech )패턴 특성에 의존한다. 이러한 말 패턴은 행동적이고 생리적인 요소의 조화에 의해 형성된다. 대부분 음성인식 시스템은 인식을 위해서 특별한 단어가 말해져야 하는 텍스트(text)에 의존한다.음성인식기술은 사람의 목소리를 100분의 1초마다 한 번씩 샘플링하여 음성 주파수 그래프 형태로 저장하여 신원을 확인하는 방식이다. 원리는 샘플링된 사람의 목소리를 음성 주파수 그래프에 합성하여 1초 동안 내는 소리를 워터폴(Water - fall) 이라 불리는 3차원 이미지로 생성한 다음 음성의 최소 단위인 음소들 간의 변화를 곡선과 직선으로 된 화살표 형식의 그래프로 데이터베이스에 저장해 놓고 음성을 대조하는 것이다.(5) 정맥인식정맥인식은 손등이나 손목의 정맥 모양으로 신원을 식별하는 방법인데, 정맥은 쌍둥이라도 서로 다르기 때문에 가능하다. 손 구조 인식은 손가락 길이와 손의 생김새로 신원을 파악하는 것이다. 손 구조 인식기술을 처음 만들었던 미국 스탠포드대학은 현재 자체 학술연구소들의 출입통제에 손 구조 인식시스템을 이용하고 있다. 정맥인식 기술은 손등의 정맥패턴도 지문처럼 사람마다 다르다는 점에 착안한 보안기술로서 적외선을 이용해 혈관을 투시한 다음 잔영으로 신분을 확인한다. 지문이나 손 모양을 이용하는 방법보다 거부감을 줄일수 있다. 복제가 거의 불가능하다는 것이 가장 큰 장점이다.(6) 서명인식서명인식은 전자패드에 직접 서명하는 방법으로 사내 결제 등에 이용한다. 서명의 물리적특성을 이용하거나 서명할 때 펜의 움직임, 속도, 압력 등을 동적으로 파악하는 방법이 연구중에 있다. 생리적인 접촉이 없고 개인신상 정보를 데이터베이스로 저장하지 않아도 되기 때문에 이용자가 부담을 덜 느끼는 장점이 있다 기하학적 모양의 차이를 이용한 신분인식 기술로서 간편하고 적은양의 특징으로 실시간 처리가 가능하나, 정확도면에서 문제점이 있는 기술이다.2.2 생체인식기술 관련 동향생체인식기술은 금융권에서 적극적으로 도입하고 있다. 특히 공인인증서나 보안카드와 같은 전통적인 인증 방식을 대체하는 첨단 기술이 ICT에 적용되고 있다. 이미 지문과 정맥, 홍채, 목소리 등의 생체인증 방식이 상용화 됐거나 상용화 단계에 있다. 선진국은 온라인 금융서비스에서 널리 쓰이는 문자메시지(SMS) 본인 인증이나 비밀번호 방식을 단계적으로 퇴출하고, 생체 인증 도입을 유도하고 있는 한편, 우리 금융당국도 지난해 비대면 보인 인증 규제를 풀어주면서 금융권의 생체인증 서비스 도입이 활발하게 진행 중이다. 미국 시장조사기관 AMI는 세계 생체인증 시장 규모가 올해 51억달러에서 2020년 333억달러까지 빠르게 늘어날 것이라 전망한바 있다.우리기업들도 IT강국답게 생체인식기술 도입 적극적인 모습을 보이고 있는데, 지난 8월 삼성전자는 미국 뉴욕 맨해튼 해머슈타인볼룸에서 열린 ‘갤럭시노트 언팩’행사에서 홍채 인식 기능이 탑재된 갤럭시 노트7을 공개 했다.노트7의 홍채인식 기능은 최고 수준의 보안을 제공한다. 일란성 쌍둥이는 물론, 같은 사람도 왼쪽 눈과 오른쪽 눈 홍채가 다르다. 타인의 홍채를 자신의 홍채로 인식할 가능성도 100만명 중 1명 수준이라고 한다. 노트7에는 홍채인식을 이용해 웹 사이트 로그인이나 모바일 뱅킹 서비스 등을 안전하고 손쉽게 이용할 수 있는 ‘삼성 패스’기능이 탑재됐다. 삼성 패스를 통해 모바일 뱅킹을 이용할 경우 공인인증서나 1회용 비밀번호 생성기(OTP), 보안카드 등을 홍채 인증으로 대신해 로그인이나 계좌 이체 등의 금융 서비스를 이용할 수 있다.우리·KEB하나 은행 등 은행권도 노트7에 공개에 맞춰 홍채인식 모바일뱅킹 서비스를 출시했으며, 우리은행은 파이도(FIDO : Fast IDentity Online) 기반 홍채인증 서비스를 노트7 출시일에 맞춰 선보였다. F작년 5월 비대면 실명확인 방안을 발표하고 신분증 사본 제출, 생체인증, 기존 계좌 활용, 영상통화, 현금·신용카드 등 전달 시 본인 확인 등의 방식 가운데 2가지 이상을 활용해 실명 확인을 할 수 있도록 규제를 풀어줌으로써 국내·외 관련 산업이 성장동력을 얻어 향후 생체인식기술 활용이 지속 증가할 것으로 예상된다.기타 활용사례는 Table 1과 같이 다양한 분야에 활용될 수 있다.Table 1. 생체인식기술 활용사례분야활용 사례금융전자상거래 및 ATM 본인인증, 지급수단보안시설물 출입 인증, 휴대폰 등 사용자인증공항출입국 관리, 검역(원격 체온 측정)국방/수사무인 감시 및 수색 구조, 목소리 분석 등 범인 식별학교수험생 본인확인, 급식 및 도서 대여공공전자투표 시스템, 공인신분증의료원격 진료, 무인 처방전 발급마케팅안면인식 활용 방문고객 연령 및 성별 추정, 지문 인식 활용 포인트 적립3. 생체인식기술 장·단점과 문제점생체인식기술이 장점만을 가지고 있는 것은 아니다. Table 2과 같이 생체정보별로 단점을 갖고 있으며, 이러한 단점은 ICT 기술과 접목되었을 때 문제점이 될 수도 있다.3.1 생체인식기술의 장·단점Table 2. 생체인식기술 장·단점생체인식기술장점단점지문높은안전성, 저비용약한 지문/손상 가능성얼굴빠른인식, 저비용조명 및 자세에 영향, 낮은 정확도장문/손모양최소 저장용량대용량 특징 벡터홍채위조 불가능사용거부감망막안정성 우수사용거부감성문비용 저렴, 원격접근에 적당인식속도, 사람상태에 영향필체비용 저렴사람 상태에 영향, 오인식률3.2 생체인식기술의 문제점생체인식기술은 월등한 편의성에도 불구하고 개인정보 유출, 보안문제 등 여러 가지 문제점을 안고 있는 것도 사실이다. 생체인식기술이 1990년대부터 적용되어 왔으나 국내와 북미, 유럽 등에서 그동안 주목받지 못했던 이유는 다음 6가지에서 기인한다고 볼 수 있다.(1) 개인정보 유출 및 프라이버시 문제· 개인정보 침해 등의 기술 도입에 매우 신중, 상당수 개인도 생체 정보 이용에 거부감을 표시· 생체
    공학/기술| 2020.08.31| 6페이지| 2,500원| 조회(486)
    미리보기
전체보기
받은후기 1
1개 리뷰 평점
  • A+최고예요
    1
  • A좋아요
    0
  • B괜찮아요
    0
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 04일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:39 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감