주메뉴 바로가기 본문 바로가기

전자정부 누리집 로고 이 누리집은 대한민국 공식 전자정부 누리집입니다.

확대수치
글자크기 100%

개인정보 보호위원회

다시 대한민국! 새로운 국민의 나라

미래포럼 현장영상 게시판 상세 페이지

미래포럼 현장영상 게시판 상세페이지로 제목, 작성부서, 작성자, 작성일, 조회수, 첨부파일, 페이지 URL, 내용 등 정보를 제공

제목 제9차 「2022-2023 개인정보 미래포럼」 ('23.3.15.)
작성부서 혁신기획담당관 작성자 정윤식
작성일 2023-03-20 조회수 590
첨부파일 목록
페이지 URL
의장 윤종수 : [“「2022-2023 개인정보 미래포럼」제9차 회의를 시작하겠습니다.
오늘 위원님들께서 많이 참석해 주셨고 오프라인 말고 온라인에서도 윤영미 위원님, 이옥연 위원님 참석을 해 주셨습니다. 그리고 개인정보 보호위원회 위원이기도 한 염흥렬 교수님께서 오늘 발표를 해 주시기 위해서 참석을 해 주셨습니다.
벌써 열두 번 중 아홉 번째로 3분기의 마지막 미래포럼입니다. 그래서 봄날을 맞이하여 세월이 흘러가는 것을 실감하고 있는데 오늘 미래포럼 여러분의 뜨거운 토론과 좋은 의견을 부탁드리겠습니다.
그러면 먼저 제8차 미래포럼 결과보고를 최경진 혁신지원단장께서 해 주시겠습니다.”]

위원 최경진 : [“안녕하십니까. 지난번 제8차 개인정보 미래포럼의 주제는 ‘코로나19의 교훈 : 팬데믹과 개인정보 보호’였습니다. 지난번 두 분의 발제가 있었는데 굉장히 유익하고 실제 케이스를 가지고 논의를 했기 때문에 상당히 흥미로운 토론이 있었던 것 같습니다.
첫 번째 발표에서는 팬데믹과 개인정보 보호에 대한 좀 더 실무적인 경험을 바탕으로 한 발표가 있었습니다. 여기에서 보면 역학조사가 어떠한 의미를 가지고 어떠한 역할을 하는지에 대해 상세한 사례를 가지고 설명해 주셨습니다.
그리고 이것을 통해 감염정보를 추정하기 위해서 여러 정보를 수집하는 과정에서 여러 가지 개인정보도 수집하고 그 특별한 목적은 기본적으로 감염증을 가지고 있는 사람들을 격리해서 전파를 차단하는 것이 목적이 아니라 오히려 전체적인 상황파악을 통해 이후 확진자수가 얼마나 많아질 것이냐 줄어들 것이냐를 분석하는 것이 결국 역학조사의 핵심적인 목적이라는 말씀하셨습니다.
이것은 우리가 개인정보 처리목적과 적합성을 판단할 때 매우 중요한 출발점이 되기 때문에 실제 실무적인 관점에서도 이러한 역학조사의 기능에 대해 전문가들이 공유했으면 좋겠다는 취지에서 발표자께서 강하게 강조해서 말씀하셨습니다.
다만, 실제 일선에서 업무를 하셨던 분조차도 역학적인 합목적성에 입각해 봤을 때 과연 그 당시에 수집했던 각종 문항들이 바람직한 질문들이었는지 그런 정보를 꼭 수집했어야 하는지에 대해서는 사후적으로 평가해 보니까 의문이 존재했다는 말씀을 해 주셨습니다.
그래서 개인정보 최소 수집이라는 대원칙 하에서 볼 때 정보수집도 탄력적으로 대응할 수 있는 체계를 미리 만들어주는 것이 필요하고 우리가 과거 2∼3년 동안 이미 겪었던 코로나 대응에 대한 방역체계와 개인정보 수집·처리체계에 대해서 반성하고 그것을 통해 역학조사의 경우에도 정제 내지 표준화 과정을 통해 불필요한 개인정보는 삭제하도록 하거나 통제·관리할 수 있는 기준을 마련하는 것이 매우 절실하다는 말씀을 해 주셨습니다.
예를 들면 연구목적 데이터의 경우에는 비식별처리라든가 가명처리를 통해서 정보를 공개하거나 그런 것을 실제 연구목적에 활용할 수 있도록 플랫폼을 구축하는 등의 활동이 필요하다는 제언을 해 주셨습니다.
두 번째 발표에서는 실제 정책당국에서의 관점에서 발표해 주셨는데 코로나19 데이터 개인정보 보호와 관련하여 기본적으로 팬데믹 대응정책의 초기에는 무제한의 비용을 투입하고 국민들의 권익을 제약하는 것이 굉장히 컸었는데 시간이 지나가면서 통제에 들어가는 비용과 시간, 노력에 대비하여 실제 팬데믹 통제효과가 있었는지에 대한 반성이 필요하고, 그러한 통제를 통해 얻고자 하는 이익이 명백하고 절대적으로 큰 경우에 한해서 정당화될 수 있다는 패러다임의 변화가 필요하다는 말씀을 정책당국자로서 말씀해 주셨습니다.
그래서 현재 단계에서는 과거 코로나19 대응에 대한 경험을 다시 한번 재평가하고 개선된 대응방안을 준비해야 할 시점에 왔다는 말씀을 해 주셨습니다. 그래서 현재 보건복지부 차원에서도 코로나19 빅데이터 플랫폼을 만들고 있는데 이것을 통해 실제 이 데이터를 활용하거나 보호할 수 있는 체계도 이를 통해서 구현할 수 있다는 제언을 해 주셨습니다.
그래서 결과적으로는 정책당국도 지금은 반성할 시기이고 새로운 정책과 개인정보 처리기준을 마련하는 데 활용할 수 있는 시기가 왔다는 말씀을 해 주셨습니다.
이러한 두 분의 발표에 대해서 여러 포럼 위원님께서 토론해 주셨는데 몇 가지로 요약하면 기본적으로 방역과 관련되어서 중요한 것은 결합 이슈인데 이러한 결합을 안전하게 하기 위해서 결합해 줄 수 있는 전담국가기관을 만들면 좋겠다는 제언도 해 주셨습니다.
또 당시에는 알 수 없었던 것들이 있는데 특히 결합하거나 개인정보를 어느 정도 수준에서 수집·활용하는 것이 좋은지에 대한 판단이 어렵다는 것입니다. 그래서 앞으로도 코로나19를 비롯한 다양한 팬데믹 사태가 벌어졌을 때 어떠한 기준에 따라 개인정보를 처리하면 되는지에 대해 정립할 필요가 있는데 이것을 막상 닥쳤을 때 판단해 줄 수 있는 기관이 존재하면 좋겠다는 말씀을 하셨고, 그것이 개인정보 보호위원회 안에 소조직이라든가 어떤 권한을 가지고 있는 별도 위원회 등을 통해 판단할 수 있는 전체적인 뒷받침이 있으면 좋겠다는 제언을 해 주신 분도 계십니다.
또 한편으로는 코로나19 때문에 개인정보가 과다하게 처리되었던 것에 대한 반성적인 차원에서 대책이 필요한데 우리가 신뢰회복을 위해서 어떠한 정보가 실제로 삭제되었는지, 경우에 따라서는 과거 메르스 사태나 이전 팬데믹 사태의 자료가 남아 있다는 정보들도 있는데 이런 것을 봤을 때 어떤 정보가 삭제되고 어떤 정보들이 현재도 처리될 수 있고 처리할 수 있는지에 대해서 정리하는 것이 좋겠다는 제언들이 있었습니다. 이것은 여러 분이 제언을 해 주셨습니다.
또 한편으로는 결국 코로나19와 같은 팬데믹에 잘 대응하기 위해서는 관련된 데이터를 분석하고 처리하고 바람직한 대응체계를 마련하는 것이 필요한데, 그러기 위해서는 적절한 위험통제를 통해 개인정보를 활용할 수 있도록 만들어주는 체계가 필요하고 이것을 실제 민간에서도 활용할 수 있도록 하는 적극적 개방도 필요하다는 의견도 있으셨습니다.
또 여러 분께서 주신 공통적인 의견으로 이러한 과정에서 개인정보 보호위원회가 보다 적극적인 역할을 해야 한다는 제언을 해 주셨는데 이것은 여러 위원님이 공통적으로 주셨던 말씀입니다. 그래서 개인정보 처리, 특히 팬데믹 시대에서의 개인정보 처리의 적정성 또는 통제 이런 것들을 개인정보 보호위원회가 적극적으로 참여해서 유도할 필요가 있거나 주도할 필요가 있다는 말씀을 해 주셨습니다.
이상으로 보고를 마치겠습니다. 감사합니다.”]

의장 윤종수 : [“깔끔한 정리 고맙습니다. 저희가 어떻게 보면 국민 개인정보 안전이라는 주제로, 특히 취약계층 개인정보 리터러시 방안도 포함해서 진행을 하고 있습니다. 그래서 제7차에서는 ‘라이프사이클 전 과정에서의 개인정보 안심사회 구현’이라는 제목으로 했었고, 지난번은 지금 정리해 주신 것처럼 ‘코로나19의 교훈 : 팬데믹과 개인정보 보호’라는 주제로 했었습니다.
그래서 오늘은 개인정보 유출에 관한 것입니다. 즉, ‘개인 일상의 위협 : 개인정보 유출위험에서 자유로운 사회’라는 주제를 가지고 두 분의 발표가 있겠습니다.
오늘 발표해 주실 분은 김대환 위원님께서 ‘개인정보 유출위험에서 자유로운 사회’라는 제목으로 발표해 주시고, 이어서 염흥열 교수님께서 ‘프라이버시 강화 기술과 인공지능’이라는 제목으로 역시 두 분 다 아주 기대되는 발표가 예정되어 있습니다. 그래서 두 분이 각 20분씩 발표를 해 주시고 끝나고 난 후 10분 쉬고 전체 토론을 진행하도록 하겠습니다.
그러면 먼저 김대환 위원님께서 발표해 주시겠습니다.”]

위원 김대환 : [“안녕하십니까. 소프트웨어를 만드는 사람들의 약자 소만사의 대표이사 김대환입니다.
소만사는 26년이 되었고 개인정보 보호 관련된 기술적 보호조치와 컨설팅의 전문기업으로 한 300명이 그것만 생각하는 회사가 되겠습니다.
먼저 이미 많이 아시겠지만 복습 형태로 동영상을 잠깐 보고 시작하겠습니다.
(동영상 상영)
이미 다 아시는 것이지요. 복습을 한번 해 봤습니다. 최근 10 몇 년 동안 1,000만건 이상 개인정보 유출사고 중 몇 개를 요약했는데 이외에도 있습니다. 그런데 기존 침해사고, 해킹사고와 달리 개인정보 유출사고는 약간의 특성이 해커의 해킹에서도 이루어지지만 내부자에서 이루어지는 것도 상당부분을 차지한다고 알 수 있겠습니다.
대표적인 것이 2014년도에 카드사 중복을 허락해서 1억 5,000만건 이상이 된 것이고, 여기서도 보듯이 해커가 결과적으로 자료를 빼나갈 수 있는 최후의 보루 통로는 인터넷으로 되어 있고, 내부자는 인터넷보다는 USB나 출력물로 하고 있다는 것을 알 수 있겠습니다.
그래서 개인정보 유출의 본질 측면에서 봤을 때 말씀드린 것처럼 해커에 의한 침해사고도 많지만 내부자에 의한 오·남용 외부 무단반출도 상당부분을 차지하고 있다는 것이 하나의 본질이 되겠습니다.
그다음에는 데이터 중심의 보호조치가 필요하다. 기존 침해사고 대응조치는 인프라 홈페이지 네트워크가 마비되지 않고 DDos로 인해 마비가 되지 않도록 하고, 홈페이지가 로딩이 안 되는 일이 없도록 하고, PC가 부팅이 안 되도록 하는 그런 형태의 보호조치였다면 개인정보는 정말로 데이터 중심으로 어디에 중요한 개인정보가 있는지를 식별하고 그것을 중심으로 보호조치를 하는 데이터 중심의 사상이 들어가는 것이 본질적인 특징 중 하나가 되겠습니다.
그래서 첫 번째는 행위자 측면에서 해커와 내부자로 나눠봤는데 해커가 침입하는 것은 대표선수로 5개가 있습니다. 조금 아까 사례도 보셨듯이 이메일을 보내서 열어볼 수밖에 없는 이메일, ‘본인 계정의 최대 맥시멈치를 도달했습니다’ 이런 식으로 열어볼 수밖에 없는 것과 옛날에 친척과 같이 했던 사진들을 어떻게든 가져와서 스크린 세이버(screen saver)로 해서 열어볼 수밖에 없도록 만드는 것들 이메일을 열어보는 방식입니다. 악성코드를 배포하는 웹사이트를 통해서 P2P나 음란사이트 같은 것들이 자체적으로 문제도 있지만 악성코드를 배포하는 매개로 쓰이기 때문에 그런 엄혹한 사이트에 들어가서 악성코드가 PC에 자연스럽게 내려오는 방식입니다.
그다음에 우리 회사가 서비스하는 웹 서비스망에 관리가 잘 안 되고 있는 웹 서버들을 뚫어서 툭툭 건드려 보니까 관리가 잘 안 되고 있습니다. 그래서 앞에 첫 번째 두 번은 PC 단말에 대한 공격이고, 두 번째는 대외적으로 서비스하는 웹 서비스망에 대한 공격이 되겠습니다. 그래서 관리를 잘하고 있는 웹 서버를 일단 털고 난 후 웹 서버를 통해 뒤에 있는 개인정보를 담고 있는 그릇인 DBMS(Database Management System)를 털어가는 방식입니다.
1, 2, 3은 인터넷을 통한 것이고, 네 번째는 USB인데 악성코드에 감염된 USB를 아무 생각 없이 들고 와서 회사에서 꽂아서 그것을 통해서부터 시작하여 침해사고가 시작되는 것이지요.
예전 스턱스넷(Stuxnet)의 경우에는 이란 원심분리기 파괴인데 이란 핵시설에 출퇴근하는 사람들이 이용하는 버스정류장에 USB를 던져놓고 아무 생각 없이 그 USB 들고 가서 망분리된 내부망에 들어가서 그것을 꽂으니까 감염시켜서 원심분리기가 파괴되었던 스토리가 있었다고 합니다.
그리고 집에 있는 노트북인데 집에서 인터텟을 열심히 하다 보니까 악성코드가 감염되었고 혹은 협력업체 사람들이 기술을 전하기 위해 회사에 들어와서 노트북을 가져왔는데 그런 노트북에 악성코드가 들어와 있어서 협력업체 혹은 재택근무할 때 가지고 있었던 노트북을 회사에도 가져와서 운영하다 보니까 그것을 통해 들어오는 방식입니다.
이렇게 다섯 가지가 대표선수이고, 1, 2, 3이 아무래도 해커 입장에서는 제일 쉬운 것이고 이것까지 하는 것은 정말 아주 정교하게 여러 가지로 노력을 많이 한 것입니다.
그래서 대표선수가 아까 인터넷 PC 공략, 웹 서비스망 공략인데 PC 공략을 가장 많이 쓰고 있었습니다. 말씀드린 것처럼 여기에 인터파크는 안 계시지만 그 회사 해킹사고를 재현한 것처럼 만든 것이 우영우 사건이었는데 일단 부주의하게 이메일에 첨부된 파일을 열어보면 PC가 장악되고 나온 것처럼 키로그(key log) 같은 것들이 되어서 ID/PW를 다 Credential 정보로 하지요.
권한정보를 장기간으로 보면서 “이 사람의 ID/PW가 뭐야?”, “그 사람이 서버관리자야?”, 서버관리자라면 “서버의 ID/PW는 뭐야?” 이런 것들을 다 확인하고 난 후 그 사람이 PC를 끄지 않고 집에 갔을 때 혹은 그 사람이 야근하고 있을 때 자고 있을 때 마치 그 사람이 하는 것처럼 DBMS에 접근해서 개인정보를 조회해서 데이터를 가져간 후 마지막으로 유출단계에서 인터넷을 통해, 해커는 인터넷을 통해 나갈 수밖에 없기 때문에 이런 방식을 통하여 해커가 침투하고 유출까지 한 단계, 이것이 대표선수가 되겠습니다.
여기서 보듯이 해커가 들어올 수 있는 찌르는 데는 단말 쪽이나 서비스망 쪽이 대표선수이고, 나가는 것은 결과적으로 인터넷을 통해 나가는 것이 많기 때문에 시사점은 외부로 인터넷을 통해 나가는 채널들을 잘 막는 것이 다른 것보다 효과적인 보호책이 될 수 있다는 것이 오랫동안 사고를 보면서 느낀 깨달음입니다. 그래서 이렇게 침투단계별로 여러 가지가 있습니다. 처음 시작할 때는 악성코드 대응책 시스템과 아예 못 들어오도록 망분리를 시키라는 것들이 있는 것입니다.
그다음에 권한 획득에 대해서는 마찬가지로 악성코드 관련된 것이 있고 자료취득에서는 DB 접근통제, DB에 대한 암호화, 접속기록 관리에서 이상 징후를 찾고, 조회했는데 주민번호가 10만건이 있는 데이터가 있으면 안 되는 것이지요. 그래서 이상 징후와 도대체 무엇을 받아갔는지 접속기록을 남겨놓는 것입니다.
마지막으로 나가는 것에 대해서 해커는 웹을 통해 나가기 때문에 웹을 통해서 나가는 데이터를 모두 기록해 놓고 예를 들어 주민번호가 포함되어 있는 메일이 있는 경우에는 차단하는 형태가 되겠습니다. 단말 쪽에 망분리를 하면 어쨌든 해커가 들어와서 나갈 수 없기 때문에 망분리에 약간 favor하는 논리 중 하나이긴 하지요. 결국 해커는 인터넷으로 나가기 때문에 망분리되면 안전한 것 아니냐는 말이 있는 것입니다.
두 번째로 말씀드린 것은 주체가 내부자인 것입니다. 내부자는 아까 1, 2, 3, 4에서 1, 2가 다 있는 것이지요. 일단 권한을 다 가지고 있는 것이지요. 우리 회사 사람이기 때문에 침투할 필요도 없고 권한도 다 가지고 있는 사람이 사고를 치는 경우가 많은 것이지요.
그래서 결과적으로 조회하고 유출하는 것만 되는데 다른 것보다는 서버까지 갈 필요 없이 그 사람들이 개인정보 처리자일 경우도 많기 때문에 PC에 이미 관련된 파일을 업무 때문에 몇 천만 건씩 가지고 있는 상태도 많이 있습니다. 업무 때문에 개인정보를 취득했는데 대부분 끝나고도 지우지 않지요. 그렇기 때문에 PC에 몇 천만 건의 개인정보 파일이 있는 경우가 허다합니다.
제가 금융감독원이라고 말하면 너무 특정 하는 것 같은데 최근에 ◯◯기관에서 퇴직한 분인데 10 몇 년 전 PC의 개인정보를 다 검색해 봤다고 합니다. 그런데 자기 PC에 주민번호 중복을 허락한 것이 1억 건 나왔다고 합니다. 그런데 옆에 있는 사람도 1억건, 옆옆에 있는 사람도 1억건이 나와서 자기는 외롭지 않았다고 합니다. 그분이 그 기관에 30년을 다녔기 때문에 몇 십 년 동안 감독했던 것들을 한 번도 지웠기 때문에 그렇게 나왔다는 것이지요. 하여튼 그런 형태로, 옛날이야기입니다. 옛날에 그렇고 지금은 그렇지 않은 것이지요. 그런 상황입니다.
그리고 마지막은 유출단계인데 유출하는 것은 아까 말씀드린 것처럼 USB 같은 이동형 저장매체를 통해 하는 경우가 많고 출력물도 있고 인터넷을 통해 나가는 것이 있고, 회사에 가져온 자기 노트북이나 스마트폰에 복사하고 저장해서 가져가는, 그러니까 외부에서 가져온 디바이스에 보관해서 가져가는 경우가 있습니다.
그래서 특징이 뭐냐 하면 대부분 내부자는 나가는 유출통로가 다양하다는 것입니다. 해커가 빼돌릴 수 있는 통로는 딱 하나입니다. 웹을 통해 가기 때문에 그것을 잘 경계하면 많은 것을 막을 수 있는 가능성이 있는데 내부자의 경우 USB나 출력물이나 카카오톡 같은 인터넷이나 테더링(tethering)한 와이파이나 RF통신이나 SNS에 많은 정보와 자료가 있기 때문에 이런 것들을 유효하게 통제하기 위해서 많은 노력을 기울여야 합니다.
개인정보는 결과적으로 금전적 수익을 창출할 수 있는 기반이 되기 때문에 유혹에 많이 처해질 수 있습니다. 옛날에 보면 한전에서 말씀하신 것인데 한 달에 전기세를 500만원 이상 내는 고객이 VIP 마케팅의 대상이 될 수 있으니까 그런 사람들은 매우 조심해야 합니다. 그리고 연예인 등 유명인사들은 누구나 조회하고 싶은 음란 그런 것이 있기 때문에 그런 사람을 특정적으로 많이 보호해야 한다는 이야기를 했습니다.
그래서 사람들 서로 간에 알고 싶어 하는 느낌, 돈이 되는 것들, VIP 마케팅 타깃팅, 그렇기 때문에 옛날 정수기회사에서 경쟁 정수기회사 회원정보를 가져와서 몇 억원에 판매한 경우가 있습니다.
그래서 내부자의 경우 최종적으로 나가는 유출인데 USB나 출력물이나 인터넷 전송이나 노트북 반출입에 대해서 보호대책들이 각각 나와 있는 것인데 저는 금융기관도 있고 공공기관도 있고 대기업도 보고 있습니다. 그중에서 약간 송구스럽습니다만 금융기관은 10년 동안 엄청난 감독규정과 집요하고 끊임없이 하기 때문에 조금씩조금씩 올라가는 느낌이 있는데 공공기관 같은 경우에는 상대적으로 올라가는 수준이 빠르지는 않은 것 같습니다.
특히 내부자에 대한 것은 서로 간 불편한 진실이기 때문에 해커를 막는 것에 투자하는 것은 쉬운 일인데 내부자에 대한 것은 아무래도 불편한 일이기 때문에 수준이 상대적으로 덜 올라가 있다고 생각하는 것이 개인적인 판단입니다.
그래서 이제 거의 마지막 발표내용인데 불편한 진실을 밝히는 것이 제 목표이긴 합니다. 처음에 우리가 암호화에 대한 많은 투자를 했는데 암호화는 물론 많은 역할을 합니다. 그런데 너무 암호화를 광신하는 것이 아니냐는 것인데 암호화를 생각했을 때 데이터가 암호화되었으면 해킹을 통해서 외부에 유출되더라도 내용을 까볼 수 없기 때문에 안전하다고 생각하지 않습니까?
그래서 ‘아! 암호화 이것은 너무나 중요한 일이다’ 전가의 보도까지 생각할 수 있는데 불편한 진실은 뭐냐면 그러면 해커나 내부자는 복호화할 권한이 없을까라고 하면 아까 해커가 처음 들어와서 PC를 장악하고 난 후에 그 사람의 모든 ID/PW, Credential 정보를 다 파악하고 난 후에 들어간다고 말씀드렸지요.
그것이 하루 이틀이 될 수 있고 한 달이 될 수 있고 이렇게 끊임없이 그 사람을 관찰하고 이 사람이 별로 권한이 없으면 옆에 PC로 다시 옮겨가서 권한이 있는 사람을 발견할 때까지 계속 PC를 옮겨갑니다. 그래서 해커는 그런 권한 있는 사람들의 ID/PW, Credential 정보를 다 확보하고 난 후에 가기 때문에, 복호화할 권한을 다 확보하고 해킹하기 때문에 전가의 보도보다는 필요한 보호조치이기는 한데 One of라는 것이지요.
암호화 조치는 One of이다. 왜냐하면 해커는 복호화할 수 있는 권한을 다 가지고 있고 내부자도 당연히 복호화할 수 있는 권한을 가지고 있기 때문입니다. 그래서 암호화가 중요하긴 하지만 여기에 너무 많은 것을 믿으면 안 된다는 것입니다. 왜냐하면 복호화는 할 수 있는 권한을 다 가지고 있기 때문입니다.
두 번째는 클라우드 전환을 우리나라에서 많이 하고 있습니다. 옛날에 우리나라는 개인정보 유출사고가 전 세계적으로 가장 많이 큰 규모로 일어났었는데 그것은 우리나라가 인터넷 서비스가 가장 활성화되어 있고 초고속 인터넷이 많이 깔려 있기 때문에 사고를 먼저 맞았다고 생각하고 있습니다.
그런데 상대적으로 클라우드에 있는 개인정보 유출사고는 한국이 늦게 나타나고 있습니다. 해외에서는 이미 클라우드에 올라온 개인정보 유출사고가 많이 나고 있는데 우리나라는 아직은 많지 않습니다. 그 이유는 클라우드 인프라 도입이 우리나라가 상대적으로 외국에 비해 지체되었기 때문이지, 클라우드의 보안을 잘하고 있기 때문이 아닙니다.
우리 클라우드 업체들이 클라우드 하면 보안이 더 강화된다고 말하지 않습니까? 왜냐하면 클라우드는 최신영상을 만들거나 소프트웨어를 업데이트하기 때문에 취약점 패치를 잘할 수 있고 보안 서비스도 많다는 것입니다.
그래서 결론은 뭐냐하면 소상공인 같은 경우 IT인력이 없어서 당연히 보안인력도 없기 때문에 클라우드에 올라가는 것들의 보안 통제가 오히려 높아진다고 할 수 있지만 대규모 enterprise는 보안 통제가 훨씬 더 어려워진다는 것이 팩트입니다.
클라우드 서비스 사업자는 보안사고에 대해서 책임지지 않는 것이고 사용자가 판단해서 보안 서비스를 알아서 선택해서 적용하고 운영하는 것입니다. 그런데 기존 내부망에 있는 통제력보다 클라우드에 올라간 통제력이 떨어집니다. 실시간으로 접속기록에 로그관리 정보가 잘 오지 않기 때문입니다.
그래서 클라우드로 옮겨갈 때 개인정보 유출사고가 더 크게 날 가능성이 높다고 생각하고 우리는 앞으로 이것에 대해서 고민을 많이 해야겠다는 것을, 여러분이 이미 다 알고 있는데 제가 처음 하는 것처럼 강조해서 호들갑떠는 것 같지만 클라우드의 개인정보 유출 통제는 생각보다 어렵습니다.
그리고 제로 트러스트(Zero Trust)도, 미국 국방부가 클라우드 서비스를 써야 하는데 클라우드에 올려 보니까 보안 통제가 너무나 쉽지 않아서 ‘고민해야겠구나’라는 문제의식에서부터 제로 트러스트라는 말이 나왔습니다. 그래서 클라우드에서 보안 통제하는 것은 대세이기 때문에 클라우드로 가야 하기는 하는데 생각보다 어려운 일이다, 관심을 가져야 하는 일이라는 것입니다.
세 번째는 개인정보 파기인데 아까 말씀드린 사례처럼 개인정보가 수집되고 난 후에 지우고 있을까? 수집하고 난 후에 절대 지우지 않습니다. 그래서 파기를 집요하고 꾸준하게 하도록 강제하면 잘 안 된다는 것입니다.
우리 기관의 개인정보는 도대체 어디에 얼마만큼 있을까라는 질문인데 이 질문에 대한 답을 정말 시리어스하게 하는 사람이 있기는 한 것이냐, “우리 회사에 개인정보가 어디 있어?”라고 하면 “오라클이라는 DBMS에 고객정보가 500만건 있고요. 그 외에는 없습니다”, “아, 그래? 알겠습니다. 우리는 500만건이 오라클이라는 데에 저장되어 있다고 합니다”, “그 외에 다른 데는 없는 겁니까?”, “없는 것으로 알고 있습니다”, “정말 그런 것 맞습니까?”, “아, 더 이상 물어보지 마세요”
그런데 정말 제대로 할 사람은 “나는 못 믿겠어. 다 뒤져봐”라고 했겠지요. “나는 못 믿겠어. 다 뒤져봐”라고 하면 깜짝 놀랄만한 일이 있다는 것이고, 그것이 아까 말씀드린 것처럼 해 보면 1,000만건의 주민번호, 1억건의 주민번호가 포함된 서버라는 것이 나와 있는데 이것이 도대체 왜 여기에 있는지는 알 수 없는 것입니다.
왜냐하면 서버의 경우에는 10년, 20년 동안 운영되면서 관리자가 열 번쯤 바뀌다 보면 언제 이것이 들어왔는지 알 수도 없고 지울 때 ‘이것을 지우다 보면 나중에 안 돌아가는 것 아니야?’ 이렇기 때문에 지우지 못하는 경우도 많습니다.
그래서 파기라는 것이 생각보다 엄청나게 어려운 일이고 금융기관의 경우에는 10년 동안 꾸준하게 파기를 울부짖어서 해 나간 적이 있는데 저희가 모 금융기관과 5년 정도에 걸쳐 파기 프로젝트를 한 적이 있습니다. PC를 한 1년 동안 했고 서버도 3년 정도 한 것입니다.
그래서 금융기관에서 돈도 많이 들이고 시간도 많이 들여서 파기했는데 생각보다 파기 자산 식별이 엄청나게 어려운 일이었습니다. 말로는 아주 쉬운 것이지요. 큰 기관의 주민번호가 포함된 데이터를 모두 모아서 불필요한 것은 다 파기한다. 이것을 알고 보니 3년, 5년 걸리는 일이다. 이런 일입니다. 그래서 파기에 대해서는 정말 꾸준히 관심을 가져야만 보안 수준이 유지된다는 것을 말씀드립니다.
결론으로 우리 최후의 보루는 다른 것도 있지만 유출 통제가 제일 중요한 것이다. 그리고 해커는 웹이니까 웹을 통한 유출에 대해서 하는 것이 가장 효과적인 것이 아니냐는 것이 개인적인 소견입니다. 그래서 웹의 유출방지 솔루션이나 망분리, 망분리가 욕을 많이 먹기도 하지만 그래도 살아남는 것은 그만큼 이런 효과가 있기 때문에 하는 것입니다.
그다음에 내부자 통제는 생각보다 어려운 일이다. 그리고 그것에 대해서 금융기관이나 일반 대기업들은 산업기밀 유출방지, 개인정보 유출방지 때문에 많이 투자해 왔고, 공공기관은 상대적으로 한 스텝 느린 것 같으니 우리가 앞으로 이쪽에 대해서 더 신경 써야 하는 것이고 클라우드 인프라의 전환은 우리 보안 입장에서는 아주 큰 도전을 던져주는 상황인 것 같습니다. 고맙습니다.“]

의장 윤종수 : [”발표 고맙습니다. 오랜 경험에서 나온 기술적이고 실무적인 이야기가 많이 포함되어 있어서 많은 도움이 되었던 것 같습니다.
다음은 염흥열 교수님께서 ‘프라이버시 강화 기술과 인공지능’이라는 제목으로 발표해 주시겠습니다. 부탁드리겠습니다.“]

순천향대학교 교수 염흥열 : [”안녕하십니까. 순천향대학교 염흥열 교수입니다.
오늘 제가 말씀드릴 내용은 프라이버시 강화 기술이고 요즘은 모든 곳이 인공지능입니다. 그래서 인공지능을 활용할 때 프라이버시 강화 기술을 어떻게 활용할 수 있는 것인지 그 2개의 관계를 살펴보도록 하겠습니다.
아까 소만사 대표님이 이야기하셔서 개인정보 유출 및 대책 부분에서 보통은 개인정보가 유출이나 노출되는 경우가 있는데 하나는 해커의 공격, 외부자의 공격에 의해서 유출되는 경우가 있고 그것을 Data Breach라고 이야기합니다. 다른 하나는 시스템에서 설정이 잘못되어서 공격이 없었음에도 불구하고 데이터가 노출되는 Data Leak라는 이 두 가지 부분입니다. 그래서 개인정보 보호법상 이 두 가지가 전부 데이터 유출사고라고 규정하고 있습니다. 그래서 이 두 가지 부분에 대해서 주의를 기울여야 할 것으로 생각합니다.
아까 소만사의 대표님이 이야기하셨다시피 데이터의 유출은 초기에 한번 네트워크를 살펴보고 그중에서 가장 약한 곳을 해킹해서 성공하고, 이것이 두 번째 단계입니다. 보통은 APT 공격이라든지 사회공학적인 공격이라고 해서 아까 이메일에 첨부파일을 보낸다든지 아니면 시스템은 항상 취약점이 있을 수 있으니까 이 제로데이(Zero Day) 취약점을 활용해서 시스템에 침투하는 부분입니다.
그다음에는 실제로 데이터가 어디 있는지를 찾아서 내부망에서 그 데이터가 존재하는지를 확대해가는 공격을 확장하는 부분입니다. 이 부분에 있어서는 내부망의 여러 서버를 이동해갑니다. 그리고 그다음에는 자기가 가지고 있는 권한을 상승하는, 개인정보에 접근할 수 있는 권한을 상승시키는 공격들이 확장됩니다. 그리고 그다음에 실질적으로 경로를 잘 찾아서, 보통은 나가는 경로도 막아놓으니까 잘 찾아서 외부로 유출하거나 이런 경로를 거치고 있습니다.
기술적인 부분은 굉장히 다양한 방법이 있지만 악성코드를 탐지하는 안티바이러스(Anti-virus) 제품이라든지 아니면 접근통제라고 해서 멀티팩터(Multi-Factor) 인증을 포함하는 접근통제 방법들이 많이 사용되고 있습니다.
그다음에는 망에서 여러 가지 방화벽이라든지 아니면 침입탐지 시스템 이런 데서 보안경보가 올라오니까 그것을 통합해서 보안정보에 대해 관리하는, 로그분석하고 실시간 경보를 확인해 주는 솔루션들이 실제로 데이터 유출을 방지하는 데 활용될 수 있습니다. 이것이 상당히 어려운 부분입니다.
기술적으로 크리덴셜 스터핑(Credential Stuffing) 공격이 굉장히 많이 발생하고 있는데 이것의 전제는 어떤 사람이 A라는 계정에서 사용하는 아이디와 비밀번호를 B라는 계정에서 똑같이 사용하는 경우가 전제가 될 수 있습니다. 만약에 보안이 취약해서 A라는 경우 비밀번호가 유출되어서 해커의 손에 들어갔을 때는 그 정보를 전부 끌어 모읍니다. 자기가 진짜로 목표로 하는 사이트에 가서 아까 유출됐던 아까 알려졌던 그 credential을 넣어서, 비밀번호를 넣어서 공격하는 방법입니다. 이것이 기업 입장에서는 참 막기가 어렵습니다. 개인도 비밀번호가 유출되었다는 것을 알아야 하는데 그 부분을 알기가 상당히 어렵습니다.
그래서 이제 이 교육이 필요한 부분입니다. 예를 들어 개인은 계정마다 다른 비밀번호를 가지고 한다면, A라는 사이트의 비밀번호와 B라는 사이트의 비밀번호를 다르게 한다면 이런 크리덴셜 스터핑 공격의 희생이 되지 않을 수 있는 부분입니다.
그러면 기업은 어떻게 하느냐? 기업은 이미 상대방이 비밀번호를 알고 들어오는 상황입니다. 알고 들어오니까 어떤 정보 시스템에 하나의 로그인이 되어서 그 사람에게 할당되어 있는 권한을 최소한으로 해서 접근통제를 하도록 하는 방법이 하나 있을 것 같습니다.
그리고 단순히 싱글팩터(Single-Factor) 말고 2차 인증이나 다중인증을 해서 비밀번호 플러스 OTP라든지 FIDO처럼 비밀번호가 없는 다중요소 인증을 생체인식과 결합해서 하는 부분들이라든지 개인정보가 유출되었을 때 모니터링을 잘해서, 대개 이런 것들을 보면 해커는 자기가 직접 하면 매우 어렵지 않습니까? 그러니까 스크립트나 이런 것들을 활용하고 있으니까 그 징후를 찾을 수 있습니다. 그래서 그 징후를 찾아 모니터링해서 그런 공격이 발생했다는 것을 아는 부분입니다. 개인정보 보호위원회에서도 이런 류의 개인정보 유출이 굉장히 많이 진행되고 있습니다.
그러면 이런 개인정보가 어떤 유형이 있느냐? 금융정보도 있을 것이고 건강정보도 있을 것이고 주민번호·운전면허증 같은 개인식별번호 또는 지재권 관련되는 정보들, 건강정보 같은 민감 정보들, 기업의 민감 정보들, 비즈니스 정보들 이런 것들이 유형이라고 볼 수 있습니다.
그래서 이런 원인들을 보면 여러 가지 원인이 있지만 인증, 그러니까 굉장히 약한 credential을 사용한다고 해서 하나의 인증방법만을 사용한다는 부분이고 시스템으로 뭔가를 보호하고 있기 때문에 그 시스템이 가지고 있는 취약점들을 부지런히 패치해 줘야 하는데 그 패치를 못 하고 있다는 부분입니다.
그리고 여러 가지 방법으로 악성코드를 통해서 침투하는 부분이고 아까 이야기했다시피 내부적인 관리자, 내부자가 침투하는 경우입니다. 그런데 내부자 오류로 시스템 설정이 잘못되어서 개인정보가 유출되는 부분들이 더 많다는 이야기입니다. 그래서 해킹보다는 어떻게 보면 내부자의 설정 오류에 굉장히 문제가 있다는 것이지요.
그래서 이런 것들을 하기 위해서는 교육이 굉장히 중요하고 접근권한을 단순화해야 하고 인증도 하나의 인증으로만 하지 않고 다중 요소 인증을 사용합니다. 그리고 데이터의 암호화 방법은 두 가지입니다. 전송되는 데이터가 있고 저장하는 데이터가 있는데 만약 중요한 민감 데이터라면 반드시 두 가지 다 암호화를 해야 하는 것입니다.
그런데 비밀번호가 너무 많이 사용되고 있기 때문에 비밀번호에 대한 안전관리가 필요한 부분이 있습니다. 데이터가 유출됐다는 것을 탐지하고 솔루션을 구성하는 부분입니다. 그래서 여러 가지 방법이 있습니다. 자기 보안구조를 살펴보고 취약점도 평가하고 장비가 잘 접근할 수 있는지 확인하고 직원에 대한 교육도 하고 침투시험도 하고 데이터보호법에 준수가 잘 되고 있는지 확인하고 데이터 침해사고가 발생했을 때 어떻게 복구할 것인지 그런 절차도 만들고 감사하고 평가하고 백업, 특히 랜섬웨어 공격 같은 것들은 암호를 걸어서 잠그고 있습니다. 그래서 그 유효한 수단 중 하나가 데이터 백업이 굉장히 중요한 부분입니다.
그래서 개인정보 보호위원회에서도 개인정보와 안전성 조치 확보 내용들을 지금 하고 있습니다. 여기 보면 내부관리계획 수립에서부터 시작해서 개인정보 파기까지 전 주기에 대해서 반드시 안전성 조치를 취하라고 하고 있습니다.
두 번째는 프라이버시 강화 기술입니다. 프라이버시 강화 기술은 보호하면서 활용하는 하나의 솔루션이라고 볼 수 있습니다. 그래서 어떻게 하면 개인정보를 최소한도로 수집하도록 하면서 데이터 안전관리를 하면서 데이터의 분석·활용에 대한 유용한 결과를 얻을 것인지 그것이 프라이버시 강화 기술입니다. 기업의 경쟁력에 있어서 굉장히 중요한 기술이라고 볼 수 있습니다.
프라이버시 강화 기술은 2011년도에 ISO의 20100이라는 표준에서 이렇게 하고 있습니다. 개인정보를 제거하거나 불필요한 또는 바람직하지 않은 개인정보의 처리를 막아서 제품이나 서비스로 구성되어 있는 개인정보 보호의 하나의 수단입니다.
현재까지 알려져 있는 부분들은 동형 암호라든지 안전한 다자간 연산이라든지 영지식 증명이라든지 연합 학습, 가명화/마스크/난독화, 합성데이터, 차분 프라이버시 이렇게 10대 프라이버시 강화 기술들이 현재 많이 연구되고 있습니다.
동형 암호가 왜 필요하냐는 부분입니다. 예를 들어서 어떤 데이터를 가지고 있는데 그것을 중앙 집중 서버에 줘야 한다면 거기서 개인정보가 풀리게 되는 상황이 발생할 수 있습니다. 왜냐하면 또 다시 중앙에서 분석하는 서버에서 그 데이터가 평문 형태로 나타나기 때문에 그것을 평문 형태로 주지 말고 암호문으로 주고 암호화가 된 상태에서 연산을 하고 그 결과를 되돌려줍니다.
그래서 뭔가는 이 서버에서 연산이 되고 있는데 암호화된 상태에서 연산이 되고 다시 그 결과가 되돌아와서 그 암호문을 풀게 되면 예를 들어 키가 하나는 168이고, 하나는 170인데 2개가 합쳐져서 합친 키의 값이 되는 것입니다. 이것이 상당한 이점을 가질 수 있습니다. 그래서 이것이 부각되고 있는 동형 암호에 대한 하나의 프라이버시 강화 기술입니다.
그리고 안전한 다자간 연산이 나타난 것은 1980년대부터 1990년에 나타났던 결과입니다. 예를 들어서 어떤 사람이 개인키를 하나 가지고 있는데 개인키를 가지고 우리가 은행거래를 할 때 서명문을 만들지 않습니까? 자기가 한 곳에만 개인키를 놔두게 되면 그 개인키가 무엇으로 보호가 되느냐면 대개 비밀번호로 보호가 되는데 비밀번호가 유출이 됐을 때는 개인키가 해커의 손에 들어가게 되어서 그 사람이 할 수 있는 모든 서명행위를 하기 때문에 은행거래를 다 할 수 있게 되는 것입니다.
그래서 그것을 여러 곳에 나눠서 두자는 것입니다. 예를 들어 세 곳에 나눠주고 세 사람이 계산하면 합쳐서 그 결과가 왔을 때만 서명이 될 수 있게끔 하거나 아니면 다섯 곳에 나눠주고 그중에서 세 명 이상이 뭔가 데이터를 줬을 때 그 서명문이 만들어지게 하는 것입니다. 그래서 이것이 안전한 다자간 연산인데 이 부분이 요즘 가상화폐 서명할 때 굉장히 널리 쓰이는 부분이라고 볼 수 있습니다.
여러분이 보통 웹 사이트를 줄 때 비밀번호를 줘버리지 않습니까? 그러면 완전히 지식을 줘버리는 상황입니다. 그래서 비밀번호를 주지 않고 내가 비밀번호를 알고 있다고 하는 방법이 영지식 증명입니다. 이 프로토콜이 1980년대부터 시작해서 1990년도에 완성되는 프로토콜이고 이것이 어떻게 되느냐면 여기 알리바바의 동굴 이슈가 있습니다. 이 알리바바의 동굴을 보시면 예를 들어서 동굴 중간에 문이 하나 있고 여기는 코드가 있습니다. 그래서 코드를 아는 사람만이 왼쪽으로도 나갈 수 있고 오른쪽으로도 나갈 수 있는 것입니다. 그래서 외부에 있는 사람이 안에 들어간 사람이 어디로 들어갔는지는 모르지만 들어갔다 하고 위로 나오라고 했을 때 그 사람이 밑에 있었다면 코드를 알고 있어야만 위로 나올 수 있지 않습니까?
반대로 위에 있어서 아래로 나오라고 하면 마찬가지로 저 door lock의 키를 알고 있는 사람만이 그 정보를 알고 나올 수 있습니다. 이것을 한 번만 하는 것이 아니고 열 번 정도 한다면 이 사람이 비밀번호를 알려주지 않고도 거의 완전하게 이 사람이 틀림없이 비밀번호를 알고 있구나 하는 것들을 확인하는 부분이 영지식 증명입니다. 이것이 마찬가지로 1980년도부터 시작했고 계속 업그레이드되고 있고 다양한 분야에 활용되고 있는 부분입니다.
이것은 연합 학습이라고 해서 인공지능이 학습을 하고 난 후에 운영을 하게 되는데 만약에 어떤 사람이 중앙에 있는 서버에 하나의 모델이 여기 있다면 이 모델 안에 여러 가지 학습 데이터를 줘버린다면 여기 안에 있는 개인정보가 모두 중앙 서버인 클라우드로 옮겨집니다. 그래서 여기서 개인정보의 제3자 제공이 될 수도 있고, 아니면 처리위탁이 될 수 있는 부분인데 두 가지 상황이 될 수 있지만 여하튼 중앙의 서버에서 개인정보를 처리하게 되는 부분이 있을 수 있습니다.
그렇게 되면 이 사람 입장에서는 개인정보 규제에 대한 문제가 있을 수도 있고 또 규제가 해결되더라도 이 학습 데이터를 이 개인정보를 이용해서 하게 되는 문제가 발생할 수 있습니다. 그래서 결국 학습되는 과정에서 여러 NTT가 협력해서 자율자동차의 경우에는 여러 사람이 협력해서 학습하고 그 결과만을 서로 주고받으면서 최종적으로 모델을 완성하는 부분이 연합 학습에 대한 기본적인 모델입니다.
그래서 여기 보면 각 참여자가 개인정보를 올리지 않습니다. 자기가 하는 역할들을 전부 하고 그 결과에 맞춰서 완성도가 높은 학습 데이터를 하는 것입니다. 대표적인 응용분야가 자율주행자동차 분야라고 볼 수 있습니다.
그리고 우리 위원회가 굉장히 많이 하고 있는 부분이 데이터 가명화라든지 마스크라든지 난독화하는 것입니다. 두 번째 익명 데이터는 완전히 데이터를 없애버리는 것입니다. 여기에 희미하게 되어 있는 가운데 익명 데이터 부분들 말입니다. 여기 익명 데이터 부분은 완전히 없애야 하는 부분입니다.
가명 데이터는 데이터를 조금 희미하게 만드는, 예를 들어 나이를 35세라고 주지 않고 30대라고 주는 가명화 조치가 있을 수 있습니다. 마스크는 여러 가지 다양한 부분들, 예를 들어 자기번호를 다른 번호로 다르게 보내서 준다든지 주소를 다른 주소로 준다든지 이런 다양한 부분으로 할 수 있는 것입니다.
그리고 우리 위원회가 주 포인트로 잡고 있는 것은 개인정보 가명처리 가이드라인을 만들어서 기술적으로 하나의 가맹정보를 활용할 수 있는 근거를 만들어서 안전하게 활용할 수 있는 부분입니다.
그다음에 이 소프트웨어 난독화 기술이 있는데 이 난독화 기술은 뭐냐 하면 예를 들어 소스코드가 목적(object)코드라고 하는데 그것을 다시 역으로 번역하면 원래 코드가 나옵니다. 그 코드가 그대로 나오면 해커 입장에서는 그 코드의 내용을 알 수 있기 때문에 이 코드가 가지고 있는 취약점을 확인할 수 있습니다. 그래서 이 해커가 다시 목적코드에서부터 소스코드를 알 수 없게끔 만드는 난독화 기법들이 필요하다고 볼 수 있습니다.
요즘 어떤 시스템을 할 때 시험을 해봐야 합니다. 시험할 때 실제로 개인정보가 포함되어 있는 실데이터를 사용하면 이것도 이슈가 될 수 있습니다. 관리적 조치도 필요할 것이고 아니면 여러 가지 개인정보를 학습과정에서 사용함으로써 정보주체의 동의도 받아야 할 필요성도 있을 수 있습니다. 그래서 실데이터를 인공지능 보고 만들어라, 인공 데이터를 만들어서 실제 데이터와 비교해 봤더니 통계적인 특성이 똑같다면 인공지능에서 만든 이 합성 데이터를 이용해서 여러 가지 시험 데이터를 사용해보자는 부분이 합성 데이터의 원리입니다. 합성 데이터도 굉장히 많이 사용될 수 있는 부분입니다.
이것은 차분 프라이버시라고 해서 오래 전에 나온 기술인데 예를 들어 어떤 데이터가 연차적으로 올해 나오고 내년에 나왔을 때 어떤 특정한 통계적 특성을 갖는 사람이 올해는 포함되지 않았지만 내년에는 포함될 수도 있습니다. 그러면 올해 여기 공개되는 결과적인 데이터가 어떤 특정한 사람이 포함되었다 포함되지 않았다는 것을 알 수 있는 통계적 특성이 변한다면 소득 100억 이상의 RHS-형을 갖는 특정한 지역에 사는 사람이 이 데이터에 포함되면 이 통계적 데이터가 크게 변할 것입니다.
그래서 이 데이터 안에 그런 특이점을 갖는 사람의 정보가 들어가 있다는 것을 없애서 모르게 만드는 데이터가 차분 프라이버시라는 기법입니다. 그리고 우리가 가명 처리해서 안전성을 기준으로 세 가지 기술들이 있는데 안전성을 평가하는 하나의 기술이라고 볼 수 있습니다.
인공지능을 보면 인공지능이 필요한 부분이 있지요. 예를 들어 어떤 사람들이 데이터를 진짜 많이 모아서 사용해야 하는데 내 데이터를 분석서버에 제공하거나 인공지능에 제공해서 뭔가 개인정보 침해요인이 생길 수가 있어서 내가 주지 않겠다고 결정하는 사용자들도 있을 것입니다.
그런데 만약에 이 프라이버시가 강화되어 있는 인공지능 기술을 활용한다면 안심하고 그 데이터를 줘서 아까 이야기했다시피 프라이버시 강화 기술과 인공지능 기술이 결합된다면 좀 더 학습과 데이터 처리가 안전하게 수행될 수 있어서 참여자가 데이터를 제공해서 정확한 정보가 분석이 가능하다고 볼 수 있습니다.
인공지능 머신의 공격이 두 가지가 있습니다. 하나는 보완적인 측면의 공격이 하나 있고, 프라이버시 측면의 공격이 하나 있는데 여기 오른쪽 모델을 보시면 트레이닝 과정에서 악의적인 정보를 삽입하는 poisoning 공격이라는 공격방법이 하나 있습니다. 예를 들어 bias된 데이터를 학습시키는 부분이 될 수도 있습니다.
두 번째는 뭐냐 하면 자율자동차에서 stop 사인인데 그 stop 사인에 input 데이터를 변화시켜서 점을 하나 찍어서 stop이 아닌 go로 만들게 하는 전도공격과 회피공격들, 그러니까 input 데이터를 변화시켜서 하는 부분들이 있을 수 있습니다. 또 이 학습 데이터를 추출하는, 어떤 데이터가 그 안에 들어가 있다는 것을 질의해서 그것을 빼내는 부분들 그리고 모델 자체를 빼내는 이런 보안공격이 있습니다.
프라이버시 측면에서는 두 가지 측면이 있습니다. 여기 트레이닝 데이터 안에 있는 개인정보 저장소를 해킹해서 빼가는 부분들 또 인공지능에게 질의를 여러 개 해서 거기서 특정한 개인정보를 추출하거나 아니면 데이터를 재식별화하는 공격들도 있을 것입니다. 그리고 모델을 완전히 훔쳐내서 다른 목적으로 사용하는 것이 이 두 가지 부분입니다.
그래서 우리 위원회가 2021년 5월에 인공지능 개인정보보호 자율점검표를 만들어서 그때는 개인정보 개발자와 운영자용으로 만들어서 이런 일정 부분의 개인정보를 할 수 있는 지침을 제공한 적이 있습니다. 이것을 하는 것은 만약에 인공지능의 학습 데이터가 오염이 되면 오염을 막는 방법들 그리고 머신 안에 들어올 때 입력 데이터의 뭔가가 변경되면 그것을 제거하는 기술들, 그다음에 적대적 공격이라고 해서 자꾸 이상한 질문을 하면 그 질문을 막는 여러 가지 공격을 막을 수 있는 방지들이 필요하다고 볼 수 있습니다.
그래서 이 인공지능을 이용해서 프라이버시 기술들과 2개를 결합시켜보면 아까 이야기했다시피 공격유형에서 보면 데이터 셋을 공격하거나 아니면 인공지능 알고리즘을 개발하거나, 예를 들어 적대적 공격을 하거나 모델 inversion이라든지 아니면 모델 재구성 공격을 하는 부분들이 있으면 이것을 인공지능과 아까 이야기했던 프라이버시 강화 기술과 결합을 시킨다면 이 데이터셋에서 개인정보를 제거해서 학습한다든지 아니면 개인정보의 더미 데이터를 변경해서 만들 수 있습니다.
그리고 인공지능 부분들은 알고리즘 자체를 보호하는 부분도 있고 프라이버시를 보존할 수 있는 인공지능을 만드는 부분도 있습니다. 그다음에 연합 학습이라든지 차분 프라이버시라든지 동형 암호라든지 다자간 연산, 하드웨어 보안 이런 부분들을 결합시켜서, 이것이 이 논문에서 나온 부분인데 이것은 의료 플랫폼을 어떻게 인공지능 기술과 2개를 결합시킬 것인지를 잘 설명한 기술이어서 제가 이 슬라이드를 활용했습니다.
그래서 이 인공지능의 input 데이터에 갈 수 있는 차분 프라이버시라든지 익명화, 가명화 이런 부분을 위해서 학습하고 분석할 때는 동형 암호라든지 다자간 연산이라든지 연합 학습을 통해 했을 때는 이러이러한 공격위협들을 막을 수 있다는 것이지요. 여기에 나와 있는 프라이버시 측면의 위협이라든지 보안 측면의 위협들을 막을 수 있어서 안전하게 인공지능 기술을 활용할 수 있다는 것입니다.
그래서 데이터는 활용을 해야 하지만 보호하고 활용하는 절충점을 찾는 것이 굉장히 중요한 부분입니다. 그래서 프라이버시 강화 기술이 하나의 절충점을 찾을 수 있는 기술적 솔루션을 제공할 수가 있고 인공지능 기반의 서비스를 제공할 때는 두 가지 보안요소가 고려되어야 한다는 이야기지요. 보안과 프라이버시가 반드시 고려되어야 한다는 것입니다.
특별히 프라이버시 강화 기술을 활용한 인공지능 기술의 이용이 필요하고 그렇게 되었을 때 인공지능 기반의 서비스나 보안 및 프라이버시 강화 대책이 필요하고 이 모든 것이 프라이버시 바이 디자인(Privacy by Design)이라는 모든 제품 또는 서비스의 설계단계에서부터 파기단계까지 아니면 정보의 개인정보의 파기단계까지 프라이버시가 고려되고 프라이버시가 강화될 수 있는 기술개발이나 제품이 필요하다는 것이고, 결국은 제가 생각하기에 기업의 제품이나 서비스의 경쟁력은 프라이버시에 있다고 볼 수 있습니다. 이상 감사합니다.“]

의장 윤종수 : [”발표 고맙습니다. 기술로 인한 공격을 기술로 막는다는 아주 신선한 주제로 발표를 해 주셨습니다.
지금 두 분의 발표가 끝났고, 오후 4시 5분입니다. 10분 정도 쉬고 4시 15분에 다시 모여서 전체토론을 진행하도록 하겠습니다.“]

의장 윤종수 : [”다시 진행하도록 하겠습니다.
오늘도 예전처럼 따로 지정토론 없이 자율토론으로 진행하도록 하겠습니다. 오늘 내용들이 다소 기술적인 부분도 있어서 토론하기에 어려움이 있을 수 있는데 꼭 기술적인 것이 아니더라도 인공지능과 관련된 여러 가지 문제와 유출과 관련한 이슈들에 대해서도 할 이야기가 많으실 것 같으니까 자유롭게 해 주시면 좋을 것 같습니다.
기술 쪽이니까 아무래도 김우창 위원님께서 한마디 해 주셔야 할 것 같습니다.“]

위원 김우창 : [”너무 재미있는 발표 잘 들었습니다. 저는 이런 데이터로부터 의미 있는 결과를 창출해내는 알고리즘을 만들거나 활용해서 산업적 가치를 만들어내는 연구를 주로 하는 사람으로서 프라이버시라는 이슈가 항상 이러한 기술이 도입된 후 처음에는 난관처럼 많이 느꼈던 것이 사실입니다.
그러니까 프라이버시를 전공하지 않은 사람으로서 예를 들면 무슨 업체와 과제를 하는데 데이터를 반출해야 저희가 무엇을 할 수 있을 텐데 너무 어렵고 등등, 그런데 오늘 두 분께서 발제하신 내용을 듣고 보니 이번 학기에도 저는 금융 인공지능이라는 수업을 강의합니다. 그런데 그런 것을 강의하는 저조차도 여기에 대한 인지가 없지 않았나 하는 생각을 많이 했습니다.
그래서 기술자 혹은 공학자로서 기술로서 이런 문제를 막는 시도가 계속될 것이고, 또 그것을 이겨내려는 시도도 계속될 것이고 지속적인 노력이 있을 것이며 충분히 의미 있는 결과가 있을 것이라고 믿습니다.
그런데 두 분의 발제를 너무 재미있게 들으면서 느꼈던 생각이 이러한 내용이 이쪽을 공부하는 모든 사람들에게 디폴트로 한 번 정도는 들어가게 된다면 결국 말씀하신 내용이 사람이라는 부분이 대단히 중요하기 때문에 진지하게 고민해 볼만한 이슈가 아닌가라는 정도로 생각을 해 봤습니다. 감사합니다.“]

의장 윤종수 : [”고맙습니다. 또 그 옆에 계신 김영훈 실장님, 그렇지 않아도 클라우드 이야기도 나왔는데 말씀해 주시겠습니까?“]

위원 김영훈 : [”소만사 대표님께서 클라우드 이야기를 해 주셔서 어쩔 수 없이 클라우드 이야기를 할 수밖에 없는데 지당하신 말씀이고 구구절절 옳은 말씀이라고 생각합니다. 저도 클라우드가 만능이 아니고 클라우드를 이용한다고 해서 보안이 특별히 강화된다고 단정 지을 수 없다고 생각합니다.
다만, 모든 클라우드 회사가 똑같은 수준의 보안을 제공하는 것은 아닙니다. 그러니까 회사마다 제공할 수 있는 클라우드 보안의 수준이 다 다른 것이고 제공할 수 있는 보안의 옵션, 그러니까 메뉴도 다 다르고 그중에 성능이 더 좋은 보안제품을 가지고 있는 회사도 있고 아닌 회사도 있는 것이지요. 그러니까 그것을 얼마나 잘 골라서 얼마나 적극적으로 투자를 하느냐의 문제라고 생각합니다.
그래서 지난번에 카카오 사태가 났을 때가 하나의 예가 될 수 있을 것 같은데 동일한 IDC(Internet Data Center)에 서버를 두고 운영하던 두 회사가 있었는데 그중에 한 회사는 아주 결정적인 타격을 입은 반면에 다른 회사는 그 타격이 상대적으로 훨씬 경미했다는 말이지요.
그러면 같은 IDC를 사용하고 있었는데 왜 그런 차이가 생겼느냐면 그 IDC 회사가 제공하는 여러 가지 솔루션과 서비스 중에 위험을 회피할 수 있는 여러 가지 옵션을 적절하게 잘 구성하여 잘 활용한 회사는 그 위험을 모면한 것이고, 그렇지 않았던 회사는 그에 따른 리스크를 다 졌던 것입니다.
이렇게 보면 클라우드를 사용하는 회사들 가운데, 특히 스타트업들이 요즘 클라우드를 굉장히 많이 쓰고 있는데 이 스타트업들이 클라우드를 사용하면서 Myth라고 표현하신 것처럼 클라우드에 관한 맹신에 근거한 것인지 아니면 정말 돈이 아까워서 그런 것인지 잘 모르겠습니다만 회사에서 제공하는 보안의 여러 가지 옵션을 적절히 활용하지 않고 혹은 무시하고 정말 최소한의 서비스만을 사용하다가 어떤 상황이 벌어졌을 때 적절히 대응하지 못하는 경우가 많이 있어서 오히려 이런 부분에 관해서는 클라우드 회사도 그렇고, 또 개보위에서도 적극적으로 손을 잡고 계몽도 하고 교육도 시키고 여러 가지 조치를 같이 마련하는 것이 점점 클라우드가 확산되는 시점에 아주 중요한 과제 중 하나라고 생각합니다.“]

의장 윤종수 : [”황창근 교수님.“]

위원 황창근 : [”질문을 드리려고 합니다. 저도 두 분 다 말씀하신 것이 너무 좋은데 제가 잘 이해하지 못하는 것이 많아서 코멘트하기에는 그렇고 질문을 드리면 김대환 위원님이 처음에 발표하신 것 중에 불편한 진실에서 클라우드는 내부망보다 보안이 더 안전한가라는 질문을 던지시고 대규모 enterprise 클라우드 환경에서 보안 통제가 오히려 더 어려워진다고 말씀하셨고, 그 아래에 보면 클라우드 서비스 사업자는 보안사고에 대해서 책임지지 않는다. 사용자가 직접 구매하고 적용하고 운영해야 한다고 말씀을 하셨습니다. 그래서 이것을 조금 더 요약해서 설명을 부탁드리겠습니다.“]

위원 윤영미 : [”녹색소비자연대 윤영미 위원입니다. 4시 30분부터는 말을 할 수 없어서 제 질문을 먼저 드려도 되겠습니까? 교수님 양해 가능하겠습니까? 저는 아주 간단한 질문이고 답변도 간단할 것 같습니다.“]

의장 윤종수 : [”예, 해 주시지요.“]

위원 윤영미 : [“블록체인 기술을 이용하면 자료들을 다 분석·보관하기 때문에, 그것을 제가 잘못 알고 있는지 모르겠지만 그것이 사실인지 아닌지 궁금합니다. 만약에 보안이 그렇게 좋다면 블록체인 기술을 적극 활용하면 좋을 것 같은데 그것이 궁금합니다.”]

의장 윤종수 : [“알겠습니다. 그러면 먼저 황창근 위원님 질문부터 답해 주시지요.”]

위원 김대환 : [”예를 들어 특정회사를 말씀드리면, 그냥 예입니다. 신한은행이 클라우드 전환을 많이 하고 있는데 말씀하신 것처럼 MS 클라우드, 아마존 클라우드에 여러 가지 보안 서비스가 많습니다. 그 보안 서비스 중 내가 우리 기관에 정말 필요한 것이 무엇인지 선정해서 적용하고 꼼꼼히 운영하고 모니터링을 해야 내부망에 있는 것처럼 동일한 정도의 보안수준이 유지가 되지 클라우드에 올라갔으니까 이제 보안에 신경을 쓰지 않아도 된다는 것은 절대로 아닙니다.
오히려 클라우드에 올라갔기 때문에 말씀드린 것처럼 클라우드는 데이터를 여러 번 복사해서 고가용성을 유지하는 것인데 예를 들어서 하나의 데이터가 열 군데 서버에 저장될 수 있고 세 군데 저장될 수도 있습니다. 혹은 서비스하는 웹 서버가 하나가 있을 수 있고 트래픽이 많아지면 갑자기 3대가 될 수도 있고 5대가 될 수도 있습니다. 그렇게 서버도 갑자기 1대였다가 5대로 늘어나기도 하고 줄어들기도 하고 데이터가 A라는 서버에 있다가도 B, C에 서버에 갔다 다시 다른 데로 옮겨가기도 합니다.
이것에 대한 데이터 거버넌스 그리고 서버들이 동적으로 왔다 갔다 하는 경우에 로그, 로그라는 것이 activity에 대한 기록들입니다. 우리가 activity 기록을 모아서 실시간으로 무슨 문제가 있는지 봐야 합니다. 그래서 클라우드의 사상 자체가 그런 데이터가 어디 있는지, 로그를 실시간으로 정확하게 수집하는지 또 그것에 대한 분석력 이런 것들에 대한 또 다른 챌린지가 많습니다.
그래서 클라우드에 올렸다고 손을 놓는 것이 아니라 클라우드는 좀 더 집중해서 하지 않으면 큰 사고가 날 여지가 있으니까 조심하자는 측면입니다. 답이 되었는지 모르겠습니다.“]

의장 윤종수 : [”추가적인 질문 없으십니까?“]

위원 황창근 : [”무슨 말씀인지는 알겠는데 22페이지에 그렇게 적혀 있어서 제가 아무래도 아는 것만 자꾸 눈에 보이니까 클라우드 서비스 사업자는 보안사고에 대해 책임지지 않는다는 것을 일반적으로 이야기하기는 여러 경우의 수가 많을 것 같다는 생각이 들어서 이 말씀을 하신 것이 어떤 취지인지 궁금했습니다. 그래서 지금 말씀을 들어보니까 이해했습니다.”]

의장 윤종수 : [“염흥열 교수님, 아까 블록체인 관련해서 질문하신 것에 대한 답을 해 주시겠습니까?”]

순천향대학교 교수 염흥열 : [“블록체인의 보안 이슈는 두 가지를 봐야 할 것 같습니다. 블록체인은 기본적으로 데이터가 공개되었다고 볼 수 있고, 물론 프라이빗 블록체인(Private Blockchain)은 비공개가 원칙이지만 공개되어 있다는 부분에서 가장 중요한 것이 데이터가 변경되지 않아야 한다, 무결성을 제공해 줘야 한다는 부분입니다.
그것은 블록체인 기술이 가지고 있는 여러 가지 합의 알고리즘이라는 특성에 의해 보안성이 굉장히 높습니다. 그래서 그것을 변경할 수 있는 아직까지 알려져 있는, 그리고 그것을 성공했다는 공격 사례가 없습니다.
두 번째 블록체인을 이용하려면 아까 이야기했다시피 자기가 5 비트코인이 있는데 그것을 다른 사람에게 주려면 서명문을 만들어서 줘야 합니다. 그 서명문을 만드는 과정이 지갑 속에 개인키를 만들어서 넣어놓습니다. 그 개인키를 이용해서 서명문을 만드는데 그 지갑 속에 있는 개인키가 유출되었다면 그 사람이 5 비트코인을 가지고 있는 정보를 누구에게든 다 줄 수 있습니다. 그것이 통상적으로 이야기하는 블록체인에서의 비트코인 해킹사고가 되는 것이지요.
그래서 두 가지로 구분한다면 하나는 블록체인 그 자체의 무결성에 대해서는 보안성이 굉장히 강화되었다, 대신 그것을 사용하는 개인지갑의 보안수준은 각자 안전한 여러 가지 방법을 사용해서 개인키를 잘 간직하고 보관해야만 블록체인의 보안성이 유지될 수 있다고 생각할 수 있습니다.
또 다른 하나는 프라이버시 측면의 이슈가 있는데 보통 블록체인이 아까 보면 immutability라고 해서 데이터 변경이 불가능합니다. 그러면 예를 들어 블록체인 안에 데이터가 한 번 심어지면 그것을 변경할 수 없게 됩니다. 지울 수 없습니다. 그래서 잊혀질 권리를 행사할 수 있는 정보주체의 권한을 행사하지 못하도록 하는 특성이 있는데 그런 것들도 기술적으로, 예를 들어 개인정보의 잊혀질 권리를 행사할 수 있는 부분들은 퍼블릭 블록체인과 프라이빗 블록체인 안에 off-chain 안에 넣어놓고 on-chain에는 개인정보가 들어가지 않게끔 함으로써 해결할 수 있는 부분이 있습니다. 하여튼 블록체인에서의 개인정보 이슈들은 제도적으로나 기술적으로 합의가 필요한 부분이라고 볼 수 있습니다.”]

의장 윤종수 : [“고맙습니다. 추가적인 질문이나 의견 있으면 말씀해 주시기 바랍니다. 김이식 위원님.”]

위원 김이식 : [“저는 자주 이야기하는 것이 비슷한데 개인정보 유출위협에서 우리가 벗어나보자는 것이니까 근본적으로 개인정보, 아까 인터파크라든지 특정회사를 아무거나 생각해 볼 수 있을 것 같습니다. 예를 들면 전자상거래업체 인터파크를 생각해 본다면 여기의 데이터가 유출되었다면 왜 위험한가, 그것이 무엇이 문제냐는 것입니다.
예를 들어 인터파크에 있는 데이터가 모두 날아갔다면 그것이 왜 위험할까, 그것이 무엇이 문제일까를 근본적으로 생각해 보면, 당연히 문제입니다. 구체적으로 어떤 것이 문제일까를 생각해 보면 이런 문제일 것 같습니다. 거기에 홍길동이가 있는데 홍길동이 저입니다. 그런데 제가 성인용품을 샀는데 그것이 창피하다, 이런 것일 수 있지 않습니까?
그러면 그 지점에서 무엇이 위험할지를 생각해 보면 홍길동이가 나라는 것을 다른 사람이 아는 것이 문제이지 않습니까? 그것이 개인정보의 문제입니다. 그것이 너무나 잘 알고 있는 개인정보의 문제인데 그것을 나인지 모른다면, 기본적으로 그것이 다 아이디로 되어 있을 것입니다. 예를 들면 홍길동이라는 이름이 아니고 cl32789 이런 식으로 되어 있다면 그것이 무엇이 문제일까 하는 것입니다. 문제가 별로 안 될 수 있겠습니다.
그런데 두 번째로 cl32789로 되어 있지 않고 주민등록번호로 되어 있다면 그것이 뭐가 문제냐면 홍길동이라는 이름이 쓰여 있으면 창피할 것이고 홍길동이라는 이름이 쓰여 있지 않더라도 주민등록번호로 쓰여 있으면 위험하다고 생각할 것입니다. 왜 위험할지 생각해 보면 내가 어떤 주민등록번호 정보를 가지고 있어서 맞춰보면 ‘얘가 홍길동이구나’ 하고 식별이 될 수 있습니다. 그러니까 재식별성 이슈이지요. 결합에 의한 재식별성이지요.
결론적으로 간단히 말하면 홍길동이라고 쓰여 있다고 하더라도 동명이인이 많아서 상관이 없을 테니까 그것은 문제가 아니고 결국 자기가 보유하고 있는 어떤 정보와 결합해서 재식별이 될까 봐 위험한 것입니다. 이것만 안 되도록 막으면 개인정보가 유출되더라도 근본적으로 위험하지 않을 수 있을 것 같습니다.
그러면 이렇게 재결합되는 것이 왜 문제냐면 모두가 주민등록번호라는 동일키를 가지고 있기 때문에 모든 정보가 그렇게 되어 있기 때문에 누군가 주민등록번호로 된 어떤 정보를 가지고 있으면 그것과 결합시켜서 재식별을 할 위험이 있다는 것입니다.
왜냐하면 예를 들어 인터파크에서 유출됐는데 내가 쇼핑몰을 조그맣게 운영하는데 거기에 회원정보로 100만명 정도 가지고 있습니다. 그러면 나도 주민등록번호를 이용하고 저기도 주민등록번호를 이용하기 때문에 내가 가지고 있는 정보와 결합시켜서 그중 100만명을 식별할 수 있게 되겠지요. 이것이 재식별성이고 이것은 범용키를 사용하기 때문에 문제인 것 같습니다.
그래서 유출되더라도 문제가 되지 않도록 하려면 근본적으로 재식별이 되지 않도록 만들면 되지 않을까 싶습니다. 그러면 범용키를 쓰지 않으면 될 것 같은데 범용키를 쓰고 있다는 이야기는 뭐냐 하면 미국의 총기문제를 생각해 보면 집집마다 총이 있습니다. 오늘도 우리가 한 이야기가 전부 총기사고를 방지하기 위한 이야기를 하는 중입니다.
“집집마다 총기를 어린 아이들 손닿는 곳에 두지 마세요”, “도둑이 들었을 때 총기가 발사되면 다 죽을 수 있어요”, “학교에 총 못 가지고 오게 해야 돼요” 이런 것을 엄청나게 열심히 홍보하고 있는데 우리나라 관점으로 보면 미국에서 총기사고 방지를 위해 하는 노력이 굉장히 우스꽝스러워 보일 수도 있는 것이지요. 왜냐하면 총기를 못 가지고 있도록 하면 되는데 총기를 다 나눠주고 난 후 그것을 막자고 온 난리를 치는 것이 ‘저게 뭐하는 짓인가?’ 하는 생각이 들 수도 있을 것 같습니다.
그러면 총기가 무엇이냐? 범용식별자입니다. 집집마다 총기가 하나씩 있어서 누구나 다 들고 있기 때문에 유출이 한 번만 되면 누구나 내가 가지고 있는 정보와 결합시켜서 재식별이 되는 것입니다. 그래서 이것을 퍼뜨려놓고 전 국민이 총기사고가 나지 않도록 잘 관리하자고 우리 모두 함께 노력하자는 것이 가능한 이야기인가 하는 생각이 듭니다.“]

의장 윤종수 : [”알겠습니다. 김이식 위원님 평소의 지론을 오늘 또 말씀해 주셨는데 이것과 관련해서 제가 추가해서 염흥열 교수님께 여쭤보면 영지식증명을 말씀하셨지 않습니까? 신원증명의 한 방법으로 영지식증명이 여러 군데서 원용되던데 제가 실무상 봤던 것은 블록체인의 코인상 추적을 하지 못하도록 하기 위해 영지식증명으로 하는 케이스를 봐서 그것은 매우 부정적인 사례로 적용되고 있는데 현재 그 외에 긍정적인 사례로 영지식증명이 활용되는 경우가 있습니까? 이것이 지금 김이식 위원님이 말씀하신 신원증명과도 연결되는 부분입니다.“]

순천향대학교 교수 염흥열 : [”앞에 이야기하셨던 부분을 제가 말씀드리겠습니다. 우리나라에서는 옛날에 주민등록번호를 가지고 글로벌 키, 그러니까 글로벌 identify 역할을 했었는데 요즘은 그렇게 하지 않고 CID(Confidential Identifier Number)라고 해서 connection information(결합정보)을 가지고 하는데 그 CID가 아까 이야기했다시피 주민번호만큼 그렇게, 주민번호는 아까 이야기했다시피 생년월일도 들어있고 여러 가지 개인정보 자체가 들어있지만 CID는 완전히 익명의 string이라고 볼 수 있습니다.
그런데 CID와 주민번호는 mapping이 되어 있습니다. 그러니까 이 CID에 어떤 사람이 들어가면 그 사람에 주민번호, 뒤로 갈 수는 없지만 앞으로 넣을 수 있는 일방향성이 있습니다. 그래서 주민번호로부터 CI(Connecting Information)를 계산하는 것은 굉장히 쉽지만 반대로 CI에서부터 주민번호를 찾는 것은 계산이 필요한 부분입니다.
그런데 아까 이야기하셨던 CI를 여러 웹 사이트가 사용하고 있습니다. 그러면 A라는 웹 사이트에서 CI를 가지고 어떤 사용자를 관리하고 있고 B라는 웹 사이트에서 CI를 가지고 사용하고 있다면 주민번호와 똑같이 글로벌키를 가지고 했던 것과 똑같은 상황이 될 수 있습니다. 그래서 이런 부분들에 대한 결합을 막는 것이 필요할 것 같습니다.
그래서 현재는 두 가지입니다. 하나는 CI, 그러니까 우리나라 차원에서 유일하게 주민번호를 대체할 수 있는 다른 번호가 하나 있는 반면에 어떤 특정한 도메인, 예를 들어 금융이면 금융 분야에만 한정해서 사용할 수 있는 DI(Domain Information)라는 것이 있습니다.
그랬을 때는 예를 들어 그 웹 사이트에서만 경품을 줄 때 이쪽에서 수집한 사람과 이 사람이 같다는 것을 증명해야 합니다. 왜냐하면 계속 두 사람이 그것을 식별할 수 없어서 한 번하고 또 하면 계속 자기가 줘야 하기 때문에 웹 사이트에서는 2개의 사용자를 연결해서 같은 사람이라고 할 수 있는 요구사항들이 있습니다. 그래서 DI, 그러니까 특정한 도메인에서만 사용할 수 있는 식별자를 사용할 필요성이 있겠다는 생각이 들었습니다. 그 부분은 우리가 계속 풀어야 할 숙제 중 하나가 아닐까 하는 생각이 듭니다.
두 번째로 영지식증명은 저는 좋은 측면에서 많이 사용을 했습니다. 예를 들어 암호학적으로 보면 프로토콜을 수용하면서 서명 작업을 하는데 서명 작업을 할 때 개인키를 가지고 사용하면 계속 개인키에 대한 정보가 유출이 됩니다. 그러니까 그것을 계속 관찰한 공격자 입장에서는 언젠가는 그 개인키를 유추해낼 수 있는 것입니다. 그래서 영지식증명을 사용하면 그 개인키에 대한 정보를 하나도 유출하지 않고, 영지식인 것이지요. zero knowledge이니까 영지식을 주고 계속 원하는 목적을 달성할 수 있는 부분입니다.
항상 좋은 기술도 예를 들어 추적방지라는 그런 기술에 사용할 수 있습니다. 그런 부분들은 기술의 중립성, 그러니까 기술 자체는 좋지만 그것을 사용하는 사람이 나쁘게 사용할 수도 있으니까 그런 부분과는 구분해야 하지 않을까 생각하고 있습니다.“]

의장 윤종수 : [”고맙습니다. 최경진 위원님, 오늘 보니까 법률가들이 자리에 별로 없는 것 같은데 법적인 측면에서 이야기해 주시지요.“]

위원 최경진 : [”저는 뜬금없는 질문 하나 드리고 싶은데 설명을 듣고 보니까 기술적으로 개인정보를 보호하기위해서 우리가 개인정보를 얼마나 최소 처리해야 하고 또는 어떤 프라이버시 정책을 가져가야 하고 이런 논의들을 많이 하는데 그와 함께 매우 중요한 것이 기술적인 보안책 내지는 기술을 잘 활용하는 것이 필요할 것 같습니다.
그래서 뜬금없는 질문이라고 말씀드린 이유는 결국 개인정보 처리자 내에서 그런 것들을 총괄하는 역할을 CISO(Chief Information Security Officer, 최고정보보호책임자)나 CPO(Chief Privacy Officer, 최고 개인 정보 책임자)가 하는데 지금은 겸직을 할 수 있도록 해놨습니다. 그래서 두 분께 다 질문드리고 싶은 것은 설명을 듣고 보니까 상당한 내용의 보안 관련된 툴을 활용하는 말씀을 하셨는데, 또 다른 한편으로는 말씀하신 내용을 들어보면 개인정보 보호 관점과 보안 관점이 살짝 다를 수도 있다는 전제가 있으신 것 같습니다.
그렇다면 두 분께서 전문가시니까 CISO와 CPO의 역할을 구분해서 약간의 경쟁과 함께 서로 간 긴장관계를 가져가는 것이 좋은 것인지 아니면 지금처럼 겸직을 허용하면서 좀 더 역할을 집중시키는 것이 맞는지에 대한 궁금함이 있습니다. 그래서 실무적인 관점도 있으니까 두 분의 의견 부탁드립니다.“]

위원 김대환 : [”저는 CISO, CPO 분리 전에 CISO 혹은 CPO 이런 분들이 회사 내에서 어느 정도의 위상을 차지하고 있는지가 더 중요하다고 생각합니다. 그래서 최근 15년 정도 개인정보 유출사고, 기타 등등의 사고가 나면서 금융기관에는 자산 10조 이상 임직원 1,000명 이상인 경우에는 CISO를 임원급으로 반드시 임명하도록 규정이 되었지요.
제일 중요한 것은 거버넌스 체계인데 조직의 대표가 얼마나 관심을 가지고 있고 그분들과 커뮤니케이션을 할 수 있는 위치에 있느냐에 따라서 보호 수준이 결정된다고 생각하기 때문에, 저는 아무리 밑바닥에서 정보 보호하는 사람들이 열심히 하더라도 윗분들이 관심이 없으면 결과적으로 물거품이 되는 것을 너무 많이 봐서 보호조치의 가장 핵심은 CISO와 CPO의 위상에서 결정된다는 것이 25년 동안의 결론입니다.
그래서 금융에서는 그런 일이 2014년, 2015년 카드사 1억건 이후에 이루어졌고 법제까지 된 것이고 정보통신망법은 아까 I사 사건 그런 것들이 개인정보 보호법 통과 이후에도 계속 사고가 나는데 이것이 뭐가 문제냐 하는 깨달음으로 인해 정보통신망법 개정으로 자산 5조 이상 되는 일정 수준 이상의 기업들에서는 CISO를 임원급 전담제로 임명하도록 하는 법 개정까지 되었습니다.
그런데 여기서 또 제가 지적하고 싶은 것은 공공은 비어 있는 홀입니다. 몇 년 전 전자정부법 개정안에서 정보보호책임관 제도를 올렸는데 그것이 통과되지 않았고, 그 전 국회에서도 김병관 의원과 국민의힘 여당, 야당 모두가 공공기관의 정보보호책임관 말을 했는데 통과되지 못했습니다. 현재도 발의되어 있습니다만 아직 관심이 없습니다.
오히려 우리나라 국민의 개인정보를 가장 많이 처리하는 것 중 하나가 공공기관인데, 예를 들어 국민연금, 건강보험, 교육부, 병무청, 기타 등등 1,000만건 이상 혹은 5,000만건 이상의 개인정보를 모두 처리하고 있는 기관들이 많은데도 불구하고 예를 들어 ◯◯부 같은 경우에는 정보보호과장님도 아니고 팀장 정도가 1∼2년에 한 번씩 바뀌기 때문에 전문성이 떨어지는 것입니다.
그래서 이 정도의 거버넌스 체계에서는 아무리 밑에서 열심히 하더라도 답은 없다고 판단해서 CISO와 CPO를 분리하기 전에 CISO, CPO 누구 한 사람이라도 조금 더 존재감 있게 다가서는 것이 우선이고 현실이라고 말씀을 드리겠습니다.“]

의장 윤종수 : [“염흥렬 교수님.“]

순천향대학교 교수 염흥열 : [”답을 드리기는 어려운 주제인 것 같습니다. 그러니까 국제표준에서 ISO27701이라는 표준이 있습니다. 그것은 개인정보 보호 관리체계에 대한 표준입니다. 그리고 27001 표준을 2017년부터 개발하면서 거기에서 제일 먼저 했던 것이 뭐냐 하면 개인정보 관리체계에 대한 별도의 관리체계가 필요하냐, 왜냐하면 정보보호가 있는데 왜 그것을 다시 만들어서 해야 하느냐는 것에 대한 질문이 있었습니다.
그래서 그때 어떻게 표준의 구성을 만들었느냐면 27002라는 보안의 통제 보호대책들을 전부 포함했습니다. 왜냐하면 개인정보도 정보의 일종이니까 보호해 줘야 한다. 그리고 정보보호의 3대 요소인 기밀성, 무결성, 가용성을 보장해 줘야 한다. 그러니까 비인가적인 사용자는 못 보게 만들어야 하고 비인가적인 사용자가 데이터를 변경해서는 안 되고 인가된 사용자는 언제든지 데이터를 봐야 한다는 이 세 가지입니다. 개인정보도 정보의 일종이기 때문에 똑같습니다. 그 세 가지를 다 보호해 줘야 합니다.
그런데 CPO는 정보보호에 대한 기본개념을 전부 알아야 한다는 전제가 있습니다. 거기에 더해서 뭐가 있느냐면 데이터보호법 또는 개인정보보호법에서 요구하는 정보주체의 자기결정권을 보장해 줘야 한다는 또 다른 측면의 위협들이 있습니다. 그 위협들에 대한 보호대책을 만들어서 27701이라는 표준을 만들었고 현재 글로벌하게 그것을 시행하고 있습니다.
그래서 저는 일정규모 이상, 그러니까 일정규모 이상의 기업이나 조직이 CISO와 CPO를 겸직할 수 있다? 저는 불가능하다고 생각합니다. 왜냐하면 그 역할이 너무 크기 때문입니다. 그리고 CPO가 가져야 할 여러 가지 책임성이 있어서 일정규모 이상의 조직들은 분리가 타당하다는 생각이 듭니다. 물리적으로 안 될 것 같습니다.
그렇지만 작은 기업들은 아까 이야기했다시피 바탕이 정보보호이기 때문에 정보보호가 훼손되면 개인정보 유출사고가 바로 나타날 수 있습니다. 그래서 중소기업이라든지 스타트업이라든지 이런 기업들은 겸직을 반드시 금지하는 것이 현실적인 부분에 있어서 맞지 않다고 생각합니다.
그리고 아까 김영훈 위원님이 이야기하셨던 클라우드 부분에 있어서 정부의 노력과 클라우드 사업자의 노력이 필요할 것 같다는 생각이 들었습니다. 왜냐하면 개인정보 유출사고를 보니까 클라우드 사업자들은 굉장히 많은 보안 capability를 제공하고 있는데 실제로 그것을 사용하는 이용자는 그중에서 최소한 이용하다 보면 여러 가지 공격을 충분히 막을 수 있는 클라우드 사업자들이 제공하는 충분한 보안능력들을 잘 활용하지 못한다고 봅니다.
그래서 특별히 개인정보를 다루는 개인정보 처리자라든지 수탁자들이 클라우드를 이용할 때는 클라우드 사업자 입장에서도 최소한 minimum baseline capability를 사용하는 서비스를 이용하라고 정부와 사업자들과 노력이 필요하지 않을까 하는 생각이 들었습니다.“]

위원 김영훈 : [”“저희 비즈니스에 굉장히 도움이 될 것 같습니다. 감사합니다” 이렇게 대답하면 너무 농담인 것 같아서, 어려움이 있습니다. 그러니까 저희 고객사 중에는 말씀드렸듯이 숫자로 보면 스타트업의 숫자가 압도적으로 많습니다. 그러니까 일정한 규모가 되고 가지고 있는 개인정보의 규모가 되면 그 중요성, 위협에 관한 우려를 자동적으로 가지게 되고 일정한 수준이 되면 적절한 수준의 대비를 하게 되는 것 같기는 합니다.
그런데 그 전 단계와 어느 정도 수준이라고 할 때 그 단계가 어디인지 선을 긋기가 쉽지 않고 저희 회사 입장에서야 당연히 이것저것 제안하고 말씀을 드려도 그것이 다 비용과 직접 관련되어 있는 부분이니 그것을 선택하는 것은 역시 고객사의 결정일 수밖에 없기 때문에 강제할 수 있는 부분은 아닌 듯합니다.
그런 의미에서 계속해서 여러 가지 이슈들이 생기는 것을 잘 알고 있습니다. 그래서 말씀드렸듯이 여러 가지 계몽, 교육도 필요하고 안내도 필요하고 또 적절하게 주위를 환기시키는 일도 필요한 것 같습니다.“]

의장 윤종수 : [”고맙습니다. 이 문제는 클라우드만이 아니고 기술적 조치에 관한 책임문제와 계속 연결되는 것 같습니다. 그것을 자세히 규정해서 다 준수하도록 하느냐, 반대로 너무 자세히 규정해 놓으면 그것만 지켰다고 다 되는 것은 아니다, 법은 그렇게 보고 있어서 어떻게 보면 처리자 입장에서는 매우 곤혹스러운 입장에 있는 것 같기도 합니다.“]

위원 김이식 : [”간단하게 말씀드리면 오늘 이야기가 주로 보안 쪽 이야기다 보니까 보안 전반과 개인정보가 같은 것이냐, 어떻게 느끼시는지 잘 모르겠는데 같은 것이냐, 지금 개인정보 이야기도 들어 있었지만 보안이 같은 것이냐, 혹은 보안에 하나 더 위험한 것이냐, 하나 더 알아야 하는 것이냐, 그러니까 보안도 다 알아야 하고 그중에 하나 더 되는 것이냐, 아니면 반대냐, 보안이 좀 더 큰 것이고 개인정보는 작은 것이냐, 현재 논의는 왔다 갔다 하고 있는 중입니다.
그러면 과연 보안이라는 별도 영역이 존재하는 것과 개인정보 보호라는 것이 거의 비슷한 것처럼 현재는 논의가 되고 있는데 현재 우리가 그렇게 느끼고 있다면 그것은 맞는 것이냐는 말입니다. 아니면 보안도 너무 힘들어 죽겠는데 거기에 개인정보까지 하면 이것은 약 2만배 더 어려운 것인가 이렇게 느끼고 이 자리에 있다면 우리는 정당하게 느끼고 있느냐는 것입니다. 지금 분위기가 거꾸로 아닐까 싶은 것입니다.
예를 들어 해킹이 되어서 정보를 유출시킬 수도 있고 정보를 조작할 수도 있습니다. 그런데 해킹이 되어서 조작하는데 내 은행계좌에 해킹이 되어서 10억이 들어있었는데 0으로 바뀌었다면 이것은 개인정보 이슈입니까, 보안 이슈입니까? 이것은 일반적인 보안 이슈일 것 같고, 이것을 개인정보라고 하기는 개인정보를 너무 과도하게 하는 것이 아닐까 싶습니다.
그런데 우리는 왜 도대체 개인정보가 유출되는 것과 이것을 거의 동일하게 여기고 있느냐는 것입니다. 어떤 거래, 구체적이지 않으니까 인터파크라고 하겠습니다. 거래 데이터가 다 유출되었다면 유출 문제이지 않습니까? 보안문제라는 것입니다.
그런데 거래 데이터가 다 유출됐으면 개인정보의 문제입니까? 그럴 수도 있고 그렇지 않을 수도 있는데 이것이 왜 개인정보 이슈라고 하느냐면 거기에 cl3728로 된 사람의 거래 데이터가 들어있고 cl3728이 누군지 절대로 알 수 없다면 이것은 개인정보 이슈가 아닐 텐데 이것이 주민번호로 되어 있어서 그렇고 모든 정보는 주민번호 같은 것이 붙어 있기 때문입니다.
그래서 제 결론은 우리가 현재 정보보호의 이슈를 개인정보와 동일하거나 혹은 그것보다 더 크다고 느끼는 원인이 무엇일까라는 것인데, 또 그 이야기할 수밖에 없는데 모든 거래 데이터의 끝에 식별자가 붙어 있는데 그것이 범용이기 때문에 동일하게 느끼는 것이고 그것이 만약 범용만 아니면 개인정보 이슈는 조금 전과 같이 인터파크에서 거래 데이터가 다 유출되더라도 개인정보 이슈라고 보기는 어려운 것이지요. 그러니까 개인정보도 굉장히 작은 이슈였을 텐데 그 끝에 항상 식별자가 붙어 있기 때문에 거의 동일한 것처럼 느껴지는 것이라는 이야기를 드리고 싶습니다.
그래서 우리가 개인정보 보호 이슈를 보안 이슈보다 훨씬 큰 것이라고 현재 느끼고 있다면 그 원인은 충분히 작을 수 있는 이슈임에도 불구하고, 오늘 이 이야기 전체는 보안 이슈에 대한 일반적인 이야기들입니다. 그런데 너무 일이 커지고 있는 것이 아닌가 하는 생각이 들어서 한 번 생각해 볼 필요가 있다고 생각합니다.“]

의장 윤종수 : [“고맙습니다. 말씀을 나누다 보니까 시간이 다 되었는데 혹시 추가적인 코멘트나 질문 있으신 계십니까? 없으시면 위원장님의 코멘트를 듣고 정리하도록 하겠습니다. 부탁드리겠습니다.“]

공동의장 고학수 : [“제가 위원회 일을 하다 보면 학교에 있었던 것이 전생에 있었던 같은 먼 기억처럼 느껴지는데 이 자리에 올 때마다 다시 학교에서 연구하던 사람이었지 하는 것을 제 스스로 다시 떠올리게 됩니다.
특히 오늘 염 교수님이 발표해 주신 부분은 제가 학교에서 연구를 하다가 온 부분이라서 poison attack, evasion attack 이런 것들을 제가 공학 배경이 없는데 공부하느라고 개인적으로 굉장히 고생스러웠던 기억이 다시 살아서 ‘야, 이것을 다시 공부하라고 하면 어떻게 하지?’ 이런 생각을 혼자서 했었습니다.
지금 CISO, CPO를 말씀하셨는데 매우 중요한 질문 내지 문제제기 같습니다. 그 질문은 결국 정보보안과 개인정보 보호와 거의 같은 것이냐, 아니면 상당히 다른 것이냐, 또는 서로 다른 영역이라고 가정할 때 한 책임자가 다 커버할 수 있는 종류의 일이냐 그런 질문과 곧바로 연결되는 것입니다.
그래서 개인적으로는 정보보안과 프라이버시는 일부 중복되거나 유사한 점이 있지만 상당히 다른 종류의 업무일 수밖에 없다고 생각을 하고 있습니다. 아무튼 그에 관한 논의는 정책적으로도 매우 중요하고 기업현장에서도 중요한 이슈이고 또 조직 거버넌스와도 연결되는 중요한 문제라고 생각합니다.
그리고 오늘 말씀을 들으면서 기업현장에 있거나 학계에 있거나 시민사회단체에서 활동하는 분들에게 드리는 일종의 부탁일 수도 있는 몇 가지 말씀을 드리자면 서두에 우영우 변호사가 아주 잘 알려준 것 중의 하나가 유출사고가 났을 때 안전조치 위반과의 사이에 인과관계가 요구되지 않는 것으로 몇 년 전에 법 개정이 되었습니다.
그런데 현업에서 굉장히 중요하고 법리적으로도 굉장히 중요한 이슈인데 그에 관한 학술적인 연구가 깊이 있게 이루어지지 않은 것 같아서 학계에 계신 분들이 그에 대해 논문도 많이 발표해 주시고 연구를 많이 해 주시면 참 좋겠다는 개인적인 바람이 하나 있습니다.
또 염흥열 교수님이 발표하신 PET 기술, 저는 개인적으로 PET 기술에 대해서 굉장히 관심이 많이 있는데 그 개별기술 하나하나가 현장에서 고민할 거리를 굉장히 많이 안겨주는데 제가 한국 상황을 바라보면 PET 기술에 대해서 학계에 계신 분들이 어떤 논문들은 계속 내고 계신데 그 논문에 담긴 아이디어가 기업현장에서 구체적으로 구현되고 deploy가 되는 상황이 한국에서는 아직 많지 않은 것 같습니다. 그래서 그 맥락의 새로운 시도와 시험이 많이 필요하지 않을까 싶습니다.
그 말씀을 드리는 이유 중 하나가 예컨대 PET 기술 중 하나로 중요한 differential privacy에 대해 간단히 소개해 주셨는데 미국에서는 differential privacy 개념을 가지고 10년 넘게 U.S. Census에서 census 조사하면서 그 개념을 적용하겠다고 발표하고 굉장히 많은 논의와 준비과정을 거치고 진행하는데 진행하는 과정에서 또 굉장히 많은 논란과 고민들이 있었습니다.
그러니까 이론적으로 훌륭한 개념일지라도 당연히 국가적인 차원에서 대규모로 적용하고 deploy하는 과정에서 온갖 실무적·이론적·추가적인 쟁점들이 나타나는데 그런 것들을 몇 차례 거쳐야 좀 더 범용성으로 우리가 일상에서 받아들일 수 있을 텐데 우리나라의 상황에서는 논문들은 나오고 있지만 실제 내지는 일종의 파일럿 프로그램처럼 시도해 본 사례 자체가 많지 않아서 이것을 덜컥 기업현장에 “이렇게 하면 됩니다”라고 이야기하기가 매우 어려운 문제가 있습니다.
아니면 differential privacy을 민간 영역으로 보면 예컨대 애플에서 사파리 브라우저의 개념을 적용했다고 하고 거기에 프라이버시까지 엡실론(epsilon) 값을 얼마로 했다고 애플 회사에서 발표를 했는데, 말하자면 아무개 영역에 있는 개발자들이 그것을 다시 뜯어보니까 애플이 발표한 것과 다른 것이 아니냐고 해서 논란이 벌어진 적도 있습니다.
그런 식의 논란이 실제 그 개념을 적용하고 deploy하는 데 있어서 너무너무 소중한 자양분, 인프라가 되지 않나 싶어서 개인적으로 고민을 하고 있는데 어떤 식으로 그런 좋은 개념들을 실험해 볼 수 있고 실험을 몇 차례 거치면서 현장에 적용할 수 있도록 할 것이냐, 그것은 학교에 계신 분들 또 기업에 계신 분들이 우리 위원회에 건의할 것이 있으면 말씀해 주시면 좋겠다는 생각이 듭니다.
마지막 한 가지 포인트 더 말씀을 드리자면 뒷부분에 클라우드 컴퓨팅(Cloud Computing) 이야기가 조금 나왔는데 클라우드 영역도 제가 고민하는 영역입니다. 근래에 관심이 많은 챗GPT 같은 경우 클라우드 컴퓨팅 기반이 없었으면 제대로 출시가 될 수 없었거나 출시가 되더라도 예컨대 선착순 1만명 이렇게 아주 소수의 인원만 쓸 수 있었을 것입니다. 그런데 클라우드 컴퓨팅이 있으니까 전 세계를 대상으로 서비스하는 것이 가능한, 그런 scalable한 서비스가 가능했던 것입니다.
다른 한편으로 개별 클라우드 서비스를 보면 다 있습니다. 예컨대 비식별 솔루션 같은 것들이 메이저 클라우드 서비스마다 다 있습니다. 그러면 하나의 클라우드 서비스를 통해 비식별 솔루션에 익숙해지면 다른 클라우드 서비스로는 옮겨가기 쉽지 않은 것인가, 이번 우리나라 개인정보 보호법 개정 내용에서 중요한 것 중 하나가 개인정보 전송요구권입니다.
그러면 하나의 클라우드 서비스를 통해서 비식별된 데이터를 이용하고 있었고 가명 처리된 것을 이용하고 있었다면 그것을 B라는 다른 클라우드 서비스에 옮기는 것이 현실적으로 가능한 것인가, lock-in 효과가 현실적으로 굉장히 크게 이루어지고 있지는 않은 것인가 그런 맥락에서 전송요구권이라는 개념을 어떻게 바라볼 것인지 이런 아주 구체적이고 실무적인 질문들이 계속 나올 텐데 그런 것들을 앞으로 어떻게 풀어갈 것이냐 이런 것을 따져보기 시작하면 무수히 많은 질문들이 나타날 영역이어서 그런 고민들을 저희도 하고 있습니다만 이 자리에 계신 분들이 워낙 전문가들이어서 고민을 같이 해 주시면 좋겠고, 또 정책적인 제안사항이 있으면 계속 말씀을 많이 해 주시면 고맙겠습니다.“]

의장 윤종수 : [”고맙습니다. 너무 중요한 말씀 많이 해 주셨고, 특히 기술 관련해서 적용 문제, 저도 항상 논문에 동형 암호, 동형 암호 쓰는데 이것이 얼마만큼의 효과가 있는지 그 부분을 알 수 없는 상태에서 쓰고 있어서 답답한 면이 있었는데 위원장님께서 아주 중요한 지적을 해 주셨고 앞으로도 그것이 활발하게 진행됐으면 합니다.
오늘 아주 중요한 이야기, 재미있는 이야기를 진행했고 예전에 농담조로 이야기한 것이 철통같은 보안과 기술적인 조치로 목을 다 막았는데 그런 조직에서 아침에 당사 출근하면 책상에 요구르트가 놓여 있다고 말씀하시면서 이것은 도대체 어디서 온 것이냐는 이야기가 있었는데 결국 기술도 기술이지만 문제는 사람이라는 것이 핵심이라는 취지였던 것 같습니다. 그래서 기술도 그렇고 내부인원에 대한 교육이나 개인정보 보호위원회에서 하는 전반적인 국민대상 교육이 상당히 중요한 것 같습니다.
오늘도 의미 있는 포럼이었습니다. 참여해 주신 여러분께 다시 한번 감사드리고, 다음은 제10차입니다. 제10차 회의는 역시 4월 세 번째 수요일인 4월 19일 오후 3시에 진행되고 주제는 ‘개인정보와 디지털 통상’입니다. 요즘 점점 큰 이슈가 되고 있는데 이 부분을 다룰 것이고 발제자는 추후 공지해 드리겠습니다.
그러면 4월 제10차 회의 때 뵙고 오늘 참여해 주신 분들께 다시 한번 감사의 말씀을 드립니다. 고맙습니다.
이상으로 「2022-2023 개인정보 미래포럼」제9차 포럼은 이것으로 마무리하겠습니다.“]

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록