SlideShare a Scribd company logo
1 of 60
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
사설·공인인증 공존의 필요성
- 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
HARU (www.h4ru.com)
(Founder : 김승주, 2011년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
SECUINSIDE (www.secuinside.com)
(Founder : 김승주, 2011년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
6
 공인인증서의 탄생배경
 공인인증서 = ActiveX?
 SEED의 탄생배경
 외국은?
발표 순서
고려대학교정보보호대학원
마스터 제목 스타일 편집
7
공인인증서의 탄생배경
고려대학교정보보호대학원
마스터 제목 스타일 편집
8
미닉스의 작은 이야기들 (http://minix.tistory.com/)
고려대학교정보보호대학원
마스터 제목 스타일 편집
9
맞는 말
미닉스의 작은 이야기들 (http://minix.tistory.com/)
고려대학교정보보호대학원
마스터 제목 스타일 편집
10
미닉스의 작은 이야기들 (http://minix.tistory.com/)
틀린 말
고려대학교정보보호대학원
마스터 제목 스타일 편집
11
인증서(Public Key Certificate)란?
“도장이 누구의 것인지를
확인해 주는 서류(전자문서)”
고려대학교정보보호대학원
마스터 제목 스타일 편집
공인인증서란? 국가가 발행!
12
인감도장
고려대학교정보보호대학원
마스터 제목 스타일 편집
공인인증서란? 국가가 발행!
13
고려대학교정보보호대학원
마스터 제목 스타일 편집
공인인증서란? 국가가 발행!
고려대학교정보보호대학원
마스터 제목 스타일 편집
사설인증서란? 개인이 발행!
막도장
OOO이 발행
고려대학교정보보호대학원
마스터 제목 스타일 편집
사설인증서란? 개인이 발행!
16
막도장
국민은행이
발행
고려대학교정보보호대학원
마스터 제목 스타일 편집
NPKI vs. GPKI
17
막도장 인감도장 관인
고려대학교정보보호대학원
마스터 제목 스타일 편집
NPKI vs. GPKI
18
막도장 인감도장 관인
NPKI GPKI
고려대학교정보보호대학원
마스터 제목 스타일 편집
공인인증서는 왜 태어났나?
19
왜 PKI는
’공개키기반구조’가 아닌
‘전자서명인증체계’인가?
( 참조 : “공인인증서 탄생 비화”, http://amhoin.blog.me/40173114491 )
고려대학교정보보호대학원
마스터 제목 스타일 편집
공인인증서는 왜 태어났나?
20
정통부 폐지론을 막기
위한 새 먹거리 필요 :
보안 (C-I-A)
고려대학교정보보호대학원
마스터 제목 스타일 편집
공인인증서는 왜 태어났나?
21
정통부 폐지론을 막기
위한 새 먹거리 필요 :
보안 (C-I-A)
Oops!
고려대학교정보보호대학원
마스터 제목 스타일 편집
공인인증서는 왜 태어났나?
22
정통부 폐지론을 막기
위한 새 먹거리 필요 :
보안 (C-I-A)
휴~~
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] C-I-A
23
고려대학교정보보호대학원
마스터 제목 스타일 편집
우리나라에 사설인증서는 없었는가?
24
NO!
고려대학교정보보호대학원
마스터 제목 스타일 편집
그러면 사설인증서는 왜 사라졌는가?
25
공인인증서 천만명 보급운동!
고려대학교정보보호대학원
마스터 제목 스타일 편집
26
고려대학교정보보호대학원
마스터 제목 스타일 편집
27
공인인증서 폐지 = 국민의 선택권 보장?
고려대학교정보보호대학원
마스터 제목 스타일 편집
28
공인인증서 폐지 = 국민의 선택권 보장?
고려대학교정보보호대학원
마스터 제목 스타일 편집
어떤 네티즌의 개념 댓글…
고려대학교정보보호대학원
마스터 제목 스타일 편집
어떤 네티즌의 개념 댓글…
(출처: 전자금융거래법)
(출처: 전자금융감독규정)
고려대학교정보보호대학원
마스터 제목 스타일 편집
어떤 네티즌의 개념 댓글…
(출처: 전자금융거래법)
(출처: 전자금융감독규정)
특정기술의 ‘사용 의무화’는 안됨!
-> 서비스 제공자가 보안대책을 스스로 세우고 책임지는 자율규제 방식 필요!!
고려대학교정보보호대학원
마스터 제목 스타일 편집
32
공인인증서 = ActiveX?
고려대학교정보보호대학원
마스터 제목 스타일 편집
공인인증서 = ActiveX?
33
NO!
고려대학교정보보호대학원
마스터 제목 스타일 편집
34
엑티브엑스(ActiveX)란?
고려대학교정보보호대학원
마스터 제목 스타일 편집
35
엑티브엑스(ActiveX)란?
 플러그인(plug-in) : 웹브라우저의 기능을
확장시키기 위해 사용자의 PC에 추가로
설치되는 프로그램
 엑티브엑스(ActiveX): MS의 웹브라우저인
인터넷익스플로러(IE)용 플러그인
 즉, MS의 웹브라우저인 인터넷익스플로러의
기능을 확장시키기 위해 사용자의 PC에
추가로 설치되는 프로그램
고려대학교정보보호대학원
마스터 제목 스타일 편집
36
실생활에서의 금융거래 - 계좌이체 -
고려대학교정보보호대학원
마스터 제목 스타일 편집
37
실생활에서의 금융거래 - 카드결제 -
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
SSL(Secure Socket Layer)이란?
고려대학교정보보호대학원
마스터 제목 스타일 편집
39
 넷스케이프사에서 전자상거래 등의
보안을 위해 개발하였으며, 이후
TLS(Transport Layer Security)라는
이름으로 표준화됨.
 웹브라우저의 기본기능 이므로, ActiveX가
필요 없음
SSL(Secure Socket Layer)이란?
고려대학교정보보호대학원
마스터 제목 스타일 편집
40
SSL Can …
고려대학교정보보호대학원
마스터 제목 스타일 편집
41
SSL Can’t …
고려대학교정보보호대학원
마스터 제목 스타일 편집
42
We Need …
SSL + 서명(Transaction Signing)
고려대학교정보보호대학원
마스터 제목 스타일 편집
43
We Need …
SSL + 서명(Transaction Signing)
기본기능 추가기능 (by ActiveX)
고려대학교정보보호대학원
마스터 제목 스타일 편집
44
We Need … (설상가상으로 …)
SSL + 서명(Transaction Signing)
&
국내 표준암호 SEED
기본기능 추가기능 (by ActiveX)
고려대학교정보보호대학원
마스터 제목 스타일 편집
45
SEED의 탄생배경
고려대학교정보보호대학원
마스터 제목 스타일 편집
국내 표준암호 SEED의 탄생 배경
(출처: 미닉스의 작은 이야기들)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(출처: 미닉스의 작은 이야기들)
국내 표준암호 SEED의 탄생 배경
틀린 말
고려대학교정보보호대학원
마스터 제목 스타일 편집
48
국내 표준암호 SEED의 탄생 배경
원래 자율인 민간분야의
암호사용을 보다 더
활성화시키기 위해…
( 참조 : “SEED 탄생 비화 : 민간분야의 암호사용은 자율!”, http://amhoin.blog.me/40172635907 )
고려대학교정보보호대학원
마스터 제목 스타일 편집
자율인 SEED를 왜 의무적으로 사용하나?
(출처: 전자금융감독규정)
"정보보호시스템"이라 함은 정보처리시스템내 정보를
유출·위변조·훼손하거나 정보처리시스템의 정상적인
서비스를 방해하는 행위로부터 정보 등을 보호하기
위한 장비 및 프로그램을 말한다.
고려대학교정보보호대학원
마스터 제목 스타일 편집
자율인 SEED를 왜 의무적으로 사용하나?
고려대학교정보보호대학원
마스터 제목 스타일 편집
51
(출처: 국가정보원)
자율인 SEED를 왜 의무적으로 사용하나?
고려대학교정보보호대학원
마스터 제목 스타일 편집
52
3DES 또는 AES는 없음!
(출처: 국가정보원)
자율인 SEED를 왜 의무적으로 사용하나?
고려대학교정보보호대학원
마스터 제목 스타일 편집
53
But.. 금융 ≠ 국가·공공
자율인 SEED를 왜 의무적으로 사용하나?
고려대학교정보보호대학원
마스터 제목 스타일 편집
54
외국은?
고려대학교정보보호대학원
마스터 제목 스타일 편집
55
외국은? 자율규제 방식 채택!
정부주도의 획일적인(One size fits all)
보안정책이 아닌, 업체가 자신이 처한
보안위협을 직접 분석하고
적절한 보안대책을 스스로 세우도록
하는 자율규제 방식을 채택
( 참조 : “정보보호도 자율규제 유도를”, http://amhoin.blog.me/40171134976 )
고려대학교정보보호대학원
마스터 제목 스타일 편집
56
외국은? : 부인방지를 위해 HSM 사용!!
(출처 : [FIPS PUB 186-3] Digital Signature Standard (DSS))
 Non-repudiation : A service that is used
to provide assurance of the integrity and
origin of data in such a way that the
integrity and origin can be verified and
validated by a third party as having
originated from a specific entity in
possession of the private key (i.e., the
signatory).
 즉, 부인방지를 위해서는 키 소유의 유일성이
보장되어야 함!
고려대학교정보보호대학원
마스터 제목 스타일 편집
57
외국은? : 부인방지를 위해 HSM 사용!!
(출처 : 오픈넷)
고려대학교정보보호대학원
마스터 제목 스타일 편집
58
외국은? : 부인방지를 위해 HSM 사용!!
고려대학교정보보호대학원
마스터 제목 스타일 편집
59
외국은? : 부인방지를 위해 HSM 사용!!
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
사설·공인인증 공존의 필요성
- 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -

More Related Content

Viewers also liked

2012 Mexico Remnant Medical Mission
2012 Mexico Remnant Medical Mission2012 Mexico Remnant Medical Mission
2012 Mexico Remnant Medical MissionYong Lee
 
비밀번호 486 공인인증서와 액티브X
비밀번호 486 공인인증서와 액티브X비밀번호 486 공인인증서와 액티브X
비밀번호 486 공인인증서와 액티브Xkmhyekyung
 
Subject Guide in Energy Engineering @ UNIST Library
Subject Guide in Energy Engineering @ UNIST LibrarySubject Guide in Energy Engineering @ UNIST Library
Subject Guide in Energy Engineering @ UNIST LibraryYulee Kwon
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
개인건강기록관리 플랫폼에서 링크드 데이터의 활용
개인건강기록관리 플랫폼에서  링크드 데이터의 활용 개인건강기록관리 플랫폼에서  링크드 데이터의 활용
개인건강기록관리 플랫폼에서 링크드 데이터의 활용 Haklae Kim
 
151104_테헤란로 커피클럽_엑스엔지니어링(spend)
151104_테헤란로 커피클럽_엑스엔지니어링(spend)151104_테헤란로 커피클럽_엑스엔지니어링(spend)
151104_테헤란로 커피클럽_엑스엔지니어링(spend)StartupAlliance
 
Heat Tracing Solutions for LNG facilities in Arctic Conditions
Heat Tracing Solutions for LNG facilities in Arctic ConditionsHeat Tracing Solutions for LNG facilities in Arctic Conditions
Heat Tracing Solutions for LNG facilities in Arctic ConditionsDillen Valerie
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술StartupAlliance
 
디지털 플랜트를 위한 정보상호운용성 및 활용성 제고
디지털 플랜트를 위한 정보상호운용성 및 활용성 제고디지털 플랜트를 위한 정보상호운용성 및 활용성 제고
디지털 플랜트를 위한 정보상호운용성 및 활용성 제고Taiheon Choi
 
2017-03-27 From Researcher To Product Manager
2017-03-27 From Researcher To Product Manager2017-03-27 From Researcher To Product Manager
2017-03-27 From Researcher To Product ManagerJazz Yao-Tsung Wang
 
Talk IT_ NI_권오훈,한정규_110927
Talk IT_ NI_권오훈,한정규_110927Talk IT_ NI_권오훈,한정규_110927
Talk IT_ NI_권오훈,한정규_110927Cana Ko
 
2012.04.20 3기전석대 sk하이닉스 반도체기술동향
2012.04.20 3기전석대 sk하이닉스 반도체기술동향2012.04.20 3기전석대 sk하이닉스 반도체기술동향
2012.04.20 3기전석대 sk하이닉스 반도체기술동향Lucas Ju
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
about hadoop yes
about hadoop yesabout hadoop yes
about hadoop yesEunsil Yoon
 
차량용 소프트웨어 개발 시 소프트웨어 아키텍처 고려사항
차량용 소프트웨어 개발 시 소프트웨어 아키텍처 고려사항차량용 소프트웨어 개발 시 소프트웨어 아키텍처 고려사항
차량용 소프트웨어 개발 시 소프트웨어 아키텍처 고려사항신승환
 
세바시 15분 이수빈 청주대 호텔경영학과 - 인사 프로젝트
세바시 15분 이수빈 청주대 호텔경영학과 - 인사 프로젝트세바시 15분 이수빈 청주대 호텔경영학과 - 인사 프로젝트
세바시 15분 이수빈 청주대 호텔경영학과 - 인사 프로젝트cbs15min
 

Viewers also liked (18)

2012 Mexico Remnant Medical Mission
2012 Mexico Remnant Medical Mission2012 Mexico Remnant Medical Mission
2012 Mexico Remnant Medical Mission
 
비밀번호 486 공인인증서와 액티브X
비밀번호 486 공인인증서와 액티브X비밀번호 486 공인인증서와 액티브X
비밀번호 486 공인인증서와 액티브X
 
Titanic with r
Titanic with rTitanic with r
Titanic with r
 
Solving Problems in Workplace Wellness Programs
Solving Problems in Workplace Wellness ProgramsSolving Problems in Workplace Wellness Programs
Solving Problems in Workplace Wellness Programs
 
Subject Guide in Energy Engineering @ UNIST Library
Subject Guide in Energy Engineering @ UNIST LibrarySubject Guide in Energy Engineering @ UNIST Library
Subject Guide in Energy Engineering @ UNIST Library
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
개인건강기록관리 플랫폼에서 링크드 데이터의 활용
개인건강기록관리 플랫폼에서  링크드 데이터의 활용 개인건강기록관리 플랫폼에서  링크드 데이터의 활용
개인건강기록관리 플랫폼에서 링크드 데이터의 활용
 
151104_테헤란로 커피클럽_엑스엔지니어링(spend)
151104_테헤란로 커피클럽_엑스엔지니어링(spend)151104_테헤란로 커피클럽_엑스엔지니어링(spend)
151104_테헤란로 커피클럽_엑스엔지니어링(spend)
 
Heat Tracing Solutions for LNG facilities in Arctic Conditions
Heat Tracing Solutions for LNG facilities in Arctic ConditionsHeat Tracing Solutions for LNG facilities in Arctic Conditions
Heat Tracing Solutions for LNG facilities in Arctic Conditions
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
 
디지털 플랜트를 위한 정보상호운용성 및 활용성 제고
디지털 플랜트를 위한 정보상호운용성 및 활용성 제고디지털 플랜트를 위한 정보상호운용성 및 활용성 제고
디지털 플랜트를 위한 정보상호운용성 및 활용성 제고
 
2017-03-27 From Researcher To Product Manager
2017-03-27 From Researcher To Product Manager2017-03-27 From Researcher To Product Manager
2017-03-27 From Researcher To Product Manager
 
Talk IT_ NI_권오훈,한정규_110927
Talk IT_ NI_권오훈,한정규_110927Talk IT_ NI_권오훈,한정규_110927
Talk IT_ NI_권오훈,한정규_110927
 
2012.04.20 3기전석대 sk하이닉스 반도체기술동향
2012.04.20 3기전석대 sk하이닉스 반도체기술동향2012.04.20 3기전석대 sk하이닉스 반도체기술동향
2012.04.20 3기전석대 sk하이닉스 반도체기술동향
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
about hadoop yes
about hadoop yesabout hadoop yes
about hadoop yes
 
차량용 소프트웨어 개발 시 소프트웨어 아키텍처 고려사항
차량용 소프트웨어 개발 시 소프트웨어 아키텍처 고려사항차량용 소프트웨어 개발 시 소프트웨어 아키텍처 고려사항
차량용 소프트웨어 개발 시 소프트웨어 아키텍처 고려사항
 
세바시 15분 이수빈 청주대 호텔경영학과 - 인사 프로젝트
세바시 15분 이수빈 청주대 호텔경영학과 - 인사 프로젝트세바시 15분 이수빈 청주대 호텔경영학과 - 인사 프로젝트
세바시 15분 이수빈 청주대 호텔경영학과 - 인사 프로젝트
 

Similar to 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -

KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수Suhwan Park
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...Seungjoo Kim
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Seungjoo Kim
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Lee Chanwoo
 
2020 UX 화두 및 통찰
2020 UX 화두 및 통찰2020 UX 화두 및 통찰
2020 UX 화두 및 통찰Billy Choi
 
인공지능 마이크로 트렌드 및 통찰
인공지능 마이크로 트렌드 및 통찰인공지능 마이크로 트렌드 및 통찰
인공지능 마이크로 트렌드 및 통찰Billy Choi
 
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...Amazon Web Services Korea
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)Lee Chanwoo
 
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래Taehoon Ko
 
Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Lee Chanwoo
 
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점Seungjoo Kim
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)Seungjoo Kim
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)Lee Chanwoo
 
Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...james yoo
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
Cyber securitysejioh may25_2018
Cyber securitysejioh may25_2018Cyber securitysejioh may25_2018
Cyber securitysejioh may25_2018Seji OH
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온시온시큐리티
 

Similar to 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - (20)

KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
2020 UX 화두 및 통찰
2020 UX 화두 및 통찰2020 UX 화두 및 통찰
2020 UX 화두 및 통찰
 
인공지능 마이크로 트렌드 및 통찰
인공지능 마이크로 트렌드 및 통찰인공지능 마이크로 트렌드 및 통찰
인공지능 마이크로 트렌드 및 통찰
 
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
 
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
 
Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안
 
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
 
Ai ethics
Ai ethicsAi ethics
Ai ethics
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
Cyber securitysejioh may25_2018
Cyber securitysejioh may25_2018Cyber securitysejioh may25_2018
Cyber securitysejioh may25_2018
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온
 

More from Seungjoo Kim

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리Seungjoo Kim
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
 
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart ContractSeungjoo Kim
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other AltcoinsSeungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 

More from Seungjoo Kim (20)

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
 
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 

사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -