출처 : 네트워크 타임즈 2013.04 호



- 3.20 방송사/금융사 전산망 마비 사고는 악성코드를 이용한 지능형 지속 위협(APT) 으르 분석

- 한가지 종류의 악성 코드로 국내 대표적인 방송사 3곳, 대표적인 은행 2곳의 전산망이 동시에 마비되고, 

   3만 2000대의 서버와 PC가 파괴되는 피해를 입었다.


1. 공격방식이 일정하지 않은 APT

- APT 의 대표적인 공격은 2011년 세계적인 보안 인증 솔루션 EMC RSA 시큐어ID가 해킹을 당해 OTP

   기밀정보가 유출된 사건

- 이 사건은 이메일을 이용한 스피어 피싱을 통해 당한 것

- 아트 코비엘로 RSA 회장이 사건의 내용을 발표하면서 'APT' 용어를 처음 사용


- 우리나라에서의 APT 공격 사례

- 2011년 SK커뮤니케이션즈의 고객정보 유출사고는 직원이 공개용 알집을 사용해 여기에 숨겨있던

   악성코드를 통해 대량의 정보가 빠져나감

- 2012년 12월, 한글과 컴퓨터의 업데이트 서버가 해킹당해 아래아한글 사용자들이 업데이트를 수행

   할 때 자동으로 악성코드가 설치되도록 한 사건


- 카스퍼스키랩이 2013년 1월 발견한 사이버 스파이 'Red October(Rocra, 로크라)' 는 무려 5년 이상 활동

- 동유럽국가, 구 소련 및 중앙아시아 국가의 정부/외교 및 과학 연구 기관을 타깃으로 활동

- 로크라는 주요 기관의 지정학적 정보, 기밀 정보 시스템에 접속할 수 있는 계정 정보와 개인 모바일

   기기와 네트워크 장비 정보 등의 내부 자료를 수집


2. 초보적인 수준의 해킹 툴로도 APT 공격 성공

- APT를 막기 위해 반드시 전용 솔루션이 있어야 하는 것은 아니다

- APT는 예상치 못했던 취약점을 찾아내 매우 초보적인 수준의 공격으로도 성공할 수 있기 때문에 보안 

   시스템의 기본이 반드시 필요


- 기존 보안 시스템의 틈새를 파고드는 APT 공격은 알려지지 않은 악성코드를 이용

- 공격이 발생한 후 이를 발견하고 조치를 취할 때까지 걸리는 시간동안 집중적으로 공격을 진행하는

   제로데이 공격이 주를 이루고 있다.

- 관리되지 않은 시스템의 취약점을 찾아내 교모하게 침투해 소기의 목표를 달성


- 보안의 패러다임이 빠르게 변화하고 있다. 시그니처 방식이냐 비시그니처 방식이냐를 따질 것이 아니라

   실시간으로, 모든 영역에서 보안위협이 발생하는지 지켜봐야 한다. 

- 모든 APT 공격이 전문가 수준의 높은 공격을 갖추지는 않았으며, 인터넷을 통해 누구나 쉽게 얻을 수 있

   는 해킹툴을 이용하는 경우도 많다.


3. 중소기업/개인 겨냥 공격 꾸준히 늘어

- 중소기업이나 개인을 겨냥한 APT도 심각한 문제

- 이들을 공격해 협력관계에 있는 대기업, 공공기관으로 옮겨가면서 원하는 목표를 달성

- IT 전담인력이 부족한 기업과 개인을 노리는 경향이 두드러이지게 이루어짐


- 최근 발표되는 APT가 알려지지 않은 악성코드를 이용하는 경향을 많이 보이기 때문에 악성코드

   방지에 관심이 집중

- 악성코드는 사용자 몰래 PC를 원격 조종하는 '트로이목마'가 가장 많다

- 3월 11일부터 17일까지 국내에 유포된 62종의 악성코드 중 50건이 트로이목마인 것으로 확인.

   여기에는 공격자가 직접 조정할 수 있는 원격 통제 도구인 'RAT(Remote Administration Tool)' 도 포함


- 피해를 막기 위해서는 악성코드 감염을 전파하는 사이트에 대한 접속 차단이 가장 먼저 필요

- PC와 웹 구간에서 악성코드를 탐지하는 것으로 웹 보안 취약성을 어느 정도 해결할 수 있다.


4. 사회공학 기법 이용한 이메일 악성코드 유포 성행

- 최근 APT 공격 유형의 상당부분을 차지하는 것이 이메일을 이용한 공격


- 이메일 공격 단계

1) 첫번째 공격 관문을 뚫을 사람을 선택

- 구글링이나 SNS를 통해 이름과 이메일 정보, 대상의 취미 혹은 취향, 가족관계 등을 알아낸 후

   공격대상에게 맞춤형 정보를 담은 이메일을 보낸다

2) 이메일을 받은 사람이 메일을 열어 첨부파일을 다운로드 받거나 URL을 클릭하면 악성코드가 그 

   사람의 단말기에 숨어들어가 백도어를 만든다

3) 적당한 시기가 되면 네트워크로 침투

4) 목표로 삼은 고객정보 DB 에 접근


- 특정 목적을 갖고 설계된 것이기 때문에 패턴분석이 안되고, 외부 C&C 서버와 자주 통신을 하는 것이

   아니기 때문에 행위기반 분석으로도 탐지가 안될 수 있다.


- 모바일 악성코드도 매우 취약한 보안위협

- 다양한 모바일 디바이스가 기업 시스템에 접속하는데, 개인이 소유한 단말기는 보안정책을 강력하게

   적용할 수 없기 때문에 각종 악성코드에 감염된 단말기가 시스템에 접속했을 때 제어할 수 있는 방법이

   요구


- 다양한 APT 공격 사례

1) USB 등 이동식 저장장치에 악성코드를 심어 1차 목표로 삼은 사람이 USB를 사용하게 하거나

2) 각종 패치 업데이트 프로그램에 몰래 심어 실행되도록 하는 경우

3) P2P 사이트의 동영상 파일에 악성코드를 숨기는 경우

4) 보안이 취약한 웹사이트에 악성코드를 숨겨 방문자 PC를 감염시키거나

5) 웹서버가 악성코드를 직접 배포하는 경우


5. 샌드박스로 알려지지 않은 악성코드 탐지

- 악성코드를 탐지하는 전통적인 방법은 기존에 정리된 시그니처와 비교해보는 것

- 시그니처 방식은 이전에 공격과 피해가 발생한 적이 있어야 하기 때문에 최초로 시행되는 악성코드는

   탐지할 수 없다.


- 비시그니처 방식의 악성코드 탐지기법

1) 샌드박스

- 악성코드로 의심되는 파일을 격리된 가상화 영역에서 실험해 본 후 어떠한 공격이 일어나는지

   확인하고, 공격이 일어나면 상세분석을 시작하고, 공격이 일어나지 않으면 허용하는 방식

- APT 공격에 이용되는 악성코드는 실행 즉시 행동을 시작하는 것이 아니기 때문에 악성코드가

   아니라고 분류될 가능성이 있다.


2) 기계학습 기법

- 트래픽의 행위를 자동으로 학습


3) 행위기반 분석기법

- 트래픽의 흐름을 분석해 이상행위를 찾아냄


4) 평판분석기법

- 기존 소프트웨어 평판을 기준으로 분석


5) 콘텐츠 인지 제어

- 트래픽이 갖고 있는 데이터의 콘텐츠를 인지해 정보가 불법적으로 이동하는지 찾는 방법


6) 상황인지 기법

- 트래픽이 일어나는 상황을 종합적으로 분석해 정상행위 중 이상행위일 수 있는 해위를 찾아

   내는 방법


6. APT 공격에 사용되는 악성코드의 특징

1) 실행파일이 풀리면 누군가와 통신을 시작한다. 공격자의 명령을 받기 위해 악성코드가 실행됐다

    는 사실을 알리려는 것

- 샌드박스 기법이 이를 이용한 것으로, 악성코드로 의심되는 파일을 가상머신에서 실행시킨 후

   외부와의 통신을 하는지 살펴본다


2) 사내 시스템에 C&C 서버 역할을 하는 악성코드를 두는 방식을 채택한다.

- 행위기반 분석기술이 고도화되면서 악성코드도 진화해 외부가 아닌 내부와 통신을 하면서

   자신의 목적을 숨긴다.

- 사람의 트래픽으로 보기 어려울 만큼 사내 특정 시스템과 빠르게 통신을 주고받는다거나 전혀

   상관없는 부서 시스템과의 통신이 자주 발생하게 된다면 이상행위로 의심


7. APT 대응 방법

- 모든 IT 분야에 심층적인 방어전략을 수립

- 전통적인 네트워크 보안부터 시작해서 PC단의 바이러스 백신까지 전반적인 보안 환경을 가장

   먼저 정비해야 함

- 알려지지 않은 악성코드를 탐지할 수 있는 방법과 알려지지 않은 공격을 탐지할 수 있는 새로운 기술

   을 적용

- 임직원의 교육을 통해 사람의 심리를 교묘하게 이용하는 고격에 대비

- 시스템 외부로 중요정보가 유출되지 않도록 정비

- 직원들의 디지털 기가가 사용자 모르게 시스템에 접근해 의도치 않은 보안홀이 되지 않도록

   관리되지 않은 기기의 제어 정책 마련

- 가장 중요한 것은 사람이다. 직원들이 무심코 열어보는 확인되지 않은 이메일, 습관적으로

   방문하는 웹사이트, 메신저를 이용한 파일 전소 등 보안 취약점에 노출되지 않도록 임직원의

   변화관리가 무엇보다 먼저 진해돼야 함



Posted by i kiss you
,

출처 : 네트워크 타임즈 2013.04



- 안랩과 하우리는 피해고객 업데이트 서버에서 계정탈취 흔적을 발견해 서버 관리자 계정이 유출돼 해커가 

   업데이트 서버를 통해 악성코드가 전파되도록 한 것으로 분석


- 미국, 유럽, 아시아 지역 4개국을 통해 악성코드가 배포됐는데, 이 지역 내의 서버가 해킹을 당해 악성코드를

   숨겨놓은 경유지로 악용된 것으로 추정


- 피해기관의 관리자 계정을 해킹한 후 업데이트 서버를 통해 악성코드를 유포시켜 시스템에 장애를 일으키

   고 HDD 를 파괴하는 피해를 일으킨 것으로 보임


- 공격자가 어떤 경로로 업데이트 서버의 관리자권한을 탈취했는지 아직 밝혀지지 않았음


농협의 경우, 농협이 사용하는 안랩 자산관리 서버의 특정 버전에서 관리자계정 우회 취약점이 있었다고 함. 또한 특정 개발자 계정을 사용할 경우에도 우회할 수 있는 취약점이 있었다고 함

국정원 직원한테서 들음


- 사고를 일으킨 악성코드는 시스템파괴형 트로이 목마 자크라(Trojan Horse/Trojan.Jokra), 

   킬러MBR KillMBR-FBIA and Dropper-FDH), Win-Trojan/Agent.24576.JPF 등


- 이 악성코드는 백신 프로그램을 회피해 다운로드 된 후 DOS 에서 실행되고 자가삭제된다.


- 악성코드 감염도(출처 : 네트워크 타임즈)


Posted by i kiss you
,

1. 부정경쟁방지 및 영업비밀보호에 관한 법률

제2조(정의) 이 법에서 사용하는 용어의 뜻은 다음과 같다. 

3. "영업비밀 침해행위"란 다음 각 목의 어느 하나에 해당하는 행위를 말한다.    

가. 절취(竊取), 기망(欺罔), 협박, 그 밖의 부정한 수단으로 영업비밀을 취득하는 행위(이하 "부정취득행위"라 한다) 또는 그 취득한 영업비밀을 사용하거나 공개(비밀을 유지하면서 특정인에게 알리는 것을 포함한다. 이하 같다)하는 행위    


나. 영업비밀에 대하여 부정취득행위가 개입된 사실을 알거나 중대한 과실로 알지 못하고 그 영업비밀을 취득하는 행위 또는 그 취득한 영업비밀을 사용하거나 공개하는 행위    


다. 영업비밀을 취득한 후에 그 영업비밀에 대하여 부정취득행위가 개입된 사실을 알거나 중대한 과실로 알지 못하고 그 영업비밀을 사용하거나 공개하는 행위    


라. 계약관계 등에 따라 영업비밀을 비밀로서 유지하여야 할 의무가 있는 자가 부정한 이익을 얻거나 그 영업비밀의 보유자에게 손해를 입힐 목적으로 그 영업비밀을 사용하거나 공개하는 행위    


마. 영업비밀이 라목에 따라 공개된 사실 또는 그러한 공개행위가 개입된 사실을 알거나 중대한 과실로 알지 못하고 그 영업비밀을 취득하는 행위 또는 그 취득한 영업비밀을 사용하거나 공개하는 행위    


바. 영업비밀을 취득한 후에 그 영업비밀이 라목에 따라 공개된 사실 또는 그러한 공개행위가 개입된 사실을 알거나 중대한 과실로 알지 못하고 그 영업비밀을 사용하거나 공개하는 행위  


2. 침해행위 유형

1) 영업 비밀을 직접 부정취득 또는 공개/사용하는 행위(2조 3호 가목)

- 절취, 기망(남을 속이는 행위), 협박 등의 부정한 수단으로 영업 비밀을 취득

- 영업비밀 보유자의 허락 없이 복사, 촬영, 녹음, 녹화, 도청 등의 방법으로 영업비밀 취득하는 행위

- 사회통념상 인정되지 않는 부정한 수단으로 취득한 영업 비밀을 공개하거나 사용하는 행위


2) 부정취득한 영업비밀을 제3자가 취득 또는 사용, 공개하는 행위(2조 3호 나목)

가. 영업 비밀에 대하여 부정 취득 행위가 개입되었을 것

- 부정취득자로부터 직접 취득

- 중간에 제3자가 개입되어 간접적으로 취득

- 취득 시에 악의, 중과실이 있으면 그 취득행위는 물론 취득 후의 사용, 공개하는 행위도 침해행위


중과실

조금만 주의하면 결과의 발생을 피할 수 있는데도 이를 게을리한 일, 형의 가중 사유가 된다.


즉, 전문가 또는 일반인보다 높은 업무적, 기술적 지식을 갖고 있는 사람이 충분히 예측할 수 있는 일에 대해 주의를 하지 않아 발생하면 "중과실" 이 된다


나. 부정취득행위의 개입사실을 알거나 중대한 과실로 알지 못하였을 것

- 중과실이 있는 경우에도 거래에 있어서 주의의무를 현저히 나태하게 하여 악의와 동일시할 정도

   로 악성이 강하다고 인정

- "경과실"에 의한 취득, 사용, 공개행위까지 침해행위로 본다면 공지성이 없는 영업비밀에 대하여

   거래의 안전을 현저히 저해할 우려가 있기 때문에 경과실은 침해 행위에서 제외


3) 선의취득 후 "악의적" 사용 또는 공개(2조 3호 다목)

- 영업 비밀을 취득할 당시에는 선의로 취득

- 그 후에 영업 비밀을 부정하게 취득한 행위가 개입된 사실을 알거나

- 중대한 과실로 부정하게 취득한 행위를 알지 못하였을 것

- 선의취득 후에 부정한 취득, 사용, 공개된 사실을 알면서 또는 중대한 과실로 알지 못하고 이를 사용

   하거나 공개하는 행위


4) 계약 등에 의한 "영업비밀 유지의무" 위반행위(2조 3호 라목)

- 계약관계 등에 의하여 영업 비밀을 유지할 의무가 있을 것

- 계약은 영업 비밀과 관계된 각종 계약임

- 계약은 문서뿐만 아니라 구두계약도 입회자가 있고 객관적으로 인정할 수 있으면 된다.

- 부정한 이익을 얻거나 영업 비밀의 보유자에게 손해를 가할 목적이 있을 것

- 부정한 이익은 자기 자신의 이익에 국한하지 않고 타인의 이익도 포함

- 실제로 손해가 발생하여야 할 필요는 없고 손해를 가할 목적의식만 가지고 있었으면 된다.

- 영업 비밀을 취득목적에 맞지 않게 부정하게 사용하거나 공개하는 것


5) 비밀유지의무 위반으로 공개된 영업 비밀을 사용하거나 공개하는 행위(2조 3호 마목)

- 스카우트를 당한 자가 영업 비밀을 부당하게 보유하고 재취업 기업에 알리지 않았다면 그 자체만으로

   채용한 기업에서는 부정취득행위는 아님

- 스카우트 당한 자가 영업 비밀을 채취업한 기업에 알렸다면 채용회사는 부정취득행위가 됨

- 스카우트한 기업이 그 영업 비밀을 사용하거나 공개하였다면 영업 비밀의 침해행위가 됨


6) 선의취득 후 비밀유지의무 위반침해와 관련된 영업 비밀을 알고 사용, 공개한 행위(2조 3호 바목)

- 사후에 부정 취득함을 알 수 있는 방법

. 영업 비밀 보유자의 경고, 통보

. 소송사건의 계류, 신문, 방송 등에 의하여 알게 되었거나

. 업종의 지식수준 또는 주의 의무 등으로 보아 알 수 있었음에도 알지 못한 경우가 해당


Posted by i kiss you
,

1. 영업비밀의 정의

- 기업이나 개인사업자가 보유하고 있는 기술상, 경영상 또는 사업운영상의 유형, 무형의 정보나 지식을 

   모두 포함하는 개념


2. 영업비밀의 내용


1) 기술상의 정보

대상 

설명 

비고 

 시설 및 제품의 설계도  - 공장 및 제품생산라인의 설계도면
 - 기계장치의 배치도

 그 기업만의 독자적이며, 미공개 공개된 정보나 자료

 물품의 생산/제조 방법

 - 제품의 생산, 가공, 조립 또는 제조

   방법으로 비법이거나 미공개된 것

 
 물질의 배합 방법

 - 물질을 생성하는 반응순서, 원료의

   배합순서, 배합 비율, 시차 등 미공

   개 되고 역설계로 알아낼 수 없는것

 식품이나 음식의 제조비법, 의약품이나 화공약품의 제조 생산방법

 연구개발 보고서 및 데이터

 - 연구개발과정, 결과보고서 및 연구
   에 사용된 데이터, 연구에 성공하지
   못하고 실패한 자료도 보호받을 수

   있음

 부정 취득한 실패한 실험데이터도 이를 이용하여 실험과 실습을 통하여 연구개발 비용을 절감할 수 있음


2) 경영상의 정보

대상 

설명 

비고 

 전략 및 중요 계획

 경영전략, 신규 투자계획, 신제품 개발 생산
 계획, 마케팅/판매계획, 인력수급 계획 등

 공개하면 경쟁업체의 대응이 있는 계획은 영업비밀로 지정할 필요가 있음

 관리 정보  원가 분석, 마진율, 거래처 정보  공개되면 자사의 패해가 우려되거나 경쟁회사에 유리하게 사용될 수 있는 정보
 고객 명부

 영업비밀 지정 필요
 지역별 고객 리스트, 연령별 또는 직업별 분류
 표 및 대리점/영업점의 제반 영업자료 등

 고객 데이터의 유출은 개인정보보호 차원에서 사회적 물의를 일으킬 수 있음
 매뉴얼 등 중요자료

 판매기법, 고객 접근방법 및 설득방법, 시장
 조사방법, 원가 산정방법 등 그 기업만의 독특

 한 방법이나 기법을 담고 있는 모든 매뉴얼

 


3. 영업비밀의 요건

1) 비공지성(non-public knowledge)

- 학술지나 언론에 이미 공개하였거나 업계에 일반적으로 알려진 정보는 영업비밀이 될 수 없다.

- "공연히 알려져 있지 아니하다" 라는 것은 불특정 다수인이 알 수 있는 상태로 놓여 있지 않아 일반적

   으로 그 정보를 취득할 수 없는 상태로 관리되고 있는 것


2) 비밀유지노력(관리성)(efforts to preserve for secrecy)

- 보유자가 스스로 비밀로 유지하고 있어 비공지성이 인정될 때 그 상태를 인정하는 것

- 비밀로 유지하려는 노력을 하여야 함

- 노력은 객관적으로 인정할 수 있어야 함

- 객관적으로 증명할 수 있는 예

가. 문서화된 영업비밀에 비밀표시를 하거나 경고문 게재

나. 견고한 용기에 별도 보관

다. 영업비밀 관리사규 제정


3) 경제적 유용성(usefulness)

- 영업활동에 유용

- 반사회적이거나 공서 양속에 반하는 정보는 영업비밀로 인정하지 않는다.

- 영업비밀은 그것이 독립되고, 독점적이며 경제적으로 유용한 가치를 갖고 있어야 함


4. 판례상 인정된 영업비밀의 주요 내용

1) 연구개발과 관련된 정보

- 공개하지 않은 연구개발 전략이나 방법

- 연구 개발계획 또는 보고서

- 경제적 가치가 있는 실험결과

- 성공이나 실패한 실험 데이터 또는 분석자료 등


2) 기술상 정보

- 제품의 생산기술

- 성분원료의 배합비율이나 제조 공정

- 설계방법

- 설계도면 등


3) 상업상의 정보

- 통신판매회사나 병원의 고객명부

- 가격산정자료

- 특유한 판매방법이나 판매망

- 고객의 관리방법


4) 경영상의 정보

- 비공개 사업계획

- 특수한 선전이나 광고

- 경영관리기법

- 기초조사자료

Posted by i kiss you
,

1. 기업내 "산업정보" 보호방법 선택 시 고려할 점

1) 보호 가능한 수단을 검토

- 산업정보를 기업의 비밀로 보호하는 외에 공개하여 권리화한다면 어떠한 방법으로 권리화할 수 있느

   냐를 검토해야.


2) 복제공법(Reverse Engineering) 에 의한 기술파악 가능여부 검토

- 복제공법 : 제품을 해석, 평가함으로써 그 구조, 재질, 성분, 제조법 등 그 제품에 내재되어 있는 정보

                 를 추출하거나 추출한 정보를 사용하는 행위


자동차. 핸드폰을 구매해서 다 분해해서 분석하는 것을 말한다.


- 공개시장에서 정당하게 구입한 제품을 복제공법에 의하여 정보를 취득하는 것은 부당한 정보의

   침해로는 볼 수 없다.

- 복제공법에 의하여 추출이 가능한 기술이라면 비밀로 보호할 수도 없기 때문에 빨리 공개하여 권리화

   하여야.


3) 기술의 기술개발경쟁 속도 고려

- 공산품의 제품의 라이프 사이클은 몇 개월.

- 개인용 컴퓨터의 경우는 제품 생명주기가 6~7개월.

- 화장품류의 생명주기는 3~4개월에 불과.

- 기술개발의 경쟁이 치열한 기술은 우리나라와 같이 특허심사 처리기간이 평균 20여개 월이나 걸리는

   국가에서는 특허출원이 큰 의미가 없다.

- 동일한 기술을 먼저 개발하고 경쟁업체나 다른 연구소에서도 곧 개발단계에 있다면 하루빨리 특허

   출원으로 권리를 확보하여야.


기술을 특허화하지 않고 영업비밀로 할 때의 이점은 100년 이상 권리를 가질 수 있다. 특허는 15년 정도 기간 지나면 공개되어 권리가 없어진다(코카콜라 제조 비법은 영업비밀로 갖고 있고 전세계에서 3명만 알고 있다)


4) 관리, 보호의 소요되는 경비와 보안관리 여건 검토

- 국제특허(PCT 출원)의 경우는 중요한 20여 개국만 출원하여도 그 비용이 적지 않은 금액 소요

- 비밀로 보호하는데 있어서도 외국의 선진기업에서는 많은 투자를 하고 있다.

- IBM 에서는 임직원이 퇴직할 때에는 지득한 영업 비밀을 지켜주는 경업금지 의무를 부담하는 조건

   으로 3~4년분의 본봉을 지급하고 민사상의 계약을 체결

- 코카콜라사에서도 퇴직자에 의한 비밀누설을 방지하기 위하여 지득하고 있는 비밀내용에 따라 

   3~5년분의 본봉을 지급하고 계약을 체결

- 기업의 비밀보상을 민사적으로 또 장기적으로 철저하게 보호하기 위하여 외국과 같이 상당한 보상을

   하여야.


2. 지적재산권 제도에 의한 권리화 방법

- 특허 : 발명을 장려하기 위하여 발명한 내용을 공개하여 산업의 발전에 이바지한 자에 대하여 일정기간

            독점, 배타적인 권리를 인정함으로써 경제적으로 보상하는 제도

- 특허나 실용신안으 발명의 내용을 의무적으로 공개하는 대신에 일정 기간 독점적으로 배타적인 권리를

   행사(특허는 출원일로부터 20년, 실용신안은 15년)

- 특허요건(신규성, 진보성, 산업성 등)이 부족한 노하우나 기업의 상업상 또는 경영상의 정보는 특허 또는

   실용신안으로 권리화가 불가능

- 권리화가 불가능한 특허 신청으로 기술을 공개만 하고 심사과정에서 특허권은 취득하지 못할 위험성도

   감안

- 영업비밀의 경우는 그 인정받을 수 있는 범위가 특허나 실용신안권보다 대단히 넓음. 나중에 침해 받았을

   때 재판에 의하여 영업비밀로 인정을 하느냐 않느냐가 가려지게 되는 것.


코카콜라는 100년이 넘은 회사지만 보안 사고가 한번도 일어나지 않았다고 한다.


1996년 애틀란타 올림픽 때 코카콜라는 회사의 보안 안전을 위해 올림픽 기간동안 애틀란타 지역 공장을 휴업했을 정도로 보안에 철저


3. 저작권 제도에 의한 권리화 방법

- 저작권 제도 : 독창적인 아이디어 자체를 보호하는 것이 아니라, 아이디어가 저작물에 표현된 상태를 보호

                    하는 제도

- 저작권 제도는 저작자의 아이디어는 활용할 수 있되, 저작자의 사상이 표현되어 있는 저작물 자체를 복제

  하여 활용할 수 없는 제도


홍길동이란 아이디어를 가지고 여러 작가가 다양한 시각으로 글을 쓸 때는 저작권 위반이 아니다


4. 新지식재산권 제도에 의한 권리화 방법

1) 산업재산권 : 컴퓨터 프로그램 및 소프트웨어 소스

2) 첨단산업재산권 : 반도체칩회로 설계권, 생명공학기술 등

3) 정보재산권 : 데이터베이스(DB), 뉴미디어 등


5. 비공개하는 전략 - 영업비밀 보호제도

1) 영업비밀 보호 제도 법제화 경위

- 기술선진국을 중심으로 완벽한 지적재산권 제도 확립을 위한 국제적인 협상이 진행됨에 따라

   국제무역질서에 동참하기 위하여 영업비밀의 보호를 요구하는 외부적인 요구

- 생산기술에 관한 영업 비밀을 보호하는 것은 연구 개발을 촉진시켜 경쟁력을 높이는 효과

- 건전한 거래질서의 확립이나 사회정의에도 부합

- 기술수준의 발달로 영업비밀이 급증

- 영업비밀을 침해하는 사건이 증가

- 완벽한 지적재산권 보호제도가 확립되지 않고는 외국의 선진기술을 도입할 수 없다

- 대외 통상마찰 등 국제간 분쟁의 요인 


후진국일수록 영업비밀 보호제도가 없다. 보호할 기술이 없으므로. 선진국은 영업비밀 보호를 강요하고 그에 따라 후진국은 기술 발전은 더디다.



Posted by i kiss you
,