(주)연구소 기술세미나 정보보호 기술 및 개발 분야 기술연구소 이상근 2006.06.29.

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

보안 산업 시장과 기술전망 Copyright © 2002 OULLIM Information Technology Inc., All Rights Reserved.
클라우드 컴퓨팅 보안 1. Index 1. 클라우드 컴퓨팅 보안 이슈 1-1. 클라우드 컴퓨팅의 고려대상 2-2. 보안문제에 관한 우려 2. 클라우드 컴퓨팅 보안 기술 2-1. 플랫폼 2-2. 스토리지 2-3. 네트워크 2-4. 단말.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 MTM 기반 스마트 단말 보안시스템 ETRI Technology Marketing Strategy ETRI Technology Marketing Strategy IT R&D Global Leader [
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
한국클라우드서비스협회 ▶ 제키톡 서비스 - 제키톡 서비스 ∙ 안드로이드 기반의 모바일 무료 메시지, 무전기, 채팅 어플리케이션으로 국내뿐만 아니라 전세계 대상으로 서비스 제공 중 ∙ 현재 안드로이드폰을 대상으로 서비스 중이며, 아이폰을.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 모바일 IPTV 방송 서비스 가이드 기술 ETRI Technology Marketing Strategy ETRI Technology Marketing Strategy IT R&D Global Leader.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 CDN 을 위한 캐시 시험 모듈 소프트웨어연구부문 빅데이터 SW 플랫폼연구부 분석소프트웨어연구실 ETRI Technology Marketing Strategy ETRI Technology Marketing.
항공 예약 시스템 1 조 ( 김민철, 김영주, 이혜림, 장유정, 조윤주, 문하늘 ). 목차 차세대 전산시스템 도입의 필요성 현재 항공 시스템 ( 대한항공 ) 항공 시스템의 변화 미래항공 시스템.
정보보호기반, 네트워크 / 시스템 보안, 서비스보안 / 평가인증 정보보호 Smart Public Safety Smart Edu./Ent. Smart Home/ Office Smart Transport Smart Commerce 3DTV, UHDTV, IPTV, DMB,
“ 모바일 클라우드 서비스 보안 침해 대응 방안 ” 분석 보고 서울과학기술대 산업대학원 컴퓨터공학과 박지수.
Project Profile – 홍길동(2 page)
1. 개요 SMS(Short Messaging Service)는 많은 국가에서 커다란 인기를 끌고 있습니다. 많은 기업에서 간단한 메시지 전송, 의사 소통, CRM, e-commerce 및 트랜잭션 기반 애플리케이션에 SMS를 사용하고 있습니다. SMS 는 경고 메시지.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
사이버 범죄 CYBER TERROR.
순천향대학교 정보보호연구실 문종식 무선 네트워크 연동 보안 기술 동향 순천향대학교 정보보호연구실 문종식
컴퓨터와 인터넷.
Secure Coding 이학성.
제안 배경 (1/2) 물리적 USB 포트 보안의 필요성 #1 USB 편리성 vs. 보안 취약점
네트워크 기술을 통한 현재와 미래 소개.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
할 수 있다! 네트워크 구축 + 활용 네트워크 구성도.
R E D G A T E IN FRONT OF THEM ALL 정보보호 정책과 산업 김 기 현 ㈜레드게이트
3. 소프트웨어 기술 3.3 모바일 인터넷 보안 보안기술 개요 (1) 정보통신 시스템 보안 기술
운영체제 박상민.
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
무선인터넷 보안기술 컴퓨터공학부 조한별.
SSL (Secure Sockets Layers Protocol)
정보화 사회와 컴퓨터 보안.
서강대학교 현리인성교육원 네트워크 구성 계획서.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
IT R&D Global Leader [첨부 제4호] DDoS 방어용 Secure-NIC 기술 ETRI
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
소규모 IPTV 사업자용 실시간 미디어 플랫폼 기술
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
Windows XP 서비스 팩2를 설치하는 10가지 이유
2019년도 전자정보공학과 이수체계도 1학년(트랙) 2학년(트랙) 3학년(트랙) 4학년 1학기 2학기 1학기 2학기 1학기
졸업 요건 충족을 위한 추가 이수 학점에 대해서는 ‘졸업요건‘ 규정 확인 바람
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
인터넷 은행의 역할 現 핀테크포럼 의장 페이게이트 대표 박소영.
KERBEROS.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
제1장 정보보호 개요
IT R&D Global Leader MTM용 암호 및 보안엔진 구현 기술 ETRI Technology Marketing
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
SSL, Secure Socket Layer
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
홈 네트워크 시스템 Home Network System.
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
모바일(폰)메일 서비스 정흠수 최동훈.
1.전자상거래를 위한 기본 법률 ; 전자거래기본법
(c) Byoungcheon Lee, Joongbu Univ.
H.264기반 실시간 영상 암·복호 기술 ETRI Technology Marketing Strategy
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
암호 시스템 (Crypto system) 신효철
방승욱 여은수 민세훈 해킹.
Windows XP 서비스 팩2를 설치하는 10가지 이유
VOIP (Voice over IP) 보안 1. VoIP 서비스 개요 2. VOIP 서비스 현황 및 문제점
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
AUTOSAR 기반 차량 전장용 운영체제 및 MCAL 기술 V2.0
ARP.
홈 네트워크 시스템 Home Network System.
Presentation transcript:

(주)연구소 기술세미나 정보보호 기술 및 개발 분야 기술연구소 이상근 2006.06.29

목차 정보보호 기술 및 연구개발 동향 정보보호제품 동향 국내 ㆍ외 연구 및 표준화 동향 기반기술 응용보안 기술 차세대 IT보안기술 및 사이버 침해기술 정보보호제품 동향 소프트웨어 하드웨어 국내 ㆍ외 연구 및 표준화 동향 정보보호 제품 및 시스템에 대한 평가ㆍ인증 현황

정보보호 기술 및 연구개발 동향 1 기반기술 – 암호 기술 암호란? 대칭키 암호(비밀키, 단일키) 정보를 제3자가 판독할 수 없는 글자·숫자·부호 등으로 표현 대칭키 암호(비밀키, 단일키) 송수신자가 동일한 키에 의해 암호화 및 복호화 DES, IDEA, AES, SEED, ARIA 공개키 암호(비대칭, 비밀키&공개키)) 공개키는 아무에게 공개하고 복호화 할 수 있는 비밀키는 자신만 사용 RSA, FCC,양자 암호, PKI 대칭키 공개키

정보보호 기술 및 연구개발 동향 2 기반기술 – 생체인식 기술 생채인식이란? 음성인식 지문인식 망막인식 사람마다 생체 행동적 특성을 이용해 개인을 식별하는 기술 음성인식 사람마다 억양과 음의 높낮이가 서로 다르다는 특성을 이용 지문인식 지문은 사람마다 다르고 변하지 않는 특성을 이용 망막인식 망막 표면의 혈관패턴이나 총채에 형성되는 무늬를 이용

정보보호 기술 및 연구개발 동향 3 응용보안기술 – 유선네트워크 가상 사설망(VPN) 통합보안관리(ESM) 터널링(PPTP)기술, 키관리, 가상 사설망 관리 통합보안관리(ESM) 침입차단시스템, 침입탐지시스템, 가상 사설망들 다양한 보안 시스템들을 상호연동 통합인증 및 접근권한 관리 기술(EAM) 기업 내 인프라 통합 및 관리통제 Authentication, SSO, 접근제어, 개인화, 관리, 감사

정보보호 기술 및 연구개발 동향 4 응용보안기술 – 무선네트워크 IPSec Mobile IPv6 데이터 기밀성, 데이터 근원 인증, 데이터 무결성, 재전송 공격방지, 기밀성, 접근제어 등의 기능 제공 Mobile IPv6 IPSec 인증포함 Authentication Header, Encapsulated Security Payload WLAN, ZigBee, Bluetooth WEP(Wired Equivalent Privacy Protocol) 추구 브로드캐스팅 방식 위험요소에 대한 대책이 필요

정보보호 기술 및 연구개발 동향 5 응용보안기술 – 네트워크 보안 기술 침입차단시스템(Firewall) 침입탐지시스템(IDS) 보안을 위한 총체적 접근법, 허용서비스와 접근을 제어 네트워크 망 앞 단에 설치 또는 개인PC설치 침입탐지시스템(IDS) 네트워크 패킷, 특정 이벤트를 감시하여 통계적 분석을 통해 침입을 탐지 H-IDS, N-IDS 침입방지시스템(IPS) IDS 발전한 시스템으로 탐지만 하는 것이 아니라 이전에 차단하여 보호할 수 있는 시스템 H-IPS, N-IPS

정보보호 기술 및 연구개발 동향 6 차세대 IT 보안 기술 – 방송 정보 통신 보안 서비스 WiBro DRM 3G/WLAN/WiBro 구축노력 각 네트워크 간의 연동 시 연동 보안 기술이 요구 INTEL WIMAX DRM 디지털 콘텐츠를 저작권 방식으로 보호 PKI, DOI, DRM2.0, MS DRM 표준화 작업 진행 중 – ETRI, MPEG21, W3C 홈 네트워크 보안 기술 방화벽, VPN으로 일차적인 홈 게이트웨이 불법 접근 차단 정보가전 제어를 위한 미들웨어에서도 보안기능을 제공 표준화 작업 진행 중

정보보호 기술 및 연구개발 동향 7 차세대 IT 보안 기술 – 방송 정보 통신 보안 서비스 RFID VoIP Bloker Tag, Kill command, Hash-Lock 등의 기술 높은 연산을 필요로 하는 보안 기술 접목이 어려움 VoIP 서비스 표준화 진행 중 보안에 취약하며, 도청이 쉬움

정보보호 기술 및 연구개발 동향 8 차세대 IT 보안 기술 – 차세대 서비스 보안 개인 PC보안 기술 XML 정보보호 보안인식 부족 악성프로그램을 이용한 ID,Password 해킹 스파이웨어 설치 XML 정보보호 개방형 환경을 지향하는 XML 기술이 저자상거래 어플리케이션 기반을 이루기 위해 보안문제가 해결 XML 전자서명, XML 암호화 기술 사용 전자상거래 보안 기술 SSL VPN 기술 대두 네트워크 통합보안솔루션 스마트카드분야

정보보호 기술 및 연구개발 동향 9 차세대 IT 보안 기술 - 컴퓨터 침해 기술 컴퓨터 바이러스 해킹 기술 컴퓨터 내에 침투하여 자료나 프로그램을 손상 복제 및 변형 해킹 기술 서비스 거부 공격, 버퍼 오버플로우, 웹 애플리케이션 해킹 운영체제 취약점 공격, 스니핑, 스푸핑 사이버테러 대응 기술 각 기관, 국가에서 운영 침입자 탐지, 제거 및 피해 복구 기술, 네트워크 침입 모니터링, 악성코드 식별

정보보호제품 동향 1 소프트웨어분야 – 보안관리 분야 보안 3A 콘텐츠 보안관리 보안운영체제 방화벽, 침입감지, 침입탐지, 인증 (Authentication) PKI, VPN 권한부여 (Authorization) SSO EAM PMI 관리 (Administration) ESM 콘텐츠 보안관리 PC보안, 서버보안 안티바이러스 보안운영체제 방화벽, 침입감지, 침입탐지, 네트워크 취약성, 모바일보안, 임베디드 S/W

정보보호제품 동향 2 하드웨어 분야 – 네트워크 관련 방화벽/VPN 침입탐지 보안 응용 제품 하드웨어 분야 – 생채 인식 제품 분야 지문 인식 제품 망막 인식 제품 기타 생체 인식 제품 하드웨어 분야 – 스마트카드 제품 분야 EMV 3D-Secure IT 카드 기타 암호 가속기 IP VPN 응용제품

국내ㆍ외 연구 및 표준화 동향 1 국내외 표준 단체 동향 한국정보통신기술협회(TTA) 한국표준협회(KSA) 정보보호진흥원 중심으로 정보보호관련 기술의 표준화 담당 한국표준협회(KSA) 국내 유일의 표준화 품질경영 단체 ISO/IEC JTC/SC27 WG1 – 정보기술 보안에 대한 전반적인 방법 및 기술 WG2 – IT 보안 기술과 메커니즘 WG3 – IT시스템 구성요소 제품의 검증과 IT 보안평가 표준 IETF 인터넷에 관한 보안표준화 작업 IEEE 네트워크 환경관련 표준화 작업

국내ㆍ외 연구 및 표준화 동향 2 암호 기술 생체인식 SEED KCDSA TTA & 생체인식포럼 비밀키 사용 블록단위로 암복호화 KISA 개발, 국가 표준 및 ISO/IEC 국제표준 채택 KCDSA 전자 서명 알고리즘 KISA 개발, TTA 단체표준 생체인식 TTA & 생체인식포럼 공통기반, 상호운용, 보안연동, 시험평가 4개 분야 운영 표준화 작업 진행 중

정보보호 제품 및 시스템에 대한 평가ㆍ인증 현황 정보보호시스템 평가ㆍ인증제도- 국내현황 국가정보원과 정보통신부는 안전성과 신뢰성이 검증된 정보보호제품 공급을 통해 정보보호제품의 개발 및 이용을 촉진하기 위하여 정보화촉진기본법에 근거하여 정보보호시스템 평가ㆍ인증제도 실시 중 정보통신부에서 제품별로 평가하는 K-기준 사용 국제상호인정협정 가입 국제공통평가기준체결(CCRA) CCRA 평가 받은 제품은 다른 나라에도 동등한 평가 우리나라 2004년 9월에 가입신청(인증서 발행 국) 올해 안에 가입예정