공인인증서가 없어도 법인 및 연구비 (신용)카드로 결제가 가능합니다.
문의: shoppinghub@techforum.co.kr 전화: 070-7169-5396 www.shoppinghub.co.kr
[PDF 주문안내]
- 고객명(소속/기관명)으로 주문하시기 바랍니다. (PDF는 메일로 발송됩니다.)
*업무시간(10:00~17:00) 이후 주문 건 및 휴일(주말, 공휴일, 임시공휴일 포함) 주문 건은 정상 영업일에 발송됩니다.
[계산서 발행안내]
- 사업자등록증 사본을 이메일(shoppinghub@techforum.co.kr) 로 보내주시기 바랍니다.
*현금결제(계좌이체, 무통장입금)건에 한해서 발행됩니다.
[견적서 및 거래명세서 발행안내]- 이메일(shoppinghub@techforum.co.kr) 또는 주문 시 '요구사항'란에 메모를 남겨주시기 바랍니다.
2022년 사이버 보안시장은 펜데믹이 불러온 비대면 이슈와 재택·원격근무의 증가, 공공기관과 기업의 디지털 전환(DX)에 따라 큰 성장을 이뤄냈다. 2023년에는 전년대비 4.8% 성장한 7조 437억원, 2024년에는 3.8% 성장한 7조 3,127억원 대로 전망되었다. 물리보안시장 역시 2022년에 비대면‧비접촉‧출입통제 솔루션에 대한 관심이 이어짐에 따라, 전년 대비 7.8%의 성장을 이룬 것으로 나타났다. 우리는 5세대(5G) 네트워크 도입과 사물인터넷(IoT) 기기 및 클라우드 보급을 통해 초연결 사회로의 진입이 가시화되었으며, 이는 다양한 산업간 융합으로 발생되는 부가가치 창출 등 새로운 기회를 제공할 것으로 예상된다. 그러나 역설적으로 사이버 위협에 광범위하게 노출되는 위기가 증가하였고, 일부 취약점을 통해 통신망·데이터센터 등 정보기술(IT) 인프라 보안사고가 발생하게 되면 사회가 마비되는 최악의 상황이 언제든 발생할 수 있다.
이에 정부도 사이버 보안에 대한 중요성을 고려해, 최근 발표된 ‘대한민국 디지털 전략’에서 사이버보안 10만 인재 양성, 4대 방어기술(억제·보호·탐지·대응) 개발 계획을 포함했으며, 특히 사이버보안을 12대 국가전략기술로 선정함으로써 사이버보안 자립화를 위한 국가적인 역량을 집중하고 있다. 한편, 개인정보 보호 및 데이터 신뢰성 확보를 위해 정부주도로 암호화 통신이 활발히 활용되고 있으나, 미국의 송유관·상수도 해킹, 국내 발전소 정보 유출 등 암호화 통신을 악용한 핵심 과학기술 유출 우려가 높아지고 있다. 이렇게 사이버 공격의 고도화·지능화와 더불어 챗GPT, 5G·6G 등 신기술 발전으로 새로운 위협이 등장할 것으로 예상되는 상황에서 국가 기술안보를 위한 사이버보안 원천기술 개발·확보 노력이 절실한 상황이다.
이에 본원 R&D정보센터에서는 사이버보안에 대한 인식 제고와 국가 수준의 보안대응 체계 구축에 도움이 되고자 관련 기관들의 분석 정보자료를 토대로 「글로벌 사이버 공격‧위협 사례분석과 보안산업 현황과 대응기술 발전방안」을 발간하였다. 본서는 총 7장으로 구성되어 있으며, 최근 사이버위협 패러다임 변화와 주요국 대응전략, 국내 사이버안보 현황, 사이버보안 고도화를 위한 블록체인 기술, 랜섬위어 위협과 5G/IoT 등 보안, 가상자산 탈취와 대응기술, 제로트러스트와 AI보안기술, 동형‧양자암호 기술동향 등을 다루었다. 본서가 학계‧연구기관 및 관련 산업 분야 종사자 여러분들에게 다소나마 유익한 정보자료로 활용되기를 바라는 바입니다.
제1장 최근 사이버위협 동향 및 주요국 대응전략과 협력
1. 사이버범죄 트렌드와 국내외 사이버 위협 동향
1) 심 스와핑 범죄 새롭게 등장
(1) 최근 동향
(2) 위협 전망
(3) 경찰의 대응
2) IoT 대상 해킹 범죄 증가
(1) 최근 동향
(2) 위협 전망
(3) 경찰의 대응
3) 메타버스 내 아동·청소년 대상 사이버성폭력
(1) 최근 동향
(2) 위협 전망
(3) 경찰의 대응
(4) 메타버스 보안 침해 사례
(5) 메타버스 보안 위협 요소 및 보안 대책
가. 이용 환경 – 사용자
A) 신원정보 탈취
B) 인증 도용(가장)
C) Identity 관리 복잡성
D) 감각 왜곡 공격 및 위험 행동 유발
E) 위험 컨텐츠
나. 이용 환경 – 기기
A) 생체 정보 유출
B) 사용자 프로파일링
C) 주변 환경 정보 유출
D) 전송 데이터 탈취 공격
E) 기기 정보 탈취
F) 기기 가용성 위협
G) 기기 인증 공격 및 기기 착용 인증
다. 가상 환경 – 아바타
A) 아바타 추적
B) ID 추적 및 연결 공격
C) 아바타 도용 및 복제
라. 가상 환경 – 데이터 및 컨텐츠
A) 소유권 탈취 및 저작권 침해
B) 아바타 초상권 침해 및 유명인 얼굴 도용
C) 허위 컨텐츠
마. 가상 환경 – 상호 작용(아바타 ↔ 아바타 및 아바타 ↔ 서비스)
A) 상호 작용 모니터링
B) 사기 및 신뢰 관리
C) 시빌 공격
D) 어뷰징
바. 디지털 트윈 환경 – 시뮬레이션
A) 가상 환경 악용
B) Man in the Mirroring 공격
C) 현실 정보 노출
4) 사이버전(戰)
(1) 최근 동향
(2) 위협 전망
(3) 경찰의 대응
5) 사이버테러 위협의 증가
(1) 최근 동향
가. 랜섬웨어 공격
A) 의료, 통신, 보험 등 글로벌 피해 전방위 확산
B) 기업 비즈니스의 큰 위협인 랜섬웨어
나. 주요 기반시설에 대한 사이버 위협 증가
A) 친러시아 해커그룹 Killnet, 러시아와 대립하는 국가에 대한 DDoS 공격 지속
B) 통신사, 항공사 등 주요 기반 시설로 이어지는 사이버 공격
C) 이란의 반정부 해킹단체, 이란 방송사 및 원자력청 해킹
다. 사이버범죄 집단
A) LockBit 3.0, Black Basta
B) 러시아 랜섬웨어 갱단 Conti
C) 친러시아 해커그룹 Killnet
D) 랩서스(Lapsus$) 공격
라. 악성코드 배포 피싱 공격
A) 카카오 장애 악용한 피싱 및 스미싱 발생
B) 인텔리전스 서비스에 악성코드 파일이 게시됨
마. 유튜브 등 SNS 기반의 계정 탈취
A) 정부 및 산하 공공기관이 운영하는 공식 유튜브 채널 해킹 발생
B) 방송, 잡지 등의 유튜브 채널 해킹 뒤 가상자산 홍보 방송 송출
바. 에너지부문 사이버 공격 위험
A) 사이버공격의 전략적 대상이 되고 있는 에너지산업
B) 사이버 공격의 주체와 그 목적
C) 사이버 범죄에 대한 에너지 기업의 대처 방안
(2) 위협 전망
(3) 경찰의 대응
6) 가상자산
(1) 최근 동향
가. 대규모 가상자산 해킹 발생
A) 수천억 원의 피해가 발생한 블록체인 브리지 해킹
B) 탈중앙화 금융(DeFi)에 유동성 공급을 위한 마켓메이커에 대한 공격 확산
C) 다양한 방식으로 발생하는 탈중앙화 거래소(DEX) 침해사고
D) 북한의 사이버 범죄그룹 라자루스의 글로벌 가상자산 해킹
나. 블록체인 브리지 해킹
A) 블록체인 브리지에서 해킹으로 인한 대규모 피해 지속
B) 블록체인 브리지에서 사고가 나는 이유
다. 비밀번호 해킹과 피싱으로 피해가 계속되는 NFT
A) OpenSea에서 사용자들이 170만 달러 상당의 NFT 도난
B) 국내 NFT 프로젝트 '메타콩즈' 4400만 원 상당의 이더리움 도난
C) 세계 1위 NFT 프로젝트 BAYC 수백만 달러의 NFT 도난
D) NFT 아티스트 트위터 계정 해킹 438,000 달러 상당의 피해
라. 클레이튼 기반 DeFi KLAYswap
(2) 최근 수사사례 및 전망
(3) 경찰의 대응
7) 플랫폼 마비로 인한 재난 대비
(1) 최근 동향
(2) 위협 전망
(3) 경찰의 대응
8) 마이데이터
2. 코로나19 팬데믹에 따른 사이버공격 변화 양상과 대응방안
1) 사이버공격 변화 양상
(1) 원격근무의 영향
가. 클라우드 서비스 보안
나. 홈 네트워크
다. 내부자 위협
(2) 사회공학적 공격의 증가
가. 랜섬웨어(ransomware)의 진화
나. 코로나19 피싱(phishing) 체계
다. 코로나19 스캠(scam)
(3) 초자동화(hyperautomation)
가. 인공지능(AI) 통합
나. 자동화된 피싱
(4) 공급망 보안
(5) 지정학적 긴장
2) 사이버 침해사고 원인과 대응 방안
(1) 랜섬웨어 침해사고 원인과 대응 방안
(2) 랩서스의 공격 방법과 대응 방안
(3) NFT 도난사고 원인과 대응 방안
(4) 공급망 보안사고 원인과 대응 방안
3. 주요국 사이버보안 전략 분석 및 대응정책
1) 최근 사이버 위협의 추세와 향후 전망 및 국제사회의 대응
(1) 국가 인프라에 대한 국가 배후 사이버 공격 급증과 진영 간 사이버 갈등 심화
(2) 초연결성에 의한 사이버 보안의 취약성 증대와 사이버 공격 기술의 고도화
(3) 국가 배후 사이버 심리전 및 사이버 영향공작 증대
(4) 각국의 사이버 민관 협력 증대와 국가 간 사이버 안보 협력 강화
(5) 미국 주도의 사이버 안보 다자 협의체 활성화와 한국의 역할
2) 사이버보안 전략과 정책분석
(1) 미국
가. 국가안보전략(National Security Strategy, ‵22. 10.)
A) 미래를 위한 글로벌 경쟁 환경
B) 미국의 강점에 대한 투자 강화
C) 글로벌 우선 대응 과제
D) 세계 지역별 전략
나. CISA 전략계획 2023~2025(CISA Strategic Plan 2023~2025, ‵22. 9.)
A) 사이버 방어(Cyber Defense)
B) 위험 감소 및 복원력(Risk Reduction and Resilience)
C) 운영 협력(Operational Collaboration)
D) 기관 통합(Agency Unfication)
다. 솔라윈즈 해킹 대응 사례분석
A) 공격 인지
B) 사이버공격 심각도 평가
C) 공격자 식별 및 세부 내용 공개
D) 대응 유형 선정
E) 대응 대상 확정 및 대응 수행
(2) EU, 사이버방어정책(EU Policy on Cyber Defence, `22. 11.)
가. 강력한 사이버 방어를 위한 공동 대응 체계 마련
A) 국방 관련 주체 간 상황 인식 및 조정 강화
B) 민간 단체와의 공조 강화
나. EU 국방 생태계 확보
A) 방어 생태계의 사이버 복원력 강화
B) EU 사이버 방어 상호 운용성과 표준 일관성 보장
다. 사이버 방어 역량 강화 투자
A) 전방위적 첨단 사이버 방어 역량 개발
B) 민첩하고 경쟁력 있는 혁신적 유럽 방어 산업 구축
C) EU 사이버 방어 전문인력 확보
라. 문제 해결을 위한 파트너십 강화
A) EU-NATO 파트너십 강화
B) 동맹국과의 파트너십 강화 및 사이버안보 역량 구축 지원
C) 사이버 성숙도가 낮은 국가에 대한 역량 강화
(3) 영국, 국가사이버전략 2022(National Cyber Strategy 2022, `21. 12.)
가. (사이버 생태계) 영국의 사이버 생태계 강화
A) 사회 전반을 아우르는 접근으로 국내 기관간 협업 강화
B) 기술역량 강화 및 다양성 증진
C) 성장 및 혁신의 육성
나. (사이버 복원력) 복원력을 갖춘 발전적인 디지털 영국 구축
A) 신흥기술에 대한 예측, 진단 및 실행
B) 사이버공간을 위한 기술 육성 및 유지
C) 대비, 대응 및 복구
다. (기술적 우위) 사이버파워에 필수적인 기술 선도
A) 사이버보안·복원력을 위한 사이버위협 이해
B) 기관 및 국민을 위한 사이버공격 예방 및 격퇴
C) 국가 암호화기술 기업 보호
D) 커넥티드 기술 확보 및 보안위협 최소화
E) 글로벌 기술 표준화 활동
라. (글로벌 리더십) 안전·발전적 국제질서를 위해 글로벌 리더십 및 영향력 증진
A) 공동대응활동 및 상호 사이버 복원력 강화
B) 자유·개방·평화·안전한 사이버공간을 위한 글로벌 거버넌스 확립
C) 영국의 전략적 우위를 위해 사이버역량 활용 및 수출
마. (위협 대응) 사이버공간 위협요소 탐지·차단·방지를 통해 국가안보 강화
A) 위협정보의 탐지, 조사 및 공유
B) 사이버범죄자·국가 저지 및 차단
C) 국가안보 및 범죄예방을 위해 사이버공간 방어
(4) 프랑스, 국가전략 2022(Nationale Stratégique 2022, ‵22. 11.)
가. 최고 수준의 사이버복원력 확보
A) 프랑스 전체의 사이버 복원력 향상
B) 프랑스 사이버안보 모델의 성과 통합·강화
C) 사이버 최고 수준에 도달하기 위한 장기적 투자 강화
나. 하이브리드 분야에서 방어 및 행동 능력
(5) 독일, 사이버보안전략 2021(Cybersicherheitsstrategie für Deutschland 2021, ‵21. 9.)
가. (행동영역 1) 디지털 환경에서 시민들의 자기결정권 보장
나. (행동영역 2) 국가 및 기업의 사이버보안에 대한 공동 대응
다. (행동영역 3) 효율적이고 지속 가능한 국가 사이버보안 아키텍처
라. (행동영역 4) 유럽 및 국제 사이버보안 정책에서 독일의 적극적인 역할 유지
(6) 일본, 新 사이버보안전략 2021(サイバーセキュリティ戦略 2021, ‵21. 9.)
가. 경제·사회·활성화 및 지속적인 발전
A) 경영층의 보안의식 개혁
B) 지역사회·중소기업의 DX(Digital Transfrmaion) with Cybersecurity
C) 새로운 가치 창출을 지원하는 공급망에 대한 신뢰성 확보
D) 전국민 대상 디지털 소외 해소 및 디지털·보안 리터러시 향상
나. 국민이 안전하고 안심하며 살 수 있는 디지털 사회 실현
A) 국민과 사회를 지키기 위한 사이버보안 환경 제공
B) 디지털청을 중심으로 한 디지털 개혁과 국가 사이버보안 정책 실행의 일원화
C) 경제사회 기반을 지원하는 각 주체별 역할 강화
D) 다양한 주체 간 정보 공유·협력 및 대응경험 활용
E) 대규모 사이버공격사태 등에 대한 대처능력 강화
다. 국제사회의 평화·안정 및 일본의 안전보장에 대한 기여
A) 자유, 공정하며 안전한 사이버 공간 확보
B) 일본의 방어력·억제력·상황 파악능력의 강화
C) 국제협력·연계
라. 범부처·중단기 시책
A) 연구개발 추진
B) 인재확보·육성·활약 촉진
C) 전원(국민) 참가에 의한 협동, 보급진흥
(7) 인도와 파키스탄
가. 인터넷과 사이버 테러
A) 인터넷: 테러리스트의 가상적 활동 공간
B) 두 나라 사이의 Cyber 공격의 실례
나. 최근 정책의 변화
A) 인도의 경우
B) 파키스탄의 경우
C) 두 해커집단의 해커 대상과 방법
D) 효과
제2장 북한의 사이버 공격실태 및 국내 사이버안보 현황
1. 북한의 사이버 위협 실태와 대응방안
1) 북한의 사이버 위협 목표와 기능
(1) 전략적 국가목표 달성을 위한 비대칭 전력
(2) 국제제재 회피 및 핵·미사일 개발 자금 확보
(3) 사회공학적 기법을 사용한 사이버 첩보활동
2) 북한의 사이버 전력
3) 우리 정부의 대응과 국제공조 현황
(1) 공세적 접근법으로의 전환
(2) 부처 간 통합적 위기대응과 민관 협력 강화
(3) 사이버 분야 한미동맹 강화
(4) 국제사회와의 공조
4) 정책적 고려사항
(1) 사이버 위협 대응에 있어 융통성 있는 범부처 민관합동 공조 필요
(2) 북한 관련 포괄적 위협 정보 공유 허브로서의 역할 필요
(3) 인태지역 소다자 협의체와 사이버안보 협력 연계 및 유사 입장국과 공동대응 개념개발
(4) 국제사회가 지지하는 사이버 공간 사용의 가치와 원칙에 대한 민간의 관심 제고
2. 국내 사이버위협 대응체계 현황과 개선과제
1) 사이버위협 대응체계 법제 논의
2) 사이버침해 대응센터 운영실태
(1) 보안관제와 보안관제 체계
(2) 지방자치단체 사이버침해대응 체계
(3) 사이버침해대응센터 업무 및 보안관제 전문업체
(4) 사이버침해대응센터 설치현황
(5) 관제단위 간 정보공유
(6) 문제점
가. 보안업무에 대한 인식 부족
나. 인력의 전문성과 책임성 문제
다. 원활하지 않은 정보공유 및 지원
라. 급증하는 이벤트 대비의 어려움
3) 정보보호 기반조성과 산업현황
(1) 정보보호산업 육성
(2) 정보보호 업체 및 시장 현황
가. 기업 현황
나. 시장 현황
다. 수출 현황
(3) 정보보호산업 관련 제도
가. 정보보호 전문서비스 기업 지정
A) 개요
B) 기업 현황
나. 보안관제 전문기업 지정
A) 개요
B) 지정 현황
다. 정보보호 공시
A) 개요
B) 공시제도의 근거
C) 공시제도 주요 내용
D) 정보보호 공시 현황
4) 정보보호 기술 개발
(1) 원천기술 개발
가. ICT 인프라·서비스 보호 강화 기술
A) IoT/IIoT 디바이스 안전성 보장을 위한 취약점 보안검증 기술
B) 소프트웨어 공급망 보안을 위한 SBOM 자동생성 및 무결성 검증기술
나. 융합산업 및 공공기술 역량 강화
A) 사이버공격 대응을 위한 공격그룹 식별 및 유형 분석 기술
B) 랜섬웨어 공격 근원지 식별 및 분석 기술
C) 인공지능 기술 활용 디지털 증거 분석 기술
다. 유망 신기술 및 글로벌 선도 기술 확보
A) 다양한 사용자 환경 및 기업망 보호를 위한 SASE 기반 지능형 통합 보안 엣지 기술
B) 자가진화형 인공지능 기반 사이버 공방 핵심원천기술 개발
라. 글로벌 정보보호 표준 주도권 확보 및 정보보호산업 경쟁력 강화
A) 정보보호 분야 국가표준 개발
B) 정보보호 분야 단체표준 개발
C) 글로벌 정보보호 표준 경쟁력 강화
(2) 상용기술 개발
가. 정보보안 기업의 연구소 및 연구개발 전담부서 운영 현황
나. 기술 개발 투자 현황
다. 매출 현황
라. 수출 현황
5) 지역 거점 정보보호 클러스터 구축사업
제3장 사이버보안 고도화 기술 및 블록체인 주요동향
1. 사이버보안 패러다임 변화에 따른 부상중인 보안 기술
1) 클라우드 인프라를 위한 보안
(1) 서비스형 소프트웨어(SaaS) 보안 관점에서 바라본 클라우드 서비스 인증
가. 국내 클라우드 서비스 인증제도
(2) 유럽 및 국내 클라우드 서비스 인증제도 비교
가. 유럽의 EUCS 인증제도
나. 유럽의 EUCS와 국내 CSAP 인증제도 비교
(3) SaaS 클라우드 서비스 평가모델
(4) 결론
2) 오픈소스와 오픈API 보안
(1) 오픈소스 SW 공급망 공격 대응기술 동향
가. 오픈소스 SW 공급망 공격 동향
A) 오픈소스 활용 현황
B) 공급망 공격 유형
C) 오픈소스 보안 취약점
D) 오픈소스 라이선스 위반
나. 공급망 보안 강화방안
A) 오픈소스 신뢰도 판단 기준
B) SBoM 부품명세서 관리
C) 오픈소스 컴포넌트 식별
D) CVE 취약점 관리
(2) 공급망 보안 취약점 자동진단 솔루션 생태계 기술동향
가. 해외 플레이어 동향
나. 국내 플레이어 동향
다. 국내 기관 기술개발 동향
(3) 사이버 위협 인텔리전스를 위한 TLS Fingerprinting 동향
가. 주요 TLS 핑거프린팅 기법
A) TCP/IP 스택 핑거프린팅 도구와 적용 기법
B) SSL/TLS 핑거프린팅 기법 활용 사례
C) OSINT를 위한 SSL/TLS 핑거프린팅 기법
(4) 특허동향 분석
가. 특허 증가율
나. 특허 점유율
다. 주요 출원인 동향
3) 통합 관제 서비스의 증가
(1) 보안 관제
가. 로그와 모니터링
나. 클라우드를 위한 보안
다. 네트워크 보안과 네트워크 연관성 증대: SD-WAN 시장 확대
(2) 사이버 보안관제 자동화 기술(SOAR) 동향
가. SOAR 개념
나. SOAR 주요기능
다. 구성요소 및 주요 기술
라. SOAR 동향
마. 기대 효과 및 고려사항
A) 기대 효과
B) 도입 시 고려사항
(3) 지능형 사이버 위협 보안관리 솔루션
가. 시장 분석
A) 세계 시장
B) 국내 시장
나. 생태계 기술동향
A) 해외 플레이어 동향
B) 국내 플레이어 동향
다. 특허동향 분석
A) 특허 증가율
B) 특허 점유율
C) 주요 출원인 동향
2. 사이버보안과 블록체인 기술 주요동향
1) 블록체인 기반의 분산신원인증 서비스
(1) 암호화 기반의 블록체인 기술
가. 분산 원장 기술로서의 블록체인
나. 블록체인에 활용된 암호화 기술
A) 블록체인 내 암호화 기술
B) 공개키 암호화(비대칭 암호화 방식) 기술
C) 해시 함수 암호화 기술
다. 블록체인의 유형 및 활용 현황
A) 개방형 블록체인(Public Blockchain)
B) 컨소시엄 블록체인(Consortium Blockchain)
C) 폐쇄형 블록체인(Private Blockchain)
(2) 블록체인 기반의 분산신원인증 서비스
가. 분산신원인증(DID : Decentralized Identity)의 의의
나. 분산신원인증(DID) 서비스의 활용 모델 및 현황
A) 분산신원인증(DID) 서비스 활용 모델
B) 블록체인 기반의 COOV 서비스
C) 블록체인 기반의 모바일 운전면허증
2) 블록체인의 트릴레마(Trilemma)
(1) 블록체인과 보안
(2) 블록체인의 Trilemma
가. Trilemma의 각 속성
나. Trilemma의 속성간의 관계
(3) Trilemma 극복을 위한 블록체인 기술
3) 블록체인 보안 이슈와 대응기술
(1) 블록체인 보안 이슈
가. [C1] 어플리케이션 보안위협
나. [C2] 시스템 보안위협
다. [C3] 네트워크 보안위협
(2) 블록체인 보안 및 대응 기술
가. [C1] 어플리케이션 보안 취약점 탐지 기술
나. [C2] 시스템 보안 취약점 탐지 기술
다. [C2] 시스템 오픈소스 구성요소 분석 기술
라. [C3] 차세대 네트워크 보안 기술
(3) 시사점
4) 블록체인 가상자산 관리의 보안성 강화를 위한 다자간 보안컴퓨팅 기술
(1) 블록체인 기술과 가상자산 시장 동향
(2) 블록체인 전자지갑의 핵심, 개인키
가. 블록체인 전자지갑의 기능
나. 블록체인의 개인키 체계
다. 개인키 관리의 어려움
(3) 개인키 관리를 위한 암호학 발전 과정
가. 샤미르 시크릿 쉐어링
나. 분산 키생성
(4) 다자간 보안컴퓨팅 기술을 적용한 안전한 블록체인 전자지갑 기술
가. 다자간 보안컴퓨팅 기반 전자서명 기법: 임계치 서명
A) Lindell17: 2 Party ECDSA
B) GG18: ECDSA Threshold Signature Scheme
C) GG20: One round Threshold ECDSA
나. From Theories to Applications
다. CBDC 적용 시나리오
5) 블록체인 기반 디지털 컨텐츠 관리 플랫폼 주요동향
(1) 개념 및 필요성
(2) 시장 분석
가. 세계 시장
나. 국내 시장
(3) 생태계 기술동향
가. 해외 플레이어 동향
나. 국내 플레이어 동향
6) 사물인터넷 상에서의 블록체인 기술과 프로젝트
(1) IOTA
(2) IoT Chain
(3) IBM-ADEPT
(4) SLOCK IT
(5) Hyperledger Fabric
(6) ReapChain
(7) IoTex
(8) Hdac
7) ISO TC307 블록체인 정보보호 표준기술 동향
(1) ISO TC 307 구조 및 개요
가. ISO TC 307 (블록체인/분산원장) 구조
나. ISO TC 307 (블록체인/분산원장) 표준동향
A) 블록체인 및 분산원장 기반기술(WG1)
B) 스마트계약 및 응용(WG3)
C) 거버넌스(WG5)
D) 유스케이스(WG6)
E) 상호운용성(WG7)
F) 블록체인을 이용한 공동연구1(TC 46/SC 11/JWG 1)
(2) 정보보호, 프라이버시, 신원관리 표준화(JWG4)
8) 블록체인 기반 데이터 통합관리시스템 특허분석
(1) 특허 증가율
(2) 특허 점유율
(3) 주요 출원인 동향
제4장 랜섬웨어 위협 동향과 5G/지능형 디바이스 보안대응
1. 다크웹 내 랜섬웨어/악성코드 위협정보 동향 및 대응기술
1) 다크웹 내 랜섬웨어 조직 범죄 생태계 동향
(1) 2022년 랜섬웨어 동향
가. 2022년 랜섬웨어 피해 기업 통계
나. RaaS 운영 그룹 활동 현황
(2) 랜섬웨어 범죄 생태계
가. 랜섬웨어 조직의 내부
나. Conti 랜섬웨어 Affiliate Playbook 및 채팅 유출
다. Yanluowang 랜섬웨어 채팅 유출
(3) 다크웹 내 RaaS 활동
가. Affiliate Program 홍보
나. 랜섬웨어 조직의 다크웹 인프라
(4) 시사점
2) 랜섬웨어 최근 동향 및 유형분석
(1) 랜섬웨어 유포 유형에 따른 분류
가. 악성 메일
A) 저작권 위반 사칭 메일3
B) 이력서 사칭 메일
나. 다운로드 사이트
다. 취약점
A) SMB 원격코드 실행 취약점
B) 오라클 웹로직 취약점
C) Microsoft Exchange Server 취약점
라. APT 공격
A) DoppelPaymer 랜섬웨어
B) Clop 랜섬웨어
3) 코드서명을 악용한 한국형 악성코드 동향
(1) 악성코드 종류
(2) 한국 코드서명 인증서 소유자
(3) 한국 코드서명 인증서 발급기관
(4) 한국 악성코드에 악용된 인증서 수명주기(라이프 사이클)
(5) 한국 악성코드에 악용된 인증서 폐기(Revocation)
4) 금융권 랜섬 디도스공격 및 대응 현황
(1) 디도스공격 동향
가. 랜섬 디도스공격 위협 증가
A) 디도스공격의 목적 변화
B) 주요 랜섬 디도스공격그룹 활동
C) 국내 금융권 대상 랜섬 디도스공격
D) 해외 랜섬 디도스공격 동향
나. 금융권 대상 랜섬 디도스공격 분석
A) 공격방식 분석
B) 공격 트래픽 분석
다. 향후 디도스공격 예측
(2) 금융권의 디도스공격 대응체계
가. 금융권 디도스공격 대응 현황
나. 금융보안원 비상대응센터를 통한 디도스공격 대응
A) 일반 디도스공격 대응 업무
B) 대용량 디도스공격 대응 업무
5) 랜섬웨어 피해 저감을 위한 공격 타임라인별 대응전략 및 기술
(1) 랜섬웨어 피해 최소화 관점의 예방
(2) 랜섬웨어 유포 인프라 제어 관점의 대응
(3) 클라이언트 단에서의 실행 탐지 및 차단
(4) 감염파일 복호화 등 복구도구 제작
(5) 사고원인 조사 및 보안 조치 등 사후 대응
2. 5G 보안기술 및 무선전력전송 기술 보안연구 동향
1) 5G 보안위협 및 대응전략
(1) 5G 기술의 개념
가. 정의 및 기술표준
나. 5G 구성요소
(2) 5G 보안위협
가. 주요 보안 취약점
(3) 5G 보안위협 대응전략
가. 개요
나. 美 CISA의 5G 보안위협 대응전략
다. 유럽연합의 5G 보안위협 대응전략
라. 3GPP의 보안위협 대응전략
A) (전략1) 인증 프레임워크
B) (전략2) 사용자 프라이버시 강화
C) (전략3) 서비스 기반 구조 보안
D) (전략4) 다중 접속 엣지 컴퓨팅(MEC) 보안위협 대응
(4) 시사점
가. 5G 상용화에 따른 발생 가능한 보안위협
나. 5G 기반 금융서비스의 보안 요구사항
다. 금융권 5G 보안 대응전략 및 역할
2) 5G 단독모드 기기 보안 인증 현황
(1) 5G 인증 - 공통평가기준 인증
(2) 5G 인증 - NESAS
3) 무선 전력 전송 기술 보안 연구 동향
(1) 연구 목적
(2) 무선 전력 전송기술 보안 위협
가. 자기 유도 방식의 무선 전력 전송 보안 위협
A) 부 채널 공격
나. 자기 공진 방식의 무선 전력 전송 보안 위협
A) Denial of Service 공격
B) 인증 우회 공격
(3) 무선 전력 전송 보안 솔루션 분석
A) 부 채널 공격 방지 연구
B) 인증 우회 방지 연구
C) Denial of Service 공격 방지 연구
3. 지능형 자동차⋅사물인터넷(IoT)⋅모바일 보안이슈 및 대응기술
1) 자동차 해킹방지를 위한 사이버보안 기준 수립 현황
(1) 자동차의 변화와 해킹
(2) 자동차 사이버보안 국제기준의 채택 등
가. 자동차 사이버보안 국제기준의 채택
나. 해외의 자동차 사이버보안 국제기준 도입
A) 유럽
B) 미국
C) 일본
(3) 우리나라의 국제기준 도입과 과제
2) 지능형 IoT 디바이스 보안이슈 및 대응
(1) IoT 보안 이슈
가. 증가하는 IoT 보안위협과 미흡한 대응준비
나. 광범위하고 파괴적인 IoT 보안위협의 피해
다. 디바이스를 중심으로 다양하게 발생하는 IoT 보안위협
라. IoT 디바이스 공격을 통한 시스템 오작동, 민감정보 유출 등 발생
A) 물리적 공격
B) 소프트웨어 공격
C) 부채널 공격
마. IoT 보안사고의 지속적인 발생과 보안대응 시급
(2) IoT 디바이스 보안 및 대응
가. IoT의 핵심인 디바이스 보안을 통해 안전한 이용환경 조성 및 활용
나. 소프트웨어 플랫폼 기반의 IoT 디바이스 보안
A) ARM TrustZone 기술
B) Intel SGX 기술
다. 하드웨어 기반의 IoT 디바이스 보안
A) TPM(Trusted Platform Module)
B) SE(Secure Element)
라. RISC-V 오픈소스 하드웨어 기반의 IoT 디바이스 보안
A) RISC-V MultiZone
B) RISC-V 메모리 격리 기술
C) RISC-V 하드웨어 기반 메모리 무결성 기술
마. 기타 IoT 디바이스 보안
(3) 시사점
3) 모바일 보안 위협 전망
(1) 모바일 악성코드 및 피싱
(2) 홈 네트워크
(3) 딥페이크 및 딥보이스
제5장 금융환경/가상자산 사이버위협과 보안강화 대응기술
1. 금융분야 마이데이터 도입과 주요 보안강화 대응방안
1) 핀테크와 마이데이터
(1) 금융분야 마이데이터 기술 동향
가. 데이터 3법과 금융분야 마이데이터
나. 마이데이터 수집·저장 기술
다. 마이데이터 보안 기술
(2) 마이데이터와 초개인화 기술
가. 개인화 기술과 금융
나. 금융분야 마이데이터와 초개인화
다. 금융분야 마이데이터 사업 현황 및 전망
2) 해외 마이데이터 도입 유형과 사례
3) 마이데이터 서비스 보호의 미래와 시사점
(1) 기밀계산을 활용한 마이데이터 서비스 보호의 미래
가. 데이터 보호 기술 현황
나. 기밀 계산: 사용 중인 데이터 보호를 위한 솔루션
다. 기밀 계산을 활용한 미래 마이데이터 보호 서비스
(2) 마이데이터 발전 방향 및 시사점
가. 마이데이터 도입 이후의 금융업 변화
나. PFM(개인재무관리)의 역할 강화
다. 마이데이터 도입에 따른 금융업 시사점
A) 공정 경쟁 및 소비자 보호
B) 금융권의 데이터 역량 확보
C) PFM서비스 고도화
2. 모바일 금융환경의 보안 위협과 사이버 보안
1) 모바일 금융환경의 주요 보안 위협
(1) 보이스피싱
(2) 스미싱
(3) 랜섬웨어
(4) 메신저 및 웹사이트 피싱
2) 은행의 사이버 보안 현황
3. 가상자산 주요 사이버 침해 현황과 대응기술
1) 가상자산 대상 주요 사이버 침해 현황
(1) 가상자산
(2) 침해 대상
(3) 대상별 침해 유형
가. 전자지갑
나. DApp(탈중앙화 앱)
다. 거래소
라. 블록체인
마. 토큰
(4) 주요 침해 사례
가. 전자지갑
나. DApp(탈중앙화 앱)
다. 거래소
라. 블록체인
마. 토큰
2) 디파이(DeFi) 구성 요소와 보안이슈
(1) 디파이
(2) 디파이 구성 요소
(3) 디파이 레이어별 생태계
가. 블록체인(Blockchain)
나. 가상자산(Virtual Asset)
A) 코인(Coin)과 토큰(Token)
B) 대체 가능 토큰(Fungible Token, FT)
C) 대체 불가 토큰(Non-Fungible Token, NFT)
다. 프로토콜(Protocol)
A) 탈중앙화 거래소(Decentralized Exchange, DEX)
B) 탈중앙화 대출(Decentralized Lending)
C) 탈중앙화 파생상품(Decentralized Derivatives)
D) 온체인 자산 관리(On-chain Asset Management)
라. 탈중앙화 앱[Decentralized Application, DApp)
마. 통합 도구(Aggregation)
(4) 보안 고려사항
가. 스마트 계약 취약점 최소화
나. 키 관리 주의
다. 서비스 종속 최소화
라. 외부 데이터 연동 주의
마. 전자지갑 관리 철저
바. 불투명한 자금 근절
사. 확장성 강화 방안 검토
아. 책임 소재 명확화
3) Perpetual Contract Non-Fungible Token 기술
(1) 배경지식
가. DeFi에서의 Non-Fungible Token
나. Perpetual contract
(2) Perpetual contract NFT와 활용방안
가. Perpetual contract NFT
나. Perpetual contract NFT 활용
A) DeFi composability
B) Perpetual contract NFT를 이용한 DeFi composability 활용
4) NFT(Non-Fungible Token) 시장동향
(1) 시장의 개요
(2) 정책 및 규제 현황
(3) 시장 동향
가. 시장 규모 및 전망
나. 경쟁 현황
5) NFT의 사이버보안 이슈 분석
(1) NFT 포함한 블록체인 보안 위협증가
(2) 메타버스와 융합된 가상경제에도 위협이 될 전망
제6장 제로 트러스트 보안기술 및 AI보안 대응과 프라이버시
1. 제로 트러스트 보안기술 동향과 적용사례
1) 새로운 보안 패러다임, 제로트러스트
(1) 경계기반 보안 및 한계점
(2) 신뢰(Trust)의 배신
(3) 제로트러스트의 출현
(4) 제로트러스트 도입을 통한 공격 대응
2) 국외 주요 동향
(1) 미국
가. 제로트러스트 전략 도입의 시작(2014~2020년)
나. 본격적인 제로트러스트의 도입(2021년 이후)
다. 미 국방부의 제로트러스트 도입 전략 및 로드맵
(2) 영국
(3) 일본
가. 日정보처리추진기구, 제로 트러스트 도입 지도서(`21.6월)
나. 日디지털청, 제로 트러스트 아키텍처 적용방침 관련 기술검토회의(`22.2월, `22.3월)
3) 국내 주요 동향
(1) 과학기술정보통신부
A) 정보보호산업의 전략적 육성 방안(`22.2.10.)/최근 사이버위협 동향 및 대응방안(`22.4.7.)
(2) 금융위원회
A) 오픈뱅킹 시행 2년이 만든 디지털 금융혁신 성과(`21.12.21.)
(3) 제20대 대통령직인수위원회 디지털플랫폼정부 TF
A) 디지털플랫폼정부 구현 중점 추진과제(`22.5.2.)
(4) 산업 동향
4) 제로 트러스트 기술 및 구축사례
(1) 제로 트러스트 기술
(2) 제로 트러스트 구축사례
가. 구글
나. Microsoft
다. AWS
라. Cisco Duo
마. SaaS 서비스업체
5) 금융 환경과 제로트러스트
(1) 금융보안 관련 규제
(2) 금융보안 규제 선진화 방안
(3) 금융보안을 위한 제로트러스트 도입시 고려 사항
6) 제로트러스트 보안 도입을 위해서 고려할 점
(1) 식별과 인증(Identification and Authentication)
(2) Context-Awareness
(3) 추가로 고민해야 할 사항
2. 인공지능(AI) 기술의 보안 위협 및 대응기술 동향
1) AI 기술의 보안 이슈
(1) AI 보안위협 증가 추세와 대응준비 부족
(2) AI 보안위협 ① : AI 모델 공격
(3) AI 보안위협 ② : 안전성(Safety) 이슈
(4) AI 보안위협 ③ : 프라이버시 침해
2) AI 기술의 보안위협과 대응방안
(1) 인공지능 개발 단계별 공격 유형 및 사례
가. Get Data(데이터 수집) 단계
(2) Train Model(모델 학습) 단계
가. Performance Degradation Attack
나. Targeted Poisoning Attack
(3) Model Testing(모델 테스트) 단계
가. White Box Attack
나. Black Box Attack
A) Optimization Attack(최적화 공격)
B) Transfer Attack(전이 공격)
(4) Deploy Model(모델 배치) 단계
3) 공격 유형별 기술적 대응책
(1) Model Extraction, Model Inversion에 대한 대응 방안
가. Gradient Level
나. Objective function level
다. Label level
(2) Poisoning Attack에 대한 대응 방안
가. 데이터 포이즈닝(Data Poisoning) 공격
나. 모델 포이즈닝(Model Poisoning) 공격
(3) Evasion Attack에 대한 대응 방안
가. Adversarial Training
나. Gradient Masking
다. Defensive Distillation
라. Randomization
4) 사이버 보안에서의 인공지능 기술의 영향
5) 인공지능 보안 시장과 주요 Player 동향
6) ChatGPT(챗GPT) 보안 위협과 시사점
(1) ChatGPT
가. ChatGPT, 초거대 인공지능이라는 게임 체인저의 시발점
나. 인류에게 이익을 주기위한 인공지능 회사, OpenAI
다. 자연어 생성 인공지능 모델, GPT
라. 초거대 인공지능의 경쟁 가속화
(2) ChatGPT 보안 이슈 및 활용・규제 동향
가. 보안 이슈 동향
A) OpenAI
B) 체크포인트(Checkpoint)
C) 블랙베리(Blackberry)
D) 카스퍼스키(Kaspersky)
E) 가트너(Gartner)
F) CSO(IDG에서 운영중인 사이버보안 전문 간행물)
나. 활용・규제 동향
A) 이탈리아
B) EU 및 회원국
C) 미국
D) 일본
E) 국내
F) 그 외 해외기업
(3) ChatGPT 주요 보안 위협 분석
가. 피싱 메일 및 악성코드 생성
A) ChatGPT가 생성하는 결과물을 사이버 공격에 활용
B) ChatGPT를 활용한 악성코드 생성 테스트
나. 민감정보 유출과 결과물 오남용
A) 무분별한 데이터 입력으로 인한 민감정보의 유출 가능성 존재
B) 잘못된 결과물의 생산 및 활용
다. 인공지능에 대한 공격
7) 다크웹 범죄 추적 AI 언어모델 ‘다크버트(DarkBERT)’ 개발
(1) 사이버 범죄의 온상 ‘다크웹’
(2) 범죄 분류·탐지·모니터링과 관련 은어 이해·추론 가능
(3) 한국 사이버 보안 AI 기술에 전 세계 주목
(4) 인도네시아 공공기관에 다크웹 보안 솔루션 ‘자비스’ 공급
8) AI 중심사회 시사점 및 보안정책
(1) 핵심 유망기술AI 기술의 보안위협 증가
(2) ‘AI 중심사회’를 위한 보안 정책 방향 제언
3. 인공지능 시대의 개인정보보호
1) 개인정보 생명주기에 따른 AI 개인정보보호
(1) 개인정보 수집 단계
(2) 개인정보 보유 단계
(3) 개인정보 이용 단계
(4) 개인정보 제공 단계
(5) 개인정보 파기 단계
2) 가상 인간의 프라이버시 침해 예방을 위한 AI 윤리 및 개인정보보호법 연구
(1) 가상 인간 최신 기술 동향
가. 볼류 메트릭 캡처(Volumetric Capture)
나. 단일 이미지 기반 디지털 휴먼 모델링
다. 뉴런 휴먼 렌더링
(2) 인공지능 윤리와 개인정보보호법
(3) 국내 가상 인간 ‘여리지’ 인공지능 윤리 준수여부 점검
3) 인공지능 기반 얼굴이미지 비식별 기술 연구 동향
(1) k-익명성 기반 인공지능 모델 동향
가. k-Same 모델
나. k-Same 활용 알고리즘
다. 그 외 동향
(2) 딥러닝 기반 얼굴이미지 비식별 모델 동향
가. GAN 모델
나. GAN을 활용한 모델
A) KSS-GAN
B) FICGAN
C) FPGAN
D) CIAGAN
E) PP-GAN
(3) 딥러딩 활용 모델
가. CLEANIR
나. DeepPrivacy
다. AnonymousNet
라. EPD-Net
마. IdentityDP
(4) 시장 동향
가. 세계 시장
나. 국내 시장
(5) 기술개발 동향
가. 기술개발 이슈
나. 생태계 기술동향
A) 해외 플레이어 동향
B) 국내 플레이어 동향
제7장 차세대 보안 동형암호 및 양자암호 기술개발 현황
1. 동형암호 기술동향
1) 동형암호
(1) 동형암호의 원리
(2) 동형암호의 특징
(3) 동형암호의 활용
2) 동형암호 동향
(1) 연구 동향
(2) 표준화 동향
3) 동형암호를 활용한 데이터 분석
(1) 서비스 모델
(2) 적용 분야
(3) 활용 사례
가. KCB 신용평가서비스
나. COVID-19 확진자 접촉 조회
다. MS社, 클라우드 서비스를 활용한 의료정보 분석
라. 문서형 악성코드 패턴 탐지
4) 동형암호 기술 관련 고려사항
2. 차세대 보안 양자암호통신 주요 기술동향
1) 양자암호통신의 개념과 특징
(1) 양자암호통신의 개념
(2) 양자암호통신의 특징
2) 양자키분배 기반 양자암호통신망 구축 동향 및 사례
(1) 양자암호통신망 구축 동향
가. DARPA(미국)
나. SEOCQC(유럽)
다. Tokyo UQCC(일본)
라. 위성-광섬유 통합 광대역 양자키 분배 네트워크(중국)
마. Madrid 양자키 분배 네트워크(유럽)
바. 국내, 국가융합망에 양자암호통신 첫 적용
3) 양자컴퓨팅 환경에 안전한 암호로의 전환 동향
(1) 연구 배경
(2) 양자 내성 암호
가. 현대 암호의 위기
나. 양자 내성 암호
(3) 양자 내성 암호 전이 동향
가. 구현 동향
A) 양자 내성 암호 알고리즘 구현 동향
B) 제한된 환경에서의 구현
C) Open Quantum Safe(OQS)
(4) 호환 동향
가. NIST 양자 내성 암호 표준화 목표
나. 주요 프로토콜에서의 호환 동향
A) 하이브리드 키 교환
B) 프로토콜 호환 동향
다. 미국 정부의 양자 내성 암호 전이
A) Commercial National Security Algorithm Suite 2.0
B) OMB Memo Migrating to Post-Quantum Cryptography
C) H.R.7535 Quantum Computing Cybersecurity Preparedness Act
4) 양자컴퓨터를 통한 대칭키 및 공개키 해킹 동향
(1) 연구 배경
(2) 양자 컴퓨터를 통한 대칭키 해킹 동향
가. Grassl et al.의 AES 양자 회로 구현
나. Langenberg et al.의 AES 양자 회로 구현
다. Zou et al.의 AES 양자 회로 구현
라. aques et al.의 AES 양자 회로 구현
마. Huang et al.의 AES 양자 회로 구현
(3) 양자 컴퓨터를 통한 공개키 해킹 동향
가. RSA 양자 해킹
나. ECC 양자 해킹
(4) 결론
5) 양자키 분배 기반 양자암호통신 표준화 및 연구 동향
(1) 연구 배경
(2) 표준화 동향
가. TTA QKD
나. ETSI ISG-QKD
다. ITU-T QKD
(3) 연구 동향
가. 소프트웨어 정의 네트워킹(SDN)
나. 자원 할당(Resource Allocation)
다. 키 전달(Key Relay) 및 라우팅(Routing)
라. 서비스 연속성(Service Continuity)
마. 비용 최적화(Cost Optimization)
6) 양자내성암호 기술 개발 및 표준화 동향
(1) 양자 알고리즘과 양자내성암호 개발 동향
가. 양자컴퓨터 출현과 양자 알고리즘
A) 양자컴퓨터의 출현
B) 양자 알고리즘
C) 양자 알고리즘에 대한 대응
나. 양자내성암호 개발 동향
A) 양자내성암호 정의
B) 양자내성암호의 종류
C) 양자내성암호 최신 공격 동향
(2) 국내·외 양자내성암호 표준화 현황
가. 미국 NIST 표준화 현황
A) CRYSTALS-Kyber
B) CRYSTALS-Dilithium
C) Falcon
D) SPHINCS+
E) BIKE, Classic McEliece, HQC(코드 기반)
F) SIKE
나. 국내 TTA 표준화 현황
다. 양자내성암호로 전환
7) ‘포스트-양자 암호’ 특허출원 동향
도표/그림 목차
- 배송지역: 전국
- 배송비: 무료입니다.(도서,산간,오지 일부지역 등은 배송비가 추가될 수있습니다.)
- 본 상품의 평균 배송일은 3일입니다.(입금 확인 후) 설치 상품의 경우 다소 늦어질수 있습니다.[배송예정일은 주문시점(주문순서)에 따른 유동성이 발생하므로 평균 배송일과는 차이가 발생할 수 있습니다.]
- 본 상품의 배송 가능일은 3일 입니다. 배송 가능일이란 본 상품을 주문 하신 고객님들께 상품 배송이 가능한 기간을 의미합니다. (단, 연휴 및 공휴일은 기간 계산시 제외하며 현금 주문일 경우 입금일 기준 입니다.)
* PDF파일 주문 시 자료는 등록하신 이메일로 발송해 드립니다.
* 주문 시점으로 오전, 오후 1회 일괄 발송합니다.
* 업무시간(10:00~17:00) 이후 주문 건 및 휴일(주말, 공휴일, 임시공휴일 포함) 주문 건은 정상 영업일에 발송됩니다.
수기 결제 서비스
온라인 신용카드(법인, 연구비 카드 등) 결제가 안 되실 경우 고객센터(070-7169-5396)로 전화 주시면 '수기 결제 서비스'를 안내 해드립니다. 수기 결제 서비스 절차는 아래와 같습니다.
① '수기 결제 서비스' 요청
↓
② ‘최소한의 신용카드정보’를 전달 받아 결제 진행
↓
③ 결제완료
- 현금결제(계좌이체, 무통장입금)건에 한해서 발행됩니다.
- 계산서가 필요하신 분은 이메일 (shoppinghub@techforum.co.kr) 또는 주문시 '전하실 말씀'란에 메모를
남겨주세요.
- 사업자등록증 사본을 이메일(shoppinghub@techforum.co.kr) 로 보내주시기 바랍니다.
- 요청하신 계산서는 등록하신 메일로 발송됩니다.
- 소비자분쟁해결 기준(공정거래위원회 고시)에 따라 피해를 보상받을 수 있습니다.
- A/S는 판매자에게 문의하시기 바랍니다.
상품이 장바구니에 담겼습니다.
바로 확인하시겠습니까?
상품이 찜 리스트에 담겼습니다.
바로 확인하시겠습니까?