1 / 6
" SFO"으로 검색하여,
51 건의 기사가 검색 되었습니다.
-
2024-09-08▲ 미국 통계청(U.S.Census Bureau) 빌딩 [출처=홈페이지]2024년 9월 1주차 미국 경제동향은 정부의 보안 카메라업체에 대한 벌금 부과, 통계청의 이사 관련 자료, 2024년 8월 구매관리자지수(PMI), 1만개가 넘는 호텔 종사자의 파업 등이 주요 소식이다.또한 대규모 자연재해로 보험회사의 보상금 지급이 천문학적인 규모로 늘어나고 바이오 기업이 열대우림을 보호하기 위해 코코아 콩의 인공재배 추진도 포함된다. ○ 미국 연방거래위원회(Federal Trade Commission)는 보안 카메라업체인 버카다(Verkada)에 US$ 295만 달러의 벌금을 제안했다. 버카다가 15만 개의 인터넷 연결 카메라의 보안을 허술하게 대처했기 때문이다.승인받지 않은 접근으로부터 카메라를 보호할 기본적인 보안 조치조차 제공하지 않았다. 특히 해킹을 당한 많은 카메라가 여성 진료소, 정신병원, 교도소, 학교 등 민감한 환경에 설치돼 있었다.2021년 3월 APT-69420 Arson Cats라 불리는 해커그룹은 버카다 카메라를 통제하는 서버를 해킹했다. 당시 버카다는 97명의 고객 정보가 해킹을 당했으며 전체 고객의 2% 이하라고 밝혔다.연방거래위원회는 우리나라의 공정거래위원회처럼 독과점과 불공정거래를 규제하는 미국의 대표적인 경제 규제기관이다.○ 미국 통계청(U.S.Census Bureau)에 따르면 2022년 기준 이사를 한 국민의 비율은 8.7%로 제2차 세계대전 이후 가장 낮았다. 1980년대까지 20% 이상이었지만 2021년 8.4%로 하락했다.이사가 줄어든 것은 청년층이 부모와 같이 살거나 결혼을 늦추고 있는 것도 한가지 요인으로 분석된다. 코로나19 팬데믹 기간 동안 원격 근무가 허용되면서 일자리를 찾아서 이사를 갈 필요성도 없었다.주택 가격이 급상승하면서 더 넓은 집으로 이사하려는 수요를 위축시켰다. 모기지를 상환한 노인층은 이사하는 것을 꺼렸다. 2021-2022년 같은 도시 내에서 이사한 비율은 5% 이하로 하락했다.○ 미국 공급관리협회(ISM)에 따르면 2024년 8월 구매자관리지수(PMI)는 44.8%로 2020년 5월 이후 가장 낮은 수준으로 떨어졌다. 7월 45.9%와 비교해서 1.1%포인트 하락했다.세부적으로 살펴보면 주문지수는 44.6%로 전월 대비 2.8%포인트 축소됐다. 고용지수는 46%로 여전히 50% 이하로 위축 영역에 위치해 있다.현재 소비가 예상보다 회복이 늦어지며 창고에 재고가 증가하고 있다. 신규 주문이 줄으들면서 2024년 1월 이후 공장의 생산량이 하락했다. 생산업체의 재고량은 23개월 연속으로 확대 중이다.○ 미국 데이터 분석 및 위험 평가 회사인 베리스크 애널리틱스(Verisk Analytics, Inc.)는 자연재해로 글로벌 보험회사가 입는 손실액이 연간 US$ 1510억 달러로 추산된다고 밝혔다. 농작물 피해금액까지 포함된 금액이며 이를 제외하면 1190억 달러로 예상된다.특히 자연재해로 파괴된 주택이나 빌딩에 대한 보험금 청구가 급증하고 있다. 일부 보험사는 리스크가 높은 영역은 가입을 거부하는 실정이다. 기후 변화와 인구 증가도 보험금 청구가 늘어나는 요인으로 분석된다.2023년 10억 달러 이상의 손실을 기록한 자연재해만 37건이 넘었다. 기후 변화로 열대 저기압인 태풍, 싸이클론, 헤리케인 등의 강도가 점점 세지고 있다. 자연 상태데에서 발생한 산불, 퐁수, 심각한 번개 등도 피해가 큰 재해에 포함된다.○ 미국 노조단체인 유나이트 히어(Unite Here)는 2024년 9월1일 총 1만16개 호텔에 종사하는 직원들이 파업에 동참했다. 코로나19 기간 동안 내려간 임금을 인상하고 고용을 확대하라고 요구하기 위한 목적이다.보스톤, 샌프란시스코, 호놀룰루 등이 8개 도시의 호텔이 영업에 영향을 받았지만 대도시 4개는 파업에 참여하지 않았다. 호텔들은 코로나19 팬데믹 기간 동안 직원을 줄였지만 팬데믹이 종료됐지만 직원을 늘리지 않고 있다.현재 급여 수준으로 생활비를 커버하기 어렵다고 하소연했다. 2023년 호텔 룸의1박당 평균 금액은 US$ 165달러로 코로나19 이전 수준을 회복했지만 급여는 올려주지 않고 있기 때문이다.○ 미국 바이오기업인 캘리포니아 컬쳐드(California Cultured)는 캘리포니아 웨스트 새크라멘토에 있는 공장에서 세포 배양으로부터 코코아를 재배하는 방법을 연구하고 있다. 2025년부터 생산한 코코아를 판매할 예정이다.설탕물에 코코아 콩 세포를 넣으면 1주일 이내에 재생산되며 완전히 자라게 된다. 일반적으로 자연 상태에서는코코아를 수확하려면 6~8개월이 소요된다.현재 열대우림이 기후 변화로 파괴되면서 코코아 생산량이 줄어들고 있다. 코코아를 재배하기 위해 산림을 파괴하는 행위도 증가해 대책 마련이 시급한 실정이다. 반면에 초콜릿에 대한 수요는 증가하는 추세를 보이고 있다.○ 미국 회원제 슈퍼마켓인 코스트코(Costco)는 2024년 9월1일 일요일부터 회원 카드 구입 금액을 인상했다. 2017년 6월 회원비를 인상한 후 7년 만이며 미국과 캐나다에 있는 5200만 명의 회원이 영향을 받을 것으로 예상된다.미국과 캐나다에 있는 회원의 연간 회원비는 US$ 5달러에서 10달러로 상승한다. 골드 스타와 비지니스 회원은 60달러에서 65달러로 오른다. 임원 멤버십은 120달러에서 130달러로 책정됐다.멤버십 카드를 소지하면 무료 샘플의 테스트, 식품, 가스, 주택 보험, 여행 등의 할인 혜택을 받을 수 있다. 전 세계 882개 점포에서 상품을 구입하면 연간 2%를 보너스로 제공한다.2014년 7월 코스트코의 순 매출액은 192억6000만 달러로 전년 동월 대비 7.1% 증가했다. 2023년 회계연도 3분기 회원 카드 매출액은 전년 동기 대비 7.6% 상승했다. 회원비은 전체 매출액의 1.9%를 차지한다.○ 미국 유전자 검사업체인 일루미나(Illumina)는 2024년 9월3일 유럽연합이 반대한 그레일의 인수합병에 대한 법정 다툼에서 승리했다. 그레일은 암 진단 테스트기를 개발하는 기업이다.일루미나는 그레일을 설립한 후 2016년 분사시켰다가 2021년 다시 US$ 71억 달러에 인수했다. 유럽연합은 양사의 합병을 반대했다. 특히 대기업이 스타트업을 인수해 사업을 종료하게 하는 방식인 살인적 인수(killer acquisition)이 전형이라고 인식했다.하지만 결과적으로 일루미나는 2024년 6월 유럽연합의 명령에 적합하게 그레일의 지분 14.5%를 확보했다. 법원은 유럽위원회가 시장의 경쟁을 훼손한다는 주장을 받아들이지 않았다.○ 미국 인공지능(AI) 스타트업인 세이프 수퍼인텔리전스(Safe Superintelligence·SSI)는 현재까지 US$ 10억 달러의 투자금을 확보했다고 밝혔다. 구체적인 기업 가치를 공개하지 않았지만 50억 달러로 추정된다.오픈AI의 공동 창립자이자 수석 과학자였던 일리야 수츠케버(Ilya Sutskever)가 참여하고 있다. 애플에서 AI 개발 책임자였던 다니엘 그로스(Daniel Gross)로 창업자로 합류했다.SSI는 투자금으로 안전을 보장하며 인간의 지능을 능가하는 AI 시스템을 개발할 방침이다. 현재는 직원이 10명인 작은 회사이지만 캘리포니아의 팔로 알토, 이스라엘의 텔아비스에 사무소를 운영할 계획이다.○ 미국 반도체 및 인프라 소프트웨어 솔루션을 제공하는 글로벌 선도 기업인 브로드컴(Broadcom)은 2024년 8월3일 마감 3분기 매출액은 US$ 130억7000만 달러로 시장 예상치인 12억7000만 달러를 상회했다.3분기 순손실은 18억8000만 달러로 전년 동기 순이익 61억2000만 달러에서 적자로 돌아섰다. 3분기에 손실을 기록한 것으노 지식재산권(IP) 확보와 관련된 45억 달러를 반영했기 때문이다.2024년 인공지능(AI) 부품과 반도체 판매로 120억 달러 매출액을 달성할 계획이다. 특히 AI 반도체와 WM웨어의 사업이 호조를 보이고 있다. 3분기 동안 반도체 판매액이 72억7000만 달러로 전년 동기 대비 5% 확대됐다.○ 미국 바닥재 전문 유통업체 LL플루어링(LL Flooring)은 2024년 9월3일 남아 있는 200개 매장 모두를 폐쇄한다고 밝혔다. 기업 인수자를 찾기 위해 노력했지만 허사였기 때문이다.지난 몇 년 동안 인플레이션, 인건비 상승, 소비자의 지출 변화 등으로 경영이 점차 악화됐다. 2024년 8월 파산보호를 신청하며 94개 매장을 정리했다.9월6일부터 모든 점포를 정리 세일을 시작할 계획이다. 점포마다 폐점 시기는 다르지면 2024년 12월까지 완료할 방침이다.현재 오프라인 매장을 정리 중이지만 온라인 사이트를 운영한다. 주문을 한 고객은 30일 이내에 물품을 배송받을 수 있다. 하지만 9월6일부터는 온라인 사이트에서도 주문을 받지 않는다.○ 미국 고객 관계 관리 솔루션(CRM)을 중심으로 한 클라우드 컴퓨팅 서비스를 제공하는 기업 세일즈포스(Salesforce.com, Inc.)는 US$ 19억 달러에 온 컴퍼니(Own Company)를 인수했다.세일즈포스가 2021년 슬랙을 277억 달러에 인수힌 이후 가장 큰 거래다. 2024년 연초에 데이터 관리 소프트웨어 기업인 인포매티카를 인수하려다 중단했다.2015년 설립된 온 컴퍼니는 데이터 관리와 보호 솔루션을 제공하는 뉴저지 기반의 기술기업이다. 처음 명칭은 온백업이었지만 2023년 10월 온컴퍼니로 변경했다.그동안 타이거 글로벌, 블랙록, 인사이트 파트너스, 베르텍스 벤처스 등으로부터 5억730만 달러의 투자를 유치했다.○ 미국 글로벌 투자회사인 블랙스톤(Blackstone)은 2024년 9월3일 A$ 240억 달러를 투자해 에어트렁크(AirTrunk)를 인수계약을 체결했다고 밝혔다. 블랙스톤이 아시아 태평양 지역에 투자한 가장 큰 규모다.에어트렁크는 아시아 태평양 지역에서 가장 큰 데이터센터 중 하나다. 비슷한 규모는 일본, 말레이상, 홍콩, 싱가포르에 있다. 현재 800메가와트(MW)의 용량을 확보하고 있지만 1기가와트(GW)까지 확장할 부지를 보유하고 있다.블랙스톤은 데이터센터, 전력, 관련 서비스 등 생태게 구축을 통해 디지털 인프라 투자자로서 자리매김하기 위해 노력 중이다. 에어트렁크를 인수하기 이전 기준 US$ 550억 달러 규모의 데이터센터를 보유하고 있다.
-
2024-05-08▲ 민진규 정보사회론 3판 강의노트 표지 [출처=참다움]개정 3판을 출간하며.... 2016년 클라우스 슈밥은 ‘4차 산업혁명(Industry 4.0)’이라는 용어로 인류가 새로운 시대에 접어들었음을 선포했다. 하지만 다수의 평범한 사람들은 4차 산업혁명과 3차 산업혁명의 차이가 무엇이냐며 고개를 갸우뚱했다. 전문가조차 어떤 변화가 왔는치 눈치채지 못했다. 현 사회의 특성이 컴퓨터와 인터넷으로 대변되는 3차 산업혁명인 정보화와 어떤 차이점이 드러나는지 불명확했기 때문이다. 4차 산업혁명은 정보통신기술(ICT)과 바이오 기술의 융·복합화로 공상과학(SF) 영화에서 나오던 인공지능(AI)과 사이보그를 탄생시켰다. 세계 최고 과학자마저 찬사를 보내고 있는 챗GPT(chatGPT)의 등장이 우연이 아닌 셈이다. AI는 단순한 문장의 요약이나 그림 그리기를 넘어 인류가 미래 세상을 일굴 핵심 도구(tool)가 될 가능성이 높다. 활용방안은 인간의 상상력에 따라 무궁무진하게 확장될 수 있기 때문이다. 저자는 1990년대 초반부터 정보사회에 대한 공부를 시작해 ICT 기술을 응용한 다양한 프로젝트에 참여하며 정보화의 핵심 동인(key driver)을 파악했다. 실전에서 갈고 닦은 지혜를 바탕으로 2021년 처음 정보사회론을 출간했다. 2022년 나날이 발전하는 4차 산업혁명 기술에 관한 자료를 대폭 보강해 개정증보판(2판)을 세상에 내놓았다. 이제 3판은 종이책이 아니라 전자책, 즉 e북(e-book)으로만 공개되므로 독자의 입장에서 혼란이 초래될 수 있다. 하지만 이러한 정책 변화는 시대 흐름을 반영하기 위한 목적이다. 2020년 중국발 코로나바이러스의 확산으로 시작된 디지털 전환(Digital Transformation·DX)이 사회 곳곳으로 침투하며 대혁신이 이뤄지고 있다. 교육 측면에서 보면 온라인 수업과 더불어 수업 교재도 전자파일로 진화하고 있다. 대학생 뿐 아니라 초중고생조차도 무거운 종이책 대신에 노트북·태블릿에 저장해 활용할 수 있는 e북을 선호한다. 태블릿으로 이동하며 동영상을 시청하거나 노트북으로 과제를 준비하는 것이 일상화됐다. 정보사회학은 사회학, 신문방송학, 컴퓨터공학, 문헌정보학, 산업보안학, 범죄학, 윤리학 등 다수의 학문과 밀접하게 연관돼 있어서 대학생을 포함해 21세기를 살아가는 일반인이라면 누구나 공부해야 한다. 이 책을 읽을 독자가 유념했으면 하는 특징을 몇 가지로 정리하면 다음과 같다. 첫째, 책의 내용은 필자가 학생들을 대상으로 강의를 하면서 정리한 요약 노트로 구성했다. 어떻게 하면 난해하고 복잡한 정보사회학 이론을 쉽게 가르칠 수 있을지에 대한 고민을 해소한 결과물이라고 봐야 한다. 요약된 이론을 단순히 파워포인트에 옮겨놓은 것이 아니라 논리적 흐름도에 따라 정리한 것이다. 각종 발표 자료를 구성할 때 많이 활용하는 파워포인트는 이론이나 연관 이슈를 종합적으로 표현하기에 매우 적합한 도구이다. 둘째, 정보사회를 이해할 기술과 이론을 체계적으로 파악할 수 있도록 다양한 자료를 보강했다. 미래 사회는 한때 유행하는 특정 기술만으로 대비하기 어렵기 때문이다. AI, 빅데이터, 블록체인, 드론, 도심항공교통(UAM) 등이 대표적이며 기술을 다양한 관점에서 평가했다. 이론은 21세기를 살아가는 우리가 정보사회를 낙관적 혹은 비관적으로 볼 것인지, 정보사회를 변화시키는 것이 기술인지 아니면 사회구조가 기술변화를 초래하는지 등 근본적인 의문을 해소하는 데 필요하다. 개인·기업·국가 모두 치열한 경쟁 속에서 자신의 위치를 파악하기 위함이다. 정보사회에 대한 다양한 이론을 소개한 이유다. 셋째, 디지털 사회의 주요 트렌드인 플랫폼 경제, 공유경제, 긱 경제, 포스트 휴머니즘, 트랜스휴머니즘, GNR 혁명, 정보윤리 등을 다각도로 분석했다. 일상생활을 윤택하게 만드는 SNS 플랫폼이 빅브라더가 된 지 오래됐지만 족쇄를 끊어내기 어렵다. 특정 플랫폼이 국가와 산업의 경계선을 무너뜨리며 글로벌 핵심 행위자로 영향력을 행사하는 실정이다. 물질의 소유로부터 해방과 자유노동이라는 선물을 제공할 것이라고 믿었던 공유경제와 긱 경제는 자본주의 시장 근간에 대한 변화를 강요한다. 사회·국가적인 측면에서 대책을 마련해야 한다. 넷째, 독자는 정보사회학을 단순히 각종 공무원 시험을 준비하는 목적을 초월해 평생 살아갈 지혜를 얻겠다는 자세로 공부하는 것이 유리하다. 4차 산업혁명이 그려낼 미래 사회는 일반인이 상상하는 챗GPT나 로봇과 같은 개별 기술의 한계를 넘어설 가능성이 높기 때문이다. 중국의 위대한 역사가인 사마천은 ‘어리석은 자들은 일이 이미 다 성사되고 난 뒤에는 그 일의 연유조차 모르지만 지혜로운 사람은 일이 이루어지기도 전에 미리 그 일을 안다’라고 말했다. 4차 산업혁명은 3차 산업혁명보다 더 역동적이고 변칙적인 변화를 유발하므로 체계적인 대응이 필요하다. 마지막으로 저자가 국가정보학, 산업보안학, 탐정학, 경영학, 드론학, 재난관리학 등 다양한 분야를 공부했지만 아직 정보사회학에 대한 지식은 충분하지 않다는 점을 밝힌다. 정보사회학을 체계적으로 분석하기 위해 노력 중이지만 아직 부족한 점도 적지 않다. 이번 e북 출간을 계기로 지속 수정 및 보완해 독자의 학문에 대한 욕구를 충족시킬 방침이다. 종이책과 달리 편집·인쇄 등의 과정이 복잡하지 않으므로 개정판을 쉽게 출간할 수 있으므로 크게 걱정하지 않는다. 한반도에서 기상 관측을 시작한 이후 가장 따뜻했던 겨울이 지나고 벌써 봄을 지나 여름이라고 느껴질 정도로 더운 4월이다. 봄의 전령은 제주도의 동백꽃을 시작으로 남해안의 매화, 중부 지방의 산수유로 바톤을 이어준다. 잠실 석촌 호수 주변에 늘어선 벚꽃이 다 지고 나뭇잎이 커지고 있으므로 서울에도 여름이 온 것이다. 다양한 목적을 갖고 이 책을 읽는 독자들의 마음에도 따뜻한 봄이 오기를 희망한다. 지난 몇 년 동안 저자에게 각종 공무원 시험의 기출 문제를 복원해 제공해 준 수험생의 노고에도 감사를 드린다. 고리타분한 이론서가 아니라 실질적이며 유용한 책에 한 발짝 다가가는 데 큰 도움이 되었다는 점을 밝힌다. 감사합니다. 2024년 4월 20일 편저자 민진규
-
2024-05-08▲ 민진규 정보사회론 3판 문제풀이 표지 [출처=참다움]개정 3판 문제풀이집을 출간하며.... 2016년 클라우스 슈밥은 ‘4차 산업혁명(Industry 4.0)’이라는 용어로 인류가 새로운 시대에 접어들었음을 선포했다. 하지만 다수의 평범한 사람들은 4차 산업혁명과 3차 산업혁명의 차이가 무엇이냐며 고개를 갸우뚱했다. 전문가조차 어떤 변화가 왔는치 눈치채지 못했다. 현 사회의 특성이 컴퓨터와 인터넷으로 대변되는 3차 산업혁명인 정보화와 어떤 차이점이 드러나는지 불명확했기 때문이다. 4차 산업혁명은 정보통신기술(ICT)과 바이오 기술의 융·복합화로 공상과학(SF) 영화에서 나오던 인공지능(AI)과 사이보그를 탄생시켰다. 세계 최고 과학자마저 찬사를 보내고 있는 챗GPT(chatGPT)의 등장이 우연이 아닌 셈이다. AI는 단순한 문장의 요약이나 그림 그리기를 넘어 인류가 미래 세상을 일굴 핵심 도구(tool)가 될 가능성이 높다. 활용방안은 인간의 상상력에 따라 무궁무진하게 확장될 수 있기 때문이다. 저자는 1990년대 초반부터 정보사회에 대한 공부를 시작해 ICT 기술을 응용한 다양한 프로젝트에 참여하며 정보화의 핵심 동인(key driver)을 파악했다. 실전에서 갈고 닦은 지혜를 바탕으로 2021년 처음 정보사회론을 출간했다. 2022년 나날이 발전하는 4차 산업혁명 기술에 관한 자료를 대폭 보강해 개정증보판(2판)을 세상에 내놓았다. 이제 3판은 종이책이 아니라 전자책, 즉 e북(e-book)으로만 공개되므로 독자의 입장에서 혼란이 초래될 수 있다. 하지만 이러한 정책 변화는 시대 흐름을 반영하기 위한 목적이다. 2020년 중국발 코로나바이러스의 확산으로 시작된 디지털 전환(Digital Transformation·DX)이 사회 곳곳으로 침투하며 대혁신이 이뤄지고 있다. 교육 측면에서 보면 온라인 수업과 더불어 수업 교재도 전자파일로 진화하고 있다. 대학생 뿐 아니라 초중고생조차도 무거운 종이책 대신에 노트북·태블릿에 저장해 활용할 수 있는 e북을 선호한다. 태블릿으로 이동하며 동영상을 시청하거나 노트북으로 과제를 준비하는 것이 일상화됐다. 정보사회학은 사회학, 신문방송학, 컴퓨터공학, 문헌정보학, 산업보안학, 범죄학, 윤리학 등 다수의 학문과 밀접하게 연관돼 있어서 대학생을 포함해 21세기를 살아가는 일반인이라면 누구나 공부해야 한다. 이 책을 읽을 독자가 유념했으면 하는 특징을 몇 가지로 정리하면 다음과 같다. 첫째, 책의 내용은 지난 20여 년 동안 군무원 등 국가공무원 시험에서 출제된 기출문제, 유사 문제, 예상 문제 등을 총망라했다. 가능한 많은 문제를 수록하기 위해 노력했지만 충분한 분량을 확보하지는 못했다. 기출문제의 부족한 상황을 극복하기 위해 유사 문제와 예상 문제를 많이 준비했다. 출제자는 과거의 기출 문제와 현재 사회적 이슈 등을 복합적으로 고려해 시험 문제를 출제한다. 따라서 기출 문제에 대한 이해가 중요하다. 둘째, 수록된 기출 문제는 대부분 정보직 군무원 시험에서 나온 것이지만 완벽하지 않다는 점을 밝힌다. 정보직 군무원은 군사 비밀을 다루는 업무를 수행하므로 문제를 공개하지 않는다. 국가 안보와 관련됐다는 이유다. 기출 문제가 공개되지 않으므로 응시생들의 기억에 의존하며 복기했다. 다수 수험생의 기억을 조합하며 가능한 원형 그대로 완성하려고 노력했다. 부족한 부문은 계속 보완해 나가고 있으므로 기대하길 바란다. 셋째, 정보사회론 시험은 단순 이론 뿐 아니라 사회 현상과 이슈에 대한 지식을 갖추지 않으면 고득점을 받기 어렵다. 지난 몇 년 동안 4차 산업혁명 관련 기술에 대한 문제가 다수 출제되며 과거와 전혀 다른 양상이 나타난 것을 기억하면 이해할 수 있다. 인공지능(AI), 증강현실(AR), 로봇, 드론, 블록체인 등에 대한 새로운 기술 트렌드를 공부할 필요가 있다. 전문 서적을 공부하는 수준까지 고민할 필요성은 낮고 인터넷을 통해 중요 용어만 이해하면 충분하다. 넷째, 독자는 정보사회학을 단순히 각종 공무원 시험을 준비하는 목적을 초월해 평생 살아갈 지혜를 얻겠다는 자세로 공부하는 것이 유리하다. 4차 산업혁명이 그려낼 미래 사회는 일반인이 상상하는 챗GPT나 로봇과 같은 개별 기술의 한계를 넘어설 가능성이 높기 때문이다. 중국의 위대한 역사가인 사마천은 ‘어리석은 자들은 일이 이미 다 성사되고 난 뒤에는 그 일의 연유조차 모르지만 지혜로운 사람은 일이 이루어지기도 전에 미리 그 일을 안다’라고 말했다. 4차 산업혁명은 3차 산업혁명보다 더 역동적이고 변칙적인 변화를 유발하므로 체계적인 대응이 필요하다. 마지막으로 저자가 국가정보학, 산업보안학, 탐정학, 경영학, 드론학, 재난관리학 등 다양한 분야를 공부했지만 아직 정보사회학에 대한 지식은 충분하지 않는 점을 밝힌다. 정보사회학을 체계적으로 분석하기 위해 노력 중이지만 아직 부족한 점도 적지 않다. 이번 e북 출간을 계기로 지속 수정 및 보완해 독자의 학문에 대한 욕구를 충족시킬 방침이다. 종이책과 달리 편집·인쇄 등의 과정이 복잡하지 않으므로 개정판을 쉽게 출간할 수 있으므로 크게 걱정하지 않는다. 한반도에서 기상 관측을 시작한 이후 가장 따뜻했던 겨울이 지나고 벌써 봄을 지나 여름이라고 느껴질 정도로 더운 4월이다. 봄의 전령은 제주도의 동백꽃을 시작으로 남해안의 매화, 중부 지방의 산수유로 바톤을 이어준다. 잠실 석촌 호수 주변에 늘어선 벚꽃이 다 지고 나뭇잎이 커지고 있으므로 서울에도 여름이 온 것이다. 다양한 목적을 갖고 이 책을 읽는 독자들의 마음에도 따뜻한 봄이 오기를 희망한다. 지난 몇 년 동안 저자에게 각종 공무원 시험의 기출 문제를 복원해 제공해 준 수험생의 노고에도 감사를 드린다. 고리타분한 이론서가 아니라 실질적이며 유용한 책에 한 발짝 다가가는 데 큰 도움이 되었다는 점을 밝힌다. 감사합니다. 2024년 4월 30일편저자 민진규
-
2024-03-19▲ 미국 표준협회(American National Standards Institute, ANSI) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 등이 있다.ISO/TC 212 의료 실험실 및 체외 진단 시스템(Medical laboratories and in vitro diagnostic systems)과 관련된 기술위원회는 TC 210, TC 211과 마찬가지로 1994년 결성됐다. 사무국은 미국 표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는데이비드 스테리(Mr David Sterry)가 책임지고 있다. 현재 의장은 헤수스 루에다 로드리게스(Mr Jesus Rueda Rodriguez)이며 임기는 2027년말까지다. ISO 기술 프로그램 관리자는 이사벨 베가(Ms Isabelle Vega), ISO 편집 관리자는 발레리아 아가넨노네(Ms Valeria Agamennone) 등이다.범위는 의료 실험실 및 체외 진단 시스템 분야의 표준화 및 지침이다. 여기에는 품질 관리, 분석 전후 절차, 분석 성능, 실험실 안전, 참조 시스템 및 품질 보증 등이 포함된다.단, ISO/TC 176에서 다루는 일반 품질 관리 표준, ISO/TC 210에서 다루는 의료기기 품질 관리 표준, ISO/TC 334 참조 자료 위원회(REMCO)에서 다루는 참조 자료 지침, ISO 적합성 평가 위원회(CASCO)에서 다루는 적합성 평가 지침 등은 제외된다현재 ISO/TC 212 사무국의 직접적인 책임 하에 발행된 표준은 47개며 ISO/TC 212 사무국의 직접적인 책임 하에 개발 중인 표준은 23개다. 참여하고 있는 회원은 41개국, 참관 회원은 33개국이다.□ ISO/TC 212 사무국의 직접적인 책임 하에 발행된 표준 47개 중 15개 목록▷ISO 4307:2021 Molecular in vitro diagnostic examinations — Specifications for pre-examination processes for saliva — Isolated human DNA▷ISO/TS 5798:2022 In vitro diagnostic test systems — Requirements and recommendations for detection of severe acute respiratory syndrome coronavirus 2 (SARS-CoV-2) by nucleic acid amplification methods▷ISO 15189:2022 Medical laboratories — Requirements for quality and competence▷ISO 15190:2020 Medical laboratories — Requirements for safety▷ISO 15193:2009 In vitro diagnostic medical devices — Measurement of quantities in samples of biological origin — Requirements for content and presentation of reference measurement procedures▷ISO 15194:2009 In vitro diagnostic medical devices — Measurement of quantities in samples of biological origin — Requirements for certified reference materials and the content of supporting documentation▷ISO 15195:2018 Laboratory medicine — Requirements for the competence of calibration laboratories using reference measurement procedures▷ISO 15197:2013 In vitro diagnostic test systems — Requirements for blood-glucose monitoring systems for self-testing in managing diabetes mellitus▷ISO 15198:2004 Clinical laboratory medicine — In vitro diagnostic medical devices — Validation of user quality control procedures by the manufacturer▷ISO 16256:2021 Clinical laboratory testing and in vitro diagnostic test systems — Broth micro-dilution reference method for testing the in vitro activity of antimicrobial agents against yeast fungi involved in infectious diseases▷ISO/TS 16782:2016 Clinical laboratory testing — Criteria for acceptable lots of dehydrated Mueller-Hinton agar and broth for antimicrobial susceptibility testing▷ISO 17511:2020 In vitro diagnostic medical devices — Requirements for establishing metrological traceability of values assigned to calibrators, trueness control materials and human samples▷ISO/TS 17518:2015 Medical laboratories — Reagents for staining biological material — Guidance for users▷ISO 17593:2022 Clinical laboratory testing and in vitro medical devices — Requirements for in vitro monitoring systems for self-testing of oral anticoagulant therapy▷ISO 17822:2020 In vitro diagnostic test systems — Nucleic acid amplification-based examination procedures for detection and identification of microbial pathogens — Laboratory quality practice guide□ ISO/TC 212 사무국의 직접적인 책임 하에 개발 중인 표준 23개 중 15개 목록▷ISO/DTS 5441 Competence requirements for biorisk management advisors▷ISO/DIS 5649 Medical laboratories — Concepts and specifications for the design, development, implementation, and use of laboratory-developed tests▷ISO/AWI TS 7446 ISO 35001 — Biorisk management for laboratories and other related organisations — Implementation guidance▷ISO/CD TS 7552-1 Specifications for pre-examination processes for circulating tumor cells (CTCs) in venous whole blood — Part 1: Isolated RNA▷ISO/CD TS 7552-2 Specifications for pre-examination processes for circulating tumor cells (CTCs) in venous whole blood — Part 2: Isolated DNA▷ISO/CD TS 7552-3 Specifications for pre-examination processes for circulating tumor cells (CTCs) in venous whole blood — Part 3: Preparations for analytical CTC staining▷ISO/AWI TS 8219 Sequencing and clinical application to infectious diseases▷ISO/DIS 15193 In vitro diagnostic medical devices — Requirements for reference measurement procedures▷ISO/DIS 15194 In vitro diagnostic medical devices — Requirements for certified reference materials and the content of supporting documentation▷ISO/CD TS 16766.2 Manufacturers’considerations for in vitro diagnostic medical devices in a public health crisis▷ISO/AWI TS 18701 Molecular in vitro diagnostic examinations — Specificationsfor pre-examination processes for human specimens — Isolated microbiome DNA▷ISO/AWI TS 18702 Molecular in vitro diagnostic examinations — Specifications for pre-examination processes for exosomes and other extracellular vesicles in venous whole blood — DNA, RNA and proteins▷ISO/AWI 18703 Molecular in vitro diagnostic examinations — Specifications for pre-examination processes for venous whole blood — Isolated circulating cell free RNA from plasma▷ISO/CD 18704 Molecular in vitro diagnostic examinations — Specifications for pre-examination processes for urine and other body fluids — Isolated cell free DNA▷ISO/DIS 21474-3 In vitro diagnostic medical devices — Multiplex molecular testing for nucleic acids — Part 3: Interpretation and reports
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■목차(Table of Contents)1 Introduction.........................................................................................................................................101.1 IPR Policy .........................................................................................................................................101.2 Terminology ......................................................................................................................................101.2.1 Terms and Definitions ...............................................................................................................101.2.2 Abbreviated Terms ....................................................................................................................101.3 Normative References ......................................................................................................................101.4 Non-Normative References ..............................................................................................................121.5 Typographical Conventions ..............................................................................................................131.6 DSS Overview (Non-normative) .......................................................................................................132 Design Considerations .......................................................................................................................152.1 Version 2.0 goal [non-normative]......................................................................................................152.2 Transforming DSS 1.0 into 2.0 .........................................................................................................152.2.1 Circumventing xs:any ................................................................................................................152.2.2 Substituting the mixed Schema Attribute ..................................................................................162.2.3 Introducing the NsPrefixMappingType Component.............................................................162.2.4 Imported XML schemes ............................................................................................................162.2.5 Syntax variants..........................................................................................................................172.2.6 JSON Syntax Extensions ..........................................................................................................172.3 Construction Principles .....................................................................................................................172.3.1 Multi Syntax approach...............................................................................................................172.4 Schema Organization and Namespaces ..........................................................................................182.5 DSS Component Overview...............................................................................................................192.5.1 Schema Extensions...................................................................................................................193 Data Type Models ..............................................................................................................................213.1 Boolean Model..................................................................................................................................213.2 Integer Model....................................................................................................................................213.3 String Model......................................................................................................................................213.4 Binary Data Model ............................................................................................................................213.5 URI Model.........................................................................................................................................213.6 Unique Identifier Model.....................................................................................................................213.7 Date and Time Model .......................................................................................................................213.8 Lang Model .......................................................................................................................................214 Data Structure Models........................................................................................................................224.1 Data Structure Models defined in this document..............................................................................224.1.1 Component NsPrefixMapping ...................................................................................................224.1.1.1 NsPrefixMapping – JSON Syntax ......................................................................................................224.1.1.2 NsPrefixMapping – XML Syntax ........................................................................................................224.2 Data Structure Models defined in this document..............................................................................234.2.1 Component InternationalString..................................................................................................234.2.1.1 InternationalString – JSON Syntax ....................................................................................................234.2.1.2 InternationalString – XML Syntax.......................................................................................................244.2.2 Component DigestInfo...............................................................................................................244.2.2.1 DigestInfo – JSON Syntax .................................................................................................................244.2.2.2 DigestInfo – XML Syntax ...................................................................................................................254.2.3 Component AttachmentReference............................................................................................254.2.3.1 AttachmentReference – JSON Syntax...............................................................................................254.2.3.2 AttachmentReference – XML Syntax.................................................................................................264.2.4 Component Any.........................................................................................................................264.2.4.1 Any – JSON Syntax ...........................................................................................................................274.2.4.2 Any – XML Syntax .............................................................................................................................274.2.5 Component Base64Data ...........................................................................................................274.2.5.1 Base64Data – JSON Syntax..............................................................................................................284.2.5.2 Base64Data – XML Syntax................................................................................................................294.2.6 Component SignaturePtr...........................................................................................................304.2.6.1 SignaturePtr – JSON Syntax..............................................................................................................314.2.6.2 SignaturePtr – XML Syntax................................................................................................................324.2.7 Component Result.....................................................................................................................334.2.7.1 Result – JSON Syntax .......................................................................................................................334.2.7.2 Result – XML Syntax .........................................................................................................................344.2.8 Component OptionalInputs........................................................................................................344.2.8.1 OptionalInputs – JSON Syntax ..........................................................................................................354.2.8.2 OptionalInputs – XML Syntax.............................................................................................................354.2.9 Component OptionalOutputs.....................................................................................................354.2.9.1 OptionalOutputs – JSON Syntax........................................................................................................354.2.9.2 OptionalOutputs – XML Syntax..........................................................................................................364.2.10 Component RequestBase .......................................................................................................364.2.10.1 RequestBase – JSON Syntax..........................................................................................................364.2.10.2 RequestBase – XML Syntax ............................................................................................................364.2.11 Component ResponseBase ....................................................................................................374.2.11.1 ResponseBase – JSON Syntax .......................................................................................................374.2.11.2 ResponseBase – XML Syntax .........................................................................................................384.3 Operation requests and responses ..................................................................................................384.3.1 Component SignRequest ..........................................................................................................384.3.1.1 SignRequest – JSON Syntax.............................................................................................................384.3.1.2 SignRequest – XML Syntax ...............................................................................................................394.3.2 Component SignResponse .......................................................................................................394.3.2.1 SignResponse – JSON Syntax ..........................................................................................................404.3.2.2 SignResponse – XML Syntax ............................................................................................................414.3.3 Component VerifyRequest ........................................................................................................414.3.3.1 VerifyRequest – JSON Syntax...........................................................................................................414.3.3.2 VerifyRequest – XML Syntax .............................................................................................................424.3.4 Component VerifyResponse .....................................................................................................434.3.4.1 VerifyResponse – JSON Syntax ........................................................................................................434.3.4.2 VerifyResponse – XML Syntax ..........................................................................................................434.3.5 Component PendingRequest ....................................................................................................444.3.5.1 PendingRequest – JSON Syntax.......................................................................................................444.3.5.2 PendingRequest – XML Syntax .........................................................................................................454.4 Optional data structures defined in this document ...........................................................................454.4.1 Component RequestID..............................................................................................................454.4.1.1 RequestID – JSON Syntax ................................................................................................................454.4.1.2 RequestID – XML Syntax...................................................................................................................454.4.2 Component ResponseID ...........................................................................................................454.4.2.1 ResponseID – JSON Syntax..............................................................................................................464.4.2.2 ResponseID – XML Syntax................................................................................................................464.4.3 Component OptionalInputsBase ...............................................................................................464.4.3.1 OptionalInputsBase – JSON Syntax ..................................................................................................474.4.3.2 OptionalInputsBase – XML Syntax ....................................................................................................474.4.4 Component OptionalInputsSign ................................................................................................484.4.4.1 OptionalInputsSign – JSON Syntax ...................................................................................................494.4.4.2 OptionalInputsSign – XML Syntax .....................................................................................................514.4.5 Component OptionalInputsVerify ..............................................................................................524.4.5.1 OptionalInputsVerify – JSON Syntax .................................................................................................534.4.5.2 OptionalInputsVerify – XML Syntax ...................................................................................................554.4.6 Component OptionalOutputsBase ............................................................................................564.4.6.1 OptionalOutputsBase – JSON Syntax ...............................................................................................564.4.6.2 OptionalOutputsBase – XML Syntax..................................................................................................564.4.7 Component OptionalOutputsSign .............................................................................................574.4.7.1 OptionalOutputsSign – JSON Syntax ................................................................................................574.4.7.2 OptionalOutputsSign – XML Syntax...................................................................................................584.4.8 Component OptionalOutputsVerify ...........................................................................................584.4.8.1 OptionalOutputsVerify – JSON Syntax ..............................................................................................594.4.8.2 OptionalOutputsVerify – XML Syntax.................................................................................................604.4.9 Component ClaimedIdentity ......................................................................................................614.4.9.1 ClaimedIdentity – JSON Syntax.........................................................................................................614.4.9.2 ClaimedIdentity – XML Syntax...........................................................................................................624.4.10 Component Schemas..............................................................................................................624.4.10.1 Schemas – JSON Syntax ................................................................................................................624.4.10.2 Schemas – XML Syntax...................................................................................................................634.4.11 Component IntendedAudience................................................................................................634.4.11.1 IntendedAudience – JSON Syntax...................................................................................................634.4.11.2 IntendedAudience – XML Syntax.....................................................................................................644.4.12 Component KeySelector .........................................................................................................644.4.12.1 KeySelector – JSON Syntax ............................................................................................................654.4.12.2 KeySelector – XML Syntax ..............................................................................................................664.4.13 Component X509Digest ..........................................................................................................664.4.13.1 X509Digest – JSON Syntax.............................................................................................................664.4.13.2 X509Digest – XML Syntax ...............................................................................................................674.4.14 Component PropertiesHolder..................................................................................................674.4.14.1 PropertiesHolder – JSON Syntax.....................................................................................................674.4.14.2 PropertiesHolder – XML Syntax.......................................................................................................684.4.15 Component Properties ............................................................................................................684.4.15.1 Properties – JSON Syntax ...............................................................................................................684.4.15.2 Properties – XML Syntax .................................................................................................................694.4.16 Component Property ...............................................................................................................694.4.16.1 Property – JSON Syntax..................................................................................................................694.4.16.2 Property – XML Syntax ....................................................................................................................704.4.17 Component IncludeObject.......................................................................................................704.4.17.1 IncludeObject – JSON Syntax..........................................................................................................714.4.17.2 IncludeObject – XML Syntax............................................................................................................724.4.18 Component SignaturePlacement ............................................................................................724.4.18.1 SignaturePlacement – JSON Syntax ...............................................................................................724.4.18.2 SignaturePlacement – XML Syntax .................................................................................................734.4.19 Component DocumentWithSignature......................................................................................744.4.19.1 DocumentWithSignature – JSON Syntax.........................................................................................744.4.19.2 DocumentWithSignature – XML Syntax...........................................................................................744.4.20 Component SignedReferences ...............................................................................................754.4.20.1 SignedReferences – JSON Syntax ..................................................................................................754.4.20.2 SignedReferences – XML Syntax ....................................................................................................754.4.21 Component SignedReference.................................................................................................764.4.21.1 SignedReference – JSON Syntax....................................................................................................764.4.21.2 SignedReference – XML Syntax......................................................................................................774.4.22 Component VerifyManifestResults ..........................................................................................774.4.22.1 VerifyManifestResults – JSON Syntax.............................................................................................774.4.22.2 VerifyManifestResults – XML Syntax ...............................................................................................784.4.23 Component ManifestResult .....................................................................................................784.4.23.1 ManifestResult – JSON Syntax........................................................................................................784.4.23.2 ManifestResult – XML Syntax..........................................................................................................794.4.24 Component UseVerificationTime.............................................................................................804.4.24.1 UseVerificationTime – JSON Syntax ...............................................................................................804.4.24.2 UseVerificationTime – XML Syntax..................................................................................................814.4.25 Component AdditionalTimeInfo...............................................................................................814.4.25.1 AdditionalTimeInfo – JSON Syntax..................................................................................................814.4.25.2 AdditionalTimeInfo – XML Syntax....................................................................................................824.4.26 Component VerificationTimeInfo.............................................................................................834.4.26.1 VerificationTimeInfo – JSON Syntax................................................................................................834.4.26.2 VerificationTimeInfo – XML Syntax ..................................................................................................834.4.27 Component AdditionalKeyInfo.................................................................................................844.4.27.1 AdditionalKeyInfo – JSON Syntax....................................................................................................844.4.27.2 AdditionalKeyInfo – XML Syntax......................................................................................................854.4.28 Component ProcessingDetails ................................................................................................864.4.28.1 ProcessingDetails – JSON Syntax...................................................................................................864.4.28.2 ProcessingDetails – XML Syntax.....................................................................................................874.4.29 Component Detail....................................................................................................................874.4.29.1 Detail – JSON Syntax ......................................................................................................................884.4.29.2 Detail – XML Syntax ........................................................................................................................894.4.30 Component SigningTimeInfo...................................................................................................894.4.30.1 SigningTimeInfo – JSON Syntax......................................................................................................894.4.30.2 SigningTimeInfo – XML Syntax........................................................................................................904.4.31 Component SigningTimeBoundaries ......................................................................................904.4.31.1 SigningTimeBoundaries – JSON Syntax .........................................................................................904.4.31.2 SigningTimeBoundaries – XML Syntax............................................................................................914.4.32 Component AugmentedSignature...........................................................................................914.4.32.1 AugmentedSignature – JSON Syntax..............................................................................................914.4.32.2 AugmentedSignature – XML Syntax ................................................................................................924.4.33 Component ReturnTransformedDocument .............................................................................934.4.33.1 ReturnTransformedDocument – JSON Syntax ................................................................................934.4.33.2 ReturnTransformedDocument – XML Syntax ..................................................................................934.4.34 Component TransformedDocument........................................................................................934.4.34.1 TransformedDocument – JSON Syntax...........................................................................................934.4.34.2 TransformedDocument – XML Syntax .............................................................................................934.5 Request/Response related data structures defined in this document..............................................944.5.1 Component InputDocuments.....................................................................................................944.5.1.1 InputDocuments – JSON Syntax .......................................................................................................944.5.1.2 InputDocuments – XML Syntax..........................................................................................................954.5.2 Component DocumentBase ......................................................................................................964.5.2.1 DocumentBase – JSON Syntax.........................................................................................................964.5.2.2 DocumentBase – XML Syntax ...........................................................................................................974.5.3 Component Document ..............................................................................................................974.5.3.1 Document – JSON Syntax .................................................................................................................974.5.3.2 Document – XML Syntax ...................................................................................................................984.5.4 Component TransformedData...................................................................................................984.5.4.1 TransformedData – JSON Syntax......................................................................................................994.5.4.2 TransformedData – XML Syntax......................................................................................................1004.5.5 Component DocumentHash ....................................................................................................1004.5.5.1 DocumentHash – JSON Syntax.......................................................................................................1014.5.5.2 DocumentHash – XML Syntax.........................................................................................................1024.5.6 Component SignatureObject ...................................................................................................1024.5.6.1 SignatureObject – JSON Syntax......................................................................................................1034.5.6.2 SignatureObject – XML Syntax........................................................................................................1044.6 Referenced Data Structure Models from other documents ............................................................1044.6.1 Component NameID................................................................................................................1044.6.1.1 NameID – JSON Syntax ..................................................................................................................1054.6.1.2 NameID – XML Syntax ....................................................................................................................1064.6.2 Component Transforms...........................................................................................................1064.6.2.1 Transforms – JSON Syntax .............................................................................................................1064.6.2.2 Transforms – XML Syntax ...............................................................................................................1074.6.3 Component Transform ............................................................................................................1074.6.3.1 Transform – JSON Syntax ...............................................................................................................1074.6.3.2 Transform – XML Syntax .................................................................................................................1084.7 Element / JSON name lookup tables..............................................................................................1095 Data Processing Model for Signing ..................................................................................................1185.1 Processing for XML Signatures ......................................................................................................1185.1.1 Sub process ‘process references’...................................................................................1185.1.2 Sub process ‘create XML signature’ ..............................................................................1205.1.2.1 XML Signatures Variant Optional Input IncludeObject...............................................................1205.2 Processing for CMS Signatures......................................................................................................1215.2.1 Sub process ‘process digest’ ...........................................................................................1215.2.2 Sub process ‘create CMS signature’ ..............................................................................1225.3 General Processing ........................................................................................................................1235.3.1 Multi-Signature Creation..........................................................................................................1235.3.2 Sub process ‘add Timestamp’..............................................................................................1235.3.2.1 Processing for CMS signatures time-stamping ................................................................................1245.3.2.2 Processing for XML Timestamps on XML signatures ......................................................................1245.3.2.3 Processing for RFC 3161 Timestamps on XML signatures .............................................................1256 Data Processing Model for Verification ............................................................................................1266.1 Processing for XML Signature Verification .....................................................................................1276.1.1 Sub process ‘retrieve XML signature’ ..........................................................................1276.1.2 Sub process ‘recalculate references’ ..........................................................................1286.1.3 Sub process ‘verify XML signature’ ..............................................................................1296.1.3.1 Processing for RFC 3161 timestamp tokens on XML Signatures ....................................................1296.1.3.2 Processing for XML timestamp tokens on XML signatures..............................................................1306.2 Processing for CMS Signature Verification ....................................................................................1306.2.1 Sub process ‘retrieve CMS signature’ ..........................................................................1316.2.2 Sub process ‘verify CMS signature’ ..............................................................................1316.2.2.1 Processing for RFC 3161 Timestamp tokens on CMS Signatures...................................................1326.3 General Processing ........................................................................................................................1326.3.1 Multi-Signature Verification .....................................................................................................1326.3.2 Sub process ‘augment Signature’ ...........................................................................................1336.3.3 Sub process ‘timestamp Signature’.........................................................................................1346.3.4 Task ‘build VerifyResponse’ ....................................................................................................1357 Asynchronous Processing Model .....................................................................................................1377.1 Asynchronous-only Processing ......................................................................................................1377.2 Enforcing Asynchronous Processing..............................................................................................1388 DSS Core Bindings...........................................................................................................................1398.1 HTTP POST Transport Binding ......................................................................................................1398.2 SOAP 1.2 Transport Binding ..........................................................................................................1398.3 Security Bindings ............................................................................................................................1409 DSS-Defined Identifiers ....................................................................................................................1419.1 Signature Type Identifiers...............................................................................................................1419.1.1 XML Signature.........................................................................................................................1419.1.2 XML TimeStampToken............................................................................................................1419.1.3 RFC 3161 TimeStampToken...................................................................................................1419.1.4 CMS Signature ........................................................................................................................1419.1.5 PGP Signature.........................................................................................................................1419.2 ResultMinors...................................................................................................................................14110 Security Considerations ...................................................................................................................14310.1 Well-Known Attack Vectors ..........................................................................................................14310.1.1 XML Parsing Vulnerabilities [non-normative] ........................................................................14310.1.2 XML Canonicalization Vulnerabilities [non-normative]..........................................................14310.1.3 Injection Attacks [non-normative] ..........................................................................................14310.1.4 JSON Deserialization Through Evaluation Attacks [non-normative].....................................14311 Conformance ....................................................................................................................................14511.1 Conformance as a DSS version 2.0 document ............................................................................14511.1.1 Conformance for JSON format..............................................................................................14511.1.2 Conformance for XML format ................................................................................................14511.1.3 Conformance for DSS Server................................................................................................14511.1.4 Conformance for DSS Client .................................................................................................145Appendix A. Acknowledgments ................................................................................................................146Appendix B. Index of Components and Elements ....................................................................................147Appendix C. List of Figures .......................................................................................................................148Appendix D. Revision History....................................................................................................................149
-
▲ 독일표준협회(Deutsches Institut für Normung, DIN) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회는 1947년 구성된 TC1~TC67, 1948년 구성된 TC 69, 1949년에 구성된 TC 70~72, 1972년 구성된 TC68, 1950년 구성된 TC74, 1951년 구성된 TC76, 1952년 구성된 TC77, 1953년에 구성된 TC79, TC81 등이다.ISO/TC 82 광업(Mining)과 관련된 기술위원회는1955년 결성됐다. 사무국은 독일표준협회(Deutsches Institut für Normung, DIN)에서 맡고 있다. 위원회는 요른 레만(Mr Jörn Lehmann)이 책임진다. 현재 의장은게오르그 Chr. 필러((FH) Georg Chr. Piller)로 임기는 2027년까지다.ISO 기술 프로그램 관리자는 메르세 페레스 에르난데스(Mme Mercè Ferrés Hernández), ISO 편집 관리자는 빈센조 바추키(M Vincenzo Bazzucchi) 등으로 조사됐다.범위는 컨베어, 고벽 채굴기, 암석 채굴장비, 연속 표층 채굴기 등 노천광산에서 사용되는 특수 채굴 기계 및 장비와 관련한 표준화다.또한 도로 헤더, 연속 채굴기, 암석 채굴장비, 굴착기, 고벽 체굴기, LHD, 광업 오거 보링기계, RMDS(급속 광산 개발 시스템) 등 고체 광물질의 추출을 위한 모든 지하 채굴 기계 및 장비의 표준화도 추진하고 있다.광산 측량에 사용되는 계획 및 도면을 제시할 때 권장되는 관행, 광물 매장량 계산 방법, 광산 매립 관리, 광산 산업을 위한 구조물 설계, 특수 피난처 및 구조실, 샤프트 보링 머신 등도 표준화 대상이다. 단 다음 항목은 표준화 범위에서 제외된다.△파일링, 다이어프램 월링, 어스 보링, 제트, 그라우팅, 토양 및 암석 혼합물용 드릴 장비 등의 기초 기계(ISO/TC 195)△스크리닝, 파쇄 등 골재 처리 기계△폭발성 대기에서 사용되는 장비 및 보호 시스템(IEC/TC 31)△휴대용 착암기(ISO/TC 118)△토목 기계(ISO/TC 127)△지질 공학(ISO/TC 182)△터널 굴착기(TBM) 및 관련 기계 및 장비(ISO/TC 195) 등이다.현재 ISO/TC 82 사무국과 관련해 발행된 표준은 61개며 이 중 ISO/TC 82 사무국의 직접적인 책임 하에 개발된 표준은 58개다.ISO/TC 82 사무국과 관련해 개발중인 표준은 13개며 이중 직접적인 책임 하에 개발 중인 표준은 8개다. 참여하고 있는 회원은 25명, 참관 회원은 24명이다.□ ISO/TC 82 사무국의 직접 책임 하에 발행된 표준 58개 중 15개 목록▲ISO 610:1990 High-tensile steel chains (round link) for chain conveyors and coal ploughs▲ISO 710-1:1974 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 1: General rules of representation▲ISO 710-2:1974 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 2: Representation of sedimentary rocks▲ISO 710-3:1974 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 3: Representation of magmatic rocks▲ISO 710-4:1982 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 4: Representation of metamorphic rocks▲ISO 710-5:1989 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 5: Representation of minerals▲ISO 710-6:1984 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 6: Representation of contact rocks and rocks which have undergone metasomatic, pneumatolytic or hydrothermal transformation or transformation by weathering▲ISO 710-7:1984 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 7: Tectonic symbols▲ISO 721:1991 Rock drilling equipment — Integral stems▲ISO 722:1991 Rock drilling equipment — Hollow drill steels in bar form, hexagonal and round▲ISO 723:1991 Rock drilling equipment — Forged collared shanks and corresponding chuck bushings for hollow hexagonal drill steels▲ISO 1082:1990 Mining — Shackle type connector units for chain conveyors▲ISO 1717:1974 Rock drilling — Rotary drill-rods and rotary drill-bits for dry drilling — Connecting dimensions▲ISO 1718:1991 Rock drilling equipment — Drill rods with tapered connection for percussive drilling▲ISO 1721:1974 Rock drilling — Extension drill-steel equipment for percussive long-hole drilling — Reverse-buttress-threaded equipments 1 1/16 and 1 1/4 in (27 and 32 mm)□ ISO/TC 82 사무국의 직접 책임 하에 개발중인 표준 8개 목록▲ISO/AWI 12848 Mine hoists and mine winders-Safety requirements▲ISO/AWI 18758 Mining, earth-moving and construction machinery — Rock drill rigs and rock reinforcement rigs — Safety requirements▲ISO/AWI TS 20268 Inspection and Maintenance of Mine Shaft and Associated Structures▲ISO/CD 22932-6 Mining — Vocabulary — Part 6: Mine hosting equipment▲ISO/CD 22932-7 Mining — Vocabulary — Part 7: Ventilation▲ISO/CD 22932-8 Mining — Vocabulary — Part 8: Extraction▲ISO/CD 22932-9 Mining — Vocabulary — Part 9: Drainage▲ISO/AWI 22932-10 Mining — Vocabulary — Part 10: Haulage□ ISO/TC 82 사무국의 소위원회(Subcommittee)의 책임하에 발행 및 개발 중인 표준 현황▲ISO/TC 82/SC 7 Mine closure and reclamation management ; 발행된 표준 3개, 개발 중인 표준 3개▲ISO/TC 82/SC 8 Advanced automated mining systems ; 발행된 표준 0개, 개발 중인 표준 2개
-
▲ 이데미츠코산(出光興産)이 운영하는 주유소 전경 [출처=홈페이지]일본 에너지기업인 이데미츠코산(出光興産)에 따르면 2030년까지 그린 에너지 펠릿, 지속 가능한 항공연료(SAF) 공급체계 등 3개의 사업 영역에서 탄소 중립 목표를 달성할 계획이다.우선 그린 에너지 펠릿공급체계는 목재를 분쇄 및 건조해 반탄화한 바이오매스 연료를 판매하려는 것이다. 가정용이나 산업용 연료로 사용이 가능하며 석탄 대용으로 인기를 끌고 있다.저탄소 사회를 목표로 이산화탄소 배출량이 많은 석탄의 사용을 줄이기 위한 목적이다. 정부도 안정적인 에너지 공급망의 하나로 중요하게 판단하고 있다.현재 베트남 현지에서 제조 플랜트를 건설 중이다. 아카시아 나무나 톱밥 등을 원료료 사용하고 있기 때문에 삼림벌채에 대한 비난에서 자유로운 편이다. 2030년까지 300만t을 생산할 것으로 전망된다.말레이아에서도 제조 플랜트 2회기를 건설할 예정이다. 농사를 짓고 남은 부산물인 팜 야자 껍질을 활용하는 방안을 검토하고 있다. 팜오일 생산에 사용된 껍질을 폐기하며 환경오염을 일으키고 있어서 대응 방안으로서도 호평을 받는다.다음으로 SAF는 'Sustainable Aviation Fuel'의 약자이며 항공유를 지속 가능한 연료로 바꾸는 사업도 추진하고 있다. 항공업계는 2030년까지 연료의 10%를 SAF로 대체하려는 목표를 수립했다.에탄올을 활용해 SAF를 제종하는 기술을 개발해 지바사업소에 관련 플랜트를 건설 중이다. 2026년부터 공급을 시작해 2030년 기준 50만킬로리터를 공급할 수 있을 것으로 전망된다.기존 항공연료에 비해 온실가스 배출량을 대폭 절감할 수 있을 뿐만 아니라 기존 인프라도 활용이 가능해 장점이 많다. 원료의 생산 및 수집에서 제조, 판매까지 생애주기를 완성하는 것이 중요하다.마지막으로 탄조 중립 변환(Carbon Neutral Transformation·CNX) 센터를 건설한다. 전국에 있는 정유소나 사업소 등 기존 인프라를 활용해 다양한 에너지 제품을 공급하는 거점으로 재편할 방침이다.각 지역별 특성을 파악해 SAF, 바이오매스 연료, 암모니아, 수소 등을 취급하는 방안을 검토하고 있다. 기존 시설을 폐기하지 않고 활용함으로써 자원 낭비도 줄일 수 있다고 판단했다.
-
2023-03-1610일 미국 자산 기준 16위인 실리콘밸리은행(SVB)이 파산하며 금융시장의 혼란이 가중되고 있다. 조 바이든 미국 대통령은 원금을 전액 보증하겠다며 위기를 진화하기 위해 노력하고 있지만 금융시장의 불안감은 해소되지 않았다. 법무부와 증권거래위원회(SEC)는 파산 과정과 원인을 파악하기 위해 조사를 시작했다.세계 각국 금융당국은 2008년 세계 4위 투자은행이었던 리만브라더스(Lehman Brothers)의 파산으로 촉발된 글로벌 금융위기가 재연되지 않을지 촉각을 곤두세우고 있다.미국의 금융산업과 동조화 현상을 보이는 우리나라 금융시장도 주식시장부터 충격을 받고 있다. 윤석열정부의 관치금융 논란이 확산되면서 바람직한 금융정책에 대한 갑론을박이 봇물처럼 쏟아지고 있다.국가정보전략연구소(국정연)가 지방자치단체의 행정·선거공약을 평가하기 위해 개발한 ‘오곡(五穀)밸리혁신(5G Valley Innovation)’ 모델을 적용해 서울특별시의 금융허브 경쟁력을 정치·경제·사회·문화·기술 측면에서 평가했다.▲ 서울의 금융허브 경쟁력 평가 [출처 = iNIS]◇ 금융공기업 지방 이전 대상 선별 중요글로벌 컨설팅그룹인 지옌(Z/Yen)이 평가하는 국제금융센터지수(GFCI)가 지난해 9월 세계 11위인 서울은 2019년 36위에서 급상승했다. 지난해 5월 윤석열정부의 출범과 7월 시작한 오세훈시장의 정책 노력과는 무관한 것이며 대내외 금융시장의 변화가 주요인으로 분석된다.윤 정부는 대통령 선거 기간 동안 KDB산업은행·한국수출입은행·IBK기업은행 등 주요 국책은행을 지방으로 이전한다고 밝혔다. 지난해 말부터 경제적 파급효과가 큰 산업은행부터 부산광역시로 이전하기 위한 작업이 착착 진행되고 있다. 노무현정부 이후 역대 정부가 추진했던 서울의 금융허브 문제점을 분석해 보자.정치적으로 일관성 없는 금융정책으로 혼란 가중, 미·중 대립 구도에서 외교정책 미확정, 수도권 집중과 지역균형발전 갈등 지속 등이 시급하게 해결해야 할 과제다. 국가균형발전위원회는 서울을 ‘종합금융 중심지’, 부산은 ‘해양파생상품 특화금융 중심지’로 육성하겠다고 밝혔다.또한 금융위원회는 산업은행·기업은행·수출입은행·금융감독원·수출보험공사 등은 수도권에 반드시 있어야 한다고 주장했다. 하지만 윤 정부는 폐기 혹은 조정이 불가피하다고 말한다. 우리나라는 미·중 대립 구도에서 어느 편에 서야 할지 명확한 입장을 정하지 못했다. 수도권에 인구와 기업이 몰리면서 균형발전 논란이 가중되고 있다.경제적으로 보면 조선·반도체·전자·철강 등 주력산업의 부진, 원자재 가격 상승 및 보호무역 등으로 교역량 감소, 불안한 환율 및 부침이 심한 주식시장 등이 금융의 발목을 잡고 있다. 1970~80년대 중화학공업 진흥정책으로 육성한 조선·철강, 1980~90년대 전자·반도체가 중국의 추격으로 경쟁력을 잃어가고 있다.지난해 2월 시작된 러시아의 우크라이나 침공은 원자재 가격을 상승시켰고 미국 주도의 보호무역이 심화되며 글로벌 교역량이 감소했다.코로나19 대유행 이후 세계 교역량은 20% 이상 줄어들었고 우리나라 무역도 비슷한 규모로 축소됐다. 1997년 국제통화기금(IMF) 외환위기 이후 급락한 환율은 회복될 조짐이 없다.사회는 단일민족으로 외국인에 대한 배타적 성향, 이주민에 대한 영주권 발급 요건의 강화, 높은 주택가격 및 물가 등 정주 여건 악화도 우수 인재의 유치를 막고 있다.우리나라 국민은 과거에 비해 단일민족이라는 자부심은 낮아졌지만 여전히 외국인에 배타적인 편이다. 백인보다는 흑인, 선진국 국민보다는 후진국 국민을 하대한다.영주권인 F5 비자 취득요건은 5년 이상 체류, 생계유지능력, 한국어 능력 등으로 단출하지만 발급 실적은 저조한 수준을 유지하고 있다. 재외동포와 일반 외국인을 구분해 요건이 달라진다. 특별한 공로가 없는 외국인이 한국 영주권을 받기란 불가능에 가깝다.문화는 국제학교와 외국어 가능한 병원 등 인프라 부족, 일상생활에서 외국어로 생활 애로, 고궁·백화점 등에 한정된 관광자원 등도 해결책을 찾기 어렵다. 서울과 수도권에 국제학교가 다수 설립됐지만 이른바 ‘검은 머리 외국인’의 수요를 충족하는 수준을 넘지 못하고 있다.외국인이 우리나라에 살면서 어려운 점 중 하나가 종합병원에 영어로 진료가 가능한 의료진이 부족하다는 것이다. 국제화가 잘 된 여의도에서조차도 영어로 일상생활이 쉽지 않다. 서울의 관광지는 고궁·백화점을 제외하곤 남대문·동대문에 있는 재래시장이 전부다.기술은 디지털 격차(DIgital Divide)로 계층 분리, 5세대(G) 이동통신망 구축 지연과 높은 무선 데이터 비용, 우수한 소프트웨어(S/W) 엔지니어 부족 등이 장치산업으로 변한 금융업의 발전에 걸림돌이다. 코로나19 이후 비대면 사회가 급진전되면서 노인층은 디지털 격차로 어려움을 겪고 있다.초고속 모바일 통신을 지원한다던 5G망은 구축 속도가 더디고 무선 데이터 요금은 국민소득과 비교하면 많이 비싸다. 2019년 개봉돼 2020년 미국 아카데미에서 4관왕에 등극한 기생충은 남의 집 무선 공유기를 무료로 사용하는 데이터 난민을 그렸다. ◇ 여의도 금융특구 지정해 정책 일관성 확보해야 종합금융 중심지 가능우리나라는 세계 제조업 5위 국가로 경쟁력을 갖췄다. 하지만 국제은행간통신협회(SWIFT)에 따르면 지난해 1월 기준 국제 결제시에 사용하는 통화 비율은 0.1%에 불과하다. 0.7%대인 태국, 0.3%대 말레이시아, 0.2%대인 남아프리카공화국·뉴질랜드·멕시코·헝가리 등에도 미치지 못한다. 서울의 금융허브 경쟁력을 높이기 위한 개선방안은 다음과 같다.정치적으로 보면 서울을 금융허브로 육성하겠다는 의지 확립, 쿼드(Quad) 등 동아시아 질서 재편에 편승, 합리적 지역균형발전정책 수립 필요 등이 정부의 정책 기조로 자리매김해야 한다.서울에 있는 금융공기업 중 지방에 내려가도 무방한 곳만 선별하는 작업부터 시작해야 한다. 무조건 이전으로 서울 금융허브의 경쟁력을 훼손하지 않기 위함이다.21세기는 태평양의 시대로 미·중의 패권 다툼이 격화될 가능성이 높아 국가안보에 직결되는 외교정책의 방향 설정이 중요해졌다. 친미와 친중으로 나눠진 국론을 통합할 묘책을 찾아내야 한다. 지방의 균형발전이 불가피하지만 공공기관 이전으로 달성하기란 불가능에 가깝다.경제는 4차 산업혁명 주도할 신기술에 대한 투자 확대, 국내 경제에서 무역 비중 줄여 체질 강화, 관치금융 중단해 금융산업 자율성 부여 등으로 금융업의 자양분을 키워야 한다. 수박 겉핥기식으로 추진하는 4차 산업혁명 정책으론 반도체·전자 이후의 먹거리를 찾을 수 없다.경제에서 수출과 같은 무역 의존도를 줄이고 내수를 강화해야 하며 국민소득·인구를 늘릴 방안을 찾아야 한다. 독일은 1980년대 이후 인구 정체를 이민자로 해소해 지난해 기준 8400만 명을 넘어섰다. 스위스·네덜란드 등도 이민자에 문호를 개방하고 있다. 관치금융은 IMF 외환위기 이후에도 사라지지 않은 적폐다.사회는 글로벌 마인드 함양해 ‘지구촌(global village) 건설, 이민 확대해 다민족 국가로 이행, 금융특구에 저렴한 외국인 전용 아파트 공급 등을 통해 금융선진국을 따라잡을 수 있다. 동북아시아 반도국가인 우리나라는 개방정책을 통해 거점 국가로 거듭나야만 강대국으로 떠오를 수 있다.미·러·중·일 등 4강 뿐 아니라 동남아시아·서남아시아·중앙아시아 국가를 모두 포용할 글로벌 마인드를 함양해 지구촌의 중심이 돼야 한다. 단일민족 국가를 포기하고 다민족 국가로 이행해야 지정학적인 우위를 유지할 수 있다. 세종특별자치시로 국회가 이전하면 해당 부지에 복합금융센터를 건립하고 금융특구로 지정해야 한다.문화는 금융특구에 국제학교와 병원 등 인프라 개선, 행정·방송·일상생활 등에서 영어 병용 추진, K-컬처(K-Culture) 관련한 볼거리·놀거리 공급 확대 등으로 우수 금융전문가의 한국행을 유도해야 한다. 여의도가 금융중심지이지만 외국인을 위한 국제학교나 종합병원 하나 없는 실정이다.영어를 제1외국어로 지정해 수십 년 동안 천문학적인 규모의 예산을 쏟아부었지만 국민의 영어 울렁증을 해결하지 못했다. 일반 행정이나 방송에서부터 영어 병용을 추진해 일상생활에 스며들 수 있도록 조치하는 방안도 검토해야 한다. K-컬처도 일회적 유행을 넘어서려면 다양한 관광자원으로 육성해야 한다.기술은 국가 차원의 디지털 전환(Digital Transformation·DX) 추진, 5G망·공공 아이파이(Wifi) 확대해 데이터 난민 해소, 초중고교부터 S/W 소양교육 실시 등이 요구된다. DX는 디지털 사회·국가로 전이하기 위해 필수적인 관문으로 체계적인 대책을 수립해 지원하지 않으면 성공하기 어렵다.디지털 사회는 거미줄처럼 얽힌 유·무선 네트워크를 기반으로 완성되기 때문에 국가 차원에서 투자를 집해야 한다. 이동통신사의 중복투자를 해소해 효율성을 높이는 것도 중요하다. 이제 정보통신기술(ICT)은 하드웨어(H/W)보다 S/W에 초점을 맞춰야 4차 산업혁명 시대에 주도권을 쥘 수 있다.▲ 민진규 국가정보전략연구소 소장 [출처 = iNIS]- 끝 -
-
지난해 재정 -21억 원… 1조 넘는 부채 갚을 길 ‘막막’대학 지원금 수도권에 편중… 7년 동안 4배 이상 늘어구한말 민족지사가 제국 열강의 침략에 맞설 인재를 양성하기 위해 세운 사립학교는 100년이 넘는 역사 동안 우여곡절을 겪었다. 사학은 일제 강점기를 거치면서 침체됐다가 해방 이후 부흥기를 맞이했다. 1993년 문민정부가 출범한 이후 사학비리에 대한 단죄가 시작됐지만 철옹성은 쉽게 붕괴되지 않았다.사학은 수십 년 동안 돈과 자리를 미끼로 정치인·관료·지식인을 포섭해 우리사회에서 영향력을 확대해 왔다. 부정 채용·공금 횡령 등 각종 비리가 만연했지만 사학은 사유재산이라며 치외법권을 주장한다. 학생을 볼모로 잡고 국가 보조금을 쌈짓돈처럼 주무르며 큰소리를 친다.한국사학진흥재단(KASFO)의 ESG(환경·사회·지배구조) 경영 현황을 진단하기 위해 홈페이지, 스카이데일리·국가정보전략연구소(국정연) 데이터베이스(DB), 국정감사·감사원 자료, 각종 제보 등을 참조했다. 글로벌 스탠다드를 지향하며 개발된 ‘팔기(八旗)생태계(8-Flag Ecosystem)’ 모델을 적용해 KASFO의 ESG 경영 현황을 진단해 봤다.◇ 부채비율 69.6%로 낮지만 상환 불가능KASFO는 ESG 경영을 위한 조직을 구성하고 ESG 경영전략을 수립했다. ESG 전략목표는 친환경(탄소 중립) 우수기관, 사회적 책임 선도 기관, 사업을 통한 사회적 기여 확대, 투명하고 책임 있는 경영 실천으로 정했다. 18개의 ESG 전략과제를 수립했지만 정작 중요한 ESG 경영헌장은 제정하지 않았다.ESG 경영의 기반인 윤리경영·인권경영·안전경영을 실천하고 있다. 윤리경영에 대한 공개 자료 중 윤리경영헌장은 없으며 행동강령·청탁금지법·이해충돌방지 준수서약서 등만 있다. 부패행위자 현황 정보는 2015년부터 2022년 상반기까지 1건에 불과했다. 2016년 적발한 부패행위는 50만6800원 횡령·배임으로 조사됐다.2020년 국회 교육위원회 국정감사에서 KASFO 임원인 전·현직 이사장 등이 규정에 없는 숙소 임차료 반환 요구를 거부하는 소송을 진행 중인 것으로 밝혀졌다. 교육부가 2018년 감사에서 해당 사항을 지적했음에도 ‘임원 숙소 지원’ 규정을 신설해 이사장·사무총장에게 편의를 제공하다 분쟁이 생긴 것이다.지난해 기준 부채총계는 1조1323억 원이며 자본총계는 1조6257억 원으로 부채비율은 69.6%다. 부채는 △2017년 9032억 원 △2018년 1조463억 원 △2019년 1조1044억 원 △2020년 1조1240억 원으로 증가세다. 자본총계 역시 △2017년 1조3915억 원 △2018년 1조5347억 원 △2019년 1조5920억 원 △2020년 1조6132억 원으로 매년 소폭 늘어나고 있다.지난해 프로그램수익은 -301억 원으로 2020년 -322억 원 대비 확대됐다. 동년 재정운영결과는 –21억 원으로 2020년 -16억5800만 원 대비 증가했다. 지난해 재정운영결과를 감안하면 1조 원이 넘는 부채를 상환하는 것은 현실적으로 불가능하다.◇ 대학지원금도 수도권에 편중돼 개선 필요지난해 정규직 1인당 평균 보수액은 5169만 원, 무기계약직 1인당 평균 보수액은 6400만 원으로 무기계약직 평균 연봉이 정규직 평균 연봉 대비 123.8%에 달한다. 정규직 여성의 연봉은 4539만 원으로 남성의 연봉 5611만 대비 80.8%다. 무기계약직 여성의 연봉은 6747만 원으로 남성의 6202만 원 대비 오히려 높다.지난해 국감에서 대학 구조개혁이 본격적으로 시행된 2012~2019년 동안 정부의 대학 재정지원이 수도권에만 편중된 것으로 드러났다. KASFO의 ‘2012~2019 고등교육 재정분석 사업 현황’에 의하면 2019년 기준 정부의 지원 예산은 총 13조7520억 원으로 2012년 4조3450억 원 대비 4배 이상 증가했다. 대학지원 증가액 중 35%인 1조5227억 원이 수도권 대학에 할당됐다.징계처분은 8월25일 부당업무 지시로 3개월 감봉 처분인 징계 1건만 공개돼 있다. 소송 건수는 △2017년 3건 △2018년 0건 △2019년 4건 △2020년 1건 △2021년 2건 △2022년 9월30일 기준 1건으로 각각 집계됐다. 법률자문 현황은 △2017년 26건 △2018년 32건 △2019년 26건 △2020년 29건 △2021년 17건 △2022년 9월30일 기준 27건으로 조사됐다.사회공헌활동에서 봉사활동 횟수는 △2017년 39회 △2018년 26회 △2019년 21회 △2020년 12회△2021년 15회로 감소세를 보였다. 기부 금액은 △2017년 2239만 원 △2018년 1399만 원 △2019년 3784만 원 △2020년 5189만 원 △2021년 4005만 원으로 들쭉날쭉했다.중증장애인 생산품 구매액은 △2019년 1935만 원 △2020년 1977만 원 △2021년 2625만 원으로 증가세를 보였다. 총 구매액 대비 중증장애인 생산품 구매액 비율은 △2019년 1.0% △2020년 1.6% △2021년 1.3%로 조사됐다. 육아 휴직 사용자는 △2017년 4명 △2018년 3명 △2019년 6명 △2020년 6명 △2021년 5명이다. 육아 휴직 사용자 중 남성은 1명뿐이다.ESG 경영을 위한 비전은 정립했지만 자체 교육을 시행한 이력은 없다. 올해 5월 교육현장과 소통하기 위한 목적으로 현장 이사회를 개최했지만 정작 교육과는 거리가 멀었다. ESG 경영을 위한 교육교재로 마련하지 않았다.▲ 한국사학진흥재단(KASFO)의 ‘팔기(八旗)생태계(8-Flag Ecosystem)’ 모델 평가 결과◇ 녹색제품 구매 실적 대폭 상승저공해 자동차 보유 현황은 △2019년 1종 2대·2종 3대·일반차량 3대 △2020년 1종 2대·2종 4대·일반차량 1대 △2021년 1종 2대·2종 4대·일반차량 1대로 집계됐다. 저공해 자동차 구매·임차 현황은 △2019년 1종 2대·2종 1대 △2020년 2종 1대 △2021년 0대로 집계됐다. 동기간 저공해차 의무구매비율은 2019년 달성한 이후 2020년부터 내역을 공개하지 않았다.온실가스 감축률은 △2019년 23.6%△2020년 29.2%△2021년 26.3%로 20%대를 유지했다. 동기간 기준배출량 318.67톤CO₂eq(이산화탄소 환산톤)에서 온실가스 배출량은 △2019년 243.45톤CO₂eq △2020년 225.25톤CO₂eq △2021년 235.71톤CO₂eq으로 조사됐다.녹색제품 구매 실적은 2019년 72.1%에서 2020년 91.2%로 대폭 상승했다. 녹색제품 구매액은 △2019년 5635만 원 △2020년 6397만 원 △2021년 4818만 원으로 집계됐다. 녹색제품은 에너지·자원 투입과 온실가스 및 오염물질 발생을 최소한 제품이다.◇ 사학 스스로 공공성 확보 노력 필요△거버넌스(Governance·지배구조)=ESG 경영이 중요한 사회 트렌드라는 점을 인식해 대학에 ESG 경영을 강조하고 있지만 정작 내부적으로 ESG 경영헌장조차 제정하지 않았다. 규정에도 없는 임원 숙소 제공으로 지적을 받았으며 관련 임원이 재단을 상대로 지원금을 반환하지 않겠다고 소송을 제기해 질타를 받았다.자본금을 늘리고 있음에도 부채가 지속적으로 늘어나고 있는 상황을 타개할 방안을 찾아야 한다. 실질적인 사업이익으로 부채를 갚기란 불가능하기 때문이다. 사학은 막대한 규모의 세금을 지원받기 때문에 공공성에 대한 인식을 갖고 회계를 투명하게 관리해야 한다. 거버넌스는 받아들이기 어려운 위험에 속해 신속하게 개선할 필요가 있다.△사회(Social)=무기계약직의 급여가 정규직에 비해 많은 사례는 공기업에서 드문 현상이다. 여성의 급여도 남성의 80%로 높은 편이다. 학령인구의 감소로 우리나라 대학은 벚꽃이 피는 순서대로 남쪽부터 망한다는 자조적인 말이 있음에도 정작 지원금은 수도권 대학에 집중됐다. ESG 경영을 구현하기 위한 자체 교육도 전무했다.△환경(Environment)=다른 공기업에 비해 비교적 빠른 2019년 저공해차 의무구매비율을 달성했으며 온실가스도 기준치 이하를 배출하고 있다. 녹색제품 구매 실적도 급상승해 개선의 여지는 많지 않다. 서비스형 공기업으로 오염물질을 과다하게 배출할 가능성도 낮다. 환경은 무시할 수 있는 위험에 속해 경영전략상 고려할 필요가 없다.▲ 김백건 국가정보전략연구소 선임연구원[출처=iNIS] - 계속 -
-
자메이카 재정공공서비스부(Ministry of Finance and the Public Service)에 따르면 2022년 8월 24일 공공조달위원회(Public Procurement Commission, PPC)가 품질 표준 ISO 9001:2015 인증을 획득했다.이로서 PPC는 ISO 9001:2015 인증을 받은 24번째 공공기관으로 등극했다. 인증서 수여식은 8월24일 킹스턴에서 개최됐다.행사에는 재정공공서비스부 장관인 Dr. the Hon. Nigel Clarke, PPC 위원장인 Raymond McIntyre, 국가인정기구(National Certification Body of Jamaica, NCBJ) 관리자인 Navenia Wellington-Ford 등 주요 관계자도 참석했다.인증은 국제 표준에 맞춰 서비스의 효율성과 품질을 보장하고 있다는 의미다. 인증은 3년간 유효하며 매년 NCBJ의 감사를 받아야 한다.PPC는 공공조달 프로세스에 대해 감사하고 감독하는 임무를 맡고 있다. 이번 인증 감사 업무에는 11명의 컨설턴트와 25명의 기술자가 참여했다. 현재 자메이카 정부는 공공분야전환프로그램(Public Sector Transformation Programme)을 통해 공공 서비스의 품질을 유지하기 위해 노력 중이다.▲재정공공서비스부 장관인 Dr. the Hon. Nigel Clarke(출처 : 정부 홈페이지)
1
2
3
4
5
6