헤더 바로가기 컨텐츠 바로가기 푸터 바로가기

안전한 스마트 IT 사회를 책임지는정보보호전문가 양성

해킹/바이러스 전문가, 사이버수사 전문가, 산업보안 전문가 등 세가지 전문가과정과 블록체인 특별과정을 통하여 이론과 실무를 겸비한 정보보안 최고 전문가를 양성하고 있습니다.

학과활동 학과활동 더보기

학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진
학과활동사진

학과소개

블록체인 진로를 나타내는 표

진로 분야 블록체인 전문가 확보 필요성
금융 분야 은행, 증권사, 보험사 등 은행, 증권 등 금융 분야에서 제공하는 송금, 증권거래 등 다양한 금융 서비스에 대해 블록체인을 활용하여 개발 중으로 다수의 전문가 확보가 반드시 필요
유통 분야 수송 및 유통업, 무역업 등 상품, 재고관리, 무역 관련 문서의 위변조 방지 등에 블록체인 활용을 위한 기술개발이 진행 중이며, 이를 위해 전문가 확보 필요
보안 분야 ICT 기업 및 보안기업 등 상품의 위변조, 접근 권한, 기기 관리를 포함하여 사물인터넷 등의 보안 기반 기술로 블록체인을 적용하기 위해 기술 개발이 진행 중이며, 이를 위해 전문 인력 확보가 반드시 필요
공공기관 공공기관 전 분야 전자투표, 전자화폐, 전자시민권, 소유권 기록, 기록물 관리 등 거래내역의 투명성을 이용하여 공공서비스를 제공하기 위한 블록체인 활용을 목표로 전문가 확보 필요
스타트업 등 블록체인 스타트업 전 분야 블록체인 플랫폼을 가지고 기존 시스템을 대체하여 서비스를 제공하기 위한 기반 기술 개발을 위해 인력 확보 필요

학과소개 동영상 자막입니다

세종사이버대 정보보호학과 같은 경우는 2002년도에 사이버대학 최초로 정보보호학과가 생겼고 대학원 같은 경우 2012년에 설립을 했습니다. 그래서 학부와 대학원이 공존하고 있는 국내 몇 안되는 학과중에 하나가 되겠습니다. 정보보호학과에 진학한 학생들 중에는 대부분 IT쪽에 종사하다가 정보보호에 관심이 있어서 진학하거나 정보보호가 유망할 것 같은 막연한 기대감을 품고 오는 분이 굉장히 많은데요. 그것보다는 좀 더 구체적으로 자기의 비전과 목표를 설계해서 공부를 해나가면 좋겠습니다.일단은 로드맵에 맞춰서 학생이 입학시점부터 졸업시점까지 달성할 수 있는, 또는 원했던 목표를 달성하기 위한 방법을 간략하게 설명을 드리면 로드맵은 기초, 응용, 심화 이렇게 나눠져 있습니다. 기초라는 과목은 결국은 내가 정보보호 분야에서 필요한 최소한의 지식을 기초라고 정의 하겠죠. 그래서 저학년에는 될 수 있으면 그런 과목들을 들음으로써 기초를 탄탄하게 구성하구요. 그러다보면 내가 배웠던 내용들, 내가 관심있던 내용들이 기사나 주위 사례들에서 많이 접하게 됩니다. 그런 사례를 접하면서 내가 관심있는 분야들이 좀 특정할 수가 있겠죠. 그러면 그런것들에 대한 최신 동향이나 정보를 공부를 해나가면서 습득하는게 필요합니다.그러면 학과에서 제공해줄 수 있는 가장 기본적인 형태가 특강입니다. 저희가 교과과정 외에 매달 1회정도 최신 동향에 대한 특강들을 진행하고 있거든요. 그런 것에 참여해서 특강에서 최신동향을 배우고 공통주제에 관심 있는 학생들과 정보교류도 하고, 그때부터 같이 준비를 해 나가는거죠. 그리고 고학년, 졸업할 때 쯤 되면 그 다음에 선택을 해야겠죠. 자격증, 또는 공모전등을 준비해서 내가 원하는 직업군, 또는 이직에 대한 필요한 것이 무엇인지를 준비하는 그런 과정이 되겠죠. 그리고 그게 좀 더 부족하다 싶으면 저희 학교에서 제공하고 있는 대학원 과정. 국내 사이버대학으로는 유일하게 학부와 대학원이 사이버대학 안에 있기 때문에 그러한 교육 프로그램까지 같이 지원을 해주고 있는 상황입니다.지금 저희가 오프라인으로 쓰고 있는 거의 모든 행위들은 온라인으로 묶일겁니다. 그러면 절대 뺄 수 없는 것 중 하나가 정보보호에 대한 부분입니다. 만약에 내가 무인자동차를 가지고 주행중인데 누가 갑자기 해킹을 해서 브레이크를 건다거나 제동장치를 걸면 굉장히 큰 대형사고가 날 수 있거든요. 그래서 미래에 제공하고자 하는 기술은 정보보호가 그것에 대한 안전성을 담보로 해주지 않으면 우리에게 현실적으로 제공될 수 없는 서비스들이 굉장히 많습니다. 그렇기에 그러한 발전과 더불어 정보보호는 같이 변화되서 발전 해 나갈 수 있다고 간주할 수 있겠죠. 그래서 미래의 우리가 우리 사회의 최소한의 안전성을 제공해 줄 수 있는 핵심기술이라고 말씀드릴 수 있을 것 같습니다

정보보호인의 밤 특강 동영상 자막입니다

오늘 발표드릴 것은 디지털포렌식이 뭔지 하고, 작년에 일명 최순실 태블릿 PC라고 알려진 것에 조작 의혹이 많이 일었습니다. 그런데 사실 조작했다기 보다는 사용상의 어떤 자연스럽게 생성되는 데이터임에도 불구하고 조작이 되었다는 의견이 있어서 그것을 직접 규명하는 과정을 디지털포렌식 관점에서 한 유형을 설명드리도록 하겠습니다.디지털포렌식이 뭘까? 하고 보면은 디지털기기에 남아있는 여러 가지 데이터를 가지고 과거에 어떤 일이 발생했는지를 추적함으로써 실질적으로 실체적 진실을 밝히는 그런 내용으로 보시면 될 것 같습니다. 디지털포렌식을 가지고 어떤 사람들은 그냥 삭제된 데이터 복구라던지, 이런 정도만 생각을 하고있는거 같습니다. 사실은 그 이외에도 그 사람의 행적을 추적할 수 있는 그런 내용이 굉장히 많이 있습니다. 이제 여러분이 가지고 있는 스마트폰을 보면은 여러분이 과거에 어떤 일을 했는지, 어떤 나쁜 짓을 했는지 또는 누구하고 애인관계인지 다 분석할 수가 있습니다. 그런 것 중에서 디지털데이터 여러 가지 특성이 있는데 디지털데이터의 특성 때문에 좀 유의할 필요성이 있겠다는 말씀 드릴 수 있을 것 같구요. 사실 디지털포렌식은 나름대로 절차를 갖고 있습니다. 그 절차에서 법적인 문제가 개입하게 되면은 우리가 디지털포렌식을 잘못함으로써 어떤 특정한 사람의 누명을 씌운다 이러면 굉장히 곤란해질 수 있습니다. 그렇기 때문에 굉장히 조심스럽게 분석을 해야되고, 잘못 분석함으로써 생기는 여러 가지 문제를 극복할 필요성이 있습니다. 근데 여러분도 디지털기기를 다 쓰잖아요. 다 쓰니깐 마치 다 아는 것 같은 착각을 하고 그걸 이용해서 누군가에게 누명을 씌웠다라는 주장, 또는 누명을 썼다는 주장. 이런것들이 이제 많이 있습니다. 그런 것을 극복하기 위한 과정이 필요하겠다. 그런 생각이 들고요, 자, 몇가지 말씀드리면은 디지털 데이터를 왜 분석을 해야되는가 보면은, 근본적으로는 정보기록입니다. 디지털 데이터라는게. 종이에 적혀져 있는 본질적으로 다른건 아니예요. 단지 디지털 저장 매체에 기록되어 있다는 것 뿐이고 담고 있는 내용은 종이에 있는 문자와 다를 바 없습니다. 그런데 여러분들이 이런 종이에 있는 것을 다 읽을 수 있죠? 그런데 혹시 한문학과 없으시죠? 한문은 자유자재로 못 읽습니다. 한문에 있는 내용을 파악하려면 어ㄸ?ㅎ게 해야하죠? 그걸 전공한 사람의 도움을 받지 않으면 해석할 수 없는 지경에 이르렀습니다. 마찬가지로 디지털 데이터도 0, 1의 비트맵입니다. 그런데 그냥 보면은 보이죠. 이 화면에 나와있는 것처럼 글자 다 보이잖습니까. 그것이라고 착각하는 경우가 많습니다. 그런데 0, 1 의 비트맵이잖아요. 그래서 눈에 안 보인다고 해서 비 가시성이라고 합니다. 그런데 그것을 분석을 하려면 반드시 소프트웨어의 도움을 받아야합니다. 근데 소프트웨어, 하드웨어의 내용을 제대로 해석을 하는지를 판단을 해주셔야 합니다. 앞에서 제가 말씀드린것처럼 한문을 해독하려면 한문 전공자의 도움을 받듯이 디지털데이터를 해석하려면 그걸 전공한사람, 여러분들도 교육만 받으면 전문가 될 수 있겠지만. 그런 것이 없다고 하면 잘못 해석하는 경우가 많습니다. 여러분이 정보보호를 전공했다 치더라도 디지털데이터를 제대로 해석 못할거란 말이죠. 그래서 비가시성 특징 때문에 전문가가 분석을 해야지만 됩니다. 그래서 이게 굉장히 중요한 특성이고 법에서도 비전문가가 하는 것을 인정하지 않는 그런 특징이 있습니다.혹시 디지털데이터 조작해 보신 분? 문서 조작 그런거 안하시나요? 제가 옛날에 회사다닐때에 돈을 마련하기 위해서 가짜 출장을 간다던지 그런경우도 있습니다. 그 다음에 제가 아르바이트를 할 때 출퇴근 카드를 찍고 들어가야 하는데 돈을 많이 받기 위해서 다른 사람에게 맡겨놓고 야근을 했다는 실적을 만든다던지... 그런 경험 없으세요? 별로 없네요. 다들 착하시네요. 그런데 우리 종이에 적혀져있는 문서도 조작을 할 수가 있습니다. 디지털데이터도 똑같이 조작할 수 있다는, 어떤 데이터라도 정보라도 조작은 가능하죠. 근데 유난히 디지털데이터는 특별히 교육받지 않더라도 간단하게 클릭 몇번으로 조작이 굉장히 쉽습니다. 그래서 증거를 조작하는 시도가 꽤 있어요. 일반적으로 범인, 보통 용의자나 피의자가 데이터조작을 하면은 그건 수사관이 조작을 규명해야 합니다. 그게 수사관의 의무죠. 만약에 수사관이 조작을 했다. 그러면 여러분이 그 조작했다는 사실을 알아낼 수 있는 방법은 없는거죠. 그래서 이런 어떤 디지털데이터의 조작의 위험성 때문에 수사기관이 데이터를 수집해서 분석하는 과정에 조작이 없다는 것을 입증을 해야합니다. 그래서 아마 여러분이 정보보호시간에 해쉬함수를 들어봤을거예요. 해쉬함수말고도 전자서명을 들어봤겠죠. 이 전자서명 같은걸 하는게 좀더 안전한 방식입니다. 근데 사실 우리나라같이 pki가 잘 갖추어진 곳에서도 그걸 아직 안써요. 보편하가 되지 않았다는 것 이죠. 그럼 어떡할것이냐의 문제입니다.수사기관이 데이터를 수집한 것이 변조되지 않았다는 것을 어떻게 알것이냐. 가장 쉽게... 여러분 해쉬함수 있죠. 해쉬함수는 누구든 쓸 수가 있습니다. 해쉬값을 계산하는것이죠, 데이터를 수집하고. 근데 그걸 안전하게 보관해야 한다는게 보관해갖고 법정에 제출할 때 그 데이터 하고 수집당시에 계산된 해쉬값하고 계산해서 일치하면은 무결성이 입증되잖습니까. 그런데 데이터도 변조하고 해쉬값도 변조하면 어떻게 되느냐? 이게 문제가 생길수가 있습니다. 그래서 아주 쉬운 방법이 있습니다. 뭐냐면 해쉬값을 종이에다 기록을 해놓는거죠. 시간이랑 해서 서명을 받아놓는겁니다. 그런 방식으로 아주 물리적인 어떤, 전통적인 방식과 온라인에서 있는 기술을 결합함으로써 무결성을 입증하는 방식을 씁니다. 그 다음에 데이터가 어마어마하게 많아요. 여러분들 혹시 개인적으로 가지고 있는 PC에 파일이 몇 개 있는지 세 본적 없으시죠? 다들 없으실거라고 생각이들어요. 근데 1TB를 기준으로 해갖고 1MB의 백만권 이상 책이 있는것과 같습니다. 거기 있는걸 다 압수해서 분석한다. 그럼 여러분들은 프라이버시가 송두리째 드러날 수밖에 없어요. 특히나 남자들은 프라이버시에 문제가 있을거라고 생각이 좀 들어요. 그래서 우리나라 법에서는, 외국에서는 별로 그런게 없는데. 우리나라에서는 저장매체 데이터를 압수할 때에는 범죄와 관련된것만 선별해서 압수하라는 조항이 있습니다. 굉장히 선진적인 것이고, 외국에는 아직까지 그런게 별로 없는 것 같아요. 디지털포렌식 관점에서 선별적 압수, 범죄와 관련된 데이터면 어떻게 선별할 것인가가 굉장히 중요한 이슈로 나오고 있습니다.그리고 여러분 혹시 G메일 쓰시는 분 있어요? 꽤 많네요. 텔레그램 혹시 쓰시는 분? 가입자가 없어서 잘 안쓰시죠. 그런데 제가 민주당에서 저하고 얘기를 하자그러면서 텔레그램을 쓰더라구요. 정치인들은 많이 쓰는 것 같습니다. 왜 거기다 쓸까? 다 생각해보면 알겠죠. 문제가 있을 때 압수수색을 한다고 한다는 겁니다. 그래서 데이터가 클라우드에 있으면은 그 데이터가 어디있는지 알 수가 없습니다. 문제는 그렇게 클라우드상에서 데이터를 어떻게 압수를 해야 될 것인가 그런 문제가 발생합니다. 실질적으로 원격에 있는 데이터를 압수할 때는 법률적이 문제가 생겨요. 국가가 어떤 범죄자라는 의심이 들때는 영장을 받아서 조사를 할 수가 있습니다. 영장이라는 것은 어찌 보면 국가가 특정인에게 폭력할 수 있는 권한을 줄 수 있는것과 똑같습니다. 그래서 굉장히 자극적으로 맞춥니다. 영장은 장소하고 시간을 한정해서 조사하게 됩니다. 그러면 사이버 공간상에 있는 데이터에 대해서도 압수수색 영장을 줄 수가 있는가? 여러분이 가지고 있는 PC가 압수수색이 됬다 그러면 PC를 가져다 조사하면 되는거겠죠. 그런데 사이버 공간상에 있는 것을 압수수색할 수가 있는가? 그런 문제가 발생합니다. 특히나 우리나라에 있다라고 하면은... 네이버 메일을 쓰시는분? 다음? 그 사람들은 쉽게 네이버라던지 다음에 가서 압수수색을 하면은 압수당할 수밖에 없습니다. 근데 외국에 있다 그러면 외국에 가서 압수수색을 할 수가 없어요. 사법가능권이 넘어가는거잖습니까. 그런 것이 앞으로 사이버공간상의 문제가 많이 발생할 것으로 생각됩니다. 그렇다고 해결방법이 없는 건 아니죠. 또 다른 방법을 써갖고 데이터를 가져올 수 있는 방법이 있습니다. 그렇지만 어쨌든 법률적인 이슈가 많이 발생하고 있습니다.그리고 또 몇가지 판례에 의해서 디지털포렌식을 했을 때, 그것이 갖춰야 될 요건이 나와있습니다. 우리나라에서도 그렇게 옛날 판례가 많진 않지만 국가보안법 관련된 사건에서는 증거가 다 디지털데이터예요. 그러니깐 일반적으로 여러분들이 살인사건이라든지, 폭행사건 이런것들은 기껏해봐야 스마트폰, CCTV 정도면은 디지털데이터이고 또 다른 물리적인 증거도 있고 그렇거든요. 그런데 고발 사건, 특히나 국가 보안법 사건 같은 경우에는 사상적인, 머릿속에 있는 것을 예전에는 종이로 인쇄해서 나눠주고, 태워버리고 그랬던 시절이 있었는데 이제는 다 사이버 공간상에 데이터를 넣고 서로 주고받고 하는 게 다릅니다. 그래서 디지털데이터가 유일한 증거인거죠. 그래서 많은 부분이 국가보안법에서 디지털포렌식 관련된 판례가 많이 나왔습니다. 실질적으로 일심회 간첩단 사건이 있었습니다. 이건 조작사건은 아니라고 나오는데 이건 그 사람이 자백했다고 인정을 하는 사건 이였기 때문에 거기서 몇가지 요건이 나왔습니다. 법정에 제출될때는 이렇게 디지털데이터는 아직까지 제출이 안되요. 법정에서는 종이 문서로... 디지털데이터를 출력해서 종이 문서를 내거든요. 그러면서 요구한게 판결문을 보면은 디지털 기기에 있는 데이터하고 출력된 문건이 동일해야 된다. 이런 요건이 있습니다. 그리고 데이터가 변경되지 않았다는 걸 입증해야 합니다. 그 다음에 아까 제가 말한 디지털데이터의 특성 중에 대표적인 비가시성, 눈에 보이지 않는 특성이 있다고 했잖아요. 그것 때문인지는 모르겠지만 실제 디지털포렌식한 사람에 대한 전문성을 요구합니다. 전문적인 지식을 갖고 있는 사람이 증거 분석 보고서를 쓰는것만 인정을 해준다는거죠. 그리고 사용한 도구, 분석했을 때 여러분들이 아무리 전문가가 한다고 해도 눈으로 봐서 하지는 못하지 않습니까 그렇죠? 그래서 사용한 포렌식도구에 대한 신뢰성을 요구를 합니다. 거기 문구에는 인케이스 라던지 “포렌식 도구를 사용했기 때문에 믿을만 하다.” 이런식으로 넘어가는데 궁극적으로는 디지털 포렌식 도구에 대한 신뢰성을 요구하기 시작했어요. 그래서 어떤게 믿을만한 도구냐라는게 법률적인 쟁점이 되고 있습니다. 그리고 사실 진정성이라는 것은 여러분이 CSI같은걸 보면은 범죄현장의 사진 막 찍죠. 그리고 라벨같은거 1,2,3,4 붙여놓고 사진찍고 하는걸 많이 봤을거예요. 그렇게 하는 이유는 뭐냐면 이 법정에 제출된 증거가 범죄 현장에서 수거한 것이라는 걸 입증하기 위한 겁니다. 범죄 현장이 없이 도중에 뭔가 ‘쟤가 좀 나쁜거니깐...’ 하고 증거를 지어낼수도 있잖아요. 그런걸 막기 위해서 절차적으로 수사관이 수집한 모든 데이터에 대해서는 절차적인 하자가 없어야 되요. 처음 범죄 현장에서부터 법정 제출될때까지의 과정을 다 규명할 수가 있어야 합니다. 그런걸 진정성이 유지됬다고 얘기해요. 그걸 유지하는 수단으로써 관리과정에서 문서와 실제 데이터의 연결고리를 가져가면서 전혀 본질적인 훼손이 없었다라는걸 입증하는 절차를 요구하고 있습니다. 이런것들이 디지털포렌식에서 요구되는 과정이라는것이죠. 그런데 사실 이런것들을 왜 요구하는게 기본적인 디지털포렌식인데...재작년에 JTBC에서 태블릿PC를 하나 입수하고 거기에 최순실이라는 사람의 사진이 있었고, 그리고 거기에 일반인들이 접속할 수 없는 대통령 연설문들이 있었다. 그래서 일명 최순실 태블릿 PC가 국기문란 사건의 어떤 강력한 증거로써 제출이 됬습니다. 제출되고 1년 후쯤에 재판과정에서 그 태블릿 PC를 분석을 해갖고 법정에 증거 제출했어요. 그러니깐 상대방측에서 그 태블릿PC에서 포렌식 분석한 보고서를 가지고 “조작했다.” 가 퍼져나가기 시작했습니다. 그게 작년에 월간조선에서 대대적 보도를 했습니다. 근데 그것만 보면은 정말 조작한 것 같아요. 왜냐하면은 JTBC가 입수한 후에 이상한 파일들이 막 생겼다는거죠. 사실은 여러분들이 다 컴퓨터를 써봤기 때문에 파일을 우클릭하면은 시간값이 다 나오잖아요 그렇죠? 언제 생성되고 언제 수정됬는데, 아마 2016년 10월 18일쯤에 이슈가 되고, 24일쯤에 특검에 제출되고 그리고나서 변경되면 안되는데 그 사이에 굉장히 많은 파일들이 생성되고 수정된 흔적이 있더라... 당연히 ”이건 조작이 됬다.” 라고 강력하게 주장을 하는 근거로써 사용됬습니다. 포렌식분석 보고서 자체의 보고. 그래서 JTBC도 자기들이 특별히 방어할 논리도 없고, 저보고 좀 입증해줄 수 있느냐. 사실은 그것보다 디지털포렌식이 어떻게 이루어지는지 소개를 해달라고 하면서 자기들 고민을 얘기하더라구요. 그래서 저도 한번 생방송에 나가보고 싶은 마음은 전혀 없었지만, 포렌식 발전에서 한번 볼 필요가 있겠다 해서 분석을 시작했습니다. 그리고 원래 디지털포렌식은 그 데이터가 어떻게 생성됬는지를 확인하는과정에 있는데, 그것이 아닌 이미 남들이 내 것을 보면서 그걸 가지고 의혹 제기에 대한 해명을 다 얘기했습니다.사실 이것이 최순실이 사용했는지 안했는지 우리는 알 수가 없어요. 단지 최순실 사진이 있었다. 는 사실정도만 알 수가 있었습니다. 그리고 사실 이 본질적인 뒤에 있는 내용은 여러분들이 굳이 알 필요는 없을 것 같구요. 단 하나만 알면 좋겠는데, 디지털 기기, 소프트웨어 이런 것 들은 우리가 생각하는 대로 동작하는 게 아니예요. 구현된 대로 만들어 진대로 동작하는 것 입니다. 그래서 이상하게라도 그것이 정말로 사람이 인위적으로 만든 데이터인지 또는 소프트웨어가 자연스럽게 남긴 흔적인지 규명할 필요가 있습니다. 그런데 간혹 데이터가 이상하네? 논리적으로 안 맞네? 그래서 “이건 조작 됬다.” 라고 주장을 하면 곤란하다는 것이죠. 그래서 이것 말고 제가 옛날에 한 사례 중 하나가 블랙박스 영상이 있습니다. 혹시 차에 다 블랙박스 달고 다니시나요? 좋은 블랙박스를 달고 다니셔야 합니다. 왜 그러냐 하면 블랙박스가 충돌하면 순간적으로 차에서 정전이 있습니다. 그 순간에 촬영된게 싹 지워져 버리는 경향이 있습니다. 그래서 배터리 백업을 해놓지 않으면은 중요한 순간에 데이터가 날아가는 겁니다. 아주 안 좋은 경우가 있거든요. 옛날에 블랙박스 영상을 분석한 적이 있었는데 파일 생성일자가 2099년도로 파일이 생성되어 있는거예요. 그러니깐 가해자 측에서 어 이거는 피해자가 데이터를 조작했다. 라고 주장을 한거죠. 그래서 그 판사가 아무리해도 이상해서 저에게 조사를 의뢰했었습니다. 그런데 실제적으로 똑같은 기종의 블랙박스를 가져다 보니까 디폴트 생성시간이 그렇게 되어있던거죠. 그래서 원래 그런거였지 사람이 조작한게 아니라는걸 아주 쉽게 규명을 한적이 있었습니다. 그런데 이 태블릿 PC도 비슷한 논란이 있어요. 그걸 말씀드리면서 얘기를 하도록 하겠습니다. 그래서 일반인들이 봤으면 굉장히 의심이 갈 만한 내용들도 일일이 확인해 볼필요가 있다... 여러분 혹시 아직 결혼 안하신분도 있고, 결혼하신 분도 있는데 자녀가 친자가 의심스러워서 DNA검사 해본 적 없으시죠? DNA검사하면 다 믿어요. 왜냐하면은 ‘과학적인 분석이니깐 나는 모르지만 확실하겠지.’ 하잖아요. 디지털 포렌식은 다 안믿어요. 왜냐면 여러분들은 “내가 다 써봐서 다 아는데.” 그런 착각이 있습니다. 그런 취지로 어떤 정치적인 의도도 있었고 사람들이 보고 싶은것만 자기에게 유리한 것만 가지고 해석하려는 경향이 굉장히 많았습니다. 그런 것 때문에 디지털 포렌식의 어떤 재현과정같은 것이 필요했었고요. 그래서 뭔가 아까도 말씀드렸듯이 뭔가 규명을 하려고하면은 같은 기종, 같은 소프트웨어를 가지고 분석을 해야되요. 근데 사람들은 이 당시에 사용했던 태블릿PC를 가지고 분석하지 않고 자기가 가지고 있는 스마트폰 가지고 분석해보고 “이거 조작됬다.” 이런 분석을 하더라고요. 그럼으로써 굉장히 잘못디ㅤㅗㄴ, 그리고 사람을 현혹시키는, 아니면 자기 스스로를 맹신하고 있을지도 모르죠. 그래서 그런 대표적인 내용을 몇 가지만 뽑아서 말씀드리도록 하겠습니다.사실 가장 핵심이 되는 것이 뭐냐면 드레스덴 연설문, 박근혜 대통령이 독일에 가서 연설했더 연설문이 태블릿PC에 있더라. 그런데 그 연설문이 상대방에서는 조작되었다고만 느낀다면은 모든 것이 다 무너지는거죠. 그래서 그걸 가지고 물고 늘어졌습니다. 그런데 드레스덴 연설문 파일이 언더바.hwp (_.hwp)로 되어 있던거예요. 파일명 자체도 좀 이상하고 그런것 때문에 많이 얘기를 했어요. 논란은 그 파일을 JTBC가 입수한 후에 히스토리 정보로 남아있었어요. 그래서 그걸 가지고 조작의 증거로써 사용을 했다. 강력하게 제기를 했습니다. 그럼 왜 ‘_.hwp’로 했느냐는 의문이 생기는거죠. 우리가 또 실험을 Gmail에서 다운로드 받았습니다. 그런데 태블릿PC에는 Gmail을 볼 수 있는 어플리케이션이 있었고 또 이메일 보면 그렇게 생겼고, 또 하나가 있는데 뭐냐 하면 웹브라우저에서 웹메일로 들어가서 볼 수 있는 그런 세가지가 있죠. 그런데 이 사람들은 어플리케이션 하나만 놓고 실험을 했던겁니다. 보니깐 이메일과 지메일 어플리케이션으로 다운로드한 파일명이 그대로 적혀있는데 문제는 그 당시의 웹브라우저, 지금 웹브라우저 보면 파일이 제대로 다운로드 됩니다. 그런데 이 당시의 웹브라우저가 아스키가 아닌 유니코드인 경우에는 언더바로 그냥 체인지를 해버리는, 그 당시 초기버전이였기 때문에 그렇게 했던 것 같습니다. 동일한 파일을 두 번 하면은 언더바에다가 1, 2, 3, 4 붙여가면서 다운로드하더라구요 그래서 파일명에 대한 문제는 해결됬어요 저렇게 _.hwp로 표시되더라... 쉽게 규명을 했습니다. 근데 여러분들이 이제 뭔가 이렇게 분석을 한다 그랬을 때 가능성을 우리가 어떤 데이터가 저장된 가능성이 일반인들은 그냥 이메일이니까 당연히 이메일 첨부파일이고, 첨부파일이라 그러면 어플리케이션이 했겠지 라는 선입견에 빠질수가 있습니다. 이미 세가지 방식이 있잖아요. 그래서 모든 가능성에 대해서 다 실험을 해서 확인해야 됩니다.파일이 굉장히... _.hwp 라고 동일한 것의 파일이 1번부터 6번까지 총 7개의 파일이 있었던겁니다. 왜 그랬을까? ...생성시간과 수정시간이 조금씩 차이가 나죠? 이것은 경향신문의 어떤 사람이 얘기를 하더라구요. “이런 파일을 본 사람이 7명 정도가 있는 것 같다.” 그래서 데이터를 수정해서 올리고 다시 또 올리면은 또 내용 확인하고, 또 다시 하고... 그런 추측을 하더라구요. 아무튼 번호가 1부터 6까지 순차적으로 증가하는 것을 볼 수 있습니다. 그래서 2014년 3월 27일 7시부터 7시 27분 사이. 한 7분간 정도 연속해서 다운로드 된거다. 라고 보시면 될 것같습니ㅤㅏㄷ. 그런데 국정감사에서 나왔습니다. 디지털포렌식 분석보고서에서 보니까 시간이 열람한 시간이 2018년 아침 7시부터 였던거예요. 사실 JTBC는 오후 4시부터 보기 시작한거거든요. 이거가 디지털데이터를 조작한 강력한 증거라고 얘기를 좀 했습니다. 정말일까? 금방 번복됬죠 그렇죠. 여러분들 보면은 UTC 시간 다 아시죠? 창피하다고 손 안들지 말고... 다 아시죠? 우리나라는 UTC Time 기준 영국 그리니치 천문대를 지나간 자오선을 기준하는데 그것보다 9시가 빠르죠. 그런데 이 태블릿PC는 거의 대부분의 디지털 기기들은 타임을 UTC+0로 기록을 합니다. 그래서 여러분이 컴퓨터 설정을 봤을 때 다 한국시로 설정을 하잖아요. 그러면 시간을 볼 때 운영체제에서 시간을 해석을 해주는거예요. +9로 해석을 해주는데, 특별히 이걸 한컴 오피스파일을 태블릿PC에서 보게끔 해주는 어플리케이션이 이 당시 한컴 뷰어가 있었습니다. 이걸로 열면은 거기에 히스토리라는 DB가 생겨요. 거기에 열람시간이 기록이 됩니다. 보통 여러분들이 컴퓨터에서 열람을 하면은 그 파일의 열람시간이 바뀌잖아요 그죠? 고개 끄덕인 사람은 모르면서 끄덕인거예요. 옛날 운영체제 윈도우 XP는 열람시간이 바뀌었습니다. 그런데 윈도우7부터는 열람시간이 안 바뀌어요. 그런 하나의 특징이 있는데. 안드로이드에서는 유난히 한컴뷰어로 열람을 하면은 열람시간이 안 바뀌고 이렇게 히스토리 DB에 열람이 기록이 됩니다. 그러면서 UTC+0가 아스키로 바뀌어 있어요. 그러니깐 그걸 해석해주는, 분석했던 것이 파이널 데이터라는 ht에서 개발한 파이널 모바일이라는 것이 있는데 그냥 UTC+0를 특별히 해석 안하고 출력을 했던거예요. 그걸 보고 “이건 사람이 잘못 해석했다.” 라고 판단을 하고 돌려서 해석을 했어야 했는데 그걸 보정을 안하고 그냥 보고서로 나가버린거죠. 그걸 국회의원이 알고 국정감사에서 떠들다가 망신당한적이 있습니다. 저게 UTC+0로 찍힌 실험을 한 내용입니다. 그리고 실질적으로 거기서 열람시간이 또 어떤 사람들이 ‘왜 파일이 _.hwp, _1.hwp... 쭉 순서대로 다운로드가 안 되고 순서가 뒤바뀌어 있느냐?’ 하는데 그걸 열람한 시간이 뒤바뀐거고 사실 앞에서 보여드렸던 다운로드 시간이거든요. 다운로드 시간은 바뀐게 없습니다. 그리고 열람시간도 접근시간, 바뀌지 않았습니다. 그것은 태블릿PC 실험을 하지 않고 보고서만 보고 얘기했기 때문에 발생되는 문제였습니다. 그리고 또 하나 봤는네 댓글같은거 자세히 들여다 보는 분이 있을지 모르겠는데 이게 최순실의 태블릿PC 라는걸 어떻게 아느냐 이거죠. 사실 모르잖아요 그렇죠? 저도 안 봤기 때문에 쟁점 태블릿PC라고 말을 했습니다. 그런데 그것이 강력한 증거라는게 최순실이 찍힌 셀카사진이 있었어요. 이게 셀카 사진인지 또는 정말 정상으로 찍은 사진인지 어떻게 규명하냐는거죠. 그래서 봤더니만 여러분들 아마 분석을 해보지 않았지만 셀카로 찍었을 때 화면의 해상도 하고 정상적으로 찍은 카메라 해상도가 조금 다릅니다. 그건 그 태블릿PC에 중첩되지 않았어요. 어떤 것이 정면 카메라로 찍었는지, 후면 카메라로 찍었는지를 쉽게 규명을 할 수가 있었습니다. 그런 내용들이 있었구요.그리고 이건 설명이 좀 갑갑하긴 한데, 굉장히 많은 사진들이 들어가 있었어요. 그러면서 최순실 관련된 사진은 한 7장 정도밖에 없고 그 외에 굉장히 많은 사진이 있는데, “ 그 걸 최순실 것이라고 믿지 못하겠다.” 이런 얘기가 있었죠. 그런것들에 대한 규정하는과정에서 썸네일이라든지 이런걸 증명을 했습니다. 시간이라든지 이런걸 해서... 이건 좀 넘어가도록 하겠습니다. 또 하나가 뭐냐하면 썸네일이 생성된 시간이 JTBC가 입수한 후에 최종적으로 변경시간이 나온거예요. 그래서 이것도 JTBC가 조작했다고 의심을 했죠. 그런데 여러분 어떤 DB같은게 있으면 최조 생성시간이 있고 계속 어펜드 되어가는 경우에는 추가만 되니깐, 수정 시간이 마지막에 어떤 것이 될 수 있지 않습니까? 그런 것을 모르고 그냥 데이터시간, 수정시간이 이거니깐 이때 수정이 됬구나. 라고 절차가 그렇게 다 됬다고 착각하는 사람이 있어요. 그런데 이건 별 내용이 아니니깐 그냥 넘어가죠. 그리고 여기는 사진을 안 넣었는데 김순희란 사람이 박근혜 대통령의 선거운동을 했을 때 SNS홍보 담당하는 사람이였던 것 같습니다. 그런데 그 사람의 사진이 여기 들어가있었어요. 그것도 53장이나 들어가 있던거예요. "이상하다. 최순실과 아무런 관계가 없는 사람이 사진이 53장이 있더라." 그러니깐 이건 최순실 것이 아니라는 말이 있었습니다. 사실 저도 어쨋건 최순실 것이다는 주장을 하고 있었습니다. 그래서 봤더니만 사진의 내용이 뭐냐하면은 .db wal이라는 것이 사진이 53장이 있었습니다. 여러분들이 이제 스마트폰을 써보면 다 아시겠지만 연락처에 사람 내용을 집어넣으면은 사진이 뜨는 경우 있잖아요. 그런 연락처에 들어간 사진이였습니다. 연락처에서 사용하는 데이터파일이 Contact2.db 예요. 그리고 Contact2.db wal이라는 것은 임시파일이예요. 전화번호 기능을 위해서 쓰는건데 거기에 53장이 들어가 있어요. 50장 들어가 있는지 잘 모르겠어요. 임시파일이기 때문에. 모르는데 왜 이게 이 당시에 여기에 사진이 들어갔을까? 규명할 필요가 있습니다. 아무리 그래도 이 당시에 갤럭시탭에는 사진을 일부러 연락처에 있는 사진을 일부러 집어넣지 않으면 안 들어가요. 그래서 좀 애를 먹었는데 아주 독특한 특징이 있더라구요. 뭐냐하면 여러분들 혹시 지메일 쓰신다고 했으니 구글에 프로필 설정해보신 분 혹시 있으세요? 있으시네요. 프로필에 사진을 집어넣을 수 있습니다. 혹시 그렇게 넣어보신 분? 여러분들 그렇게 미남미녀들인데 자랑을 안 하시네요. 그렇게 사진을 집어넣는 것이 있습니다. 그렇게 이 김순희라는 사람은 지금도 이렇게 사진을 찾아보면은 들어가 있는지 알 수가 있어요. 그런데 김순희라는 사람 말고 다른 사람이 지메일에 연락처를 추가할 수 있잖습니까. 지메일 연락처 추가를 해놓은 다음에 이 스마트폰을 연락처를 동기화 하는거예요. 하게 되면은 상대방의 사진이 여기 들어와요. 그래서 들어온걸로 보입니다. 실제 실험해보니깐 그렇게 들어가 지더라는거죠. 그래서 쉽게 규명을 했었습니다. 이건 저희가 실험한 내용들입니다.그리고 또 하나가 뭐냐하면 검찰 보고서에 보면은 바이너리 데이터가 있어요. 그러니깐 상대가 어떻게 주장하냐면은 카카오톡 메시지인데 민감한 부분이기 때문에 암호화해갖고 법원에 제출했다. 이런식의 주장을 하더라구요. 그런데 제가 암호를 딱 이게 암호 데이터인지 아닌지 데이터보면 알 수 있거든요. 쫙 봤더니만 아닌거죠. 아마 여러분들 굉장히 쉽게 할 수가 있습니다. 데이터를 보고 바이너리 데이터인데 숫자가 랜덤으로 보이면 "아 이거 암호일 가능성이 높다." 그렇다고 해서 꼭 암호일 가능성은 없는데 뭔가 특별한 숫자 데이터가 많이 나타나면 분명히 아무 데이터가 아닌거죠. 근데 보니깐 특별히 0이 많다던지 포맷이 있다던지. 그런게 보이는거죠. 그래서 굉장히 쉽게 터무니없는 주장을 입증을 할 수가 있었습니다. 이렇게 "랜덤해 보이지 않는 것들이 있어서 암호 데이터가 아니다." 여러분이 볼수 없으면 암호데이터로 주장하죠. 혹시나 베이스 64로 코딩한 데이터 보신 분 있으세요? 베이스 64가 혹시 뭔지 모르시는 분? 쑥스러워서 손 안드시나보다. 이 바이너리 데이터를 아스키로 바꾸고 그것을 이메일로 첨부해서 보내는 일도 많이 쓰고 있습니다. 이게 옛날 이메일때는 텍스트만 보낼 수 있었기 때문에 많이 쓰였는데 일부 사람들은 그렇게 인코딩한 데이터가 자기가 해석할 수 없는 데이터니깐 암호 데이터라고 주장하는 경우가 있어요. 여러분은 그렇지 않았으면 좋겠다는 생각이 들어서 잠깐 얘기했습니다.그 다음에 이제 굉장히 크리티컬한 것이였는데 JTBC가 입수한 이후에 파일이 천몇개가 생성이 됬다고 합니다. 그럼 심각해지는 것이잖아요. 내용을 봤어요 그래서. 굉장히 작은 데이터들이 쭉 생성되있더라구요. 그럼 도대체 이게 뭘까? 저도 이제 이걸 보면서 처음으로 알게됬습니다. 이게 뭐냐면은 처음 경로, 드롭박스 밑에 이런정도의 스타트가 언제고 앤드가 얼마다 이런 데이터더라구요. 이런건 여러분들이 스마트폰을 켜고만 있더라도 자동적으로 생성되는 그런 데이터였어요. 근데 단지 이런 내용은 다 가리고 파일이 천 몇 개가 생성되었기 때문에 특정 기관의 데이터를 삽입했다. 이런 식의 주장을 했던거죠. 그래서 실질적으로 이런 자동적으로 생성되는 파일을 쭉 조사를 해봤습니다. 그랬더니만 다른 스마트폰 가지고도 조사를 해보니깐 비슷하게 생성이 많이 되더라는거죠. 그리고 뭐 별 내용 아니였거든요. 로그 비슷한 데이터예요. 그래서 켜져있기만 해도 생성되는 데이터라는 것을 쉽게 확인할 수 있었습니다. 이건 또 뭐냐면은 데이터베이스의 어플리케이션이 delete가 되고 정상적으로 설치된것처럼 보이는 그런 내용들이 쫙 보여요. 그래서 마치 JTBC가 데이터를 어플리케이션을 막 삭제하고 다시 설치하고 그랬다고 막 주장을 하는 내용도 있었습니다. 근데 알고보니깐 어플리케이션을 사용하는 태블릿PC에서 그것들의 사용기록, 몇 번 열람을 했는지를 남기는 것이 있었어요. 과거의 것들을 지우고 새롭게 추가를 해야하지 않습니까. 그런 내용들을 “마치 시간값이 조작됬다. 이런식의 내용들이 있다.” 라는거죠. 그래서 그런것들이 별 것 아니었습니다. 저희가 미리 첫 번째를 하고 다시 두 번째를 했는데 시간이 delete가 되는 것이 나오더라. 굉장히 규명이 쉬웠습니다. 말도 안되는 내용이였습니다.또 하나가 뭐냐면은 mp4파일이 하나 생성이 되있어요. 이건 정말로 JTBC가 가지고 있을 때 생성된 파일이였습니다. 이게 도대체 뭘까 봤더니만 아마 가상현실같은 것을 보여주는 교육용 소프트웨어같은데 좀 이상해요. 뭐냐하면은 그 앱을 최초로 구동시키면은 동영상 파일이 하나 생겨요. 그래서 몇일 분석했을 때 저희는 그냥 생기니깐 이 앱을 구동하면은 자동으로 설치되는가, 라고 추정을 했습니다. 그런데 알고보니까 그렇지 않다 주장을 하더라구요. 좀더 확인해보니깐 어플리케이션을 최초로 배포할 때 .apk 파일로 배포가 됩니다. 그거 내에 mp4파일이 안에 들어가있어요. 최초로 시작을 하면은 그것이 자동 설치가 되는 추출되는 어떤 그런 것이 있었습니다. 그것은 실제 쉽게 규명을 했죠. 그런데 아마 태블릿PC 사용자는 이 어플리케이션을 한번도 사용해본적이 없었던거예요. 그런데 JTBC가 매체에 입수하는데 이것저것 눌러보는 과정에서 문제가 있었습니다. 그리고 이제 그 이후에 제가 이거 한 다음에 두 번째로 국과수에서 분석한 것이 나왔습니다. 거기서 보니까 다른 것 들은 기존에 있다가 변경됬는데 사진 하나가 JTBC가 입수가 이후에 변경된 파일이 또 하나 발견 됬습니다. 사진이였는데, 그래서 보면은 아마 여러분들도 갤러리를 보면 갤러리에서 썸네일이 생깁니다. 여러분 사진을 찍자마자 잘 찍혔는지 확인하는 것을 해본적이 있으시죠? 그러면은 그때 보여주는 밑에 조그맣게 나오는 그것이 quickview 앱이라는 것에서 썸네일을 만들어 주는 것입니다. 그 파일 이였습니다. 참 이상하게도 이 태블릿PC는 사진을 그대로 보면 괜찮은데 그걸 의도적으로 해제시킬 수 있잖아요. 이걸 놓고 보다가 잘 안되면 왼쪽으로 회전시키면 오른쪽으로 해 갖고 좌우균형을 맞추는.... 아마 해보신적 있을거예요. 대부분 이렇게 세워져 있으면 자동으로 돌아갑니다. 근데 누워있으면 안 돌아가거든요. 그래서 돌리는 경우가 있거든요 그랬다면 생성시간이 바뀌어요. 왜 그렇게 만드는지 모르겠습니다. 제가 아까 말씀드렸죠, 파일이 디지털 데이터들은 만들어진 대로 변하지 우리가 생각한대로 변하질 않아요. 당연히 이렇게 사진을 회전하더라도 시간 변경할 이유는 없잖아요 그렇죠? 그런데 그렇게 되어 있더라는거죠. 그런데 이 JTBC가 이렇게 촬영을 하려고 보니깐 태블릿PC는 바닥에 눕혀놓고 옆으로 있으니 돌리는 거예요. 돌리니깐 생성시간이 바뀌었습ㄴ다. 생성시간이 바뀐 다음에 그거를 quickview 앱으로 보게 되는거죠. 보니깐 시간이 또 바뀐겁니다. 그래서 이것이 바뀌었다는 것을 인정을 했습니다. 그래서 다른것들은 다 예전시간이였는데 요것만 그 시간이었다는걸 쉽게 규명할 수 있었습니다. 이것이 쟁점이 된 그 사진입니다. 실질적으로 이렇게 파일을 보니깐 시간갚으로 충분히 확인이 됬습니다.그 다음에 제가 아까 잠깐 말씀드린 것인데 뭐냐면은 실제로 태블릿PC에서 촬영한 사진을 보니깐 엄청나게 사진이 많더라는 거예요. 왜 많으냐? 그 중에 이것을 최순실이 사용한게 아니다. 라고 하더라구요. 그래서 그럴까? 해서 우리가 증거가 되는 사진을 보니깐 다운로드 된 파일이 많아요. 왜 이렇게 많지? 그래서 실험을 해봤습니다. 네이버 홈페이지만 들어가더라도 굉장히 많은 사진파일이 다운 되더라구요. 그런데 JTBC가 인터넷 익스플로러를 눌러보고 하면서 자연스럽게 생성된 파일들이 굉장히 많습니다. 그래서 개수를 세어보니까 얼추 비슷하더라. 그정도로 마치도록 하겠습니다.그 다음에 또 이걸 별도로 미디어 워치, 미디어 워치 반대쪽입니다. 이것을 보고 _1.hwp 이것이 윈도우 XP에서 작업한것이지 않느냐? 라고 주장하더라구요. 도대체 이게 뭘까? 분석을 해봤습니다. 그랬더니만 사실은 한글파일의 버전이 7.0.1.2로 붙였으면 좋겠는데 버전을 한컴은 이상하게 WINwindows_XP라고 한 버전 관리를 하죠 그렇죠? 그래서 오해를 일으켰다는거죠. 저희가 이제 실험을 해 보니까 실질적으로 윈도우 환경과 무관하게 자기네들이 배포할 때 그 당시의 운영체제에 가져다 쓰는 것 같아요. 그래서 내부에 한컴 파일을, 여러분들이 한컴 오피스.hwp 파일의 내부정보를 보면은 어떤 버전에서 작업했다는게 나옵니다. 그래서 가끔 보면은 상위버전에서 작업한 한글파일이 나오죠. 그런 것이 여기에서 나오는 것 같아요. 아무튼 이런식으로 내용을 잘못 억측하면은 이런 작업한 것이 마치 윈도우 비스타라는 컴퓨터에서 설정된 어떤 작업한 것으로 착각할 수도 있거든요. 그래서 이런것들은 조금 더 확인을 해봤습니다. 아마 여러분이 지금까지 소송에 휘말려 보신적 없으시죠? 혹시 있으세요? 살다보면은 그런 경우가 가끔씩 있습니다. 그런데 그랬을 때 디지털 데이터가 굉장히 많이 맞닥뜨리게 되어있고, 그것을 초기에 자기가 좀 안다고 해서 돈 좀 아끼려고 자기가 다 분석을 하다보면은 잘못된 결과에 이르는 경우가 많습니다. 그래서 예전에 다른사람들도 그런 경우가 있었거든요. 동일한 이름의 파일이 굉장히 많이 생성됬더라.... 그래서 이거 뭐 조작이였다. 이런식의 주장을 하는 경우도 있고 이상한 소리를 굉장히 많이해요. 혹시나 지금은 소송건이 없지만 앞으로 여러분이 살아가면서 어떤 문제에 닥쳤을 때 전문가를 빨리 섭외를 해서 같이 공유를, 그래야지 좀 더 정확한 진실에 다가갈 수가 있습니다. 이것도 어떤 전체적인 장점으로 나온 것 같고요. 마치도록 하겠습니다.

축사 동영상 자막입니다

안녕하세요 임종임입니다.먼저 우리 세종사이버대학교 제8회 정보보호인의 밤과 같이 귀한 자리에 초대해주셔서 감사합니다. 또 방금 축사를 해주신 우리 김문현 총장님, 이임영 정보보호학회 회장님, 그리고 강성문 실장님 오셨고 이따 또 김규범 교수님도 오시고 여기 우리 세종사이버대학의 교수님들 박영호 교수님 등 많은 교수님들을 제가 다 아는 분이시고,제가 사실은 세종사이버대학의 여기 계신분들의 동료나 선후배에서 많이 있지만 제가 지금은 우리 대학원에서 사이버국방연구센터의 센터장을 맡고 있는데 그 센터를 실제로 이끌고 있는 분이 백승주 박사 입니다. 근데 이 백승주 박사가 세종사이버대학 정보보호학과 1기입니다. 여기 졸업하고 정보보호 대학원 오셔서 석사 박사 받고 제 믿에서 연구교수를 하면서 실질적으로 사이버국방연구센터를 운영하고 있습니다.백00 박사를 통해서 우리 세종사이버대학교 정보보호학과에서 얼마나 충실한 교육을 시키고 노력해서 우수한 인재를 양성하고 있는지 느끼고 있는데 오늘 보니까 우리 정보보호대학원 졸업생 졸업작품들을 보고 저번 수상작들을 봤는데 정말 시기적으로 필요한 TOPFIT를 통해서 하는 것을 보고 정말 충실히 교육시키고 있구나 생각하였습니다.
최고 수준의 장학 혜택 안내

학과개요

정보보호학과는 2002년 사이버대학 중 최초로 설립되었으며, 2012년부터 정보보호대학원을 개설하여 학부와 대학원의 유기적인 연계 속에 사이버상으로 명실공히 세계 최초이고 유일한 정보보안 전문학과로서 체계적인 학습 기회를 통해 실무와 이론을 겸비한 정보보호 최고의 전문가를 양성하고 있습니다.

교육과정은 4차 산업혁명 시대의 보안요구 조건을 반영하여 해킹/바이러스, 사이버수사 그리고 산업보안의 세 가지 전문가과정으로 세분화 되어 운영되며 학과학습의 심화를 위한 오프라인 수업, 국내외 최고의 정보보호 전문가 특강 및 세미나, 대학원 진학반 운영, 자격증 준비반 운영, 국가프로젝트 참여기회 제공, 정보보호연구소 운영 등 다양한 방법으로 최고의 교수진의 가르침 아래 실무와 이론을 학습할 수 있도록 하고 있습니다.

또한, 정보보호학과는 2018년 한국형 온라인 공개강좌(K-MOOC)로 선정되어 사이버대학 최초로 블록체인 특별과정을 운영하고 있습니다. 이를 통해 4차 산업의 한 축인 블록체인 기술에 대한 이해를 도모하고 다양한 응용 사례를 통해 산업적 측면의 활용가능성 및 실습 능력을 배양할 수 있습니다.

학과특징

  • 해킹바이러스
    • 국내외 다양한 해킹 또는 해킹방어 대회 참가를 통한 침해사고 대응능력 향상
    • 온라인 실습체계 구축을 통하여 체계적인 이론 및 실습 위주로 교육
    • 실무 전문가를 초빙하여 최신 동향에 대한 지식 정보 습득 유도
    • 해킹/바이러스 관련 동아리 운영
  • 사이버수사
    • 사이버공간에서 행해지는 다양한 사이버 범죄에 대해 대응 가능한 실무 능력 배양을 위하여 검찰청 또는 경찰청과 연계
    • 집중 교육을 위하여 심화 단기과정 개최
    • 최신 동행에 대한 정보 습득을 위하여 외부 단기 교육프로그램과 연계
    • 실질적인 실무 능력 배양을 위한 전문화된 교육과정 운영
  • 산업보안
    • 다양한 산업체 요구를 수용한 특성화 교육 추진
      경영자 또는 관리자를 위한 정보보호 정책 심화 교육과정을 운영, 법률 및 제도적 안목 배양
    • 다양한 산업체 요구에 대응한 전문인력 양성
      - 국가기반 산업보안 : 전력망 취약점 분석, 네트워크 사이버 공격
    • 고객 프라이버시 보호
      - 홈네트워크, 스마트제품 : 접근 제어, 사용자 인증, 프라이버시 보호
      - 기업보안 : 기업유출, 침입탐지, 보안요소 모니터링
  • 블록체인 특별과정
    • 알기 쉬운 블록체인
    • 블록체인의 원리
    • 블록체인과 정보보호
    • 블록체인 응용과 실습

학과특성화사업

학생연계활동

  • 사이버대 최초로 2018 K-mooc(한국형 온라인 공개강좌) 사업에 선정
    • 서울대, 성균관대, 서울과기대, 세종대, 한국정보보호학회, ㈜NSHC, 한국과학기술원, SK주식회사와 함께 선정.
    • <교양과목> 알기 쉬운 블록체인, <전공기초과목> 블록체인의 원리, 블록체인과 정보보호, <전공심화 과목> 블록체인 응용과 실습으로 과목 구성. (K-무크 누리집 www.kmooc.kr 참조)
  • 대학원 진학
    • 고려대학교 정보보호연구원 MOU (2011)
    • 국민대 정보보안연구소 MOU (2011)
    • 대학원 진학 현황 : 세종사이버대학교 정보보호대학원(19명), 고려대 정보보호대학원/컴퓨터정보통신대학원(6명), 건국대 정보통신대학원(13명), 동국대 국제정보대학원(8명), 성균관대 정보통신대학원(4명), 서강대, 중앙대, 단국대, 숭실대, 아주대, 광운대 대학원 등 진학
  • 장단기 교육 프로그램 지원
    • 한국정보기술연구원(KITRI) 차세대 보안리더 양성 프로그램(BoB) : BoB 2기 (1名), BoB 3기 (1名), 정보보호 특기병 BoB 4기 (1名)
    • 실전형 사이버 보안전문가 K-Shield (KISA) : K-Shield 2기 (1名), 2015년 5名 지원암호포럼 정보보호전문가 교육
  • 자격증 준비반
    • CISSP : CISSP 자격증 관련 교과목 운영 http://www.cisspkorea.or.kr
    • CISA : CISA 자격증 관련 교과목 운영 http://www.isaca.or.kr/info/cisa.asp
    • 정보보안기사 https://kisq.or.kr
  • 국내외 공모전 준비
    • 암호공모전
    • 한국암호포럼 LEA 공모전 : 이준영(2014년 우수상)
    • 한국암호포럼 LSH 공모전 : 최진영(2015 최우수상), 이준영(2015년 우수상), 정진수(2015 장려상), 정석규(2015 장려상)
    • 한국암호포럼 국가암호공모전 : 김지예(2016 장려상)
    • KISBIC 정보보안 아이디어 공모전 : 이동형, 김지예(2017 우수상)
    • 데프콘(Defcon) 및 국내 해킹대회 지원
  • 학술대회 참가 및 발표 지원
    • NetSec-KR(2014) : 3名 지원
    • 대한수학회 동계학술대회 (2012) : 2名 지원 및 발표
    • 정보보호학회 동계학술대회 (2015) : 2名 지원 및 발표
    • NetSec-KR(2016) : 2名 지원
    • WISA 국제 학술대회(2017) : 1名 지원
    • 암호연구회/차세대인증연구회 공동워크숍(2017) : 8名 지원

산학협력 MOU

  • 삼성디스플레이

    삼성디스플레이

  • 포스코

    포스코

  • 현대자동차

    현대자동차

  • LG디스플레이

    LG디스플레이

  • KT

    KT

  • SK C&C

    SK C&C

  • 서울지방경찰청

    서울지방경찰청

  • 경기지방경찰청

    경기지방경찰청

  • 에스원

    에스원

  • 정보보호산업협회

    정보보호산업협회

  • CISSP협회

    CISSP협회

  • 삼양데이터시스템

    삼양데이터시스템

이외에도 젠트넷정보기술(2014), 임팩소프트 (2014), 와이즈와이어즈(2012), 한국정보보호교육센터(2008), For Technologies (2006), 앰코코리아(2005)와 함께하고 있습니다.

프로젝트

프로젝트를 과제명과 지원사업 및 기관명 연구기간으로 나타낸 표
과제명 지원사업 및 기관명 연구기간
유한체 및 타원곡선 위의 이산대수 문제 분석 기법 연구 한국정보보호학회 2018.02 ~ 2018.11.
차세대 인증 기술 개발 과학기술정보통신부 2017.04.01-2019.12.31
IoT 환경에 적합하고 양자컴퓨팅에 안전한 타원곡선 암호 연구 한국연구재단 2017.03 ~ 2021.02
국방 암호기술 특화연구센터 국방과학연구소 2017.12 ~2023.12
NFS를 이용한 이산대수 해법 연구 및 구현 한국정보보호학회 2017.02 ~ 2017.11.
타원곡선 Isogeny 이론을 이용한 암호 알고리즘 설계 기술 연구 국가보안기술연구소 2017.04 ~ 2017.10.
타원곡선 이산대수문제 분석 기술 연구 한국정보보호학회 2016.02.20. ~ 2016.11.19
양자컴퓨팅 환경을 고려한 현대암호 안전성 연구 한국인터넷진흥원 2016.03.25. ~ 2016.10.25
암호알고리즘 화이트박스 테스트 방법 연구 국가보안기술연구소 2016.04.20. ~ 2016.11.04
복합기 제품 암호지원 클래스 평가방법 연구 공동연구개발사업 국가보안기술연구소 2015.04.15 ~ 2015.11.14
스마트 디바이스에 적합한 공개키 암호 프리미티브 고속화 및 경량화 연구 기본연구한국연구재단 2013.06.01 ~ 2016.05.31
키유도함수와 난수생성기 구현 및 최적화 기술 연구 국가보안기술연구소 2015.04.15 ~ 2015.11.14
퍼블릭 클라우드의 안전한 이용을 위한 능동적 보안통제시스템 개발 미래창조과학부 2015.06.01 ~ 2018.05.31
암호 소프트웨어 안전성 연구 미래창조과학부 2014.07.01 ~ 2019.06.30
스마트 디바이스용 칩(ARM7/9/11, UICC 등)에 최적화된 암호(ARIA, SEED, KCDSA 등)의 국가 인증 모듈 및 배포 체계 개발 지식경제기술혁신사업지식경제부 2012.03.01 ~ 2015.02.28
표준암호 프로토콜 구성요소 구현 적합성 시험 도구 개발 국가보안기술연구소 2014.03.17 ~ 2014.10.31
공개키 암호 구현 소프트웨어 최적화 기술동향 분석연구 국가보안기술연구소 2012.03.01 ~ 2012.10.31
키 공유 및 키유도 함수 구현 적합성 시험방법 연구 국가보안기술연구소 2013.03.16 ~ 2013.10.31
부채널 공격에 안전한 경량 보안 디바이스 암호 프리미티브 설계 및 구현 기본연구한국연구재단 2010.05.01 ~ 2012.04.30
프로젝트를 과제명과 지원사업 및 기관명 연구기간으로 나타낸 표
과제명 지원사업 및 기관명 연구기간
신호대 잡음비 향상 신호처리기술 연구 국가보안기술연구소 2009.03.01 ~ 2009.10.31
암호 신기술 연구 대학IT연구센터 육성지원사업정보통신부 2000.08.01 ~ 2008.07.31
유비쿼터스 컴퓨팅 환경에 적합한다자간 암호 프로토콜 및 효율적 프리미티브 연구 특정기초연구한국과학재단 2005.04.01 ~ 2008.03.31
유한체에 기반한 새로운 암호시스템의 개발과 소프트웨어(S/W)의 구현 협동연구지원사업한국학술진흥재단 2004.12.01 ~ 2005.11.30
부채널 분석 보안성 검증기준 연구 국가보안기술연구소 2004.04.01 ~ 2004.11.30
Side Channel Attack 을 고려한 알고리즘 연구 한국전자통신연구원 2003.05.01 ~ 2003.11.30
키 관리 및 분배 메커니즘 연구 한국전자통신연구원 2002.04.15 ~ 2002.11.30
타원곡선, 표현론과 관련된 이산대수문제 기초과학연구지원사업한국학술진흥재단 2002.08.01 ~ 2003.07.31
무선 인터넷 환경에 적합한타원곡선 알고리즘 및 사용자 인증 프로토콜 연구 협동연구과제한국학술진흥재단 2001.10.01 ~ 2003.09.30
이차 수체위의 류군에 기반한 암호시스템 분석 및 효율적인 암호시스템 구축 신진교수연구과제한국학술진흥재단 2001.10.01 ~ 2002.09.30
암호키분배 및 사용자 인증 프로토콜 모듈의시스템 파라메터 안전성 검증 기술 및 S/W 개발 한국정보보호진흥원 2001.06.08 ~ 2002.01.31
인터넷 PKI 시스템 설계를 위한 ID기반의 암호 및 인증기술 정보통신연구진흥원 2000.07.01 ~ 2001.06.30
류군을 기반한 효율적인 암호시스템 구축 (주) 크립티아 2000.05.01 ~ 2001.04.31

학과연락처

학과 담당자와 연락처 이메일을 나타낸 표
담당자 연락처 이메일
박영호 교수 02-2204-8022 youngho@sjcu.ac.kr
유혜정 교수 02-2204-8023 hjyoo@sjcu.ac.kr
장남수 교수 02-2204-8607 nschang@sjcu.ac.kr
박용석 교수 02-2218-8452 yongspark@sjcu.ac.kr
김태화 조교 02-2204-8075 sjcuit@sjcu.ac.kr
정수영 학과대표 sgsgyt77@naver.com
학과Daum까페 http://cafe.daum.net/sjcukisa
카카오플러스 https://pf.kakao.com/_YHTDxl
튜터 상담 02-2204-8000 shimjw@sjcu.ac.kr