◆국내 정보보호산업의 현황과 기술을 한자리에서 볼 수 있는 ‘제7회 정보통신망 정보보호 워크숍(NETSEC-KR 2001)’ 행사가 17일부터 18일까지 이틀간 한국통신정보보호학회 주최로 삼성동 코엑스 컨퍼런스 센터에서 열린다.
‘차세대 인터넷 정보보호 기술’이란 주제로 열리는 이번 워크숍은 1개의 튜토리얼과 암호, 사이버테러, 차세대 보안, 보증 등 4개 트랙 16개 세션으로 구성돼 있다. 각 트랙별 세미나 요지를 소개한다.◆
■트랙1 :암호기술 및 생체인증
◇전자정부 구축을 위한 암호기술-김광조 교수(ICU)
21세기를 맞이한 세계 각국은 인터넷의 보급에 힘입어 사이버 공간에서의 새로운 대 국민서비스를 다양하게 제공하려고 한다. 그러나 개방성을 가지는 인터넷을 통한 각종 위협과 개인의 프라이버시 누출 등의 위협으로부터 효과적인 방지 수단의 중요 핵심은 암호기술이다. 이러한 암호기술의 적극적인 보급과 활용을 위해 미국에서는 DES의 후속으로 AES를 새로운 암호표준으로 제정중에 있고, 유럽에서는 각종 암호기술의 기본이 되는 요소들을 공모하는 NESSIE 계획을 추진중이다. 일본은 안전한 전자정부를 위한 CRYPTREC 계획을 추진하고 있다.
이러한 계획들을 간단히 소개하고 객관적인 안전성 평가 기술을 고찰해 국내에서 추진하려는 전자정부 구현을 위해 신뢰할 수 있고 안전한 암호기술의 확보방안을 제안한다.
◇콘텐츠 저작권 보호에서 암호기술의 역할-이인수 부장(비시큐어)>
인터넷은 새로운 비즈니스 모델의 시험장이 되고 있다. 새로운 온라인 사업뿐만 아니라 기존 오프라인 산업과의 연계, 오프라인 기업들의 온라인사업 등 다양한 수익기반으로서의 활용도가 점차 확대되고 있다.
‘보안’과 ‘신뢰서비스’를 제공하는 암호기술은 이러한 인터넷 산업간의 다변화하고 복잡해지는 비즈니스모델을 도입함에 있어 반드시 필요한 핵심요소가 되고 있다.
이러한 예로 디지털 콘텐츠의 불법복제 문제와 이를 방지하고자 하는 저작권 보호기술은 최근의 디지털 콘텐츠 유료화 추세와 관련해 관심이 집중되고 있다.
본 세미나에서는 암호산업 전반을 조망하고, 저작권 보호의 핵심기술로 사용되는 암호화, PKI, TRM 등 구체적인 암호기술의 역할을 알아본다.
◇PKI에서 스마트카드와 지문인식의 결합-김학일 교수(인하대)
최근 급격한 수요를 보이고 있는 전자상거래 및 정보보안 분야에서 개인인증을 위한 수단으로 PKI 기술과 스마트카드의 활용이 두드러지고 있다.
이러한 기술은 원격지로부터의 안전한 개인인증을 가능케 하지만 여전히 망각과 도용의 가능성이 큰 PIN 번호나 패스워드를 필요로 한다.
반면 지문인식으로 대표되는 생체인식 기술은 망각이나 도용의 위험없이 사용자 확인을 가능케 한다. 따라서 생체인식 기술은 차세대 보안 시스템으로 각광받고 있으며, 그 개발 또한 급속도로 진전되고 있는 추세다.
본 발표에서는 PKI 기술과 스마트카드, 지문인식 기술 등 각각의 장단점 및 보완관계를 소개하고, 이들을 결합해 최상의 개인인증 및 보안기술을 확보하기 위한 기술적 접근 방법과 개발현황을 살펴본다.
◇얼굴인식-이필규 교수(인하대)
얼굴인식은 다른 생체인식방법과 달리 변화가 심하기 때문에 상대적으로 많이 실용화되지 않고 있으며, 주로 대학연구소를 중심으로 연구되고 있다.
컴퓨터를 이용한 얼굴인식은 인식하고자 하는 얼굴들을 모아 얼굴데이터베이스를 만들어 놓고, 현장에서 입력되는 얼굴 영상들을 이미 만들어 놓은 데이터베이스의 얼굴 영상과 비교해 누구인지 판별해 내는 과정으로 요약할 수 있다.
시각정보 기반 사용자 인식 연구는 각 개인이 가지는 독특한 생리학적(physiological), 행동학적(behavioral), 형태학적(morphological) 등의 독특한 특성을 사용한다. 정보화가 진전됨에 따라 사람 식별을 위한 신분확인 기술은 더욱 더 중요해지고 있다. 이와 관련하여 개인을 식별할 수 있는 개인고유 ID의 신뢰성과 사용의 용이성을 동시에 충족하는 기술로 얼굴인식이 점차 부각되고 있다.
■트랙2 :사이버테러 및 해킹방지 기술
◇최신 해킹동향 및 대응기술-박정현 팀장(한국정보보호센터)
최근까지 상호 독립적으로 진화돼 온 해킹·바이러스는 최근에 접어들면서 상호보완적인 새로운 공격형태로 변화되고 있다. 또한 공격대상도 정보통신 기반시설뿐 아니라 불특정 다수를 대상으로 엄청난 유무형 피해를 주거나 사이버테러화돼 가고 있다.
사이버테러의 성격 또한 첨단화·복잡화·조직화·상업화돼 가면서 이에 대한 대응기술도 대안적으로 발전되고 있다.
사이버테러는 큰 사회적 문제로서, 첨단 범죄행위로서 현 시대의 최고 이슈로 떠오르고 있는 실정이다. 이에 대한 방지책에 대한 논의도 심각하게 다뤄지며 연구가 활발하게 진행되고 있다.
여기서는 최근 해킹과 바이러스의 동향과 이에 대한 방지기술들을 살펴봄으로써 나날이 첨단화·공격화되고 있는 사이버테러에 대한 근본적인 대책을 세울 수 있었으면 한다.
◇사이버테러 방지기술 현황과 전망-임채호 교수(KAIST)
해킹과 바이러스에 의한 사이버테러는 중요정보기반기술을 위협하는 수준으로 비약적으로 발전되고 있다.
이에 따라 미국·유럽·일본 등 선진국에서는 국가적 차원의 중요기반기술로서 연구개발을 추진하고 있다. 그만큼 사이버테러는 어느 누구도 좌시할 수 없는 문제로 성장했으며, 국가와 전 산업을 위협하고 있다.
각 국가간의 공조와 함께 국내에서도 이에 대한 근본적인 대책이 필요함은 당연하다. 국가적 차원에서 사이버 테러를 미연에 방지할 수 있는 기술과 빠른 복구능력을 갖춰야 할 것이다.
이 강의에서는 최근 이슈가 되고 있는 해킹바이러스 대응기술을 포함해 취약점 분석과 공격시도탐지 기술, 대응 및 복구기술 등을 소개하며 중장기적으로 추진되고 있는 정보보증기술의 테마와 향후 연구개발 계획 등을 살펴본다.
◇침입탐지시스템(IDS)기술-이창훈 교수(건국대)
인터넷의 이용이 일반화되면서 침입이 급속하게 증가되고, 이것을 감지하고 대응하는 IDS는 그 필요성이 커지게 됐다.
IDS는 침입을 탐지하는 기법상 ‘misuse’와 ‘anomaly’로 크게 분류된다. 또 보호하는 대상에 따라 호스트 기반과 네트워크 기반으로 구별된다. 현재 상용 제품들은 대부분 ‘misuse’한 방법을 적용하고 있으며 ‘anomaly’는 많은 연구가 진행되고 있다. 또 호스트 기반에서 네트워크 기반으로 연구중심이 옮겨가고 있는 추세다. ‘anomaly’한 방법은 여러가지 방법이 사용되고 있는데 주로 기존 감사자료의 통계적인 기법을 이용하는 방법, 기계학습을 이용하는 방법, 데이터 마이닝 기법을 이용하는 방법 등이 시도되고 있다.
본 발표에서는 IDS의 일반적인 연구 이슈에 대해 소개하고, 특히 네트워크 기반의 침입사례를 가정, ‘anomaly’한 방법인 데이터 마이닝 기법을 적용해 침입탐지의 동작과정을 상세하게 소개하고자 한다.
◇액티브 시큐리티(active security) 보안-나중찬 박사(ETRI)
최근 네트워크에 대한 사이버 공격 양상이 점차 복잡해지면서 단일 보안 시스템만으로는 이에 대한 대응이 어렵게 됐다.
향후 보안기반 구조는 네트워크에 존재하는 각 보안 시스템간 상호 결합적 운용을 통해 전체 네트워크 차원에서 공격에 대한 탐지와 대응이 이뤄져야 할 것이며, 공격자에 대한 대응도 기존의 수동적 대응에서 능동적 대응 방안을 강구해야 할 것으로 보인다. 따라서 보안기반 구조도 이런 변화에 쉽게 대처할 수 있도록 유연하고 개방된 구조를 가져야 할 것으로 보인다.
이러한 보안환경의 변화에 쉽게 대처할 수 있는 유연하고 개방된 구조로 액티브 시큐러티를 정의하고, 해당 보안기반 구조가 수행돼야 할 기능을 중심으로 액티브 시큐리티 구조에 대해 설명하고자 한다.
<정리=유병수기자 bjorn@etnews.co.kr>
<트랙3>
<설명>사진은 Y방 인터넷부/보안특집에 일괄 저장.
AAA(Authentication, Authorization, Accounting)는 리모트 액세스를 지원하기 위해 도입된 기능이지만 현재는 이동통신 로밍서비스 및 핸드오프 등을 지원하기 위한 기능으로서 필요성이 더욱 커지고 있다.
특히 IMT 2000 등 3세대 이동통신 시스템에는 매끄러운 로밍서비스를 지원하기 위해 다이애머터 프로토콜이라는 더욱 확장된 AAA 기능이 개발되고 있다. 또 이에 대한 기본적인 작동방법과 관련한 논의도 활발하게 진행되고 있다.
따라서 모바일 환경에서의 이동노드와 홈에이젼트·포린 에이젼트 간의 시큐리티 어소시에이션 설정이 상당히 중요한 사항으로 등장하고 있다.
이번 발표에서는 AAA와 이동성의 연관성에 대해 알아보고 현재의 접근 방법을 소개한다.
<전자상거래와 XML 보안> - 이광수 교수(숙명여대)
전자상거래 시장이 급부상하면서 온라인상의 거래 및 정보교류의 핵심역할을 하고 있는 확장성표기언어(XML)에 대한 관심이 높아지고 있다.
하지만 아직은 전자상거래를 비롯한 온라인 거래에 대한 신뢰성이 부족해 누구나 믿고 활용할 수 있는 보안 대책 마련이 시급한 상황이다.
이 강의에서는 전자상거래에서의 XML의 역할을 살펴보고 XML에 대한 보완 요구사항과 보안 모델에 대한 조사 결과를 발표한다.
또 IETF의 XML/DSIG 작업반의 XML 디지털 서명과 W3C의 XML 서명 작업반의 XML 디지털 서명과 암호화 및 ebXML 보안팀의 전자상거래를 위한 XML 보안 관련 작업에 대해 자세히 알아봄으로써 전자상거래 보안 문제에 대한 해법을 찾아본다.
<국내 무선 PKI 구축 - 이재일 팀장(한국정보보호센터)>
최근 들어 이동통신 사용자가 급증하고 있다. 또 이를 바탕으로 이동통신을 이용한 금융·증권·경매 등 무선분야의 전자상거래 수요도 급격히 증가할 것으로 예상되고 있다.
그러나 무선환경의 특성상 정보가 쉽게 노출되는 문제가 있는 것이 사실이라 이에 대한 보안대책 수립이 시급한 실정이다.
이에 한국정보보호센터에서는 현재 정보통신부 및 공인인증기관·이동통신업체 등과 협의해 무선보안 서비스 제공을 위한 무선 공개키기반구조(PKI) 체계 구축을 추진하고 있다.
이동통신을 이용한 금융·증권·경매 등 관련 서비스 시장 증가세가 어느정도인지를 알아보고 이에 따른 보안대책으로 국내 무선 PKI 체계 구축을 위한 제반 기술 현황과 무선 PKI체계 구축 추진방향 등을 상세히 소개한다.
<근거리 무선 네트워크 보안 - 김춘수 박사(ETRI)>
복잡한 정보체계들의 접속과 다양한 정보 장치들의 효율적인 정보 유통을 위한 근거리 무선 네트워크 솔루션이 계속 발표되고 있다. 또 이에 대한 보안 문제도 꾸준하게 제기되고 있다.
향후 근거리 무선 네트워크 시장을 지배할 것으로 예측되는 블루투스를 중심으로 네트워크 보안 방법들을 소개한다.
블루투스기술을 응용한 다양한 단말기와 장치 응용방법들을 소개하고 향후 발전방향에 대해 개략적인 내용을 서론으로 삼아 블루투스가 지니고 있는 특징을 토대로 무선 네트워크로서의 장단점 및 보안 구조와 취약점에 대한 검토내용을 다룬다.
블루투스의 키관리 방법과 키교환 메커니즘, 암호 및 인증 방법 등에 대해 소개하고 일반적인 무선 네트워크와 블루투스를 이용한 Add-hoc 네트워크를 비교 설명한다.
<트랙4>
<트루시큐어 서비스
많이 본 뉴스
-
1
테슬라, 중국산 '뉴 모델 Y' 2분기 韓 출시…1200만원 가격 인상
-
2
필옵틱스, 유리기판 '싱귤레이션' 장비 1호기 출하
-
3
'과기정통AI부' 설립, 부총리급 부처 격상 추진된다
-
4
'전고체 시동' 엠플러스, LG엔솔에 패키징 장비 공급
-
5
모바일 주민등록증 전국 발급 개시…디지털 신분증 시대 도약
-
6
은행 성과급 잔치 이유있네...작년 은행 순이익 22.4조 '역대 최대'
-
7
두산에너빌리티, 사우디서 또 잭팟... 3월에만 3조원 수주
-
8
구형 갤럭시도 삼성 '개인비서' 쓴다…내달부터 원UI 7 정식 배포
-
9
공공·민간 가리지 않고 사이버공격 기승…'디도스'·'크리덴셜 스터핑' 주의
-
10
MBK, '골칫거리' 홈플러스 4조 리스부채…법정관리로 탕감 노렸나
브랜드 뉴스룸
×