33
2012. 4. 24. 2012. 4. 24. 조현 현숙 사이버융합보안연구단 사이버융합보안연구단

2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

2012. 4. 24. 2012. 4. 24.

조조 현현 숙숙사이버융합보안연구단사이버융합보안연구단

Page 2: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 2 -

- 2012년 IT기술 Trend

- 글로벌 보안기술 Trend

- ETRI 사이버융합보안연구단

목차목차 (Contents outline)(Contents outline)

Page 3: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 3 -

Page 4: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 4 -

Top 10 Top 10 략략 기술기술 Trend (Trend (GartnerGartner))

q Top 10 Strategic Technologies for 2012 (Gartner, 2011.10)2008 2009 2010 2011 2012

1 Green IT Virtualization Cloud Computing Cloud Computing Media Tablets and Beyond

2Unified Communications

Business Intelligence Advanced AnalyticsMobile Applications & Media Tablets

Mobile-Centric Applications and Interfaces

3Business Process Management

Cloud Computing Client ComputingSocial Communications and Collaboration

Contextual and Social User Experience

4Metadata management

Green IT IT for Green Video Internet of Things

5 VirtualizationUnified Communications

Reshaping the Data Center

Next Generation Analytics App Stores and Marketplaces

6 MashupSocial Software and Social Networking

Social Computing Social Analytics Next-Generation Analytics

7 Web PlatformWeb Oriented Architecture

Security-Activity Monitoring

Context-Aware Computing Big Data

8 Computing Fabric Enterprise Mashups Flash Memory Storage Class Memory In-Memory Computing

9 Real World Web Specialized SystemsVirtualization for Availability

Ubiquitous Computing Extreme Low-Energy Servers

10 Social SoftwareServers-Beyond Blades

Mobile ApplicationsFabric-Based Infrastructure and Computers

Cloud Computing

Page 5: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 5 -

88 IT Mega Trend (IT Mega Trend (삼성삼성 SDS)SDS)

q 2012년 8대 IT Mega Trend (삼 SDS, 2011.10)

2008 2009 2010 2011 2012

1 Web 2.0능

정보비스

Ubiquitous Collaboration

Social BusinessPopsumerization (Popular+Consumerization)

비 적 술

2Risk Management

사 적 계돕는 IT 비스

Mobile Platform

Immersive Interface (

스)

SNC(Social Network Consumption)네트워크 적 비

3 Mobility Mobile 2.0Convergence in Cloud

Hybrid WebGamification in Business게 커니 비 니스

4 Green IT Green IT Data PrivacyConnected Device

Web of Intelligent Things웹 사물 연결과 제어

5Consumerization of IT

Cloud Computing

Green by ITMobile Cloud Computing

Socialytics (Social + Analytics)

6사경험 시

Immersive Interface

Continuous Intelligence( 적 능 )

Life Enhancing IT삶 상시키는 IT

7Predictable Intelligence

Open Collaboration

Mobile Computing Protection컴퓨 보안

8Service-Driven Network

War of Platforms랫폼 전

Page 6: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 6 -

1010 IT Mega Trend (IT Mega Trend (한국 보화진흥원한국 보화진흥원))

2008 2009 2010 2011 2012

1 스 트폰 정보보 보안

2 애 클라 드 비스

3 태블 PC 네트워크 비스

4 비 니스 애

5 스 비스

6 3D 스 트워크

7 클라 드 컴퓨 비 니스

8 넷 스 트 스

9 개 정보 /노 랫폼

10 그 IT 빅

q 2012년 10대 IT Mega Trend (한국정보화진흥원, 2011.12)

Page 7: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 7 -

20122012년년 IT Mega Trend IT Mega Trend 모음모음 ((종합종합))

삼 SDS정보 흥원

(NIA)

정보 신산업 흥원

(NIPA)Gartner 트

1Popsumerization(Popular+Consumerization)

비 적 술정보보 보안 클라 드 Media Tablets and Beyond Visualization

2

SNC(Social Network Consumption)네트워크 적 비

클라 드 비스 4G LTEMobile-Centric Applications and Interfaces

Almost-Enterprise Application

3Gamification in Business게 커니 비 니스

네트워크 비스 정보보Contextual and Social User Experience

Cyber Intelligence

4Web of Intelligent Things웹 사물 연결과 제어

애 차 TV Internet of Things Revolutionary CIO

5Socialytics (Social + Analytics)

비스 ITApp Stores and Marketplaces

ERP

6Life Enhancing IT삶 상시키는 IT

스 트워크 차 Next-Generation Analytics Real Analytics

7Mobile Computing Protection

컴퓨 보안비 니스 차 정 IT정책 Big Data Social Computing

8War of Platforms

랫폼 전스 트 스 8 In-Memory Computing User Engagement

9 - 랫폼 스 트Extreme Low-Energy Servers

Applied Mobility

10 - 빅 빅 Cloud Computing Capability Clouds

Page 8: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 8 -

20122012년년 보보안보보안 측측 모음모음(‘11.12)(‘11.12)블루 트

안철수연

룩아( 보안 )

트 드 크 McAfee 포티넷 웹 스 시만

1‘악 드 전

네트워크’ 공격 산APT 공격 경

능전 나 문 등과 생

BYOD 시 에보안

산업시스 에 공격(Industrial Threats)

노랜 웨어 등

미 어 계정신 드보다 가 가

것 다.APT 공격

2악 드 전 네트워크공격 주 는 SEP (검색 엔 포 닝)

PC 악 드수 스 트폰악 드 등

악 드에 감염시넷 생

가상 클라 드경에 공격

정규 고주에스(Spam Goes “Legit”)

안드 드맬웨어 산

미 어 ‘ ’클라 드

공격 많 것고 공격

것 다

보안실

3개 능 타

공격 (APT)SNS 보안

가보안 취약 스 트 랫폼 공격

가 (Mobile Threats)다 (Polymorphism) 공격

스 트폰 나 태블상 공격

1,000가 상 나타날것 다

산업 스동

4원격 사

클라 드 보안루 가

애취약점 공격 동 키징

적앱에 보안 취약점

착 드웨어(Embedded hardware)

네트워크탁 단 강

SSL/TLS 트래 가업 보안에 보안 점

생 것 다

탈취나조 보안

공격 가

5안전 웹 커넥타 는 공격

특정 가산업/ 시스공격 시 가

타 징(Malvertising) : 고클 시 특정사 트

여 악 드감염

넷티비

(Hacktivism)개 과 공공

는 새 어종 다 – 체적

6미 어 상과

존 애 보안계

가상클라 드 경공격 본격

브라 저 공격네트워크에 연결시스 에 공격

가상(Virtual Currency)

집 원격감시제어시스 취약

런 , U.S. , 야 달 , 계시 언

등 사 죄가개 것 다.

7네트워크연결 는 시스 에

공격 가

창 적 보안 공격등

사 전(Cyberwar)

스폰 공격 가 : CaaS

사 공 적 과안티 러스가 적것 다 - 스트청 툴, 상

트웨어, 개클라 드 업 시스흉내 낸 업

트웨어

8(조 )에

공격 가조

(Rogue Certificates)킹 가

9 개 정보보 정넷 상 정비

(DNSSEC)

10 엔 니어

OS 보에커들 OS

나 동(Advances in Operating Systems)

11정 사

12규 실

사건 생

Page 9: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 9 -

Emerging Technologies, 2011Emerging Technologies, 2011

v Hype Cycle for Emerging Technologies, 2011

Page 10: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 10 -

Infrastructure Protection, 2010Infrastructure Protection, 2010

• Hype Cycle for Infrastructure Protection, 2010

Page 11: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 11 -

Infrastructure Protection, 2011Infrastructure Protection, 2011

• Hype Cycle for Infrastructure Protection, 2011

Page 12: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 12 -

로벌로벌 보안보안 기술기술 동향동향 -- 유무선네트워크보안유무선네트워크보안

시스템, 네트워크, 응용 서비스에서 발생하는 대용량 사이버 정보 간의패턴을 감지하여 미래의 공격을 예측할 수 있도록 지식(Knowledge) 기반 기술에서 지능(Intelligence) 기반 기술로 전개

Page 13: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 13 -

(( ))공세공세 사이버사이버 방어방어 기술기술 -- 국외국외 동향동향

◆ 백악관, 미국의 사이버 정책 방향 (‘11.5, International Strategy for Cyberspace)- 사이버 공간에서의 자위권(Right of Self-Defense) 명시- 사이버 공간의 미래를 위해 접근해야 할 분야 중 하나로 국방(Defense) 분야 명시- 국가의 주요 자산을 보호하기 위한 수단으로 설득(Dissuasion)과 억제(Deterrence)를 사용

※ 사이버사령부 창설(‘10.5월), 사이버무기 개발 예산 반영(’12년도)

◆ 미 국방성, 사이버 보안 5대 전략(‘11.7, Defense Strategy for Operating in Cyberspace)- 담당조직 및 훈련, 방어전략, 국제공조, 우수인력 확보 및 기술혁신

◆ 일본 방위성, 사이버 공격을 받았을 때 침투 경로를 역탐지해공격 출처를 밝혀내고 해킹 프로그램을 무력화 하는 장치 개발 (‘12.1월)- ’08년 개발시작

◆ 영국, 사이버 공격에 스스로를 보호하는 차원에서 선제적 공격(‘11.10)

u 북한, 천여명의 해커부대 운영, 매년 100여명씩 양산

Page 14: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 14 -

(( ))공세공세 사이버사이버 방어방어 기술기술 -- 국내동향국내동향

최근 세계 주요국의 사이버전 대응 트렌드는 ‘방어’에서 ‘공격’ 위주로전환되고 있는 상황

◆ 국방부, ’12년 업무보고에서 전시 작전영역에 사이버 영역을 포함- ‘10. 1월 사이버사령부 창설- 고려대, 사이버국방학과 신설

◆ 국정원, 국방부 등- 국가사이버위기 종합대책(‘09.9월)- 국가사이버안전 전략회의(‘11.5월)

u ‘공세적 사이버전’ 기술 개발은 공격자 오인의 위험성 보유, 이에 따른 위험 부담으로 인해적극적인 예산편성이나 정책화 부족

- ‘사이버 공격무기’라는 표현이 북한을 자극한다는 이유로 정책화 되지 않는 분위기※ 디지털타임스, ‘12.1.24

- 연구소는 주로 민수용 방패 기술 개발에 중점

Page 15: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 15 -

로벌로벌 보안보안 기술기술 동향동향 –– 암호암호 기술기술

암호기술은 다양한 정보보안 서비스를 위한 핵심 기술로 최근들어Homomorphic Encryption, 신규 Hash 함수 개발이 핫 이슈임

- Homomorphic encryption은 데이터의 연산이 암·복호화 과정에서 보존되는 암호화 기법으로, 실제 데이터를 공개하지 않고 데이터가 암호화된 상태에서 원하는 연산을 수행할수 있음.

- Hash 함수는 임의의 메시지 길이를 고정된 짧은 길이로 변환하여 출력하는 암호 기술

• Homomorphic encryption 술 난 30여년간 난제 여겨 것 2009년 Gentry에처 결책 제시 계적 주 고

üIBM 개 Gentry 는 등 클라 드 비스 심 술ü그러나, 술 수 암 포 각각 연산 비트 단 수 여야

, 또 키 크 가 수 GByte에 는 등 비 적 연 에 무고 , 실제 경에 사 는 것 가능 상태

ü 내에 는 ETRI가 homomorphic encryption 점적 연 는실에 적 가능 homomorphic encryption 술에 원천 술 개 수

• 2000년 존 hash 수 안전 에 심각 문제가 제 미 NIST 심 새hash 수 제 제정 는 SHA-3 젝트가

ü2007년 11월 공 64개 hash 알고 공üRound 3 거쳐 5개 hash 알고 (BLAKE, Grostl, JH, Keccak, Skein) 정

상태 , 2012년 말에 종 알고 정 정ü 내에 는 고 에 SHA-3 젝트에 hash 수 제안 , ETRI 심

경량 hash 알고 개 수 고

Page 16: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 16 -

로벌로벌 보안보안 기술기술 동향동향 –– 인증인증 기술기술

온/오프라인 연계형 인증 (스마트 인증 서비스)

- 존 라 심 술에 단말 심 는 /라 연계 술

사용자가 직접 자신의 개인정보를 관리하고 제어할 수 있는 사용자 중심(User-Centric) ID 기술은 공개 표준인 OpenID의 활용이 줄어든 대신, Facebook, Twitter, Google ID 등 ‘High-Assurance Public Identity Provider’ 중심으로 이동

• 2012년 안 는 공 킹 전 1024비트에2048비트 상 조정- PC에 는 액티브X 공 없 웹 만 안전 게 전 제공 는

ETRI ‘스 트사 ’ 신 원 액티브X 체 술- N-Screen 경에 각 스 다 공 포 / 는 는 안

ETRI ‘스 트채널’ 술 존• 2012년 8월 라 에 주민등 수집 는 안 시• 야는 OASIS에 주 보안 Assertion SAML 고, ITU-T에 는 ID

과정에 는 객체에 보 워크 에 미수 는 들에 , 등 정 는 ‘Entity Authentication and Assurance’

개 는 업 , ISO에 는 객체 는 술에고

Page 17: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 17 -

로벌로벌 보안보안 기술기술 동향동향 –– 휴먼휴먼// 이오인식이오인식 기술기술

과거 각기 다른 배경과 응용 분야로 발전해온 바이오인식과 지능형영상감시 기술은 휴먼인식(Human Identification) 기술을 통한 상호간의융합을 시도하고 있음

지문인식 위주의 단일 바이오인식에서 얼굴, 귀 모양, 걸음걸이 등 CCTV 환경에서 사람식별 및 검색을 위한 원거리 휴먼인식 또는 소프트바이오인식(Soft-Biometrics) 기술의 개발이 시도되고 있음

• 미 L1 Identity Solutions는 계적 얼 식(Viisage, Identix), 채 식(Iridian), 문식(Identix, Bioscrypt) 업체 M&A 여 었 , 계 고수 술 보

• 전 적 시스 에 식 정보는 악 적 거나 숨 수 다는 단점 극복 여, DARPA에 는 원거 에 얼 , 채 걸 걸 Human ID 연 가

• 얼 식 업 에 보 고 는 근거 얼 식 술 수 숙단계에 접어들었 , ETRI 근거 얼 식 엔 또 사 술수 보

• 채 식 업들 L1 Identity Solutions 특 점 여 주 채식 라 개 나, 근 원천특 만료에 라 처 업 심 채 식

루 개 고• 내 식 산업 문 식 야가 92% 상 시 비 차 고 어, 새 시

창 나 술개 에 어 다 취약 실정

Page 18: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 18 -

로벌로벌 보안보안 기술기술 동향동향 –– 유해 보유해 보 차단차단 기술기술

국외의 경우, 인터넷 내용선별기술표준인 PICS(Platform for Internet Content Selection)와 같은 유해 영상물 등급 기준 등을 이용한 자율적통제 방식을 주로 채택하고 있으나,

- 국내는 ‘청소년 음란물 차단대책’을 확정(‘12.3)하고, 웹하드 업체 등록요건에 음란물 차단기술을 의무화하는 것을 추진 중

국내외 마찬가지로, 현재까지 개발된 기술은 주로 이미지 또는업로드/다운로드 동영상 단위의 판별 기술이기 때문에, 스마트 단말의스트리밍 서비스 환경에 적합한 실시간 유해 동영상 필터링 기술은 미흡

• 미 차단 Image Safe Search 비스 제공 고 , 야 는‘flickr’라는 미 등 공 비스에 CBIR(Contents Based Information Retrieval, 내

검색) 술• 내 업계에 는 알 동 상 시 DB 여 차단 는 시 DB 동

상 차단 루 주 루고• ETRI 주 계 께 미 동 상 티 달 티미

어 차단 술 개- 그러나, 개 술 처 능 계 실시간 스트 비스 스 트 단말

경에 적 어

Page 19: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 19 -

로벌로벌 보안보안 기술기술 동향동향 –– 개인 보보호개인 보보호 기술기술

개인의 민감정보 악용/노출을 막기 위한 데이터 마스킹 기술은 데이터교환/저장 시점에 실시간으로 동작하는 DDM (Dynamic Data Masking) 기술이 등장

광의의 개인정보보호로 확대, 빅데이터 개인정보보호 문제 등장

- 존 식 정보 심 개 정보보 에 , 동태정보, 정보 등 포 는개 정보보 개념

- 개 웹사 트내 개 정보 노 차단에 , 전체 넷에 공개 빅개 정보보

• 미 Microsoft U-Prove는 신 엔티티에게 택적 ID 정보 노 가능 술 제공 . U-Prove는 Microsoft 술 만, 스 공개 어 게 사 가능

• IBM Identity Mixer는 스 암 여 술 제공고 갑 태 크 수

• 2012년 2월, 미 연 거래 원 (FTC)는 새 게 개정 개 정보보 가 드라라 거래에 어 특정거래가 종료 경 당 고객 전 정보 고, 다적 등 는 내 가 드라

• EU FP7에 는 매 다양 야에 개 정보보 술 연- PERSIST(PErsonal Serlf-Improving SmarT spaces) : 개 스 트 경 개 여 사

습 고 제적 는 경 제공- PrimeLife : · 라 경 Identity 라 시 보 술 연 , 실생

에 라 시 강 Identity 술 개

Page 20: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 20 -

로벌로벌 보안보안 기술기술 동향동향 –– 빅빅 데이터데이터 보안보안

• SNS 보 에 량- 아 폰 등 AT&T 5년간 사 량 300 폭- 전 계 90%가 난 2년 동안 생- 1 트 수 2억건 돌 (2011.6월) : ‘전 과 (1,225page)’ 산 경

8,163 량- 비 태 에 정 수단

• 특 : Volume, Velocity, Variety (+ Value) + Complexity

• 암 , 접근제어, (= 클라 드 보안 술)• 신 문제• 빅 수집/ 에 빅 브러 문제

- (개 정보 논란), 스 (나 , 적, 악취 , 정 수집)• 빅 라 시 문제 ( 보 )

- ‘개 식 않 ’, ‘개 신과 정보 삭제 ’- 라 시 보존 닝- 개 신 ( )

Page 21: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 21 -

DDoS

DLP

Mobility

보안관제/재난관리/영상보안

UTM, Firewall, IDS, IPS, WAF, Virus Wall

보안침해

콘텐츠 보호

Network Security

실시간 환경감시 Smart Work

바이오인식

기술 융/복합(Smart)

20122012년년 IT & Security Trend (Summary)IT & Security Trend (Summary)

Big Data

Page 22: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 22 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 조직조직//분장직무분장직무

스마트객체보안연구

암호기술연구

모 일보안연구

융합보안연구

상감시연구

사이버융합보안연구단

인증기술연구

휴먼인식기술연구

l 암호 및 빅데이터 보안 등 기반기술l 디지털 포렌식 기술l 암호 및 빅데이터 보안 등 기반기술l 디지털 포렌식 기술

l 인증 및 인가 기술l ID관리 및 개인 정보보호 기술l 인증 및 인가 기술l ID관리 및 개인 정보보호 기술

l 차세대 단말 및 스마트워크 보안 기술l 모바일 및 임베디드 보안 기술l 차세대 단말 및 스마트워크 보안 기술l 모바일 및 임베디드 보안 기술

l 원거리 휴먼인식 원천기술, 바이오인식 기술 및 응용기술l 영상기반 차량안전/보안검색 기술l 원거리 휴먼인식 원천기술, 바이오인식 기술 및 응용기술l 영상기반 차량안전/보안검색 기술

l 센서 및 사물객체 보안강화 기술, 무선랜 침해탐지/대응 기술l 유해정보 분석/차단 기술l 센서 및 사물객체 보안강화 기술, 무선랜 침해탐지/대응 기술l 유해정보 분석/차단 기술

l 지능형 영상감시 및 영상보안 기술l 항공보안 등 물리보안 기술l 지능형 영상감시 및 영상보안 기술l 항공보안 등 물리보안 기술

l 해상(VTS), 자동차 등 산업융합 보안 기술l 전역적 통합보안 기술l 해상(VTS), 자동차 등 산업융합 보안 기술l 전역적 통합보안 기술

연구 력

네트워크시스템보안연구l 광대역 네트워크 보안기술, 클라우드 컴퓨팅/가상화 보안기술l 산업제어망 관련 보안기술, 침해대응 고도화 기술l 광대역 네트워크 보안기술, 클라우드 컴퓨팅/가상화 보안기술l 산업제어망 관련 보안기술, 침해대응 고도화 기술

ETRI : 4연구부문, 3연구소, 1연구단, 5 본부, …

(http://www.etri.re.kr)

승헌

정녀

조 숙

Page 23: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 23 -

ETRI ETRI 보보안분야보보안분야 R&D R&D 발자취발자취

’2007년 이전 ’2008년 ’2009년 ’2011년

Page 24: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 24 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 비비 략략

Red Line Security RealizationRed Line Security Realization 魂·New Paradigm R&BD 발굴

Green Security and GlobalizationGreen Security and Globalization 創·국제협력/표준IPR획득강화

Blue Ocean CommercializationBlue Ocean Commercialization 通·Value-Chain 연계 강화

Page 25: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 25 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 -- 기획분야기획분야

국가현안해결

암호«인증 인식

감시사이버테러

사이버융합보안 원천기술 메가 트랜드사이버융합보안 원천기술 메가 트랜드

(암호) Homomorphic Encryption- 10 Emerging Technologies 2011, MIT- 데이터 암호화 저장, 복호시 불법유출è복호화 없이 암호화 데이터 연산 및 검색

- 활용: 개인정보보호법, 클라우드/의료등DB보안

(인증)Active Authentication- Beyond Password (美DARPA)- 디지털 ID/Pwd인증è도용è컴퓨터가

사람을지켜보고 조작자 신원(Cognitive Fingerprint)을인증해서 접근제어

(사이버테러)근원지 추적 및 선제적 공격대응- New healthy&Resilient Cyber Ecosystem(美DHS)- 악성SW차단 성능한계(80%)극복: 보안패치è사람의 면역반응체계 모방 침해대응

- 다기능통합보안, 침입탐지고속화(40G급)è고성능네트워크추적- Reactive(즉시대응) è Proactive(Offense기술을활용한 선제적대응)

- 활용: 자율형 인터넷레이더, 산업기반시설 보안

(인식)Soft-Biometrics- FAST(Future Attribute Screening Technologies, 美DHS)- 신체적특징측정è新생리적/행위적특징측정(상호작용)- 바이오 인증/식별è의도(행위)인식- 활용: Security & Safety를 위한 UI/UX제품

(감시)지능형 영상감시 (Smart Surveillance)- Bio-Inspired Smart Camera For Video Surveillance (濠洲NICTA)- 초감각 감시센서: 적외선, UWB/THz파, Bionic eyes- 감시 관제: 사람에 의한 수동감시 è Security Analytics SW기반 자동감시

- 활용: 스마트 CCTV, 범죄예방 등 신변안전시스템

산업경쟁력 제고

Page 26: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 26 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 연구사업연구사업(1/7)(1/7)

순번

핵심기술 연구사업명 ’11년도 추진실적 ’12년도 추진계획 비고

1 정보보안

모바일 ID 보안 및

프라이버시를 위한

스마트지갑 기술

개발 (’10.3.~’13.2.,

15억)

- 참여기관 : BC카드,

비티웤스, 케이사인,

숭실대, KT, SKT,

스마트로, 로코모,

유비벨록스

• 스마트폰 지불 및 인증을 위한

스마트지갑 기술이전

4건(BC카드외 3개업체, 2.8억)

• 스마트지갑 기술 상용화

- ‘위즈사인’ 스마트폰 인증

솔루션 출시(케이사인, ‘11.11)

- 명동 지역 NFC 모바일 결제

시범서비스 추진 (BC카드,

‘11.11)

- BC카드 차세대 모바일 카드

서비스 출시 (BC카드, ‘11.11)

• 국제 표준 1건 표준승인

- ITU-T SG17(“X.idmsg:

Security Guidelines for

Identity Management

Systems”, ‘11.8)

• 지불결제 응용 서비스 분야

연구소 기업 설립(’11.12,

KCP이노베이션)

• 스마트폰 지불 및 인증을

위한 스마트 영수증 및 채널

기술 이전(‘12.11)

• 스마트지갑 기술 상용화

- 한국형 모바일 카드규격

기반의 차세대 모바일

카드 서비스 고도화

(BC카드, ‘12.12)

• 스마트지갑 관련 규격

표준(안)

- 스마트 영수증 규격(‘12.12)

<스마트폰 지불 및 인증을위한 스마트지갑 기술>

<BC 차세대 모바일 카드서비스 출시>

※ NFC (Near Field Communication)

Page 27: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 27 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 연구사업연구사업(2/7)(2/7)

27

순번

핵심기술 연구사업명 ’11년도 추진실적 ’12년도 추진계획 비고

2 정보보안

실시간 분석을 위한디지털 포렌식 기술(’10.3.~’14.2., 14억)-참여기관 : 닉스테크, 고려대

• 휴대형 포렌식 시각화도구(S/W)

• 스마트폰 포렌식 도구 설계• 분산 시스템 기반 포렌식인덱스 생성 및 검색 S/W

• 병렬처리 조각 패스워드 해독S/W

• 기술이전 3건(1억)

• 통합 스마트 디바이스포렌식 도구(SW) 개발. 스마트폰 포렌식 도구(S/W)

• 분산 시스템 기반 포렌식인덱스 생성 및 검색 기술사업화

• e-Discovery 핵심 기술 개발• 기술이전 3건(1.3억)

3 정보보안

전역적 협력기반의통합보안제어 시스템개발 (‘10.3.~’13.2., 13억)-참여기관 : LG U+,카이런, SGA

• 통합보안제어 시스템(COSMOS) 핵심모듈 개발완료

• 네트워크위협 정량화 기반의사전인지 체계 구축

• 공동연구기관(LG U+)실 데이터 적용 및연동시험(‘11.12)

• 기술이전 1건(0.2억, ‘11.12)

• 통합보안제어시스템(COSMOS) 상용화- 핵심기술 고도화 및상용시제품 개발

• 방통위 주관 네트워크 R&D 협력회의 추진(’12.04~)- 유관기관(CSRIT/ISP/보안업체) 실무자 협력회의

4 정보보안

유비쿼터스 환경에서의정보보호 서비스를 위한프라이버시 강화암호기술 개발(’10.1.~’12.12., 16억)-참여기관 : 고려대

• 경량 hash 알고리즘 설계- 기밀성/무결성 동시 지원

• 경량 그룹 서명 프로토콜개발- 익명성 제어 기능 제공- ISO/IEC JEC1 SC27 국제

표준화 및 국제 표준특허확보

• 경량 hash 알고리즘 개발- Hash 함수와 블록 암호

동시 지원- 하드웨어 구현시 효율적

• 경량 서명/인증 프로토콜개발

• 암호 데이터 연산 기술 개발• ISO/IEC JEC1 SC27 국제표준화 2건 완료

<휴 포 식 S/W>

<경량 쉬 수 블 >

※ COSMOS (COoperative Security MOnitoring System)

Page 28: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 28 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 연구사업연구사업(3/7)(3/7)

28

순번

핵심기술 연구사업명 ’11년도 추진실적 ’12년도 추진계획 비고

5 정보보안

몰입형 스마트워크보안기술 개발(‘11.3~’15.2, 9.4억)- 참여기관 : 없음

• 서비스 지향형 도메인 분리기반 실행엔진 기술 설계

• 스마트워크 서비스용“안전도메인용 보안엔진구현 기술” 기술이전(1건, 0.2억)

• 서비스 지향형 도메인 분리기반 실행엔진기술 개발

• 사업화- 단말보안 시제품- 모바일 전자정부 시험환경구축 (‘12.11)

6 물리보안

개인신변 안전보장을 위한영상보안 기술 개발(‘09.3.~ ‘13.2., 17억)- 참여기관 : 한국디지털CCTV 연구조합, KT텔레캅, 시큐진, 프롬투정보통신, 경기대

• 이동객체 추적기술 개발(실외 주간용)- 도안신도시 수목토아파트 테스트베드 구축

• 법적 증거영상자료생성기술 개발

• 실시간 H/W IP기술개발

• 영상보안솔루션 송파구청설치 완료

• 기술이전 (4건, 1.2억)

• 다중 카메라 기반 이동객체추적기술 성능 개선 및상용화- 객체추적률 및 범죄상황탐지률 성능 강화

- CCTV 통합관제 센터 적용(원포넷 기술이전 후 적용)

• 관제시스템용 지능형인식필터기술 개발

• 관제시스템용 보안기술 개발

7 물리보안

사람에 의한 안전위협의실시간 인지를 위한능동형 영상보안 서비스용원거리(CCTV 주간환경5m이상) 사람 식별 및검색 원천기술 개발(’11.5-’14.2, 17억)-참여기관 : 삼성테크윈, 이미지넥스트, 퍼스텍, 인하대

• 배경 모델링을 위한공간정보 분석 SW

• 다중 카메라 연동기반의객체 검출 SW.원거리 객체검출 90%이상.경량알고리즘

• 원거리 사람 식별/검색프레임워크 설계

• 사람의 비정상/안전위협행동패턴 분석 및 정의

• 객체/사람 분류 및 다수 사람검출 SW

• 실시간 포즈분석 기반사람정보 추출 SW

• 전자태그 연동기반 원거리사람식별 엔진- 오류율 10% 이하

• 인가/비인가 사람 이동궤적추적/분석 SW (추적율 80%)

• 기술이전 1건(0.5억)

<스 트워크 단말 보안 기술>

<원거 객체검 S/W>

<실시간 이동객체 추 화면>

Page 29: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 29 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 연구사업연구사업(4/7)(4/7)

순번

핵심기술 연구사업명 ’11년도 추진실적 ’12년도 추진계획 비고

8 융합보안

산업시설 정보자산보호용 공간연동침입탐지 및 대응기술개발 (‘10.3.~ ‘13.2., 14억)- 참여기관 : 타임네트웍스, 이글루시큐리티, 에스원, 리얼타임테크)

• 상용 제품 및 사업화 구축완료 - SpectraVis V2.0 상용제품화 완료

(타임네트웍스)- 이전된 “사이버공격 패턴자동 검출 기술” 사업화구축 완료(지식경제사이버안전센터 고도화, ‘11.6)

• 공간기반 침입탐지기술이전(3건,0.65억)

• 사업화: 복합건물(롯데정보통신), 무인 송×변전소(한전KDN) 등융합보안관리 플랫폼 구축

• 융합보안관제 플랫폼기술이전(1건, 1.0억)과상용제품 출시

9 융합보안

부채널 공격 방지 원천기술 및 안전성 검증기술 개발(’09.3.~’13.2., 13억)- 참여기관 : 금융보안연구원, LG CNS, ICTK, FromTo

• 부채널 검증시스템기술이전 (ICTK, 0.65억)

• 부채널방지기술이전(LG CNS 0.3억)

• SCARF 시스템 상용화1건(ICTK)

• SCARF 시스템 V3.0 개발

• 부채널 분석/대응 기술상용화- 금융IC카드/e-ID카드

• 일본 AIST 부채널분야(SASEBO) 국제표준 협력

• 스마트폰 부채널위협/대응개발

• 통합형(전력/전자파,오류주입) SCARF 시스템 개발

※ SCARF (Side Channel Analysis Registant Framework)※ SASEBO (Side-channel Attack Standard Evaluation BOard)

Page 30: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 30 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 연구사업연구사업(5/7)(5/7)

연구사업명 사업 체실 기술이 상용화성과

분산서비스거부(DDoS) 공격 대응기술 개발(‘09.3~’12.2, 23억)- 참여기관: KT, 케이벨, 아라기술

• 목표 :- 안전한 광대역 네트워크 서비스 환경 제공을 위한

분산서비스거부 공격 대응 기술 개발

• 연구내용- 광대역 네트워크 보호를 위한 고성능 DDoS 탐지

및 대응 기술 개발

- 서비스 연속성 보장을 위한 2G급 Secure NIC

기술 개발

- DDoS 공격 대응 정책 및 표현기법 표준화 연구

• 주요 실적- 10G급 Anti-DDoS 대응시스템 (ALADDIN)

- 40G급 Anti-DDoS 대응시스템 (ALADDIN-40)

- 2G급 Endpoint Protection 플랫폼 (Secure-NIC)

- ITU-T 사이버보안 정보공유 관련 국제 권고안

제정 완료 (X.1209)

• 기술이전 실적

- 특허통상실시권

(펜타시큐리티, ‘09.10, 0.5억)

- 10G DDoS 공격 대응 시스템 기술,

(케이티엔에프, ‘10.12, 3억)

- DDoS 방어용 Secure-NIC 기술,

(시스메이트, ‘11.10, 0.6억)

• 상용화 실적

- LG CNS (KTNF) 10G DDoS 방어시스템

상용화 출시

• 상용화 현장 연구 실적

- 2011.4~5, 3MM, 케이티엔에프

LG CNS: Safezone xDDoS(상 원: ‘11.04~05)

Page 31: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 31 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 연구사업연구사업(6/7)(6/7)

연구사업명 사업 체실 기술이 상용화성과

유해 멀티미디어콘텐츠 분석/차단기술 개발(‘09.3~’12.2, 8억)- 참여기관: 지란지교소프트, 에이투텍

• 목표 : 대규모 인터넷 환경에 적용 가능한 불건전/유해멀티미디어콘텐츠의 실시간 분석/차단기술 및시스템개발

• 연구내용- 다중모달(이미지/비디오/오디오) 기반의유/무해특징추출및분류기술고도화

- 스트리밍서비스용다중모달기반의고성능학습엔진및모델생성/검증기술

- 스트리밍서비스용유/무해실시간판단/차단시제품개발- 모바일용유해멀티미디어분석/차단시스템 개발

• 주요실적 (SW시제품 3종)- PornFree-CMS(서버용유해정보차단솔루션, 업로드/서버용)- PornFree-Mobile(스마트단말용유해정보차단솔루션, 다운로드/개인용)

- PornFree-Streaming(스트리밍서비스용유해정보차단솔루션)

• 기술이전 실적: 1.7억 (’09.03.01 ~’12.02.29)

- 오디오 신호 분석 기반 유해 콘텐츠 분류기술: YM나을텍외 1개업체, 0.5억

- 시각적 특징기반 유해 동영상 분석 기술:에씨티소프트외 3개업체, 1.2억

• 공동연구업체 상용화 솔루션개발 (’11.03.01 ~’12.02.29)- 유해멀티미디어선정도판정및차단서비스상용솔루션개발(지란지교소프트, 엑스키퍼+)

- 모바일 유해 멀티미디어 분석/차단 플랫폼상용솔루션 개발 (에이투텍, 안드로이드App버전)

CP/ISP Applications- CMS 서버용 시스템- 스트리밍용 시스템

UCC/PCC

송/ 화

지식콘텐츠 ISP

웹포털 사업(UCC/IPTV 등)

P2P/웹하드 업체

가기(경찰청/검찰청)

User Applications- PC/노트북- 스마트폰2) 등

- 단일/다중모달(색상,질감,형태,소리 등) 기반 멀티미디어 유/무해특징 추출 및 분류 기술

- 멀티미디어(이미지, 오디오, 비디오) 유/무해판단을위한고성능학습 엔진및판단 모델생성기술

원천

기술

시스

SW

- 스트리 비스용1) 해 티미

어 콘텐츠 분 /차단- 개 용 해 티미 어 콘텐츠 분 /차단

- 용 해 티미 어 콘텐츠 분 /차단

개발

단계

원천요소 기술 설계/검증 및 핵심모듈 개발(1단계 : 2009년 ~ 2010년)

시스템 및 상용화 원천기술 개발(2단계 : 2011년)

- 미기 단 모달 기 / 해 특징 모듈. 미지, , 비 특징 모듈

- 다중모달 기 / 해 특징 모듈- 감독형 학습엔진 기 / 해 단모 생 모듈

핵심

모듈

- 다중모달 기 / 해 특징 모듈 고도화- 스트리 비스용 다중모달 고 능 학습엔진

/ 해 단 모 생 모듈

Internet

유해 콘텐츠 내용특징 분석/분류/차단 핵심 IPR 확보

검사 상세 결과(동영상) 검사 상세 결과(동영상)

검사 상세 결과(이미지) 검사 상세 결과(이미지)

폴더 위치 : \Storage

파일 이름 :

판단 결과 :

처리 시간 :

0 2572.jpg

무해(18 %)

0 .064초

폴더 위치 : \Stor age

파일 이름 :

판단 결과 :

처리 시간 :

025 73.jpg

무해(30%)

0.045초

폴더 위치 : \Storage

파일 이름 :

판단 결과 :

처리 시간 :

0 2575.jpg

무해(82 %)

0 .082초

폴더 위치 : \Stor age

파일 이름 :

판단 결과 :

처리 시간 :

025 75.jpg

무해(61%)

0.053초

Page 32: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 32 -

ETRI ETRI 사이버융합보안연구단사이버융합보안연구단 –– 연구사업연구사업(7/7)(7/7)

연구사업명 개념 목표 연구내용

스마트단말의정보유출방지를 위한MTM기반 보안핵심기술개발(‘12.3~’15.2, 25억)- 참여기관: …

개방형 플랫폼 환경에서 스마트 단말의 전력, 메모리 등 자원문제를 해결하고 분실/도난에 의한 정보 유출 방지, 비인가된사용자의 불법 접근을 차단하는 MTM(Mobile Trusted Module) 하드웨어 기반의 단말 보안 핵심 기술

• 목표 : 개방형 플랫폼 환경에서 스마트 단말의 CPU 속도 및 메모리 부족으로 인한서비스 제한문제를 해결하고 분실/도난에의한 정보 유출 방지, 스마트 단말 환경변경시도 탐지 및 대응, 비인가된 사용자의 스마트 단말에 대한 불법 조작을 방지하는 초경량 저전력 하드웨어 기반 스마트 단말 보안 핵심 기술 개발

• 연구내용- MTM 하드웨어 핵심기술- MTM 연동 단말 플랫폼 기술- MTM 기반 보안 응용 기술

. 단말 상황인지형 통합보안 관리 기술

. MTM기반 통합 인증 인프라 기술 개발

차세대 무선랜고속 접속보안및 실시간침해방지 보안핵심 기술개발(‘12.3~’15.2, 15억)- 참여기관: …

보안이 취약한 초고속 무선랜 접속점에서, 불법 AP 및 단말기에의한 다중 무선침해 공격을 실시간 감시, 탐지, 제어 및 관리하고, 고속접속 보안 서비스를 제공하는 차세대 무선랜 보안 핵심기술및 시스템 개발

• 목표 : 수백Mbps~수Gbps급 초고속 무선랜 환경에서, 고속접속보안 서비스를 제공하고, 불법AP 및 단말기에 의한 다중 무선침해 공격을 실시간 차단하는 차세대무선랜 보안 핵심기술/시스템 개발 및IPR 확보

• 연구내용- 802.11n/w기반 보안AP 및 수백Mbps급무선 침해방지센서 핵심 모듈 및 시스템시제품 개발

- 802.11n/w/ai기반 고속접속보안 및 무선침해방지기능 통합형 보안AP시스템시제품 개발

Page 33: 2012. 4. 24. 조현숙 사이버융합보안연구단 · 기존애플리케이션보안의 한계 가상화및 클라우드환경 공격본격화 브라우저공격 네트워크에연결된

ETRI Proprietary- 33 -

Thank Youfor attention