목차
1.서론
2. 인터넷 보안의 문제점
가. 인터넷 보안의 문제점
나. 인터넷의 근본적 취약점
3. 최근의 사이버 공격 기술
가. 기존의 해킹 기술
나. 바이러스 기술
다. 해킹 툴 (Hacking Tools)
라. 최근 사이버공격 기술의 특징
4. 차세대 정보보호 기술 전망
가. 최근의 정보보호 기술 현황 및 경향
나. 차세대 정보보호 개념 모델
다. 신뢰보장형 정보보호 기술
5. 결론 및 향후 과제
2. 인터넷 보안의 문제점
가. 인터넷 보안의 문제점
나. 인터넷의 근본적 취약점
3. 최근의 사이버 공격 기술
가. 기존의 해킹 기술
나. 바이러스 기술
다. 해킹 툴 (Hacking Tools)
라. 최근 사이버공격 기술의 특징
4. 차세대 정보보호 기술 전망
가. 최근의 정보보호 기술 현황 및 경향
나. 차세대 정보보호 개념 모델
다. 신뢰보장형 정보보호 기술
5. 결론 및 향후 과제
본문내용
능동적인 대응 특성 등이 있다.
자율적인 보호 특성이란 다양한 여러 침입에 대해 시스템이 자체적인 보호 기능을 가지고 있어서 차후 동일하거나 혹은 유사한 공격에 대해 자동적으로 방어할 수 있는 능력을 갖는 것을 말한다. 이는 침입후의 대처 방안에 있어서 기존의 네트워크 보안이 주로 수동적인 관리자의 네트워크 설정에 의존하는데 반하여, 신뢰성 있는 네트워크 정보보호 기술은 시스템 자체의 자율적인 동작으로써 대응하는 것을 의미한다.
두번째, 자체 복원 특성이란 침입으로 인한 피해를 최소화하고, 비록 침입이 진행되고 있다 할지라도 최소한의 정보보호 기능 수준을 유지하기 위하여 자체 복원 기능을 갖는 것을 의미한다. 침입후의 피해 복구 단계에서 기존의 보안 시스템은 관리자의 개입에 의하여 유해 프로그램 및 이상 설정에 대한 제거가 이루어 지며, 피해가 심각할 경우에는 시스템 운영체제의 재설치와 하드웨어의 교체를 필요로 한다. 그러나, 이러한 과정은 시스템의 가용성을 떨어뜨리며, 서비스의 단절까지 초래할 수 있게 된다. 이에 반해 신뢰성 있는 네트워크 정보보호 기술은 자체 복원 특성을 이용하여, 실시간 온라인으로 피해를 복구하여 서비스의 연속성을 지원할 수 있게 된다.
세번째, 능동적인 대응 특성이란 실시간적으로 침입 징후를 탐지하여 공격의 근원지를 역추적 함으로써 공격자를 네트워크로부터 고립시키거나 역공격하는 것을 의미한다. 이러한 능동적인 대응을 통하여 공격의 피해를 최소화할 수 있으며, 보다 효과적으로 이전 서비스의 수준으로 복구할 수 있게 된다. 또한, 추후의 침입자의 침입 의도를 감쇄시킬 수 있는 효과도 나타나게 된다.
이와 같은 신뢰보장형 정보보호 기술을 통하여 시스템 혹은 네트워크의 신뢰성을 위협하는 공격, 취약성, 침입 등에도 불구하고 요구되는 정보보호 기능을 일정기간 동안 지속적으로 제공할 수 있는 신뢰성 있는 네트워크를 제공할 수 있는 것이다.
5. 결론 및 향후 과제
본 고에서는 기존의 사이버공격 기술, 인터넷 보안의 취약 사유에 대해 알아 보았으며, 현재 개발되고 있는 각종 정보보호 기술의 현황과 향후 발전 방향에 대해 분석하였다. 또한, 차세대 정보보호 모델을 구축하기 위한 네가지 측면의 요구사항을 알아 보았으며, 이를 통해 Easy, Active Security, Secure Networking이라는 세가지 요소를 포함한 차세대 정보보호 모델을 제시하였다. 앞으로는 이러한 분석하에 실제적인 사이버공격 행위자 즉, 해커들의 행동을 추적 감시할 수 있는 대응체계에 대한 연구와 함께, 해커의 침입을 발견하고 차단하는 기술 뿐만이 아니라 침입자의 행위를 감시하고 이들을 역으로 추적할 수 있는 대규모 통합 감시 네트워크가 범세계적으로 구축되어야 할 것이다. 또한, 신뢰성 있는 차세대 네트워크 정보보호를 위하여 공격(Attack), 취약성(Vulnerability), 침입(Intrusion)과 같은 환경하에서도 정보보호 서비스를 일정수준 이상으로 제공 할 수 있는 신뢰보장형 정보보호 기술을 살펴 보았으며, 이를 위해서는 방지(Prevention), 감내(Tolerance), 대응(Response) 기술이 필요함을 분석하였다.
향후 1.25 인터넷 침해사고처럼 국내 네트워크의 마비를 가져올 수 있는 침해사고를 예방하기 위해서는 국가적 차원에서 정보보호 수준을 획기적으로 제고할 수 있는 정보보호 강화 대책이 수립되고 이를 추진해 나가야 될 것이다. 여기에는 루트 DNS를 국내에 유치한다거나, 인터넷의 트래픽 관리를 통한 조기 예·경보 체계를 확립하고, 관련된 기술을 개발하는 활동, 제도적 정비를 통한 침해사고 예방 및 대응활동 지원 체계 확립, 정보보호 관련 인력의 양성 등이 포함될 것이다. 또한, 장기적인 관점에서의 정보보호 기술 개발 계획을 수립하고 이를 꾸준히 추진해 나가는 것도 매우 중요한 문제이다. 이러한 노력 이외에도 일반 PC 사용자들에 대한 정보보호 인식을 제고시킬 수 있는 국가적 차원의 대책도 별도로 수립되어 시행되는 것과, 국민 개개인이 정보보호에 대한 인식을 새롭게 인지하는 것이 무엇보다도 중요할 것이다.
기술적 관점에서 본다면, 앞으로는 기존의 암호화기술, 침입자 차단 및 탐지기술, 생체인식 기술, 역추적기술, ESM 기술, 트래픽 모니터링 및 분석 기술등과 함께, Self Secure Network, Active Network, Sensor Network, Reliable & Secure Networking, 유비쿼터스 정보보호 기술과 같은 차세대 정보보호 기술들이 좀더 깊이 있게 연구되어야 할 것이다.
<참고문헌>
[1] 서동일, 손승원, 이상호, "미래 정보전 대비 차세대 정보보호 기술 전망", 사이버테러 사이버코리아 (사이버테러정보전 학회지), pp 58~67, 2003년 3월
[2] 서동일, 강훈, "인터넷 보안기술 동향 분석", 1996. 9. 4 (96-34), 주간기술동향
[3] 정관진, 이희조, "인터넷 웜과 바이러스의 진화와 전망", 정보처리학회지 제10권 2호, pp 27~37, 2003년 3월
[4] Dong-il SEO, S.W. Sohn, H.S. Jo and Sang Ho Lee, "Status & Trend of Information Security for Next Generation Networks", PTR (Pacific Telecommunication Review), 4th Quarter 2002, Volume 24, Number 2, pp 9~17, 2002
[5] 정보통신부 정보통신망 침해사고 합동조사단, "정보통신망 침해사고 조사 결과", 2003년 2월
[6] White House, "The National Strategy to Secure Cyber Space", http://www.whitehouse.gov/pcipb, 2003. 2
[7] I3P (Institute for Information Infrastructure Protection), "Cyber Security Research and Development Agenda", http://www.theI3P.org, 2003년 1월
자율적인 보호 특성이란 다양한 여러 침입에 대해 시스템이 자체적인 보호 기능을 가지고 있어서 차후 동일하거나 혹은 유사한 공격에 대해 자동적으로 방어할 수 있는 능력을 갖는 것을 말한다. 이는 침입후의 대처 방안에 있어서 기존의 네트워크 보안이 주로 수동적인 관리자의 네트워크 설정에 의존하는데 반하여, 신뢰성 있는 네트워크 정보보호 기술은 시스템 자체의 자율적인 동작으로써 대응하는 것을 의미한다.
두번째, 자체 복원 특성이란 침입으로 인한 피해를 최소화하고, 비록 침입이 진행되고 있다 할지라도 최소한의 정보보호 기능 수준을 유지하기 위하여 자체 복원 기능을 갖는 것을 의미한다. 침입후의 피해 복구 단계에서 기존의 보안 시스템은 관리자의 개입에 의하여 유해 프로그램 및 이상 설정에 대한 제거가 이루어 지며, 피해가 심각할 경우에는 시스템 운영체제의 재설치와 하드웨어의 교체를 필요로 한다. 그러나, 이러한 과정은 시스템의 가용성을 떨어뜨리며, 서비스의 단절까지 초래할 수 있게 된다. 이에 반해 신뢰성 있는 네트워크 정보보호 기술은 자체 복원 특성을 이용하여, 실시간 온라인으로 피해를 복구하여 서비스의 연속성을 지원할 수 있게 된다.
세번째, 능동적인 대응 특성이란 실시간적으로 침입 징후를 탐지하여 공격의 근원지를 역추적 함으로써 공격자를 네트워크로부터 고립시키거나 역공격하는 것을 의미한다. 이러한 능동적인 대응을 통하여 공격의 피해를 최소화할 수 있으며, 보다 효과적으로 이전 서비스의 수준으로 복구할 수 있게 된다. 또한, 추후의 침입자의 침입 의도를 감쇄시킬 수 있는 효과도 나타나게 된다.
이와 같은 신뢰보장형 정보보호 기술을 통하여 시스템 혹은 네트워크의 신뢰성을 위협하는 공격, 취약성, 침입 등에도 불구하고 요구되는 정보보호 기능을 일정기간 동안 지속적으로 제공할 수 있는 신뢰성 있는 네트워크를 제공할 수 있는 것이다.
5. 결론 및 향후 과제
본 고에서는 기존의 사이버공격 기술, 인터넷 보안의 취약 사유에 대해 알아 보았으며, 현재 개발되고 있는 각종 정보보호 기술의 현황과 향후 발전 방향에 대해 분석하였다. 또한, 차세대 정보보호 모델을 구축하기 위한 네가지 측면의 요구사항을 알아 보았으며, 이를 통해 Easy, Active Security, Secure Networking이라는 세가지 요소를 포함한 차세대 정보보호 모델을 제시하였다. 앞으로는 이러한 분석하에 실제적인 사이버공격 행위자 즉, 해커들의 행동을 추적 감시할 수 있는 대응체계에 대한 연구와 함께, 해커의 침입을 발견하고 차단하는 기술 뿐만이 아니라 침입자의 행위를 감시하고 이들을 역으로 추적할 수 있는 대규모 통합 감시 네트워크가 범세계적으로 구축되어야 할 것이다. 또한, 신뢰성 있는 차세대 네트워크 정보보호를 위하여 공격(Attack), 취약성(Vulnerability), 침입(Intrusion)과 같은 환경하에서도 정보보호 서비스를 일정수준 이상으로 제공 할 수 있는 신뢰보장형 정보보호 기술을 살펴 보았으며, 이를 위해서는 방지(Prevention), 감내(Tolerance), 대응(Response) 기술이 필요함을 분석하였다.
향후 1.25 인터넷 침해사고처럼 국내 네트워크의 마비를 가져올 수 있는 침해사고를 예방하기 위해서는 국가적 차원에서 정보보호 수준을 획기적으로 제고할 수 있는 정보보호 강화 대책이 수립되고 이를 추진해 나가야 될 것이다. 여기에는 루트 DNS를 국내에 유치한다거나, 인터넷의 트래픽 관리를 통한 조기 예·경보 체계를 확립하고, 관련된 기술을 개발하는 활동, 제도적 정비를 통한 침해사고 예방 및 대응활동 지원 체계 확립, 정보보호 관련 인력의 양성 등이 포함될 것이다. 또한, 장기적인 관점에서의 정보보호 기술 개발 계획을 수립하고 이를 꾸준히 추진해 나가는 것도 매우 중요한 문제이다. 이러한 노력 이외에도 일반 PC 사용자들에 대한 정보보호 인식을 제고시킬 수 있는 국가적 차원의 대책도 별도로 수립되어 시행되는 것과, 국민 개개인이 정보보호에 대한 인식을 새롭게 인지하는 것이 무엇보다도 중요할 것이다.
기술적 관점에서 본다면, 앞으로는 기존의 암호화기술, 침입자 차단 및 탐지기술, 생체인식 기술, 역추적기술, ESM 기술, 트래픽 모니터링 및 분석 기술등과 함께, Self Secure Network, Active Network, Sensor Network, Reliable & Secure Networking, 유비쿼터스 정보보호 기술과 같은 차세대 정보보호 기술들이 좀더 깊이 있게 연구되어야 할 것이다.
<참고문헌>
[1] 서동일, 손승원, 이상호, "미래 정보전 대비 차세대 정보보호 기술 전망", 사이버테러 사이버코리아 (사이버테러정보전 학회지), pp 58~67, 2003년 3월
[2] 서동일, 강훈, "인터넷 보안기술 동향 분석", 1996. 9. 4 (96-34), 주간기술동향
[3] 정관진, 이희조, "인터넷 웜과 바이러스의 진화와 전망", 정보처리학회지 제10권 2호, pp 27~37, 2003년 3월
[4] Dong-il SEO, S.W. Sohn, H.S. Jo and Sang Ho Lee, "Status & Trend of Information Security for Next Generation Networks", PTR (Pacific Telecommunication Review), 4th Quarter 2002, Volume 24, Number 2, pp 9~17, 2002
[5] 정보통신부 정보통신망 침해사고 합동조사단, "정보통신망 침해사고 조사 결과", 2003년 2월
[6] White House, "The National Strategy to Secure Cyber Space", http://www.whitehouse.gov/pcipb, 2003. 2
[7] I3P (Institute for Information Infrastructure Protection), "Cyber Security Research and Development Agenda", http://www.theI3P.org, 2003년 1월
추천자료
[인권보호] 사이버 공간에서의 인권보호
사이버 문화-기계화에 따른 정보예술의 미래
[정보화사회][정보사회][정보통신기술][정보기술][정보고속도로]정보화사회(정보사회)의 의미...
[정보화사회][정보사회][정보화][정보화정책][정보통신기술][정보기술]정보화사회(정보사회)...
청소년보호법의 특성, 청소년보호법의 필요성, 청소년보호법의 규제제도, 청소년보호법과 정...
[직업][유망직업][유망직종]사이버경찰, 네일아티스트, 광고프로듀서, 핸드폰관련직, 웹디자...
정체성의 관점에서 사이버 공간에서 자기 정보를 노출하는 이유를 설명하고 정체성을 유지하...
[BIT, BT 생명공학기술 IT 정보통신기술 융합]BIT(BT 생명공학기술 IT 정보통신기술 융합)의 ...
[기술정책, 기반기술, 기술확산사업, 기술거래, 정보통신]기술정책과 기반기술, 기술정책과 ...
[미국, 미국 정보기술(IT), 미국 첨단기술, 미국 과학기술, 미국 인터넷방송기술, 미국 웹기...
[기업][정보][기업정보화][기업정보시스템][기업기술정보지원제도][기업정보관리]기업정보화,...
[정보관리][정보기술리스크관리][지식정보자원관리][경영정보관리]정보기술리스크관리, 지식...
[기업정보][기업][정보][기업지식정보][기업환경회계정보][기업기술정보][기업인사정보][기업...
[심리학] 청소년범죄 예방 및 방안 - 정체성의 관점에서 사이버 공간에서의 자기 정보를 노출...
소개글