728x90
반응형
SMALL

CMMI 의 정의

  - 시스템과 소프트웨어 개발에 대한 성숙도(Maturity) 및 능력(Capability) 수준에 대한
    평가와 프로세스 개선활동에 광범위한 적용성을 제공하는 지속적인 품질 개선 모델
  - 조직의 프로세스에 대한 가이드이자, 기준이며 Capability 또는 Maturity를 가지고 한 조직의
    Process를 평가하는 Model의 통합버전
  - Best Practice를 모아놓은 것이며 구체적인 방법을 제시하는 것은 아니다.
  - 조직이 관리해야 할 Proces Area (PA) 를 4가지 카테고리, 22종류 정의
  - 4개 카테고리영역 , 5개 레벨


CMMI 의 종류

종류 설명
Staged - 5단계 성숙도 (Maturity) Model
  1단계 : Initia
  2단계 : Managed
  3단계 : Defined
  4단계 : Quantitative Managed
  5단계 : Optimized
 
 - 가장 기초적인 관리 절차부터 상위수준으로 향상되기 위해 필요한
    실무까지 수행되어야 할 프로세스 영역들을 단계별로 제시한다.
 - 성숙도 수준을 이용한 조직간의 비교가 가능하다.
 - 조직간 비교를 가능하게 하는 단일한 등급체계를 제공한다.
 - 기정의된 프로세스 집합을 평가해 조직의 전체 프로세스 능력을 
   알아보는 것.
 - SW-CMM과 유사한 모델
Continuous - 4개 영역 능력 모델 (Capability Model)
  1. Engineering
  2. Support
  3. Project Management
  4 Process Management

 - 조직의 비즈니스 목적을 충족시키고, 위험요소를 완화시키는데 
   중요한 개선사항의 순서를 정하여 적용시킬 수 있다.
 - 특정 프로세스 영역에 대한 조직간 비교가 가능하다. 
 - 개별 프로세스 영역별 평가를 통해 개별 프로세스의 능력을 
   알아보는것
 - ISO 15504 (SPICE) 와 유사한 구조



CMMI 의 평가

평가항목 설명
Maturity Model - 조직 전체의 프로세스 성숙도를 측정
- 각 Level에 해당하는  PA 들이 모두 만족되어야 다음 단계로 넘어감
  그래서 단계적(Staged) 표현방법 이라고 한다.
Capability Model   - 조직의 각 PA능력수준을 측정하는 방법으로 각각의 PA달성수준을
   측정한다.
 - 따라서 PA별로 부족한 PA,  잘되어있는 PA가 가려진다.
    즉 조직이 원하는 PA를 집중적으로 관리할 수 있다.
 - 조직의 프로세스를 전체적으로 보았을 때 강정과 약점을 파악하고
    이를 지속적으로 발전시켜가는 형태의 표현방법이기 때문에 
    연속적(Continuous) 표현 방법이라고 한다.



CMMI 의 종류와 평가 

< 출처 : 118회 정보관리기술사 기출문제풀이 - 117회 어울임 동기회 >

 

728x90
반응형
LIST
728x90
반응형
SMALL

해시값(Hash Value) 의 정의와 특징

해시값(Hash Value)이란 임의의 데이터를 해시함수에 입력해서 결과로 출력되는 값으로
다음과 같이 대표적인 성질을 가지고 있다.
   1. 고정길이 - 입력한 데이터이 길이와 상관없이 항상 고정된 길이의 해시값이 출력됨.
   2. 단방향성 - 출력된 해시값을 가지고 역으로 입력값을 알수는 없다.

초기 해시값은 주로 고정길이 특징을 이용해서 신속한 검색을 위한 키값으로 사용되었다가
요즘에는 단방향성 특징을 이용한 암호나 인증분야에서 암호화나 무결성 보장의 기능으로
사용되어지고 있다.



해시함수 (Hash Function)  의 종류 및 용도



해시함수 종류 및 용도

함수
구분
설명 종류 용도
Index 
해시함수
신속한 데이터 검색을 위해 키 값에서 
레코드가 저장되어 있는 주소를 직접계산 및 바로 접근이 가능하게 하는 해시 함수
제산함수 나머지 연산자 이용하여 주소값 산출 용도
중간제곱함수 키 값의 중간자리 제곱 후 상대번지 산출용도
폴딩함수 키 값을 주소와 같은 자릿수를 갖는 몇 개
부분으로 나누어 이 부분을 접어서 주소값
산출 용도
기수변환 키 값을 특정 진법에서 다른 진법으로 변환
한 값을 이용하여 Key로 활용
무결성
해시함수
암호학적
해시함수
해시값을 가지고 입력값을
알아내기 어렵다는 점을
이용하여 암호학적 원리기반
단반향성,복호 불가 기능을 이용
MD5

128비트 출력의 해시함수
무결성 확인용

SHA MD5는 보안상 취약하기 때문
에 최소한 SHA-256 이상의
알고리즘을 권장함
MAC Key를 추가적으로  Hash하여
메시지 기반 인증 용도
비암호적
해시함수
동일한 해시값을 갖는 서로
다른 입력값은 존재하지 않
는다는 해시함수의 성질을
이용하여 입력값에 대한
무결성 검증용
CRC 비트 단위 오류 검출용
Checksum 데이터 블록 내용을 전부 
더한 값, 무결성 및 오류검출





728x90
반응형
LIST
728x90
반응형
SMALL

멀티 모달 인터페이스의 배경

보통 사람과 사람사이의 의사소통을 위한 통신 방법은 음성과 제스처를 이용하지만, 사람과 기계
사이에서는 전통적으로 keyborad를 사용해 왔다. 
하지만 최근에는 핸드폰, 컴퓨터등 단말기가 소형화 되면서 키보드를 이용한 통신은 그 한계에
다다르게 되었고 대신 음성과 제스처, 펜 을 이용하는 멀티모달 인터페이스가 발전하게 되었다.
거기다가 AI 발전등으로 음성처리기술이 더 획기적으로 성능이 높아지게 되면서 사람과 컴퓨터사이
에 자연스럽게 의사소통이 가능한 사용자 친화형 기술로서 멀티 모달 인터페이스 기술이 발전하게
되었다.


멀티 모달 인터페이스 구성도

<출처 : 118회 정보관리기술사 기출문제풀이집 - 117회 어울림 동기회 >


멀티 모달 인터페이스의 종류

종류 설명 기술
기본 음성 음성입력 - 음성으로 기계를 명령
음성출력 - 기계의 출력을 음성으로 변환하는 기능
음성인식기술
음성합성기술
키보드 키보드를 통한 인식 키보드 기술
잉크 펜으로 글을 쓰거나 그림으로 표시하는 기능 펜 필기체 인식기술
확장 NUI Natural User Interface
마우스나 키보드 등 별도의 장치 없이 사람의 감각이나 행동, 인지능력을 통해 자연스럽게 디지털 기기를 제어하는 환경을 말한다
디지털기기 제어기술
TUI Touch User Interface
실세계의 사물을 이용하여 디지털 정보와 자연스러운
상호작용 구현
 
Wearable
HCI
Wearable Human Computer Interface
착용감, 항시성, 안정성, 사회성이 반영된 착용형 
컴퓨팅에 사용자와 컴퓨터간 inferface 통한 기능
HMD, 포스처
모션,아이트래킹
감성 User
Interface
사용자의 시각, 청각, 촉각을 자극하여 사용자가 
모바일 가전기기와 교감할 수 있는 기능
패더스
컴저트봇&웨이트봇
HRI Human Robot Interaction
로봇이 인간의 의도를 판단하고 적합 반응과 행동수행 기술
 
음성인식 마이크나 전화를 통하여 얻어진 음성학적 신호를 
단어나 단어의 집합 또는 문장으로 변환 처리하는 기술
끝점추출, 특징추출
,잡음처리



728x90
반응형
LIST
728x90
반응형
SMALL

네트워크 슬라이싱(Network Slicing)’은  5G(Generation, 세대) 핵심기술로서. 하나의 물리적
‘코어 네트워크’를 독립된 다수 가상 네트워크로 분리한 뒤 각 네크워크 별로 전용 서비스등을
제공하는 기술을 말한다. 
기존 1개의 물리적 망에서 다양한 기능 및 설정을 요구하는 서비스를 모두 지원하기는 현실상
한계가 있다. 다양한 5G 서비스를 주문형(온디맨드) 형태로 제공할 수 있는 유·무선 인프라를
개발하는 것은 5G 실현을 위한 난제 중 하나였다.
네트워크 슬라이싱은 간단하게 말하면 주파수를 나눠 쓰는 기술인데, 4G 이동통신까지는
셀 안에서 트래픽 용량을 넓히는 데 주력해 온 반면, 5G 이동통신에서는 셀 안에 얼마나 많은
장치를 수용할 수 있느냐가 중요한 관건이 되었는데 이를 해결하고자 나온 것이 네트워크 슬라이싱
이다. 
네트워크 슬라이싱 기술은 가상화된 네트워크 환경에서만 구현될 수 있어
 - 소프트웨어 정의 네트워킹(SDN: Software-Defined Networking)과
 - 네트워크 기능 가상화(NFV: Network Functions Virtualization)
구현이 선행되어야 한다.
다만 이 네트워크 슬라이싱 (Network Slicing) 을 우려하는 목소리도 있는데.. 중소기업과 스타트업은
네트워크 슬라이싱으로 전용차로가 생기면 높은 비용을 지불해 망을 사용할 수밖에 없다는 점과
. 또 전용차로를 내주다 보면 남은 차로에 일반차들이 몰려 데이터 품질이 떨어질 수 있다는
주장도 제기되고 있다

출처 : [네이버 지식백과] 5G 네트워크 슬라이싱 [5G Network Slicing] (ICT 시사상식 2017, 2016.12.20)

출처 : 118회 정보관리기술사 기출문제 풀이집 - 117회 어울림 동기회


5G 네트워크 슬라이싱 핵심 기술

핵심기술 설명
SDN 
(Software Designed Network)
라우터, 스위치 같은 네트워크 장치의 제어부분(Control Plane)을
데이터 전송부분(Data Plane) 과 분리하고 이중에서 제어부분 즉
네트워크 장치의 기능을 정의할 수있는 개방형 인터페이스를 외부에 제공하여  이를 통해 다양한 네트워크 경로설정 및 제어, 관리 등을 할 수 있도록 하는 네트워크 기술로서
이 기술의 가장 중요한 특징은 
1) 제어평면과 데이터 평면의 분리
2) 프로그래밍이 가능한 제어평면을 위한 개방형 인터페이스 제공
  (예 OpenFlow) 
3) 하부 인프라 네트워크 가상화 지원 기능이 있다

- 네트워크 제어기능이 패킷(데이터) 포워딩과 분리되어 직접 프로그래밍을 지원하는 새로운 아키텍쳐이다.
NFV
(Network Function Virtualization)
 - SDN(Software Defined Network)이란 스위치와 같은 네트워크 장비의 제어부분을 데이터 전송 부분과 분리하고
 네트워크 장비의 기능을 정의할 수 있는 오픈 API를 외부에 제공하여 이를 통해 프로그램된 소프트웨어로 다양한
 네트워크 경로 설정 및 제어 등을 할 수 있게 하는 기술이다.

 - 반면 NFV는 네트워크에 필요로하는 L4-L7 관련 서비스 기능들 (예를들어 보안,인증,캐싱,DPI,이동성,NAT 등)을 고가의 전용
하드웨어 장비 대신 소프트웨어 기반의 고성능의 범용서버에
가상화 시키는 기술로서, H/W장비를 소프트웨어로 에뮬레이션 
하여 특정 밴더의 고가의 장비 대신, 단순하고 고성능인 저가의 대용량 COTS/Commodity 서버를 배치하여 TCO를 절감할 수 있다.
  또한 기존에는 사용자들의  Peak Usage를 언제든지 충족하기
위해 고성능의 장비를 배치하여 상당한 유휴자원이 문제가 되었지만, NFV에서는 사용자들의 수요에 맞게 용량을 조절하는 인스턴스 배치/설정의 자동화가 가능해진다  (Resource Utilization)



NFV 구성요소

구성요소 설명
VNF 
(Virtualized Network Functions)
여러 응용 프로그램을 지원하는 네트워크 기능들의 집합
NFVI
(NFV Infrastructure)
컴퓨팅, 저장소, 네트워크 기능을 지원하는 물리적 하드웨어 자원
, 가상화 지원 및 VNF 실행을 지원하는 기능 제공
NFV-MANO NFV의 자원을 생성 및 관리, VNF 관리 등을 수행한다.
*MANO - Management & Orchestration

 

728x90
반응형
LIST

'네트워크' 카테고리의 다른 글

RFID (Radio Frequency Identification)  (0) 2019.12.10
WPAN - 근거리무선통신  (0) 2019.12.09
Mobile Edge Computing (MEC)  (0) 2019.11.05
728x90
반응형
SMALL

블록체인을 이용한 금융과 IT 융합의 가속화가 이루어지면서 다양한 블록체인 기반 시스템이
도입되고 있는 상황이지만 블록체인 또한 하나의 ICT기술이기에 보안상 취약점이 존재할 수
밖에 없다. 특히 금융 비즈니스관련 IT시스템은 고객의 개인정보를 다루고 있기 때문에
개인정보보호 관점의 정보보안 이슈를 고려할 필요가 있다.

금융권에 블록체인 도입시 고려해야 할 정보보안 이슈

구분 정보보안 이슈 설명
키관리 키 도난 및 분실 키에 대한 도난 및 분실은 어느 보안시스템이나 항상 중요한 이슈
중에 하나이다. 
공격자에게 키를 도난 당하거나 분실된 키가 악용될 경우 자산
밀 기밀거래 노출
취약한 키 생성 키 생성 알고리즘의 취약성으로 인해 키 재생공격이 가능
거래검증 및 합의 합의 가로채기 참여자 중 과반수를 장악하여 블록체인의 합의 과정
을 조작할 수 있다.
사이드 체인내 비정상거래 발생 메인 체인에서 유효하지 않은 자산이 *사이드 체인
에서 거래 가능
참여자 권한
관리
개인정보 침해 거래정보에 대한 참여자의 접근건한 관리 부족으로
인해 개인정보 침해가능성 존재
권한 오남용 참여자의 내외부 권한관리 부족 시 금융회사 및 내부
직원에 의한 귬융사고 발생 가능
블록체인
SW보안
블록체인  SW취약점 블록체인  SW 자체에 보안 취약점이 존재할 경우
키 도난, 합의조작, DDoS 공격 가능
스마트 컨트렉트 취약점 스마트 컨트랙트에 취약점이 존재할 경우 자산유출
,개인정보침해, DDoS 공격 가능
서비스보안 분산 서비스 공격 다수 참여자가 악성코드 등을 통해 공격자에게 
장약시 대량의 스팸거래 발생으로 인해 블록체인
서비스가 중단될 수 있다.
가용성 저하 블록체인 자체가 속도가 느린게 단점
거래급증으로 인해 속도저하 등 가용성에 문제가
생길 수 있음
비정상거래 탐지 불가 비정상거래에 대한 탐지기술이 아직 부족하여 사기
거래, 자금세탁, 이중지불 등의 사고 발생 가능.
  상호 운용성 미제공 블록체인 간 자산교환, 기능 확장 등 연계 필요시
책임주체 및 표준규격이 명확하지 않아 예상치 못한
보안위협 발생 가능
컴플라이언스
이슈
보안사고시 책임 불분명 현재 전자금융거래법상 블록체인을 통한 분산환경
에서 발생한 보안사고에 대한 책임소재 불분명
개인정보 파기문제 블록체인 기술의 특성상 거래 종료 후 과거 블록의
파기가 어려움.
개인정보 법규준수  - 개인정보보호법,
 - 신용 정보의 이용 및 보호에 관한 법률,
 - 정보통신망 이용촉진 및 정보보호 등에 관한 법률
준수 필요
개인정보 식별문제 금융기관과 민간기관, 공동기관이 공동을 분산원장
을 보관하는 경우 분산환경에서 개인정보 식별문제
발생

* 사이드 체인 (SideChain) 이란 ?
    비트코인(bitcoin)의 탄생은 획기적이기는 하지만 모든 최초 탄생이 그랬듯이 고유한 한계점을
    가지고 있다.

    <한계점>
        ① 속도가 느리다
        ② 오직 비트코인 블록체인 위에서는 오직 비트코인 만이 이체가 가능하다. 따라서
            이종화폐와
교환할려면 결국 중앙화된 웹거래소를 이용해야하는데 이는 결국
            블록체인이 가진 보안적
,탈중앙화적 이점을 부정하는 셈이 된다.
        ③ 비트코인 블록체인에서 사용할 수 있는 기능이 제한적이다.
        ④ 비트코인은 로직을 수정하기에는 감담이 안된다.. 
        ⑤ 비트코인 상에서 일어나는 모든 거래는 기밀이 유지 안된다.

  <한계점을 극복하고자 고안한 것이 바로 사이드 체인>
     이러한 한계점을 갖고 있는 비트코인이지만 그렇다고 비트코인을 안 쓸수는 없다.
     왜냐 암호화폐계
의 기준통화나 다름 없기 때문이다. 따라서 생각해 낸것이 바로 비트코인을
     다른 블록체인에서
거래를 하는 방법이다.
     비트코인이 이더리움 블록체인에 올라갈 수 있다면, 다양한 스마트 컨트랙트(Smart Contract)나
     탈중앙화
 어플리케이션(DApp)에서 사용될 수 있을 것이다. 비트코인의 속도가 걱정이 된다면,
     속도가 빠른 다른
블록체인에 비트코인을 올려서 사용하면 될 것이고 응용성을 원한다면
     이더리움(Ethereum)에, 기밀성을
 원한다면 대쉬코인(Dashcoin) 등의 블록체인에 올려서
     거래를 하면 될 것이다. 

     비트코인의 소유자가 해당 코인을 이더리움 블록체인 위에 올려서 거래하고자 할 경우,
     비트코인 블록체인에
 있는 비트코인을 '동결(Freeze)'시키고 이더리움 블록체인 위에서
     이 비트코인에 해당하는
 '상응물(counterpart)'을 만들어 거래할 수 있도록 하는 것이다.
     이후 거래된 '상응물'의 소유자는 비트코인
 블록체인에 있는 진짜 비트코인으로 이 상응물을
     교환해 갈 수 있다.

     즉, 비트코인 블록체인의 비트코인을 동결하고, 이에 상응하는 코인을 사이드체인에 생성해서,
     사이드체인
위에서 사이드체인의 혜택을 누리며 거래를 하고, 이를 마치면 다시 해당 상을물로
     비트코인 블록체인의
비트코인을 수령하는 것이다.
     (위의 경우 이더리움이 곧 사이드체인이 되는 셈이다)      

728x90
반응형
LIST

'정보보안' 카테고리의 다른 글

소프트웨어 개발 보안  (0) 2019.11.17
해시값(Hash Value)과 해시함수(Hash Function)  (0) 2019.11.09
디지털 윤리(Digital Ethics)와 개인정보보호(Privacy)  (1) 2019.11.03
양자암호통신  (0) 2019.10.21
ISMS 와 ISMS-P  (0) 2019.10.12
728x90
반응형
SMALL

Mobile Edge Computing (MEC) 의 배경

요즘 모바일 환경의 트래픽 양이 폭발적으로 증가를 하고 사물인터넷(IoT) 단말의 증가 및
개인 사용자의 개인형 서비스의 높은 관심과 이에 따라 사용자는 더 높은 성능과 더 낮은
지연시간을 요구하기에 이르렀지만 기존 모바일 코어망은 이러한 요구사항을 위한 
충족시키기에는 그 트래픽의 양을 수용하기에는 한계에 이르기 시작했다.
이러한 문제점을 해결하고자 나온 개념이 바로 Mobile Edge Computing (MEC) 개념이다
MEC 는 사용자의 트래픽을 중앙서버까지 가지 않고 사용자와 가장 가까운 위치에 서버를
두고 그 서버에서 바로 처리함으로써 Fronthaul/backhaul 상에서 Low latency와
high Bandwidth 를 보장하는 기술이다. 

다시말해 통신 서비스를 이용하려는 사용자와 가까운 곳에 서버를 위치시켜 사용자의
데이터를 처리하는 기술을 말하며. 이는 사용자가 모바일 네트워크가 전송하는 데이터에
언제든 접근할 수 있도록 안개 모양처럼 분산돼 퍼져 있다는 의미로, '포그(Fog) 컴퓨팅'
이라고도 불린다.


Mobile Edge Computing (MEC) 의 장점
  

MEC가 적용되면 데이터 전송 시간이 비약적으로 단축되는 것은 물론 맞춤형 서비스가 가능해진다.
예컨대 고속도로 주변 기지국이 MEC를 적용할 경우 중앙서버에 보내는 절차를 생략할 수 있기
때문에 각종 교통 정보를 사용자 차량에 곧바로 전송할 수 있게 된다. 다시 말해 부산에서 발생한
교통사고 정보를 서울에서 처리하지 않고 근접한 지역에 설치된 서버에 저장해 신속하게 배포할
수 있다.

이러한 특성 때문에 MEC는 2020년 상용화될 예정인 5G 네트워크의 핵심 기술로 주목받고 있다.
MEC가 5G에 적용되면 네트워크에 연결된 디바이스들이 중앙 서버를 거치지 않고 기지국과
인접한 서버가 실시간으로 데이터를 처리하기 때문에 초저지연을 달성할 수 있다.  

[네이버 지식백과] 모바일 에지 컴퓨팅 (시사상식사전, pmg 지식엔진연구소)


MEC 구성도

기존 클라우드 아키텍처와 MEC 아키텍처 비교


MEC의 특성

항목 설명
근접성 (Proximity) 모바일 사용자와 가장 근접한 위치에 있는 서버에서 다양한
서비스를 제공
위치인식 (Location Awareness) MEC 서버가 분산되어 지역단위 서비스 제공이 가능
초저지연 (Low Latency) MEC 서버에서 바로 서비스처리가 되어 응답이 리턴되므로
대기시간이 획기적으로 감소됨.



MEC 플랫폼 아키텍처

MEC 플랫폼 아키텍처


MEC 플랫폼 구성요소

728x90
반응형
LIST

'네트워크' 카테고리의 다른 글

RFID (Radio Frequency Identification)  (0) 2019.12.10
WPAN - 근거리무선통신  (0) 2019.12.09
5G 네트워크 슬라이싱 (5G Network Slicing)  (0) 2019.11.07
728x90
반응형
SMALL

선형회귀모형 (Linear Regression Model) 의 정의

(선형)회귀분석은 통계학에서 인과형 예측기법중에 하나이다.
인과형 예측기법은 수학적으로 인과관계를 나타내는 인과 모델을 만들어 수요를 예측하는
방법을 말한다. 즉 수요에 영향을 주는 환경요인들을 파악하고 수요와 이 요인들간의
관계를 파악함으로써 미래의 수요량을 예측하는 기법이다.
좀 어렵게 말했는데.. 간단하게 말하면 교육이라는 수요에 영향을 미치는 요인중에서
재산의 크기에 따라 교육의 수요가 얼마나 변하는 지를 수학적 함수로 측정하는 것을
말한다. 여기서 재산을 변수 X 라고 하고 교육의 수요를 변수 Y 라고 했을 때
X와 Y의 두 변수간의 상관관계를 정의하는데 이 상관관계가 선형(Lenear) 의 형태를
나타내는 것을 선형회귀모형이라고 한다.
보통 X 를 독립변수 , Y를 종속변수 라고 지칭을 하는데.. X 라는 독립된 값이 주어지면
이 X값에 종속되어 결정되어지는 변수가 바로  Y 인 것이다.
위 예에서는 재산이 X 독립변수이고 교육의 수요가 Y 종속변수가 된다고 할 수 있다.
X 독립변수가 1개이면 단일선형회귀모형이고  n개 이상이면 다중선형회귀모형 이다.

      Y = a + bX 



선형회귀모형의 가정

이러한 선형회귀모형이 성립되려면 몇가지 가정이 전제되어야 한다.

① 무작위성 (Randomness) 또는 독립성
    - 독립변수 간의 상관관계가 없어야 한다.
    - 다중선형회귀분석에서 독립변수 X 들간의 어떤 상관관계가 있으면 안된다는 뜻.
 
② 정규성 (Normality)
    - 모든 회계계수가 통계적으로 유의한지를 검증을 해야 한다.
    - 서로 독립적이며 평균이 0 , 분산이 정규분포를 따라야 한다.
  
③ 등분산성
    - 편차의 분산이 특정한 패턴을 이루면 안된다. 즉 고르게 분포해야 함.
       아래 그림을 보면 y값이 증가함에 따라 편차가 따라서 커지는 패턴을 보이는데
       이러면 등분산성을 만족하지 못함 


 ④ 선형성
    - 종속변수와 독립변수간의 선형성을 만족해야 함. 

728x90
반응형
LIST
728x90
반응형
SMALL

디지털 윤리(Digital Ethics)의 탄생 배경

현대정보화사회로 환경이 급변하면서 개인에 대한 개인정보는 인터넷과 IT기반 사업에서의
가장 중요한 가치 데이타로서 자리매김을 하고 있다.
하지만 이런 추세와 비례해서 개인정보에 대한 유출로 인한 개인정보에 대한 침해와 
그로 인한 각종 사건사고가 끊이지 않는 것도 사실이다. 이에 각 나라의 정부에서는
개인정보 유통에 대한 규제와 개인정보보호에 대한 제도적 장치 등을 만들어 나가면서
개인정보의 유용성과 개인정보유출로 인한 폐해로 대두되는 동전의 양면성 같은 상황을
나름대로 대처하고 있다.
이러한 개인정보보호는 기본적으로 개인의 사적인 영역을 침해 받지 않을 권리이며 
개인정보에 대해 개인 스스로 통제를 할수 있는 권리를 보장하는 방향으로 그 범위를
넓혀 가면서 주로 법적인,제도적인 규제를 강화하는 것들이 주요 핵심이 되었다.
그러나 요즘은 이러한 법적인 잣대만을 가지고 개인정보보호를 바라보는 것을 떠나서
인터넷과 IT기반의 산업 및 서비스에서 인간다움을 유지시켜주고 옳고 그름을 판단하여
필요한 행위를 수행하게 하는 윤리적 규범으로 개념이 확대되어지고 있다.
결국 사람들이 삶을 영위하고 타인과 관계를 맺는 공간이 디지털로 확장됨에 따라 새로운
환경에 맞는 디지털 윤리의 필요성이 대두되었고. 게다가 앞으로는 사람뿐만 아니라
인공지능, 로봇과도 교류해야 하므로 온·오프라인을 자유롭게 넘나드는 환경 속에서
살아가는 사람들의 라이프스타일을 반영할려면 단순한 법적인 규제만을 가지고
이러한 다양한 배경을 가진 사람들이 디지털 상에서 원활하게 소통하기 위해서는
그 한계가 있을 수 밖에 없기 때문에 디지털 윤리적인 장치를 마련함으로써 더욱 풍요롭고
안전한 디지털 사회를 만들수 있는 것이다 

가트너에서 선정한 2019년도 전략기술(Top 10 Strategic Technology Trends for 2019) 중에
하나로 이 디지털 윤리 가 선정되기도 했다.
  - 개인,조직,정부 모두가 우려하는 부문으로 소비자는 자신의 개인정보를 기업과 조직이
     어떻게 사용.관리하는지 관심
  - 2018년 EU 의 개인정보보호법(GDPR) 시행, 페이스북, 구글 데이터 유출 등에 따라
    2019년도에는 데이터 윤리와 보안데 더 많은 노력을 기울여야 할것이라고 언급
  

디지털 윤리와 개인정보보호 기술 요소

관점 기술 요소 설명
데이터 비식별화 가명처리, 총계처리, 데이터 마스킹 처리
  HSM (Hardware Security Module) 데이터 및 디지털 키 보호 및 관리
  PPDM (Privacy-Preserving Data Mining) 시계열 데이터 Privacy
시계열 데이터 교란
설계 Privacy by Design 정보주체이 안심이 우선이며 설계단계부터 보안적용
제도/원칙 EU GDPR 유럽 개인정보보호규정, Privacy Shield , DPO 지정
  ISMS-P 국낸 정보보호 및 개인정보 관리 체계
  아실로마 AI원칙 AI 및 AI알고리즘 윤리 규범


HSM (Hardware Security Module)

암호키를 생성하고 저장하며 보호하는 하드웨어 기반의 보안장비를 말한다.
PCI, SCSI 또는 Ethernet 등의 네트워크 인터페이스를 통해 서버에 연결되는 하드웨어
암호 디바이스로 H/W 와 S/W 토큰에 의해 보호되는 매우 수준 높은 키관리 방법을 제공함.


PPDM (Privacy Preserving Data Mining / 프라이버시 보존형 데이터 마이닝)

소유자의 프라이버시를 침해하지 않으면서도 데이터에 함축적으로 들어 있는 지식이나
패턴을 발견하기 위한 데이터 마이닝 기법

기법 설명
데이터 교란 노이즈 추가, 압축 기반 변환, 기하학적 변환
, K-익명화,
 차등적 프라이버시
분산 프라이버시 보호 안전한 스칼라 곱과 유클라디언 거리 
 , 프라이버시 보호 질의 처리, 프라이버시 보호 집계

 

아실로마 AI 원칙

AI가 인간을 공격하는 무기가 되는 것을 막기 위한 원칙을 말하다.
현대판 로봇공항 3원칙이라고 할수 있다. 
영화 '터미네이터' 의 이야기 처럼 기계에 의한 인류종말을 막기위한 AI연구 가이드라인
이라고 할수 있다. 
크게 연구문제 , 윤리와가치, 장기적인 문제 등 3개의 카테고리로 나누어져 있다.

[출처] 프라이버시 보존형 데이터 마이닝, PPDM(Privacy Preserving Data Mining) |작성자 가빈아빠


[출처] 118회 정보관리기술사 기출문제 해설집 (어울림)

728x90
반응형
LIST

+ Recent posts