15장 네트워크 안 15-4 차세대 보안 기술 -...

35
15-4 차세대 보안 기술 15. 네트워크 보안 목포해양대 해양컴퓨터공학과 1

Upload: others

Post on 31-Dec-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

15-4 차세대 보안 기술

15장. 네트워크 보안

목포해양대 해양컴퓨터공학과 1

Page 2: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

네트워크 보안 기술 (1)

전략적 기술 동향

모바일 기기의 다양성과 관리

모바일 앱과 응용

사물/만물인터넷(IoT/ IoE)

하이브리드 클라우드와 서비스

개인 클라우드 기술

SDX기술

Software Defined internet eXchange

Web-Scale IT 기술

3D 프린팅 기술 등

목포해양대 해양컴퓨터공학과 2

Page 3: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

네트워크 보안 기술 (2)

전통적인 정보보호 기술

컴퓨터 또는 네트 워크상의 정보의 훼손, 변조, 유출

방지와 사이버 범죄/테러 예방을 위한 보안 제품 및

서비스를 포함하는 정보보안 기술을 의미함

정보보호 제품 특성과 활용 분야에 따른 정보보호

기술의 분류

정보보안 기술

네트워크·시스템 및 데이터·콘텐츠 보호를 위한 기술

융합보안 기술

안전ㆍ안심 생활을 지원하는 물리보안 기술, IT-융합 전통

산업의 안전성과 신뢰성을 제공하는 기술

목포해양대 해양컴퓨터공학과 3

Page 4: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

네트워크 보안 기술 (3)

정보보안 기술 세분화

암호/인증 기술

네트워크 보안 기술

단말/서버 시스템 보안 기술,

콘텐츠 및 응용보안 기술 등

목포해양대 해양컴퓨터공학과 4

Page 5: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (1)

M2M(Machine-to-Machine, Mobile to Machine, Machine to

Mobile) 기술

사람과 기기 또는 기기와 기기 간의 통신을 의미

(포괄적 개념) 통신과 IT 기술을 결합하여 원격지의 사물,

시스템, 차량, 사람의 상태, 위치 정보 등을 확인하고

제어하며, 생활 속에 널리 퍼져있는 컴퓨터/기기/장비 간의

네트워킹에 관한 기술

특정 산업 분야에서 제한적으로 이용되던 M2M 서비스가

사물인터넷을 중심으로 진화

네트워크 기술의 경향 변화와 함께 보안 위협 또한 단순

바이러스 감염, 해킹 위협뿐만 아니라 광역화, 통합화,

융합화, 지능화되어 가는 추세

목포해양대 해양컴퓨터공학과 5

Page 6: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (2)

IoT 플랫폼상에서의 보안

기존의 인터넷 환경과는 달리 동일한 실행

환경의 제공이나, 통합된 형태의 보안

플랫폼을 제공하는 것이 용이하지 않음

고려 사항

물리적 보안, 정보 획득 보안, 정보 전송 보안, 정보

처리 보안 등을 포함하여 다수 노드들 간 통신과

노드 클러스터링(node clustering) 문제를 고려해야 함

목포해양대 해양컴퓨터공학과 6

Page 7: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (3)

모바일을 대상으로 한 사이버 공격

스마트폰의 급격한 보급과 함께 스마트폰

해킹으로 인한 피해 사례가 점차 증가

앱으로 위장한 악성 멀웨어(악성코드) 증가

문자메시지를 이용한 새로운 해킹 기법인

스미싱(smishing)을 이용한 안전결제 해킹공격으로 인한

피해 사례 증가

미국의 모바일 시장조사 그룹인 ‘Trend Micro Trend

Lab’의 위협보고서

2013년 1분기 50만여 건이었던 고위험군의 악성

안드로이드 앱의 수가 2분기에는 71만 건으로 증가

목포해양대 해양컴퓨터공학과 7

Page 8: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (4)

모바일을 대상으로 한 사이버 공격 (계속)

앱의 증가 속도

종전에는 35만 건에 도달하기까지 약 3년이 소요 최근에는

단 6개월로 단축

멀웨어의 대부분은 인기 앱의 트로이목마 버전 혹은

모방 버전으로 포장

안드로이드 마스터 키가 갖는 취약점

사용자의 동의 없이 기기에 설치된 앱을 변경할 수 있도록

허용

안드로이드 에코시스템의 단편화 문제와 함께 기기 보호를

위해 전적으로 검사 앱에 의존하는 방식에 대한 우려

목포해양대 해양컴퓨터공학과 8

Page 9: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (5)

스미싱(smishing)

단문자서비스(SMS)(Short Message Service)와 피싱(phishing)의

합성어

스마트폰을 이용하여 피싱 사기를 유도하고 개인정보를 빼내거나,

사용 자 몰래 소액 결제를 유도하는 신종 휴대폰 사기 수법

스미싱 악성코드는 2013년에 들어서 급속하게 사회 문제로 등장

향후 모바일 악성코드를 활용해 특정 대상을 감시하거나 정보를

유출하는 소규모 모바일 악성코드가 출현할 가능성이 큼

스미싱 악성코드는 대량 유포를 목적으로 했기 때문에 비교적

신속하게 발견 가능성

코드를 불특정 다수에 유포하지 않고 특정 기업의 내부 기밀 유출이나

감시를 목적으로 소량만을 유포하는 경우에 대한 발견이 용이하지 않음

이와 같은 취약점을 노린 ‘다품종 소량’ 스파이 앱이 등장할 가능성

목포해양대 해양컴퓨터공학과 9

Page 10: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (6)

클라우드를 대상으로 한 사이버 공격

클라우드 서비스(cloud service)

2010년 상반기를 기점으로 한 스마트폰 열풍과 더불어 웹

하드 방식의 클라우드 서비스가 일반 대중들에게 소개

웹하드 형식의 자료 저장기능 서비스는 클라우드 서비스의

일부분

클라우드 서비스의 형태

개인용 컴퓨터처럼 하드디스크에 소프트웨어를 설치하여

구동하지 않고도 모든 IT 서비스의 제공이 가능해짐

모든 IT 서비스를 가상공간에 저장해놓고 필요할 때마다

불러와서 사용하는 형태

목포해양대 해양컴퓨터공학과 10

Page 11: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (7)

클라우드를 대상으로 한 사이버 공격 (계속)

클라우드 서비스의 속성

신속성, 사용의 편리성, 그리고 관리 비용의 감소 등

대표적인 클라우드 서비스 IaaS, PaaS, SaaS 등

IaaS(Infrastructure as a Service) 서비스 방식

인프라 부분을 클라우드 서비스 사업자가 제공하는 서비스로,

하드웨어, 네트워크 서버, 저장공간 등을 제공받을 수 있음

PaaS(Platform as a Service) 서비스 방식

하부구조를 갖추고 표준화된 플랫폼까지 서비스로 제공

SaaS(Software as a Service) 서비스 방식

제공자로부터 소프트웨어 서비스를 이용하는 방식

목포해양대 해양컴퓨터공학과 11

Page 12: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (8)

클라우드를 대상으로 한 사이버 공격 (계속)

클라우드 서비스는 서비스 제공자와 사용자 간의

물리적인 관리대상이 구분

서비스 접근 간 변조(spoofing) 공격을 이용하여

서비스 이용 접근을 방해하거나, 악의적인

제3자가 스니핑(sniffing)기법을 사용하여 서비스

이용 계정정보를 절취 사용자 비밀 보호에

심각한 문제

서비스 제공자 DoS 공격과 같은 서비스 거부에

대한 대책은 물론, 인증방법에 대한 대책 등

네트워크에 대한 높은 수준의 보안이 필요

목포해양대 해양컴퓨터공학과 12

Page 13: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (9)

딥웹(deep web)

하나의 사이트 가 아니라 감추어진 별도의 서버군을

형성하고 있기 때문에 일반 검색엔진으로는 검색이 불가능

해당 URL을 입력해도 일반 브라우저로는 접근 불허

일반 검색엔진으로 검색되지 않는 문서나 파일(즉

기밀문서와 불법적 영상물이나 자료)이 주 대상

딥웹에 접속하기 위해서는 특별한 브라우저를 설치 필요

목포해양대 해양컴퓨터공학과 13

Page 14: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (10)

딥웹(deep web) (계속)

토르 브라우저(Tor Browser)

파이어폭스를 기반으로 제작 / 연구목적과

해킹목적이 결합된 복합적인 브라우저

IP 추적이나 흔적을 제거하는 기능이 뛰어나고,

익명을 보장하는 브라우저로 알려져 있음

접속자의 IP를 철저히 은폐하는 것으로 알려져 있음

해커들이 악의적 목적으로 문서나 정보를 위조 및

변형시켜 유포할 경우, 이를 사용하는 사용자의

개인정보나 유출 및 침해 위험 발생

목포해양대 해양컴퓨터공학과 14

Page 15: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

사이버 공격과 보안 위협 (11)

딥웹(deep web) (계속)

딥웹에 접속할 때 처음 접하는

페이지 ‘홈’ 또는 ‘감춰진

위키(Hidden Wiki)’

크롬이나 익스플로러 브라우저에서

‘7jguhsfwruviatqe.onion’ 사이트에

접속해보면

“들어갈 수 없는 곳”이라는 메시지가

나옴

토르 브라우저로 접속해보면

[그림 15-18]에서와 같은 화면이

출력

딥웹의 위험성 내포된 불법성에

있음

목포해양대 해양컴퓨터공학과 15

Page 16: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

악성 프로그램 감염과 대응 (1)

인터넷을 통해 악성 프로그램 유포하는 방법 중 최근 가장

빈번히 사용되는 방법은?

다운로드 공격(Drive-by download) : 공격자가 만들어놓은 악성

프로그램을 유포하는 유포지와 유포지로 자동 유도되는 경유지로

구성

다운로드 공격의 특징

경유지로부터 유포지 접속, 악성 프로그램 감염의 순서가

사용자의 개입 없이 발생

이때 유포되는 악성 프로그램은 백신 소프트웨어를 우회할 수

있도록 제로데이(Zero-day) 취약점을 이용

유럽 네트워크 정보보호원의 조사 결과 2012년 이후 인터넷을

통한 가장 심각한 위협이 바로 다운로드 공격에 의한 것

목포해양대 해양컴퓨터공학과 16

Page 17: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

악성 프로그램 감염과 대응 (2)

실제 다운로드 공격을 통해 악성 프로그램에 감염되는 과정

목포해양대 해양컴퓨터공학과 17

Page 18: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

악성 프로그램 감염과 대응 (3)

실제 다운로드 공격을 통해 악성 프로그램에

감염되는 과정 (계속)

공격자는 먼저 악성 프로그램 유포지를 생성(➀)

유포지에는 사용자 환경을 검사하여 취약한 버전의

소프트웨어를 사용하는지 여부를 확인한 다음, 취약한

환경일 경우 그 취약점을 이용하여 악성 프로그램을

설치하는 공격코드를 난독화(➁)

동일한 응용을 사용하더라도 취약한 버전의 응용을 사용하는

PC가 악성 프로그램이 설치될 가능성이 높음

악성 프로그램에 감염된 PC는 바이러스 백신 등 보안

프로그램이 무력화되어, 최종적으로 정보유출 등과

같은 해킹사고로 이어짐(➂).

목포해양대 해양컴퓨터공학과 18

Page 19: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

악성 프로그램 감염과 대응 (4)

다운로드 공격에 의한 악성 프로그램 감염 여부 공격코드

난독화와 취약한 응용의 사용 여부에 달려있음

공격자는 공격코드를 난독화함 보안시스템의 탐지와

차단을 우회

대응의 2가지 관점

시스템 기반의 대응

악성 프로그램 유포지를 서버 기반으로 분석한 후 탐지된 악성 웹

페이지의 접근 차단과 같은 대응

클라이언트 기반의 대응

기존의 안티바이러스 엔진을 이용하여 악성 프로그램 감염을

모니터링하여 감염된 악성 프로그램의 치료 및 외부 통신 경로를

차단하는 것과 같은 대응

두 가지 대응의 관점에서, 다양한 다운로드 공격에 따른

악성코드에 대응하기 위한 기술 개발이 필요

목포해양대 해양컴퓨터공학과 19

Page 20: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

웨파웻(Wepawet)

기계학습과 변칙탐지 기법을 활용하여 이전에

탐지되지 않은 공격코드 탐지를 위해 제안된 시스템

학습모드

정상 이벤트의 특징을 학습하고 정상과 비정상의 특징을

구분하는 임계값을 결정

탐지모드

동적 코드 실행 횟수, 동적으로 실행되는 코드의 길이 등 발견된

특징에 대해 비정상 점수를 부여하는 방법으로 다운로드 공격

분석

정확한 분석을 위해 웨파웻에서는 자바스크립트코드를

자동으로 복호화하고, 실행 기반의 탐지를 위해 웹

브라우징 에뮬레이터를 구현함

목포해양대 해양컴퓨터공학과 20

Page 21: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

안전 브라우징 (1)

safebrowsing

구글(Google)의 크롬(Chrome) 브라우저 및

화이어폭스(Firefox) 브라우저에서 제공

사용자가 실수 또는 미인지 상태에서 악성

프로그램 유포지 및 경유지로 접속을

시도할 때 경고

목포해양대 해양컴퓨터공학과 21

Page 22: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

안전 브라우징 (2)

웹 페이지를 방문하여 다운로드한 웹 페이지에

존재하는 악성 프로그램 유포 행위를

가상머신(virtual machine) 기반으로 검증하는 시스템

다운로드 공격의 국가별 호스팅 정보, 사이트 범주별

통계, 서버/스크립트 소프트웨어 버전, 광고를 통한

감염빈도, 안티바이러스 엔진과의 탐지결과 비교 등

메타정보를 분석

의심되는 페이지에 대해 가상머신으로 접속

다운로드 또는 다운로드한 페이지 및 파일에 대한

비정상 여부 검증

목포해양대 해양컴퓨터공학과 22

Page 23: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

바이러스 종합 (1)

바이러스 종합(Virus Total)

웹사이트(http://www.virustotal.com)

자체적인 엔진은 보유하지 않으나, 전

세계적으로 많이 사용되는 백신 엔진과 URL

점검 엔진을 이용

점검 대상인 의심 URL에 대한 종합적인 정보를

제공

총 50여 개의 URL 점검엔진이 등록되어 있음

검사 대상 URL에 대해 각 엔진의 점검결과를

종합적으로 보여주는 종합 서비스

목포해양대 해양컴퓨터공학과 23

Page 24: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

바이러스 종합 (2)

바이러스 종합 웹사이트 점검결과

목포해양대 해양컴퓨터공학과 24

Page 25: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (1)

국내 정보보호산업

2013년 매출 : 7조 1,454억원 (2012년 대비 14.5% 증가)

연평균 증가율(CAGR) 18.9%를 기록

2017년에는 14조 8,135억 원으로 성장할 것으로 예측

국내의 정보보안 업체

물리보안 업체를 포함하여 약 600여개가 존재

업체들 중 약 70%가 자본금 10억 원 미만의 영세 중소기업

향후 국내 정보보호 산업 규모는 더욱 확장될 전망

국내에서도 대규모 개인정보 누출 사고와 같은 사이버 공격이

지속적으로 발생되면서 정보보호의 중요성에 대한 인식 증가

개인 및 기업뿐만 아니라 국가 안보 측면에서의 중요성이 부각

목포해양대 해양컴퓨터공학과 25

Page 26: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (2)

세계 정보보호 산업

2012년 기준 1,732억 달러

연평균 약 10.5%대의 높은 성장률

특히 물리보안 및 융합보안 시장의 성장세

2017년경에는 정보보호 산업 시장 규모가 2,851억

달러 규모로 증가할 전망

미국, 유럽 주요국가, 일본 등

정보보호를 국가 핵심 현안으로 인식

국가 차원의 안보 체계 구축 의지

목포해양대 해양컴퓨터공학과 26

Page 27: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (3)

암호/인증 기술

정보보안 분야의 핵심

사이버 환경에서 다양한 정보를 안전하고 신뢰성

있게 접근 · 이용 · 보관 · 처리 · 유통하기 위한 기반

기술

기술의 세분화

정보의 안전한 송수신 등 유통을 위한 암호 기술

사용자의 신원 확인 및 유통되는 정보에 대한 무결성을

보장하기 위한 인증 기술

불법적인 정보접근을 통제하기 위한 접근제어 기술

이용자 중심의 개인정보 관리 및 보호 기술 등

목포해양대 해양컴퓨터공학과 27

Page 28: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (4)

암호기술

중요 정보가 인가되지 않은 대상에게

불법적으로 노출되지 않도록 기밀성을

보호하기 위해서 사용하는 기술

지금까지 비트 수를 늘려 안전성을 강화하는

블록 암호 알고리즘 기술 위주로 개발

목포해양대 해양컴퓨터공학과 28

Page 29: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (5)

암호기술 (계속)

양자컴퓨터와 같은 미래 컴퓨팅 환경에 대비하여

양자 암호기술

경량화 암호 알고리즘 기술

‘준동형 암호화(homomorphic encryption)’ 기술

인가 대상에게는 정보의 기밀성을 유지하면서 더욱

편리한 사용 가능

암호화된 데이터에 대한 임의의 연산을 보존하는 암호

기술

국내에서는 정부 출연 연구소를 중심으로 진행

목포해양대 해양컴퓨터공학과 29

Page 30: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (6)

인증 기술

제공 기능

사이버 환경에서 적법한 사용자를 식별하기 위한

신원 확인

유통되는 정보에 대한 무결성 보장

사용자의 신원확인

일반적인 ID/암호

장치(device) 인증

다양한 단말기의 진위성 여부를 보장

목포해양대 해양컴퓨터공학과 30

Page 31: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (7)

인증 기술 (계속)

익명 인증

익명의 사용자를 추적할 수 있는 기술

OTP(One Time Password) 인증 기술

매번 비밀번호를 변경

스마트지갑 및 스마트인증

온/오프라인 인증 기술을 상호 유기적으로

결합하여 무결성을 보장하면서도 더욱 편리한

사용을 가능

목포해양대 해양컴퓨터공학과 31

Page 32: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (8)

네트워크 침해 대응 기술

기존의 방화벽 기술, 침입탐지 기술, 침입억제

기술, 분산 서비스 거부 공격 대응 기술과 같은

정보보호 기술/네트워크 접근제어와 역추적

영역까지 포함

이동통신 및 모바일 보안 기술

실제 서비스를 위한 사용자의 정보보호 이슈

및 부가서비스에 대한 정보보호 영역을 포함

목포해양대 해양컴퓨터공학과 32

Page 33: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (9)

보안 분석/관리

기업의 보안관리, 위협관리, 패치관리,

로그관리/분석, 취약점 분석, 지능형 통합보안관리

영역을 말함

클라우드 컴퓨팅

가상화 기술을 기반으로 자원을 공유 혹은 분산

사용이 가능

콘텐츠, 네트워크, 플랫폼, 장치 등 4가지의

서비스를 포함하여 전체 레벨에서의 정보보호를

제공하는 체계 필요

목포해양대 해양컴퓨터공학과 33

Page 34: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

차세대 보안 기술의 동향과 전망 (10)

보안 칩셋 기술

스마트카드, MTM(Mobile Trusted Module), USIM,

보안토큰 등

MTM 보안 기술

기존의 소프트웨어적인 보안 기술에서 하드웨어적인

스마트단말 보호 기술을 제공하기 위한 것

다양한 악성코드나 봇넷(botnet)에 대응하기 위한

기술

사이버공격 역추적 및 보안 관리에 대한 기술 등

목포해양대 해양컴퓨터공학과 34

Page 35: 15장 네트워크 안 15-4 차세대 보안 기술 - mmu.ac.krlily.mmu.ac.kr/lecture/16cn/dn15-4.pdf · 2016-12-02 · 피해 사례 증가 미국의 모바일 시장조사 그룹인

과제

15.11, 15,12

15.15, 15.16, 15.17

목포해양대 해양컴퓨터공학과 35