17
스마트 모바일의 발전과 정보보안 * 3) 무선인터넷 이용률의 증가, 다양한 애플리케이션의 개발, 소셜네트워크서비스의 활성화 등으로 최근 스마트 모바일이 주목받고 있다. 그런데 얼마전 국내에서 스마트 모바일에 대한 전자적 침해 행위가 발생하여 스마트 모바일에 대한 정보보안의 필요성이 제기되고 있다. 이에 본고에서는 스 마트 모바일 산업의 동향, 정보보안의 위협으로서 전자적 침해행위 그리고 스마트 모바일 정보보 안 이슈를 살펴봄으로써 스마트 모바일 정보보안 대응책 마련에 단초를 제공하고자 한다. . 서 론 / 17 . 스마트 모바일 산업 동향 / 19 1. 인터넷 환경의 패러다임 변화 / 19 2. 스마트 모바일 시장 현황 및 전망 / 20 3. 스마트 모바일 비즈니스 확산 / 21 . 스마트 모바일 발전에 따른 정보보안의 의의 / 21 1. 정보보안의 개념 / 21 2. 정보보안의 위협으로서 전자적 침해행위 / 23 3. 정보보안의 필요성 / 26 . 스마트 모바일 정보보안 이슈 / 28 1. 스마트 모바일 정보보안에 대한 관심 부족 / 28 2. 개인에 대한 피해 증가 우려 / 29 3. 관련 법제도 정비 미흡 / 30 . 결 론 / 31 Ⅰ. 서 론 최근 다양한 애플리케이션의 개발, 트 위터 및 페이스북 등의 소셜네트워크서 비스의 활성화, 무선인터넷 이용 증가 등으로 스마트 모바일 1) 이 활성화되고 있 다. 스마트 모바일은 다양한 기능이 집 약되어있어 이용자들이 보다 윤택하고 풍요로운 삶을 설계하도록 도와준다. 스 마트 모바일은 애플리케이션을 기반으 로 전화통화는 물론 이메일 확인, 지도 1) 스마트 모바일은 이용자기 원하는 정보를 상황을 기반으로 정확히 선별하여 빠르고 편리하게 제공 초 점

[KISDI]스마트 모바일의 발전과 정보보안

  • Upload
    wk-park

  • View
    230

  • Download
    4

Embed Size (px)

Citation preview

2010/7/16

…17

스마트 모바일의 발전과 정보보안

이 준 호*

3)

무선인터넷 이용률의 증가, 다양한 애플리케이션의 개발, 소셜네트워크서비스의 활성화 등으로

최근 스마트 모바일이 주목받고 있다. 그런데 얼마전 국내에서 스마트 모바일에 대한 전자적 침해

행위가 발생하여 스마트 모바일에 대한 정보보안의 필요성이 제기되고 있다. 이에 본고에서는 스

마트 모바일 산업의 동향, 정보보안의 위협으로서 전자적 침해행위 그리고 스마트 모바일 정보보

안 이슈를 살펴봄으로써 스마트 모바일 정보보안 대응책 마련에 단초를 제공하고자 한다.

목 차

Ⅰ. 서 론 / 17

Ⅱ. 스마트 모바일 산업 동향 / 19

1. 인터넷 환경의 패러다임 변화 / 19

2. 스마트 모바일 시장 현황 및 전망 / 20

3. 스마트 모바일 비즈니스 확산 / 21

Ⅲ. 스마트 모바일 발전에 따른 정보보안의 의의 / 21

1. 정보보안의 개념 / 21

2. 정보보안의 위협으로서 전자적 침해행위 / 23

3. 정보보안의 필요성 / 26

Ⅳ. 스마트 모바일 정보보안 이슈 / 28

1. 스마트 모바일 정보보안에 대한 관심 부족 / 28

2. 개인에 대한 피해 증가 우려 / 29

3. 관련 법제도 정비 미흡 / 30

Ⅴ. 결 론 / 31

Ⅰ.서 론

최근 다양한 애플리케이션의 개발, 트

위터 및 페이스북 등의 소셜네트워크서

비스의 활성화, 무선인터넷 이용 증가

등으로 스마트 모바일1)이 활성화되고 있

다. 스마트 모바일은 다양한 기능이 집

약되어있어 이용자들이 보다 윤택하고

풍요로운 삶을 설계하도록 도와준다. 스

마트 모바일은 애플리케이션을 기반으

로 전화통화는 물론 이메일 확인, 지도

* 성균관대학교 법학연구소 선임연구원, [email protected]

1) 스마트 모바일은 이용자기 원하는 정보를 상황을 기반으로 정확히 선별하여 빠르고 편리하게 제공

초 점 제22권 13호 통권 489호

초 점

2010/7/16

…18

검색, 증강현실 등의 다양한 기능들을 제공한다. 즉, 과거 일반 PC에서만 처리할 수

있었던 일들을 이제는 언제, 어디서든 이용할 수 있게 되었다.

사람들의 업무가 전산화되고 인터넷과 관련된 업무처리가 증가하면서 일반 PC 활

용이 증가하고 있다. 일반 PC에 대한 수요가 많아지고 전산업무 처리의 필요성이 증

가함에 따라 이용자들은 이용하여 언제, 어디서든 업무를 수행할 수 있기를 원하지만,

일반 PC는 제품의 크기가 상대적으로 크기 때문에 휴대가 불편하다. 이 같은 이유로

언제, 어디서든 인터넷을 활용하여 편의를 추구하길 원하는 이용자들의 요구를 충족

시키지 못하는 측면이 있다. 반면에 스마트 모바일은 일반 PC에 상당한 수준의 업무

처리능력을 보유하고 있고, 인터넷을 활용하여 실시간으로 정보획득이 가능하며, 일

반 PC에 비해 상대적으로 디바이스(device)의 크기가 작기 때문에 이용자들의 선호가

증가하고 있다. 스마트 모바일 미소지자들이 스마트 모바일에 대하여 적극적인 구매

의사를 밝히고 있으며, 판매량도 점차 증가하고 있는 추세가 이를 반증한다. 스마트

모바일이 지금 당장 일반 PC를 대체하기는 어렵다. 그렇지만, 일반 PC의 약점을 보완

하며 주목받고 있는 만큼 빠른 시일내에 활성활 될 수 있을 것으로 전망된다.

스마트 모바일을 통하여 개인간 정보나 자료의 교환을 원활해지면서 긴밀한 인적

네트워크가 형성되고, 업무의 효율성이 향상되는 등 스마트 모바일의 확대로 긍정적

인 효과가 창출되고 있다. 하지만, 스마트 모바일의 우수성 및 편의성 등 긍정적인 측

면의 이면에는 스마트 모바일의 정보보안 문제가 있다.

유선인터넷 또는 일반 PC에 대한 정보보안이 여전히 미흡한 상황에서 스마트 모바

일이 도입되면서 정보보안의 새로운 위협요소로 부각되고 있다. 따라서 본고에서는

모바일 산업 동향 및 시장 전망을 살펴보고, 스마트 모바일 정보보안 이슈를 검토함으

로써 향후 스마트 모바일 정보보안의 논의 방향을 제시해보고자 한다.

하는 이동성을 갖춘 단말 및 서비스를 의미한다(방송통신위원회, “무선인터넷 활성화 종합계획”,

2010. 4. 21 참조).

스마트 모바일의 발전과 정보보안

2010/7/16

…19

Ⅱ.스마트 모바일 산업 동향2)

1. 인터넷 환경의 패러다임 변화

국 ․ 내외 인터넷 환경은 유 ․ 무선 경계가 사라지고, 급속하게 무선으로 중심이 이동

하는 패러다임 변화가 진행될 것으로 예상된다. 전 세계 유선인터넷이용자 수의 증가

가 정체되는 반면, 무선인터넷이용자는 2009년 약 4억명에서 2013년 약 11억명에 이

를 것으로 전망된다.3)

[그림 1] 국내․외 무선인터넷 이용자수 추이(단위: 백만 명)

자료: 방송통신위원회 “무선인터넷 활성화 종합계획”의 관련 내용 재구성

국내 무선인터넷시장도 외국에 비하여 아직 활성화되지는 못 하였지만, 스마트 모

바일의 확산, 위치기반서비스 등의 신기술 개발 및 도입, 트위터 및 페이스북 등의 소

2) 이하에서는 방송통신위원회에서 2010년 4월 21일 발표한 ‘무선 인터넷 활성화 종합계획“의 현황

을 참고하여 요약정리한 것이다.

3) 2009년 전세계 무선인터넷 이용량은 전년대비 148% 상승하였다(방송통신위원회의 “무선인터넷

활성화 종합계획, 2010. 4. 21” 참고).

초 점

2010/7/16

…20

셜네트워크서비스의 활성화 등으로 2010년을 기점으로 활성화될 것으로 추측된다.

[그림 2] 국내․외 무선인터넷 이용자수 추이(단위: %)

자료: 한국인터넷진흥원(2009), P.15

2. 스마트 모바일 시장 현황 및 전망

전 세계 휴대폰 시장은 2009년에 단말기 기준으로 -7.9% 역성장하였지만, 스마트

모바일 시장은 24% 성장하였다. 국내에서는 스마트 모바일이 전체 휴대전화 시장

에서 차지하던 비중이 2.2%로 미약하였지만, 아이폰 도입 이후 급격히 증가하면서

2010년까지 그 이용자가 약 400~600만 명 수준에 이를 것으로 전망되고 있다.

이와 같은 스마트 모바일의 발전은 다양한 모바일 서비스와 애플리케이션 활용 증

가로 이어져 전 세계적으로 무선데이터 트래픽이 증가하고 있다.4)

한편, 스마트 모바일이 확산되면서 다양한 형태의 애플리케이션이 등장하여 기존

시장과는 구분되는 모바일 애플리케이션 시장을 형성하며 빠르게 성장하고 있다. 전

세계 모바일 애플리케이션 시장이 2009년 42억 달러에서 2013년 295억 달러로 약

4) 전 세계 무선데이터 트래픽은 2.9만TB/월(’09년)에서 115.2만TB/월(’13년)로 약 40배 증가할 것

으로 전망되며, 국내에서도 스마트폰 보급 및 데이터 정액제 확산 등으로 인하여 무선데이터 트래

픽이 급증하고 있다(방송통신위원회, “무선인터넷 활성화 종합계획”, 2010. 4. 21 참조).

스마트 모바일의 발전과 정보보안

2010/7/16

…21

7배 성장할 것으로 전망된다.5)

3. 스마트 모바일 비즈니스 확산

무선인터넷은 위치기반서비스, 모바일 오피스, 모바일광고, 모바일 결제 등 다른 서

비스 및 기술들과의 융합을 통하여 고도화된 신규 서비스들이 혁신적인 가치를 제공

하며 급격히 성장할 것으로 전망된다.

위치기반서비스는 증강현실, 소셜네트워크서비스 등과 결합하며 진화하여 빠르게

성장하고 있다. 그리고 기업의 업무가 실시간으로 지원되고 ‘움직이는 사무실'을 구현

하는 모바일 오피스 확산에 따라 일하는 방식이 개선되고 있다. 또한, 국내 은행, 증권

사, 쇼핑몰 등을 통한 온라인 뱅킹 ․ 결제시장이 유선 인터넷에서 무선인터넷으로 급격

히 확산 및 전환되고 있다. 그 외에도 특정 대상 및 위치에 있는 이용자에게 맞춤형

광고를 제공하는 모바일광고가 새롭게 주목받고 있다.6)

Ⅲ.스마트 모바일 발전에 따른 정보보안의 의의

1. 정보보안의 개념

(1) 개념

OECD는 1992년 11월에 발표한 보안가이드라인(Guideline for the Security of

Information Systems)에서 “정보시스템 보안(security)의 목적은 정보시스템에 의존

하는 자를 가용성, 기밀성, 완전성의 결여로 인한 위험으로부터 보호(protection)하는

것”이라고 정의하고 있고,7) 미국의 「연방정보보안관리법」 제3542조와 「컴퓨터보안법

5) 다만, 모바일 애플리케이션 유통구조가 아직 성숙되지 않은 국내의 경우 애플리케이션개발자들의

부족 현상이 대두되고 있다.

6) 전 세계 모바일광고시장의 규모는 2009년에 74억 달러에서 2012년에 191억 달러로 2배 이상 증

가할 것으로 전망되며, 국내 시장도 2009년에 2.1억 달러에서 2012년에 4.5억 달러로 성장할 것

으로 전망되고 있다.

초 점

2010/7/16

…22

(Computer Security Act of 1987)」에서도 각각 ‘information security’와 ‘computer

security’라는 용어가 사용되고 있다.8)

「국가정보화 기본법」 제3조제6호는 ‘정보보호’를 “정보의 수집, 가공, 저장, 검색,

송신, 수신 중 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적 ․ 기술적 수단을 마련하는 것”으로 정의하고 있다. 이는 가용성 ․ 기밀성 ․ 완전성을 뜻하는

것이므로 정보보안의 기본요소인 기밀성, 가용성, 완전성에 대한 의미를 파악함으로

써 정보보안의 정의에 대하여 살펴보고자 한다.

우선 ‘가용성’이란 요구되는 방식에 따라 적시에 접근하여 사용할 수 있는 것을 말

한다.9) 즉, 가용성은 필요할 때에 언제든지 가용할 수 있어야 한다는 것이다.10) 그러므

로 고의적이든, 비고의적이든 정보침해사고가 발생한 경우에도 정보를 제약없이 사용

할 수 있어야 한다는 원칙이다.

다음으로 ‘기밀성’은 인기된 사람이, 인가된 때에, 인가된 방식으로만 정보를 이용

할 수 있게 하는 것이다.11) 즉, 기밀성은 접근의 문제라고 할 수 있다. 그러나 인가된

사람이더라도 정보접근의 목적이 불법적이거나 악의적인 경우에는 형식상 인가된 사

람이라 할지라도 사실상 인가가 되지 않은 사람으로 보아야 할 것이다. 만약 그렇지

않다면 보안의 근본 취지가 무색하게 될 것이다.

7) Ⅳ. SECURITY OBJECTIVE

The objective of security of information systems is the protection of the interests of those

relying on information systems from harm resulting from failures of availability, confidentiality,

and integrity.

8) Sokratis K. Katsikas and Dimitris Gritzalis, Information Systems Security: Facing the information

society of the 21st century, Chapman & Hall, 1996.

9) “availability” means the characteristic of data, information and information systems being

accessible and usable on a timely basis in the required manner(Guideline for the Security of

Information Systems, 1992).

10) 이동영 ․ 서광현 ․ 정태명(2002), p.81.

11) “confidentiality” means the characteristic of data and information being disclosed only to

authorised persons, entities and processes at authorised times and in the authorised manner

(Guideline for the Security of Information Systems, 1992).

스마트 모바일의 발전과 정보보안

2010/7/16

…23

마지막으로 ‘완전성’은 정보를 정확하고 완전하게 유지 ․ 보관하는 것을 말한다.12) 무

결성이라고도 하는 완전성은 인가된 사람에 의해서만 변경, 삭제, 생성 등이13)

가능하

도록 하는 것이다.

그러므로 ‘정보보안’은 “정보의 기밀성, 가용성, 완전성의 결여로 인한 위협으로부

터 정보가 안전하게 유지되도록 보장하는 것”이라고 정의되어야 한다.

2. 정보보안의 위협으로서 전자적 침해행위

(1) 전자적 침해행위의 개념

‘전자적 침해행위’는 그 행위를 대상 ․ 수단 ․ 행위로 구분하여 정의할 수 있다.14)

첫째, 대상의 범위는 네트워크 ․ 컴퓨터 ․ 모바일 등의 관련 시스템으로 하여 공공시

설 외에도 민간시설의 정보통신기반시설을 포함한다. 만약 공공시설이나 민간시설 등

으로 구분한다면 용어상 혼란의 문제를 해결하는데 한계가 있을 뿐만 아니라 공격행

위들은 공공 및 민간시설을 구분하지 않으므로 그 대상을 공공시설과 민간시설을 모

두 포함하는 것이 합당하다.

둘째, 수단과 관련하여서는 「정보통신기반보호법」 ․ 「정보통신망 이용촉진 및 정보

보호 등에 관한 법률」에서 “해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부

또는 고출력 전자기파 등”을 언급하고 있다. 해당 규정들에서 언급하고 있는 이러한

수단들은 열거규정이 아닌 예시규정으로 봐야할 것이다.15)

여기서는 앞의 예시들을 통

칭하여 ‘전자적 침해’라고 부르고자 한다.

셋째, 행위는 불법침입 ․ 교란 ․ 마비 ․ 파괴 ․ 정보의 절취 및 훼손 등을 고려할 수 있

12) “integrity” means the characteristic of data and information being accurate and complete and

the preservation of accuracy and completeness(Guideline for the Security of Information Systems,

1992).

13) 이동영 ․ 서광현 ․ 정태명(2002), p.81.

14) 이와 관련 자세한 내용은 “이준호(2008), pp.24~27” 참조.

15) 만약 열거규정으로 본다면 나날이 다양화 ․ 복잡화되어 발전하고 있는 침해수단들에 탄력적으로

대응하지 못하는 한계를 가져올 수 있다.

초 점

2010/7/16

…24

는데, 이러한 공격 역시 수단에서 언급했던 바와 같은 이유로 열거가 아닌 예시를 하

는 것이 타당하다. 그리고 이러한 행위들을 ‘침범하여 해를 끼친다’는 의미를 가진 ‘침

해’를 사용하여 ‘침해행위’로 부르는 것이 자연스럽다.

이를 정리하면, ‘정보통신기반시설을 대상으로 전자적 수단을 활용하여 침해를 하

는 행위’라고 정의할 수 있고, 「정보통신기반보호법」 제2조제2호의 ‘전자적 침해행위’

로 용어를 통일하는 것이 적절하다고 생각된다.

(2) 전자적 침해행위의 유형

전자적 침해행위는 그 침해 유형에 따라 물리적 침해와 논리적 침해로 구분된다.

물리적 침해는 직접 정보시스템에 접근하여 하드웨어 등에 손해를 끼치는 경우이며,

논리적 침해는 소프트웨어에 손해를 입히는 것으로 시스템 내부에 침투하는 공격이

다.16) 그 자세한 내용은 아래와 같다.

<표 1> 침해 유형에 따른 전자적 침해행위 분류

침해유형 침해수단 내 용

물리적

침해

Chipping

특정 조건을 만족하면 동작하는 기능이나 회로를 칩(chip)의 일

부분에 하드웨어적으로 삽입하는 공격방법으로 이 칩에는 얼마

간의 시간이 지나면 동작할 수도 있고, 외부로부터 특정 주파수

의 전파를 받는 경우 동작하도록 회로가 구성되어 있을 수도 있음

Nano Machine

적의 정보 센트 등에 살포되어 컴퓨터 하드웨어를 파괴하는 작

은 크기의 로봇이다. 나노 머신들은 컴퓨터를 찾아 사무실 등을

돌아다니다가 슬롯 등의 틈을 통해 컴퓨터에 잠입한 뒤, 기관이

나 회로 등을 파괴

고출력전자총

라디오 주파수대의 고출력 전파를 발생시켜 전자장비들을 마비

시킨다. 이것은 수백 개의 라디오 기지국에서 수백만 와트의 전

파를 한 곳에 집중시켜 동시에 발사하는 것과 동일한 출력을 발

생시키는 도구로서 컴퓨터를 포함하여 전자회로로 구성된 모든

장비들을 정지시킬 수 있음

16) 조찬식(2003), p.165.

스마트 모바일의 발전과 정보보안

2010/7/16

…25

침해유형 침해수단 내 용

물리적

침해

EMP(Electro Magnetic

Pulse) Bombs

핵폭발과 같은 정도의 전자기파를 발생시킴으로써 전자파에 노

출된 컴퓨터나 통신 시스템의 모든 전자회로들이 파괴됨

Electronic Jamming

적의 통신장비간의 통신 채널을 방해하는데 사용되었지만, 앞으

로는 정보통신망을 통해 전달되는 패킷들의 유통을 전자적으로

방해하거나 내용을 변경하는 도구로 사용될 것으로 예측

AMCW

(Autonomous Mobile

Cyber Weapon)

자신이 외부의 조종이나 도움 없이 스스로 네트워크를 따라 목

표를 찾아 돌아다니며 바이러스 기술 등을 이용하여 적의 컴퓨

터나 네트워크 시스템을 파괴하거나 정보를 조작하는 도구

논리적

침해

해킹네트워크를 통해 타 시스템에 침입하여 시스템 내의 자료를 변

조, 삭제하거나 이상 작동을 일으키도록 하는 행위

컴퓨터바이러스

컴퓨터 시스템의 부트 영역, 메모리 영역, 파일 영역 등에 기생

하면서 자기 증식 및 복제가 가능하고, 프로그래머가 인위적으

로 제작한 파괴성을 가진 컴퓨터 프로그램

바이러스와 달리 감염 대상을 갖지 않음. 초기 웜은 시스템에 영

항을 미치지 않았으나 현재는 악의의 기능을 갖는 웜도 다수 존

재하며, 국내에 많은 피해를 끼친 대표적인 웜으로 슬래머 웜,

코드레드 웜, 님다 웜, 블래스터 웜 등이 있음

전자우편폭탄

(E-mail Bomb)

원하지 않는 사용자에게 무차별적으로 발송되는 대량의 광고 등

상업적 목적으로 발송되는 메일

논리폭탄

(Logic Bomb)

독립적인 프로그램의 형태, 또는 시스템 개발자나 프로그래머에

의하여 의도적으로 삽입된 코드의 형태를 갖으며, 트로이 목마

의 일종으로서 바이러스나 웜 등을 전파하기 위하여 사용

서비스거부

(DoS: Denial of

Service) 공격

정상적인 정보통신서비스를 방해하거나 정지시키기 위해 짧은

시간에 대량의 데이터를 대상 시스템에 전송하는 것

봇넷(BotNet)

봇 악성코드에 감염된 PC들의 네트워크로 연결된 집합을 말한

다. 봇 악성코드들은 PC를 감염시킨 뒤 봇 제어 서버에서 오는

명령에 따르게 되고 이렇게 감염된 PC들은 봇넷을 이뤄 명령에

따라 다른 컴퓨터를 공격

또한, 전자적 침해행위는 침해 주체에 따라 개인적 ․ 조직적 ․ 국가적 침해로 분류된

다. 개인적 침해는 해커나 컴퓨터범죄자들이 민간사설망 ․ 공중통신망 ․ 개인용 컴퓨터

등에 해킹 ․ 컴퓨터 바이러스 ․ 서비스거부공격 등을 하는 것으로서 정보가 금전적 가치

초 점

2010/7/16

…26

를 갖는다는 사실이 확인되면서는 이익획득을 위한 목적으로 시도되고 있다. 조직적

침해는 개인적 침해보다 더 큰 이익과 정치적 목적을 달성하기 위하여 행하여지는 것

이며, 국가적 침해는 국가정보기관이나 국가에 의하여 교육 받은 사이버전 전사들에

의하여 국가기능과 국가방위능력 마비 그리고 국가의 기밀절취 등을 목적으로 국방 ․ 외교 ․ 공안망 등을 공격하는 것이다.

3. 정보보안의 필요성

(1) 정보로서의 가치 보장

정보는 전파될 수 있는 가능성이 전제되어야 정보로서의 진정한 가치가 있다. 비록

중요한 정보라도 만약 전파의 가능성마저 없다면 그것은 정보로서의 가치를 상실하게

된다. 이러한 정보의 가치를 유지시켜주기 위해서는 정보의 기밀성, 무결성, 가용성을

보장하여 주어야 하는데 이러한 요소들을 보장받기 위하여 정보보안이 필요하다.

(2) 자산의 보호

해킹이나 컴퓨터 바이러스 등에 의한 전자적 침해가 발생하였을 때 정보 자체뿐만

아니라 정보를 저장해 놓은 컴퓨터 그리고 컴퓨터와 컴퓨터를 연결하는 네트워크까지

그 피해가 확산될 수 있고, 이러한 침해는 곧 재정적 손해로 이어지게 된다. 게다가

해킹 및 컴퓨터 바이러스 등의 전자적 침해행위가 갖는 특성을 고려한다면 그 피해가

막대함을 알 수 있고, 그 피해에 대한 배상도 받기 힘들다는 것을 쉽게 알 수 있다.17)

또한 정보통신기술에 대한 무한투자로 대기업들은 지속적으로 신기술을 내놓고 있는

데, 신기술이 갖는 미래적 가치를 생각한다면 신기술이 해킹 등에 의하여 노출되었을

때 국제적이고 금전적인 막대한 손해를 입게 될 것이고, 궁극적으로는 잠재적인 기술

개발에 대한 욕구마저도 저하시켜 첨단과학기술의 발전에 해를 끼칠 수도 있다. 즉,

무형의 잠재적 가치에 대한 미래의 자산이 침해받게 되는 것이다.

17) 이대기(2003), p.87.

스마트 모바일의 발전과 정보보안

2010/7/16

…27

(3) 사생활 보호

RFID와 USN 기술의 발달은 개인을 감시받는 사회로 몰아가고 있다. 정보처리의

신속성으로 인하여 개인에 관한 정보는 전산화되어 국내뿐만 아니라 국제적으로 유통

되고 있다. 물론 개인정보가 건전한 방법과 목적으로 유통되는 것에는 반대하지는 않

는다. 단지 개인의 동의도 없이 무분별하게 유포되어 제3자의 재산상 이익을 위한 목

적으로 하찮게 취급되는 것과 헌법상 인정되는 사생활의 평온을 유지할 권리가 침해

되고 있는 것이 문제인 것이다. 심지어 기술적으로 개인에 관한 모든 정보를 담을 수

있는 중앙정보은행마저도 가능해졌기 때문에18) 문제의 심각성은 더욱 커지고 있다. 따

라서 개인의 사생활을 보호하기 위하여서는 정보보안이 반드시 필수적이다.

(4) 국가안전보장

인터넷은 전세계를 하나의 네트워크로 연결하고 있어 외국에 서버를 둔 사이트도

몇 초만에 모니터 화면에 띄울 수 있게 되었다. 이것은 곧 국내에서 벗어나 물리적으

로 거리가 먼 외국에서도 해킹이나 컴퓨터 바이러스 등을 통하여 인터넷으로 연결되

어 있는 국내의 주요 국가시설에 대한 침해가 가능해졌다는 것을 뜻하는 것이고, 만약

이로 인하여 국가의 중대 기밀이 유출되었을 때 국가는 국가경쟁력 약화의 문제에서

그치지 않고, 국가의 존립마저도 위태롭게 될 수 있는 심각한 문제점가 발생할 수 있

는 것이다. 따라서 국가의 안전을 보장하기 위해서 정보보안이 필요하다.

(5) 건전한 정보윤리 확보

정보의 건전한 유통질서와 안전한 거래를 보장할 수 있는 정보통신윤리의 확립은

전자적 침해로부터 초래될 역기능의 예방 및 방지를 가능하게 할 것이다. 이것이 궁극

적으로 정보보안이 실현하고자 하는 보다 높은 가치일 것이다. 즉, 정보의 건전한 활

용을 위한 정보보안이 필요하다는 것을 의미한다.

18) 김일환(2003), p.186.

초 점

2010/7/16

…28

Ⅳ.스마트 모바일 정보보안 이슈

1. 스마트 모바일 정보보안에 대한 관심 부족

스마트 모바일의 다양한 보안 위협에 대응하기 위해 모바일 보안기술이 계속 개발

되고 있지만, 스마트 모바일의 발전과 애플리케이션의 활성화에 따른 모바일 악성코

드로 인한 스마트 모바일의 보안 위협은 계속 증가하고 있다.19) 해외의 스마트 모바일

에 대한 악성코드는 2009년 6월까지 520여종이 발견된 것으로 조사되었다. 월스트리

트저널은 애플의 아이패드 고객 정보가 미국 통신사 AT&T의 홈페이지 해킹으로 유

출된 사건과 관련하여 “스마트폰의 보안 허점이 속속 발견되고 있다”며 “단말기 제조

업체와 이동통신 업체들이 보안 대책을 마련하기 위해 부심하고 있다”고 16일 보도한

바 있다.20) 국내의 경우 2010년 4월에 스마트 모바일 악성코드 감염사례가 처음 발견

되었는데, 사용자도 모르게 국제전화를 걸어 비싼 요금을 물게 되는 악성코드 ‘트레드

다이얼(TredDial)’이 원인이었으며, 약 155대의 스마트폰을 감염시켰다.21)

위에서 확인한 바와 같이 스마트 모바일에 대한 전자적 침해의 위협으로 인하여 스

마트 모바일 정보보안이 시급하지만, 스마트 모바일을 이용하는 대부분의 이용자들이

정보보안 문제를 자각하지 못하고 있다. 스마트 모바일은 이미 일반 PC와 유사할 정

도로 기능이 향상되었지만, 기능의 향상과 더불어 일반 PC 만큼의 정보보안 위협에도

직면하고 있다. 그럼에도 불구하고 국내 스마트 모바일은 아직 개화기의 단계이기 때

문에 보안보다는 진흥에 초점이 맞춰져 있다. 전자적 침해행위는 실시간성과 동시성,

비대면성과 익명성, 광역성 내지 국제성, 범죄영역의 무한대성, 전파의 신속성과 피해

의 대규모성, 범행의 반복성, 범죄적발 및 입증의 곤란과 손해배상의 어려움 등의 속

19) 김기영 ․ 강동호(2009), pp.24~25.

20) 조귀동, 스마트폰 보안위협 점점 커진다, 한국경제, 2010. 6. 16.

http://www.hankyung.com/news/app/newsview.php?aid=2010061687071&intype=1

21) 최순욱, 스마트폰 방심하다간 ‘좀비폰’ 된다, 2010. 6. 21.

http://news.mk.co.kr/outside/view.php?year=2010&no=323512

스마트 모바일의 발전과 정보보안

2010/7/16

…29

성이 있다.22) 그러므로 단 한 번의 전자적 침해로 막대한 피해를 유발시킬 수 있다는

점을 유념해야한다. 1개의 악성코드만으로 155대의 스마트폰을 감염시킨 국내의 사

례에서도 이 같은 사실을 확인할 수 있다.

따라서 비록 스마트 모바일이 발전 초기 단계일지라도, 정보보안에 대한 국가적‧조직적 ․ 개인적 관심이 필요하다. 이를 위하여 국가 및 공공기관은 스마트 모바일 정보

보안에 대한 대응정책을 구상하여야 하고, 기업 및 단체들은 정부의 보안정책을 시행

할 여건을 조성하여야 하며, 개인은 이 같은 노력을 적극적으로 수용할 수 있도록 보

안에 대한 인식전환을 하여야 한다.

2. 개인에 대한 피해 증가 우려

스마트 모바일의 주요 특성은 이동성과 개인화이다. 이동성은 언제, 어디서든 원하

는 작업을 수행할 수 있다는 것이고, 개인화는 일반 PC에 비하여 그 이용목적이 좀

더 개인에게 맞춰져 있다는 것이다. 즉, 언제, 어디서든 개인이 본인을 위하여 필요한

또는 원하는 작업을 수행할 수 있다는 것이다. 이 같은 모바일의 특성은 개인 이용자

에게 큰 혜택을 주기도 하였지만, 반대로 개인정보에 대한 심각한 침해의 우려도 야기

시키고 있다.

스마트 모바일은 개인정보, 결제정보, 사진, 일정, 문자메시지 등 주로 개인정보를

포함하고 있는 반면, 일반 PC는 개인정보 이외에 업무자료를 저장할 수도 있고, 수인

(數人)이 함께 사용할 수도 있다. 따라서 스마트 모바일에 대한 전자적 침해는 컴퓨터

보다 상대적으로 개인에 대한 피해의 증가가 예상된다. 2010년 4월에 국내에서 발생

되었던 전자적 침해도 사용자 모르게 국제전화를 걸어 개인에게 비싼 요금을 부과하

게 하는 방법이었다.

스마트 모바일에 대한 전자적 침해가 개인에 대하여 타켓팅되면서 개인에게 정보보

안에 적극적으로 대처할 것을 요구하고 있지만, 개인이 다수의 다양한 전자적 침해행

22) 이준호(2008), p.29.

초 점

2010/7/16

…30

위를 적극적으로 차단하기에는 한계가 있다. 그러므로 개인의 정보를 보호하기 위해

서 국가 또는 단체 차원의 적극적인 노력이 필요하다.

2010년 4월 21일 방송통신위원회는 ‘무선인터넷 활성화 종합계획’에서 스마트 모

바일에 대한 보안 강화계획을 발표하였다. 보안위협에 대한 정보공유 및 유관기관간

공조체계 구축 등을 통한 신속한 공동대응체계로서 민관합동대응반을 구성 및 운영하

고, 모바일 침해사고에 대응하기 위해 이동통신사, 백신개발자 등 유관기관간 공동대

응 훈련 실시 등을 그 내용으로 하고 있다. 구체적 실행성과는 추진경과에 따라 달라

지겠지만, 정부가 스마트 모바일 정보보안에 관심을 갖고 있다는 것이 확인된 만큼

앞으로의 경과를 지켜봐야 하겠다.

3. 관련 법제도 정비 미흡

정보보안과 관련된 주요 법률로 「정보통신기반보호법」이 있는데, 동 법은 정보통신

망 중에서 ‘지정’을 통하여 주요 정보통신기반시설로 지정한 후 보안을 강화하는 내용

을 담고 있다. 그리고 「전자정부법」에서 공공부문의 정보보안에 관하여 규율하고 있

는데, 동 법은 정보통신망 등 보안대책 수립 및 시행(제56조), 행정기관 등의 정보시

스템 감리(제57조) 그리고 행정전자서명의 인증(제29조) 등에 관한 내용들을 담고 있

다. 그리고 민간부문에 대한 정보보안 규정으로 「정보통신망 이용촉진 및 정보보호

등에 관한 법률」이 있는데, 동 법은 정보통신망의 안정성 확보 등(제45조), 집적된 정

보통신시설의 보호(제46조), 집적정보통신시설 사업자의 긴급대응(제46조의2), 정보

보호 안전진단(제46조의3), 정보보호 관리체계의 인증(제47조), 이용자의 정보보호

(제47조의3), 정보통신망 침해행위 등의 금지(제48조), 침해사고의 대응 및 신고 등

(제48조의2 내지 제48조의3), 비밀 등의 보호(제49조), 속이는 행위에 의한 개인정보

의 수집금지 등(제49조의2) 등을 규정하고 있다.

국내 정보보안 관련 법제는 공공부문과 민간부문을 나눠 규정하고 있는 것으로 보

인다. 그런데 전자적 침해행위는 공공부문과 민간부문을 구분하지 않는다. 또한, 다양

한 개별법에 관련 규정이 산재됨에 따라 조문간 중복문제를 포함한 규범갈등의 소지

스마트 모바일의 발전과 정보보안

2010/7/16

…31

가 내재되어 있다. 뿐만 아니라 첨단과학기술의 급속한 발전에 따라가는 것에 급급해

수차례의 개정을 거치면서 법규내용의 일관성마저 흔들리고 있다.23)

그러므로 스마트

모바일이 급속히 발전하고 있는 현 시점에서 정보보안에 관한 전반적인 법제 정비가

필요하다.

법제도 정비과정에서는 OECD 가이드라인24)

에서와 같이 정보보안 원칙을 선언하

여 명확한 법해석의 기준을 제시하고, 이동성 및 개인화 등의 스마트 모바일의 특성을

적극 반영하며, 현재 다수 법령에 산재되어 있는 정보보안 관련 규정들을 취합‧정리하

여 일관된 법규적용이 가능한 체계로 정비하여야 할 것이다. 그리고 이 외에도 민관

공조체계 구축 및 침해사고 대응능력 강화 훈련 등에 대한 법제도적 뒷받침이 필요하다.

Ⅴ.결 론

스마트 모바일의 도입으로 이용자들은 편의성과 다양한 혜택을 얻게 되었다. 과거

에 고정장소에서만 이용할 수 있었던 일반 PC와 달리 스마트 모바일은 때와 장소를

가리지 않고, 내가 필요로 하는 정보를 언제, 어디서든 쉽게 얻을 수 있게 도와줄 뿐

만 아니라 효율적인 업무기반을 조성하고 있다. 뿐만 아니라 일반 PC에 버금갈 정도

의 기능을 갖췄음에도 크기가 작아 휴대도 편리하다. 스마트폰은 이 같은 장점으로 최

근 스마트 모바일에 대한 이용자들의 관심이 증가하면서 그 보급이 급속히 확산되고

있다. 하지만, 스마트 모바일의 발전 이면에는 많은 문제점들이 내재되고 있지만, 최근

23) 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」은 「전산망 보급확장과 이용촉진에 관한 법률」로 1986년 5월 12일 법률 제3848호로 제정, 「정보통신망 이용촉진 등에 관한 법률」로 법명이

변경되었다가 2001년 1월 전부개정에서 현재의 법명으로 재변경되었다. 동 법은 1986년 이래

30여회에 걸쳐 개정되면서, 정보통신망의 이용촉진에 관한 내용에서부터 전자문서 활용, 정보보

안 및 개인정보 보호, 통신과금서비스 등에 관한 서로 각기 다른 내용을 단일법에 규정함으로써

법규내용의 일관성이 모호하다는 비판을 받고 있다.

24) OECD의 「시스템 및 네트워크의 정보보안에 관한 가이드라인」(OECD Guidelines for the Security

of Information System and Networks: Towards a Culture of Security)」에서 국제적 보안관리

기준을 마련하고 있다.

초 점

2010/7/16

…32

스마트 모바일에 대한 전자적 침해사건을 계기로 정보보안에 대한 우려가 커지고 있다.

스마트 모바일이 아직 발전 초기단계이기 때문에 정보보안체계가 정비되지 못 했을

수도 있다. 그러나 해외에서 스마트 모바일에 대한 침해가 증가하고 있고, 국내에서도

산업이 성장하면서 전자적 침해의 가능성이 높아지고 있는 만큼 더 이상 정보보안 체

계정비를 늦출 수 없다.

여기서는 스마트 모바일 산업 동향, 정보보안의 필요성, 스마트 모바일 정보보안 이

슈를 차례로 살펴보았다.

인터넷 환경은 유 ․ 무선의 경계가 허물어지고, 무선으로 그 중심이 점차 이동함에

따라 스마트 모바일의 발전이 급속히 진행되고 있다. 그런데 이와 함께 스마트 모바일

에 대한 해킹, 바이러스 등의 전자적 침해 우려도 높아지고 있다. 국내 이용자들은 스

마트 모바일 활성화에 대한 기대감으로 정보보안의 중요성을 인식하지 못하고 있다.

스마트 모바일 정보보안에 대한 관심이 저조한 이때에 만약 대대적인 전자적 침해행

위가 발생된다면, 물적 자산의 피해 및 사생활의 침해 등 심각한 문제가 발생될 수 있

다. 그러므로 스마트 모바일의 발전과 병행하여 정보보안 대책이 마련되어야 할 것이다.

한편, 스마트 모바일 정보보안 대응책 마련에 앞서 스마트 모바일 정보보안에 대한

관심 부족, 개인침해 증가의 우려, 관련 법제 미정비 등의 이슈를 살펴보았다. 정보보

안에 대한 관심 부족 및 개인침해 증가의 우려는 국가의 정책수립, 조직의 정책실행

여건 조성, 개인의 보안에 대한 인식전환 등의 일련의 과정을 통하여 완화될 수 있을

것이며, 관련 법제의 미정비는 국내외 법제도 검토를 통하여 시사점을 도출 한 후 현

행 법체계 정비를 통하여 어느 정도 해결될 수 있을 것으로 기대된다.

스마트 모바일 산업은 전 세계적으로 아직 정착단계에 접어들지 못 했다고 생각된

다. 국가경쟁력 제고, 개인의 보다 나은 삶 영위 등을 위해서 스마트 모바일의 발전

촉진의 필요성에 대하여 대다수의 사람들이 의문을 품지 않을 것이다. 다만, 산업발전

의 이면에 놓인 부작용, 즉 정보보안 위협에 대하여 적절히 대응할 필요가 있다. 스마

트 모바일의 발전은 우리가 상상하는 것 이상으로 급속히 진행될 것이다. 이와 같은

때에 대형 화재가 발생되기 전에 작은 불씨부터 끄는 지혜가 필요하다.

스마트 모바일의 발전과 정보보안

2010/7/16

…33

참고자료

강경근 (2000), “인터넷 사회에서의 개인정보보안과 정보기반보호”,《인터넷법률》,

창간호, 법무부.

김기영 ․ 강동호 (2009), “개방형 모바일 환경에서 스마트폰 보안기술”,《정보보호

학회지》, 제19권 제5호, 한국정보보호학회.

김일환 (2005), “정보보안관련법제정비의 기준과 내용에 관한 연구”,《토지공법연

구》, 제26집, 한국토지공법학회.

김일환 (2003), “정보사회에서의 기본권제한개념의 확대필요성에 관한 고찰”,《헌

법학연구》, 제9권 제3호, 한국헌법학회.

박훤일 (2004), “사이버보안 강화를 위한 법적 과제”,《인터넷법연구》, 제3권 1호,

한국인터넷법학회.

이동영 ․ 서광현 ․ 정태명 (2002), “인터넷 정보보호”, (주)영진닷컴.

이대기 (2003), “정보보호 관련 법규 동향”,《전자공학회지》, 제30권 제6호, 대한전

자공학회.

이준호 (2008), “유비쿼터스 사회에서 정보보안 법제정비에 관한 헌법적 고찰”, 성

균관대학교 일반대학원 석사학위논문.

이창범 (2007), “유럽연합의 정보보안 및 개인정보보호 법제 현황”,《인터넷법률》,

통권 제38호, 법무부.

정필운 (2007), “유비쿼터스 컴퓨팅 환경에서 정보보안관련입법의 현실과 지향: 최

근 정보보안관련입법의 개정론에 붙여”,《인터넷법률》, 통권 제40호, 법무부.

조찬식 (2003), “정보사회에서의 정보보안에 관한 연구”,《한국문헌정보학회지》,

제34권 제1호, 한국문헌정보학회.

방송통신위원회 (2010), “무선인터넷 활성화 종합계획”.

Jerry Kang (1998). “Information Privacy in Cyberspace Transactions”, Stanford

Law Review Vol.50.