‘판매자가 만든 상품광고용 동영상’ 마케팅 각광… 전문모델도 생겨

동 영상 UCC(user-created con tent·사용자 제작 콘텐트)가 기업의 새로운 마케팅 수단으로 인기를 끌고 있다. 온라인 쇼핑몰에는 UCC와 비슷한 형태의 상품광고용 동영상이 가득하다. 이 동영상은 일반인이 만드는 UCC와 달리 판매자가 광고용으로 제작했다는 뜻에서 SCC(seller-created content·판매자 제작 콘텐트)로 불린다. SCC 전문 모델, SCC 쇼핑 호스트같이 SCC와 관련된 신종 직업도 생겨나고 있다.

컴퓨터 프로그래머 한균덕(33)씨는 지난해 말 동영상 제작자인 친구 홍사윤(33)씨와 의기 투합, GG패드라는 회사를 차렸다. 제조업체의 의뢰를 받아 온라인 광고용 동영상을 대신 제작해 주는 게 사업 모델.

두 사람은 제품의 특성을 토대로 대본을 짜고, 촬영과 편집까지 한다. 케이블방송에 나오는 쇼핑 호스트처럼 본인들이 동영상에 직접 출연해 익살스러운 모습으로 제품을 설명한다.

이 달 중순 온라인 게임기 제조업체의 의뢰를 받아 만든 SCC엔 한씨와 홍씨가 잠옷 차림으로 등장했다. ‘파자마 쇼’라는 이름을 붙여 온라인 쇼핑몰에 올린 이 동영상은 1주일 사이에 조회수가 1만회를 훌쩍 넘었다. 네티즌 사이에 “재미있다”는 입소문이 나면서 동영상 제작 의뢰도 지난달보다 4배 정도 늘었다.

한씨는 “TV 광고와 달리 SCC 광고는 최소 20초에 한번씩은 웃겨야 네티즌의 눈을 사로잡을 수 있다”며 “5분짜리 동영상을 만들기 위해 보름 이상 걸리는 경우도 있다”고 말했다.

온 라인 쇼핑몰 창업 컨설팅업체 코디마도 고객을 대상으로 SCC 제작을 대행해주고 있다. 대본 작성과 모델 섭외, 촬영, 편집 등을 대행해 주고 1편당 50만~100만원의 수수료를 받는다. 이 회사 이민호 실장은 “동영상 광고는 제품의 모양과 기능을 자세히 알려줄 수 있는 것이 장점”이라며 “영세업체들이 SCC를 이용한 광고에 관심이 많다”고 말했다.

SCC 전문 모델도 등장했다. 이달 초 온라인 전문 의류업체 클러버는 ‘웨이브 걸’이라는 UCC 동영상을 통해 섹시한 춤 솜씨를 보여준 윤서나(25)씨를 광고모델로 섭외했다. 클러버는 여성을 타깃으로 한 광고에 윤씨가 적격이라는 판단이었다. 윤씨를 모델로 기용한 클러버의 신지윤 팀장은 “전문모델을 기용하는 것보다 네티즌에게 훨씬 친숙해 반응이 좋다”며 “더 많은 SCC 모델을 찾기 위해 인터넷에 광고를 냈다”고 말했다.

 
윤씨는 “SCC 모델은 제품을 선전하는 것뿐 아니라 인터넷에 맞게 과장된 연기도 해야 하기 때문에 노하우가 필요하다”며 “광고 출연 요청이 더 들어와 이 분야 전문 모델로 활동할 생각도 있다”고 말했다.

SCC 와 UCC를 전문적으로 거래하는 인터넷 사이트도 생겼다. 지난달 문을 연 픽스카우는 일반인들이 자신이 만든 동영상에 가격을 매겨 올리면, 필요한 사람은 돈을 내고 동영상을 보는 방식의 ‘동영상 쇼핑몰’이다. 요리, 디지털기기 사용법 등 동영상의 주제는 다양하다.

한 달 새 이곳에 올라온 동영상은 1만여 건이나 되고, 1주일 새 수십 만원을 번 네티즌도 있다.

삼성경제연구소 이동훈 수석연구원은 “SCC를 이용한 광고는 새로운 영역이어서 어떻게 접근해야 할지 아직 모르는 사람들이 많다”며 “기존엔 생각지도 못한 신종 직업이 계속해서 파생될 것”이라고 말했다.

Keyword… SCC(seller-created content·판매자 제작 콘텐트)

온 라인 쇼핑몰에서 판매자들이 제품 소개를 위해 제작한 동영상을 일컫는 말로, 최근 유행하고 있는 UCC (usercreated content·사용자 제작 콘텐트)에서 파생한 신조어다. TV나 오프라인 광고가 힘든 중소 영세업자들이 적은 비용으로도 효과적인 홍보를 할 수 있는 수단으로 활용하고 있다.

[이성훈기자 inout@chosun.com]

--------------------------------------------------------------------------

UCC(User Created Contents) 열풍에 따라 최근 CC를 이용한 다양한 용어들이 생겨나고 있습니다.

그 중에서도 최근 쇼핑몰 및 오픈마켓업체들은 판매자들이 제작한 동영상인 SCC(Seller created contents) 서비스에 나선다고 밝히면서 SCC라는 용어가 주목받고 있습니다.

SCC는 판매자가 직접 촬영한 상품 사용법이나 제품설명 동영상을 편집해 판매자의 상품 페이지에 올리는 서비스로 그동안 제품 사진과 설명서 제공만으로 제품의 정보 전달에 한계를 느껴왔던 판매자들 사이에서 큰 호응을 얻고 있습니다.

특 히 판매자들이 SCC 서비스를 제공함으로써 의류 구입을 고민하는 소비자들은 사이즈, 색상, 착용감 등을 상세히 볼 수 있기 때문에 SCC에 대한 반응이 뜨겁습니다. 또 사용법이 복잡한 가전제품이나 디지털 제품을 어떻게 사용해야 하는 지 상세하게 보여줄 수 있으며 식품의 경우, 조리법까지 생동감 있게 전달할 수 있습니다.

판매자들이 댄스까지 동원하는 등 재미와 기발한 아이디어를 동원한 콘텐츠를 제작하면서 UCC에 못지 않은 인기 SCC들도 생겨나고 있습니다.

쇼핑몰업체들은 이같은 SCC 확산을 위해 소규모 판매자들을 위한 제작 스튜디오까지 지원하고 있어 SCC는 앞으로 더욱 주목을 받을 것으로 보입니다

리눅스업계 `가상화` 주력

[디지털타임스   2007-02-27 06:13:03] 

비용ㆍ공간 효율화… 신제품 핵심 기능으로 탑재

리눅스 운영체제(OS) 관련기업들이 가상화에 총력을 기울이고 있어 올해를 기점으로 주요 리눅스 서버 OS 대부분에 가상화 기능이 탑재될 전망이다.

가상화는 한 대의 컴퓨터로 다양한 여러 개의 OS를 동시에 사용할 수 있게 해 하드웨어를 더욱 효율적으로 사용할 수 있어 비용절감에 관심이 큰 수요기업들의 채택이 크게 늘 것으로 기대된다.

◇전력과 공간 절약, 유지관리 단순화=한글과컴퓨터는 연내 출시 예정인 `한글과컴퓨터 아시아눅스 서버 3'의 주력 기능으로 서버 가상화를 내세우고 있다. 한컴은 최근 `아시아눅스 솔루션 데이' 행사에서 젠(Xen), VM웨어 등 전문 개발 업체와의 협력을 통한 가상화 공동 개발 및 지원을 강화하겠다고 밝힌 바 있다.

한컴측은 듀얼코어, 쿼드코어 등 CPU 코어 증가에 따른 강력한 컴퓨팅 파워를 기반으로 SW 기반의 가상화 기술이 가능해졌으며, 이를 통해 다수 서버로 인한 공간과 전력사용 증가, 시스템 유지관리에 따른 복잡성 등 다양한 문제를 해결할 수 있다고 설명했다.

한국전자통신연구원은 올해 수행할 공개SW 기반 서버 OS(부요) 개발 4차년도 사업의 핵심 개발과제로 패키징 도구 개발과 함께 가상화 지원 OS 개발을 상정했다. 전자통신연구원은 가상화 관련 연구의 일환으로 이미 가상화 환경을 모니터링하고 관리하는 SW 개발사업인 `VINE 프로젝트'를 수행하고 있다.

◇업그레이드와 사업자간 연계강화 활발=또 지난해 부요를 기반으로 `지눅스 1.0'을 개발한 SK C&C는 올해 출시될 `지눅스 2.0'에 가상화 기술을 탑재키로 했다. SK C&C는 가상화 기술을 지눅스의 핵심 기능 중 하나로 정해 향후 지속적으로 기능을 업그레이드할 계획이다.

다음달 `레드햇엔터프라이즈리눅스(RHEL) 5'를 출시할 레드햇도 가상화 기능에 초점을 맞추고 있다. 최근 선보인 베타2 버전에 따르면, RHEL5는 `레드햇 클러스터 스위트'를 통한 클러스터링 지원과 서버 가상화를 통해 통합된 가상화 솔루션을 제공한다.

레드햇측은 RHEL5가 x86 서버 환경에서 기업용 리눅스 가상화의 기준을 높이는 계기를 제공할 것이라며, 고객들이 시스템을 훨씬 더 효율적으로 사용하고, 비용을 절감할 수 있도록 지원할 것이라고 설명했다.

한편, 앞서 지난해 가상화 기능(젠 SW)를 탑재한 수세리눅스엔터프라이즈서버(SLES) 10을 선보인 노벨은 최근 마이크로소프트(MS)와 맺은 제휴의 일환으로 가상화 부문에서도 추후 SLES 10이 MS의 OS 가상화 제품인 `버추얼 서버 2005'에서 동작할 수 있도록 합의한 것을 비롯해 양 사의 연계 강화를 추진하고 있는 것으로 알려졌다.

강동식기자 dskang@

-----------------------------------------------------------------------


'소프트 웨어의 지존' MS가 떨고 있다?
여러 운영체제 동시사용 가능한 VM웨어 급성장 “손잡자” 다급한 MS 제안 거절당해… 혈투 예고

미국 실리콘밸리에서 다윗과 골리앗의 싸움이 벌어졌다. 신생 소프트웨어 회사인 ‘VM웨어’가 세계 소프트웨어업계의 상징인 마이크로소프트와 정면대결을 하고 있다.

1998 년 스탠퍼드대 멘델 로젠블럼(Rosenblum) 교수팀이 창립한 VM웨어는 한 대의 컴퓨터를 여러 대의 컴퓨터처럼 나눠 쓸 수 있게 하는 가상컴퓨터(virtual machine) 소프트웨어 시장의 선두주자다. 예컨대 이 소프트웨어를 쓰면 기업이나 개인이 보유한 컴퓨터의 연산장치 용량을 여러 개의 작은 부분으로 나눈 뒤 각 부분에 맞는 키보드나 저장장치, 인쇄기 등을 별도로 갖춰 여러 명이 동시에 사용할 수 있다.

VM웨어는 1999년 VM웨어 워크스테이션을 출품한 데 이어 매년 신제품을 내놓으면서 현재 2만개 업체와 400만 명의 개인고객을 확보했다. VM웨어는 2006년 매출이 전년에 비해 곱절인 7억900만 달러로 늘어났고, 지난해 4분기 수익(2억3200만 달러)도 역시 전년 동기대비 2배 늘었다.

이 가상컴퓨터 소프트웨어는 마이크로소프트의 윈도뿐만 아니라 리눅스 등 다른 운영체제도 동시에 사용할 수 있도록 한다. 당연히 VM웨어의 급성장에 마이크로소프트가 잔뜩 긴장한다. 특히 인터넷 검색엔진 개발이 늦어 구글에 고전했던 쓰라린 경험 탓에, 마이크로소프트의 위기감은 더욱 크다.

스 티브 발머(Ballmer) 마이크로소프트 CEO(최고경영자)는 지난달 고객과의 대화에서 “매우 공격적으로 VM웨어와 경쟁할 것”이라고 선언했다. 마이크로소프트는 자체적으로 가상컴퓨터 소프트웨어를 개발한 뒤 윈도에 탑재해 소비자들이 자사 제품을 쉽게 선택하도록 할 계획이다. 수년 전 관련부서를 만들고 벤처업체인 젠소스와 협력해 가상소프트웨어 제품을 생산하고 있다. 최근에는 가상소프트웨어 상의 윈도 사용 허가를 제한하는 방식으로 VM웨어의 성장에 압력도 가하고 있다.

하지만 대세는 VM웨어 쪽으로 기울고 있다. VM웨어가 마이크로소프트보다 앞선 기술을 내세워 시장의 80%를 장악했기 때문이다. 다급해진 마이크로소프트는 VM웨어를 인수하겠다고 제안했으나 VM웨어는 자기 회사의 독립성을 많이 보장한 정보저장업체 EMC와 손을 잡았다. 실리콘밸리의 전문가들은 양측간 인력 빼내기 등 대혈투가 벌어질 것이라고 예측한다.

[뉴욕=김기훈특파원 khkim@chosun.com]

'IT정보기술자료' 카테고리의 다른 글

돈 벌어주는 SCC(seller-created content)..  (0) 2007.02.27
스핏(spit)...  (0) 2007.02.26
스핌(spim)..  (0) 2007.02.26
SPIT = Spam over Internet telephony
        == Vam(voice or VoIP spam)

인터넷 전화상에서의 원하지 않은 벌크 메시지 스팸. Vam(voice or VoIP spam)이라고도 하며, 인터넷 전화가 벌크 메시지 처리와 전화 번호 컴퓨터 처리가능해지면서 일부에서 VoIP 주소수집하여 해킹에 사용하기 위해 스팸프로그램을 사용하게 되고, 인터넷 전화추적이 어려워 그 스팸 잠재력이 대단히 커지고 있다.

'IT정보기술자료' 카테고리의 다른 글

OS 가상화...  (0) 2007.02.27
스핌(spim)..  (0) 2007.02.26
IT839 3대 인프라 정보보호..  (0) 2007.02.26
spim = SPam throung Instant Messaging

스핌(spim)은 e메일이 아니라 인스턴트 메신저를 통해 배달되는 스팸을 말한다.

  네티즌이 친구나 친지와 문자 메시지를 실시간으로 교환하고 대화를 나눌 수 있는 인스턴트 메시징 서비스를 이용하는 과정에서, 스피머들이 만든 소프트웨어가 작동되면 컴퓨터 상에서 자동으로 메시지가 뜨고 네티즌은 이 메시지를 친구나 친지가 보낸 것으로 착각해 응답하게 된다.

 아직은 스팸보다 심각성이 덜 하지만 스핌은 매년 급증 추세를 보이고 있다. USA투데이에 따르면 올해 약 40억개의 스핌이 발생할 것으로 예상되고 있다. 스핌이 점점 확산되면서 기업의 컴퓨터 자원을 소진하고 보안 문제를 야기하는 등 업계에 악영향을 끼칠 것으로 보인다.

 지난주 미국의 인터넷 서비스 제공업체인 AOL은 자사의 메신저를 활용해 스핌을 대량 발송한 스피머들을 CAN-SPAM법 위반으로 제소해 이 문제의 심각성을 경고하고 나섰다. 우리나라도 이제 스핌 대책 마련을 서둘러야 할 때다.

--------------------------------------------------------------------

스핌은 전자우편이 아닌 인스턴트 메신저를 통해 배달되는 스팸을 말한다.
아직은 전자우편을 이용한 스팸 보다는 심각성이 덜 하지만, 스핌은 매년 더 많은 사용자들에게 전달되고 있다.
훼리스 리서치에서 내놓은 보고서에 따르면, 2003년에 5억 개의 스핌이 보내어졌는데 이는 2002년도의 발생량의 두 배에 달하는 수준이다. USA Today는 2004년 약 40억 개의 스핌이 발생할 것으로 보고 있다.
스핌이 점점 보편화되어감에 따라, 기업의 자원을 소진하고 보한 문제를 야기하는 등 현재의 스팸 메일과 비슷한 방식으로 업계에 커다란 악영향을 끼칠 것으로 보인다.


인스턴트 메신저는 경우에 따라 스팸 메일 발송자들에게 보다 더 유용한 도구로 사용된다. 우선, 인스턴트 메신저의 즉시성은 보다 더 많은 사용자들에게 링크를 반사적으로 클릭하도록 만든다.
게다가 인스턴트 메신저는 앤티바이러스 소프트웨어나 방화벽 등을 무사히 통과하기 때문에 상업적 광고는 물론 바이러스나 멀웨어 등을 쉽게 침투시키는 수단으로 악용될 수 있다.
그간 각국 정부나 기업, ISP 등에서는 전자우편 우표 사용제나 Can-Spam Act of 2003과 같은 법률의 제정 등을 통해 스팸에 대항해 싸워 왔다. 스팸에 대항할 수 있는 수단들이 보다 광범위하게 구현되고 보다 효과적으로 발전됨에 따라, 이에 좌절한 스팸 메일 발송자들이 대거 스핌 쪽으로 이동할 수도 있다.

스핌으로부터 자신을 방어하는 한 가지 방법은, 자신의 친구들 명단에 등록되어 있지 않은 사람에게 온 메시지는 차단하고 오직 아는 사람으로부터의 메시지만이 전달되도록 허용하는 것이다.

'IT정보기술자료' 카테고리의 다른 글

스핏(spit)...  (0) 2007.02.26
IT839 3대 인프라 정보보호..  (0) 2007.02.26
어떤게 가망성이 있을까나?....  (0) 2007.02.26
좋은 자료가 있어서...이거 계속 퍼오기만 하네요...
난 언제나 이런 좋은 자료를 써볼수 있으려나....


IT839 3대 인프라 정보보호

정창성, 권원길│KT 정보보호본부

1. IT839 전략의 정보보호 개요

정부는 국민소득 2만 달러 시대를 이끌 IT839 전략을 추진하고 있는데, 이는 BcN(Broadband Convergence Network), IPv6, USN(Ubiquitous Sensor Network)의 3대 인프라를 기반으로 휴대인터넷, 홈네트워크, 텔레매틱스, 인터넷 전화 등과 같은 8대 신규 서비스를 제공하고, 이를 기반으로 9대 신성장동력 산업을 활성화하고자 하는 것으로 통신 서비스 품질과 H/W, S/W 제품의 경쟁력을 동반 강화하여 IT산업의 순환 발전구조를 지속적으로 유지하려는 정책이다.

이러한 IT839전략의 각 요소들은 정보보호 측면에서 바라볼 때 여러가지 우려되는 위협 요소를 가지고 있다. 이러한 위협 요소는 각 분야별로 존재하는데, 먼저, 인프라 측면의 위협을 보면, 새로 구축되는 인프라는 사이버 공격 범위가 확대되고 공격 형태가 다양화되면서 기존의 위협보다 더욱 확산될 수 있는 구조가 되기 때문에 새로운 인프라가 구축되면 사이버 공격으로 인한 기존의 개별망의 피해가 유ㆍ무선 통합망으로 확산되고 나아가 방송망, USN까지 확산 가능할 수 있다는 점이다. 이에 반해 현재의 정보보호 장비와 기술 수준은 새로운 인프라인 BcN망에 적용하기 어렵고 IPv6를 통한 보안대책도 애플리케이션 계층의 취약점을 해결하지 못한 상태이며, USN의 경우 공격의 파급효과가 일상생활까지 확산되고 다량의 정보유출 가능성이 증대할 수 있다는 문제가 있다.

둘째로, 서비스 측면에서 정보보호 위협을 살펴보면, 홈네트워크, 텔레매틱스, 휴대인터넷, 인터넷 전화 등 서비스의 보안 취약성 내재 및 보안관리의 어려움에 따라 서비스 장애 시 대규모의 사회적, 개인적 손실 초래가 가능하다는 것이다. 마지막으로, 디바이스 측면에서는 전자거래의 주체가 사람에게서 모든 사물까지 확대되는 유비쿼터스 환경에 적합한 인증체계 취약으로 인한 피해가 가능하며, 9대 신성장 IT디바이스의 기기 신뢰성 저하, 서비스 장애 등 위협을 초래할 수 있다. 예를 들어, 홈네트워크 정보기기의 불법공격에 의한 보안취약성, 초소형 디바이스의 보안기능 미흡, 디지털콘텐츠의 불법복제 증가 등 보안위협이 증가할 수 있다.

 이처럼 3대 인프라, 8대 신규 IT 서비스, 9대 신성장동력 분야별로 내재된 정보보호 위협 요소는 미래의 지능기반사회(Ubiquitous) 전체에 대한 위협으로 작용 가능하며, 따라서, IT839전략 추진 단계 별로 정보보호 위협 요인들을 고려하여 계획 초기 단계부터 정보보호 전략의 병행 추진이 필요하다. 구체적으로 IT839전략의 각 요소들로부터 각각에서의 보안취약점을 도출하고 이러한 보안취약점을 이용한 공격을 예측하여 사전에 방지하고 신속하게 대응할 수 있는 보안 기술개발이 필요하다.

2. 3대 인프라 정보보호

IT839 전략 전체의 정보보호에 대해서는 2005년 7월에 주간기술동향에서 ‘IT839전략의 정보보호추진 방안’라는 제목으로 다루었으므로, 여기서는 IT839 전략의 기반이 되는 3대 인프라의 정보보호에 대해 집중적으로 살펴보도록 하겠다.

먼저, IT839의 기반인 3대 인프라에 대해 살펴보도록 하자. 3대 인프라는 광대역 통합망(BcN), 차세대 인터넷 프로토콜(IPv6), USN을 말하며, 이를 구축하는 목적은 BcN을 IPv6 체계를 기반으로, 단계적으로 통신망, 방송망 및 인터넷망과 향후, USN이 ALL-IP망으로 통합하는 것이다.

또 다른 인프라인 USN은 필요한 모든 것(곳)에 전자태크 혹은 센서를 부착하여 주변의 환경 및 상황정보를 감지하여 수집하고, 이를 실시간으로 네트워크에 연결, 관리하기 위한 것이다. USN은 수많은 센서 노드 및 이동 단말들이 P2P로 연결되어 정보를 송수신하며 BcN망과 연동된다.

3대 인프라의 정보보호 위협 요인에는 크게 다음과 같은 것들이 있다.

- BcN은 기존 통신망과 프로토콜, 서비스가 상이하여 현재까지 개발된 정보보호 기술로는 대응 곤란함
- 개별망의 위협이 타망으로 쉽게 확산 우려
- IPv6 신규 기능의 취약점을 이용한 새로운 공격 발생 가능
- USN에서는 송수신되는 정보의 유출로 인해 위험이 일상생활까지 확대 가능

개별 인프라별 정보보호 위협 요인을 세부적으로 알아보자.

첫째, BcN 분야 위협 요인으로는

- 네트워크 보안이 소규모 망 차원의 단순 모니터링, 분석, 대응에서 향후 네트워크 전체에 대한 통합된 보안관리 형태로 확장이 필요하나, 현재는 미흡함
- BcN 백본 인프라의 처리 능력이 최고 수십 Gbps 수준인 반면, 현재의 정보보호 장비의 처리능력은 수 Gbps에 불과하여 BcN에 적용 가능한 고성능 보안장비 개발 필요
- 업체별, 기종별 정보보호 장비간 상호연동을 위한 표준규격 필요함
- 서비스 접속 시 속도지연이나 데이터 손실없이 안전하게 전달하기 위한 전달망 보안 기술개발 필요
- 다양한 사이버 공격에 대해 품질저하 없이 서비스를 제공하기 위한 기술개발 필요
- 개별망의 위협이 타망으로 쉽게 확산 우려로서 인터넷 침해사고에 취약한 인터넷망에서 발생된 위협이 BcN을 통해 통신망, 방송망 및 USN까지 확산 가능함. 음성통신 방식이 VoIP 기술을 이용하여 기존의 회선교환망에서 인터넷망으로 전환되는 경우 음성통신도 웜, 바이러스 등 인터넷 침해사고에 노출될 수 있다는 것
- 개방형 인터페이스(Open API) 사용으로 인해 다양한 경로로 통신망에 쉽게 접근이 가능하여 해킹 및 바이러스 유포 확대 가능성 내재한다는 것이다.

둘째, IPv6 분야 위협 요인으로는

- IPv6의 신규 기능의 취약점을 이용한 새로운 공격발생 가능성
- IPv6는 자동환경 설정, 이웃노드 탐색, Mobile IP 등의 기능이 추가되면서 기존 공격을 변형한 새로운 유형의 헤더조작, 바이러스, 웜 등의 공격 발생 가능
- IPv6망으로의 완전전환 이전에 과도기적으로 IPv4와 IPv6의 병행사용이 요구되어 End-to-End 네트워크 보안이 곤란
- 홈네트워크 장비 등 IPv6가 장착된 장비가 다양해지면서 인터넷 침해사고의 대상 또한 급격히 증가
- IPv6환경에서는 DNS에 대한 의존도 증가로 주소 위ㆍ변조 공격 가능성도 높아짐에 따라 보안이 취약할 경우, 피싱(Phishing)과 같은 인터넷 사용자를 속이는 공격에 악용될 위험이 증가되는 문제 등이 있다.

셋째, USN 분야 위협 요인으로는

- USN에서는 공격의 파급효과가 일상생활까지 확대되고 수집, 전송되는 정보의 유출 위험이 증대함
- USN은 고객 맞춤형 서비스 제공을 위해 고객의 위치정보 등을 수시로 수집하므로 프라이버시 침해 위험이 증가
- USN에서 이동단말, 센서 등은 CPU와 배터리의 용량이 적기 때문에 보유 자원을 집중적으로 소모시키는 공격을 받을 경우 해당 서비스의 중단 발생 가능
- USN은 보안 기능이 상대적으로 취약한 Ad-hoc 네트워크 구조로 이동단말기기에 대한 통제가 어려워 사이버 공격에 대한 취약성이 가중
- RFID EPC(Electronic Product Code) 네트워크에서는 고객의 정보 및 상품정보를 DB에서 집중적으로 수집 관리함으로써 DB 취약성으로 인한 정보유출 가능성 증대
- RFID ODS(Object Directory System)의 분산 구성으로 어느 한 정보의 위ㆍ변조는 연쇄적인 위험을 초래하는 위협 등이 있다.

이번에는 이러한 3대 인프라의 정보보호 위협에 대응하기 위해 요구되는 정보보호 기술을 살펴보자.

먼저, BcN 정보보호 기술에는

- ISP망의 Ingress Point에서 네트워크 위협의 능동 탐지 및 대응 기술
- ISP망의 발전속도를 고려한 고성능 네트워크 위협 대응 기술
- 알려진 침입공격에 대한 탐지 기술과 알려지지 않은 침입에 의한 과다 트래픽 탐지 기술
- 유해 트래픽에 대한 차단 및 대역폭 제어 기술
- 공격자에 대한 능동대응을 위한 침입자 역추적 및 포렌식 기술
- 네트워크 노드 및 관리자에 대한 인증 및 접근제어 기술
- 이동통신망과의 연동에 따른 인증을 위한 접근제어(예:AAA) 기술
- 감염 무선단말에 의한 과다출력 공격방지용 Anti-jamming 기술
- 무선망에서의 악성코드 전파에 의한 전력 소모 공격을 방지할 수 있는 무선 네트워크 보안 노드 기술 등이 있고,

IPv6정보보호 기술에는

- 기존의 IPv6용 보안 기술에서 IPv6지원 가능한 형태의 보안 기술(IPsec 등 이용한 스니핑 및 Man-in-the Middle 공격 방지)
- IPv6/IPv6 변환용 네트워크 노드 자체에 대한 보안 기술
- IPv6 프로토콜 자체에 대한 옵션 처리 미적용으로 인한 공격을 방지할 수 있는 보안 게이트웨이 기술
- IPv6 프로토콜을 적용한 전용 보안(Filtering 기술, 탐지 기술, 분석 기술 등) 기술
- Mobile IPv6용 인증/인가/접근제어 기술 등이 있다.

USN 정보보호 기술에는

- 해커가 태그의 정보 획득을 시도하는 공격을 막는 인증 기술
- 정상적인 리더와 태그 사이의 데이터 교환 도청방지 기술
- 정상적인 데이터를 위조하는 리더 또는 태그를 혼란시키는 공격을 방어하는 데이터 기밀성과 무결성 보장 기술
- 리더기에 대한 DoS 공격을 감지 및 방지 기술
- RFID/USN을 구성하는 주요 서버에 대한 트래픽 폭주 제어 기술
- RFID/USN에서의 서버 인증 및 데이터 보호 기술
- RFID/USN 네트워크 노드 간의 신뢰 채널 보장 기술
- 센서 신호의 Jamming 회피(리더기와 태그 사이 안전한 Anit-collision을 위한 프로토콜이 필요함) 기술 등이 있다.


'IT정보기술자료' 카테고리의 다른 글

스핌(spim)..  (0) 2007.02.26
어떤게 가망성이 있을까나?....  (0) 2007.02.26
피싱(Phishing)...  (0) 2007.02.26
여기 적힌 토픽 외에 다른 토픽들 중 출제가 예상되는 것은
주저하지 마시고 적어주시길 부탁드립니다.



------------------------------------------------------------------------------------------
1. 파밍(Pharming)
2. SIP,SIP-T,MGCP
3. SPIM, SPIT
4. 가상화 - OS 가상화
5. PCC, SCC
6. 웹 접근성,정보격차해소
7. 엔터프라이즈2.0(Enterprise 2.0)
8. DVB-H와 지상파 DMB, 미디어플로 비교
9. DMC 표준화
10. SW 분리발주 -83출제
11. UC(Unified Communication) 통합커뮤니케이션 - IP기반 CC(Contact Center))
12. 블루투스 대체기술 - 와이브리, 레토
13. 이미지스팸 - 83회 스팸 출제 참고
14. M2M, 만물정보통신시대
15. USIM - 기술, 개방
16. SBC(Server Based Computing) , 신클라이언트 - 윈도비스타의 보안혼란 대안
17. MMS(Mutimedia Messaging Service) - SMS에서의 진화, IM(Instance Messenger)와의 비교,
18. IMS(IP Multimedia Subsystem) -MMS, IM
19. 모바일 IPTV - 모바일 와이맥스 기반, 홈네트워크 IPTV 셋톱박스에서의 무선을 통한 서비스 전달
20. 위피 미탑재 폰 허용
21. 기술경영(MOT - Management of Technology) - CTO, R&D, C&D(Connect & Developement)
22. BI ->EI  
23. RFID EPCIS - EPC IS(Information Service)
24. Mash-UP 서비스 - Open API
25. UWB 표준화 -UMTS
26. 바이너리 CDMA
27. TPEG
28. ISO8000 - 데이터 품질관리 인증
29. 무선USB - UWB 기술 이용
30. 월패드 - 디지털 홈, 거실
31. ITIL 3.0 - ITSM  - 83 관련 출제
32. RoHS
33. FTTH - AON(능동형) 이나 WDM(파장분할) 보다 GE-PON(시분할다중방식(TDM)의 기가비트이더넷 수동형 광네트워크장비)  선호
34. UCC에서 UCS(User Created Software)로


--------------------------------------------
35. 디지털 포렌식
36. OTP와 보안토큰 비교, 또는 단독으로
37. Vishing ( Voip + Phishing)
38. 분석 CRM


---------------------------------------------------------
이슈 혹은 결론 관련
---------------------------------------------------------
BI 이슈 사항 - 낮은 데이터 품질문제 - 데이터 생성,축적 시스템의 분산에 따른 데이터 정합성의 오류 증가
                                                  - 전사적 데이터 품질제고 필요
SW 품질향상 - 프로세스 인증 활성화( CMMi  인증레벨 상향 추진), 전문인력 양성 추진,
                     품질관리 전문조직 구성 장려,프로세스 인증의 기술제안서 평가항목 반영
                     품질 우수기업 시상, SW공학 발전 로드맵 수립, 해외 선진 SW공학 관련기관과 공동연구
                     GS인증 제도 개선 및 활용 촉진, SW 기술성 평가시 BMT 결과반영

'IT정보기술자료' 카테고리의 다른 글

IT839 3대 인프라 정보보호..  (0) 2007.02.26
피싱(Phishing)...  (0) 2007.02.26
파밍(Pharming)...  (0) 2007.02.26
피싱에 대해서도 자료를 좀 모아봤습니다.

피싱은 개인정보(Private Data)와 낚시(Fishing)의 합성어로 유명업체의 위장 홈페이지를 만든 뒤, 불특정 다수 이메일 사용자에게 메일을 발송하여 위장된 홈페이지로 접속하도록 현혹하여 개인정보를 빼내는 행위를 의미한다.

피싱의 발생은 피싱메일을 발송하고 수신자가 이메일 내용에 현혹되어 링크되어 있는 사이트를 클릭하여 위장사이트에서 금융정보를 입력함으로써 발생하며, 입력된 정보를 이용해 금융사기 등의 행위를 함으로써 2차적 범죄행위가 완성된다고 볼 수 있다.

이와 관련하여 이메일 수신자의 PC에 저장되어 있는 정보를 자동으로 외부의 특정 서버로 전송하는 peep, bot류의 사고도 피싱의 한 유형으로 분류될 수 있겠지만, 최근의 피싱은 수신자가 현혹될 수 있는 내용의 메일을 발송하여 수신자가 직접 정보를 입력하도록 유도하는 방법으로 주로 이루어진다.

이러한 피싱행위에 대응하기 위해 정보통신부를 비롯한 금융감독원, 경찰, 정보제공업체(ISP) 등 유관기관이 상시연락체계 마련하고 있으며, 피싱과 관련한 동향정보 공유나 피싱사고 발생시 협력을 통한 피싱사고 예방 및 피해 최소화에 주력하고 있다.

이와 관련하여 금융감독원은 ‘금융감독기구의 설치 등에 관한 법률’에 근거하여 전자금융사기 주의 및 경보를 발령(2005.7.5일, 2005.10.17일)한 바 있고,

국제피싱대응협의체(APWG : Anti Phising Working Group)와 공조체계 구축을 위해 APWG의 협력기관으로 가입('04년)하여 최신 피싱기법 및 피싱 사례 등의 정보를 공유하고 있으며, 국외 피해 현황을 지속적으로 모니터링하여 국내 대응책 마련에 반영하고 있다.


------------------------------------------------------------------------------------

피싱(Phishing) 위협 및 대응 방안

 이응용, 김윤정, 조규민│KISA

 피싱(Phishing)은 사회공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기이다. 피싱은 금전적 피해를 유발하고, 공격유형이 지속적으로 변화하며 피싱에 대한 대응이 매우 어려운 것이 특징이다. 피싱 피해는 계속 증가하고 있으며, 조사기관에 따라 많은 차이가 발생하지만 피싱 피해 규모가 크게 증가하고 있는 상황이다. 피싱 공격 방법으로는 Man-in-the-Middle 공격, URL 위장, 데이터 감시, Cross-site Scripting(CSS), 은닉방법 등이 있다. 피싱에 대한 대응으로는 웹 사이트 인증, 메일서버 인증 등의 기술적인 방법, 피싱 인식제고 활동, 피싱 대응 실천문화 확산, 피싱 정보 공유 및 신속 대응 등의 사회문화적 접근, 그리고 피싱 관련 법죄를 처벌할 수 있는 법안 마련 등 법제도적 접근방법이 있다. 특히 국내 피싱 대응을 강화하기 위해서는 체계적인 피싱 대응체계 마련, 피싱 예방 능력 강화, 인식제고, 법제도 정비를 위한 정책적인 노력이 요구된다.

 I. 피싱 정의 및 유래

 1. 피싱의 정의

 피싱(Phishing)은 개인정보(Private Date)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이며 사회공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기 수법이다. 피싱은 유명기관을 사칭한 위장 이메일을 불특정 다수 이메일 사용자에게 전송하여 위장된 홈페이지로 유인하여 인터넷 상에서 신용카드 번호, 사용자 ID, PW 등 민감한 개인의 금융정보를 획득하는 사회공학적 기법을 사용한다. 최근에는 DNS 하이재킹 등을 이용해 사용자를 위장 웹 사이트로 유인하여 개인 정보를 절도하는 피싱의 진화된 형태인 파밍(Pharming)도 출현하고 있다. 사회공학적 방법에 의존한 피싱이 실패 확률이 높은 반면 파밍은 사용자의 피해 유발 가능성이 매우 높다.

 

 2. 피싱의 변천

 피싱 용어는 1996년 AOL(America Onlne)의 신용도가 높은 사용자의 계정을 도용한 해커에서 유래를 찾을 수 있다. 타인 ID와 패스워드를 일컫는 피시(phish)는 당시, 해커들 사이에서는 일종의 사이버머니로 유통이 되기도 하였으며 피싱은 1996년 alt.2600이라는 해커 뉴스그룹에서 처음으로 사용되었다. 이후 피싱은 타인정보 획득 뿐만아니라 금융정보 불법접근 및 사기성 사이트로의 유인으로 변화되었으며, 피싱 사기의 성공률이 증가하면서 금융사기, 취업알선, 국제 돈세탁 등의 사이버범죄로도 사용되었다.

 최근에는 피싱이 트로이목마나 웜ㆍ바이러스와 결합하여 사용자 컴퓨터의 취약성을 이용함으로써 더욱 지능적으로 변화되었다. 사회공학적 기법을 사용한 이메일을 통해 첨부파일과 함께 사용자의 컴퓨터에 실행된 트로이목마는 사용자의 ID, 패스워드를 수집하거나 컴퓨터 모니터링 정보를 다른 사이트로 전송할 수 있다. 또한 웜ㆍ바이러스를 이용해 사용자 호스트파일을 변경시켜 전송경로를 재설정함으로써 원하는 사이트에 접속할 경우 피싱 사이트로 경로를 변경하는 기법과 ‘키보드로거’ 등의 스파이웨어 기법을 이용하여 실제 사이트에 접속한 사용자가 이용하는 ID, 패스워드를 수집하여 전송하는 기법이 널리 사용되고 있다[2]

 3. 피싱 위협의 특징

 피싱은 기술과 사회공학적 방법의 융합을 통해 공격을 시도한다. 피싱 공격자는 이용자의 중요정보 수집을 위해 타인과의 상호작용을 통해 타인을 속여서 규정된 보안절차를 무력화시키는 비 기술적 방법으로 침해를 시도한다. 또한 피싱 공격자는 사람의 정보 기술 의존도가 심화되는 문화에 빠르게 적응하지 못하는 상황을 이용한다.

 피싱은 금전적 피해를 유발할 수 있다. 피싱 공격을 통해 개인의 금융정보를 획득하여 개인 금융계좌에서 돈을 유출하여 개인에게 금전적인 피해를 유발할 수 있다. 피싱 공격은 유명기관의 브랜드에 대한 고객 신뢰를 이용하여 유명기관의 웹 사이트로 위장하면서 기업의 인지도를 손상시킬 수 있다.

 피싱 공격의 유형은 역동적으로 변화하며 위협 모델도 급속히 변화한다. 피싱은 지속적인 변화를 거듭하면서 대응책이 나올 때마다 지능적인 사기범들은 이를 교묘히 피할 수 있는 새로운 공격기법을 개발한다. 고도의 숙련된 범죄집단이 피싱을 이용하여 사기범죄를 수행할 가능성도 더욱 증대하고 있다.

 피싱은 기존의 전통적인 방식의 사기와는 다른 지능적인 기술을 이용하므로 기술적, 법제도적 대응이 매우 어렵다. 피싱은 메일, 웹 기술을 이용한 사기 수법으로 기존의 사기와는 달라 지능화된 대응 기술이 필요하다. 피싱 대응을 위한 기술로 메일 인증, 웹 사이트 인증 기술의 이용이 필요하다. 피싱사고 대응을 위한 법제도 제정도 매우 어렵다.

파밍에 대해 자료들을 좀 모아봤습니다.

합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 새로운 컴퓨터 범죄 수법.

'피싱(Phishing)'에 이어 등장한 새로운 인터넷 사기 수법이다. 넓은 의미에서는 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태라고 할 수 있다.

그 차이점은 피싱은 금융기관 등의 웹사이트에서 보낸 이메일로 위장하여 사용자로 하여금 접속하도록 유도한 뒤 개인정보를 빼내는 방식인데 비하여, 파밍은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하는 수법이다.

피싱의 경우에는 사용자가 주의 깊게 살펴보면 알아차릴 수 있지만, 파밍의 경우에는 사용자가 아무리 도메인 주소나 URL 주소를 주의 깊게 살펴본다 하더라도 쉽게 속을 수밖에 없다. 따라서 사용자들은 늘 이용하는 사이트로만 알고 아무런 의심 없이 접속하여 개인 아이디(ID)와 암호(password), 금융 정보 등을 쉽게 노출시킴으로써 피싱 방식보다 피해를 당할 우려가 더 크다.

파밍에 의한 피해를 방지하기 위해서는 브라우저의 보안성을 강화하고, 웹사이트를 속일 수 있는 위장 기법을 차단하는 장치를 마련해야 하며, 전자서명 등을 이용하여 사이트의 진위 여부를 확실하게 가릴 수 있도록 하여야 한다. 또 사용하고 있는 DNS 운영 방식과 도메인 등록 등을 수시로 점검해야 한다.

---------------------------------------------------------------------------------------------
다이렉트 마케팅 업계 단체인 Direct Marketing Association(DMA)는 2005년 3월 스팸메일 방법의 워스트 5를 미국 시간으로 4월 21일 발표했다. 조사는 사이버 범죄 대책에 임하는 단체 National Cyber-Forensics and Training Alliance(NCFTA)가 실시하였다.

미 CyberSource의 조사 결과에 의하면, 2004년 온라인 사기 피해액은 전년대비 37% 증가한 26억 달러였다. DMA의 Patricia Kachura씨는 "소비자나 기업 똑같이 개인정보나 재무 정보의 수집을 노리는 수법에 대해서 항상 주의하지 않으면 안 된다."라고 말했다.

2005년 3월 스팸메일 사기수법의 워스트 5는 다음과 같다.

1. Pharming 공격

파밍은 유저의 리퀘스트를 리디렉트하여 다른 사이트에 유도하는 온라인 사기로서, 예를 들어 감염 컴퓨터로 특정 은행과 거래를 하는 경우 주소바에 그 은행의 URL를 입력하면 진짜와 똑같은 가짜 사이트로 유도된다. 파밍은 DNS 서버의 탈취에 의해 발생할 가능성도 있다.

2. Google 해킹

검색 엔진의 Google를 이용하여 개인정보가 도둑맞는 경우가 있다. 개인이 Web상에 업로드한 이력서 등에서 사회 보장 번호, 가족의 이력, 주소, 전화 번호, 학력 등이 포함되는 문서로부터 정보를 수집할 수 있다. 이러한 것을 알지 못하고 정보를 제공해 버린 개인은 정보 절도를 당하기 쉽다.

3.FBI의 이름을 인용해 송신되는 바이러스 감염/스팸메일

FBI는 같은 국의 이름을 말해 송신되고 있는 바이러스 감염 메일에 대한 경고를 발표하고 있다. 이런 종류의 스팸메일은 '조사에 의해 위법한 Web 사이트를 방문하고 있었던 것이 밝혀졌다'고 하고, 수신자에게 첨부 파일의 질문에 답하도록 재촉한다. 첨부 파일에는 「W32.Sober.K@mm」가 잠복해 있고, 발송자는 police@fbi.gov, fbi@fbi.gov, officer@fbi.gov, web@fbi.gov라고 하는 주소로부터 송신된 것처럼 가장하고 있다.

4. Phishing

피싱 공격은 전자 메일로 가짜 Web 사이트에 수신자를 유도하여 개인정보를 입력하도록 재촉한다, 또는 트로이 목마의 공격이나 바이러스를 컴퓨터상에 올려놓는다. 이 공격에서는 사회적으로 신뢰 받고 있는 금융기관, 온라인숍, ISP, 크레디트 카드 회사 등의 브랜드명이 이용되고 있다.

5. Nigerian 사기 수법

가짜 대출 이야기 등을 사용하는 사기 메일로, 수신자에게 수수료를 요구하거나 거래를 행하기 위해서 개인의 경제 정보 등을 요구하는 것이다. 이런 종류의 사기 행위는 해일 관련 사기와 함께 부활했다.

이러한 사기의 피해를 당하지 않기 위해서 DMA는 로그인명, 패스워드, 크레디트 카드 번호, PIN 번호, 은행계좌 번호, 가족 이름, 사회 보장 번호, 생일을 포함한 개인정보를 신뢰할 수 없는 상대에게 가르쳐 주지 않는 것을 권하고 있다.

또, 이러한 정보를 요구하는 전자 메일에 답장하지 않는 것이 좋다고 하고 있다. 그 외에도 같은 패스워드를 복수의 사이트에서 사용하거나 「.exe」, 「.d11」라는 확장자(extension)를 가진 첨부 파일은 열지 않도록 경고하고 있다.

-----------------------------------------------------------------------------

국민은행과 농협의 인터넷뱅킹 홈페이지 주소를 변경해 가짜 홈페이지에 접속한 고객의 개인정보를 빼가는 신종 해킹 사고가 발생했다.

한국정보보호진흥원은 해커가 대만에 서버를 두고 국민은행과 농협 인터넷뱅킹 고객의 공인인증서 5000여개를 탈취해간 사고가 최근 발생했다고 21일 발표했다.

이번 사고는 인터넷뱅킹 고객을 가짜 홈페이지에 접속하게 해 개인정보를 빼갔다는 점에선 피싱의 일종이다.

그러나 이메일을 통해 가짜 홈페이지로 유도하는 일반 피싱과 달리 사용자 PC에 트로이목마를 심어 인터넷뱅킹 IP주소를 변경,주소창에 주소를 정확히 입력해도 가짜 사이트가 뜨게 하는 파밍 수법까지 동원됐다.

해커는 파일 공유(P2P) 사이트,음란 사이트 등에 악성코드를 심어 사이트 접속자의 PC에 트로이목마를 설치했다.

이 트로이목마를 통해 PC에 저장된 인터넷뱅킹 IP주소를 변경했다.

그 결과 이 PC로 국민은행이나 농협 인터넷뱅킹 홈페이지 주소를 정확히 입력해도 가짜 홈페이지가 뜨게 했다.

인터넷뱅킹 이용자가 이 사실을 모르고 가짜 홈페이지에 접속해 아이디,패스워드,계좌번호 등을 입력하는 순간 탈취해갔다.

사고는 한 회사원이 인터넷뱅킹 홈페이지가 평소와 다른 점을 수상히 여겨 정보통신부 산하 한국정보보호진흥원 인터넷침해사고대응지원센터에 신고하면서 밝혀졌다.

단계별로 고객정보를 요구하는 평소 화면과 달리 인터넷뱅킹 계좌번호,공인인증서 비밀번호,보안카드 번호 등을 한꺼번에 입력하라고 요구하는 화면이 떴던 것.

가짜 홈페이지에 개인정보를 입력한 인터넷뱅킹 고객은 30여명으로 파악됐다.

성재모 금융보안연구원 팀장은 "가짜 홈페이지를 차단하고 유출된 공인인증서를 모두 폐기하는 등 신속히 대응했다"며 "자칫 큰 사고로 이어질 뻔했다"고 말했다.


○파밍(Pharming)=해커가 인터넷뱅킹 등의 사이트 주소를 관할하는 도메인서버를 직접 공격해 IP주소를 변경함으로써 주소창에 정확한 주소를 입력해도 해커가 만들어 놓은 가짜 사이트가 뜨게 하는 신종 인터넷 사기수법.이번 사고에서는 국민은행과 농협의 서버를 직접 공격하지 않고 트로이목마를 인터넷뱅킹 이용자 PC에 심어 IP주소를 바꾸는 간접적인 방법이 사용됐다.


이미지를 클릭하시면 원본크기로 보실수 있습니다.

------------------------------------------------------------------------------

구글이 가장 두려워하는 것은 무엇일까.

MS? 웹 중립성 포기? 신생 업체들? 아이러니하지만 ‘큰 회사(big company)가 되는 것’이라고 한다. 조직이 비대해지면서 구글 내부에도 불필요한 관리 관계, 복잡한 업무과정 등 관료주의 문화가 자라게 될 것이라는 우려 때문이다.

구글처럼 지금은 잘 나가는 사업을 보유한 기업이라도 내부의 관료주의를 변화시키지 않고 외부 변화를 맞닥뜨리면 도태될 수밖에 없다. 1980년대 <포춘>지 선정한 500대 기업 중 20년이 지난 지금 약 3분의 1 이상이 해체되거나 합병되었는데, 톰 피터스를 비롯해 많은 전문가들은 ‘관료주의를 제대로 뿌리 뽑지 못했기 때문’이라고 지적한다.

더구나 변화가 느린 아날로그 시대와는 달리 디지털시대에서는 제품의 수명주기가 급격히 짧아지고 있다. 과정에 집착하고 위계질서로 옥죄어 있는 권위주의적인 조직 문화는 변화에 능동적으로 대처하기 힘들다.

최근 경영 일선에 복귀한 델컴퓨터의 마이클 델 회장이 회사의 가장 큰 적으로 관료주의를 꼽은 것도 이와 무관하지 않다. 관료주의가 비용을 늘리고 속도를 더디게 해 지난해 컴퓨터 업계 1위 자리를 HP에게 넘겨줬다는 것이다.

보고하는데 시간을 써 성과가 나지 않는 것이나, 성과와 직결되지 않는 부수적인 일들을 과감히 뿌리 뽑아야 하다. 대신 수평적 조직과 권한 위임으로 실행의 속도를 높이고 성과주의를 통해 조직에 활력을 불어넣어야 한다.

흔히 기업 관료주의를 잡초에 비유한다. 아무데서나 자라고 뿌리째 뽑지 않으면 다시 자라기 때문이다. 당신의 회사에는 잡초가 자라고 있지 않는가. 있다면 뿌리째 뽑을 의지와 노력을 기울이고 있는지 깊이 고민해라. 10년 뒤에 당신의 회사가 사라질지 모르니까.


㈜LG 부사장 고현진


정말 맞는거 같습니다. 제가 지금 다니는 직장에서도 조직이 커가면서 관료주의적 업무진행으로 인한 어려움이 조금씩 보이는것 같고, 경영진에서도 그런 부분을 생각하고는 있는듯 보입니다.

하지만 정말 확고한 경영마인드를 가지고 그 부분을 터치하지 않으면 그대로 굳어질 수 밖에 없는 부분인 것 같기도 합니다. 제가 다니는 조직에서도 경영진의 추진의지 내지는 지속적인 점검이나 개선 노력의 부족으로 그저 관행처럼 굳어져가는 모습을 보게됩니다.

이게 비단 조직의 문제만 아니라 어찌보면 개인에게도 적용되는 문제인것 같기도 합니다. 개인으로서도 시간이 가면서 초기의 열정과 노력, 과감한 추진력 등을 그대로 유지 발전시켜가기가 힘든 것이 사실이니까요. 저 역시도 여러가지 결심한 부분이 있고, 진행하고 있는 바가 있지만 꾸준히 해가기가 참 어려움을 느낍니다.

제 성격 때문에 그런 것도 있는것 같기도 하고....무언가 일을 시작한 후 그걸 몇일, 몇달, 몇년씩 계속 해나가는 비율이 현저히 떨어집니다. 제 개인적인 발전에 있어서 아주 치명적인 약점인 셈입니다.
잘 개선하고 보완해야 할텐데 참 쉽지 않습니다....

자바스크립트 한글 입력 비활성화 하기

<input type="text" style="ime-mode:disabled">

자바스크립트 한글 입력 시작

<input type=text style="ime-mode:active;" size=20>

 
Syntax

HTML : { ime-mode : sMode }

JavaScript : object.style.imeMode [ = sMode ]

 

* sMode ( active | inactive | disabled | auto )

active : 한글 모드으로 변환 이후에는 한글 모드

inactive : 영문모드로 복귀 후 이후에는 영문 모드

disabled : 영문모드만 가능

auto : 자동으로

 

Example

<INPUT TYPE="text" STYLE="ime-mode:active">

뭐 간단한 방법이지만 이런게 나중에 찾으려고 보면 의뢰로 시간이 걸리는지라 등록해놔야 나중에 편함....

실행창(도스창)에서

시작하기
oracle/oracle92/bin으로 이동,
lsnrctl start (엔터)
sqlplus /nolog (엔터)
SQL>connect sys/비밀번호 as sysdba; (엔터)
SQL>startup open; 이렇게 하면 시동.

종료는
sqlplus /nolog
SQL>connect sys/비밀번호 as sysdba;
SQL>shutdown immediate;

'프로그래밍Tips' 카테고리의 다른 글

[JavaScript]폼에서 한글입력,영문입력 지정하기  (0) 2007.02.21
[티스토리]기능 추가하기...  (0) 2007.01.26
오라클 Study  (0) 2007.01.03

PKI (public key infrastructure) ; 공개키 기반구조

PKI는 기본적으로 인터넷과 같이 안전이 보장되지 않 은 공중망 사용자들이, 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다. PKI는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와, 인증서를 저장했다가 필요할 때 불러다 쓸 수 있는 디렉토리 서비스를 제공한다. 비록 PKI의 구성 요소들이 일반적으로 알려져 있지만, 공급자 별로 많은 수의 서로 다른 접근방식이나 서비스들이 생겨나고 있으며, 그동안에도 PKI를 위한 인터넷 표준은 계속하여 작업이 진행되었다.

PKI는 인터넷 상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용한다. 전통적인 암호문은 대개 메시지의 암호화하고 해독하는데 사용되는 비밀키를 만들고, 또 공유하는 일들이 관여된다. 이러한 비밀키나 개인키 시스템은, 만약 그 키를 다른 사람들이 알게 되거나 도중에 가로채어질 경우, 메시지가 쉽게 해독될 수 있다는 치명적인 약점을 가지고 있다. 이러한 이유 때문에, 인터넷 상에서는 공개키 암호화와 PKI 방식이 선호되고 있는 것이다 (개인키 시스템은 때로 대칭 암호작성법, 그리고 공개키 시스템은 비대칭 암호작성법이라고도 불린다).

PKI는 다음과 같은 것들로 구성된다.

  • 디지털 인증서를 발급하고 검증하는 인증기관
  • 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서
  • 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입증을 대행하는 등록기관
  • 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리
  • 인증서 관리 시스템
공개키와 개인키 암호화의 동작원리

공개키 암호화에서, 공개키와 개인키는 인증기관에 의해 같은 알고리즘(흔히 RSA라고 알려져 있다)을 사용하여 동시에 만들어진다. 개인키는 요청자에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서 공개된다. 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통해 전송되지 않는다. 사용자는 누군가가 공개 디렉토리에서 찾은 자신의 공개키를 이용해 암호화한 텍스트를 해독하기 위해 개인키를 사용한다. 그러므로, 만약 자신이 누구에겐가 어떤 메시지를 보낸다면, 우선 수신자의 공개키를 중앙 관리자를 통해 찾은 다음, 그 공개키를 사용하여 메시지를 암호화하여 보낸다. 그 메시지를 수신한 사람은, 그것을 자신의 개인키를 이용하여 해독한다. 메시지를 암호화하는 것 외에도, 송신자는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보냄으로써, 메시지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 한다. 아래의 표에 이러한 절차들을 다시 요약하였다.

다음의 일을 하기 위해 ...
누구 것을 사용?
어떤 키를 사용?
암호화된 메시지를 송신
수신자의
공개키
암호화된 서명을 송신
송신자의
개인키
암호화된 메시지의 해독
수신자의
개인키
암호화된 서명의 해독 (그리고 송신자의 인증)
송신자의
공개키

누가 PKI를 제공하나?

회사나 일련의 회사들이 PKI를 구현할 수 있도록 여러 가지 제품들이 제공된다. 인터넷을 통한 전자상거래B2B 거래의 가속화가 PKI 솔루션 요구를 증대시켰다. 이와 관련이 있는 기술들로는 VPNIPsec 표준 등이 있다. PKI 선두주자들로는,

  • PKI 들이 사용하는 주요 알고리즘을 개발했던 RSA,
  • 인증기관으로서 활동하면서, 다른 회사들이 인증기관을 만들 수 있게 해주는 소프트웨어를 판매하는 Verisign,
  • PKI 구현 방법론과 컨설팅 서비스를 제공하는 GTE CyberTrust,
  • 넷스케이프 디렉토리 서버에 기반을 둔 VPN-1 Certificate Manager라는 제품을 공급하는 Check Point,
  • OCSP(Online Certificate Status Protocol)를 사용하여 서버 상의 인증서 폐지 상태를 확인하는 제품인 Web Sentry 개발사인 Xcert,
  • 5,000만개의 객체를 지원하고 초당 5,000개의 질의를 처리한다고 알려져 있는 Directory Server, 기업이나 엑스트라넷 관리자가 디지털 인증서를 관리할 수 있게 해주는 Secure E-Commerce, 그리고 보안관리를 위해 단일 디렉토리 속으로 기업의 모든 디렉토리를 접속할 수 있게 해주는 Meta-Directory 등의 제품을 공급하는 Netscape 등이 있다.

Pretty Good Privacy

PGP 제품들은 전자우편에서 공개키를 가지고 있는 그 누구에게라도 메시지를 암호화하여 보낼 수 있게 해준다. 메시지를 보낼 때 수신자의 공개키를 이용하여 암호화하면, 수신자는 자신의 개인키로 해독한다. PGP 사용자들은 키링이라고 불리는 공개키 디렉토리를 공유한다 (키링에 액세스할 수 없는 사람에게 메시지를 보낼 때에는, 암호화된 메시지를 보낼 수 없다). 또다른 옵션으로서, PGP는 자신의 개인키를 이용하여 디지털 인증서를 가지고 있는 메시지에 서명을 할 수 있게 해준다. 그러면 수신자는 송신자의 공개키를 받아서, 그 메시지를 보낸 사람이 송신자 본인이 틀림없는지를 확인하기 위하여 암호화된 서명을 해독하게 된다.

  • Marc Branchaud의 논문인 "A Survey of Public Key Infrastructures"에는 공개키 암호작성법이 어떻게 동작하는지에 관한 내용과, 일부 PKI 방식들의 비교자료 등이 포함되어 있습니다.
  • RSA Security는 대부분의 PKI 방식의 기초가 되는 시스템과 암호화 알고리즘의 본거지입니다.
  • IETF의 RFC 2693에 SPKI 인증서 이론에 관해 설명되어 있습니다.

동전과 기도문

 
당신 손에 언제나 할 일이 있기를

당신 지갑에 언제나 한두 개의 동전이 남아 있기를...

당신 발 앞에 언제나 같이 나타나기를

바람은 언제나 당신의 등 뒤에서 불고

단신의 얼굴에는 항상 해가 비치기를

이따금 당신의 길에 비가 내리더라도

곧 무지개가 뜨기를

불행에서는 가난하고

축복에서는 부자가 되기를

적을 만드는 데는 빠르기를

이웃은 당신을 존경하고

불행은 당신을 아는 체도 하지 않기를

당신이 죽은 것을 악마가 알기 30분 전에

이미 당신이 천국에 가 있기를

앞으로 겪을 가장 슬픈 날이

지금까지 겪은 가장 행복한 날보다 더 나은 날이기를

그리고 신이 늘 당신 곁에 있기를...


                                                |아름다운 축복을 비는 켈트족의 기도문|
지지난주와 지난주, 두주에 걸쳐 영혼 구원과 전도에 관한 세가지 연작 설교를 들었습니다. 첫번째는 자이툰 부대장(사단장,소장)이신 황중선 집사님, 두번째는 국군 의무사령관(중장)이신 김록권 장로님, 세번째는 부산 모자이크 교회를 담임하시는 김두식 목사님의 간증과 설교였습니다.

사실 앞의 두 설교(간증)은 제목은 군선교를 위한 특별집외였으나 그 의미상 큰 맥락에서는 그 어떤 간증보다도 영혼구원과 전도에 대한 감명깊고 은혜로운 간증이었기에 감히 세개의 연작 설교라고 붙여봤습니다.

이 세 설교를 들으면서 예전에 어디선가 봤던, 잘 어울리는 문구는 아니지만, 한  문구가 떠올랐습니다. "궁극의 도는 서로 통한다" 라는...

세분이 서로 살아온 길과 위치가 다르고 직분이 다르지만 그 핵심만은 서로 동일하였습니다. 바로 "예수그리스도를 전하는 것" 달리 표현하자면 우리 새로남교회의 비전선언문인 "예수 그리스도를 알지 못하는 이웃에게 복음을 전하여, 천국의 확신(영생의 선물)을 가지게 하고, 하나님의 말씀으로 훈련하여, 하나님 나라의 정병(예수 그리스도의 군사/ 복음의 증인)으로 세우는 것" 말입니다.

황중선 집사님은 하나님의 축복받는 비결을 주제로 말씀하셨습니다. 집사님 자신의 간증을 통해 하나님께서 얼마나 은혜로 인도해주셨는지 잘 웅변해주셨습니다. '아, 정말 집사님처럼 그렇게 하나님 은혜가운데 축복 가운데 지낼 수 있도록 살아야겠구나' 하는 결심을 할 수밖에 없는 그런 강하고 설득력있는 말씀이었습니다.

그런데 이상합니다. 그 내용은 군선교라는 일반적인 주제인 것 같았지만 그 실질적인 핵심 결론은 "하나님을 사랑하는 사람이 되라. 하나님을 사랑하는 사람이 되어 자신의 삶으로 하나님을 전하라"는 것이었습니다. 음... 이건 목사님들의 설교에서와는 또 다른 실제적인 면에서 더 와닿는 그런 전도의 말씀이군요. 같은 평신도의 입장에서 그런 치열한 삶을 살아가고 계신 집사님의 간증이었으니까요.

김록권 장로님은 자신의 결혼과 군입대, 구원받음과 군대 장기지원, 장군이 된 것, 그 사이의 힘들었던 사연들과 극복 등 걸어온 삶에 대한 잔잔한 고백을 들려주셨습니다. 하나님께서 맺어주신 아내의 중요성, 동역자의 중요성, 권면과 순종의 중요성, 기도와 말씀 붙잡음의 중요성 등을 말씀해주셨습니다.

그런데 또 이상합니다. 그 내용이 예전 황중선 집사님의 것과 당연히 다른데 그 안에 흐르는 맥락은 동일합니다. 황중선 집사님 간증에 내재되어있는 중요한 개념들이었던 '하나님의 계산법은 세상의 계산법과 다르다는 것, 지금 있는 자리에서 어떻게 생각하고 행동하느냐가 하나님의 복과 화를 구분하게 된다라는 것'  그것이 김록권 장로님 간증에도 그래도 흐르고 있음을 느끼게됩니다. 더구나 영혼구원의 열정 또한 동일하게 용솟음치고 있었습니다.

아하... 정말 감탄할 수 밖에 없습니다. 서로 다른 삶의 여정을 걸어 오셨는데 하나님 사랑과 인도하심, 절대순종과 영혼구원의 열정이 어찌 그리 동일할 수 있을까요?... 이분들을 닮으리라 마음에 결심하지 않을 수 없게 하더군요...

김두식 목사님의 설교는 앞서 두번의 간증에 담겨있던 깊은 속 뜻 즉 영혼구원, 전도에 대한 직접적이고도 확실한 명령과도 같은 그런 설교였습니다. 피날레를 장식하는 마지막 열정의 무대라고나 할까요...전도하지 않으면 않되다는, 전도가 바로 하나님의 어명이고 그것이 또한 모든 축복의 비결이라는 말씀이셨는데 김두식 목사님의 설교가 이론적인 배경을 제공해주는 것이라면 황중선 집사님과 김록권 장로님의 간증은 그에 대한 실제적인 적용사례와 같다고 할 수 있을 듯 합니다.

의도하진 않았지만 실제로는 연작 설교가 된 이 세가지 설교를 통해 영혼구원에 대한 새로운 인식과 결단, 삶의 적용에 대한 자신감 같은 것을 얻게 된 것 같습니다. 저도 후일 이분들과 같은 간증의 자리에 설 수 있기를 위해 노력하고 실천하려 합니다.

"이 땅에 피묻은 그리스도를 심어 푸르고푸른 그리스도의 계절이 오게하자" 라는 한 선교단체의 표어가 새롭게 가슴에 다가옵니다....







+ Recent posts