1 / 17

정보보호 기술 및 개발 분야

( 주 ) 연구소 기술세미나. 정보보호 기술 및 개발 분야. 기술연구소 이상근 2006.06.29. 목차. 정보보호 기술 및 연구개발 동향 기반기술 응용보안 기술 차세대 IT 보안기술 및 사이버 침해기술 정보보호제품 동향 소프트웨어 하드웨어 국내 ㆍ외 연구 및 표준화 동향 정보보호 제품 및 시스템에 대한 평가ㆍ인증 현황. 정보보호 기술 및 연구개발 동향 1. 기반기술 – 암호 기술 암호란 ? 정보를 제 3 자가 판독할 수 없는 글자 · 숫자 · 부호 등으로 표현

Télécharger la présentation

정보보호 기술 및 개발 분야

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. (주)연구소 기술세미나 정보보호 기술 및 개발 분야 기술연구소 이상근 2006.06.29

  2. 목차 • 정보보호 기술 및 연구개발 동향 • 기반기술 • 응용보안 기술 • 차세대 IT보안기술 및 사이버 침해기술 • 정보보호제품 동향 • 소프트웨어 • 하드웨어 • 국내 ㆍ외 연구 및 표준화 동향 • 정보보호 제품 및 시스템에 대한 평가ㆍ인증 현황

  3. 정보보호 기술 및 연구개발 동향 1 • 기반기술 –암호 기술 • 암호란? • 정보를 제3자가 판독할 수 없는 글자·숫자·부호 등으로 표현 • 대칭키 암호(비밀키, 단일키) • 송수신자가 동일한 키에 의해 암호화 및 복호화 • DES, IDEA, AES, SEED, ARIA • 공개키 암호(비대칭, 비밀키&공개키)) • 공개키는 아무에게 공개하고 복호화 할 수 있는 비밀키는 자신만 사용 • RSA, FCC,양자 암호, PKI 대칭키 공개키

  4. 정보보호 기술 및 연구개발 동향 2 • 기반기술 –생체인식 기술 • 생채인식이란? • 사람마다 생체 행동적 특성을 이용해 개인을 식별하는 기술 • 음성인식 • 사람마다 억양과 음의 높낮이가 서로 다르다는 특성을 이용 • 지문인식 • 지문은 사람마다 다르고 변하지 않는 특성을 이용 • 망막인식 • 망막 표면의 혈관패턴이나 총채에 형성되는 무늬를 이용

  5. 정보보호 기술 및 연구개발 동향 3 • 응용보안기술 –유선네트워크 • 가상 사설망(VPN) • 터널링(PPTP)기술, 키관리, 가상 사설망 관리 • 통합보안관리(ESM) • 침입차단시스템, 침입탐지시스템, 가상 사설망들 다양한 보안 시스템들을 상호연동 • 통합인증 및 접근권한 관리 기술(EAM) • 기업 내 인프라 통합 및 관리통제 • Authentication, SSO, 접근제어, 개인화, 관리, 감사

  6. 정보보호 기술 및 연구개발 동향 4 • 응용보안기술 –무선네트워크 • IPSec • IP프로토콜에 보안기능 추가(네트워크 계층) • 데이터 기밀성, 데이터 근원 인증, 데이터 무결성, 재전송 공격방지, 기밀성, 접근제어 등의 기능 제공 • Mobile IPv6 • IPSec 인증포함 • Authentication Header, Encapsulated Security Payload • WLAN, ZigBee, Bluetooth • WEP(Wired Equivalent Privacy Protocol) 추구 • 브로드캐스팅 방식 • 위험요소에 대한 대책이 필요

  7. 정보보호 기술 및 연구개발 동향 5 • 응용보안기술 –네트워크 보안 기술 • 침입차단시스템(Firewall) • 보안을 위한 총체적 접근법, 허용서비스와 접근을 제어 • 네트워크 망 앞 단에 설치 또는 개인PC설치 • 침입탐지시스템(IDS) • 네트워크 패킷, 특정 이벤트를 감시하여 통계적 분석을 통해 침입을 탐지 • H-IDS, N-IDS • 침입방지시스템(IPS) • IDS 발전한 시스템으로 탐지만 하는 것이 아니라 이전에 차단하여 보호할 수 있는 시스템 • H-IPS, N-IPS

  8. 정보보호 기술 및 연구개발 동향 6 • 차세대 IT 보안 기술 –방송 정보 통신 보안 서비스 • WiBro • 3G/WLAN/WiBro 구축노력 • 각 네트워크 간의 연동 시 연동 보안 기술이 요구 • INTEL WIMAX • DRM • 디지털 콘텐츠를 저작권 방식으로 보호 • PKI, DOI, DRM2.0, MS DRM • 표준화 작업 진행 중 – ETRI, MPEG21, W3C • 홈 네트워크 보안 기술 • 방화벽, VPN으로 일차적인 홈 게이트웨이 불법 접근 차단 • 정보가전 제어를 위한 미들웨어에서도 보안기능을 제공 • 표준화 작업 진행 중

  9. 정보보호 기술 및 연구개발 동향 7 • 차세대 IT 보안 기술 –방송 정보 통신 보안 서비스 • RFID • Bloker Tag, Kill command, Hash-Lock 등의 기술 • 높은 연산을 필요로 하는 보안 기술 접목이 어려움 • VoIP • 서비스 표준화 진행 중 • 보안에 취약하며, 도청이 쉬움

  10. 정보보호 기술 및 연구개발 동향 8 • 차세대 IT 보안 기술 –차세대 서비스 보안 • 개인 PC보안 기술 • 보안인식 부족 악성프로그램을 이용한 ID,Password 해킹 • 스파이웨어 설치 • XML 정보보호 • 개방형 환경을 지향하는 XML 기술이 저자상거래 어플리케이션 기반을 이루기 위해 보안문제가 해결 • XML 전자서명, XML 암호화 기술 사용 • 전자상거래 보안 기술 • SSL VPN 기술 대두 • 네트워크 통합보안솔루션 • 스마트카드분야

  11. 정보보호 기술 및 연구개발 동향 9 • 차세대 IT 보안 기술 - 컴퓨터 침해 기술 • 컴퓨터 바이러스 • 컴퓨터 내에 침투하여 자료나 프로그램을 손상 복제 및 변형 • 해킹 기술 • 서비스 거부 공격, 버퍼 오버플로우, 웹 애플리케이션 해킹 운영체제 취약점 공격, 스니핑, 스푸핑 • 사이버테러 대응 기술 • 각 기관, 국가에서 운영 • 침입자 탐지, 제거 및 피해 복구 기술, 네트워크 침입 모니터링, 악성코드 식별

  12. 정보보호제품 동향 1 • 소프트웨어분야 –보안관리 분야 • 보안 3A • 인증 (Authentication) PKI, VPN • 권한부여 (Authorization) SSO EAM PMI • 관리 (Administration) ESM • 콘텐츠 보안관리 • PC보안, 서버보안 • 안티바이러스 • 보안운영체제 • 방화벽, 침입감지, 침입탐지, • 네트워크 취약성, 모바일보안, 임베디드 S/W

  13. 정보보호제품 동향 2 • 하드웨어 분야 –네트워크 관련 • 방화벽/VPN • 침입탐지 보안 응용 제품 • 하드웨어 분야 –생채 인식 제품 분야 • 지문 인식 제품 • 망막 인식 제품 • 기타 생체 인식 제품 • 하드웨어 분야 –스마트카드 제품 분야 • EMV • 3D-Secure • IT 카드 • 기타 • 암호 가속기 • IP VPN 응용제품

  14. 국내ㆍ외 연구 및 표준화 동향 1 • 국내외 표준 단체 동향 • 한국정보통신기술협회(TTA) • 정보보호진흥원 중심으로 정보보호관련 기술의 표준화 담당 • 한국표준협회(KSA) • 국내 유일의 표준화 품질경영 단체 • ISO/IEC JTC/SC27 • WG1 –정보기술 보안에 대한 전반적인 방법 및 기술 • WG2 – IT 보안 기술과 메커니즘 • WG3 – IT시스템 구성요소 제품의 검증과 IT 보안평가 표준 • IETF • 인터넷에 관한 보안표준화 작업 • IEEE • 네트워크 환경관련 표준화 작업

  15. 국내ㆍ외 연구 및 표준화 동향 2 • 암호 기술 • SEED • 비밀키 사용 블록단위로 암복호화 • KISA 개발, 국가 표준 및 ISO/IEC 국제표준 채택 • KCDSA • 전자 서명 알고리즘 • KISA 개발, TTA 단체표준 • 생체인식 • TTA & 생체인식포럼 • 공통기반, 상호운용, 보안연동, 시험평가 4개 분야 운영 • 표준화 작업 진행 중

  16. 정보보호 제품 및 시스템에 대한 평가ㆍ인증 현황 • 정보보호시스템 평가ㆍ인증제도- 국내현황 • 국가정보원과 정보통신부는 안전성과 신뢰성이 검증된 정보보호제품 공급을 통해 정보보호제품의 개발 및 이용을 촉진하기 위하여 정보화촉진기본법에 근거하여 정보보호시스템 평가ㆍ인증제도 실시 중 • 정보통신부에서 제품별로 평가하는 K-기준 사용 • 국제상호인정협정 가입 • 국제공통평가기준체결(CCRA) • CCRA 평가 받은 제품은 다른 나라에도 동등한 평가 • 우리나라 2004년 9월에 가입신청(인증서 발행 국) 올해 안에 가입예정

More Related