¸ñ·Ï

±¹³»µµ¼­»ó¼¼

Home

À¯ºñÄõÅͽº ÄÄÇ»Æà º¸¾È

 
 
 
 
Àú   ÀÚ
È«½ÂÇÊ
ÃâÆÇ»ç
ÇÑƼ¹Ìµð¾î
°¡   °Ý
25000
ÃâÆÇÀÏ
2006³â 09¿ù

* TTS ´Â º» ÆäÀÌÁö Áß°£ µµ¼­¿ä¾à
ºÎºÐÀ» ÀоîÁÖ´Â ±â´ÉÀÔ´Ï´Ù.

µµ¼­Á¤º¸


¡á Ã¥¼Ò°³
À̠åÀº ±Þº¯Çϴ À¯ºñÄõÅͽº ÄÄÇ»Æàȯ°æ ³»¿¡¼­ ±¸ÇöµÇ¾î¾ß Çϴ ¡®Á¤º¸º¸È£ °ü·Ã ÀÀ¿ë ºÐ¾ß¡¯¿Í ²À ¾Ë¾Æ¾ß Çϴ¡®Á¤º¸º¸È£ À̷РºÐ¾ß¡¯·Î ³ª´©¾î Á¤º¸º¸È£ Àü¹®°¡¿Í °ü·Ã ¾÷¹«¿¡ Á¾»çÇϴ »ç¶÷µé, ¹«¾ùº¸´Ù Á¤º¸º¸È£ Àü¹®°¡¸¦ ²Þ²Ù´Â À̵鿡°Ô Æ÷°ýÀûÀΠ°¡À̵带Á¦½ÃÇÑ´Ù.

 


¡á ÀúÀÚ È«½ÂÇÊ
- Indiana State University Computer Science Çлç
- Ball StateUniversity, Computer Science ¼®»ç
- Illinois Institute of Technology ¹Ú»ç ¼ö·á
-Information and Communications University ¹Ú»ç
- 1997 ~ 2005 : LG CNS Systems,Inc, Co. »ç¾÷ÆÀ/R&D ÆÀÀå
- 2005 ~ ÇöÀç : ¼º½Å¿©ÀÚ´ëÇб³ ¹Ìµð¾îÁ¤º¸Çкα³¼ö

¡á Â÷·Ê
PART. 1 À¯ºñÄõÅͽº ÄÄÇ»Æຸ¾È
01Àå À¯ºñÄõÅͽº ÄÄÇ»Æà°³³ä 
02Àå °³ÀÎÁ¤º¸ º¸È£ 
03Àå RFID°³¿ä 
04Àå ½º¸¶Æ®Ä«µå
05Àå ÄÜÅÙÃ÷ º¸¾È 
06Àå È¨ ³×Æ®¿öÅ© 


PART. 2 Á¤º¸º¸È£ 
07Àå Á¤º¸º¸È£¸ÞÄ¿´ÏÁò 
08Àå ÀÎÀû¤ý°ü¸®Àû º¸¾È°³³ä 
09Àå ¹°¸®Àû¤ýȯ°æÀû º¸¾È 
10Àå ¾Ïȣȭ 
11Àå Á¢±ÙÅëÁ¦ ¹æ¾È 
12Àå³×Æ®¿öÅ©¤ýÀÎÅͳݠº¸¾È 
13À堽ýºÅÛ º¸¾È 
14Àå µ¥ÀÌÅͺ£À̽º º¸¾È 


ºÎ·ÏA °ø°³º¸¾È Åø
ºÎ·ÏB º¸¾È ÀÚ°ÝÁõ
ºÎ·ÏC º¸¾È ¿ë¾îÁ¤¸®




µµ¼­¿ä¾à

À¯ºñÄõÅͽº ÄÄÇ»Æà º¸¾È


À¯ºñÄõÅͽº ÄÄÇ»Æà º¸¾È
À¯ºñÄõÅͽº ÄÄÇ»Æà °³³ä

»ç¿ëÀÚ°¡ ³×Æ®¿öÅ©³ª ÄÄÇ»Å͸¦ ÀǽÄÇÏÁö ¾Ê°í Àå¼Ò¿¡ »ó°ü¾øÀÌ ÀÚÀ¯·Ó°Ô ³×Æ®¿öÅ©¿¡ Á¢¼ÓÇÒ ¼ö ÀÖ´Â Á¤º¸Åë½Å ȯ°æÀ¸·Î, ÄÄÇ»ÅÍ Áß½ÉÀÌ ¾Æ´Ñ Àΰ£ Áß½ÉÀ¸·Î °¡¾ß ÇÑ´Ù´Â ÄÄÇ»Æà ±â¼úÀÌ´Ù. À¯ºñÄõÅͽº ÄÄÇ»ÆÃÀÇ ÇÙ½É ±â¼ú Áß Çϳª°¡ ÀÓº£µðµå ½Ã½ºÅÛÀÌ´Ù.


- À¯ºñÄõÅͽº ÄÄÇ»Æà ȯ°æ ³» Á¤º¸ º¸È£
¨ç ÀÎÁõ
À¯ºñÄõÅͽº ÄÄÇ»Æà ½Ã½ºÅÛÀº ÀϽÃÀûÀ¸·Î ³×Æ®¿öÅ©¿¡ ¿¬°áµÇ¸ç ±× ¿¬°áÀº È®½ÇÇÑ ¿¬°á¼ºÀ» º¸ÀåÇÏÁö ¾Ê´Â´Ù. ÀϽÃÀûÀÌ°í ºÒÈ®½ÇÇÑ ¿¬°áÀ» Á¦°øÇϱ⠶§¹®¿¡ ÀÎÁõ¿¡ À§ÇØ ¿¬°áÀ» ½ÃµµÇÏ´Â °úÁ¤¿¡¼­ ÇÕ¹ýÀûÀÌÁö ¾ÊÀº »ç¿ëÀÚ¿¡ ´ëÇØ ÇÕ¹ýÀûÀÎ »ç¿ëÀÚ·Î ÀÎÁõµÉ °¡´É¼ºÀÌ ¹ß»ýÇÑ´Ù. µû¶ó¼­ ºÒÈ®½ÇÇÑ ¿¬°á¿¡ ´ëºñÇÑ ÀÎÁõ ¼Ö·ç¼ÇÀÌ ÇÊ¿äÇÏ¸ç ¿¬±¸µÇ¾î¾ß ÇÑ´Ù.


¨è ºñ¹Ð¼º
ºñ¹Ð¼ºÀº ÀÚÄ© ÀåÄ¡ÀÇ ºÐ½Ç, µµ³­, ÀåÄ¡°£ÀÇ µ¿±âÈ­ µî¿¡ ÀÇÇØ Ä§ÇØµÉ ¼ö ÀÖ´Ù. µû¶ó¼­ ±×·¯ÇÑ Ä§Çظ¦ ¸·±â À§ÇØ PDA¿Í °°ÀÌ ¿©·¯ ÀåÄ¡¿Í Åë½ÅÀ» ÇÏ¸ç °³ÀÎÀÇ Á¤º¸¸¦ ¸ðÀ¸´Â ¼­¹ö ÀåÄ¡´Â ÀúÀåµÈ Á¤º¸¸¦ ºñ¹Ð·Î À¯ÁöÇÏ´Â °ÍÀÌ ¸Å¿ì Áß¿äÇÏ´Ù.


¨é ¹«°á¼º
¹«°á¼ºÀ̶õ °³Ã¼°£ À̵¿ÇÏ´Â ¸Þ½ÃÁö°¡ Á¦3ÀÇ ¾ÇÀÇÀûÀÎ °ø°Ý¿¡ ÀÇÇØ ¹æÇعÞÁö ¾Ê°í »ó´ë¹æ °³Ã¼¿Í ¸Þ½ÃÁö¸¦ ÁÖ°í¹ÞÀ» ¶§ º¯°æµÇÁö ¾ÊÀº ¿øº» ¸Þ½ÃÁöÀÓÀ» º¸ÀåÇÏ´Â °ÍÀÌ´Ù. ÀÌ·¯ÇÑ ¹«°á¼º º¸ÀåÀ» À§ÇØ ¾ÏȣȭÀû ¸ÞÄ¿´ÏÁòÀÌ ÇÊ¿äÇÏ´Ù.


¨ê °¡¿ë¼º
DoS°ø°Ý, ¾ÇÀÇÀûÀÎ ÇÁ·Î±×·¥ ½ÅÈ£ ¹æÇØ °ø°Ý, ¹èÅ͸® ¼ÒÁø °ø°Ý µîÀ¸·Î °¡¿ë¼ºÀº ħÇØ´çÇÒ ¼ö ÀÖ´Ù. À̸¦ ÇØ°áÇϱâ À§ÇØ ½Ã½ºÅÛÀº ¼­ºñ½º ¿ä±¸Àڵ鿡°Ô ¿ì¼±¼øÀ§¸¦ ºÎ¿©ÇÏ°í Áß¿äÇÏÁö ¾ÊÀº ¿ä±¸¿¡ ´ëÇØ ÇÒ´çÇÒ ÀÚ¿øÀ» ÁÙ¿©ÁÖ°í Áß¿äÇÑ ¿ä±¸¿¡ ´ëÇؼ­´Â ÀÚ¿øÀÇ ÇÒ´çÀ» ´Ã·ÁÁÖ´Â °ÍÀÌ´Ù. À̸¦ ÅëÇØ ±ä±ÞÀ» ¿äÇÏ´Â ¼­ºñ½ºÀÇ µî±ÞÀ» º¸ÀåÇÑ´Ù.


¨ë ±ÇÇÑ ±Ç¸®
°øÀ¯ ÀÚ¿ø¿¡ ´ëÇÑ Á¢±ÙÁ¦¾î°¡ ÇÊ¿äÇϹǷΠÁ¦°øÀÚµéÀÇ ½Å·Ú Á¤µµ¸¦ ½Äº°ÇÏ°í °ËÁõÇÏ´Â °´Ã¼ ½Äº°°ú ÀÎÁõÀÌ ÇʼöÀûÀÌ°í, ¼­ºñ½º Á¦°øÀÚÀÇ ½Å·Ú ¼öÁØ¿¡ µû¶ó »ç¿ëÀÚ Á¤º¸ÀÇ Á¢±Ù Á¤º¸¸¦ ´Þ¸®ÇÏ´Â »ç¿ëÀÚ Á¤º¸ Á¢±ÙÁ¦¾î°¡ ÇÊ¿äÇÏ´Ù.


¨ì ¾ÈÀüÇÑ ÇÚµå¿ÀÇÁ
¹«¼± °øÁ߸ÁÀ» ÀÌ¿ëÇÏ¿© ¼­ºñ½º¸¦ Á¦°øÇÒ °æ¿ì ¾ÈÀüÇÑ ÇÚµå¿ÀÇÁ ±â¼úÀÌ °í·ÁµÇ¾î¾ß ÇÑ´Ù. ¾ÈÀüÇÑ ÇÚµå¿ÀÇÁ´Â »ç¿ëÀÚ ÀÎÁõ, Å° °ü¸® Á¤Ã¥, ¾Ïȣȭ ¾Ë°í¸®Áò Çù»óÀ» °í·ÁÇÏ¿© ±¸ÇöµÇ¾î¾ß ÇÑ´Ù.


RFID
RFID´Â ¡®Radio Frequency IDentificationÀÇ Áظ»ÀÌ´Ù. ´Ü¾î ¶æ´ë·Î ¡¯¹«¼± ÁÖÆļö ÀÎÁõ¡®À» ÀǹÌÇÑ´Ù. ¹«¼± ÁÖÆļö¸¦ ÀÌ¿ëÇÑ ½Äº°Àº ·¹ÀÌ´õ¿¡¼­ ±× ±â¿øÀ» ãÀ» ¼ö ÀÖ´Ù. ÀüÆĸ¦ ½î°í µÇµ¹¾Æ¿À´Â ½ÅÈ£·Î ¹°Ã¼ÀÇ Á¾·ù¸¦ ½Äº°ÇÏ´Â ·¹ÀÌ´õ ±â¼úÀ» È°¿ëÇØ »ó¾÷ÀûÀ¸·Î »óÇ°À» °ü¸®ÇÏ´Â ±âÁ¸ÀÇ ¹ÙÄÚµå ½Ã½ºÅÛÀ» ´ëüÇϱâ À§ÇÑ ±â¼ú·Î ¹ßÀüÇß´Ù. °á±¹ RFID´Â ÀüÀÚÆÄ´Â µµ¼±À̳ª µµÃ¼¸¦ ÅëÇÏÁö ¾Ê°í °ø°£À» ÅëÇؼ­ ÀüÆÄµÉ ¼ö Àִٴ Ư¡À» ÀÌ¿ëÇØ Æ¯Á¤ ÀüÀÚÆÄ¿¡ ÀÛµ¿ÇÏ´Â ¡¯ÀüÀÚÃßÀûÇ¥¡®¿¡ ÀÇÇØ »ç¹°À» ¿ø°Å¸®¿¡¼­ ÃßÀû, ½Äº°, Á¤º¸ ¼öÁýÀ» ÇÏ´Â °ÍÀÌ ¹Ù·Î RFIDÀÌ´Ù. ÀÌ ÀüÀÚÃßÀûÇ¥´Â Á¾Á¾ ¡¯ÀüÀÚűס®·Î ºÒ¸®Áö¸¸ ¸íÈ®ÇÑ ¼º°Ý ±ÔÁ¤À» À§ÇØ ¡¯ÀüÀÚÃßÀûÇ¥¡®·Î Ç¥ÇöÇÏ°íÀÚ ÇÑ´Ù.


RFIDÀÇ ÀÛµ¿À» À§ÇÑ ÁÖ¿ä ±¸¼ºÀº ´ÙÀ½°ú °°´Ù. ¾ÈÅ׳ª°¡ Æ÷ÇÔµÈ ¸®´õ(Reader)±â, ¹«¼±ÀÚ¿øÀ» ¼Û¼ö½ÅÇÒ ¼ö ÀÖ´Â ¾ÈÅ׳ª, Á¤º¸¸¦ ÀúÀåÇÏ°í ÇÁ·ÎÅäÄÝ·Î µ¥ÀÌÅ͸¦ ±³È¯Çϴ ű×(Tag) ±×¸®°í ¼­¹ö µîÀ¸·Î ±¸¼ºµÈ´Ù. °¢ ºÎºÐÀÇ ±â´ÉÀ» º¸¸é ¸®´õ±â´Â RFID ű׿¡ Àбâ¿Í ¾²±â°¡ °¡´ÉÇϵµ·Ï ÇÏ´Â ÀåÄ¡ÀÌ°í, ¾ÈÅ׳ª´Â Á¤ÀÇµÈ ÁÖÆļö¿Í ÇÁ·ÎÅäÄݷΠű׿¡ ÀúÀåµÈ µ¥ÀÌÅ͸¦ ±³È¯Çϵµ·Ï ±¸¼ºµÇ¾î ÀÖÀ¸¸ç Tag´Â µ¥ÀÌÅ͸¦ ÀúÀåÇÏ´Â RFIDÀÇ ÇÙ½É ±â´ÉÀ» ´ã´çÇÑ´Ù.


RFID ű׶õ µ¥ÀÌÅ͸¦ ÀúÀåÇϱâ À§ÇÑ ÇϳªÀÇ ¸¶ÀÌÅ©·Î Ĩ°ú RFÅë½ÅÀ¸·Î µ¥ÀÌÅ͸¦ Àü´ÞÇϱâ À§ÇÑ coiled antenna¿Í °°Àº ÇϳªÀÇ coupling element·Î ±¸¼ºµÈ´Ù. RFID ÀüÀÚű×ÀÇ Á¾·ù´Â ¸¶ÀÌÅ©·Î ĨÀ» Æ÷ÇÔÇÏ°í ÀÖ´Â °Í°ú ¾ø´Â °ÍÀ¸·Î Å©°Ô ºÐ·ùÇÒ ¼ö ÀÖ´Ù. ĨÀÌ ¾ø´Â ű״ ¸¸µå´Âµ¥ °¡°ÝÀÌ ºñ½ÎÁö ¾Ê°í 24ºñÆ® Á¤µµÀÇ Á¤º¸¸¦ ÀúÀåÇÑ´Ù. ĨÀÌ ÀÖ´Â ÅÂ±× ½Ã½ºÅÛÀº ÀϷùøÈ£ ȤÀº Á¦Ç° ÄÚµå ¹øÈ£ µî°ú °°Àº µ¥ÀÌÅ͸¦ ÀúÀåÇÒ ¼ö ÀÖÀ¸¸ç űװ¡ ƯÁ¤ ¾ÖÇø®ÄÉÀ̼ǿ¡ µû¸¥ µ¥ÀÌÅ͸¦ ó¸®ÇØÁÖ´Â ¸®´õ±â¿¡°Ô µ¥ÀÌÅ͸¦ Àü´ÞÇÒ ¼ö ÀÖ´Ù.


RFID ÅÂ±× ½Ã½ºÅÛ¿¡¼­ º¸È£µÇÁö ¾ÊÀº ű״ ´ÙÀ½°ú °°Àº °ø°Ý¿¡ Ãë¾àÇÏ´Ù.
¨ç µµÃ» °ø°Ý(Eavesdropping)
¨è Æ®·¡ÇÈ ºÐ¼®(Traffic analysis)
¨é ½ºÇªÇÎ(Spoofing) °ø°Ý
¨ê ¼­ºñ½º°ÅºÎ(Denial of Service) °ø°Ý
¨ë ¼¼¼Ç °¡·Îä±â, Àç»ý °ø°Ý, Áß°£ÀÚ °ø°Ý
¨ì ¹°¸®Àû °ø°Ý


½º¸¶Æ®Ä«µå
½º¸¶Æ®Ä«µå(Smart Card)´Â ¸¶ÀÌÅ©·ÎÇÁ·Î¼¼¼­, Ä«µå ¿î¿µÃ¼Á¦, º¸¾È ¸ðµâ, ¸Þ¸ð¸® µîÀ» °®ÃãÀ¸·Î½á ƯÁ¤ ¾÷¹«¸¦ ó¸®ÇÒ ¼ö ÀÖ´Â ´É·ÂÀ» °¡Áø ÁýÀûȸ·Î Ĩ(IC Chip)À» ³»ÀåÇÑ ½Å¿ëÄ«µå Å©±âÀÇ Çöó½ºÆ½ Ä«µå¶ó°í ÀϹÝÀûÀ¸·Î Á¤ÀÇÇÏ°í ÀÖ´Ù. ½º¸¶Æ®Ä«µå´Â º¸¾È¼ºÀÌ ¶Ù¾î³ª¸ç ÈÞ´ë°¡ °£ÆíÇÏ´Ù´Â ÀåÁ¡°ú ÇÔ²², ±³Åë, ÀǷẸ°Ç, ½ÅºÐ È®ÀÎ, À¯Åë, °ø°ø¹Î¿ø µî ÀÏ»ó»ýÈ°¿¡¼­ ´Ù¾çÇÏ°Ô È°¿ëµÉ ¼ö Àִ Ư¼º ¶§¹®¿¡ 21¼¼±â Á¤º¸È­ ½Ã´ëÀÇ ´ëÇ¥ÀûÀÎ ±â¼ú·Î ÁÖ¸ñ¹Þ°í ÀÖ´Ù.


½º¸¶Æ®Ä«µå´Â CPU¿Í OS¸¦ °®Ãß°í ÀÖ¾î ÇϳªÀÇ Ä«µå·Î ´Ù¾çÇÑ ¾ÖÇø®ÄÉÀ̼ÇÀ» ±¸ÇöÇÒ ¼ö ÀÖ´Ù. ¿©·¯ °¡Áö ÀÀ¿ë ¼­ºñ½º¸¦ ÅëÇÕÇÏ¿© »ç¿ëÇÒ ¼ö ÀÖ´Ù´Â Á¡¿¡¼­ Æí¸®¼º°ú »ç¿ë ºÐ¾ß È®´ëÀÇ ÀáÀ缺ÀÌ Å©´Ù. ÇöÀç ÁÖ·Î È°¿ëµÇ´Â ÀÀ¿ë ºÐ¾ß·Î´Â Åë½Å ¼­ºñ½º ¾×¼¼½º, º¸¾È ¼ö´Ü ¹× ¼­ºñ½º ÁöºÒ ¼ö´ÜÀ¸·Î È°¿ëµÇ¸ç, GSM¿¡¼­ SIM Ä«µå·Î Àû¿ëÇØ »ç¿ëÀÌ µÇ°í ÀÖ´Ù. ¶ÇÇÑ ÀüÀÚ»ó°Å·¡, ±ÝÀ¶¼­ºñ½º, ±ÙÅ °ü¸® ¹× ÃâÀÔÅëÁ¦ ½Ã½ºÅÛ, ÇлýÁõ¿¡ A-Cash¸¦ µµÀÔÇÑ Çг» Ä«µå ±×¸®°í ÃÖ±Ù È°¿ëÀÌ ±ÞÁõÇÏ°í ÀÖ´Â ±³ÅëÄ«µå µîÀÌ ÀÖ´Ù.


ÄÜÅÙÃ÷ º¸¾È
µðÁöÅÐ ÄÜÅÙÃ÷ÀÇ À¯ÅëÀ» È°¼ºÈ­Çϱâ À§Çؼ­´Â ¹«´Üº¹Á¦¸¦ ¹æÁöÇÏ°í Àû¹ýÇÑ »ç¿ëÀÚ¸¸ÀÌ ÄÜÅÙÃ÷¸¦ ÀÌ¿ëÇÏ¸ç ºÒ¹ý À¯Åë, Áï ¼öÀÍÀ» È®º¸ÇÒ ¼ö ÀÖ´Â ½Å·Ú¼º ÀÖ´Â À¯Åë ȯ°æÀÌ ¸¶·ÃµÇ¾î¾ß ÇÑ´Ù. ÀÌ¿¡ µû¶ó µðÁöÅÐ ÄÜÅÙÃ÷¿¡ ´ëÇÑ ±Ç¸®¸¦ ¾ÈÀüÇÏ°Ô º¸È£ÇÏ°í ü°èÀûÀ¸·Î °ü¸®Çϱâ À§ÇÑ ´Ù¾çÇÑ ±â¼ú °³¹ßÀÌ È°¹ßÈ÷ ÁøÇàµÇ°í Àִµ¥, ÀÌÁß ´ëÇ¥ÀûÀ¸·Î ÁÖ¸ñ¹Þ°í ÀÖ´Â ±â¼úÀÌ ¹Ù·Î DRM(Digital Rights Management)ÀÌ´Ù.


DRMÀÌ Àû¿ëµÈ ÄÜÅÙÃ÷¿¡ ´ëÇÑ »ç¿ëÀº ´ÙÀ½°ú °°Àº ±â¼úÀû Ư¼ºµéÀ» °¡Áö°í ÀÖ°í, ÀÌ·± Ư¼ºµéÀº ´Ù¸¥ º¸¾È ±â¼ú°ú Â÷º°¼ºÀ» °®´Â´Ù.


- ¶óÀ̼¾½º ±â¹ÝÀÇ ÄÜÅÙÃ÷ »ç¿ë(License-based content use)
DRM¿¡¼­´Â ÄÜÅÙÃ÷°¡ ÀÓÀÇÀÇ ºñ¹ÐÅ°·Î ¾ÏȣȭµÇ¾î ÀÖ°í, ÀÌ ºñ¹ÐÅ°´Â ¼ö½ÅÀÚÀÇ °íÀ¯ Á¤º¸(°ø°³Å° ¶Ç´Â µð¹ÙÀ̽º Á¤º¸)·Î ¾ÏȣȭµÈ »óÅ·Π¶óÀ̼¾½º¸¦ ÅëÇØ Àü´ÞµÈ´Ù. ¼ö½ÅÀÚ´Â ¶óÀ̼¾½º ³»ºÎ¿¡ ÀÖ´Â ¾ÏȣȭµÈ ºñ¹ÐÅ°¸¦ ¾ò¾î ÀÚ½ÅÀÇ °íÀ¯ Á¤º¸·Î º¹È£È­ ÈÄ, ÀÌ Å°¸¦ ÀÌ¿ëÇÏ¿© ÄÜÅÙÃ÷¸¦ º¹È£È­ÇÏ´Â ¹æ½ÄÀ» »ç¿ëÇÑ´Ù.


- Áö¼ÓÀûÀÎ º¸¾È(Persistent content protection)
DRM¿¡¼­´Â ÇÑ ¹ø ¾ÏȣȭµÈ ÄÜÅÙÃ÷´Â »ç¿ëµÇ´Â ½ÃÁ¡¿¡µµ °è¼Ó ¾ÏȣȭµÇ¾î ÀÖ´Â »óÅ·ΠÁ¸ÀçÇÏ°í ¶óÀ̼¾½ºÀÇ ÅëÁ¦¸¦ ¹Þ±â ¶§¹®¿¡ ¿øº»ÀÌ À¯ÃâµÉ ¿©Áö°¡ ¾ø´Ù. µû¶ó¼­ ¶óÀ̼¾½º¸¦ ¹ÞÀº »ç¿ëÀÚ¶ó ÇÏ¿©µµ ¿øº»À» ÃßÃâÇÏ¿© ´Ù¸¥ ¿ëµµ·Î »ç¿ëÇÒ ¼ö ¾øÀ¸¹Ç·Î Áö¼ÓÀûÀÎ º¸È£°¡ °¡´ÉÇÏ´Ù.


- ºÒ¹ý »ç¿ë ¹æÁö(Protection against illegal use)
DRM¿¡¼­´Â ¾ÏȣȭµÈ ÄÜÅÙÃ÷´Â ´©±¸µçÁö º¹»ç¸¦ ÅëÇØ ÀÚ½ÅÀÇ PC ȤÀº À̵¿±â±â¿¡¼­ »ç¿ëÀ» ½ÃµµÇÒ ¼ö ÀÖ´Ù. ´Ü DRM ¼­¹ö·ÎºÎÅÍ ÇÕ¹ýÀûÀÎ ¶óÀ̼¾½º¸¦ ¹ß±Þ¹Þ¾Æ¾ß ÇÑ´Ù. »ç½Ç ÀÌ ±â¼úÀº ºÒ¹ý º¹Á¦¸¦ ¹æÁöÇÏ´Â ±â¼úÀ̶ó±âº¸´Ù´Â ºÒ¹ý »ç¿ëÀ» ÅëÁ¦ÇÏ´Â ±â¼ú·Î ¾Ë·ÁÁ® ÀÖ´Ù.


- ´ë¿ë·® ¹èºÐ(Super-distribution)
DRM ±â¼úÀº PKI³ª PGP¿¡¼­ ¼ö½ÅÀÚ¸¦ Á¦ÇÑÇÏ´Â Àü¼Û ¹æ½Ä°ú´Â ´Ù¸£°Ô ÄÜÅÙÃ÷¿¡ ´ëÇÑ ¼ö½ÅÀÚ°¡ ¶Ç ´Ù¸¥ ÀÓÀÇÀÇ ¼ö½ÅÀÚ¿¡°Ô, ´Ù½Ã ±× ¼ö½ÅÀÚ´Â ¶Ç ´Ù¸¥ Á¦3ÀÚÀÇ ¼ö½ÅÀÚ¿¡°Ô ¾ÏȣȭµÈ ÄÜÅÙÃ÷¸¦ Àü´ÞÇÏ°í »ç¿ëÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â ºñÁî´Ï½º ¸ðµ¨À» °¡´ÉÇÏ°Ô ÇÑ´Ù.


- ¶óÀ̼¾½º ¹ß±Þ ¹× ÁýÇà ³»¿ª À¯Áö(Usage tracking)
DRMÀÇ ¶Ç ´Ù¸¥ Ư¡Àº ÄÜÅÙÃ÷¿¡ ´ëÇÑ ¶óÀ̼¾½º ¹ß±Þ ¹× ÁýÇà °á°ú¿¡ ´ëÇÑ ·Î±×¸¦ À¯ÁöÇÒ ¼ö ÀÖ´Ù´Â °ÍÀÌ´Ù. ¶óÀ̼¾½º ¹ß±Þ°ú ¿¬µ¿ÇÏ¿© °áÁ¦ ½Ã½ºÅÛÀ» ÇÊ¿ä·Î ÇÏ´Â ¸ðµ¨ÀÎ °æ¿ì ÆǸŠ³»¿ª¿¡ ´ëÇÑ ·Î±×°¡ À¯ÁöµÉ ¼ö ÀÖ°í, »ç¿ëÀÚ°¡ ¶óÀ̼¾½º¸¦ ÀÌ¿ëÇÏ¿© ÄÜÅÙÃ÷¸¦ »ç¿ëÇßÀ» °æ¿ì¿¡µµ »ç¿ë ³»¿ª¿¡ ´ëÇÑ ·Î±×¸¦ Àü¼Û¹ÞÀ» ¼ö ÀÖ´Ù.


- ÁÖ¿ä DRM È°¿ë ºÐ¾ß
¨ç ³í¹®, º¸°í¼­ µî Áö½Ä ÄÜÅÙÃ÷ »ç¾÷
¨è ±³À° ÀÚ·á ¹× °­Àǹ° ÄÜÅÙÃ÷ »ç¾÷
¨é »çÁø ¹× À̹ÌÁö ÄÜÅÙÃ÷ »ç¾÷
¨ê MP3 µî ¼Ò¸® ÄÜÅÙÃ÷ »ç¾÷
¨ë ¹æ¼Û¹° ¿µÈ­ µî µ¿¿µ»ó ÄÜÅÙÃ÷ »ç¾÷
¨ì À¥ ÄÜÅÙÃ÷ »ç¾÷
¨í ¼ÒÇÁÆ®¿þ¾î, °ÔÀÓ µî ÀÀ¿ë ÇÁ·Î±×·¥ ÄÜÅÙÃ÷ »ç¾÷
¨î ÀüÀÚ µµ¼­°üÀÇ ÀüÀÚ µµ¼­
¨ï ±â¾÷ ³» Áö½Ä Á¤º¸
¨ð ±¹°¡ ±â¹Ð Á¤º¸


- ÀúÀÛ±Ç °ü¸® ±â¼ú
¨ç ÄÜÅÙÃ÷ ½Äº° ü°è : DOI(Digital Object Identifier)
¨è ÄÜÅÙÃ÷ ¸ÞŸµ¥ÀÌÅÍ : INDECS(Interoperability of Data in E-Commerce Systems)
¨é ÄÜÅÙÃ÷ ±Ç¸® Ç¥Çö ¾ð¾î : XrML(Extensible Rights Markup Language), ODRL(Open Digital Rights Language)


- ÀúÀÛ±Ç º¸È£ ±â¼ú
¨ç ¾Ïȣȭ ±â¼ú(Encryption)
¨è Å°°ü¸® ±â¼ú(Key Management)
¨é ÆÐÅ°Àú(Packager)
¨ê Ŭ¸®¾î¸µÇϿ콺 ±â¼ú
¨ë ÅÆÆÛ¸µ ¹æÁö ±â¼ú(Tamper Resistance)
¨ì ¿öÅ͸¶Å· ±â¼ú


Ȩ³×Æ®¿öÅ©
Ȩ³×Æ®¿öÅ©´Â À̵¿Åë½Å, ÃÊ°í¼Ó ÀÎÅÍ³Ý µî À¯¡¤¹«¼± Åë½Å ³×Æ®¿öÅ©¸¦ ±â¹ÝÀ¸·Î °¡Á¤³»ÀÇ A/V, µ¥ÀÌÅÍ Åë½Å ¹× Á¤º¸ °¡Àü±â±âµéÀÌ ³×Æ®¿öÅ©·Î »óÈ£ ¿¬°áµÇ¾î ±â±â, ½Ã°£, Àå¼Ò¿¡ ±¸¾Ö¹ÞÁö ¾Ê°í ´Ù¾çÇÑ ¼­ºñ½º¸¦ Á¦°ø¹ÞÀ» ¼ö ÀÖ´Â °¡Á¤ ȯ°æÀ» ±¸ÃàÇÏ¿© Æí¸®ÇÏ°í, ¾ÈÀüÇÏ°í, Áñ°Ì°í, À±ÅÃÇÑ »îÀ» Á¦°øÇÒ ¼ö ÀÖ´Â »õ·Î¿î IT ±â¼ú ÀÌ¿ë ȯ°æÀ̶ó ÇÒ ¼ö ÀÖ´Ù.


- Ȩ ³×Æ®¿öÅ© ½Ã½ºÅÛ
¨ç Ȩ ¼­¹ö¡¤È¨ °ÔÀÌÆ®¿þÀÌ
¨è À¯¡¤¹«¼± Ȩ ³×Æ®¿öÅ©
¨é ¹Ìµé¿þ¾î
¨ê ¼¾¼­ ³×Æ®¿öÅ©



Á¤º¸º¸È£
Á¤º¸ º¸È£ ¸ÞÄ¿´ÏÁò

Á¤º¸ º¸È£¶õ Á¤º¸ÀÇ ¼öÁý, °¡°ø, ÀúÀå, °Ë»ö, ¼Û½Å, ¼ö½Å Áß¿¡ Á¤º¸ÀÇ ÈѼÕ, º¯Á¶ À¯Ãâ µîÀ» ¹æÁöÇϱâ À§ÇÑ °ü¸®Àû¡¤±â¼úÀû ¼ö´Ü ¶Ç´Â ±×·¯ÇÑ ¼ö´ÜÀ¸·Î ÀÌ·ç¾îÁö´Â ÇàÀ§¸¦ ¸»ÇÑ´Ù. Áï, ÄÄÇ»ÅÍ Á¤º¸¸¦ ºñ·ÔÇÑ ¸ðµç Áß¿äÇÑ Á¤º¸ÀÇ ÈѼÕ, º¯Á¶, À¯ÃâÀ» ¸·´Â ¹ýÀûÀÎ Á¤Ã¥À̳ª ȤÀº ±â¼úÀûÀÎ ¹æ¾î µîÀ» ÃÑ°ýÇÏ¿© Á¤º¸ º¸È£¶ó°í Á¤ÀÇÇÒ ¼ö ÀÖ´Ù.


- ¾ÈÀüÇÑ Á¤º¸ º¸È£ ½Ã½ºÅÛ ¾ÆÅ°µ¦Ã³¸¦ ±¸¼ºÇϱâ À§ÇÑ ¹æ¹ý
¨ç ÄÄÇ»ÅÍ ½Ã½ºÅÛÀÌ º¸À¯ÇÏ°í ÀÖ´Â µ¥ÀÌÅÍÀÇ ¿Ï°á¼º, ºñ¹Ð¼º, ÀÎÁõ¼º ¹× °¡¿ë¼º°ú ½Ã½ºÅÛ ÀÚ¿øÀÇ º¸È£ ¹× Àοø º¸¾È µî ½Ã½ºÅÛÀÇ º¸¾È ¿äÀεé°ú ÇÔ²² ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾ÈÀüÀ» º¸ÀåÇϱâ À§ÇÑ Àü·«ÀûÀÎ ´ëÃ¥À» ¼±Á¤ÇÑ´Ù.


¨è Á¤º¸ º¸È£ÀÇ ´ë»óÀÌ µÇ´Â ÄÄÇ»ÅÍ ½Ã½ºÅÛÀº ÀϹÝÀûÀ¸·Î ÀÎÀû¡¤°ü¸®Àû º¸¾È, ¹°¸®Àû¡¤È¯°æÀû º¸¾È, ±â¼úÀû º¸¾ÈÀ¸·Î ³ª´­ ¼ö ÀÖÀ¸¸ç, ÀÌ´Â ´Ù½Ã ½Ã½ºÅÛ, Åë½Å¸Á, µ¥ÀÌÅͺ£À̽º, ¼ÒÇÁÆ®¿þ¾î, ¼³ºñ Àοø ¹× Á¶Á÷, ÀýÂ÷ µîÀ¸·Î ¼¼ºÐÈ­µÇ¾î Á¾ÇÕÀûÀÎ ´ëÃ¥À» ¼ö¸³ÇÑ´Ù.


¨é ¼ö¸³µÈ ´ëÃ¥À» ±â¹ÝÀ¸·Î ¼øÂ÷ÀûÀ¸·Î Á¤º¸ º¸È£ ¾ÆÅ°ÅØó¸¦ ±¸ÇöÇÑ´Ù. Àß ±¸ÇöµÈ Á¤º¸ º¸È£ ½Ã½ºÅÛ ¾ÆÅ°ÅØó´Â ÇâÈÄ ¾î´À Á¤µµÀÇ º¸¾È¼ºÀ» À¯ÁöÇϱâ À§ÇÑ Áö¼ÓÀûÀÎ À¯Áö º¸¼ö ¹× ÁÖ±âÀûÀÎ ¸ð´ÏÅ͸µ ü°è°¡ ÇʼöÀûÀÌ´Ù.


ÀÎÀû¡¤°ü¸®Àû º¸¾È
È¿°úÀûÀÎ Á¤º¸ º¸È£¸¦ À§Çؼ­´Â Á¤º¸ º¸È£ °ü·Ã ³»¿ëÀ» ¹®¼­È­ÇÏ¿© °ü·Ã ´ç»çÀڵ鿡°Ô ¹èÆ÷ÇÏ°í °ü·ÃÀÚµéÀÌ ÃæºÐÈ÷ ±× ³»¿ëÀ» ¼÷ÁöÇÏ¿© °¢ÀÚ¿¡°Ô ÁÖ¾îÁø ¿ªÇÒ°ú Ã¥ÀÓÀ» ´ÙÇϵµ·Ï ÇÏ´Â °ÍÀÌ ¸Å¿ì Áß¿äÇÏ´Ù. ¶ÇÇÑ Á¶Á÷ÀÇ ±¸¼º¿øµéÀÌ ¹®¼­È­µÈ ¼öÄ¢À» Àß ÁöÅ°´ÂÁö °¨½ÃÇÒ ¼ö ÀÖ´Â ÀåÄ¡°¡ ÇÊ¿äÇÏ´Ù. Á¤º¸ º¸È£ °ü·Ã ³»¿ëÀ» ¹®¼­È­ÇÑ °ÍÀÌ Á¤º¸ º¸È£ ¹®¼­À̹ǷΠÀ̸¦ ±â¾÷ÀÇ °¢ ºÎ¼­¿¡ ºñÄ¡ÇÏ°í º¸¾È ±³À°À» ÅëÇØ »ç¿ëÀڵ鿡°Ô ¼÷Áö½ÃÅ°¸ç Æò°¡ ÀýÂ÷¸¦ ¸¶·ÃÇÏ¿© ÀÌ·¯ÇÑ ±ÔÁ¤µéÀÌ Àß ÁöÄÑÁö°í Àִ°¡¸¦ °¨»çÇÏ´Â °ÍÀº º¸¾È ¼öÁØÀ» ³ôÀÌ´Â µ¥ ¸Å¿ì Áß¿äÇÑ ÀÏÀÌ´Ù.


- ÀÎÀû¡¤°ü¸®Àû º¸¾È ¼ö¸³ ¹æ¾È
¨ç Á¤º¸ º¸È£ ±ÔÁ¤ À§¹Ý½Ã ó¹ú ±ÔÁ¤
¨è Á¤º¸ º¸È£ »ç°í °ü·Ã ¹®Ã¥ÀÚ¿¡ ´ëÇÑ »çÈÄ °ü¸®
¨é ¼øȯ ±Ù¹«
¨ê Áß¿ä ¾÷¹«¸¦ ÇÑ »ç¶÷¿¡°Ô¸¸ ÀÇÁ¸ÇÏ´Â °ÍÀ» ȸÇÇ
¨ë ½Å±Ô ÀÓ¿ë
¨ì ¼­¾à¼­¿¡ ¼­¸í
¨í Àü±Ù
¨î ÅðÁ÷
¨ï ºñ¹Ð À¯Áö Àǹ«
¨ð »ç¿ëÀÚ °ü¸®


¹°¸®Àû¡¤È¯°æÀû º¸¾È
¹°¸®Àû¡¤È¯°æÀû º¸¾ÈÀ̶õ ½Ã½ºÅÛ, °Ç¹°, °ü·Ã ÀÎÇÁ¶ó¸¦ ¹°¸®Àû¡¤È¯°æÀû ȯ°æ¿¡ ÀÇÇÑ À§ÇùÀ¸·ÎºÎÅÍ º¸È£Çϱâ À§ÇÑ º¸¾È ¹æ¾ÈÀ» ÀǹÌÇÑ´Ù. ¹°¸®Àû¡¤È¯°æÀû º¸¾È ÅëÁ¦´Â ³Ð°Ô ¹°¸®Àû¡¤È¯°æÀû ½Ã¼³, ±â¼ú ÅëÁ¦ ±×¸®°í ȯ°æ ¹× ¼ö¸í ¾ÈÀü°ü¸®¸¦ À§ÇÑ º¸Á¶ Àåºñ¿¡ ´ëÇÑ º¸¾È µîÀ» ³ª´©¾îº¼ ¼ö ÀÖ´Ù.


¹°¸®Àû¡¤È¯°æÀû ½Ã¼³À̶õ ÄÄÇ»ÅÍ ½Ã½ºÅÛÀ̳ª ³×Æ®¿öÅ© Àåºñ¸¦ µÎ´Â Àå¼Ò¸¦ ÅëĪÇÏ´Â ¸»·Î ÀϹÝÀûÀ¸·Î °Ç¹°À» ÀǹÌÇϳª, Â÷·® ȤÀº ´Ù¸¥ ¿©Å¸ÀÇ ±¸Á¶¹°ÀÏ ¼öµµ ÀÖ´Ù. °¢°¢ÀÇ ±¸Á¶¹°, ¿î¼Û ¼ö´ÜÀÇ ¹°¸®Àû¡¤È¯°æÀû Ư¼º¿¡ µû¶ó È­Àç, ÁöºÒ ´©¼ö, ¶Ç´Â ºñÀΰ¡ÀÚÀÇ Á¢±Ù¿¡ ÀÇÇÑ À§Çè ¼öÀ§°¡ °áÁ¤µÈ´Ù.


ÇÑÆí, ±â¼ú ÅëÁ¦´Â ½º¸¶Æ®¡¤´õ¹Ì Ä«µå, °¨»ç ÃßÀû(audit trail), Á¢±Ù ÀÌ·Â °ü¸®, ħÀÔ Å½Áö ½Ã½ºÅÛ ±×¸®°í »ýüÀÎÁõ Á¢±Ù ÅëÁ¦ ±â¼ú µîÀÌ Æ÷ÇԵȴÙ. º¸Á¶ Àåºñ´Â ½Ã½ºÅÛÀÇ µ¿ÀÛÀ» µ½´Â ¼­ºñ½º¸¦ ÀǹÌÇÑ´Ù. ÀÌ·¯ÇÑ º¸Á¶½Ã¼³ÀÇ °íÀåÀ̳ª ¼º´É ÀúÇÏ´Â ½Ã½ºÅÛÀÇ Á¤»óÀûÀÎ ÀÛµ¿¿¡ ¹æÇظ¦ ÀÏÀ¸Å³ »Ó ¾Æ´Ï¶ó, ½Ã½ºÅÛ Çϵå¿þ¾î¿Í °Å±â¿¡ ÀúÀåµÇ¾î ÀÖ´Â µ¥ÀÌÅÍ¿¡ ¹°¸®Àû¡¤È¯°æÀû Çظ¦ ÀÔÈú ¼ö ÀÖ´Ù.


¾Ïȣȭ
¾ÏÈ£(cryptography)¶õ Æò¹®(Plaintext)¸¦ Çص¶ ºÒ°¡´ÉÇÑ ÇüÅ·Πº¯ÇüÇϰųª ¶Ç´Â ¾ÏȣȭµÈ ¾ÏÈ£¹®(cipertext)À» Çص¶ °¡´ÉÇÑ ÇüÅ·Πº¯ÇüÇϱâ À§ÇÑ ¿ø¸®, ¼ö´Ü, ¹æ¹ý µîÀ» Ãë±ÞÇÏ´Â ±â¼ú ¶Ç´Â °úÇÐÀ» ¸»ÇÑ´Ù. ÃÖ±Ù ¾ÏÈ£ ±â¹ýÀº Á¤º¸Åë½Å ÀÌ·ÐÀÇ ÇÑ ºÐ¾ß·Î Á¤ÂøµÇ¾î È°¹ßÈ÷ ¿¬±¸µÇ°í ÀÖÁö¸¸, ¾ÏÈ£¶ó´Â °³³äÀº Àηù ¿ª»ç¿Í ´õºÒ¾î »ç¿ëµÇ¾î ¿Â °ÍÀ¸·Î ¾Ë·ÁÁö°í ÀÖ´Ù.


¾ÏÈ£ ±â¼úÀÌ Á¦°øÇÏ´Â Á¤º¸ º¸È£ ¼­ºñ½º´Â Å©°Ô ±â¹Ð¼º(confidentiality), ¹«°á¼º(integrity), °¡¿ë¼º(availability), ÀÎÁõ(authentication), ºÎÀκÀ¼â(non-repudiation), Á¢±ÙÁ¦¾î(access control) µîÀÌ ÀÖ´Ù. ÀÌ·¯ÇÑ ±âº»ÀûÀÎ ¼­ºñ½º¸¦ Á¦°øÇÏ´Â ¾ÏÈ£±â¼úµéÀº °¢°¢ Ư¼ºµéÀ» Áö´Ï°í ÀÖÀ¸¸ç, ¸ñÀû ¹× ´ë»ó¿¡ µû¶ó Àû¿ëÇÏ´Â ±â¼úµéÀÌ ´Ù¸£´Ù.


- °íÀü ¾ÏÈ£
¨ç Ä«À̻縣 ¾ÏÈ£(Caeser cipher)
Ä«À̻縣 ¾ÏÈ£´Â Æò¹®ÀÇ ¿µ¾î ¾ËÆĺªÀ» ¿·À¸·Î À̵¿½ÃÄѼ­ ¾ÏÈ£¹®À» ¸¸µå´Â ¹æ¹ýÀÌ´Ù.
¨è ºñ°Ô³×¸£ ¾ÏÈ£(Vigenere cipher)
Ä«À̻縣 ¾ÏÈ£ÀÇ ¾àÁ¡À» º¸¿ÏÇÑ ÁøÀϺ¸ÇÑ ¾ÏÈ£ ü°è¶ó°í º¼ ¼ö ÀÖ´Ù. ºñ°Ô³×¸£ ¾ÏÈ£ ¿ª½Ã ¿·À¸·Î À̵¿À» ÇÏ´Â Shift ¾ÏÈ£ÀÇ ÀÏÁ¾ÀÌÁö¸¸, Ä«À̻縣 ¾ÏÈ£ÀÎ °æ¿ì ±× Å©±â°¡ 1Àε¥ ¹ÝÇÏ¿©, ºñ°Ô³×¸£ ¾ÏÈ£´Â Å°ÀÇ ±æÀÌ°¡ µ¿ÀÏÇÑ Å©±â·Î µ¿ÀÛÇÑ´Ù.
¨é ½ºÆ®¸² ¾ÏÈ£ ½Ã½ºÅÛ
½ºÆ®¸² ¾ÏÈ£(stream cipher)¶õ 2Áø¹ýÀÇ Æò¹®°ú 2Áø¹ýÀÇ ºñ¹ÐÅ°¸¦ ºí·Ï ¾ÏÈ£¿Í´Â ´Þ¸® °¢ ºñÆ®¸¶´Ù XOR ¿¬»êÀ» ÇÏ¿© ¾ÏÈ£¹®À» ¾ò°í, º¹È£È­´Â ¾ÏÈ£¹®ÀÇ °¢ ºñÆ®¸¶´Ù ºñ¹ÐÅ°ÀÇ °¢ ºñÆ®¸¦ XOR ¿¬»êÀ» ÇÏ¿© Æò¹®À» ±¸ÇÏ´À ¾ÏÈ£ ½Ã½ºÅÛÀ» ¸»ÇÑ´Ù.


- ´ëĪŰ ¾ÏÈ£ ½Ã½ºÅÛ
¨ç DES
1973³â 5¿ù 15ÀÏ ¹Ì±¹ »ó¹«ºÎ Ç¥Áر¹Àº ¹Ì¿¬¹æ °üº¸ÀÇ ¾ÏÈ£ ü°è¿¡ ´ëÇØ °ø¸ðÇÏ¿´´Ù. ¸¶Ä§³» µ¥ÀÌÅÍ ¾ÏÈ£ Ç¥ÁØ(DES)ÀÌ Ã¤ÅõǾú°í Àü ¼¼°èÀÇ ¾ÏÈ£ ü°è·Î ³Î¸® »ç¿ëµÇ¾ú´Ù. DES´Â äÅÃµÈ ÈÄ ¸Å 5³â¸¶´Ù Àç°ËÅä µÇ¾ú´Âµ¥ 1999³â 1¿ùÀÌ ¸¶Áö¸·À¸·Î °»½ÅµÈ ³¯ÀÌ´Ù.


- ºñ´ëĪŰ ¾ÏÈ£ ½Ã½ºÅÛ
¨ç RSA
RSA °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛÀº 1978³â¿¡ ¼¼ »ç¶÷(R.L. Rivest, A. Shamir, L.Adleman)(RSA)¿¡ ÀÇÇØ °³¹ßµÇ¾î, ÇöÀç ±¹Á¦ ¾ÏȣǥÁØÀ¸·Î È°¿ëµÇ°í ÀÖ´Ù. Áö±Ý±îÁö ³ª¿Â ¾ÏÈ£ Áß °¡Àå ½Ç¿ëÀûÀÌ¶ó ¿©°ÜÁö´Â ÀÌ ¾ÏÈ£¹ýÀº Àü ¼¼°èÀûÀ¸·Î ÀºÇà ¹× »çÀ̹ö Áõ±Ç»ç, ÀüÀÚ»ó°Å·¡ ¾÷ü¿¡ ÀÇÇØ ½Å¿ëÄ«µå °áÁ¦, »çÀ̹ö Áõ±Ç °Å·¡, ÀüÀÚ¿ìÆí µî¿¡ È°¿ëµÇ°í ÀÖ´Ù.


- °ø°³Å° ±â¹Ý ±¸Á¶
°ø°³Å°ÀÇ ¹«°á¼ºÀ» º¸ÀåÇϱâ À§ÇØ µîÀåÇÑ °ÍÀÌ °ø°³Å° ±â¹Ý±¸Á¶(PKI : Public Key Infastructure)ÀÌ´Ù. °ø°³Å° ±â¹Ý ±¸Á¶¿¡¼­´Â °ø°³Å°¸¦ °ø°³ÇÏ´Â ´ë½Å °ø°³Å°¿Í ±× °ø°³Å°ÀÇ ¼ÒÀ¯ÀÚ¸¦ ¿¬°áÇÏ¿© ÁÖ´Â ÀÎÁõ¼­¸¦ °ø°³ÇÑ´Ù. ÀÎÁõ¼­´Â ½Å·ÚÇÒ ¼ö ÀÖ´Â Á¦3ÀÚ(ÀÎÁõ±â°ü)ÀÇ ¼­¸í¹®À̹ǷΠ½Å·Ú °´Ã¼°¡ ¾Æ´Ñ »ç¶÷Àº ±× ¹®¼­ÀÇ ³»¿ëÀ» º¯°æÇÒ ¼ö ¾øµµ·Ï ÇÑ´Ù.


- PKI°¡ Á¦°øÇÏ´Â ¼­ºñ½º
¨ç ÇÁ¶óÀ̹ö½Ã : Á¤º¸ÀÇ ±â¹Ð¼ºÀ» À¯ÁöÇÑ´Ù.
¨è Á¢±ÙÁ¦¾î : ¼±ÅÃµÈ ¼ö½ÅÀÚ¸¸ÀÌ Á¤º¸¿¡ Á¢±ÙÇϵµ·Ï Çã¶ôÇÑ´Ù.
¨é ¹«°á¼º : Á¤º¸°¡ Àü¼Û Áß¿¡ º¯°æµÇÁö ¾Ê¾ÒÀ½À» º¸ÀåÇÑ´Ù.
¨ê ÀÎÁõ : Á¤º¸ÀÇ ¿øõÁö¸¦ º¸ÀåÇÑ´Ù.
¨ë ºÎÀÎ ºÀ¼â : Á¤º¸°¡ ¼Û½ÅÀÚ¿¡ ÀÇÇØ Àü¼ÛµÇ¾úÀ½À» º¸ÀåÇÑ´Ù.


³×Æ®¿öÅ©¡¤ÀÎÅÍ³Ý º¸¾È
³×Æ®¿öÅ© º¸¾È ¿ä±¸»çÇ×Àº ³×Æ®¿öÅ©ÀÇ ¿ëµµ, ±¸¼º, ±Ô¸ð¿¡ µû¶ó ´Þ¶óÁú ¼ö ÀÖÀ¸¸ç, »ç¿ëÀÚÀÇ Ãø¸é¿¡¼­ ³×Æ®¿öÅ© °ü¸®ÀÚ, »ç¿ëÀÚ, °³¹ßÀÚÀÇ ÀÔÀå¿¡¼­µµ ¼­·Î ´Þ¶óÁú ¼ö ÀÖÀ¸³ª ÀϹÝÀûÀ¸·Î ´ÙÀ½°ú °°Àº °øÅë»çÇ×À» °®´Â´Ù.

¨ç µ¥ÀÌÅÍ º¸¾È¼º(Data Confidentiality)
¨è µ¥ÀÌÅÍ ¹«°á¼º(Data integrity)
¨é µ¥ÀÌÅÍ ÀÎÁõ(Data origin authentication)
¨ê ½Çü ÀÎÁõ(Peer-entity authentication)
¨ë ºÎÀιæÁö(Non-repudiation)


- e-mail º¸¾È
ÀÎÅͳݿ¡¼­´Â PGP(Pretty Good Privacy), PEM(Privacy Enhanced Mail) ±×¸®°í S/MIME(Secure/Multipurpose Internet Mail Extension) µîÀÌ e-mailÀÇ º¸¾Èµµ±¸·Î »ç¿ëµÇ°í ÀÖ´Ù. À̵éÀº º¸³»°íÀÚ ÇÏ´Â ³»¿ëÀ» ¾ÏÈ£ ¾Ë°í¸®ÁòÀ» ÀÌ¿ëÇÏ¿© ¾ÏȣȭÇÔÀ¸·Î½á e-mailÀ» ¿±¼­°¡ ¾Æ´Ñ ¹ÐºÀµÈ ºÀÅõ¿¡ ³Ö¾î¼­ º¸³»´Â °³³äÀÌ´Ù. À̵é e-mail º¸¾È µµ±¸ÀÇ °øÅëµÈ ±â´ÉÀº ´ÙÀ½°ú °°´Ù.


¨ç µ¥ÀÌÅÍ ±â¹Ý ÀÎÁõ
¨è ¸Þ½ÃÁöÀÇ ¹«°á¼º
¨é µ¥ÀÌÅÍ ±â¹Ý ºÎÀκÀ¼â
¨ê ¸Þ½ÃÁö ³»¿ëÀÇ ºÎÀκÀ¼â
¨ë ¸Þ½ÃÁöÀÇ ±â¹Ð¼º


- ÀÎÅͳݰú À¥ º¸¾È
ÀÎÅͳÝÀÇ Æø¹ßÀû ¼ºÀå°ú °³¹æÈ­µÈ ÀÎÅͳÝÀÇ Æ¯Â¡À¸·Î ÀÎÇÏ¿© À¥ºê¶ó¿ìÀú »óÀÇ º¸¾ÈÀº Á¡Á¡ ´õ Áß¿äÇÑ ¹®Á¦°¡ µÇ°í ÀÖ´Ù. À¥ºê¶ó¿ìÀú »óÀÇ º¸¾ÈÀº Å©°Ô À¥ ºê¶ó¿ìÀú ±¸Çö »óÀÇ ¹ö±×¿Í, À¥ ºê¶ó¿ìÀú¸¦ ÅëÇÏ¿© ÀÎÅͳÝÀÇ ÀÚ¿ø°ú ¿¬°áµÇ´Â ÇÁ·Î±×·¥ÀÇ º¸¾ÈÀ¸·Î ³ª´­ ¼ö ÀÖ´Ù.


´ëºÎºÐÀÇ »ç¿ëÀڴ ȨÆäÀÌÁöÀÇ ¸µÅ©¸¦ Ŭ¸¯ÇÏ¿´À» ¶§ ¸µÅ©¿Í ¿¬°áµÈ µ¥ÀÌÅ͸¦ ÀÌ¿ëÇϱâ À§Çؼ­´Â ƯÁ¤ µµ¿ò ÇÁ·Î±×·¥ÀÌ ÇÊ¿äÇÏ´Ù´Â ±Ç°í¹®ÀÌ ³ª¿À¸é º°´Ù¸¥ ÀǽɾøÀÌ ÇÊ¿äÇÑ µµ¿ò ÇÁ·Î±×·¥À» ´Ù¿îÇÏ¿© »ç¿ëÇÑ´Ù. ÀÌ·¸°Ô ´Ù¿îµÇ¾î »ç¿ëµÇ´Â µµ¿ò ÇÁ·Î±×·¥Àº ½Ã½ºÅÛ °ø°ÝÀ» À§ÇØ ¾ÇÀÇÀûÀ¸·Î Á¦ÀÛµÈ ÇÁ·Î±×·¥ÀÏ ¼ö ÀÖ´Ù. µµ¿ò ÇÁ·Î±×·¥À» ÀÌ¿ëÇÑ ¶Ç ´Ù¸¥ °ø°Ý ¹æ¹ýÀº µµ¿ò ÇÁ·Î±×·¥ÀÌ ½Ã½ºÅÛÀÇ ¾ÈÁ¤¼ºÀ» À§ÇùÇÏ´Â ÀÏÀ» Çϵµ·Ï µ¥ÀÌÅ͸¦ Á¦ÀÛÇÏ¿© Àü¼ÛÇÏ´Â °ÍÀÌ´Ù. ÀϹÝÀûÀ¸·Î µµ¿ò ÇÁ·Î±×·¥ÀÇ ±â´ÉÀÌ °­·ÂÇÒ¼ö·Ï ½Ã½ºÅÛ¿¡¼­ ÇÒ ¼ö ÀÖ´Â ÀÏÀÌ ¸¹¾ÆÁö±â ¶§¹®¿¡ À§Çèµµ´Â Áõ°¡µÈ´Ù.


ÇÏÁö¸¸ ºÒÇàÈ÷µµ ´ëºÎºÐÀÇ »ç¿ëÀÚ´Â ¾ÇÀÇÀûÀÎ »çȸ°øÇÐÀû °ø°ÝÀ¸·ÎºÎÅÍ ÀÚ½ÅÀ» º¸È£ÇÒ Á¤µµ·Î º¸¾Æ¿¡ °üÇÑ Áö½ÄÀ» °¡Áö°í ÀÖÁö ¾ÊÀº °ÍÀÌ Çö½ÇÀÌ´Ù. ±×·¯¹Ç·Î »çȸ°øÇÐÀû °ø°Ý¿¡ ´ëóÇϱâ À§ÇÑ º°µµÀÇ ±³À°ÀÇ ½Ç½Ã´Â ÇʼöÀûÀÌ´Ù. ÀÌ·¯ÇÑ ±³À°Àº ±³À°½Ã¼³À» ÀÌ¿ëÇÑ Á÷Á¢ÀûÀÎ ±³À°, ¶Ç´Â »çȸ°øÇÐÀû °ø°ÝÀÇ À§Ç輺À» ÁÖ±âÀûÀ¸·Î »ç¿ëÀÚ¿¡°Ô ÀÎÁö½ÃÅ´À¸·Î½á ÀÌ·ç¾îÁú ¼ö ÀÖ´Ù.


ÀÚ¹Ù ÇÁ·Î±×·¥ÀÇ º¸¾ÈÀº ÀÎÅͳݿ¡¼­ ´Ù¿î·ÎµåµÈ ÀÚ¹Ù ÇÁ·Î±×·¥ÀÌ ÇÒ ¼ö ÀÖ´Â ÀÏ¿¡ Á¦ÇÑÀ» ÇÔÀ¸·Î½á ½Ã½ºÅÛÀ» ¾ÈÀüÇÏ°Ô º¸È£ÇÏ´Â ¹æ¹ýÀÌ ¸¹ÀÌ ¾²ÀδÙ. À̸¦ À§ÇÏ¿© ÀÚ¹Ù´Â ÀÚ¹Ù ¼¾µå ¹Ú½º(Java SandBox), º¸¾È °ü¸® Ŭ·¡½º(SecurityNanager class), ¹ÙÀÌÆ® ÄÚµå °Ë»ç±â(Bytecode verifier) ±×¸®°í º¸¾È ±â´ÉÀÌ ÀÖ´Â ÀÚ¹Ù ¹ÙÀÌÆ®ÄÚµå ·Î´õ(Java Bytecode Loader)¸¦ Áö¿øÇÑ´Ù.


- ¹ÙÀÌ·¯½º ¹× ÀÎÅÍ³Ý ¿ú
¹ÙÀÌ·¯½º(Virus)´Â Á¤»ó ÆÄÀÏÀÇ ÀϺθ¦ º¯Çü½ÃÄÑ ¿©±â¿¡ ÀÚ±â ÀڽŠ¶Ç´Â ÀÚ½ÅÀÇ º¯ÇüÀ» º¹»çÇÏ¿© À¯ÇØÇÑ ÀÛµ¿À» ÇÏ´Â ¾Ç¼º ÇÁ·Î±×·¥ÀÌ´Ù. ¹ÙÀÌ·¯½º¿¡ °¨¿°µÇ¸é ÆÄÀÏ º­Çü, ½Ã½ºÅÛ ¿À·ù, ÀÛµ¿ ºÒ´É µîÀ» ÀÏÀ¸Å³ ¼ö ÀÖ´Ù. ¿ú(Worm)Àº ¿¹Àü¿¡´Â ÆÄÀÏ °¨¿°ÀÌ ¾Æ´Ï¶ó ±â¾ï Àå¼Ò¿¡¼­ Àڱ⺹Á¦¸¦ ÇÏ´Â ¹æ½ÄÀ̾úÀ¸³ª ÃÖ±Ù¿¡´Â ½ÇÇà ÄÚµå ÀÚü·Î ¹ø½ÄÇÏ¿© ÁÖ·Î PC »ó¿¡¼­ ½ÇÇàµÇ´Â °ÍÀÌ ´ëºÎºÐÀÌ´Ù. ¿ú°ú ¹ÙÀÌ·¯½ºÀÇ °¡Àå Å« Â÷ÀÌÁ¡Àº °¨¿° ´ë»óÀ» °¡Áö°í Àִ°¡¿¡ ÀÖ´Ù. Áï, ¿úÀº Ưº°È÷ °¨¿° ´ë»óÀ» °¡ÁöÁö ¾Ê´Â´Ù. ¹ÙÀÌ·¯½º¡¤¿ú°ú ºñ ¹ÙÀÌ·¯½º ¾Ç¼ºÄÚµåÀÇ Å« Â÷ÀÌÁ¡Àº Àڱ⺹Á¦ ±â´É¿¡ ÀÖ´Ù.


- ¹æÈ­º®
¹æÈ­º®(Firewall)Àº ÀÎÅͳݿ¡ ³»ÀçÇÑ Ãë¾àÁ¡¿¡ ´ëóÇϱâ À§ÇÑ ³×Æ®¿öÅ© º¸¾È ´ëÀÀÃ¥ÀÌ´Ù. Ãʱâ Router¿Í °°Àº ±âº»ÀûÀÎ ³×Æ®¿öÅ© º¸¾È¿¡¼­ ¿©·¯ °¡Áö ÀÀ¿ë º¸¾È ±â¼úÀ» Á¢¸ñÇÑ ¹æÈ­º®¿¡ ´ëÇÑ ¼Ö·ç¼ÇÀº ÀÌÁ¦´Â °ÅÀÇ ±âº»ÀûÀÎ ³×Æ®¿öÅ© º¸¾È ¼Ö·ç¼ÇÀ¸·Î ÀÚ¸®¸Å±èÀ» ÇÏ°í ÀÖ´Â Ãß¼¼ÀÌ´Ù. ºñ·Ï ¹æÈ­º®ÀÌ º¸¾È¿¡ ´ëÇÑ ¿Ïº®ÇÑ ÇØ´äÀº ¾Æ´ÒÁö¶óµµ, ¹æÈ­º®Àº ³×Æ®¿öÅ© º¸¾ÈÀÇ ¼öÁØÀ» È®½ÇÈ÷ Çâ»ó½ÃÄÑ ÁÖ´Â, ÇöÁ¸ÇÏ´Â Áß¿äÇÑ º¸¾È ´ëÀÀÃ¥ ÁßÀÇ ÇϳªÀÓ¿¡´Â Ʋ¸²¾ø´Ù.


- VPN
VPN(Virtual Private Network)Àº Àü ¼¼°è °÷°÷¿¡ »¸Àº ÀÎÅͳÝÀ̶õ ¾öû³­ °øÁ߸ÁÀ» ÀÌ¿ëÇϸç, º¸¾È¿¡ Ãë¾àÇÑ ÀÎÅͳÝÀÇ ´ÜÁ¡À» ±Øº¹ÇÑ Tunneling°ú ¾Ïȣȭ¡®¶ó´Â VPNÀÇ ¾ç´ë ±â¼úÀ» ä¿ëÇÔÀ¸·Î½á Àü¼¼°è ½ÃÀå¿¡¼­ »õ·Î¿î WAN(Wide Area Network) ±¸Ãà ¼Ö·ç¼ÇÀ¸·Î °¢±¤¹Þ°í ÀÖ´Ù. ÇöÀç VPNÀº ±â¾÷ÀÇ º»»ç¿Í Áö»ç ¶Ç´Â Áö»ç°£¿¡ Àü¿ëȸ¼± ´ë½Å ÀÎÅͳÝÀ» ÀÌ¿ëÇØ ¿¬°áÇÏ´Â Åë½Å ¼ö´ÜÀÇ Çϳª·Î, Àü¿ëȸ¼±ÀÇ ´ë¿©º¸´Ù ÈξÀ Àú·ÅÇÑ ºñ¿ëÀ¸·Î ¿ø°Å¸®Åë½Å¸ÁÀ» ±¸ÃàÇÒ ¼ö ÀÖ´Â ³×Æ®¿öÅ© ¼Ö·ç¼ÇÀ» ÀǹÌÇÑ´Ù.


- VPNÀÇ ÀåÁ¡
¨ç ºñ¿ëÀý°¨ ¹× ´ë¿ªÆøÀÇ È®Àå
¨è ±âÁ¸ Àü¿ëȸ¼±ÀÇ ¹é¾÷
¨é À̵¿ ±Ù¹«ÀÇ »ý»ê¼º Áõ°¡
¨ê ExtranetÀ» À§ÇÑ ÃÖÀûÀÇ ¼ö´Ü
¨ë ISPÀÇ ºÎ°¡°¡Ä¡ âÃâÀÇ ±âȸ


- VPNÀÇ ´ÜÁ¡
¨ç º¸¾È»óÀÇ À§Çè¿¡ ³ëÃâ
¨è ºÒ¾ÈÁ¤ÇÑ ¼Óµµ
¨é ¼­ºñ½º Ç°Áú¿¡ ´ëÇÑ ¿ì·Á


- VPN º¸¾È
ÀÎÅÍ³Ý VPNÀº ÀϹÝÀûÀ¸·Î Åͳθµ ±â¹ýÀ» »ç¿ëÇÑ´Ù. ÅͳÎÀº IPÆÐŶÀÌ ÀÎÅÍ³Ý µî °øÁ߸Á Åë°ú½Ã »ç¿ëÀÚ °£¿¡ ¸¶Ä¡ ÅͳÎÀÌ ¶Õ¸° °Íó·³ Åë·Î¸¦ ¸¶·Ã, ÀÌ Åë·Î¸¦ ÅëÇØ µ¥ÀÌÅ͸¦ ¾ÈÀüÇÏ°Ô Àü¼ÛÇÏ´Â °ÍÀ¸·Î ÀÌ ÅͳÎÀÌ °øÁ߸ÁÀ» Åë°úÇÒ ¶§ ÀÌ·ïÁö´Â º¸¾È±â¼úÀÌ ¹Ù·Î VPN º¸¾ÈÀ̶ó°í ÇÒ ¼ö ÀÖ´Ù.


½Ã½ºÅÛ º¸¾È
½Ã½ºÅÛ º¸¾ÈÀ̶õ »ç¿ë Çã°¡±ÇÀÌ ¾ø´Â »ç¿ëÀÚ°¡ ÆÄÀÏ, ¶óÀ̺귯¸® Æú´õ ¹× ÀåÄ¡ µîÀ» »ç¿ëÇÏÁö ¸øÇϵµ·Ï Á¦ÇÑÇÏ¿© º¸È£ÇÏ´Â ½Ã½ºÅÛ ±â´ÉÀÌ´Ù. µû¶ó¼­ ÀϹÝÀûÀÎ ¾ÈÀüÇÑ ¿î¿µÃ¼Á¦¿¡ ÇÊ¿äÇÑ º¸¾È ±â´ÉµéÀº ½Äº° ¹× ÀÎÁõ, Á¢±Ù ÅëÁ¦, °¨»ç ÃßÀû, ¹«°á¼º, ¾Ïȣȭ µîÀÌ ÀÖ´Ù.


- ½Äº° ¹× ÀÎÁõ
ÄÄÇ»Å͸¦ »ç¿ëÇÏ°íÀÚ ÇÏ´Â »ç¿ëÀÚ°¡ ´©±¸Àΰ¡¸¦ ÀνÄÇÏ´Â ÀýÂ÷°¡ ½Äº°(Identification)ÀÌ°í ±× »ç¿ëÀÚ°¡ °ú¿¬ Àΰ¡µÈ Á¤´çÇÑ »ç¿ëÀÚÀΰ¡¸¦ È®ÀÎÇÏ´Â ÀýÂ÷°¡ ÀÎÁõ(Authentication)ÀÌ´Ù.


- Á¢±ÙÅëÁ¦
¾î¶² ÁÖü°¡ ¾î¶² °´Ã¼¸¦ ÀаíÀÚ Çϰųª, °´Ã¼¿¡ ±â·ÏÇÏ°íÀÚ Çϰųª, °´Ã¼¸¦ ½ÇÇà ½ÃÅ°°íÀÚ ÇÒ ¶§¸¶´Ù ±× ÁÖü°¡ ±× °´Ã¼¿¡ ´ëÇÑ ±ÇÇÑÀ» °¡Áö°í ÀÖ´ÂÁö¸¦ üũÇÏ°Ô µÈ´Ù. ÇöÀç ÀϹÝÀûÀÎ À¯´Ð½º³ª ¸®´ª½º ½Ã½ºÅÛÀº ÀÓÀÇÀû Á¢±ÙÅëÁ¦(DAC : Discretionary Access Control) ¹æ½ÄÀ» »ç¿ëÇÑ´Ù.


- °¨»ç ÃßÀû
°¨»ç´Â ÄÄÇ»Å͸¦ »ç¿ëÇÏ´Â ¸ðµç »ç¿ëÀÚ¿¡ ´ëÇÑ Á¤º¸¸¦ ±â·ÏÇÏ´Â °ÍÀÌ´Ù. ¶ÇÇÑ ÄÄÇ»Å͸¦ »ç¿ëÇÑ µ¿¾ÈÀÇ ¸ðµç ÇàÀ§(Á¢±Ù °´Ã¼ ¸í, Á¢±Ù ¹æ¹ý, ½Ã°¢, Á¢±Ù À§Ä¡ µî)À» ±â·ÏÇÏ¿© ÄÄÇ»ÅÍ °ü¸®ÀÚ°¡ ÇÊ¿ä½Ã °¨»ç ¹× ÃßÀû(Audit and Trail)À» ÇÒ ¼ö ÀÖ¾î¾ß ÇÑ´Ù.


- ¹«°á¼º
¹«°á¼º(Integrity)À̶õ ºñÀΰ¡ÀÚ¿¡ ÀÇÇÑ Á¤º¸ÀÇ º¯°æ, »èÁ¦, »ý¼º µîÀ¸·ÎºÎÅÍ º¸È£ÇÏ°í Á¤º¸ÀÇ Á¤È®¼º, ¿ÏÀü¼ºÀÌ µÇ¾î¾ß ÇÑ´Ù´Â ¿øÄ¢ÀÌ´Ù.


- ¾Ïȣȭ
µµÃ»À̳ª ÇØÅ· µî¿¡ ´ëºñÇÏ¿© ÇÊ¿äÇÑ ±â¹ýÀ¸·Î, ºñ¹Ð¿¡ ÇØ´çµÇ´Â Á¤º¸¸¦ ÀúÀå¸Åü¿¡ ±â·ÏÇϰųª ÀÎÅÍ³Ý µîÀ» ÅëÇؼ­ ¿ø°ÝÁö¿¡ Á¸ÀçÇÏ´Â »ç¿ëÀÚ¿¡°Ô Àü¼ÛÇÏ°íÀÚ ÇÒ ¶§´Â ¾Ïȣȭ(Cryptography)¸¦ Çؼ­ Àü¼ÛÀ» ÇØ¾ß ÇÑ´Ù.


µ¥ÀÌÅͺ£À̽º º¸¾È
µ¥ÀÌÅͺ£À̽º º¸¾ÈÀº µ¥ÀÌÅͺ£À̽º¿¡ ÀúÀåµÇ¾î ÀÖ´Â µ¥ÀÌÅÍ ¹× Á¤º¸¿¡ ´ëÇÏ¿© Àΰ¡µÇÁö ¾ÊÀº Á¢±Ù, ÀǵµÀûÀÎ Á¤º¸ÀÇ º¯°æÀ̳ª Æı« ¹× µ¥ÀÌÅÍÀÇ ÀÏ°ü¼ºÀ» ÀúÇØÇÏ´Â ¿ì¹ßÀûÀÎ »ç°í µîÀ¸·ÎºÎÅÍ µ¥ÀÌÅÍ È¤Àº Á¤º¸¸¦ º¸È£ÇÏ´Â °ÍÀÌ´Ù. µ¥ÀÌÅͺ£À̽º¿¡¼­ Á¤º¸º¸¾ÈÀº ¹«°á¼º(Integrity), ºñ¹Ð¼º(Confidentiality), °¡¿ë¼º(Availability) µî ¼¼ °¡Áö ÁÖ¿ä Ư¼ºÀ» Æ÷ÇÔÇÏ°í ÀÖ´Ù.


- µ¥ÀÌÅͺ£À̽º º¸¾È ¿ä±¸ »çÇ×
¨ç ¹°¸®Àû ¹«°á¼º(Physical Database Integrity)
¨è ³í¸®Àû ¹«°á¼º(Logical Database Integrity)
¨é µ¥ÀÌÅÍ ¹«°á¼º(Data Integrity)
¨ê ȸ°è¿Í °¨»ç(Accountability and Auditing)
¨ë Á¢±ÙÁ¦¾î(Access Control)
¨ì °¡¿ë¼º(Availability)


µ¥ÀÌÅͺ£À̽º¸¦ ¾ÈÀüÇÏ°Ô °ü¸®Çϱâ À§Çؼ­´Â º¸¾È Á¤Ã¥, º¸¾È Áöħ, °èÁ¤ °ü¸® Áöħ µîÀ» È®¸³Çؼ­ À̸¦ ÁؼöÇØ¾ß ÇÑ´Ù. º¸¾È Á¤Ã¥Àº µ¥ÀÌÅͺ£À̽ºÀÇ µ¥ÀÌÅÍ Á¢±Ù±ÇÇÑ¿¡ ´ëÇÑ ºÎºÐÀ» Æ÷ÇÔÇØ¾ß ÇÏ°í, º¸¾È ÁöħÀº µ¥ÀÌÅÍ ¹é¾÷¿¡ ´ëÇÑ ÁöħÀ» Æ÷ÇÔÇØ¾ß ÇÑ´Ù.

?

µ¥ÀÌÅͺ£À̽º¿¡¼­ÀÇ ´Ù´Ü°è º¸¾È(MLS : Multi-Level Security)Àº DB¿¡ ÀúÀåµÈ Á¤º¸ÀÇ Á¢±Ù ÅëÁ¦¸¦ ÀǹÌÇÑ´Ù. ¿î¿µÃ¼Á¦¿¡¼­ÀÇ MLS´Â ½Ã½ºÅÛÀÇ ÆÄÀÏÀ̳ª ³×Æ®¿öÅ© °°Àº ÀÚ¿øÀÇ ÀÌ¿ë¿¡ ´ëÇÑ º¸¾È ÅëÁ¦¿´´Ù¸é, µ¥ÀÌÅͺ£À̽º¿¡¼­ÀÇ MSL´Â DB¿¡ ÀúÀåµÈ Á¤º¸ÀÇ ºñ¹Ð¼º(Confidentiality)°ú ¹«°á¼º(Integrity)À» º¸È£Çϱâ À§ÇÑ º¸¾È ÅëÁ¦ÀÌ´Ù.

(º» Á¤º¸´Â µµ¼­ÀÇ ÀϺΠ³»¿ëÀ¸·Î¸¸ ±¸¼ºµÇ¾î ÀÖÀ¸¸ç, º¸´Ù ¸¹Àº Á¤º¸¿Í Áö½ÄÀº ¹Ýµå½Ã Ã¥À» ÂüÁ¶ÇÏ¼Å¾ß ÇÕ´Ï´Ù.)

µµ¼­ ¿ä¾à ¼­ºñ½º