SlideShare a Scribd company logo
1 of 44
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
WTO 협정 관점에서 본
국내 전자상거래 환경의 문제점
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
3
사이버국방학과
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
정보보증연구실 - HARU (www.h4ru.com) -
(Founder : 김승주, 2011년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
정보보증연구실 - SECUINSIDE (www.secuinside.com) -
(Founder : 김승주, 2011년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
7
 2013년 미국 USTR 무역장벽보고서
 암호기능 탑재 제품의 정부 조달 체계
 암호만이 문제인가? 암호기능 미탑재
제품의 정부 조달 체계
 다른 나라는?
 국가∙공공분야만이 문제인가? 금융은??
 징벌적 과징금제가 성공하려면...
발표 순서
고려대학교정보보호대학원
마스터 제목 스타일 편집
8
2013년 미국 USTR 무역장벽보고서
고려대학교정보보호대학원
마스터 제목 스타일 편집
9
2013년 미국 USTR 무역장벽보고서
고려대학교정보보호대학원
마스터 제목 스타일 편집
10
2013년 미국 USTR 무역장벽보고서
고려대학교정보보호대학원
마스터 제목 스타일 편집
11
2013년 미국 USTR 무역장벽보고서
고려대학교정보보호대학원
마스터 제목 스타일 편집
12
(출처: 국가정보원)
암호기능 탑재 제품의 정부 조달 체계
고려대학교정보보호대학원
마스터 제목 스타일 편집
13
3DES 또는 AES는 없음!
(출처: 국가정보원)
암호기능 탑재 제품의 정부 조달 체계
고려대학교정보보호대학원
마스터 제목 스타일 편집
14
 1977년 공표된 DES를 대체코자, 2001년 11월
26일 미국 상무부 산하의 표준기술연구소(NIST)에
의해 제정된 암호화 방식 표준 (FIPS-197).
 AES는 2명의 벨기에 암호학자인 존 대먼과 빈센트
라이먼에 의해 개발된 Rijndael(레인달) 암호에
기반하며 AES 공모전에서 선정되었음.
 NIST는 5년의 공개 선정 과정을 거쳤으며 이
과정에서 15개의 알고리즘이 경쟁, Rijndael
암호가 가장 적합한 알고리즘으로 선정되었음.
 AES는 ISO/IEC 18033-3 국제표준에 포함되어
있으며 여러 암호화 제품에서 사용되고 있음.
AES는 또한 미 국가안보국(NSA)에 의해
1급비밀(Top Secret)에 사용할 수 있도록 승인된
알고리즘 중 최초로 공개되어 있는
알고리즘이기도 함.
[참고] AES (Advanced Encryption Standard)
고려대학교정보보호대학원
마스터 제목 스타일 편집
15
암호만이 문제인가?
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
CCRA v.s 보안적합성검증제도
UK Confidence
Levels 1998
German
Criteria
French
Criteria
Orange Book
(TCSEC) 1985미 국
영 국
독 일
프랑스
Canadian Criteria
(CTCPEC) 1993
Federal Criteria
Draft 1993
캐나다
ITSEC(1991)
※ 1999년 : ISO/IEC 15408 국제 표준으로 제정
v1.0 1996
v2.0 1998
v2.1 1999
v2.2 2004
v2.3 2005
v3.1 R1 2006.9
v3.1 R2 2007.9
고려대학교정보보호대학원
마스터 제목 스타일 편집
17
1995. 08 정보화촉진기본법 및 동법 시행령 제정
1998. 02 정보보호시스템 침입차단시스템 평가기준 고시 및 평가시행
2000. 07 정보보호시스템 침입탐지시스템 평가기준 고시 및 평가시행
2000. 08 정보보호시스템 평가·인증 지침 개정
2001. 01 정보통신망이용촉진 및 정보보호 등에 관한 법률 제정
2002. 08
정보보호시스템 공통평가기준 고시
침입차단/침입탐지/가상사설망 평가시행
2003. 11 운영체제보안, 지문인식시스템, 스마트카드 평가시행
2004. 09 CCRA 인증서 발행국 가입신청
2005. 05 CC로 평가기준 일원화, 정보보호시스템 모든 제품으로 평가대상 확대
2006. 05 CCRA 인증서 발행국 가입
2007. 07 / 08 한국산업기술시험원(7월), 한국시스템보증(8월) 민간평가기관 등록
2007. 08
복수 평가기관 제도 도입 근거 마련
정보화촉진기본법 시행령 개정[`07. 8. 17, 대통령령 제 20227호]
CCRA v.s 보안적합성검증제도
고려대학교정보보호대학원
마스터 제목 스타일 편집
18
1995. 08 정보화촉진기본법 및 동법 시행령 제정
1998. 02 정보보호시스템 침입차단시스템 평가기준 고시 및 평가시행
2000. 07 정보보호시스템 침입탐지시스템 평가기준 고시 및 평가시행
2000. 08 정보보호시스템 평가·인증 지침 개정
2001. 01 정보통신망이용촉진 및 정보보호 등에 관한 법률 제정
2002. 08
정보보호시스템 공통평가기준 고시
침입차단/침입탐지/가상사설망 평가시행
2003. 11 운영체제보안, 지문인식시스템, 스마트카드 평가시행
2004. 09 CCRA 인증서 발행국 가입신청
2005. 05 CC로 평가기준 일원화, 정보보호시스템 모든 제품으로 평가대상 확대
2006. 05 CCRA 인증서 발행국 가입
2007. 07 / 08 한국산업기술시험원(7월), 한국시스템보증(8월) 민간평가기관 등록
2007. 08
복수 평가기관 제도 도입 근거 마련
정보화촉진기본법 시행령 개정[`07. 8. 17, 대통령령 제 20227호]
CCRA v.s 보안적합성검증제도
고려대학교정보보호대학원
마스터 제목 스타일 편집
19
CCRA v.s 보안적합성검증제도
고려대학교정보보호대학원
마스터 제목 스타일 편집
20
CCRA v.s 보안적합성검증제도
고려대학교정보보호대학원
마스터 제목 스타일 편집
21
(출처: 국가정보원)
암호기능 미탑재 제품의 정부 조달 체계
고려대학교정보보호대학원
마스터 제목 스타일 편집
22
(출처: 국가정보원)
암호기능 미탑재 제품의 정부 조달 체계
고려대학교정보보호대학원
마스터 제목 스타일 편집
23
다른 나라는?
고려대학교정보보호대학원
마스터 제목 스타일 편집
24
외국 : 공공 조달시 선별적 진입 규제
NSTISSP #11 Guidance IA & IA-Enabled Products
NSA Involvement in
Product Evaluation
NSA Evaluated Product List
NIAP - Certified
CCTL Evaluations
FIPS evaluated
under CMVP
(FIPS 140-1 or 140-2)
Validated Product List
http://csrc.nist.gov/cryptval
Type 1 Crypto
for Classified
Level1Level2Level3Level4
EAL
Basic
robustness
products
Medium
robustness
products
High
robustness
products
4
7
6
5
3
2
1
0
4+
CMVP Labs
• Atlan
• Cygnacom (CEAL)
• CoACT
• EWA
• Domus
• InfoGard
NIAP Labs
• Booz Allen
Hamilton
• Cable & Wireless
• CoACT
• Criterian
Levels Of
Robustness
Crypto Modules and Algorithms
• CSC
• Cygnacom
• InfoGard
• SAIC
IT Products and PP
고려대학교정보보호대학원
마스터 제목 스타일 편집
25
(출처: 국가정보원)
한국 : 공공 조달시 무차별적 진입 규제
고려대학교정보보호대학원
마스터 제목 스타일 편집
26
(출처: 국가정보원)
한국 : 공공 조달시 무차별적 진입 규제
고려대학교정보보호대학원
마스터 제목 스타일 편집
27
국가∙공공분야만이
문제인가? 금융은??
고려대학교정보보호대학원
마스터 제목 스타일 편집
28
공인인증서 강제 사용 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 인증서란?
29
인감도장
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 인증서란?
30
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 공인인증서란? 국가가 발행!
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 사설인증서란? 개인이 발행!
막도장
OOO이 발행
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 사설인증서란? 개인이 발행!
33
막도장
국민은행이
발행
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NPKI vs. GPKI
34
막도장 인감도장 관인
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NPKI vs. GPKI
35
막도장 인감도장 관인
NPKI GPKI
고려대학교정보보호대학원
마스터 제목 스타일 편집
SEED/ARIA 강제사용 및 소스공개 문제
(출처: 전자금융감독규정)
고려대학교정보보호대학원
마스터 제목 스타일 편집
37
(출처: 국가정보원)
SEED/ARIA 강제사용 및 소스공개 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
3DES 또는 AES는 없음!
(출처: 국가정보원)
SEED/ARIA 강제사용 및 소스공개 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
39
SEED/ARIA 강제사용 및 소스공개 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
40
SEED/ARIA 강제사용 및 소스공개 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
41
But.. 금융 ≠ 국가·공공
SEED/ARIA 강제사용 및 소스공개 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
42
외국은? 자율규제 방식 채택!
정부주도의 획일적인(One size fits all)
보안정책이 아닌, 업체가 자신이 처한
보안위협을 직접 분석하고
적절한 보안대책을 스스로 세우도록
하는 자율규제 방식을 채택
( 참조 : “정보보호도 자율규제 유도를”, http://amhoin.blog.me/40171134976 )
고려대학교정보보호대학원
마스터 제목 스타일 편집
43
징벌적 과징금제가 성공하려면…
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
WTO 협정 관점에서 본
국내 전자상거래 환경의 문제점

More Related Content

Similar to WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점

[한국핀테크포럼] 회원사소개 Ktb솔루션
[한국핀테크포럼] 회원사소개 Ktb솔루션 [한국핀테크포럼] 회원사소개 Ktb솔루션
[한국핀테크포럼] 회원사소개 Ktb솔루션 성태 박
 
Smart manufacturing using i io t ai big data
Smart manufacturing using i io t ai big dataSmart manufacturing using i io t ai big data
Smart manufacturing using i io t ai big dataS.K. Cha of ACS in Korea
 
Data and Service Driven Smart City Platform and Urban Technology Alliance
Data and Service Driven Smart City Platform and Urban Technology AllianceData and Service Driven Smart City Platform and Urban Technology Alliance
Data and Service Driven Smart City Platform and Urban Technology AllianceDaeyoung Kim
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Seungjoo Kim
 
★IR Book_ubiQuoss_2022.March.pptx
★IR Book_ubiQuoss_2022.March.pptx★IR Book_ubiQuoss_2022.March.pptx
★IR Book_ubiQuoss_2022.March.pptxubiquoss1
 
Lh iot-bigdata-20181023
Lh iot-bigdata-20181023Lh iot-bigdata-20181023
Lh iot-bigdata-20181023Daeyoung Kim
 
Gs1 oliot-2017-02-15
Gs1 oliot-2017-02-15Gs1 oliot-2017-02-15
Gs1 oliot-2017-02-15Daeyoung Kim
 
Research project for smart manufacturing in korea
Research project for smart manufacturing in koreaResearch project for smart manufacturing in korea
Research project for smart manufacturing in koreaS.K. Cha of ACS in Korea
 
2015.08.17 nex sys_회사소개서_v2.0
2015.08.17 nex sys_회사소개서_v2.02015.08.17 nex sys_회사소개서_v2.0
2015.08.17 nex sys_회사소개서_v2.0JEONG HAN Eom
 
2019 standard based rn d smart manufacturing
2019 standard based rn d smart manufacturing2019 standard based rn d smart manufacturing
2019 standard based rn d smart manufacturingS.K. Cha of ACS in Korea
 
표준기반 스마트공장 공정모델 및 시사점 차석근
표준기반 스마트공장 공정모델 및 시사점 차석근표준기반 스마트공장 공정모델 및 시사점 차석근
표준기반 스마트공장 공정모델 및 시사점 차석근S.K. Cha of ACS in Korea
 
[Nexsys] 넥시스 회사소개서 v5
[Nexsys] 넥시스 회사소개서 v5 [Nexsys] 넥시스 회사소개서 v5
[Nexsys] 넥시스 회사소개서 v5 JEONG HAN Eom
 
모아소프트(MOASOFT) 회사소개서 (20200922) version
모아소프트(MOASOFT) 회사소개서 (20200922) version모아소프트(MOASOFT) 회사소개서 (20200922) version
모아소프트(MOASOFT) 회사소개서 (20200922) version모아소프트 MOASOFT
 
20150901 영상 보안감시 사업계획(안)
20150901 영상 보안감시 사업계획(안)20150901 영상 보안감시 사업계획(안)
20150901 영상 보안감시 사업계획(안)Guisun Han
 
헬스케어분야표준화정책 20131116 스마트헬스케어컨퍼런스
헬스케어분야표준화정책 20131116 스마트헬스케어컨퍼런스헬스케어분야표준화정책 20131116 스마트헬스케어컨퍼런스
헬스케어분야표준화정책 20131116 스마트헬스케어컨퍼런스Seungjae Song
 
Smart manufacturig standard platform 20200524
Smart manufacturig standard platform 20200524Smart manufacturig standard platform 20200524
Smart manufacturig standard platform 20200524S.K. Cha of ACS in Korea
 
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?Marcetto Co., Ltd
 
[BLT] 새로운 디바이스 트렌드와 연구원을 위한 특허전략
[BLT] 새로운 디바이스 트렌드와 연구원을 위한 특허전략[BLT] 새로운 디바이스 트렌드와 연구원을 위한 특허전략
[BLT] 새로운 디바이스 트렌드와 연구원을 위한 특허전략JEONG HAN Eom
 
Data Technology opens Smart City World
Data Technology opens Smart City WorldData Technology opens Smart City World
Data Technology opens Smart City WorldDaeyoung Kim
 

Similar to WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점 (20)

Mes iot ai in smart factory
Mes iot ai in smart factoryMes iot ai in smart factory
Mes iot ai in smart factory
 
[한국핀테크포럼] 회원사소개 Ktb솔루션
[한국핀테크포럼] 회원사소개 Ktb솔루션 [한국핀테크포럼] 회원사소개 Ktb솔루션
[한국핀테크포럼] 회원사소개 Ktb솔루션
 
Smart manufacturing using i io t ai big data
Smart manufacturing using i io t ai big dataSmart manufacturing using i io t ai big data
Smart manufacturing using i io t ai big data
 
Data and Service Driven Smart City Platform and Urban Technology Alliance
Data and Service Driven Smart City Platform and Urban Technology AllianceData and Service Driven Smart City Platform and Urban Technology Alliance
Data and Service Driven Smart City Platform and Urban Technology Alliance
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...
 
★IR Book_ubiQuoss_2022.March.pptx
★IR Book_ubiQuoss_2022.March.pptx★IR Book_ubiQuoss_2022.March.pptx
★IR Book_ubiQuoss_2022.March.pptx
 
Lh iot-bigdata-20181023
Lh iot-bigdata-20181023Lh iot-bigdata-20181023
Lh iot-bigdata-20181023
 
Gs1 oliot-2017-02-15
Gs1 oliot-2017-02-15Gs1 oliot-2017-02-15
Gs1 oliot-2017-02-15
 
Research project for smart manufacturing in korea
Research project for smart manufacturing in koreaResearch project for smart manufacturing in korea
Research project for smart manufacturing in korea
 
2015.08.17 nex sys_회사소개서_v2.0
2015.08.17 nex sys_회사소개서_v2.02015.08.17 nex sys_회사소개서_v2.0
2015.08.17 nex sys_회사소개서_v2.0
 
2019 standard based rn d smart manufacturing
2019 standard based rn d smart manufacturing2019 standard based rn d smart manufacturing
2019 standard based rn d smart manufacturing
 
표준기반 스마트공장 공정모델 및 시사점 차석근
표준기반 스마트공장 공정모델 및 시사점 차석근표준기반 스마트공장 공정모델 및 시사점 차석근
표준기반 스마트공장 공정모델 및 시사점 차석근
 
[Nexsys] 넥시스 회사소개서 v5
[Nexsys] 넥시스 회사소개서 v5 [Nexsys] 넥시스 회사소개서 v5
[Nexsys] 넥시스 회사소개서 v5
 
모아소프트(MOASOFT) 회사소개서 (20200922) version
모아소프트(MOASOFT) 회사소개서 (20200922) version모아소프트(MOASOFT) 회사소개서 (20200922) version
모아소프트(MOASOFT) 회사소개서 (20200922) version
 
20150901 영상 보안감시 사업계획(안)
20150901 영상 보안감시 사업계획(안)20150901 영상 보안감시 사업계획(안)
20150901 영상 보안감시 사업계획(안)
 
헬스케어분야표준화정책 20131116 스마트헬스케어컨퍼런스
헬스케어분야표준화정책 20131116 스마트헬스케어컨퍼런스헬스케어분야표준화정책 20131116 스마트헬스케어컨퍼런스
헬스케어분야표준화정책 20131116 스마트헬스케어컨퍼런스
 
Smart manufacturig standard platform 20200524
Smart manufacturig standard platform 20200524Smart manufacturig standard platform 20200524
Smart manufacturig standard platform 20200524
 
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
 
[BLT] 새로운 디바이스 트렌드와 연구원을 위한 특허전략
[BLT] 새로운 디바이스 트렌드와 연구원을 위한 특허전략[BLT] 새로운 디바이스 트렌드와 연구원을 위한 특허전략
[BLT] 새로운 디바이스 트렌드와 연구원을 위한 특허전략
 
Data Technology opens Smart City World
Data Technology opens Smart City WorldData Technology opens Smart City World
Data Technology opens Smart City World
 

More from Seungjoo Kim

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리Seungjoo Kim
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
 
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart ContractSeungjoo Kim
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other AltcoinsSeungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...Seungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 

More from Seungjoo Kim (20)

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
 
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 

WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점