<차세대/BT보안>
얼굴기반 생체인식기술 현황 및 발전방향 - 이성환(고려대 교수)
사람의 신체적, 행동적인 특징을 개인식별에 이용하는 생체인식기술은 지문이나 손 모양·음성·홍채·망막·혈관·서명에 이르기까지 개인에 따라 그 특징이 명확하게 다른 신체부위나 행동 특성으로 사람을 식별하고 인증한다.
이와 같이 주요 생체적 특징들은 분실하거나 망각할 우려가 없으며 복제나 위조가 거의 불가능하다는 점에서 열쇠나 카드식 출입통제 시스템과 같은 전통적인 보안시스템을 대신할 차세대 보안기술로 각광받고 있다. 여기에 최근에는 변별력이 탁월하고 활용성 및 편리성이 뛰어난 얼굴인식기술이 새로운 생체인식 기술로서 전 세계적으로 부각되고 있다.
본 강연에서는 이와 같은 장점을 지닌 얼굴기반 생체인식 기술의 현황을 얼굴 추적, 얼굴 영역 추출, 얼굴인식 및 검증기술로 나눠 살펴보고 표준 데이터베이스 구축 및 성능평가 측면에서 살펴보고, 이러한 얼굴인식 기술을 응용하여 개발된 관련 상품들의 특징을 개관한다. 또한 고려대학교에서 보유하거나 수행중인 얼굴인식 관련기술을 간단히 소개하고, 얼굴기반 생체인식 기술의 다양한 응용 분야를 살펴보고 향후 발전방향을 조망해 본다.
<차세대/BT보안>
스마트카드와 지문인식을 결합한 개인 인증 - 김학일(인하대 교수)
최근 전세계적으로 확산되고 있는 스마트카드는 보안성과 휴대성으로 인하여 그 수요가 급증하고 있다. 그러나 소유자의 신원확인을 위하여 기존의 패스워드나 개인번호(PIN)를 사용함에 따른 도용 가능성은 여전히 잔재하고 있다. 이러한 기술적 취약점을 극복하기 위하여 생체인식 기술이 많은 관심을 모으고 있으며 특히 2001년 미국 9·11 테러사건 이후 생체인식에 대한 관심과 수요가 더욱 증가하고 있다.
사람의 신체적 또는 행동적 특성을 이용하여 신원을 확인하는 생체인식기술은 도용이나 망각의 워험성이 없으며, 점차 경량화·소형화되고 있어 스마트카드와의 결합으로 상호 취약점을 보완함으로써 최상의 보안 및 개인인증 기술로 부각되고 있다.
본 발표에서는 생체인식 가운데서도 높은 정확성과 함께 소형화가 가능한 지문인식 기술을 중심으로 생체인식 기술과 스마트카드를 결합하는 기술 및 최근의 상용화 제품, 시장 현황 등을 소개한다.
<무선/응용 보안>
△3GPP와 3GPP2의 시큐리티 아키텍처 분석-이옥연(국민대 교수)
3세대 이동통신인 IMT2000 환경에서 이동인터넷 및 m커머스를 활성화하기 위해서는 인터넷접속 기술뿐만 아니라 인터넷 이동성기술, 정보보호기술을 기본적으로 제공해야 한다. 이를 위해서 IMT2000 표준화 단체인 3GPP 및 3GPP2에서는 서비스사업자 망간 또는 국제간 로밍 서비스를 제공할 수 있는 관련 기술들의 필요성을 인정하고 이를 표준화에 반영하고 있다.
3GPP에서는 비동기식 IMT2000 시스템 적용을 위한 정보보호 알고리듬 및 정보보호 구조를 제시했으며 3GPP2에서는 동기식 가입자와 네트워크의 상호인증을 제공하기 위해 강화된 가입자 인증 메커니즘과 사용자 프라이버시 보호를 위한 알고리듬을 개발하고 있다.
이번 발표에서는 IMT2000의 상용화 서비스에 필요한 핵심 정보보호 기반 기술인 IMT2000용 암호화, 무결성, 인증, 익명성 보장 등 정보보호구조를 분석한다.
△PKI기반의 접근관리(EAM) 기술과 솔루션 - 김치권(이니텍 연구소장)
웹 서비스로 전달되는 정보의 수준이 높아짐에 따라서 웹 서비스의 사용자와 정보에 대한 통제가 주요한 이슈가 되고 있다. 통제는 인증(authentication)과 권한(authorization)으로 나눠질 수 있다. 인증은 사용자의 신분을 확인하는 것이고, 권한은 사용자의 접근 수준을 제한하는 것이다. 인증과 권한을 구현하는 방법은 여러가지가 있지만 각각의 장점과 단점을 가지고 있다.
공개키기반구조(PKI)는 인증서를 사용하는 보안기술로서 통제에 필요한 인증, 기밀성, 정합성, 부인방지의 모든 보안기능을 가지고 있으므로 가장 적합한 기술로서 인정되고 있다. 부인방지 기능은 전자상거래에서 필수적인 전자서명의 방법으로 제공된다. PKI를 웹 서비스에 대한 사용자와 정보자원에 대한 접근관리 기술로 사용하면 인증과 권한모델을 쉽게 만들 수 있고, 전자서명의 기능까지 제공할 수 있다. 이니텍은 한국적인 정보기술 환경에 맞는 PKI기반의 접근관리 기술을 사용한 EAM 솔루션의 구현 경험을 가지고 있다.
<정보보증/표준>
△정보보안 관리체계 구축측면에서의 BCP의 역할과 적용방안 - 박정현(한국정보공학 기획이사)
우리들은 Y2K문제를 통해 BCP(Business Continuity Planning)의 철학과 절차를 접해본 경험이 있고, 지난 9.11 미국 테러사건 이후 재난복구를 포함한 비즈니스 차원의 핵심업무 영속성에 대한 중요성이 다시 한번 국내외적으로 강조되었다. 이러한 국내외적인 관심과 중요성에 대한 인식은 아직까지 국내에서는 재난복구(DR)에 초점을 두고 있어 다소 어색한 점이 없지 않다. BCP는 보안관리체계와 위험분석분야 등 비즈니스 전반에 걸쳐 중단없이 업무수행을 할 수 있도록 하여 비즈니스의 가용성·생존성·보증성 등을 보장하는데 목적을 두고 있다. 또 향후 국내 정보보호관리체계 구축 및 정착에 중요한 핵심분야로 발전해가고 있다.
이러한 관점에서 BCP에 대한 정확한 개념 정립과 적용이 어느 때보다 중요하다. 따라서 이번 발표에서는 정보보호관리체계 입장에서 BCP의 역할과 적용방안을 살펴보고 또한 BCP관련 기술, 표준현황 및 방법론을 살펴봄으로써 재난발생, 보안문제 발생 등에 신속히 대응하여 핵심업무의 영속성을 보장할 수 있는 계기를 마련하고 국내 정보보호관리체계의 조기정착에 도움이 되고자 한다.
△능동보안관리 기술 - 나중찬(ETRI 팀장)
최근 네트워크에 대한 사이버공격 양상이 점차 복잡해지면서 단일보안시스템만으로는 이에 대한 대응이 어렵게 되었다. 또한 공격에 노출되는 네트워크 범위가 광역화되고 공격시간도 길어지는 추세를 보이고 있다. 따라서 향후 각 보안시스템간 상호결합적 운용을 통해 글로벌 네트워크 차원에서 공격에 대한 탐지 및 대응이 가능하여야 할 것이며, 공격자에 대한 대응도 기존의 수동적 대응에서 능동적 대응 방안을 강구해야 할 것으로 예상된다.
따라서 본 강의는 보안기반 구조도 이런 변화에 쉽게 대처할 수 있도록 유연성과 개방성 요구사항을 반영할 수 있는 보안기반 구조로서 ‘능동보안관리(Actve Security Management)’ 기술을 소개한다. 소개되는 기술은 새로운 공격유형에 대한 강력하고도 글로벌 네트워크 차원에서의 대응방법을 강구함으로써 네트워크 보안 분야에서의 보안 신뢰도를 한차원 향상시킬 것으로 보인다.
△국내 보안컨설팅과 BS7799의 접목- 김휘강(A3시큐리티 연구소장)
보안컨설팅 시장이 정보통신 기반보호법 통과 및 정보보호전문업체 지정 이후로 크게 각광받고 있으며, 금융권·통신사·제조업 등에서 보안컨설팅을 기존에 받았거나 진행할 예정이다. 국내에서 자생적으로 만들어진 보안컨설팅은 해외의 보안컨설팅이나 IT컨설팅과는 구분되는 독특한 비즈니스 모델을 가지고 있으며 국내 보안컨설팅 업체에서만 하는 서비스들을 많이 찾아볼 수 있다.
또한 최근 BS7799 인증을 받으려는 기업이 늘어남에 따라 관심이 커지고 있는데 BS7799 자체는 기술적인 취약점 진단 및 위험관리에 있어서는 상세한 어프로치를 제공하지 못하는 한계점이 있어 BS7799의 통제항목들에 대한 가이드라인과 한국적인 보안컨설팅 중 기술적인 보안컨설팅에서 상세히 진단하는 통제항목을 조합해 종합적인 관리체계를 수립하는 것이 필요하다.
이번 세미나에서는 BS7799를 위한 컨설팅과 기존 보안컨설팅의 장점들을 서로 끌어모아 상호 보완 및 개선이 될 수 있는 방법을 알아보고 접목시켰을때 가능한 시너지 효과를 알아본다.
<정보 보증/표준>
SOC(Security Operation Center)의 구성과 운영 - 김창범(해커스랩 사장)
대규모의 네트워크를 관리하는 기관에서는 중앙에서 보안상태를 감시하고 통제할 수 있는 기능을 필요로 하게 됐다. 그러나 기존의 보안 솔루션은 개별적인 프로토콜과 인터페이스를 사용하고 있으므로 이를 한 곳에서 통합해 관리하기에는 여러 가지 어려움이 있다.
SOC(Security Operation Center)는 이런 어려움을 극복하기 위해 이기종 보안 솔루션 및 시스템, 네트워크의 보안 관련 정보를 수집하고 분석해 위험을 알리고 처리할 수 있는 소프트웨어 시스템과 이를 운영하는 운영인력 및 업무절차를 말한다.
SOC 소프트웨어 시스템의 핵심은 보안상 위협을 실시간으로 파악해 운영요원들이 대처할 수 있도록 하는 데 있다. 이를 위해서는 수많은 보안관련 메시지로부터 위험도가 높은 것을 파악하는 프로세싱 기술이 필요하다.
실제로 100개의 이벤트가 발생하면 1개 정도의 티켓에 대한 처리를 하는 시스템이 필요함에 따라 이를 효과적으로 처리할 수 있는 절차와 훈련된 요원을 양성해야 한다.
이번 세미나에서는 SOC를 어떻게 구성하며 효과적으로 운영할 수 있는지에 대해 설명한다.
<네트워크/시스템보안>
△인턴텟 침입자 역추적 기술동향- 서동일(ETRI팀장)
인터넷에서의 해킹공격은 인터넷의 익명성과 중간경유지를 통한 재차 침투로 인해 연속적이고 자동화된 추적이 매우 어려운 것으로 알려져 있다. 그래서 현재까지는 전문가에 의한 로그기록 분석을 통한 역추적이 가장 일반적인 형태다.
침입자의 역추적에는 DoS 공격과 같이 IP주소를 속이고서 공격하는 경우 이를 역추적하기 위한 IP 패킷 역추적 기법과 우회공격을 통해 현재 침입하고 있는 공격자의 위치를 역추적하기 위한 커넥션 체인 역추적 기법이 있다. 특히 IP패킷 역추적은 분산서비스 거부공격시 IP주소를 속이는 경우가 대부분인데 실제 패킷이 전송되고 있는 위치를 확인할 수 있는 기술이다.
이러한 역추적 기법들을 활용해 실제 사용되고 있는 다양한 역추적 기술들이 있는데 기본적인 로그정보들을 활용한 포렌식스 분석을 통한 추적기술, 역공격을 이용한 추적기술, CIS, IP추적, 커넥션 체인을 구성하기 위한 다양한 기법(콘텐츠비교·시퀀드 넘버 증가율 비교)등 여러가지 기술들을 소개한다.
△침입감내(ITS) 기술 - 최종섭(KISA 선임연구원)
정보보호기술의 발전은 주로 암호와 같은 기밀성 보장을 위한 방법과 방화벽과 같은 공격 예방을 위한 기술을 중심으로 발전해 왔다. 그러나 이와 같은 방법에 의해 마련된 견고한 방화벽이라 하더라도 침입자의 공격에 대해 완전하게 안전할 수는 없다.
이와 같은 문제에 대한 한가지 해결방법으로 침입감내기술에 대한 연구가 진행되고 있다. 침입감내기술이란 결함허용 시스템의 요구사항과 정보보호기술의 요구사항을 결합함으로써 침입자의 공격이나 악성 소프트웨어에 의한 공격에서 필수적으로 제공되어야 하는 서비스들의 가용성을 제공해주기 위한 기술이며 기존의 정보보호기술의 요구사항인 기밀성·무결성·가용성의 특징과 안전성·신뢰성 등을 추가로 요구한다.
이번 세미나에서는 침입감내시스템의 연구현황과 침입감내시스템을 실현하기 위한 기술들에 대해 설명한다. 침입감내시스템을 위한 기술에는 공격의 회피, 악성공격과 시스템 결함의 탐지, 부분적 피해의 복구와 필수서비스 지속을 위한 방법 등이 있다.
△서버환경에서의 컴퓨터 바이러스 방역 - 송 의(하우리 실장)
본 강의에서는 메일·웹·그룹웨어 등 서비스와 운용체계별 바이러스에 대한 방역 필요성, 그리고 방역방법에 대한 몇가지 예를 들어 설명한다.
최근 전세계적으로 많은 컴퓨터 시스템에 영향을 준 님다와 같은 바이러스는 윈도NT 기반 서버시스템의 취약성을 이용한 공격(해킹) 후에 바이러스 감염동작을 일으키며, 마이크로소프트 네트워크 공유를 통한 네트워크가 구성돼 있다면 2차적 피해를 줄 수 있다.
한편 아직까지 윈도 기반에 비해 감염피해는 극히 일부지만 유닉스·리눅스 기반에서도 활동하는 바이러스들이 존재하고 차후 바이러스 확산이 예상되고 있다. 또한 서비스 제공관점에서 볼 때 메일·웹·그룹웨어 등을 통한 바이러스 확산력 또한 강하기 때문에 이에 대한 바이러스 방역 방법에 대한 대책이 필요하다.
이에 따라 서버환경(서비스별·운용체계별)에서 바이러스 방역을 위한 솔루션을 제시하고자 한다.