Skip to main content

270 posts tagged with "professional-engineer"

기술사 관련 포스트

View All Tags

메타버스 윤리원칙

· 5 min read

메타버스 윤리원칙 개념

  • 메타버스를 개발, 운영하는 과정에서 모든 사회 구성원이 메타버스 내 윤리문제를 사전 인식해 자발적 정화노력에 활용할 수 있는 가이드라인
  • 안전하고 신뢰할 수 있는 메타버스 환경 조성을 위해 필요

메타버스 윤리원칙 구성도, 구성요소, 보완점

메타버스 윤리원칙 구성도

  • 3대 지향점, 8대 실천 원칙 제시

메타버스 윤리원칙 구성요소

구분원칙설명
온전한 자아진정성자아 실현을 위한 노력
-자율성능동적, 자발적 참여
지속 가능한 번영호혜성협력적 상호작용
-사생활존중사적 영역 존중
-공정성차별 없는 기회
안전한 경험개인정보보호정보 주체 권리 보장
-포용성다양상 존중, 접근성 마련
-책임성미래 세대를 위한 노력
  • 메타버스 생태계에 참여하는 모두의 협력과 책임 필요

메타버스 윤리원칙 보완점

  • 메타버스 내 창작물에 대한 저작권 관련 내용 부재
  • 인터넷 윤리 내 저작권 침해 문제점 관련 교육 필요

인터넷 윤리, AI 윤리, 메타버스 윤리 비교, 저작권 윤리 추가방안

윤리 비교

구분인터넷 윤리AI 윤리메타버스 윤리
개념인터넷 상에서 지켜야할 윤리AI 기술 개발 활용시 지켜야할 윤리메타버스 개발, 활용시 지켜야할 윤리
문제점음란물, 저작권 침해, 사생활 침해인권 침해, 편향사이버 폭력, 저작권
주요 가이드네티즌 윤리강령EU AI 윤리 가이드메타버스 윤리원칙

메타버스 윤리 원칙 내 저작권 윤리 추가방안

  • 메타버스 내 2차 창작물에 대해 NFT 민팅을 통한 창작물 고유화, 저작권 중요성 상기

메타버스 윤리 활성화방안

구분주체활동
홍보국내메타버스 윤리원칙 인지를 위한 홍보
-국외메타버스 윤리원칙 번역본 배포
보급 및 확산기업메타버스 윤리원칙 내제화 지원
-학교찾아가는 메타버스 윤리원칙 교육
  • 메타버스 활성화를 위한 윤리 중요성 강조
  • 내재화로 인한 새로운 가치 창출 가능

행정기관 및 공공기관의 클라우드 컴퓨팅 서비스 이용 기준 및 안전성 확보 등에 관한 고시

· 6 min read

행정기관 및 공공기관의 클라우드 컴퓨팅 서비스 이용 기준 및 안전성 확보 등에 관한 고시 개념

  • 클라우드 컴퓨팅 서비스의 계약, 이용, 안전성 검토 및 정보 보호 등의 내용을 포함하는 행정기관과 공공기관이 클라우드 컴퓨팅 서비스를 이용할 때 필요한 기준과 안전성 확보 방법을 규정하는 고시
  • 전자정부법 제54조의2, 안전성과 효율성 확보, 이용계약의 체결 및 종료 과정에서 정보의 반환 및 파기 방법 등을 명확히 규정하여 정보 보안과 데이터 보호 강화, 클라우드 컴퓨팅 서비스의 이용 촉진 공공부문 디지털 전환 가속

행정기관 및 공공기관의 클라우드 컴퓨팅 서비스 이용 기준 및 안전성 확보 등에 관한 고시 구성도, 서비스 운영 분야 안전성 검토 항목, 적용방안

구성도

서비스 운영 분야 안전성 검토 항목

구분대상비고
인프라관제 및 모니터링관제시스템, 운영체계, 연계지원
-장애대응장애전파, 대응체계, 재발방지
-서비스안정성장애현황, 정보시스템 노후화, 재난재해 대응체계
-인프라 운영관리인프라 점검, 백업, 현황관리, 모의훈련, 기반환경
서비스 운영자체 관제체계운영 현황, 환경 구성
-비상연락체계전파 대상, 비상연락망
-실시간 모니터링툴, 외부/내부 지원, 관제 항목, 어플리케이션, CSP, 안내주기 및 임계치 설정, 현황 보고
-장애 대응 및 위험 관리조직 구성, 사전 예방, 교육, 백업 및 복구
-계정 및 보안관리서버, 인프라서비스 제공자, 접근통제, PC보안, 인력 보안
운영 시설인증관리데이터센터 인증
-출입통제출입 통제, 보안 설비, 출입 기록, CCTV 설치
-화재대응설비내화구조, 자동소화설비, 전용소화기, 화재감지기, 건축자제, 방화문
-전력대응설비전원 이중화, 무정전 전원장치, 비상발전기, 접지설비
-항온항습장비항온항습기 설치, 운영
-지진대응설비내진설계
-시스템모니터링상황실, 관제시스템
-방호설비방폭문, 가스차단, 가스입자여과기, EMP차폐

적용방안

구분적용방안비고
관리적 측면경쟁 입찰 및 수의계약 방식 활용계약 방법 준수
-계약 종료 30일 전 통지 및 데이터 반환/파기 방법 안내필수 적용
-이용 정보를 범정부 EA포털에 등록 및 관리30일 이내
-3년마다 고시의 법령과 현실 여건 변화 검토정기적 재검토 필요
기술적 측면클라우드 컴퓨팅 서비스의 보안성 및 안전성 정기 점검주기적 점검 필요
-데이터 반환 및 파기 시 암호화하여 안전하게 전송정보보호 강화
-재난, 재해 또는 서비스 중단 상황 대비 서비스 연속성 확보 계획 수립서비스 안정성 확보
-재해 시 업무 연속성을 위한 재해복구 서비스 활용재해 대비
-행정기관의 특성에 맞는 클라우드 서비스 활용 모델 개발 및 보안 요건 협의맞춤형 서비스 도입
-클라우드 서비스 구현 시 행정적, 재정적, 기술적 지원 제공지원 방안 마련

행정기관 및 공공기관의 클라우드 컴퓨팅 서비스 이용 기준 및 안전성 확보 등에 관한 고시 고려사항

  • 재난 및 재해 상황에 대비하여 서비스 연속성을 확보하기 위해 BCP, DRP 진행

PoE, Power over Ethernet

· 3 min read

PoE 개념

  • 하나의 이더넷 케이블을 통해 데이터와 전력을 동시에 공급할 수 있는 기술
  • 전력 케이블이 없으므로 간편한 설치, 유연한 배치 가능, PoE 스위치를 통한 중앙 집중 전력 관리

PoE 구성도, 구성요소, 적용방안

PoE 구성도

PoE 구성요소

구분내용비고
PSE (Power Sourcing Equipment)전력을 공급하는 장비PoE 스위치, PoE 인젝터
PD (Powered Device)전력을 받는 장비IP 카메라, 무선 AP, VoIP 전화기 등

PoE 적용방안

구분내용비고
VoIP 전화기PoE를 통해 전원 공급 및 네트워크 연결설치 간소화 및 비용 절감
무선 액세스 포인트PoE로 전력 및 데이터 공급위치 유연성 증가
IP 카메라PoE로 전력 및 데이터 공급보안 시스템 구축 용이

PoE 기술 표준

PoE IEEE 국제 표준

구분내용비고
IEEE 802.3af최대 15.4W 전력 공급기본적인 IP 전화기 및 무선 AP에 적합
IEEE 802.3at (PoE+)최대 25.5W 전력 공급고성능 IP 카메라 및 고급 VoIP 전화기 지원
IEEE 802.3bt (PoE++) Type 3최대 60W 전력 공급PTZ 카메라 및 멀티채널 무선 AP에 적합
IEEE 802.3bt (PoE++) Type 4최대 100W 전력 공급디지털 사이니지 및 고성능 장비에 적합

PoE 국내 기술 기준

구분내용비고
전파법전자파 적합성 인증 필요전자파 간섭 방지
전기통신기술기준네트워크 장비의 안전성과 성능 규정전력 공급 관련 안전성 기준
KS C IEC 60950정보기기 안전성 표준과전압, 과전류 보호 장치 포함

PoE 고려사항

  • PoE 네트워크 구축 시 각 장비의 전력 소모량을 고려하여 총 전력 예산 관리 필요

촉각인터넷

· 3 min read

촉각인터넷 개념

  • 초저지연 네트워크 기술을 통해 원격지의 물리적, 촉각적 정보를 실시간으로 주고받을 수 있는 인터넷 기술
  • 원격 작업 및 의료, 교육 및 훈련, 가상현실 및 증강현실, 로봇 공학 및 자동화

촉각인터넷 구성도, 구성요소, 적용방안

촉각인터넷 구성도

  • 마스터영역, 제어영역, 네트워크영역

촉각인터넷 구성요소

구분내용비고
Human-System Interface (HSI)사용자와 시스템 간의 상호작용을 담당VR/AR 장치 포함
센서물체의 촉질감, 위치, 압력 등의 정보를 수집압전 센서 등
액추에이터수집된 촉각 정보를 물리적 촉각으로 변환멀티몰프 구조 압전 액추에이터 등
구동 드라이버센서와 액추에이터를 제어하고 신호를 처리저전력 소모 및 고속 응답
통신센서와 액추에이터 간의 데이터를 실시간으로 전송5G, 6G 등
데이터 센터모든 데이터의 저장 및 관리높은 보안 및 신뢰성 요구

촉각인터넷 적용방안

구분내용비고
원격 의료원격 수술 및 치료에 사용전문 의료 기기 필요
교육 및 훈련현실감 있는 시뮬레이션 및 실습 제공VR/AR 헤드셋 및 햅틱 장치 필요
제조 및 자동화로봇의 정밀한 제어 가능산업용 로봇 및 제어 시스템 필요
가상현실/증강현실몰입감 있는 사용자 경험 제공VR/AR 헤드셋 필요

촉각인터넷 고려사항

  • 촉각인터넷이 제대로 작동하기 위해서 1ms 이하의 지연 시간을 가진 FTTH망 필요
  • 촉각 피드백을 실시간 데이터 전송 과정에서 보안과 프라이버시 보호 준수

플랫폼 엔지니어링

· 3 min read

플랫폼 엔지니어링 개념

  • 다양한 애플리케이션과 서비스의 효율적 개발, 운영, 관리, 배포를 위해 공통된 플랫폼을 설계, 구축, 유지하는 엔지니어링 분야
  • 개발 효율성 증대, 일관된 품질 확보, 공통된 플랫폼으로 시스템 유지보수 용이, 자동화로 인한 비용 절감

플랫폼 엔지니어링 구성도, 구성요소, 적용방안

플랫폼 엔지니어링 구성도

플랫폼 엔지니어링 구성요소

구분내용비고
개발자 도구코드 리포지토리, 테스트 자동화 도구Git, Jenkins
CI/CD 파이프라인빌드 자동화, 배포 자동화Jenkins, GitLab
모니터링 및 로깅모니터링 대시보드, 로그 분석Prometheus, ELK
인프라 관리클라우드 인프라, 온프레미스 인프라AWS, GCP, Azure

플랫폼 엔지니어링 적용방안

구분내용비고
공공공공 데이터와 서비스를 통합 관리하여 효율성 증대데이터 통합 및 관리 효율성 향상
금융데이터 암호화와 접근 제어를 통한 보안 강화금융 데이터 보호
민간모듈화된 아키텍처로 다양한 비즈니스 요구 대응유연한 비즈니스 확장

플랫폼 엔지니어링시 고려사항

  • 개발자가 아닌 조직 구성원이 쉽게 데이터를 확인하고, 사용할 수 있는 FaaS, Jupyter Notebook 인터페이스 제공

K-PaaS

· 2 min read

K-PaaS 개념

  • 개방형 클라우드 플랫폼 표준모델(K-PaaS 표준모델, 오픈소스)과 이를 기반으로 K-PaaS 적합성을 인증받은 클라우드플랫폼서비스와 솔루션들을 통칭
  • HW자원의 효율적 활용, SW자원의 신속한 제공, 간편한 SW유지보수, 안정적 시스템 운영, 클라우드 이동성 확보

K-PaaS 구성도, 인증 대상

K-PaaS 구성도

K-PaaS 인증 대상

구분대상내용
K-PaaS 적합성 인증PaaSK-PaaS 코어, API 지원 취약점 점검 통과한 클라우드 플랫폼 서비스
K-PaaS 호환성 인증SaaS단일/멀티 클라우드 플랫폼에서 배포 및 운용가능한 클라우드 서비스
K-PaaS 호환성 연동형 인증백엔드 서비스K-PaaS와 연동을 통해 제공하는 DB, Queue 등 백엔드 클라우드 서비스

K-PaaS 인증 절차

K-PaaS 고려사항

  • 재난관리 의무 사업자들의 멀티 클라우드 도입을 위한 K-PaaS 고려 필요

참조

SECaaS, Security as a Service

· 3 min read

SECaaS 개념

  • 온프레미스 보안 솔루션을 자체적으로 구축하고 유지관리하는 대신, 클라우드 서비스를 통해 보안 기능을 사용하는 클라우드 서비스 모델
  • 비용 절감, 최신 보안기술 도입, 보안서비스 확장 유연성, 유지보수성

SECaaS 서비스 구성도, 서비스 유형, 적용사례

SECaaS 서비스 구성도

SECaaS 서비스 유형

구분내용비고
방화벽클라우드 기반의 방화벽 서비스로, 트래픽 모니터링 및 제어관리 용이
IDS/IPS침입 탐지 및 방지 시스템을 클라우드에서 제공실시간 탐지
웹 보안웹 애플리케이션 방화벽(WAF), DDoS 보호 등안정성 강화
이메일 보안피싱, 스팸, 멀웨어로부터 이메일 보호비즈니스 보호
데이터 암호화데이터 저장 및 전송 시 암호화 서비스기밀성 유지
SIEM보안 정보 및 이벤트 관리통합 관리

SECaaS 적용사례

구분내용비고
대기업복잡한 보안 요구 사항을 통합 관리관리 효율성 증가
중소기업초기 비용 부담 없이 강력한 보안 솔루션 도입비용 효율성 높음
금융기관민감한 데이터 보호 및 규제 준수높은 보안 수준
교육기관학생 및 교직원 정보 보호, 사이버 공격 방어안정성 중요
의료기관환자 정보 보호 및 HIPAA 준수규제 준수 필수

SECaaS 도입시 고려사항

  • 보안 미들웨어는 SPoF가 될 수 있으므로 서비스 제공자의 신뢰성, 안정성, 과거 성과, 데이터 및 개인정보 관리 측면 검토 필요
  • 클라우드 SLA를 통해 서비스 중단 시 대처 방안 약정 필요

EDR, 엔드포인트 감지 및 응답

· 4 min read

EDR 개념

  • IDS, IPS 기능을 포함하여 네트워크의 엔드포인트에서 발생하는 보안 이벤트를 실시간으로 감지하고 대응하는 기술
  • 복잡한 위협 환경 실시간 대응 가능, 포렌식 및 분석 기능 제공, 통합 정책 적용, 관리 용이

EDR 구성도, 구성요소, 적용방안

EDR 구성도

EDR 구성요소

구분내용비고
데이터 수집 에이전트엔드포인트에서 데이터를 실시간으로 수집다양한 OS 지원
중앙 관리 서버수집된 데이터를 중앙에서 관리 및 저장확장 가능성
위협 분석 엔진수집된 데이터를 분석하여 위협을 탐지AI/ML 기반
실시간 경고 시스템위협이 탐지되면 관리자에게 경고 알림을 전송즉각적인 대응
대응 및 격리 조치탐지된 위협에 대해 즉각적인 대응 및 격리 조치 수행자동화 가능
보고 및 포렌식 분석위협에 대한 보고서 작성 및 포렌식 분석 제공감사 및 컴플라이언스
보안 오케스트레이션다양한 보안 솔루션과의 연계 및 조정통합 관리

EDR 적용방안

엔드포인트내용비고
데스크탑/노트북실시간 위협 탐지 및 대응, 사용자 활동 모니터링다양한 OS 지원
서버중요 데이터 보호, 서버 자원 모니터링 및 침입 탐지고가용성 필요
모바일 기기모바일 보안 위협 탐지 및 데이터 유출 방지BYOD 정책 준수
IoT 장치IoT 특화 위협 탐지 및 대응, 장치 간 통신 모니터링경량 에이전트 필요

EDR 고려사항

  • 조직의 성장으로 인한 엔드포인트 확장성과, 다양한 운영체제, 디바이스 호환성 고려 필요
  • 생성형 AI 기반 검증, 감사용 데이터로 보안 로그를 활용할 수 있도록 로깅 포맷의 정형화 필요

사이버 복원력

· 4 min read

사이버 복원력 개념

  • 사이버 공격이나 관련 문제에 대해 적극 대응하고, 공격으로 인해 발생된 피해로부터 신속하게 정상화 및 회복하는 활동
  • MS CrowdStrike 보안 업데이트, xz backdoor 이슈 등 소프트웨어 공급망 장애로 인해 중요성 강조

사이버 복원력 구성도, 구성요소, 비교

사이버 복원력 구성도

  • 두 역량의 상호작용을 통한 비지니스 연속성 제고

사이버 복원력 구성요소

구분내용비고
비지니스 연속성정보시스템 보호를 넘어 비지니스 임무, 목표의 지속적 달성BCP
전사적 활동IT자산과 보안부서 활동을 넘어서 전사적 기술, 사람의 노력 필요ITAM, ITSM
생태계 보호상호 연결된 협력사, 외부 기관가 시스템을 보호하기 위한 상호 협력, 정보 공유TPRM

사이버 복원력, 사이버 보안 비교

구분사이버 복원력사이버 보안
개념사이버 자산을 운용하는 조직차원에서 역량사이버 공격 등 위협으로부터 데이터 및 IT시스템 보호
객체비지니스 결과물 전달 보장데이터, 정보시스템, 네트워크 등 보호
적용 범위전사적, 관련 조직, 생태계보안 부서
목표비지니스 요구사항, 연속서 유지사이버 공격 위험 저하, IT자산 보호
특징사고 예측, 탐지, 복구 역량 강화, 보안 모범 사례 정규화 등위협 예방, IT 통제, 접근제어
관점조직차원 내재 역량사이버 자산 대상 기술 및 솔루션 도입 보호

사이버 복원력 동향

  • 바이든행정부 국가안보전략 상 사이버복원력 확보를 위한 국가적 협력 강조 및 방안 제시
  • 주요 기반 시설의 위험을 감소시키고 복원력을 강화하기 위한 BCP, DRP 수립 필요

인공지능을 위한 공개된 개인정보 처리 가이드

· 4 min read

공개된 개인정보 처리 개념

  • AI 이해관계자가 개인정보 보호법상 공개된 개인정보를 수집·이용할 수 있는 법 해석 기준을 이행하기 위한 가이드라인
  • AI 개발을 위해 웹 공개 데이터 활용 필요로, 공개된 개인정보로 인해 개인 주소, 이름 등 개인정보 유출, 노출 사고 발생

AI 개발 단계별 주요 프라이버시 이슈

구분내용비고
데이터 수집 단계개인정보 보호 원칙과의 충돌 가능성, 저장된 개인정보의 유·노출, 불완전한 가명·익명처리에 따른 개인정보 재식별 위험개인정보 보호 원칙과의 긴장 관계
AI 학습 단계AI 학습과정에서 민감한 정보의 추론 가능성, 개인정보 재식별 또는 유출학습 과정에서의 개인정보 보호 필요
AI 서비스 단계암기된 개인정보의 노출·출력, 사생활 침해 우려가 높은 프로파일링, 열람·삭제·처리정지권 등 정보주체 권리보장 미흡서비스 단계에서의 개인정보 보호 필요

공개된 개인정보 처리 적용대상

구분내용비고
범위누구나 합법적으로 접근 가능한 개인정보로서, 주로 웹 스크래핑 등을 통해 수집된 데이터 포함공개된 개인정보
종류정보주체가 스스로 공개한 개인정보뿐만 아니라 법령에 의해 공개된 개인정보, 출판물, 방송매체 등에 포함된 개인정보 포함법적 고려사항
예외정당한 접근 권한 없이 수집된 정보나 유명인의 성명·초상권 침해 등은 적용 대상에서 제외법적 제한사항

공개된 개인정보 처리 안정성확보조치방안

구분내용비고
기술적 조치공개 데이터 출처 검증, 개인정보 보호 기술 적용 (예: 차분 프라이버시)AI 모델 성능과 조화 필요
관리적 조치학습데이터 수집·이용 기준 정립, 개인정보 영향평가 실시개인정보 처리방침에 명확히 공개
법적 준수개인정보 보호법 제3조, 제29조에 따른 안전성 확보 조치법적 기준 준수

AI 개발시 공개된 개인정보 처리 고려사항

  • AI 제공자, AI 생산자는 공개된 개인정보의 수집·이용 시 개인정보 보호법상의 안전성, 투명성, 신뢰성 원칙 준수 필요

참조