바로가기 메뉴
본문 바로가기
주요메뉴 바로가기
ETRI소식 상상을 현실로, 진화하는 ICT세상, 고객과 함께 ICT미래를 열어가겠습니다.

연구개발보도자료

ETRI, 사이버테러 대응 핵심 요소 기술 개발

ETRI, 사이버테러 대응 핵심 요소 기술 개발

- 오는 22일(금) 서울 정보통신연구진흥원 기술이전센터
교육장서 기술이전설명회 개최  -

  한국전자통신연구원(ETRI, http://www.etri.re.kr) 네트워크보안연구부(부장 손승원 박사) 사이버테러기술분석팀(팀장 서동일)에서 금년도부터 5년간 정보통신부에 의해 지원되는 대형 국책 과제 사업인 차세대 능동형 네트워크 정보보호 시스템 개발 과제의 일환으로 사이버테러에 대응할 수 있는 보안 요소 기술들을 통합적으로 집적한 사이버테러 대응 핵심 요소 기술을 개발하였다.

  동 기술은 오는 22일(금) 오후 2시 서울 정보통신연구진흥원 기술이전센터 교육장에서 기술이전설명회가 개최될 예정이다.

정보통신기기를 사이버 테러로부터 안전하게 사용 가능

  이번에 개발한 기술은 정보화 역기능에 효율적으로 대응하기 위해 요구되는 핵심 요소 기술들을 통합적으로 집적하여 보다 향상된 기능을 갖는 보안 솔루션 개발뿐만 아니라 기존의 정보통신 소프트웨어 제품에 보안성을 쉽게 추가할 수 있도록 개발되었다.

  그리고 사이버 공간에서 발생하는 테러에 대응하기 위한 보안 요소 기술들로서 내부 정보 유출 감시 기술, 인터넷 패킷 분석 기술, 윈도우용 스캔 탐지 기술, 침입자 경로 유추 기술, 해커 행동 양식 파악 기술, 멀티 호스트 로그 분석 기술 등을 포함하고 있다.

보안 솔루션 및 정보통신 소프트웨어 제품 개발 사업자

  독립적이고 개별적 기능의 보안 솔루션을 개발해 왔던 중소 규모의 업체 또는 후발업체들은 이제 다양하고 향상된 기능을 제공하는 보안 솔루션을 보다 빠르고 쉽게 개발할 수 있게 되었다. 그리고 지능형 기업 보안 관리(ESM) 시스템 구축, 침입자 탐지 및 역추적 시스템 개발, 불법적인 내부 정보 유출 방지 시스템 개발 등에 손쉽게 적용할 수 있다.

  또한 그 동안 보안 기술을 보유하지 못하고 있고 자체 개발 또한 어려운 정보 통신 소프트웨어 제품 개발 업체가 보안 기술을 손쉽게 적용할 수 있도록 보안 핵심 요소 기술들을 제공하고 있어, 저비용으로 보안성을 가미한 제품을 개발할 수 있게 되었다.

시장 전망

  (사)한국정보보호산업협회의 2002년 정보보호산업 동향 자료에 따르면 사이버테러에 대응하기 위한 기술(네트워크 및 시스템 보안)과 관련된 세계 시장 규모는 2002년 34억불 정도이고 2004년에는 약 66억불에 이를 것으로 전망하고 있다. 또한 국내는 현재 1,500억 원대의 시장을 형성하고 있고, 2004년까지 약 2,500억 원 이상의 시장이 형성될 것으로 예상하고 있다.

향후 전망

  사이버테러기술분석팀의 서동일 팀장은 이번에 개발한 사이버테러 핵심 대응 기술은 보안 요소 기술을 통합적으로 제공하고 있어 기술이전 업체들이 보다 향상된 기능을 갖춘 보안 솔루션 개발과 보안성을 갖춘 소프트웨어 제품 개발을 용이하게 하여 국내뿐만 아니라 해외 시장에서도 경쟁력을 갖게 될 것이라고 말했다.

 

[ 용어설명 ]

□ 기업 보안 관리(ESM)

  방화벽, 침입 탐지 시스템,가상 사설망 등의 보안 솔루션을 하나로 모은 통합 보안 관리 시스템. 최근 기업 보안 관리(ESM)는 통합 관리 수준에서  벗어나 시스템 자원 관리(SMS), 망 관리 시스템(NMS) 등 기업 자원 관리 시스템까지 확대, 개발되고 있다. ESM은 기업들이 서로 다른 기종의 보안 솔루션 설치에 따른 중복 투자, 자원 낭비를 줄일 수 있으며, 솔루션 간 상호 연동을 통해 전체 정보 통신 시스템에 대한 보안 정책을 수립할 수 있다는 장점이 있다.

□ 침입차단시스템(방화벽)

  인터넷에 인터넷 프로토콜(IP)로 접속되어 있는 네트워크를 불법적인 침입 으로부터 보호하기 위하여 게이트웨이에 설치되는 접속 제한. 인터넷에서는 한쪽 방향의 접속이 가능하면 역방향의 접속도 가능하기 때문에 IP로  접속되어 있는 네트워크는 외부에서 접속이 가능하게 된다. 접속을 제한함  으로써 보안을 어느 정도 확보할 수 있는데, 구체적으로는 네트워크 간의  IP 패킷 전송을 차단하는 방법, 특정의 애플리케이션에 의한 패킷만을 전송하도록 하는 방법 등이 있다.

□ 침입탐지시스템

  컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템. 방화벽만으로 내부 사용자의 불법적인 행동(기밀 유출 등)과 외부 해킹에 대처할 수는 없으므로 모든 내?외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보(음란, 카지노, 증권 등) 감시가 필요하다.

□ 로그

  컴퓨터 시스템의 운용에 대한 모든 기록으로써 컴퓨터의 작업이나 수행에  사용된 CPU 시간 입출력 장치의 사용 시간, 수행시킨 명령어, 시작과 종료 시간 등의 정보가 여기에 포함된다.

TOP