Presentation is loading. Please wait.

Presentation is loading. Please wait.

(주)연구소 기술세미나 정보보호 기술 및 개발 분야 기술연구소 이상근 2006.06.29.

Similar presentations


Presentation on theme: "(주)연구소 기술세미나 정보보호 기술 및 개발 분야 기술연구소 이상근 2006.06.29."— Presentation transcript:

1 (주)연구소 기술세미나 정보보호 기술 및 개발 분야 기술연구소 이상근

2 목차 정보보호 기술 및 연구개발 동향 정보보호제품 동향 국내 ㆍ외 연구 및 표준화 동향
기반기술 응용보안 기술 차세대 IT보안기술 및 사이버 침해기술 정보보호제품 동향 소프트웨어 하드웨어 국내 ㆍ외 연구 및 표준화 동향 정보보호 제품 및 시스템에 대한 평가ㆍ인증 현황

3 정보보호 기술 및 연구개발 동향 1 기반기술 – 암호 기술 암호란? 대칭키 암호(비밀키, 단일키)
정보를 제3자가 판독할 수 없는 글자·숫자·부호 등으로 표현 대칭키 암호(비밀키, 단일키) 송수신자가 동일한 키에 의해 암호화 및 복호화 DES, IDEA, AES, SEED, ARIA 공개키 암호(비대칭, 비밀키&공개키)) 공개키는 아무에게 공개하고 복호화 할 수 있는 비밀키는 자신만 사용 RSA, FCC,양자 암호, PKI 대칭키 공개키

4 정보보호 기술 및 연구개발 동향 2 기반기술 – 생체인식 기술 생채인식이란? 음성인식 지문인식 망막인식
사람마다 생체 행동적 특성을 이용해 개인을 식별하는 기술 음성인식 사람마다 억양과 음의 높낮이가 서로 다르다는 특성을 이용 지문인식 지문은 사람마다 다르고 변하지 않는 특성을 이용 망막인식 망막 표면의 혈관패턴이나 총채에 형성되는 무늬를 이용

5 정보보호 기술 및 연구개발 동향 3 응용보안기술 – 유선네트워크 가상 사설망(VPN) 통합보안관리(ESM)
터널링(PPTP)기술, 키관리, 가상 사설망 관리 통합보안관리(ESM) 침입차단시스템, 침입탐지시스템, 가상 사설망들 다양한 보안 시스템들을 상호연동 통합인증 및 접근권한 관리 기술(EAM) 기업 내 인프라 통합 및 관리통제 Authentication, SSO, 접근제어, 개인화, 관리, 감사

6 정보보호 기술 및 연구개발 동향 4 응용보안기술 – 무선네트워크 IPSec Mobile IPv6
데이터 기밀성, 데이터 근원 인증, 데이터 무결성, 재전송 공격방지, 기밀성, 접근제어 등의 기능 제공 Mobile IPv6 IPSec 인증포함 Authentication Header, Encapsulated Security Payload WLAN, ZigBee, Bluetooth WEP(Wired Equivalent Privacy Protocol) 추구 브로드캐스팅 방식 위험요소에 대한 대책이 필요

7 정보보호 기술 및 연구개발 동향 5 응용보안기술 – 네트워크 보안 기술 침입차단시스템(Firewall) 침입탐지시스템(IDS)
보안을 위한 총체적 접근법, 허용서비스와 접근을 제어 네트워크 망 앞 단에 설치 또는 개인PC설치 침입탐지시스템(IDS) 네트워크 패킷, 특정 이벤트를 감시하여 통계적 분석을 통해 침입을 탐지 H-IDS, N-IDS 침입방지시스템(IPS) IDS 발전한 시스템으로 탐지만 하는 것이 아니라 이전에 차단하여 보호할 수 있는 시스템 H-IPS, N-IPS

8

9 정보보호 기술 및 연구개발 동향 6 차세대 IT 보안 기술 – 방송 정보 통신 보안 서비스 WiBro DRM
3G/WLAN/WiBro 구축노력 각 네트워크 간의 연동 시 연동 보안 기술이 요구 INTEL WIMAX DRM 디지털 콘텐츠를 저작권 방식으로 보호 PKI, DOI, DRM2.0, MS DRM 표준화 작업 진행 중 – ETRI, MPEG21, W3C 홈 네트워크 보안 기술 방화벽, VPN으로 일차적인 홈 게이트웨이 불법 접근 차단 정보가전 제어를 위한 미들웨어에서도 보안기능을 제공 표준화 작업 진행 중

10 정보보호 기술 및 연구개발 동향 7 차세대 IT 보안 기술 – 방송 정보 통신 보안 서비스 RFID VoIP
Bloker Tag, Kill command, Hash-Lock 등의 기술 높은 연산을 필요로 하는 보안 기술 접목이 어려움 VoIP 서비스 표준화 진행 중 보안에 취약하며, 도청이 쉬움

11 정보보호 기술 및 연구개발 동향 8 차세대 IT 보안 기술 – 차세대 서비스 보안 개인 PC보안 기술 XML 정보보호
보안인식 부족 악성프로그램을 이용한 ID,Password 해킹 스파이웨어 설치 XML 정보보호 개방형 환경을 지향하는 XML 기술이 저자상거래 어플리케이션 기반을 이루기 위해 보안문제가 해결 XML 전자서명, XML 암호화 기술 사용 전자상거래 보안 기술 SSL VPN 기술 대두 네트워크 통합보안솔루션 스마트카드분야

12 정보보호 기술 및 연구개발 동향 9 차세대 IT 보안 기술 - 컴퓨터 침해 기술 컴퓨터 바이러스 해킹 기술
컴퓨터 내에 침투하여 자료나 프로그램을 손상 복제 및 변형 해킹 기술 서비스 거부 공격, 버퍼 오버플로우, 웹 애플리케이션 해킹 운영체제 취약점 공격, 스니핑, 스푸핑 사이버테러 대응 기술 각 기관, 국가에서 운영 침입자 탐지, 제거 및 피해 복구 기술, 네트워크 침입 모니터링, 악성코드 식별

13 정보보호제품 동향 1 소프트웨어분야 – 보안관리 분야 보안 3A 콘텐츠 보안관리 보안운영체제 방화벽, 침입감지, 침입탐지,
인증 (Authentication) PKI, VPN 권한부여 (Authorization) SSO EAM PMI 관리 (Administration) ESM 콘텐츠 보안관리 PC보안, 서버보안 안티바이러스 보안운영체제 방화벽, 침입감지, 침입탐지, 네트워크 취약성, 모바일보안, 임베디드 S/W

14 정보보호제품 동향 2 하드웨어 분야 – 네트워크 관련 방화벽/VPN 침입탐지 보안 응용 제품
하드웨어 분야 – 생채 인식 제품 분야 지문 인식 제품 망막 인식 제품 기타 생체 인식 제품 하드웨어 분야 – 스마트카드 제품 분야 EMV 3D-Secure IT 카드 기타 암호 가속기 IP VPN 응용제품

15 국내ㆍ외 연구 및 표준화 동향 1 국내외 표준 단체 동향 한국정보통신기술협회(TTA) 한국표준협회(KSA)
정보보호진흥원 중심으로 정보보호관련 기술의 표준화 담당 한국표준협회(KSA) 국내 유일의 표준화 품질경영 단체 ISO/IEC JTC/SC27 WG1 – 정보기술 보안에 대한 전반적인 방법 및 기술 WG2 – IT 보안 기술과 메커니즘 WG3 – IT시스템 구성요소 제품의 검증과 IT 보안평가 표준 IETF 인터넷에 관한 보안표준화 작업 IEEE 네트워크 환경관련 표준화 작업

16 국내ㆍ외 연구 및 표준화 동향 2 암호 기술 생체인식 SEED KCDSA TTA & 생체인식포럼
비밀키 사용 블록단위로 암복호화 KISA 개발, 국가 표준 및 ISO/IEC 국제표준 채택 KCDSA 전자 서명 알고리즘 KISA 개발, TTA 단체표준 생체인식 TTA & 생체인식포럼 공통기반, 상호운용, 보안연동, 시험평가 4개 분야 운영 표준화 작업 진행 중

17 정보보호 제품 및 시스템에 대한 평가ㆍ인증 현황
정보보호시스템 평가ㆍ인증제도- 국내현황 국가정보원과 정보통신부는 안전성과 신뢰성이 검증된 정보보호제품 공급을 통해 정보보호제품의 개발 및 이용을 촉진하기 위하여 정보화촉진기본법에 근거하여 정보보호시스템 평가ㆍ인증제도 실시 중 정보통신부에서 제품별로 평가하는 K-기준 사용 국제상호인정협정 가입 국제공통평가기준체결(CCRA) CCRA 평가 받은 제품은 다른 나라에도 동등한 평가 우리나라 2004년 9월에 가입신청(인증서 발행 국) 올해 안에 가입예정


Download ppt "(주)연구소 기술세미나 정보보호 기술 및 개발 분야 기술연구소 이상근 2006.06.29."

Similar presentations


Ads by Google