[NetSec-KR 2022 Keynote] 디지털 대전환 시대, 사이버보안은 왜 주목받지 못할까? - 고려대 정보보호대학원 김승주 교수

김승주의 암호세상 | Crypto World
22 Apr 202245:13

Summary

TLDRThe speaker, Professor Kim Sung-Joo, discusses the evolution of cybersecurity and its increasing importance across various sectors. He highlights the paradigm shift from traditional computer security to a broader concept of 'Information Assurance', emphasizing the need for secure software development processes. The talk also touches on the challenges and responsibilities in educating the next generation of cybersecurity experts and the economic implications of cybersecurity measures. The presentation underscores the significance of domain knowledge in cybersecurity and the importance of risk management in the field.

Takeaways

  • 😀 The presentation by Professor Kim Seong-Joo emphasizes the overlooked importance of cybersecurity in the past, despite its critical role in modern times.
  • 🎓 Professor Kim's academic background from Sungkyunkwan University and his contributions to the field, including his role in the Korea Internet & Security Agency, highlight his expertise in cybersecurity.
  • 📢 The script discusses the varying public interest in cybersecurity versus blockchain topics, indicating a need for broader awareness and education on the importance of cybersecurity.
  • 🗓 Historically, cybersecurity has not been a high priority in government agendas, as illustrated by the lack of cybersecurity experts in government transition teams and the repeated neglect of IT investments.
  • 🔒 The concept of 'Information Assurance' emerged from the understanding that information is a crucial asset, especially after witnessing its strategic use in warfare, such as during the Gulf War.
  • 🛡 The shift from mere protection of computer systems to ensuring the reliability, trustworthiness, and availability of information systems is a significant paradigm change in cybersecurity.
  • 🤝 The script suggests a need for collaboration between software engineering and cybersecurity experts to develop secure systems, reflecting a convergence of these fields.
  • 🚀 The expansion of cybersecurity considerations to other industries, such as automotive with connected cars and aviation, indicates the broad impact and importance of cybersecurity in all sectors.
  • 🌐 The script mentions the development of secure development lifecycle processes like Microsoft's Security Development Lifecycle (SDL), which has proven to reduce vulnerabilities in software.
  • 📈 The importance of cybersecurity is increasingly recognized in regulatory frameworks, such as the automotive industry's requirements for cybersecurity in vehicle production and updates.
  • 💡 The script calls for a reevaluation of educational curricula, policy-making, and the role of domain expertise in cybersecurity to meet the challenges of an interconnected and technology-driven world.

Q & A

  • What is the main theme of Professor Kim Sung-Joo's presentation?

    -The main theme of Professor Kim Sung-Joo's presentation is the lack of attention cyber security received during a similar era, and why it was overlooked.

  • What academic background does Professor Kim Sung-Joo have?

    -Professor Kim Sung-Joo received his Ph.D. in Engineering from Sungkyunkwan University's Department of Information and Computer Engineering.

  • What roles has Professor Kim Sung-Joo held in relation to internet security in South Korea?

    -Professor Kim Sung-Joo has served as a member of the Presidential Committee for the Fourth Industrial Revolution under the President of South Korea and has been involved with the Korea Internet & Security Agency.

  • Why does the speaker believe cyber security did not receive much attention in the past?

    -The speaker suggests that cyber security was not given much attention due to a lack of understanding of its importance, and possibly because other issues were prioritized over it.

  • What is the significance of the term 'Information Assurance' in the context of the presentation?

    -The term 'Information Assurance' signifies a paradigm shift in the approach to security, emphasizing not just the protection of information but also its availability, integrity, and confidentiality.

  • What is the role of 'Information Assurance' in the current era of cyber security?

    -In the current era, 'Information Assurance' is crucial as it encompasses a broader view of security that includes the reliability, availability, and trustworthiness of information systems.

  • What is the connection between the Gulf War and the evolution of cyber security as discussed in the presentation?

    -The Gulf War highlighted the importance of information in warfare, leading to a realization of the need for robust information systems that could withstand attacks and function in adverse conditions, thus influencing the evolution of cyber security.

  • What is the concept of 'Security by Design' in the context of cyber security?

    -'Security by Design' is the practice of incorporating security into the design and development process of products and systems from the outset, rather than as an afterthought.

  • Why is the integration of security from the design phase considered important in developing secure systems?

    -Integrating security from the design phase ensures that potential vulnerabilities are addressed early on, reducing the likelihood of security breaches and the impact of potential attacks.

  • What is the role of 'Secure Coding' in the development of secure software?

    -'Secure Coding' is the practice of writing code that is resistant to attacks and minimizes the number of vulnerabilities that could be exploited by malicious actors.

  • How does the speaker suggest improving the understanding and implementation of cyber security?

    -The speaker suggests that improving the understanding and implementation of cyber security requires a multifaceted approach, including education, policy-making, and the development of professionals who understand both software engineering and cyber security.

Outlines

00:00

🗣️ Introduction and Cybersecurity Neglect

Professor Kim Seong-ju discusses the historical lack of attention given to cybersecurity, despite its importance, particularly during the first era of the internet. With a background in computer science and contributions to the field, he questions why cybersecurity hasn't been prioritized, even with the increasing reliance on digital systems. He also touches on the different reactions from audiences when discussing cybersecurity versus blockchain technology, noting a greater interest in the latter. The summary highlights the need for a paradigm shift in recognizing the significance of cybersecurity in the digital age.

05:02

🔒 The Evolution of Cybersecurity Paradigms

This paragraph delves into the evolution of cybersecurity paradigms, starting from the early days of computer security to the present era of information assurance. It outlines the transition from a focus on physical security to a more comprehensive approach that includes the reliability, availability, and safety of systems. The speaker discusses the influence of the Gulf War on the United States' understanding of the importance of information assurance and the subsequent shift in cybersecurity terminology and strategy. The summary underscores the need for a holistic approach to cybersecurity that encompasses more than just protection from hacking.

10:04

🛠️ The Challenge of Building Secure Systems

The speaker addresses the complexities and challenges involved in creating secure systems that can withstand both hacking attempts and harsh environmental conditions. Using the example of the Gulf War, where sandstorms interfered with communication systems, the paragraph emphasizes the need for systems to be robust and reliable in the face of adversity. The summary highlights the concept of 'Trust' in system design, which includes considerations for availability, integrity, and safety, and the difficulty of achieving these standards in practice.

15:06

🚀 The Spread of Security Internalization in Various Industries

This paragraph discusses the spread of the concept of security internalization across different industries, including the automotive and aerospace sectors. It mentions the adoption of security-focused development processes like Microsoft's Security Development Lifecycle (SDL) and the impact on the types of professionals required in the field. The summary points out the shift in demand from traditional cybersecurity experts to those with a combination of software development and security expertise, reflecting the broader implications of cybersecurity in a connected world.

20:06

🌐 The Expansion of Cybersecurity Scope

The speaker highlights the expanding scope of cybersecurity, which now encompasses not just computers but any system with network functionality, such as smart TVs, cars, and even submarines. The paragraph discusses specific instances where these systems have been vulnerable to attacks, emphasizing the need for a more comprehensive approach to security. The summary underscores the growing complexity of cybersecurity in the face of technological advancements and the interconnectedness of modern devices.

25:06

🛡️ The Importance of Security Internalization in Defense

This paragraph focuses on the significance of security internalization in the defense industry, with the United States requiring allied nations to adopt similar security standards for their weapon systems. The speaker discusses the challenges and efforts involved in meeting these standards, particularly in the development of military aircraft and other advanced weapon systems. The summary highlights the global nature of cybersecurity requirements and the pressure on nations to enhance their security measures to protect against potential vulnerabilities.

30:07

📚 The Need for Cybersecurity Education and Strategy

The speaker emphasizes the importance of education and strategic planning in the field of cybersecurity. They discuss the need for a curriculum that combines knowledge of software engineering with cybersecurity principles and the development of policies that reflect this integration. The summary points out the challenges in preparing the next generation of cybersecurity professionals who can address the evolving threats in a technology-driven world.

35:09

💡 The Role of Public Understanding and Communication in Cybersecurity

This paragraph discusses the role of public understanding and communication in the field of cybersecurity. The speaker argues that technical expertise alone is not enough and that there is a need for professionals who can effectively communicate complex concepts to the public. The summary highlights the importance of translating technical knowledge into accessible language to foster a broader understanding of cybersecurity issues and their implications.

40:09

🌟 The Impact of Cybersecurity on Economic and Social Structures

The speaker explores the impact of cybersecurity on economic and social structures, discussing the need for a return on investment (ROI) in cybersecurity measures and the importance of quantifying the benefits of such investments. The paragraph also touches on the role of academia in contributing to public knowledge and the challenges of balancing research output with practical application. The summary underscores the interconnected nature of cybersecurity with economic vitality and the necessity of making a compelling case for investment in this area.

🎓 The Importance of a Holistic Approach to Cybersecurity Education

In the final paragraph, the speaker stresses the importance of a holistic approach to cybersecurity education, encompassing both technical skills and an understanding of the broader implications of cybersecurity in society. The summary highlights the need for a curriculum that prepares students not only to tackle technical challenges but also to engage with the wider social, economic, and ethical dimensions of cybersecurity.

Mindmap

Keywords

💡Cybersecurity

Cybersecurity refers to the body of technologies, processes, and practices designed to protect networks, devices, programs, and data from attack, damage, or unauthorized access. In the video, the theme revolves around the evolution and importance of cybersecurity, particularly in the context of historical events and modern challenges such as hacking and data breaches.

💡Information Assurance

Information Assurance is a set of practices and measures intended to ensure the confidentiality, integrity, and availability of information. It is a concept that the speaker discusses in the context of how cybersecurity has shifted from just protecting computers to ensuring the reliability and trustworthiness of information systems, as illustrated by the transition from 'information security' to 'information assurance' in the US defense strategy.

💡Hybrid Warfare

Hybrid Warfare is a military strategy that combines conventional warfare, cyberattacks, and other non-linear methods of conflict in an attempt to exploit an adversary's weaknesses. The speaker mentions hybrid warfare as an expansion of information warfare, where tactics such as hacking and spreading disinformation are used to create internal divisions and weaken the enemy's resolve.

💡Smart Grid Security

Smart Grid Security pertains to the protection measures for modern power grids that incorporate information and communication technologies. The script discusses the importance of smart grid security in the context of ITRC (Information Technology Research Center) initiatives, emphasizing the need for specialized knowledge in cybersecurity to safeguard against potential threats.

💡Secure Coding

Secure Coding is the practice of writing computer programs in a way that minimizes the number of vulnerabilities that can be exploited by an attacker. The speaker criticizes the common misunderstanding of secure coding as merely fixing vulnerabilities after they are discovered, rather than integrating security considerations from the initial design and development phases.

💡Risk Management

Risk Management is the process of identifying, assessing, and controlling threats to minimize harm to an organization's capital and reputation. In the video, the concept is discussed in relation to cybersecurity, where the speaker argues for a balanced approach that includes not only technical solutions but also financial strategies such as insurance to manage potential risks.

💡Cybersecurity Paradigm Shift

A Cybersecurity Paradigm Shift refers to a fundamental change in the approach or underlying assumptions about cybersecurity. The speaker discusses the paradigm shift from a focus on computer security to a broader focus on information assurance and the inclusion of non-traditional areas such as smart TVs and connected cars within the scope of cybersecurity.

💡Domain Knowledge

Domain Knowledge in the context of cybersecurity refers to the specialized knowledge and understanding of specific areas such as aviation, automotive, or energy sectors, which is necessary to secure those industries effectively. The speaker emphasizes the importance of domain knowledge for cybersecurity professionals, especially as threats expand beyond traditional computer systems into other areas like smart grids and connected devices.

💡Cyber Insurance

Cyber Insurance is an insurance policy that protects companies from cyber threats, such as cyber-attacks, data breaches, and other IT-related incidents. The speaker mentions cyber insurance as a financial tool to manage the risks associated with cybersecurity, suggesting that it should be considered alongside technical solutions to mitigate potential damages.

💡Information Sovereignty

Information Sovereignty is the concept of a nation's control over its own information and data within its borders. The script discusses the idea of information sovereignty in the context of national security and the development of domestic technologies to maintain control over critical information infrastructures, rather than relying on foreign technologies.

💡Public-Private Partnership

Public-Private Partnership refers to a collaborative approach where government agencies and private sector companies work together to achieve common goals. In the video, the speaker suggests that such partnerships are necessary to address the complex challenges of cybersecurity, particularly in developing and implementing effective security measures across different sectors.

Highlights

Professor Kim Seong-ju emphasizes the need for cybersecurity to be more recognized during his presentation.

Kim Seong-ju's academic background and experience in the field of cybersecurity are introduced, including his Ph.D. from Sungkyunkwan University and his role as a committee member in the Fourth Industrial Revolution.

The speaker discusses the different reactions from audiences when discussing cybersecurity versus blockchain, indicating a shift in public interest.

A critical analysis of the South Korean government's approach to cybersecurity and the lack of focus on IT experts in policy-making is presented.

The importance of the term 'Information Assurance' in the context of the paradigm shift in cybersecurity is highlighted.

The impact of the Gulf War on the evolution of cybersecurity strategies and the concept of 'Information Warfare' is discussed.

The speaker explains the significance of 'Trust' in systems and the challenges of achieving reliability, availability, and safety in cybersecurity.

The concept of 'Security by Design' is introduced, emphasizing the integration of security considerations from the early stages of system design.

Examples of how 'Security by Design' can reduce vulnerabilities in software development are provided, citing the case of Microsoft's development lifecycle.

The evolution of cybersecurity from a focus on computer systems to a broader scope including all network-capable systems is outlined.

The role of 'Cybersecurity' in modern warfare and hybrid warfare strategies, such as the Russia-Ukraine conflict, is examined.

The challenges of integrating cybersecurity experts into fields like automotive and aerospace, which traditionally did not prioritize security, are discussed.

The importance of domain knowledge in cybersecurity is stressed, as experts must understand the specific systems they are securing.

The need for a paradigm shift in how cybersecurity is taught and understood, to include software engineering skills, is advocated.

The economic implications of cybersecurity investments are explored, with a call for a more strategic approach to risk management.

The speaker calls for a reevaluation of how cybersecurity is communicated to the public and policymakers, to bridge the knowledge gap.

The potential for a new generation of cybersecurity professionals who combine domain expertise with cybersecurity skills is envisioned.

The closing remarks summarize the need for a comprehensive approach to cybersecurity that includes technical, economic, and communication strategies.

Transcripts

play00:01

에 두 번째 발표는 그래도 어 김성주

play00:04

교수님께서

play00:05

비슷할 대전 1시대에 사이버 보안은

play00:07

왜 주목받지 못할 따라 구나 하는

play00:09

주제로 발표 주셨습니다

play00:11

김성주 교수님께서는

play00:13

성균관대학교 정보과학 고층 모공

play00:15

학과에서 공학 박사를 받으시고

play00:18

인터넷 정보와 인터넷 한국인터넷진흥원

play00:20

핀 장 대통령 직속 4차 사람이

play00:23

100명 위원회 위원을 역임하였으며

play00:25

다 그런 큰 박수로 김성주 호선을

play00:27

모시겠습니다

play00:37

4 어 불러주셔서 감사합니다

play00:38

고려대학교 김승주 입니다

play00:44

사실은 이 운영진에서 사태 연락이

play00:48

왔을 때

play00:49

어제 몇번 사용을 했습니다 제가 지금

play00:52

오역이 있을 수 있는 어떤 그런

play00:53

위치에 있는 사람도 아니고 또 뭐

play00:56

저보다 훨씬 즉 연배 마르신 분들도

play00:58

계셔서

play01:00

어 몇 번 사랑을 했는데 결국은 이제

play01:02

이 자리에 쓰게 되었습니다 저는 왜

play01:04

저한테 이거를 시켰을 까 생각을

play01:07

해봤더니

play01:08

야도 밖에만 돌아다니지 말고 타 필드

play01:10

좀 해라

play01:12

그래서 아마도 불러주신 게 아닌가

play01:13

그런 생각을 합니다

play01:15

play01:16

예전에는 제가 이제 부츠로 이제

play01:19

사이버보안 관련해서

play01:21

뭐 티비에서 뭐 얘기 라던가 밖에서

play01:24

강연을 했습니다

play01:25

요즘에 이제 주로 암호 앞에 나 블럭

play01:27

체인 관련해서 얘기를 하고 있죠

play01:30

아 그런데 그 부 가지 주제에 대해서

play01:33

청중이 좀 다르게 반응합니다 제가

play01:36

이제 보통 정보보호 관련한 에 강연을

play01:39

하면 그 자리에 정말 높은 분이 오셔

play01:43

받자 oci 에 쏙 은 아니면 뭐

play01:45

cpu 분입니다

play01:46

그런데 암호 카페나 블로그 체인

play01:48

강약을 하면

play01:49

회장님이 나 사장님이 그 자리에 아

play01:51

난 저 신 적이 한번도 없습니다

play01:54

그래서

play01:56

왜 2배 체 사이버보안 보다 아무

play01:58

앞에 나 블럭 체인을 회사

play02:01

임직원들은 훨씬 더 관심을 많이

play02:03

가질까

play02:04

이런 생각들을 이제 좀 해보게

play02:06

됐습니다

play02:08

그러다가 이제 오늘 주제도 왜 사이버

play02:11

보안은 주목 받지 못하는가 이걸로

play02:13

정하게 됐구요

play02:16

자 뭐 아니라 다를까 어 2022년

play02:18

3월 24일자 비자입니다

play02:21

이번 정부의 인수위에 도

play02:24

뭐 아이 키 전문가는 찾아볼 수 없다

play02:26

뭐 이런 글이 계속해서 올라 왔었죠

play02:29

그러다가 뭐 it 전문가가 없으니

play02:31

사이트 보안 전문가는 더 찾아볼 수

play02:33

없겠죠

play02:34

그래서 어플의 적 받는 거 아니냐 뭐

play02:36

이런 얘기들이 계속해서 나오고

play02:38

있습니다 사실은 뭐 이번에 1만

play02:41

이번에 일쑤지만 그런걸 아닙니까

play02:45

매년 매년 it 는 홀대 받고 있다

play02:49

사이버보안 은 별로 신경 알 수 있다

play02:52

이런 얘기는 계속해서 반복해서 나오고

play02:55

있죠

play02:57

제가 기억하기에

play02:59

에 팩 통영의 배선 공약으로

play03:02

가장 높이 올라가 뜬

play03:05

보안 관련 공약은

play03:07

이거였습니다

play03:08

국민 증서 패지

play03:11

play03:12

01 있어 폐지 공약 1000원 뭐

play03:14

내용이 좀 잘못됐다고 봅니다 왜냐하면

play03:17

이미 박근혜 정부 부터 공인인증서

play03:20

의무사용 주정은 없어졌어 듣고 그런데

play03:23

이제 여러가지 논리 때문에 공민 써

play03:25

폐지 라는 자극적인 제목으로 문재인

play03:28

대통령 시절에 공약이 되 썼지요

play03:31

play03:32

해 당 당 에서도 뭐 그것을 계속해서

play03:36

방송으로 내보냈습니다 사실은 아

play03:39

vip 공약에 12개 안에 들어간다는

play03:42

건 사실은 굉장한 일이거든요

play03:45

어 헌데 사실 이런 게 있었을 때

play03:47

우리는 어떻게 바르게 냐 면 아야

play03:48

적었고 그

play03:51

관련 단체가 로비에서 그럼 다 적어

play03:53

잘 모르고 사는 거다 뭐 이렇게만

play03:55

생각을 했었지

play03:57

왜적 공약이 기존의 다른 여러가지

play04:01

ip 나 사이버보안 관련한 좋은 공약

play04:04

에 비해서 왜 저건 저렇게 주목 받을

play04:06

수 있었을까 이런 고민을 우린 해 본

play04:08

적이 없거든요

play04:10

오늘 이제 그 얘기를 좀 드려 보려고

play04:12

합니다

play04:14

미국에서는 뭐 잘 아시겠지만 어이 부

play04:16

대통령이 쌀밥 한 얘기 몹 아니합니다

play04:19

벌써 모발 든 대통령 같은 경우도

play04:21

여러번 어 못살고 보안 관련한

play04:24

여러가지 공약 뜰 우리가 어떻게 할

play04:26

거다 이런 것들을 전부 다 얘기했죠

play04:29

실제로 보패 각과 니라 드니까 뭐

play04:31

ns 이라든가 관련한 홈페이지에 가면

play04:33

그런 쌀 버벌 안 관련한 각종

play04:35

공약들이 있습니다 뭐 모바일 등

play04:39

대통령 뿐만이 아니고 그 이전에도

play04:40

계속해서 강조의 왔죠

play04:44

뭐 뭐 맞은 대통령 같은 경우는 어

play04:46

이제는 우리는 우주도

play04:48

무지로 영향을 밥에 따 사이버 보안에

play04:50

영향을 우주까지 확대하겠다 뭐 이런

play04:53

얘기까지 다 합니다 정말 부럽죠

play04:57

제가 두지 이런 이 시기 도대체

play04:59

어디서 올까 이런 어떤 대접에 차이가

play05:02

어디서 올까 이런 걸 생각해 봤더니

play05:04

제 나름대로는 한 세 가지 정도로

play05:07

분류할 수가 있겠더라구요 일단

play05:10

첫번째는

play05:11

에 저를 포함해서 과의 지금 정보

play05:15

보살 법안을 하는 우리 모두가 이

play05:18

시대가 요구하는 전문가 가 맞는거 이

play05:21

시대가 요구하는 그런 어떤 관련

play05:24

지식을 갖고 있는가 사실은 이 생각을

play05:26

좀 많이 해보게 됐습니다

play05:28

두번째는

play05:30

우리 며 이제 좀 애국심 막 특징은

play05:32

그만할 때가 되지 않았나 이런 생각을

play05:34

두번째로 보게 됐습니다 우리 뭐

play05:36

했다면 정보 주권 얘기를 하거든요

play05:39

아 왜 산 섞어 쓰면 안된다고 큰일

play05:41

난다

play05:42

백도 같은 수문 개방을 못 할 거냐

play05:44

그래서 항상 독자기술로 개발 하자

play05:47

그러고 뭐

play05:48

우리가 기술 악보에서 다 어 국내

play05:51

필중 만들어서 그거 써야 된다 그러고

play05:53

실제로 정부 정책도 그렇게 움직이고

play05:56

있습니다

play05:58

또 세번째

play06:00

우리가 볼 얘기하면 우리가 자주 하는

play06:02

얘기가 있죠

play06:03

아 젖

play06:05

정착 하시는 분들이 무식해서

play06:08

이걸 모르 심해 뭐 이런거

play06:10

어디 이름을 부를 수도 있지 이거

play06:11

미국에서 이거 다 알아듣는데 뭐

play06:13

그렇죠 그런데 상대편이 못 알아듣는

play06:16

게 아니고 우리가 잘못 설명하는 게

play06:18

아니니까 그런 것들을 생각해 볼

play06:20

필요가 있겠더라구요

play06:22

이 세가지 관점에서 일단 하나하나

play06:24

제가 말씀 올려보겠습니다

play06:28

지금 보시는 이것은 제가 만든건

play06:31

아니고 미국 국방부에서 우리

play06:34

미국에서는 동안 패러다임이 이렇게

play06:36

변하고 있다

play06:38

그것을 발표한 자료입니다

play06:40

실제로

play06:41

미국 같은 경우에는 예전에 문리버 1

play06:44

1 10 이었죠 그냥 뭐

play06:46

또 입구에 다가 목형 b1 세워놓고

play06:48

출입 자체를 통제하는 겁니다 그러다가

play06:51

이제 풍신 보안 시대를 거쳐서

play06:53

컴퓨터보안 시대로 옵니다

play06:56

그러다가 이제 우리가 잘 아는

play06:57

정보보고 시대로 5조 이게 80년대

play07:00

부터 시작합니다

play07:02

아 사실은 뭐 정보보호 가 뭐냐

play07:03

그러면 뭐 확실 적 으로 정의된 던

play07:06

컴퓨터 시스템 및 그 컴퓨터 시스템

play07:09

아래 있는 디지털 데이터를 보호한다

play07:11

이것을 우리가 정보보호 이렇게

play07:13

얘기합니다

play07:14

그런데 미국이

play07:15

98년 들어서 패러다임을 바꾸기

play07:18

시작합니다

play07:19

그러면서 이제 1 포메이션 어슈어런스

play07:21

라는 것이 전열을 부정합니다 우리가

play07:23

이제 정보 보증 이렇게 얘기하죠

play07:26

어 실제로 요 당시의 미국의 소리

play07:29

들을 보면 전부다 인포메이션 어셔

play07:31

ls 라는 용어가 써져 있습니다

play07:34

우리가

play07:36

play07:36

미국의 보면

play07:38

정보보호 관련한 우수 교육기관 을

play07:40

선정해서 인증서를 이렇게 줍니다

play07:43

그때도 뭐라고 써져 있냐면 인포메이션

play07:46

스킬을 캐디 케이션 이 아니고

play07:48

인포메이션 없이 1cd 페이셜 이렇게

play07:50

돼 있죠 즉 이게 바로 이제 90년대

play07:52

후반부터 이제 변화된 그런 흐름입니다

play07:56

그러다가 이제 2014년부터 미국은

play07:58

사이더스 qt 라는 용어를 작년에

play08:01

내주고 있습니다

play08:02

자 그러면 90년대 후반에 왜 미국은

play08:06

인포메이션 얼쑤 했으니까 정보 보증

play08:08

이란 용어를 쓰기 시작했는가

play08:11

사실 미국이 정보 보증 이란 용어를

play08:15

사용해서 인포메이션 스킬이 틀을 배

play08:17

처한 큰 이유는 걸 후 전입니다

play08:21

많은 분들이 걸프전 이 쌀 버전의

play08:23

시작이다 이렇게 될 얘기하시는 분이

play08:25

계신데 사실 그건 틀린 얘기 고요

play08:27

보통 이제 외국에서 얘기할 때 걸 후

play08:30

전이 최초의 정보 전이다 이렇게

play08:33

얘기합니다

play08:34

그리고 이걸 후전으로 인해서

play08:36

비접촉 전쟁이 시작됐다 이렇게

play08:38

얘기합니다

play08:40

play08:40

이제 걸프전 척 책의 제 9 0 학번

play08:42

이니까요 때가 이제 제가 대학교에

play08:45

막 들어가서 1학년 생활 할 땐데

play08:49

어 걸 수 저는 실제로 cnn 에서

play08:52

전쟁을 중계를 했죠 그래서

play08:54

어떻겠습니까 1공감 이밖에 또 있고

play08:56

계속해서 유도미사일 $10,000

play08:58

같잖아요 그렇죠 그래서 실제 그 유도

play09:00

미사일이 쭉 날라가서 목표 지를

play09:02

타격하는 것을 계속해서 방송으로

play09:05

내보냈습니다

play09:06

계속해서 그렇게 방송이 나오고 그렇게

play09:08

해서 상대편 어떤 적진을 초토화 시킨

play09:11

다음에 맨 마지막에 보병이 들어갔죠

play09:14

그래서 실제 봤던 그 미군의 피해를

play09:18

연합군에 피해를 최소화시킬 수

play09:20

있었습니다

play09:21

그래서 우리가 이걸 비접촉 전쟁

play09:23

이렇게 얘기하는 겁니다

play09:25

그런데 법정 빳 지키고 나니까 미국이

play09:27

어떤 걸 느껴 냐하면

play09:29

아 정보라는 게 굉장히 중요하구나

play09:32

이걸 느끼기 시작합니다

play09:33

저게 주요시설물 들의 정보를 빨리

play09:36

파악해서 그것을 연합군과 6회 봉분이

play09:39

공유한다

play09:41

그래서 정보를 수집하고 분배해 주는

play09:44

시스템이 굉장히 중요하거나 이렇게

play09:47

생각을 합니다

play09:48

그러면서 이제 정보 보증 이란 단어

play09:50

당 떠오르기 시작하는 겁니다

play09:53

우리가 보통 인포메이션 업소를 쓰

play09:54

시대 그러면 시스템을 만들 때

play09:57

시스템을 부여 나는 목표가 단순히

play09:59

스킬 t 가 아니고 처럼 스토머

play10:02

튀니스 로 바뀐다 뭐 이렇게

play10:03

얘기합니다 신뢰성 이 되겠죠

play10:07

2

play10:07

신뢰성 트러스트 버틴 있으라고 하는

play10:10

건 뭐냐면

play10:11

어떤 시스템이 있을 때 그 시스템이

play10:14

해킹을 안 당해야 되는 건 기본이구요

play10:17

그것 외 계

play10:19

뭐 시스템이 에러 때문에 오동작을

play10:21

하거나 아니면 뭐 잔재가 생겼을 때

play10:25

가용성이 떨어지거나 이런 것들을 전부

play10:28

play10:29

없애란 얘기입니다

play10:33

그런데 이런 신뢰성 이라는 게 그렇게

play10:36

쉽지가 않아요

play10:37

자 미국애들이

play10:39

덜 수저를

play10:41

치웁니다

play10:42

그런데 걸수 저는 삥 그 저 사막지대

play10:45

니카 걸프전 을 치른 환경 자체가

play10:47

그렇게 좋진 않아요 그럼 전산

play10:49

시스템을 운영하는데 있어서 당연히

play10:51

접근이 우리 시스템을 해킹할 수

play10:53

있겠죠 그런데 그것 뿐만이 아니고

play10:56

거기는 모래 바람 같은 것도 굉장히

play10:58

많이 불 거든요

play10:59

그럼 이 모래 바람으로 인해서 통신

play11:01

자체가 2절 되는 현상 생깁니다

play11:04

그래서 아

play11:06

시스템이 해충 뿐만이 아니고 그 어떤

play11:09

악조건 속에서도 잘 돌아가는 게

play11:11

굉장히 중요하거나 그래야 정보의

play11:13

우위를 점할 수 있고 그래야 전쟁에서

play11:16

이길 수 있구나 이렇게 느끼기

play11:17

시작합니다

play11:18

우리가 부터 신뢰 서 이렇게 얘기하면

play11:21

아주 작게 잡았을 때

play11:24

가업 let 즉 가용성 그 다음에

play11:27

인라이브 led 더 2가 없으라는

play11:28

얘기죠 그리고 세이프티 만약에 문제가

play11:31

생겨도 대량 이 어떤 익명 사고로

play11:33

이어지지 말란 얘기 입니다

play11:35

그 시킬지 어떤

play11:37

해킹의 대해서도 안전한 얘기 있죠

play11:40

이런 모든 것을 시스템 이 갖췄을 때

play11:42

아 저씨 시스템은 11 성을 만족했다

play11:46

트러스트 뭐 테니스를 만족했다 보통

play11:48

이렇게 얘기합니다

play11:49

미국 이걸 부전을 딱 치르면서

play11:51

시스템을 구축해야 하는 목표가 이걸로

play11:53

바뀌는 겁니다 자 근데 문제는 뭐냐면

play11:57

저런 시스템을 만드는 게 쉽지

play11:59

않다는데 있습니다

play12:02

자 예전에 우리 조 한수원 해킹

play12:05

터졌을 때 있죠 그리고 어 자동차

play12:08

지킴이 막 이슈가 됐을 때가

play12:09

있었습니다

play12:10

자 한수원에 퀵 터졌을 때

play12:13

보완 하시는 분들이 뭐라고 했냐면

play12:15

저 대전에 있는 또는 지방에는 원전

play12:18

가서 한수원 가서 아이 그동안은 업

play12:20

엘리트 하고 릴라 let 세이프티 만

play12:22

신경쓰여 쬲 이제 스킬 집에 신경

play12:24

쓰셔야 되요 부르셨어요

play12:26

그리고 그 당시에 해당 정부

play12:28

기관에서도 와서 아이젠은 cpt

play12:31

관련한 라이드 라이드 드릴 겁니다 뭐

play12:33

이렇게 얘기 하셨습니다

play12:34

근데 그때 한 손 관계자분이 한번

play12:37

학교를 찾아 오셨어요

play12:39

그런데 뭐라고 했냐면

play12:41

icp 리트 이런거 하는거 다 좋은데

play12:44

정부 가이드라인 지키려고 그 c qt

play12:46

소프트웨어를

play12:48

발전 시설 설비 안에 집어 넣었을 때

play12:50

그 c qt 프로그램이 잘 돌아가고

play12:55

있는 다른 소프트웨어 랑 간섭 효과

play12:57

를 일으켜서 따른 데 문제가 생기면

play12:59

어떡합니까

play13:00

이렇게 묻는 거예요

play13:03

옛날에는 전부다 시스템이 스텐드 얼론

play13:05

형태로 돌아가는데 요새는 임베디드

play13:07

형태로 돌아갑니다

play13:09

자동차 안에 시킬지 모듈을 넣어야

play13:10

되고 심박 조절기 안에서 씹힐 t

play13:12

모듈을 넣어야 되고 스마트폰 안에

play13:14

스키 이렇게 모듈을 너 어디 있죠

play13:15

그렇죠 공간은 한정돼 있는데 모듈이

play13:18

추가 되니까 간섭 효과를 일으키기

play13:21

시작하는 겁니다

play13:22

그래서 그 당시에 원전의 계신 분들이

play13:23

제일 많이 했던게

play13:24

아씨 qt 소프트웨어 보고 다

play13:26

알겠는데

play13:27

그거 집어넣었다가

play13:29

내부구조가 복잡해져서 버드 발생

play13:31

확률이 올라가면 어떻게 합니까

play13:34

이런 질문들을 하는 거예요

play13:36

정부의 가이드라인이 주면서

play13:38

이가 입이란 지켰다 가는 정상 동작이

play13:40

안 할 것 같은데요 이렇게 질문합니다

play13:43

그럼 우리 뭐라고 그럽니까 우리 정부

play13:44

기관은 뭐라 그랬습니까

play13:46

그건 저희 소간 사항이 아닙니다

play13:48

이렇게 얘기하죠

play13:53

바로 이것 때문에 나온 게 보안 내재

play13:56

화란 개념입니다

play13:59

하나의 독립 시스템 안에 임에 가지

play14:02

기능을 다 넣으려 그래요

play14:04

저걸 다 놀려 그랬더니 서로 서로

play14:06

간섭 효과를 일으킵니다

play14:08

자 간섭 효과를 최소화 시키려면

play14:10

복잡도를 최소화 시키려면 어떻게 해야

play14:13

되냐면 처음에 요구사항 분석하고

play14:16

설계할 때부터 저 4개를 한꺼번에

play14:18

구려 해서 서로 서로 간섭을 안

play14:21

일으키게 하라 복잡도를 최소화 해 라

play14:25

그쵸 그걸 우리가 뭐라고 합니까 보안

play14:28

매 재화 이렇게 얘기하지

play14:30

우리 정부에서는 보안 내재화 를

play14:31

뭐라고 합니까 17층 굉장히 중요한

play14:34

요소이기 때문에 처음 설계할 때부터

play14:36

신경 쓰라는 겁니다 이 그렇게 보안

play14:38

내 자아를 설명하죠

play14:39

제가 보기는 건 틀린 얘기 구요 보안

play14:41

내재화 라는 건 요구사항 분석 및

play14:44

설계 단계에서부터 시킬지 를 고려해서

play14:47

다른 기능들 과의 충돌을 최소화 하

play14:49

즉시 킬 느낀 드 테 복잡도를 최소

play14:52

하라는 얘기입니다

play14:54

그런데 우리 sp2 기반 하 죠

play14:56

다른 것들은 우리 소관 업무가 아니라

play14:57

그렇죠

play15:01

이 보안 매 재화를 가장 일찍 채택한

play15:05

기업이 이제 2002년에 ibm 하고

play15:09

마이크로소프트 입니다

play15:11

뭐 마이크로소프트가 제품 만들 때

play15:13

당연히 보안에 대해서 굉장히 신경을

play15:16

많이 썼고 있죠

play15:17

많이 썼을 겁니다 그런데 2002년에

play15:20

빌기 7장 2

play15:22

1월 15일 이 2002년 1월

play15:24

15일 오후 5시 22분에 전

play15:27

직원들한테 매일을 1 보냅니다 제목은

play15:30

트러스 멀티 컴퓨팅

play15:31

그래서 아 지금도 보안에 대해서 애써

play15:34

주고 있는데 이제는 마이크로소프트

play15:36

제품이 안쓰이는 곳이 없으니까 조금

play15:39

더 수준 높은 제품을 만들어 주시기

play15:41

바랍니다 이렇게 요청하는 겁니다

play15:44

즉 보안 내재화 수준으로 개발

play15:47

프로세스를 업그레이드시키는 얘기 있죠

play15:49

그래서 마이크로소프트의 개발

play15:52

수뇌부들이 전부 보였고 야 어떻게

play15:54

하면 퀄리티있는 어떻게 하면 지금보다

play15:56

더 업그레이드된 제품을 만들 수

play15:58

있을까

play15:59

그렇게 해서 나온게

play16:01

마이크로소프트 c 퀼트 디벨롭먼트

play16:03

라이프 싸이클 이라고 하는 거죠

play16:04

마이크로소프트 자체적으로 구축한

play16:07

보안 맺어 프로세스의 입니다

play16:09

또 따라 그 닦아 9 부심이 1

play16:12

요구사항 분석 단계에서 부터 설계

play16:14

구현 검증 모든 단계에 있어서 c

play16:16

키가 다 들어가 있죠 그렇죠

play16:20

어우 우리 정부도 사실은 이 비슷한

play16:21

걸 하겠다고 합니다

play16:23

그런데 우리 정부는 보안 내재화 를

play16:25

시큐어코딩 으로 잘못 알고 있죠

play16:29

10표 코딩은 조기 인플레 멘트

play16:31

단계에 있는 조갑 요 4화 낫죠

play16:35

마이크로소프트가 요구사항 분석 및

play16:37

설계 단계의 굉장히 집착을 하게 된

play16:40

건 실제로 분석을 해봤더니

play16:42

영어로 의류의 50% 가까운 오류가

play16:45

요구 3군 성 및 설계를 잘 못해서

play16:47

발생했다

play16:49

이런 리포트가 있습니다

play16:50

그래서 아 개발 프로세스 전체를

play16:52

바꾸지 않는 한 더 이상 품질은

play16:54

업그레이드가 안 되겠구나 해서 만들어

play16:56

내는게 이겁니다

play16:59

실제로

play17:01

보안 맺어 와 개발 프로세스를

play17:02

장착하고 리포트를 뽑아 봣더니

play17:05

보안 맺어 대발 프로세스 이전에 나온

play17:07

게 윈도우 xp 고 5

play17:09

그것을 술로 장착해서 보안 내자 개발

play17:12

프로세스 이후에 나온 게 윈도우

play17:14

비스타 줘

play17:15

실제 시장이 멜리사 9

play17:17

첫 1년 동안 신고된 취약점에 개수를

play17:21

보니까 119개 에서 66개 로

play17:24

떨어졌습니다 45% 정도의

play17:27

어떤 취약점 감소 효과가 있는 거죠

play17:29

그래서 마이크로소프트는 보안 맺어 와

play17:33

개발 프로세스 즉 뭐 제품을 다 만든

play17:37

다음에 나중에 모텔 테스팅 목에 낀

play17:40

같은거 에서 문제가 생기는 그걸

play17:42

고치는 그런 어떤 펜더 tan 팥이

play17:45

어프로치 보다

play17:46

아 처음부터 요구 상설 요구사항 분석

play17:49

설계 단계에서부터 보안을 고려하는 게

play17:51

훨씬 제품의 품질을 향상 시키는 구나

play17:55

이렇게 느끼기 시작합니다

play17:59

자 그러면서 이런 개념들이 전 회사로

play18:03

퍼져나가기 시작하죠

play18:05

그러면서

play18:06

인재상이 바뀌기 시작합니다 어떻게

play18:09

바꿉니까

play18:11

정보부 엄한 하는 사람이 아니고

play18:13

소프트웨어 개발 능력을 갖춘

play18:16

정보보호 지식이 있는 사람을 요구하고

play18:18

시작합니다

play18:19

그래서 미국은 뭐라고 얘기 하냐면

play18:22

걸 후 전이 인포메이션 어셔 를 써

play18:25

정보 보증 의 개념을 만들어 냈고 그

play18:27

정보 보증의 개념이 나오면서부터

play18:30

소프트웨어 공학을 연구하는 학자들과

play18:32

cp 루트를 연구하는 학자가 하나로

play18:34

그 커뮤니티 가 합쳐져서

play18:36

같이 연극을 하기 시작했다

play18:39

즉 융합 되기 시작하는 것 좀 그래서

play18:42

미국은 인포메이션 어슈어런스 를

play18:44

거치면서 아 단순한 정보보호 전문가

play18:46

는 의미 없고 소프트웨어 개발 능력

play18:49

즉 소프트 엔지니어링 개념을 갖춘

play18:52

정보보호 전문가가 필요하다

play18:54

이렇게 생각하기 시작합니다

play18:56

그러면서 모든 커리큘럼이 나 이런

play18:57

것들을 제조 조각이 시작하죠

play19:02

자 그런데 이제 우리를 한번 생각해

play19:03

볼 필요가 있습니다

play19:05

우리는 과연 그 두 가지 지식을 다

play19:07

편 b 하고 있는가 우리는 과연

play19:09

소프트웨어 공학을 전공하신 분들 하고

play19:12

굉장히 활발하게 같이 연구를 하고

play19:15

있는가 우리의 정책은 소프트웨어

play19:18

파트와 보안 파트가 같이 의논해서

play19:21

정책을 내놓고 있는것

play19:24

자 그런데 미국은

play19:26

인포메이션 없이 오래 쓰면 머물지

play19:28

않습니다

play19:29

제가 아까 말씀 드릴 때 사이버섹스

play19:31

qt 로 패러다임이 바뀌었다 이렇게

play19:34

말씀 드렸어요

play19:35

왜 도대체 사이버 쓰기를 키로

play19:36

패러다임이 한번도 바뀔까요

play19:41

으 이건 보 처 이 연구실 학생입니다

play19:43

2013 정도의

play19:45

이제 국내 삼성 스마트 tv 에

play19:47

대해서 i 스마트 tv 가 이런

play19:50

식으로 해킹 될 수 있습니다 뭐 이런

play19:52

것들을 이제 블랙헤드 에서 발표

play19:54

했었죠

play19:55

그 다음에 이제 으

play19:57

죠 또 하나의 에 학생이 2017년에

play20:01

이제 삼성 스마트 치료 안 하면 안

play20:03

되니까

play20:04

lg 스마트 tv 에 대해서도 어져

play20:05

분석을 했었습니다

play20:08

실제로 모 스마트 tv 해킹이

play20:11

일어나면

play20:12

뭐 스마트 칩 위에 있는 카메라나

play20:15

마이크 같은걸 이용해서 몰래 카메라를

play20:17

찍을 수도 있구요 아니면 자막 같은거

play20:20

라던가 하는 방송 합의 전체를 내가

play20:22

2 작한 신호를 내보낼 수도 있구요

play20:24

아니면 모 홈쇼핑에 나오는 지민

play20:26

번호를 바꿔서 얼마든지 개인 정보를

play20:28

수집할 수도 있죠

play20:31

그런데 이

play20:34

논문을 저희가 발표한 다음에

play20:36

외국에서는 꽤 여러군데 돌아다니면서

play20:39

추천 강연을 했습니다

play20:41

국내에서도 얘기 했죠 국내에서도

play20:43

아이젠은 헌 퓨터 나무 스마트폰 이런

play20:46

것만 해킹 하는 게 아니고요

play20:48

뭐 스마트 tv iot 기부 이러다

play20:50

해킹 하기 때문에 신경 써야 됩니다

play20:53

이렇게 얘길 했었어요

play20:55

아 근데 그 당시에 우리 정부

play20:57

부처에서 는 뭐라고 했냐면

play20:59

아 저건 이제 전문적으로 연구하는

play21:01

사람들이 니까 저런 결과가 나오는

play21:03

거지 저게 실제로 저렇게 해서

play21:05

정보수집을 하겠어요 진짜 반응 이거

play21:08

있습니다

play21:09

자 앞으로 다가

play21:10

위피 릭스 에 비밀 문건이 1 공개

play21:14

됐죠 옆에 내용이 뭐냐면

play21:16

미국의 cia 와 영국의 mi 파이브

play21:19

가 여러 아이유 치기 들을 통해서

play21:22

정보를 수집하고 있다 옛날에는 단순히

play21:25

뭐 컴퓨터 해킹 하고 이래서 전부를

play21:27

싶었는데 이제는 정보수집에 범위가

play21:29

굉장히 늘어 났다 얘기 하기

play21:32

시작합니다

play21:33

그러면서 그 분 그

play21:36

스마트 tv 의 경우에

play21:38

cia 와 m i5 카위 핑이 엔젤

play21:41

우는 천사 져 휘핑 엔젤 이라고

play21:43

불리는 하티 프로그램을 만들어서

play21:45

그것을 삼성 스마트 티비의 심어서

play21:48

정보를 수집했다 이 문건이 비키 릭

play21:51

세포 됩니다

play21:53

실제로 해당 영향을 받는 칩이 모델

play21:57

번호가 문서에 공개 되기도 했죠

play22:00

저 나오고 나서 외신에서 는 굉장히

play22:03

저희 연구실의 전화가 실제로 많이

play22:05

오게 됐습니다

play22:08

2015년에는 무슨 일이 있었습니까

play22:12

2015년에는

play22:13

저 크리스마스 이랑 찰리 밀러 라는

play22:16

해커가 자동차를 해킹 있죠

play22:18

여러분들이 유튜브에서 보시면 저

play22:20

영상을 보실 수 있을 겁니다 사실은

play22:23

자동차를 해킹 한다 자동차가 해킹이

play22:25

가능하다 이 논문은

play22:27

play22:29

uc 샌디에고 연구진 에서

play22:32

2010년에 논문 2편을 발표합니다

play22:35

그래서 자동차가 해킹 될 수 있다

play22:37

커넥티드 카 가 힘들 수 있다 이런

play22:39

얘기를 하죠

play22:40

그런데 그 당시에는 사실은 그렇게

play22:42

반응이 폭발적인 않았어요 그러다가

play22:44

2015년에 이 두명의 해커가

play22:47

방송이다 대놓고 해킨 공개 시연을

play22:49

합니다

play22:50

그래서 와이어드 란 잡지 사보 기자

play22:52

보고 저기 있는 저 차를 몰고

play22:54

고속도로로 나가라 그렇죠

play22:56

그러면 이베이 쪽 하단에 있는 저

play22:59

두명의 해커가 집에서 원격으로

play23:01

자동차를 해킹 합니다

play23:04

자동차 안에 있는 200 리포팅 먼트

play23:06

시스템을 먼저 해킹을 하죠

play23:08

그리고 나서 차량 맵의 펌웨어를 전부

play23:10

다 받고 치게 합니다

play23:12

그래서 차가 막 빠지는데 5세기 막

play23:14

나와서 앞이 안보이게 하다가 그냥

play23:16

대시보드가 전부 다 꺼져서 애가 몇

play23:18

피로로 발리는 지 알 수 없게 하죠

play23:20

급히 않은 핸들과 악셀레이터

play23:21

브레이크를 조작해서 차를 저렇게

play23:23

도랑에 쳐 박아 넣습니다

play23:26

뭐 굉장히 센세이션을 했구요 실제로

play23:29

해당 차량 뱀피 40만 내가 리

play23:31

골드입니다

play23:32

뭐 잘 아시겠지만 핵 추이 레서

play23:35

차량이 리콜 100 실제 물번 의미

play23:38

콜 된 최초의 살입니다

play23:41

처음에 잘 보니까 옛날에 해킹

play23:44

개념보다 지금의 개념은 훨씬 더

play23:46

광범위하게 퍼진 거예요

play23:49

그러면서 이제 다양한 차종에 대해서

play23:53

분석을 하고 있죠 실제 뭐 bmw

play23:56

차량도 아 이거 이렇게 팅 배나

play23:58

취약점 보고서 계속 올라오고 있고

play23:59

테스가 차량에 대해서도 줄 수 없이

play24:02

올라오고 있습니다

play24:04

뭐 비단 이것 뿐만 아닙니다

play24:06

제가

play24:07

예전에 4

play24:09

5 명 정 갈비 옷집 어떤가요 뭐할

play24:11

play24:12

이제 미국의 갔어요 자동차 이 킹

play24:15

하는 팀 하고

play24:16

어 인터뷰를 좀 하고싶다 예측으로

play24:18

얘기를 하셔서 이제 탭북 같습니다

play24:21

하청 2 이 친구들이 자기네들이 이제

play24:24

자동차 긴급 연구하는 되는 거예요

play24:25

그래서 란 아니 그랬더니 아

play24:28

자동차 2층을 연구 안에서 너무 많아

play24:30

갖고 외도 오션 이 돼서 자기네들이

play24:32

이제 그거 안하고

play24:34

비행기를 킹 합니다 뭐 일은 용이

play24:35

얘기를 합니다 그래서 뭐 보시면

play24:37

아시겠지만 실제 붙이 국시 칸 보안

play24:40

그룹들이

play24:41

비행기에 대해서 어떻게 키가 해줄지

play24:44

모이는 보고서 들을 계속 올리고

play24:46

있습니다

play24:48

play24:49

2017년 6월에는 지금 보시는 이런

play24:51

모습 나왔죠 업의 있으니까 브리티시

play24:54

아메리칸 c 큐트 인포메이션 카우스

play24:55

이란 단체에서 해킹 6회의 철 알던

play24:59

들으라는 보고서 됩니다

play25:01

6회초 하던 트는 코드명 입니다 저

play25:03

이제 핵잠수함을 의미하는 코드명

play25:06

입니다 그쳐 보고서는 뭐냐면 회 점수

play25:09

함을 해킹해서 제 학과를 탈출할 수

play25:11

있을까 그걸 분석한 논문 입니다

play25:14

당연히 할 수 있다죠

play25:16

그래서 내용이 뭐라고 나냐 면

play25:18

i

play25:19

2분 인 분들이 분해 계신분들이 망

play25:23

분리가 돼서 안전하다고 이런 얘기

play25:25

하는데

play25:26

망분리 얼마든지 무력화시킬 수 있었다

play25:30

궁금 방법은 에누리 든 몰로 리드

play25:31

해서 낭보 질 얼마든지 무력화시킬 수

play25:34

있었다 이런 얘길 하는 겁니다 자

play25:37

그랬더니 이제

play25:39

play25:39

단순히 컴퓨터 시스템 전산시스템 안

play25:42

보 험 되는게 아니고 이제는 네트워크

play25:45

기능이 있는 모든 걸 부어야 되는구나

play25:47

이렇게 느끼기 시작해 그러면서 사이버

play25:50

시큐리티 개념이 전면으로 떠오르기

play25:52

시작합니다

play25:53

그래 서브 스크립트를 한마디로

play25:55

얘기하면

play25:56

사이버공간 인과 연동돼 있는 네트워크

play25:58

기능이 있는 모든 시스템에 대해서

play26:01

처럼 스토머 테니스를 갖추는 겁니다

play26:06

자 그런데 이런 문제의식이

play26:09

전방위적으로 확대 들이 시작합니다

play26:12

자동차의 킹 되고 빙 게 김 되고

play26:13

이런 것들을 막 보니까 유엔 유럽

play26:16

경제 위원회에서 몰래 나냐 면 야

play26:19

이제 자동차 제작할 때도 보안 되자

play26:22

와해 마이크로소프트 보안 내자 개발

play26:25

프로세스 같은걸 자동차 만들어

play26:27

업체들도 전부 다 까 로 이렇게

play26:29

얘기합니다

play26:31

그래서 이미 올해부터 제도가 시행

play26:34

되죠

play26:35

올해부터 제도가 시행돼 서

play26:37

이유 지역의 차량을 수출 하고 싶으면

play26:39

그 차량에 대해서 csm 에서 아

play26:42

있으려면 3 저두 가지 항목에 대해서

play26:44

체크를 받아야 됩니다 c sms 는

play26:47

정보 냐하면 자동차의 생산 공정

play26:49

자체가 개발 공정 자체가 스크립트를

play26:53

고려 했는가 보안 내재화 를 고려하고

play26:56

있는가 그걸 보는 겁니다

play26:58

그래서 실제로 보안 매제 와 개발

play27:00

프로세스를 관장하는 전체 시스템을

play27:03

하나 만들어야 되고요 그게 바로 씨의

play27:05

싸이 맺습니다

play27:07

그래서 전체 프로세스를 일단 사전

play27:09

평가 받아야 되고 그 프로세스를

play27:12

통해서 차량이 생산 됐을 때 생산된

play27:15

완성차 에 대해서도 평가를 받아야

play27:17

됩니다

play27:18

그리고 그 자동차의 들어간 모든

play27:20

부품들도 동일하게 생산 공정에 대해서

play27:23

평가를 받아야 됩니다

play27:25

그리고선 쓰라고 하는 건 차량 이라는

play27:27

게 문제가 생길 수 있잖아요 그러니까

play27:29

이제 업데이트 설비를 갖춘 얘기입니다

play27:32

무선 업데이트 설비를 갖춰 러 근데

play27:33

그 무선업데이트 설비가 안전하게 돌아

play27:36

가야 되겠죠

play27:37

그래서 c sns sms 2부 가지를

play27:40

모두 받아라 2022년 부터는 신착

play27:43

그리고 2014년부터는 모든 차에

play27:46

대해서 이번 하라

play27:47

이렇게 얘기합니다

play27:49

당연히 우리부터 계통 부도 났었죠

play27:52

그래서 지금 우리 부터 비통 그도

play27:53

관련 기술 준비하고 법안을 개정

play27:56

하려고 준비 중에 있습니다

play27:58

그래서 지금 우리 국토 교통부 가

play28:00

생각하는 건

play28:01

저런 보안 내자 프로세스를 거치지

play28:03

않아 쓰면 차량은 전량 리콜 대상이

play28:06

됩니다

play28:09

어 지금 보시는 이 자료는

play28:11

2018년에 돌보 에서 발표한

play28:14

자료입니다

play28:15

지금 뭐 벌써 4년 저리 줘 볼보가

play28:17

이게 뭘 발표한 거냐면 아유 연희 씨

play28:19

유엔 유럽 경제 위원회가 이런식으로

play28:22

레귤레이션 을 만드는 것에 대비해서

play28:24

저희는 보안 내재화 개발 프로세스를

play28:26

다 갖춰 써요 왜 얘기하는 겁니다

play28:28

그래서 실제로 이렇게 돼 있죠

play28:31

아까 말 프로 소프트쉘 생산 공정

play28:33

하고 비슷하게 설계단계에서 부터 모든

play28:36

부분에 스킬 t 가 들어가 있습니다

play28:39

저걸 이제 갖춰야 된다는 얘기입니다

play28:44

지금 이런 무늬는 항공 쪽으로도

play28:47

확대되고 있습니다 아까 모유 3 커

play28:49

들은 빙 김탱 하는거 연구합니다

play28:50

이렇게 말씀 드렸죠 그래서 2019년

play28:53

4월에 항공 관련한

play28:56

단체에서 모임을 가졌습니다 생가

play28:58

폰에서 모여 가졌구요 여기서

play29:00

2030년까지 의 로드맵을 뽑아냅니다

play29:03

그래서 이 제가 항공기도 보안 내재화

play29:05

개발 프로세스를 갖춰라 이런 것들을

play29:08

요구 하려고 하고 있어요

play29:13

이제 국방부도 움직이기 시작합니다

play29:15

국방부에서

play29:17

2015년 4월 이건 미국의 국방

play29:19

겁니다 2015년 4월에

play29:22

리오 디사이플 스프레이 tg 라는 걸

play29:23

발표입니다

play29:25

그래서 요새 첨단 무기체계 들은 전부

play29:28

다 통신 기능을 갖고 있으니까 이런

play29:30

것들 전부 다 보안 내재화 개발

play29:32

프로세스를 통해서 생산될 때 이렇게

play29:34

얘기하는 겁니다

play29:36

play29:37

그래서

play29:38

실제로 미국은

play29:40

관련한 기증과 기술들을 준비했고 이미

play29:44

저걸 cm 중에 있습니다

play29:46

그래서 무기체계가 납품 될 때 검수

play29:48

단계에서 보안 매 자 와 개발

play29:51

프로세스를 통해서 만들어진 제품이

play29:53

아니면 전부 다 클락 됩니다 너

play29:55

요구사항 분석 어떻게 했어 설계는

play29:57

어떻게 했어 이 플랜테이션 어떻게

play29:59

했어 유지보수 어떻게 할까요 이 모든

play30:01

과학과 관련한 문서를

play30:04

제출 해야 됩니다

play30:06

예전에는 사실은 이런 보안 내재화 를

play30:09

전산시스템에 대해서만 요구했습니다

play30:11

그런데 그게 모든 무기 체계로 확대

play30:14

된다는 겁니다

play30:15

근데 문제는 뭐냐면

play30:17

그냥 미국이 자기네들 혼자서만

play30:18

이거라면 좋은데

play30:20

모든 동맹국들의 한테

play30:22

미국과 똑같은 수준의 검수 체계를

play30:24

요구 하기 시작합니다

play30:26

왜 그러냐면 모든 시스템은 서로

play30:29

네트워크로 연동되어 있기 때문에

play30:31

동맹국 중의 하나가 끌리면 그 발

play30:33

타고 올라와서 미국 본토 더

play30:35

위험해진다

play30:37

그래서 미국과 정보를 공유하거나

play30:39

아니면 미국의 무기체계를 운영하고

play30:41

싶은 모든 것은 의무적으로 미국과

play30:44

같은 설정의 검수 체계를 따를 것을

play30:46

요구하고 있습니다

play30:48

그래서 지금 국방부가 굉장히 바쁘죠

play30:50

테스 포스팅도 뿌려 졌고 한국 평 a

play30:53

f 를 어떻게 만들 것인가 그것에

play30:55

대해서 논의하고 어느정도 윤곽은

play30:58

나왔습니다

play31:00

play31:01

2년전인가 는 2년 전에 나왔던 합동

play31:04

전구 화력 운영체제 이 퍼스 k 라고

play31:07

하는 8 100억짜리 사업이 있습니다

play31:09

급할 100억짜리 사업을 시작으로

play31:11

여러분들이 국방부 rfp 를 잘

play31:13

보시면 모든 아래 부피 애저 rf

play31:17

라는 u 부상이 다 들어가 있습니다

play31:19

범수 단계에서 a 매트를 충족시킬 것

play31:25

뭐 미국이 계속 이런 식으로 압박을

play31:27

하니까 우리도 타협할 수밖에 없죠

play31:29

그래서

play31:30

2026년 까지 쌀 거 작전 영역을

play31:33

무기 책이 까지 확대하고 거기에 대한

play31:35

준비 하겠다 뭐 이런 얘기를 일단

play31:38

발표하고 주의할 피까지 전부다 복원한

play31:41

것으로 제가 알고 있습니다

play31:43

그리고 관련한 기술을 확보하기 위해서

play31:46

지금 굉장히 노력을 하고 있죠

play31:49

자 그런데 제가 말씀드리는 건 뭐냐면

play31:53

이 보안 매제 화 라는 게 말처럼

play31:56

쉽지 않습니다

play31:59

무슨 얘기냐 하면 아까 정보 보증

play32:02

시대에는

play32:03

그냥 부안 하는 사람이 소프트웨어

play32:06

공학을 하는 사람들과 협업을 하는

play32:08

보완하는 사람들이 소프트웨어 개발

play32:10

능력을 갖추려고

play32:11

열심히 노력하면 됐어요

play32:14

그렇죠 자 그런데

play32:18

자 현대자동차 같은 데가 이제 보안

play32:20

전문가를 부릅니다

play32:22

그래서 어져 도보안내 저와 해야

play32:23

되는데 어떻게 하면 좋을까요 이렇게

play32:25

물어요

play32:27

차 크롬 우리는 해줄 말이 별로

play32:28

없습니다 왜 자동차 개발 프로세스가

play32:31

어떤지 우리 모르거든요

play32:34

어떻게 하실 말이 없는 거예요 얘길

play32:35

들으면 현장 전문가 입장에서는

play32:38

8

play32:39

또 또 또 한 것은 뭐죠 썰 풀고

play32:42

있네요 그냥 이런 겁니다

play32:44

일단 마리암 느끼죠

play32:47

자동차가 이런 이 항공기는

play32:49

어떻겠습니까 항공기를 덧없다 파조

play32:54

거기다가 저안에 있는 정보는 외부에

play32:57

잘 노출 도 안됩니다

play32:58

자동차 개발 프로세스 관련한 걸

play33:00

도대체 어디서 책을 사서 봐야 됩니까

play33:04

예전에

play33:05

우리가 정부에서 ik rc 가 한번

play33:08

만들어진 적이 있어요

play33:10

그때 뭐가 낫냐 면 스마트그리드 보안

play33:13

이란 주제로 itrc 가

play33:14

만들어졌습니다

play33:16

그때 몇 군데 rkc 갖고 나쁜데

play33:18

후보 대학들이 붙었죠 그쵸 그때 잊어

play33:21

어크 게 두 가지 양상 있었네 보여

play33:23

냐 면 하나는

play33:25

전기공 화가 하신분들 로 팀을 이루고

play33:29

그래 보완하는 사람을 한두 명 게임

play33:30

팀이 있어 코

play33:32

또 부와 나는 사람이 주축이 돼서

play33:33

전기과 가시는 교수님들 한두번 키요

play33:36

팀이 있었습니다

play33:37

즉 그러면서 과연 어떤 게 맞는가

play33:40

거에 대해서 굉장히 측면 논란이

play33:42

있었거든요

play33:43

왜 봐 라는 사람은 전기가 어떻게

play33:46

만들어지고 이런 모르니까

play33:49

너희들이 스마트그리드 보안 바로 보기

play33:50

이런 얘기가 나오는 거예요 근데

play33:52

그거보다 더 큰 향상이 지금 벌어지고

play33:55

있는 겁니다

play33:56

자 무기 체계

play33:58

우리방 산업체에서 무기 책의 어떻게

play34:00

생 사람이 모르잖아요

play34:01

설계사 라든가 이런거 본 적이

play34:03

없잖아요

play34:04

그렇죠 이미

play34:06

라피도 마틴 이라 세계 입이 하는

play34:09

bae 시스템스 이런 회사들은

play34:12

저런 보안 내재화 개발 프로세스와

play34:14

관련해서 솔루션도 있구요

play34:16

자체 어떤 특허 들도 갖고 있고요

play34:19

교육과정 들도 운영하고 있습니다

play34:22

그런데 우리는 가서 해줄 말이 없는

play34:24

거에요 우리가 매일 얘기하죠 아싸

play34:26

9반 도중에서 이거 바위산 업체를

play34:29

지정해 줘야 되는데요

play34:31

그런데 위에서 들을 때는 그게 왜 박

play34:33

이상 추가돼 들이 지 모르겠는 거예요

play34:35

12 광산 업체의 들어가는 무슨 생산

play34:39

공조가 관련한 것도 이런 거 라며

play34:40

들었을 때 아부 필요 하겠네

play34:43

이렇게 느낀 은퇴 후 양보 우리가

play34:45

일반적으로 아는 그런 제품들을

play34:47

생산하는데 방산업체로 지정이 되어야

play34:49

된다

play34:50

기자 답답한 얘기죠

play34:56

자 그러다가 이제 아까 우리

play34:59

1회 팀이 돼서 말씀하셨지만 이제 쪽

play35:03

러시아 우크라이나 전이 발했습니다

play35:06

어 하이브리드 전이고 쌀 거절이 감히

play35:08

됐어요 이렇게 얘기하죠

play35:10

뭐 저도 방송 가서 여러 가지 얘길

play35:11

느낍니다

play35:13

뭐 표면적으로 드러난 건 이런 거죠

play35:16

play35:18

저 예전에 걸프 전에 어떤 정보전 의

play35:21

개념이 즉 기 접촉 전쟁 이란 개념의

play35:24

확대 된 것으로서

play35:26

해킹 공격을 이용해서 정보를 차단

play35:29

시킨다 그리고 내부의 다 가짜 뉴스를

play35:31

파트 려서 내부 분열을 일으킨 다음에

play35:34

그 다음에 이제 물이 적 병력을

play35:37

투여해서 아군의 손실을 최소화 시킨

play35:39

겁니다

play35:40

이렇게 얘기합니다

play35:41

차 그런데 여기까진 돼야

play35:43

그런데 거기서 한 단계 더 들어가면

play35:45

이제 할 말이 없어지는 거예요

play35:47

아 그래서 여러분이 분열된 되요

play35:50

그 여러분들 되겠 내전으로 어느 정도

play35:52

효과가 있었나요

play35:56

대체 여론을 분열시키고 정도로 과천

play35:59

1 쓸 퍼트려 면 어떤 걸 이용해서

play36:01

어느 포인트로 어떻게 해야 됩니까

play36:05

저쪽에서는 작전 의 개념으로 우리한테

play36:06

자꾸 질문을 하는데 우리는 기술을

play36:08

계속 얘기하는 거예요 아까 대화 안테

play36:10

안되죠

play36:11

아까 아무개는 때리냐 귀찮네 따라

play36:13

사라고 왜 보냐

play36:16

실제로

play36:17

부분에 가서 저 셈이라 하잖아요

play36:21

그러면 제일 많이 들어오는 질문 2

play36:24

홈페이지가 마비되는 데 왜 전투 전투

play36:28

수행 능력이 불가능이 됩니까

play36:30

이런 질문이 제일 많이 들어옵니다

play36:32

우리가 보통 쌀 고전 할 때 뭐 적의

play36:34

의지를 꺾는 다 뭐 이렇게 얘기

play36:36

하잖아요

play36:37

아이고 쌀 고전에서 정보를 차단하고

play36:38

갇혀 있을 퍼뜨리면 적의 의지를 더

play36:40

2.25% 를 꺾을 수 있으니까

play36:44

그러니까 대화가 안 되는 거죠

play36:46

5 실제로 모 부 야 잎이나 사장들

play36:50

모 방송에서 어떤 걸 하게 되면

play36:53

거기는 이렇게 카페 크게 얘기가

play36:54

나갑니다

play36:56

그래서 내가 갖고 있는 밑천이 금방

play36:57

떨어져요 왜냐하면 큰 시나리오를

play36:59

요구하는 거거든요

play37:01

그런데 우리는 한 신화를 참 잠깐

play37:03

얘기 하다가 지역적으로 들어가면 다

play37:05

빼고 시술 9 금 만 얘기라는 거예요

play37:09

근데 저 사람이 듣고 싶은 얘기를 못

play37:10

해주는 거죠 왜 우리 거기에 대해서

play37:12

모르니까

play37:14

군 작전에 대해서 공부한 적이

play37:15

없으니까 심리전 이라는 걸 공부해 본

play37:17

적이 없습니다

play37:19

우리가 사이 브리 사이버전 하이브리드

play37:21

저얘기 굉장히 많이 하는데 우리 산하

play37:24

기관인 아 뭐 학교에서

play37:27

그 경영대 에서 케이스스터디 분석하다

play37:29

듯이 히 스터디를 만들어 놓은 게

play37:31

하나도 없잖아요

play37:33

자 로 # 클랜 내전 같은 그런

play37:36

하이브리드 전을 하려면 우리 그럼

play37:38

어떤식으로 작전을 수행 해야 되니까

play37:40

전략전술을 어떻게 해야 됩니까

play37:42

우리 모르잖아요

play37:44

그렇죠 r 그렇고 분해 서야 줬고요

play37:45

그 구내에서 어떻게 압니까 분도 분은

play37:47

쌀밥을 모르는데

play37:53

예전에

play37:54

인포메이션 없어 를 쓰시 대에는

play37:56

사실을 쌀 버스 qt 하는 사람이

play37:58

소프트웨어 공학의 어떤 능력을 갖춰서

play38:01

소프트웨어 개발 능력이 있는 쌀 법원

play38:03

전문가를 요구했습니다

play38:05

그런데 사이버 c qt 시대를

play38:07

들어오면서

play38:09

지금 우리 보안 전문가가 해야 될

play38:11

일은 도메인 날리지 를 갖춘 일입니다

play38:15

비행기 자동차

play38:17

우리가 소위 말하는 궁 착 쩐

play38:19

이것에 대해서 우리가 도메인 날리지

play38:21

를 갖추지 않으면 저는 우리가 갖고

play38:24

있는 시작 마저도 다 뺏길 거라고

play38:26

생각합니다

play38:28

뭐 이렇게 4 이렇게 무릎을 이원화

play38:30

시켜서 얘기하는 거죠 그렇게 하지만

play38:32

그래도 여기 지금 어여 러 동네 분들

play38:34

우리 선배 교수님들 2배 교수님들 또

play38:37

여러 학생여러분 전부 다 뭐

play38:41

전통적으로 정보보호 라싸 드 스킬들을

play38:43

하신분들이 니까

play38:44

저는 조만간에

play38:46

분명히 자동차분야 그 다음에 분 분야

play38:48

항공기 분야 원래 이걸 잘 하던

play38:50

분들이 cp 로 7을 공부하시는

play38:52

분들이 나올겁니다

play38:54

또 적의 이제

play38:56

및 머니 드림 올 테니까 c 큐티를

play38:58

전통 전공한 사람들이 비행기도 배우고

play39:01

모두 맵에서 전시장에 달라 그러겠죠

play39:04

그래서 예전에 스마트그리드 보안 을

play39:05

누구 하느냐를 놓고 싸워 뜻이 똑같은

play39:08

일이 벌어질 겁니다

play39:10

그런데 저는 스마트 그 리뷰와 관련

play39:13

스마트그리드 보안과 관련해서 주도권

play39:15

다툼을 할 때부터 훨씬 더 상황이 안

play39:18

좋아지고 있다고 저는 생각을 해요

play39:21

그래서 우리 스스로 도메인을 2줄

play39:24

어떻게 갖출 거냐

play39:26

그리고 그것을 우리 저 젊은 세대들이

play39:29

갖추게 하려면 어떻게 커리큘럼을 짤

play39:32

거 냐

play39:32

어떤 식으로 정책을 만들어야 될 거냐

play39:34

이런 것들을 회피 차원에서

play39:37

고민해 볼 필요가 있다고 생각합니다

play39:45

그 다음에 제가 일단 첫번째로

play39:47

말씀드리는 게 단순히 사이버섹스

play39:49

이렇게만 하면 안되고 더 매일 날리지

play39:51

를 갖춰야 된다 이건 첫번째

play39:52

말씀드렸습니다 두번째

play39:54

돈과 관련한 얘기입니다

play39:57

이제 우리 대표님 심한 안 위해서는

play40:01

더 피곤한 거에요 맨날 몸 안했다면

play40:03

기술개발 하자 그러니까

play40:05

그쵸 그런데 우리가 보안 배울 때

play40:07

리스크 매니지먼트 m 에 가지 원칙

play40:09

되잖아요

play40:10

그쵸 우리 스트릿 1스 라고 하는게

play40:12

그냥 기술개발 해서 맞는 거죠 그렇죠

play40:14

근데 우리 스쿼트는

play40:16

그냥 그거 수용해서 야근과 돈으로

play40:18

불어 줄게 뭐 이런거 고 리스크

play40:20

어버이 드느냐 사업 접어 이거 9

play40:22

우리 스트레스 또는 야구 거부 험

play40:24

같은걸로 처리 하면 안될까

play40:26

근데 우리 뭐만 했다하면 기술 게바라

play40:28

지는 거예요 관련 인력 양성 하자

play40:29

그러고 그렇죠 그거를 야 아이크

play40:32

거구나 보험처리 아 이러면 아 저희

play40:34

무식한 놈이 사장으로 왔네 뭐

play40:35

이러면서 또 뭐라고 부르지요

play40:37

그쵸

play40:38

그리고 취약점이 발견되면 무조건 다

play40:40

고치세요 어떻게 다 고침 니까 시간과

play40:43

비용은 한정돼 있는

play40:46

그래서 어떤 것은 우리가 기술적으로

play40:48

대응해야 되고 어떤 것은 보험으로

play40:51

처리 해야 되고 어떤 것은 내 돈을

play40:53

물어줘야 되고 이걸 숙식 환산해서

play40:55

보고 해야 되거든요 근데 맨날 기술로

play40:58

대응하자 그러고 너 인력 달라 그러고

play41:01

이렇게 말이 안통하는 거죠

play41:04

우리가 잘 알고있는 테팔 테팔 같은

play41:07

경우는 그 안에

play41:09

sds 와 관련한 엄청난 보안

play41:11

인력들이 들어가 있습니다

play41:13

근데 fds 로 사실은 보안을 막는

play41:15

건 한계가 있죠 그렇죠 그래서

play41:17

캐릭터를 어떻게 합니까 돈으로 다

play41:20

물어 줍니다

play41:22

그런 페이팔은 되게 무식한 해드릴게요

play41:24

그렇지 않거든요 소니 가져갔더니 그게

play41:26

훨씬 왔다구요

play41:27

그래서 페이팔은 전체 매출액 대비

play41:30

돈으로 물어주는 비율이 자꾸 자꾸

play41:32

자꾸 떨어지고 있습니다

play41:34

그래서 어

play41:35

부활하는 사람이 c 레벨 임원진 으로

play41:37

가야 된다 좀 크게 얘기한다 그러려면

play41:39

무조건 돈으로 환산해서 어떤 게

play41:42

이르게 됩니다 이렇게 얘기해 줄 수

play41:43

있어야 됩니다

play41:45

그거 하려면 사실에 필요하다 그렇게

play41:46

스킬 틱 하는 있으라고 하는 거죠

play41:48

보안경 제어

play41:50

근데 우리 이게 안 되잖아요

play41:53

캠브리지 대학의 로 센터 생길수가 저

play41:55

보안경 제작에 대해서 굉장히 열심히

play41:57

연구하고 있죠

play41:58

근데 우리 학회에서는 사실은 그런

play42:00

움직임은 없죠

play42:01

우린 쪽에 있는 게

play42:03

미국 미스트에 보고서입니다

play42:05

데스 가 그

play42:07

터전 수명을 다하고 나서 몰라 있냐면

play42:11

배스가 미국 경제에 미친 영향을 분석

play42:14

보고서를 냈습니다

play42:15

자 우리 맨날 독자 표준 쓰자

play42:17

그러는데

play42:18

독자 표준 추며 끝난 다음에 저런

play42:20

보고서 맨 저기 있네

play42:21

없잖아요

play42:23

그런데 기재부 가서 맨날 독자적 부모

play42:25

개발하자 그러고 뭐 우린 표준 아 몇

play42:26

개 시켰다 그러고

play42:28

크게 그럼 뭐가 도움이 되냐는 거죠

play42:30

뭐가

play42:32

그다음 활용 이를 누리기 위해서 또

play42:33

의무화 시키자 그러고

play42:36

그래서 우리가 필요하다면 그 필요한

play42:39

이유를 돈으로 환산해서 roi 를

play42:41

개설할 수 있어야 됩니다

play42:43

더이상 애국심 마케팅을 전한 토한다

play42:45

봅니다

play42:47

마지막이

play42:48

인적

play42:49

저 00 지식인 개념입니다 이 책이

play42:52

얼마전에 번역본이 나왔고 꽤 유명한

play42:55

책입니다

play42:56

뭐냐면

play42:58

00 지식인이 실종되고 있다 200g

play43:00

시기는 뭐냐면 복잡한 얘기들을 대지

play43:03

내 눈높이에 맞춰서 그 사람이

play43:05

알아들을 수 있는 얘기로 풀어 주는

play43:06

겁니다

play43:07

그런데 대학들이 많이 생기고 그

play43:09

대학들에서 여러가지 논문 이라든가

play43:11

연구 실적을 u 밥이 시작을 하니까

play43:13

본인들은 논문 쓰는 데만 집착하는

play43:16

거예요 대중 하고 대화를 나누는 것은

play43:19

땅 크기보다는 중요한 게 아닌데

play43:22

그래서 우리가 뭐 교양서 같은 것은

play43:24

거 생각해 볼 적 없잖아요

play43:26

우리는 대학 교재를 쓸려 그러지

play43:29

그러니까 대중 하고 의 소통이 안

play43:30

되기 시작을 하는 겁니다

play43:32

그리고 맨날 상대편이 무식하다고

play43:34

얘기하죠

play43:37

저는

play43:39

이제는 우리가 어떻게 하면 너 맨날

play43:42

이지를

play43:43

지금 수준에서 훨씬 보강할 수 있을

play43:45

것이니까

play43:46

그리고 우리가 여러 가지 일들에

play43:48

있어서 그냥 단순하게 아 이건 을

play43:51

정보 짓고 때문에 해야되요

play43:52

아니면

play43:54

이거는 저 무조건 좀 기술개발 해야

play43:58

됩니다 이런 얘기가 아니라 실제로

play44:00

roi 를 계산해서 이루게 좋았습니다

play44:02

그리고 실제 이거 만들어 밭들이

play44:04

경제효과가 보가 있었습니다

play44:05

얘기를 할 수 있어야 된다고 봅니다

play44:08

그럼 마지막으로 우리가 뭐 sci

play44:12

논문을 쓰고 타피오카 펄의 3 너무

play44:13

발표하고 닫혀 교재 학생들과 수가 다

play44:16

좋다고 봅니다 그런데 그걸 모르는

play44:18

일반 대중

play44:20

play44:21

vip 나 조 위에 있는 분들이

play44:23

얼마나 다양한 책을 보겠어요

play44:25

그런 배에 첫 뿐 시킬 수 있는 그런

play44:28

교재들이 꽤 말이 나와야 되지 않나

play44:30

싶습니다

play44:31

그런데 사실은 지금 막 젊은 교수님들

play44:35

질문 학자들 한테 이걸 요구할 수

play44:36

없습니다 왜 학교 실적 발생된

play44:39

바쁘니까

play44:40

그렇죠 그래서 그거 때 여러가지 어떤

play44:43

환경적으로 안정되게 신 분 예를 들어

play44:46

지금 회사의 임원으로 계신 되거나

play44:48

학교에서 패널을 받으신 분들 또 우리

play44:50

명 회장님께서 이런 어떤 대중의

play44:53

다가가는 역할들을 굉장히 많이 해줘야

play44:55

된다고 저는 생각합니다

play44:57

얘 들어오셔서 감사합니다

play44:59

[박수]

play45:01

[음악]

play45:04

네 감사합니다 좋은 밝혀주신 김성주

play45:07

겠습니까 다시 한 번 큰 박수

play45:08

부탁드립니다

play45:11

4

Rate This

5.0 / 5 (0 votes)

Related Tags
CybersecurityExpert InsightsIndustry ImpactCyber ThreatsInformation AssuranceSmart GridAutomotive SecurityAviation SecurityRisk ManagementTechnological AdvancementsPolicy Development