nternet i security - bigbook
TRANSCRIPT
2011 11์ 2๊ถ ์ 2ํธ
Internet & Information Security Internet & Information Security
Internet &Inform
ation Security
์ 2๊ถ
์ 2ํธ
2011๏ฟฝ11
ISSN 2093-9612
โ Click ๊ธฐ๋ฐ์ ๊ธฐ๋ณธ MOFI ํ ์คํธ๋ฒ ๋ ๊ตฌ์ถ ์ ํ์ง, ์ด์ฌ์ฉ, ๊น๋ณ์ฒ
โ ํ๋ก๊ทธ๋จํ ๋ฐ ๊ฐ์ํ๋ฅผ ์ง์ํ๋ ์ปดํจํ /๋คํธ์ํน ์ธํ๋ผ์์
๋ฏธ๋์งํฅ์ ์ธ ์๋น์ค ํฉ์ฑ ๋ฐฉ๋ฒ๋ค ๊น์ข ์, ํ์์ฐ
โ ๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ ์ด๋ง์ฌ
โ ๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์ ์ด ์
โ ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ ๊น์ฌํ, ์ต์ํ
โ Implementation of Basic MOFI Testbed using Click Whoi-Jin Jung, Jae-Yong Lee, Byung-Chul Kim
โ Futuristic Service Composition Approaches over a Programmable/VirtualizedComputing/Networking Infrastructure JongWon Kim, Sang Woo Han
โ Big Data and the Utilization of Public Data Manjai Lee
โ Data Traffic Explosion and Content-Centric Networking Technologies Young-Seok Lee
โ Exploratory Research on the Future Internet Policy according to the Changes in Korean Society Sa-Hyuk Kim, Sang-Hoon Choi
ํน์ง : ๋ฏธ๋์ธํฐ๋ท
ํ๊ตญ์ธํฐ๋ท์งํฅ์์์ ๋ฐํํ๋
โInternet and Information Securityโ๋
๊ตญ๋ด์ธ ์ธํฐ๋ท ๋ฐ ์ ๋ณด๋ณดํธ ๊ด๋ จ ๋ฒ์ ๋,
์ฌํ๋ฌธํ, ๊ธฐ์ ๋ฑ์ ๋ํฅ์ ์ฌ์ธต ๋ถ์ํ๊ณ ,
ํ๊ตญ์ ๋ฐ๋์งํ ์ธํฐ๋ท ์ ์ฑ ๋ฐฉํฅ ์๋ฆฝ์
๊ธฐ์ฌํ ์๋ก์ด ์ฐ๊ตฌ์ฑ๊ณผ๋ฅผ ์๊ฐํ๋
ํ์ ์ง์ ๋๋ค. ๋ณธ ์ ๋์ ํ, ์ฐ๊ตฌ๊ธฐ๊ด,
์ ๋ถ๊ธฐ๊ด ์ ๋ฌธ๊ฐ ์ฌ๋ฌ๋ถ๋ค์ ๋ง์
๊ธฐ๊ณ ๋ฅผ ๋ฐ๋๋๋ค.
www.kisa.or.kr
๏ฟฝ ํธ์ง์์ํ
์์์ฅ :
์ ์ :
์ฅ์๊ถ ํ์ ๊ฒฝ ํ๋ถ ๊ต์
์ ๋ฏผ์ ํ์ ๊ฒฝ ํ๋ถ ๊ต์
์คํฌ๊ตญ ํ์ ์ปดํจํฐ๊ณตํ๊ณผ ๊ต์
์ค์ฑ์ด ๊ฒฝํฌ ์ ์น์ธ๊ตํ๊ณผ ๊ต์
์ด๊ฒฝ์ ๊ฒฝํฌ ๊ฒฝ ํ๋ถ ๊ต์
์ด์ ์์ฒํฅ ์ปดํจํฐํ๋ถ ๊ต์
์ฅ์ฑํธ ๋ฐฐ์ฌ ์ ์น์ธ๊ตํ๊ณผ ๊ต์
์ ์ ์๊ด ์ปดํจํฐ๊ณตํ๊ณผ ๊ต์
์ ์คํ ๋จ๊ตญ ๋ฒ๊ณผ ํ ๊ต์
์กฐํ์ ์ฐ์ธ ์ ์น์ธ๊ตํ๊ณผ ๊ต์
์ต์ ๊ท ๋ช ์ง ๋์งํธ๋ฏธ๋์ดํ๊ณผ ๊ต์
ํฉ์ฅ์ ์ค์ ๊ด๊ณ ํ๋ณดํ๊ณผ ๊ต์
์ด์ฌ์ผ ํ๊ตญ์ธํฐ๋ท์งํฅ์ ์ธํฐ๋ท์ตํฉ์ ์ฑ ๋จ์ฅ
๏ฟฝ ๋ฐํ์ธ : ์์ข ๋ ฌํ๊ตญ์ธํฐ๋ท์งํฅ์์์ฅ
์ ์ข ๋ ฌ
IIS ํธ์ง์์ํ
์กํ์ฌ00007
2010๋ 5์ 26์ผ
2011๋ 11์ 30์ผ
ํ๊ตญ์ธํฐ๋ท์งํฅ์
138-803 ์์ธ์ ์กํ๊ตฌ ์ค ๋ก 109 ๋๋น๋ฉ
Tel: (02)405-4118, Fax: (02)405-5119
email: [email protected]
ํธ์ ์จ์คํผ Tel: (02)2277-4718
๋ฐ ํ ์ธ
ํธ ์ง ์ธ
๋ฑ ๋ก ๋ฒ ํธ
๋ฑ ๋ก ๋ ์ ์ผ
๋ฐ ํ ์ผ
๋ฐ ํ ์ฒ
์ ์
:
:
:
:
:
:
:
Internet and Information Security
Internet &Information
Security
Click ๊ธฐ๋ฐ์ ๊ธฐ๋ณธ MOFI ํ ์คํธ๋ฒ ๋ ๊ตฌ์ถ
ํ๋ก๊ทธ๋จํ ๋ฐ ๊ฐ์ํ๋ฅผ ์ง์ํ๋ ์ปดํจํ /๋คํธ์ํน
์ธํ๋ผ์์ ๋ฏธ๋์งํฅ์ ์ธ ์๋น์ค ํฉ์ฑ ๋ฐฉ๋ฒ๋ค
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
์ ํ์ง, ์ด์ฌ์ฉ, ๊น๋ณ์ฒ
๊น์ข ์, ํ์์ฐ
์ด๋ง์ฌ
์ด ์
๊น์ฌํ, ์ต์ํ
03
21
47
65
90
Internet and Information Security ์ 2๊ถ ์ 2ํธ(2011๋ 11์)
๋ชฉ ์ฐจ
๋ณธ QR์ฝ๋๋ฅผ ์ ๋ ฅํ์๋ฉด๋ ผ๋ฌธ ๋ค์ด๋ก๋ ํ์ด์ง๋ก์ด๋ํ ์ ์์ต๋๋ค.
Internet and Information Security ์ ๊ถ ์ ํธ( ๋ ์) pp. 03~20
Internet and Information Security 03
์ต๊ทผ ๋ค์ด ๊ตญ๋ด์ธ์ ๋ฏธ๋์ธํฐ๋ท์ ํ ๊ด์ฌ๊ณผ ์ฐ๊ตฌ๊ฐ ํ๋ฐํ ์งํ ์ค์ ์๋ค. ๊ตญ๋ด์์๋ ๋ฏธ๋์ธํฐ๋ท ์ฐ
๊ตฌ์ ํ ๋ถ์ผ๋ก์ ํจ๊ณผ์ ์ธ ์ด๋์ฑ์ ์ง์ํ๋ ๋ฌด์ ํ๊ฒฝ ์์ฃผ์ ๋คํธ์ํฌ ํ๊ฒฝ์ผ๋ก์ ๋ณํ์ ์ด์ ์ ๋ง์ถ ๋ฏธ๋์ธํฐ
๋ท ์ํคํ ์ฒ๋ก MOFI๊ฐ ์ ์๋์๋ค. MOFI๋ ํธ์คํธ ID ๊ธฐ๋ฐ์ ํต์ ์ ์ ๊ณตํ๋ฉฐ ๋ผ์ฐํ ํ์ฅ์ฑ์ด ๋ณด์ฅ๋๊ณ ์ํํ
์ด๋์ฑ์ด ์ ๊ณต๋๋ ๋ฐ์ดํฐ ์ ๋ฌ ๊ตฌ์กฐ์ด๋ค. ๋ณธ ๋ ผ๋ฌธ์์๋ MOFI ๊ตฌ์กฐ ์ฐ๊ตฌ์ ์ผ๋ถ๋ถ์ผ๋ก ํธ์คํธ ID ๊ธฐ๋ฐ ํต์ ์ ์ง
์ํ๋ ๊ธฐ๋ณธ MOFI ํ ์คํธ๋ฒ ๋๋ฅผ Click์ ์ฌ์ฉํ์ฌ ์ต์ด๋ก ๊ตฌ์ถํ๊ณ , ๊ธฐ์กด IPv6 ๋ ธ๋์์ ํต์ ์ ์ํ MOFI proxy
๋ฅผ ์ค๊ณํ ์ผ๋ฉฐ ํ์ ์ธ ์ธํฐ๋ท ์๋น์ค์ธ ping, www์ ์คํ์ ํตํด ํธ์คํธ ID ๊ธฐ๋ฐ์ ํต์ ๊ฐ๋ฅ์ฑ์ ๊ฒ์ฆํ
๋ค. ๋ํ MOFI Access Router์ ์ฒ๋ฆฌ์ ๋ฐ๋ฅธ ์ฑ๋ฅ ์ค๋ฒํค๋ ํฅ์ ํ์ธํ๊ธฐ ์ํด Iperf๋ฅผ ์ฌ์ฉํ์ฌ ๋ฐ์ดํฐ ์ ๋ฌ
์ฑ๋ฅ ์ธก์ ์ ํ ๋ค. ์คํ ๊ฒฐ๊ณผ MOFI host ๋ฐ AR์์์ ์ฒ๋ฆฌ ๊ณผ์ ์ ๊ฑฐ์น์ง ์๋ ๊ฒฝ์ฐ๋ณด๋ค๋ ์ฝ๊ฐ ์ฑ๋ฅ ๊ฐ์๊ฐ ์
์ง๋ง, MOFI ์์คํ ์ ์ฌ์ฉํ๋ ๊ฒฝ์ฐ์ ๋ค์ํ ์ฅ์ ์ธ ํจ์จ์ ์ด๋์ฑ ์ง์, ํธ์คํธ ๊ธฐ๋ฐ์ ํต์ ๋ฐ ๋ผ์ฐํ ํ ์ด๋ธ ํ
์ฅ์ฑ ์ง์ ๋ฑ์ ๋นํด ๋ฌด์ํ ์ ์๋ ์ ๋์์ ๊ฒ์ฆํ ๋ค. ํ ์คํธ๋ฒ ๋์ MOFI ํธ์คํธ๋ฅผ ๊ตฌ์ถํจ์ ์์ด ๊ฐ์ ๋จธ์
ํ๋ก๊ทธ๋จ์ธ VirtualBox๋ฅผ ์ฌ์ฉํ ๊ณ , MOFI ํธ์คํธ์ AR์ ๊ตฌํ์ ์ํด Click Modular Router๋ฅผ ์ฌ์ฉํ ๋ค.
In recent years, interest and research in the area of Future Internet has been rapidly increasing.
In Korea, the MOFI (Mobile Oriented Future Internet) architecture has been proposed to support efficient
mobility management in the Future Internet wireless environments. The MOFI can also provide an HID-based
communication architecture and routing scalability. In this paper, we implemented the first basic MOFI testbed
using a Click Modular Router, designed an MOFI proxy for internetworking with legacy IPv6 nodes, and verified
the feasibility of HID-based communication through an experiment of providing a general service, such as PING
and WWW service. In addition, we tested the data delivery performance using the Iperf tool to check the
performance overhead of MOFI host and AR processing. The results show that while there is negligible
performance degradation in a MOFI network compared to an end-to-end IP network without AR processing,
the MOFI system offers numerous advantages in terms of routing table scalability, efficient location
management and host-based communication. We used VirtualBox as a virtual machine program to build a basic
MOFI host, and used Click modular router for the implementation of the MOFI host and AR.
์ฃผ์ ์ด: ๋ฏธ๋์ธํฐ๋ท, MOFI, ํด๋ฆญ ๋ชจ๋๋ฌ ๋ผ์ฐํฐ, ๋ฌด์ ๋ง ๊ตฌ์กฐ. ID-LOC ๋ถ๋ฆฌ
Keywords: Future Internet, MOFI, Click Modular Router, mobile network architecture, ID-LOC separation
์ด๋ก
Abstract
Click ๊ธฐ๋ฐ์ ๊ธฐ๋ณธ MOFI ํ ์คํธ๋ฒ ๋ ๊ตฌ์ถ
์ ํ์ง๏ฟฝ ์ด์ฌ์ฉ๏ฟฝ๏ฟฝ ๊น๋ณ์ฒ ๏ฟฝ๏ฟฝ๏ฟฝ
Whoi-Jin Jung Jae-Yong Lee Byung-Chul Kim
This research was supported by the KCC (Korea Communications Commission), under the IT R&D program
supervised by the KCA (Korea Communications Agency) (KCA-2011-10913-05004).
๏ฟฝ๏ฟฝ๏ฟฝ ์ถฉ๋จ ํ๊ต ์ ๋ณดํต์ ๊ณตํ๊ณผ ๋ฐ์ฌ๊ณผ์
(Doctoral Student, Dept. of Information and Communications, Chungnam National University, [email protected])
๏ฟฝ๏ฟฝ๏ฟฝ ์ถฉ๋จ ํ๊ต ์ ๋ณดํต์ ๊ณตํ๊ณผ ๊ต์
(Professor, Dept. of Information and Communications, Chungnam National University, [email protected])
๏ฟฝ๏ฟฝ๏ฟฝ ์ถฉ๋จ ํ๊ต ์ ๋ณดํต์ ๊ณตํ๊ณผ ๊ต์
(Professor, Dept. of Information and Communications, Chungnam National University, [email protected])
Implementation of Basic MOFI Testbed using Click
INTRODUCTION
With the increasing demands for smart
phones and various types of mobile Internet
terminals, the efficient mobility management is
the most important key technology for
supporting emerging future services. For the
seamless handoff management, lots of works
have been suggested such as MIPv6 (Johnson
et al., 2004) and its variants. But, all these
schemes are based on the current Internet
address structure, so IP address is used as
identifier and locator information and it should
be reassigned whenever the subnet is
changed. They should use the home agent to
intercept the packets towards the mobile node
and tunnel them to the current location
registered at the home agent. However, these
schemes are not effective in the aspects of
mobility management because it suffers from
non-optimal path, mobile node burden on
signaling, and long handover latency.
Also, the routing scalability problems coming
from provider-independent edge network
address space, multi-homing, and traffic
engineering should be solved in near future.
The Routing Research Group (RRG) of IRTF
has actively proposed many interesting
Locator/Identifier Split or Core-Edge Separation
ideas as a solution for the above mentioned
problems. Some interesting schemes are LISP
(Farinacci et al., 2010), GLI-Split (Menth et
al., 2010), HIP (Atkinson, 2010; Moskowitz &
Nikander, 2006). According to these schemes,
the locator information can be obtained using
stable identifier information by the mobile
node or tunnel router, so application process
can maintain its network identifier irrespective
of the current location.
We note that the existing solutions focus
on a specific problem, for instance, mobility,
multi-homing, scalability or compatibility with
the current Internet. Accordingly, they are
likely to be a temporary solution rather than
optimal one. Therefore, more mobile-oriented
ID/LOC split scheme is highly required to
effectively address the existing and future
mobile environment. For this purpose, new
mobile-oriented ID/LOC split scheme and its
mobility management, named Mobile Oriented
Future Internet (MOFI), has been proposed in
Korea (Jung & Koh, 2011a). In the proposed
MOFI architecture, Host ID (HID)-based
communication and efficient mobility
management schemes are provided.
In this paper, we implement a basic MOFI
testbed using Click module (Kohler, 2000)
and verify the feasibility of HID-based
communication. Also, we suggest a MOFI
proxy for supporting legacy Internet nodes
to communicate with MOFI hosts. We test the
feasibility of HID-based communication using
the implemented functional blocks even when
two hosts use the same private IP address in the
different edge networks but with different HIDs,
respectively. We confirm the communication
feasibility using the ping command and web
browsing.
We can summarize our contribution in this
paper as follows;
์ ๊ถ ์ ํธ
04 ๋ ์
๏ฟฝWe implement MOFI host and Access
Router by using Click module. These
functional elements are essential for
providing MOFI basic function and can
be easily extended by using ease
programmability of Click module. This is
the first MOFI implementation according
to its specification (Jung & Koh, 2011a).
๏ฟฝWe verify the feasibility of HID-based
communication and related operational
procedure. This ID-LOC separation
scheme can solve lots of problem coming
from co-location of ID and LOC of current
IP address.
๏ฟฝWe suggest interworking scenario of
legacy Internet hosts with MOFI system
and verify its feasibility. This can help
incremental deployment of MOFI system.
The rest of this paper is organized as
follows. Section II describes the MOFI system
architecture. Section III describes the
implemented MOFI functional blocks using
Click-modules in detail. Section IV presents
the structure of MOFI proxy and its operation.
In section V, we represent the MOFI testbed
and its experiment results. Finally, Section VI
concludes this paper.
MOFI SYSTEM ARCHITECTURE
Lots of Future Internet architectures for
mobile environments have been suggested.
LIN6 (Teraoka et al., 2003) separates identifier
and locator in IPv6 address and the network
layer extracts the LIN6 ID from the LIN6
generalized ID and concatenates the network
prefix and LIN6 ID to create the LIN6 address
of the destination node. In LIN6, the location
of mobile host is kept track down by using
Mapping Agent (MA).
HIP is another well-known approach. HIP
(Moskowitz & Nikander, 2006) also separates
location from identity by an interposed host
identity protocol layer that operates between
network and transport layers. In HIP, the
dynamic binding between Host Identity (HI)
and IP address is achieved by sending Update
packet to the Rendezvous Server (RVS).
LISP (Farinacci et al., 2010) is a most popular
core-edge separation scheme and separates
addressing in edge networks (EID, End Host
Identifier) from addressing in the core network
(RLOC, Routing Locator). The most outstanding
works on the mobility management in the
LISP architecture are LISP-MIP (Farinacci et
al., 2010) and LISP-MN (Farinacci et al., 2009).
LISP-MIP scheme uses the MIP protocol as a
means to manage mobility, but it has the same
problem as MIP such as mobile node burden
on signaling, protocol complexity and
triangular routing. LISP-MN requires the
mobile node should have Ingress Tunnel
Router (ITR) and Egress Tunnel Router (ETR)
functionality to provide the shortest path for
data packets between LISP mobile nodes. So,
it also has the problem of unnecessary
mapping lookup, double encapsulation and
mobile nodes burden on complex processing.
The Mobile Oriented Future Internet (MOFI)
Implementation of Basic MOFI Testbed using Click
Internet and Information Security 05
is a new architecture of future Internet for
mobile environment, which is a part of research
supported by Korean government. The major
concept of the MOFI is the separation of HID
and network locator (LOC) for efficient data
delivery and mobility management. HID is
persistent and assigned by a domain (or an
ISP). IP address of edge router/gateway in
the network can be used as LOC. HID has a
hierarchical format to provide the scalability of
inter-domain mobility control, and its format is
shown in [Fig 1]. We assume that the HID
length is 128 bytes for compatibility with IPv6
legacy hosts. The prefix is used to distinguish
whether a destination host is legacy IP host or
MOFI host. The Domain Identifier is used to
identify a domain associated with the HID or
host, and MOFI uses a 4-byte Autonomous
System Number (ASN) as Domain ID. Host
Identifier is allocated by domainโs administrator
to its hosts. The only requirement is that a
HID should be unique within a domain.
The entire MOFI system is shown in [Fig
2]. New functional elements for supporting
MOFI operation are MOFI host, Access Router
(AR) and LOC Management System (LMS).
The MOFI host has to implement HID-based
Communication Protocol (HCP) for end-to-
end communication between transport layer
and network delivery protocol as shown in
[Fig 3]. The HCP header contains Sender HID
(S-HID) and Receiver HID (R-HID) for the end-
to-end communication. The AR resolves the
LOC of destination HID by inquiring LBS, and
encapsulates data packets by attaching the LOC
into the outer header as shown in [Fig 4]. The
outer header contains Sender LOC (S-LOC) and
Receiver LOC (R-LOC), which represent the IP
addresses of AR for Sender and Receiver,
respectively. Lastly, the LBS keeps track of
mapping information between HID and LOC.
End-to-end communication between any two
end hosts happens based on HID, but routing
inside backbone network uses LOC information
obtained by inquiring LBS. The LBS system
can be implemented as a central database or
distributed in the core network.
Also, in the MOFI, the data delivery protocols
used in access and backbone networks could
be different in order to accommodate various
types of emerging wired or wireless networks
in the future. They are Backbone Delivery
Protocol (BDP) and Access Delivery Protocol
(ADP) respectively. When the destination AR
receives data packets from backbone network,
it detaches the outer header from the received
packets and transmits them to the destination
host based on their HID.
์ ๊ถ ์ ํธ
06 ๋ ์
[Fig 1] HID format of MOFI system.
Implementation of Basic MOFI Testbed using Click
Internet and Information Security 07
[Fig 2] Reference model of MOFI architecture.
[Fig 3] MOFI protocol stack for data delivery.
[Fig 4] Encapsulation of HCP data packet into IP packet at AR.
When a host is attached to an AR, its HID
and Local ID (LID) information is registered to
the AR using HID Binding Protocol (HBP)
(Jung & Koh, 2011b) for the delivery in the
access network as shown in [Fig 5]. LID is
used to identify a local locator (connection
point or interface) of a host in the access
network, which is needed for data packet
delivery between AR and a host. Examples
of LID include the IEEE 802 MAC address,
local IP address or any other link-layer
addresses of hosts for wired/wireless network
interfaces. After the HID Binding, the AR shall
perform the Location Binding (LB) operation
by sending a LOC Binding Request (LBR)
messages to the LBS server as shown in [Fig 6].
The LBR message includes HID and LOC of
the mobile host. The LBS updates its location
database by creating or updating the LOC DB
upon receiving the LBR message. The mobile
host can start sending (or receiving) data
packets to (or from) AR by using the ADP
์ ๊ถ ์ ํธ
08 ๋ ์
[Fig 5] HID and LID binding.
[Fig 6] LOC binding operation.
only after the hostโs HID and LID binding is
registered to AR by the HBP. Various
heterogeneous access networks, can be
connected to the backbone and ADP, can be
different according to those access network
protocols. The detailed operations of mobility
management using Scalable Distributed
Mobility Control (SDMC) can be referred to
the MOFI document (Jung & Koh, 2011a).
MOFI FUNCTIONAL BLOCK
In this paper, we have implemented MOFI
host and AR function for deploying MOFI
testbed using โClickโfunctional blocks (Kohler,
2000). Click is a flexible software module and
can be easily extended to implement new
network functions. The implementation of MOFI
host and AR is sufficient for proving basic MOFI
concept of HID-based communication and
operational procedure. The LBS system and
related mobility control message processing
module will be implemented as a second step.
In this section, we explain Click-based MOFI
host and AR functional blocks in detail.
1. Click Modular Router
The Click module was made by MIT LCSโs
Parallel and Distributed Operating System
Group, Mazu Networks, ICSI Center and UCLA.
It is a new software architecture for flexible
packet processing. Basically, Click is the
combination of various and new network
elements can easily be made by extending the
previous one. The Click consists of โelementsโ
and โconnectionsโbetween them as shown in
[Fig 7]. We can use previously developed
network functions such as packet classification,
queuing, scheduling, interfacing, and so on. The
MOFI packet generation based on the HCP
header and its checksum generation is
implemented as a new element by extending
basic Click Modular Router. Click can be executed
in the user-level and kernel-level. Kernel-level
Click has merits of high-speed processing, but it
needs the root privilege and it may harm the
system operation when malfunction happens.
So, only for feasibility confirmation, we
implement the MOFI Click module in the user-
level. We test the performance degradation due to
user-level operation of click modules in the
Implementation of Basic MOFI Testbed using Click
Internet and Information Security 09
[Fig 7] Configuration example of simple packet processor using Click.
MOFI host and AR, but the results show that the
performance degradation is negligible.
2. Implementation of MOFI Host
The MOFI protocol should support HID-
based end-to-end communication, so HCP
sublayer is inserted between layer 4 and layer
3 of the end host as shown in [Fig 3]. To
implement this protocol stack at the MOFI
host, we use a virtual machine โVirtualBoxโ
on Linux PC and build HCP processing block
using user-level Click module instead of kernel
socket modification. Packets from original
TCP layer are passed down to HCP processing
module via โtap0โinterface as shown in [Fig
8], and HCP header is inserted after querying
HID mapping table. โ tap0โinterface is the
์ ๊ถ ์ ํธ
10 ๋ ์
[Fig 9] Click design for MOFI host.
[Fig 8] MOFI host structure.
name of virtual interface for the VM and
โeth0โis the name of real host interface.
Because the TCP uses the HID as endpoint
identifier, TCP header would not change even
if local locator change happens due to
mobility or tunneling at the AR in the
backbone.
[Fig 9 (a)] shows the Click design scheme
for HCP processing at the MOFI host when the
HCP processing module receives the packet
from the VM. The major functional blocks are
Classifier for packet classification based on
the destination address and HCPEncap for
inserting HCP header. IPEncap and EtherEncap
modules are used for IPv4 packet and frame
header insertion for ADP packets in the edge
network, respectively. [Fig 9 (b)] shows the
Click design when packets to VM are processed
at the MOFI host.
3. Implementation of AR
The main functions of AR are HID-LOC
binding and header translation for MOFI
backbone network based on the HID-LOC
mapping database. HID-LOC mapping entry is
registered in LBS via LOC Binding procedure
and this information is queried via LOC Query.
The header translation between private
address (for ADP) in the edge network and
public IP address of the AR in the core
network (for BDP) happens at the AR. All the
ARโs required functions are also implemented
using Click module, and the detailed Click
design for AR processing is shown in [Fig 10].
Implementation of Basic MOFI Testbed using Click
Internet and Information Security 11
[Fig 10] Click design for MOFI AR.
INTERNET WORKING WITHLEGACY NETWORKS
We consider two scenarios for interworking
with legacy IPv6 hosts with the MOFI hosts.
The first one considers the communication
scenario when there are small number of
MOFI hosts and they want to communicate
with legacy IPv6 hosts (legacy IPv6 oceans
and MOFI island), and the other considers
the scenario when most of networks are MOFI
domain and small number of legacy IPv6
nodes communicate with the MOFI hosts
(MOFI oceans and legacy IPv6 island).
When most of networks are legacy IP
domain and some MOFI hosts want to
communicate with the legacy nodes as shown
in [Fig 11], the MOFI host first registers its
local locator (LID) to the MOFI proxy (โ ). In
this scenario, the MOFI Proxy should act like
a Network Address Translator (NAT), so after
receiving HBP message, the MOFI proxy
assigns a new public IP address to MOFI host
(โก). This address is taken from Provider
Aggregatable (PA) addresses assigned to MOFI
domain. The mapping table between HID
(HIDM) and new IP address (IPM) is
maintained at the MOFI Proxy. After that, the
Proxy registers IPM to the DNS system by
sending DNS Update message (โข). When a
legacy host queries the destination URL of
MOFI host (โฃ), then it can obtain the newly
์ ๊ถ ์ ํธ
12 ๋ ์
[Fig 11] In case of legacy IPv6 oceans and MOFI island.
assigned public IP address of the destination
MOFI host corresponding to the URL (โค).
The IPv6 host sends data packets from its IP
address to the obtained IP address of MOFI
host (โฅ). Upon receiving a data packet, the
MOFI proxy gets HID of MOFI host by
looking up the mapping table, constructs the
HCP header and delivers it by ADP using
Local ID of the MOFI host stored at HID
cache. If the MOFI host sends the packet to
the legacy IPv6 host, the MOFI proxy deletes
the HCP header and constructs the IP header
by looking up mapping table to get the source
address, IPM, from HIDM (โฆ).
On the other hand, if a legacy IP host wants
to communicate with a MOFI host when most
networks are MOFI-based domains, it first
queries and obtains the destination IP address
equal to destination HID from DNS as shown
in [Fig 12] (โ , โก). It is possible because HID
format is compatible with IPv6 address. Thus,
when the MOFI host registers its LID to AR
using HBP, the AR should registers HID of
the MOFI host to the DNS system. Upon
receiving data packets (โข), the MOFI proxy
queries LBS using destination HID and obtains
the LOC of AR at the receiving domain (โฃ,
โค). The MOFI Proxy first deletes the IP
header and adds the HCP header using
source/destination IP addresses in the received
IP header. It also appends the outer header
using its outgoing IP address as the source IP
address (IPx) and obtained AR_RLOC (IPAR) as
the destination IP address. After that, it tunnels
data packets to the AR at the receiving domain
(โฅ). The AR caches the binding information
Implementation of Basic MOFI Testbed using Click
Internet and Information Security 13
[Fig 12] In case of MOFI oceans and legacy IPv6 island.
between source IP address in the inner header
and that of outer header for later tunneling in
the opposite direction (โฆ). After that, the AR
decapsulates the outer header and delivers
the data packets to the receiving MOFI host by
ADP (โง).
MOFI TESTBED EXPERIMENTS
MOFI testbed consists of 5 Linux machines.
Two of them are implemented as ARs and the
other three as MOFI hosts. Access networks are
assumed to have private IP address block and
Korea Research Environment Open NETwork
(KREONET) is used as a backbone network.
To verify the feasibility of HID-based
communication, two end hosts in separate
access networks are assumed to have the same
private IP addresses but different HIDs. In [Fig
13], โClick-laptopโand โClick-04โare located
in different private access networks and have
the same IP address, 192.168.2.12. Current
Internet does not support communication
towards an end user within a private network,
and furthermore, communication between end
users located in different private networks is
not possible. However, in the MOFI, all the
communication between end users with
different HIDs is possible even if they are in
different private access networks behind their
NATs and have the same private IP addresses.
The LBS database is configured to have static
mapping table without considering dynamic
update within the hosts and ARs. The HID is
์ ๊ถ ์ ํธ
14 ๋ ์
[Fig 13] MOFI testbed topology.
128 bits long and it is set to 0x111โฆ111,
0x222โฆ222, and 0x333...333 for the three
hosts, respectively. We have implemented
hosts and ARs using โClickโfunctional blocks
and tested two services, ping and web
browsing, on the MOFI testbed as shown in
[Fig 14].
We first verify HID-based โpingโcommand
from HID2 host to HID1 and HID3 hosts as
shown in [Fig 14]. Then, we verify the
feasibility of web browsing service using HID-
based communication after installing web
server on the HID3 host. The web browsing
test result is shown in [Fig 15].
Also, we compare TCP throughput between
MOFI_Enabled and MOFI_Disabled communi-
Implementation of Basic MOFI Testbed using Click
Internet and Information Security 15
[Fig 14] HID-based ping test result.
cation scenario using Iperf. TCP sender and
receiver are assumed to be HID2 and HID3
host in [Fig 13]. In our experiment, TCP packet
size is set to 1400 bytes and the throughput is
measured during 300 seconds. The TCP
throughput of MOFI_Enabled case shows a
minor degradation compared to the
MOFI_Disabled, about 3Mbps difference on
the average as shown in [Fig 16]. This is
mainly caused by the additional HCP header
์ ๊ถ ์ ํธ
16 ๋ ์
[Fig 15] Web browsing test.
[Fig 16] TCP throughput in both MOFI_Enabled and MOFI_Disabled.
and its manipulation overhead although it is
rather small. So, we can conclude that Click-
based MOFI host and AR in the user-level
implementation do not degrade the system
performance severely. On the contrary, the
MOFI system can provide many advantages in
the aspects of routing table scalability, efficient
location management and host-based
communication.
We also test the MOFI Proxy function, when
there are MOFI Ocean and legacy IPv4 Island,
using ping command between MOFI host and
legacy IPv4 host as shown in [Fig 17]. The
โpingโcommand test results show that MOFI
Proxy Agent works well as shown in [Fig 18].
We implement the MOFI Proxy using Click
and add some functions for communication
between legacy IPv4 host and MOFI host as
shown in [Fig 19]. For accessing the MOFI
domain from IPv4 hosts, the MOFI Proxy has
to assign HIDs to legacy IPv4 hosts because of
different address format. So the MOFI proxy
Implementation of Basic MOFI Testbed using Click
Internet and Information Security 17
[Fig 17] Testbed for internetworking with legacy network.
[Fig 18] Ping test result between legacy network and MOFI network.
has the mapping table to manage the HID
and IP address of legacy IPv4 host as the
mapping entry. Incoming packets are captured
in FromDevice element and checked if they
are from MOFI domain or not. If they are from
MOFI domain, MOFI proxy looks up the IP
address of destination IPv4 host from HID in
the HCP header and inserts IPv4 header after
dropping HCP header, otherwise MOFI proxy
assigns appropriate HID corresponding to the
source host of incoming packet and updates its
mapping table. Next, it classifies incoming
packets based on the protocol because next
element i.e., HCP encapsulation/decapsulation
must need a protocol number. Finally it
forwards them to ToDevice element through
Queue after carrying out translation of network
header and HCP encapsulation.
From all these experiments, we could verify the
following MOFI functions. First, we confirmed
that HID-based communication can be supported
even if two hosts belong to different private
networks and have the same private address.
Second, we also verified the ARโs function of
RLOC lookup, encapsulation/decapsulation and
forwarding. Finally, we confirmed that the
suggested interworking scenario is feasible with
legacy hosts.
์ ๊ถ ์ ํธ
18 ๋ ์
[Fig 19] Click-based MOFI proxy functional block diagram.
CONCLUSIONS
In this paper, we introduced MOFI system
and its characteristics. The MOFI system can
provide HID-based communication, efficient
mobility management and routing scalability
by separating identifier and locator. Then, we
presented the basic MOFI testbed and its
functional blocks. Using the deployed testbed,
we verified feasibility of HID-based communi-
cations. The basic MOFI testbed consists of
three MOFI hosts and two ARs. Each MOFI host
has a function of encapsulation/decapsulation of
HCP header and each AR has a function of
tunneling between ARs. In addition, we
introduced the MOFI proxy and its operational
procedure for interworking with legacy IP
network. All of the components are implemented
using Click, and Virtual Box is used for HCP
processing at the MOFI hosts.
We experimented with ping, www service as
general Internet service and verified the
feasibility of HID-based communication.
Finally, we tested data delivery performance of
MOFI system to examine overhead of the
MOFI host and ARโs Click operation. The
results just show that the performance
degradation due to additional processing of
MOFI host and AR is negligible compared to
the merits of MOFI system.
The MOFI system has many distinctive
features: Host ID and network LOC, address-
free hosts, HID-based communication with
LOC-based routing, network-based built-in
mobility control, enhanced routing scalability
and separation of access and backbone
network protocols for data delivery. We
believe that MOFI system can be a promising
Future Internet architecture for supporting
HID-based communication and efficient
mobility management services.
โถ REFERENCES
Atkinson, R. J. (2010). ILNP Concept of operations
(IETF draft-rja-ilnp-intro-08). Fremont, CA: Internet
Engineering Task Force.
Farinacci, D., Fuller, V., Lewis, D., & Meyer, D. (2009).
LISP mobility architecture (IETF draft-meyer-lisp-
mn-00). Fremont, CA: Internet Engineering Task
Force.
Farinacci, D., Fuller, V., Meyer, D., & Lewis, D. (2010).
Locator/ID separation protocol (IETF draft-ietf-
lisp-07). Fremont, CA: Internet Engineering Task
Force.
Iperf, http://iperf.sourceforge.net
IRTF Routing Research Group, http://www.irtf.org/rrg
Johnson, D., Perkins, C., & Arkko, J. (2004). Mobility
support in IPv6 (IETF RFC 3775). Fremont, CA:
Internet Engineering Task Force.
Jung, H. Y., & Koh, S. J. (2011a). HINLO: An ID/LOC
split scheme for Mobile Oriented Future Internet.
Proceedings of Future Network & Mobile Summit
2011 Conference.
Jung, H. Y., & Koh, S. J. (2011b). MOFI: Future Internet
architecture with address-free hosts for mobile
environments. Telecommunication Review, 21(2),
343-358.
Kohler, E. (2000). The click modular router. Unpublished
Implementation of Basic MOFI Testbed using Click
Internet and Information Security 19
doctoral dissertation, Massachusetts Institute of
Technology, Cambridge, MA.
Menth, M., Hartmann, M., & Klein, D. (2010). Global
locator, local locator, and identifier split (GLI-
Split). Wรผrzburg, Germany: University of
Wรผrzburg Institute of Computer Science.
Moskowitz, R., & Nikander, P. (2006). Host identity
protocol (HIP) architecture (IETF RFC 4423).
Fremont, CA: Internet Engineering Task Force.
Teraoka, F., Ishiyama, M., & Kunishi, M. (2003). LIN6:
A solution to multihoming and mobility in IPv6
(IETF draft-teraoka-multi6-lin6-00). Fremont, CA:
Internet Engineering Task Force.
VirtualBox, http://www.virtualbox.org
์ ๊ถ ์ ํธ
20 ๋ ์
Internet and Information Security ์ ๊ถ ์ ํธ( ๋ ์) pp. 21~46
Internet and Information Security 21
์ฌ์ฉ์๋ค์ ๋ค์ํ ์๊ตฌ์ ์ํ๋ฉด์ ์๋ก์ด ํํ์ ํนํ๋ ์๋น์ค๋ฅผ ์ฐฝ์ถํ ์ ์๋๋ก ์ฉ๋ ๋ฏธ๋์ด์
์ ์ ํ ์๊ฐ ๋ด ์ ๋ฌ๊ณผ ๋์ ์ธ ๋ฏธ๋์ด ์ค์ฌ์ ์๋น์ค ํฉ์ฑ์ด ์ ์ง์ ์ผ๋ก ์ฐ๋๋๋ ์ถ์ธ์ด๋ค. ๋ํ ์๊ตฌ๋ ๋ฏธ๋์ด ์ค
์ฌ์ ์ธ ์๋น์ค ํฉ์ฑ์ ๋ง๋๋ก ์ฐจ๋ณํ๋ ํ๋ก๊ทธ๋จํ ๋ฐ ๊ฐ์ํ๋ฅผ ์ง์ํ๋ ์ปดํจํ /๋คํธ์ํน ์์์ ๊ณต๊ธํ ์ ์๋
๋ฏธ๋ ์งํฅ์ ์ธ ์ธํ๋ผ์ ํ ๋ ผ์๋ ํ๋ฐํ๋ค. ๋ฐ๋ผ์ ๋ณธ ์๋ฒ ์ด ๋ ผ๋ฌธ์์๋ ํ๋ก๊ทธ๋จํ ๋ฐ ๊ฐ์ํ๋ฅผ ์ง์ํ๋ ์
์๋ค๋ก ๊ตฌ์ถ๋ ์ธํ๋ผ ์์์ ๋ฏธ๋์ด ์ค์ฌ์ ์๋น์ค ํฉ์ฑ ๊ธฐ๋ฐ์ผ๋ก ๋ฏธ๋ ์งํฅ์ ์ธ ์๋น์ค๋ค์ ๋ง๋๋ ๋ฐฉ๋ฒ๊ณผ ๊ทธ ๊ณผ
์ ์ ์ค๋ช ํ๋ค. ๊ตฌ์ฒด์ ์ผ๋ก๋ ๋ฏธ๋์ด ์ค์ฌ์ผ๋ก ์๋น์ค๋ฅผ ํฉ์ฑํ๋ ๋๊ธฐ๋ฅผ ์ค๋ช ํ ํ์, ์๊ตฌ๋๋ ์๋น์ค ํฉ์ฑ์ ๋ช
์ํ๊ณ ์ฝ์ ํ๊ธฐ ์ํ ๋ชจ๋ธ๋ง๊ณผ ๊ณผ์ ์ ๋ฌ์ฌํ๋ค. ๋ํ ์๋น์ค๋ฅผ ํฉ์ฑํ๋ ๊ณผ์ ์ ์ ์์ ํจ์จ์ฑ์ ์ ์งํ๋ฉด์ ์กฐ์
ํ๋ ์ ๊ทผ์ด ๋งค์ฐ ์ค์ํจ์ ์๊ฐํ๋ค. ์ฆ, ์กฐ์ ์ ์ํ ๊ฐ์ฒด๋ฅผ ์ฑํํด์ ์ด๋ฅผ ํตํด์ ์๊ตฌ๋๋ ์๋น์ค ํฉ์ฑ์ ์ํ
๋ณต์ก ์์ค๊ณผ ๋ณต์ ๊ฐ์ ์ ํ์ฌ์๋ค์ ์ ์ดํด์ผ ํ๋ค. ๋ง์ง๋ง์ผ๋ก ๊ฐ๊น์ด ๋ฏธ๋์ ์๋น์ค ํฉ์ฑ์ด ๋ฐ๋์งํ๋๋ก ์กฐ์ ํ
๊ธฐ ์ํด์ ์ ์๋๊ณ ์๋ ๋ช ๊ฐ์ง ์กฐ์ ๋ฐฉ๋ฒ๋ค์ ์๊ฐํ๊ณ ์ด๋ค์ ํ ๊ฐ๋ตํ ๋น๊ต๋ฅผ ์ ์ํ๋ค.
The massive and timely delivery of media is gradually integrating itself with the dynamic
composition of media-centric services, so that new types of customized services can easily be created to match
the diverse demands of end users. Also, for the future infrastructure, differentiated support equipped with
programmable/virtualized computing/networking resources has become one of the key requirements. In this
survey paper, we first present a way of understanding the creation of futuristic services based on media-
centric service composition over programmable/virtualized resources. More specifically, after explaining the
motivations behind media-centric service composition, we describe the modeling and process to specify and
engage the desired media-centric service composition. We then describe how important it is to control the
process behind the service composition in a timely and efficient manner. That is, by adopting an entity for
mediation, we should control the complexity level, while choosing among multiple options for the desired service
composition. Finally, we end by discussing several notable approaches that could coordinate the desired service
composition in the future, and provide some brief comparisons among them.
์ฃผ์ ์ด: ์๋น์ค ์งํฅ ๊ตฌ์กฐ, ๋ฏธ๋์ด ์ค์ฌ ์๋น์ค ํฉ์ฑ, ํ๋ก๊ทธ๋จํ ๋ฐ ๊ฐ์ํ๋ ์์, ์๋น์ค ์ค๋ฒ๋ ์ด ๋คํธ์ํฌ, ์๋น์ค ํฉ์ฑ ํ๋ก์ธ์ค์ ์ ์ด
Keywords: service oriented architecture, media-centric service composition, programmable andvirtualized resource, service overlay networks, control of service composition process
์ด๋ก
Abstract
ํ๋ก๊ทธ๋จํ ๋ฐ ๊ฐ์ํ๋ฅผ ์ง์ํ๋ ์ปดํจํ /๋คํธ์ํน ์ธํ๋ผ์์
๋ฏธ๋์งํฅ์ ์ธ ์๋น์ค ํฉ์ฑ ๋ฐฉ๋ฒ๋ค
๊น์ข ์๏ฟฝ ํ์์ฐ๏ฟฝ๏ฟฝ
JongWon Kim Sang Woo Han
This research was supported by the KCC (Korea Communications Commission), under the IT R&D program
supervised by the KCA (Korea Communications Agency) (KCA-2011-09913-05006).
๏ฟฝ๏ฟฝ๏ฟฝ ๊ด์ฃผ๊ณผํ๊ธฐ์ ์ ์ ๋ณดํต์ ๊ณตํ๋ถ ๊ต์
(Professor, School of Information and Communications, Gwangju Institute of Science and Technology,
๏ฟฝ๏ฟฝ๏ฟฝ ๊ด์ฃผ๊ณผํ๊ธฐ์ ์ ์ ๋ณด๊ธฐ์ ์ฌ์ ๋จ ๋ฐ์ฌํ์ฐ๊ตฌ์
(Postdoctoral Researcher, SCENT Center, Gwangju Institute of Science and Technology, [email protected])
Futuristic Service Composition Approaches over
a Programmable/Virtualized Computing/Networking Infrastructure
INTRODUCTION
Recently, quite a few service-oriented
architectures, including service overlay
networks (SONs), have emerged to facilitate
the massive and timely distribution of
continuous media, e.g., audio and video.
Continuous media delivery has been gradually
integrating itself with the dynamic composition
of media-centric1) services so that new types of
customized services could be easily created to
meet the diverse demand of end users
(Nahrstedt & Balke, 2004). For futuristic
infrastructure, the effective and differentiated
support equipped with programmable/
virtualized computing/networking resources
has become one of key requirements. In this
survey paper, we attempt to review several
emerging service composition approaches that
attempt to realize new types of media-centric
services over the emerging programmable/
virtualized computing/networking infrastructure.
In [Fig. 1], we depict the evolution of service
composition methodologies from the viewpoint
of dynamically coordinating the interaction
between services and resources (e.g., processor,
memory, bandwidth, storage) (Kim et al.,
2011). [Fig. 1(a)] shows the traditional
methodology where each monolithic service is
tightly integrated and consequently composed.
This methodology, which has once dominated
in the Internet, is no longer suitable because it
cannot accommodate increasingly diversified
requirements of end users. In addition, since
the monolithic services randomly share the
common infrastructure of networking-
dedicated resources for their own data
delivery, it is quite difficult to provide a certain
level of quality of service (QoS). [Fig. 1(b)]
presents the concept of SON-based service
composition, where the SON is employed as
an intermediate layer to facilitate the flexible
creation of services and the resource
provisioning for QoS. Composing basic-level
components for services in such a manner
allows more flexibility and reusability in
building media-centric services. However,
balancing the quality among multiple instances
of composed services remains unresolved
because allocated resources are still confined
to the networking resources (e.g., for network
bandwidth) and usually logically partitioned.
[Fig. 1(c)] depicts a futuristic direct-composition
methodology for media-centric service
composition. We assume that in future
virtualization techniques will evolve to the
level that could enable fully-isolated slices of
programmable resources. For the desired
service composition, this allows the sufficient
dedication of selected amount of resources
to each component service. If we can develop
a scalable and reliable mechanism for
coordinating (with or without an additional
layer) the composed service and virtualized/
์ ๊ถ ์ ํธ
22 ๋ ์
1) With the term โmedia-centric service compositionโ, we intend to refer an extended category of multimedia service composition that is largelyinvolved with multimedia.
programmable resources, it offers an ideal
solution for the future. However, as of now,
this kind of methodology is still in the
beginning stage to be conceptualized.
Thus, in this survey paper, in line with the
evolution of service composition methodologies,
we examine the interaction between media-
centric service composition and underlying
programmable/v i r tua l ized comput ing/
networking resources with the following
coverage:
๏ฟฝUnderstanding the creation of futuristic
services based on service composition
over programmable/virtualized resources.
๏ฟฝCoordinating how to timely and efficiently
control the process behind the service
composition.
๏ฟฝDiscussing several notable approaches
that attempt to coordinate the desired
service composition.
WHAT IS MEDIA-CENTRIC SERVICECOMPOSITION AND HOW TOACHIEVE IT?
1. Media-centric Service Composition
In the paradigm of service-oriented
architecture (SOA) (Huhns & Singh, 2005;
Zeng et al., 2004), complex tasks are first
decomposed into smaller independent entities
that support inter-operability. That is, web
services are commonly created by following
the popular realization based on SOA. Since
the desired flexible service composition could
then be performed in a variety of ways, this
paradigm has made a broad impact to the
multimedia community. That is, we see
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 23
[Fig. 1] Evolution of service composition methodologies: (a) the traditional, (b) the SON-based, (c) the direct-composition one.
migrations from monolithic multimedia
applications to flexible component-based
ones. This concept also helps build large-scale
multimedia applications by composing diverse
media-centric services on demand. However,
due to the resource-savvy characteristics(in
terms of bandwidth and delay/delay jitter)
of multimedia applications, the service
composition methodologies for web service
composition are not directly applicable.
Note that several characteristics of web service
composition and multimedia service
composition are comprehensively compared in
(Nahrstedt & Balke, 2005). Also a taxonomy of
multimedia service composition is given in
(Nahrstedt & Balke, 2004), which provides a
classification of service composition to support
complex multimedia workflows.
By combining the SOA concept and the
sophisticated handling/processing of media
contents, with media-centric service composition,2)
we can bring the benefit of reusing existing
service realizations and expanding them. We
can also provide an attractive way for dynamic
production and customized delivery of media
contents to end users. We expect that the
emerging complex tasks in the multimedia
domain will demand a strong support of service
composition methodology so as to build media-
centric systems in a scalable, easy-programmable
and flexible manner. Generally speaking, media-
centric service composition is a process where
multiple media-centric services (e.g., media
retrieval, transcoding, display services) are
connected via functional and data dependencies
to create a new composite service (e.g., a video-
on-demand service) over heterogeneous and
distributed computing/networking infrastructures.
To explain the concept of media-centric
service composition, we use an example
illustration as shown in [Fig. 2] (Gu &
Nahrstedt, 2006; Han et al., 2009). It provides a
service composition scenario for distributed
video editing and streaming in a futuristic
personalized broadcasting system, which
supports user-friendly interfaces for haptic-
interaction, 3D visual display and surrounding
sounds, and customized video editing. In this
example system, both live and on-demand
content streaming services feed multimedia
data continuously. According to the demand of
end users, as described by the provided service
dependency graph, a video composition
service mixes these two types of media streams
into an integrated media flow. This video
composition is partially assisted by a caching
service that provides speedy duplication of
media contents with local storage. The
integrated media flow is then distributed to
multiple destination nodes via a multicast
service to enable multi-destination delivery.
Two kinds of display services, with different
capabilities in processing power, screen
resolution, and network bandwidth, are finally
์ ๊ถ ์ ํธ
24 ๋ ์
2) However, in this paper, except increased demands for resources to cope with the massive and continuous multimedia contents, the distinctionbetween ordinary (e.g., web-based) and media-centric service composition is not clearly visible.
adopted to mimic a heterogeneous device
environment. The networked display service
can receive multiple media streams and
present the media contents on an ultra-high-
definition tiled display. Another display
service, which cannot receive and/or process
the same media streams due to lack of
computing/networking resources, relies on a
transcoding service for stream conversion.
2. Modeling of Media-centric ServiceComposition and its QualityAssessment
By taking the media-centric service
composition in [Fig. 2] as an example, we can
model the targeted service composition as
assemblies of component services with a
service dependency graph (Kim et al., 2010).
In this modeling of media-centric service
composition, each component service
conducts some kind of atomic function(s) to
process continuous media streams. By utilizing
the provisioned computing/networking
resources (such as computation power,
network bandwidth, and storage capacity),
each component service is executed by
running implemented service code(s) or by
utilizing provided software tool(s). Each
component service has respective input and
output interfaces, specified by data format
and QoS parameters and matched to allow
the stitching of services. To maintain its
operation, each component service should
consume required amount of computing/
networking resources, which eventually costs
us corresponding amount of payment. Thus, by
stitching as specified in the service dependency
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 25
[Fig. 2] A conceptual diagram of media-centric service composition.
graph, the composited service would fulfill
the desired requirements on QoS performance
(e.g., processing delay, continuous playout,
etc.).
Media-centric service composition typically
requires varying level of resource provisioning
from available pool of resources. By securing
and consuming sufficient amount of resources,
the service composition can successfully fulfill
given QoS performance requirements by the
users. However, if we fail to secure sufficient
amount of resources or the underlying
environment gets worse unexpectedly, we
may fall short of targeted performance. For
example, if network bandwidth gets suddenly
limited, an interactive media delivery service
might choose to send media streams at
reduced bit rates (if it is allowed to do so) or
to stop its service. For this kind of decision,
we need a way (i.e., criteria) to quantitatively
evaluate the quality of service composition. To
assess the quality of service composition,
following metrics, proposed by Jaeger et al.
(2004) and Kalasapur et al. (2006), are
commonly utilized: execution time, being
equal to the sum of the execution time of
component services involved (in the case of
sequential composition) or lesser than the
sum (in the case of parallel composition);
computing and networking costs, denoting
the respective amounts of consumed resources;
and composition sustainability, presenting the
availability of alternative service composition
when one or more component services fail.
3. Service Composition Process
According to Huhns & Singh (2005), a
service composition process is defined as a
sequence of interdependent actions, where
inputs and outputs are defined, to be executed
in pursuing the required service composition.
In order to deal with timely and continuous
delivery of large-volume media streams
over heterogeneous computing/networking
infrastructure, in this survey paper, we explain
the media-centric service composition process
as illustrated in [Fig. 3]. When provided with
the targeted service composition model, this
service composition process begins under the
jurisdiction of user (i.e., experimenter). Here
we assume that the service composition
modeling is conducted beforehand (i.e.,
modeling phase is separately executed). Then
the service composition process typically
undergoes two phases: Provisioning phase to
secure resources, identify media contents, and
discover and arrange component services, and
execution phase to carry out the desired
service composition step by step.
Initially, to prepare the desired service
composition, we interpret the provided
description mainly modeled as the service
dependency graph. That is, we utilize the
provided description to interpret all involved
services/contents and resources, and the
data/control dependency for service
composition. In the provided description for
each component service, we specify the
service name to represent its primary
์ ๊ถ ์ ํธ
26 ๋ ์
function(s), and the resource requirements
for service execution (i.e., type and amount of
required resources). To enable the stitching
and control (i.e., service composability), we
also describe three kinds of interfaces:
stitching points connecting with other services
and carrying experiment data, monitoring
points measuring predefined performance
indexes, and tuning points configuring and
fine-tuning service functions. Also, the content
description includes the name and encoding
format of contents, initial content quality, and
the addresses of content containers. The
provided service dependency graph then
represents the control and data dependencies
between component services (Nahrstedt &
Balke, 2005). Note that, as shown in [Fig. 2],
the component services, represented as
vertices, are stitched together via service links,
represented as directional edges, and the
resulting service composition explains the
desired flows of control/data packets.
First, in the provisioning phase of service
composition process, each experimenter is
authorized to legally use the resource pool
with the creation of slice. With the secured
slice authority, the experimenter selects the
useful nodes, by consulting the resource
description portion. The experimenter also
designs a network topology to connect them
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 27
[Fig. 3] An illustration to explain the process for media-centric service composition.
together. Based on the designed network
topology, he then builds a network-stitched
pool of selected resources by establishing
physical network paths with the authorized
networking resources (e.g., programmable
network switches) via layer-3 IP or layer-2
VLAN (Virtual Local Area Network) connections.
Thus, the experimenter can now access this
network-stitched pool of resources via the
created slice. To sort out the network-stitched
pool of authorized resources, we classify the
resource pool with computing/networking
capability and store the classified information
about resources in a resource inventory.
Besides, all contents and services are typically
stored in centralized or decentralized
repositories.
Next, in the execution phase of service
composition process, we conduct the service-
composition experiment(s) by using the
authority of created slice. By following the
given description for targeted service
composition, we go through a selected
sequential set (i.e., ordering) of following
actions, i.e., service matchmaking, service
placement, and service stitching, service
monitoring, and service tuning. Note that the
selected sequential set becomes valid in
realizing the desired service composition, if
the resulting process can satisfy the required
quality of service composition.
๏ฟฝService matchmaking finds candidate
services to carry out the atomic functions
described in the service dependency graph.
It then looks for semantically compatible
pairs of services out of discovered
candidate services. Semantic compatibility
is established when the interface of a
service can be matched by another service.
It also looks for appropriate candidate
resources harmonized with the resource
requirements of all discovered services.
๏ฟฝBased on the service matchmaking result,
service placement selects the physical
resources from the network-stitched pool
of resources to run the desired component
services. It then creates service instances
on the chosen set of resources. At this
stage, the service instances are ready to
run individually without interaction with
the other service instances.
๏ฟฝBased on the service dependency graph,
service stitching actually binds the stitching
points of all service instances to ones of
their neighboring service instances. For
this, both service instances to be stitched
should know the addresses of their
counter service instances and establish
direct connections between them.
๏ฟฝFinally, with service monitoring, we monitor
the performance variations of running
service instances, affected by resource
availability. We may run monitoring
service(s) to periodically gather the selected
subset of performance metrics related with
service composition. Alternatively, we may
leverage with constantly operating I&M
(Instrumentation and Measurement) services
to measure environment-wide status about
computing/networking resources. The
์ ๊ถ ์ ํธ
28 ๋ ์
monitoring feedback is possibly utilized to
understand the current status of service
composition and take appropriate actions to
remedy problematic symptoms.
๏ฟฝFor sustainable service composition, by
service tuning, we can remove the
performance bottlenecks of service
composition. We may perform the overall
tuning of all service instances or the
interdependent tuning of selected service
instances.
4. Challenges for Successful ServiceComposition
To satisfy the required quality of media-centric
service composition in a large scale, the system-
wide support should be arranged properly. It
usually begins with modeling the targeted
service composition through appropriate
component services to handle given media-
based contents, supported by matching types
and amount of resources. Then, to fulfill the
composition requirements, we have to carry
out a selected service composition process,
explained earlier in Section II.3, which is
appropriate for targeted service composition
in successfully handling the challenges for
quality and other requirements (e.g., involved
costs). In other words, to make the desired
service composition successful, we have
to sequentially carry out the discovery
of contents/services/resources, and the
matchmaking, placement, and stitching
of services. All these actions for service
composition process actually impose us lots
of difficulties. If we take the discovery actions
as an example, we need a scalable scheme to
collect all the necessary information for each
type (i.e., contents, services, and resources).
We also need an inventory to store the
information of all available services and process
queries about requested services. Typically,
several distributed nodes, connected in a
network, can act as repositories and, depending
on the number of nodes involved, the
inventory itself can be either decentralized or
distributed. Other essential operations such as
naming resolution and proxy operation can be
deployed on dedicated (and possibly
distributed) nodes. Due to the diverse nature of
supporting resources in terms of its availability,
its networking capability, and its computing
capability, it is quite challenging to arrange an
appropriate environment to successfully carry
out the desired action (i.e., discovery) for the
targeted media-centric service composition.
If we state the above challenges more
formally, in order to create a large-scale
distributed media-centric application, the
underlying infrastructure (i.e., systems and
networks providing the computing/networking
resources) must be well provisioned so that it
can strongly support the overall service
composition process regardless of multiple
heterogeneities. Challenges to enable large-
scale media-centric service composition are
listed in Nahrstedt & Balke (2005) for
infrastructure and semantic data aspects,
respectively. By refining them for the futuristic
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 29
infrastructure, we can summarize them as
below.
๏ฟฝChallenges in creating semantic meta-data
for service composition - understanding
taxonomies of media-centric service
composition, preparing semantic ontology
language to describe media-centric service
composition, and modeling the service
composition and creating automated
service dependency graphs.
๏ฟฝChallenges in the networking infrastructure
- preparing programmable/virtualized
networking resources for flexible QoS
support, and devising QoS-aware networking
schemes for service composition.
๏ฟฝChallenges in the computing (system)
infrastructure - handling the heterogeneous
networked devices with media-centric
operating system, and leveraging the
emerging virtualized cloud computing
resources.
๏ฟฝChallenges in controlling the service
composition process - enabling timely and
resource-aware control of service composition
process, especially paying attention to service
discovery and inventory, service selection
(i.e., matchmaking), and service execution
(i.e., placement and stitching).
The above listed challenges cover the whole
fused process of service composition, largely
grouped into three kinds of challenges for
semantic-related service composition modeling,
provisioning for service composition process
(i.e., mostly tied with resource provisioning/
management), and the control of service
composition process. Also, if we review the
above three groups of challenges from the
perspective of key players such as end users,
infrastructure (for computing and networking)
providers, and service providers, different
associations among the key players and
challenge groups are commonly observed.
Typically, end users and service providers are in
charge of semantic-related service composition
modeling and the control of service composition
process. As expected, infrastructure providers
are responsible in efficiently provisioning for
service composition process (i.e., mostly tied
with resource provisioning/management).
Moreover, among the key players, interactive
coordination of managing challenges should
be arranged. The issue of โwho will play the
leading role in this interactive coordinationโ is
important, since each choice may impose a
distinctive set of requirements and is related
to the efficiency of the whole solution, leading
to the different scalability limit for the desired
large-scale deployment.
ENABLING TIMELY ANDRESOURCE-AWARE CONTROL OFSERVICE COMPOSITION PROCESS
From now, we focus only on one kind of
challenges, how to enable the timely and
resource-aware control of service composition
process.
์ ๊ถ ์ ํธ
30 ๋ ์
1. Levels of Service Composition andOptions for Service CompositionProcess
To fulfill the service composition requirements,
as explained earlier in Section II.3, we have to
choose a selected process for the desired
service composition and carry it out. The
choice on the options for service composition
process needs more in-depth understanding
about different complexity levels of service
composition, which can be divided into basic-
level and advanced-level as follows.
First, basic-level service composition, focusing
on pre-established service composition, only
supports basic functions to interpret the given
description about required service composition.
In this level, the utilized service dependency
graph is typically static (i.e., remains fixed
throughout the service composition). Also, it
can be manually drawn to describe the required
service composition. For example, most existing
composition for web service belongs to this
basic-level service composition, because it
could not accommodate the temporal variation
of computing/networking services, affected by
the dynamic variations from the available
resources. That is, whenever the variations are
not negligible, the resulting service composition
may fail to satisfy the desired quality of service
composition.
However, most practical media-centric
service composition is closer to advanced-
level service composition, since it is not
possible to satisfy the required quality without
employing the adaptation concept (as widely
adopted in network-adaptive media-based
applications). To make the performed service
composition effective (i.e., useful), we should
consider advanced-level service composition
where the resulting service dependency graph
is not static any longer. We need to efficiently
map component (i.e., composable) services on
appropriate selection(s) from available
network-stitched pool of resources, as
depicted in [Fig. 4].
To automatically (or semi-automatically) do
this, by proactively adopting service
monitoring and tuning actions as part of
service composition, we should be able to
adaptively change the above mappings and
fine-tune individual services. That is, through
the monitoring feedback, specially-designed
coordination can be conducted to the service
composition so that we can take appropriate
actions to resolve problematic situations. As
illustrated in [Fig. 4], we want to support a live
video stream over a lossy network connection
so that the video stream keeps pace with
continuous playback speed. In this case, we
can imagine that a specialized coordination
service, designed for quality control, checks
any vulnerability and performs adaptations
whenever needed. As an example, we can
switch to the FEC-encoded video producer
service whenever the underlying network
connection becomes lossy over some limit.
Like this, by incorporating all these different
levels of conducting the service composition,
we can think of multiple different options for
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 31
executing the service composition process.
The easiest and straightforward option would
be adding actions for service monitoring and
service tuning into the service composition
process, as depicted in [Fig. 5(a)]. This option
is well tied with the network adaptation for
service composition driven mainly by the end
nodes, partially supported by the underlying
computing/networking infrastructure. Note
that the coordination is also included so that
the resulting service composition becomes
advanced level. Like this, this first option for
service composition process is equal to
converting the service composition from basic
to advanced levels. Next, as shown in [Fig.
5(b)], as an adaptive option for service
์ ๊ถ ์ ํธ
32 ๋ ์
[Fig. 4] Diverse interactions w.r.t. resource provisioning to support advanced-level service composition.
composition process with pre-arranged service
migration, we may turn on the switching of
instantiated services from one resource to
another. That is, to make up for several
limitations of the resource(s) being used, we
choose to use another pre-arranged (i.e.,
matched for required service, which is placed
in advance) resource. With this option, the
service composition process is repeating the
execution of service stitching, monitoring, and
tuning (i.e., pre-arranged service migration).
Also, in a worse scenario where all pre-
arranged (i.e., provisioned) resources fall short
of required performance. As shown in [Fig.
5(c)] and [Fig. 5(d)], we may restart the service
composition process again from service
matchmaking and further from service
discovery, respectively. That is, into the
service composition process, we now add the
restart options. By restarting from the required
service matchmaking, we can enable resource-
awareness matchmaking. An appropriate
choice would be made to decide which
specific type of services is utilized (i.e., service
matchmaking) and placed on the matchmade
resources. Or we may restart from new
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 33
[Fig. 5] Multiple options of executing service composition process.
(a) Adding actions for monitoring and tuning services, (b) switching the instances of services among pre-arranged resources (i.e., service migration),
(c) modifying the service dependency graph by replacing with alternative service(s), (d) modifying the service dependency graph by replacing with new candidate service(s).
discovery for candidate service(s) and
subsequent resource-aware matchmaking.
2. Mediator-based Control of ServiceComposition Process
To manage an efficient mapping between
component services and available resources, we
should make the above service composition
process more effective, i.e., by improving the
control of service composition process. Having
more knowledge about the relationship
between the amount of resources and the
quality of service composition is largely called
as resource-aware. The most sophisticated form
of resource awareness can be thought of having
either experimental or theoretical (e.g., via
modeling) relationship. To do this, as illustrated
in [Fig. 5(c)], according to the service
dependency graph, we need to match (i.e.,
service matchmaking) and place (i.e., service
placement) services onto physical resources
while meeting the QoE (Quality of Experience)
requirements (Poladian et al., 2004). We should
combine a selected set of candidate resources
that can maximize the performance indexes of
service composition, as proposed in Huang et
al. (2010). Alternatively, we may conduct the
service matchmaking and placement in a cost-
efficient manner, in order to minimize the
waste of utilized resources. Under these goals,
we should carefully monitor the resource
availability of underlying infrastructure. Note
that in some cases the appropriate application
of I&M service(s) helps us to measure the
system-wide status of resources.
Also, it is very important to achieve the timely
(i.e., speedy) control of service composition
process by properly understanding the service
dependency of requested service composition.
To discuss this speedy service composition,
we introduce a term, timescale of adaptation,
i.e., the time taken to perform the adaptation
(i.e., monitoring and tuning) cycle of service
composition. Depending on the types of
services, each control for service composition
has its own timescale, which means that each
adaptation cycle should be finished within
certain time limit. In fact, the associated
timescale depends on the relationship among
utilized services. For example, when closely-
placed services are stitched together, it usually
has shorter timescale.
As the targeted service composition gets
complicated, we should increase the level of
service composition and deploy more complex
options for service composition process. In
doing so, we need an entity that can help us
to carry out the necessary coordination in
controlling the service composition process.
By enabling mediator(s) as a key control
entity, we propose to perform the timely and
resource-aware control of service composition
process, as depicted in [Fig. 6].
The proposed mediator, either centralized or
distributed, is located in-between the user,
the service composition tools (e.g., OMX (Han
& Kim, 2010), OpenFlow (McKeown et al.,
2008), Omni (Elliott & Falk, 2009), and the
resource aggregate (RA) manager). Note that
์ ๊ถ ์ ํธ
34 ๋ ์
RA is defined as an aggregation of physical
resources under an administrative domain. By
talking with the RA manager, it tries to cover
the resource-aware control of service
composition process. Also, by understanding
(and monitoring) all involved timescales, it
also attempts to handle the timely control of
service composition process.
FUTURISTIC SERVICE COMPOSITIONAPPROACHES
In this section, we present several notable
examples on futuristic service composition
design. We expect that media-centric services
will become increasingly interlinked with the
physical environments of individuals,
communities, and business entities in the
future. New ways of service creation and
consumption will emerge, aiming to cover
different application needs and preserve the
revenue generation of various stakeholders. It
is difficult to realize such a vision with today's
Internet due to its architectural limitations.
For Future Internet, paving the way for the
futuristic service realization demands more
drastic changes to programmable/virtualized
computing/networking infrastructure. Also,
better alignment between technical capabilities
and business needs is critical.
1. Provider-oriented Service Realizationover Next-Generation SON
Future service environments are expected
to consist of mixed operators including
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 35
[Fig. 6] Mediator-based control of media-centric service composition process.
prosumers (i.e., providers/users), content-centric
heterogeneous devices, and programmable
service infrastructure. With the foreseen
evolution, it is important to organize services
offered by various SONs and provide access to
stakeholders such as end users and providers.
However, still, there exists no unified SON-
based environment as the service-enabling
backbone. Thus, more efforts in upgrading
SON are needed to support generic QoS
provisioning in the future. The SON upgrade
will make the underlying network more
service-aware so that we can dynamically
achieve the context-aware service composition.
One attempt to build such an environment is
known as NGSON (Next Generation SON)
(IEEE, 2008), which helps providers organize
and improve their business by offering rich
services to their end users so that they can
support the growing lifestyle of end users.
Along this line, NGSON targets a new SON to
bridge the service and transport layers over
the IP-based infrastructure to address the
accommodation of highly adaptive, flexible,
and integrated services. NGSON will
standardize the IP-based SON architecture for
the life-cycle management of multiple, value-
added collaborative, information and
communication services, independent of
underlying transport networks. Although the
entire framework is still in an initial stage
(IEEE, 2008), some entities such as the
collaborative service plane, the network plane,
the operation and management plane, and
others are somewhat discussed. It also
specifies context-aware, dynamically adaptive,
and self-organizing networking capabilities
including advanced service-level routing and
forwarding schemes.
Also, most research on finding a service
path in SONs has addressed problems in wide-
area service composition such as fault-
resilience, adaptability and resource
contention. QoS consistency and load
partitioning in composing a service path for
ubiquitous computing environments have also
been studied in several SON projects. Besides
these issues, P2P-oriented traffic localization to
potentially improve the quality of SON is
investigated by the IETF ALTO (Application
Layer Traffic Optimization) effort, which
standardizes a protocol to enable P2P
applications to obtain information regarding
network-layer topology (Seedorf et al., 2009).
For example, the P4P (Proactive Provider
assistance for P2P) (Xie et al., 2008) offers a
promising service delivery framework
candidate for ALTO that enables ISPs and
application services to work cooperatively to
optimize application communications.
2. Service Realization over VirtualizedOverlay-based Networks
Although NGSON in Section IV.1 is currently
designing a practical approach for SON
upgrade, a lot of major improvements are still
required in order to support generic and
flexible resource provisioning for futuristic
SONs. To allow the spontaneous creation of
์ ๊ถ ์ ํธ
36 ๋ ์
common communication context (i.e., self-
organizing SON) based on the application-
specific requirements, SpoVNet (Spontaneous
Virtual Networks) (Bless et al., 2008a, 2008b)
attempts to build a virtualized version of
overlay-based networks.
In SpoVNet, with the underlay abstraction,
we can provide generic functionality to cope
with mobility, multi-homing, and heterogeneity.
The underlay abstraction actually comprises
two components. First, the base communication
provides connection-less and connection-
oriented communication between endpoints
identified by sets of network locators. Second,
the base overlay provides node identifiers for
addressing and implementing an ID/Locator
split. Also, being different from the existing
pure P2P overlay, the SpoVNet is aware of the
underlying network infrastructure (i.e., underlay-
awareness) in several aspects. First, with generic
interfaces to underlay functionalities, it allows
transparent deployment of native underlay
mechanisms for mobility, multi-homing, and
others. Second, it utilizes the so-called cross-
layer information service (CLIO) to provide the
measurement information for the optimization
of application-specific overlays. Third, it helps
applications request connectivity with specific
requirements (e.g., security, latency, QoS) in
an abstract way and frees the applications
from network-specific concerns. Last, it uses
optional SpoVNet booster nodes in the
infrastructure to increase the efficiency and
performance of communications. With all these
arrangements, SpoVNet targets at flexible,
adaptive, and spontaneous provisioning of
application-/network-oriented services on top
of heterogeneous networks with the hope
that some selected services can be part of the
futuristic network infrastructure.
3. Service Realization towardSemantic-level Direct Composition
Among the clean-slate design approaches
for future Internet, several efforts define new
and open abstractions of network services
based on the SOA principles (Dutta et al.,
2007). That is, we may provide building blocks
of fine-grained functionality and accomplish
highly-configurable complex communication
tasks by directly combining elementary blocks.
In SILO (Service Integration, controL and
Optimization) (Dutta et al., 2007), a new
abstraction for futuristic network services is
proposed so that it can realize a similar service
composition approach advocated by RBA
(Role-Based Architecture). It focuses on
facilitating โcross-layerโinteractions to precisely
meet the user requirements and optimize the
performance of service composition. The SILO
architecture provides control entities that can
directly tune the parameters of individual
blocks to match the QoS requirements of
applications and improve the utilization of
network resources.
Aligned with the above network-focused
direct composition of SILO, teams of
researchers are pursing semantic-level service
composition by taking the example of
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 37
semantic web evolution. First, semantic-level
service composition is approached by ORCA
(Open Resource Control Architecture) project,
which is a control framework candidate for
GENI (Global Environment for Network
Innovations) Future Internet testbed. As
presented in Chase (2009), ORCA proposes
to build a semantic plane to represent the
knowledge about various aspects of the
underlying target system. To allow the
automated creation and management of new
knowledge, it describes a shared vocabulary of
entities and relationships with extensible
semantic Web languages, such as RDF
(Resource Description Framework) and OWL
(Web Ontology Language). The resulting
semantic descriptions are integrated with SILO
and ORCA, which describes various service
functions with inter-service composition
constraints, resource capabilities, and
application requests via commonly used
ontology. Similarly, in another example (Zhao
et al., 2010), a workflow-style semantic
description is proposed, which is demonstrated
in the CineGrid event by SURFnet (Grosso et
al., 2011). The workflow-style semantic
description is linked with two lower-level
semantic descriptions. The semantic-level
description language describes the services
and resources on top of the network
infrastructure. The description for networking
resources models the required properties to
find all network paths between the data
sources and destinations. To enable the
adaptive delivery of media-centric services,
the authors propose to describe how to enable
experimenters to finely specify demanding
resources and to match services/contents with
the available computing/networking resources.
4. FIRST: Balanced DirectComposition ofComputing/Networking Services
Media-centric service composition, based on
a SOC (Service-Oriented Computing) paradigm,
is promising in flexibly building networked
media-centric and time-constrained systems. In
this regards, we have been building the
FIRST@PC (Future Internet Research on
Sustainable Testbed based on PC) testbed (Han
et al., 2009) with heterogeneous (e.g., MediaX
and NetOpen) resources of networked
embedded nodes.3) The resources of networked
embedded nodes are assumed to be highly
programmable and hopefully virtualized in
the sense of both computing and networking.
The media-centric service composition on top
of the FIRST@PC testbed could be represented
as an adaptation process that timely controls
the concatenation of component services
according to the requested service dependency
graph.
[Fig. 7] depicts the high-level concept of
์ ๊ถ ์ ํธ
38 ๋ ์
3) As of now, computing resources are already quite programmable and partially virtualized (as seen from the rise of cloud computing). However,networking resources are just starting to be programmable and still far from virtualized.
FIRST balanced service composition of
computing/networking services. We use
โcomputing servicesโ to refer the existing
computing-oriented services tied with
computing resources and usually confined
within the container of resource(s) themselves.
We also use โnetworking servicesโ as the
collection of network-centric services that
assists the transport of diverse flows among
computing services (e.g., those of web servers
and clients). It is well known that each flow in
the network could have different networking
requirement. By using the flow-level network
programmability, the proposed service
composition attempts to fill in the gap caused
by existing networking services (denoted as
โnetwork servicesโ to emphasize its basic
network connectivity based on today's non-
programmable network substrate). Also, as
shown in [Fig. 7], we attempt to categorize
networking services according to the
relationship with existing networking services,
computing services, and programmable
networking/computing substrates (and resources
inside the substrates).
To verify the conceptual goal of balancing
computing/networking resources for efficient
and flexible service composition, as shown
in [Fig. 8], currently we are working on the
architectural design of FIRST@PC testbed
platform. The proposed platform mainly
includes several types of RAs, TB (TestBed)
management server, and TB experiment
control server. Each RA encapsulates physical
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 39
[Fig. 7] Conceptual illustration of balanced composition of computing/networking services.
resources and provides remotely accessible
interfaces, named as slivers, to expose the
resources. As shown in [Fig. 8], we have
MediaX (+Cloud) RA to represent the
computing-oriented resources, which is
programmable and can be virtualized. We
also have NetOpen RA to represent the
networking-oriented resources, which are
programmable and limited virtualized (in the
sense of flowspace virtualization) for
OpenFlow-based SDNs (Software-Defined
Networks). Additionally we have RA for
network stitching, which can link the nodes of
other RAs together. The RA manager
configures physical resources and supports
to open yet authorized accesses for resources
according to the presented privileges of
experimenters and administrators. The TB
management server assists administrators
to manage testbed resources by supporting
slice management, resource management,
and resource monitoring. Slice creation
is cooperatively conducted by the TB
management server and corresponding RA
managers. The TB experiment control server
enables experimenters to make use of
allocated resources and to run the service-
composition experiments. With the slice, it
interprets given experiment description and
carries out the described service composition
process (as explained in Section II.3). Also, the
TB experiment control server notifies control
์ ๊ถ ์ ํธ
40 ๋ ์
[Fig. 8] Proposed architecture for FIRST@PC testbed platform.
events via experiment control plane and
collects the experiment status and results via
measurement plane. With the experimenter
UI, experimenters can check the status of
services as well as the status of allocated
resource pool.
We are also imagining the following
evolution scenario for futuristic computing/
networking resources. The emphasis on the
tight integration of computing and networking
capability of resources leads us to introduce
an early conceptual design of SmartX nodes
for programmable (and eventually virtualized)
RAs to satisfy the computing/networking
needs for resources in a single box (i.e.,
machine). That is, based on SmartX RAs, we
envision the ever-increasing demands for
programmable RAs containing various
computing/networking (albeit with media
processing capabilities) resources in a single
box. Basically, a SmartX node should contain
computing resources such as general-purpose
CPU, GPU, and digital media interfaces,
with which we can effectively perform the
accelerated media processing (e.g., live video
streaming with transcoding). This SmartX node
should also serve as a network switch with its
networking resources, which is programmable
and partially virtualized via the flowspace of
OpenFlow protocol (McKeown et al., 2008).
With these OpenFlow-enabled SmartX nodes,
we can deeply program the networking
resources by linking them with Click software-
based extensible modular router (Kohler et
al., 2000). More specifically, by enabling in-
network processing with Click elements, we
can now support customized computing for all
packets to be forwarded.
[Fig. 9(a)] shows the FIRST@PC testbed
prototype, which is being built and evaluated
in a spiral fashion. In this testbed prototype,
four participating sites are connected via
research networks such as KOREN and
KREONET. We install capsulators on the
physical interfaces of connected edge nodes
and make Ethernet-over-IP tunnels so that
OpenFlow-enabled networks can basically
work on this layer-2 connectivity. Then, in
order to handle media contents, the prototyped
testbed includes media servers to feed live
media flows, connectors/adaptors to conduct
real-time media processing (i.e., networking/
computing) for flows, and networked tiled
displays realizing an ultra-high-resolution video
wall. As a target experiment, we would
completely transport video flows between the
specific media servers and the networked tiled
display. By using an experimenter UI,
experimenters can manually but interactively
select the set of desired services and connect
the services. For this HD media delivery
experiment, the experimenters graphically
illustrate the targeted service dependency
graph, as depicted in [Fig. 9(b)]. Graph
traversal starts with the vertex DXT (DirectX
Texture compression) encoding service that
produces the light-weight-compressed 300
Mbps HD video. It then carries the media
flows via basic networking services, finding a
hop-count-based shortest path over OpenFlow-
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 41
์ ๊ถ ์ ํธ
42 ๋ ์
[Fig. 9] A basic-level service composition experiment in a FIRST@PC testbed prototype.
(a) A FIRST@PC testbed prototype for experimenting basic-level service composition.
(b) A service dependency graph.
(c) Presenting the delivered HD videos in the tiled display.
enabled nodes, to deliver them from the
source to the destination nodes. The media
flows then arrive to the networked (tiled)
display service and show them in the display,
as depicted in [Fig. 9(c)].
5. Comparative Analysis
We compare the above four approaches
with respect to the discussed challenges on
successful service composition, which is
summarized in <Table 1>.
๏ฟฝResource programmability. All approaches
offer programmability that enables
controlling the appropriate data forwarding
(van der Merwe et al., 1998). NGSON
provides network information to optimize
the transport-layer performance and
dynamically computes, selects and
possibly optimizes the multiple paths
according to the service-specific QoS.
SPoVNet allows easy provisioning of
networking-oriented services via an
identifier-based addressing scheme and
transport overlays. SILO allows users to
directly integrate and finely control the
desired network protocol stacks like
service composition via explicit control
interfaces. FIRST@PC offers higher-level
abstraction that control programmable
network switches with its networking
resources via the OpenFlow protocol.
๏ฟฝResource virtualization. By using network
virtualization, networking resources can
be deployed and managed for separate
logical services (Chowdhury & Boutaba,
2009). Note that currently NGSON and
SILO provide no way to virtualize network
resources. SPoVNet flexibly supplies QoS-
supported logical overlay networks on
top of heterogeneous physical networks,
whereas it does not provide a fully-
isolated environment. FIRST@PC partially
supports network virtualization via the
OpenFlow flowspace.
๏ฟฝResource management and abstraction.
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 43
<Table 1> Comparing service composition approaches.
Challenges NGSON SPoVNet SILO FIRST@PC
Resourceprogrammability
Good Good Excellent Excellent
Resource virtualization Poor Fair Poor Fair
Resource management Via overlay networks Via overlay networks Direct Direct
Resource abstraction Sevice access sub-layer Sevice access sub-layer Knob Primitive
Balanced servicecomposition
Networking services Networking services Networking servicesComputing andnetworking services
Resource-aware andtimely control ofservice composition
service-and-content-aware network trafficoptimization
Hiding of mobility,multi-homing, andprotocolheterogeneiyy
Cross-layer controland optimization
Control of theadaption cycle forsevice composition
Both NGSON and SPoVNet build overlay
networks to abstract network heterogeneity
and mobility issues of the underlay
networks. They also enforce monitoring-
based QoS control to manage network
planes. On the contrary, SILO and
FIRST@PC directly access and control
networking/computing elements via
specialized interfaces, named as knobs
and primitives, respectively.
๏ฟฝBalanced service composition. FIRST@PC
attempts to balance the utilization of both
networking and computing resources. It
instantiates service composition after
verifying that provided computing
resources are appropriate and QoS-fitted
with the required networking resources.
On the contrary, all other approaches mostly
concentrate in assembling networking-
centric services.
๏ฟฝResource-aware and timely control of
service composition. All the approaches
attempt to carry out the resource-aware
and timely control of service composition
in various ways. NGSON focuses on the
service-and-content-aware network traffic
optimization, so that redundant flows are
effectively reduced. SPoVNet also assists in
adaptively executing networking services
with the help of cross-layer information
overlay as well as to hide mobility, multi-
homing, and protocol heterogeneity. SILO
offers a way to smoothly integrate per-
flow networking protocol stacks with
cross-layer semantics. Finally, FIRST@PC
allows us to control the adaptation cycle
of service composition by effectively
combining monitoring and tuning methods.
CONCLUSION
In this survey paper, we attempted to
explain how to understand the creation of
futuristic services based on the media-centric
service composition over programmable/
virtualized resources. We then explain why the
timely and efficiently control of service
composition process is important. Finally, we
discuss several notable futuristic approaches,
tied with the diverse research on Future
Internet, which aims to coordinate the control
for desired service composition process.
However, since most futuristic service
composition approaches discussed in this paper
are still under active investigation, the tentative
conclusion is subject to possible updates in
near future. Thus, it is recommended to focus
on catching the overall trends rather than
individual details.
โถ REFERENCES
Bless, R., Hiibsch, C., Mies, S., & Waldhorst, O. P.
(2008a). The underlay abstraction in the spontaneous
virtual networks (SpoVNet) architecture. Next
Generation Internet Networks, 115-122.
Bless, R., Waldhorst, O. P., & Mayer, C. P. (2008b).
The spontaneous virtual networks architecture for
supporting future internet services and applications.
์ ๊ถ ์ ํธ
44 ๋ ์
Presented at the 1st GI/ITG KuVS Meeting on
Future Internet. Retrieved from http://www.tm.uka.de/
~huebsch/spovnet/data/2008-06-17-FG-future-
internet-org.pdf
Chase, J. (2009). Orca control framework architecture and
internals (Tech. Rep.). Duke University. 1-56.
Chowdhury, N., & Boutaba, R. (2009). Network
virtualization: State of the art and research
challenges. IEEE communications magazine, 47(7),
20-26.
Dutta, R., Rouskas, G. N., Baldine, I., Bragg, A., &
Stevenson, D. (2007). The SILO architecture for
service integration, control, and optimization for
the future Internet. Proceedings of the IEEE
International Conference on Communications 2007,
1899-1904.
Elliott, C., & Falk, A. (2009). An update on the GENI
project. ACM SIGCOMM Computer Communication
Review, 39(3), 28-34.
Grosso, P., Herr, L., Ohta, N., Hearty, P., & de Laat, C.
(2011). Cinegrid: Super high definition media over
optical networks. Future Generation Computer
Systems, 27(7), 881-885.
Gu, X., & Nahrstedt, K. (2006). Distributed multimedia
service composition with statistical QoS assurances.
IEEE Transactions on on Multimedia, 8(1), 141-151.
Han, S. W., & Kim, J. (2010). Preparing experiments with
media-oriented service composition for Future
Internet Proceedings of the 5th International
Conference on Future Internet Technologies, 73-78.
Han, S. W., Kim, N., & Kim, J. (2009). Designing a
virtualized testbed for dynamic multimedia service
composition. Proceedings of the 4th International
Conference on Future Internet Technologies, 1-4.
Huang, X., Shanbhag, S., & Wolf, T. (2010). Automated
service composition and routing in networks with data-
path services. Proceedings of the 19th International
Conference on Computer Communications and
Networks, 1-8.
Huhns, M. N., & Singh, M. P. (2005). Service-oriented
computing: Key concepts and principles. IEEE
Internet Computing, 9(1), 75-81.
IEEE (2008). Draft white paper for next generation
service overlay network (IEEE P1903TM/D1).
Retrieved from http://grouper.ieee.org/groups/
ngson/P1903_2008_0026-White_Paper.pdf
Jaeger, M. C., Rojec-Goldmann, G., & Muhl, G. (2004).
QoS aggregation for web service composition using
workflow patterns. Proceedings of the 8th IEEE
International Conference on Enterprise Distributed
Object Computing, 149-159.
Kalasapur, S., Kumar, M., & Shirazi, B. (2006).
Evaluating service oriented architectures (SOA) in
pervasive computing. Proceedings of the 4th Annual
IEEE International Conference on Pervasive
Computing and Communications, 285-294.
Kim, J., Han, S. W., Kim, N., & Yoo, J.-Y. (2011).
Designing a programmable computing/networking
testbed for experimental media-centric and time-
constrained services. Proceedings of the 6th
International Symposium on Embedded Technology.
Kim, J., Han, S. W., Yi, D.-H., Kim, N., & Kuo,
C.-C. J. (2010). Media-oriented service composition
with service overlay networks: Challenges, approaches
and future trends. Journal of Communications, 5(5),
374-389.
Kohler, E., Morris, R., Chen, B., Jannotti, J., &
Kaashoek, M. F. (2000). The click modular router.
ACM Transactions on Computer Systems, 18(3),
263-297.
Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure
Internet and Information Security 45
McKeown, N., Anderson, T., Balakrishnan, H., Parulkar,
G., Peterson, L., Rexford, J.,... Turner, J. (2008).
OpenFlow: Enabling innovation in campus networks.
ACM SIGCOMM Computer Communication Review,
38(2), 69-74.
Nahrstedt, K., & Balke, W.-T. (2004). A taxonomy for
multimedia service composition. Proceedings of
the 12th Annual ACM International Conference on
Multimedia, 88-95.
Nahrstedt, K., & Balke, W.-T. (2005). Towards building
large scale multimedia systems and applications:
Challenges and status. Proceedings of the 1st ACM
International Workshop on Multimedia Service
Composition, 3-10.
Poladian, V., Sousa, J. P., Garlan, D., & Shaw, M. (2004).
Dynamic configuration of resource-aware services.
Proceedings of the 26th International Conference on
Software Engineering, 604-613.
Seedorf, J., Kiesel, S., & Stiemerling, M. (2009). Traffic
localization for P2P-applications: The ALTO
approach. Proceedings of the 9th IEEE International
Conference on Peer-to-Peer Computing, 171-177.
van der Merwe, J. E., Rooney, S., Leslie, L., & Crosby, S.
(1998). The tempest: A practical framework for
network programmability. IEEE Network, 12(3),
20-28.
Xie, H., Yang, Y. R., Krishnamurthy, A., Liu, Y., &
Silberschatz, A. (2008). P4P: Provider portal for
applications. Proceedings of the ACM SIGCOMM
2008 Conference on Data Communication, 351-362.
Zeng, L., Benatallah, B., Ngu, A. H., Dumas, M.,
Kalagnanam, J., & Chang, H. (2004). QoS-aware
middleware for web services composition. IEEE
Transactions on Software Engineering, 30(5),
311-327.
Zhao, Z., Grosso, P., Koning, R., van der Ham, J., & de
Laat, C. (2010). Network resource selection for
data transfer processes in scientific workflows.
Paper presented at the 5th Workshop on Workflows
in Support of Large-Scale Science.
์ ๊ถ ์ ํธ
46 ๋ ์
Internet and Information Security ์ ๊ถ ์ ํธ( ๋ ์) pp. 47~64
Internet and Information Security 47
์ธํฐ๋ท ์ฌ์ฉ์ด ๊ธ๊ฒฉํ ์ฆ๊ฐํ๋ฉด์ ์ฐ๋ฆฌ๋ ์ ๋ณด์ ํ์๋ฅผ ๊ฒฝํํ๊ณ ์๋ค. ์ด๋ฌํ ๋ฐ์ดํฐ์ ๊ธ๊ฒฉํ ์ฆ๊ฐ๋
์ด์ ๊ธฐ์กด ์ฒ๋ฆฌ๋ฐฉ์์ผ๋ก๋ ์ฆ๊ฐํ๋ ๋ฐ์ดํฐ๋ฅผ ๊ฐ๋นํ ์ ์์ผ๋ฉฐ ์ ๋ณด์ ์ฒ๋ฆฌ์ ์๋ก์ด ํจ๋ฌ๋ค์์ ํ์๋ก ํ๋ค๋ ๊ฒ
์ ์๋ ค์ฃผ๊ณ ์๋ค. ๋ณธ ์ฐ๊ตฌ์์๋ ๋ฐ์ดํฐ์ ์ฆ๊ฐ์ ๋ฐ๋ฅธ ์ฌ๋ฌ ๋ถ์ผ์์์ ์ ์ฌ๋ก๋ฅผ ์ดํด๋ณด๊ณ ์ต๊ทผ ๋น ๋ฐ์ดํฐ๋ผ๋
์ด๋ฆ์ผ๋ก ์ด์ํ๋ ๋ฐ์ดํฐ ์ฒ๋ฆฌ์ ์ค์์ฑ์ ๊ณต๊ณต ๋ฐ์ดํฐ์ ์ ์ฅ์์ ๊ฒํ ํ๋ค. ๊ณต๊ณต ๋ฐ์ดํฐ๋ ์ผ๋ฐ ๋ฐ์ดํฐ์ ๋นํด
๊ฐ์น๊ฐ ๋์ผ๋ฉฐ ์ ๋ถ๋ ๊ณต๊ณต ๋ฐ์ดํฐ์ ํฌํจ๋ ์ ๋ณด๋ฅผ ๋ถ์ํจ์ผ๋ก์ ํจ์จ์ ์ธ ์ ์ฑ ์ ์์ฐํ ์ ์๋ค. ๋ฏธ๊ตญ๊ณผ ๊ตญ ์
๋ถ๋ ๊ณต๊ณต ๋ฐ์ดํฐ๋ฅผ ๋ง์ด๋(mining)ํ๊ณ ์๊ฐํํด์ ๊ตญ๋ฏผ์๊ฒ ์ฉ๋์ ๋ฐ์ดํฐ๋ฅผ ์ฝ๊ฒ ์ดํดํ ์ ์๋๋ก ์ ๊ณตํ์ฌ
์ ๋ถ ์ ์ฑ ์ ํ๋ณด์ ํ์ฉํ๊ณ ์๋ค. ๋ณธ ๊ณ ์์๋ ๋งํฌ๋ ๋ฐ์ดํฐ ๋ฐฉ์์ ์ด์ฉํ์ฌ ๋ถ์ฒ๋ง๋ค ๋ณ๋๋ก ๊ด๋ฆฌ๋๊ณ ์๋ ๊ณต
๊ณต ๋ฐ์ดํฐ๋ฅผ ์ฐ๊ฒฐํ๊ณ ์ ์ ํ ๋ง์ด๋ ๊ธฐ๋ฒ๊ณผ ์๊ฐํ ๋๊ตฌ๋ฅผ ์ฌ์ฉํ๋ค๋ฉด ๋์งํธ ๋ฐ์ดํฐ๋ฅผ ์ ๋ก ํ์ฉํ๋ ์ฐจ์ธ ์
์์ ๋ถ์ ๊ตฌํ์ด ๊ฐ๋ฅํจ์ ์ ์ํ๋ค.
In this Internet age, we are experiencing a flood of information. This radical increase in the
amount of data indicates that we need a new paradigm to handle such big data. โBig dataโis a new term
that highlights the fact that this increase in the amount of data is not a problem, but a new challenge and
opportunity. If we can handle the complexity of data, the competitive power of the organization will be
increased. The governments of the US and the UK use public data mining and visualization as a tool to
promote government policies. Linked data is one approach used to connect government data sets that span
multiple organizations. By utilizing data mining and visualization techniques, it is possible to implement
an efficient data driven e-government.
์ฃผ์ ์ด: ๊ณต๊ณต ๋ฐ์ดํฐ, ๋น ๋ฐ์ดํฐ, ๋งํฌ๋ ๋ฐ์ดํฐ, ๋ฐ์ดํฐ ๋ง์ด๋, ์๊ฐํ
Keywords: public data, big data, linked data, data mining, visualization
์ด๋ก
Abstract
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
์ด๋ง์ฌ๏ฟฝ
Manjai Lee
๏ฟฝ๏ฟฝ๏ฟฝ ์์ธ ํ๊ต ์ฐจ์ธ ์ตํฉ๊ธฐ์ ์ฐ๊ตฌ์ ํน์์ฐ๊ตฌ์์
(Distinguished Fellow, Advanced Institutes of Convergence Technology, Seoul National University, [email protected])
Big Data and the Utilization of Public Data
์ธํฐ๋ท๊ณผ ์น์ด๋ผ๋ ๊ธฐ์ ์ด ์ผ๋ฐ์๊ฒ ์๋ ค์ง์ง
๋ต 20๋ ์ด ์ง๋ ์ง๊ธ ์ฐ๋ฆฌ๋ ์ ๋ณด์ ํ์ ์์
์ด๊ณ ์๋ค. ์ฌ๋ฌด์ค์์ ์ผํ๋ ๋ถ๋ถ์ ์ง์ ๊ทผ
๋ก์๋ ์ ๋ฌด ์๊ฐ์ ๋ถ๋ถ์ ์ ๋ณด์ ๊ฒ์์ ๋ณด๋ด
๊ณ ์๋ค. ๊ทธ๋ฌ๋ ์ํ๋ ์ ๋ณด๋ฅผ ๋ฐ๊ฒฌํ์ง ๋ชปํ๊ณ
ํ์ฐธ ๋ค์ ๋ค๋ฅธ ๊ฒฝ๋ก๋ฅผ ํตํ์ฌ ์์ ์ด ์ํ๋ ์
๋ณด๋ฅผ ๋ฐ๊ฒฌํ๊ฒ ๋๋ ๊ฒฝ์ฐ๊ฐ ํ๋คํ๋ค. ์ด๋ฌํ ๊ฒฝ
ํ์ ์ธํฐ๋ท์ ํตํ์ฌ ๋ง์ ์ ๋ณด๋ฅผ ์ป์ ์ ์์ง
๋ง ์ ๋ง๋ก ์ํ๋ ์๊ฐ์ ์ํ๋ ์ ๋ณด๋ฅผ ์ป์ง ๋ชป
ํ ์ ์์์ ์ผ๊นจ์์ฃผ๊ณ ์๋ค. ์ฌ๊ธฐ์์ ์ธ๋ฅ๋
์ค์ ๋ก ์ผ๋ง๋ ๋ง์ ์ ๋ณด๋ฅผ ๊ฐ๊ณ ์๊ณ ๋ ์ด๋ฅผ ์
๋ก ํ์ฉํ ์ ์์ผ๋ ค๋ฉด ์ด๋ป๊ฒ ํด์ผ ํ๋๊ฐ์
ํ ์๋ฌธ์ด ์ ๊ธฐ๋๋ค.
์ธํฐ๋ท ์ด์ ์ ์ ๋ณด๋ ์ฃผ๋ก ์ฑ ์ด๋ ๋ฌธ์ ํํ๋ก
์์ฐ๋์๋ค. TV๋ฐฉ์ก์ด๋ ๋ผ๋์ค์ ๊ฐ์ ์ ํ ๋งค
์ฒด์ ์ํ ์ ๋ณด๋ ๊ทนํ ์ผ๋ถ๋ฅผ ์ ์ธํ๊ณ ๋ ๋ฐฉ์ก
ํ ๋ณด๊ด๋์ง ์๊ณ ์๋ฉธ๋์๋ค. ๋์งํธ ๊ธฐ์ ๊ณผ ์ธ
ํฐ๋ท์ ๋ฐ๋ฌ๋ก ๋ชจ๋ ์ฌ๋์ด ์ ๋ณด์ ์๋น์๋ฉด์ ๋
์์ ์ ๋ณด๋ฅผ ์์ฐํ ์ ์๊ฒ ๋์๋ค. ์ฌ๊ธฐ์ ์ค๋ง
ํธํฐ๊ณผ ๋์งํธ ์นด๋ฉ๋ผ์ ๊ฐ์ ๋์ ์ ๋ณด๋ฅผ ์์ฐ
ํ ์ ์๋ ๊ธฐ๊ธฐ๊ฐ ์ถ๊ฐ๋๊ณ TV๋งค์ฒด๊ฐ ๋์งํธ ๋ฐฉ
์์ผ๋ก ์ ํ๋๋ฉด์ ์ ๋ณด ๋ด์ง ๋ฐ์ดํฐ๋ ๋ฌด์์ด ์
๋๋ก ์ฆ๊ฐํ๊ณ ์์ ๊ฒ์ผ๋ก ์ถ์ ๋๋ค.
์ด๋ฌํ ๋ฐ์ดํฐ์ ์ฆ๊ฐ๋ ์ด๋ฅผ ์ฒ๋ฆฌํ๋ ์ปดํจํฐ
์์คํ ์๋ ํฅ์ ์ฃผ์ด ๊ฐ๋ณ์ ์ธ ๋ฐ์ดํฐ์ ๋ณด๊ด
์ ํด๋ผ์ฐ๋ ์ปดํจํ ์ผ๋ก์ ๋ณํ๋ฅผ ์ ๋ํ๊ณ ์
๋ค. ๋ณธ ์ฐ๊ตฌ๋ ๋ง์ฐํ ์ฆ๊ฐํ๊ณ ์์ ๊ฒ์ผ๋ก ์์ธก
๋๋ ๋ฐ์ดํฐ์ ์์ด ๊ตฌ์ฒด์ ์ผ๋ก ์ผ๋ง๋ ๋๋ฉฐ ์ผ๋ง
๋ ๋น ๋ฅธ ์๋๋ก ์ฆ๊ฐํ๋ ๊ฒ์ ํ์ ํ๋ ๊ฒ์ผ๋ก
์์ํ ๋ค. ๊ทธ๋ฆฌ๊ณ ๋ฐ์ดํฐ์ ์ฆ๊ฐ์ ๋ฐ๋ผ ๊ธฐ์กด
์ ๋ณด์ฒ๋ฆฌ ๋ฐฉ์์ผ๋ก๋ ์ด๋ฌํ ๋ฌธ์ ์ ์ฒ๋ฆฌ์ ์์ด
ํ๊ณ์ ๋๋ฌํ ์ผ๋ฉฐ ์๋ก์ด ์ฒ๋ฆฌ๋ฐฉ์์ ํจ๋ฌ๋ค
์์ด ๋ฑ์ฅํ๊ณ ์์์ ํ์ธํ ๋ค. ๋น ๋ฐ์ดํฐ๋ผ๋
์ด์๋ ์ด๋ฌํ ๋ณํ๋ฅผ ํํ๋ ์ฉ์ด๋ก ๊ท๋ชจ ์
๋ณด์ฒ๋ฆฌ๋ฅผ ํ์๋ก ํ๋ ๋ชจ๋ ๊ธฐ๊ด์ ์ด๋ฌํ ํจ๋ฌ๋ค
์์ ๋ณํ๋ฅผ ์๋ฆฌ๋ ์ญํ ์ ํ๊ณ ์๋ค.
๋ฐ์ดํฐ์ ์ฆ๊ฐ์ ์ฒํ๊ธฐ ์ํด์๋ ๋ฐ์ดํฐ๋ก
๋ถํฐ ๊ฐ์ง ์ ๋ณด๋ฅผ ์ป๋ ๊ฒ์ด ์ค์ํ๋ค. ๋ณธ ๋ ผ๋ฌธ์
์๋ ๋ฐ์ดํฐ์ ์ฆ๊ฐ๋ผ๋ ๋ฌธ์ ์ ์ ํด๊ฒฐํ๋ ค๊ณ ๋ ธ
๋ ฅํ ๊ฐ๊ตญ์ ์ฌ๋ก๋ฅผ ์ดํด๋ณด๋๋ก ํ๋ค. ๋ฏผ๊ฐ์ด๋
๊ธฐ์ ์ด ๋ณด์ ํ ๋น ๋ฐ์ดํฐ์ ๋ฌธ์ ๋ ๊ธฐ์ ๊ฒฝ์๋ ฅ์
๋ฌธ์ ๋ก ๊ธฐ์ ๊ฐ๋ฐ๊ณผ ๋น์ฆ๋์ค๋ชจ๋ธ์ ๋ณํ์ํด์ผ๋ก
๊ฐ๋ฅํ ๊ฒ์ด๋ค. ์ ๋ถ๋ ๊ณต๊ณต๊ธฐ๊ด์ด ๋ณด์ ํ ๋ชจ๋
๋ฐ์ดํฐ๋ฅผ ํ๋์ ๋ฐ์ดํฐ๋ฒ ์ด์ค ํํ๋ก ํตํฉํ๋
๊ฒ์ ๊ธฐ์ ์ ์ผ๋ก ์ ์ ํ์ง๋ ์๊ณ ๋ฒ๊ณผ ์ ๋์ ๋ฌธ
์ ๋ก ํ์ค์ ์ผ๋ก ๊ฐ๋ฅํ์ง ์์ผ๋ฉฐ, ๋งํฌ๋ ๋ฐ์ดํฐ
์ ๊ฐ์ ๋ฐ์ดํฐ ์ธํธ๋ฅผ ์ฐ๊ณํ๋ ๋ฐฉ์์ด ํ์ค์ ์ธ
์์ด ๋ ์ ์์์ ์ดํด๋ณด๋๋ก ํ๋ค.
1. ์ ๋ณด์ ์ด๋ ์ฆ๊ฐ
์ ๋ณด์ ๋์งํธํ๊ฐ ์งํ๋๋ฉฐ ์ ๋ณด๋์ ๋์งํธ
์ ๋ณด๋จ์์ธ ๋ฐ์ดํธ ๋จ์๋ก ํ์ํ ์ ์๊ฒ ๋์
๋ค. ๋ชจ๋ ์ ๋ณด์ ๋์งํธํ๊ฐ ์์ฑ๋๊ธฐ ์ด์ ์๋
์ธ๋ฅ๊ฐ ๋ณด์ ํ ์ ๋ณด์ ์ด๋์ ํ์ ํ๊ธฐ ์ด๋ ค์ ์ผ
๋ฉฐ ๊ฐ์น ์๋ ์ ๋ณด ์์ฃผ๋ก ์ ๋ณด์ ์์ ํ์ ํ๋
์ฐ๊ตฌ๊ฐ ์์๋์๋ค. ๋ฏธ ์ํ ๋์๊ด์ ์๋ฃ๋ฅผ ๋
์งํธ๋ก ๋ณํํ ๊ฒฝ์ฐ ์ฝ 3PB(ํํ๋ฐ์ดํธ = 1015๋ฐ
์ดํธ)์ ์ฉ๋์ด ํ์ํ๋ค๋ ์ฐ๊ตฌ๊ฒฐ๊ณผ๊ฐ ๋ฐํ๋ ๋ฐ
์๋ค(Lesk, 2007). ์ด๋ ๊ณต์์ ์ผ๋ก ์ถํ๋ ์์
์ด๋ ๋ฌธ์๋ง์ ํฌํจํ ๊ฒ์ผ๋ก ์ฌ๊ธฐ์ ์ฌ์ด๋,
ํ ๋ฑ ๋ฉํฐ๋ฏธ๋์ด ๋ฐ์ดํฐ๋ฅผ ํฉ์น๋ค๋ฉด ์ธ๋ฅ๊ฐ ๋ณด์
ํ ๋ชจ๋ ๋ฐ์ดํฐ๋ ๋ต 12,000PB๋ก ์ถ์ ๋๋ฉฐ,
์ ์ธ๊ณ๊ฐ ๋ณด์ ํ ์ด์ ๊ฐ์ ๋ชจ๋ ์ ๋ณด๋ฅผ ๋์งํธ
๋ก ๋ณํํ ์๋ ์๋ค๋ ๊ฒฐ๋ก ์ ์ป๋๋ค.
1987๋ ๋ถํฐ 2007๋ ์ฌ์ด์ ๋งค์ฒด์ ๋ถ๋ฅ, ๋์ง
์ ๊ถ ์ ํธ
48 ๋ ์
ํธ ๋ณํ๋น์จ, ๋์งํธ ๋งค์ฒด์ ์์ถ ๊ฐ๋ฅ์ฑ, ์๋ฃ์
์ค๋ณต ๋ฑ ๋์งํธ ์๋ฃ์ ๋ชจ๋ ํน์ฑ์ ๊ณ ๋ คํ 1,120
๊ฐ์ ์ ๋ณด์์ค๋ฅผ ์ข ํฉํ์ฌ ์ ์ธ๊ณ ์ ๋ณด์ ์ ์ฅ,
ํต์ ๋ฐ ๊ณ์ฐ์ฉ๋์ 7๋ ์ฃผ๊ธฐ๋ก ์ถ์ ํ ๋ฐ ์๋ค
(Hilbert & Lopez, 2011). [๊ทธ๋ฆผ 1]์ ์ ๋ณด์ ์ฉ
๋์ ๋ก๊ทธ ์ค์ผ์ผ๋ก ํ์ํ ๊ฒ์ผ๋ก 21๋ ์ ๊ธฐ๊ฐ
์ค ์ฝ 100๋ฐฐ์ ์ฆ๊ฐ๋ฅผ ๋ณด์ฌ์ค๋ค. ์ด ์ค 1993๋ ๋ถ
ํฐ 2000๋ ์ ๊ธฐ๊ฐ์ ๋นํด 2000๋ ๋ถํฐ 2007๋ ์
์ฆ๊ฐ๊ฐ ๋์ ๊ฒ์ ๋ฐ์ดํฐ์ ์ฆ๊ฐ์ ํจ๊ป ์ฌ๋ฌ ๋งค
์ฒด๊ฐ ๋์งํธ๋ก ๋ณํ๋จ์ ๋ฐ๋ฅธ ํ์์ด๋ค. ๊ทธ๋ํ์
์ฆ๊ฐ์ถ์ธ๋ฅผ ๊ฐ์ํ๋ค๋ฉด 2011๋ ํ์ฌ ์ ๋ณด์ ์ด๋
์ 1ZB(์ ํ๋ฐ์ดํธ = 1021๋ฐ์ดํธ)๋ฅผ ๋์ด์ ๊ฒ์ผ
๋ก ์ถ์ ๋๋ค.
์ด๋ฏธ ๋์งํธ๋ก ์ ํ๋ ๋ฐ์ดํฐ ์ธ์๋ ์ ์ฌ์ ์ธ
๋์งํธ ๋ฐ์ดํฐ์ธ ๋ฐฉ์ก๊ณผ ํต์ ๋ฐ์ดํฐ๋ฅผ ๊ณ๋ํ ๊ฒฐ
๊ณผ๋ <ํ 1>๊ณผ ๊ฐ๋ค. 2007๋ ์ ๊ฒฝ์ฐ ๋ฐฉ์ก๋ฐฉ์์
์ฝ 1/4๋ง์ด ๋์งํธ๋ก ์ ํ๋์๊ธฐ์ ๋์งํธ ๋ฐ์ด
ํฐ๋ ์ฌ์ ํ ๋์ ์ฆ๊ฐ๋ฅผ ๋ณด์ผ ๊ฒ์ผ๋ก ์ถ์ ๋๋ค.
2. IDC์ ์ ๋ณด์ ํ์ ๋ถ์
์์ ์ฐ๊ตฌ๋ก ์ ๋ณด ์ฒ๋ฆฌ์ ๊ด๋ จ๋ ์งํ์ ์ฆ๊ฐ๋
๊ธฐ๋ณธ์ ์ผ๋ก ๋ฌด์ด์ ๋ฒ์น๊ณผ ์ ์ฌํ๊ฒ ์ง์ํจ์๋ฅผ
๋ฐ๋ฅด๋ ๊ฒ์ ๋ณผ ์ ์๋ค. IDC๋ 2008๋ ๋ฐํํ ๋ฐฑ
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
Internet and Information Security 49
[๊ทธ๋ฆผ 1] ์ ์ธ๊ณ ์ ๋ณด๋์ ๋ณํ(๋ก๊ทธ ์ค์ผ์ผ)*์ถ์ฒ: Hilbert & Lopez(2011) ์ฌ๊ตฌ์ฑ
*์ถ์ฒ: Hilbert & Lopez(2011) ์ฌ๊ตฌ์ฑ
<ํ 1> 1986๋ ์ดํ ์ ๋ณด์ฆ๊ฐ(๋จ์: EB = 1018๋ฐ์ดํธ)
๊ตฌ๋ถ 1986 1993 2000 2007
์ธํฐ๋ท ๋ฐ์ดํฐ 2.64 15.7 54.5 295
ํต์ ๋ฐ์ดํฐ 0.28 0.47 2.24 65.3
๋ฐฉ์ก ๋ฐ์ดํฐ 432 71.5 1150 1890
๋ฐฉ์ก ๋ฐ์ดํฐ์ ๋์งํธ ๋น์จ 0 % 0 % 7.2 % 24.8 %
์๋ฅผ ํตํด 2007๋ ์ดํ ์ ๋ณด์ ์์ฑ์ด ๊ธ๊ฒฉํ ์ฆ
๊ฐํ๊ณ ์๊ณ ์ ์ฅ์ฉ๋์ ์ด์ ์ํ์ง ๋ชปํด ๊ท ํ์ด
๊นจ์ง๋ค๋ ๋ด์ฉ์ ๋ฐํํ ๋ค(Gantz et al.,
2008). ์ด๋ฌํ ํ์์ ๊ณผ๊ฑฐ์ ์์๋ณด๋ค ๋ ๊ธ๊ฒฉํ
๊ฒ ๋ณํ ๊ฒ์ผ๋ก ๊ด์ธก๋์์ผ๋ฉฐ ๊ฐ์ธ์ ์ ๋ณด๋ณด๊ด์
์ํ ์ธ์ฅํ๋์ ์ฆ๊ฐ์ ๋ ธํธ๋ถ์ด๋ ๋ชจ๋ฐ์ผ ๊ธฐ๊ธฐ
์ ๋ฑ์ฅ์ ์ฃผ์ ์์ธ์ผ๋ก ์ง์ ํ ๋ค. ์ฐ๊ตฌ ๊ฒฐ๊ณผ,
2009๋ 0.8ZB์ ์ ๋ณด์ฉ๋์ 2020๋ 35ZB๋ก 11
๋ ๋์ ์ฝ 44๋ฐฐ์ ์ฆ๊ฐ๋ฅผ ์์ธกํ ๋ค. ์ง๋ 21๋
๊ฐ 100๋ฐฐ ์ฆ๊ฐ๋ ๋งค์ฐ ๊ธ๊ฒฉํ ๊ฒ์ด๋ผ๊ณ ์๊ฐํ๊ณ
์๋ ์ง๊ธ, ์ด๋ณด๋ค ๋ ๊ธ๊ฒฉํ ์ฆ๊ฐ๊ฐ ์ด๋ฃจ์ด์ง ๊ฒ
์ด๋ผ๋ ์์ธก์ผ๋ก ์ด๋ฌํ ๋ณํ์ ์ด๋ป๊ฒ ์ฒํด์ผ
ํ๋๊ฐ์ ํ ์ฐ๊ตฌ๊ฐ ํ์ํจ์ ๋ณด์ฌ์ฃผ๊ณ ์๋ค.
๊ฐ์ IDC์ ๋ฐํํ 2009๋ ์ ๋ฐฑ์์์๋ 40%
์ ์๋ต์๊ฐ ์ํ๋ ์๊ฐ์ ์ํ๋ ์ ๋ณด๋ฅผ ์ป์
๊ฒฝ์ฐ๊ฐ 75% ์ดํ๋ผ๋ ๋ด์ฉ์ ์ ์ํ๊ณ ์๋ค
(Gantz et al., 2009). ๋ํ ์๋ต์์ 60%๋ ๋จ์
ํ ์ ๋ณด๊ฐ ์ฆ๊ฐํ๋ ๊ฒ๋ณด๋ค ๋๋ฌด๋ ๋ค์ํ ๋ค๋ฅธ ํ
ํ์ ์ ๋ณด๋ฅผ ๋ค๋ฃจ์ด์ผ ํ๋ ๊ฒ์ด ๋ ํฐ ๋ฌธ์ ๋ผ๋
์๊ฒฌ์ ํผ๋ ฅํ ๊ณ ์ ๋ณด์ ์ฆ๊ฐ์ ๋ฐ๋ฅธ ์ด๋ ค์์ผ
๋ก ์ด๋ฉ์ผ๊ณผ ์ธ์๋ ๋ฌธ์๋ฅผ ์ฐ์ ์ ์ผ๋ก ๊ผฝ๊ณ ์๋ค.
๋ณธ ๋ ผ๋ฌธ์ ์ฌ์ฉ๋๋ ํฐ ๋จ์์ ์๋ ์ผ๋ฐ์ธ์ด
๊ทธ ํฐ ์ ๋๋ฅผ ์ดํดํ๊ธฐ ์ด๋ ต๋ค. ๊ตฌ์ฒด์ ์ผ๋ก 35ZB
๋ผ๋ ๊ฐ์ด ์ผ๋ง๋ ํฐ ๊ฒ์ธ๊ฐ๋ฅผ ์ดํด๋ณด์. ์ฐ๋ฆฌ๊ฐ
์ฌ์ฉํ๋ ์ ๋ณด ๋๋ ๋ฐ์ดํฐ๋ ๋ถ๋ถ ํ์ผ ๋จ์๋ก
์ ์ฅ๋๊ณ ๊ฒ์๋๋ค. 35ZB๋ผ๋ ์ฉ๋์ ํ์ผ์ ๊ฐ
์๋ก ๋ฐ๊พธ๋ฉด ๋ต 25x1015๊ฐ๋ก ํ ํํ์ผ๋ก๋
2.5๊ฒฝ์ผ๋ก ํ์๋๋ค. ๋ง์ฝ ์ด๋ฌํ ์ ๋ณด์ ํ์์
์ ์ํ๋ ๋ด์ฉ์ ์ฐพ์ผ๋ ค ํ๋ค๋ฉด 2.5๊ฒฝ ๊ฐ์ ํ์ผ
์ ๊ฒ์ํ ์ ์๋ ๊ฒ์์์ง์ด ํ์ํ๋ค. ์ด๋ฌํ
๋ฐ์ดํฐ๊ฐ ๋ฐ์ดํฐ๋ฒ ์ด์ค๋ก ๊ฒ์ํ ์ ์๋ ์ ํํ
๋ ๋ฐ์ดํฐ๋ผ๋ฉด ํ ๊ธฐ์ ๋ก ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ ์ ์์
๊ฐ๋ฅ์ฑ์ ์กด์ฌํ๋ค. ๊ทธ๋ฌ๋ ๋ถ๋ถ์ ๋ฐ์ดํฐ๋ ๋น
์ ํ์ธ ํํ๋ก ํ์ผ์ ๋ด์ฉ์ ํ์ธํ๊ธฐ ์ ์๋ ์ด
๋ค ๋ด์ฉ์ด ํฌํจ๋์ด ์๋์ง๋ฅผ ํ์ ํ ์ ์๊ธฐ ๋
๋ฌธ์ ๋จ์ํ ์ ๋ณด์ ์์ด ์ฆ๊ฐํ๋ค๋ ๊ฒ์ ์คํ๋ ค
์ ๋ณด์ ํ์ฉ์ ๋ฐฉํดํ๋ ํ์์ด ๋ ์ ์๋ค. ๋ํ
์ ๋ณด์ฒ๋ฆฌ์ ์์๋๋ ๋น์ฉ์ ๊ฑฐ์ ๊ณ ์ ๋์ด ์๋ค
๊ณ ์๋ ค์ ธ ์์ผ๋ฉฐ, ๋ฐ๋ผ์ ๋ฐ์ดํฐ๋น ์ฒ๋ฆฌ ๋น์ฉ์
๊ธ๊ฒฉํ ๊ฐ์ํ ๊ฒ์ด๊ณ ์ด๋ ์ค์ ๋ก ๋ฐ์ดํฐ ๊ด๋ฆฌ์
์ด์ ๋ณด๋ค ์ ์ ๋น์ฉ์ผ๋ก ์ฒ๋ฆฌํด์ผ ํ๋ค๋ ๊ฒ์ ์ผ
๊นจ์์ค๋ค.
3. ๋งคํจ์ง์ ๋น ๋ฐ์ดํฐ ๋ถ์
๋งคํจ์ง์์๋ 2011๋ 5์ ์ธํฐ๋ท ๋ฐ์ดํฐ์ ์ฆ
๊ฐ๊ฐ ์ ์ธ๊ณ์ ๊ฒฝ์ ์ ๋ฏธ์น๋ ํฅ์ ๋ถ์ํ ๋ณด
๊ณ ์๋ฅผ ๋น ๋ฐ์ดํฐ(big data)๋ผ๋ ์ด๋ฆ์ผ๋ก ๋ฐํํ
๋ค(Manyika et al., 2011). ๋น ๋ฐ์ดํฐ๋ฅผ ๋ฐ์ด
ํฐ ์ฉ๋์ ๋ฐ๋ฅธ ๋ถ๋ฅ๊ฐ ์๋๋ผ ๊ธฐ์กด์ ๋ฐ์ดํฐ๋ฒ ์ด
์ค ์ฒ๋ฆฌ๋ฐฉ์์ผ๋ก ํด๊ฒฐํ ์ ์๋ ๋ฐ์ดํฐ์ ์ธํธ๋ก
์ ์ํ๊ณ ์ด๋ฌํ ๋ฐ์ดํฐ๋ฅผ ์ฒ๋ฆฌํ ์ ์๋ ๊ธฐ์ ์ด
๋ ์ญ๋์ ๋ณด์ ํ ๊ธฐ์ ์ด๋ ๊ตญ๊ฐ๊ฐ ๋ฏธ๋์ ๊ฒฝ์๋ ฅ
์ ๊ฐ๊ฒ ๋๋ฉฐ, ๋ฐ๋ผ์ ๊ตญ๊ฐ๋ ๊ธฐ์ ์ ๋น ๋ฐ์ดํฐ์
๊ด์ฌ์ ๊ธฐ์ธ์ฌ์ผ ํ๋ค๊ณ ์ญ์คํ ๋ค. ๋งคํจ์ง์ ๋ถ
์์ ๋ฐ๋ฅด๋ฉด ์ ์ธ๊ณ ์ธ๊ตฌ์ 60%์ ํด๋นํ๋ 40
์ต ๋ช ์ด ๋ชจ๋ฐ์ผํฐ์ ์ฌ์ฉํ๊ณ ์์ผ๋ฉฐ ์ธ๊ตฌ์ 12%
์์ค์ด ๋ณด์ ํ ์ค๋งํธํฐ์ ์๋ ๋ด์ ๋ชจ๋ ๋ชจ๋ฐ์ผ
ํฐ์ ์ฒดํ ๊ฒ์ด๋ค. ๋ํ ํ์ฌ 3์ฒ ๋ง ๊ฐ์ ๋คํธ
์ํฌ ์ผ์๋ ์ฐ๊ฐ 30%๋ผ๋ ๊ธ๊ฒฉํ ์ฑ์ฅ์ ๋ณด์ด๊ณ
์์ผ๋ฉฐ ์ด๋ฌํ ์ฑ์ฅ์ธ๊ฐ ์ธ์ ๋ฉ์ถ์ง๋ฅผ ์์ธกํ๊ธฐ
๋ ์ด๋ ค์ด ์ํ์ด๋ค.
๋น ๋ฐ์ดํฐ๊ฐ ์ ๊ณตํ๋ ๊ธฐํ๋ ๋ฐ์ดํฐ๊ฐ ์ฆ๊ฐํ
๋ ํน์ ๋ถ์ผ์ ๊ธฐ์ ์๋ง ํด๋น๋๋ ๊ฒ์ด ์๋๋ฉฐ
์ค๋งํธํฐ์ ์ฌ์ฉํ๋ ๋ถ๋ถ์ ๊ตญ๊ฐ์์ ๋ฐ๊ฒฌํ
์ ์๋ค. ๋น ๋ฐ์ดํฐ๊ฐ ๊ฐ์ง๊ณ ์๋ ๋ด์ฌ์ ์ธ ๊ฐ์น
๋ฅผ ๊ด๊ณ์์๊ฒ ๋น ๋ฅด๊ฒ ์ ๊ณตํจ์ผ๋ก ์๋ก์ด ๊ฐ์น๋ฅผ
์ฐฝ์กฐํ ์ ์๋๋ฐ, ์ด๋ฌํ ๊ฐ์น์ ์ฐฝ์กฐ๋ ๊ธฐ์ ์ด
๋ ๊ธฐ๊ด์ ํฌ๋ช ์ฑ์ ํ๋ณดํจ๊ณผ ๋์์ ์๋น์์ ์
์๋ฅผ ์ ์์ ๋ฐ๊ฒฌํ ์ ์์ด ์๋ก์ด ์๋น์ค๋ฅผ ๋จผ
์ ๊ถ ์ ํธ
50 ๋ ์
์ ์ ๊ณตํจ์ผ๋ก์ ๊ฐ๋ฅํ๋ค. ์ด๋ฌํ ๊ธฐํ๋ฅผ ์ป๊ธฐ
์ํด์๋ ์๋ํ๋ ๋ฐ์ดํฐ์ ๋ถ์์ด ํ์ํ๋ค. ํน
ํ ์ธ๊ธ์ง์๋ ์ฌ๊ณ ๊ด๋ฆฌ์ ์์ด ๋ฌธ์ ๊ฐ ๋๋ ํน์ด
ํ ์ฌํญ์ ์ฝ๊ฒ ๋ฐ๊ฒฌํ์ฌ ๋ด๋น์์๊ฒ ์ ๊ณตํจ์ผ๋ก
์ ์ํ์ ๋ถ์ฐํ ์ ์๋ ๊ฒ์ ๋น ๋ฐ์ดํฐ ์ฒ๋ฆฌ์
์์ด ๋งค์ฐ ์ค์ํ ๊ธฐ๋ฅ์ด๋ฉฐ ์ด๋ฅผ ์ํด ์กฐ์ง์ ๋ณ
ํ๊น์ง๋ฅผ ๊ฒํ ํด์ผ ํ ๋จ๊ณ์ด๋ค.
๋น ๋ฐ์ดํฐ ์ฒ๋ฆฌ๊ธฐ์ ๋ก๋ ๋ฐ์ดํฐ ๋ง์ด๋, ๋จธ์ ๋ฌ
๋, ์์ฐ์ด ์ฒ๋ฆฌ์ ๊ฐ์ ์ ํต์ ์ธ ๋ฐ์ดํฐ ๋ถ์ ๊ธฐ
์ ๊ณผ ๋น ํ ์ด๋ธ, ์นด์ฐ๋๋ผ์ ๊ฐ์ ์๋กญ๊ฒ ๋ฑ์ฅํ๋
๋น ๋ฐ์ดํฐ ์ฒ๋ฆฌ ๊ธฐ๋ฒ, ๊ทธ๋ฆฌ๊ณ ๋ถ์๋ ๋ฐ์ดํฐ๋ฅผ ์ฌ
์ฉ์์๊ฒ ์ดํดํ๊ธฐ ์ฝ๊ฒ ์๊ฐํํ๋ ๊ธฐ์ ์ ๋ค ์
์๋ค. ๋ณด๊ณ ์์์๋ ๋น ๋ฐ์ดํฐ๋ฅผ ์ ๋ก ํ์ฉํ ๊ฒฝ
์ฐ ๊ฐ์ฅ ํฐ ํจ๊ณผ๋ฅผ ์ป์ ์ ์๋ ๋ถ์ผ๋ก <ํ 2>์
์ ์๋ ๋ค์ฏ ๋๋ฉ์ธ์ ์์ํ ๋ค.
๋น ๋ฐ์ดํฐ์ ์ฒํ๊ธฐ ์ํด์ ๋ฏธ๊ตญ์ ๊ฒฝ์ฐ ๋ฐ์ด
ํฐ๋ฅผ ๋ถ์ํ ๋ฅ๋ ฅ์ ๊ฐ์ถ 14๋ง ๋ช ์์ 20๋ง ๋ช ์
์ธ๋ ฅ์ด ํ์ํ ๊ฒ์ด๋ฉฐ ์ด์ ๋ฏธ๋ฆฌ ๋นํ ๊ฒ์ ์ง
์ ํ๊ณ ์๋ค. ๋ํ ๋ฐ์ดํฐ ๊ด๋ฆฌ์ ์ฑ , ๊ธฐ์ ๊ฐ๋ฐ, ๋ฐ
์ดํฐ์ ์ ๊ทผ ๋ฐฉ์ ๊ฐ์ ์ ๊ตฌ์ฒด์ ์ธ ์ก์ ์์ดํ ์ผ
๋ก ์ ์ํ๊ณ ์๋ค.
4. ์ง ๊ทธ๋ ์ด์ ์ 4 ํจ๋ฌ๋ค์
๋ฐ์ดํฐ์ ์ฆ๊ฐ๋ ์ผ๋ฐ ๊ธฐ์ ์ ๋ฌธ์ ๊ฐ ์๋๋ผ ๊ณผ
ํ๊ณ์๋ ํฅ์ ๋ฏธ์น๊ณ ์๋ค. ๋ง์ดํฌ๋ก์ํํธ์
์ง ๊ทธ๋ ์ด๋ ๊ณผํ์ ๋ฐฉ๋ฒ๋ก ์์ฒด๋ฅผ ๋ฐ๊พธ์ด์ผ ํ๋ค
๋ ์ 4 ํจ๋ฌ๋ค์(The Fourth Paradigm)์ ์ฃผ์ฅ
ํ ๋ค(Hey et al., 2009). ๊ทธ์ ์ฃผ์ฅ์ ๋ฐ๋ฅด๋ฉด
์ต์ด์ ๊ณผํ์ ์์ฐํ์์ ๊ด์ฐฐํจ์ผ๋ก ์์๋์
๊ณ , ๋ค์์ผ๋ก ์์ฐ์ ์ดํดํ๊ธฐ ์ํ ์ด๋ก ์ ๋ชจ๋ธ
์ ๋ง๋๋ ๋ฐฉ์์ผ๋ก ๊ณผํ ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ ์ผ๋ฉฐ ๋ด
ํด์ ๋ฒ์น์ด ์ข์ ์์ด๋ค. ์ดํ ์ปดํจํฐ๊ฐ ๋ฑ์ฅํ
์ง๋ ์์ญ ๋ ๋์ ๊ณผํ์ ๋ณต์กํ ํ์์ ์๋ฎฌ๋
์ด์ ํ๋ ๋ฐฉ์์ ์ฌ์ฉํ ๋ค. ์ 4 ํจ๋ฌ๋ค์์ ์ด
์ ๋ ์ธก์ ์ฅ์น์ ์ํด ์ป์ด์ง ๋ฐ์ดํฐ๋ฅผ ์ํํธ์จ
์ด๋ก ๋ถ์ํ์ฌ ์๋กญ๊ฒ ์ป์ ์ง์์ ๋ฐํํ๋ ๋ฐฉ์
์ผ๋ก ๋ฐ๋์์์ ์ฃผ์ฅํ๋ค. ์ค์ ์ฐ์ฃผ๊ณผํ ๋ถ์ผ์
์์ด ์ฐ๊ตฌ์๋ ์ฒ์ฒด๋ง์๊ฒฝ์ ์กฐ์ํ๋ฉฐ ๋ฐ์ดํฐ๋ฅผ
์ป๋ ๊ฒ์ด ์๋๋ผ ์ด๋ฏธ ์ป์ด์ง ์์ฒ ๊ฐ ์ด์์ ์ฒ
์ฒด ๊ด์ธก ๋ฐ์ดํฐ๋ฅผ ์ํํธ์จ์ด๋ฅผ ์ด์ฉํ์ฌ ๋ถ์ํ
๊ณ ์ด๋ก๋ถํฐ ์๋ก์ด ์ด๋ก ์ ์ถ์ถํ๋ ๋ฐฉ์์ ์ฌ์ฉ
ํ๊ณ ์๋ค.
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
Internet and Information Security 51
*์ถ์ฒ: Manyika et al.(2011) ์ฌ๊ตฌ์ฑ
<ํ 2> ๋งคํจ์ง์์ ์ ์ํ ๋น ๋ฐ์ดํฐ ํ์ฉ๋ถ์ผ
๋๋ฉ์ธ ๋ถ์ ์ ๋ฐ์ดํฐ ์์ํจ๊ณผ
๋ฏธ๊ตญ์ ์๋ฃ์ฐ์ ์ ์ฝ์ฌ ์ฐ๊ตฌ๊ฐ๋ฐ ๋ฐ์ดํฐ, ํ์ ์น๋ฃ
/์์ ๋ฐ์ดํฐ, ์๋ฃ์ฐ์ ์ ๋น์ฉ ๋ฐ์ดํฐ
์ฐ๊ฐ $3์กฐ
์ฐ๊ฐ 0.7% ์์ฐ์ฑ ํฅ์
์ ๋ฝ์ ๊ณต๊ณตํ์ ์ ๋ถ์ ํ์ ์ ๋ฌด์์ ๋ฐ์ํ๋ ๋ฐ์ดํฐ์ฐ๊ฐ 2.5์กฐ
์ฐ๊ฐ 0.5% ์์ฐ์ฑ ํฅ์
์๋งค์ ๊ณ ๊ฐ์ ๊ฑฐ๋ ๋ฐ์ดํฐ, ๊ตฌ๋งค๊ฒฝํฅ$1์กฐ + ์๋น์ค ์ ์ ์์ต
$7์กฐ ์๋น์ ์ด์ต
์ ์กฐ์ ๊ณ ๊ฐ ์ทจํฅ ๋ฐ์ดํฐ, ์์ ์์ธก ๋ฐ์ดํฐ,
์ ์กฐ๊ณผ์ ๋ฐ์ดํฐ, ์ผ์ ํ์ฉ ๋ฐ์ดํฐ
60% ๋ง์ง ์ฆ๊ฐ
0.5~1.0% ์์ฐ์ฑ ํฅ์
๊ฐ์ธ ์์น ๋ฐ์ดํฐ ๊ฐ์ธ, ์ฐจ๋์ ์์น ๋ฐ์ดํฐ๊ฐ๋ฐ ๋ฐ ์กฐ๋ฆฝ๋น์ฉ 50% ๊ฐ์
์ด์ ์๋ณธ 7% ๊ฐ์
์ง ๊ทธ๋ ์ด๋ ๋ฏธ๋์ ์ฐ๊ตฌ๋ฐฉ์์ ์ด๋ฌํ ๋ฐ์ดํฐ
๋ถ์ ๊ธฐ๋ฒ์ด ๋ค์ํ ๊ณผํ์ฐ๊ตฌ์ ์ผ๋ฐ์ ์ธ ํ์์ด
๋ฉฐ ๊ณผํ์๋ ๋ฐ์ดํฐ๋ฅผ ๋ค๋ฃจ๋ ๋ฅ๋ ฅ์ ๊ฐ์ ธ์ผ ํ๊ณ
์ด๋ฅผ ์ํด์๋ ๋ฐ์ดํฐ ๋ถ์ ์ํํธ์จ์ด ๊ธฐ์ ์ ๋
์ฑ ๋ฐ์ ์์ผ์ผ ํจ์ ๊ฐ์กฐํ๋ค. ๋ํ ์ธํฐ๋ท์ ๋จ
์ํ ์ฐ๊ตฌ๊ฒฐ๊ณผ๋ฅผ ๋ฐฐํฌํ๋ฉฐ ํ์ํ ์๋ฃ๋ฅผ ๊ฒ์ํ
์ฌ ์ฌ์ฉํ๋ ์๋จ์ผ๋ก ๊ทธ์น์ง ๋ง๊ณ , ๊ฒ์๋ ์ฐ๊ตฌ
๋ ผ๋ฌธ์ ํฌํจ๋ ์คํ๊ฒฐ๊ณผ๋ฟ ์๋๋ผ ์คํ์ ์ฌ์ฉ๋
๋ฐ์ดํฐ๋ฅผ ํจ๊ป ์ ๊ณตํ๋ ๋ฐฉ์์ผ๋ก ๋ฐ๋์ด์ผ ํจ์
์ญ์คํ๊ณ ์๋ค. ์ฐ๊ตฌ๊ฒฐ๊ณผ์ ๊ฒ์ฆ ๋ด์ง๋ ์ถ๊ฐ์ ์ธ
์ฐ๊ตฌ๋ ์ด๋ฌํ ๋ฐ์ดํฐ๋ฅผ ํ์ฉํจ์ผ๋ก์จ ๋ฐ์ ํ ์
์์ผ๋ฉฐ ์ด๋ฌํ ๋ฐฉ๋ฒ์ ์ฌ์ฉํ ๊ฒฝ์ฐ ๊ณผํ๊ธฐ์ ์ ํ
๋จ๊ณ ๊ฒฉ์ํ ์ ์์ ๊ฒ์ด๋ผ๊ณ ์ฃผ์ฅํ๋ค. ๋น ๋ฐ์ด
ํฐ๋ ๋ง์ ์คํ์ ๊ฑฐ์ณ์ผ ํ๋ ์๋ช ๊ณผํ ๋ถ์ผ์์
์ฐ์ ์ ์ผ๋ก ์ฃผ๋ชฉ๋ฐ๊ณ ์์ผ๋ ๋ชจ๋ ๊ณผํ ์ฐ๊ตฌ์์
๋์ ๋๊ณ ์๋ค.
์์ฅ์์ ์ ๋ณด ๋ด์ง๋ ๋ฐ์ดํฐ๊ฐ ๊ธ๊ฒฉํ ์ฆ๊ฐํ
๊ณ ์๊ณ ์ด์ ํ ์ฑ ์ด ํ์ํจ์ ์ ์ํ ์ผ๋ฉฐ
๋ฐ์ดํฐ์ ์ฆ๊ฐ์ ๋ฐ๋ฅธ ๋ฌธ์ ๋ ๋น ๋ฐ์ดํฐ๋ผ๋ ์ฉ์ด
๋ก ์ด์ํ๋์์์ ๋ณด ๋ค. ์ํคํผ๋์์ ๋น ๋ฐ์ด
ํฐ์ ์ ์๋ ๋งคํจ์ง ๋ณด๊ณ ์์ ์ ์์ ๊ฑฐ์ ๊ฐ๋ค.1)
๊ฐํธ๋ ๊ทธ๋ฃน์ ์ ์๋ ๋ฐ์ดํฐ ๋ณผ๋ฅจ์ ์ฆ๊ฐ, ๋ฐ์ด
ํฐ ์ ์ถ๋ ฅ ์๋์ ์ฆ๊ฐ, ๋ฐ์ดํฐ์ ๋ค์์ฑ์ ์ฆ๊ฐ
์ 3๊ฐ์ง ํน์ง์ ๋น ๋ฐ์ดํฐ์ ๋ฌธ์ ๋ก ์ ์ํ๊ณ ์
๋ค(Gartner, 2011). ๋ณธ ๋ ผ๋ฌธ์์๋ ๋ฐ์ดํฐ์ ํ
์ฉ์ธก๋ฉด์ ํจ๊ป ๊ณ ๋ คํ์ฌ ํ์ฌ ์ ๋ถ์ ์ ๋ณดํ์ ๊ด
๋ จ๋ ๋น ๋ฐ์ดํฐ์ ์ ์์ธโ ์ฉ๋ ๋ฐ์ดํฐ๋ฅผ ํ์ฉ
์ ๊ถ ์ ํธ
52 ๋ ์
[๊ทธ๋ฆผ 2] ์ 4 ํจ๋ฌ๋ค์ ๊ฐ๋ ์์ฝ*์ถ์ฒ: Hey et al.(2009)
1) ์ํคํผ๋์, http://en.wikipedia.org/wiki/Big_data
๋ถ์ํ์ฌ ๊ฐ์น ์๋ ์ ๋ณด๋ฅผ ์ถ์ถํ๊ณ ์์ฑ๋ ์ง์
์ ๋ฐํ์ผ๋ก ๋ฅ๋์ ์ผ๋ก ์ํ๊ฑฐ๋ ๋ณํ๋ฅผ ์์ธก
ํ๊ธฐ ์ํ ์ ๋ณดํ ๊ธฐ์ โ์ ์ฌ์ฉํ๊ธฐ๋ก ํ๋ค(๊ตญ๊ฐ
์ ๋ณดํ์ ๋ต์์ํ, 2011). ์ด ์ ์๋ ๋น ๋ฐ์ดํฐ
๋ฌธ์ ๊ฐ ๋จ์ํ ์๋ก์ด ๊ธฐ์ ๊ฐ๋ฐ์ ๋ฌธ์ ๊ฐ ์๋๋ผ
์ ๋ณด์ ์ฐ๊ณ์ ๋ฌธ์ ์ผ ์๋ ์์์ ๋ดํฌํ๊ณ ์
๋ค. ๋น ๋ฐ์ดํฐ์ ๊ด๋ จ๋ ๊ฐ๊ตญ์ ํ๋๊ณผ ๊ณต๊ณต ๋ฐ์ด
ํฐ ํ์ฉ ์ฌ๋ก๋ฅผ ์ดํด๋ณด์.
1. ๋ฏธ๊ตญ ๊ตญํ ์๋ณด๋ถ์ ๋น์ฃผ์ผ ์ ๋๋ฆฌํฑ์ค
๋ฏธ๊ตญ์ ๊ฒฝ์ฐ 9.11 ํ ๋ฌ๋ ์ ์น์ ์ผ๋ก ์ค์ํ ๋ฟ
์๋๋ผ ๋ฐ์ดํฐ์ ์ค์์ฑ์ ๊ฒฝ๊ฐ์ฌ์ ๋ถ๋ฌ์ผ์ผํจ
์ฌ๊ฑด์ด๋ค. CIA, FBI์ ๊ฐ์ ์ฌ๋ฌ ์๋ณด๋ฅผ ๋ด๋นํ
๋ ๊ธฐ๊ด์ด ์์์ง๋ง ํ ๋ฌ๋ฅผ ๋ฏธ์ฐ์ ๋ฐฉ์งํ์ง ๋ชปํ
๊ฒ์๋ ์ ๋ณด ๋ถ์์ด ๋ค๋ฐ๋ฅด์ง ๋ชปํ ๊ฒ์ด ํ๋์
๋ฌธ์ ์ ์ผ๋ก ์ง์ ๋์๋ค. ํ ๋ฌ์ ์ฌํ ์ฑ ์ผ๋ก ๊ตญ
๋ฐฉ์ฑ๊ณผ๋ ๋ณ๋๋ก ๊ตญํ ์๋ณด๋ถ๊ฐ ์ ์ค๋์์ผ๋ฉฐ ์
๋ณด ๋ถ์์ ๊ฒฐ๊ณผ๋ฅผ ๋งค์ผ ํ์ ํ ์ ์๋๋ก ํ๋ ๊ฒ
์ ์๋ฌด ์ค ํ๋๋ก ๋ถ์ฌํ ๋ค.
๊ตญํ ์๋ณด๋ถ์ 2008๋ ์ง์ ์ ๋ฐ๋ฅด๋ฉด ์ ๋ณด ๋ถ์
(intelligence & analysis) ๋ด๋น ์ฐจ๊ด๋ณด ์ง์ฑ ์
๋๊ณ ๋น์ฃผ์ผ ์ ๋๋ฆฌํฑ์ค(visual analytics) ๋ถ์ผ
์ ์ฐ๊ตฌ๊ฐ๋ฐ ์ง์์ ์ ๋ฌด์ ์ผ๋ถ๋ก ํ๊ณ ์๋ค
(Borja, 2008). ๋น์ฃผ์ผ ์ ๋๋ฆฌํฑ์ค๋ ๊ธฐ์กด์ ์
๋ณด ์๊ฐํ์ ๋ถ์์ ์ธ ์ด๋ก ์ ๊ฒฐํฉํ ๊ฒ์ผ๋ก ์ ๋ฐ
์ ์ธ ์ฌ๊ฑด์ ์งํ์ํฉ์ ๋ฐ๋ก ํ์ ํ ์ ์๊ณ ์
๋ก์ด ์ฒ์ ๋ฐ๋ผ ๊ฒฐ๊ณผ๊ฐ ์ด๋ป๊ฒ ๋ณํ๋์ง๋ฅผ ๋ณผ
์ ์๋ ์ธํฐ๋ํฐ๋ธ ๊ธฐ๋ฅ์ ์ง์ํ๋ค. ์ด๋ฌํ ์
๊ฐํ ๋๊ตฌ๋ฅผ ์ฌ์ฉํ์ฌ ๊ธฐ์กด์ ํ์ ํ์ง ๋ชปํ๋ ์
๋ณด์ ์ํ์ด๋ ๊ฐ์ ์์ ๋ณํ๋ฅผ ์ฝ๊ฒ ์ธ์งํ๋
๋ก ํ์ฌ ์๋กญ๊ฒ ๋ฐ์ํ ๊ฐ๋ฅ์ฑ์ด ์๋ ๋ฌธ์ ์ ์
์์ ์ฒํ๋ ๊ฒ์ ๋ชฉํ๋ก ์ผ๊ณ ์๋ค(Lavigne &
Goulin, 2011). ๋ฏธ๊ตญ์ ์ด๋ฌํ ์์ง์์ ์๋ณด ๋ถ
์ผ์์ ๋ฏธ๊ตญ๊ณผ ํ๋์ ๊ฐ์ด ํ๋ ์บ๋๋ค, ๊ตญ ๋ฑ
๊ตญ๊ฐ์์๋ ์ ๊ฐ๋๊ณ ์๋ค.
๋ฏธ๊ตญ ์ ๋ถ๋ ๋น์ฃผ์ผ ์ ๋๋ฆฌํฑ์ค ๋ถ์ผ์ ์ฐ๊ตฌ๋ฅผ ๊ตฌ
์ฒดํํ๊ธฐ ์ํ ๋ฐฉํธ์ผ๋ก 2004๋ NVAC(National
Visualization and Analytics Center)๋ผ๋ ์ฐ๊ตฌ์ผ
ํฐ๋ฅผ ์ค๋ฆฝํ ์ผ๋ฉฐ ๋น์ฃผ์ผ ์ ๋๋ฆฌํฑ์ค ์ฐ๊ตฌ์ ๋ด
์ฉ ๋ฐ ์ ๊ทผ๋ฐฉ์์ ํ ์ ์(Thomas & Cook,
2005)๋ฅผ ํตํ์ฌ ๋ถ์ผ์ ํ๋ฌธ์ ์ค์์ฑ์ ์๋ ธ๋ค.
NVAC์ ๊ธฐ๋ณธ์ ์ธ ๋ชฉํ๋ ๊ตญ๊ฐ์ ์๋ณด๋ฌธ์ ์ ๋ณต
์ก์ฑ์ ํด๊ฒฐํ๊ณ ์ ํ๋ ๊ฒ์ด๋ค. ๊ทธ๋ฌ๋ ์ฐ๊ตฌ๊ฒฐ
๊ณผ๋ ๋ฐ์ดํฐ ๋ง์ด๋๊ณผ ๋ถ์๊ฒฐ๊ณผ์ ์๊ฐํ์ ์๊ธฐ
๋๋ฌธ์ ์ฐ๊ตฌ๊ฒฐ๊ณผ์ ์๋น๋ถ๋ถ์ ๋ณต์กํ ๋ฐ์ดํฐ๋ฅผ
๋ถ์ํ๋ ๋ฏธ๊ตญ ์ ๋ถ์ ๋ชจ๋ ๋ถ์์์ ํ์ฉํ ์
์๋ค. ์ด๋ฌํ ์ฌ๋ก๋ ๊ตญ๋ด์ ์๋ณด๋ ์ฌํด ์ฑ ๋ถ
์ผ์ ๋น ๋ฐ์ดํฐ ์ฒ๋ฆฌ์ ์ข์ ์ฐธ๊ณ ๊ฐ ๋๋ค.
2. ์ผ๋ณธ์ ์ ๋ณดํญ๋ฐ ํ๋ก์ ํธ
์ผ๋ณธ์ 9.11 ํ ๋ฌ์ ๊ฐ์ ์ฌ๊ฑด์ ๊ฒช์ง๋ ์์์ง
๋ง ์ ๋ณด์ ํญ๋ฐ์ ์ธ ์ฆ๊ฐ๊ฐ ๋ฌธ์ ๊ฐ ๋ ๊ฒ์ด๋ผ๋
๊ฒ์ ์ผ์ฐ ์ธ์งํ ์ผ๋ฉฐ 2005๋ ๋ถํฐ 2011๋ ๊น์ง
6๋ ์ ๊ธฐ๊ฐ ๋์โ์ ๋ณดํญ๋ฐ์ ๋นํ ์ธํ๋ผ์คํธ
๋ญ์ฒโ๋ผ๋ ๊ท๋ชจ ์ฐ๊ตฌ ํ๋ก์ ํธ๋ฅผ ์ถ์งํ ๋ค
(Kitsuregawa, 2007; Kitsuregawa & Nishida,
2010). ํ๋ก์ ํธ๋ ํฌ๊ฒ ์ธ ๊ทธ๋ฃน์ผ๋ก ๋๋์ด ์งํ
๋์๋ค. ํ๋ก์ ํธ์ ์ฐ๊ด๊ตฌ์กฐ๋ [๊ทธ๋ฆผ 3]๊ณผ ๊ฐ๋ค.
(1) ์ ๋ณดํญ๋ฐ์ ์์ ๋ณด๊ด๋ฆฌ, ์ตํฉ, ํ์ฉ์ ์
ํ ์ธํ๋ผ์คํธ๋ญ์ฒ(A01)
์ ๋ณดํญ๋ฐ์ด ์งํ๋๋ฉด ๋์ ์ ๋ณด๋ฅผ ๋ค๋ฃจ์ด์ผ
ํ๋ ๊ฒ์์ ๋ฌธ์ ๊ฐ ๊ฐ์ฅ ๋จผ์ ์ ๊ธฐ๋๋ค. ํ์ฌ์
๊ฒ์๋ฐฉ์์์๋ ๊ฒ์์ด์ ๊ฐ์ฅ ๊ด๋ จ์ด ๋๋ค๊ณ ์
๊ฐ๋๋ 10๊ฐ ๋ด์ธ์ ๋ฌธ์๋ง์ ๋ณด์ฌ์ฃผ๊ธฐ ๋๋ฌธ์ ๋ค
์์ ์๊ฒฌ๋ง ์ ์๋๊ณ ์๋ฏธ ์๋ ์์์ ์๊ฒฌ์
ํ์ธํ ์ ์์ผ๋ฉฐ ์ด๋ฌํ ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ ์ ์๋
์๋ก์ด ๊ฒ์์์ง์ ๊ฐ๋ฐํ๋ค.
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
Internet and Information Security 53
(2) ์ ๋ณดํญ๋ฐ ๋นIT์์คํ ์์ธํ๋ผ์คํธ๋ญ์ฒ(A02)
์ ๋ณดํญ๋ฐ์ด ์งํ๋๋ฉด ๊ท๋ชจ์ ๋ฐ์ดํฐ๋ฅผ ์ ์ฅ
ํ IT์์คํ ์ ํ์๋ก ํ๋ค. ์ด ๊ทธ๋ฃน์ ์ฉ๋ ๋ฐ
์ดํฐ ์ ์ฅ ์์คํ ์ ๋ณด๋ฅผ ๋ชจ๋ํฐ๋งํ๋ฉด์ ๊ด๋ฆฌํ
์ ์๋ ๊ทธ๋ฆฌ๋ ์์คํ ์ ์ฐ๊ตฌํ๋ค. ์์คํ ์ ๋ฌธ
์ ๋ ์ธ๊ฐ์ ๊ฐ์ ์์ด ์๋์ ์ผ๋ก ์ปดํจํ ์์์
์ฌ์กฐ์ ํ๋ ๋ฐฉ์์ผ๋ก ์ ์งํ๋๋ก ํ๋ค.
(3) ์ ๋ณดํญ๋ฐ์ ์ ํด๋จผ ์ปค๋ฎค๋์ผ์ด์ ์ธํ๋ผ
์คํธ๋ญ์ฒ(A03)
์ด ๊ทธ๋ฃน์ ์ ๋ณด์ ๋ณต์ก์ ํด ์ธ๊ฐ์ด ์ด๋ป๊ฒ
์ฒํ ์ ์๋๊ฐ๋ฅผ ์ฐ๊ตฌํ๋ค. ๊ธฐ๋ณธ์ ์ผ๋ก ๋ฉํฐ๋ชจ
๋ฌ ์ํธ์์ฉ์ ํตํ์ฌ ์ ๋ณด์์คํ ๊ณผ ์ธ๊ฐ๊ณผ์ ์
๋ณด์ ๊ฐญ์ ์ค์ด๋ ค๋ ๋ ธ๋ ฅ๊ณผ ๋ฏธ๋์ ์ผ์์ํ์์
๋ฑ์ฅํ ๋ก๋ด๊ณผ์ ์ํธ์์ฉ ์ฐ๊ตฌ๋ฅผ ํฌํจํ๋ค.
(4) ์ง์๊ธฐ๋ฐ์ฌํ์๊ฑฐ๋ฒ๋์ค ๋ฌธ์ (B01)
๊ณตํ์๋ณด๋ค๋ ์ธ๋ฌธ์ฌํ๊ณผํ์์ ์ฐธ์ฌ๋ก ์งํ
๋์์ผ๋ฉฐ ๊ธฐ์ ์ ์ญ๊ธฐ๋ฅ ๋ฑ ์ฌํ์ ๋ฏธ์น๋ ํ์ฅ์ด
์ฐ๊ตฌ์ ์์ด ๋๋ค. ํนํ ๊ฑด๊ฐ์ ๋ณด์ ์์์ง์
๋ฑ ์ผ๋ณธ ํน์ ์ ๊ณ ๋ น์ ์ฌํ์ ํ ์ฌํ์ ๋ฌธ์
๋ฅผ ๋ค์ ํฌํจํ๊ณ ์๋ค.
3. ๋งํฌ๋ ๋ฐ์ดํฐ
๋น ๋ฐ์ดํฐ ๋ฌธ์ ๋ฅผ ๋จ์ํ ์ฉ๋ ๋ฐ์ดํฐ์ ๋ฌธ์
๋ก ์ ์ํ ๊ฒฝ์ฐ ๋งํฌ๋ ๋ฐ์ดํฐ์์ ์ฐ๊ด์ฑ์ ๋ง์ง
์๋ค. ๊ทธ๋ฌ๋ ํ ๊ธฐ์ ๋ก ์ฒ๋ฆฌํ ์ ์๋ ์ฉ๋์ ์
๋๋ ์ด๋ ํ ์ด์ ์์ ์ฐ๊ณ๊ฐ ๋ถ๊ฐ๋ฅํ์ฌ ๋ถ์์ด
๋ถ๊ฐ๋ฅํ ๋ฐ์ดํฐ๊ฐ ํฐ ๋น์ค์ ์ฐจ์งํ๊ณ ์๋ ์ค์
์ ๊ฐ์ํ๋ค๋ฉด ๋งํฌ๋ ๋ฐ์ดํฐ๋ ๋น ๋ฐ์ดํฐ์ ํ๋
์ ํด๊ฒฐ์ฑ ์ผ๋ก ์ ์ํ ์ ์๋ค. ์ธํฐ๋ท์ ์ํ ์
๋ณด์ ๋ฌ์ ๋ถ๋ถ ํ ์คํธ ๊ธฐ๋ฐ์ ์น ๋ฌธ์ํํ๋ก ์ด
๋ฃจ์ด์ ธ ์๋ค. ์ด๋ฌํ ํ ์คํธ ๋ฌธ์๋ ์ผ๋ฐ ์ฌ์ฉ์
๊ฐ ๋ณด๊ธฐ ์ ํฉํ๋๋ก ๋ง๋ค์ด์ง ๊ฒ์ผ๋ก ์ ํํ๋ ๋ฐ
์ดํฐ๋ฒ ์ด์ค ์ฒ๋ฆฌ๋ฅผ ๊ธฐ๋ฐ์ผ๋ก ํ๋ ์ปดํจํฐ์ ๊ฐ์
๊ธฐ๊ณ๋ฅผ ์ด์ฉํ ๋ถ์์ ๋งค์ฐ ์ด๋ ต๋ค. ๋งค์์
(mashup) ์ ํ๋ฆฌ์ผ์ด์ ์ ๊ฐ๋ฐํ๊ธฐ ์ํด ์ด๋ฌํ
์ ๊ถ ์ ํธ
54 ๋ ์
[๊ทธ๋ฆผ 3] ์ ๋ณดํญ๋ฐ ํ๋ก์ ํธ ๊ฐ๋ ๋
*์ถ์ฒ: Kitsuregawa(2007) ์ฌ๊ตฌ์ฑ
๋ฐ์ดํฐ๋ฅผ ๋ถ๋ถ์ ์ผ๋ก ํ์ฉํ ์๋ ์์ผ๋ ๊ทผ๋ณธ์
์ธ ๋ฌธ์ ํด๊ฒฐ์ ์ํด์๋ HTML๊ณผ ๊ฐ์ ์ธํฐ๋ท
ํ๋กํ ์ฝ์ ์ด์ฉํ ๋ฐ์ดํฐ์ ์ฐ๊ฒฐ์ด ๊ฐ๋ฅํ๋๋ก
์น์ ๋ณ๊ฒฝ์ด ํ์ํ๋ค.
์ปดํจํฐ์ ๊ฐ์ ๊ธฐ๊ณ ์ค์ค๋ก ์น์ ์ ๊ทผํ์ฌ ์๋ฃ
๋ฅผ ๋ถ์ํ ์ ์๋๋ก ํ๋ ๊ธฐ์ ์ ์๋งจํฑ ์น์ด๋ผ
๋ ์ด๋ฆ์ผ๋ก ์์๋์๋ค. ๊ทธ๋ฌ๋ ์๋งจํฑ ์น์ ์ฐ
๊ตฌ์์ ์๋์๋ ๋ฌ๋ฆฌ ์ธํฐ๋ท ์ปค๋ฎค๋ํฐ๊ฐ ์ด๋ฅผ ์ฑ
ํํ์ง ์์ ์ ๋ก ํ์ฉ๋์ง ๋ชปํ ๋ค. ์น์ ์ฐฝ
์์๋ผ๊ณ ๋ ํ ์ ์๋ ํ ๋ฒ๋์ค๋ฆฌ๋โRaw
Data Nowโ๋ผ๋ ์ฐ์ค์ ํตํ์ฌ ๊ธฐ์กด์ ์ธํฐ๋ท์
๋ฌธ์์ ์ฐ๊ฒฐ๋ฟ ์๋๋ผ ๋ฐ์ดํฐ์ ์ฐ๊ฒฐ์ ๊ฐ๋ฅํ๊ฒ
ํ์๋ ๋งํฌ๋ ๋ฐ์ดํฐ(linked data) ๋ณด๊ธ์ ๊ฐ์กฐ
ํ ๋ค(Berners-Lee, 2009). ์ด๋ฌํ ๋ฐ์ดํฐ ์ฐ
๊ฒฐ ํ๋ก์ ํธ๋ 2007๋ 1์ W3C์ ์ํด ๋ฐํ๋
ํ ๋ง์ ์ฐ๊ตฌ์์ ๊ธฐ๊ด์ ์ง์์ ๋ฐ์ ๊ธ์ํ ํ
์ฐ๋๊ณ ์๋ค(Bizer et al., 2009).
๋งํฌ๋ ๋ฐ์ดํฐ์ ์ฅ์ ์ ์๋ฅผ ๋ค์ด ๋ณด์. ํ์ฐฝ
๋๊ณ์ฌ๋ฆผํฝ์ ํ ์ ๋ณด๋ฅผ ์๊ฐํ๋ ์น์ฌ์ดํธ๋ฅผ
๋ง๋ ๋ค๊ณ ๊ฐ์ ํ๋ค. ๋ด์ฉ ์ค์ ๊น์ฐ์ ์ ์๋ฅผ ์
๊ฐํ๋ ํ์ด์ง๋ฅผ ๊ฐ์คํด์ผ ํ๋๋ฐ ๊น์ฐ์ ์ ์์
ํ ์๊ฐ๋ด์ฉ์ ๊น์ฐ์ ์ ์๊ฐ ์๋ก์ด ๊ฒฝ๊ธฐ์ ์ถ
์ ํ ๋๋ง๋ค ๋ฐ๊พธ์ด์ผ ํ๋ค. ๋งค๋ฒ ์ด๋ฌํ ๋ด์ฉ์
ํ์ธํ๊ณ ์์ ํ๋ ์ ์ํคํผ๋์์ ๊น์ฐ์๋ผ
๋ ๋ฌธ์์ ๋งํฌ์ํค๋ฉด ์๋ก์ด ๊ฒฝ๊ธฐ๊ฐ ์งํ๋ ๊ฒฝ์ฐ
๋ฌธ์๋ฅผ ์์ ํ๋ ๋ฒ๊ฑฐ๋ก์์ ํผํ ์ ์๋ค. ์ด๋
์ํคํผ๋์์์ ๋งํฌ๋ ๋ฐ์ดํฐ๋ฅผ ์ ๊ณตํ๊ธฐ์ ๊ฐ
๋ฅํ ๊ฒ์ด๋ค.
๋งํฌ๋ ๋ฐ์ดํฐ๋ ํธ๋ฆฌํ์ด๋ผ๋ ์ฐ๊ฒฐ ๊ตฌ์กฐ๋ฅผ ํต
ํด ๊ตฌํ๋๋ค. ์๋ฅผ ๋ค์ด ์ฐ๋ฆฌ๋๋ผ ์ง์ญ์ ํ ๋ฐ
์ดํฐ๋ ํ๋ฏผ๊ตญ ์ง์ญ์ ๋ณด ๋ฐ์ดํฐ์ธํธ์ ๋ณด๊ด๋
์ด ์๊ณ ์ฌ๋ฆผํฝ ๊ฐ์ต๋์๋ ์ฌ๋ฆผํฝ ๋ฐ์ดํฐ ์ธํธ์
ํฌํจ๋์ด ์์ ๊ฒฝ์ฐโ ํ๋ฏผ๊ตญ-๋์์ด๋ค-ํ์ฐฝโ
์ด๋ผ๋ ๊ด๊ณ์โ์ฌ๋ฆผํฝ-๊ฐ์ต๋์๋ค-ํ์ฐฝโ์ด๋ผ๋
๋ ๊ฐ์ ํธ๋ฆฌํ ๊ตฌ์กฐ๋ฅผ ํตํด ํ์ฐฝ์ ๊ดํ ์ ๋ณด๋ฅผ
์ฐพ๊ณ ์ ํ ๊ฒฝ์ฐ ํ๋ฏผ๊ตญ์ ์ง์ญ์ ๋ณด ๋ฐ์ดํฐ์ธํธ
์ ๊ธฐ๋ก๋ ๋ด์ฉ์ ์ด์ฉํ ์ ์๋ค. ์ด๋ฌํ ํธ๋ฆฌํ
๋ฐฉ์์ ์ฐ๊ณ๋ ๋งํฌ๋ ๋ฐ์ดํฐ ๊ตฌ์กฐ์ ํต์ฌ์ด๋ค.
2010๋ 11์ ํ์ฌ 285์ต ๊ฐ์ ํธ๋ฆฌํ์ด ๋ณด๊ณ ๋์
์ผ๋ฉฐ ๊ธ์ํ ์ฆ๊ฐํ๊ณ ์์์ ์ ์ ์๋ค. ๋งํฌ๋
๋ฐ์ดํฐ๋ ์ ๋ณด์ ๋ณต์ก์ฑ์ ํด๊ฒฐํ๊ณ ๋ฐ์ดํฐ์ ์ง
์ ์ ๊ทผํ์ฌ ๋ฐ์ดํฐ๋ฅผ ์๊ธฐ ์ฌ์ด ํํ๋ก ์ ๊ณตํ
์ ์๋๋ก ํ๋๋ฐ ๊ผญ ํ์ํ ๊ธฐ๋ฅ์ด๋ค. ์์ ๋น์ฃผ
์ผ ์ ๋๋ฆฌํฑ์ค๊ฐ ์ ๋ณด์ ๋ถ์๊ณผ ์๊ฐํ๋ฅผ ๊ฐ์กฐํ
๊ณ ์๋ค๋ฉด ๋งํฌ๋ ๋ฐ์ดํฐ๋ ์ธํฐ๋ท์ ์กด์ฌํ๋ ๋ชจ
๋ ๋ฐ์ดํฐ์ธํธ๋ฅผ ํจ์จ์ ์ผ๋ก ์ฐ๊ฒฐํ์ฌ ๋ถ์์ ๊ฐ
๋ฅํ๊ฒ ํ๋ ์ธํ๋ผ๋ก ๋ณผ ์ ์๋ค.
[๊ทธ๋ฆผ 4]๋ 2010๋ 11์ ํ์ฌ ๋งํฌ๋ ๋ฐ์ดํฐ๋ฅผ
์ด์ฉํ์ฌ ์ฐ๊ฒฐ๋ ์ฃผ์ ์น ์ฌ์ดํธ๋ฅผ ๋ณด์ฌ์ฃผ๊ณ ์
๋ค. ์ค์ฌ์๋ ๋งํฌ๋ ๋ฐ์ดํฐ์ ์ถ๋ฐ ์ฌ์ดํธ์ธ
DBPedia๊ฐ ๋ง์ ํ ์ฌ์ดํธ์ ์ฐ๊ฒฐ๋ ๊ฒ์ ๋ณผ ์
์๋ค. ๋งํฌ๋ ๋ฐ์ดํฐ๋ฅผ ํ์ฉ๋๋ ๋๋ฉ์ธ์ ํ
ํต๊ณ๋ <ํ 3>๊ณผ ๊ฐ๋ค. ์ ๋ถ ๊ด๋ จ ์ ๋ณด๊ฐ ๊ฐ์ฅ ๋ง
์ ํธ๋ฆฌํ ์ ๋ณด๋ฅผ ์ฐจ์งํ๊ณ ์์ผ๋ฉฐ ์ค์ ์ฌ์ฉ์
์๋ช ๊ณผํ ๋ถ์ผ์์ ๊ฐ์ฅ ํ๋ฐํ ์ ๊ฐ๋๊ณ ์์์
๋ณผ ์ ์๋ค.
4. ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
๊ณต๊ณต ๋ฐ์ดํฐ(public data)๋ ์ ๋ถ ๋๋ ๊ณต๊ณต๊ธฐ
๊ด์ด ๋ณด์ ํ๊ณ ์๋ ๋ฐ์ดํฐ๋ฅผ ๋งํ๋ค. ๊ณต๊ณต๊ธฐ๊ด์
์ ๋ฌด๊ณผ์ ์์ ์ป์ด์ง ๋ฐ์ดํฐ๋ค๋ก ๋ฐ์ดํฐ ์ค์์
์ ์ ์ผ๋ก ๊ฐ์น๊ฐ ๋์ผ๋ฉฐ, ํ์ฌ ๊ธฐ์ ๋ก ์ฒ๋ฆฌํ๊ธฐ
์ด๋ ค์ธ ์ ๋์ ์ฉ๋ ๋ฐ์ดํฐ๋ ์๋๋ ๋ถ์์ ์ฉ
๋๋ก ํ์ฉ๋์ง ๋ชปํ๊ณ ์๋ค. ์์ III์ฅ์ ์์์
๋น ๋ฐ์ดํฐ๋ฅผ ๋จ์ํ ๋ฐ์ดํฐ ํฌ๊ธฐ์ ๋ฌธ์ ๊ฐ ์๋๋ผ
๋ถ์์ ๋ฌธ์ ๋ก ์ ์ํ ๊ฒ์ ๊ณต๊ณต ๋ฐ์ดํฐ์ ๋ฌธ์ ๋ฅผ
๋ถ๊ฐ์ํค๊ธฐ ์ํ ๊ฒ์ด๋ค. ๋ฏธ๊ตญ, ๊ตญ ๋ฑ ์ ์ง๊ตญ์
์๋ ๊ณต๊ณต ๋ฐ์ดํฐ์ ํ์ฉ์ด ์ ๋ถ์ ๋ฏผ ์๋น์ค์
์ง๊ฒฐ๋์ด ์์์ ์ธ์งํ๊ณ ๊ณต๊ณต ๋ฐ์ดํฐ์ ํ์ฉ์
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
Internet and Information Security 55
์ ๋ถ ์ ์ฑ ์ผ๋ก ์ถ์งํ๊ณ ์๋ค.
ํ ๋ฒ๋์ค๋ฆฌ๋ ์ ๋ถ๊ฐ ๊ฐ๊ณ ์๋ ๋ฐ์ดํฐ๋ฅผ ๋งํฌ
๋ ๋ฐ์ดํฐ ๋ฐฉ์์ผ๋ก ์น์ ์ ๊ณตํด์ผ ํ๋ค๋ ๊ฒ์
๊ฐ์กฐํ ๋ค(Berners-Lee, 2009). ์ด๋ฏธ ์ ๋ถ๊ฐ
๊ฐ๊ณ ์๋ ๋ฐ์ดํฐ๋ฅผ ๊ณต๊ฐํ์ฌ ํฌ๋ช ํ ์ ๋ถ๋ฅผ ๋ง๋ค
์ด์ผ ํ๋ค๋ ์๊ฐ์ ๋ฏธ๊ตญ์ ์ค๋ฐ๋ง ํต๋ น์ ์ ๊ฑฐ
๊ณต์ฝ์๋ ํฌํจ๋ ์ ๋๋ก ๋ฏธ ๊ตญ๋ฏผ์ ์ง์ง๋ฅผ ์ป์ ์
์ฑ ์ด๋ค. ์ผ๋ฐ์ ์ผ๋ก ๋ฐ์ดํฐ์ ๊ณต๊ฐ์ ํด ๋ถ์ฒ ๋ด
์์๋ ์๋นํ ๊ฑฐ๋ถ๊ฐ์ ๊ฐ๊ณ ์์ด ์ด๋ฅผ ๊ฐ๋ฅ์ผ ํ
๊ธฐ ์ํด์๋ ์ต๊ณ ์ฑ ์์์ ์ ์ฑ ์์ง๊ฐ ํ์ํ๋ค
(Robinson et al., 2009). ๋ฏธ๊ตญ์ ์ค๋ฐ๋ง ํต๋ น์
์์ ์ ์ ๊ฑฐ๊ณต์ฝ ๋ก 2009๋ ์ ๋ถ์ ์ ๋ณด๋ฅผ ๊ณต๊ฐ
์ ๊ถ ์ ํธ
56 ๋ ์
*์ถ์ฒ: Heath & Bizer(2011)
<ํ 3> ๋งํฌ๋ ๋ฐ์ดํฐ์ ์ฐ๊ฒฐ ํํฉ
๋๋ฉ์ธ ๋ฐ์ดํฐ ์ธํธ ํธ๋ฆฌํ(๋จ์: ์ฒ) % ๋งํฌ(๋จ์: ์ฒ) %
๋ฏธ๋์ด 26 2,454,299 8.59 50,377 12.73
์ง๋ฆฌ์ ๋ณด 16 5,907,260 20.68 16,539 4.18
์ ๋ถ 26 11,630,305 40.72 17,944 4.53
์ถํ 68 2,307,901 8.08 77,995 19.70
๋๋ฉ์ธ ๊ฐ ์ฐ๊ฒฐ 22 3,541,130 12.40 29,121 7.36
์๋ช ๊ณผํ 42 2,664,119 9.33 200,418 50.64
์ฌ์ฉ์ ์ฝํ ์ธ 7 57,463 0.20 3,402 0.86
๊ณ 28,562,479 395,756
[๊ทธ๋ฆผ 4] 2010๋ 11์์ ๋งํฌ๋ ๋ฐ์ดํฐ ์ฐ๊ฒฐ ๊ตฌ์กฐ
*์ถ์ฒ: Heath & Bizer(2011)
ํ๋ ๋ฏธ ์ฐ๋ฐฉ์ ๋ถ์ CIO(Chief Information
Officer)์ ๋น๋ฒก ์ฟค๋๋ผ๋ฅผ ์๋ช ํ์ฌ data.gov๋ผ
๋ ์น ์ฌ์ดํธ๋ฅผ ๊ตฌ์ถํ๋๋ก ํ๊ณ ์ด๋ฅผ ํตํ์ฌ ์
๋ถ ๋ฐ์ดํฐ๋ฅผ ๊ณต๊ฐํ๋๋ก ํ ๋ค. ๊ตญ ์ญ์ ๊ฐ์
์๊ธฐ์ data.go.uk๋ฅผ ๊ธฐํํ๊ณ ํ ๋ฒ๋์ค๋ฆฌ๋ฅผ ์ฑ
์์๋ก ๊ธฐ์ฉํ ๋ค. ํ ๋ฒ๋์ค๋ฆฌ๋ ์น์ ํ ํ
๊ณ ํ ๋ฐฉํฅ์ฑ๊ณผ ๊ฐ์ธ์ ์ธ ์ธ์ง๋๋ฅผ ๋ฐํ์ผ๋ก ์ถ๋ฐ
์ ๋ฏธ๊ตญ๋ณด๋ค ๋ฆ์์ง๋ง ๋ฏธ๊ตญ๋ณด๋ค ์์ ์์ค์ ๊ณต๊ณต
์ ๋ณด๋ฅผ ์ ๊ณตํ๊ณ ์์ด ๊ณต๊ณต ๋ฐ์ดํฐ์ ๊ณต๊ฐ๋ฅผ ์ถ์ง
ํ๊ณ ์ ํ๋ ํ ์ ๋ถ์ ์ฐธ๊ณ ๋ชจ๋ธ์ด ๋๊ณ ์๋ค.
ํ ๋ฒ๋์ค๋ฆฌ๋ ๋งํฌ๋ ๋ฐ์ดํฐ๊ฐ ์ ๋ก ํ์ฉ๋
๊ธฐ ์ํด์๋ ๋ฐ์ดํฐ๋ฅผ ์ด๋ป๊ฒ ์ ๊ณตํด์ผ ํ๋์ง์
ํ ๊ฐ์ด๋๋ผ์ธ์ ์ ์ํ ๋ฐ ์๋ค. ๋งํฌ๋ ๋ฐ์ด
ํฐ์ ๋ณธ์ง์ ์ ๋ก ์ดํดํ๊ณ ๋ฐ์ดํฐ๋ฅผ ๊ตฌํํ๋
๊ฐ์ ๋ฐ๋ผ <ํ 4>์ ๊ฐ์ด ์ ๊ณต๋๋ ๋ฐ์ดํฐ๋ฅผ 5๋ฑ
๊ธ์ ๋ณ๋ก ํ์ํ๋ ๋ฐฉ์์ ์ ์ํ ๋ค. ์ด๋ ๊ณต
๊ณต๊ธฐ๊ด์ ์ฐธ์ฌ๋ฅผ ์๋ฐ์ ์ผ๋ก ์ ๋ํ๋๋ฐ ํฐ ํจ๊ณผ
๋ฅผ ์ป๊ณ ์๋ค. ๋ณ์ด ๋ง์ ๋ฐ์ดํฐ๋ ๋ณ์ด ์ ์ ๋ฐ์ด
ํฐ์ ๊ธฐ๋ฅ์ ๋ชจ๋ ํฌํจํ ์ํ์์ ์ถ๊ฐ๋ ๊ธฐ๋ฅ๋ง
์ ํ์ํ ๋ค.
๊ฐ๊ตญ์ ์ ๋ถ๋ ์ ๋ถ ๋ณด์ ๋ฐ์ดํฐ๋ฅผ ์ด์ฉํ์ฌ ๊ฐ
์ข ์ ์ฑ ์ ๊ฐ๋ฐํ๊ณ ๊ตญ๋ฏผ ์๋น์ค๋ฅผ ์ง์ ์ํ
ํ๋ค. ์ ๋ถ๊ฐ ๋ณด์ ํ ๋ฐ์ดํฐ๋ฅผ ๊ณต๊ณต ๋ฐ์ดํฐ๋ก ์
๊ณตํ ๊ฒฝ์ฐ ๊ฐ๋ฅํ ์๋น์ค๊ฐ ์ด๋ค ๊ฒ์ด ์์์ง๋
์ค๋งํธํฐ์ ์ฑ๊ณผ ๊ฐ์ด ๋ฏธ๋ฆฌ ์๋จํ๊ธฐ ์ด๋ ต๋ค. ํ
์ฌ ๋ถ๋ถ์ ์ผ๋ก ์ ๊ณต๋ ๊ณต๊ณต ๋ฐ์ดํฐ๋ก ๊ฐ๋ฅํ ์๋ฅผ
์ดํด๋ณด์. ๊ณต๊ณต ๋ฐ์ดํฐ ์ค ๋น ๋ฐ์ดํฐ๋ฅผ ์ฌ์ฉํ ์
๋ ์ ์ ํ ์๊ฐ ์๊ธฐ์ ์ผ๋ฐ์ธ์๊ฒ ํ๊ธํจ๊ณผ๊ฐ ํฐ
๋ด์ฉ ์์ฃผ๋ก ์ ์ํ ๋ค. ๋ํ ๊ณต๊ณต ์๋น์ค๋ฅผ ์
ํด์๋ ๋ฐ์ดํฐ๋ฅผ ์ดํดํ๊ธฐ ์ฌ์ด ์๊ฐํ ๊ธฐ์ ์ ์ฌ
์ฉํด์ผ ํจ์ ์๋ ค์ฃผ๊ณ ์๋ค.
(1) Where does my money go?
๊ณต๊ฐ์ง์์ฌ๋จ(Open Knowledge Foundation)
์ด๋ผ๋ ๋ฏผ๊ฐ๊ธฐ๊ด์์ ์ด ํ๋ ์น ์ฌ์ดํธ์์๋
๊ตญ ์ ๋ถ๊ฐ ์ ๊ณตํ ๊ณต๊ณต ๋ฐ์ดํฐ๋ฅผ ์ฌ์ฉํ์ฌ ์ผ๋ฐ
์ธ์ด ์ดํดํ๊ธฐ ์ฝ๋๋ก ์๊ฐํ ๊ธฐ๋ฒ์ ์ฌ์ฉํ์ฌ ๋ณด
์ฌ์ฃผ๊ณ ์๋ค.2) ๊ทธ ์ค ํ์ ์ธ ๋ด์ฉ์ดโ๋ด๊ฐ ๋ธ ์ธ
๊ธ์ ์ด๋์ ์ฐ์ด๋?โ๋ผ๋ ์ด๋ฆ์ ์ธํฐ๋์ ์ด ๊ฐ
๋ฅํ ์ ํ๋ฆฌ์ผ์ด์ ์ด๋ค. ๊ฐ์ธ์ ์์ ์ ํด๋น๋ ๊ธ
์ก์ ์ง์ ํ ๊ฒฝ์ฐ ์ธ๊ธ ๋ฉ๋ถ์ก๊ณผ ์ธ๊ธ์ด ์ฌ์ฉ๋๋
ํญ๋ชฉ์ ๋ณต์ง, ์๋ฃ, ๊ต์ก, ๊ตญ๋ฐฉ ๋ฑ ํญ๋ชฉ๋ณ๋ก 2๋จ๊ณ
๋ก ๋์ํํ์ฌ ๋ณด์ฌ์ฃผ๊ณ ์์ด ๋ฉ์ธ์ ํ ์ดํด๋ฅผ
๋์์ฃผ๊ณ ์๋ค.
(2) OECD Better Life Initiative
OECD๋ ๋์ผํ ๊ธฐ์ค์ผ๋ก ํ์๊ตญ ๊ฐ์ ํต๊ณ๋ฅผ
๋น๊ตํ ์ ์๋๋ก ๋ค์ํ ๋ฐ์ดํฐ๋ฅผ ์์ฐํ์ฌ ์ ๊ณต
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
Internet and Information Security 57
*์ถ์ฒ: Berners-Lee(2009) ์ฌ๊ตฌ์ฑ
<ํ 4> ํ ๋ฒ๋์ค๋ฆฌ์ ๋งํฌ๋ ๋ฐ์ดํฐ 5๋ฑ๊ธ ํ์
๋ฑ ๊ธ ์ค ๋ช
โ ์์์ ํ์์ผ๋ก ๊ณต๊ฐ
โ โ ๊ธฐ๊ณ ์ฒ๋ฆฌ ๊ฐ๋ฅํ ์ ํ ๋ฐ์ดํฐ ํ์(์: ์์ )
โ โ โ ๊ณต๊ฐ ํ์ค ํ์
โ โ โ โ URL์ ์ฌ์ฉํ๋ ๋งํฌ๋ ๋ฐ์ดํฐ ํ์
โ โ โ โ โ ํ ์น์ฌ์ดํธ์ ์ฐ๊ณ ์ ๊ณต
2) Where does my money go? http://wheredoesmymoneygo.org/dashboard
ํ๋ค. ๊ทธ ์ค ๊ฐ์ฅ ๋๋ฆฌ ์๋ ค์ง ๊ฒ์ ํ์๊ตญ์ ์ถ์
์ง์ ์งํํํ ๊ฒ์ด๋ค. ์ด ์งํ์๋ ์ฃผํ, ์์ ,
์ง์ , ๊ต์ก ๋ฑ ์ ์ฒด 11๊ฐ์ ์ธก์ ์น๋ฅผ ์ ๊ณตํ๋ฉฐ ๊ฐ
์ธ์ ์ ํธ์ ๋ฐ๋ผ ์ด์ ๋น์ค์ ๊ฐ์ํ์ฌ ๊ตญ๋ฏผ์
์ถ์ ํ๊ฐํ ์ ์๋๋ก ํ๊ณ ์๋ค.3)
(3) IT Dashboard
๋ฏธ๊ตญ ์ ๋ถ์์ ์ง์ ์ด ํ๋ ์น ์ฌ์ดํธ ์ค ํ
๋๋ก ๋ฏธ ์ ๋ถ์์ ๋ฐ์ฃผํ๋ IT ๊ด๋ จ ์์ฐ์ ์ข ํฉ
์ ์ผ๋ก ๋ณด์ฌ์ค๋ค.4) ์ ๋ถ์ ๊ณต์ ๋ฐ์ดํฐ๋ฅผ ์ฌ์ฉํ
๊ณ ์๊ธฐ์ ์์ฐ ์์ฒด, ์์ฐ์ ์ฆ๊ฐ, ์๊ฐ์ ๋ณํ์
๋ฐ๋ฅธ ๋ณํ ๊ทธ๋ํ, ๋ฉด์ ์ ์ฌ์ฉํ ๊ทธ๋ํ ๋ฑ ๋ค์
ํ ๋ฐฉ์์ ์๊ฐํ ๊ธฐ๋ฒ์ ์ฌ์ฉํ๋ค.
(4) ๊ตฌ ๊ณต๊ณต ๋ฐ์ดํฐ ์ต์คํ๋ก๋ฌ
๊ตฌ ์ 2010๋ 3์ ๊ณต๊ณต๋ฐ์ดํฐ๋ฅผ ํ์ฉํ์ฌ ๋ฐ
์ดํฐ์ ์๋ฏธ๋ฅผ ์ดํดํ๋๋ก ํ๋ ๊ณต๊ณต ๋ฐ์ดํฐ ์ต์ค
ํ๋ก๋ฌ(public data explorer)๋ผ๋ ์น ์ฌ์ดํธ๋ฅผ
์ด ํ๊ณ ์๋ค. OECD, ๋ฏธ๊ตญ ์ ๋ถ, ์ ๋ฝ ํต๊ณ์ฒญ์
์๋ฃ๋ฅผ ํ์ฉํ๊ณ ์์ผ๋ฉฐ ๊ฐ์ธ๋ ๋ฐ์ดํฐ์ธํธ๋ฅผ ์
๋ก๋ํ๋ฉด ์ด์ฉ์ด ๊ฐ๋ฅํ๋ค. ๋ถ๋ถ์ ๋ด์ฉ์ ์ ํ
ํ๋ ์ซ์ ๋ฐ์ดํฐ๋ฅผ ํ์ฉํ ๊ฒ์ด๋ ๋น ๋ฐ์ดํฐ์
๊ด๊ณ๋ ์ ํ๋ฆฌ์ผ์ด์ ์ผ๋ก ์์ฒด์ ๊ฒ์์์ง์ ์ด
์ฉํ ๋ถ์ํ ๋ ๊ฐ์ ์ ํ์ ํ ๋ฐ์ดํฐ์ธํธ๋ฅผ ํฌ
ํจํ๊ณ ์๋ค.5) ์ด๋ ๊ตฌ ์ ์ง๋ฉ์ผ์ ํฌํจ๋ ๋ด์ฉ
์์ ๋ ๊ฐ๊ณผ ๊ด๋ จ๋ ๋จ์ด๊ฐ ์ธ์ ๋ฑ์ฅํ ๋๊ฐ ํ
๋ ํจํด์ ๊ตญ๊ฐ๋ณ๋ก ๋ถ์ํ ๊ฒ์ผ๋ก ๋ฏธ๊ตญ ์ง๋ณ์ผํฐ
์ ๋ณด๊ณ ๋ ๋ด์ฉ๊ณผ ์ผ์นํ๋ ๊ฒ์ ๋ณด์ฌ์ฃผ๊ณ ์๋ค.
์ด๋ ๋น์ ํ ๋ฐ์ดํฐ์ธ ๋ฉ์ผ ๋ถ์์ผ๋ก ์ด์ ์ ๋ถ์
๋ฐฉ๋ฒ์ผ๋ก ์ป๊ธฐ ์ด๋ ค์ด ์๋ก์ด ํ์์ ๋ฐ๊ฒฌํ ์
์์์ ๋ณด์ฌ์ฃผ๋ ์์ด๋ค.
์ ๊ถ ์ ํธ
58 ๋ ์
[๊ทธ๋ฆผ 5] โ๋ด๊ฐ ๋ธ ์ธ๊ธ์ ์ด๋์ ์ฐ์ด๋?โํ๋ฉด(์ฐ๊ฐ ์์ 10๋ง ํ์ด๋ ํํ)
3) OECD Better life Initiative, http://www.oecdbetterlifeindex.org4) USA Government IT Dashboard, http://www.itdashboard.gov5) ๊ตฌ ๋ ๊ฐํธ๋ ๋, http://www.google.org/flutrends/about/how.html
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
Internet and Information Security 59
[๊ทธ๋ฆผ 6] OECD Better Life Initiative
[๊ทธ๋ฆผ 7] ๋ฏธ๊ตญ์ IT ๊ด๋ จ ์์ฐ์ ๋ณํ ํํ(๋ฉด์ ํํ ๋ฐฉ์)
1. ๊ณต๊ณต ๋ฐ์ดํฐ์ ํ์ฉ์ํฉ
์ง๊ธ๊น์ง ์ฃผ๋ก ์ธ๊ตญ์ ๋น ๋ฐ์ดํฐ ์ฒ๋ฐฉ์ ๋ฐ
๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ์ ํ ์ฌ๋ก๋ฅผ ์ดํด๋ณด์๋ค. ๊ตญ
๋ด์ ๊ฒฝ์ฐ ๋น ๋ฐ์ดํฐ์ ๊ฐ์ ๋ฐ์ดํฐ์ ์ฆ๊ฐ๋ณด๋ค
์ธํฐ๋ท ํธ๋ํฝ์ ์ฆ๊ฐ๋ฅผ ๋ ์ฌ๊ฐํ๊ฒ ์๊ฐํ ์ผ
๋ฉฐ ๋ฐ์ดํฐ์ ํ์ฉ์ด๋ผ๋ ์ธก๋ฉด์ ์ฐ๊ตฌ๋ ์ ์ ์ผ
๋ก ๋ถ์กฑํ๋ค. ๋ํ ๊ณ ๊ธ ์ ๋ณด์ ๊ฒ์์ ๊ตฌ ๊ณผ ๊ฐ
์ ์ธ๊ตญ๊ธฐ์ ์ ์๋ฃจ์ ์ ์์กดํ๊ธฐ ๋๋ฌธ์ ๋ฐ์ดํฐ
์ ์ฆ๊ฐ์ ํ ๋ฌธ์ ๋ ๊ธฐ์ ์ ๋ฌธ์ ์ด๋ฉฐ ๊ตญ๊ฐ ๊ฒฝ
์๋ ฅ์ ๋ฌธ์ ๋ก ์ธ์๋์ง ์์ ์ํ์ด๋ค. ์ ๋ถ ๋ด
์ง๋ ์ ๋ถ ์ฐํ๊ธฐ๊ด์์ ๋ณด์ ํ ๋ฐ์ดํฐ๋ ๊ตญ๋ด์
์ ๋ณด์ ํ ๋ฐ์ดํฐ ์ค ๊ฐ์ฅ ๊ท๋ชจ๊ฐ ํฌ๊ณ ๊ฐ์น ์๋
๋ฐ์ดํฐ ์ค ํ๋์ผ ๊ฒ์ด๋ฉฐ ์ด๋ฌํ ๋ฐ์ดํฐ๊ฐ ์ ์ฑ
์ ์์ ์ด๋ป๊ฒ ํ์ฉ๋๊ณ ์๋์ง๋ฅผ ์ดํด๋ณด์.
์ฐ๋ฆฌ๋๋ผ์ ๊ฒฝ์ฐใ๊ณต๊ณต๊ธฐ๊ด์ ์ ๋ณด๊ณต๊ฐ์ ๊ดํ
๋ฒใ์ ๋ฐ๋ผ ๋ชจ๋ ๊ณต๊ณต๊ธฐ๊ด์ ๊ตญ๊ฐ์๋ณด์ ๊ฐ์ ๋ฒ
์ผ๋ก ์ ํ ๋น๊ณต๊ฐ ์์ ๋ณด๋ฅผ ์ ์ธํ๊ณ ๋ ๋ชจ๋ ๊ณต
๊ฐํ๋๋ก ๋์ด ์๋ค. ํนํ ์ ์์ ๋ถ๊ฐ ํ์ฑํ๋๋ฉด
์ ์ ๋ณด๋ชฉ๋ก์ ์์ฑํ๊ณ ์ด๋ฅผ ์ ๋ณดํต์ ๋ง์ ํ์ฉ
ํ ์ ๋ณด๊ณต๊ฐ์์คํ ์ ํตํ์ฌ ๊ณต๊ฐํ๋๋ก ๋์ด ์
์ด ์ธํฐ๋ท ์ ์๋ง์ผ๋ก ์ ๋ถ๊ฐ ์ด๋ ํ ์ ๋ณด๋ฅผ ๊ณต๊ฐ
ํ๊ณ ์๋์ง ํ์ธํ ์ ์๋ ์ํ์ด๋ค. ๊ทธ๋ฌ๋ ํด
๋น๋ฒ๋ น์์๋ ์ ๋ณด์ ์ ์์ ์์ด ๋ฌธ์, ๋๋ฉด, ์ฌ
์ง, ํ๋ฆ ๋ฑ ๋ค์ํ ๋งค์ฒด๋ฅผ ํฌํจํ๊ณ ์์ผ๋ ์์
์ ๋งํ ๊ฐ์ฅ ๊ฐ์น๊ฐ ์๋ ์์ ๋ฐ์ดํฐ์ ํ ์ธ
๊ธ์ด ์์ด ๋ถ๋ถ์ ์ ๋ณด๋ ๊ธฐ๊ณ์ ์ํ ์ ๊ทผ์ด
๋ถ๊ฐ๋ฅํ ๋ฌธ์๋ก ์ ํ๋์ด ์๋ ์ํ์ด๋ค.
๊ณต๊ณต์ ๋ณด์ ์ผ๋ถ ์ค๋ณต๋๊ธฐ๋ ํ๋ ๋ค์ํ ๋ณด๊ณ
์๋ค์ ๊ตญ๊ฐ์ง์ ํฌํธ์ ํตํ์ฌ ์ ๊ทผํ ์ ์๋ค.
ํ๊ตญ์ ๋ณดํ์งํฅ์์ด ์ด ํ๋ ๊ตญ๊ฐ์ง์ํฌํธ์ ๊ฒฝ
์ฐ ์ ๋ถ ๋ด์ง๋ ์ฐํ ๊ณต๊ณต๊ธฐ๊ด์์ ์์ฑํ ๋ณด๊ณ ์
์ ๊ฐ์ ๋ฌธ์๋ฅผ ์ง์ ๋๋ ๋งํฌ๋ฅผ ์ ๊ณตํ๋ค. ๋ณด๊ณ
์์ ๋ด์ฉ ์ค์ ํ์ํ ๋ฐ์ดํฐ๊ฐ ํฌํจ๋์ด ์๊ธฐ์
์ ํ ๊ฐ์น๊ฐ ์์ง๋ ์์ง๋ง ์ผ๋ฐ์ ์ผ๋ก ํด๋น๋๋
๋ฌธ์๋ฅผ ์ฐพ๋ ํน๋ณํ ๋ชฉ์ ์ ๊ฐ์ง ๊ฐ์ธ์๊ฒ๋ง ๋์
์ด ๋ ์ ์๋ ์ ๋ณด๊ณต๊ฐ ํํ์ด๋ค.
์ ๋ถ์์ ์ ๊ณตํ๋ ํต๊ณ๋ ์ซ์๋ก ํ์๋ ์ ํ
ํ๋ ์์ ๋ฐ์ดํฐ์ ํ์ ์ธ ์์ด๋ค. ํต๊ณ์ฒญ์
ํต๊ณ์ฒ๋ฆฌ์ ์ ๋ฌธ์ฑ์ ๋ฐํํ ๊ตญ๊ฐํต๊ณํฌํธ
(kosis.kr)์ ์ด ํ๊ณ ์๋ค. ํต๊ณ์ฒญ์์ ์ ๊ณตํ
๋ ํต๊ณ๋ฅผ ๋ถ๋ถ ์์ ํ์ผ ํํ๋ก ์ ๊ณตํ๊ณ ์
์ ๊ถ ์ ํธ
60 ๋ ์
[๊ทธ๋ฆผ 8] ๊ตฌ ์ ๊ณต๊ณต ๋ฐ์ดํฐ ์ต์คํ๋ก๋ฌ์ ๋ ๊ฐ ์ ํ ๋ถ์
์ด ๋ถ๋ถ์ ์ผ๋ก๋ ์์ ๋ฐ์ดํฐ๋ฅผ ํ์๋ก ํ๋ ์๊ตฌ
์ ๋ถ์ํ๊ณ ์๋ค. ๋ํ ๊ตญ์ ๊ธฐ๊ด, IMF, ์๋๋ฑ
ํฌ, OECD ๋ฑ๊ณผ ๊ฐ์ ๊ตญ์ ๊ธฐ๊ด๊ณผ ์ ํดํ์ฌ ์ ๊ณต
๋๋ ๋ฐ์ดํฐ์ ์ ๊ทผํ ์ ์๋ค. ํนํ G20๊ณผ ๊ฐ์
ํ์ฌ์ ๋ง์ถ์ด G20 ํต๊ณ ์ํฉํ๊ณผ ๊ฐ์ ์๊ฐํ
๊ธฐ๋ฒ์ ์ฌ์ฉํ ๋ฐ์ดํฐ๋ฅผ ์ ๊ณตํ๊ณ ์์ด ๊ณต๊ณต ๋ฐ์ด
ํฐ ์ ๊ณต์ โ โ ๋ฑ๊ธ์ผ๋ก ํ๊ฐ๋๋ค.
2. ๋น ๋ฐ์ดํฐ ํ์ฉ์ ์ํ ๊ฐ์ ๋ฐฉํฅ
๊ตญ๋ด์ ๊ฒฝ์ฐ ๋ถ์ฒ ๋ฐ ์ ๋ถ ์ฐํ๊ธฐ๊ด๋ณ๋ก ํต๊ณ๋ฅผ
์์ฐํ๊ณ ์์ผ๋ฉฐ ๋ถ์ฒ ๊ฐ๋ณ์ ์ผ๋ก ์ ๋ณด๋ฅผ ๊ณต๊ฐํ
๊ณ ์๋ค. ๊ทธ๋ฌ๋ ์์ ์ค๋ช ํ ๋ก ๋ถ๋ถ์ ์ ๋ณด
๋ฅผ โ โ ๋ฑ๊ธ์ผ๋ก ์ ๊ณตํ๊ณ ์๋ค๊ณ ๋ณผ ์ ์๋ค. ๊ตญ
๊ฐ ํ์ ์ ๋ณต์ก์ฑ์ ๋ฐ๋ผ ํ ๋ถ์ฒ๊ฐ ์ ์ฑ ์ ์ํ
ํ๊ธฐ ์ํด์๋ ํด๋น ๋ถ์ฒ์ ๋ณด์ ํต๊ณ๋ง์ผ๋ก ์ ์ฑ
์ ๊ตฌํํ๊ธฐ ์ด๋ ต๋ค. [๊ทธ๋ฆผ 9]์์ ๋ณผ ์ ์๋ฏ์ด
๋ณด๊ฑด๋ณต์ง๋ถ์์ ์ถ์ง ์ค์ธ ๊ตญ๋ฏผ ๋ณต์ง๋ฅผ ์ํ ์ฌํ
๋ณต์ง ๊ด๋ฆฌ๋ง์ ๊ฒฝ์ฐ 27๊ฐ ๊ธฐ๊ด์์ 215์ข ์ ์ ๋ณด
๋ฅผ ์ ๊ณต๋ฐ์ ์๋น์ค๋ฅผ ์ ๊ณตํ๊ณ ์๋ค(์ตํ์,
2009). ์ด๋ ์ ๋ถ ์ฐจ์์ ๋น ๋ฐ์ดํฐ ๊ด๋ จ ์ ๋ฌด๋ก
๋ ๊ฐ์ฅ ๋ฐ์ ๋ ์ฌ๋ก๋ผ๊ณ ํ ์ ์๋ค. ๊ทธ๋ฌ๋ ์ด๋ฌ
ํ ํตํฉ๋ง์ ๊ตฌ์ถํ๊ธฐ ์ํด ๊ฐ ๋ถ์ฒ์ ํด๋น๋๋
๋ฐ์ดํฐ๋ฅผ ๊ตฌ์ฒด์ ์ผ๋ก ํ์ ํ๊ณ ์ด๋ฆฌ์ค์์ ์ด๋ฅผ
์กฐ์ ํ๋ ํ์ ์ ์ธ ๋ ธ๋ ฅ์ด ํ์ํ๋ ๊ฒ์ผ๋ก ์๋ ค
์ง๊ณ ์๋ค.
ํ์ฌ์ ๊ฐ์ ์ ๊ทผ๋ฐฉ๋ฒ์ ์ฌ์ฉํ ๊ฒฝ์ฐ ์๋ก์ด
๊ตญ๋ฏผ ์๋น์ค๋ฅผ ๊ฐ๋ฐํ๊ธฐ ์ํด์๋ ์๋น์ค์ ์ ์
๊ฐ ์ด๋ฃจ์ด์ง ํ ์ ๋ถ์ ์ดํด๊ด๊ณ ๋ถ์ฒ๊ฐ ๋ชจ์ฌ ํ
์ํ ๋ฐ์ดํฐ ์ธํธ๋ฅผ ๋ถ์ํ๊ณ ์ด๋ฅผ ์ ๊ณตํ๊ธฐ ์ํด
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
Internet and Information Security 61
[๊ทธ๋ฆผ 9] ์ฌํ๋ณต์งํตํฉ๊ด๋ฆฌ๋ง์ ๋ฐ์ดํฐ ์ฐ๊ฒฐ ์ฌ๋ก
*์ถ์ฒ: ์ตํ์(2009)
๋ถ์ ๋ด์ ์ ๋ณด์์คํ ์ ์์ ํด์ผ ํ๋ ์์ ์ ๋ฐ
๋ณตํด์ผ ํ๋ค. ์๋ฅผ ๋ค๋ฉด ๊ตฌ์ ์ญ ์ข ํฉ ์ฑ , ๋์ํ
์ ๋ฐฉ์ง ์ฑ ๋ฑ ๊ฐ ๋ถ์๊ฐ ๋ณด์ ํ ๋ฐ์ดํฐ๋ฅผ ์ข ํฉ
์ ์ผ๋ก ๋ถ์ํด์ผ ํ๋ ์๋ก์ด ์ฌ๊ฑด์ด ๋ฐ์ํ ๊ฒฝ
์ฐ, ํ์ํ ๋ฐ์ดํฐ ์ธํธ๋ฅผ ์ ์ํ๊ณ ๋ถ์ฒ๊ฐ ๋ ผ์
๋ฅผ ์งํํ๋ ์ผ์ด ๋ฐ๋ณต๋ ๊ฐ๋ฅ์ฑ์ด ๋๋ค.
๋ฐ๋ผ์ ๊ตญ๊ฐ์๋ณด์ ๊ฐ์ ํน์ํ ๊ฒฝ์ฐ๋ฅผ ์ ์ธํ
๊ณ ๋ ์ ๋ณด๋ฅผ ์ ๊ณตํ๋ ๋ถ์ฒ์์๋ ํ ๋ถ์ฒ์์ ํ
์ฉ๋ ๊ฐ๋ฅ์ฑ์ด ๋์ ๋ฐ์ดํฐ๋ฅผ ๋ฌธ์ ํํ๋ก ์ ๊ณตํ
๋ ์ ๋ฐ์ดํฐ ๊ณ์ธต์์ ์ง์ ์ ๊ทผํ ์ ์๋๋ก
ํ์ฌ ์ ์ฑ ์ ์งํํ๋ ๋ถ์์์ ์ ์ฑ ์ ๊ฐ๋ฐํ ์
์๋๋ก ์ ๋ถ ๋ด์ ๊ณต๊ณต ๋ฐ์ดํฐ๋ฅผ ๊ฐ๋ฐฉํ๋ ๊ฒ์ด
๋ฐ๋์งํ๋ค. [๊ทธ๋ฆผ 10]์ (a)๋ ํ ์ ๋ถ์ ๋ถ์ฒ ๊ฐ
์ ๋ณด ๊ต๋ฅ ๋ฐฉ์์ ํ์ํ๊ณ ์๋ค. ํน๋ณํ ํตํฉ ์
์ฐจ๋ฅผ ํตํ์ง ์๋ ๊ฒฝ์ฐ ์์ฑ๋ ๋ณด๊ณ ์ ํํ์ ํ
๋ฆฌ์ ํ ์ด์ ํํ์ ์ธํฐ๋์ ๋ง์ด ๊ฐ๋ฅํ๋ค. ์ ๋ถ
์ ๋ถ์๊ธฐ๋ฅ์ ๊ฐํํ๊ธฐ ์ํด์๋ ์์ ๋ฐ์ดํฐ๋
๋ถ์ ๊ฒฐ๊ณผ์ ์ง์ ์ฐ๊ฒฐ๋๋ [๊ทธ๋ฆผ 10]์ (b)์ ๊ฐ
์ ์ธํฐํ์ด์ค๊ฐ ํ์์ ์ด๋ค. ์์ ์ค๋ช ํ ๋งํฌ๋
๋ฐ์ดํฐ๋ ์ด๋ฌํ ์ธํฐํ์ด์ค์ ํ ๋ฐฉ์์ผ๋ก ๋ณผ ์
์๋ค.
๋ถ์ฒ ๊ฐ์ ๋ฐ์ดํฐ๋ฅผ ๊ต๋ฅํ๊ธฐ ์ํด์๋ ์ ๊ฒฐํ
์ฌ์ผ ํ ๋ฌธ์ ๊ฐ ์๋ค. ์ ๋ถ ๋ถ์ฒ๊ฐ ์์งํ์ฌ ์ฌ์ฉ
ํ๋ ๋ฐ์ดํฐ์๋ ๊ฐ์ธ์ ๋ณด๊ฐ ํฌํจ๋์ด ์๋ค. ๊ฐ์ธ
์ ๋ณด๊ฐ ํฌํจ๋ ๋ด์ฉ์ ๊ผญ ํ์ํ์ง ์์ ๋ค๋ฅธ ๋ถ์ฒ
์ ์ ๊ณตํ ๊ฒฝ์ฐ ๊ฐ์ธ์ ๋ณด์ ๋์ถ ๊ฐ๋ฅ์ฑ์ ๋์ผ ์
์๊ธฐ์ ๋ฐ์ดํฐ ์ ๊ณต์ ์์ด์๋ ๊ฐ์ธ์ ๋ณด์ ์ต๋ช
์ฒ๋ฆฌ(anonymisation)๋ ๊ทธ๋ฃน์ฒ๋ฆฌ(aggregation)
๊ฐ ํ์ํ๋ค.
๊ณต๊ณต ๋ฐ์ดํฐ๋ ๊ฐ๊ธ์ ๋ฏผ๊ฐ์๊ฒ ๊ฐ๋ฐฉ๋์ด์ผ ํ
๋ ๊ฒ์ด ์์น์ด๋ค. ๊ทธ๋ฌ๋ ๋ฏผ๊ฐ ๊ฐ๋ฐฉ์ ๋ฐ๋ฅธ ๋ฌธ์
๊ฐ ํด๊ฒฐ๋์ง ์์ ๋งํฌ๋ ๋ฐ์ดํฐ๋ก์ ์ ํ์ด ๋ฆ์ด
์ง๋ค๋ฉด ์ต์ํ ๊ณต๊ณต๊ธฐ๊ด๊ฐ์ ๋ฐ์ดํฐ ์ฐ๊ณ๋ง์ด๋ผ
๋ ์ฐ์ ์ ์ผ๋ก ์ํํ์ฌ ๊ตญ๋ฏผ ์๋น์ค๋ฅผ ๊ฐ์ ํ
๋ ๊ฒ์ด ๋ฐ๋์งํ๋ค. ๋น ๋ฐ์ดํฐ์ ํด๋น๋๋ ๊ท
๋ชจ์ ๊ณต๊ณต ๋ฐ์ดํฐ ์ฒ๋ฆฌ๋ ์ฐ์ ์ ์ผ๋ก ๋น๊ต์ ์ฒ๋ฆฌ
๊ฐ ์ฌ์ด ์ ํ ๋ฐ์ดํฐ ์ฒ๋ฆฌ๋ก๋ถํฐ ์์ํ ์ ์๋ค.
๊ทธ๋ฌ๋ ์ด๋ฏธ ๋ฏผ๊ฐ์์ ์ฌ์ฉ๋๊ณ ์๋ SNS(Social
Network Service)๋ฅผ ํตํด ์ป์ด์ง๋ ๋ฐ์ดํฐ๋ฅผ
ํ์ฉํ๋ค๋ฉด ์ผ๋ถ ์ฌ๋์ด ๊ฐ์งํ ๊ฑด์ถ๋ฌผ ๋ถ๊ดด, ๋ณต
์ง ์ฌ๊ฐ์ง ์ ์๋ ๋น๋ฏผ์ธต ๋ณดํธ์ ๊ฐ์ ์๋น์ค์
ํ์ฉํ ์ ์๋ค.
์ง๊ธ๊น์ง ์ ๋ณด์ ๊ธ๊ฒฉํ ์ฆ๊ฐ๋ฌธ์ ๋ ์ ๋ณด์ฒ๋ฆฌ
๋ถ์ผ์์๋ง ๋ฐ์ํ๋ ๊ฒ์ด ์๋๋ผ ๊ณผํ๊ธฐ์ ๋ถ์ผ
์ ์ 4 ํจ๋ฌ๋ค์, ๊ตญ๊ฐ ์๋ณด ๋ถ์ผ์ ๋น์ฃผ์ผ ์ ๋
๋ฆฌํฑ์ค์ ๊ฐ์ด ์๋ก์ด ์ ๊ทผ๋ฐฉ๋ฒ์ ํ์๋ก ํ๋ ํจ
๋ฌ๋ค์์ ๋ณํ๋ฅผ ์๊ตฌํ๊ณ ์๋ค๋ ๊ฒ์ ์ดํด๋ณด์
๋ค. ๊ธฐ์ ๊ณผ ๊ณต๊ณต๊ธฐ๊ด์ ๊ฒฝ์ฐ ์ด๋ ๋น ๋ฐ์ดํฐ๋ผ๋
์ด์๋ก ๊ท๊ฒฐ๋๋ฉฐ ์๋ก์ด ๋์ ๋ถ์ผ ๋๋ ๊ธฐํ๋ผ๊ณ
์ ๊ถ ์ ํธ
62 ๋ ์
[๊ทธ๋ฆผ 10] ๊ณต๊ณต ๋ฐ์ดํฐ ์ ๊ทผ๋ฐฉ๋ฒ ๊ฐ์
๋ณผ ์ ์๋ค. ์ด๋ฅผ ์ ๋ก ํ์ฉํ ๊ฒฝ์ฐ ๊ตญ๊ฐ๋ ๊ธฐ๊ด
์ ๊ฒฝ์๋ ฅ์ ํ๋ณดํ ์ ์๋ ์ข์ ์๋จ์์ ํ์ธ
ํ ์ ์์๋ค. ๋น ๋ฐ์ดํฐ ์ค ๋น์ ํ ๋ฐ์ดํฐ์ ๊ฒฝ์ฐ
์๋ ์ด๋ฅผ ํด๊ฒฐํ๊ธฐ ์ํ ๋ง์ ๊ธฐ์ ๊ฐ๋ฐ์ด ํ์
ํ๋ค. ๊ทธ๋ฌ๋ ์ ๋ถ๊ฐ ์์ฐํ๋ ๋น ๋ฐ์ดํฐ๋ ๋ถ
๋ถ ๋น๊ต์ ์ฒ๋ฆฌ๊ฐ ์ฉ์ดํ ์ ํ ๋ฐ์ดํฐ์ด๋ฉฐ ๊ธฐ๊ด๊ฐ
์ ๋ฒฝ์ ํ๋ฌผ ์ ์๋ค๋ฉด ๋ฐ๋ก ํ์ฉ์ด ๊ฐ๋ฅํ ๋ฐ์ด
ํฐ์ด๋ค. ํ ๋ฒ๋์ค๋ฆฌ๊ฐ ์ ์ํ ๋งํฌ๋ ๋ฐ์ดํฐ๋
์ด๋ฌํ ๋ฌธ์ ์ ํ ํด๋ต์ด ๋ ์ ์๋ค. ๊ตญ๊ฐ ์ฐจ์
์์ ์ต์ํ ๊ณต๊ณต๊ธฐ๊ด ๊ฐ์ ๋ณด์ ํ ๋ฐ์ดํฐ๋ฅผ ๋งํฌ
๋ ๋ฐ์ดํฐ ๋๋ ์ฐ๊ณ๊ฐ ๊ฐ๋ฅํ ์ ์ ํ ๋ฐฉ์์ผ๋ก
์ ๊ณตํ๋๋ก ํ๊ณ ์ด๋ฅผ ๊ธฐ๋ฐ์ผ๋ก ๋ฐ์ดํฐ๋ฅผ ๋ถ์ ๋ด
์ง ์๊ฐํํ๋ ๋๊ตฌ๋ฅผ ์ ๊ณตํ์ฌ ๊ตญ๋ฏผ ์๋น์ค๋ฅผ
ํ ์ฐจ์ ๋์ธ๋ค๋ฉด ํ์ฌ ์ฐ๋ฆฌ๊ฐ ์๋ํ๋ ์ ์์ ๋ถ
๋ฅผ ๋น ๋ฐ์ดํฐ ๊ธฐ๋ฅ์ ์ ๋ก ํ์ฉํ๋ ์๋ก์ด ํ
ํ์ ์ ์์ ๋ถ๋ก ๊ฒฉ์์ํฌ ์ ์์ ๊ฒ์ด๋ค.
โถ ์ฐธ๊ณ ๋ฌธํ
๊ตญ๊ฐ์ ๋ณดํ์ ๋ต์์ํ (2011). ใ๋น ๋ฐ์ดํฐ๋ฅผ ํ์ฉํ
์ค๋งํธ ์ ๋ถ ๊ตฌํใ. ์์ธ: ๊ตญ๊ฐ์ ๋ณดํ์ ๋ต์์ํ.
์ตํ์ (2009. 12. 22). ์ฌํ๋ณต์งํตํฉ๊ด๋ฆฌ๋ง์ ๊ตฌ์ถ
๊ณผ ํตํฉ์กฐ์ฌ๊ด๋ฆฌ. ใ์ฌํ๋ณต์งํตํฉ๊ด๋ฆฌ๋ง ์ด ์
๋ฐ๋ฅธ ๊ธฐ ํจ๊ณผ์ ๊ณผ์ ์ ์ฑ ํ ๋ก ํ ์๋ฃ์งใ,
42-73.
Berners-Lee, T. (2009). Linked data. Retrieved from
http://www.w3.org/DesignIssues/LinkedData.html
Bizer, C., Heath, T., & Berners-Lee, T. (2009). Linked
data: The story so far. International Journal on
Semantic Web and Information Systems, 5(3), 1-22.
Borja, E. C. (2008). Brief documentary history of the
department of homeland security: 2001-2008.
Washington, DC: Department of Homeland
Security.
Dohrmann, T., & Pinshaw, G. (2009). The road to
improved compliance. New York: McKinsey &
Company.
Gantz, J., Boyd, A., & Dowling, S. (2009). Cutting the
clutter: Tackling information overload at the
source (IDC White Paper). Framingham, MA:
International Data Corporation.
Gantz, J. F., Chute, C., Manfrediz, A., Minton, S.,
Reinsel, D., Schlichting, W., & Toncheva, A.
(2008). The diverse and exploding digital universe
(IDC White Paper). Framingham, MA:
International Data Corporation.
Gartner (2011, June 27). Gartner says solving โbig
dataโ challenge involves more than just managing
volumes of data. Gartner Press Release. Retrieved
from http://www.gartner.com/it/page.jsp?id
=1731916
Heath, T., & Bizer, C. (2011). Linked data: Evolving
the web into a global data space. San Rafael,
CA: Morgan & Claypool.
Hey, T., Tansley, S., & Tolle, K. (2009). Jim Gray on
eScience: A transformed scientific method, the
fourth paradigm. Redmond, WA: Microsoft
Research.
Hilbert, M., & Lopez, P. (2011). The world's
technological capacity to store, communicate,
and compute information. Science, 332(6025),
60-65.
Kitsuregawa, M. (2007). Challenge for info-plosion.
Proceedings of the 10th International Conference
on Discovery Science, 1-8.
Kitsuregawa, M., & Nishida, T. (2010). Preface:
Special issue on information explosion. New
Generation Computing, 28(3), 207-215.
Lavigne, V., & Goulin, D. (2011). Applicability of
๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ
Internet and Information Security 63
visual analytics to defense and security operations.
Proceedings of the 16th International Command
and Control Research and Technology Symposium.
Lesk, M. (2007). How much information is there in the
world? Retrieved from http://www.lesk.com/
mlesk/ksg97/ksg.html
Manyika, J., Chui, M., Brown, B., Bughin, J., Dobbs,
R., Roxburgh, C., & Byers, A. H. (2011). Big
data: The next frontier for innovation, competition
and productivity. New York: McKinsey &
Company.
Robinson, D. G., Yu, H., Zeller, W. P., & Felten, E. W.
(2009). Government data and the invisible hand.
Yale Journal of Law & Technology, 11, 160-175.
Thomas, J. J., & Cook, K. A. (2005). Illuminating the
path: The research and development agenda for
visual analytics. IEEE CS Press. Retrieved from
http://nvac.pnl.gov/agenda.stm
์ ๊ถ ์ ํธ
64 ๋ ์
Internet and Information Security ์ ๊ถ ์ ํธ( ๋ ์) pp. 65~89
Internet and Information Security 65
์ ์ธ๊ณ ์ธํฐ๋ท์ ์ ๋ณด์ ํต๋์ด 2010๋ 1.3์ ํ๋ฐ์ดํธ๋ฅผ ๋์ด์ ๊ธฐํ๊ธ์์ ์ผ๋ก ์ฆ๊ฐํ๊ณ ์๋ค. ์ต๊ทผ ํญ
๋ฐ์ ์ธ ๋ฐ์ดํฐ ํธ๋ํฝ ์ฆ๊ฐ ํ์์ ๊ฐ๊ฒฉ ๋น ์ ์ฅ๋งค์ฒด ์ฉ๋์ ๋น ๋ฅธ ๋ฐ์ ์๋์ ์ค๋งํธํฐ์ ํ๋๋ก ํ๋ ๊ฐ์ธ ๋ชจ๋ฐ
์ผ ์ปดํจํ ํ๊ฒฝ ๋ณํ์ ๊ธฐ์ธํ๋ค. ๋์งํธ ์นด๋ฉ๋ผ๋ฅผ ์ด์ฉํ์ฌ ๊ฐ์ธ๋ค์ด ๊ณ ํด์๋ ์ฌ์ง๊ณผ ๋ ์ ํ์ผ ๋ฑ์ ์์ฑํ์ฌ
๊ฐ์ธํ ์ ์ฅ์ฅ์น์ ๊ท๋ชจ ๋ฐ์ดํฐ์ผํฐ์ ์ ์ฅํ๋ฉด์ ๊ธ์ํ๊ฒ ๋ฐ์ดํฐ์์ด ์ฆ๊ฐํ๊ณ ์๋ค. ํนํ, ์ ๋ฌด์ ์ธํฐ๋ท ๋ฐ
์ด๋ํต์ ๊ธฐ์ ์ ๋ฐ์ ์ผ๋ก ๊ท๋ชจ ๋ฐ์ดํฐ์ ๋น ๋ฅธ ์ด๋์ ์ฝ๊ฒ ํ์ฌ ๋ง์ ๋ฐ์ดํฐ์ ์ ํต๊ณผ ์ ์ฅ์ด ๊ฐ๋ฅํ๊ฒ ๋์๋ค.
๋ฐ์ดํฐ ํญ์ฆํ์์ ์ ์ฅ์ฅ์น์ ๋นํด ๋ฐ์ ์๋๊ฐ ๋๋ฆฐ ๋คํธ์ํฌ์ ๋ณ๋ชฉํ์์ ๋ถ๊ฐ์ํค๋ฉฐ, ๋คํธ์ํฌ์์์ ๋ฌธ์ ํด
๊ฒฐ์ ๋ง์ ํฌ์๋ฅผ ์๊ตฌํ๊ณ ์๋ค. ๋ฐ์ดํฐ ํญ์ฆํ์์ ์ ๋ฌด์ ์ก์ธ์ค ๋คํธ์ํฌ์ ์ฉ๋ ํ์ฅ์ด๋ ์ฃผ์ ๋ฐฑ๋ณธ ์ค์์นโ
๋ผ์ฐํฐ์ ์ฉ๋ ์ฆ์ค๊ณผ ๊ฐ์ ๋จ์ํ ํด๊ฒฐ๋ฐฉ๋ฒ์ด ์๋๋ผ ์๋ก์ด ์ธํฐ๋ท ๊ตฌ์กฐ์ ํ ํ์ ์ ์๊ตฌํ๊ณ ์๋ค. ๋ณธ ์ฐ๊ตฌ์
์๋ ๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์์ ํด์ ๊ณ ์ฐฐํ๊ณ ์ด๋ฅผ ํ์ฌ ์ธํฐ๋ท์์ ํด๊ฒฐํ๊ธฐ ์ํ CDN, ๋ฐ์ดํฐ์ผํฐ, ALTO,
NGSON ๋ฑ์ ๋ฐฉ๋ฒ๊ณผ ๋ฏธ๋์ธํฐ๋ท ๊ธฐ์ ์ธ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน(CCN)์ ํด์ ์ดํด๋ณธ๋ค.
The amount of worldwide digital information traffic has grown exponentially, and was
estimated as 1.3 Zetabytes (ZB) in 2010. The recent explosion in data traffic is rooted in the
development of cost-effective large storage systems, as well as changes in the personal computing
environment, such as the rise of smartphones. For example, by generating high-resolution picture or
movie files using their digital cameras, people are contributing to the rapid growth of the digital
universe. Due to the recent progress of high-speed wired/wireless access networks and mobile
computing technologies, we can exchange or store large files easily. In particular, this data explosion has
revealed the relative bottleneck of networking technology development compared with the growth of cheap
and large storage systems, and indicates that there are networking issues that require more than simple
solutions such as increasing the capacity of switches/routers/link bandwidth. This study reviews the data
traffic explosion phenomenon and its evolutionary solutions such as CDN, data center, ALTO, and NGSON
in the current Internet, and also explains a revolutionary technology called Content-Centric Networking
(CCN) in the Future Internet.
์ฃผ์ ์ด: ๋ฐ์ดํฐํญ์ฆ, ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน, ํด๋ผ์ฐ๋ ์ปดํจํ , ์ฝํ ์ธ ์ ์ก ๋คํธ์ํฌ, ๋น ๋ฐ์ดํฐ ๋ถ์
Keywords: data explosion, content-centric networking, cloud computing, content delivery network,ALTO, big data analysis
์ด๋ก
Abstract
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
์ด ์๏ฟฝ
Young-Seok Lee
Data Traffic Explosion and Content-Centric Networking Technologies
๏ฟฝ๏ฟฝ๏ฟฝ ์ถฉ๋จ ํ๊ต ์ปดํจํฐ๊ณตํ๊ณผ ๋ถ๊ต์
(Associate Professor, Dept. of Computer Engineering, Chungnam National University, [email protected])
1. ๋ฐ์ดํฐ ํธ๋ํฝ ์ฆ๊ฐ
์ต๊ทผ EMC ํ์ ํ์ ์์ฅ ์กฐ์ฌ ์ ์ฒด์ธ IDC๊ฐ
๋ฐํํโ๋์งํธ ์ ๋๋ฒ์ค ์คํฐ๋โ(Gantz &
Reinsel, 2011)์ ๋ฐ๋ฅธ ๋์งํธ ์ ๋ณด๋์ [๊ทธ๋ฆผ 1]
๊ณผ ๊ฐ๋ค.
[๊ทธ๋ฆผ 1]์์์ ๊ฐ์ด ๋์งํธ ์ ๋๋ฒ์ค๋ 2005
๋ ์๋ 130์์ฌ๋ฐ์ดํธ(EB),1) 2010๋ ์๋
1,227EB(1.3์ ํ๋ฐ์ดํธ: ZB), 2015๋ ๊ฒฝ์๋
7910EB์ ์ด๋ฅผ ๊ฒ์ด๋ผ ์ ๋ง๋๋ค. 2010๋ ๋์
์ด๋ฏธ 1ZB๋ฅผ ๋์ด์ฐ๊ณ , 2011๋ ๋์๋ 1.8ZB์ ์ด
๋ฅผ ๊ฒ์ด๋ผ๊ณ ์ ๋ง๋๋ค. ์ด๋ 5๋ ๋ง์ 9๋ฐฐ ์ฆ๊ฐํ
๊ฒ์ด๋ค. ํ์ผ ๊ฐ์๋ ์ ๋ณด๋๋ณด๋ค ํจ์ฌ ๋นจ๋ฆฌ ์ฆ๊ฐ
ํ๊ณ ์๋๋ฐ, ์์ผ๋ก 5๋ ๋์ 8๋ฐฐ ์ด์, ๋ค์ 10
๋ ๋์์ 75๋ฐฐ ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ํํธ,
์ ๋ณด์ 1/3 ์ ๋๋ง์ด ์ต์ํ์ ๋ณด์๊ธฐ๋ฅ์ ํ์ฌ
ํ ๊ฒ์ผ๋ก ์ ๋ง๋์ด ๋ณด์๋ฌธ์ ๊ฐ ์ง์์ ์ผ๋ก ๋ฐ์
ํ ๊ฒ์ผ๋ก ์์๋๋ค. ํ์ฌ 500์ฟผ๋๋ฆด๋ฆฌ์ธ
(quadrillion: 100๋ง์ 4์ ๊ณฑ, 1,000์กฐ) ๊ฐ์
ํ์ผ๋ค๊ณผ 1.8ํธ๋ฆด๋ฆฌ์ธ(trillion: 100๋ง์ ์ ๊ณฑ, 1
์กฐ) GB๋ก ์ด๋ฃจ์ด์ง ๋์งํธ ์ ๋๋ฒ์ค๋ 2๋ ๋ง๋ค 2
๋ฐฐ ์ด์์ฉ ์ฆ๊ฐํ๋ค๊ณ ํ๋ค.
๊ธฐ์กด ์กฐ์ฌ์ ์ํ๋ฉด ์ธํฐ๋ท ํธ๋ํฝ ๊ด์ ์์๋
2004๋ ๋์ ์ ๋ก๋ฒ ํธ๋ํฝ์์ด ์ต์ด๋ก 1EB๋ฅผ
์ด๊ณผํ ๋ค๊ณ ํ๋ฉฐ, 2010๋ 3์์๋ ์ 21EB์
์ด๋ฅธ๋ค๊ณ ํ๋ค(Warrior, 2010). 2007๋ 1์
Discovery Institute์ Bret Swanson์โ์์ฌ
ํ๋ฌ๋(exaflood)โ๋ผ๋ ์ฉ์ด๋ฅผ ์ด์ฉํ์ฌ ์์ฌ๋ฐ
์ดํธ๊ธ์ ๊ท๋ชจ ํธ๋ํฝ์ผ๋ก ์ธํ์ฌ ์ธํฐ๋ท์ ํผ
์ก ๋ถ๊ดด ํ์(congestive collapse)์ ๋ค์ ๊ฒช์
์ง๋ ๋ชจ๋ฅธ๋ค๊ณ ๊ฒฝ๊ณ ํ๊ณ ์๋ค. Cisco(2011a)์
์ํ๋ฉด 2013๋ ๊ฒฝ์๋ ์ฐ๊ฐ ํธ๋ํฝ์ด 2/3ZB ์ฆ,
667EB์ ์ด๋ฅผ ๊ฒ์ผ๋ก ์ ๋งํ๊ณ ์์ผ๋ฉฐ, ํนํ ์ธ
ํฐ๋ท ๋น๋์ค๋ 2013๋ ์ ๋งค์ 18EB๊ธ์ ๋ฐ์ดํฐ
๊ฐ ์์ฐ๋ ๊ฒ์ผ๋ก ์์ธกํ๊ณ ์๋ค. ๋ก๋ฒ ์ด๋ ๋ฐ
์ดํฐ ํธ๋ํฝ์ 2008๋ ์์ 2013๋ ๊น์ง 131%์
์ ๊ถ ์ ํธ
66 ๋ ์
1) 1์์ฌ๋ฐ์ดํธ(EB: exabyte)=1,000ํํ๋ฐ์ดํธ(PB: petabyte)=1018๋ฐ์ดํธ, 1์ ํ๋ฐ์ดํธ(ZB: zettabyte)=1,000EB=1021๋ฐ์ดํธ, 1์ํ๋ฐ์ดํธ(YB:yottabyte)=1,000ZB=1024๋ฐ์ดํธ
[๊ทธ๋ฆผ 1] ๋์งํธ ์ ๋๋ฒ์ค ์ ์ฅ์ฉ๋์ ํ
*์ถ์ฒ: Gantz & Reinsel(2011)
์ฐํ๊ท ์ฑ์ฅ๋ฅ ์ ์ ์งํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ฉฐ, 2013
๋ ์๋ ๋งค์ 2EB๋ฅผ ์ด๊ณผํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
์ด๋ฌํ ๋ฐ์ดํฐ ์ฆ๊ฐ ํ์์ ๊ทผ๋ณธ์ ์ธ ์ด์ ๋
[๊ทธ๋ฆผ 2]์ ๊ฐ์ด ๋ฐ์ดํฐ ์์ฑ, ์บก์ฒ, ๊ด๋ฆฌ ๋ฐ ์ ์ฅ
์ ๊ด๋ จ๋ ๊ธฐ์ ๋ค์ ๋ฐ์ ์ ๋ฐ๋ฅธ ๊ฒ์ด๋ค. 2005๋
๋์ ๋์ผํ ๊ธฐ์ ๋ค์ ๋น๊ตํ๋ฉด 2011๋ ๋์ ๋ฐ์ด
ํฐ ๊ด๋ จ ๊ธฐ์ ๋ค์ ๋น์ฉ์ 1/6์ ๋ถ๊ณผํ๋ค. ๋ํ,
๊ธฐ์ ๋ค์ ํฌ์ ์ฆ๊ฐ์ ํ๋์จ์ด, ์ํํธ์จ์ด ๋ฐ
์ธ๋ ฅ๋ค ๋ํ ๋์งํธ ์ ๋๋ฒ์ค์ ์ฆ๊ฐ์ ์ด๋ฐ์งํ
๋ค. ์ด๋ฏธ ๊ฐ์ธ ์ปดํจํฐ์์ ๋ฉํฐ ํ ๋ผ๋ฐ์ดํธ ํ
๋๋์คํฌ ์ฌ์ฉ์ด ๋ณดํธํ๋๊ณ ์์ผ๋ฉฐ, 2011๋ ํ
์ฌ 2TB ํ๋๋์คํฌ ๊ฐ๊ฒฉ์ด 10๋ง์ ์ดํ๋ก ์ ์ง๋
๊ณ ์๋ ์ฌ์ค์ ๋์ฑ๋ ๋น ๋ฅธ ๋์งํธ ์ ๋ณด์ ์ ํ
์ ๊ธฐ์ฌํ ๊ฒ์ด๋ค.
ํฅํ 10๋ ๋์ ์๋ฒ์ ์ ๋ํ 10๋ฐฐ ์ด์์ผ๋ก
์ฆ๊ฐํ๊ณ , ๋ฐ์ดํฐ์ผํฐ์ ์ํด์ ์ฒ๋ฆฌ๋๋ ์ ๋ณด์
์๋ 50๋ฐฐ ์ด์, ๋ฐ์ดํฐ์ผํฐ์ ํ์ผ๋ค ๋ํ 75๋ฐฐ
์ด์ ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ์ด๋ฌํ ๋ฐ์ดํฐ์ผํฐ
๊ธฐ๋ฐ์ ์ปดํจํ ํ๊ฒฝ์ ํด๋ผ์ฐ๋ ์ปดํจํ ์ผ๋ก ๋ถ๋ฆฌ
๋ฉฐ [๊ทธ๋ฆผ 3]๊ณผ ๊ฐ์ด ํด๋ผ์ฐ๋ ์ปดํจํ ์ ์ํ ์ ๋ณด
์ฒ๋ฆฌ๊ฐ 2015๋ ์๋ 20%๊น์ง ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์ ๋ง
๋๋ค. ํด๋ผ์ฐ๋ ์ปดํจํ ์ ๊ฐ์ํ์ ํจ๊ป ์ ๋ณด์ฒ๋ฆฌ
ํ๋ ์์ํฌ๋ก ๋น ๋ฅด๊ฒ ๋ฐ์ ํ๊ณ ์๋ค. ํ์ง๋ง, ํด
๋ผ์ฐ๋ ์ปดํจํ ์์๋ ๋ฐ์ดํฐ ํฌ๋งท ๋ณํ, ํตํฉ์ ์ธ
๊ด๋ฆฌ, ์๋น์ค์์ค ๋ณด์ฅ, ๋ณด์, ๋ฐฑ์ , ์ฌ๋๊ด๋ฆฌ, ๋ฐ
์ดํฐ์ ์ก, ํธํ์ฑ ๋ฐ ์ ์ฑ ๋ฑ์ ๋ง์ ์ฐ์ฌํ ๋ฌธ์
์ ์ด ๋จ์์๋ค.
Internet Security(2010)์ ์ํ๋ฉด ๋ง์ ๊ธฐ๊ด
์ ํธ๋ํฝ ์ฑ์ฅ๋ฅ ์ <ํ 1>์์์ ๊ฐ์ด ์ฐํ๊ท
40๏ฟฝ50%๋ก ๊ด์ธก๋๊ณ ์๋ค. ๋ฏธ๋ค์ํ ์ธํฐ๋ท ํธ
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 67
[๊ทธ๋ฆผ 3] ํด๋ผ์ฐ๋ ์ปดํจํ ์ ์ํ ์ ๋ณด์ฒ๋ฆฌ
*์ถ์ฒ: Gantz & Reinsel(2011)
[๊ทธ๋ฆผ 2] ๋์งํธ ์ ๋ณด๋น์ฉ๊ณผ ํฌ์๋น์ฉ: ๊ธฐ๊ฐ๋ฐ์ดํธ๋น ์์๋น์ฉ
*์ถ์ฒ: Gantz & Reinsel(2011)
๋ํฝ ์ฐ๊ตฌ(MINTS: Minnesota Internet
Traffic Studies) ํ๋ก์ ํธ์์๋ ๋ง์ ๊ณต๊ณต๊ธฐ
๊ด์ ๊ฐ์ฉ ๋ฐ์ดํฐ๋ค์ ์ด์ฉํ์ฌ 2009๋ ์ดํ ์ฐ
ํ๊ท ์ธํฐ๋ท ํธ๋ํฝ ์ฑ์ฅ๋ฅ ์ด 40๏ฟฝ50%๋ก ๊ด์ฐฐ๋
๋ค๊ณ ํ ๊ณ , ๋ฐ์ดํฐ๋ ๋งค์ 7.5๏ฟฝ12EB ์์ค์ผ๋ก
์ ๋งํ ๋ค. Cisco(2011a)์์๋ ๋งค์ 11EB์
๋ก๋ฒ IP ํธ๋ํฝ๊ณผ 40%์ ์ฐํ๊ท ์ฑ์ฅ๋ฅ ์ ์์
ํ ๋ค. ์ผ๋ณธ IIJ(Internet Initiative Japan)์
Kenjiro Cho๋ ์ผ๋ณธ ๋ด 7๊ฐ ISP๋ค์ ํ์กฐ๋ฅผ ํต
ํด ์ค์ ์ธํฐ๋ท๋ง์ ํธ๋ํฝ์ ๋ชจ๋ํฐ๋งํ ๊ฒฐ๊ณผ
2005๋ ๋ถํฐ ๋งค๋ 40%์ ์ธํฐ๋ท ํธ๋ํฝ ์ฑ์ฅ๋ฅ ์
๋ฐํํ ๋ค. ๋ํ, Arbor Networks, Metri
Networks ๋ฐ ๋ฏธ์๊ฐ ํ๊ต ๋ฑ์ ๊ณต๋์ฐ๊ตฌ์ธ
Labovitz et al.(2010)์ ์ฐํ๊ท 45%์ ์ฑ์ฅ๋ฅ ๊ณผ
์ ๊ถ ์ ํธ
68 ๋ ์
Study Name Traffic Volume (exabytes/month) Annual Growth Rate
MINTS 7.5-12 40-50%
Cisco VNI 11 40%
Cho et al. 0.7 (Japanese domestic) 40%
ATLAS 9 40%
<ํ 1> ๋ค์ํ ๊ธฐ๊ด๋ค์ ์ธํฐ๋ท ํธ๋ํฝ ์ฑ์ฅ๋ฅ ๊ณผ ๋งค์ ํธ๋ํฝ์์ ๊ด์ฐฐ๊ฒฐ๊ณผ
*์ถ์ฒ: Internet Security(2010)
IP Traffic, 2010-2015
Year 2010 2011 2012 2013 2014 2015CAGR
2010-2015
By Type (PB per Month)
Fixed Internet 14,955 20,650 27,434 35,879 46,290 59,354 32%
Managed IP 4,989 6,839 9,014 11,352 13,189 14,848 24%
Mobile data 237 546 1,163 2,198 3,806 6,254 92%
By Segment (PB per Month)
Consumer 16,221 23,130 31,592 42,063 54,270 70,045 34%
Business 3,930 4,894 6,011 7,357 8,997 10,410 22%
By Geography (PB per Month)
North America 6,998 9,947 12,978 16,116 18,848 22,274 26%
Western Europe 4,776 6,496 8,819 11,774 15,187 18,858 32%
Asia Pacific 5,368 7,317 9,847 13,341 18,060 24,150 35%
Japan 1,414 1,923 2,540 3,283 4,019 4,762 27%
Latin America 665 993 1,465 2,158 3,238 4,681 48%
Central and Eastern Europe 708 1,004 1,413 1,955 2,700 3,713 39%
Middle East and Africa 253 366 550 802 1,235 2,019 52%
Total (PB per Month)
Total IP traffic 20,151 28,023 37,603 49,420 63,267 80,456 32%
<ํ 2> ์ ์ธ๊ณ IP ํธ๋ํฝ ์ฑ์ฅ์ ํ ์์
*์ถ์ฒ: Cisco(2011a)
๋งค์ 9EB์ ํธ๋ํฝ์์ ๋ณด๊ณ ํ ๋ค.
Cisco(2011a)๋ <ํ 2>์ ๊ฐ์ด 2010๏ฟฝ2015๋
๋ ์ ์ธ๊ณ ์ธํฐ๋ท ํธ๋ํฝ์ ์ฐํ๊ท 32%, ๋ชจ๋ฐ์ผ
๋ฐ์ดํฐ๋ ์ฐํ๊ท 92%์ ์ฑ์ฅ์ ๋ณด์ด๋ฉฐ, 2015๋
๋์๋ 1ZB์ ์ด๋ฅผ ๊ฒ์ผ๋ก ์ ๋งํ๋ค. 2015๋ ๋
์๋ IP ๋คํธ์ํฌ์ ์ฐ๊ฒฐ๋๋ ์ฅ๋น๊ฐ ์ ์ธ๊ณ ์ธ
๊ตฌ์ 2๋ฐฐ๊ฐ ๋ ๊ฒ์ด๋ฉฐ, PC๊ฐ ์๋ ์ฅ๋น์ ํธ๋ํฝ
์ด 2010๋ ๋ 3%์์ 2015๋ ๋์๋ 15%๊น์ง
์ฆ๊ฐํ ๊ฒ์ผ๋ก ์ ๋งํ๋ค. ํนํ, PC ํธ๋ํฝ์ ์ฆ
๊ฐ์จ์ ์ฐํ๊ท 33% ์ ๋์ง๋ง, TV, ํ๋ธ๋ฆฟ, ์ค๋ง
ํธํฐ ๊ทธ๋ฆฌ๊ณ ์ฌ๋ฌผ์ง๋ฅํต์ (M2M: Machine-
to-Machine) ํธ๋ํฝ์ ๊ฐ๊ฐ 101%, 216%,
144% ๋ฐ 258%์ ์ฆ๊ฐ์จ์ ๋ณด์ผ ๊ฒ์ผ๋ก ์ ๋งํ
๊ณ ์๋ค.
์๋น์ ์ธํฐ๋ท ํธ๋ํฝ ํญ์ฆ์ ์ฃผ๋ ์์ธ์
<ํ 3>์์์ ๊ฐ์ด ๋ชจ๋ฐ์ผ ๋ฐ์ดํฐ์ ํ์ผ ๊ณต์
๋ฐ ๋น๋์ค ์์ฉ์ ์ํ ๊ฒ์ด๋ค. ์๋น์ ๋ถ๋ฌธ์์
๋ชจ๋ฐ์ผ ๋ฐ์ดํฐ๋ 95%, ์ธํฐ๋ท ๋น๋์ค์ ๋น๋์ค
ํ์ ๋ฑ์ด ๊ฐ๊ฐ 48%์ 41%์ ์ฐํ๊ท ์ฑ์ฅ๋ฅ ์
๋ณด์ฌ์ฃผ๊ณ ์๋ค. ํนํ, ๋นํธํ ๋ ํธ(BitTorrent)
์ ๊ฐ์ P2P ๋๋ ์น ๊ธฐ๋ฐ์ ํ์ผ๊ณต์ ์ ์ํ ํธ
๋ํฝ์ ์ฐํ๊ท 23% ์ฆ๊ฐ์จ์ ๋ณด์ด์ง๋ง, ํธ๋ํฝ
์์ผ๋ก ๋ณด๋ฉด 2015๋ ๊ฒฝ์๋ 1.4EB์ ์ด๋ฅผ ๊ฒ์ผ
๋ก ์ ๋ง๋๋ค.
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 69
*์ถ์ฒ: Cisco(2011a)
Consumer Internet Traffic, 2010-2015
Year 2010 2011 2012 2013 2014 2015CAGR
2010-2015
By Network (PB per Month)
Fixed 12,355 17,467 23,618 31,318 40,842 53,282 34%
Mobile 174 399 858 1,654 2,930 4,931 95%
By Subsegment (PB per Month)
File sharing 4,968 6,017 7,277 8,867 11,040 13,797 23%
Internet video 4,672 8,079 12,146 17,583 24,357 33,620 48%
Web, email, and date 2,393 3,113 4,146 5,325 6,769 8,592 29%
Video calling 308 442 659 905 1,251 1,736 41%
Online gaming 49 68 95 133 187 290 43%
Voice over IP (VoIP) 138 147 153 157 160 168 4%
Oter 0 1 1 3 8 11 132%
By Geography (PB per Month)
North America 3,301 5,000 6,579 8,305 10,012 12,537 31%
Western Europe 3,147 4,360 6,075 8,224 10,841 13,896 35%
Asia Pacific 4,403 6,006 8,142 11,129 15,249 20,758 36%
Japan 638 932 1,317 1,807 2,344 2,968 36%
Latin America 482 735 1,106 1,667 2,577 3,850 52%
Central and Eastern Europe 454 667 971 1,381 1,963 2,805 44%
Middle East and Africa 103 166 286 459 784 1,399 68%
Total (PB per Month)
Consumer Internet traffic 12,528 17,866 24,476 32,973 43,771 58,214 36%
<ํ 3> ์์ฉ๋ณ ์ ์ธ๊ณ ์๋น์ IP ํธ๋ํฝ ์ฑ์ฅ์ ํ ์์
2. ์ธํฐ๋ท ๋ฐฑ๋ณธ ์ฝ์ด๋ง์ ํจ๋ฌ๋ค์ ๋ณํ
Arbor Networks์ฌ๋ ATLAS Internet
Observatory ํ๋ก์ ํธ๋ฅผ ํตํ์ฌ 2007๋ ์์
2009๋ ์ฌ์ด ์ ์ธ๊ณ ์ฃผ์ 110๊ฐ ์ด์์ ISP์
ํ ํธ๋ํฝ์ ๋ชจ๋ํฐ๋ง ํ ๊ฒฐ๊ณผ๋ฅผ NANOG47
๋ฏธํ ๊ณผ ACM SIGCOMM(Labovitz et al., 2010)
์์ ๋ฐํํ ๋ค. ์ฃผ์ ๋ด์ฉ์ ๋น๋์ค ํธ๋ํฝ์ ์ฆ
๊ฐ, ์ธํฐ๋ท ๊ตฌ์กฐ๊ฐ ํํํด์ง๋ ์ ๊ณผ ๊ตฌ ํธ๋ํฝ์
๋์ฝ ๋ฑ์ผ๋ก ์์ฝ๋๋ค. ํ์ ์ผ๋ก 2007๋ ๊ณผ 2009
๋ ๋ Top 10 ISP์ ์ธํฐ๋ท ํธ๋ํฝ ์ ํต๋์ ๋น๊ต
ํ ๊ฒฐ๊ณผ <ํ 4>์์์ ๊ฐ์ด Google๊ณผ Comcast
๊ฐ ์ฃผ์ ํธ๋ํฝ ์ ๊ณต์ ์ฒด๋ก ๋ฑ์ฅํ ์ ์ด๋ค.
Google์ ์ ์ธ๊ณ ์ธํฐ๋ท ํธ๋ํฝ์ 6% ์ ๋๋ฅผ
๋ด๋นํ๊ณ ์๊ณ , ๋งค๋ ๋น ๋ฅธ ์๋๋ก ์ฑ์ฅํ๊ณ ์๋ค.
[๊ทธ๋ฆผ 4]์ ๊ฐ์ด 2007๋ ์ด์ ๊น์ง ์ปดํจํฐ ๋คํธ์
ํฌ์ ๊ตฌ์กฐ๋ Tier-1 ISP(Sprint, MCI, AGIS,
UUnet, PSINet ๋ฑ) ์ค์ฌ์ ๊ณ์ธต์ ์ธ ๋ชจ์ต์ ๋ณด
์ฌ์๋ค. ํ์ง๋ง, Arbor Networks์์ ์ค์ ์ฃผ์
์ธํฐ๋ท ์ฝ์ด ํธ๋ํฝ์ ๊ด์ฐฐํ ๊ฒฐ๊ณผ ๋ก๋ฒ Tier-
1 ISP๋ค๋ง์ด ์ธํฐ๋ท ๋ฐฑ๋ณธ์ ์ฃผ์ ์ฝ์ด ์ญํ ์ ํ
๋ ๊ฒ์ ์๋๋ผ๋ ์ฌ์ค์ด ๋ฐํ์ก๋ค. ์ฆ, [๊ทธ๋ฆผ 5]
์ ๊ฐ์ด ์ฝํ ์ธ ์ค์ฌ์ Google๊ณผ ๋ธ๋ก๋๋ฐด๋ ๊ฐ
์ ์๋ง์ธ Comcast๊ฐ Tier-1 ๋ฐฑ๋ณธ์ ์์น์ ํฌํจ
๋์ด์ผ ํ๋ค๋ ๊ฒ์ด๋ค.
๋ํ, ์ด์ฐ๊ตฌ์์๋150์ฌ๊ฐ์AS(Autonomous
System)๊ฐ ์ ์ฒด ์ธํฐ๋ท ํธ๋ํฝ์ 50% ์ ๋๋ฅผ ๋ด
๋นํ๊ณ ์์ผ๋ฉฐ, Akamai์ LimeLight ๋ฑ์ CDN
์ ์ฒด๋ค์ด 10%์ ํธ๋ํฝ์ ์ ํตํ๊ณ ์๋ ๊ฒ์ผ๋ก
๋ํ๋ฌ๋ค. ์ด๋ฌํ ๊ฒฐ๊ณผ๋โ์ฝํ ์ธ โ๊ฐ ํต์ฌ์ ์ธ ํธ
๋ํฝ์ ๊ทผ๊ฐ์ ์๋ค๋ ๊ฒ์ ๋ณผ ์ ์๋ค. Google์
์ฝํ ์ธ ์ ํ ๊ด๊ณ ๋ฅผ ํตํด ๊ฒ์์๋น์ค๋ฅผ ์ ๊ณตํ
๊ณ ์์ผ๋ฉฐ, ์ด๋ฌํ ์ฝํ ์ธ ์ ํต์ ์ ๋ดํ๋ CDN
์ ์ค์์ฑ์ด ๋ถ๊ฐ๋๊ณ ์๋ ๊ฒ์ด๋ค. ๋ํ, ๋ธ๋ก๋
๋ฐด๋ ๋คํธ์ํฌ๋ฅผ ํตํด ๋ง์ ํธ๋ํฝ์ด ์ ํต๋๊ณ ์
๊ธฐ ๋๋ฌธ์ Comcast์ ๊ฐ์ ๊ฐ์ ์ ๋คํธ์ํฌ์ ์ค
์์ฑ๋ ํจ๊ป ๋ณผ ์ ์๋ค. ๊ทธ๋ฆฌ๊ณ <ํ 5>์์ ์ธํฐ๋ท
์์ฉ์ ๋ณํ๋ฅผ ๋ณด์ฌ์ฃผ๊ณ ์๋๋ฐ, Web ํธ๋ํฝ์ด
2009๋ 52%์ ์ ์ ์จ์ ๋ณด์ฌ์ฃผ๊ณ ์๋ค. ์ด๋
YouTube์ ๊ฐ์ด HTTP ํ๋กํ ์ฝ์ ์ด์ฉํ์ฌ ์
์ ๊ถ ์ ํธ
70 ๋ ์
(a) Top Ten 2007
Rank Provider Percentage
1 Level(3) 9.41
2 Global Crossing 5.7
3 Google 5.2
4
5
6 Comcast 3.12
7
8
9
10
(b) Top Ten 2009
Rank Provider Percentage
1 Level(3) 5.77
2 Global Crossing 4.55
3 ATT 3.35
4 Sprint 3.2
5 NTT 2.6
6 Cogent 2.77
7 Verizon 2.24
8 TeliaSonera 1.82
9 Savvis 1.35
10 AboveNet 1.23
<ํ 4> Arbor Networks์ ์ธํฐ๋ท ํธ๋ํฝ ๊ด์ฐฐ๊ฒฐ๊ณผ: Top 10 ISP
*์ถ์ฒ: Labovitz et al.(2010)
์ก๋๋ ๋น๋์ค ํธ๋ํฝ์ด ํฌํจ๋์๊ธฐ ๋๋ฌธ์ธ๋ฐ, ๋
๋ฆฝ์ ์ธ Video ์์ฉ ํธ๋ํฝ๊ณผ P2P ํ์ผ ๊ณต์ ๋ฑ์
ํฌํจํ๋ฉด, ๋น๋์ค ๊ด๋ จ ํธ๋ํฝ์ด ์ ์ฒด ์ธํฐ๋ท ํธ๋
ํฝ์ 60% ๊ฐ๊น์ด ์ฐจ์งํ๊ณ ์์์ ์ ์ ์๋ค.
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 71
[๊ทธ๋ฆผ 4] ์ ํต์ ์ธ ์ธํฐ๋ท ๊ตฌ์กฐ*์ถ์ฒ: Labovitz et al.(2010)
[๊ทธ๋ฆผ 5] Arbor Networks์ ๊ด์ฐฐ๊ฒฐ๊ณผ: ์๋ก์ด ์ธํฐ๋ท ๊ตฌ์กฐ
*์ถ์ฒ: Labovitz et al.(2010)
*์ถ์ฒ: Labovitz et al.(2010)
Rank Application 2007 2009 Change
3 VPN 1.04 1.41 +0.38
4 Email 1.41 1.38 -0.03
5 News 1.75 0.97 -0.78
6 P2P 2.96 0.85* -2.11
7 Games 0.38 0.49 +0.12
8 SSH 0.19 0.28 -0.08
9 DNS 0.20 0.17 -0.04
10 FTP 0.21 0.14 -0.07
Other 2.56 2.67 +0.11
Unclassified 46.03 37.00 -9.03
Rank Application 2007 2009 Change
1 Web 41.68 52.00 +10.31
2 Video 1.58 2.64 +1.05
<ํ 5> Arbor Networks์ ๊ด์ฐฐ๊ฒฐ๊ณผ: ์ธํฐ๋ท ์์ฉ
์ ์ ์จ ๋ณํ
3. ๋ชจ๋ฐ์ผ ํธ๋ํฝ ์ฆ๊ฐ
ํํธ, ๋ฐ์ดํฐ ํธ๋ํฝ์ ์ฃผ์ ์์ธ ์ค ํ๋๋ ์ค
๋งํธํฐ์ด๋ ํ๋ธ๋ฆฟ๊ณผ ๊ฐ์ ๋ชจ๋ฐ์ผ ๋จ๋ง๊ธฐ์ ๊ธ์ฆ
์ผ๋ก ์ธํ ํ์์ด๋ค. [๊ทธ๋ฆผ 6]์ ์ํ๋ฉด, 2010๋
์์ 2015๋ ์ฌ์ด ์ฐํ๊ท ์ฑ์ฅ๋ฅ ์ด 92%๊ฐ ๋๋ฉฐ,
2015๋ 6.3EB๋ก ์ ๋ง๋๋ค.
๊ตญ๋ด์ ๋ฌด์ ์ธํฐ๋ท์ฌ์ฉ์์์ฆ๊ฐํํฉ์[๊ทธ๋ฆผ7]
์์ ์ดํด๋ณผ ์ ์๋๋ฐ, ์๋ด์ ํ์ ์ธํฐ๋ท ๊ฐ์ ์
์ ๋ฌ๋ฆฌ ์ด๋ํต์ ๊ฐ์ ์ ์๊ฐ ๊พธ์คํ ์ฆ๊ฐํ๊ณ ์
์์ ์ ์ ์๋ค. ํนํ, ์์ดํฐ๊ณผ ๊ฐ์ ์ค๋งํธํฐ์
์ธ๊ธฐ๋ก ์ธํ์ฌ 2011๋ 7์ ํ์ฌ 1,500๋ง ๋ช ์ ์ค๋ง
ํธํฐ ๊ฐ์ ์๋ค์ด ๋ฐ์ํ ๋๋ฐ, 2011๋ ๋ด๋ก 2,000
๋ง ๋ช ์ ์ค๋งํธํฐ ๊ฐ์ ์ ์๋ฅผ ์์ธกํ๊ณ ์๋ค.
ํธ์ํฐ, ํ์ด์ค๋ถ ๋ฐ ์นด์นด์คํก ๋ฑ์ ์์ ๋คํธ์
ํฌ์๋น์ค(SNS) ์์ฉ์ ์ธ๊ธฐ์ ๋๋ถ์ด ์ค๋งํธํฐ
์ ๊ถ ์ ํธ
72 ๋ ์
*์ถ์ฒ: Cisco(2011b)
[๊ทธ๋ฆผ 7] ๊ตญ๋ด ์ ๋ฌด์ ์๋น์ค ๊ฐ์ ์ ์ ๋ณํ
*์ถ์ฒ: ๋ฐฉ์กํต์ ์์ํโํ๊ตญ์ ๋ณดํต์ ์งํฅํํ(2011)
[๊ทธ๋ฆผ 6] ๋ชจ๋ฐ์ผ ๋ฐ์ดํฐ ํธ๋ํฝ ์ฆ๊ฐ ์์ธก
๊ฐ์ ์ ์๊ฐ ๊ธ์ํ ๋๊ณ ์์ผ๋ฉฐ, ์ด๋ก ์ธํ์ฌ ์ฐ
๋ฆฌ๋๋ผ ๋ฌด์ ๋ฐ์ดํฐ ํธ๋ํฝ์์ด ๊ธ์ฆํ๊ณ ์๋ค.
[๊ทธ๋ฆผ 8]์์์ ๊ฐ์ด 2011๋ 1์ SKํ ๋ ์ฝค, KT,
LG ์ ํ๋ฌ์ค ํต์ 3์ฌ์ ๋ฌด์ ๋ฐ์ดํฐ ํธ๋ํฝ์
์ด 5,467TB ๋๋ฐ 6์์๋ 10,116TB๋ก ์ฆ๊ฐํ
๋ค. ๋ฌด์ ๋ฐ์ดํฐ ํธ๋ํฝ์ ๋ ์ ์คํธ๋ฆฌ๋ฐ, ํด๋ผ
์ฐ๋ ์๋น์ค, SNS ์์ฉ ๋ฑ์ ์์ฝ๊ฒ ์ฌ์ฉํ ์
์๋ ์ค๋งํธํฐ์ ์ธ๊ธฐ์ ํจ๊ป ํญ์ฆํ๊ณ ์๋๋ฐ,
ํนํ ๊ตญ๋ด์์๋ ๋ฌด์ ํ ๋ฐ์ดํฐ ์๊ธ์ ๋ฅผ ์ค์ํ
์ฌ ํ ๋๋ง์ ํตํ ๋ ธํธ๋ถ์ ํธ๋ํฝ๋ ํฌํจ๋์ด ๋
์ฑ ๋ง์ ์ฆ๊ฐ๋์ ๋ณด์ด๊ณ ์๋ค.
Cisco(2011b)์ ์ํ๋ฉด ์ง๋ 2009๋ ์ค์๋ถํฐ
2010๋ ์ค์๊น์ง KT๋ 344%, SKํ ๋ ์ฝค์
232%, LG ์ ํ๋ฌ์ค๋ 114% ๋ชจ๋ฐ์ผ ๋ฐ์ดํฐ ํธ๋
ํฝ์ ์ฆ๊ฐ๊ฐ ๊ด์ฐฐ๋์๋ค. ํนํ, KT๋ 2009๋ ๋ถ
ํฐ 2012๋ ๊น์ง 49๋ฐฐ์ ๋ชจ๋ฐ์ผ ๋ฐ์ดํฐ ํธ๋ํฝ ์ฆ
๊ฐ๊ฐ ์์ธก๋๊ณ ์๋ค. [๊ทธ๋ฆผ 9]์์๋ ๋จ๋ง๊ธฐ๋ณ๋ก
๋ชจ๋ฐ์ผ ํธ๋ํฝ ์ฆ๊ฐ ํจํด ์์ธก์ ๋ณผ ์ ์๋๋ฐ,
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 73
[๊ทธ๋ฆผ 9] ๋ชจ๋ฐ์ผ ๋จ๋ง๊ธฐ๋ณ ๋ฐ์ดํฐ ํธ๋ํฝ ์ฆ๊ฐ*์ถ์ฒ: Cisco(2011b)
*์ถ์ฒ: ๊ฐํฌ์ข (2011)[๊ทธ๋ฆผ 8] ๊ตญ๋ด ์ด๋ํต์ ๋ฐ์ดํฐ ํธ๋ํฝ
2015๋ ์๋ ๋ ธํธ๋ถ์ด 55.8%๋ก ์ฃผ๋ํ๊ณ ์๊ณ ,
์ค๋งํธํฐ 26.6%, ํ๊ฒ์ดํธ์จ์ด 4.7%, M2M
3.5%์ ์ ์ ์จ์ ์์ํ๊ณ ์๋ค. ๋ชจ๋ฐ์ผ ์ปดํจํ
์์๋ [๊ทธ๋ฆผ 10]์์์ ๊ฐ์ด ์ผ๋ฐ์ ํ๊ธฐ์ ๋นํด
๋ ธํธ๋ถ์ 515๋ฐฐ, ํ๋ธ๋ฆฟ์ 122๋ฐฐ, ์ค๋งํธํฐ์ 24
๋ฐฐ๋ ๋ง์ ํธ๋ํฝ์ ์์ฑํ๋ค๊ณ ์๋ ค์ ธ ์๋ค.
๋ชจ๋ฐ์ผ ์ปดํจํ ์์๋ <ํ 6>๊ณผ ๊ฐ์ด ์ฌ์ ํ ๋น
๋์ค ์์ฉ์ ์ํ ํธ๋ํฝ ํญ์ฆ์ด ์์๋๋ฉฐ, ์ผ๋ฐ
์์ฉ์ ์ํ ๋ฐ์ดํฐ ํธ๋ํฝ์ด ๊ทธ ๋ค์์ ์ด๋ ๊ฒ
์ผ๋ก ๋ณด์ธ๋ค. ํํธ, ๋ชจ๋ฐ์ผ ์ปดํจํ ์์๋ ์ฌ๋ฌผํต
์ (Internet of things)์ ์ํ M2M ํธ๋ํฝ์ด
๊ธ์ฆํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
4. ์ธํฐ๋ท ์์ฉ ํ๋ก๊ทธ๋จ ๋ฐ ํธ๋ํฝ์ ํํฉ
1) P2P ๋๋ ํ์ผ ๊ณต์ ์์ฉ์ ํํฉ
์ธํฐ๋ท ํธ๋ํฝ์ ์ฆ๊ฐ์ ํฌ๊ฒ ๊ธฐ์ฌํ๊ณ ์๋ค๊ณ
์๋ ค์ง P2P(Peer-to-Peer) ์์ฉ๋ค์ ํธ๋ํฝ์
์ต๊ทผ ๊ด์ฐฐ๊ฒฐ๊ณผ ๋ง์ ๋ณํ๋ฅผ ๊ฒช๊ณ ์๋ค. [๊ทธ๋ฆผ 11]์
์์ ๊ฐ์ด ์ ์๋ ค์ง ํฌํธ๋ฒํธ๋ฅผ ์ด์ฉํ์ฌ ๊ด์ฐฐํ
P2P ํธ๋ํฝ์ ์ง์์ ์ผ๋ก ๊ฐ์ํ๊ณ ์์์ ์ ์
์๋ค. ํ์ง๋ง, ์ต๊ทผ ๋ถ๋ถ์ P2P ์์ฉ๋ค์ ์์์
ํฌํธ๋ฒํธ์ ์ํธํ๋ ๋ฐฉ์์ ์ด์ฉํ๊ณ ์๊ธฐ ๋๋ฌธ
์, ํฌํธ๋ฒํธ๊ฐ ์๋ ํ์ด๋ก๋์ ์๊ทธ๋์ฒ๋ฅผ ์ด์ฉ
ํ ๊ด์ฐฐ๊ฒฐ๊ณผ๋ P2P ์์ฉ์ด ์ฌ์ ํ ๋ง์ด ์ฌ์ฉ๋๊ณ
์๋ค๊ณ ํ๋ค. ISP์ ํธ๋ํฝ ๊ด๋ฆฌ, ํฅ์๋ P2P ํด
๋ผ์ด์ธํธโ์๊ณ ๋ฆฌ์ฆ ๋ฐ ๋ค๋ฅธ ์์ฉ์ผ๋ก ์ ํ ๋ฑ์
์ด์ ๋ก P2P ํธ๋ํฝ์ ์ฑ์ฅ๋ฅ ์ ์ ์ฒด๋๊ฑฐ๋ ์ผ๋ถ
๊ฐ์ํ๊ธฐ ์์ํ๋ค๊ณ ์๋ ค์ ธ ์๋ค. ํํธ, YouTube
์ ๊ฐ์ ์คํธ๋ฆฌ๋ฐ, CDN ๋ฐ ๋ค์ด๋ ํธ ๋ค์ด๋ก๋์
๊ฐ์ ์๋น์ค๊ฐ P2P ์์ฉ์ ๋น ๋ฅด๊ฒ ์ฒดํ๊ณ ์๋ค.
[๊ทธ๋ฆผ 12]์์๋ Carpathia ํธ์คํ ์ ์ฒด ํธ๋
ํฝ์๋ณํ๋์๋ณด์ฌ์ฃผ๊ณ ์๋ค. ์ด์ ์ฒด๋MegaUpload,
MegaErotic ๋ฑ์ ๋ค์ด๋ ํธ ๋ค์ด๋ก๋(direct
์ ๊ถ ์ ํธ
74 ๋ ์
[๊ทธ๋ฆผ 10] ๋ชจ๋ฐ์ผ ๋จ๋ง๊ธฐ๋ณ ์ ํธ๋ํฝ ์ฌ์ฉ๋ ๋น๊ต
*์ถ์ฒ: Cisco(2011b)
<ํ 6> ๋ชจ๋ฐ์ผ ์์ฉ๋ณ ํธ๋ํฝ ์ฆ๊ฐ ์์ธก
*์ถ์ฒ: Cisco(2011b)
Year 2010 2011 2012 2013 2014 2015CAGR
2010-2015
By Application Category (TB per Month)
Data 73,741 160,101 321,036 561,242 893,330 1,407,000 80%
File sharing 33,510 64,186 113,821 176,657 258,727 378,559 62%
Video 117,943 288,405 655,442 1,334,333 2,452,898 4,149,610 104%
VoIP 4,021 6,120 9,067 11,797 14,386 23,282 42%
M2M 7,462 27,234 63,575 113,509 186,603 295,469 109%
download) ์ ์ฒด๋ค์ด ์ด์ฉํ๋๋ฐ ์ ์ฒด ํธ๋ํฝ์
0.5%๋ฅผ ์ฐจ์งํ๊ณ ์๋ค.
P2P ์์ฉ์ ์ฒดํ๋ ๋ค์ด๋ ํธ ๋ค์ด๋ก๋ ํธ๋
ํฝ์ ํด์๋ Antoniades et al.(2009)์์
OCH(One-Click Hosting) ์๋น์ค๋ผ ์ง์นญํ์ฌ
RapidShare์ MegaUpload์ ํ ์ ๋ถ์
๊ฒฐ๊ณผ๋ฅผ ๋ณด์ฌ์ฃผ๊ณ ์๋ค. ์ด ์ฐ๊ตฌ๋ 2008๋ 10,000
๋ช ์ ๋์ ์ฐ๊ตฌ๋ง๊ณผ 1,000๋ช ์ ๋์ ์บ ํผ์ค๋ง ์ฌ
์ด์ ํธ๋ํฝ์ ๊ด์ฐฐํ ๊ฒฐ๊ณผ, ๋ ์ผ์์ ์ฃผ์ OCH
์๋ฒ๋ค์ด ํธ์คํ ๋์ด ์ด ๋๋ฉฐ, ์น ํธ๋ํฝ์ ์๋น
๋ถ๋ถ์ด ๋ค์ด๋ ํธ ๋ค์ด๋ก๋ ์๋น์ค๋ค์ ์ํด์ ์ฌ
์ฉ๋๊ณ ์์์ ๋ฐํ๋ค. ์ ์ฒด HTTP ํธ๋ํฝ
(12.5%)์ 25%๋ฅผ ์ฐจ์งํ์ฌ ๋นํธํ ๋ ํธ์ 44.5%
๋ณด๋ค ์์ง๋ง ์๋ฏธ ์๋ ์ ์ ์จ์ ๋ณด์ฌ์ฃผ๊ณ ์๋ค.
ํนํ, OCH ํธ๋ํฝ์ 80% ์ด์์ RapidShare
์ ์ฒด๊ฐ ๋ฐ์์ํค๊ณ ์๋ค๊ณ ํ ๋ค. OCH ํธ๋ํฝ
์ ์๊ฐ๋น ์ ์ก๋ฅ ์ 10๏ฟฝ20Mbps๋ก ๊ด์ฐฐ๋์๊ณ
์ฅ๊ธฐ๊ฐ์ ํ๊ท ์ ์ก๋ฅ ์ 1Mbps์ ๋ ๋ค๊ณ ํ๋ค.
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 75
[๊ทธ๋ฆผ 11] ์ ์๋ ค์ง ํฌํธ๋ฒํธ๋ฅผ ์ด์ฉํ๋ P2P ํธ๋ํฝ ๋ณํ
*์ถ์ฒ: Labovitz et al.(2010)
[๊ทธ๋ฆผ 12] ๋ค์ด๋ ํธ ๋ค์ด๋ก๋ ์์ฉ ํธ๋ํฝ ๋ณํ
*์ถ์ฒ: Labovitz et al.(2010)
[๊ทธ๋ฆผ 13]์์ ๋ณด๋ฉด RapidShare ์์ฉ ํธ๋ํฝ
์ ๋ณํ๋์ ์ ์ ์๋๋ฐ, YouTube์ Google
Video ์ฌ์ดํธ์ ๋น๊ต๋ฅผ ํ ๊ฒฐ๊ณผ, ์ง์ 1์์๋
ํจ์ฌ ๋ง์ ํธ๋ํฝ์ ์์ฑ์ํค๊ณ ์๊ณ , ์ง์ 2์์
๋ ๋น์ทํ ์์ ์์ฑํ๊ณ ์๋ค.
2) HTTP ๊ธฐ๋ฐ์์ฉโ๋ฉํฐ๋ฏธ๋์ดํธ๋ํฝ์์ถ์ธ
๋ธ๋ก๋๋ฐด๋ ๊ฐ์ ์ ๋คํธ์ํฌ์์๋ ์์์ ์ธ
๊ธํ ๋ค์ด๋ ํธ ๋ค์ด๋ก๋๋ก ์ธํ HTTP ํธ๋ํฝ์
์ฆ๊ฐํจํด์ ๋ถ์ํ ๊ฒฐ๊ณผ๊ฐ Maier et al.(2009)์
์ ์ ์๋์๋ค. ๋ ์ผ์์ 20,000๋ช DSL ๊ฐ์ ์
ํธ๋ํฝ์ ๋ถ์ํ ๊ฒฐ๊ณผ [๊ทธ๋ฆผ 14]์์์ ๊ฐ์ด 57%
HTTP ํธ๋ํฝ๊ณผ 14% ์ ๋์ P2P(BitTorrent,
eDonkey, Gnutella) ํธ๋ํฝ ์ ์ ์จ์ ๋ณด์ฌ์ฃผ๊ณ
์๋ค.
๋ํ HTTP๊ฐ ์ด๋ค ์์ฉ์ ์ํด์ ์ฌ์ฉ๋๋์ง
[๊ทธ๋ฆผ 15]์ ๊ฐ์ด ๋ถ์ํ ๋๋ฐ, ํ๋์ ๋น๋์ค
(YouTube์ ๊ฐ์ ๋น๋์ค ์คํธ๋ฆฌ๋ฐ ์์ฉ)๊ฐ 25%
์ฐจ์งํ๊ณ ์์ผ๋ฉฐ, RAR ์์นด์ด๋ธ ํ์ผ ๊ณต์ ๊ฐ
15% ์ฐจ์งํ๊ณ ์์์ ๋ณด์ฌ์ฃผ๊ณ ์๋ค.
<ํ 7>์์๋ ๋๋ฉ์ธ๋ณ ๋ถ์๊ฒฐ๊ณผ๋ฅผ ๋ณด์ฌ์ฃผ๊ณ
์๋๋ฐ, ๋ค์ด๋ ํธ ๋ค์ด๋ก๋ ์ ์ฒด๋ค์ด 15.3% ๋น๋
์ค ํฌํธ ์๋น์ค๋ค์ด 14%๋ฅผ ์ฐจ์งํ๊ณ ์๋ค. ์ฆ,
HTTP ํ๋กํ ์ฝ์ด ๋ง์ ์์ ์ฝํ ์ธ ๋ฅผ ๋ค์ด๋ก๋
๋ฐ๋๋ฐ ํ์ฉ๋๊ณ ์์์ ์ ์ ์๋ค.
์ ๊ถ ์ ํธ
76 ๋ ์
[๊ทธ๋ฆผ 13] ๋ค์ด๋ ํธ ๋ค์ด๋ก๋ ์์ฉ์ ํ RapidShare์ YouTube, Google Video ํธ๋ํฝ ๋น๊ต
*์ถ์ฒ: Antoniades et al.(2009)
Jul08 Aug08 Sep08
Date
Mbi
ts/s
ecM
bits
/sec
Oct08
Dec08Nov08Aug08 Sep08
Date
Oct08
1. ๋ฐ์ดํฐ ํญ์ฆ์ ์ํ ๋คํธ์ํฌ ํฅ
๋ฏธ๋์ธํฐ๋ท์์์ ์์ ์ฑโ์ ๋ขฐ์ฑ, ๋ณด์, ๊ด๋ฆฌ
๋ฅ๋ ฅ, ์ด๋์ฑ, QoSโQoE, ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํฌ
๋ฑ์ ๋ค์ํ ์ด์์ ํด์ ์๋ก์ด ํด๊ฒฐ ๋ฐฉ๋ฒ์
๋ชจ์ํ๊ณ ์๋ค. ๋ณธ ์ ์์๋ ์ด๋ํต์ ๊ณผ ํด๋ผ์ฐ๋
์ปดํจํ ์ ํ์ฑํ์ ๋ฐ๋ผ ๋ฐ์ดํฐ ํญ์ฆํ์์ด ๋คํธ
์ํฌ์ ํฅ์ ์ฃผ๋ ํ์ ์ธ ์ฌ๋ก๋ฅผ ์ค๋ช ํ๋ค.
1) ์ด๋ํต์ ๋ง์ ํผ์กํ์ ์ ํ
์ธํฐ๋ท ์์ฉ ํธ๋ํฝ์ ํํ ์๊ธฐ์ ์ฌ์ฑ(self-
similarity)์ ๊ฐ์ง๊ณ ์๋๋ฐ, ์ด๋ฌํ ํน์ง์ ์ค
์์น์์์ ๋ฒํผ ํฌ๊ธฐ ๋๋ ๋งํฌ ์ญํญ์ ์ด๊ณผํ
๋น์ ํ์๋ก ํ๊ธฐ ๋๋ฌธ์ ์ผ์์ ์ผ๋ก ๋ง์ด ๋ชฐ๋ฆฌ๋
์์ฉ ํธ๋ํฝ์ ํด์๋ ์์ค ๋ฐ ์ง์ฐ์๊ฐ์ผ๋ก ์ธ
ํ ์ ์ฒดํ์์ด ์ปค์ง๊ฒ ๋๋ค. ์ธํฐ๋ท์์๋ 1986
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 77
[๊ทธ๋ฆผ 14] DSL ๊ฐ์ ์ ํธ๋ํฝ์ ์์ฉ ์ฌ์ฉํจํด
*์ถ์ฒ: Maier et al.(2009)
[๊ทธ๋ฆผ 15] DSL ๊ฐ์ ์ ํธ๋ํฝ์ HTTP ์ฌ์ฉํจํด
*์ถ์ฒ: Maier et al.(2009)
Rank Domain Fraction of Traffic
1 Diret Download Provider 15.3%
2 Video portal 6.1%
3 Video portal 3.3%
4 Video portal 3.2%
5 Software updates 3.0%
6 CDN 2.1%
7 Search engine 1.8%
8 Software company 1.7%
9 Web portal 1.3%
10 Video Portal 1.2%
<ํ 7> DSL ๊ฐ์ ์ ํธ๋ํฝ์์ HTTP์ ์ฌ์ฉํจํด
*์ถ์ฒ: Maier et al.(2009)
๋ 10์ NSFnet ๋ฐฑ๋ณธ์ด 32Kbps์์ 40bps๋ก
๋จ์ด์ง๋ฉด์ ํผ์กํ์์ผ๋ก ์ธํ ์ธํฐ๋ท ๋ถ๊ดด
(congestion collapse) ํ์์ด ๋ฐ๊ฒฌ๋์๊ณ , 1987๋
Van Jacobson์ ์ํด์ ํผ์ก์ ์ด(congestion
control) ๋ฐฉ๋ฒ์ด ๊ฐ๋ฐ๋์ด ํด๊ฒฐ๋์๋ค(Jacobson,
1988). ๋ผ์ฐํฐ๊ฐ ๊ฐ๋นํ๊ธฐ ์ด๋ ค์ธ ์ ๋๋ก ๋ง์ ํจ
ํท๋ค์ด ๋์ฐฉํ๋ฉด, ํจํท๋ค์ ํ๊ธฐํ๋ฉด์ ๋จ๋ง๋ค์ด
์ ์ก๋ฅ ์ ์ค์ด๋ฉด์ ์ฌ์ ์กํ ๊ฒ์ผ๋ก ์์ํ ๊ฒ์ด
๋ค. ํ์ง๋ง, ์ด๊ธฐ TCP ์ฌ์ ์ก์ ์ฌ์ ์ก์ ์ด๊ณผ
ํธ๋ํฝ์ ๋ณด๋ด๋ฉด์ ํผ์กํ์์ ๊ฐ์ค์์ผ ์ ์ฒด ์ธ
ํฐ๋ท ์๋น์ค๋ค์ ๋ง๊ฒ ํ ๊ฒ์ด๋ค.
๊ตญ๋ด์์๋ 2011๋ ์นด์นด์คํก์ด๋ผ๋ ์ค๋งํธํฐ์
๋ฉ์์ง ์์ฉ์ด ๋ง์ ์ธ๊ธฐ๋ฅผ ๋๋ฉด์ SKํ ๋ ์ฝค์ด๋
KT์ ๊ฐ์ ์ด๋ํต์ ์ ์ฒด๋ก๋ถํฐ ์ง์์ ์ธ ํธ๋ํฝ
๊ณผ๋คํ์์ผ๋ก ์ธํ ๋ถ๋ด์ ํ ๋กํ ๋ค. ํนํ, ์ด
๋ํต์ ๋ง์์ ์ ํ ๋๋ ๋ฌธ์๋ฉ์์ง ์ด์ธ์ ๋ง์
์ด์ฉ์๊ฐ ๋์์ ์ด์ฉํ๋ ์์ฉ์ผ๋ก๋ ์นด์นด์คํก
์ด ์ต์ด๋ผ๊ณ ๋ณผ ์ ์๋ค. ์นด์นด์คํก์ 2011๋ ํ์ฌ
1,500๋ง์ฌ ๋ช ์ ๊ฐ์ ์๊ฐ ์ง์์ ์ผ๋ก ์ฌ์ฉํ๊ณ
์์ผ๋ฉฐ, ๋ง์ ์์ ๊ฐ์ ์๋ค๋ก ์ธํ์ฌ 2011๋ ๋
์ ์๋น์ค๊ฐ ๋ถํต๋๊ฑฐ๋ ์ง์ฐ๋๋ ํ์์ด ์์ฃผ ๋ฐ
์ํ ๋๋ฐ, ์ด๋ํต์ ์ ์ฒด๋ค์ ์นด์นด์คํก ์์ฉ ํธ
๋ํฝ ๊ณผ๋คํ์์ ์ด์ ๋ก ์ง์ ํ ๋ค. ์ด๋ํต์ ๋ง
์์๋ ๊ธฐ๋ณธ์ ์ผ๋ก ๋ฌด์ ๋์ ๋นํด ์ ์ ์ผ๋ก
์ญํญ์ด ์๊ธฐ ๋๋ฌธ์ ๋ ํฐ ํผ์กํ์์ ๊ฒช์ ์ ์
๋ค. ์ค๋งํธํฐ์ ์๋๋ก์ด๋ ํ๋ซํผ์์๋ ํธ์ ์
๋น์ค๋ฅผ ์ ๊ณตํ์ง ์์์ ์๋น์ค ๊ฐ๋ฐ์๋ค์ด ์ฃผ๊ธฐ
์ ์ผ๋ก Keep Alive๋ฅผ ํ๋ ํด๋ง ๋ฐฉ์์ผ๋ก ์ฒดํ
๊ณ ์๊ณ , ์นด์นด์คํก์์๋ ํด๋ง ๋ฐฉ์์ผ๋ก ๋ฉ์์ง
์๋น์ค๋ฅผ ๊ตฌํํ ๋ค. ์ฆ, ์ค์ ๋ฉ์์ง ์ ์ก๊ณผ ๋ฌด
๊ดํ๊ฒ Keep Alive ๋ฉ์์ง๋ฅผ ์ ์กํ๋ ๊ฒ์ด๋ค.
์นด์นด์คํก ์๋ฒ๋ 10๋ถ ์ฃผ๊ธฐ๋ก 280 ๋ฐ์ดํธ์ ์ ํธ
๋ฅผ ์ก์ ํ์ฌ, ๊ฐ์ ์ ์ํ ๋ฑ 4๊ฐ ์ ํธ๊ฐ ์๊ฐ๋น
6์ฐจ๋ก, ํ๋ฃจ 24์๊ฐ ์ ์ก๋๋ค๊ณ ํ๋ค. ํด๋ง ๋ฐฉ์
์์๋ ์๋ฒ๊ฐ ์ฅ์ ๋ฅผ ์ผ์ผํฌ ๊ฒฝ์ฐ ๋จ๋ง์ด ์๋ฒ๋ก
๋ถํฐ ์๋ต์ ๋ฐ์ ๋๊น์ง Keep Alive ๋ฉ์์ง๋ฅผ
์ง์์ ์ผ๋ก ๋ณด๋ด๊ฒ ๋๋ค. ์ด๋ฌํ ํ์์ ์ด๊ธฐ ์ธํฐ
๋ท ์์ ์์ ํผ์กํ์์ผ๋ก ์ธํ ์ธํฐ๋ท ๋ถ๊ดดํ์
์ ์ ์ถํ๊ฒ ํ๋ค. ํํธ์ผ๋ก๋ ์ต๊ทผ์ ๋ง์ด ๋ฐ์ํ
๊ณ ์๋ DDoS(Distributed Denial-of-Service)
๊ณต๊ฒฉ๊ณผ ์ ์ฌํ ํํ๋ผ๊ณ ๋ ๋ณผ ์ ์๋ค. ์จ๋ผ์ธ์ด
์๋ ๊ฐ์ ์์๊ฒ ์ ๋ฌํ๊ธฐ ์ํ ์๋ฒ๋ก๋ถํฐ์ ๋ฉ
์์ง ์ฌ์ ์ก์ ๋ฐ๋ฅธ ๋๊ธฐํ ํ์๋ ํผ์กํ์์ ์
๋ฐํ๊ฒ ๋๋ค. ์ด๋ฅผ ์ํด์ ํ์ฌ๋ ํธ์ ์๋ฒ์ ๋ณ
๋ ์ค์น์ ํ์ฉ ๋ฐฉ๋ฒ๋ค์ด ํ ์๋๊ณ ์๋ค.
ํํธ, 2011๋ 8์ 2์ผ, 920๋ง ๊ฐ์ ์์ LG ์
ํ๋ฌ์ค ๋ฌด์ ์ธํฐ๋ท์๋น์ค๊ฐ ์ ๊ตญ์ ์ผ๋ก 6์๊ฐ ์ด
์ ๋ถํต๋ ์ฌ๋ก๊ฐ ๋ฐ์ํ ๋ค. ํ์๋ณด๋ค 5๋ฐฐ ์ด์
์ ๋ฌด์ ํธ๋ํฝ์ด ๋ฐ์ํ ๋ค๊ณ ํ๊ณ , ์ ํํ ์ด
์ ๋ ๋ถ์ ์ค์ ์๋ค. ๋ฌด์ ํต์ ๋ง์ ์ด์ฉํ๋ ์ค
๋งํธํฐ๊ณผ ํ๋ธ๋ฆฟ ๋ฐ ์ฌ๋ฌผํต์ ๋ฑ์ด ํ์ฐ๋๋ฉด์ ์
์ผ๋ก ์ด๋ฌํ ํผ์กํ์๊ณผ ์ฅ์ ๋ฅผ ์ผ์ผํฌ ๊ฐ๋ฅ์ฑ์ด
๋์์ง๊ฒ ๋๋ค.
์นด์นด์คํก๊ณผ LG ์ ํ๋ฌ์ค ์ฌ๋ก์์ ์ดํด๋ณธ ๋ฐ์
๊ฐ์ด ์ด๋ํต์ ๋ง์ด ์์ผ๋ก์ ์ธํฐ๋ท์์ ์ค์ํ
์ก์ธ์ค๋ง์ ์ญํ ์ ์ํํ ๊ฒ์ธ๋ฐ, ์ข์ ์ญํญ๊ณผ
๋ง์ ์ด์ฉ์๋ค์ ์ํด์ ๋ค์ํ ํผ์กํ์์ด ๋ฐ์
ํ ๊ฐ๋ฅ์ฑ์ด ํฌ๊ณ , ์ด๋ ์๋ก์ด ๊ตฌ์กฐ์ ์ธํฐ๋ท์ด
ํ์ํ๋ค๋ ๊ฒ์ ๊ฐ์ ์ ์ผ๋ก ๋ณด์ฌ์ฃผ๊ณ ์๋ค.
2) ํด๋ผ์ฐ๋์๋น์ค์์์๋ฐ์ดํฐ์ด๋๋ณ๋ชฉํ์
Amazon EC2(Elastic Compute Cloud)๋
์ปดํจํฐ๋ฅผ ๊ฐ์์ผ๋ก ์ ํ์ฌ ์ ๊ณตํ๋ ์๋น์ค๋ก
์๊ฐ๋น $0.085์์๋ถํฐ $2.1๊น์ง ๋ค์ํ ์ฌ์์
์ปดํจํฐ๋ฅผ ๋น๋ฆด ์ ์๋ค. ๋ํ, Amazon์์๋
S3(Simple Storage Service) ์๋น์ค๋ฅผ ์ ๊ณตํ
์ฌ ํ ๋ฌ 1GB๋น $0.14์ ๊ณผ๊ธ์ ์ฐ์ ํ๋ค. Amazon
EC2/S3์ ๊ฐ์ ํด๋ผ์ฐ๋ ์๋น์ค๋ Microsoft
์ IBM ๋ฑ์ ๊ท๋ชจ ๊ธฐ์ ๋ฟ๋ง ์๋๋ผ Animoto
์๋ฒ ์ฆ์ค ์ฌ๋ก, New York Times์ 4TB TIFF
์ ๊ถ ์ ํธ
78 ๋ ์
์ด๋ฏธ์ง ๋ณํ ์์ ๋ฑ์ ํ์ฉ๋์ด ํด๋ผ์ฐ๋ ์ปดํจํ
์ ํจ์จ์ฑ์ ์ฆ๋ช ํ ๋ค.
ํ์ง๋ง, Armbrust et al.(2009)์์ 10 ํด
๋ผ์ฐ๋ ์ปดํจํ ์ฅ์ ๋ฌผ ์ค์ ํ๋๋ก ๋ฐ์ดํฐ ์ด๋
๋ณ๋ชฉํ์์ ํด์ ์ง์ ํ๊ณ ์๋ค. ์๋ฅผ ๋ค์ด, ๊ธฐ
์ ์์ Amazon S3 ์๋น์ค๋ก ๋ฐ์ดํฐ๋ฅผ ์ ์กํ
๋ 5๏ฟฝ18Mbps ์ ๋์ ์๋๊ฐ ์ธก์ ๋๋ค๊ณ ํ๋ค.
20Mbps์ WAN์ ๊ฐ์ ํ๋ฉด, 10TB๋ฅผ UC
Berkeley์์ Seattle์ ์๋ ์๋ง์กด์ผ๋ก ์ ๋ฌํ
๊ธฐ ์ํด์๋ 10ร1012bytes/(20ร106bps)= (8ร
1013)/(2ร107)์ด=4,000,000์ด, ์ฆ 45์ผ ์ด์์ด
๊ฑธ๋ฆฐ๋ค๊ณ ํ๋ค. Amazon์์๋ $1,000์ ๋ฐ์ดํฐ
์ด๋ ์๊ธ์ ๋ณ๋๋ก ๋ถ๊ณผํ๋ค. ํ์ง๋ง, 10๊ฐ์
1TB ํ๋๋์คํฌ๋ฅผ FedEx์ฌ์ 1์ผ ํ๋ฐฐ์ ๊ฐ์
์ฐํธ์ ์ก์๋น์ค๋ฅผ ์ด์ฉํ๊ฒ ๋๋ฉด 1์ผ ์์ 10TB
๋ฅผ $400 ์ ๋์ ์ ์กํ ์ ์๋ค. ์ด๋ฅผ ๊ณ์ฐํ๋ฉด
1.5Gbps์ ์ ์ก๋ฅ ์ด ๋๋ค. ๋ฐ๋ผ์ NetFlix๊ฐ ์ด
๊ธฐ DVD๋ฅผ ์ฐํธ์ผ๋ก ์ ์กํ ๋ฏ์ด ์ฉ๋ ๋ฐ์ดํฐ
์ ์ก์ ๋ฌผ๋ฅ๋ฐฐ์ก์ ์ง์ ์ด์ฉํ๋ ๊ฒ์ด ๋น ๋ฅด๊ณ ์
๋ ดํ๊ฒ ๋๋ค. ์ค์ ๋ก Amazon์์๋ Data
ExportโImport ์๋น์ค๋ฅผ ์ ๊ณตํ์ฌ ๋ฌผ๋ฆฌ์ ์ธ
ํ๋๋์คํฌ ์ โ์ถ๋ ฅ์ ์ฉ๋ ๋ฐ์ดํฐ ์ฒ๋ฆฌ์ ํ
์ฉํ๊ณ ์๋ค.
์ด๋ ํ๋๋์คํฌ์ ๊ฐ์ ์ ์ฅ์ฅ์น์ ์ฉ๋ ๋น
๊ฐ๊ฒฉ์ด ๋คํธ์ํฌ์ ์ญํญ ๋น ๊ฐ๊ฒฉ์ ๋นํด ์์ฃผ
๋น ๋ฅด๊ฒ ๋ฐ์ ํ๊ณ ์๊ธฐ ๋๋ฌธ์ด๋ค. ์ฆ, <ํ 8>๊ณผ ๊ฐ
์ด ๋์คํฌ ์ ์ฅ์ฅ์น๋ 2003๋ ๋น 2008๋ ์ ๊ฐ
๊ฒฉ ์ฑ๋ฅ์ด 10๋ฐฐ ํฅ์๋ ๋ฐ๋ฉด, WAN ์ญํญ์
2.7๋ฐฐ๋ง ์ฆ๊ฐํ ๋ค. ๋ฐ๋ผ์ ๊ฐ๊ฒฉ ๋น ๋คํธ์ํฌ
์ญํญ์ ๋๋ฆฐ ์ฆ๊ฐ์๋๋ ๋ฏธ๋์ธํฐ๋ท์ ์ฃผ์ ๋ฌธ
์ ์ ์ค์ ํ๋๊ฐ ๋์๋ค. ํนํ, ์ด๋ํต์ ์์๋
3G์์ LTE(Long-Term Evolution)์ ๊ฐ์ด ๊ณ
์์ผ๋ก ๋ฐ์ ํ๊ณ ์์ง๋ง, ๊ฐ๊ฒฉ ๋น ๋๋ฆฐ ์ญํญ์
๋ฌธ์ ์ ์ ์ฌ์ ํ ์กด์ฌํ๋ค. ๊ตญ๋ด์์๋ 3G,
WLAN, WiBro ๋ฑ์ ๋์์ ํ์ฉํ์ฌ 3G ๋งํฌ์
์์ ํธ๋ํฝ์ ๋ฌด์ ๋์ด๋ ์์ด๋ธ๋ก๋ก ์ ํํ๋
๊ธฐ์ ์ โ์ ์ฑ ์ ๋ฐฉ๋ฒ์ ๋ง์ด ํ์ฉํ๊ณ ์๋ค. ํ์ง
๋ง, ํฅํ ๋ฏธ๋์ธํฐ๋ท์ผ๋ก ๋ฐ์ ํ๊ธฐ ์ํด์๋ ์ด๋ฌ
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 79
<ํ 8> 2003๋ ์์ 2008๋ ์ฌ์ด ๋คํธ์ํฌ, CPU, ์ ์ฅ์ฅ์น ๊ฐ๊ฒฉ ์ฑ๋ฅ๋น๊ต
*์ถ์ฒ: Armbrust et al.(2009)
WAN bandwidth/mo. CPU hours(all cores) disk storage
Item in 2003 1 Mbps WAN link 2 GHz CPU, 2 GB DRAM200 GB disk, 50 Mb/s
transfer rate
Cost in 2003 $100/mo. $2000 $200
$1 buys in 2003 1 GB 8 CPU hours 1 GB
Item in 2008 100 Mbps WAN link2 GHz, 2 sockets, 4
cores/socket, 4 GB DRAM
1 TB disk, 115 MB/s
sustained transfer
Cost in 2008 $3600/mo. $1000 $100
$1 buys in 2008 2.7 GB 128 CPU hours 10 GB
Cost/performance
improvement2.7x 16x 10x
Cost to rent $1
worth on AWS in 2008
$0.27-$0.40
($0.10-$0.15/GBร3 GB)
$2.56
(128ร2 VMโs@$0.10 each)
$1.20-$1.50
($0.12-$0.15/GB-monthร10 GB)
ํ ์ญํญ๊ณผ ์ ์ฅ์ฅ์น ๋ฐ์ ์ ๋ถ๊ท ํ ํ์์ ํด์
์ํค๋ ๊ธฐ์ ์ ๊ดํ ์ฐ๊ตฌ๊ฐ ์ ์คํ ์ค์ ์ด๋ค.
2. ํ์ฌ์ธํฐ๋ท์์์๋ฐ์ดํฐํธ๋ํฝํญ์ฆํ์
ํด๊ฒฐ ๋ฐฉ๋ฒ
1) CDN(Contents Delivery Network)
ํ์ฌ ์ธํฐ๋ท์์ ๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์์ ํด๊ฒฐ
ํ๊ธฐ ์ํด์ CDN ์๋น์ค๋ฅผ ๋ง์ด ์ ๊ณตํ๊ณ ์๋ค.
์ธ๊ณ์ ์ผ๋ก๋ณด๋ฉด, Akamai, LimeLight, CDnetworks,
Level3 ๋ฐ Chinacache ๋ฑ์ ํ์ฌ๋ค์ด ๋ถ๋ถ์
์์ฅ์ ์ฐจ์งํ๊ณ ์๋ค. CDN ๊ธฐ์ ๋ค์ ์ผ๋ฐ์ ์ผ๋ก
์์ฒด์ ์ผ๋ก ๊ตฌ์ถํ ์๋ฒ, ์คํ ๋ฆฌ์ง, ๋คํธ์ํฌ ์ธํ
๋ผ์์ ์ฝํ ์ธ ์ถํ, ๋๊ธฐ, ์ ๋ฌ, ์บ์ฑ, ๋ก๋ ๋ฐธ๋ฐ
์ฑ ๋ฑ์ ์ํํธ์จ์ด ์๋ฃจ์ ์ ํนํํ์ฌ ๋ ์, ๊ฒ
์ ๋ฐ ๊ต์ก ์ฝํ ์ธ ๋ฑ์ ๋ถ์ฐ์ํค๊ณ ์๋ค. ํนํ ์ต
๊ทผ์ ์ค๋งํธํฐ์ ์ธ๊ธฐ์ ๋๋ถ์ด ํด๋ผ์ฐ๋ ์ปดํจํ
์๋น์ค๊ฐ ํ์ฑํ๋๋ฉด์ ํด๋ผ์ฐ๋์ CDN ์๋น์ค์
์ ๊ฒฐํฉ์ผ๋ก ๋ฐ์ ํ๊ณ ์๋ค. 2010๋ ๋ฐด์ฟ ๋ฒ ๋๊ณ
์ฌ๋ฆผํฝ, 2010๋ ์๋์ปต, MBC โ๋๋ ๊ฐ์๋คโ๋ฑ์
ํ ์คํฌ์ธ ๋ ์๋ฅ ์ด๋ฒคํธ๋ค์ ๋ง์ ์ฌ์ฉ์๋ค์
๋์ ์ ์์๋ค๊ณผ ํธ๋ํฝ์ ์ ๋ํ๋ค. ์ด๋ฌํ ํธ๋
ํฝ์ ํจ๊ณผ์ ์ธ ๋ถ์ฐํจ๊ณผ๋ฅผ ์ํด์ CDN ์๋น์ค๋ฅผ
์ฌ์ฉํ๋ ๊ฒ์ด ์ผ๋ฐํ๋์๋ค.
Akamai์ฌ๋ ์ ์ธ๊ณ์ ์ผ๋ก 61,000 ์ ์๋ฒ
๋ฅผ 70๊ฐ๊ตญ์ ๊ฑธ์ณ 1,000๊ฐ์ ๋คํธ์ํฌ์ ์ค์นํ
์ฌ CDN์ ์ด ํ๊ณ ์๋ค. Akamai์ฌ๋ ๋ฐฑ๋ณธ์
ํผ์ด๋ง ํฌ์ธํธ, ๋นํจ์จ์ ์ธ ๋ผ์ฐํ ํ๋กํ ์ฝ, ์
์ ์ฑ์ด ๋จ์ด์ง๋ ๋คํธ์ํฌ, TCP์ ์ค๋ฒํค๋, ๊ฑฐ
๋ฆฌ์ ๋ฐ๋ฅธ ์ ์ก ์ค๋ฒํค๋ ๋ฑ์ ํด๊ฒฐํ๊ธฐ ์ํ ๋ฐฉ
๋ฒ์ผ๋ก CDN์ ์ต์ด๋ก ์์ฉํํ์ฌ ์๋น์ค๋ฅผ ์ ๊ณต
ํ๊ณ ์๋ค. [๊ทธ๋ฆผ 16]๊ณผ ๊ฐ์ด ์ฝํ ์ธ ์ ๋ฌ ์๋น์ค
๋ ๊ฐ์๋คํธ์ํฌ ํ๋ซํผํ๋์ด ์๋๋ฐ, ์ฌ์ฉ์์
๊ฒ ์ธ์ ํ ๋คํธ์ํฌ์ ์ฃ์ง ์๋ฒ๊ฐ ์กด์ฌํ์ฌ ์ด๋ค
์๊ฒ ์ฝํ ์ธ ๋ฅผ ์บ์ฑํ์ฌ ์๋น์คํ๋ ๋ฐฉ์์ด๋ค. ์ด
๋ฅผ ์ํ์ฌ DNS, ๋งคํ์์คํ ๋ฐ ํต์ โ๊ด๋ฆฌ์์ค
ํ ๋ฑ์ ํ์ฉํ๋ค. ์ฃ์ง ์๋ฒ๋ ์๋ ์๋ฒ์ ์์น
๊ด๋ฆฌ, ์บ์ ์ ์ด, ์บ์ ์ธ๋ฑ์ฑ, HTTP ํค๋ ์กฐ์
๋ฑ์ ๊ธฐ๋ฅ์ ํฌํจํ๊ณ ์๊ณ , ๋งคํ ์์คํ ์ ๋ก
๋ฒ ํธ๋ํฝ ๊ฐ๋ ๊ด ์ญํ ์ ์ํํ์ฌ ํด๋ฌ์คํฐ์ ์
๋ฒ์๊ฒ ์ ์ ํ ๋ก๋ ๋ฐธ๋ฐ์ฑ ๊ธฐ๋ฅ์ ์ํํ๋ค.
2) ๋ฐ์ดํฐ์ผํฐ
๊ท๋ชจ ๋ฐ์ดํฐ ์ฒ๋ฆฌ๋ฅผ ์ํด์๋ ๋ฐ์ดํฐ์ผํฐ์
๊ตฌ์ถ๊ธฐ์ ์ด ํ์์ ์ด๋ค. ํนํ, ๋ชจ๋ฐ์ผ ์ปดํจํ ํ๊ฒฝ
์ด ๊ธ์๋๋ก ๋ฐ์ ํ๋ฉด์ ๋์ฑ๋ ๋ง์ ์๋ฒ์ ๋ฐ์ด
ํฐ์ผํฐ๊ฐ ํ์ํ๊ฒ ๋์๋ค. ์ธํ ์ ์ํ๋ฉด 600
์ ์ค๋งํธํฐ๊ณผ 122 ์ ํ๋ธ๋ฆฟ๋ง๋ค ์ ๊ท ์๋ฒ 1
๊ฐ ํ์ํ๋ค๊ณ ํ๋ค. Google, Yahoo!, IBM,
Amazon, Microsoft, Apple, Facebook ๋ฑ์
๋ก๋ฒ ์ธํฐ๋ท ์๋น์ค ์ ์ฒด๋ค์ ๊ท๋ชจ ๋ฐ์ดํฐ์ผํฐ
๋ฅผ ๊ตฌ์ถํ์ฌ ์๋น์ค์ ์ ๊ทน์ ์ผ๋ก ํ์ฉํ๋ฉฐ ๊ด๋ จ
๊ธฐ์ ๋ค์ ์ ๋ํ๊ณ ์๋ค. ํนํ, Facebook์ฌ์์
๋ Open Compute Project๋ฅผ ํตํ์ฌ ์๋ฒ๊ธฐ์ ๊ณผ
๋ฐ์ดํฐ์ผํฐ๊ธฐ์ ์ ๊ณต๊ฐํ์ฌ ํจ์จ์ ์ธ ์ธํ๋ผ๋ฅผ ๊ตฌ
์ถํ๊ฒ ํ ๋ค.2) ๋ฐ์ดํฐ์ผํฐ๋ ์ ๊ธฐํจ์จ๊ด๋ฆฌ, ์ด
๊ด๋ฆฌ ๋ฐ ์ฌ๋๊ด๋ฆฌ ๋ฑ์ ๋ฌผ๋ฆฌ์ ์ธ ์ด์๋ค๊ณผ ํจ๊ป ๋ง
์ ๋ฐ์ดํฐ๊ด๋ฆฌ๋ฅผ ์ํ ์๋ฒ, ๋คํธ์ํฌ, ์ํํธ์จ
์ด, ๋ณด์ ๊ด๋ฆฌ ๋ฑ์ ์ด์๊ฐ ๋ณตํฉ์ ์ผ๋ก ์กด์ฌํ๋ค.
Benson et al.(2010)์ ๋ฐ์ดํฐ์ผํฐ ์ฐ๊ตฌ๊ฒฐ๊ณผ๋
์จ๋ผ์ธ ์๋น์ค๋ฅผ ์ํ ์์ฉ๋ค๋ฟ๋ง ์๋๋ผ ๋ง์ ๋ฐ์ด
ํฐ๋ฅผ ์ฒ๋ฆฌํ๋ MapReduce ์คํ์ผ์ ์์ฉ๋ค ๋ํ
๋ฐ์ดํฐ์ผํฐ์ ์ฃผ์ ์์ฉ์ด๋ผ๋ ๊ฒ์ ๋ณด ๋ค. ๋ฐ์ดํฐ
์ผํฐ ๋ด๋ถ๋ [๊ทธ๋ฆผ 17]๊ณผ ๊ฐ์ด ์ฃผ๋ก ๊ณ์ธต์ ์ผ๋ก ๊ตฌ์ฑ
๋๋๋ฐ, ์ฝ์ด ๊ณ์ธต์ ๋งํฌ ์ฌ์ฉ๋ฅ ์ ๋์ง๋ง, ์ด๋ฅผ
์ ์ธํ ๋ฐ์ดํฐ์ผํฐ ๋ด๋ถ ๋งํฌ ์ฌ์ฉ๋ฅ ์ 25%๋ฅผ ์ด๊ณผ
์ ๊ถ ์ ํธ
80 ๋ ์
2) Open Compute Project, http://opencompute.org
ํ์ง ์๋๋ค๊ณ ํ๋ค. ๋ํ ๋ฐ์ดํฐ์ผํฐ ๋ด๋ถ์ ์ ์ก
ํจ์จ์๊ฐ์ ํ๊ธฐ์ํ์ฌ๋ฐ์ดํฐ์ผํฐ์ ์ฉTCP(DCTCP)
๋ ์ ์๋์๋ค(Alizadeh et al., 2010).
Valancius et al.(2009)์ ๋ฐ์ดํฐ์ผํฐ๋ฅผ ์ค์
์ง์ค์์ผ๋ก ๊ตฌ์ถํ์ง ์๊ณ , ๊ฐ๋ณ ๊ฐ์ ์ ๋ธ๋ก๋๋ฐด
๋ ๊ฒ์ดํธ์จ์ด์ ์คํ ๋ฆฌ์ง๋ฅผ ํ์ฌํ์ฌ ๊ฐ์ ์์
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 81
[๊ทธ๋ฆผ 16] Akamai CDN ํ๋ซํผ์ ๊ตฌ์ฑ์์
*์ถ์ฒ: Nygren et al.(2010)
[๊ทธ๋ฆผ 17] ๊ณ์ธต์ ์ธ ๋ฐ์ดํฐ์ผํฐ ๋คํธ์ํฌ
*์ถ์ฒ: Benson et al.(2010)
์ ๋น๋์ค ์คํธ๋ฆฌ๋ฐ ์๋น์ค์ ๊ฐ์ ์์ฉ๋ค์ ์ฒ๋ฆฌ
ํ ์์๋๋๋ ธ๋ฐ์ดํฐ์ผํฐ(NaDa: Nano Datacenter)
๋ฅผ [๊ทธ๋ฆผ 18]๊ณผ ๊ฐ์ด ์ ์ํ ๋ค. ์ด๋ฅผ ํตํ๋ฉด,
20๏ฟฝ30%์ ์๋์ง ์ ๊ฐํจ๊ณผ๋ฅผ ๊ธฐ ํ ์ ์๋ค๊ณ
ํ๋ค. ๊ตญ๋ด์์๋ ํด๋ฃจ๋ท๊ณผ ๊ฐ์ CDN ํ์ฌ์์
๋ถ์ฐ์คํ ๋ฆฌ์ง ์๋น์ค๋ฅผ ์ํ์ฌ ๊ฐ๋ณ ๊ฐ์ ์ 650
์ฌ ์ 1TB ํ๋๋์คํฌ๋ฅผ ํ์ฌํ ์ ํฑ๋ฐ์ค๋ฅผ ๋ฐฐ
ํฌํ์ฌ ์๋น์ค๋ฅผ ์ ๊ณตํ๊ณ ์๋๋ฐ, NaDa์ ๋น์ท
ํ ์์ด๋์ด๋ฅผ ์ด์ฉํ๊ณ ์๋ค.
3) IETF ALTO
IETF์์๋ ๋นํธํ ๋ ํธ์ ๊ฐ์ P2P ์์ฉ ํธ๋
ํฝ์ ์ฆ๊ฐ๋ก ์ธํ์ฌ ๋๋ฉ์ธ ๊ฐ ๋งํฌ์ ์ญํญ์ด
๊ณผ๋คํ๊ฒ ์ ์ ๋๋ ํ์์ ์ํ์ํค๊ธฐ ์ํ์ฌ
ALTO(Application-Layer Traffic Optimization)
์ํน๊ทธ๋ฃน์ ๋ง๋ค์ด(Seedorf & Burger, 2009)
์ง์ญ์ ์ ๋ณด๋ฅผ ์ด์ฉํ์ฌ P2P ํ์ผ์ ์ก๊ณผ ๊ฐ์
์ญํญ์ ๋ง์ด ์ฐจ์งํ๋ ์์ฉ๋ค์๊ฒ ๊ฐ๋ฐฉํ์ฌ ํธ๋
ํฝ ์ต์ ํ๋ฅผ ์ด๋ฃจ๊ณ ์ ํ๊ณ ์๋ค.
(1) Comcast์ฌ์ ๊ฒฝ์ฐ
Griffiths et al.(2009)์ P2P์์ฉ ํธ๋ํฝ ๊ฐ
์๋ฅผ ์ํ์ฌ iTracker๋ผ๋ P4P๊ธฐ์ ์ ์ด์ฉํ
Comcast์ฌ์ ์ฌ๋ก๋ฅผ ๋ณด์ฌ์ฃผ๊ณ ์๋ค. Pando์ฌ์
P2P ํด๋ผ์ด์ธํธ๋ค์ ์์ผ๋ก 1,184๊ฐ์
iTracker๋ฅผ ์ด์ฉํ ์คํ(P4P fine grained)๊ณผ
22๊ฐ iTracker ๋ ธ๋๋ฅผ ์ด์ฉํ ์คํ(P4P coarse
grained)์ ์ํํ ๊ฒฐ๊ณผ <ํ 9>์์์ ๊ฐ์ด
Comcast์ฌ์ ๋ค์ด๋ก๋ ์๋น์ค์์ 57๏ฟฝ85%๊น
์ง ํฅ์๋์๋ค. ์ด๋ ๋ฉ๋ฆฌ ๋จ์ด์ ธ์๋ ํผ์ด์๊ฒ์
ํ์ผ์ ๋ค์ด๋ฐ์ง ์๊ณ ์ง์ญ์ ์ผ๋ก ๊ฐ๊น์ด ๋ ธ๋๋ก
๋ถํฐ ํ์ผ์ ๋ค์ด๋ฐ๊ฒ ๋์ด ๋ค์ด๋ก๋ ์๋น์ค์ ์ฑ
๋ฅ์ด ํฅ์๋ ๊ฒ์ด๋ค. ์ด์ ํจ๊ป ๋๋ฉ์ธ๊ฐ์ ํธ๋
ํฝ๋ ์ค๊ฒ ๋์๋ค.
(2) China Telecom์ฌ์ ๊ฒฝ์ฐ
Lee & Jian(2010)์ 7๋ฐฑ๋ง ๋ธ๋ก๋๋ฐด๋ ๊ฐ์ ์
๋ค๊ณผ 11๊ฐ์ MAN ๋คํธ์ํฌ๋ฅผ ์ฐ๊ฒฐํ๋ China
Telecom์ ์์ผ๋ก ALTO ์คํ๊ฒฐ๊ณผ๋ฅผ ์ ์ํ
๋ค. Xunlei์ฌ๋ ์ค๊ตญ์ P2P ์๋น์ค ์ ๊ณต์ ์ฒด
๋ก 2009๋ ํ์ฌ 1์ต 2์ฒ๋ง ๊ฐ์ ์์๊ฒ ์๋น์ค๋ฅผ
์ ๊ณตํ๊ณ ์๋ค. ์ด ์คํ์์๋ P2P ์บ์๋ฅผ ์ด์ฉ
ํ ์ ์ด Comcast์ฌ์๋ ํฌ๊ฒ ๋ค๋ฅธ ์ ์ธ๋ฐ, 50๏ฟฝ
55% ํธ๋ํฝ์ด ๊ฐ์ํ ๋ค๊ณ ํ๋ค.
์ ๊ถ ์ ํธ
82 ๋ ์
[๊ทธ๋ฆผ 18] ๋๋ ธ ๋ฐ์ดํฐ์ผํฐ ๊ตฌ์กฐ๋*์ถ์ฒ: Valancius et al.(2009)
4) IEEE NGSON
IEEE(2008)์์๋ ์ฐจ์ธ ์๋น์ค ์ค๋ฒ๋ ์ด ๋ค
ํธ์ํฌ(NGSON: Next Generation Service
Overlay Network)์ ๊ดํ ํ์ค์ ์ ์ ํ๊ณ ์๋
๋ฐ, ์ด๋ IP ๊ธฐ๋ฐ์ ์ค๋ฒ๋ ์ด ๋คํธ์ํฌ๋ฅผ ๊ตฌ์ฑํ
์ฌ ์ปจํ ์คํธ(context)์ ๋ฐ๋ผ QoS, ๋คํธ์ํน,
์๋น์ค ํ์ ๋ฑ์ ์ ์ฐํ๊ฒ ์ ๊ณตํ๊ณ ์ ํ๋ค. ์ปจ
ํ ์คํธ๋ ์ฌ์ฉ์, ๋จ๋ง ๋ฐ ๋คํธ์ํฌ ์ ๋ณด์ ๋ฐ๋ผ
๋ค์ํ๊ฒ ํ์ฉ๋ ์ ์๋๋ฐ, IETF ALTO์ ๊ฐ์ด
์ง๋ฆฌ์ ์ธ ๊ฑฐ๋ฆฌ ๋๋ ๋คํธ์ํฌ ํ์ง์ ์ปจํ ์คํธ๋
ํฌํจ๋์ด ์๋น์ค์ ํ์ฉ๋ ์ ์๋ค. NGSON์
IT, ํ ๋ ์ฝค, ๋ฏธ๋์ด, ํด๋ผ์ฐ๋ ์ปดํจํ ๋ฑ์ ์ฐจ์ธ
์๋น์ค๋ฅผ ํฌํจํ์ฌ ๊ฐ์์ ์ธ ๋ ผ๋ฆฌ์ ๋งํฌ๋ฅผ ์ด
์ฉํ์ฌ ๋คํธ์ํฌ๋ฅผ ๊ตฌ์ฑํ๊ฒ ํ๋ค. NGSON์
SDP, IMS, NGN, SOA, P2P ๋ฑ๊ณผ ์ ํ ๊ด๋ จ
์ฑ์ ๋ณด์ด๋ฉฐ, ์ค๊ตญ์ Huawei์ฌ์ ์ฃผ๋ํ์ ํ์ค
ํ๋๊ณ ์๋ค.
3. ๋ฐ์ดํฐ ํญ์ฆํ์์ ํด๊ฒฐํ๊ธฐ ์ํ ๋ฏธ๋
์ธํฐ๋ท
1) ๋ฏธ๋์ธํฐ๋ท์ ์ฃผ์ ์ฐ๊ตฌ ์ฃผ์
Pan et al.(2011)์ ๋ฏธ๋์ธํฐ๋ท์ ์ฃผ์ ์ฐ๊ตฌ ์ฃผ
์ ๋ฅผ ๋ค์๊ณผ ๊ฐ์ ๋ค์ฏ ๊ฐ์ง๋ก ์์ฝํ๊ณ ์๋ค.
(1) ์ฝํ ์ธ ๋๋ ๋ฐ์ดํฐ ์ค์ฌ์ ํจ๋ฌ๋ค์
40๋ ์ด์ ์ง์๋ ์ค๋๋ ์ ์ธํฐ๋ท์ IP ๊ณ์ธต
์ ์ค์ฌ์ผ๋ก ๋ค์ํ ํ์ ๊ณ์ธต๋ฟ๋ง ์๋๋ผ ์์
๊ณ์ธต ํ๋กํ ์ฝ์ ์ง์ํ๋ ๋ฐฉ์์ด๋ค. ์ด๊ธฐ ์ด๋ฉ
์ผ, ํ ๋ท ๋ฐ ํ์ผ ์ ์ก์์๋ถํฐ VoIP, ๋น๋์ค ์ค
ํธ๋ฆฌ๋ฐ ๋ฐ P2P ๋ฑ๊ณผ ๊ฐ์ ์์ฉ์ ๋ฐ์ ์ IP ๊ธฐ
๋ฐ์ผ๋ก ์ด๋ฃจ์์ผ๋ฉฐ, xDSL, T1, T3, ATM,
1๏ฟฝ10Gbps ์ด๋๋ท, SONET/SDH, WDM,
WLAN, CDMA ๋ฐ GSM ๋ฑ์ ๋ค์ํ ๋งํฌ ๊ณ์ธต
๋ค๋ IP ๊ณ์ธต์ ํตํด์ ๊ฒฐํฉ์ด ๋์๋ค. ํ์ง๋ง,
IP ๊ณ์ธต ๋๋ฌธ์ ๋ฏธ๋์ธํฐ๋ท์ ์ถ๊ฐ์ ์ธ ์๊ตฌ์ฌ
ํญ์ด ํ์ฌ ์ธํฐ๋ท์ ๊ตฌํ๋๊ธฐ๊ฐ ํ๋ค๋ค. ํ์ฌ์
์ธํฐ๋ท์ ํธ์คํธ-ํธ์คํธ ํต์ ์ ์ง์ํ๊ธฐ ์ํด
์ ๋ง๋ค์ด์ก๊ธฐ ๋๋ฌธ์ ์ฝํ ์ธ ๋๋ ๋ฐ์ดํฐ ์ค์ฌ
์ ์ํคํ ์ฒ๋ฅผ ๋ง๋ค๊ธฐ ์ํด์๋ ํ์ฌ์ IP ๊ณ์ธต
๊ธฐ๋ฐ ๊ตฌ์กฐ๋ฅผ ๋ฐ๊พธ์ด์ผ ํ๋ค. ์ฝํ ์ธ ์ค์ฌ์ ํจ๋ฌ
๋ค์์ผ๋ก ์ธํ์ฌ ์ฝํ ์ธ ๋ณด์, ํ๋ผ์ด๋ฒ์, ๊ท๋ชจ
ํ์ฅ์ฑ ๋ฐ ํธํ์ฑ ๋ฑ์ ํ ์ถ๊ฐ ์๊ตฌ ์ฌํญ์ด
๊ณ ๋ ค๋๊ณ ์๋ค.
(2) ์ด๋์ฑ๊ณผ ์ ๋น์ฟผํฐ์ค ์ก์ธ์ค
PC ๊ธฐ๋ฐ์ ํ์ฌ ์ธํฐ๋ท์ ๋ชจ๋ฐ์ผ ์ปดํจํ ์ค์ฌ์ผ
๋ก ์ด๋๋๊ณ ์๋ค. ๋ฐ๋ผ์ ๋ฏธ๋์ธํฐ๋ท์์๋ ์ด๋
์ฑ์ ํ์์ ์ธ ํค์๋์ด๋ค. ์ด๋์ ํ ๋คํธ์ํฌ, IP,
๋ฌด์ ์ ๋ํน, ์ผ์ ๋คํธ์ํฌ ๋ฑ์ ๊ฒฐํฉ์ ํ ์๊ตฌ
์ฌํญ์ ์ง์์ ์ผ๋ก ์ฆ๊ฐํ๊ณ ์๋ค. ์ด๋ฌํ ๋ค์ํ
๋คํธ์ํฌ๊ฐ ์ด๋์ฑ์ ํจ์จ์ ์ผ๋ก ์ง์ํ๊ฒ ๋๋ฉด ์ฐฝ
์กฐ์ ์ธ ์๋ก์ด ์์ฉ์ด๋ ์๋น์ค๊ฐ ๋ฑ์ฅํ ์ ์์
๊ฒ์ด๋ค. ๊ท๋ชจ ํ์ฅ์ฑ(scalability)์ ์ง์ํ๋ ์ด๋
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 83
*์ถ์ฒ: Griffiths et al.(2009)
Swarm Global Average B/s change Comcast Average B/s change
Random Peer Assignment 144,045 254,671
P4P Fine Grained 162,344 +13% 402,043 +57%
P4P Generic Weight Matrix 163,205 +13% 463,782 +82%
P4P Coarse Grained 166,273 +15% 471,218 +85%
<ํ 9> Comcast์ฌ์ P4P ์ฌ๋ก
์ฑ, ์ด๋ ์ฌ์ฉ์๋ค์ ๋ณด์, ์์ ์ต์ ํ ๋ฑ์ ์ถ๊ฐ
์ ์ธ ์ฐ๊ตฌ์ฃผ์ ์ ํ ํ์์ฑ์ด ์ ๊ธฐ๋๊ณ ์๋ค.
(3) ํด๋ผ์ฐ๋ ์ปดํจํ ๊ธฐ๋ฐ์ ์ํคํ ์ฒ
ํด๋ผ์ฐ๋๋ ํ์ฌ ์คํ ๋ฆฌ์ง ์ค์ฌ์ผ๋ก ํ์ฐ๋๊ณ
์์ง๋งโ์ปดํจํ ์ ํธ๋ฆฌํฐโ๋ผ๋ ๊ด์ ์ ์ฌ์ฐฝ์กฐ๋
์๋น์ค๋ผ๊ณ ๋ณผ ์ ์๋ค. ๋ก๋ฒ ๊ธฐ์ ์ค์ฌ์ ์๋น
์ค ๋๋ถ์โ์ ํธ๋ฆฌํฐโ๋ฅผ ์ ์ ํ๊ฒ ์ ๊ณตํ๊ธฐ ์ํด
์ ๋ก๋ฒ ์์ ํ๋ก๋น์ ๋(provisioning)์
ํ ์๋ก์ด ๋ฌธ์ ๊ฐ ์ ๊ธฐ๋์๋ค. ํด๋ผ์ฐ๋ ์ปดํจํ ์
์ ๋ฐ์ดํฐ์ผํฐ๋ ํต์ฌ์ ์ธ ์ญํ ์ ์ํํ๊ณ ์๋ค.
๋ฐ์ดํฐ์ผํฐ๋ ๋ฐ์ดํฐ๋ฅผ ์ํธ์ฐ๊ฒฐํ๋ฉด์ ๋ณด์๊ณผ
ํ์ฅ์ฑ ๋ฐ ์ ๋ขฐ์ฑ์ ํจ๊ป ์ ๊ณตํด์ผ ํ๋ค. ๋ํ ๋ฐ
์ดํฐ์ผํฐ์ ์ ์ด์ ๊ด๋ฆฌ ํ๋ ์ธ ๋ํ ์ค์ํ ์ฃผ์
์ด๋ค. ๊ทธ๋ฆฐ ์ปดํจํ , ์ง์๊ฐ๋ฅํ ์๋น์ค ๊ฐ์ฉ์ฑ๊ณผ
ํจ๊ป ์ ๋ขฐ์ฑ์ ํ ์๊ตฌ์ฌํญ์ด ์ต๊ทผ ์ด์์ด๋ค.
(4) ๋ณด์
์ธํฐ๋ท์ด ๋ง๋ค์ด์ง๊ณ ๋ ํ ๋ณด์์ ๊ดํ ์ฌ๋ฌ
๊ฐ์ง ๊ธฐ์ ๋ค์ด ์ถ๊ฐ๋์๋ค. ๋ฐ๋ผ์ ์ธํฐ๋ท์ด ๋ณธ์ง
์ ์ผ๋ก ๋ณด์์ด ๊ณ ๋ ค๋์ง ์์ ์ํ์์ ์ฌ๋ฌ ๊ฐ์ง
์ค๋ฒ๋ ์ด ํํ์ ๋ณด์ ๊ธฐ์ ๋ค์ด ์ถ๊ฐ๋์๊ธฐ ๋๋ฌธ
์ ๊ทผ๋ณธ์ ์ธ ๋ณด์์ ํ ์๊ตฌ์ฌํญ์ ๋ง์กฑ์ํฌ ์
์๋ค. ๋ฏธ๋์ธํฐ๋ท์์๋ ๋ณด์์ ๋ด์ฌํ ์ํ์์
์ค๊ณ๋์ด์ผ ํ๋๋ฐ, ๊ธฐ์ ์ ์ผ๋ก ์ํธํ, ์ธ์ฆ ๋ฐ
๊ถํ ๋ฑ์ ํ ๋ค์ํ ์์ค์ ์ง์ํ๊ณ ํ์ฅ๊ฐ๋ฅ
์ฑ์ ๊ณ ๋ คํด์ผ ํ๋ค.
(5) ํ ์คํธ๋ฒ ๋
์๋ก์ด ์ธํฐ๋ท ์ํคํ ์ฒ๋ฅผ ๊ฐ๋ฐํ๊ธฐ ์ํด์๋
๊ท๋ชจ ํ ์คํธ๋ฒ ๋๊ฐ ํ์ํ๋ค. ๋ค์ํ ๊ฐ์ํ ๊ธฐ์ ๋ค
์ ์ฌ์ฉํ ํ ์คํธ๋ฒ ๋๊ฐ ๋ฑ์ฅํ๊ธฐ ์์ํ ๊ธฐ ๋๋ฌธ
์ ์ด๋ค์ ์ฐํฉ์ํฌ ํ์๊ฐ ์๋ค. ๋ฏธ๊ตญ, ์ ๋ฝ ๋ฐ ์
์์ ์ง์ญ ๊ตญ๊ฐ์์ ํ ์คํธ๋ฒ ๋๊ฐ ์ด๋ฏธ ์์๋์๊ณ
์ด๋ค ๊ฐ์ ์ํธํ๋ ฅ๊ด๊ณ๋ฅผ ์ค๋ฆฝํ๋ ๊ฒ ํ์ํ๋ค.
2) CCN
Jacobson et al.(2009)์ ๋ฏธ๋์ธํฐ๋ท์ ๊ทผ๊ฐ์ผ
๋ก ์ฃผ๋ชฉ๋ฐ๊ณ ์๋ CCN(Content-Centric
Networking)์ ํ ์์ด๋์ด์ ๊ตฌ์ฒด์ ์ธ ํ๋กํ
ํ์ ๊ตฌํ ์ฌ๋ก๋ฅผ ์ ์ํ ๋ค. ์ด ๋ ผ๋ฌธ์์๋ ๊ธฐ์กด
์ ๋คํธ์ํน ๋ฐฉ์์ด ํด๋ผ์ด์ธํธ-์๋ฒ ๋ฐฉ์์ ์ฐ๊ฒฐ
์ ์ด์ ์ ๋์๊ธฐ ๋๋ฌธ์ ์ฝํ ์ธ ์ค์ฌ์ ์๊ฐ์ผ๋ก
์ ํํด์ผ ํ๋ค๋ ๊ฒ์ ์ ์ํ ๋ค. ์ฆ, ๋ฐํ๋ ์ฝ
ํ ์ธ ๊ฐ ๋ง์ ์ฌ์ฉ์๋ค์ ์ํด์ ์๋น๋๋๋ฐ, ๋์ผ
ํ ์ฝํ ์ธ ๋ฅผ ํด๋ผ์ด์ธํธ๋ง๋ค ๋ฐ๋ณต์ ์ผ๋ก ์ ์กํ๋
๊ธฐ์กด์ ํด๋ผ์ด์ธํธ-์๋ฒ ๋ฐฉ์์ด ๋นํจ์จ์ ์ด๊ธฐ ๋
๋ฌธ์ 1๊ฐ์ ์ฝํ ์ธ ๊ฐ ๋ฐํ๋ ํ ๋ผ์ฐํฐ๋ค์ ์ฝํ ์ธ
์คํ ์ด(contents store)๊ฐ ์ฝํ ์ธ ์ ์บ์ ์ญํ ์
์ํํ์ฌ ์ค๋ณต๋ ์ ๋ฌ์ ๋ฐฉ์งํ๊ณ ์บ์ ๋ฐ์ดํฐ๋ก
๋ถํฐ ์์ ํ์ฌ ์ ์ฒด์ ์ธ ํธ๋ํฝ์์ ์ค์ผ ์ ์๋ค
๋ ๊ฒ์ด๋ค. [๊ทธ๋ฆผ 19]์์ ๋ณด๋ฉด ๊ธฐ์กด์ TCP/IP ๋ค
ํธ์ํฌ์ ์ค์ฌ์ธ IP๋ฅผ ์ฝํ ์ธ ๊ฐ ์ฒดํ๋ ๊ฒ์ ๋ณผ
์ ์๋ค. ์ด๋ฌํ ์ฝํ ์ธ ์ ํ ์์ฒญ์ Interest
ํจํท์ ์ํด์ ์ฒ๋ฆฌ๋์ด ๋ผ์ฐํฐ์ ์บ์๊ฐ ์์ ๊ฒฝ
์ฐ ์๋์ ์ฝํ ์ธ ๋ฐํ์ง์๊ฒ ์ ๋ฌ๋๋ค. ์ดํ ๋์ผ
ํ ์ฝํ ์ธ ์์ฒญ์ ํด์๋ ๋ผ์ฐํฐ์ ์บ์์ ์ ์ฅ
๋์ด ์์ ๊ฒฝ์ฐ Data ํจํท์ผ๋ก ์ ๋ฌ๋๋ค.
ํ์ฌ IP๋ง์์๋ ์ค๋ฒ๋ ์ด๋ก ๊ตฌํ๋ ์ ์๊ฒ ํ
๋กํ ํ์ ๊ฒฐ๊ณผ๋ฅผ ์ ์ํ ๋๋ฐ, [๊ทธ๋ฆผ 20]๊ณผ ๊ฐ์ด
๋์ผํ ์ฝํ ์ธ ์ ์์ฒญ์ด CCN์์๋ ํด๋ผ์ด์ธํธ
์๊ฐ ์ฆ๊ฐํ๋๋ผ๋ ๋์ผํ ๋ค์ด๋ก๋ ์๊ฐ์ ๋ณด์ธ
๋ฐ๋ฉด, ๊ธฐ์กด์ TCP๋ฅผ ์ฐ๊ฒฐํ ๋ฐฉ์์์๋ ํด๋ผ์ด์ธ
ํธ ์๊ฐ ์ฆ๊ฐํ ์๋ก ๋ค์ด๋ก๋ ์๊ฐ์ด ์ ํ์ ์ผ๋ก
์ฆ๊ฐํจ์ ๋ณผ ์ ์๋ค.
ํํธ, CCN์ ๊ด๋ จํ์ฌ Named Data
Networking(http://www.named-data.net),
ANR Connect(http://www.anr-connect.org),
Convergence(http://www.ict-convergence.eu),
SAIL(http://www.sail-project.eu),
PURSUIT(http://www.fp7-pursuit.eu),
์ ๊ถ ์ ํธ
84 ๋ ์
COMNET(http://www.comet-project.org)
๋ฑ์ ์ฐ๊ตฌ๋ค์ด ์งํ๋๊ณ ์๋ค.
CCN ๊ธฐ์ ์ ์คํ๊ฐ๋ฅ์ฑ์ ํ์ฌ Perino &
Varvello(2011)์์ ์์ธํ ๋ถ์ํ๊ณ ์๋๋ฐ, 10
์ต ๊ฐ ์ ๋์ IP ์ฃผ์๋ฅผ ์ฒ๋ฆฌํ๋ ํ์ฌ์ ๋ผ์ฐํฐ
๊ฐ 1์กฐ ๊ฐ ์ ๋์ ์ด๋ฆ์ ์ฒ๋ฆฌํ๊ธฐ ์ํ ๋น์ฉ์
๊ณ ๋ คํ๊ณ , ์ด๋ฆ์ ๊ธฐ๋ฐ์ผ๋ก ํ๋ ํจํทํฌ์๋ฉ๊ณผ ํจ
ํท๋จ์์ ์บ์ฑ์ ์ํ ๊ณ ์ ํ๋์จ์ด์ ์ํํธ์จ
์ด ๊ธฐ์ ์์ค์ ๋ณด๋ฉด CDN์ด๋ ISP ์ ๋์ ๊ท๋ชจ
์์๋ ์ ํฉํ์ง๋ง, ๋ก๋ฒ ๋ผ์ฐํฐ์๋ ๊ณ ๋น์ฉ์
์ด๋ํ๋ค๊ณ ํ๋ค.
3) ๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์์ ๊ธฐํ
(1) ๋น ๋ฐ์ดํฐ ์ ๋ฌ ์๋น์ค
์ฆ๊ฐํ๊ณ ์๋ ๋ฐ์ดํฐ์๊ณผ ์ ์ฅ์ฅ์น์ ๋นํด์
๋คํธ์ํฌ ์ญํญ์ ๋ฐ์ ์๋๋ ๋๋ฆฌ๋ค. ์ค๋งํธ
ํฐ์ ์ธ๊ธฐ์ ๋๋ถ์ด ์ด๋ํต์ ์ ๋ณด๊ธ์ด ๋์ฑ ๊ด
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 85
email๏ฟฝWWW๏ฟฝphone...
Individual๏ฟฝapps
Every๏ฟฝnode
Individual๏ฟฝlinks
SMTP๏ฟฝHTTP๏ฟฝRTP...
TCP๏ฟฝUDP...
IP
ethernet๏ฟฝPPP...
CSMA๏ฟฝasync๏ฟฝsonet...
copper๏ฟฝfiber๏ฟฝradio...
browser๏ฟฝchat...
File๏ฟฝStream...
Security
Contentchunks
Strategy
IP๏ฟฝUDP๏ฟฝP2P๏ฟฝBCast...
copper๏ฟฝfiber๏ฟฝradio...
[๊ทธ๋ฆผ 19] CCN ๊ตฌ์กฐ*์ถ์ฒ: Jacobson et al.(2009)
[๊ทธ๋ฆผ 20] CCN ์คํ๊ฒฐ๊ณผ(CCN vs TCP)*์ถ์ฒ: Jacobson et al.(2009)
๋ฒ์ํด์ง๋ฉด์ ๋คํธ์ํฌ ์ญํญ์ ์ฆ๊ฐ์๋ ๋ฌธ์
์ ์ด ๊ณ์ํ์ฌ ์ง์ ๋๊ณ ์๋ค. ํนํ, ๋ธ๋ก๋๋ฐด๋
์ก์ธ์ค ๋คํธ์ํฌ๋ ๋ง์ ISP๋ค์ด ํฌ์์์ต(ROI:
Return on Invest)์ ์ป๊ณ ์์ง ์๊ธฐ ๋๋ฌธ์ ์ง
์์ ์ธ ๋คํธ์ํฌ ์ญํญ ์ฆ๊ฐ๋ฅผ ์์ํ ์ ์๋ค.
ํ์ง๋ง, ๋ง์ ์์ ์ ๋ณด๊ฐ ์์ฐ๋๊ณ ์ด๋ค์ด ์ฌ
๋ฌ ๊ฐ์ ๊ฐ์ธ ๋จ๋ง๊ธฐ์ ํด๋ผ์ฐ๋์ ํผ์ฌ๋์ด์๋
์ํฉ์ด ์ฆ๊ฐํ๊ณ ์๊ธฐ ๋๋ฌธ์ ์ด๋ค์ ๋น ๋ฅด๊ฒ ์ ๋ฌ
ํ๋ฉด์ ๋๊ธฐํํ๋ ๊ธฐ์ ๋ค์ ํ์์ ์ด๋ค. KT
uCloud, ๋ค์ด๋ฒ N๋๋ผ์ด๋ธ, ๋ค์ ํด๋ผ์ฐ๋,
Dropbox, Box.net, Microsoft Skydrive/Live
Mesh, Apple iCloud ๋ฑ์ด ์ด๋ฌํ ์๋น์ค๋ฅผ ์ ๊ณต
ํ๊ณ ์๋ค. ์ด๋ฌํ ๊ฐ์ธ์ ํด๋ผ์ฐ๋ ํ๊ฒฝ์์์
์ ์ฅ์์๋ ๋ค์ํ ์ข ๋ฅ์ ๋ฐ์ดํฐ๊ฐ ์๋ค. ์๋ฅผ
๋ค์ด ๋น๋์ค์ ์์ ๊ณผ ๊ฐ์ ์คํธ๋ฆฌ๋ฐ ์๋น์ค๊ฐ ํ
์ํ ๊ฒฝ์ฐ๋ ์๊ณ , e-book ๋ฐ ํ์ผ๊ณผ ๊ฐ์ด ์ ์
ํ ์ฒ๋ฆฌ์จ์ ์๊ตฌํ๋ ๊ฒฝ์ฐ๋ ์๋ค.
๋ง์ ์์ ์ ๋ณด๋ฅผ ๋๊ธฐํ๋ ์ํ์์ ๋น ๋ฅด๊ฒ ์
๋ฌํ๊ธฐ ์ํ ์ข ํฉ์ ์ธ ์ฝํ ์ธ ๊ด๋ฆฌ ๋ฐ ์ ๋ฌ์๋น์ค
๋ฅผ ์ ๊ณตํ๋ ๊ฒ์ด ISP์ ์ฃผ๋ ์ญํ ์ด ๋ ๊ฒ์ผ๋ก
์ ๋ง๋๋ค. ์ด๋ฅผ ์ํ์ฌ ๊ฐ์ ์์๊ฒ ํ์ฌ์ ์ธํฐ
๋ท ์๋น์ค์ ๊ฐ์ด ๋จ์ํ ๋ฐ์ดํฐ ์ ๋ฌ ์๋น์ค๋ง์
์ ๊ณตํ๋ ๊ฒ์ด ์๋๋ผ, ์ฝํ ์ธ ์ ์ธ๊ธฐ๋, ์ข ๋ฅ,
์ด๋์ฑ, ๋ณด์, n-screen ๋ฑ์ ์์ฑ ๋ฑ์ ๊ณ ๋ คํ
์ฌ ์ฐจ๋ณํ๋๊ณ ๊ฐ์ํ๋ ๋คํธ์ํฌ ์๋น์ค๊ฐ ํ์
ํ ๊ฒ์ด๋ค. ํนํ, ํญ์ฆํ๋ ๋ฐ์ดํฐ์์ ๋น๋กํ ๋ค
ํธ์ํฌ ์์์ ํฌ์ํ๊ธฐ ์ด๋ ค์ด ISP์ ํ์ค์ ์ต
์ ํ๋ ํธ๋ํฝ ๊ด๋ฆฌ ๊ธฐ๋ฒ์ ์๊ตฌํ ๊ฒ์ด๋ค. ๋ํ,
Google, Amazon, Microsoft, IBM, Apple ๋ฑ
์ ๊ธฐ์ ๋ค์ ๊ท๋ชจ ๋ฐ์ดํฐ์ผํฐ๋ฅผ ์ ์ธ๊ณ์ ์ผ๋ก
๊ตฌ์ถํ์ฌ ๊ท๋ชจ ๋ฐ์ดํฐ ์ ์ฅ๊ณผ ํจ๊ป ๋น ๋ฅธ ์ ์
์๋น์ค๋ฅผ ์ ๊ณตํ๊ณ ์๋๋ฐ, ๋ง์ ์์ ์ ๋ณด์ ๋น
๋ฅธ ๋คํธ์ํฌ ์๋น์ค๊ฐ ์ฐจ๋ณํ๋ ๋ฐ์ดํฐ์ผํฐ๋ฅผ ์
๊ณตํ ์ ์์ ๊ฒ์ด๋ค. ๊ตญ๋ด์์๋ ์์ ์์ฅ ๊ท๋ชจ
๋ก ์ธํ์ฌ ๋ฐ์ดํฐ์ผํฐ์ ํ ๊ธฐ์ ๊ฐ๋ฐ์ด ๋๋ฆฌ์ง
๋ง, ์ผ๋ณธ Softbank์ฌ ๋ฐ์ดํฐ๋ฅผ ๊ตญ๋ด ๊นํด ๋ฐ์ด
ํฐ์ผํฐ์ ์ด์ ํ๋ ๊ฒ์ ๊ณ๊ธฐ๋ก ๋ฐ์ดํฐ์ผํฐ ๊ธฐ์
์ ํ ๋ ผ์๊ฐ ์์๋๊ณ ์๋ค. ๋คํธ์ํฌ ๋ถ์ผ์
์๋ ๋ฐ์ดํฐ์ผํฐ์ ์ฑ๋ฅํฅ์์ ์ํ ๋ค์ํ ์ฐ๊ตฌ
๊ฐ ์ํ๋๊ณ ์๋๋ฐ, ACM SIGCOMM 2011์์
์ด 11๊ฐ ์ธ์ ์ค 3๊ฐ์ ์ธ์ ์์ ๋ฐ์ดํฐ์ผํฐ์
๊ตฌ์กฐ ์ค๊ณ, ์ฑ๋ฅ ๋ฐ ๋คํธ์ํน์ ๊ด๋ จ๋ ๋ ผ๋ฌธ๋ค์ด
๋ฐํ๋์๋ค.
(2) ๋น ๋ฐ์ดํฐ ๋ถ์(Big Data Analysis)
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์์ ๋คํธ์ํฌ ์์ง๋์ด
์๊ฒ ๊ณ ๋ฏผ๊ฑฐ๋ฆฌ๋ฅผ ๋ง๋ค์ด ์ฃผ์๋ค. ์ฆ, ๋ง์ ๊ฐ์ ์
๋ค๊ณผ ์๋ก์ด ๋จ๋ง๋ค์ด ์ธํฐ๋ท์ ์ฐ๊ฒฐ๋์ด ๋น๋์ค
์คํธ๋ฆฌ๋ฐ๊ณผ ๊ฐ์ ๋ง์ ๋ฐ์ดํฐ๋ฅผ ์ฌ์ฉํ๋ ์์ฉ๋ค
์ด ํ์ฑํ๋๋ฉด์ ์ด๋์ฑ, ๋ณด์ ๋ฐ ์๋น์ค ํ์ง ๋ฑ
๊ณผ ๊ฐ์ ๋ฌธ์ ์ ๋ค์ด ๋์ถ๋์ด ๋ฏธ๋์ธํฐ๋ท์ ํ
์ฐ๊ตฌ๊ฐ ํ์ฑํ๋๊ณ ์๋ค.
ํํธ์ผ๋ก, ํญ๋ฐ์ ์ผ๋ก ์ฆ๊ฐํ ๋ฐ์ดํฐ ํธ๋ํฝ ์
์ฒด์ ํด์๋ ๊ธฐ์กด์ ๋ฐ์ดํฐ๋ง์ด๋๊ณผ ๋ฐ์ดํฐ ์จ
์ดํ์ฐ์ค ๋ฑ์์ ์ฌ์ฉ๋ ๋ถ์๊ธฐ๋ฒ๋ค์ด ๋ถ์ฐ๋ณ๋ ฌ
์ฒ๋ฆฌ ํ๋ซํผ์ ํตํด ์๋ก์ด ๋ถ๊ฐ๊ฐ์น๋ฅผ ์ฐฝ์ถํ๊ณ
์๋ค. ํ์ ์ผ๋ก Google์์๋ MapReduce๋ผ
๋ ์ํํธ์จ์ด ํ๋ ์์ํฌ๋ฅผ ๊ฐ๋ฐํ์ฌ ์น ํ์ด์ง
๋ฅผ ์์งํ๊ณ ํค์๋์ ๋ฐ๋ฅธ ์ฐ์ ์์๋ฅผ ๋งค๊ธฐ๋
PageRank๋ผ๋ ์๊ณ ๋ฆฌ์ฆ์ ๋ง๋ค์๊ณ , ๊ธฐ์กด์ ๊ฒ
์์์ง๋ค์ ์ด๋ด๊ณ 1์๋ก ์ฑ์ฅํ๊ฒ ๋์๋ค.
Google์ ์ธ๊ณ ์ฌ๋ฌ ์ง์ญ์ ๋ฐ์ดํฐ์ผํฐ๋ฅผ ๊ตฌ์ถ
ํ์ฌ ๋ค์ํ ํด๋ผ์ฐ๋ ์๋น์ค๋ฅผ ์ ๊ณตํ๊ณ ์๋ค.
ํนํ, ํํ๋ฐ์ดํธ ์ด์์ ๋ฐ์ดํฐ๋ฅผ ์์งํ๊ณ ๋ถ
์ํ๋ ๊ธฐ์ ์ธ MapReduce๋ 2004๋ OSDI
(Dean & Ghemawat, 2004)์์ ์๊ฐ๋ ์ดํ
Yahoo!์์ Hadoop ํ๋ก์ ํธ(www.hadoop.
org)๋ฅผ ํ์ํ๋ฉด์ ๊ด๋ จ ๋ฐ์ดํฐ๋ถ์ ์์ฅ์ด ๊ธ์ฑ
์ฅํ๊ธฐ ์์ํ๋ค. Yahoo!๋ 2011๋ Hortonworks
๋ผ๋ Hadoop ๋ฒค์ฒํ์ฌ๋ฅผ ๋ถ์ฌ์ํค๊ธฐ๋ ํ ๋ค.
์ ๊ถ ์ ํธ
86 ๋ ์
์ต๊ทผ ๋น ๋ฐ์ดํฐ์ ์ค์๊ฐ ๋ถ์์ ํตํด ๊ณ ๊ฐ์ ์ทจ
ํฅ, ํ๋ ๋ฑ์ ์ค์๊ฐ์ผ๋ก ์ ์ ์๊ฒ ํด ๋น ๋ฅธ ์
์ฌ๊ฒฐ์ ์ ๋ด๋ฆฌ๊ฒ ๋์์ค๋ค. ์๋ฅผ ๋ค๋ฉด, ์์ ๋คํธ
์ํฌ ์ค์๊ฐ ๋ถ์์ ํตํด ํน์ ์๊ฐ์ ์ด๋ค ์ ํ
์ด ์ธ๊ธฐ๋ฅผ ๋๋์ง, ์ฌ๋๋ค์ด ์ด๋ค ์ ํ์ด ๊ด์ฌ์ด
์๋์ง ํ์ ํ์ฌ ๋ง์ผํ ์ ํ์ฉํ๋ ๋ฐฉ์์ด๋ค.
MapReduce ๊ธฐ๋ฐ์ ๋น ๋ฐ์ดํฐ ๋ถ์์ ๋์ ๋ฐ
์ดํฐ ์ฒ๋ฆฌ ์ฑ๋ฅ์ด ์ค์๊ฐ์๋ ๋ฏธ์น์ง ๋ชปํ๊ณ ์์ด
์ ์ด์ ๊ดํ ์ฐ๊ตฌ๊ฐ ํ๋ฐํ๊ฒ ์ด๋ฃจ์ด์ง๊ณ ์์ผ
๋ฉฐ, ๊ท๋ชจ ๋ถ์ฐ ์์คํ ์ ์์กด์ฑ ๊ฐํ๋ฅผ ์ํ ๊ณ
๊ฐ์ฉ์ฑ ์์คํ ๊ธฐ์ ์ ๊ดํ ์ฐ๊ตฌ ๋ํ ์ง์ค์ ๋ฐ
๊ณ ์๋ค.
ํ์ฌ ์ธํฐ๋ท์์ ์ผ์ด๋๋ ๋ง์ ์ฝํ ์ธ ์ ์ด๋ค
์ ์ด์ฉํ๋ ์ฌ์ฉ์์ ํ๋์์์ ์ดํดํ๊ณ ๋ถ์
ํ ์ ์๋ ๊ธฐ์ ์ด์ผ๋ง๋ก ๋ฏธ๋์ธํฐ๋ท ๊ด๋ฆฌ ๋ถ์ผ์
์ ์ฃผ์ ์ฝํ ์ธ ๊ฐ ๋ ๊ฒ์ผ๋ก ์์๋๋ค. [๊ทธ๋ฆผ 21]
๊ณผ ๊ฐ์ด IBM์์ 2011๋ 1์ DeepQA ํ๋ก์ ํธ
๋ฅผ ์ํํ์ฌ Watson์ด๋ผ๋ ์ํผ์ปดํจํฐ๋ฅผ ๊ฐ๋ฐํ
๊ฒฐ๊ณผ๋ฅผ Jeopardy Show์์ ๊ณต๊ฐํ ๋ค.
Watson์ UIMA์ Hadoop์ ํ๋ซํผ์์ ์์ฐ
์ธ์ด์ฒ๋ฆฌ ๋ฐ ์ธ๊ณต์ง๋ฅ ์๊ณ ๋ฆฌ์ฆ์ ๊ตฌํํ ์ง๋ฌธ์
ํ์ฌ 3์ด ์ด๋ด์ ์๋ต์ ์ฒ๋ฆฌํ ์ ์๋ค. ์ด๋
๋ถ์ฐ๋ณ๋ ฌ์ฒ๋ฆฌ ์์คํ ์ ๊ทน ํํ ๊ฒ์ผ๋ก ๋จ์ํ
์ง์ DB์์ ์๋ฃ ๋ฐ ๊ฒ์ ๋ฑ์ ๋ถ์ผ์ ๋ค์ํ๊ฒ
ํ์ฉ๋ ๊ฐ๋ฅ์ฑ์ ๋ณด ๋ค. ํนํ, ๊ท๋ชจ ํธ๋ํฝ ์ฆ
๊ฐ๋ฅผ ๋ฐ์์ํค๋ ํด๋ผ์ฐ๋ ์ปดํจํ ์ด๋ ๋ชจ๋ฐ์ผ ํ
๊ฒฝ์์ ์ด๋ฌํ ์ ๋ฌธ ์ง์ ์๋น์ค๋ค์ด ์ตํฉ๋ ์๋น
์ค๋ฅผ ๊ฐ๋ฅํ๊ฒ ํ๊ธฐ ์ํด์๋ ๋คํธ์ํฌ ์ก์ธ์ค ๋ง
ํฌ ์๋ ํฅ์๊ณผ ๋ถํ์ํ ํธ๋ํฝ ๊ฐ์ ๋ฐ ์ญ์ ๋ฑ
์ ๊ธฐ์ ๋ค์ด ํ์ฌ ์ธํฐ๋ท๋ฟ๋ง ์๋๋ผ ๋ฏธ๋์ธํฐ๋ท
์์๋ ์ ์ฉ๋์ด์ผ ํ ๊ฒ์ด๋ค.
๋ณธ ๋ ผ๋ฌธ์์๋ ๋ฐ์ดํฐํญ์ฆ์ ํ ํํฉ๊ณผ ์ด๋ฅผ
ํด๊ฒฐํ๊ธฐ ์ํ ํ์ฌ ์ธํฐ๋ท ์์ง๋์ด๋ง ๋ฐฉ๋ฒ๋ก ๋ค
์ ์ดํด๋ณด์๋ค. ๋น๋์ค๋ฅผ ์ค์ฌ์ผ๋ก ์ฝํ ์ธ ์ ํญ๋ฐ
์ ์ธ ์์ ์ฆ๊ฐ, ์ ์ฅ์ฅ์น์ ๊ฐ๊ฒฉ ๋น ์ฑ๋ฅ์ ๋น
์ฝ์ ์ธ ๋ฐ์ ๋ฐ ์ค๋งํธํฐ์ ์ค์ฌ์ผ๋ก ํ๋ ๊ฐ์ธ
์ด๋ํ ์ปดํจํ ์ ๋ฑ์ฅ ๋ฑ์ด ๋ฐ์ดํฐ ํธ๋ํฝ์ ํญ๋ฐ
์ ์ผ๋ก ์ฆ๊ฐ์ํค๊ฒ ํ ๋ค. ์ด๋ ํ์ฌ ์ธํฐ๋ท์
์ฑ์ฅ์ ์ด์ง์์ผฐ์ง๋ง, ํํธ์ผ๋ก ์ธํฐ๋ท์ ์๋ก์ด
ํ์ ์ ํ ๋๊ธฐ๋ถ์ฌ๋ฅผ ํ๊ณ ์๋ค.
์ฆ, ๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์์ ํธ์คํธ-ํธ์คํธ
๊ฐ์ ํต์ ์์ ์ฝํ ์ธ ์ค์ฌ์ ์๋ก์ด ์ธํฐ๋ท ๊ตฌ์กฐ
์ ํ ๋ ผ์๋ฅผ ์ด๋ฐ์์ผฐ๋ค. CCN์ ๊ทผ๊ฐ์ผ๋ก ํ
๋ ์๋ก์ด ์ธํฐ๋ท ๊ตฌ์กฐ๋ ์ฝํ ์ธ ๋ฅผ ์ค์ฌ์ผ๋ก ๋ฐ์ด
ํฐ ํต์ ์ ํ๋ ๊ธฐ์ ์ ์งํฅํ๊ณ ์๋ค. ์ด๋ P2P
์ ์ฝํ ์ธ ์ค์ฌ ์ค๋ฒ๋ ์ด ๋คํธ์ํฌ ๊ตฌ์กฐ์ CDN
์ด๋ ALTO์ ์ฝํ ์ธ ์ง์ญํ ๊ธฐ์ ๋ฑ์ ๊ฐ๋ ์
๋ฐ์ ์์ผฐ๋ค๊ณ ๋ณผ ์ ์๋ค. ํ์ง๋ง, ๋์์๋ ์๋ก
์ด ์ฝํ ์ธ ์ ํ ์์ฐโ์์์ ํ๋์จ์ด์ ๋ฐ์
์ ํ์ ์ ๋ฐ์ดํฐ์ ํ ํญ๋ฐ์ ์ธ ์์๋ฅผ ํจ์จ์
์ผ๋ก ๊ด๋ฆฌํ ์ ์๋ ๋คํธ์ํน ๊ธฐ์ ์ ์ด์ ์ด๊ธฐ
๋จ๊ณ์ ์๋ค๊ณ ๋ณผ ์ ์๋ค. ํฅํ ์ฝํ ์ธ ์ค์ฌ์ ๋ฐ
์ดํฐ ์ ์ก, ์ ์ด, ๊ด๋ฆฌ ๋ฐ ๋ถ์ ๋ฑ์ ๊ดํ ์ฐ๊ตฌ๊ฐ
ํ์ํ ๊ฒ์ด๋ค.
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 87
[๊ทธ๋ฆผ 21] IBM Watson ์ปดํจํฐ์ Jeopardy Show ๋ฐ๋ชจ
โถ ์ฐธ๊ณ ๋ฌธํ
๊ฐํฌ์ข (2011. 7. 19). ๋ฌด์ ํ ๋ฐ์ดํฐ 1000๋ง ๋ํ
๋์. ใ๋์งํธํ์์ฆใ.
๋ฐฉ์กํต์ ์์ํโํ๊ตญ์ ๋ณดํต์ ์งํฅํํ (2011).
ใ๋ฐฉ์กํต์ ์ฐ์ ํต๊ณ์๋ณดใ(2010๋ 5์ํธ). ์์ธ:
๋ฐฉ์กํต์ ์์ํโํ๊ตญ์ ๋ณดํต์ ์งํฅํํ.
Alizadeh, M., Greenberg, A., Maltz, D. A., Padhye, J.,
Patel, P., Prabhakar, B.,... Sridharan, M. (2010).
Data center TCP(DCTCP). Proceedings of the
ACM Special Interest Group on Data
Communication (SIGCOMM), 63-74.
Antoniades, D., Markatos, E. P., & Dovrolis, C. (2009).
One-click hosting services: A file-sharing hideout.
Proceedings of the 9th ACM SIGCOMM
Conference on Internet Measurement, 223-234.
Armbrust, M., Fox, A., Griffith, R., Joseph, A. D.,
Katz, R. H., Konwinski, A.,... Zaharia, M. (2009).
Above the clouds: A Berkeley view of cloud
computing (Technical Report). Retrieved from
http://www.eecs.berkeley.edu /Pubs/TechRpts/
2009/EECS-2009-28.pdf
Benson, T., Akella, A., & Maltz, D. A. (2010).
Network traffic characteristics of data centers in
the wild. Proceedings of the 10th Annual
Conference on Internet Measurement, 267-280.
Cisco (2011a). Cisco visual networking index: Forecast
and methodology, 2010-2015. Retrieved from
http://www.cisco.com/en/US/solutions/collateral/n
s341/ns525/ns537/ns705/ns827/white_paper_c11-
481360.pdf
Cisco (2011b). Cisco visual networking index: Global
mobile data traffic forecast update, 2010-2015.
Retrieved from http://www.cisco.com/en/US/
solutions/collateral/ns341/ns525/ns537/ns705/ns8
27/white_paper_c11-520862.pdf
Dean, J., & Ghemawat, S. (2004). MapReduce:
Simplified data processing on large clusters.
Paper presented at the 6th Symposium on
Operating System Design and Implementation.
Gantz, J., & Reinsel, D (2011). Extracting value from
chaos. IDC Iview Report. Retrieved from
http://idcdocserv.com/1142
Griffiths, C., Livingood, J., Popkin, L., Woundy, R., &
Yang, Y. (2009). Comcastโs ISP experiences in a
proactive network provider participation for
P2P(P4P) technical trial (IETF RFC 5632).
Fremont, CA: Internet Engineering Task Force.
IEEE (2008). Draft white paper for next generation
service overlay network (IEEE P1903TM/D1).
Retrieved from http://grouper.ieee.org/groups/
ngson/P1903_2008_0026-White_Paper.pdf
Internet Society (2010). Growing pains: Bandwidth on
the Internet. Briefing Paper. Reston, VA: Internet
Society.
Jacobson, V. (1988). Congestion avoidance and
control. Proceedings of SIGCOMM '88
Communications Architectures and Protocols,
314-329.
Jacobson, V., Smetters, D. K., Thornton, J. D., Plass,
M. F., Briggs, N. H., & Braynard, R. L. (2009).
Networking named content. Proceedings of the
5th International Conference on Emerging
Networking Experiments and Technologies, 1-12.
Labovitz, C., Iekel-Johnson, S., McPherson, D.,
Oberheide, J., & Jahanian, F. (2010). Internet
inter-domain traffic. Proceedings of the ACM
Special Interest Group on Data Communication
(SIGCOMM), 76-86.
Lee, K., & Jian, G. (2010). ALTO and DECADE
์ ๊ถ ์ ํธ
88 ๋ ์
service trial within China Telecom. Working
Documents of the Internet Engineering Task
Force (IETF). Retrieved from http://tools.ietf.org/
pdf/draft-lee-alto-chinatelecom-trial-01.pdf
Maier, G., Feldmann, A., Paxson, V., & Allman, M.
(2009). On dominant characteristics of residential
broadband Internet traffic. Proceedings of the
9th ACM SIGCOMM Conference on Internet
Measurement, 35-48.
Nygren, E., Sitaraman, R. K., & Sun, J. (2010). The
Akamai network: A platform for high-
performance Internet applications. SIGOPS
Operate System Review, 44(3), 2-19.
Pan, J., Paul, S., & Jain, R. (2011). A survey of the
research on Future Internet architectures. IEEE
Communications Magazine, 49(7), 26-36.
Perino, D. & Varvello, M. (2011). A reality check for
content centric networking. Paper presented at
the ACM SIGCOMM 2011 ICN Workshop, 44-49.
Seedorf, J., & Burger, E. (2009). Application-layer
traffic optimization(ALTO) problem statement
(IETF RFC 5693). Fremont, CA: Internet
Engineering Task Force.
Valancius, V., Laoutaris, N., Massouliรฉ, L., Diot, C., &
Rodriguez, P. (2009). Greening the Internet with
nano data centers. Proceedings of the 5th
International Conference on Emerging
Networking Experiments and Technologies, 37-48.
Warrior, P. (2010, March 24). Warrior says all the
data moved over networks has grown from 5
exabytes of data per month in 2007 to 21 exabytes
per month this year. Keynote Speech at CTIA
Wireless 2010. Retrieved from http://www.ctia.
org/media/multimedia/sa/index.cfm/mma/wireless
-2010-padmasree-warrior-global-flow-of-info
๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์
Internet and Information Security 89
Internet and Information Security ์ ๊ถ ์ ํธ( ๋ ์) pp. 90~112
90 ๋ ์
์ฐ๋ฆฌ๋๋ผ์ ๋คํธ์ํฌ ๊ตฌ์ถ ๊ณํ์ ๊ธฐ์ ์ ์๊ฐ์์ ์๋์ ๊ฐ๋ ์ผ๋ก ์ ๊ทผํด์จ ๊ฒ์ด ๊ณผ๊ฑฐ์ ์ ์ฑ ๋ฐฉํฅ์ด์
๋ค. ํ์ง๋ง ์ด์ ๊ฐ์ ๋ฐฉ์์ผ๋ก๋ ํฅํ ๋ค๋ณํํ๋ ์ฌํ์ ๊ฐ์ธ์ ๊ณตํต ์ธํ๋ผ๋ก์ ๋คํธ์ํฌ์ ์ญํ ์ ํฌ๊ดํ๊ธฐ ํ
๋ค์ด ์ ์ฑ ์ ํ๊ณ์ ์ง๋ฉดํ ์ํฉ์ด๋ค. ๋ฏธ๋์ ๋คํธ์ํฌ๋ ์ธํฐ๋ท์ ์ค์ฌ์ผ๋ก IT ์์ฒด์ ์ฑ์ฅ๋ฟ๋ง ์๋๋ผ ํ ์ฐ์ ์
์์ฐ์์์ ์ธํ๋ผ๋ก์ ์ ์น, ๊ฒฝ์ , ์ฌํ ๋ฑ ๋ฒ๊ตญ๊ฐ์ ๋ฌธ์ ํด๊ฒฐ์ ๊ธฐ์ฌํ๋ ์ธก๋ฉด์ด ๊ฐ์กฐ๋์ด์ผ ํ ๊ฒ์ด๋ค. ์ด๋ฌํ
์๊ฐ์์ ๋ณธ ์ฐ๊ตฌ๋ 2020๋ ์ ๊ธฐ์ค์ผ๋ก IT์ ๋ณํ์ ๊ด๋ จํ ํ๊ตญ์ฌํ์ ๋ฉํํธ๋ ๋๋ฅผ ๋์ถํ๊ณ , ์ด๋ฅผ ๊ทผ๊ฐ์ผ๋ก IT
์ ๋ฏธ๋๋ฅผ ์ ๋งํ๋ค. ์์ธกํ ๋ฏธ๋ ํธ๋ ๋ ๋ณํ๊ฐ ์ฃผ์ด์ก์ ๋ ๊ธ์ ์ ์ธ ๋ฐฉํฅ์ผ๋ก ๋ฏธ๋์ฌํ ์ด์๋ฅผ ํด๊ฒฐโ์ง์ํ๋
๋ฏธ๋์ธํฐ๋ท ๋ฐ์ ์ ์ฌ๋ฐ๋ฅธ ์ ์ฑ ๋ฐฉํฅ๊ณผ ์์ฌ์ ์ ๊ณต์ ๋ณธ ์ฐ๊ตฌ์ ๋ชฉ์ ์ผ๋ก ํ๋ค. ๋ณธ ์ฐ๊ตฌ์ ๊ฒฐ๊ณผ๋ฅผ ํ ๋ก ๋ณด๋ค ๊น
์ ๋ ผ์์ ์ฐ๊ตฌ๊ฐ ์ด๋ฃจ์ด์ง๋ค๋ฉด ๋ฏธ๋์ธํฐ๋ท ๊ธฐ๋ฐ ICT ์์ ์ธํ๋ผ ์ ์ฑ ์ ๋น์์ฑ๊ณผ ์ถ์ง๋ ฅ์ ์ฆ ์ํฌ ์ ์์ ๊ฒ
์ผ๋ก ๊ธฐ ๋๋ค.
In Korea, the main focus of public policy on network enhancement has been broadband speed,
indicating a technically-oriented perspective. But this approach has political limitations in terms of the
networkโs role as a common infrastructure for diversified individuals and societies in the future. It should
be emphasized that the future network centered on the Internet must contribute to solving political,
economic, and social issues at the national level, not only by leading the growth of IT industry, but also
by directing the infrastructure and production inputs of other industries. From this perspective, this paper
derives the meta-trends of Koreaโs future society in relation to IT changes by 2020. Future IT
trends are forecast based on these meta-trends. This paper proposes an appropriate direction and
implications on political decision-making for the โFuture Internetโdevelopment plan, which supports
desirable solutions to the future issues of society under the given conditions of the predicted future trends.
Based on the results of this paper and further discussions and research, the validity and drive of ICT
infrastructure policy will be increased.
์ฃผ์ ์ด: ๋ฏธ๋์ธํฐ๋ท, ICT ์ ์ฑ , ๋ฉํํธ๋ ๋, ๋ฏธ๋์ ๋ง, ํ์์ฐ๊ตฌ
Keywords: future internet, ICT policy, meta-trend, future forecasting, exploratory research
์ด๋ก
Abstract
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
๊น์ฌํ๏ฟฝ ์ต์ํ๏ฟฝ๏ฟฝ
Sa-Hyuk Kim Sang-Hoon Choi
Exploratory Research on the Future Internet Policy
according to the Changes in Korean Society
๏ฟฝ๏ฟฝ๏ฟฝ ์ ๋ณดํต์ ์ ์ฑ ์ฐ๊ตฌ์ ๋ถ์ฐ๊ตฌ์์
(Senior Researcher, Convergence and Future Research Division, Korea Information Society Development Institute,
๏ฟฝ๏ฟฝ๏ฟฝ (์ฃผ)์จ์์คํฐ ์ค์ฅ
(General Manager, Smart N/W Strategy Division, Communication Systems Technologies Co., Ltd, [email protected])
์ฐ๋ฆฌ๋๋ผ๋ ์ด๊ณ ์์ ๋ณดํต์ ๋ง ๊ตฌ์ถ ๊ณํ์ ์ฑ๊ณต
์ ์ธ ์ถ์ง๊ณผ ๊ด ์ญํตํฉ๋ง(BcN) ๊ตฌ์ถ ๋ฐ ์ด๊ด ์ญ
ํตํฉ๋ง(UBcN) ๊ตฌ์ถ ๊ณํ์ ์งํ์ ํตํด ์ธ๊ณ 1์
์ ์ด๊ณ ์์ธํฐ๋ท ๊ฐ๊ตฌ ๋ณด๊ธ๋ฅ ์ ๊ธฐ๋กํ ๋ค. ๋ํ
๋ฐฉ์กํต์ ๋ฐ ์ ํ๋ฐฉ ์ฐ์ ์ฑ์ฅ์ ํฌ๊ฒ ๊ธฐ์ฌํ์ฌโ๋ค
ํธ์ํฌ ๊ฐ๊ตญโ์ผ๋ก์ ์๋ฆฌ ์ก๊ณ ์๋ค. ์ฐ๋ฆฌ๋๋ผ์ ๊ณผ
๊ฑฐ ๋คํธ์ํฌ ๊ตฌ์ถ ๊ณํ์ ๋ถ๋ถ์ ๊ธฐ์ ์ ์๊ฐ์
์ ์๋์ ๊ฐ๋ ์ผ๋ก ๊ณต๊ธ์ ์ค์ฌ์ ๊ตฌ์ถ ์ ์ฑ ์ ์ถ
์งํ์ฌ ์ฑ๊ณต์ ๊ฑฐ๋์๋ค. ํ์ง๋ง ์ด์ ๊ฐ์ ๊ณผ๊ฑฐ์
์ ์ฑ ์ผ๋ก๋ ํฅํ ๋ค๋ณํํ๋ ์ฌํ์ ๊ฐ์ธ์ ๊ณตํต
์ธํ๋ผ๋ก์ ๋คํธ์ํฌ์ ์ญํ ์ ํฌ๊ดํ๊ธฐ ํ๋ค์ด ์
์ฑ ์ ํ๊ณ์ ์ง๋ฉดํ ๋ค๋ ์ง์ ์ด ๋๋๊ณ ์๋ค.
๋ฏธ๋์ ๋คํธ์ํฌ๋ ์ธํฐ๋ท์ ์ค์ฌ์ผ๋ก IT ์์ฒด
์ฑ์ฅ๋ฟ๋ง ์๋๋ผ ํ ์ฐ์ ์ ์์ฐ์์์ ์ธํ๋ผ๋ก
์ ์ ์น, ๊ฒฝ์ , ์ฌํ ๋ฑ ๋ฒ๊ตญ๊ฐ์ ๋ฌธ์ ์ ํด๊ฒฐ์ ๊ธฐ
์ฌํ๋ ์ธก๋ฉด์ด ๊ฐ์กฐ๋ ํ์๊ฐ ์๋ค. ์ต๊ทผ ์ฃผ์๊ตญ์
ICT ์ ๋ต์ ์ ๋ฐ์ ์ผ๋ก ์ดํด๋ณด๋ฉด, ๋คํธ์ํฌ์ ๋ธ
๋ก๋๋ฐด๋ ์ฐจ์์์ ๋ณด๋ค ๋ง์ ์ ๊ทผ์ด ์ด๋ฃจ์ด์ง๊ณ
์๋ ์ค์ด๋ค. ๋ฏธ๊ตญ, EU, ๊ตญ, ํ๋์ค, ๋ ์ผ, ์ผ๋ณธ
๋ฑ์ ์ต๊ทผ ๋์งํธ ์ ๋ต์โ์ฐจ์ธ ์ฒจ๋จ ๋คํธ์ํฌโ
์โ๋ธ๋ก๋๋ฐด๋์ ํ์ฐโ๋ฑ ์ ๋ณดํต์ ์ธํ๋ผ ํ์ถฉ
์ ๊ทผ๊ฐ์ผ๋ก ๊ตญ๊ฐ ์์คํ ํ์ ๊ณผ 21์ธ๊ธฐ ๋์ ๊ณผ์
ํด๊ฒฐ์ ํตํ ๊ตญ๊ฐ๊ฒฝ์๋ ฅ ํ๋ณด๋ฅผ ์งํฅํ๊ณ ์๋ค. ๋
ํ ๋ธ๋ก๋๋ฐด๋์ ๊ด๋ จํ์ฌ ํ์ฌ ์ธํฐ๋ท์ ํ๊ณ๋ฅผ
๊ทน๋ณตํ๊ณ , ์ฌํ ์ ๋ฐ์ ๋ฌธ์ ํด๊ฒฐ์ ๊ธฐ์ฌํ ์ ์
๋ ์ง๋ฅํ ๋ฏธ๋ ์ธํ๋ผ ํ๋ถ๊ตฌ์กฐ๋ฅผ ์ค๊ณํ๊ธฐ ์ํด
๋ง์ ๋ ธ๋ ฅ๊ณผ ํฌ์๋ฅผ ๊ธฐ์ธ์ด๊ณ ์๋ค.
๋ฏธ๊ตญ์ ์ ๋ณด๊ธฐ์ ํ์ ์ฌ๋จ(ITIF: Information
Technology and Innovation Foundation)์ ๋ฏธ
๋์ฌํ์ ๋์ ๊ณผ์ ํด๊ฒฐ์ ์ํดโ๋์งํธ ์ง๋ณด
(digital progress)โ๋ฅผ ์ถ์งํ๋ ์ ์ฑ ์ ์์์๊ฒ
10๊ฐ์ง ์ ๋ต ๋ฐฉํฅ์ ์ ์ํ๋ฉด์โIT ์ธํ๋ผ ํฌ์
์ ๋ฐ์ฐจ๋ฅผ ๊ฐํ๋ ๊ฒ์ ๋ฏธ๊ตญ๊ฒฝ์ ์ ์์ด ์ค์ํ ๋จ
๊ธฐ ๋ถ์์ฑ ์ด ๋ ์ ์์ ๋ฟ ์๋๋ผ, ์ฅ๊ธฐ์ ์ธ ๊ฒฝ์
์ฑ์ฅ, ๊ตญ์ ๊ฒฝ์ ๋ฐ ์ถ์ ์ง์ ํ๊ธฐ์ ์ผ๋ก ํฅ์์ํค
๋ ํ ๊ฐ ๋ ์ ์๋คโ๊ณ ์ฃผ์ฅํ ๋ค(Castro &
Atkinson, 2009). ์ ๋ต ๋ฐฉํฅ์๋ ์ถ์ ์ง ํฅ์์
์ํด ๋์งํธ ์ง๋ณด๋ฅผ ํ์ฉํ ๊ฒ, ์ ์ ํ๊ณ ๊ด๋ฒ์ํ
๋์งํธ ์ธํ๋ผ๋ฅผ ๋ณด์ฅํ ๊ฒ, ์ฌํ๋ฌธ์ ํด๊ฒฐ์ ์ํ
์๋ก์ด ์๋ฃจ์ ์ผ๋ก IT๋ฅผ ์ ์ฉํ ๊ฒ์ ์ธ๊ธํ๋ฉด์
์ธํ๋ผ ๊ตฌ์ถ์ ์ค์์ฑ์ ์ญ์คํ ๋ค. ITIF์ ๋ณด๊ณ
์๋ IT ์ธํ๋ผ๊ฐ ๊ตญ๊ฐ๊ฒฝ์ โ์ฌํ์ ๋ฏธ์น๋ ํฅ
์ ๊ฒฝ์ ์ ๊ธฐ๋ฒ์ ํ์ฉํ์ฌ ์ ๋์ ์ผ๋ก ์ ์ํ๊ณ
์๋ค๋ ์ ์์ ์์ฌํ๋ ๋ฐ๊ฐ ํฌ๋ค. 2010๋ ๋ฏธ๊ตญ
์ ์ธํ๋ผ ๊ณํ์ธโConnecting America: The
National Broadband Planโ์์๋ ์ด๋ฌํ ์ ๋ต
๋ฐฉํฅ์ด ๋ฐ ๋์ด ์ ์๋์๋ค. ๊ณํ์์ ์ 3๋ถ๋
๊ตญ๊ฐ์ ๋ชฉ์ (national purpose)์ ๋ช ์ํ๊ณ ์์ผ
๋ฉฐ, ํ์ 7๊ฐ์ ์ฅ(chapter)์ ํฌ์ค์ผ์ด, ๊ต์ก, ์
๋์งโํ๊ฒฝ, ๊ฒฝ์ ์ ๊ธฐํ(๊ณ ์ฉ, ์ค์๊ธฐ์ ์ง์ ๋ฑ),
์ ๋ถ ํจ์จ์ฑ, ์๋ฏผ์ฐธ์ฌ, ๊ณต๊ณต์์ ์ผ๋ก ๊ตฌ์ฑ๋์ด ์
๋ค(FCC, 2010). FCC์ ์ ๋ต์ ๊ด ์ญ ์๋น์ค ์
์ฒด๋ฟ๋ง ์๋๋ผ ์ด๋ฅผ ํตํด ๊ณต๊ณต ์๋น์ค์ ํจ์จ์ฑ์
๋์ด๋ฉฐ ๋ฏผ๊ฐ ํฌ์ ๋ฐ ํ์ ํ์ฑํ ์ ๋ํ๊ธฐ ์ํ
์๋น์ค ๋ถ์ผ๋ณ ์ ์ฉ ๋ฐฉ์์ ์ ์ํ๊ณ ์๋ค๋๋ฐ ์
์๊ฐ ์๋ค. ์ด์ ์ฐ๋ฆฌ๋๋ผ๋ ๊ณต๊ธ์ ์ค์ฌ์์ ์ด์ฉ
์ ์ค์ฌ์ผ๋ก ๋ฐฉ์กํต์ ์ฐ์ ๋ฟ๋ง ์๋๋ผ ํ ์ฐ์ ์
๊ณตํต ์ธํ๋ผ๋ก์ ์ ๋ฐ ์ฌํ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ๊ณ ๋ฏธ๋
์ฑ์ฅ์ ๊ทผ๊ฐ์ด ๋ ๊ตญ๊ฐ ๊ณตํต์ ํตํฉ ์ธํ๋ผ ๊ณํ์
์๋ฆฝ ๋ฐ ํจ๋ฌ๋ค์์ ์ฌ์ค์ ์ด ํ์ํ๋ค.
๋ณธ ์ฐ๊ตฌ๋ ์ ์ฒด์ ์ผ๋ก 2020๋ ์ ๊ธฐ์ค์ผ๋ก IT์
๋ณํ์ ๊ด๋ จํ ํ๊ตญ์ฌํ์ ๋ฉํํธ๋ ๋1)๋ฅผ ๋์ถํ
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 91
1) ๋ฉํํธ๋ ๋์ ํ ์ ํํ ์ฌ์ ์ ์๋ฏธ๊ฐ ์กด์ฌํ์ง ์๋ ์ํฉ์์ ๋ณธ ์ฐ๊ตฌ์ ๋ฉํํธ๋ ๋๋ ์ฉ์ด๋ฅผ ์ฌ์ฉํ ๊ฒ์ meta์ ์๋ฏธ๊ฐ ๋ ๋ฆฝ์ , ์ ํ์ , ์์ฐจ์ ์ด๋ผ๊ธฐ๋ณด๋ค๋ ์ํธ์์กด์ , ๋ค์ฐจ์์ , ๋์์ ์ธ ๋ณํ์ด๋ฉฐ, ๋ค์ํ ๊ตญ๊ฐ, ๊ฒฝ์ , ๊ธฐ์ ์์ ๊ด์ฐฐ๋์ด ์ฐ๋ฆฌ์ ์ํ์ ํฅ์ ๋ฏธ์น๋ ๋ณตํฉ์ ์ธ ์๋ฏธ๊ฐ ์๋ค๊ณ ํ๋จํ ๊ธฐ ๋๋ฌธ์ด๋ค. ๋ณธ ์ฐ๊ตฌ์์๋ ๋ฉํํธ๋ ๋์ ํด 10๋ ์ ๋์ ๋ฏธ๋๋ฅผ ์์ผ๋ก ํ๋ ์ํธ์์ฉ์ , ๋ณตํฉ์ ํธ๋ ๋๋ผ๊ณ ์กฐ์์ ์ ์๋ฅผ ๋ด๋ฆฐ๋ค.
๋ค. ๋ฏธ๋ ์ฌํ๊ตฌ์กฐ์ ๋ณํ, ์ํโ์ ๋ฌด ์์์ ๋ณ
ํ, ๊ธฐ์ ํ์ ๋ฐ ์ง์๊ฐ๋ฅ ์ฑ์ฅ์ 3๊ฐ์ง ๋ถ๋ฅ์ ๋ฐ
๋ผ 12๊ฐ์ ๋ฉํํธ๋ ๋๋ฅผ ๋์ถํ ๋ค. ๋์ถ๋ ํ๊ตญ
์ฌํ์ ๋ฉํํธ๋ ๋๋ฅผ ๊ทผ๊ฐ์ผ๋ก ์ฌํ ๋ณํ์ ๋ฐ๋ฅธ
IT ๋ถ์ผ์ ํนํ๋ ๋ฏธ๋๋ฅผ ๊ฒฝ์ โ์ฐ์ , ์ฌํโ๋ฌธ
ํ, ์ ์นโ๊ณต๊ณต ๋ถ์ผ๋ก ๋๋์ด ์ด 14๊ฐ์ IT ๋ฏธ๋
์ ๋ง์ ์ ์ํ ๋ค. ์ด์ด์ ๋ณธ ์ฐ๊ตฌ์์๋ ์์ธกํ
๋ฏธ๋ ํธ๋ ๋ ๋ณํ๊ฐ ์ฃผ์ด์ก์ ๋, ๊ธ์ ์ ์ธ ๋ฐฉํฅ์ผ
๋ก ๋ฏธ๋์ฌํ ์ด์๋ฅผ ํด๊ฒฐํ๊ณ , ์ง์ํ๋ ๋คํธ์ํฌ
๊ตฌ์ถ ๊ณํ์ ์ฌ๋ฐ๋ฅธ ์ ์ฑ ๋ฐฉํฅ๊ณผ ์์ฌ์ ์ ๋์ถํ
๋ค. ์ ์๋ ํ๊ตญ์ฌํ ๋ฉํํธ๋ ๋์ IT ๋ฏธ๋์ ๋ง์ด
์ด๋ป๊ฒ ๋คํธ์ํฌ์ ๋ฏธ๋ ์ ์ฑ ๊ณผ ์ฐ๊ณ๋ฅผ ๊ฐ์ง ์ ์
๋์ง์ ํ ๋ ผ๋ฆฌ๊ตฌ์กฐ๋ฅผ ์ค๋ช ํ๊ณ , ๋ฏธ๋ ๋คํธ์ํฌ
๊ตฌ์ถ์ ํตํ ํ๊ตญ์ฌํ์ ๊ธ์ ์ ์ธ ๋ณํ๋ฅผ ์ ๋ํ
๊ธฐ ์ํด ์๊ตฌ๋๋ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํด ํฌ๊ด์
์ธ ๋ฐฉํฅ์ฑ์ ์ ์ํ๋ค. ๋ง์ง๋ง ์ฅ์์๋ ๋ฏธ๋ ๋คํธ
์ํฌ ๊ตฌ์ถ๊ณผ ์ธํฐ๋ท ์ ์ฑ ์ ์์์ ํฅํ ์ฐ๊ตฌ ๋ฐฉํฅ
์ ๊ฐ๋ตํ ์ ๋ฆฌํ๋ค.
๋ณธ ์ฐ๊ตฌ์ ์ฒซ ๋จ๊ณ๋ก 2020๋ ์ IT์ ๊ด๋ จํ ํ
๊ตญ์ฌํ์ ๋ฉํํธ๋ ๋๋ฅผ ๋์ถํ ๋ค. ๋ฉํํธ๋ ๋๋
ICT๋ฅผ ์ค์ฌ์ผ๋ก ์๋ฃ, ๋์, ํ์ , ์ฐ์ , ๊ธฐ์ ๋ฑ
์ด 12๋ช ์ ๊ฐ ๋ถ์ผ ์ ๋ฌธ๊ฐ๋ค์ ์๊ฒฌ๊ณผ ํ์๋ฅผ ํตํด
๋์ถโ์์ ๋๋ ๊ณผ์ ์ ๊ฑฐ์น๋ฉฐ ์๋๋ฆฌ์ค ๋ฐฉ๋ฒ๋ก ์
์ค์ฉํ ๋ค.2)
ํ์ ์ผ๋ก ํ์ฉ๋๋ ์๋๋ฆฌ์ค ๋ฐฉ๋ฒ๋ก ์ผ๋ก๋ ์ค
์จ๋ด ๋ฏธ๋์ฐ๊ตฌ๊ตญ(Kairos Future)์์ ์ ํํํ
โT.A.I.D.A.โ๊ธฐ๋ฒ3)์ด ์์ผ๋ฉฐ. ๋ณธ ์ฐ๊ตฌ์์๋ ๋ฏธ
๋ ๊ตญ๊ฐ ์ ๋ณดํต์ ์ธํ๋ผ ๊ตฌ์ถ์ ์ํ ํจ๋ฌ๋ค์ ์ฌ
์ค์ ์ด๋ผ๋ ์๋๋ฆฌ์ค ๋ถ์ ๋ชฉ์ ํ์, 2์ฅ์์ IT
๋ฅผ ์ค์ฌ์ผ๋ก 2020๋ ํ๊ตญ์ฌํ์ ์ฃผ์ ๋ณํ ๋์ธ์
๋ถ์(tracking)ํ๊ณ , 3์ฅ์์ ํ์ฌ์ IT ๊ธฐ์ ํ
ํฉ ๋ฐ ๋ฐ์ ์ถ์ด๋ฅผ ๊ธฐ์ด๋ก ํ๊ตญ์ฌํ์ ๋ณํ์ ๋ฐ๋ฅธ
IT ๋ฏธ๋์ ๋ง์ ์ ์(analysing)ํ ๋ค. 4์ฅ์์๋
์ ์๋ ๋ฏธ๋์ ๋ง๊ณผ ๋คํธ์ํฌ ๋ฐ์ ๋ฐฉํฅ๊ณผ์ ์ฐ๊ด์ฑ
์ ๊ธฐ์ด๋ก ๋ฏธ๋์ธํฐ๋ท์ ์ ์ฑ ๋ฐฉํฅ(imaging)์
ํด ๋ ผ์ํ ๋ค. ๋ณธ ์ฐ๊ตฌ์ ๋ชฉ์ ์ด ์ธํฐ๋ท์ ๊ธฐ๋ฐ์ผ
๋ก ํ ๋คํธ์ํฌ ๊ตฌ์ถ๊ณํ์ ์ฌ๋ฐ๋ฅธ ๋ฐฉํฅ์ฑ๊ณผ ์์ฌ
์ ์ ์๋ผ๋ ์ ์ ๊ฐ์ํ์ฌ ์๋๋ฆฌ์ค ๋ถ์๊ณผ์ ์
์ ์ ์๋ ์ธ๋ถ์ ์ธ ์ ๋ต(deciding)๊ณผ ์ ์ฉ๋ฐฉ์
(acting)์ ๋ ผ์์์ ์ ์ธํ ๋ค. ์๋๋ฆฌ์ค ๋ฐฉ๋ฒ๋ก
์ ICT ์ ์ฑ ์๋ฆฝ์ ๊ด๋ฒ์ํ๊ฒ ์ฌ์ฉ๋๋ ๋ฐฉ๋ฒ๋ก
์ด๋ฉฐ, ํ์ ์ผ๋ก EU๋ ์ค๋ ์ ๋ถํฐ ์๋๋ฆฌ์ค ๋ฐฉ
๋ฒ๋ก ์ ํ์ฉํ ๊ณผํ๊ธฐ์ ์์ธก ์ฐ๊ตฌ๋ฅผ ํตํด ๋ค์ํ
๋ฏธ๋๊ธฐ์ ์์ธกํ๋์ ์ํํด ์์ผ๋ฉฐ, EU๊ฐ ํ๊ณ,
์ฐ์ ๊ณ, ์ฐ๊ตฌ์ ๋ฑ์์ ๋ฝ์ ์ ๋ฌธ๊ฐ ๋คํธ์ํฌ์ธ
FISTERA(Foresight on Information Society
Technologies in the European Research
Area) ๋ฑ์์ ์ํ๋ ์ ๋ณดํต์ ๋ถ๋ฌธ์ IT ๊ธฐ๋ฐ ๋ฏธ
๋๊ธฐ์ ์ฐ๊ตฌ๋ฅผ ํตํด ๋ฏธ๋์ ์ ์ฑ ๋น์ ์ ์๋ฆฝํด ์จ
๋ฐ๊ฐ ์๋ค(๊น๋ฐฉ๋ฃก ์ธ, 2009). ์ด์ ์ฐ๋ฆฌ๋๋ผ๋ ์
์ฐจ ์๋๋ฆฌ์ค ๋ฐฉ๋ฒ๋ก ์ ํ์ฉํ ICT ์ ์ฑ ์๋ฆฝ ๋ฐฉ์
์ ํ ์ฐ๊ตฌ๊ฐ ์ง์ ๋๊ณ ์๋ค.
IT์ ํ๊ตญ์ฌํ์ ๋ฉํํธ๋ ๋๋ ๋ฏธ๋ ์ฌํ๊ตฌ์กฐ์
๋ณํ, ์ํโ์ ๋ฌด ์์์ ๋ณํ, ๊ธฐ์ ํ์ ๋ฐ ์ง์
๊ฐ๋ฅ ์ฑ์ฅ์ 3๊ฐ์ง ๋ถ๋ฅ์ ๋ฐ๋ผ ์ ๋ฆฌํ ๋ค. ๋์ถ
๋ ํธ๋ ๋๋ ๊ผญ 2020๋ ์ ๊ธฐ์ค์ผ๋ก ๋๋ํ ๋ฏธ๋๋
์๋๋ค. ์ด๋ ํ ํธ๋ ๋๋ ํ์ฌ ์งํ๋๊ณ ์์ผ๋ฉฐ ๋จ
๊ณ์ ์ผ๋ก ๊ณ ๋ํ๋๋ ๊ฒ์ ์๋ฏธํ ์๋ ์๊ณ , ๋ค๋ฅธ
ํธ๋ ๋๋ ์๋ ์ฌ์ด์ ๋๋ํ๊ธฐ๋ ํ๋ค์ง๋ง 10๋
์ ๊ถ ์ ํธ
92 ๋ ์
2) ๋ฉํํธ๋ ๋ ์์ธก๊ณผ IT ๋ฏธ๋ ์ ๋ง์ 2010๋ 11~12์ ๋ ๋ฌ๊ฐ ๋ค์์ ํ์์ ์๋ฃ ์์ฑ์ ํตํด ๋์ถํ ์ผ๋ฉฐ, ์ด๋ฅผ ์ํด ์ ๋ณดํต์ ์ ์ฑ ์ฐ๊ตฌ์, ํ๊ตญ์ ์ํต์ ์ฐ๊ตฌ์,ํ๊ตญ์ ๋ณดํ์งํฅ์, ํ๊ตญ์ธํฐ๋ท์งํฅ์, ํ๊ตญํ์ ์ฐ๊ตฌ์, ํ๊ตญ์ ๋ณดํต์ ์งํฅํํ, u-City๋์ํํ, ์์ฃผ ํ๊ต, ์ตํฐ๋ฉ์ปจ์คํ , (์ฃผ)CST ์์ ์ฐโํโ์ฐ ์ ๋ฌธ๊ฐ๋ค์ด ์ฐธ์ฌํ ๋ค.
3)โT.A.I.D.A.โ๊ธฐ๋ฒ์ ๋ฏธ๋์ ํฅ์ ์ฃผ๋ ๋ณํ๋ฅผ ์ถ์ ํ๊ณ (tracking), ํธ๋ ๋์ ํ์ค์ ๋ถ์ํ์ฌ ๋ฏธ๋๋ฅผ ์ดํดํ๋ฉฐ(analysing), ์๋๋ฆฌ์ค ํ๋ณด์ ๋น์ ์ ๋์ถํ๊ณ (imaging), ๋น์ ์ ์คํํ๊ธฐ ์ํ ์ ๋ต๋ค์ ๋์ถํ ๋ค(deciding), ๋์ถ๋ ์ ๋ต๋ค์ ํ์ค์ ์ ์ฉํ๊ธฐ ์ํ ๋ฐฉ์(acting)์ ์ ์ํ๋ ์ ์ฐจ๋ฅผ ๊ฐ์ง๋ค.
์ ๋์ ๊ธฐ๊ฐ ๋์์๋ ๋๋ํ ์ ์๋ ๊ฒ์ผ๋ก ๊ทธ
์งํ ์๋์ ํ๊ธ ํจ๊ณผ๊ฐ ๊ฐ๊ฐ ๋ค๋ฅด๋ค. ๋ค๋ง ๋ฉํ
ํธ๋ ๋ ๋์ถ ์ 10๋ ์ ๊ธฐ๊ฐ์ด ์ง๋ ํ์๋ ์ง์๋
์ ์๋ ํธ๋ ๋๋ฅผ ๋์ถํ๊ธฐ ์ํด ๋ ธ๋ ฅํ ์ผ๋ฉฐ, IT
๊ฐ ๊ธฐ์ฌํ๋ ์ ๋๋ ๊ด๋ จ๋๊ฐ ๋งค์ฐ ์์ ํธ๋ ๋๋
๊ณ ๋ คํ์ง ์์๋ค. ๋์ถ๋ ํ๊ตญ์ฌํ์ ๋ฉํํธ๋ ๋
๋ <ํ 1>๊ณผ ๊ฐ๋ค.
1. ๋ฏธ๋ ์ฌํ๊ตฌ์กฐ์ ๋ณํ
1) ๋ก๋ฒ ๋ฉ๊ฐ์ํฐ ๊ฒฝ์์ ํ
๋ฏธ๋์๋ ๋์ฌ์ ์ธ๊ตฌ๊ฐ ์ง์ค๋๊ณ ๊ด์ญ ํต๊ทผ์ด
์ผ์ํ๋๋ ๊ด์ญ๊ฒฝ์ ๊ถ์ธ โ๋ฉ๊ฐ์ํฐ ๋ฆฌ์
(megacity region)โ์ด ์๋ก์ด ํธ๋ ๋๋ก ๋ถ์ํ ๊ฐ
๋ฅ์ฑ์ด ๋๋ค. ๋์ ์ธ๊ตฌ ์ง์คํ, ๊ณ ๋ น์ธ๊ตฌ์ ์ฆ
๋ฐ ๋์งํธ ์ธ ์ ๋ฑ์ฅ, ์ธํ๋ผ ๊ฒฝ์์ ํ์ฐ, ๋ก
๋ฒ ๋์๊ฒฝ์๋ ฅ ์ ์ฑ ๊ฒฝ์ ์ฌํ๋ ์ด๋ฌํ ์ ๋ง์ ๊ทผ
๊ฑฐ๊ฐ ๋๋ค. ํ ๋์ํ์ ํน์ง์ ์ธ ๋ชจ์ต์ ํ๋์
๊ฑฐ์ ๋์๊ฐ ๋ง์ ์ฌ๋๊ณผ ์์์ ํก์ํ์ฌ ์ธ๊ตฌ์
์ญ์ด ๊ฑฐ ํ๋๊ณ ์๋ค๋ ๊ฒ์ด๋ค. ํนํ, ๊ฑฐ์ฃผ์ธ๊ตฌ
๊ฐ 1,000๋ง ๋ช ์ ๋๋ ๋ฉ๊ฐ์ํฐ์ ๋น ๋ฅธ ์ฆ๊ฐ๋ ๋ฏธ
๋ ์ธ์์ ๋ฐ๊ฟ ์ค์ํ ์ฌํ๊ตฌ์กฐ์ ๋ณํ์ด๋ค.4)
๊ฑฐ์ ๋์์ ์ฃผ๋ณ๋์์ ์ฐ๊ณ ๊ฐํ, ๋ค(ๅค)์ค์ฌํ,
์นํ๊ฒฝํ ๋ฑ์ ์ํ ๊ตํตโํต์ ์ธํ๋ผ ํ์ถฉ์ผ๋ก
๋ก๋ฒ ๋ฉ๊ฐ์ํฐ๋ ์ง๋ฅํ๋ ์นํ๊ฒฝ ๋์(smart &
eco city)๋ก ์งํํ ๊ฒ์ผ๋ก ์์๋๋ค. ์ด๋ก ์ธํด ํ
๋ผ๋นํธ ๋คํธ์ํฌ(terabit network), ํด๋ผ์ฐ๋ ์ปดํจ
ํ (cloud computing), ์ค๋งํธ ์ผ์(smart sensor),
์ค๋งํธ ๊ทธ๋ฆฌ๋(smart grid), ์ฐจ์ธ BMS(Building
Management System), ITS(Intelligent
Transport System) ๋ฑ์ ํตํ ๋์ ๊ฐ ์ฐ๊ฒฐ์ฑ ๊ฐํ
๊ฐ ํ๋ฐํ ์ด๋ฃจ์ด์ง ๊ฒ์ผ๋ก ์์๋๋ค.
2) ์์ธก๋ถ๊ฐ๋ฅ์ํ์ ์ฆ
๋ฏธ๋์๋ ๊ณผํ๊ธฐ์ ๋ฐ์ , ์ฐ์ ํ ๋ฑ์ผ๋ก ์ธํด ์
ํ์ฌํ(risk society)๋ก์ ์ง์ ์ด ๊ฐ์ํ๋จ์ ๋ฐ
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 93
๋ถ ๋ฅ ์ ๋ถ ๋ฅ ํ๊ตญ์ฌํ ๋ฉํํธ๋ ๋
๋ฏธ๋ ์ฌํ
๊ตฌ์กฐ์ ๋ณํ
๋ ์ 1. ๋ก๋ฒ ๋ฉ๊ฐ์ํฐ ๊ฒฝ์์ ํ
์ ํ 2. ์์ธก๋ถ๊ฐ๋ฅ ์ํ์ ์ฆ
๊ฒฉ ์ฐจ 3. ๋์งํธ ์๊ทนํ์ ์ฌํ
์ ๋ถ 4. ๊ฐ๋ฐฉํ ์ ๋ถ๋ก์ ์ ์ด
์ํโ์ ๋ฌด
์์์ ๋ณํ
๋งค ์ฒด 5. ์์ ๋ฏธ๋์ด์ ์ฌํ์์ํ
๊ฐ ์ฑ 6. ์ค๊ฐ๋งค์ฒด์ ๊ฐ์ฑ์๋น์ ๋ฐ๋ฌ
์ฐธ ์ฌ 7. ์ฐฝ์์ ์ง๋จ์ง์ฑ์ ํ์ฐ
๊ต ์ก 8. ํ ์ ๋ํ ๊ต์ก ๋คํธ์ํฌ ์ฌํ ๋ฑ์ฅ
์ ๋ฃ 9. ๊ณ ๋ น์ฌํ์ ์๋ฃ๋ณต์ง ์์ ๊ธ์ฆ
๊ธฐ์ ํ์ ๋ฐ
์ง์๊ฐ๋ฅ ์ฑ์ฅ
์ต ํฉ 10. ํธ๋์ค๋ฏธ๋์ด ์ ์ ๋๋
์ฑ ์ฅ 11. ์ง์๊ฐ๋ฅ ์ฑ์ฅ์ ๆฐ๊ฐ์นํ
ํ ์ 12. ๊ธฐ์ ํ์ ๊ณผ ์ค๋งํธ ๋ผ์ดํ
<ํ 1> IT์ 2020๋ ํ๊ตญ์ฌํ ๋ฉํํธ๋ ๋
4) UN์ ๋์ํ ๋ณด๊ณ ์์ ๋ฐ๋ฅด๋ฉด, ํ์ฌ 21๊ฐ์ ๋ฉ๊ฐ์ํฐ๊ฐ ์กด์ฌํ๋ฉฐ, 2025๋ ์๋ 29๊ฐ๋ก ๋์ด๋ ์ ๋ง์ด๋ค. 2009๋ ์ ๊ธฐ์ค์ผ๋ก ์ธ๊ณ ์ ์ฒด ์ธ๊ตฌ ๋น 4.7%, ์ธ๊ณ์ ์ฒด ๋์์ธ๊ตฌ์ 9.4%๊ฐ ๋ฉ๊ฐ์ํฐ์ ๊ฑฐ์ฃผํ๊ณ ์๋ค(UN, 2010).
๋ผ ํ ์ฌํ์ ์์ธก๋ถ๊ฐ๋ฅํ ์ํ์ด ๊ทน ํ๋ ์ ๋ง
์ด๋ค. ๋๋ถ์ด ์ง์์ ๊ฒฝ์ ๋ฐ์ ๊ณผ ์ฑ์ฅ ์ถ๊ตฌ๋ก ํฅํ
์ฐ๋ฆฌ๋๋ผ์ ์ฌํ ์ํ์ ๋์ฑ ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์ ๋ง
ํ๋ค. ๋ ์ผ์ ์ฌํํ์ ์ธ๋ฆฌํ ๋ฒก(Ulrich Beck)์
ํ๊ตญ์ ์์ถ์ ๊ทผ ํ์ ๊ธฐ์ธํ๋ ์ ๊ทผ ์ ์ํ๊ณผ
์๋ก์ด ์ํ์ด ๊ณต์กดํ๋โ์์ฃผ ํน๋ณํ๊ฒ ์ํํ ์ฌ
ํโ๋ก ์ ๋งํ ๋ฐ ์๋ค(์ต๋ณด์โ์ฅํ์ง, 2008). ๊ทธ
๋ ํ ์ฌํ์ ์ํ์ฌํ๋ก์ ์ํ์ ๋จ์ํ ์ฌ์์ด
์๋ ์๊ฒฌ๋ ์ ์ฌ์ ์ํ์ผ๋ก ๊ธ์ํ ๊ณผํ๊ธฐ์ ๋ฐ
์ , ์ฐ์ ํ ๋ฑ์ ์ฃผ๋ก ๊ธฐ์ธํ๋ค๊ณ ์ฃผ์ฅํ ๋ค.
ํนํ, ์ ๋ณดํต์ ๊ธฐ์ ์ด ๋ฐ๋ฌํจ์ ๋ฐ๋ผ ๋ก๋ฒ,
๊ตญ๊ฐ, ๊ธฐ์ , ๊ฐ์ธ ๋ฑ ์ ์ฌํ์ ์ฐจ์์์ ์์ธก๊ณผ
์์ด ์ด๋ ค์ด ๋ค์ํ ์ ๋ณด ์ํ์ด ์ฆ๊ฐํ ์ ๋ง์ด๋ค.
์ด๋ก ์ธํด ๊ธฐ์ ๋น ๋ฐ ๊ฐ์ธ ์ฌ์ํ์ ๋ ธ์ถ ์ฆ
๋ฑ๊ณผ ๊ฐ์ ์ ๋ณด ์ํ ๋ฐ์์ ๋ฐ๋ฅธ ์ฌํ์ ๋น์ฉ์ด
๊ธ์ฆํ ๊ฒ์ผ๋ก ์์๋๋ฉฐ, ๊ตญ๊ฐโ์ฌํ ์ธํ๋ผ์ ์
๋ณดํต์ ๊ธฐ์ ํ์ฉ์ด ์ง์์ ์ผ๋ก ์ฆ ๋ ๊ฒ์ผ๋ก ์
์ธก๋๋ค.
3) ๋์งํธ ์๊ทนํ์ ์ฌํ
๋ฏธ๋์๋ ์ ๊ธฐ์ ์ ๋ฑ์ฅ, ์๋น์ค์ ๋ค์ํโ์ฐจ
๋ณํ ๋ฑ์ผ๋ก ์ ๋ณด ์ ๊ทผ์ฑ๊ณผ ํ์ฉ๋ฅ๋ ฅ์ ์ฐจ์ด๋ก ์ธ
ํ ์ ๋ณดโ์ง์ ๊ฒฉ์ฐจ์ ์ฌํ ๊ฐ๋ฅ์ฑ์ด ์ฆ ๋ ๊ฒ์ด
๋ค. ์ด๋ ๊ธฐ์ ์ ํ์ฐ ์ ๋์ ๋ฐ๋ฅธ ์๋ก์ด ์๋น์ค
์ ํ ์ ๋ณด์ ๊ทผ ๊ฒฉ์ฐจ์ ๊ธฐ์กด ์๋น์ค์ ์ ๋ณด ํ์ฉ
๊ฒฉ์ฐจ๊ฐ ์ค์ฒฉ๋์ด ๋ฐ์ํ ๊ฐ๋ฅ์ฑ์ด ๋๋ค. ๋ฏธ๊ตญ ์๋ฌด
๋ถ ์ฐํ ํต์ ์ ๋ณด๊ด๋ฆฌ์ฒญ์ ๋ธ๋ก๋๋ฐด๋ ์ธํฐ๋ท ์ฌ
์ฉ๊ฐ๊ตฌ๊ฐ 2001๋ ์ 9%์์ 2009๋ ์๋ 64%๋ก 7
๋ฐฐ ์ฆ๊ฐํ ์์๋ ๋ถ๊ตฌํ๊ณ , ์๋ก์ด ๋์งํธ ๊ฒฉ์ฐจ
์ ์ฌํ๋ฌธ์ ๊ฐ ์ง์ ๋ฐ ํ ๋๊ณ ์๋ค๋ ํต๊ณ ์งํ
๋ฅผ ๋ฐํํ ๋ฐ ์๋ค(ESA & NTIA, 2010).
ํนํ, ๊ณ ํ์งโ๊ณ ๊ธฐ๋ฅํ๋ ์ ๊ท ๋ฐฉ์กํต์ ๋จ๋ง
๋ฐ ์๋น์ค๋ ์ผ๋ฐ์ ์ผ๋ก ๊ณ ๊ฐ๊ฒฉ ์ ์ฑ ์ ์ฑํํ์ฌ
์๋ ๊ฒฉ์ฐจ์ ๋ฐ๋ฅธ ์๋ก์ด ์๊ทนํ๋ฅผ ๋ฐ์์ํฌ ๊ฐ๋ฅ
์ฑ์ด ๋๋ค. ๋ํ ๊ณ ๋ นํ ์ง์ , ๋ค๋ฌธํ๊ฐ์ ์ฆ๊ฐ ๋ฑ
๊ณผ ๊ฐ์ ์ฌํ๊ตฌ์กฐ์ ๋ณํ์ ์ทจ์ฝ ๊ณ์ธต ์ ์๋น
์คโ์ฝํ ์ธ ์ ๋ถ์กฑ๋ ๋์งํธ ์๊ทนํ ํ์์ ์ฌํ
์ํค๋๋ฐ ๊ธฐ์ฌํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
4) ๊ฐ๋ฐฉํ ์ ๋ถ๋ก์ ์ ์ด
๋ฏธ๋์๋ ๊ฒฝ์ โ์ฌํ ๋ฐ์ , ์๋ฏผ์์์ ๊ฐํ, IT
๊ธฐ์ ์ ๋ฐ์ ๋ฑ์ผ๋ก ํ์ํ ์ ๋ถ์์ ๊ฐ๋ฐฉํ ์ ๋ถ
๋ก ์ ์ฑ ํจ๋ฌ๋ค์์ด ๊ธ๋ณํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ๊ธฐ์กด
์ ๊ฑด์คโ๊ฐ๋ฐโ์งํฅโ์ด์ง์์ ๋ฏธ๋์๋ ๋ณด์กดโ
ํ๊ฒฝโ์์ โ๊ธฐ๋ฐ ์กฐ์ฑ์ผ๋ก, ๊ณต๊ธ์ ์ค์ฌ์ ๊ฑฐ๋ฒ
๋จผํธ(government)์์ ์ฐธ์ฌโํ๋ ฅ์ ๊ฑฐ๋ฒ๋์ค
(governance)๋ก ์ ๋ถ์ ์ญํ ์ด ๋ณํํ ๊ฒ์ผ๋ก ์
์๋๋ค. 2010๋ ์ ๋ฐํ๋ ๋ฏธ๊ตญ์ โOpen
Government Initiativeโ, ๊ตญ์โSmarter
Governmentโ๋ฑ ํฌ๋ช (transparency)ํ๊ณ , ์ฐธ์ฌ
(participation)์ ์ด๋ฉฐ, ํ๋ ฅ(collaboration)์
์ธ ์ ๋ถ๋ฅผ ์ํ ์ ๋ถ ๋ฐ์ดํฐ ๊ณต๊ฐ ์ด๋์ด ํ์ฐ๋๊ณ
์์ผ๋ฉฐ, ์ด๋ ์ ์ธ๊ณ์ ์ธ ํธ๋ ๋๋ก ํ์ฐ๋ ๊ฐ๋ฅ์ฑ
์ด ๋๋ค. ๋ํ ์ ๋ณดํต์ ๊ธฐ์ ์ ๊ณ ๋ํ๋ก ๋ถ์ฒ๋ณ,
ํ๋ถ์กฐ์ง๋ณ๋ก ๋๋์ด์ ธ ์๋ Back-office ๊ธฐ๋ฅ
์ด ํตํฉ๋๊ณ , u-์๋น์ค๊ฐ ํ์ฐ๋์ด Front-office
๊ธฐ๋ฅ์ด ํ ๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
ํฅํ ์์ฅ๊ฒฝ์ ํ์ฑํ ๋ฐ ๋ฏผโ๊ด ํ๋ ฅ์ฒด๊ณ ํ์ฑ
ํ๋ก ์ธํ ๊ณต๊ณต์๋น์ค์ ๋ฏผ๊ฐ์ฐธ์ฌ ํ์ฐ ๋ฑ์ผ๋ก ์
๋ถ ์ ์ฑ ์ ์ด์ ์ด ๋ณํํ ๊ฒ์ด๋ค. ์ ๋ณดํต์ ๊ธฐ์ ์
๋ฐ๋ฌ๋ก ์ธํ ๊ณต๊ธฐ์ ๋ฏผ ํ ์ด์ง, ์ ๋ถ ๊ณ ์ ์ ๋ฌด
์ ๋ฏผ๊ฐ ์ธ์ฃผ ๊ธ์ฆ, ๋ณด๊ฑดโ๋ณต์งโ๊ต์ก ์๋น์ค์ ๋ฏผ
๊ฐ์ฐธ์ฌ ํ ํ์์ด ๋์ฑ ํ ๋ ๊ฒ์ผ๋ก ์์๋๋ค.
2. ์ํโ์ ๋ฌด ์์์ ๋ณํ
1) ์์ ๋ฏธ๋์ด์ ์ฌํ์์ํ
์น 2.0์ ๊ฐ๋ฐฉ, ์ฐธ์ฌ, ๊ณต์ ๊ฐ ์์ ๋ฏธ๋์ด ํ๋ซํผ
์ ํตํด ํ โ์ฌ์์ฐ๋๋ ์ํ๊ณ๊ฐ ์์ฑ๋๊ณ , ์ค
๋งํธ ๋จ๋ง์ ๋ค์ํ ๋ณด๊ธ์ผ๋ก ๋ฏธ๋์๋ ๋์ฑ ํฐ ํ
์ ๊ถ ์ ํธ
94 ๋ ์
๊ธํจ๊ณผ๋ฅผ ๊ฐ์ ธ์ฌ ๊ฒ์ผ๋ก ์์๋๋ค. ๋ฐ์ดํฐ, ์ ๋ณด
์ค์ฌ์ ์ ๋ณด๋ฏธ๋์ด์์ ์ฌ๋, ์ง์ ์ค์ฌ์ ์์ ๋ฏธ
๋์ด๋ก ์ธํฐ๋ท ์ด์ฉ์ ์ค์ฌ์ด ๋ณํํ๋ฉด์ ์ฌํ ์ง
ํ์ ๊ธฐํญ์ ๋ก ์์ฉํ ๊ฐ๋ฅ์ฑ์ด ๋๋ค. ๋ ์์ ๋ฏธ๋
์ด๋ ์ค์ฅ๊ธฐ์ ์ผ๋ก ์ฌํ์์ํ๊ฐ ๋ ๊ฐ๋ฅ์ฑ์ด ๋งค
์ฐ ํฌ๋ค. ์ผ๋ณธ ์ด๋ฌด์ฑ์โ2009๋ ํ ์ ๋ณดํต์ ๋ฐฑ์โ
๋ฅผ ํตํด ์์ธ๊ณ์ธต์ ์ฌํ์ฐธ์ฌ๋ก ๋ ธ๋๋ ฅ ํ์ถฉ(๊ฒฝ์
๋ ฅ), ์ง์โ์ ๋ณด ๊ณต์ ๋ก ์ธ์ ์๋ณธ ์ถ์ (์ง๋ ฅ), ์ง์ญ
์ ์ฌํ์ ๊ฑฐ๋ฒ๋์ค ํฅ์์ผ๋ก ์ฌํ๊ด๊ณ ์ถ์ (์ฌ
ํ๋ ฅ)์ ๊ธฐ์ฌํ๋ ๋ชจ์ต์ผ๋ก ๋ํ๋ ๊ฒ์ด๋ผ๊ณ ์์
ํ๊ณ ์๋ค(์ด๋ฌด์ฑ, 2009). ์ด๋ฌด์ฑ์ ๋ฐฑ์๋ ์ ๋ณดํต
์ ์ผ๋ก ํฅ์๋ ์ธ์ ์๋ณธ๊ณผ ์ฌํ๊ด๊ณ์๋ณธ์ด ๋ค์
๊ฒฝ์ ์ฑ์ฅ์ ์ค์ํ ์๋๋ ฅ์ผ๋ก ์์ฉํจ์ ์ฒด๊ณ์ ์ผ
๋ก ์ ์ํ ๋ค๋ ์์๊ฐ ์๋ค.
์์ ๋ฏธ๋์ด์ ํ์ฐ์ ๋ฐ์ด๋ด(viral), ๋กฑํ ์ผ
(long tail), ํ๋ก์๋ฐ(prosuming) ๋ฑ ์๋ก์ด ํธ
๋ ๋์ ๋ฐํ ๋ฐ ํ์ฐ์ ๋์์ ์ ๋ํ ๊ฒ์ผ๋ก ์ ๋ง
๋๋ค. ์์ ๋ฏธ๋์ด๋ ๊ฐ์ธ, ๊ธฐ์ , ๊ณต๊ณต ์ ๋ฐ์ ๊ฑธ์น
ํ์ ๊ณผ ๋ณํ๋ฅผ ์ ๋ํ๋ ์์ ์ปค๋จธ์ค(social
commerce), ์์ ์ ๋๋ฆฌํฑ์ค(social analytics)
๋ฑ์ผ๋ก ์ง์์ ์ธ ์งํ๋ฅผ ํ ๊ฒ์ผ๋ก ์์๋๋ค.
2) ์ค๊ฐ๋งค์ฒด์ ๊ฐ์ฑ์๋น์๋ฐ๋ฌ
๋ฏธ๋์๋ ์ ํ๊ณผ ์๋น์ค์ ํธ๋ฆฌ์ฑโํจ์จ์ฑ์ ์ค
์ํ๋ ์๋น์์ ์ฐฝ์๋ ฅ๊ณผ ์์๋ ฅ์ ๋ฐํ์ผ๋ก ๊ฐ
์ฑ๊ณผ ์ฒดํ์ ์ค์ํ๋ ์๋น๋ก ํจ๋ฌ๋ค์์ด ๊ธ๊ฒฉํ
๊ฒ ๋ณํํ ๊ฒ์ผ๋ก ์์ธก๋๋ค. ๋ฏธ๋์๋ ์คํ ๋ฆฌ์๋จธ
(์ด์ผ๊ธฐ๋ฅผ ์ฐพ๋ ์๋น์), ํธ๋ผ์ด์๋จธ(์ฒดํํ๋ ์
๋น์), ๊ทธ๋ฆฐ์๋จธ(๋ น์ ์๋น์) ๋ฑ ์๋ก์ด ์ ํ์ ์
๋น์๊ฐ ๋ฑ์ฅํ๊ณ ํ์ฑํ๋ ๊ฒ์ด๋ค. ๊ทธ๋ฆฌ๊ณ ์ฐ๋น
(wellbeing), ๊ฐ์ฑ์๊ตฌ ๋ฑ์ ์๋น์ ๊ฐ์น ์ค์ฌ์
๋ณํ์ ๊ฐ์ธํ, ๋ค์ํ๋ ์๋น์์ ์๊ตฌ๋ ์ ํโ
์๋น์ค ์ฑ๊ณต์์ธ์ ๋ณํ๋ฅผ ์ ๋ฐํ ๊ฒ์ผ๋ก ์ ๋ง๋
๋ค. ์ปดํจํฐ ์ ์กฐํ์ฌ์ธ ์ ํ(Apple)์ฌ๋ ์์ดํฐ
๋ฐ ์ฑ์คํ ์ด๋ฅผ ํตํด ํ์ด์ปจ์ (high concept), ํ
์ดํฐ์น(high touch) ์ด๋ฏธ์ง์ ๊ฒฝํ์ ๊ฐํํ์ฌ
์๋ก์ด ์์ฅ์ ๊ฐ์ฒํ๊ณ ์๋ค.
ํํธ 3D, ํ๋ ธ๋ผ๋ง, UHDTV(Ultra High
Definition Television), ๊ฐ์ํ์ค(virtual
reality), ์ฆ๊ฐํ์ค(augment reality) ๋ฑ ๊ฐ์ฑ์ฒด
ํ์ ํ ํ๋ ๊ณ ํ๊ฒฉ ์ค๊ฐํ ๊ธฐ์ ๋ํ ๊ธ์๋๋ก
๋ฐ๋ฌํ ๊ฒ์ผ๋ก ์์๋๋ค. ์ฒจ๋จ ์ ๋ณดํต์ ๊ธฐ์ ์ ๋ค
์ํ ์ ํต ๋ถ์ผ์ ์ตํฉํ์ฌ ์ญ์ฌโ์ฐ์ฃผ์ฒดํ ๊ต์ก,
์คํฌ์ธ , ์๊ฒฉ ์์ ๋ฑ์ ์ฒจ๋จ ์ค๊ฐ ์๋น์ค ์ ๊ณต์
์ด์งํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
3) ์ฐฝ์์ ์ง๋จ์ง์ฑ์ ํ์ฐ
๋ฏธ๋์๋ ๋ค์ ์ฐธ์ฌ์๋ค์ ์๋ฐ์ ์ธ ์ ๋ณด ๊ณต์
๋ฅผ ํตํด ๋ฐ์ ํ๋โWeb 2.0โ์ ํ์ฐ์ผ๋ก ์ง๋จ์ง
์ฑ( ์ค์ ์งํ)์ด ์ ๋ณด ์์ฐ์ ์ฃผ์ฒด๋ก ๋ถ์ํ ๊ฒ
์ผ๋ก ์์ธก๋๋ค. ์ด๋ ๋ค์์ ๊ฐ์ฒด๋ค์ด ์๋ก ํ๋ ฅ
ํน์ ๊ฒฝ์์ ํตํ์ฌ ์ป๊ฒ ๋๋ ์ง์ ๋ฅ๋ ฅ์ ์ํ
๊ฒฐ๊ณผ๋ก ์ป์ด์ง ์ง๋จ์ ๋ฅ๋ ฅ์ ํฅ๋ ฅ ํ ๋ฅผ ์๋ฏธ
ํ๋ค. ์ํคํผ๋์(wikipedia), ํฌ๋ผ์ฐ๋์์ฑ
(crowdsourcing)5) ์ง์IN ๋ฑ ์ง๋จ์ง์ฑ์ ํ์ฉํ
๋ฌธ์ ํด๊ฒฐ, ์ง์ ๊ฒฐ๊ณผ๋ฌผ ์ฐฝ์ ์ฌ๋ก๊ฐ ๊ธ์ฆํ๊ณ ์๋
๊ฒ์ด ์ด์ ๊ฐ์ ์์ธก์ ๊ฐ๋ฅํ๊ฒ ํ๋ค.
๊ธฐ์ ํ์ , ์์ด๋์ด ์ฐฝ์ถ, ์ง์ ์์ฐ ๋ฑ์์ ์ง๋จ
์ง์ฑ์ ํ์์ฑ์ ์ง์์ ์ผ๋ก ์ฆ๊ฐํ๊ณ ์์ผ๋ฉฐ, ์น
๊ธฐ์ ์ ์งํ๋ ์ด๋ฌํ ํ์ฉ์ ๊ฐ์ํ์ํค๊ณ ์๋ค.
์ธํฐ๋ท ๊ธฐ๋ฐ ๊ท๋ชจ ํ์ (mass collaboration)
์ ์ง์ ๊ตํ, ์ ํโ์๋น์ค ๋ฐ๋ช , ์์ฐโ๋ง์ผํ โ
์ ํต๋ฐฉ์ ๋ฑ์ ๋ณํ๋ฅผ ์ผ๊ธฐํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ์ง
๋จ์ง์ฑ์ฌ์ดํธ์ธ์ด๋ ธ์ผํฐ๋ธ(www.innocentive.com)
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 95
5) ๊ตฐ์ค(crowd)๊ณผ ์์์์ฑ(outsourcing)์ ํฉ์ฑ์ด๋ก ์ผ๋ฐ ์ค์ด ๊ธฐ์ ๋ด๋ถ์ธ๋ ฅ์ ์ฒดํ๋ ํ์์ ์ผ์ปซ๋ ๊ฒ์ผ๋ก ๋ฏธ๊ตญ ์์ด์ด๋(Wired) ๋งค๊ฑฐ์ง์ ์ ํ ํ์ฐ(Jeff Howe)๊ฐ ๋ง๋ ์ฉ์ด์ด๋ค. ์์ ๋คํธ์ํน ๊ธฐ๋ฒ์ ์ด์ฉํ์ฌ ์ ํ์ด๋ ์ง์์ ์์ฑ๊ณผ ์๋น์ค ๊ณผ์ ์ ์ค์ ์ฐธ์ฌ์ํด์ผ๋ก์จ ์์ฐ ๋จ๊ฐ๋ฅผ ๋ฎ์ถ๊ณ , ๋ถ๊ฐ๊ฐ์น๋ฅผ์ฆ ์ํค๋ฉฐ ๋ฐ์๋ ์์ต์ ์ผ๋ถ๋ฅผ ๋ค์ ์ค์๊ฒ ๋๋ ค์ฃผ๋ ์๋ก์ด ๊ฒฝ ํ์ ๋ฐฉ๋ฒ์ด๋ค.
๋ 2001๋ ์ฐฝ๋ฆฝ ์ดํ 600์ฌ ๊ฐ์ ๊ณ ๊ฐํ์ฌ ๊ณผ์
์ค 200์ฌ ๊ฐ๋ฅผ ๋ก๋ฒ ์ ๋ฌธ๊ฐ ๋คํธ์ํฌ๋ฅผ ํตํ ๊ตฐ
์ง์ฉ์ญ์ผ๋ก ํด๊ฒฐํ ๋ฐ๊ฐ ์๋ค.6)
4) ํ ์ ๋ํ ๊ต์ก ๋คํธ์ํฌ ์ฌํ ๋ฑ์ฅ
๋ฏธ๋์๋ ์๋นํํ์ ๊ณ ๊ธํ, ์ถ์ ์ง ํฅ์ ์๊ตฌ
์ฆ ๋ฑ์ผ๋ก ์์จ์ ์ด๊ณ , ์ ํ์ ์ธ ๋ง์ถคํ ๊ต์กํ
๊ฒฝ์ ํ ์๊ตฌ๊ฐ ์ฆ ๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ํ์ผ์
๊ต์กํ๊ฒฝ์ ๊ฐ์ , ๊ต์ก ์ ๋ฌธ์ฑ ๊ฐํ, ์ฌ๊ฐ๋ฅผ ๋๋ฐ
ํ ์ฒดํํ์ต ํ ๋ฑ ์๋ก์ด ๊ต์ก ํจ๋ฌ๋ค์์ด ๊ธ์
ํ ํ์ฐ๋ ๊ฒ์ด๋ค. ์ผ๋ก๋ก ํ์ค์ฟจ๋ง, ๊ณ์ฝ์ ํ๊ต
(charter school) ๋ฑ ๋ค์ํ ํํ์ ํ ์ ๋๊ถ ํ
๊ต, ํ์ค๋ฒ ์ด๋์ ์ํผ์ค์ฟจ์โ๊ธฐ๋ณผ๋ก์ง(givology)โ
์ ๊ฐ์ด SNS๋ฅผ ํ์ฉํ ์๋ก์ด ํํ์ ๊ตฐ์ง ์ฒด๊ณ
๋ฑ์ ์๋ก์ด ๊ต์ก ํํ๊ฐ ๋ฑ์ฅํ ๊ฒ์ผ๋ก ์์๋๋ค.
์ด๋ก ์ธํด ์๋์ ํ์ต์์์ ๋ฅ๋์ ํ์ต์๋ก ํ
์ต ์ฃผ์ฒด์ ๋ณธ์ง์ด ๋ณํํ๊ฒ ๋ ๊ฒ์ด๋ฉฐ, ์ ๋ณดํต์
๊ธฐ์ ์ ๋ฐ๋ฌ ๋ฐ ํ์ฉ ์ฌ๊ฑด์ ํฅ์์ ๊ต์กํ๊ฒฝ์ ๋ณ
ํ๋ฅผ ๋์ฑ ์ด์ง์ํฌ ๊ฒ์ด๋ค.
๊ทธ๋ฆฌ๊ณ ์์ ๊ต์ก ๊ธฐํ์ ์ฆ๊ฐ์ ๋ฐ๋ผ ๋คํธ์
ํฌ ํ์ต์ฌํ(network learning society)์ ๋ฑ์ฅ
๋ฐ ํ์ฐ์ด ๊ฐ์ํ๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ๋ถ๋ถ์ ๊ต
์ก์ด ์จ๋ผ์ธ ๋คํธ์ํฌ์์์ ์ ๋ฐ์ดํธ๋ ์ ๋ณด๋ก ์ด
๋ฃจ์ด์ง๊ณ , ์ปค๋ฎค๋ํฐ ํ๋์ ์ค์ฌ์ผ๋ก ํ๊ต์ํ์ด
์ด๋ฃจ์ด์ง ๊ฐ๋ฅ์ฑ์ด ๋์์ง ๊ฒ์ด๋ค. ์ ๋ณดํต์ ๊ธฐ๋ฐ
์ ๊ด๋ฒ์ํ ํ์ต ๋คํธ์ํฌ์ ํ์ฑ์ผ๋ก ์ฐฝ์, ํ
๋ ฅ, ์ฒดํ, ๋ง์ถค, ์ฐธ์ฌ์ ํํ๋ก ๊ต์ก ๊ณต๊ฐโ๋ฐฉ์โ
๋งค์ฒดโ์ฝํ ์ธ ์ ๋ณํ๊ฐ ์ด๋ฃจ์ด์ง ๊ฒ์ผ๋ก ์์๋๋ค.
5) ๊ณ ๋ น์ฌํ์ ์๋ฃ๋ณต์ง ์์ ๊ธ์ฆ
๋ฏธ๋์๋ ๊ณ ๋ นํ๋ก ์ธํ ๋ณด๊ฑด์๋ฃ ์๋น์ค ์์
์ฆ๊ฐ ๋ฐ ์๋์์ค์ ์ฆ๊ฐ์ ๋ฐ๋ฅธ ๊ณ ํ์ง ์๋ฃ ์๋น
์ค์ ํ ์๊ตฌ ๋ฑ ๋ณด๊ฑด์๋ฃ ์์์ ๋ค์ํ๊ฐ ํ์ธต
๋น ๋ฅธ ์๋๋ก ์งํ๋ ๊ฒ์ผ๋ก ์์๋๋ค. ํ๊ตญ์ ๊ฒฝ
์ฐ, 2018๋ ์ ๊ณ ๋ น์ฌํ, 2026๋ ์ ์ด๊ณ ๋ น์ฌํ๊ฐ
๋๋๋ ๊ฒ์ผ๋ก ์ ๋ง๋๊ณ ์์ผ๋ฉฐ, ๊ธ์ํ ๊ณ ๋ นํ์
์ง์ ์ผ๋ก ์ฌํ ๋ถ๋ด์ด ๊ธ๊ฒฉํ ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์์ธก
๋๋ค(ํต๊ณ์ฒญ, 2010). ๋ํ 2002๋ ๋ถํฐ 2008๋ ๊น
์ง ๋ ธ์ธ์ฑ ์งํ์ ์ง๋ฃ์ถ์ด๋ฅผ ๋ถ์ํ ๊ฒฐ๊ณผ๋ฅผ ์ดํด
๋ณด๋ฉด ๋ ธ์ธ์ฑ ์งํ์๋ 95๋ง 2,000๋ช ์ผ๋ก 90% ์ฆ
๊ฐ, ์ด ์ง๋ฃ๋น๋ 1์กฐ 7,000์ต ์์ผ๋ก 280% ์ฆ๊ฐ
ํ ๊ฒ์ผ๋ก ๋ํ๋๊ณ ์๋ค(๊ตญ๋ฏผ๊ฑด๊ฐ๋ณดํ๊ณต๋จ,
2010). ํนํ, ์๋์์ค์ ์ฆ๊ฐ๋ก ๊ธฐ๋ณธ๊ถ์ ์ธโํ์
์๋ฃโ๋ณด๋ค๋ ์ ๊ทน์ ์ธ ๊ฑด๊ฐ๊ด๋ฆฌ๋ฅผ ์ํ ๋นํ์์
์ด๊ณ ๋ถ๊ฐ์ ์ธโ์ ํ์๋ฃโ์ ํ ์์๊ฐ ๊ธ๊ฒฉํ
ํ์ฐ๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
๊ณ ๋ น์ฌํ์ ์๋ฃ๋ณต์ง ์์๊ฐ ๊ธ์ฆํจ์ ๋ฐ๋ผ ํฅ
ํ ์ ์ ๊ณตํ์ ๋ฐ์ , ์ ๋ณดํต์ ๊ธฐ์ ์ ์ ๋ชฉ ํ
๋ฑ์ผ๋ก ๊ฐ์ธ๋ณ ์๋ฐฉ, ์ง๋จ, ์น๋ฃ๊ฐ ์ด๋ฃจ์ด์ง๋ ์ด
์ฉ์ ์ค์ฌ์ ์ฒจ๋จ ์๋ฃ๋ณต์ง ์ ๊ฐ ๋๋ํ ๊ฒ์ผ๋ก
์์๋๋ค. ๋ํ ์ ์ธ๊ณ์ ์ผ๋ก ๋ก๋ฒ ์๋ฃ๊ด๊ด ํ
๋ธ๋ก ๋์ฝํ๊ธฐ ์ํ ๊ตญ๊ฐ ์ฐจ์์ ์ ์ฑ ์ด ๋ค์ ์งํ
๋๊ณ ์์ผ๋ฉฐ, ํฅํ ์๋ฃ๊ด๊ด ์ฐ์ ์ด ๋ง์ ๊ตญ๊ฐ๋ค์
์ ๋ต ์ฐ์ ์ผ๋ก ๋ถ์ํ ๊ฐ๋ฅ์ฑ์ด ๋๋ค.
3. ๊ธฐ์ ํ์ ๋ฐ ์ง์๊ฐ๋ฅ ์ฑ์ฅ
1) ํธ๋์ค๋ฏธ๋์ด ์ ์ ๋๋
์์ผ๋ก๋ ์ ๋ฌธ, ๋ฐฉ์ก, ์ธํฐ๋ท๊ณผ ๊ฐ์ ๊ธฐ์กด ๋ฏธ๋
์ด๊ฐ SNS, ์ค๋งํธ ๋จ๋ง ๋ฑ ์ ๊ท ๋ฏธ๋์ด์ ๊ฒฐํฉํ
๋ฉด์ ์ด์ฉ์์ ๊ฐ์ฑ์ ์ฃผ๊ณ ๋ฐ๋(๋ค์ฑ๋๋ก ๊ต๊ฐํ
๋) ์๋ฐฉํฅ ํธ๋์ค๋ฏธ๋์ด(transmedia)7) ํ๊ฐ ๋์ฑ
์ด์ง๋ ์ ๋ง์ด๋ค. ์ค์ธ๊ณ(real world)์ ๋ฏธ๋์ด
ํ, ๋ฏธ๋์ด์์ ์๊ฑฐ๋ ํตํฉ ํ์ฐ, ๋งํฌ(link)์
์ ๊ถ ์ ํธ
96 ๋ ์
6) ํ์ ์ฌ๋ก๋ก๋ 1989๋ ๋ฏธ๊ตญ ์๋์ค์นด์์ ์์ ๋ฐ๋ฐ์คํธ ์ฌ๊ฑด์ด๋ผ๊ณ ๋ถ๋ฅด๋ ์ฌ์ ์ต์ ์ ๊ธฐ๋ฆ ์ ์ถ ์ฌ๊ณ ์ดํ 20๋ ๋์ ์ ๋ฌธ๊ฐ๋ค์ด ํ์ง ๋ชปํ ๋ฌธ์ ๋ฅผ ์๋ฉํธํ์ฌ์ ํ ๋ ธ๋์๊ฐ ํด๊ฒฐํ ์ผํ๊ฐ ์๋ค.
7) ๋ฏธ๋์ด ๊ฐ ์ํธ์์ฉ์ผ๋ก ์๋ก ๋ค๋ฅธ ๋ฏธ๋์ด๊ฐ ๊ฒฐํฉํ๋ ํ์๊ณผ ํน์ ๋ด์ฉ์ ๊ฐ๋ ๋ฏธ๋์ด ๋ด์ฉ์ด ๋ค๋ฅธ ๋ฏธ๋์ด๋ก ์ ํํ๋ ํ์์ ๋์์ ์ง์นญํ๋ค.
๋ด์ฌํ ๋ฑ์ผ๋ก ๋ฏธ๋์ด์ ์ผ์ํ๊ฐ ๋น ๋ฅด๊ฒ ์งํ๋
๊ฒ์ผ๋ก ์์ธก๋๋ค.
์ด์ ๊ด๋ จํ์ฌ ๋คํธ์ํฌ๋ฅผ ๊ธฐ๋ฐ์ผ๋ก ํ๋ํ๋ ํธ
๋์ค๋ฏธ๋์ด ์ด์ฉ์์ ํํ ๋ณํ๋ ๋ฏธ๋์ด์ ํ๋ ฅ์
์ด์ฉ ๋ฑ ๋ฏธ๋์ด ์ํ๊ณ์ ๊ธ์ํ ๋ณํ๋ฅผ ์ด๋ํ ๊ฒ
์ผ๋ก ์ ๋ง๋๋ค. ํน์ ํ ์ฅ๋ฅด์ ์ฝํ ์ธ ๋ฅผ ์ฌ๋ฌ ๊ฐ์ง
๋ฏธ๋์ด์์ ๋ค์ํ ๋ฒ์ ์ผ๋ก ํฅ์ ํ๋ ์ง๋จ์ด ๋ถ๊ฐ
๋ ๊ฒ์ด๋ค. ํธ๋์ค๋ฏธ๋์ด์๋๋ํ์ด์ฉ์(intelligent
user) ๊ฐ ์ง์์ ์ธ ์๋ฐฉํฅ ์ํต(interaction)์ด ๋ค
์ํ ๊ฐ์น๋ฅผ ์ฐฝ์ถํ ๊ฒ์ผ๋ก ์์๋๋ฉฐ, ํธ๋์ค๋ฏธ๋
์ด ์ฌ์ฉ์ ํ ํํ๊ณผ ๊ตฌ์ ํจ๊ณผ์ ์ค์์ฑ์ด ํฌ๊ฒ
์ฆ ๋ ๊ฒ์ด๋ค. ์ด๋ฌํ ์ํ๊ณ๋ ์ฌ๋ฌ ๋งค์ฒด๋ฅผ ๋๋
๋ค๋ฉฐ ํ์๋ก ํ๋ ์ฝํ ์ธ ๋ฅผ ์์ ๋กญ๊ฒ ํ์ฉํ๊ณ , ์ง
์์ ์ธ ์๋ฐฉํฅ ์ํต์ผ๋ก ์๋ก์ด ๊ฐ์น๋ฅผ ์ฐฝ์ถํ๋
ํํ๋ก ์งํํ ๊ฒ์ผ๋ก ์์๋๋ค.
2) ์ง์๊ฐ๋ฅ ์ฑ์ฅ์ ์ ๊ฐ์นํ
ํฅํ์๋ ๊ตญ๊ฐ๊ฒฝ์ ์ ๊ตญ๋ฏผ์ํ์ ๋ฏธ๋๋ฅผ ๊ฒฐ์ ํ
๋ ์ฃผ์ ๋ณ์๋ก์ ์๋์งโํ๊ฒฝ ์ด์๊ฐ ์ ์ธ๊ณ์
์ผ๋ก ์ ๊ธฐ๋์ด ๋ น์์ํโ๊ฒฝ์ ๊ฐ ๋ณดํธํ๋ ๊ฒ์ผ๋ก
์ ๋ง๋๋ค. ์์๊ณ ๊ฐ๋ก ์ธํ ์๋์ง ๋ถ์กฑ๊ณผ ์จ์ค๊ฐ
์ค๋ก ์ธํ ๊ธฐํ๋ณํ, ํ๊ฒฝ์ค์ผ ๋ฑ์ ํ๊ฒฝ๋ฌธ์ ๊ฐ ์ธ
๋ฅ์๊ฒ ํ์ค์ ์ธ ์ํ์ผ๋ก ๋ฑ์ฅํ ์ผ๋ฉฐ, ์ธ๋ฅ์
์ถ๊ณผ ๊ด๋ จ๋๋ ๋ชจ๋ ๋ถ์ผ์ ์์ด ๋ น์ ํ๋ช ์ ํ์
์ฑ์ ํ ๊ณต๊ฐ ํ์ฐ์ผ๋ก ์ ์ธ๊ณ์ ์ธ ์ง์๊ฐ๋ฅ
์ฑ์ฅ ๋ฐฉ์์ ๋ชจ์์ด ๋์ฑ ํ ๋ ๊ฒ์ด๋ค.
์ด์ ์ผ์์ํ ๋ด ์นํ๊ฒฝ์ ์ธ ์๋์ง ์์ฐโ์
๋น ์ฆ๊ฐ ๋ฐ ํ๊ฒฝ ๋ถ์ผ์ ์ ์ฑ์ฅ ๋๋ ฅํ๋ฅผ ์ถ๊ตฌํ๋
๋ก๋ฒ ๊ทธ๋ฆฐ ๋ฐฉ์กํต์ ํธ๋ ๋๊ฐ ์ง์์ ์ผ๋ก ํ์ฐ
๋ ๊ฒ์ด๋ค. ์๋์ง ์์ฐ, ์๋น ์ ๊ฐ, ์ฌํ์ฉ ๋ฑ์
์ํ ์นํ๊ฒฝ ์ ํ์ ๊ฐ๋ฐ ๋ฐ ์ด์ฉ ํ , ์๋์ง ์
ํต์ฒด๊ณ ๊ฐ์ ์ ํตํ ์ ๋ถ๊ฐ๊ฐ์น ์ฐฝ์ถ ๋ฑ์ด ํ์
์ฌ๋ก์ด๋ค. ์ด์ ๊ด๋ จํ์ฌ ๊ทธ๋ฆฐ ๋ฐ์ดํฐ ์ผํฐ, ์ ๋ ฅ
๋ฐ๋์ฒด, ๊ทธ๋ฆฐ ๋น๋ฉ, ๊ทธ๋ฆฐ ์นด, ์ค๋งํธ ๊ทธ๋ฆฌ๋ ๋ฑ ์
์ธ๊ณ์ ์ผ๋ก ์นํ๊ฒฝ ์ฐ์ ์ด ๊ธ์ํ ์ฑ์ฅํ ๊ฒ์ผ๋ก
์ ๋ง๋๋ค. ์ ์ธ๊ณ ๊ทธ๋ฆฐ ๋ฐ์ดํฐ ์์ฅ์ 2010๋ 75
์ต ๋ฌ๋ฌ์์ 2015๋ 414์ต ๋ฌ๋ฌ๋ก ์ฑ์ฅํ ๊ฒ์ผ๋ก
์์ธก๋๋ฉฐ(Pike Research, 2010), ์ธ๊ณ ์ ๋ ฅ ๋ฐ๋
์ฒด ์์ฅ์ 2020๋ ์๋ 2010๋ ๋น 2.2๋ฐฐ์ธ 4์กฐ
4,887์ต ์์ ๋ฌํ ๊ฒ์ผ๋ก ์์ธก๋๊ณ ์๋ค(ํ์ง๊ฒฝ
์ , 2011).
3) ๊ธฐ์ ํ์ ๊ณผ์ค๋งํธ ๋ผ์ดํ
ํฐ์น๊ธฐ์ , ์ฑ์คํ ์ด ๋ฑ์ผ๋ก ์์๋ ์ค๋งํธ ๊ธฐ์
ํ์ ์ ์ง๋ฅํ ๊ณต๊ฐโ์ํฉ์ธ์ง ๊ธฐ์ , ๊ฐ์ธํ ๋ฐ ๊ฐ
์ํ ๊ธฐ์ ๋ฑ์ผ๋ก ์งํ๋ฅผ ์ง์ํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
์ด์ ๊ด๋ จํ์ฌ 3D, UHDTV, ํ๋ก๊ทธ๋จ, ํด๋ผ์ฐ
๋, ์ฌ๋ฌผํต์ ๋ฑ์ ํตํด ๊ฐ์ธ, ๊ธฐ์ , ๊ณต๊ณต ๋ฑ ์ ๋ถ
์ผ์ ์๋ก์ด ๊ฐ์น๋ฅผ ์ ๊ณตํ๋ ํ์ ์ ์๋น์ค๊ฐ ๋ค
์ ์ถํํ ๊ฒ์ด๋ค. ๋ ์ผ์ ํ ๋ ์ปค๋ฎค๋์ผ์ด์ ์ฐ๊ตฌ
ํํ์ธ M nchner Kreis๋ ๊ตญ์ ์ ๋ธํ์ด ๊ธฐ๋ฒ์
ํตํด 2030๋ ๊น์ง 20๋ ์ ์ฅ๊ธฐ์ ์ธ ICT์ ๋ฏธ๋์ด
๋ถ์ผ์ ๋ฐ์ , ๋ณํ ๊ฒฝํฅ ๋ฐ ํ์ ๋ฑ์ ํ ํ๊ฐ์
์ ๋ง์ ์ํํ ๊ฒฐ๊ณผ๋ฅผ ํ ๋ก ICT์ ํ์ฐ์ ์ฐ์
๊ณผ ์ฌํ ๋ถ๋ฌธ์ ์ค๋งํธํ๋ฅผ ์ด์งํ๊ณ , ์ค๋งํธํด์ง
์ฐ์ ์ฌํ๋ ICT์ ๋ณด๋ค ํ์ ์ ์ธ ๋ฐ์ ์ ๊ธฐํญ์ ๋ก
์์ ์ญํ ์ ํ ๊ฒ์ด๋ผ๊ณ ๋ฐํ ๋ฐ ์๋ค(M nchner
Kreis et al., 2009).
์ค๋งํธ ๊ธฐ์ ํ์ ์ผ๋ก ๋ฐํ๋ ์ด์ฉ์๋ค์ ์ํํจ
ํด ๋ณํ๋ ์ค๋งํธ ๋ผ์ดํ(smart life) ์ ์ ๋ณธ๊ฒฉ
์ ์ธ ์ถํ์ ๊ฐ์ํ์ํฌ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ๋จ๊ธฐ์
์ผ๋ก๋ ์๊ฒฉํ์ , ์ค๋งํธ์ํฌ, ํ์๋น์ค ๋ฑ ๋ชจ๋ ๊ฒ
์ด ์์ฝ๊ฒ ๊ฐ๋ฅํ ์ค๋งํธ ๋ผ์ดํ๋ฅผ ์ํ๋ ์ด์ฉ์
์ ์์๊ฐ ์ฆ๊ฐํ์ฌ ์ค๋งํธ ์ฐ์ ์ด ํ์ฐ๋๊ณ , ์ค์ฅ
๊ธฐ์ ์ผ๋ก๋ ๋ฒ๊ตญ๊ฐ ์ค๋งํธํ, ๋ก๋ฒ ์ค๋งํธํ ๋ฑ
์ผ๋ก ๊ฒฝ์ ๋ฐ ์ฌํ ์งํ๊ฐ ์ด์ง๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
๋ณธ ์ฐ๊ตฌ์ ๋ ๋ฒ์งธ ๋จ๊ณ๋ก ํ๊ตญ์ฌํ์ ๋ฉํํธ๋
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 97
๋๋ฅผ ๊ทผ๊ฐ์ผ๋ก 2020๋ ์ฌํ ๋ณํ์ ๋ฐ๋ฅธ IT ๋ฏธ๋
์ ๋ง์ ๋์ถํ ๋ค. ์ ๋ฌธ๊ฐ ๋ธํ์ด๋ฅผ ํ์ฉํ์ฌ ํ
๊ตญ์ฌํ ๋ฉํํธ๋ ๋๊ฐ ์ฃผ์ด์ก์ ๋ IT ๋ฏธ๋ ์ ๋ง๊ณผ
๊ด๋ จ๋ ๋ค์ํ ๋ณ์๋ค์ ๋์ดํ๊ณ , ์ด๋ฌํ ๋ณ์๋ค
์ ์ค์์ฑ๊ณผ ๋ฐ์ ๊ฐ๋ฅ์ฑ์ ์กฐ์ฌํ์ฌ ๊ฐ์ฅ ํ๋นํ
์๋๋ฆฌ์ค๋ฅผ ์ ํํ ๋ค. ๋์ถ๋ ๋ฏธ๋ ์ ๋ง์ ๊ฒฝ
์ โ์ฐ์ , ์ฌํโ๋ฌธํ, ์ ์นโ๊ณต๊ณต ๋ถ์ผ์ 3๊ฐ์ง
๋ถ๋ฅ์ ๋ฐ๋ผ ์ ๋ฆฌํ ๋ค. ์์์ ์ดํด๋ณธ ํ๊ตญ์ฌํ
๋ฉํํธ๋ ๋์ ๋ง์ฐฌ๊ฐ์ง๋ก ํธ๋ ๋๋ณ ์๊ธฐ์ ํ๊ธ
ํจ๊ณผ๋ ๊ฐ๊ฐ ๋ค๋ฅด๋ฉฐ, ์๋ก ๊ฐ ์ํธ์์กด ๊ด๊ณ์ ์
๋ ํธ๋ ๋๋ ์กด์ฌํ๋ค. ๋์ถ๋ ํ๊ตญ์ฌํ ๋ณํ์ ๋ฐ
๋ฅธ IT ๋ฏธ๋ ์ ๋ง์ <ํ 2>์ ๊ฐ๋ค.
1. ๊ฒฝ์ โ์ฐ์ ๋ถ์ผ
1) ๋ชจ๋ฐ์ผ ์์ฝ์์คํ ์ ํ์ฐ
๋ฏธ๋์๋ ์ฝํ ์ธ ์์ฐโ์ ํต๋ฐฉ์์ ํ๊ธฐ์ ์ผ๋ก
๊ฐ์ ์ํจ ์ฑ์คํ ์ด์ ๋ฑ์ฅ์ผ๋ก ์ค๋งํธ ๋จ๋ง ๊ธฐ๋ฐ
๋ชจ๋ฐ์ผ ์์ฝ์์คํ ์ด ๊ธ์ํ๊ฒ ์ฑ์ฅํ ๊ฒ์ผ๋ก ์ ๋ง
๋๋ค. ๊ธฐ์กด ์ด๋ํต์ ์ฌ ์ค์ฌ์ ํ์ํ ๊ตฌ์กฐ์์ ์ฝ
ํ ์ธ -ํ๋ซํผ-๋จ๋ง์ ์์ฐ๋ฅด๋ ๊ฐ๋ฐฉํ ๊ตฌ์กฐ๋ก ๋ชจ
๋ฐ์ผ ์์ฝ์์คํ ํ๊ฒฝ์ ๋ณํ๊ฐ ๊ฐ์ํ๋ ๊ฒ์ด๋ค.
๋ชจ๋ฐ์ผ ์์ฝ์์คํ ์ ๋ชจ๋ฐ์ผ ํ๋ซํผ, ๋ชจ๋ฐ์ผ ๋ง
์ผ, ๋ชจ๋ฐ์ผ ์ฑ์ ์ค์ฌ์ผ๋ก ๋ชจ๋ฐ์ผ์ ๋์ด์ ๋ค์ํ
์ฐ์ ๊ณผ ์ตํฉํ๋ฉฐ ๊ธ์ํ ํ์ฐ๋ ๊ฒ์ผ๋ก ์์ธก๋๋ค.
IT ์ฐ์ ์ 2005๋ ์ดํ ํ ์๋ฆฟ์ ์ฑ์ฅ์ ๊ทธ์น๋ฉฐ
ํ๊ณ์ ๋ด์ฐฉํ๋ค๋ ํ๊ฐ๋ฅผ ๋ฐ๊ณ ์๋ ๊ฐ์ด๋ฐ, ๋ชจ๋ฐ
์ผ ์์ฝ์์คํ ์ ์ ํต ์ฐ์ ๊ณผ ์ตํฉํ ์๋น์ค ์ ๊ณต
์ ํตํ์ฌ ์๋ก์ด ๊ฒฝ์ ๋ฐ์ ์ ๋๋ ฅ์ด ๋ ๊ฐ๋ฅ์ฑ์ด
๋๋ค.
2) โGreen by ICTโ์ ์ญํ ์ฆ
๋ฐฉ์กํต์ ์ ์ง์๊ฐ๋ฅ ์ฑ์ฅ, ํนํ ๋ น์ ์ฑ์ฅ์
ํ ๊ธฐ์ฌ๋โGreen of ICTโ์โGreen by ICTโ์ธก
๋ฉด์์ ์์ธกํ ์ ์๋ค. โGreen of ICTโ์ธก๋ฉด์์
๋ ๊ทธ๋ฆฐ ๋คํธ์ํฌ ๊ตฌ์ถ, ์ค๋งํธ ๊ทธ๋ฆฌ๋ ์ํธ์ฐ๋
์ ๊ถ ์ ํธ
98 ๋ ์
<ํ 2> ํ๊ตญ์ฌํ ๋ณํ์ ๋ฐ๋ฅธ IT ๋ฏธ๋ ์ ๋ง
๋ถ ๋ฅ ์๋ถ๋ฅ IT ๋ฏธ๋์ ๋ง
๊ฒฝ์ โ์ฐ์ ๋ถ์ผ
๋ฌด ์ 1. ๋ชจ๋ฐ์ผ์์ฝ์์คํ ์ํ์ฐ
์ฑ ์ฅ 2. โGreen by ICTโ์์ญํ ์ฆ
๋ ์ 3. ICT ๊ธฐ๋ฐ ๋ก๋ฒ๋์๊ฒฝ์๋ ฅ๊ฐํ
์ต ํฉ 4. ์ง๋ฅํๆฐ์๋น์ค์ตํฉ๊ฐ์ํ
๊ณ ์ฉ 5. ์ตํฉ์ํตํ๊ณ ์ฉ์๋์ฑ์ฅ๊ทน๋ณต
์ฌํโ๋ฌธํ๋ถ์ผ
๋งค ์ฒด 6. ์์ ๋ฏธ๋์ด์์ฌํ์ ํฅ๋ ฅํ
๊ทผ ๋ฌด 7. ์ค๋งํธ์ํฌ์๋ณดํธํ
๊ฒฉ ์ฐจ 8. ๋์งํธ์์ธ๊ณ์ธต์์ฌํ๋ฌธ์ ์ฌํ
์ ์ 9. ์ฌํ์์ ๋ฐ์ ๋ณด๋ณดํธ์์์ฆ
๊ต ์ก 10. ๋คํธ์ํฌ๊ธฐ๋ฐ๊ฐ๋ฐฉํ๊ต์กํ์ฐ
์ ๋ฃ 11. ์ด์ฉ์์ค์ฌ์u-Healthcare ํ์ฐ
์ ์นโ๊ณต๊ณต๋ถ์ผ
์ ๋ถ 12. ์ค๋งํธ์ ๋ถ๊ธฐ๋ฐ์ ๋ฌดํจ์จ์ฑ๊ฐํ
์ฐธ ์ฌ 13. ๊ด์ฌ์ ์๋ฏผ(engaging citizen)์์ ์ฑ ์ฐธ์ฌ์ฆ
์ ๋ขฐ 14. ํฌ๋ช ์ฑ๊ณผ์ฌํ์ ๋ขฐ์ฆ์ง์๊ตฌํ์ฐ
๋ฑ์ ํตํ ICT ํ๊ฒฝ์ ์นํ๊ฒฝํ๋ก ๋ น์ ์ฑ์ฅ์
ํ ๊ธฐ์ฌ๋๊ฐ ์ฆ์ง๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค.
ํนํ, โGreen by ICTโ์ธก๋ฉด์์์ ์ญํ ์ ๋์ฑ
ํฌ๊ฒ ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์์ธก๋๋ค. ์๊ฒฉ์๋ฃ, ์ฌ๋ฌผํต์
๋ฑ ๊ทธ๋ฆฐ ICT ์๋น์ค์ ํ์ฐ์ผ๋ก ์จ์ค๊ฐ์ค ๊ฐ์ถ,
์๋์ง ์ ๊ฐ ๋ฐ ํจ์จํ๊ฐ ๊ธ์ง์ ํ ๊ฒ์ผ๋ก ์ ๋ง๋
๋ค. ์ ์ธ๊ณ ๊ทธ๋ฆฐ ICT ์์ฅ ๊ท๋ชจ๋ 2008๋ ์ฝ 5์ต
๋ฌ๋ฌ์์ ์ฐํ๊ท 60% ์ด์ ์ฑ์ฅํ์ฌ 2013๋ ์๋
์ฝ 48์ต ๋ฌ๋ฌ์ ์ด๋ฅผ ๊ฒ์ผ๋ก ์ ๋ง๋๊ณ ์๋ค
(Schadler, 2009). ์๋์ง ์ ๊ฐ์ ์ํ ๊ทธ๋ฆฐ ICT
์๋น์ค์ ๊ฒฝ์ฐ์๋ ๋ น์ ์ธ์ฆ์ ๋, ์๊ฒฉ์๋ฃ, ์๊ฒฉ
๊ต์ก, ์ฌ๋ฌผํต์ ๋ฑ์ ์๋น์ค์ ์ค๋งํธ ๊ทธ๋ฆฌ๋ ๊ตฌ์ถ
์ ํตํด ์จ์ค๊ฐ์ค ๊ฐ์ถ ๋ฐ ์๋์ง ํจ์จ ๊ทน ํ์
๊ธฐ์ฌํ ๊ฒ์ผ๋ก ์์๋๋ค.
3) ICT ๊ธฐ๋ฐ ๋ก๋ฒ ๋์๊ฒฝ์๋ ฅ ๊ฐํ
์์ผ๋ก ๋์ํ๊ฒฝ ์ฐจ์์์ ์ง๊ตฌ์จ๋ํ, ์ ์ถ
์ฐโ๊ณ ๋ นํ ๋ฑ์ผ๋ก ๋์ํ๊ฒฝ ๋ฐ ์ํ์์ ์ ๊ดํ
์๋ฏผ๋ค์ ์๊ตฌ๋ ์ง์์ ์ผ๋ก ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์์ธก
๋๋ค. ์ด๋ฌํ ์๊ตฌ์ ๋ถ์ํ์ฌ ICT๋ฅผ ์ด์ฉํ ์๋ฏผ
์๋น์ค ๊ฐ์ ๊ณผ ์ด๋ฅผ ํตํ ์ฐฝ์กฐ์ ์ธ ์ธ์ฌ ์ ์ ์ผ๋ก
๋ฐ์ ์ ๋๋ชจํ๋ ค๋ ์ฃผ์ ๋์๋ค์ ๊ฒฝ์์ด ์ฌํ๋
์ ๋ง์ด๋ค. ๊ธฐ์ ์ฐจ์์์๋ IBM์ด ์ ์ธ๊ณ 100์ฌ
๊ฐ ๋์์ 5,000๋ง ๋ฌ๋ฌ๋ฅผ ํฌ์ํด ๊ตํต, ์์ , ์
๋์ง ๋ฑ์ ์ด์๋ฅผ ํด๊ฒฐํ๋ ์ง๋ฅํ ๋์๊ตฌ์ถ ์ง์
ํ๋ก๊ทธ๋จ์ธโSmarter Cities Challengeโ๋ฅผ ์ถ์ง
ํ๊ณ ์๋ ๊ฒ์ด ํ์ ์ธ ์ฌ๋ก์ด๋ค.8)
๋์ํ์ ์ฐจ์์์๋ ์์ค ๋ฐ ์๋์ง ๊ฐ์โ์
์ด, ๊ฐ๋ฐฉํ ํ๋ ฅโ๊ณต์ , ์ค์๊ฐ ์์ฌ๊ฒฐ์ ๋ฑ์ด ๋
์๊ฒฝ์๋ ฅ์ ์์ฒ์ผ๋ก ๋๋๋ฉด์ ICT์ ์ญํ ์ด
์ฆ ๋ ์ ๋ง์ด๋ค. ์๋์ง ์๋นํ์์ ์์ฐํ ๋์
๋ก, ๊ณ ์ ํโ์ง์คํ์์ ํ์ฅํโ์ฐธ์ฌํ ๋์ํ
์ ์ผ๋ก, ๋ฒ์กํ ๋์์์ ์พ์ ํ ๋์๋ก์ ๋ณํ๊ฐ
์ด์ง๋ ๊ฒ์ด๋ค. ์ผ๋ก๋ก ์ ๋ฝ๋ฏธ๋์ธํฐ๋ท์ด๋์ ํฐ
๋ธ๊ฐ ICT ๊ธฐ์ ์ ํตํ ํ๊ฒฝโํ๊ธฐ๋ฌผ ๊ด๋ฆฌ, ๊ฐ๋ก
๋ฑโ์๋โ๊ฐ์ค ์ธํ๋ผ ๊ด๋ฆฌโํต์ , ์๋์ง ์ค
๋ฆฝโ์์ฐํ ๊ฑฐ๋ฆฌ ๋ฑ์ ์ํ ์ฐ๊ตฌ๊ฐ๋ฐ์ ์ ์ ๋ฐ
์ถ์งํ๊ณ ์๋ค(EFII, 2010)๋ ์ ๋ฑ์ด ์ด๋ฅผ ๋ท๋ฐ
์นจํ๊ณ ์๋ค.
4) ์ง๋ฅํ ์ ์๋น์ค ์ตํฉ ๊ฐ์ํ
IPTV, m-VoIP, MPS(Multiple Play Service)
๋ฑ ์ตํฉ ์๋น์ค ํ์ฐ์ด ์ง์๋ ๊ฒ์ด๋ฉฐ, ์ํฉโ์์น
์ ๋ณด ๊ธฐ๋ฐ์ ์ง๋ฅํ ์๋น์ค ์ถํ์ด ๊ฐ์ํ๋ ๊ฒ์ด
๋ค. ๊ณต๊ฐ์ ๊ตฌ์ ๋ฐ์ง ์๊ณ ์ฌ๋๊ณผ ์ฌ๋, ์ฌ๋๊ณผ ์ฌ
๋ฌผ, ์ฌ๋ฌผ๊ณผ ์ฌ๋ฌผ์ด ์๋ก ์ํธ ์ฐ๊ฒฐ๋์ด ์ง๋ฅ์ ๋ณด๋ฅผ
์ ๋ฌํ๋ ์ฌ๋ฌผ์ง๋ฅํต์ ์ ํ ๊ด์ฌ๊ณผ ํฌ์๊ฐ ํ
๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. 3์ฐจ ์ฐ์ ๊ณผ ๋ค์ํ ์ ํต ์ฐ
์ ๋ถ์ผ์ ์ค๋งํธ IT๊ฐ ์ ๋ชฉ๋์ด ์ ๋ถ๊ฐ๊ฐ์น๋ฅผ ์ฐฝ
์ถํ๋ ์ตํฉ ์ ์ฐ์ ์ด ๋ํ ํ์ฑํ๋ ๊ฒ์ด๋ค. ํ
์ , ๊ต์ก, ๋ณด๊ฑด์๋ฃ, ๊ตํต, ๋ฌผ๋ฅโ์ ํต ๋ฑ 3์ฐจ ์ฐ์
๋ถ์ผ์ ์์ฐโํ๋งค ๊ด๋ฆฌ ๋ฑ 1, 2์ฐจ ์ฐ์ ๋ถ์ผ์ ์
๋ฌด ํํ๊ฐ ICT ๊ธฐ๋ฐ์ผ๋ก ๊ธ๋ณํ ๊ฒ์ผ๋ก ์์ธก๋๋ค.
๊ธฐ์ ์ธก๋ฉด์์๋ IT, BT, NT, CT ๋ฑ ๋ค์ํ ๊ธฐ
์ ์ ์ํธ์์ฉ์ผ๋ก ์ ์ธ ๊ธฐ์ ์ตํฉ๊ณผ ์ด๋ฅผ ๊ธฐ
๋ฐ์ผ๋ก ํ ์๋ก์ด ํ์ ๊ธฐ์ ์ ์ถํ์ด ์์๋๋ค. ์
๋ฝ์ฐํฉ(EU)์ FP7(7th Framework Programme)
์์๋ ์ ๋ณด ๊ธฐ์ , ๋๋ ธ ๊ธฐ์ , ์๋์ง ๊ธฐ์ , ํ๊ฒฝ
๊ธฐ์ , ์ฐจ๋ ๊ธฐ์ ๋ฑ์ ์ตํฉํ ํ์ ์ ์ธ ์ฐ์ ๋ชจ๋ธ
๋ฐ๊ตด์ ์ํ ๋ฏผ๊ดํ๋ ฅํ๋ก๊ทธ๋จ(PPP: Private-
Public Partnership)์ ์ง์์ ์ผ๋ก ์ถ์งํ๊ณ ์
๋ค(European Commission, 2009).
5) ์ตํฉ์ ํตํ ๊ณ ์ฉ ์๋ ์ฑ์ฅ ๊ทน๋ณต
2008๋ ๊ธ์ต์๊ธฐ ์ดํ ๊ณ ์ฉ ์๋ ์ฑ์ฅ์ด ๊ฐ์ํ
๋์ด ์ ์ธ๊ณ์ ์ธ ๊ณ ์ฉ ๋ถ์ ๋ฐ ์ค์ ๋ฌธ์ ๊ฐ ํต์ฌ
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 99
8) IBM Smarter Cities Challenge, https://smartercitieschallenge.org
์ ์ธ ์ฌํ ์ด์๋ก ๋๋๊ณ ์๋ค. ๊ฒฝ์ ์ฑ์ฅ๋ฅ ๋น
์ทจ์ ์์ฆ๊ฐ์จ์ ๋น์จ์ธ ๊ณ ์ฉํ์ฑ์น์ ๊ฒฝ์ฐ 2005
๋ 2/4๋ถ๊ธฐ 0.50์์ 2008๋ 3/4๋ถ๊ธฐ์ 0.19๋ก
ํ๋ฝํ์ฌโ๊ณ ์ฉ ์๋ ์ฑ์ฅโํ์์ ์ง์ํ ๋ฐ ์๋ค
(ํ ๊ฒฝ์ ์ฐ๊ตฌ์, 2009). ์ด์ ๊ด๋ จํ์ฌ IT ์ฐ์
์์ฒด์ ๊ณ ์ฉ์ฐฝ์ถ ๋ฅ๋ ฅ์ด ํ๊ณ์ ๋ฌํ๋ค๋ ์ง์ ๋
๋๋๊ณ ์๋ค.
๊ทธ๋ฌ๋ ๊ต์ก, ์๋ฃ ๋ฑ ์ ํต ์ฐ์ ์ IT ๊ธฐ์ ์ ์
๋ชฉํ ์ตํฉ ์ฐ์ ์ ํ ๋ก IT๋ฅผ ํตํ ์ ๊ท ๊ณ ์ฉ์ฐฝ์ถ
๊ธฐํ๊ฐ ๋ค์ ๋๋ํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. IT ๊ธฐ์ ์
์ ๋ชฉํ ์ตํฉ ์๋น์ค ํ ๋ ๋ค์ํ ์ฐ์ ๋ถ์ผ์ ์
์ฐ์ฑ ์ ๊ณ ๋ฐ ์ ๊ท ๋น์ฆ๋์ค ๋ชจ๋ธ์ ์ฐฝ์ถ์ ํตํด
ํด๋น ์ฐ์ ์ ์ฑ์ฅ๊ณผ ๊ณ ์ฉ ํ ๋ฅผ ์ ๋ํ ๊ฒ์ผ๋ก ์
์ธก๋๋ค. ๋ฏธ๊ตญ์ ๊ฒฝ์ฐ ์ค๋ฐ๋ง ํต๋ น์ IT ์๋ฌธ ์ฑ
ํฌํฑํฌ์ธ ITIF๋ 2009๋ 1์โ๊ฒฝ์ ํ๋ณต์ ์ํ ๋
์งํธ ๋ก๋(The Digital Road to Recovery)โ๋ผ๋
๋ณด๊ณ ์์โIT ํฌ์๋ ์งโ๊ฐ์ ์ ์ผ์๋ฆฌ ์ฐฝ์ถ๋ฟ๋ง
์๋๋ผ ๋คํธ์ํฌ ํจ๊ณผ๋ฅผ ํตํ ์์ง์ ๊ท๋ชจ ์ผ์
๋ฆฌ ์ฐฝ์ถ์ด ๊ฐ๋ฅํ๋คโ๊ณ ์ ์ํ ๋ค(Atkinson et
al., 2009).
2. ์ฌํโ๋ฌธํ ๋ถ์ผ
1) ์์ ๋ฏธ๋์ด์ ์ฌํ์ ํฅ๋ ฅ ํ
๋ฏธ๋์๋ ์์ ๋ฏธ๋์ด๋ฅผ ํตํ ์ ๋ณด ๊ณต์ โ๊ฐ๋ฐฉโ
์ฐ๊ฒฐ๋ก ์ ๋ณด๊ฐ์น ์ฆ ์ ์ ๋ณด์ ๊ดํ ์ ๋ณด(meta-
information)์ ์์ฑ ๋ฐ ์ ํต์ด ๊ฐ์ํ๋ ๊ฒ์ผ๋ก
์ ๋ง๋๋ค. ์์ ๋ฏธ๋์ด์ ์ง์์ ์ธ ์งํ๋ก ๋ฏธ๋ ์ฌ
ํ๊ด๊ณ์ ํต์ฌ๊ฐ์น์ ๋ณํ, ์๋ก์ด ๊ด๊ณํ์ฑ ๊ฐ๋ฅ
์ฑ์ ์ฆ ๋ฑ์ผ๋ก ์ฌํ๊ด๊ณ ๊ตฌ์กฐ์ ๋ค์ํ ๋ณํ๊ฐ
๋ํ๋ ๊ฒ์ด๋ค. ์ง์คํโํต์ ํ ๋ฏธ๋์ด์์ ๋ถ์ฐ
ํโ์ฐธ์ฌํ ๋ฏธ๋์ด๋ก์ ๋ณํ๋ก ์ธํด ํธ์์ฑ, ์ ์ฐ
์ฑ, ์์ ๋ ๋ฑ์ด ํฅ์๋์ด ์ฌํ์ ์ํต์ด ํ ๋
๊ฒ์ด๋ค.
๋ํ ์์ ์ปค๋จธ์ค ํ์ฐ, ์ ๋ฌธ ์์ ๋ฏธ๋์ด ๋ฑ์ฅ,
๊ณต๊ณต์ ๋ณด ๊ณต์ ํ ๋ฑ ์์ ๋ฏธ๋์ด์ ์งํ์ ๋ฐ๋ฅธ
์ฌํ์ ํ๊ธ ํจ๊ณผ๊ฐ ํฌ๊ฒ ์ฆ ๋ ๊ฒ์ด๋ค. ๊ฐ์ธ์
์ฌํํ๋ ์ฐธ์ฌ ๊ธฐํ ํ , ๊ธฐ์ ์ ๋ง์ผํ ๋ฐฉ์ ๋ณ
ํ, ๊ณต๊ณต ๋ถ์ผ์์์ ์ ์นโ๋ฌธํ ๋ฐ์ ์ ํ ๊ธฐ์ฌ
ํ ๋ฑ์ผ๋ก ์์ ๋ฏธ๋์ด์ ํฅ๋ ฅ์ด ๊ธ์ํ ํ
๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. 2008๋ ๋ฏธ๊ตญ ์ ์ดํ ์ฃผ์
๊ตญ๊ฐ๋ค์ ์ ๊ฑฐ์์ ํ์ด์ค๋ถ, ํธ์ํฐ ๋ฑ์ ์์ ๋ฏธ
๋์ด๊ฐ ์ ๊ฑฐ ์์ ๋ค, ์ฌ๋ก ํ์ฑ, ์ ๊ฑฐ๊ฒฐ๊ณผ์ ํฐ
ํฅ์ ๋ฏธ์น๋ ํ์์ ์์ ๋ฏธ๋์ด์ ์ฌํ์ ํฅ๋ ฅ
ํ ์ ํ์ ์ฌ๋ก์ด๋ฉฐ, ์ด๋ฌํ ์ถ์ธ๋ ์์ผ๋ก ๋ณด
๋ค ํ ๋ ๊ฒ์ผ๋ก ์์ธก๋๋ค(์ด์ํ, 2010).
2) ์ค๋งํธ์ํฌ์ ๋ณดํธํ
๋ฏธ๋์๋ ๊ฐ์ธ์ ์ถ๊ณผ ์ผ์ ๊ท ํ, ๊ธฐ์ ์ ์์ต์ฑ
์ ๊ณ , ๊ณต๊ณต์ ์ ์ถ์ฐโ๊ณ ๋ นํ ๋ฑ ์ฌํ ์ด์ ํด๊ฒฐ์
์ํ ์ ๋ฌด๋ฐฉ์์ ํ ๋ณํ์ ์๊ตฌ๊ฐ ํฌ๊ฒ ์ฆ ๋
๊ฒ์ด๋ค. ๊ธฐ์กด ์ง์ฅ ์ค์ฌ์ ๊ทผ๋ก๊ด์ด ๊ฐ์ธ์ํ๊ณผ ์ถ
์ ์ง์ ์ค์ํ๋ ๊ฒฝํฅ(WLB: Work-Life Balance)
์ผ๋ก ๋ณํํ ๊ฒ์ด๋ค. ์ด์ ๋ฐ๋ผ ๋น์ฉ์ ๊ฐ ๋ฐ ์์ฐ
์ฑ ํฅ์, ์ฌ์ฑ, ๊ณ ๋ น์ ๋ฑ์ ์ทจ์ ์์ธ๊ณ์ธต์ ํ
๋ ธ๋๊ธฐํ ์ ๊ณต, ํ์๋ฐฐ์ถ ๊ฐ์ ๋ฑ์ ์ํ ์ค๋งํธ์
ํฌ์ ํ์์ฑ์ด ํฌ๊ฒ ์ฆ๊ฐํ ๊ฒ์ด๋ค.
์ด์ ๋ฐ๋ผ ํด๋ผ์ฐ๋, ํ ๋ ํ๋ ์ฆ์ค(telepresence),
ํตํฉ์ปค๋ฎค๋์ผ์ด์ ๋ฑ ์ฒจ๋จ ์ค๋งํธ ICT๋ฅผ ํ์ฉํ
ํ๋ ฅโ์ฌํโ์๊ฒฉโ์ด๋ ๊ทผ๋ฌด๊ฐ ๋ณดํธํ๋ ๊ฒ์ผ๋ก
์ ๋ง๋๋ค. ํ์ฌ ์ฃผ์ ์ ๋๊ตญ์ ์ค์ฌ์ผ๋ก ์ค๋งํธ์
ํฌ๊ฐ ํ์ฐ ์ค์ด๋ฉฐ, ๊ตญ๋ด๋ ์ ๋ถโ๊ณต๊ณต ๋ถ๋ฌธ์ด ์ค๋ง
ํธ์ํฌ ํ์ฑํ๋ฅผ ์ ๋ํ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ๋ฏธ๊ตญ์
๊ฒฝ์ฐ 2008๋ ์ฌํ๊ทผ๋ฌด์ ์๋ 3,400๋ง ๋ช ์์ค์ด
๋ฉฐ, 2016๋ ์๋ ๋ฏธ๊ตญ ์ง์ฅ์ธ์ 43%์ ํด๋นํ๋
6,300๋ง ๋ช ์ด ์ฌํ๊ทผ๋ฌด๋ฅผ ํ ๊ฒ์ผ๋ก ์ ๋ง๋๊ณ ์
๋ค(Schadler, 2009). ์ฐ๋ฆฌ๋๋ผ์ ๊ฒฝ์ฐ ๋ฐฉ์กํต์ ์
์ํ๊ฐโ์ถ๊ณผ ์ผ์ ๊ท ํ์ ํตํ ๋ก๋ฒ ์ค๋งํธ ๊ฐ
๊ตญ ๊ตฌํโ์ ์ํด 2015๋ ๊น์ง ์ ์ฒด ๊ทผ๋ก์์ 30%
๊น์ง ์ค๋งํธ์ํฌ๋ฅผ ๋์ ํ๋โ์ค๋งํธ์ํฌ ํ์ฑํ
์ ๊ถ ์ ํธ
100 ๋ ์
์ถ์ง ๊ณํโ์ 2011๋ 1์์ ๋ฐํํ ๋ฐ ์๋ค(๋ฐฉ์กํต
์ ์์ํ, 2011a).
3) ๋์งํธ ์์ธ๊ณ์ธต์ ์ฌํ๋ฌธ์ ์ฌํ
๋ฏธ๋์๋ ์ ๋ณด ํ์ฉ ๋ฅ๋ ฅ์ด ๊ฒฝ์๋ ฅ์ ๊ฒฐ์ ์์
๋ก ๋ถ์ํ์ฌ ์ ๋ณดํ ๊ฒฉ์ฐจ๊ฐ ์๋ ๊ฒฉ์ฐจ๋ก ์ด์ด์ง๊ณ ,
์ด๋ ๋ค์ ์ ๋ณดํ ๊ฒฉ์ฐจ๋ฅผ ์ฆํญ์ํค๋ ์ ์ํ์ ๊ณ
๋ฆฌ๊ฐ ๋ฐ์ํ ๊ฐ๋ฅ์ฑ์ด ๋๋ค. ์ฆ, ๋์งํธํ๋ ๊ต
์กโ๋ฌธํ์ ํต ์ฒด๊ณ์ ์ํด ์ ๋ณด ๊ฒฉ์ฐจ๊ฐ ๊ต์กโ๋ฌธ
ํโ์ฌ๊ฐ ํ๋ ๊ฒฉ์ฐจ๋ก ํ ์ฌ์์ฐ๋๊ณ ์๋ ๊ฒฉ์ฐจ
๋ฅผ ์ ๋ฐํ๋ ํ์์ด ๋ฐ์ํ ๊ฒ์ด๋ค. ๋ํ ๊ธฐ์ ๋ฐ์
์๋์ ์ฆ๊ฐ๋ก ๊ณ ๋ น์ธต, ์ ์๋์ธต, ๋์ด์ด ๋ฑ ์ ๋ณด
ํ ์์ธ๊ณ์ธต์ ๊ฒฉ์ฐจ ํ ๋ฐ ์ฌํ์ ์์ธ ๊ฐ๋ฅ์ฑ์ด
ํฌ๊ฒ ์ฆ ๋ ๊ฒ์ด๋ฉฐ, ์ด์ ํ ์ฑ ์ด ์ ๋ถ ์ ์ฑ
์ ์ค์ํ ๋ณ์๋ก ์๋ฆฌ ์ก์ ๊ฒ์ด๋ค.
์ ๋ณดํ ๊ฒฉ์ฐจ ์ค ํฅํ ์ค๋งํธํฐ์ ๋ณด๊ธโํ์ฐ์
๋ฐ๋ผ ์ปดํจํฐ์ ์ธํฐ๋ท๋ฟ๋ง ์๋๋ผ ๋ชจ๋ฐ์ผ์ ํตํ
์ ๋ณด ๊ฒฉ์ฐจ์ ํ ์ ํ ์ฐ๋ ค๊ฐ ์ฆ ๋ ๊ฒ์ด๋ฉฐ,
์ด๋ฅผ ์ค๋งํธ ๊ฒฉ์ฐจ๋ผ๊ณ ํํํ ์๋ ์๋ค. ๋ชจ๋ฐ์ผ
๋จ๋ง์ ๊ฐ์ธ ํน์ฑ์ด ๊ฐํ์ฌ ๊ธฐ์กด ์ ์ ์ธํฐ๋ท๊ณผ ์
๊ทผ์ฑ์์ ๊ทผ๋ณธ์ ์ธ ์ฐจ์ด๋ฅผ ๊ฐ์ง๊ธฐ ๋๋ฌธ์ ์ค๋งํธ
ํฐ ํ์ฉ ๊ฒฉ์ฐจ๋ ์์ผ๋ก ์์ฃผ ์ด์ํ๋ ์ ๋ง์ด๋ค.
4) ์ฌํ ์์ ๋ฐ ์ ๋ณด๋ณดํธ ์์ ์ฆ
ํ ์ฌํ์ ์ฌ๋ ๋ถํ์ค์ฑ, ์ํธ ์์ฉ์ฑ, ๋ณต์ก์ฑ
ํ ๋ก ์ฌ๋ ์์ธก ๊ฐ๋ฅ์ฑ์ด ๋ฏธ๋์ ํฌ๊ฒ ๊ฐ์ํ์ฌ
์ฌํ ์์ ์ํ์ด ์ง์์ ์ผ๋ก ์ฆ๊ฐํ ์ ๋ง์ด๋ค. ๋
์ํ, ์ฐ์ ํ, ์ง๊ตฌ์จ๋ํ ๋ฑ์ผ๋ก ์ฌ๋์ ํํ,
๋ณตํฉํ, ์ฌํํ ํ์์ด ๋ํ๋๊ณ ์์ด ์ง๋ฅํ ์ฌํ
์์ ์ธํ๋ผ์ ๊ณ ๋ํ์ ํ ์๊ตฌ๊ฐ ๊ธ์ฆํ ๊ฒ์ผ
๋ก ์์๋๋ค(๊น์ฌํโ์ต์ํ, 2010).
ํนํ, ์ ๋ฌธ์ โ์กฐ์ง์ ์ฌ์ด๋ฒ ํ ๋ฌ๋ก ์ธํ ๊ตญ๊ฐ
๊ธฐ๋ฐ์ ์ํ ์ฆ๊ฐ ๋ฐ ICT ์ตํฉํโ์ค๋งํธํ์ ๋ฐ
๋ฅธ ์ ๊ท ๋ณด์ ์ํ์ด ํฌ๊ฒ ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์ ๋ง๋
๋ค. ์ด์ ๊ฐ์ ๋คํธ์ํฌ ์ฐ๊ฒฐ ํ ๋ก ํผํด ๊ท๋ชจ๊ฐ
์ ์ฐจ ํํโ๋ณต์กํ๋๊ธฐ ๋๋ฌธ์ ์ฌ์ด๋ฒ ์ํ์
ํด์ํ๊ธฐ ์ํ ๋คํธ์ํฌ์ ์ง๋ฅํ์ ํ ํ์์ฑ
์ด ์ง์์ ์ผ๋ก ๋๋ ๊ฒ์ด๋ค. ๋ํ ๋ชจ๋ฐ์ผ ํ๊ฒฝ์
์์ ๋ชจ๋ฐ์ผ DDoS ๊ณต๊ฒฉ, ์ ํด ์ฝํ ์ธ ํ์ฐ, ์์น
์ ๋ณด ๋ฐ ํ๋ผ์ด๋ฒ์ ์นจํด ๋ฑ์ ์ํ๊ธฐ ์ํ ์ ๋ณด
๋ณดํธ์ ์ฒด๊ณ ๋ง๋ จ์ ํ ์๊ตฌ๊ฐ ํฌ๊ฒ ์ฆ ํ ๊ฒ์ผ
๋ก ๋ณด์ธ๋ค.
5) ๋คํธ์ํฌ ๊ธฐ๋ฐ ๊ฐ๋ฐฉํ ๊ต์ก ํ์ฐ
๊ตญ๋ฏผ 2๋ช ์ค ํ๋ช ์ด e-learning์ ์ด์ฉํ ์ ๋
๋ก ๋ณดํธํ๋ ์จ๋ผ์ธ ๊ต์ก ์์คํ ์ ๋คํธ์ํฌ ๊ณ ๋
ํ๋ฅผ ๊ธฐ๋ฐ์ผ๋ก ๊ธ๊ฒฉํ ์ฑ์ฅ์ ๋ณด์ผ ๊ฒ์ผ๋ก ์ ๋ง๋
๋ค.9) ๋ํ ์ ๋ณดํต์ ๊ธฐ์ ์ ์ด์ฉํด ์๊ฐ๊ณผ ๊ณต๊ฐ์
์ ์ฝ์ด ์๋ ์๋ฐฉํฅ ํ์ต ๋ฐ ๊ต์ก์ด ๊ฐ๋ฅํด์ง ๊ฒ์ผ
๋ก ์์๋๋ค. ๊ณ ๋ นํโ๋ค๋ฌธํ ๋ฑ์ ์ฌํ๊ตฌ์กฐ ๋ณํ,
์ง์์ฌํ๋ก์ ์ ํ์ ๋ฐ๋ฅธ ๋ ธ๋์์ ๋ณํ ๋ฑ์ผ๋ก
๊ต์ก ์์ ๋ณํ ๋ฐ ๊ต์ก ๊ฒฉ์ฐจ์ ์ฌํ๊ฐ ๋ฐ์ํ ๊ฒ
์ผ๋ก ์ ๋ง๋๋ค. ๋ค์ํ ์์ ์ถฉ์กฑ์ ์ํ ์ด๋ฆฐ๊ต
์ก, ์ ์โ๋ณํโ๋ฐ์ ์ ์ํ ํ์๊ต์ก, ์๊ณต๊ฐ์
ํ๊ณ ๊ทน๋ณต์ ํตํ ์๊ต์ก ๋ฑ์ ๊ต์ก์์๊ฐ ๋ฐํ
๋ ๊ฒ์ด๋ค.
์ด๋ฌํ ๋ณํ์ ์์ด ์ฒจ๋จ ์ค๋งํธ IT ๊ธฐ์ ๋ฐ ์ค
๋งํธ ๋คํธ์ํฌ๋ฅผ ์ ๊ทน์ ์ผ๋ก ํ์ฉํ ๋ฏธ๋์งํฅ์
๊ฐ๋ฐฉํ ๊ต์กํ๊ฒฝ์ ํ ๊ฐ ์์ธก๋๋ค. ๋ค์ํ ๊ณ ํ
์ง ์ค๊ฐํ ๊ต์ก ์ฝํ ์ธ ๋ฐ ๊ต์ก์ฉ ์ค๋งํธ ๋จ๋ง์
ํ์ฐ์ผ๋ก ๋ฏธ๋ ๊ต์ก ์์ ์ถฉ์กฑ ๋ฐ ๊ด๋ จ ์ฐ์ ์ ๊ธ
์ํ ์ฑ์ฅ์ด ๊ฐ๋ฅํด์ง ์ ๋ง์ด๋ค. ์ด์ ๋ฐ๋ผ ๋ชจ๋ฐ์ผ
๋ฌ๋, G-๋ฌ๋, 3D ๋์งํธ ๊ต๊ณผ์ ๋ฑ์ ์ด์ฉํ ์
์ ์ด ํ์ฑํ๋ ์ ๋ง์ด๋ฉฐ, ๋ฏธ๋ ๊ต์ก ํ๊ฒฝ ๋ณํ๋ฅผ
์ง์ํ๊ธฐ ์ํ ํด๋ผ์ฐ๋ ๋ฑ ๋ฏธ๋ ๋คํธ์ํฌ ํ๊ฒฝ ๊ณ
๋ํ๊ฐ ์์๋๋ค.
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 101
9) ์ธํฐ๋ท์ ์ด์ฉํ ๋ง 3์ธ ์ด์ ๊ตญ๋ฏผ์ e-learning ์ด์ฉ๋ฅ ์ 2007๋ 39.4%์์ 2008๋ 45.0%๋ก ์์นํ์ผ๋ฉฐ, 2009๋ ์๋ 48.3%๋ก ์ฆ๊ฐํ ๋ค (์ง์๊ฒฝ์ ๋ถโ์ ๋ณดํต์ ์ฐ์ ์งํฅ์, 2010).
6) ์ด์ฉ์ ์ค์ฌ์ u-Healthcare ํ์ฑํ
๋ฏธ๋์๋ ๊ณต๊ธ์ ์ค์ฌ, ์น๋ฃ ์์ฃผ์ ์๋น์ค์์
์๋ฐฉโ๊ฑด๊ฐ ์ฆ์ง์ ์ค์ ์ ๋ ์์์ ์ค์ฌ์ ๋ฅ๋
์ ์๋น์ค๋ก ๋ณด๊ฑด์๋ฃ์ ์์๊ฐ ๋ณํํ ๊ฒ์ด๋ค. ์ด
์ ๋ฐ๋ผ ํ์๋ค์ด ์ค์ค๋ก ์ ๋ณด๋ฅผ ์ ๊ณตํ๊ณ , ์ง๋ฃ์
์น๋ฃ์ ์ฐธ์ฌํ๋ฉฐ ์ง์์ ๊ณต์ ํ์ฌ ๋ณด๋ค ๋์ ์น๋ฃ
๋ฐฉ์์ ์ฐพ์๊ฐ๋โํฌ์ค 2.0โ์ ๊ฐ ๋๋ํ ๊ฒ์ผ๋ก
๋ณด์ธ๋ค. ํ์ฌ ์๋ฃ๋ฒ์ ํ๊ณ๋ก ํ์ฐ์ด ์ง์ฐ๋๊ณ ์
์ผ๋, u-Medical, u-Silver, u-Wellness์ ํ
์๊ตฌ ๊ธ์ฆ์ผ๋ก ๋ฒ์ ๋์ ์กฐ๊ธฐ ๊ฐ์ ์ด ์ด๋ฃจ์ด์ง ๊ฒ
์ผ๋ก ์ ๋ง๋๋ค. ์๋ฃ ์ทจ์ฝ๊ณ์ธต ํ์์ ์์ฌ ๊ฐ ์ง
์ ์ ์ธ ์ง๋ฃํ์ ํ์ฉ, ์ผ๋ฐ์ธ์ ํ ์๊ฒฉ์ง๋ฃ ํ
์ฉ, ์๋ฃ๊ธฐ๊ด ์ํธ ๊ฐ์ ์ ๋ณด ๊ณต์ ๋ฑ์ ์ํ ๋ฒ์
๋ ๊ฐ์ ๋ ธ๋ ฅ์ด ์ง์๋๊ณ ์๋ค.
ํฅํ์๋ ํธ๋ฆฌํ๊ฒ ์ง๋ณโ์์ฝํโ์๋ฐฉ์ ๋ณด ๋ฑ
์ ์ ๊ณต๋ฐ๊ณ , ์๊ฒฉ ์๋ฃ์๋ด์ ํตํ ์๊ฐ ๊ฑด๊ฐ๊ด๋ฆฌ
๋ฑ์ผ๋ก ๊ตญ๋ฏผ์ ๊ฑด๊ฐ๊ณผ ์ถ์ ์ง์ด ํฅ์๋ ๊ฒ์ด๋ค.
์ด์ ์๋ฃ ๊ธฐ์ ๊ณผ IT ๊ธฐ์ ์ด ์ ๋ชฉ๋์ด ๊ธฐ์กด ๋ณ์
์ค์ฌ ์๋ฃ ์๋น์ค์ ์โ๊ณต๊ฐ์ ํ๊ณ๋ฅผ ๊ทน๋ณตํ ์ด
์ฉ์ ์ฐฉํ ๋ณด๊ฑด์๋ฃ ์๋น์ค๊ฐ ํ์ฐ๋ ๊ฒ์ผ๋ก ์
๋ง๋๋ค. ํจ๊ณผ์ ์ธ ์ง๋ณ ์กฐ๊ธฐ ์ง๋จ, ๋ง์ฑ ํ์ ๊ด๋ฆฌ,
๊ฑด๊ฐ ์ฆ์ง ๋ฑ์ ์ํ ์ค๋งํธ ์ผ์ ๊ธฐ๋ฐ์ ๋ฅ๋์
๋ณด๊ฑด์๋ฃ ์๋น์ค๊ฐ ๋์ ๋ ๊ฒ์ด๋ฉฐ, ์ ์ฐจ์ ์ผ๋ก ํ
์ฐ๋ ๊ฒ์ผ๋ก ์์๋๋ค.
3. ์ ์นโ๊ณต๊ณต ๋ถ์ผ
1) ์ค๋งํธ ์ ๋ถ ๊ธฐ๋ฐ ์ ๋ฌดํจ์จ์ฑ๊ฐํ
ICT ํ๊ฒฝ ๋ณํ์ ๋ฐ๋ฅธ ์ ๋ถ ์ ๋ฌดํ๊ฒฝ์ ๋ณํ์
์ํ ์ค๋งํธ์ํฌ ๋ฑ์ ๋์ ์ผ๋ก ์ ๋ถ ๋ด ์ ๋ฌด ํจ
์จ์ฑ์ด ํ์ธต ๊ฐํ๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ๋จ๋ฐฉํฅ ์ํต
์์ ์๋ฐฉํฅ ์ํต์ผ๋ก, PC ์ค์ฌ์์ ๋ชจ๋ฐ์ผ ์ค์ฌ
์ผ๋ก, ๋จ์ ๋ ์๋น์ค์์ ๋๊น ์๋ ์๋น์ค๋ก ์ ๋ถ
์ ๋ฌด๋ฐฉ์์ ๋ณํ๊ฐ ์์๋๋ค. ์ด๋ฅผ ํตํด ์ฐ์ ํ ์
์ ํ์ผ์ ๊ทผ๋ฌด๋ฐฉ์์์ ๋ฒ์ด๋ ์ โ๋ฌด์ ๋คํธ
์ํฌ๋ฅผ ํ์ฉํ ์์ ๋กญ๊ณ ์ ์ฐํ๋ฉฐ ํตํฉ์ ์ธ ์ ๋ฌด
์ํ์ด ๊ฐ๋ฅํด์ง ๊ฒ์ผ๋ก ๋ณด์ธ๋ค. ์กฐ์ง ์ฐจ์์์
ICT ๋ฐ์ ์ ๋ฐ๋ผ ์ ๋ณด ๊ณต์ ์ ์์คํ ์ฐ๊ณ๊ฐ ์์
๋ก์์ง๋ฉด์, ํ์์ ๋ฐ๋ผ ๋ค์ํ ์กฐ์ง์ ์ฐ๊ด ์ ๋ฌด
๊ฐ ์ ์ ๋น์ฉ์ผ๋ก ํตํฉ๋จ์ผ๋ก์จ ์ ๋ถ์กฐ์ง ๊ฐ ๊ฒฝ๊ณ
๊ฐ ํฌ์๋๋ ํ์์ด ๋ฐ์ํ ๊ฒ์ด๋ค(์ ๊ตญํ ์ธ,
2009).
ํํธ, ์ค๋งํธ ๋จ๋ง ๊ธฐ๋ฐ ๋ณต์งโ์๋ฐฉโ๋ฐฉ์ฌโ์น
์ ๋ฑ ํนํ๋ ํ์ฅ ์ ๋ฌด ์๋น์ค๋ฅผ ํตํด ๊ณต๋ฌด์์
ํ์ฅ ์๋ ฅ ๋ํ ๊ฐํ๋ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ํ์ฅ
๋จ์, ์์ค๋ฌผโ์ํ๋ฌผ ๊ด๋ฆฌ, ๊ฐ์ข ์กฐ์ฌ ๋ฑ ๋ถ์ฒ๋ณ
ํนํ๋ ํ์ฅ ์ ๋ฌด๋ฅผ ์ง์ํ๋ ๋ค์์ ์ค๋งํธ ์๋น
์ค์ ๋์ ์ด ๋จ๊ณ์ ์ผ๋ก ์ด๋ฃจ์ด์ง ๊ฒ์ผ๋ก ๋ณด์ธ๋ค.
2) ๊ด์ฌ์ ์๋ฏผ์ ์ ์ฑ ์ฐธ์ฌ ์ฆ
๋ฏธ๋์๋ ์ ๊ทน์ โ๋ฅ๋์ ์ผ๋ก ์ ์ฑ ์ ์ฐธ์ฌํ๋
โ๊ด์ฌ์ ์๋ฏผ(engaging citizen)โ์ ์ญํ ์ด ํฌ๊ฒ
์ฆ ๋ ๊ฒ์ผ๋ก ์์๋๋ค. ๋ค์์ IT ์ด์ฉ์๋ IT
๋ฑ ๋ค์ํ ์ฐธ์ฌ ์๋จ์ ์ ๊ทน์ ์ผ๋ก ํ์ฉํ์ฌโ์๊ธฐ
์กฐ์งํโ์โ์ง๋จ์ง์ฑโ์ ํ๋์์์ ๋ณด์ด๋ ๋คํธ
์ํฌํ๋โ๋ชจ๋ํฐ ์๋ฏผโ10)์ผ๋ก ๋ณ๋ชจํ ๊ฐ๋ฅ์ฑ์ด ๋
๋ค. IT์ ๋ฐ์ ๊ณผ ์์ ๋ฏธ๋์ด์ ๋ฐ๋ฌ๋ก ์ธํ์ฌ ๋๊ตฌ
๋ ๋ด์ค์ ์ทจ์ฌ, ํธ์ง, ๋ฐฐํฌ๊ฐ ๊ฐ๋ฅํโ์๋ฏผ ์ ๋
๋ฆฌ์ฆโ๋ํ ํ์ฐ๋ ๊ฒ์ด๋ค. ์ธ๋ก ์ฌ๊ฐ ํธ์ํฐ๋ ์
ํ๋ธ์ ์ฌ๋ผ์จ ์๋ฃ๋ฅผ ๋ฐฉ์ก์ ์ธ์ฉํ๊ณ , ๋คํฐ์ฆ์ด
์ฌ๊ฑด ํ์ฅ์ ์ค๊ณํ๊ฑฐ๋ ๋ชฉ๊ฒฉ์์ ์ธํฐ๋ทฐ๋ฅผ ํ๋ฉด
์ ์ฌ๊ฑด ํํฉ์ ๋ณด๋ํ๋ ๊ฒ ๋ฑ์ด ๊ทธ ํ์ ์ธ ์ฌ
๋ก์ด๋ค.
์ ์ฑ ์ฐธ์ฌ์ ์์ด ์๋ฏผ์ฐธ์ฌ๋ฅผ ์ ๋ํ๊ณ , ์ง๋จ์ง
์ฑ์ ํ์ฉํ์ฌ ํ์ ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ๋ ๋ฑ ์ ๋ถโํ
์ ๊ธฐ๊ด๊ณผ์ ์ํตํ ๋ฅผ ์ํ ICT์ ํ์ฉ๋๊ฐ ํฌ๊ฒ
์ ๊ถ ์ ํธ
102 ๋ ์
10) ๊ด๋ฒ์ํ ์ด์๋ฅผ ์ ์ฒด์ ์ผ๋กโ์ค์บโํ๋ฉด์ ๋ชจ๋ ์์ ์ ์ ๊ทน์ ์ผ๋ก ๊ด์ฌํ๋ ์๋ก์ด ์๋ฏผ ๋ชจ๋ธ์ ์๋ฏธํ๋ค(Schudson, 1998).
์ฆ๊ฐํ ์ ๋ง์ด๋ค. ํ์ ๊ธฐ๊ด์ด ๊ฐ๊ณผํ๋ ๋ฌธ์ ์ ์
์๋ฏผ๋ค์ ์ ์์ ํตํ์ฌ ๋ณด์ํ๋ ์ฐธ์ฌ, ๊ฐ๋ฐฉ, ๊ณต
์ , ์ํต์ ๊ตญ๋ฏผ ์๋น์ค ์ ๊ณต๋ฐฉ์์ ๋ง์ ๋ณํ๊ฐ
๋ฐ์ํ ๊ฒ์ด๋ค.
3) ํฌ๋ช ์ฑ๊ณผ ์ฌํ์ ๋ขฐ ์ฆ์ง ์๊ตฌ ํ์ฐ
์์ผ๋ก๋ ์ง์, ๊ฐ์๊ณต๊ฐ์ ์ ๋ณด, ์น ํ๊ฒฝ ์์ค
ํ ์ ํ ์ ๋ขฐ๋ฅผ ํตํ ICT ๊ธฐ๋ฐ ์ ๋ขฐ์ ์ฌํ ์๋ณธ
ํ ์๊ตฌ๊ฐ ์ง์์ ์ผ๋ก ํ์ฐ๋ ๊ฒ์ผ๋ก ์์๋๋ค. ์
์ฌํ์ ์ธ ๋์งํธ ์ํต ๋ ธ๋ ฅ์ ์ฆ ๋ก ๊ณ์ธต ๊ฐ, ์ง
์ญ ๊ฐ, ์ธ ๊ฐ์ ์ทจ์ฝํ ์ ๋ขฐโํฉ์ ์ฒด๊ณ์ ํ
๊ฐ์ ๋ํ ์ด๋ฃจ์ด์ง ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ICT ๊ธฐ๋ฐ
์ฌํ ์์คํ ๋ชจ๋ํฐ๋ง์ ๊ฐํ๋ก ๊ณผ๊ฑฐ์๋ ๋ค๋ฅธ ์ฌ
ํํฌ๋ช ์ฑ์ ํ๋ณด๊ฐ ๊ฐ๋ฅํด์ง ๊ฒ์ด๋ค.
๋ํ ์ ๋ถ์ ์์ด ํฉ๋ฆฌ์ ์ธ ๊ฐ๋ฑํด๊ฒฐ ํ๋ก์ธ์ค
๋ฅผ ํตํ ์ฌํ์ ํฉ์ ์์ค์ ์ ๊ณ ๋ก ์ฌํ์ ๋น์ฉ์
๊ฐ, ์ ์ฑ ์ ํฌ๋ช ์ฑโ์ ๋ขฐ๋๊ฐ ์ฆ๊ฐํ ์ ๋ง์ด๋ค. ์
์ผ๋ก๋ ์ฐธ์ฌํ ์จ๋ผ์ธ ์์ ์์คํ , ์ค์๊ฐ ์ ๋ถ๊ธฐ
๋ก ๊ด๋ฆฌ ์์คํ , ๋ง์ถคํ ์ ์ฑ ์ ๋ณด ์ ๊ณต ์๋น์ค ๋ฑ
์ด ๋์ ๋๊ณ ํ์ฐ๋์ด ICT๋ฅผ ํ์ฉํ ์ฌํํตํฉ ์ฆ
์ง์ ์ด๋ฐ์งํ ๊ฒ์ผ๋ก ๋ณด์ธ๋ค.
1. ๋ฏธ๋ ์ ๋ง๊ณผ ์ค์ฅ๊ธฐ ๋คํธ์ํฌ ๋ฐ์ ๋ฐฉํฅ์
์ฐ๊ณ์ฑ
์ฌํ๊ตฌ์กฐโ์ํ์ ๋ฌดโ๊ธฐ์ ์ฑ์ฅ ๋ถ์ผ์์ ๋ฐํ
๋๋ ํ๊ตญ ์ฌํ ๋ฉํํธ๋ ๋๋ ๊ฒฝ์ โ์ฐ์ โ์ฌํโ
๋ฌธํโ์ ์นโ๊ณต๊ณต ์ ๋ถ์ผ์ ํ IT์ ์ญํ ์ฆ
๋ฅผ ์ด์ง์ํฌ ๊ฒ์ด๋ค. ๋๋ถ์ด ์ธํ๋ผ ์ธก๋ฉด์์ ์ด๋ฌ
ํ ๋ณํ๋ ์ ๊ท ์๋น์ค์ ํ ์์๋ฅผ ํ์ฐ์ํค๊ณ
๊ฒฐ๊ณผ์ ์ผ๋ก ์๋น์ค ์ ๊ณต ๋ฅ๋ ฅ์ ๊ฐํํ๊ธฐ ์ํ ๋ค
ํธ์ํฌ ๊ณ ๋ํ์ ํ์์ฑ์ ์ฆ ์ํฌ ๊ฒ์ด๋ค. ๋ฐ๋ฉด
์ ์ฑ ์ ์ผ๋ก๋ ๋คํธ์ํฌ ๊ณ ๋ํ ํ์์ฑ์ ์ถฉ์กฑ์ํค
๊ธฐ ์ํ ์ ์ ์ ์ธ ๋คํธ์ํฌ ํฌ์ ์ด์ง ์ ์ฑ ์ ์ถ์ง
ํจ์ผ๋ก์จ ๋ฏผ๊ฐโ๊ณต๊ณต ๋คํธ์ํฌ ํฌ์๋ฅผ ํ ์์ผ
์๋น์ค ๋ฐํ์ ์ด์ง์ํค๊ณ , ํ์ฉํธ์ต์ ์ฆ์ง์์ผ
์ฌํ๋ฐ์ ๋ฐ ํ์ ์ฆ ๋ฅผ ์ ๋ํ๋ ๊ฒ์ด ๊ฐ๋ฅํ๋ค.
์ด๋ฌํ ๋ ผ๋ฆฌ๋ฅผ ๊ทผ๊ฐ์ผ๋ก ํ๊ตญ์ฌํ ๋ฉํํธ๋ ๋์
์ค์ฅ๊ธฐ ๋คํธ์ํฌ ๋ฐ์ ๋ฐฉํฅ์ ์ฐ๊ณ์ฑ์ ๋์ํํ
๋ฉด [๊ทธ๋ฆผ 1]๊ณผ ๊ฐ์ด ์ ์ถํด๋ณผ ์ ์๋ค. ๋ณธ ์ฐ๊ตฌ๋
2020๋ ์ ๊ธฐ์ค์ผ๋ก ๋ํ๋ ์ฌํ ๋ฐ IT ๋ณํ์ ์ค
์ฅ๊ธฐ ๋คํธ์ํฌ๊ฐ ๋ดํฌํ ์ตํฉ, ์ง๋ฅ, ๊ฐ๋ฐฉ, ์ด๊ด
์ญ์ 4๊ฐ์ง ์์ฑ์ ์ ๊ธฐ์ ์ผ๋ก ์ฐ๊ณํ์ฌ ๋ฏธ๋ ์
๋ง๊ณผ ๋คํธ์ํฌ ๋ฐ์ ๋ฐฉํฅ์ ๊ด๊ณ์ฑ์ ๋ฐํ๋ค๋ ์
์๊ฐ ์๋ค.
๊ฐ ๋ฉํํธ๋ ๋๋ ์๋ก ๋ค๋ฅธ ๋ถ์ผ์์ ์๋ก ๋ค๋ฅธ
๋์ธ์ ์ํด ๋ํ๋์ง๋ง ์ธํ๋ผ ์ธก๋ฉด์์ ์ดํด๋ณด
๋ฉด ๊ณตํต๋ ์๋น์ค ํน์ฑ ๋ฐ ๋คํธ์ํฌ ์์ฑ์ ์๊ตฌํ
๊ฒ์ด๋ค. [๊ทธ๋ฆผ 1]์ ํ๊ตญ ์ฌํ ๋ฉํํธ๋ ๋, IT ๋ฏธ๋
์ ๋ง ๊ฐ์ ๊ด๋ จ์ฑ๊ณผ ๋ฏธ๋ ๋ณํ์ ์ํ๊ณ ๋๋ก๋
๋ณํ๋ฅผ ์ด์ง์ํค๊ธฐ ์ํด ์๊ตฌ๋๋ ์๋น์ค ๋ฐ ๋คํธ
์ํฌ ์์ฑ์ ์๋ก ์ฐ๊ณํ ๋ค.
ํํธ, ํ๊ตญ์ฌํ ๋ฉํํธ๋ ๋์ IT ๋ฏธ๋ ์ ๋ง๊ณผ์
๊ด๋ จ๋์ ์ธ๋ก์ถ๊ณผ ๊ฐ๋ก์ถ์ ๋ฐ๊พธ์ด ๋คํธ์ํฌ ์
์ฑ๊ณผ IT ๋ฏธ๋ ์ ๋ง๊ณผ์ ์ฐ๊ณ๋๋ฅผ ์ดํด๋ณด๋ฉด [๊ทธ๋ฆผ
2]์ ๊ฐ๋ค. ํ๊ตญ์ฌํ ๋ฉํํธ๋ ๋์ IT ๋ฏธ๋ ์ ๋ง์
์ฐ๊ณ์ฑ์ ๋ณํ๋ ์์ง๋ง [๊ทธ๋ฆผ 1]์ ๋คํธ์ํฌ๊ฐ ํ
๊ตญ์ฌํ ๋ฉํํธ๋ ๋ ๋ณํ์ ์ด๋ป๊ฒ ๊ธฐ์ฌํด์ผ ํ๋
์ง๋ฅผ ๋ณด์ฌ์ฃผ๋ ๋ฐ๋ฉด, [๊ทธ๋ฆผ 2]๋ ๋คํธ์ํฌ ์์ฑ์ด
IT ๋ฏธ๋ ์ ๋ง์ ์ด๋ป๊ฒ ์ฐ๊ณ๋๋์ง๋ฅผ ๋ณด์ฌ์ฃผ๋ ์ฐจ
์ด์ ์ ์ง๋๋ค. ๋ํ [๊ทธ๋ฆผ 1]๊ณผ [๊ทธ๋ฆผ 2]๋ฅผ ๋์์
๊ณ ๋ คํ์ฌ ๋ ์์๊ฐ์ ์ํธ์์ฉ์ฑ์ ํ์ ํ๋ ๊ฒ
๋ ๊ฐ๋ฅํ๋ค.
ํฅํ ์ฌ๋ ๊น์ ์ฐ๊ตฌ๋ฅผ ํตํด ์ฐ๊ณ์ฑ์ ๋ฉด ํ ํ
์ ํ ํ์๊ฐ ์๊ฒ ์ง๋ง ์ ์๋ ์ฐ๊ณ๋๋ ๋คํธ์ํฌ
์ ํ ํฌ์๊ฐ ์ด๋ ํ ์๋น์ค์ ๋ฐํ์ ์ด์ง์์ผ
๋ฉํํธ๋ ๋๋ก ๋ฐ์๋๋ ํ์์ ๊ฐํ ๋๋ ๋ฉํํธ
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 103
์ ๊ถ ์ ํธ
104 ๋ ์
[๊ทธ๋ฆผ 1] ํ๊ตญ์ฌํ ๋ฉํํธ๋ ๋์ ์ค์ฅ๊ธฐ ๋คํธ์ํฌ ๋ฐ์ ๋ฐฉํฅ์ ์ํธ์ฐ๊ด์ฑ
โป ์ฐ๊ณ์ฑ: Weak Middle Strong
๋ ๋์ ๋ฐ๋ผ ๋ฐ์๋๋ ์ํ์ ํ ์์ ๊ฐ๋ฅํ
๊ฒ ํ๋์ง์ ํ ์์ฌ์ ์ ์ ๊ณตํ๋ค. ๋ฐ๋ผ์ ์ด์
๊ฐ์ ๋ถ์์ ์ค์ฅ๊ธฐ ๋คํธ์ํฌ ๊ตฌ์ถ์ ํ ์ ๋ต์
๋ฐฉํฅ์ฑ์ ์ ๊ณตํจ์ผ๋ก์จ ๋คํธ์ํฌ ๊ณ ๋ํ ๊ด์ ์์
๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํจ๊ณผ์ฑ ๋ฐ ํจ์จ์ฑ์ ์ ๊ณ ํ๋
๋ฐ ๊ธฐ์ฌํ ๊ฒ์ผ๋ก ๊ธฐ ๋๋ค.
2. 2020๋ ์ค์ฅ๊ธฐ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ๋ฐฉํฅ
์์ ๋์ถํ ํ๊ตญ์ฌํ ๋ฉํํธ๋ ๋์ ์ด์ ๋ฐ๋ฅธ
IT ๋ฏธ๋ ์ ๋ง์ ๋ฏธ๋ ๊ตญ๊ฐโ์ฌํ ์ธํ๋ผ๋ก์ ๋ฏธ๋
์ ๋คํธ์ํฌ๊ฐ ํด๊ฒฐโ์ง์ํด์ผ ํ IT ๊ด๋ จ ์ ์น,
๊ฒฝ์ , ์ฌํ ๋ฑ ๋ค๋ถ์ผ์์์ ๋ฒ๊ตญ๊ฐ์ ์ด์๋ค์ด๋ค.
๋ฐ๋ผ์ ๋ฐ์ ์ ์ธ ICT ์ ์ฑ ์๋ฆฝ์ ์ํด์๋ ๋ฏธ๋
๋คํธ์ํฌ ๊ตฌ์ถ์ ๊ทผ๊ฐ์ผ๋ก ์ธํฐ๋ท, ์ฌ๋ฌผํต์ ์ ๊ฐ
๋ ์ ํฌ๊ดํ์ฌ ํตํฉ์ ์ธํ๋ผ ํ๋ถ๊ตฌ์กฐ๋ฅผ ์ค๊ณํ
๊ณ ๋ค์ํ ๊ตญ๊ฐ์ ํ์์ ๊ธฐ์ฌํจ์ผ๋ก์จ ๊ตญ๊ฐ์ ํ
์ ๊ณผ ๋ฏธ๋ ๋์ ๊ณผ์ ํด๊ฒฐ์ ํตํด ๊ตญ๊ฐ๊ฒฝ์๋ ฅ ํ๋ณด
์ ๊ธฐ์ฌํ๋ ๋ฐฉ์์ ๋ชจ์ํ๋ ๊ฒ์ด ์๊ตฌ๋๋ค.
์ด์ ๊ด๋ จํ์ฌ ๋คํธ์ํฌ๋ฅผ ์ค์ฌ์ผ๋ก ICT ์ธํ๋ผ
์ ์ฑ ์ ์๋ฆฝํ ๊ฒฝ์ฐ ๊ตญ๊ฐ์ ์ค์ฅ๊ธฐ ์ ๋ต์ผ๋ก ์ด๋
ํ ๋ช ์นญ์ ์ธ ๊ฒ์ธ์ง์ ํด ๊ฒํ ํ ํ์๊ฐ ์๋ค.
๋ฏธ๋์ IT ํ๊ฒฝ ๋ณํ์ ํ ํ์์ ์ ํน์ ํ ์ถ์ธ
์ ๋ฐฉํฅ์ฑ์ ๊ตญ๋ด์ธ์ ์ผ๋กโ๋์งํธ ์ ํโ์ ๊ฐ๋
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 105
[๊ทธ๋ฆผ 2] IT ๋ฏธ๋ ์ ๋ง๊ณผ ์ค์ฅ๊ธฐ ๋คํธ์ํฌ ๋ฐ์ ๋ฐฉํฅ์ ์ํธ์ฐ๊ด์ฑ
โป ์ฐ๊ณ์ฑ: Weak Middle Strong
์ผ๋ก ํฌ๊ด์ฑ์ ๋ ๊ณ ์๋ค. ์ฐ๋ฆฌ๋๋ผ๋ ๋์งํธ ๋ฏธ๋
ํ๊ตญ์ ๊ฐ๋ ๋ฑ์ ํตํด ํ ๊ตญ๊ฐ๋ณด๋ค ๋น์ ์ด๋ ์ ๋ต
์ธก๋ฉด์์ ์์ ๋์งํธ ์ ํ์ ํ๋ฐฉํ ๋ฐ๊ฐ ์๋ค.
ํนํ, ํ์ฌ์ ๊ฒฝ์ ์ํฉ์ ๊ณ ๋ คํ ๋ ๊ฒฝ์ ์ฑ์ฅ, ๊ณ
์ฉ ์ฐฝ์ถ, ๋์งํธ ๊ฒฉ์ฐจ ํด์, ์ง์๊ธฐ๋ฐ ์ฌํ ๋ฑ์ ์ค
์ฌ์ผ๋ก ํ ๋์งํธ ๊ฒฝ์ ๋ก์ ์ ํ์ด ์ง์์ ์ธ ์ด์
๊ฐ ๋ ๊ฒ์ด๋ค.
์ ์ธ๊ณ์ ์ผ๋ก ๋์งํธ ์ ํ์ด๋ผ๋ ํฌ๊ด์ ์ธ ์
์ฑ ๋ฐฉํฅ์ด ์ค์ ๋๊ณ ์๋ ์ํฉ๊ณผ ๊ธฐ์ ์ ๋ณํ์ ํ
๊ฒฝ ๋ณํ๊ฐ ๊ทน์ฌํ๊ฒ ์ด๋ฃจ์ด์ง๋ ์ํฉ์ ๊ณ ๋ คํ ๋,
๊ณผ๊ฑฐ์ฒ๋ผ ํน์ ์ฉ์ด์ ์ ํ์ด ์ฝ์ง๋ ์์ ๊ฒ์ผ๋ก
๋ณด์ธ๋ค. ๋ฐ๋ผ์ ํฅํ ์ฐ๋ฆฌ๋๋ผ์ ICT ์ธํ๋ผ ์ ์ฑ
์ผ๋ก ์ง์์ฑ ์๋ ์ค์ฅ๊ธฐ ๊ณํ ์๋ฆฝ๊ณผ ์ ์ฑ ์ ์์
์ โ์ฒด๊ณ์ ์ด ์ ์ํด ํฌ๊ด์ โ๋ณดํธ์ ๋ช ์นญ์
์ฌ์ฉํ๋ ๊ฒ์ ๊ณ ๋ คํ ํ์๊ฐ ์๋ค. ์ด์ ๊ด๋ จํ์ฌ
ํฌ๊ด์ฑ ์๋ ๋ช ์นญ์ ์ ํํ ๋, ๊ตญ๊ฐ ์ ์ฑ ์์ ์ฐจ
๋ณํ๋ฅผ ์ํด ์ ํํ ๋ชฉํ ์์ ์ ๋ฐํ๊ณ , ๋จ๊ณ๋ณ๋ก
๊ตฌ๋ถํ์ฌ ์ฌ๋ก๊ฑด์ ์ฑํํ๋ ๊ฒ์ด ํ๋์ ๋ฐฉ์์ด
๋ ์ ์๋ค. ์ด๋ฌํ ๋จ๊ณ๋ณ ์ ๊ทผ์ ํตํด ๊ธ๋ณํ๋
๊ธฐ์ โ์ ์นโ์ฌํโ๋ฌธํ ํ๊ฒฝ์ ๋ฐ ํ ์์ ๊ณํ
์๋ฆฝ์ด ์ฉ์ดํ๋ฉฐ, ์ค๊ฐ์ ๊ฒ์ ํตํ ๋ชฉํ๋ฌ์ฑ ์ฌ๋ถ
์ ์๋ก์ด ์ ์ ์ฌ๋ช ์ ๋ฐ ํ ๊ตญ๊ฐ์ ์ฑ ๊ณผ์ ์ฐ
๊ณ๊ฐ ์ฉ์ดํ ๊ฒ์ผ๋ก ํ๋จ๋๋ค. ํํธ, ํฌ๊ด์ฑ ์๋
๋ช ์นญ์ด ๋ํ๋ด๋ ๋ฐ๋ฅผ ๋ช ํํ ํ ์ ์๋ ๋ช ์นญ์
ํ๋ถ๊ตฌ์กฐ ์ค๊ณ๊ฐ ํ์ํ๋ค. ๋ณธ ์ฐ๊ตฌ๋ ์ด์ ๊ฐ์
๊ณ ๋ ค์์๋ฅผ ๋ฐ ํ ์ ์ฑ ๊ฐ๋ ์ธโ๋ฏธ๋ ๋คํธ์ํฌ
(FN: Future Network) 2020โ์ ์ ์ํ๋ค.
โ๋ฏธ๋ ๋คํธ์ํฌ 2020โ์ ์ธ๊ณ ์ต๊ณ ์์ค์ IT
์ธํ๋ผ ์ ๋ ์ ๋ต์ ํตํด ๋ก๋ฒ First-mover
Advantage๋ฅผ ์ง์์ ์ผ๋ก ์ ์งํ ์ ์๋ ์ค์ฅ๊ธฐ
์ ์ธ ์ฒจ๋จ ์ธํ๋ผ ํ๋ถ๊ตฌ์กฐ ์ค๊ณ ๋ฐ ํตํฉ์ ์ํ
๊ตญ๊ฐ ์ค์ฒ ์ ๋ต์ด๋ฉฐ, 2020๋ ์ ๋ชฉํ๋ก ์ตํฉโ์ง๋ฅ
ํํ๊ณ , ๊ฐ๋ฐฉ๋๋ฉฐ, ์ด๊ด ์ญํํ๋ ๋ฏธ๋ IT ์ธํ๋ผ
์ ์ฑ ํจ๋ฌ๋ค์์ด๋ค.
๋ฏธ๋ ๋คํธ์ํฌ์ ๊ฐ๋ ์ ๊ตฌ์ฒด์ ์ผ๋ก ์ค๋ช ํ๊ณ ,
๊ตญ๊ฐ์ ์ ์ฑ ๋ธ๋๋๋ก์ ์ฐจ๋ณํ๋ฅผ ์๋ํ๊ธฐ ์ํด
FN์ ์์ธ ์๋ฏธ๋ก Future Network(F๏ฟฝN)
๋ฅผ ์ ์ํ๋ค. ๋ฏธ๋ ๋คํธ์ํฌ์ ์ ์ฑ ๋ธ๋๋๋ก์์
๊ฐ๋ ํ์ฅ์ ์ํด FCN(Future Convergent
Network), FIN(Future Intelligent Network),
FON(Future Open Network), FUN(Future
Ultra-broadband Network)์ 4๊ฐ์ง ์ฐจ์์
[๊ทธ๋ฆผ 3]๊ณผ ๊ฐ์ด ์ ์ํ๋ค. ์์ ์ฐ๊ณ๋์์ ์ค๋ช
๋ ๋ฐ์ฒ๋ผ ์ ์๋ 4๊ฐ์ง ์ฐจ์์ ํ๊ตญ์ฌํ ๋ฉํํธ
๋ ๋์ IT ๋ฏธ๋ ์ ๋ง๊ณผ ์ ํ ์ฐ๊ด๊ด๊ณ๋ฅผ ๊ฐ์ง๋ค.
[๊ทธ๋ฆผ 3]์ ์ ์๋ ๋ฏธ๋ ์ตํฉ ๋คํธ์ํฌ๋ ๋จ๋ง,
์๋น์ค, ๋คํธ์ํฌ ๊ฐ ์ตํฉ๊ณผ ํจ๊ป ๋ฏธ๋์ธํฐ๋ท์ ๊ทผ
๊ฐ์ผ๋ก ์ ์ฌํโ์ฐ์ ๋ถ์ผ์ ICT๊ฐ ์ตํฉ๋์ด ์
๋ก์ด ๋ถ๊ฐ๊ฐ์น๋ฅผ ์ฐฝ์ถํ ์ ์๋๋ก ์ง์ํ๋ ๋คํธ
์ํฌ๋ฅผ ์๋ฏธํ๋ค. ๋ฏธ๋ ์ง๋ฅ ๋คํธ์ํฌ๋ ์ฌ์ฉ์์
์ทจํฅ, ์ํฉ ๋ฑ์ ์ธ์งํ๊ณ ์ถ์ ๋ ์ ๋ณด๋ฅผ ํ ๋ก
๋ค์ํ ์ง๋ฅํ ์๋น์ค๋ฅผ ์ฐฝ์ถํ๊ธฐ ์ํ ๋คํธ์ํฌ
๋ก ์ฌ๋ฌผ๋ฐฉ์กํต์ ์ ๋ฐ์ ์ด ์ค์ํ ์ญํ ์ ์ํํ
๊ฒ์ด๋ค. ๋ฏธ๋ ๊ฐ๋ฐฉํ ๋คํธ์ํฌ๋ ํ์ ๊ณผ ๊ฐ๋ฐฉ์ฑ์
๋ณด์ฅํ๋ ์ด๋ฆฐ ์์คํ ์ ์๋ฏธํ๋ ๊ฒ์ผ๋ก ๋ชจ๋ ๋ค
ํธ์ํฌ์ ๋จ๋ง ๋ฑ์ด ์์ฉ๋๋ ํตํฉ์ธํ๋ผ๋ฅผ ๊ธฐ๋ฐ
์ผ๋ก ๋ค์ํ ์๋น์ค๊ฐ ๊ฒฐํฉ๋๋ ํํ์ ๋คํธ์ํฌ
๋ฅผ ์๋ฏธํ๋ค. ๋ง์ง๋ง์ผ๋ก ๋ฏธ๋ ์ด๊ด ์ญ ๋คํธ์ํฌ
๋ ์ฌ์ค์ ์ด๊ณ ํ์ฅ๊ฐ ์๋ ์ ๋ณด์ ๊ณ ์โ๊ณ ํ์ง
์ค๊ฐํ ์๋น์ค ์ ๊ณต์ ์ํด ์ญํญ์ด ์ด๊ด ์ญ์ผ
๋ก ํ์ฅ๋๋ ๋คํธ์ํฌ๋ฅผ ์๋ฏธํ๋ฉฐ, 2012๋ ์์ฉํ
๊ฐ ์์ ๋ Giga ์ธํฐ๋ท ์ด์์ผ๋ก ๋คํธ์ํฌ๊ฐ ํ์ฅ
๋๋ ๊ฐ๋ ์ ์๋ฏธํ๋ค.
์ธํ๋ผ ๊ตฌ์ถ ์ ์ฑ ์ผ๋ก์์โ๋ฏธ๋ ๋คํธ์ํฌ
2020โ์์ 2020์ 2020๋ ์ ์ง์นญํ๋ ๊ฒ์ผ๋ก
์ต์ํ 10๋ ์ ๋ด๋ค๋ณด๋ ๊ณํ์ ์๋ฏธํ๋ค. ์ด์
๊ด๋ จํ์ฌ ์ ์ฑ ์ ๋จ๊ณ๋ณ ์ ๊ทผ์ ์๋ํ๋ ๊ฒ์ด ์ฌ
๋ฐ๋ฅธ ๋ฐฉํฅ์ผ ์ ์๋ค. ๊ณผ๊ฑฐ ์ด๊ณ ์์ ๋ณดํต์ ๋ง ๊ตฌ์ถ
1๏ฟฝ3๋จ๊ณ ๊ณํ์ฒ๋ผ ์ค์ฅ๊ธฐ์ ๋ชฉํ๋ฅผ ๋ฌ์ฑํ๊ธฐ ์
ํ ๋จ๊ณ๋ณ ์ ๊ทผ์ ๋๋ชจํ๋ ๊ฒ์ ์์ ์ค๋ช ํ ๋ฐ์
์ ๊ถ ์ ํธ
106 ๋ ์
๊ฐ์ด ํ๊ฒฝ ๋ณํ์ ๋ฐ๋ฅธ ์์ ๊ณํ ๋ฐ ์ด ์ฉ์ดํ
๋ฉฐ, ๋จ๊ณ๋ณ ์ ๊ฒ ๋ฐ ์๋ก์ด ์ ์ฌ๋ช ์ ๋ฐ ํ ๊ตญ
๊ฐ ์ ์ฑ ๊ณผ์ ์ง์์ ์ธ ์ฐ๊ณ๋ฅผ ๊ฐ์ง๊ธฐ์๋ ์ฉ์ดํ
๊ธฐ ๋๋ฌธ์ด๋ค. ์ด๋ฌํ ๋จ๊ณ๋ณ ์ ๊ทผ์ ํด์๋ ํฅํ
๊ณํ ์๋ฆฝ ์์ ๋ง์ ์๊ฒฌ์ด ๋ฐ ๋์ด์ผ ํ๋ฉฐ, ์ฌ
๋ก๊ฑด ์ค์ ์ ๊ตญ๊ฐ ์ต์์ ๋ฏธ๋ ๊ณํ, ์ค์ฅ๊ธฐ IT ์
๋ต, ํ๊ตญ์ฌํ์ ๋ฉํํธ๋ ๋์ IT ๋ฏธ๋ ์ ๋ง์ ์ต
ํ ๋ฐ ํด์ผ ํ ๊ฒ์ด๋ค.
์ต๊ทผ ์ ๋ถ๋ ์๋ก์ด ์๋น์ค์ ๋ฑ์ฅ์ผ๋ก ์ธํด ํธ
๋ํฝ์ด ๊ธ์ฆํ๊ณ , DDoS๋ฅผ ๋น๋กฏํ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์
ํ ์ทจ์ฝํ๋ฉฐ, ์ด๋ ์ค์ ์์ฃผ ๋๊ธฐ๋ ๋ฑ ํ์ฌ์
์ธํฐ๋ท์ด ์ง๋ ๋ค์ํ ๋ฌธ์ ์ ์ ํด๊ฒฐํ๊ธฐ ์ํด
๋ก๋ฒ ๊ธฐ์ ๊ฒฝ์์ด ์ฌํ๋๋๋ฐ ๋นํด ๊ตญ๋ด ๊ธฐ์ ์์ค
์ด ์ ๋ ๊ตญ๊ฐ์ ๋ค์ฒ์ง๋ ํ์ค์ ํด์ํ๊ณ ์ฐ๋ฆฌ๋
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 107
โ ๋ฏธ๋ ์ตํฉ ๋คํธ์ํฌ(FCN)
๏ฟฝICT์ฐ์ ์ ์ ๋ถ์ผ ์ตํฉ์ผ๋ก ์๋ก์ด ๋ถ๊ฐ๊ฐ์น๋ฅผ ์ฐฝ์ถํ๋
๊ธฐ๋ฐ ์ธํ๋ผโป u-City, ITS, Smart Grid, u-Health ๋ฑ
๏ฟฝ๊ต์ก, ํ์ , ์ํฐํ ์ธ๋จผํธ ๋ฑ์ ๋ถ์ผ์ ICT๊ฐ ๊ฒฐํฉํ ๊ฐ์ธ
๋ง์ถคํ ์๋น์ค ์ ๊ณต ์ธํ๋ผ
๏ฟฝ์๋ฐฉํฅ ๋์งํธTV ๊ธฐ๋ฐ์ SoTV(Serviceover TV) ์ ๊ณต
์ธํ๋ผ
โก ๋ฏธ๋ ์ง๋ฅ ๋คํธ์ํฌ(FIN)
๏ฟฝ์ฌํ ์์ , ์ฌ๋ ์ฒ, ๋์งํธ ์ญ๊ธฐ๋ฅ ํด์, ์ ํ์ ๋ น์ ์ฑ์ฅ์
๊ธฐ์ฌํ๋ ์ํฉ์ธ์ ๊ธฐ๋ฐ ์ง๋ฅ ์ธํ๋ผ
๏ฟฝ์ฌ๋ๅฐ์ฌ๋ฌผ, ์ฌ๋ฌผๅฐ์ฌ๋ฌผ ๊ฐ ์ง๋ฅ ํต์ ์๋น์ค๋ฅผ ์์ ํ๊ณ
ํธ๋ฆฌํ๊ฒ ์ค์๊ฐ์ผ๋ก ์ด์ฉํ ์ ์๋ ์ธํ๋ผ
๏ฟฝ์ธํ๋ผ์ ์ถ์ ๋ ์ง์์ ๊ธฐ๋ฐ์ผ๋ก ๋ฅ๋์ context-aware
์๋น์ค ์ ๊ณต ์ธํ๋ผ
โข ๋ฏธ๋ ๊ฐ๋ฐฉํ ๋คํธ์ํฌ(FON)
๏ฟฝ๊ฐ๋ฐฉ๊ณผ ์ํต์ ํ ๋ฅผ ์งํฅํ๋ฉฐ, ๋ชจ๋ ๋ง๊ณผ ์ ๋ณดํต์ ๊ธฐ๊ธฐ
๋ฑ์ ์์ฉํ ์ ์๋ ๋ก๋ฒ ์ธํ๋ผ
๏ฟฝ์น 2.0, ์น 3.0 ๊ธฐ๋ฐ์ ์ตํฉํ ์๋น์ค ๋ชจ๋ธ(์น๊ณผ VoIP,
IPTV, USN, ํ ์ฐ์ ๊ธฐ์ ๊ณผ์ ์ตํฉ) ์ ๊ณตโํ์ฐ์ ์ํ
๊ฐ๋ฐฉํ ICT ์ธํ๋ผ
โฃ ๋ฏธ๋์ด๊ด ์ญ๋คํธ์ํฌ(FUN)
๏ฟฝ๊ธฐ์กด ๊ด ์ญ๋ง๋ณด๋ค 10๋ฐฐ
์ด์ ๋น ๋ฅธ All-IP ๊ธฐ๋ฐ์
๋ฐฉ์กํต์ ์ธํ๋ผ
โป ์ด์ค๊ฐํ IPTV, UHDTV ๋ฑ
[๊ทธ๋ฆผ 3] ๋ฏธ๋ ๋คํธ์ํฌ(Future Network)์ ๊ฐ๋ ํ์ฅ
F ๏ฟฝ N 2020
๋ผ๋ฅผ 2020๋ ์ธํฐ๋ท ๋ก๋ฒ ๋ฆฌ๋๋ก ๋์ฝ์ํค๊ธฐ
์ํดโ๋ฏธ๋๋ฅผ ๋นํ ์ธํฐ๋ท ๋ฐ์ ๊ณํ(๋ฐฉ์กํต์ ์
์ํ, 2011b)โ์ ๋ฐํํ ๋ค. ์ธ๋ถ์ ์ผ๋ก๋ ํ์ฌ
๋ณด๋ค 100๋ฐฐ ๋น ๋ฅธ ์ธ๊ณ ์ต๊ณ ์์ ๋คํธ์ํฌ๋ฅผ ๊ตฌ์ถ
ํ๊ณ , ๊ธฐ์ ๊ฐ๋ฐ ๋ฐ ์ฐ์ ์ ์ฑ ์ ์ถ์งํ์ฌ ์ธํฐ๋ท
๊ธฐ์ ์ ๊ฒฝ์๋ ฅ์ ๊ฐํ์ํค๋ ๊ฒ์ด ๋ชฉํ๋ก ์ ์๋
์๋ค. โ๋ฏธ๋๋ฅผ ๋นํ ์ธํฐ๋ท ๋ฐ์ ๊ณํโ์ ๋ฏธ๋์ธ
ํฐ๋ท์ ๊ด์ ์์ ์์ ๋ ผ์ํ ์ค์ฅ๊ธฐ ๊ตญ๊ฐ ICT ์ธ
ํ๋ผ๋ฅผ ๊ตฌ์ถํ๊ธฐ ์ํ ๋คํธ์ํฌ ๊ตฌ์ถ์ ๋ฐฉํฅ์ฑ์
์ ์ํ๊ณ , ์ด๋ฅผ ์คํํ๊ธฐ ์ํ ๊ธฐ์ ๋ฐ ์ฐ์ ์ ์ฑ
์ ๊ตฌ์ฒดํํ๊ณ ์๋ค.
2009๋ 11์ ์์ดํฐ์ด ๋์ ๋ ์ดํ ๊ตญ๋ด ์ค๋งํธ
ํฐ ๊ฐ์ ์๋ ์ง์์ ์ผ๋ก ์ฆ๊ฐํ๊ณ ์์ผ๋ฉฐ, ์ด๋ํต
์ 3์ฌ์ ์ค๋งํธํฐ ๋ผ์ธ์ ํ ๋ฐ ์ด๋์ ํ ์ฝ์
๊ธฐ๊ฐ ๋ง๋ฃ์ ๋ฐ๋ผ ์ฆ๊ฐ์ธ๋ ๋์ฑ ๊ฐ์ํ๋ ์ ๋ง์ด
๋ค. ์ ํ์ฌ๋ก๋ถํฐ ์ ๋ฐ๋ ์ค๋งํธ ํ๋ช ์ ๊ฐ์ฅ ํฐ
ํน์ง์ ๊ธฐ์กด์ ํ์์ ์ธ ๋ชจ๋ฐ์ผ ์์ฅ์ ๊ฐ๋ฐฉ์์ผ
์๋ก์ด ์ํ๊ณ๋ฅผ ๊ตฌ์ถํจ์ผ๋ก์จ ์ด์ ๊ณผ ๋ค๋ฅธ ๋ณํ
๋ฅผ ๊ฐ์ ธ์จ๋ค๋ ์ ์ด๋ค. ๋ชจ๋ฐ์ผ ์ฐ์ ์ ๊ฒฝ์ฐ ๊ธฐ์กด์
๋ ์ฝํ ์ธ ์ฌ์ ์, ํ๋ซํผ ์ฌ์ ์, ๋คํธ์ํฌ ์ฌ์
์์ ๋จ๋ง์ ์กฐ์ฌ๊ฐ ๊ฐ๊ฐ์ ๊ฐ์น์ฌ์ฌ์์ ์ ๋ฌธํ๋
์ญ์ ๋ด๋นํ๋ ๋จ์ํ ์ํ๊ณ๋ฅผ ํ์ฑํ์๋ค. ๊ทธ
๋ฌ๋ ์๋ก์ด ์ํ๊ณ์์๋ ๊ทธ ๊ณ ์ ์ญ์ด ํด์ฒด ๋ฐ
์ฌ๊ฒฐํฉ๋์ด ๊ฐ์น์ฌ์ฌ์ด ์ฌํธ๋๊ณ ์๋ค. ์ฑ์คํ ์ด
๋ฑ์ ์ค์ฌ์ผ๋ก ์ฝํ ์ธ ์ ์ํํธ์จ์ด์ ์ ํต์ฒด๊ณ๊ฐ
ํ์ ๋์์ผ๋ฉฐ, ์ฝํ ์ธ ๏ผํ๋ซํผ๏ผ๋จ๋ง์ ํตํฉ ๋น์ฆ
๋์ค ๋ชจ๋ธ์ด ๋ฑ์ฅํ๊ณ ์๋ค. ํ๋์จ์ด์ ๊ณ ๊ธฐ๋ฅ์ฑ
์ด ์๋๋ผ, ๋ฐฉ ํ ์ ํ๋ฆฌ์ผ์ด์ ์ด ์ ๊ณตํ๋ ์๋ก
์ด ์ด์ฉ์ ๊ฒฝํ์ด ๊ฐ์น๋ฅผ ์ฐฝ์ถํจ์ ๋ฐ๋ผ, ๊ฒฝ์๋ ฅ์
์์ฒ์ด ์ํํธ์จ์ด๋ก ์ด๋ํ๊ณ ์๋ค. ์ด๋ฌํ ํ๊ฒฝ
์์๋ ๋ฌด์๋ณด๋ค๋ ์ฌ์ ์ ๊ฐ, ์ค์๊ธฐ์ ๊ฐ์ ํ
๋ ฅ์ ์ํ๊ณ ๊ตฌ์ถ์ด ๋น์ฆ๋์ค์ ์ฑํจ๋ฅผ ์ข์ฐํ๊ณ
์๋ค(ํฉ์ฃผ์ฑ ์ธ, 2010).
์ค๋งํธ๊ฐ ๊ฐ์ ธ์จ ์ด๋ฌํ ๋ณํ๋ ํฅํ ๋ชจ๋ฐ์ผ๋ฟ
์ ๊ถ ์ ํธ
108 ๋ ์
[๊ทธ๋ฆผ 4] โ๋ฏธ๋๋ฅผ ๋นํ ์ธํฐ๋ท ๋ฐ์ ๊ณํโ์ ์ฃผ์ ์ ์ฑ ๊ณผ์
๋ง ์๋๋ผ ์ ์ , ์ฌ๋ฌผํต์ ๋ฑ์ผ๋ก๋ ํ ๋ ๊ฒ์ด
์์๋๋ฉฐ, ์ด์ ํ ์กฐ๊ธฐ ์ ์ ์ฑ ๋ง๋ จ์ด ์ค์
ํ ์ฌํญ์์ ๊ฐ์ํ ๋ ๊ตญ๋ฏผ๋ค์๊ฒ๋ ๋๋ฆฌ ์๋ ค์ง
์ค๋งํธ๋ผ๋ ์ด๋ฏธ์ง๋ฅผ ๋คํธ์ํฌ ๊ตฌ์ถ์์๋ ์ฌ์ฉํ
๋ ๊ฒ์ด ๊ฐ๋ฅํ๋ค. ์ค๋งํธํฐ์ ์ปค๋ฎค๋์ผ์ด์ ์ ํน
์ฑ์ ํฌ๊ฒ ์ด๋์ฑ(mobility), ์ฐ๊ฒฐ์ฑ(connectivity),
๊ฐ์ธํ(personalization), ํผ์ข ์ฑ(hybridity), ๋ค
๋ชฉ์ ์ฑ ๋ฏธ๋์ด(multi-purpose media)๋ก ๋ณผ ์
์์ผ๋ฉฐ, ์ด๋ ๊ธฐ์กด ๋คํธ์ํฌ ๊ตฌ์ถ ๊ณํ์ ๋ง์ ๋ณ
ํ๋ฅผ ๊ฐ์ ธ์ฌ ๊ฒ์ผ๋ก ์ ๋ง๋๋ค. ๋ฐ๋ผ์ ๋ฏธ๋ ์ค๋งํธ
์ธํ๋ผ์ ๋น์ ์ ์ ๋ฆฝํ๊ณ , ์ํคํ ์ฒ์ ์ค๊ณ, ์ค๋ง
ํธ ๊ธฐ๊ธฐ๋ฅผ ๋ชจ๋ ํฌ๊ดํ๋ ์ํ๊ณ ํ๋ซํผ์ ๊ตฌ์ถ,
์ด๋ฅผ ์ํ R&D ์ ๋ต์ ๋ชจ์, ๊ท์ ์ ์์ฅ๊ฒฝ์์
์กฐํ ๋ฑ์ ๋ชจ์ํ๋ ๊ด์ ์์โ๋ฏธ๋๋ฅผ ๋นํ ์ธํฐ
๋ท ๋ฐ์ ๊ณํโ์ด ๊ฐ์ง๋ ์์๋ ๋งค์ฐ ํฌ๋ค๊ณ ํ ์
์์ ๊ฒ์ด๋ค.
โ๋ฏธ๋๋ฅผ ๋นํ ์ธํฐ๋ท ๋ฐ์ ๊ณํโ์์ ์ ์ํ๊ณ
์๋ ์ค๋งํธ ๋คํธ์ํฌ์ ๊ฐ๋ ์ [๊ทธ๋ฆผ 5]์ ๊ฐ๋ค.
๋ณธ ์ฐ๊ตฌ์์ ์ ์ํ 4๊ฐ์ง ๋คํธ์ํฌ์ ์์ฑ์ ์ญ
ํ ๋ฐ ๊ธฐ์ฌ์ ์ด์ ์ ๋ง์ถ ๋ฐ๋ฉด, ์ค๋งํธ ๋คํธ์ํฌ
์ ๊ฐ๋ ์ ๊ธฐ๋ฅ์ ์ธก๋ฉด์ ์ด์ ์ ๋ง์ถ์ด ์ํธ๋ณด์
์ ์ผ๋ก ์ฐ๊ณ๋ ์ ์๋ค.
๋ฐ๋ฉด, โ๋ฏธ๋๋ฅผ ๋นํ ์ธํฐ๋ท ๋ฐ์ ๊ณํโ์ ๋คํธ
์ํฌ ๊ตฌ์ถ๊ณผ ๊ธฐ์ ๊ฐ๋ฐ ๋ฐ ์ฐ์ ํ์ฑํ์ ์ค์ฌ์ ๋
์ด ๋ฏธ๋์ธํฐ๋ท์ด ์ด๋ ํ ๋ฏธ๋ ์ฌํ์์ ๊ตฌํํ๋
๋ฐ ๊ธฐ์ฌํ๋์ง, ๋ฒ๊ตญ๊ฐ์ ์ฌํํ์๊ณผ๋ ์ด๋ ํ ์ฐ
๊ด์ฑ์ ์ง๋๋์ง์ ํ ์ ์๊ฐ ๋ฏธํกํ ์ ์ด ์กด์ฌ
ํ๋ค. ์ด๊ณ ์ ๊ตญ๊ฐ๋ง ๊ตฌ์ถ๊ณํ, BcN ๊ตฌ์ถ ๊ธฐ๋ณธ ๊ณ
ํ ๋ฑ ๊ธฐ์กด ICT ์ธํ๋ผ ๊ตฌ์ถ ์ ์ฑ ์ ํ์์ผ๋ก ์๋ฆฝ
๋๋ ์๋ก์ด ์ธํ๋ผ ๊ตฌ์ถ ์ ์ฑ ์ผ๋ก ๋น์ ๋ฐ ๋ชฉํ,
์ถ์ง๋ฐฉํฅ, ์ถ์ง๊ณผ์ ๊ฐ ๊ธด ํ๊ฒ ํ๊ตญ์ฌํ ๋ฉํํธ
๋ ๋์ IT ๋ฏธ๋ ์ ๋ง๊ณผ์ ๋ช ํํ ์ฐ๊ณ์ฑ์ด ์ ์๋
์ด์ผ๋ง ๋ฒ๊ตญ๊ฐ์ ๊ณต๊ฐ ๋ฅผ ํ์ฑ์ ํตํด ์ถ์ง์ ๋น
์์ฑ์ ์ฆ ์ํค๋ ๊ฒ์ด ๊ฐ๋ฅํ๋ค. ์ฆ, ๋ฏธ๋์ธํฐ๋ท
์ ๋ฒ๊ตญ๊ฐ์ ์ฌํ ํ์์ ํด๊ฒฐํ๋ ๋ฐ ๊ธฐ์ฌํ๊ธฐ ์
ํ ์ธํ๋ผ ํ๋ถ๊ตฌ์กฐ๋ก์์ ์๋ฏธ๋ฅผ ์ง๋๊ธฐ ๋๋ฌธ์
๊ตฌ์ฒด์ ์ธ ์ถ์ง ๊ณผ์ ๋ค์ IT ๋ฏธ๋ ๋ถ๋ถ์ ์ด๋ ํ ๋ฌธ
์ ๋ฅผ ํด๊ฒฐํ๊ณ , ๋์๊ฐ ํ๊ตญ์ฌํ์ ์ฌ๋ฐ๋ฅธ ๋ณํ๋ฅผ
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 109
[๊ทธ๋ฆผ 5] ์ค๋งํธ ๋คํธ์ํฌ ๊ฐ๋ ๋
์ง์ํ๋์ง์ ํ ๋ช ํํ ์ธ๊ณผ๊ด๊ณ๊ฐ ์ค์ ๋์ด์ผ
ํ๋ค. ์ด์ ๊ด๋ จ๋ ์ธ๊ณผ๊ด๊ณ๋ 4์ฅ 1์ ์ ์ฐ๊ณ๋๋ฅผ
ํตํด ์ฌ๋ก๋ก ์ค๋ช ํ ๋ฐ ์๋ค.
๋ฐ๋ผ์ ๋ณธ ์ฐ๊ตฌ์์ ์ ์ํ ์ด๊ธฐ ๊ตฌ์์ ๋ฐํ์ผ
๋ก ํฅํ ํ๊ณ์ ์ฐ๊ตฌ๊ณ, ์ ๋ถ๊ฐ ํฉ์ฌํ์ฌ ๋ฏธ๋ ์ค
๋งํธ ์ฌํ์ ๋ฏธ๋์ธํฐ๋ท์ ์ฐ๊ด์ฑ์ ํ ๋ณด๋ค ์ง
์งํ ๋ ผ์์ ์ฐ๊ตฌ๊ฐ ์งํ๋์ด ๋ฒ๊ตญ๊ฐ ICT ์ธํ๋ผ
๋ก์ ๋ฏธ๋์ธํฐ๋ท์ ๋ฐ์ ๋ฐ ์ค๋งํธ ๋คํธ์ํฌ ๊ตฌ์ถ
์ ๊ตญ๊ฐ ์ฌํ์ ์ ์ฑ ์ ๋น์์ฑ์ ์ ์ํ๊ณ ์ถ์ง๋ ฅ
์ ๊ฐํํ๋ ๊ฒ์ด ํ์ํ ๊ฒ์ด๋ค.
๋ณธ ์ฐ๊ตฌ๋ ๊ณผ๊ฑฐ์ ๊ฐ์ ์๋ ์ค์ฌ์ ๋คํธ์ํฌ ๊ตฌ
์ถ ์ ์ฑ ๋ง์ผ๋ก๋ ๋ค๋ณํํ๋ ์ฌํ ๋ณํ์ ๋ค์ฒ์ง
์ ์์ผ๋ฉฐ, IT์ฐ์ ์์ฒด์ ์ฑ์ฅ๋ฟ๋ง ์๋๋ผ ํ ์ฐ
์ ์ ์์ฐ์์์ ์ธํ๋ผ๋ก์์ ๋ฒ๊ตญ๊ฐ์ ๋ฌธ์ ํด
๊ฒฐ์ ๊ธฐ์ฌํ๊ธฐ ์ํ ์๋ก์ด ์ ๋ต ๊ด์ ์์ ๋ฏธ๋์ธ
ํฐ๋ท์ ์ค๋นํด์ผ ํ ์์ ์ด๋ผ๋ ๋ฌธ์ ์ ๊ธฐ์์ ์
์๋์๋ค.
๋ณธ ์ฐ๊ตฌ์์๋ ๋ฏธ๋ ๊ตญ๊ฐ ICT ์ธํ๋ผ ๊ตฌ์ถ ์ ์ฑ
๋ฐฉํฅ ์๋ฆฝ์ ์ํ ์ ํ ์ฐ๊ตฌ๋ก 2020๋ ๊ธฐ์ค IT์
ํ๊ตญ์ฌํ์ ๋ฉํํธ๋ ๋์ ๊ด๋ จํ์ฌ 3๊ฐ ์ญ์ ์
์ด 12๊ฐ ํธ๋ ๋๋ฅผ ๋์ถํ ๊ณ , ์ด๋ฅผ ๊ทผ๊ฐ์ผ๋ก IT์
๋ฏธ๋ ์ ๋ง๊ณผ ๊ด๋ จํ์ฌ 3๊ฐ ์ญ์ 14๊ฐ ํธ๋ ๋๋ฅผ
๋ฐ๊ตดํ ๋ค. ์ด๋ฅผ ์ํด ๋ค์ํ ํ๊ฒฝ ๋ณํ์ ๋ฏธ๋
์ ๋ง, ์ฃผ์ ํ์ ๋ฐ ๋ฏธ๋ ๊ณผ์ ๋ฑ ๋ค๋ฐฉ๋ฉด์ ํธ๋ ๋
์ ๋ณํ์์ ์กฐ์ฌํ ์ผ๋ฉฐ, ๋ถ์ผ๋ณ ์ ๋ฌธ๊ฐ์ ์๊ฒฌ
์ ๋ง์ ๋ถ๋ถ ๋์์ ๋ฐ์๋ค. ์ด์ ๊ฐ์ด ๋์ถ๋ ํธ
๋ ๋๋ค์ ๋ฏธ๋์ธํฐ๋ท ๋ฐ์ ์ ์ํ ๋ฏธ๋ ์ฐ๊ตฌ๋ก์
์ ํ์ฉ์ด ๊ฐ๋ฅํจ๊ณผ ๋์์ ICT ์์ ๊ณํ ์๋ฆฝ์
๋ ์ผ์ ๋ถ๋ถ ํ์ฉ๋ ์ ์์ ๊ฒ์ด๋ค.
ํธ๋ ๋ ๋์ถ๊ณผ ๋ฏธ๋ ์ ๋ง์ ํ ๋ก ๋ณธ ์ฐ๊ตฌ์์
๋ ์ค์ฅ๊ธฐ ๋คํธ์ํฌ์ ๋ฏธ๋ ์ ์ฑ ๋ฐฉํฅ์ ๋ชจ์ํ
๋ค. ๋ฏธ๋ ๋คํธ์ํฌ ๊ตฌ์ถ์ ์์ด ํฅํ ์ต์ฒจ๋จ ICT
๊ธฐ๋ฐ ํตํฉ ์ธํ๋ผ ๊ตฌ์ถ์ ํตํ ๋ฏธ๋ ๊ตญ๊ฐ ํ๋ถ๊ตฌ์กฐ
์ค๊ณ์ ํ์์ฑ์ ๊ณ์ ์ฆ ํ๊ณ ์์ผ๋ฉฐ, IT ๊ธฐ๋ฐ
๋ฏธ๋ ๊ตญ๊ฐ์ ๋ฐ๋์งํ ํ๋ถ๊ตฌ์กฐ๋ฅผ ์ ๋ฆฝํ๊ธฐ ์ํด
ํ์ฌ ๊ฐ๋ณ์ ์ผ๋ก ์ถ์ง๋๊ณ ์๋ ์ฌ๋ฌ IT ์ธํ๋ผ ๋ถ
์ผ๋ค์ ๊ณผ๊ฐํ ์ญ ํ๊ดด ๋ฐ ํตํฉ์ด ํ์ํ ์ํฉ์ด
๋ค. ๋ณธ ์ฐ๊ตฌ์์๋โ๋ฏธ๋ ๋คํธ์ํฌ 2020โ์ ์ฌ๋ฌ
๋ถ์ผ์ ์ฐ๊ณํ๊ณ ํ๋ ฅํ์ฌ ์๋์ง๋ฅผ ๊ทน ํํ๋
์ ์ฑ ์ผ๋ก ์ ์ํ ๋ค. ๋๋ถ์ด ์ต๊ทผ ๋ฐํ๋โ๋ฏธ๋๋ฅผ
๋นํ ์ธํฐ๋ท ๋ฐ์ ๊ณํโ์์ ์ ์ํ๊ณ ์๋ ๋ฏธ๋
์ธํฐ๋ท ์ ์ฑ ์ด ๊ตญ๊ฐ ICT ์ธํ๋ผ ๊ตฌ์ถ ๊ด์ ์์ ์ด
๋ ํ ์์๋ฅผ ์ฃผ๋์ง๋ฅผ ๋ถ์ํ๊ณ , ํฅํ ์ค์ฒ์ ๋ต์
๋ง๋ จํ๊ธฐ ์ํด ๋ฏธ๋์ธํฐ๋ท์ด ๊ตญ๊ฐ์ฌํ์ ๊ธฐ์ฌํ๋
์ญํ ์ ๋ช ํํ๊ฒ ์ ์ํ ์ ์๋๋ก ์ ์ฑ ์ ์ผ๋ก ์ฐ
๊ตฌ๋์ด์ผ ํ ๋ถ๋ถ์ ๋ ผ์ํ ๋ค.
๋ณธ ์ฐ๊ตฌ์ ํ๊ณ๋ก๋ 2020๋ ์ ๊ธฐ์ค์ผ๋ก ํ๊ตญ์ฌํ
์ ๋ณํ์ IT ๋ฏธ๋ ํธ๋ ๋ ๋ณํ๋ผ๋ ๋ฐฉ ํ ์ฃผ์ ๋ฅผ
๋์ถํ๋ค ๋ณด๋ ์ ๋ฌธ๊ฐ ๋ธํ์ด์ ์๋๋ฆฌ์ค ๋์ถ์
ํ ๋ณด๋ค ์ ๊ตํ ๊ฒ์ฆ์ด ์ด๋ฃจ์ด์ง์ง ๋ชปํ ์ ์ ๋ค ์
์๋ค. ์ด๋ ํฅํ ์ถ๊ฐ์ ์ธ ์ฐ๊ตฌ๋ฅผ ํตํด ๋ณด์ํด์ผ ํ
๋ถ๋ถ์ด๋ฉฐ, ๋ฏธ๋ ์ ๋ง๊ณผ ์ค์ฅ๊ธฐ ๋คํธ์ํฌ ๋ฐ์ ๋ฐฉํฅ
์ ์ฐ๊ณ์ฑ๋ ์ ํ๋ ์ธ์์ ์ ๋ฌธ๊ฐ์๊ฒ ๋ธํ์ด๋ฅผ ํต
ํด ์ฐ๊ณ์ฑ ๊ฐ๋๋ฅผ ์์ธกํ ์ ๋ ์ฃผ๊ด์ ์ธ ์์ธ์ ๊ฐ
์ ๊ฐ๋ฅ์ฑ์ด ๋์ ๋จ์ ์ ์ง๋๋ค. ๋ณธ ์ฐ๊ตฌ๋ ์ ์ฒด์
์ธ ์ ์ฑ ๋ฐฉํฅ์ฑ์ ๋์ถํ๊ธฐ ์ํ ์ฐ๊ตฌ๋ก ๊ฐ๊ฐ์ ์ธ
๋ถ ์ ์ฑ ์ฃผ์ ์ ํด ๋ณด๋ค ์ ํ ๋ฐฉ๋ฒ๋ก ์ ์ฌ์ฉํ
์ฌ ๊ฐ๊ด์ฑ์ ๋์ด๋๋ฐ ์ฃผ๋ ฅํ ํ์์ฑ์ด ์๋ค.
ํฅํ ๋ค์ํ ํ๊ตญ์ฌํ์ ๋ณํ์ IT์ ๋ฏธ๋ ์ ๋ง
๋ฐ ์ ์ฑ ์ผ๋ก ์ ์ํด ๋ณธโ๋ฏธ๋ ๋คํธ์ํฌ 2020โ,
โ์ค๋งํธ ๋คํธ์ํฌ ๊ตฌ์ถโ์ด๋ผ๋ ์ค์ฅ๊ธฐ ์ค์ฒ ์ ๋ต
์ ๊ฐ๋ ์ ํ ํ ์๊ฐ ์ง์์ ์ผ๋ก ์ด๋ฃจ์ด์ ธ ์ ์ฑ
์ ์ผ๋ก ๋ณด๋ค ์ ๊ตํ๋๊ธฐ๋ฅผ ๋ฐ๋ผ๋ฉฐ, ์ ์ฑ ์ ์์ ๊ธฐ
๋ฐ์ผ๋ก ๋ฏธ๋์ธํฐ๋ท ์ค์ฌ์ ๋ฐ๋์งํ ๋ฏธ๋ ๊ตญ๊ฐ์
์ธํ๋ผ ์ ์ฑ ์ถ์ง์ ํตํด ์ง๊ธ๊น์ง ์ด๋ฃจ์ด ์จ ์ด๊ณ
์์ ๋ณดํต์ ์ ๋ ๊ตญ๊ฐ์ ๋ช ์ฑ์ ์ ์งํ๊ณ , ํ ๋จ๊ณ
๋ ๋์ฝํ ์ ์๋ ๊ณ๊ธฐ๊ฐ ๋ง๋ จ๋๊ธฐ๋ฅผ ๊ธฐ ํ๋ค.
์ ๊ถ ์ ํธ
110 ๋ ์
โถ ์ฐธ๊ณ ๋ฌธํ
๊ตญ๋ฏผ๊ฑด๊ฐ๋ณดํ๊ณต๋จ (2010. 1). ใ์ต๊ทผ 6๋ ๊ฐ ๋ ธ์ธ์ฑ์ง
ํ์ผ๋ก ์ธํ ์ง๋ฃ๋น 3.78๋ฐฐ ์ฆ๊ฐใ. ๊ตญ๋ฏผ๊ฑด๊ฐ๋ณด
ํ๊ด๋ฆฌ๊ณต๋จ ๋ณด๋์๋ฃ.
๊น๋ฐฉ๋ฃกโํฉ์ฑํโ์กฐ ํ (2009). EU์ ๋ฏธ๋ ICT
์ ๋ต ๋ํฅ. ใ์ ์ํต์ ๋ํฅ๋ถ์ใ, 24(2), 84-96.
๊น์ฌํโ์ต์ํ (2010). ์ฌ๋์์ ์งํ๋ฌด์ ๋ง ๊ตฌ์ถ
๋ฐฉ์ ์ฐ๊ตฌ. ใ๋ฐฉ์กํต์ ์ ์ฑ ใ, 22(8), 1-46.
๋ฐฉ์กํต์ ์์ํ (2011a). ใ์ค๋งํธ์ํฌ ํ์ฑํ ์ถ์ง
๊ณํใ. ์์ธ: ๋ฐฉ์กํต์ ์์ํ.
๋ฐฉ์กํต์ ์์ํ (2011b). ใ๋ฏธ๋๋ฅผ ๋นํ ์ธํฐ๋ท ๋ฐ์
๊ณํใ. ์์ธ: ๋ฐฉ์กํต์ ์์ํ.
์ด์ํ (2010). ใํธ์ํฐ์ ์ ์น์ฌํ์ ํฅ๊ณผ ์์ฌ์ ใ
(KISDI Premium Report 2010-6). ๊ณผ์ฒ: ์
๋ณดํต์ ์ ์ฑ ์ฐ๊ตฌ์.
์ ๊ตญํโ๋ฌธ์ ์ฑโํํ๊ธฐ (2009). ใ์ ์์ ๋ถ ์ ์งํ๋ฅผ
์ํ ๊ณต๊ณต-๋ฏผ๊ฐ ํ์ ์ด์ง๊ณผ ์ญํ ๋ถ๋ด ๋ฐฉ์ ์ฐ๊ตฌใ.
๊ณผ์ฒ: ์ ๋ณดํต์ ์ ์ฑ ์ฐ๊ตฌ์.
์ง์๊ฒฝ์ ๋ถโ์ ๋ณดํต์ ์ฐ์ ์งํฅ์ (2010). ใ2009๋
์ด๋ฌ๋ ์ฐ์ ์คํ์กฐ์ฌใ. ๊ณผ์ฒ: ์ง์๊ฒฝ์ ๋ถโ์์ธ:
์ ๋ณดํต์ ์ฐ์ ์งํฅ์.
์ด๋ฌด์ฑ (2009). ใ2009๋ ํ ์ ๋ณดํต์ ๋ฐฑ์(ๅนณๆ21ๅนด
็ ๆ ๅ ฑ้ไฟก็ฝๆธ)ใ. ๋์ฟ: ์ด๋ฌด์ฑ.
์ต๋ณด์โ์ฅํ์ง (2008. 4. 1). ํ๊ตญ์ ์์ฃผ ํน๋ณํ๊ฒ
์ํํ ์ฌํ๋ค. ใ์กฐ์ ์ผ๋ณดใ.
ํต๊ณ์ฒญ (2010). ใ2010๋ ๊ณ ๋ น์ํต๊ณใ. ์ : ํต๊ณ์ฒญ.
ํ ๊ฒฝ์ ์ฐ๊ตฌ์ (2009). ใ์ฌ์ด๋ฒํ ๋ฌ์ ์์ ๊ฐ์
์ฒด๊ณ๋ฅผ ๊ตฌ์ถํ์ใ. ์ฉ์ธ: ํ ๊ฒฝ์ ์ฐ๊ตฌ์.
ํฉ์ฃผ์ฑ ์ธ (2010). ใ๋์งํธ ์ปจ๋ฒ์ ์ค ๊ธฐ๋ฐ ๋ฏธ๋์ฐ๊ตฌ(โ ก)
์ด๊ด๋ณด๊ณ ์ใ. ๊ณผ์ฒ: ์ ๋ณดํต์ ์ ์ฑ ์ฐ๊ตฌ์.
ํ์ง๊ฒฝ์ (2011). ใ์ฐจ์ธ ํ์ ๋๋ฐ์ด์ค์ ํ์ ๋ชจ๋
๊ด๋ จ๊ธฐ๊ธฐ ์์ฅ์ ํํฉ๊ณผ ์ฅ๋์ ๋ง 2011(ๆฌกไธไปฃ
ใใฏ?ใใใคใน&ใใฏใจใฌ?้ฃๆฉๅจๅธๅ ดใฎ็พ?
ใจ??ๅฑๆ 2011)ใ. ๋์ฟ: ํ์ง๊ฒฝ์ .
Atkinson, R., Castro D., & Ezell, S. (2009). The digital
road to recovery: A stimulus plan to create jobs,
boost productivity and revitalize America.
Information Technology and Innovation
Foundation. Retrieved from http://www.itif.org/
files/roadtorecovery.pdf
Castro, D., & Atkinson, R. (2009). Ten ideas for
policymakers to drive digital progress. IEEE
Internet Computing, 13(2), 69-73.
EFII (2010). White paper on the future Internet PPP
definition. Heidelberg, Germany: The European
Future Internet Initiative.
ESA & NTIA (2010). Exploring the digital nation:
Home broadband Internet adoption in the United
States. Washington, DC: Economics and Statistics
Administration & National Telecommunications
and Information Administration.
European Commission (2009). Seventh framework
programme (FP7). Retrieved from http://cordis.
europa.eu/fp7/home_en.html
FCC (2010). Connecting America: The national
broadband plan. Washington, DC: Federal
Communications Commission.
Mรผnchner Kreis et al. (2009). Prospects and
opportunities of information and communication
technologies(ICT) and media. Report presented to
Nationaler IT Gipfel 2009.
Pike Research (2010). Green data centers: Power
and cooling infrastructure, IT equipment,
monitoring and management: Business drivers,
market analysis and forecasts. Boulder, CO: Pike
research.
Schadler, T. (2009). US telecommuting forecast: 2009
to 2016. Cambridge, MA: Forrester Research.
Schudson, M. (1998). The good citizen: A history of
ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ
Internet and Information Security 111
American civic life. New York: Free Press.
UN (2010). World urbanization prospects: The 2009
revision. New York: United Nations.
์ ๊ถ ์ ํธ
112 ๋ ์
1. ๋ชฉ์
์ด ์ง์นจ์ ํ๊ตญ์ธํฐ๋ท์งํฅ์(์ดํโ์งํฅ์โ์ด๋ผ
ํ๋ค)์ ํ์ ๋ ผ๋ฌธ์งใInternet and Information
Securityใ์ ๊ฒ์ฌํ ์ฐ๊ตฌ๋ ผ๋ฌธ ๋ฑ์ ํฌ๊ณ , ์ฌ์ฌ,
ํธ์ง ๋ฐ ๋ฐ๊ฐ ๋ฑ์ ๊ดํ ์ฃผ์ ์ฌํญ์ ์ ํจ์ ๋ชฉ์
์ผ๋ก ํ๋ค.
2. ๋ฐ๊ฐ์ฃผ๊ธฐ
ใInternet and Information Securityใ๋ ์ฐ 2ํ
(5์ 31์ผ, 11์ 30์ผ) ๋ฐ๊ฐํจ์ ์์น์ผ๋ก ํ๋ค.
1. ํธ์ง์์ํ ๊ตฌ์ฑ ๋ฐ ์ด
(1) ใInternet and Information Securityใ์ ๋ฐ
๊ฐ ๊ณํ, ํฌ๊ณ ๋ ผ๋ฌธ์ ์ฌ์ฌ ๋ฐ ํธ์ง ๋ฑ์ ๊ดํ
์ฃผ์ ์ฌํญ์ ์ฌ์ํ๊ธฐ ์ํ์ฌ ํธ์ง์์ํ๋ฅผ
์ค์นํ๋ค.
(2) ํธ์ง์์ํ๋ ํธ์ง์์์ฅ์ ํฌํจํ์ฌ 11์ธ
๋ด์ธ์ ํธ์ง์์์ผ๋ก ๊ตฌ์ฑํ๋ค.
(3) ํธ์ง์์์ฅ์ ์ธํฐ๋ท ๋ฐ ์ ๋ณด๋ณดํธ์ ๊ดํ ์
๋ฌธ์ง์๊ณผ ๊ฒฝํ์ด ์๋ ์ ์ค์์ ํ๊ตญ์ธํฐ๋ท
์งํฅ์์ฅ์ด ์์ดํ๋ฉฐ, ํธ์ง์์์ ํ๊ตญ์ธํฐ
๋ท์งํฅ์์ฅ์ด ํธ์ง์์์ฅ๊ณผ ํ์ํ์ฌ ์ ๊ณต,
์ฐ๊ตฌ๊ฒฝ๋ ฅ ๋ฐ ์ ๋ฌธ์ฑ ๋ฑ์ ๊ณ ๋ คํ์ฌ ์์ดํ๋ค.
(4) ํธ์ง์์์ฅ๊ณผ ํธ์ง์์์ ์๊ธฐ๋ 2๋ ์ผ๋ก
ํ๋, ์ฐ์ํ ์ ์๋ค.
(5) ํธ์ง์์ํ๋ ์ฌ์ ํธ์ง์์ ๊ณผ๋ฐ์์ ์ฐฌ์ฑ
์ผ๋ก ์๊ฒฐํ๊ณ , ๊ฐ๋ถ ๋์์ธ ๊ฒฝ์ฐ์๋ ํธ์ง
์์์ฅ์ด ๊ฒฐ์ ํ๋ค.
(6) ์งํฅ์์ ํธ์ง์์์ฅ ๋ฐ ํธ์ง์์์๊ฒ ์์ ์
์๋ฌธ๋น๋ฅผ ์ง๊ธํ ์ ์๋ค.
1. ๋ ผ๋ฌธํฌ๊ณ
(1) ใInternet and Information Securityใ์
๊ฒ์ฌํ ๋ ผ๋ฌธ์ ์ฃผ์ ๋ ์ธํฐ๋ท ๋ฐ ์ ๋ณด๋ณดํธ์
๊ด๋ จ๋ ๊ฒ์ด์ด์ผ ํ๋ฉฐ, ๋ ผ๋ฌธํฌ๊ณ ์์ ์๊ฒฉ์
์ ํํ์ง ์๋๋ค.
(2) ๋ ผ๋ฌธ์ ์๊ณ ๋ ์ ์ถ๋ ๋ ผ๋ฌธ์ ๊ตญ๋ด์ธ ๋ค๋ฅธ
ํ์ ์ง์ ๊ฒ์ฌ๋์๊ฑฐ๋, ํ์ฌ ๊ฒ์ฌ ์ฌ์ ์ค
์ด์ด์๋ ์ ๋๋ค.
(3) ์ ์ถ๋ ๋ ผ๋ฌธ์ ์คโํ์์ ์์ ์ ์ ์ธํ
๋ด์ฉ์์ ํธ์ง๊ณผ ์์ ์ ํ์ง ์๊ณ ๊ฒ์ฌํจ์
์์น์ผ๋ก ํ๋ฉฐ, ๋ ผ๋ฌธ์ ๋ด์ฉ์ ํ ์ฑ ์์
๋ ผ๋ฌธํฌ๊ณ ์๊ฐ ์ง๋ค.
(4) ๋ ผ๋ฌธ์ ํ ๋ก ์์ฑํ๋ฉฐ, ๋ชจ๋ ๋ ผ๋ฌธ์ ํ โ
์ด ์ด๋ก๊ณผ ํ โ ์ด ์ฃผ์ ์ด๋ฅผ ๋ฐ๋์
์ฒจ๋ถํ์ฌ์ผ ํ๋ค.
(5) ์ ์๋ ์ 1์ ์๋ฅผ ์ ์ผ ์ฒ์ ๋ช ๊ธฐํ๋ฉฐ, ๊ณต๋
์ ์๋ ๋ ผ๋ฌธ์์ฑ์ ํ ๊ธฐ์ฌ๋๋ฅผ ๊ณ ๋ คํ์ฌ
๋ช ๊ธฐํ๋ค.
(6) ใInternet and Information Securityใ์
์ฐ๊ตฌ์ค๋ฆฌ ๋ฐ ์ ์๊ถ ๊ด๋ จ์ฌํญ์ ์ฐ๊ตฌ์ค๋ฆฌ์ง
์นจ์์ ์ ํ๋ ๋ฐ์ ์ํ๋ค.
(7) ๊ธฐํ ๋ ผ๋ฌธ์ ํฌ๊ณ ์ ๊ดํ์ฌ ํ์ํ ์ฌํญ์
๋ฐ๋ก ์ ํ๋ค.
๋ฐ๊ฐ์ง์นจ
Internet and Information Security 113
๋ฐ๊ฐ์ง์นจ
2. ๋ ผ๋ฌธ ์ฌ์ฌ์์์ ์ ์ ๋ฐ ์ฌ์ฌ์๋ขฐ
(1) ํธ์ง์์์ฅ์ ํฌ๊ณ ๋ ๋ ผ๋ฌธ์ ์๊ณ ๋ฅผ ํธ์ง์์
์๊ฒ ํ ๋นํ๊ณ , ์ฌ์ฌ์์์ ์ถ์ฒํ๋๋ก ํ๋ค.
(2) ํด๋น๋ถ์ผ ํธ์ง์์์ ํ ๋น๋ ๋ ผ๋ฌธ๊ณผ ๊ด๋ จํ์ฌ
์ฐ๊ตฌ์ค์ ๊ณผ ์ค๋ฌด๊ฒฝํ ๋ฑ์ ๊ณ ๋ คํ์ฌ 3์ธ
์ด์์ ์ฌ์ฌ์์์ ์ถ์ฒํ๋ค.
(3) ํธ์ง์์์ฅ์ ํธ์ง์์์ด ์ถ์ฒํ ์ฌ์ฌ์์ ์ค
3์ธ์ ์ ์ ํ์ฌ ๋ ผ๋ฌธ์ ์ฌ์ฌ๋ฅผ ์๋ขฐํ๋ฉฐ,
์ฌ์ฌ์์์ ๋ณธ ํ์ ์ง์ ํธ์ง์์์ผ๋ก ํ ์
์๋ค.
(4) ์ฌ์ฌ์์์ ํฌ๊ณ ์์ ์ถ์ ํ๊ต, ์์๊ธฐ๊ด
๋ฑ์ ๊ณ ๋ คํ์ฌ ๊ณต์ ํ๊ฒ ์ ์ ํ์ฌ์ผ ํ๋ค.
(5) ์งํฅ์์ ์ฌ์ฌ์์์๊ฒ ์์ ์ ๋ ผ๋ฌธ์ฌ์ฌ๋ฃ๋ฅผ
์ง๊ธํ ์ ์๋ค.
3. ๋ ผ๋ฌธ์ ์ฌ์ฌ
(1) ๋ ผ๋ฌธ์ ์ฌ์ฌ๋ฅผ ์๋ขฐ ๋ฐ์ ์ฌ์ฌ์์์โ๋ฌด์์
๊ฒ์ฌโ, โ๋ถ๋ถ ์์ ํ ๊ฒ์ฌโ, โ ํญ ์์ ํ
์ฌ์ฌ์ฌโ, โ๊ฒ์ฌ ๋ถ๊ฐโ์ค ํ๋์ ์ฌ์ฌ๊ฒฐ๊ณผ์
๊ด๋ จ ์๊ฒฌ์ ์์ฑํ์ฌ, ์๋ขฐ ๋ฐ์ ๊ธฐ๊ฐ(ํต์
2์ฃผ์ผ) ๋ด์ ์ ์ถํ์ฌ์ผ ํ๋ค.
(2) ์์ด๋ฐ์ ์ฌ์ฌ์์์ด ํน๋ณํ ์ฌ์ ์์ด 3์ฃผ์ผ
์ด๋ด์ ์ฌ์ฌ๊ฒฐ๊ณผ๋ฅผ ์ ์ถํ์ง ์๋ ๊ฒฝ์ฐ ํธ์ง
์์์ฅ์ ํด๋น๋ถ์ผ ํธ์ง์์๊ณผ ํ์ํ์ฌ ๋ค๋ฅธ
์ฌ์ฌ์์์ ์ ์ ํ๊ณ , ์ฌ์ฌ๋ฅผ ์๋ขฐํ ์ ์๋ค.
(3) ๋ ผ๋ฌธํฌ๊ณ ์์ ์ฌ์ฌ์์์ ๊ฐ์์ ํด ์ต๋ช
์ผ๋ก ์ฒ๋ฆฌ๋์ด์ผ ํ๋ค.
4. ๋ ผ๋ฌธ์ฌ์ฌ์ ๊ธฐ์ค
์ฌ์ฌ์์์ ๋ค์ ๊ฐ ํธ์ ์ฌ์ฌ๊ธฐ์ค์ ๋ฐ๋ผ ๊ฐ๊ด์
์ด๊ณ ๊ณต์ ํ๊ฒ ๋ ผ๋ฌธ์ ์ฌ์ฌํ์ฌ์ผ ํ๋ค.
โ ๋ ผ๋ฌธ์ ์ฒด์ฌ ๋ฐ ์์ฑ๋
โก ์ฐ๊ตฌ๋ด์ฉ์ ๋ ์ฐฝ์ฑ ๋ฐ ์ฐฝ์์ฑ
โข ์ฐ๊ตฌ๋ด์ฉ์ ์ค์์ฑ ๋ฐ ์ธํฐ๋ท ์ ์ฑ ์์ ๊ธฐ์ฌ๋
โฃ ์ฐ๊ตฌ๋ฐฉ๋ฒ์ ์ ํฉ์ฑ
โค ๊ธฐํ ํธ์ง์์ํ๊ฐ ์ ํ๋ ์ฌํญ
5. ๋ ผ๋ฌธ๊ฒ์ฌ์ ํ์
(1) ๋ ผ๋ฌธ๊ฒ์ฌ์ ํ์ ์ ์๋์ ๊ธฐ์ค์ ๋ฐ๋ฅธ๋ค.
(2) ํด๋น๋ถ์ผ ํธ์ง์์์ ์ฌ์ฌ๊ฒฐ๊ณผ๋ฅผ ์ข ํฉํ์ฌ
์ ํ์ ๊ธฐ์ค์ ๋ฐ๋ผ ๋ ผ๋ฌธ ๊ฒ์ฌ ์ฌ๋ถ๋ฅผ ํ์
ํ๊ณ ์ด๋ฅผ ํธ์ง์์ํ์ ๋ณด๊ณ ํ๋ค.
1. ์์ ํ์ ํฌ๊ณ ๋ ผ๋ฌธ์ ๊ฒ์ฌ
(1) ๋ ผ๋ฌธ๊ฒ์ฌ ํ์ ๊ท์ ์ ์ํดโ์์ โํ์ ์
ํต๋ณด๋ฐ์ ๋ ผ๋ฌธํฌ๊ณ ์๋ ๊ธฐํ ๋ด์ ์์ โ๋ณด
์๋ ๋ ผ๋ฌธ๊ณผ ์์ ์์ง๋ฅผ ์ ์ถํ์ฌ์ผ ํ๋ค.
๋ ผ๋ฌธํฌ๊ณ ์๊ฐ ์ ๋นํ ์ฌ์ ์์ด ๊ธฐํ ๋ด์
์ ์ถํ์ง ์๋ ๊ฒฝ์ฐ์๋ ๋ ผ๋ฌธํฌ๊ณ ๋ฅผ ์ฒ ํํ
๊ฒ์ผ๋ก ๋ณธ๋ค.
์ ๊ถ ์ ํธ
114 ๋ ์
๊ตฌ๋ถ ์ต์ข ๊ฒฐ๊ณผ ์ฌ์ฌํ๊ฐ ์ข ํฉ ์ฌ์ฌ์์ 3์ธ์ ํ๊ฐ
๋ฌด์์ ๊ฒ์ฌ๋ฌด์์ ๊ฒ์ฌ ํ๊ฐ๊ฐ
๊ฒ ์ฌ2์ธ ์ด์์ผ ๊ฒฝ์ฐ
๋ถ๋ถ ์์ ํ ๋ถ๋ถ ์์ ํ ๊ฒ์ฌ ํ๊ฐ๊ฐ
์ด์ฌ๊ฒ์ฌ 2์ธ ์ด์์ผ ๊ฒฝ์ฐ
์ฌ์ฌ 1ํ ํญ ์์ ํ ํญ ์์ ํ ์ฌ์ฌ์ฌ ํ๊ฐ๊ฐ
ํ์ฉ ์ฌ์ฌ์ฌ 2์ธ ์ด์์ผ ๊ฒฝ์ฐ
๋ถ ๊ฐ ๊ฒ์ฌ ๋ถ๊ฐ๊ฒ์ฌ ๋ถ๊ฐ ํ๊ฐ๊ฐ
2์ธ ์ด์์ผ ๊ฒฝ์ฐ
๊ฒ ์ฌ ๊ฒ์ฌ๊ฐ ํ๊ฐ๊ฐ 2์ธ ์ด์์ผ ๊ฒฝ์ฐ
์ฌ์ฌ
๋ถ ๊ฐ ๊ฒ์ฌ๋ถ๊ฐ ํ๊ฐ๊ฐ 2์ธ ์ด์์ผ ๊ฒฝ์ฐ
(2) ์ฌ์ฌ์ ์ด์ฌ์์โ๋ถ๋ถ ์์ โ, โ ํญ ์์ ํ
์ฌ์ฌ์ฌโ์ ํ์ ์ ๋ด๋ฆฐ ์ฌ์ฌ์์์๊ฒ ์๋ขฐ
ํจ์ ์์น์ผ๋ก ํ๋ฉฐ, ํธ์ง์์ํ์์ ํ์
ํ๋ค๊ณ ํ๋จํ๋ ๊ฒฝ์ฐ ๋ค๋ฅธ ์ฌ์ฌ์์์ ์
์ดํ ์ ์๋ค.
(3) ์ฌ์ฌ์ ์๋ขฐ๋ฐ์ ์ฌ์ฌ์์์ ์๋ฃ์์ฒญ์ผ ์ด
๋ด์โ๊ฒ์ฌ๊ฐโ๋๋โ๊ฒ์ฌ ๋ถ๊ฐโ๋ก ์ฌ์ฌ ์ฌ
์ฌ์๋ฅผ ์์ฑํ์ฌ ์ ์ถํ์ฌ์ผ ํ๋ค.
(4) ์์ โ๋ณด์๋ ๋ ผ๋ฌธ์ ์ต์ข ๊ฒ์ฌ ์ฌ๋ถ๋ ํด๋น
ํธ์ง์์์ ํ๋จ์ ์๊ฑฐํ์ฌ, ํธ์ง์์ํ์์
๊ฒฐ์ ํ๋ค.
2. ์ฌ์ฌ ํ์ ํฌ๊ณ ๋ ผ๋ฌธ์ ๊ฒ์ฌ
๋ ผ๋ฌธ๊ฒ์ฌ ํ์ ๊ท์ ์ ์ํดโ์ฌ์ฌโ์ ํ์ ์ ํต๋ณด
๋ฐ์ ๋ ผ๋ฌธํฌ๊ณ ์๋ ๊ธฐํ ๋ด์ ์์ โ๋ณด์๋ ๋ ผ๋ฌธ๊ณผ
์์ ์์ง๋ฅผ ์ ์ถํ์ฌ์ผ ํ๋ค. ๋ ผ๋ฌธํฌ๊ณ ์๊ฐ ์ ๋นํ
์ฌ์ ์์ด 2๊ฐ์ ๋ด์ ์ ์ถํ์ง ์๋ ๊ฒฝ์ฐ์๋
๋ ผ๋ฌธํฌ๊ณ ๋ฅผ ์ฒ ํํ ๊ฒ์ผ๋ก ๋ณธ๋ค.
3. ๊ฒ์ฌ ๋ถ๊ฐ ํ์ ๋ ผ๋ฌธ์ ์ฌ์ฌ ์ฌ์ ์ฒญ
โ๊ฒ์ฌ ๋ถ๊ฐโํ์ ์ ๋ฐ์ ์๊ณ ๋ ๋ ผ๋ฌธ์ ๋ด์ฉ์
๊ทผ๋ณธ์ ์ผ๋ก ์์ ํ๊ณ โ์ฌ์ ์ฒญโ์์ ๋ช ๊ธฐํ์ฌ ๋ค์
๊ธฐ๊ณ ํ ์ ์๋ค.
4. ์ด์์ ์ฒญ ๋ฐ ์ฌ์ฌ์ฌ
(1) ๋ ผ๋ฌธํฌ๊ณ ์๋ ์ฌ์ฌ๊ณผ์ ์ด๋ ๊ฒฐ๊ณผ์ ๋ถ๋ณตํ๋
๊ฒฝ์ฐ ์์ธํ ์ฌ์ ๋ฅผ ์ฒจ๋ถํ์ฌ ์ด์๋ฅผ ์ ๊ธฐํ๊ณ
์ฌ์ฌ์ฌ๋ฅผ ์๊ตฌํ ์ ์๋ค.
(2) ์ด์์ ๊ธฐ ๋ฐ ์ฌ์ฌ์ฌ ์์ฒญ์ ์๋ฉด์ผ๋ก๋ง ์ ์ถ
ํ์ฌ์ผ ํ๋ค.
(3) ํธ์ง์์ํ๋ ์ด์ ์ ๊ธฐ ์ฌ์ ๋ฅผ ๊ฒํ ํ ํ
์ฌ์ฌ์ฌ ์ฌ๋ถ๋ฅผ ๊ฒฐ์ ํ๋ค.
(4) ์ฌ์ฌ์ฌ์ ํ์์ฑ์ด ์๋ค๊ณ ํ๋จํ๋ ๊ฒฝ์ฐ,
ํธ์ง์์ํ๋ ๊ทธ ์ฌ์ ๋ฅผ ์ด์ ์ ๊ธฐ์์๊ฒ
ํต๋ณดํ๋ค.
(5) ์ฌ์ฌ์ฌ์ ํ์์ฑ์ด ์๋ค๊ณ ํ๋จํ๋ ๊ฒฝ์ฐ,
ํธ์ง์์ํ๋ ์ 5์กฐ ์ดํ์ ์๊ฑฐ, ์๋ก์ด ํฌ๊ณ
๋ ผ๋ฌธ๊ณผ ๋์ผํ ์ฌ์ฌ๊ณผ์ ์ ๊ฑฐ์น๊ฒ ํ๋ค. ์ด๋
์ฌ์ฌ์์์ ์๋ ์ฌ์ฌ์์๊ณผ ์ค๋ณต๋์ง ์๋๋ก
์ ์ ํ๋ค.
5. ๋ ผ๋ฌธ ๊ฒ์ฌ์ ํ ์ต์ข ํ๋จ
์ฌ์ฌ๋ฅผ ์๋ฃํ ๋ ผ๋ฌธ์ ๊ฒ์ฌ์ฌ๋ถ์ ํด ํธ์ง์
์ํ์์ ์ต์ข ๊ฒฐ์ ํ๋ค.
1. ํ์ ์ง์ ์ ์ฒ๋ฆฌ
(1) ํธ์ง์์ํ๋ ํ์ ์ด๋ ์๊ฒฌ์ด ์ ์๋๊ณ
ํ์ ์ ํด์ ๋คํผ์ ์ฌ์ง๊ฐ ์๋ค๊ณ ํ๋จํ๋
๊ฒฝ์ฐ์ ์ฌ์ฌ๋ฅผ ์ค๋จํ๋ค.
(2) ์ด๋ ํธ์ง์์ํ๋ ํ์ ์ง์ ๋ด์ฉ๊ณผ ๊ด๋ จ
์๋ฃ๋ฅผ ๋ ผ๋ฌธํฌ๊ณ ์์๊ฒ ํต๋ณดํ๋ค.
(3) ๋ ผ๋ฌธํฌ๊ณ ์๋ ๋คํผ์ด ํด๊ฒฐ๋์์์ ์ฆ๋นํ๋
๋ด์ฉ์ ์๋ฃ๋ฅผ ์ฒจ๋ถํ์ฌ ์ฌํฌ๊ณ ํ ์ ์๋ค.
2. ์ ์์ฌ์ฐ๊ถ ์นจํด
(1) ํธ์ง์์ํ๋ ์ ์์ฌ์ฐ๊ถ์ด ์นจํด๋์๋ค๋
์๊ฒฌ์ด ์ ์๋๊ณ ์ ์์ฌ์ฐ๊ถ์ ํด ๋คํผ์
์ฌ์ง๊ฐ์๋ค๊ณ ํ๋จ๋๋๊ฒฝ์ฐ์ฌ์ฌ๋ฅผ์ค๋จํ๋ค.
(2) ์ ์์ฌ์ฐ๊ถ ์นจํด์ ๋ฐ๋ฅธ ํ๋จ๊ณผ ๊ด๋ จ ์กฐ์น๋
์ฐ๊ตฌ์ค๋ฆฌ์ง์นจ์์ ์ ํ ๋ฐ์ ๋ฐ๋ฅธ๋ค.
๋ฐ๊ฐ์ง์นจ
Internet and Information Security 115
1. ํ๊ถ ๋ฑ
(1) ใInternet and Information Securityใ์
๊ฒ์ฌ๋ ๋ ผ๋ฌธ์ ํ๊ถ์ ์งํฅ์์ ๊ท์ํ๋ค.
(2) ๋ ผ๋ฌธํฌ๊ณ ์๋ ๊ฒ์ฌ๋ ๋ ผ๋ฌธ์ ๋ค๋ฅธ ํ์ ์ง
๋๋ ๋ฐ๊ฐ๋ฌผ ๋ฑ์ ๊ฒ์ฌํ๊ฑฐ๋ ํ์ฉํ๊ณ ์ ํ
๊ฒฝ์ฐ์๋ ๋ฐ๋์ใInternet and Information
Securityใ์ ๊ฒ์ฌ๋ ๋ ผ๋ฌธ์์ ๋ฐํ์ผ ํ๋ค.
2. ๋น ์ ์ง
ํธ์ง์์์ฅ ๋ฐ ํธ์ง์์, ์ฌ์ฌ์์์ ํฌ๊ณ ๋ ผ๋ฌธ์
์ฌ์ฌโ๊ฒ์ฌ์ ๋ ผ๋ฌธํฌ๊ณ ์์ ๊ดํ ์ฌํญ์ ์ ๋นํ
์ด์ ์์ด ๋์คํ์ฌ์๋ ์ ๋๋ค.
3. ๋ณด์น
ใInternet and Information Securityใ์ ๋ฐ๊ฐ๊ณผ
๊ด๋ จํ์ฌ ์ด ์ง์นจ์์ ์ ํ์ง ์๋ํ ์ฌํญ์ ํธ์ง
์์ํ์ ์ฌ์๋ฅผ ๊ฑฐ์ณ ๋ฐ๋ก ์ ํ๋ค.
์ ๊ถ ์ ํธ
116 ๋ ์
1. ๋ชฉ์
๋ณธ ์ค๋ฆฌ์ง์นจ์ ์ธํฐ๋ท์งํฅ์์์ ๋ฐ๊ฐํ๋ ํ์
๋ ผ๋ฌธ์งใInternet and Information Securityใ์
์ฐ๊ตฌ์ค๋ฆฌ๋ฅผ ์ ๊ณ ํ๊ณ ์ง์ค์ฑ์ ๋ช ํํ ๋ฐํ๋๋ก
์ญํ ๊ณผ ์ฑ ์์ ์์น์ ์ ์ํ๋๋ฐ ๊ทธ ๋ชฉ์ ์ด ์๋ค.
2. ์ ์ฉ ์
์ด์ง์นจ์ใInternet and Information Securityใ์
ํฌ๊ณ ํ๋ ๋ชจ๋ ์ฐ๊ตฌ์ ๋ฐ ์ด๋ฅผ ์ง์ํ๊ณ ๊ด๋ฆฌํ๋
๋ณธ ๊ธฐ๊ด์ ํธ์ง์์๊ณผ ์ฌ์ฌ์์์ ๊ทธ ์์ผ๋ก ํ๋ค.
3. ์ ์ฉ๋ฒ์
๋ณธ ํ์ ๋ ผ๋ฌธ์ง์ ํตํด ํฌ๊ณ ๋ฐ ๋ฐํ๋๋ ๋ชจ๋
๋ ผ๋ฌธ์ ๋ค๋ฅธ ๋ฒ๋ น์ ํน๋ณํ ๊ท์ ์ด ์๋ ๊ฒฝ์ฐ๋ฅผ
์ ์ธํ๊ณ ๋ ๋ณธ ์ง์นจ์ ์ค์ํ์ฌ์ผ ํ๋ค. ์ด ์ง์นจ์
์ ์ฉํ๊ธฐ์ด๋ ค์ด๋ถ์ผ์ํน์ํ์ฌ์ ์ด์๋๊ฒฝ์ฐ์๋
์ด๋ฅผ ๊ณ ๋ คํ์ฌ ์ ์ฉํ ์ ์๋ค.
4. ์ฐ๊ตฌ๋ถ์ ํ์์ ๋ฒ์
์ด ์ง์นจ์์ ์ ์ํ๋ ์ฐ๊ตฌ๋ถ์ ํ์(์ดํโ๋ถ์
ํ์โ๋ผ ํ๋ค)๋ ๋ ผ๋ฌธ์ ๋ฐํ ๋ฐ ๊ฒ์ฌ์ ์ฐ๊ตฌ์
์ ์, ์ฐ๊ตฌ์ ์ํ, ์ฐ๊ตฌ๊ฒฐ๊ณผ์ ๋ณด๊ณ ๋ฐ ๋ฐํ ๋ฑ์์
ํํ์ฌ์ง ์์กฐโ๋ณ์กฐโํ์ , ๋ถ๋นํ ๋ ผ๋ฌธ์ ์ ํ์,
์ค๋ณต๊ฒ์ฌ, ๊ณต์ ํ์์ง์ ๋ฑ์ ๋งํ๋ฉฐ ์๋์ ๊ฐ๋ค.
(1) ์กด์ฌํ์ง ์๋ ๋ฐ์ดํฐ ๋๋ ์ฐ๊ตฌ๊ฒฐ๊ณผ ๋ฑ์
ํ์๋ก ๋ง๋ค์ด ๋ด๋ ์์กฐ ํ์
(2) ์ฐ๊ตฌ๊ณผ์ ๋ฑ์์ธ์์ ์ผ๋ก์กฐ์ํ๊ฑฐ๋๋ฐ์ดํฐ๋ฅผ
์์๋ก ๋ณํโ์ญ์ ํจ์ผ๋ก์จ ์ฐ๊ตฌ๋ด์ฉ ๋๋
๊ฒฐ๊ณผ๋ฅผ ์๊ณกํ๋ ๋ณ์กฐ ํ์
(3) ํ์ธ์์์ด๋์ด, ์ฐ๊ตฌ๋ด์ฉ๋ฐ๊ฒฐ๊ณผ๋ฑ์์ ๋นํ
์น์ธ ๋๋ ์ธ์ฉ ์์ด ๋์ฉํ๋ ํ์ ํ์
(4) ์ฐ๊ตฌ๋ด์ฉ๋๋๊ฒฐ๊ณผ์ ํ์ฌ๊ณผํ์ โ๊ธฐ์ ์ โ
ํ์ ์ ๊ณตํ ๋ฐ ๊ธฐ์ฌ๋ฅผ ์ค์ง์ ์ผ๋ก ์ ๊ณตํ
์ฌ๋์๊ฒ ์ ๋นํ ์ด์ ์์ด ๋ ผ๋ฌธ์ ์ ์๊ฒฉ์
๋ถ์ฌํ์ง ์๊ฑฐ๋ ๊ณผํ์ โ๊ธฐ์ ์ โํ์ ์
๊ณตํ ๋๋ ๊ธฐ์ฌ๋ฅผ ํ์ง ์์ ์์๊ฒ ๊ฐ์ฌ์
ํ์ ๋๋ ์์ฐ ๋ฑ์ ์ด์ ๋ก ๋ ผ๋ฌธ์ ์ ์๊ฒฉ์
๋ถ์ฌํ๋ ๋ถ๋นํ ๋ ผ๋ฌธ์ ์์ ํ์ ํ์
(5) ๋์ผํ ๋ด์ฉ์ ๋ ผ๋ฌธ์ ๋ ๊ฐ ์ด์์ ํ์ ์ง์
์ค๋ณต ๊ฒ์ฌํ ํ์
(6) ๋ณธ์ธ์ ํ๋ ฅ, ๊ฒฝ๋ ฅ, ์๊ฒฉ, ์ฐ๊ตฌ์ ์ ๋ฐ ๊ฒฐ๊ณผ
๋ฑ์ ๊ดํ ๊ณต์ ์ ํ์ ์ง์ ํ ํ์
(7) ๋ณธ์ธ๋๋ํ์ธ์๋ถ์ ํ์ํ์์ ํ์กฐ์ฌ๋ฅผ
๊ณ ์๋ก ๋ฐฉํดํ๊ฑฐ๋ ์ ๋ณด์์๊ฒ ์ํด๋ฅผ ๊ฐํ๋
ํ์
(8) ํ์ธ์๊ฒ ์์ ๋ถ์ ํ์๋ฅผ ํํ ๊ฒ์ ์ ์โ
๊ฐ์ํ๊ฑฐ๋ ํ๋ฐํ๋ ํ์
(9) ๊ธฐํ, ๊ด๋ จ ํ๊ณ์์ ํต์์ ์ผ๋ก ์ฉ์ธ๋๋
๋ฒ์๋ฅผ ์ฌ๊ฐํ๊ฒ ๋ฒ์ด๋ ํ์
1. ์ฐ๊ตฌ์ ์ง์ค์ฑ
(1) ๋ ผ๋ฌธํฌ๊ณ ์๋ ๋ชจ๋ ์ฐ๊ตฌ๋ฅผ ์ ์งํ๊ณ ์ง์คํ๊ฒ
์ํํด์ผ ํ๋ค.
(2) ๋ ผ๋ฌธํฌ๊ณ ์๋ ๋ชจ๋ ์ฐ๊ตฌํ์๊ฐ ํธ๊ฒฌ๊ณผ ์๋จ
์์ด ์ด๋ฃจ์ด์ง๋๋ก ํ์ฌ์ผ ํ๋ค.
(3) ๋ ผ๋ฌธํฌ๊ณ ์๋ ์ฐ๊ตฌ์ ๋ด์ฉ๊ณผ ๊ทธ ์ค์์ฑ์
์ฐ๊ตฌ์ค๋ฆฌ์ง์นจ
Internet and Information Security 117
์ฐ๊ตฌ์ค๋ฆฌ์ง์นจ
ํ์ฌ ๊ฐ๊ด์ ์ผ๋ก ์ ํํ๊ฒ ๊ธฐ์ ํ์ฌ์ผ ํ๊ณ ,
์ฐ๊ตฌ์ ๊ฒฐ๊ณผ๋ฅผ ์์๋ก ์ ์ธํ๊ฑฐ๋ ์ฒจ๊ฐํ์ง
๋ง์์ผ ํ๋ค. ๋ํ ์ ์๋ ๋์ผํ ๋ด์ฉ์ด ์ด๋ฏธ
๋ฐํ๋์ง์์๋๊ฐ๋ฅผ์ต์ ์๋คํ์ฌํ์ธํ์ฌ์ผ
ํ๋ค.
2. ์ฐ๊ตฌ์ ๊ฐ์น ํ๋ฆฝ
(1) ์ฐ๊ตฌ๋ ผ๋ฌธ์๋ ํ์ ์ ์ผ๋ก ์ถฉ๋ถํ ๊ฐ์น๊ฐ ์๋
๊ฒฐ๋ก ๊ณผ๊ทธ๊ฒ์๋ท๋ฐ์นจํ ์์๋ํฌ๊ด์ ์ธ๋ ผ๊ฑฐ๊ฐ
์ข ํฉ์ ์ผ๋กํฌํจ๋์ด์์ด์ผํ๋ค. ์ด๋ฏธ๋ฐํํ
๋ ผ๋ฌธ๊ณผ ๋์ผํ ๊ฒฐ๋ก ์ ์ฃผ์ฅํ๋ ์ฐ๊ตฌ ๋ ผ๋ฌธ์
ํฌ๊ณ ํ๋ ๊ฒฝ์ฐ์๋ ์๋ก์ด ๋ ผ๊ฑฐ์ ์ค ํ
ํ์ ์ ์ธ ๊ฐ์น๊ฐ ์์ด์ผ๋ง ํ๋ค.
(2) ์ฐ๊ตฌ๋ ผ๋ฌธ์๋ ์ถฉ๋ถํ ๊ฒฝํ์ ๊ฐ์ง ์ฐ๊ตฌ์๋ค์ด
์ฐ๊ตฌ์๋ด์ฉ์๋ฐ๋ณตํ์ฌ์ํํ ์์์์ ๋๋ก
์์ธํ ์ค๋ช ์ด ํฌํจ๋์ด ์์ด์ผ ํ๋ค.
3. ์ฐ๊ตฌ๊ฒฐ๊ณผ์ ์ฌํ์ ๊ธฐ์ฌ
์ ์๋ ์ฐ๊ตฌ๋ฅผ ํตํด ์ฌํ์ ์ด์ต์ ์ฆ์ง์ํค๊ณ
๊ณต์ต์ ๊ธฐ์ค์ ๋ถํฉํ๋๋ก ๋ ธ๋ ฅํด์ผ ํ๋ฉฐ, ์์ ์
์ฐ๊ตฌ๊ฐ ์ฌํ์ ๋ฏธ์น ํฅ์ ์๊ฐํ๊ณ ์ ๋ฌธ๊ฐ๋ก์
์ฑ ์์ ๋คํ์ฌ์ผ ํ๋ค.
4. ์ธ์ฉ ๋ฐ ์ฐธ๊ณ ํ์
(1) ์ ์๋ ์ถ์ฒ ํ์์ ์ฐธ๊ณ ๋ฌธํ ๋ชฉ๋ก ์์ฑ์
์ ํ์ฑ์ ๊ธฐํ์ฌ์ผ ํ๋ค. ์ ์๋ ์ธ์ฉ์ ๋ชจ๋
์์(์ ์๋ช , ํ์ ์ง์ ๊ถโํธ์, ํ์ด์ง,
์ถ๊ฐ๋ ๋ ๋ฑ)๋ฅผ ์ ๋ ผ๋ฌธ์์ ์ง์ ํ์ธํด์ผ
ํ๋ฉฐ ์ด์ฐจ ์ถ์ฒ์ ์์กดํ์ง ์๋๋ก ํด์ผ ํ๊ณ ,
๋ถ๊ฐํผํ ๊ฒฝ์ฐ์๋ ์ฌ์ธ์ฉ์ ๋ฐํ๊ณ ์ธ์ฉํ
์ ์๋ค.
(2) ์ ์๋์์น์ ์ผ๋ก๊ณตํ๋์ ์๋ฌผ์์ธ์ฉํ์ฌ์ผ
ํ๋ฉฐ, ๊ณต๊ฐ๋์ง์๋ํํ์ ์๋ฃ์๋ ผ๋ฌธ์ฌ์ฌ๋
์ฐ๊ตฌ์ ์์ ์ฌ์ฌ ๋๋ ์ฌ์ ์ ์ด์ ํตํด์
์ป์ ์๋ฃ์ ๊ฒฝ์ฐ ํด๋น ์ ์์ ๋์๋ฅผ ์ป์ด
์ธ์ฉํ์ฌ์ผ ํ๋ค.
(3) ์ ์๋ ์ฐ๊ตฌ์ ๋ฐฉํฅ์ ๊ฒฐ์ ํ๋๋ฐ ์ค ํ
ํฅ์ ์ฃผ์๊ฑฐ๋ ๋๋ ๋ ์๊ฐ ์ฐ๊ตฌ๋ด์ฉ์
์ดํดํ๋๋ฐ ๋์์ด ๋ ์ ์๋ ์ค์ํ ๊ณต๊ฐ๋
๋ฌธํ์ด๋ผ๋ฉด ๊ด๋ จ ์ ์๊ฐ ์ด๋ก ์ โ๊ฒฝํ์ ์ผ๋ก
์์์๋๊ฒฝ์ฐ๋ฅผ์ ์ธํ๊ณ ๋๋ชจ๋์ฐธ๊ณ ๋ฌธํ์
ํฌํจ์์ผ์ผ ํ๋ค.
5. ๊ณต๋์ฐ๊ตฌ
(1) ์ ์๋๋ค๋ฅธ์ฐ๊ตฌ์์๊ณต๋์ฐ๊ตฌ๋ฅผ์ํํ ๊ฒฝ์ฐ์
์ญํ ๊ณผ ์ํธ๊ด๊ณ๋ฅผ ๋ถ๋ช ํ ํ๊ณ ๊ทธ์ ๋ฐ๋ฅธ
์ฑ ์๊ณผ ์๋ฌด๋ฅผ ๋คํด์ผ ํ๋ค.
(2) ์ ์๋ ์์ ์ด ์ค์ ๋ก ๊ณตํํ ์ฐ๊ตฌ์ ํด์๋ง
์ ์ ์ผ๋ก ์ธ์ ๋ฐ์ ์ ์๋ ๊ถ๋ฆฌ๋ฅผ ๊ฐ์ง๋ฉฐ
๊ทธ์ ํฉ๋นํ ์ฑ ์์ ์ ธ์ผ ํ ์๋ฌด๊ฐ ์๋ค.
(3) ๋ ผ๋ฌธ์ ์ฃผ์ ์๋ ๋ชจ๋ ๊ณต์ ์๋ก๋ถํฐ ๊ณต์ ์๋ก
์ฐธ์ฌํ๋ค๋ ์ฌ์ค์ ํด ๋ช ๋ฐฑํ ๋์๋ฅผ
๋ฐ์์ผ ํ๋ค. ๋ํ ์ฐ๊ตฌ๊ฒฐ๊ณผ์ ํด ํ์ ์
๊ธฐ์ฌ๋ฅผ ํ์ง ์์ ์ฌ๋์ ๊ณต์ ์๋ก ํฌํจ๋์ง
์์์ผ ํ๋ฉฐ, ์ฐ๊ตฌ์ ํ์ฌ ํ์ ์ ์ธ ์ง์๊ณผ
๊ฐ์ดํ์ ์ธ์ ์ธ์ง์์ํด์ค์ฌ๋์ด๋๊ธฐ๊ด์
โ๊ฐ์ฃผโ๋๋โ์ฌ์โ์ ๊ทธ ๋ด์ฉ์ ํ์ํ๋
๊ฒ์ด ๋ฐ๋์งํ๋ค.
(4) ๊ณต์ ์์ ๋์ด์์๋ ์์น์ ์ผ๋ก ๊ณต๋์ ์
๋ค์ ํ์์ ์ํด ๊ฒฐ์ ํ๋ ๊ฒ์ด ์ข๊ณ ์ฐ๊ตฌ์
๊ธฐ์ฌ๋ฅผ ๋ง์ด ํ ์ฐ๊ตฌ์๋ฅผ ์์ธ์ฐ๋ ๊ฒ์ด
๋ฐ๋์งํ๋ค.
์ ๊ถ ์ ํธ
118 ๋ ์
6. ์ค๋ณต ํฌ๊ณ ๋ฐ ๊ฒ์ฌ
(1) ๋์ผํ ๋ ผ๋ฌธ์ ๋ณต์์ ํ์ ์ง์ ๋์์ ํฌ๊ณ
ํ์ฌ ์ฌ์ฌ๋ฐ์์๋ ์๋ ๋๋ค.
(2) ์์ฌ๋๋๋ฐ์ฌํ์๋ ผ๋ฌธ์๊ทผ๊ฑฐํ๊ฒฝ์ฐ์ ์๊ฐ
ํธ์ง์์์ฅ์๊ฒ ๊ณ ์งํ๊ณ ๊ฐ์ฃผ๋ฅผ ํตํด ๋ฐํ์ผ
ํ๋ค.
(3) ์ด๋ฏธ ์ถํ๋ ๋ ผ๋ฌธ, ์ ์ , ์ฐ๊ตฌ๋ณด๊ณ ์์ ์๋ฃ
์ผ๋ถ๋ฅผ ์ฌ์ฉํ ๊ฒฝ์ฐ, ์๋ฃ์ ์ถ์ฒ๋ฅผ ๋ ผ๋ฌธ์
๋ฐํ์ผ ํ๋ค. ๋จ, ๋ ผ๋ฌธ์ ๊ฒฝ์ฐ ๋ณธ ํ์ ์ง์
ํธ์ง์์ํ์๊ฒ ๊ธฐ ๋ฐํ๋ ๋ ผ๋ฌธ๊ณผ์ ์ฐจ๋ณ์ฑ์
์ค๋ช ํ๊ณ , ์ด์ค์ถํ์ ํด๋นํ๋์ง ์ฌ๋ถ๋ฅผ
ํ์ธํ์ฌ์ผ ํ๋ค.
(4) ์ ํญ๋ชฉ์ ์ด๊ธฐ๋ ๊ฒฝ์ฐ ์ค๋ณต๊ฒ์ฌ๋ก ๊ฐ์ฃผํ ์
์์ผ๋ฉฐ, ์ด์ ํ ํ์ ์ ์ค๋ฆฌ์์ํ๊ฐ ๋ด
๋นํ๋ค.
7. ๋ ผ๋ฌธ์ ์์
๋ ผ๋ฌธํฌ๊ณ ์๋ ๋ ผ๋ฌธ์ ์ฌ์ฌ๊ณผ์ ์์ ์ ์๋ ํธ
์ง์์๊ณผ ์ฌ์ฌ์์์ ์๊ฒฌ์ ๊ฐ๋ฅํ ํ ์์ฉํ์ฌ
๋ ผ๋ฌธ์ ๋ฐ ๋๋๋ก ๋ ธ๋ ฅํ๊ณ , ์ด๋ค์ ์๊ฒฌ์ ๋์
ํ์ง ์์ ๊ฒฝ์ฐ์๋ ๊ทธ ๊ทผ๊ฑฐ์ ์ด์ ๋ฅผ ์์ธํ๊ฒ
๊ธฐ์ฌํ์ฌ ์๋ฉด์ผ๋ก ํธ์ง์์ํ์๊ฒ ์๋ ค์ผ ํ๋ค.
8. ์ ์๊ถ ์นจํด์ ์ ํ
(1) ใInternet and Information Securityใ์์๋
๋ค์ ๊ฐ ํธ์ ์ฌํญ์ ์ ์๊ถ ์นจํดํ์๋ก
๊ฐ์ฃผํ๋ค.
โ ์ผ๋ถ๋จ์ด, ์๋์๊ตฌ์ , ์๋ก์ดํํ์์ถ๊ฐ
ํ ๋๋ผ๋ ์ธ์ฉ๋ถํธ ์์ด ๋์ฉํ ๊ฒฝ์ฐ
โก ๋ง์ ๋ด์ฉ์ ์๋ฌธ ๊ทธ ๋ก ์ฌ์ฉํ๋ฉด์ ์์ธ
ํ๊ฒ ์ถ์ฒ๋ฅผ ๋ฐํ์ง ์์ ๊ฒฝ์ฐ
โข ์๋ฌธ์๋ด์ฉ์์ธ์ฉํจ์์์ด์๊ทธ๋์ผ์ฑ์
ํผ์ํ์ฌ ์ธ์ฉํ๋ ๊ฒฝ์ฐ
(2) ใInternet and Information Securityใ์์๋
๋๋ฆฌ ์๋ ค์ง ํ์ธ์ ์์ด๋์ด๋ฅผ ๋๊ตฌ์
๊ฒ์ธ์ง ๋ฐํ์ง ์๋ํ๊ณ ์ฌ์ฉํ๊ฑฐ๋ ๋๋
์์ ์ ๊ฒ์ผ๋ก ์์ด๋ ํ์๋ ์ ์๊ถ ์นจํด์
์คํ๋ ๊ฒ์ผ๋ก ๋ณธ๋ค.
9. ์ ์๊ถ ์นจํด ํ์
ใInternet and Information Securityใ์ ์ด๋ฏธ
๊ฒ์ฌ๋์๊ฑฐ๋, ์ฌ์ฌ ์ค์ ์ ์๊ถ ์นจํด์ํน์ด ์ ๊ธฐ๋
๋ ผ๋ฌธ์ ํ์ ์๊ถ์นจํด์ฌ๋ถ์ํ์ ์์ค๋ฆฌ์์ํ๊ฐ
๋ด๋นํ๋ค. ํ์ ์ ํ ํฉ์๊ฐ ์ด๋ฃจ์ด์ง์ง ์์
๊ฒฝ์ฐ ํ๊ฒฐ๋ก ๊ฒฐ์ ํ ์ ์์ผ๋ฉฐ ์ด ๊ฒฝ์ฐ ์ฌ์ ์์
๊ณผ๋ฐ์ ์ด์์ ์ฐฌ์ฑ์ผ๋ก ์๊ฒฐํ๋ค.
1. ๊ธฐ๋ณธ์ ์ธ ์ฑ ์๊ณผ ์๋ฌด
ํธ์ง์์์ ํฌ๊ณ ๋ ๋ ผ๋ฌธ์ ๊ฒ์ฌ ์ฌ๋ถ๋ฅผ ๊ฒฐ์ ํ๋
์์ฌ๊ฒฐ์ ๊ณผ ๊ด๋ จ๋ ๋ชจ๋ ํ์์ ์ฑ ์์ ์ง๋ฉฐ,
๋ ผ๋ฌธํฌ๊ณ ์์ ์ธ๊ฒฉ๊ณผ ํ์๋ก์์ ๋ ๋ฆฝ์ฑ์ ์กด์ค
ํ์ฌ์ผ ํ๋ค.
2. ๊ณตํ์ทจ๊ธ ์๋ฌด
(1) ํธ์ง์์์ ํ์ ์ง ๊ฒ์ฌ๋ฅผ ์ํด ํฌ๊ณ ๋ ๋ ผ๋ฌธ์
์ทจ๊ธ์ ์์ด ์ง์ ์์ค๊ณผ ํฌ๊ณ ์ง์นจ์ ๊ทผ๊ฑฐ
ํ์ฌ ๊ณตํํ๊ฒ ์ทจ๊ธํ์ฌ์ผ ํ๋ค.
(2) ํธ์ง์์์ ํฌ๊ณ ๋ ๋ ผ๋ฌธ์ ๊ฒ์ฌ๊ฐ ๊ฒฐ์ ๋
๋๊น์ง๋ ์ฌ์ฌ์์ ์ด์ธ์ ๋ค๋ฅธ ์ฌ๋์๊ฒ
์ ์์ ํ ์ฌํญ์ด๋ ๋ ผ๋ฌธ์ ๋ด์ฉ์ ๊ณต๊ฐ
์ฐ๊ตฌ์ค๋ฆฌ์ง์นจ
Internet and Information Security 119
ํ์ฌ์๋ ์๋ ๋๋ค.
3. ์ฌ์ฌ์๋ขฐ์ ์๋ฌด
(1) ํธ์ง์์์ ํฌ๊ณ ๋ ๋ ผ๋ฌธ์ ํ๊ฐ๋ฅผ ํด๋น ๋ถ์ผ์
์ ๋ฌธ์ ์ง์๊ณผ ๊ณต์ ํ ํ๋จ ๋ฅ๋ ฅ์ ์ง๋
์ฌ์ฌ์์์๊ฒ ์๋ขฐํ์ฌ์ผ ํ๋ค.
(2) ์ฌ์ฌ์๋ขฐ์์๋ ํฌ๊ณ ์์ ์ถ์ ํ๊ต, ์์๊ธฐ๊ด
๋ฑ์ ๊ณ ๋ คํ์ฌ ๊ฐ๋ฅํ ํ ๊ฐ๊ด์ ์ด๊ณ ๊ณต์ ํ
ํ๊ฐ๊ฐ ์ด๋ฃจ์ด์ง ์ ์๋๋ก ๋ ธ๋ ฅํ์ฌ์ผ ํ๋ค.
(3) ๊ฐ์ ๋ ผ๋ฌธ์ ํ ํ๊ฐ๊ฐ ์ฌ์ฌ์์๊ฐ์ ํ์
ํ๊ฒ ์ฐจ์ด๊ฐ ๋ ๊ฒฝ์ฐ์๋ ํด๋น ๋ถ์ผ์ ์ 3์
์ ๋ฌธ๊ฐ์๊ฒ ์๋ฌธ์ ๋ฐ์ ์ ์๋ค.
4. ๋น๊ณต๊ฐ์๋ฌด
ํธ์ง์์์ํฌ๊ณ ๋๋ ผ๋ฌธ์๊ฒ์ฌ๊ฐ๊ฒฐ์ ๋ ๋๊น์ง๋
์ฌ์ฌ์ ์ด์ธ์ ์ฌ๋์๊ฒ ๋ ผ๋ฌธํฌ๊ณ ์์ ํ ์ฌํญ
์ด๋ ๋ ผ๋ฌธ์ ๋ด์ฉ์ ๊ณต๊ฐํ์ฌ์๋ ์ ๋๋ค.
1. ๊ธฐ๋ณธ์ ์๋ฌด
(1) ์ฌ์ฌ์์์ ํธ์ง์์ํ๊ฐ ์๋ขฐํ๋ ๋ ผ๋ฌธ์
์ฌ์ฌ๊ท์ ์ด ์ ํ ๊ธฐ๊ฐ ๋ด์ ์ฑ์คํ๊ฒ ํ๊ฐํ๊ณ
ํ๊ฐ ๊ฒฐ๊ณผ๋ฅผ ๋ณธ ํ์ ์ง ํธ์ง์์ํ์ ํต๋ณด
ํ์ฌ์ผ ํ๋ค.
(2) ๋ง์ฝ ์ฌ์ฌ์์ ์ค์ค๋ก ๋ ผ๋ฌธ์ ๋ด์ฉ์ ํ๊ฐ
ํ๊ธฐ์ ์ ์์๊ฐ ์๋๋ผ๊ณ ํ๋จ๋ ๊ฒฝ์ฐ์๋
๋ณธ ํ์ ์ง ํธ์ง์์ํ์ ์ง์ฒด์์ด ๊ทธ ์ฌ์ค์
ํต๋ณดํ์ฌ์ผ ํ๋ค.
2. ํ๊ฐ์๊ฒฌ ์์ฑ์ ์๋ฌด
(1) ์ฌ์ฌ์์์ ์ ๋ฌธ ์ง์์ธ์ผ๋ก์์ ์ ์์
์ธ๊ฒฉ๊ณผ ๋ ๋ฆฝ์ฑ์ ์กด์คํ์ฌ์ผ ํ๋ค.
(2) ํ๊ฐ๊ฒฐ๊ณผ๋ฅผ ํธ์ง์์ํ์ ํต๋ณดํ ์์๋
๋ ผ๋ฌธ์ ํ ์์ ์ ํ๋จ์ ๋ฐํ๋, ๋ณด์์ด
ํ์ํ๋ค๊ณ ์๊ฐ๋๋ ๋ถ๋ถ์ ํด์๋ ๊ทธ
์ด์ ๋ ํจ๊ป ์์ธํ ์ค๋ช ํ์ฌ์ผ ํ๋ค. ๊ฐ๊ธ์
์ ์คํ๊ณ ๋ถ๋๋ฌ์ด ํํ์ ์ฌ์ฉํ๊ณ , ์ ์๋ฅผ
๋นํ ๋๋ ๋ชจ์ํ๋ ํํ์ ํผํด์ผ ํ๋ค.
3. ๊ณต์ ํ๊ฐ ์๋ฌด
(1) ์ฌ์ฌ์์์ ๋ ผ๋ฌธ์ ํ๊ฐํจ์ ์์ด ์ฌ์ ์ธ
ํธ๊ฒฌ์ ํผํด์ผ ํ๋ค. ์ฌ์ ์์ถฉ์ ํฌํจํ
์ดํด ์์ถฉ์ ๊ด๊ณ๊ฐ ์๋ค๋ฉด ์ฆ์ ์ด ์ฌ์ค์
ํธ์ง์์ํ์ ํต๋ณดํ์ฌ์ผ ํ๋ค.
(2) ์ฌ์ฌ์์์ ๋ ผ๋ฌธ์ ํ๊ฐํจ์ ์์ด ๊ฐ์ธ์ ์ธ
ํ์ ์ ์ ๋ ์ ๋ ๋ ๊ฐ๊ด์ ๊ธฐ์ค์ ์ํด
๊ณต์ ํ๊ฒ ํ๊ฐํ์ฌ์ผ ํ๋ค. ์ฌ์ฌ์ ๋ณธ์ธ์
๊ด์ ์ด๋ ํด์๊ณผ ์์ถฉ๋๋ค๋ ์ด์ ๋ก ๋ ผ๋ฌธ์
ํ๋ฝ์์ผ์๋ ์๋ ๋๋ค.
4. ๋น ์ค์ ์๋ฌด
(1) ์ฌ์ฌ์์์ ๋ฐ๊ฐ์ง์นจ์ ๋น ์ ์ง ์กฐํญ์
์ค์ํ์ฌ์ผ ํ๋ค.
(2) ํ๊ฐ๋ฅผ ์ํด ํน๋ณํ ์กฐ์ธ์ ๊ตฌํ๋ ๊ฒฝ์ฐ๋ฅผ
์ ์ธํ๊ณ ๋ ๋ ผ๋ฌธ์ ๋ค๋ฅธ ์ฌ๋์๊ฒ ๋ณด์ฌ์ฃผ๊ฑฐ๋
๋ ผ๋ฌธ ๋ด์ฉ์ ํ์ฌ ๋ค๋ฅธ ์ฌ๋๊ณผ ๋ ผ์ํ์ง
์์์ผ ํ๋ค.
(3) ๋ํ ๋ ผ๋ฌธ์ด ๊ฒ์ฌ๋ ํ์ ์ง๊ฐ ์ถํ๋๊ธฐ ์ ์
๋ ผ๋ฌธ์ ๋ด์ฉ์ ์ธ์ฉํด์๋ ์๋ ๋๋ค.
(4) ์ฌ์ฌ์์์ ์ฐ๊ตฌ์ค๋ฆฌ๋ฅผ ์กด์คํ์ฌ ๋ถ์ ํ์๋ฅผ
ํ์ง ๋ง์์ผ ํ๋ค.
์ ๊ถ ์ ํธ
120 ๋ ์
1. ์ ๋ณดโ์ฌ์ฌ์ค๋จ
(1) ์ ๋ณด์๋ใInternet and Information
Securityใ์ ํธ์ง์์ํ์ ์ฐ๊ตฌ์ค๋ฆฌ ์๋ฐ
์ฌํญ์ ์๋ฉด ๋๋ ์ ์์ฐํธ ๋ฑ์ ๋ฐฉ๋ฒ์ผ๋ก
์ ๋ณดํ ์ ์์ผ๋ฉฐ, ์ค๋ช ์ผ๋ก ์ ๋ณดํจ์ ์์น์ผ๋ก
ํ๋ค. ๋จ, ์ต๋ช ์ผ๋ก ์ ๋ณดํ๊ณ ์ ํ ๊ฒฝ์ฐ์๋
์๋ฉด ๋๋ ์ ์์ฐํธ์ผ๋ก ๋ ผ๋ฌธ๋ช ๋ฐ ๊ตฌ์ฒด์ ์ธ
์๋ฐํ์์ ๋ด์ฉ๊ณผ ์ฆ๊ฑฐ๋ฅผ ํฌํจํ์ฌ ์ ์ถํ
๊ฒฝ์ฐ ์ด๋ฅผ ์ค๋ช ์ ๋ณด์ ์คํ์ฌ ์ฒ๋ฆฌํ ์ ์๋ค.
(2) ์ฐ๊ตฌ์ค๋ฆฌ์ง์นจ์ ์๋ฐฐ๋ก ์ ๋ณด๋ ๋ ผ๋ฌธ์ด ์ฌ์ฌ
์ค์ธ ๊ฒฝ์ฐ ์ฌ์ฌ๋ฅผ ์ค๋จํ๋ค.
2. ์ค๋ฆฌ์์ํ ๊ตฌ์ฑ
(1) ใInternet and Information Securityใ์
๊ด๋ จ๋ ์ฐ๊ตฌ์ค๋ฆฌ ์๋ฐ์ด ์ ์๋ ๊ฒฝ์ฐ, ํธ์ง์
์์ฅ์ ๋ณธ ์ฐ๊ตฌ์ค๋ฆฌ์ง์นจ์ ๊ธฐ์ด๋ก ํ์ฌ ์ฐ๊ตฌ
์ค๋ฆฌ ์๋ฐ ์ฌ๋ถ์ ์ ํฉํ ์ฐ๊ตฌ์ง์ค์ฑ ๊ฒ์ฆ์
๋ชฉ์ ์ผ๋ก ํธ์ง์์์ฅ์ ์ค๋ฆฌ์์ํ๋ฅผ ์์งํ
์ฌ์ผ ํ๋ค.
(2) ์ค๋ฆฌ์์ํ๋ ํธ์ง์์์ฅ ์ด์ธ์ 4์ธ์ผ๋ก
๊ตฌ์ฑํ๋ฉฐ, ์์์ ํธ์ง์์ํ์ ์ถ์ฒ์ ๋ฐ์
ํธ์ง์์์ฅ์ด ์๋ช ํ๋ค.
(3) ์ค๋ฆฌ์์ํ๋ฅผ ์์งํ๊ณ ์ ํ ๋์๋ ์์์ฅ์
์ฌ์์๊ฑด์ ๊ฐ์๋ฅผ ์์ง 5์ผ ์ ๊น์ง ์์๋ค
์๊ฒ ํต์งํ์ฌ์ผ ํ๋ค.
(4) ์ค๋ฆฌ์์ํ ์์์ฅ์ ๋น์ฐ์ง์ผ๋ก ํธ์ง์์์ฅ์ด
๋งก๋๋ค.
3. ์ฌ์ค์กฐ์ฌ ๋ฐ ์๊ฒฐ๊ธฐํ
(1) ์ค๋ฆฌ์์ํ๋ ์ ๋ณด๊ฐ ์๋ ๊ฒฝ์ฐ ์ง์ฒด์์ด ๊ทธ์
๊ดํ ์ฌ์ค์กฐ์ฌ๋ฅผ ํ์ฌ์ผ ํ๋ฉฐ, ์ด ๊ฒฝ์ฐ ์ฌ์
์์์๊ฒ ์ถฉ๋ถํ ์๋ช ์ ๊ธฐํ๋ฅผ ์ ๊ณตํ์ฌ์ผ
ํ๋ค.
(2) ์ค๋ฆฌ์์ํ๋ ์ ๋ณด๊ฐ ์์๋ ๋ ๋ก๋ถํฐ 60์ผ
์ด๋ด์ ์ฌ์ ์๊ฒฐํ์ฌ์ผ ํ๋ค.
(3) ์ค๋ฆฌ์์ํ๋ ์ค๋ฆฌ์ง์นจ ์๋ฐ์ผ๋ก ๋ณด๊ณ ๋
์ฌ์์ ํ์ฌ ์ ๋ณด์, ํผ์กฐ์ฌ์, ์ฆ์ธ, ์ฐธ๊ณ ์ธ
๋ฐ ์ฆ๊ฑฐ์๋ฃ ๋ฑ์ ํตํ์ฌ ํญ๋๊ฒ ์กฐ์ฌ๋ฅผ
์ค์ํ ํ, ์ค๋ฆฌ์ง์นจ ์๋ฐ์ด ์ฌ์ค๋ก ํ์ ๋๋
๊ฒฝ์ฐ ๋ถ์ ํ์ ๊ด๋ จ์์ ํ์ฌ ์ ์ ํ
์ ์ฌ์กฐ์น๋ฅผ ๊ฑด์ํ ์ ์๋ค.
4. ํ์๊ณต๊ฐ ์ฌ๋ถ
(1) ์ค๋ฆฌ์์ํ์ ํ์๋ ๊ณต๊ฐํ์ง ์๋ํ๋ค.
(2) ์ค๋ฆฌ์์ํ ์์์ ์ ๋นํ ์ฌ์ ์์ด ์ฐ๊ตฌ์ค๋ฆฌ
์๋ฐ์ ํ ์กฐ์ฌ์ ๊ด๋ จํ์ฌ ์ธ์งํ ์ฌ์ค์
์ธ๋ถ์ ๋์คํ์ฌ์๋ ์๋ ๋๋ค.
5. ์๊ฒฐ๋ด์ฉ ํต๋ณด
์ค๋ฆฌ์์ํ๊ฐ ์ค๋ฆฌ์๋ฐ ์ฌ์์ ๊ดํ์ฌ ๊ฒฐ์ ์
ํ ์ ๋์๋ ํธ์ง์์์ฅ์ด ๊ฒฐ์ ์ ๊ณ ํ 2์ผ
์ด๋ด์ ์ฌ์ ์์์๊ฒ ๊ทธ ๊ฒฐ๊ณผ๋ฅผ ํต๋ณดํ์ฌ์ผ ํ๋ค.
6. ์ฌ์ฌ์ฒญ๊ตฌ ๋ฐ ๋ฐ๋ก ๊ถ
์ฐ๊ตฌ์ค๋ฆฌ๋ฅผ ์๋ฐํ ๊ฒ์ผ๋ก ํต๋ณด๋ฐ์ ์๋, ๊ฒฐ๊ณผ๋ฅผ
ํต๋ณด๋ฐ์ ํ 14์ผ ์ด๋ด์ ์ฐ๊ตฌ์ค๋ฆฌ์์ํ์ ์กฐ์ฌ
๊ฒฐ๊ณผ์ ํ์ฌ ๋ฐ๋ก ์ด๋ ์ฌ์ฌ์ ์ฒญ๊ตฌํ ์ ์๋
๊ถ๋ฆฌ๋ฅผ ๊ฐ์ง๋ค.
7. ์ฐ๊ตฌ์ค๋ฆฌ์๋ฐ ์กฐ์น
์กฐ์ฌ๊ฒฐ๊ณผ ์ฐ๊ตฌ์ค๋ฆฌ์๋ฐ์ด ํ์ ๋ ๊ฒฝ์ฐ, ์ด๋ฅผ
์ฐ๊ตฌ์ค๋ฆฌ์ง์นจ
Internet and Information Security 121
๋น์ฌ์์๊ฒ ํต์งํ๊ณ ๋ค์๊ณผ ๊ฐ์ด ์กฐ์นํ๋ค.
(1) ์ฐ๊ตฌ์ค๋ฆฌ๋ฅผ ์๋ฐํ ๋ ผ๋ฌธ์ ๋ณธ ํ์ ์ง ๊ฒ์ฌ๋ฅผ
๋ถํํ๊ณ , ์ด๋ฏธ ๊ฒ์ฌ๋ ๋ ผ๋ฌธ์ ๊ฒฝ์ฐ์๋ ๋ ผ๋ฌธ
๋ชฉ๋ก๋ฐํํ์ด์ง๊ฒ์์ฌ์ดํธ์์์ญ์ ํ๊ณ ์ด
์ฌ์ค์ ๊ณต๊ฐ์ ์ผ๋ก ๊ณต๊ฐํ๋ค.
(2) ์ฐ๊ตฌ์ค๋ฆฌ๋ฅผ ์๋ฐํ ๋ ผ๋ฌธ์ด ํ ์ ๋์ ๊ฒ์ฌ
๋์์ ๋์๋ ํด๋น์ ๋ ํธ์ง์์์ฅ์ด๋ ๊ด๋ จ
ํ์ ๊ธฐ๊ด์ ๊ณต์งํ๋ค.
(3) ์ฐ๊ตฌ์ค๋ฆฌ๋ฅผ ์๋ฐํ ๋ ผ๋ฌธ์ ์ ์์๊ฒ๋ ์ดํ
3๋ ๊ฐ ๋ณธ ํ์ ์ง์ ํ ๋ ผ๋ฌธํฌ๊ณ ๋ฅผ ๊ธ์งํ๋
๋ฑ์ ํฉ๋นํ ์ง๊ณ์กฐ์น๋ฅผ ๋ด๋ฆฐ๋ค.
(4) ์ ๋ณด์๊ฐ ์๋์ ์ด๊ฑฐ๋ ์ค ํ ๊ณผ์ค๋ก ํ์
์ ๋ณด๋ฅผ ํ ์ ๊ฒฝ์ฐ, ์์กฐ์น๋ฅผ ๊ฑด์ํ ์
์๋ค.
(5) ํธ์ง์์์ด ์ง์ผ์ผ ํ๋ ์ค๋ฆฌ์ง์นจ์ ์๋ฐํ
๊ฒฝ์ฐ ํธ์ง์์ํ์ ๋ ผ์๋ฅผ ๊ฑฐ์ณ ์์์ง์
ํด์ดํ ์ ์๋ค.
(6) ์ฌ์ฌ์์์ด ์ง์ผ์ผ ํ๋ ์ค๋ฆฌ์ง์นจ์ ์๋ฐํ
๊ฒฝ์ฐ ํธ์ง์์ํ๋ ์ฌ์ฌ์๋ขฐ๋ฅผ ์ค๋จํ๊ณ
์๋ก์ด ์ฌ์ฌ์์์ ์์ดํ ์ ์๋ค.
8. ์ฐ๊ตฌ์ค๋ฆฌ ํ์ฝ
๋ ผ๋ฌธํฌ๊ณ ์๋ฅผ ๋น๋กฏํ ๋ด๋น ํธ์ง์์, ์ฌ์ฌ์์
์ฐ๊ตฌ์ค๋ฆฌ์ง์นจ ์ค์๋ฅผ ํ์ธํ๊ธฐ ์ํด ์ฐ๊ตฌ์ค๋ฆฌ ํ
์ฝ์ ์๋ฌดํํ๋ค.
9. ๊ธฐํ
๋ณธ ์ง์นจ์ ๋ช ์๋์ง ์์ ์ฌํญ์ ๊ด๋ก์ ๋ฐ๋ฅด๊ณ ,
๊ทธ ์ธ์ ์ฌํญ์ ํธ์ง์์ํ์์ ๋ ผ์ํ์ฌ ๊ฒฐ์ ํ๋ค.
์ ๊ถ ์ ํธ
122 ๋ ์
1. ๋ชฉ์
์ด ์ง์นจ์ ํ๊ตญ์ธํฐ๋ท์งํฅ์(์ดํโ์งํฅ์โ์ด๋ผ
ํ๋ค)์์ ๋ฐ๊ฐํ๋ ํ์ ์ง์ธใInternet and
Information Securityใ์ ์๊ณ ํฌ๊ณ ์ ๊ดํ ์ฌํญ์
์ ํจ์ ๋ชฉ์ ์ผ๋ก ํ๋ค.
2. ์๊ณ ๋ด์ฉ
๋ณธ ํ์ ์ง์ ๊ฒ์ฌํ ์๊ณ ๋ ์ธํฐ๋ท ๋ฐ ์ ๋ณด๋ณดํธ์
๊ด๋ จ๋๋ ๋ถ์ผ์ ์ฐ๊ตฌ์ ํํ๋ฉฐ, ๋ค๋ฅธ ํ์ ์ง ๋๋
๊ฐํ๋ฌผ์ ๋ฐํ๋์ง ์์ ๋ ์ฐฝ์ ์ธ ๊ฒ์ด์ด์ผ ํ๋ค.
๋ ผ๋ฌธ ํฌ๊ณ ์ ์๊ฒฉ์ ํ์ ์๋ค.
3. ์๊ณ ์ ์
(1) ๋ณธ ํ์ ์ง์ ์ถํ์ ์ฐ๊ฐ 2ํ๋ฅผ ์์น์ผ๋ก ํ๋ฉฐ,
์ถํ์๊ธฐ๋ 1ํธ๋ 5์ 31์ผ, 2ํธ๋ 11์ 30์ผ๋ก
ํ๋ค. ์๊ณ ์ ์ ๋ง๊ฐ์ผ์ ์ถํ์ผ 2.5๊ฐ์
์ ์ผ๋ก ํ๋ค.
(2) ์๊ณ ๋ฅผ ์ ์ถํ ๋๋ ๋ ผ๋ฌธํฌ๊ณ ์ ์ฒญ์๋ฅผ ์ฒจ๋ถ
ํ์ฌ ์ด๋ฉ์ผ([email protected])๋ก๋ง ์ ์ถ
ํ์ฌ์ผ ํ๋ค.
(3) ๋ ผ๋ฌธํฌ๊ณ ์ ์ฒญ์๋ ํ๊ตญ์ธํฐ๋ท์งํฅ์ ํํ์ด์ง
(http://www.kisa.or.kr)์์ ๋ค์ด๋ฐ์์
์์ฑํ๋ค.
(4) ์ ์ถ์๊ณ ๋ ํ ๋๋ MS ์๋ ํ๋ก๊ทธ๋จ์
์ฌ์ฉํ์ฌ ์งํฅ์ ์๊ณ ์์ฑ ์๋ น์ ๋ฐ๋ผ ์์ฑ
ํ์ฌ์ผ ํ๋ฉฐ ์ด ์์์ ๋ง์ง ์๊ฑฐ๋ ํ โ
์ด ์ด๋ก, ์ฐธ๊ณ ๋ฌธํ ๋ฑ ์ค์ํ ๋ถ๋ถ์ด ๋น ์ง
์๊ณ ๋ ์ฌ์ฌํ์ง ์๊ณ ๋ฐ์กํ์ฌ ์์์
๊ฐ์ถ์ด ์ ์ถํ๊ฒ ํ ์ ์๋ค.
4. ์๊ณ ์์ฑ
(1) ํ์ ์ง ์๊ณ ์์ฑ์ใ๋ ผ๋ฌธ ์์ฑ์๋ นใ์ ๋ฐ๋ผ
์์ฑํ์ฌ์ผ ํ๋ค.
(2) ์ ์ถ๋ ์๊ณ ๋ ์์ ์ ์ฌ์ฌ๋ฅผ ๊ฑฐ์น๋ฉฐ, ํธ์ง
์์์ด ์์ ์ ์์ฒญํ ๊ฒฝ์ฐ, ์๊ณ ์ ์ถ์๋
์ด์ ์ํ๊ฑฐ๋ ๋ฉ๋ํ ๋งํ ๋ต๋ณ์ ์๋ฉด์ผ๋ก
์ ์ถํด์ผ ํ๋ค.
(3) ์ฌ์ฌ๊ฒฐ๊ณผ๋ถ์ ๊ฒฉํ์ ์ด๋ด๋ ค์ก๊ฑฐ๋์์ ์ ์์
ํ ๋ต๋ณ์ด ์๋ ๊ฒฝ์ฐ ํธ์ง์์ํ๋ ์๊ณ
๊ฒ์ฌ๋ฅผ ๊ฑฐ๋ถํ ์ ์๋ค.
(4) ๋ ผ๋ฌธ์ ๊ฒ์ฌ์ฌ๋ถ๋ ํธ์ง์์ํ์ ์ฌ์ฌ๋ฅผ ๊ฑฐ์ณ
์ต์ข ๊ฒฐ์ ํ๋ค.
5. ๋ ผ๋ฌธ๋ฐํ
(1) ์ต์ข ๊ฒ์ฌ ์๊ณ ๋ ์งํฅ์ ํํ์ด์ง๋ฅผ ํตํด
์ ๋ฌธ์ ๊ณต๊ฐํ๋ฉฐ, ํ์ ์ง์ ๊ฒ์ฌํ๋ค.
(2) ๊ฒ์ฌ๋ ๋ ผ๋ฌธ์ ์ ์๊ถ์ ์งํฅ์์ ๊ท์๋๋ฉฐ,
์งํฅ์์ ์น์ธ์์ด ๋ฌด๋จ๋ณต์ ํ ์ ์๋ค.
์๊ณ ํฌ๊ณ ์ง์นจ ๋ฐ ๋ ผ๋ฌธ ์์ฑ์๋ น
Internet and Information Security 123
์๊ณ ํฌ๊ณ ์ง์นจ
1. ์๊ณ ์์ฑ์์
(1) ์๊ณ ๋ถ๋ : ๊ทธ๋ฆผ๊ณผ ํ๋ฅผ ํฌํจํ์ฌ A4 ๊ธฐ์ค
(์ฅ๋น 1,200์ ๋ด์ธ) 20๋งค ๋ด์ธ(ํ ๋ฌธ์ด๋ก
์ 500์ ์ด๋ด, ์ด์ด๋ก์ 200๋จ์ด ์ด๋ด,
๊ตญ๋ฌธโ ๋ฌธ ํค์๋ 5~7๊ฐ ์ด๋ด)
(2) ํ๋ก๊ทธ๋จ : ํ 97 ์ด์ ๋๋ MS ์๋ 97
์ด์ ๊ถ์ฅ
(3) ํธ์ง์ฉ์ง : A4(210mm ร 297mm) ์ฉ์ง์ฌ
๋ฐฑ ์์ชฝ/์๋์ชฝ 20/15, ๋จธ๋ฆฌ๋ง/๊ผฌ๋ฆฌ๋ง
15/15, ์ผ์ชฝ/์ค๋ฅธ์ชฝ 30/30
(4) ๋จ ํธ ์ง : 1๋จ
(5) ๋ฌธ๋จ๋ชจ์ : ์ฌ๋ฐฑ ์ผ์ชฝ/์ค๋ฅธ์ชฝ 0, ์/์๋ ๊ฐ
๊ฒฉ 0, ๋ฑ๋ง๊ฐ๊ฒฉ 0
(6) ์๋ชจ์ : ํ ์ ๋ช ์กฐ, ํฌ๊ธฐ 10pt(๊ฐ์ฃผ๋
9pt), ์ค๊ฐ๊ฒฉ 200, ์์ชฝํผํฉ, ์ฅํ 100, ์๊ฐ 0
2. ์ ๋ชฉ ๋ฒํธ ๋ถ์
(1) ๋ ผ๋ฌธ์ ํ ๋๋ ์ด๋ก ์์ฑํ๋ฉฐ ํ ์ ๋ชฉ,
์ด ์ ๋ชฉ, ํ ๋ฌธ ์ด๋ก, ๊ตญ๋ฌธ ํค์๋, ์ด
์ด๋ก, ๋ฌธ ํค์๋, ๋ณธ๋ฌธ, ์ฐธ๊ณ ๋ฌธํ์ ์์๋ก
๋๋์ด ์์ฑํ๋ค.
(2) ๋ชฉ์ฐจ์ ์ฅ, ์ , ํญ, ๋ชฉ ๋ฑ์ ํ์๋ โ , 1, 1),
(1), โ ์ ์์์ ๋ฐ๋ฅธ๋ค.
(3) ๋ณธ๋ฌธ์ ํ ์ ์ฉ์ ์์น์ผ๋ก ํ๊ณ , ๋ถ๊ฐํผ
ํ๋ค๊ณ ์ธ์ ๋ ๊ฒฝ์ฐ์๋ง ํ์์ ์ธ๋์ด๋ฅผ
ํ ์๋ฌธ ์ ๊ดํธ ์์ ๊ฐ์ด ์ฐ๋๋ก ํ๋ค.
3. ํ์ ๊ทธ๋ฆผ
(1) ํ์ ๊ทธ๋ฆผ์๋ <ํ 1>, [๊ทธ๋ฆผ 1]๊ณผ ๊ฐ์ด ์ ๋ชฉ
์ด๋ ์ค๋ช ์ ๋ถ์ฌ์ผ ํ๋ฉฐ, ๋ณธ๋ฌธ์ ํด๋น ํ์
๊ทธ๋ฆผ์ ๋ฒํธ๋ฅผ ๋ช ๊ธฐํ๊ณ ์ค๋ช ํ๋ค.
(์ : <ํ 1>์์ ๋ณผ ์ ์๋ฏ์ด...)
(2) ํ์ ์ ๋ชฉ์ ํ์ ์์, ๊ทธ๋ฆผ์ ์ ๋ชฉ์ ๊ทธ๋ฆผ
์๋์ ์จ๋ฃ๋๋ค.
(3) ํ์ ๊ทธ๋ฆผ์ ์๋ณธ ๊ทธ ๋ก๋ฅผ ๋ณต์ฌ, ์ธ์ํ ์
์๋๋ก ์ ๋ช ํ๊ฒ ๊ทธ๋ฆฐ๋ค.
(4) ํ์ ๊ทธ๋ฆผ์ ๋์, ํ์ดํ ๋ฑ์ ์ฌ์ฉํ ์
๋๋ ๊ฐ์ฒด๋ฅผ ๋ฌถ๊ณ , ๋ฐ๋์ ๋ฌธ์์ ํฌํจ์ํจ๋ค.
4. ์ฃผ, ์ธ์ฉ, ์ธ์ฉ๋ฌธํ
(1) ์ฐธ๊ณ ํ ์ฑ ์ ํ ์ฃผ์์ ๋ณธ๋ฌธ ์ฃผ๋ก ํ๋ฉฐ,
๋จ, ๋ณด์ถฉ์ ์ธ ๋ด์ฉ์ด๋ ์ค๋ช ์ด ํ์ํ ๊ฒฝ์ฐ
์๋ ๊ฐ์ฃผ๋ฅผ ์ฌ์ฉํ๋ค. ๋ณธ๋ฌธ์ฃผ์ ํ๊ธฐ๋ ๋ค
์๊ณผ ๊ฐ์ด ํ๋ค.
- ํ ๊ถ์ผ ๊ฒฝ์ฐ : ํ๊ธธ๋, 2005, p.57
- ๋ ๊ถ ์ด์์ผ ๊ฒฝ์ฐ : ํ๊ธธ๋, 2004,
pp.35-45; ์ด๋ชฝ๋ฃก, 2005, p.120
- ์ธ์ฉ์ฑ ์ ์ ์๊ฐ 2์ธ ์ดํ์ธ ๊ฒฝ์ฐ ์ ์์
์ด๋ฆ์ ๋ชจ๋ ๋ช ๊ธฐ : ํ๊ธธ๋โ์ด๋ชฝ๋ฃก,
2008, p.26; Pan & Kosicki, 1993, p.55
- 3์ธ ์ด์์ธ ๊ฒฝ์ฐ ํ๊ธธ๋ ์ธ, Williams et
al.๋ก ํ๊ธฐ
(2) ๋ณธ๋ฌธ์์ ๋ ๋ช ์ด์์ ์ ์๋ฅผ ์ธ์ฉํ ๊ฒฝ์ฐ,
๊ฐ๋๋ค ๋๋ ์ํ๋ฒณ์์ผ๋ก ์ ์ํ๋ค. ์ ์๊ฐ
๊ฐ๊ณ ์ฐ๋๊ฐ ๋ค๋ฅธ ๋ฌธํ์ ํจ๊ป ์ธ๊ธํ ๋์๋
์ฐ๋๋ง ๋์ดํ๋ค.
- ์ด๋ชฝ๋ฃก, 1999; ํ๊ธธ๋, 1990
- Pan & Kosicki, 1993; Schefele, 1999
- Gogel, 1984, 1990; James, 1996a, 1996b
์ ๊ถ ์ ํธ
124 ๋ ์
๋ ผ๋ฌธ ์์ฑ์๋ น
5. ์ฐธ๊ณ ๋ฌธํ ์์ฑ
(1) ๋ณธ๋ฌธ์ ์ธ์ฉํ๊ฑฐ๋ ์ธ๊ธํ ๋ฌธํ๋ง์ ์ ์ํ๋ค.
(2) ์ฐธ๊ณ ๋ฌธํ์ํ๊ตญ์ด, ๋์์ด(์ผ๋ณธ์ด, ์ค๊ตญ์ด๋ฑ),
์์์ด ์์ผ๋ก ํ๋, ๋ฒ์ญ์(์: ํ ๋ก ๋ฒ์ญ๋
๋ฌธ์)๋ ํด๋น ์์ด ๋ฌธํ์ผ๋ก ๋ถ๋ฅํ๋ค.
(3) ํ , ํ์, ์ผ๋ณธ์ด๋ก ๋ ์ ์๋ช ์ ๊ฐ๋๋ค์
์ผ๋ก, ์์ ๋ฌธํ ์ ์๋ช ์ ์ํ๋ฒณ์์ผ๋ก
๋์ดํ๋ค. ์ค๊ตญ์ด๋ ์ผ๋ณธ์ด ์ ์๋ช ์ ํ์์
ํ ์ ํ๊ธฐ์ ๋ฐ๋ผ ๋ฐฐ์ดํ๋, ์์ด ํ๊ธฐ๋ฅผ
์ ๋์๋ ๊ดํธ ์์ ๋ช ๊ธฐํ๋ค.
(4) ์ฐธ๊ณ ๋ฌธํ ์์ฑ์์์ APA(๋ฏธ๊ตญ์ฌ๋ฆฌํํ)
์์์ ๋ฐ๋ฅธ๋ค. ์ฐธ๊ณ ๋ฌธํ ์์ฑ์ ๊ตฌ์ฒด์ ์ธ
์๋ ์๋์ ๊ฐ๋ค.
๊ฐ. ์ ์์ ๊ฒฝ์ฐ
์ฑ๋๊ทโ๋ผ๋์ผ (2000). ใ์ธํฐ๋ท๊ณผ ์ปค
๋ฎค๋์ผ์ด์ ใ. ์์ธ: ํ์ฌ.
Castells, M. (2001). The Internet
galaxy: Reflections on the
Internet, business, and society.
New York: Oxford University
Press.
๋. ํธ์ง๋ ์ฑ ์์ ์ธ ๊ฒฝ์ฐ
๊ถ ์ค (2000). ์ ์๊ถ ์นจํด์ ํ ์จ๋ผ์ธ
์๋น์ค ์ ๊ณต์์ ์ฑ ์. ใ์ธํฐ๋ท๊ณผ ๋ฒ๋ฅ ใ
(pp. 64-102). ์์ธ: ํ์์ฌ.
McNamee, S., & Shotter, J. (2004).
Dialogue, creativity, and change.
In R. Anderson, L. A. Baxter & K.
N. Cissna (Eds.), Dialogue: Theorizing
difference in communication studies
(pp. 21-38). Thousand Oaks, CA:
Sage.
๋ค. ๋ฒ์ญ์์ ๊ฒฝ์ฐ
Anderson, C. (2006). The long Tail:
Why the future of business is
selling less of more. ์ดํธ์ค ์ญ
(2006). ใ๋กฑํ ์ผ ๊ฒฝ์ ํใ. ์์ธ: ๋๋คํ
์ฐ์ค์ฝ๋ฆฌ์.
Laplace, P. S. (1951). A philosophical
essay of probabilities (F. W.
Truscott & F. L. Emory, Trans.).
New York: Dover.
๋ผ. ํ์ ์ง์ ๊ฒฝ์ฐ
ํ์ ํฌโ์ฅํ์โ๊น์ข ๊ธฐ (2001). ์ธํฐ๋ท
๋น์ฆ๋์ค ์น์ฌ์ดํธ์ ๊ฐ์ธ์ ๋ณด๋ณดํธ์ ์ฑ
ํํฉ. ใ์ ๋ณด๋ณดํธํํ์งใ, 11(4), 35-43.
Lu, J., Yao, J. E., & Yu, C. S.
(2005). Personal innovativeness,
social influences and adoption of
wireless Internet services via
mobile technology. Journal of
Strategic Information Systems,
14(3), 245-268.
๋ง. ๋ณด๊ณ ์์ ๊ฒฝ์ฐ
์ดํธ โ์ ์ํฌโ์ด์ฅํ (2007). ใ์น
2.0์ ๋์งํธ ์ฝํ ์ธ ์ ์ฌํ์ ํ์ฐ
๊ฒฝ๋ก ์ฐ๊ตฌใ(์ฐ๊ตฌ๋ณด๊ณ 07-03). ๊ณผ์ฒ: ์ ๋ณด
ํต์ ์ ์ฑ ์ฐ๊ตฌ์.
ํ๊ตญ์ธํฐ๋ท์งํฅ์ (2008). ใ2008 ํ๊ตญ
์ธํฐ๋ท๋ฐฑ์ใ. ์์ธ: ํ๊ตญ์ธํฐ๋ท์งํฅ์.
Frankel, S., Eydt, B., Owens, L., &
Scarfone, K. (2007). Establishing
wireless robust security networks
(NIST Publication No. 800-97).
Gaithersburg, MD: National Institute
of Standards and Technology.
๋ฐ. ํ์๋ ผ๋ฌธ์ ๊ฒฝ์ฐ
์ด์ํ (2004). ใ์ธํฐ๋ท ์ ์น์ฐธ์ฌ์ ๊ดํ
์ฐ๊ตฌ: 2004๋ ํ๊ตญ์ 17 ์ด์ ์ ๊ตญ์
์๊ณ ํฌ๊ณ ์ง์นจ ๋ฐ ๋ ผ๋ฌธ ์์ฑ์๋ น
Internet and Information Security 125
์ค์ฌ์ผ๋กใ, ์๊ฐ ํ๊ต ํ์ ๋ฐ์ฌํ์
๋ ผ๋ฌธ.
Ryerson, J. F. (1983). Effective
management training: Two models.
Unpublished masterโs thesis, Clarke
College of Technology, Potsdam, NY.
์ฌ. ์ ๋ฌธ๊ธฐ์ฌ์ ๊ฒฝ์ฐ
์ ์ง์ฑ (2010. 2. 3). ์ค๋งํธํฐ์ผ๋ก ์ธํฐ
๋ท๋ชฐ ๊ด๋ฆฌ. ใ์ ์์ ๋ฌธใ.
Gardner, H. (1981, September). Do
babies sing a universal song.
Psychology Today, 70-76. (์ก์ง ๊ธฐ
์ฌ์ผ ๋)
์. ์ธํฐ๋ท์๋ฃ์ ๊ฒฝ์ฐ
ํด๋น ๊ธฐ๊ด(๊ฐ์ธ) ํํ์ด์ง ์ฌ์ดํธ๋ช ๋ง ์ฐ์ง
์๊ณ ์ค์ ๋ก ์ฐธ๊ณ ํ ์๋ฃ์ ์ด๋ฆ๊ณผ ์ฃผ์๋ฅผ
๋ชจ๋ ํ๊ธฐํ๋ค. ๋งจ๋์ ๋ง์นจํ๋ ์ฐ์ง
์๋๋ค. ์ ์, ์ ์์ผ์, ์ฃผ์ , ๊ฐํ๋ฌผ
์ ๋ชฉ, ํธ์, ์น์ฃผ์์์ผ๋ก ์ฌ์ฉํ๋ค.
ํ๊ตญ์ธํฐ๋ท์งํฅ์(2009). ์น์ฌ์ดํธ๊ฐ๋ฐโ
์ด ์ ์ํ ๊ฐ์ธ์ ๋ณด๋ณดํธ ๊ฐ์ด๋.
http://www.cyberprivacy.or.kr/pri
vacy.html
ENISA (2010). Security issues in cross-
border electronic authentication.
Retrieved from http://www.enisa.europa.
eu/act/it/eid/xborderauth/at_
download/fullReport
์ ๊ถ ์ ํธ
126 ๋ ์
ํ๊ตญ์ธํฐ๋ท์งํฅ์์์ ๋ฐํํ๋ใInternet and Information Security (IIS)ใ๋ ์ธํฐ๋ท์ ํ ์ด๋ก ์ ,
์ฒ ํ์ ๊ธฐ์ด๋ฅผ ๊ฐํํ๊ณ , ์ธํฐ๋ท ํ๊ฒฝ์์ ์ ๊ธฐ๋๋ ํ์์ ํ ๊ทผ๋ณธ์ ์ง๋จ๊ณผ ํจ๊ป ์ฌ๋ ๊น์ ์๋ฐฉ์์
๋ชจ์ํ๋ ์ ๋ฌธ์ง์ ๋๋ค(2012๋ ๋ถํฐ ์ฐ 4ํ ๋ฐ๊ฐ). IIS์ ๊ฒ์ฌํ ๋ ผ๋ฌธ์ ๋ค์๊ณผ ๊ฐ์ด ๊ณต๊ฐ๋ชจ์ง ํ์ค๋ ๊ด์ฌ
์๋ ๋ถ๋ค์ ๋ง์ ํฌ๊ณ ๋ฐ๋๋๋ค.
1. ๋ ผ๋ฌธ๋ชจ์ง
ํฌ๊ณ ๋ ผ๋ฌธ์ ์ ์์ฐํธ([email protected])์ ํตํด ์ฐ์ค ์์ ์ ์ํ๋ฉฐ, ์ผ๋ฐ๋ ผ๋ฌธ(์ธํฐ๋ท ๋ฐ ์ ๋ณด๋ณดํธ
๋ถ์ผ ์์ ์ฃผ์ )๊ณผ ๊ธฐํ๋ ผ๋ฌธ(์๋ ํ ์ฐธ์กฐ)์ ํจ๊ป ๋ชจ์งํฉ๋๋ค.
2.๋ ผ๋ฌธ์ ์ถ์ฒ
๋ ผ๋ฌธํฌ๊ณ ์ ์ฒญ์(ํํ์ด์ง ๊ฒ์)์ ํจ๊ป ์ ์์ฐํธ([email protected])์ผ๋ก ์ ์ถํฉ๋๋ค.
์์ธํ ์ฌํญ์ IIS ํ์ ์ง ํํ์ด์ง(www.kisa.or.kr/public/library/journal.jsp)๋ฅผ ์ฐธ์กฐ ๋๋
IIS ์ฌ๋ฌด๊ตญ(02-405-6516)์ผ๋ก ๋ฌธ์ํ์๊ธฐ ๋ฐ๋๋๋ค.
2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด2012๋ ใInternet and Information Securityใ๋ ผ๋ฌธ๊ณต๋ชจ์๋ด
โป ์ฌ์ฌ ํ ์ฑํ๋ ๋ ผ๋ฌธ์ ํด์๋ ์์ ์ ์๊ณ ๋ฃ๋ฅผ ์ง๊ธํฉ๋๋ค.
โป ์๊ณ ๋ถ๋์ ํ ์ ๊ฒฝ์ฐ A4 20ํ์ด์ง ๋ด์ธ(์ฅ๋น 1,200์ ๋ด์ธ)๋ฅผ ๊ถ์ฅํฉ๋๋ค
(์๊ณ ํธ์ง๊ธฐ์ค ๋ฐ ์์ธํ ๋ด์ฉ์ IIS ๋ ผ๋ฌธ์์ฑ์๋ น์ ์ฐธ์กฐ)
โป ํ์ ๋ ผ๋ฌธ์ ์๊ตฌ๋๋ ํ์โ์ฒด๊ณ๋ฅผ ๊ฐ์ถ๊ณ , ๋ค๋ฅธ ํ์ ์ง ๋ฐ ๊ฐํ๋ฌผ์ ๋ฐํ๋์ง ์์ ๋ด์ฉ์ด์ด์ผ ํฉ๋๋ค.
๊ถํธ์(๋ฐ๊ฐ์๊ธฐ)๊ธฐํ๋ ผ๋ฌธ ์ผ๋ฐ๋ ผ๋ฌธ
์ฃผ ์ ์ ์๊ธฐ๊ฐ ์ฃผ ์ ์ ์๊ธฐ๊ฐ
์ 3๊ถ ์ 2ํธ
(โ12๋ 4์๋ง ๋ฐ๊ฐ)
๊ฐ์ธ์ ๋ณด๋ณดํธ
(๋ฒ์ โ์ ์ฑ ์ โ๊ธฐ์ ์ ์ฑ ๋ฑ)~โ12. 2. 15
์ ํ์์
(๋ฒ์ ๋โ์ ์น๊ฒฝ์
โ์ฌํ๋ฌธํโ๊ธฐ์ ๋ถ์ผ ๋ฑ)
์ฐ์ค
์ ์
์ 3๊ถ ์ 3ํธ
(โ12๋ 7์๋ง ๋ฐ๊ฐ)ํด๋ผ์ฐ๋ ์๋น์ค ~โ12.5. 15
์ 3๊ถ ์ 4ํธ
(โ12๋ 10์๋ง ๋ฐ๊ฐ)
์ค๋งํธ ์๋น์ค
(์ค๋งํธ์ํฌ, ์ค๋งํธTV ๋ฑ)~โ12. 8. 15
์ 4๊ถ ์ 1ํธ
(โ13๋ 1์๋ง ๋ฐ๊ฐ)์ฌ๋ฌผ์ง๋ฅํต์ (M2M) ~โ12. 11. 15
ํ๊ตญ์ธํฐ๋ท์งํฅ์์์ ๋ฐํํ๋
โInternet and Information Securityโ๋
๊ตญ๋ด์ธ ์ธํฐ๋ท ๋ฐ ์ ๋ณด๋ณดํธ ๊ด๋ จ ๋ฒ์ ๋,
์ฌํ๋ฌธํ, ๊ธฐ์ ๋ฑ์ ๋ํฅ์ ์ฌ์ธต ๋ถ์ํ๊ณ ,
ํ๊ตญ์ ๋ฐ๋์งํ ์ธํฐ๋ท ์ ์ฑ ๋ฐฉํฅ ์๋ฆฝ์
๊ธฐ์ฌํ ์๋ก์ด ์ฐ๊ตฌ์ฑ๊ณผ๋ฅผ ์๊ฐํ๋
ํ์ ์ง์ ๋๋ค. ๋ณธ ์ ๋์ ํ, ์ฐ๊ตฌ๊ธฐ๊ด,
์ ๋ถ๊ธฐ๊ด ์ ๋ฌธ๊ฐ ์ฌ๋ฌ๋ถ๋ค์ ๋ง์
๊ธฐ๊ณ ๋ฅผ ๋ฐ๋๋๋ค.
www.kisa.or.kr
๏ฟฝ ํธ์ง์์ํ
์์์ฅ :
์ ์ :
์ฅ์๊ถ ํ์ ๊ฒฝ ํ๋ถ ๊ต์
์ ๋ฏผ์ ํ์ ๊ฒฝ ํ๋ถ ๊ต์
์คํฌ๊ตญ ํ์ ์ปดํจํฐ๊ณตํ๊ณผ ๊ต์
์ค์ฑ์ด ๊ฒฝํฌ ์ ์น์ธ๊ตํ๊ณผ ๊ต์
์ด๊ฒฝ์ ๊ฒฝํฌ ๊ฒฝ ํ๋ถ ๊ต์
์ด์ ์์ฒํฅ ์ปดํจํฐํ๋ถ ๊ต์
์ฅ์ฑํธ ๋ฐฐ์ฌ ์ ์น์ธ๊ตํ๊ณผ ๊ต์
์ ์ ์๊ด ์ปดํจํฐ๊ณตํ๊ณผ ๊ต์
์ ์คํ ๋จ๊ตญ ๋ฒ๊ณผ ํ ๊ต์
์กฐํ์ ์ฐ์ธ ์ ์น์ธ๊ตํ๊ณผ ๊ต์
์ต์ ๊ท ๋ช ์ง ๋์งํธ๋ฏธ๋์ดํ๊ณผ ๊ต์
ํฉ์ฅ์ ์ค์ ๊ด๊ณ ํ๋ณดํ๊ณผ ๊ต์
์ด์ฌ์ผ ํ๊ตญ์ธํฐ๋ท์งํฅ์ ์ธํฐ๋ท์ตํฉ์ ์ฑ ๋จ์ฅ
๏ฟฝ ๋ฐํ์ธ : ์์ข ๋ ฌํ๊ตญ์ธํฐ๋ท์งํฅ์์์ฅ
์ ์ข ๋ ฌ
IIS ํธ์ง์์ํ
์กํ์ฌ00007
2010๋ 5์ 26์ผ
2011๋ 11์ 30์ผ
ํ๊ตญ์ธํฐ๋ท์งํฅ์
138-803 ์์ธ์ ์กํ๊ตฌ ์ค ๋ก 109 ๋๋น๋ฉ
Tel: (02)405-4118, Fax: (02)405-5119
email: [email protected]
ํธ์ ์จ์คํผ Tel: (02)2277-4718
๋ฐ ํ ์ธ
ํธ ์ง ์ธ
๋ฑ ๋ก ๋ฒ ํธ
๋ฑ ๋ก ๋ ์ ์ผ
๋ฐ ํ ์ผ
๋ฐ ํ ์ฒ
์ ์
:
:
:
:
:
:
:
Internet and Information Security
Internet &Information
Security
2011 11์ 2๊ถ ์ 2ํธ
Internet & Information Security Internet & Information Security
Internet &Inform
ation Security
์ 2๊ถ
์ 2ํธ
2011๏ฟฝ11
ISSN 2093-9612
โ Click ๊ธฐ๋ฐ์ ๊ธฐ๋ณธ MOFI ํ ์คํธ๋ฒ ๋ ๊ตฌ์ถ ์ ํ์ง, ์ด์ฌ์ฉ, ๊น๋ณ์ฒ
โ ํ๋ก๊ทธ๋จํ ๋ฐ ๊ฐ์ํ๋ฅผ ์ง์ํ๋ ์ปดํจํ /๋คํธ์ํน ์ธํ๋ผ์์
๋ฏธ๋์งํฅ์ ์ธ ์๋น์ค ํฉ์ฑ ๋ฐฉ๋ฒ๋ค ๊น์ข ์, ํ์์ฐ
โ ๋น ๋ฐ์ดํฐ์ ๊ณต๊ณต ๋ฐ์ดํฐ ํ์ฉ ์ด๋ง์ฌ
โ ๋ฐ์ดํฐ ํธ๋ํฝ ํญ์ฆํ์๊ณผ ์ฝํ ์ธ ์ค์ฌ ๋คํธ์ํน ๊ธฐ์ ์ด ์
โ ํ๊ตญ์ฌํ ๋ณํ์ ๋ฏธ๋์ธํฐ๋ท ์ ์ฑ ์ ํ ํ์์ ์ฐ๊ตฌ ๊น์ฌํ, ์ต์ํ
โ Implementation of Basic MOFI Testbed using Click Whoi-Jin Jung, Jae-Yong Lee, Byung-Chul Kim
โ Futuristic Service Composition Approaches over a Programmable/VirtualizedComputing/Networking Infrastructure JongWon Kim, Sang Woo Han
โ Big Data and the Utilization of Public Data Manjai Lee
โ Data Traffic Explosion and Content-Centric Networking Technologies Young-Seok Lee
โ Exploratory Research on the Future Internet Policy according to the Changes in Korean Society Sa-Hyuk Kim, Sang-Hoon Choi
ํน์ง : ๋ฏธ๋์ธํฐ๋ท