o 행 사 명 : 포스트코로나 시대의 ICT산업 미래전략포럼
o 일시/장소 : ‘20.5.22.(금) 10:00~16:30 / 에스팩토리(서울 성수동 소재)
o 주최/후원 : KAIT, KCA, IITP / SKT, KT, LGU+, LG전자 등
o 참 석 자 : 과기정통부 2차관, 정보통신산업정책관 및 ICT산업분야별 전문가 등
1. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Post-Coronavirus 시대
보안 패러다임의 변화
포스트코로나 시대의 ICT산업 미래전략포럼 (2020. 5.22)
2. 고려대학교정보보호대학원
마스터 제목 스타일 편집
2
◼ 사용자 친화적인 보안(Usable Security)의
중요성↑
◼ 획일적 망 분리 → 데이터 중요도 중심의
망 분리 정책으로의 전환
◼ Privacy in Public: 무조건적인 프라이버시
보호는 과연 옳은 것인가?
◼ 클라우드 보안의 중요성↑
코로나 이후의 보안 패러다임 변화 예측
7. 고려대학교정보보호대학원
마스터 제목 스타일 편집
1. Simple and Navigable UI/UX
2. Integrations with other products and apps,
including Google Drive, Chrome, Firefox,
Facebook, social media, and even Microsoft
Outlook, OneDrive, and Slack.
3. Connection Reliability & Call Quality
4. Pricing
12. 고려대학교정보보호대학원
마스터 제목 스타일 편집
12
For example, top-secret data might be kept on a
different computer than data classified merely as
sensitive material. Sometimes, in order for a worker to
have access to the information they need, up to six
different computers can be on a single desk.
17. 고려대학교정보보호대학원
마스터 제목 스타일 편집
17
◼ "감염자의 입원 병원과 동선 등이 투명하
게 공개되지 않아 가짜 뉴스가 퍼지면서
국민의 불안과 동요를 불러왔고, 일부 환
자가 격리 조치까지 위반하면서 결국 감염
병에 대한 대응 실패를 낳은 주요 원인이
됐다."
→ 감염예방법 개정
메르스 사태 당시 우리 정부의 판단
18. 고려대학교정보보호대학원
마스터 제목 스타일 편집
18
◼ 국민의 건강에 위해가 되는 감염병 확산
시 감염병 환자의 이동경로, 이동수단, 진
료의료기관 및 접촉자 현황 등 국민들이
감염병 예방을 위해 알아야 하는 정보를
신속히 공개해야 함. (제34조의2 제1항)
◼ 이를 위해 감염병환자등 및 감염이 우려되는
사람의 성명 및 주민등록번호, 주소 및 전화번
호(휴대전화 포함), 그리고 위치정보를 경찰청
, 지방경찰청 및 경찰서의 장에게 요청할 수
있음. (제76조의2)
개정된 감염예방법
19. 고려대학교정보보호대학원
마스터 제목 스타일 편집
19
(출처 : Natureresearch Journal, doi: 10.1038/d41586-020-00740-y)
20. 고려대학교정보보호대학원
마스터 제목 스타일 편집
20
◼ 감염자와 밀접하게 접촉한 사람은
추적하되 개인의 익명성은 보장 (즉,
개인의 신원 및 위치정보를 노출시키지
않음).
◼ 실내에서 특히 정확도가 떨어지는 GPS
위치정보 대신 스마트폰의 블루투스
(Bluetooth) 통신 기능을 활용.
◼ 사용자가 더 이상 원하지 않거나 팬데믹
(Pandemic) 상황이 종료되면 언제든 해당
기능을 끌 수 있어야 함.
프라이버시 보호가 가능한 동선추적 기술
21. 고려대학교정보보호대학원
마스터 제목 스타일 편집
21
◼ 중앙집중형(Centralized) 방식
◼ 중앙(정부)에서 코로나19 확진자와 밀접 접촉한
사람들을 식별해 통지하는 방식
◼ 일반적으로 사용자의 가명정보(Pseudonym)를 중
앙에서 생성해 발급
◼ 탈중앙화(De-centralized) 방식
◼ 개별 스마트폰에서 직접 폰 소유주가 확진자와 접
촉했었는지 여부를 판단하는 방식
◼ 가명정보(Pseudonym)를 자신의 스마트폰 내에서
직접 생성해 보관
BLE 기반의 감염자 동선추적 기술
25. 고려대학교정보보호대학원
마스터 제목 스타일 편집
25
◼ GPS 및 입출국 기록, 신용카드 사용내역
등을 토대로 동선을 추적하는 방식
◼ 우리나라, 중국
◼ 블루투스 기반의 중앙집중형 추적 방식
◼ 독일, 프랑스, 영국 정부
◼ 블루투스 기반의 탈중앙화된 추적 방식
◼ 애플, 구글 및 학계(MIT, Stanford, EPFL 등)
각 방식의 장∙단점
26. 고려대학교정보보호대학원
마스터 제목 스타일 편집
26
◼ 개인정보(Privacy) 보호 측면
◼ 1번 < 2번 < 3번
◼ 동선 파악의 정확도(즉 낮은 오탐율) 측면
◼ 1번 > 2번 > 3번
◼ 감염 경로, 잠복기 등 전염병에 대한 예측·치
료·진단을 개선하기 위한 정보 축적의 용도
◼ 1번 > 2번 > 3번
각 방식의 장∙단점
31. 고려대학교정보보호대학원
마스터 제목 스타일 편집
31
⚫ High : An attacker can gain the
unauthorized access to backend
data or can manipulate data.
⚫ Mid : The attacker have the
limited access to backend data.
⚫ Low : An attacker can’t directly
influence the app, but can
collect some useful information
or make an indirect service call.
30
155
12
32. 고려대학교정보보호대학원
마스터 제목 스타일 편집
32
◼ [스타트업얼라이언스] 데이터 중심의 정보보호정책 마
련이 시급하다
https://amhoin.blog.me/221779746829
◼ [매일경제] 무조건적인 프라이버시 보호(익명성)는 과
연 옳은 것인가?
https://amhoin.blog.me/221873567611
◼ [매일경제] "코로나19 사태로 본 공공의 알권리와 개인
프라이버시의 충돌"
https://amhoin.blog.me/221907631092
◼ [매일경제] "코로나19 사태로 본 공공의 알권리와 개인
프라이버시의 충돌, 그 후..."
https://amhoin.blog.me/221938796033
참고자료