분류 전체보기 (69)
Life Story (22)
Music Story (12)
My Play (10)
Security (20)
Scrap (3)
Virtualization (1)
Jazz  schecter SD-II  웹 접근성  기타연주  가상화  인터넷뱅킹  security  Gartner  웹접근성  guitar  srv  Recording  ActiveX  블루스  웹표준  마이클잭슨  전자금융  기타  Schecter  구글어스  인터넷 뱅킹  악플  hijacking  보안  hacking  jimi  전자정부  Virtualization  연주  blues 
 오픈웹 v. 금..
└>Open Web
 ActiveX 알고..
└>日常茶飯事
 Vista ActiveX..
└>SNAIPER의 조..
 마이클잭슨 내..
└>[Noenemy]'s m..
«   2017/08   »
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
+ VMblog.com -..
+ virtualizatio..
+ Virtualizatio..
+ VMTN Blog
+ Total : 71,928
+ Today : 1
+ Yesterday : 7
  

 

 

 

인터넷 뱅킹 _해당되는 글 2건
2007.07.07   인터넷뱅킹 서비스 보안에 대한 짧은 생각 (2)
2007.01.25   ENTClic님 Trackback 용 포스트 (2)

 

인터넷뱅킹 서비스 보안에 대한 짧은 생각
+   [Security]   |  2007.07.07 08:36  

몇일전에 신문기사를 보다가 보니 인터넷뱅킹이 또 문제라는 기사가 눈에 띄더군요. 기사 제목은 공인인증서가 뚫렸다는 식으로 나온 것 같은데, 내용을 들여다 보니 사실은 공인인증서 자체가 뚫린 것이 아니라, USB 키보드에 대한 키로깅 방지가 제대로 되지가 않아서 사용자의 PC에 접근한 악의적 공격자에 의해 사용자가 금융정보를 입력하는 순간 모든 정보가 Intercept 될 수 있다는 내용이더군요.

제 개인적으로는 최근에 인터넷 뱅킹에 대해 많은 생각을 하게 되는데, 사실 이러한 부분은 명확한 답을 제시하기 참으로 어려운 부분이 많은 것은 분명해 보입니다. 분명한 것은 보안성을 높이면 서비스 품질이 떨어지고, 서비스 품질을 높이면 보안성이 떨어지는 것이 사실입니다. 이 두개가 공존하는 환경을 만드는 것은 참으로 쉬운일이 아닌 것 또한 분명해 보입니다.

해외의 경우에도 이러한 사건 사고의 예외는 아니어서, OECD보고서의 Policy Brief(Oct, 2006)에 나와있는 사례에서는... 영국의 Payment Clearing Services(이거 뭐라고 번역해야 하는지... OTL) 연합회의 레포트에 따르면, 인터넷 뱅킹의 사기(Fraud)에 의한 피해액이 2005년 6월에 1,450만 파운드(261억원 정도, 1파운드를 1800원으로 계산)였으며, 6개월후에 3배 이상이라고 되어있어, 우리나라의 인터넷 뱅킹 손해액에 비해 엄청난 금액이라는 것을 알 수 있습니다. 해외의 인터넷 결재 또는 뱅킹이 안전하다고 우겨대는 분들도 있는데, 정말 그것은 착각이지요.

In the United Kingdom, the Association for Payment Clearing Services reported that bank's losses from internet banking fraud more than trebled to GBP14.5 million for the six months to June 2005.

우리나라의 경우에는 현행 법적으로 사용자의 과실이 분명한 경우(인터넷뱅킹 사용자가 자신의 ID, Password, 이체보안카드 번호 등을 공격자에게 알려주는 극단적인 경우)를 제외하고 모든 것이 전자금융을 제공하는 서비스 사업자(은행)의 책임입니다. 문제는 은행들은 일반 사용자의 PC 보안 상태가 인터넷 뱅킹서비스를 하기 위한 조건에 맞는지를 신뢰할 수 없기 때문에 사용자의 PC에 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing과 같은 도구를 강제로 인스톨하게 됩니다.

물론 사용자가 허가를 해야 인스톨이 되는 조건을 거치게 되지만, 사용자가 "No"를 선택하게 되면, ActiveX를 통한 보안도구들은 안깔리게 되겠지만, 결론적으로 이러한 보안 프로그램이 안깔리게되면, 정상적인 인터넷 뱅킹 서비스는 꿈도 못꾸기 때문에 사실은 강제적 서비스라고 보는 것이 좀 더 맞다고 봅니다.

문제는 이러한 보안 프로그램들은 은행들도 별로 좋아하지 않는다는 점 입니다. 일전에 Conference에서 세션발표 후 금융권 담당자와 잠시 이야기를 하는데, 콜센터에 접수되는 불만의 최소 50% 이상은 이러한 보안프로그램 때문에 발생한다는 푸념을 하더군요.

인터넷뱅킹을 위해 사이트에 접속하면 은행에서 설치해 놓은 온갖 보안 프로그램들이 존재하게 되는데, 웬만한 지식을 가진 사람이면 다 역공학(리버스엔지니어링, Reverse Engineering)을 해 볼 수 있고, COM 이나 OCX에 대한 지식만 조금 있으면 Control을 마음대로 조작할 수도 있다는 문제점 외에도 S/W 및 OS간의 충돌 문제는 심각할 정도입니다. 몇군데의 은행을 동시에 접속해 놓으면 블루스크린이 뜰 정도라는 이야기는 어제 오늘의 이야기가 아닙니다.

그럼에도 불구하고, 은행들이 이러한 보안프로그램을 놓지 못하는 이유는 인터넷뱅킹 서비스의 존재 이유와도 같다고 봅니다. 그것은 보안이지요. 금융 서비스의 제1 원칙은 다양한 접속경로나 환경을 보장하는 것이 아니라 보안성 유지라는 원칙은 반드시 지켜져야 한다는 것 입니다. 이러한 보안성 유지를 감사(Audit)하는 곳이 금융감독원인데, 금융감독원에서는 전자금융과 관련한 가이드라인을 마련하고 이의 준거성 여부를 감사(Audit)하는 역할을 합니다.

많은 분들이 질문을 합니다. 해외의 Paypal과 같은 서비스는 우리나라와 같이 ActiveX 로 작동하는 보안프로그램이 없어도 잘 서비스 하는데, 왜 유독 우리나라는 웹 표준도 아닌 ActiveX를 이토록 고집하여 우리나라의 금융환경을 세계 표준이 아닌 대한민국의 표준으로 전락시켜버렸냐고.

자, 그렇다면 우리나라의 금융감독기준을 토대로 만약 해외 유수의 인터넷 뱅킹이나 Paypal과 같은 서비스에 대해 우리나라의 전자금융 보안을 위한 가이드라인을 적용시켜 감사(Audit)을 하면 어떤 결과가 나올까요? 제 생각에는 틀림없이 해외의 인터넷 뱅킹이나 paypal 서비스는 우리나라의 기준으로 볼 때, 분명히 불합격 판정을 받을 것이라고 봅니다. 사실 우리나라의 전자금융 감독 규정은 세계적으로 봐도 뒤떨어지지 않으며, 오히려 현실을 감안할 때 지나치게 과민한 부분이 있을 정도라고 봅니다. ActiveX 하나 없는 외국의 금융 서비스가 안전하다고 말씀하시는 분들도 많은 것 같습니다만, 안전한 서비스라는 것이 진정으로 존재할 수 있다고 생각하시는지 저는 오히려 물어보고 싶습니다. 그 어떤 서비스에도 Potential Risk는 존재할 수 밖에 없으며, 실제 해외에서의 금융사고 건수와 피해발생 규모를 비교해 볼 때 우리나라의 인터넷뱅킹 서비스는 그나마 안전하다고 말할 수 있을 정도입니다. (위의 OECD문서만 봐도 짐작 하실 수 있을겁니다)

해외의 경우에는 사용자의 PC 환경에 대해서는 사용자에게 맡기며, 사고가 발생해도 보험이나 보상 서비스를 통해서 고객의 손실을 배상하는 경우가 대부분입니다. 따라서 해외의 전자금융 사업자는 사용자의 PC의 환경을 최소한의 신뢰적인 환경으로 만들기 위해 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing과 같은 도구를 인스톨 할 필요성이 없다는 점이 가장 차이가 나는 점이라고 생각합니다. paypal의 경우에는 OTP(One Time Password)를 2007년 2월에 도입한다고 할 정도니까, 인증 방식에 대해서는 국내와 비슷해지는 것도 같군요. 말이나와서 말인데, Paypal 서비스는 그들 스스로의 자기중심적 서비스로 엄청난 비판을 받는 서비스 입니다. 여기를 보시면 Paypal의 폭력적 서비스 형태를 미리 경험하실 수도 있습니다.

제가 보기에 우리나라의 인터넷 뱅킹은 정부에서 사용자의 금융사고에 대한 책임을 금융사업자가 지게 되는 현행 구조때문에 금융사업자가 좋던 싫던 사용자의 PC에 뭔가를 끊임없이 인스톨 시킬 수 밖에 없는 구조입니다. 따라서 현행 법률체계를 유지하는 상황에서 기술적인 부분만을 토대로 웹 접근성 강화와 전자금융 보안성 강화라는 두마리의 토끼를 잡는 것은... 저는 불가능하다는 결론을 내렸습니다. 정말 오랫동안 고민해 봤습니다.

제가 보기에는 정부와 금융사업자의 입장에서는 금융사고에 대한 책임을 사용자가 증명하고 책임지게 하는 해외 사례로의 변경이 가장 욕안먹고 손털수 있는 방법이라고 봅니다. 이렇게 되면, 사용자의 PC에 특별한 ActiveX 보안프로그램을 돈써가면서 깔아줄 필요성도 없고, 콜센터에 접수되는 불만의 50% 절감으로 인해 금융사업자는 상당량의 인건비 절감까지도 가능하게 될 겁니다. 물론 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing 설치가 필요없기 때문에 조금만 신경쓰면 다양한 환경에서의 접속요구를 모두 받아들여지게 될지도 모릅니다.

하지만, 사용자의 PC를 인터넷뱅킹서비스를 접속하였을때, 항상 안전하게 유지할 수 있는 전문가가 인터넷 뱅킹 사용자의 몇 퍼센트나 되겠는가? 라는 질문을 스스로 던져보면, 이 방법도 아니라는 생각이 듭니다. 만약 이렇게 된다면, 제 아버지나 어머니와 같이 컴퓨터에 익숙하지 않은 대다수의 인터넷 뱅킹 사용자는 "인터넷 뱅킹을 포기하거나 위험을 감수하고라도 인터넷 뱅킹을 쓰겠다면 써라! 다만, 그에 대한 책임은 당신이 지면 된다"라고 하는 것과 같은데... 이러한 것이 과연 옳으냐는 겁니다.

또 한가지의 문제는 공인인증서의 경우에는 대체 기술로 가능할 수도 있겠습니다만, Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing에 대한 대책은 어떻게 세워나갈 것이냐는 문제 입니다. 그 어떤 보안전문가도 위에서 열거한 보안프로그램이 특정 OS나 브라우저 환경에서는 필요없다고 이야기 하지 않습니다. 사실은 은행이 제공해 주지 않더라도... 인터넷 뱅킹을 사용하지 않더라도 사용자는 위에서 열거한 보안프로그램을 필요로 합니다.(이젠 제발 MAC이나 LINUX이기 때문에 바이러스나 웜에 걸리지 않는다는 말도 안되는 소리 좀 그만 합시다. TCP/IP 안쓰시는 분이라면 가능할 수도 있기는 할 것 같습니다만...)

제가 생각하는 인터넷 뱅킹의 문제 해결 방식은 다음과 같습니다.

1. 자유로운 접근성 보장
==> 누구나 어떤 OS나 브라우저를 이용하더라도 인터넷 뱅킹이 가능하도록 하는 겁니다. Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing 프로그램이 PC에 반 강제적으로 인스톨이 된 상태에서만 인터넷 뱅킹 서비스의 이용을 가능하도록 하는 현재의 형태를 좀 바꾸어 보자는 겁니다.

다만, 금융감독기관이 권고하는 보안프로그램을 갖추지 않은 접속 형태의 경우에는 금융기관이 사고의 책임을 지지 않도록 하면 됩니다. 스스로의 PC를 지켜낼 수 있는 탁월한 능력이 있거나, 특정 OS나 브라우저를 쓰면 보안 문제가 해결된다고 믿는 사람들은 이 서비스를 이용해 인터넷 뱅킹을 사용하도록 하면 어떨까요? 물론 이때 공인인증서 환경은 기존의 ActiveX 형태이어서는 안되겠지요.
 
금융감독기관도 개인이 선택한 접속 환경에 대해서... 또한 스스로가 인터넷 뱅킹 서비스를 이용하는데 따른 역할과 책임을 분명히 명시한 상태에서 사용자의 선택을 존중해주어야 할 필요성이 있다고 봅니다. 세상이 변한만큼 법률도 좀 바꾸도록 하는 것이 어떨지 싶습니다.

2. 보안프로그램 재설치 금지
==> 저는 윈도우즈 환경에서 인터넷 뱅킹 서비스를 사용하는 사용자의 한명 입니다만, 제 PC에는 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing은 물론이며, Anti-Spyware 프로그램까지 존재합니다. 하지만 이러한 보안 장치가 이미 존재해도 인터넷 뱅킹 사이트에 접속하면, 여전히 Anti-Keylogger, PC Firewall, Anti-Virus, Anti-Phishing 등의 프로그램을 깔아버립니다. 저는 필요없는데도 이러한 프로그램을 설치해야만 인터넷 뱅킹 서비스를 이용 할 수 있기 때문에 보안프로그램이 존재함에도 불구하고 재설치를 해야만 합니다. 솔직히 저도 이러한 서비스는 정말이지 짜증납니다. 요즘에 자동 업데이트 기능이 없는 보안프로그램이 있던가요? 다 있습니다. 따라서 보안프로그램의 Latest Patch 또는 Update 적용여부의 확인이 불가능하기 때문에 최신 설치본을 깔아야 한다는 논리는 통하지 않습니다.

3. 환경 변화의 수용
==> 이젠 사용자가 Microsoft사의 운영체제 또는 특정 브라우저만을 통해 접속할 것이라는 환상을 버리도록 합시다. 사실은 이게 가장 중요합니다. 어느 하나의 기업이 10년 20년씩 독점적 기술을 통해 IT 환경을 지배하는 시대가 이젠 끝나갑니다. 급격하게 사용자의 접속 환경은 변화하는데, 언제까지 윈도우와 인터넷익스프롤러를 통해 인터넷 뱅킹 서비스에 접속 할 것이라는 믿음을 지켜나갈 것인지요?

4. 차세대 인터넷뱅킹 아키텍처의 통합적 TO-BE Model의 수립
==> 최소한 PC 사용자를 위한 차세대 플랫폼에 대한 TO-BE 모델 정립을 이제부터라도 좀 통합적으로 수립하는 겁니다. AS-IS가 지금까지의 혼란이었다면, 향후에는 국내의 모든 금융사업자가 쉽게 이용할 수 있도록 세계표준에 맞는 인터넷 뱅킹 서비스의 제공을 위한 연구를 좀 했으면 합니다. 웹표준, 서비스, 보안 등 차세대 인터넷 뱅킹 아키텍처의 수립을 위한 Masterplan을 좀 가져보자는 것 입니다.

생각해보면 사용자의 PC 보안 상태... 또는 단말기의 유형이나 운영체제의 종류에 따라 접속 환경을 구성하고 보안프로그램을 필요로 하는 감독규정은 가까운 미래에 쓸모없게 될지도 모른다는 생각이 드는군요. 앞으로 인터넷 뱅킹 서비스를 이용하기 위해 접속하는 단말기의 대부분이 PC가 아닐지도 모르기 때문입니다.


신고
크리에이티브 커먼즈 라이선스
Creative Commons License

 
 
     ActiveX, banking, security, 보안, 웹접근성, 웹표준, 인터넷 뱅킹, 인터넷뱅킹
     0   2
BlogIcon hard drive liquidation 2008.05.23 04:23 신고
나는 합의한다 너에 이다. 그것은 이렇게 이다.
BlogIcon nude female model freepics 2008.05.23 05:25 신고
재미있는 아주 지점. 감사.

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

ENTClic님 Trackback 용 포스트
+   [Security]   |  2007.01.25 01:43  

아래 글은 ENTClic님의 댓글에 대한 Trackback용 포스트
(잠좀 일찍 자 볼까 생각했더니만, 글쓰다가 보니 시간이... -.ㅜ)
=========================================================

죄송합니다. 제가 CN님의 댓글을 이제서야 봤네요. ^^

일단, 제가 말씀드렸던 부분에 대한 초점은 마징가제트가 쎄냐? 그랜다이저가 쎄냐?를 반박하기 위한 점이 아니었다는 점 아시리라 봅니다. 상대적으로 현재 좀 더 앞선 아키텍처나 기술이며, 앞으로도 계속 안전할 것이기 때문에 인증서, 키보드, 회선암호화, 바이러스에 대한 영향 평가나 대책없이 서비스가 되어서는 곤란하다는 점이 제가 말씀드리고자 하는 핵심적 내용이었습니다.

신한은행이 현재 Mac PowerPC G3 이상에 대해 서비스를 제공하고 있습니다. 이 서비스에서는 또한 동시에 ez-Plus라는 프로그램의 보안기능이 존재하고 있습니다. Mac이 안전하기 때문에 서비스 허가를 내준 것이다고 판단하신다면, 그것은 아니라는 겁니다. 금감원이 신규 서비스에 대해 보안성 평가를 안했을리가 없으며, 현존 시스템에 비해 최소한 유사한 보안기능을 제공하기 때문에 서비스 허가를 내주었을 거라고 생각됩니다. 뿐만아니라 핸드폰 결재도 사실 됩니다. 그러면, 이 부분에 대해서는 보안성 검토를 안했을 것 같습니까? 당연히 했을 겁니다. 이러한 규격을 만족한다면 당연히 허가를 내 주어야지요. 제가 말씀드리고 싶은 것은 Mac이나 Linux가 Windows에 비해 상대적으로 안전하기 때문에 허가하라는 것은 사리에 맞지 않는다는 것 입니다. 정량화된 감사(Audit), 검증 모델을 거쳐 비로소 서비스가 될 수 있는 것이지요. 현업에서 컨설팅일을 하다가 보면, 윈도우즈 기반의 서비스 형태도 엄청나게 많은 수가 '거절'의견을 받는 것을 알 수 있는데, 사실 평가기관에서는 Windows, Mac, Linux??? 솔직히 관심 없습니다. 은행이 제공해야 하는 기준에 적합한지 아닌지를 검사 할 뿐 이죠.

SSL 시스템은 충분히 강력하다구요? 예, 물론 강력하죠. 문제는 Client 사용자가 뱅킹 서비스 사용자임과 동시에 공격자일 경우에는 강력하지 못하다는 점이죠. Proxy 기반의 공격형태는 다 이러한 약점을 공격하는 것 입니다. SSL시스템은 물론 강력합니다만, 웹 기반 공격에 대한 방어는 전혀 불가능하며, 실제로 SSL 기술은 보안에서 일부분의 기술일 뿐입니다. 글쓰신 내용을 보면, 상당한 IT 기반 전문가이실 것으로 생각되며... 보통 그러잖아요? 하나의 방어대책이 무력화 될 경우를 대비해서 2~3중의 장치를 추가적으로 준비하는 것이 보통인데... 문제는 이래도 뚫린다는 겁니다. 글쎄요... 다른 대안이 필요하지 않다면, 최소한 Mac, Linux용 인증서, 키보드, 회선암호화, 바이러스에 대한 대책이 뭔지요? 아예 이런거 다 필요없다고 보시는지요? Mac이나 Linux이기 때문에 그냥 써도 된다고 하실런지요?(제가 아는 것이 다가 아닐 수가 있기 때문에 정말 궁금해서 여쭈어 보는겁니다) 마지막에 쓰신 '의지가 없는 것이다'는 정말이지 저도 공감하는 부분입니다. 도대체가 이 보수적인 집단은 선도적 입장에서 시도를 안합니다. 으휴...

또한, ENTClic님께서 몇가지를 댓글에서 언급하셨습니다만, 역시 늦게 봤네요. ^^

일단 기술에 대한 오해가 좀 있는 것 같아서 바로 잡습니다. 서버 인증서 말씀하시는 것이죠? SSL 통신은 주로 전송구간 암호화를 구현할 때 사용하고, 이는 국내의 금융, 전자정부 시스템에서 빠질 수 없는 보안 설정 중 한가지라고 봅니다. 이 부분에는 CA, RA, OCSP 등에 대한 개념이 필요한데(일단 이거는 넘어가죠... ^^), 국제공인인증서를 토대로 네트워크 회선 도청 공격(Sniffing Attack)을 막아주는데 효과적인 수단을 제공합니다. 아마 국내에서는 Verisign 또는 Thawte를 주로 이용하는데, Thawte가 좀 더 저렴하다고 해서 사실 저희 회사도 Thawte를 이용하고 있습니다. 서버 인증서와 흔히 이야기 하는 공인인증서는 다른 개념이기 때문에 구분하여 생각해 볼 필요성은 있습니다.

SSL 서버 인증서는 표준 X.509를 따르며, X.509를 지원하는 모든 서버와 당연히 호환이 됩니다. 자물쇠 그림을 클릭하여 확인 할 수 있는 내용은 CA(Certificate Authority) 인증서(루트 인증서)로 서명된 X.509 인증서를 지원한다는 의미 정도로 해석할 수 있습니다. 좀 더 쉽게 이야기하면, "국제표준을 따른다 또는 신뢰있는 제3의 기관(Root CA)이 서명했다"는 정도의 의미라는 것이죠. 따라서 '한승훈(ENTClic)'님께서 언급하신... 흐흐... (이름이 저와 같으시죠? ^^;) "자신들이 거부하고 불안정하다고 사용할것을 거부하는 미국의 인증을 정작 자신의 사이트에서는 버젓히 사용하는 곳이 바로 우리의 정부"라는 내용은 잘못된 해석이라고 봅니다. 국제표준 SSL 서버 인증 방식을 따른다는 것 뿐이고, 이를 가지고 정부의 모순이라고 정의할 수 없다는 것이죠. 참고적으로 우리나라의 Root CA는 한국정보보호진흥원(KISA)의 전자서명인증관리센터(www.rootca.or.kr)로 알고 있습니다. 사실 국내에는 SSL 서버의 수요가 그렇게 많지 않아서 SSL을 위한 서버 인증서 발급을 하는 회사가 있는지 모르겠구요. 대부분이 해외 대행업체의 리셀러 정도라고 보시면 맞지않을까 싶어요. 국내에서는 보안서버 관련해서 SSL 어쩌구 저쩌구 하느라... 2006년도에 KISA에서 공청회도 열리고 했었던 것으로 기억됩니다. (물론 Linux 등에서 SSL 같은 거 인스톨할때는 Root CA파일을(CA.crt) 개인이 걍 만들죠. 중요 사이트에서는 이런 방식 절대 못쓰죠...)

관리감독 규정에 대해서도 한말씀드리고 싶습니다. 최소한의 관리감독 규정이 뭐냐는 것은 금융감독원 홈페이지를 참조하시는 것이 좋을 듯 싶습니다. 아래 사이트를 참조하시면 될 것 같습니다.

http://law.fss.or.kr/kor/lms/index.jsp

이곳에서 '전자금융감독규정'과 '전자금융감독규정시행세칙'을 중점적으로 보시면 될 것 같습니다.

물론 '전자금융감독규정'과 '전자금융감독규정시행세칙' 어디를 봐도 MS 기반기술을 이용해서 공인인증서의 사용을 가능하게 하라는 문구는 없습니다. 공인인증서를 사용하는 목적을 크게 5가지 정도로 구분할때, 새로운 대안으로 떠오르고 있는 OpenID 역시 부인방지 기능을 제공하지 못한다는 점에서 OpenID 역시도 공인인증서를 대체할 수 있는 기반기술로써의 역할은 부족해 보입니다. 공인인증서를 쓰는데 있어 보안측면에서는 공인인증서의 이용은 당연한 것이고, 공인인증서 그 자체가 비난 받아야 하는 이유는 없다고 봅니다. 다만, 이러한 공인인증서가 철저히 MS 기반 기술하에서 구현되는 부분이 비난 받을 수 있는 부분이겠지요.

문제는 이러한 부분에 있어 철저히 왜곡된 시장논리에서 발전이 이루어졌다는 부분인데, 사실 현실에 대해서 정부만 비판하는 것도 무책임한 것이라고 봅니다. 이제부터라도 왜곡된 시장을 좀 바로잡아야 할텐데, 정부도 문제에 대한 새로운 인식과 함께, 뭔가를 좀 보여주어야 할 때가 되었다고 봅니다.


신고
크리에이티브 커먼즈 라이선스
Creative Commons License

 
 
     ssl, 보안, 웹 접근성, 웹접근성, 웹표준, 인터넷 뱅킹, 인터넷뱅킹
     0   2
BlogIcon 마조리카 2007.01.25 02:01 신고
에.. 왜곡된 시장을 바로잡기 위해서는 정부가 많은 부분 힘을 써줘야 하는 것이 사실입니다. 그러나 현 움직임은 그렇지 못하기에 참으로 안타까운 현실인 것이지요. 그리고 개인 정보를 다루는 사이트는 (물론 어느정도 규모가 되는) SSL을 도입하도록 하는 방침이 KISA에서 제안되어서, 법제로 정해진 것으로 알고 있습니다.(아직 강제적이지 않고 권고안인 상태일 수 있습니다.) SSL을 위한 인증서 발급을 하는 업체가 몇 곳 있었던 것 같습니다만, 그곳이 리셀러인지는 모르겠네요. 아, 그리고 맥이나 리눅스에서 백신, 혹은 키로거 같은 부분에 대한 방지책이 거의 없는 것이나 다름없습니다. 이 부분도 많이 사용안되서 기업에서는 시장논리로 참여하지 않는 것일테지만요. 실제로 윈도우보다는 적은 것은 사실이지요. 우선 공공적인 기능을 가진 곳, KISA나 이런 곳에서도 주도적으로 이끌어주어야 하는데 그렇지 않은게 현실입니다. 제가 많은 것을 알고 있지는 안지만, 그런 움직임이 있다는 것을 한번도 들어본적이 없네요. 아무튼, 급하게는 아니여도 변화하고 있다는 움직임을 좀 보여주었으면 좋겠습니다. 그리고 기업에서도 노력해서 빨리 개발되어서 실용화 될 수 있다면, 충분히 돈이 될 것이라는 것도 좀 생각해줬으면 좋겠어요.
BlogIcon Jerry 2007.01.26 16:58 신고 
예, 저도 동의합니다. 사실 기업은 시장경쟁을 위해 움직이기 때문에 기업 스스로가 변화하라고 말하는 것은 쉽지 않은 것 같아요. 그래서 정부가 이러한 시도를 하는 기업에게 뭔가 어드벤티지를 좀 주었으면 하는 것이죠. 외국에서는 ActiveX의 사용이 많이 되고 있지 않으며, 바이러스나 웜과의 구별을 하기가 힘들기 때문이라고 하는데, 사실 이거 맞는 이야기 입니다. 사실 이런 측면은... 서비스를 위한 Software Delivery 측면을 좀 더 신뢰성있게 만드는 것도 필요하다고 봅니다. 서비스를 이용하는데, ActiveX가 바이러스인지 정상적인 S/W인지를 사용자들이 판단하는 것은 솔직히 불가능하잖아요? VISTA가 구현한 것이 바로 이러한 것인데, 솔직히 이거 거의 면피용 아닐까 생각듭니다.

아이디 
비밀번호 
홈페이지 
비밀글   

 

<<이전 | 1 | 다음>>

bluesman's Blog is powered by Daum & Tattertools

 

티스토리 툴바