제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 :...

55

Upload: others

Post on 05-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션
Page 2: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션
Page 3: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션
Page 4: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션
Page 5: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

I Market Focus

5

I Market Focus

1 Market Forecast

- 이슈분석 1 : 네트워크 패러다임의 변화

- 이슈분석 2 : IP카메라를 통한 홈시큐리티 강화

- 동향분석 1 : 차세대 방화벽 시장

- 동향분석 2 : 클라우드 컴퓨팅 플랫폼과 지식정보보안

2 Global Market Watch

Page 6: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

6

Market Forecast

이슈 분석 1 : 네트워크 패러다임의 변화 □ 1000분의 1초의 시대, 주요 금융사들은 투자거래처리 지연시간(Latency) 단축으

로 경쟁력 강화에 나섬

◦ 증권사나 투신사 등은 고객의 투자수익 규모가 100만 분의 1초에 의해 좌우됨에 따라, 투자 거래(Transaction) 처리시간 단축의 중요성 인식

◦ 월스트리트저널은 최근 ‘투자거래 처리시간이 경쟁사 대비 약 5ms(millisecond, 1,000분의 1초) 느리다면, 해당 투자 시스템을 이용하는 고객은 경쟁사 투자 시스템을 이용

하는 고객 대비 1초 당 약 400만 달러의 투자손실을 볼 수 있다“고 시스템 투자 중요

성을 강조

□ 테라바이트(TB)는 옛말, 이젠 엑사바이트(EB)◦ 2010년부터 2014년까지 전 세계 전체 네트워크 트래픽은 20EB(ExaByte, 테라바이트

의 100만 배)에서 80EB로 4배 성장할 것으로 전망됨

◦ 다양한 멀티미디어 애플리케이션의 인터넷 기반화(IP)에 따라 네트워크 트래픽은 더욱

빠른 속도로 증가할 것으로 예측1) ◦ 최근 기업의 네트워크 보안솔루션 도입 시, 향후 5년간의 폭발적인 트래픽 증가를

필수적으로 고려하고 있음

□ 주요 보안 기업들은 새로운 네트워크 통합 보안솔루션 출시로 변화에 대응 중

◦ 안랩은 고성능 네트워크 통합 보안 솔루션 ‘TrusGuard 10000P’를 출시

- 트러스가드는 네트워크 보안 아키텍처인 어드밴스드 A-TEAM(AhnLab TrusGuard Technology of Enhanced Algorithm for Multi-core platform)과 멀티 코어 하드웨어

를 결합하여 고성능을 제공

- 그 결과, 방화벽 처리 성능은 소형 패킷(64byte)은 16Gbps, 최대 성능은 약 50Gbps1) 스마트폰·태블릿 PC 등 모바일 디바이스의 기하급수적인 증가와 VoIP(Voice over IP) 인터넷 전화, 화상

회의(Video Conference), 통합커뮤니케이션(Unified Communication: UC) 등이 주요 요인으로 작용

Page 7: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

I Market Focus

7

[어드밴스드 A-TEAM]

[멀티코어 최적분산 처리기술]

◦ 시스코는 최소 네트워크 대기시간 보장하는 ‘시스코 넥서스 3548’을 출시함

- 알고리즘 부스트(Algorithm Boost)’ 기술로 세계에서 가장 짧은 네트워크 대기시간을

보장하는 기능의 10GB 이더넷 스위치임

- 고성능의 컴퓨팅 시스템과 트레이딩 시스템, 데이터센터용으로 최적화된 설계.참고자료1. http://www.boannews.com/media/view.asp?idx=33169&kind=12. http://www.datanet.co.kr/news/articleView.html?idxno=572343.http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=1&menu_dist=2&seq=20010&key=&dir_group_dist=0&dir_code=

Page 8: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

8

이슈 분석 2 : IP카메라를 통한 홈시큐리티 강화 □ 현대사회에서는 테러 및 사고에 대한 위협을 방지하기 위해 보안카메라 설치가 급

증하고 있음

◦ 테러 및 사고 위협, 보안 등의 이유로 인해 자기의 존재 유무를 타인에게 노출시킬 수

밖에 없는 감시사회에서 살고 있음

◦ 이러한 대표적인 감시․보안 시스템인 CCTV 및 IP 카메라 기술이 최근 급속히 발전해

가고 있으며 사용되는 공간 또한 지속적으로 넓어져가고 있음

□ 특히, IP 카메라는 CCTV에 네트워크기능을 덧붙여 안전한 주거환경을 보장하는 핵심

기술로 진화해가고 있음

◦ IP카메라는 유무선 인터넷에 연결하여 사용하는 카메라로서, 카메라 모듈, 디코더, 영상 압축 칩, CPU, 네트워크 전송 칩 등으로 구성됨

◦ 카메라 모듈로부터 받은 아날로그 신호는 디코더를 통해 디지털로 바뀌고, 압축 칩에

서 압축을 거쳐 전송되는 방법으로 운영됨

◦ IP 카메라는 외부에서도 집 안 상황을 휴대폰으로 점검할 수 있으며, 사용자 제작 콘

텐츠(UCC)와 홈 네트워크를 위한 도구로 사용됨

◦ 우리나라 CCTV 카메라 시장에서 IP 카메라가 약 20%정도를 차지하고 있으며, 일반

CCTV 카메라가 80%를 차지하고 있음

- 과거 음성신호가 아날로그에서 디지털로 변경된 것처럼 영상분야도 급속도로 디지털화

되고 있어, 아날로그에서 디지털로 변화하는 것은 시간문제임

□ 무선통신 전문기업인 Zinia는 Axis Communications AB의 네트워크 카메라와 AXIS Camera Companion 소프트웨어로 구성된 솔루션을 제시

◦ AXIS Camera Companion 소프트웨어는 모든 영상이 카메라 내부의 SD메모리 카드에

기록될 수 있도록 하며, 이로 인해 중앙 DVR, NVR, PC 또는 서버가 불필요함

◦ 소상공인 또는 예산에 민감한 주택 소유자들에게 실시간 또는 녹화된 화면을 무료로

볼 수 있게 하여, 비용 대비 효과 극대화하는 모델을 제시

-침실에서 편안하게 iPad나 iPhone, 기타 스마트폰으로 네트워크 카메라에 접속해 이용

Page 9: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

I Market Focus

9

할 수 있음

◦ AXIS Camera Companion 소프트웨어는 영상이 AXIS P1343-E와 AXIS P3343-VE 카메라 내부의 SD 카드에 기록되도록 해 각각의 카메라를 독립적인 감시 디바이스로

만들어 줌

- 이 소프트웨어는 카메라를 최대 16대까지 지원하며 PC, iPad, iPhone 또는 안드로이드

기반에서 사용할 수 있음

참고자료1. 최만기‧ 정필화‧ 정호영‧ 박종천. “철도차량 IP 카메라 시스템 적용에 대한 고찰.” <한국철도학회

2010년도춘계학술대회논문집>. 2010.7: 187-195.2. http://www.axis.com3. http://terms.naver.com/entry.nhn?docId=865414&mobile&categoryId=26364. http://word.tta.or.kr/terms/terms.jsp?search=IP+%C4%AB%B8%DE%B6%F3&how=like5. http://www.boannews.com/media/view.asp?idx=33225&page=2&kind=1&search=title&find=

Page 10: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

10

Market Forecast

동향 분석 1 : 차세대 방화벽 시장 □ 보안업계에서는 차세대 방화벽의 개발로 인해 향후 방화벽 시장의 변화를 기대함

◦ 시장조사 전문 업체 테크나비오는 방화벽 시장이 2008년 1억 8,180만 달러에서 2013년 4억 3,760만 달러로 연평균 24.6%의 급성장을 가져올 것이라고 전망

◦ 시장조사 전문 업체 프로스트&설리반은 아시아태평양 지역의 방화벽 시장이 연

38.6% 의 성장세를 보여, 2015년에는 3억 1,501만 달러에 달할 것이라고 예측

[Table] 웹방화벽 매출전망년도 2009 2010 2011 2012 2013 2014 2015 CAGR

매출액(백만원) 43,411 49,957 50,956 51,955 52,954 53,953 54,952 1.9%

* 출처: 한국인터넷진흥원(2011); 이충우. “높아지는 법적 규제, 웹방화벽 필수.” <Network Times>. 2011. 10

◦ 한국인터넷진흥원은 2015년까지 국내 웹 방화벽시장이 549억에 도달 할 것으로 예상

하였음

◦ 국내 시장의 경우 공공분야의 비중이 57.7%를 차지해 시장을 주도할 것이지만, 기업

시장의 꾸준한 확대도 예상되고 있음

- 현재 국내 방화벽 시장은 펜타를 포함한 3개 제조사가 전체 시장의 90% 이상을 장악

하고 있음

□ 그러나, 인터넷 이용 증가에 따른 기존 방화벽의 제약적 한계로 인한 문제도 지적

되고 있는 상황

◦ 기존의 방화벽은 인터넷 애플리케이션(HTTP, DNS, FTP, SMTP 등)만 보호하고 있음

◦ 이런 이유로 트위터, 페이스북 등 SNS, 각종 공유 사이트(P2P), 네이트, MSN(메신

저) 등의 트래픽 사용량 및 안전성 여부를 식별하기 어려움

◦ 차세대 방화벽에서는 기존 방화벽 한계를 극복하기 위한 시도가 나타나고 있음

- 포트가 아니라 애플리케이션 자체를 식별함

Page 11: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

I Market Focus

11

- IP주소가 아니라 사용자를 식별함

- 위험한 애플리케이션, 취약성, 멀웨어(Malware)2), 고위험 URL, 각종 악성파일과 위

험콘텐츠 등의 위협으로부터 수명주기가 끝날 때까지 공격으로부터 보호함

- 사용하기 쉬운 UI도구와 통합정책편집기로 애플리케이션을 안전하게 사용하도록 함

- 물리적인 경계에서 논리적인 경계까지 일정한 보안 수단을 적용하여 출장 또는 재택

근무시 원격사용자들을 포함한 모든 사용자들을 안전하게 보호함

- 전용 하드웨어와 소프트웨어를 결합하여 지연율을 줄이고, 멀티 기가비트급 성능을 발

휘하면서 모든 서비스를 사용할 수 있도록 해야 함

[Table] 국내의 차세대 방화벽 현황업체명 제품명 주요기능 비고안랩 트러스가드 웹하드, 웹메일 등 수백개 애플리케이션 고속 탐지, 제어기능

및 APT 방어 기능 국산윈스테크넷 스나이퍼 FW UTM 애프리케이션 트래픽 관리기능, 시큐리티 기반 보안정책

설정, 사용자 인증기능 국산시큐아이닷컴 시큐아이엠에프2 SSL, VPN, DLP, 가상화, NAC 솔루션 연동 가능 국산퓨쳐시스템 위가디아FW20000 최대 60Gbps 성능 구현 가능, 웹기반 차세대 보안기술 적용 국산

팔로알토네트워크 PA시리즈 메일, 채팅 등 1450여개 메이 애플리케이션 제어 기능, APT

방어 기능 국산포티넷 포티게이트 3950B 고성능, 가상화, 애플리케이션 사용 현황 제어 외산

체크포인트 애플리케이션 컨트롤 SW 프레이드

24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션 스캔 및 탐지, 제어 기능 외산

* 출처: http://www.etnews.com/news/computing/security/2580961_1477.html

◦ 최근 개발된 퓨처시스템의 위가디아 NFW는 “인지(Awareness)”3) 기술을 탐재하였음

- 인터넷 웹 애플리케이션별 관리와 정책설정이 가능하며, IP주소가 아닌 사용자 또는 사

용자 그룹별 관리도 가능함

- 콘텐츠 관리는 국내에 적합한 약 80만 건의 URL 데이터베이스를 기반으로 각종 유해사

이트 관리 및 악성코드 배포지 차단 기능을 제공할 수 있음

- 지능형지속가능위협(APT) 공격과 제로데이 공격 등의 최신 공격에 대한 대응 및 신속

한 사후 조치, 트래픽 흐름을 직관적으로 판단해 효율적 네트워크 운영이 가능함

2) 멀웨어(Malware) : 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의도적으로 제작된 소프트웨어로 “악성코드”라고도 함

3) 주요 인지기술로 콘텐츠 인지, 애플리케이션 인지, 유저 인지, 트래픽 인지 등이 있음

Page 12: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

12

참고자료

1. 이충우. “높아지는 법적 규제, 웹방화벽 필수.” <Network Times>. 2011. 10. http://pdf.datanet.co.kr/218/218205.PDF2. http://media.paloaltonetworks.com/documents/Firewall_Feature_Overview-korean.pdf3. http://secu153.tistory.com/47

Page 13: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

I Market Focus

13

동향 분석 2 : 클라우드 컴퓨팅 플랫폼과 지식정보보안 □ 클라우드 컴퓨팅 시장의 연평균 27.4% 이상 확대 전망

◦ 데이터 센터에 서버, 스토리지 및 응용 프로그램 등으로 구성된 클라우드 컴퓨팅은 네

트워크를 통해 데이터 센터와 단말기에 연결되어 운영됨4) ◦ 클라우드 컴퓨팅 서비스는 IT자원에 따라 IaaS, PaaS 및 Saas로 구분되며, 대외적 개

방여부에 따라 사적 클라우드와 공적 클라우드로 구분

- IaaS5) : 대규모 연산 능력이 필요할 경우 CPU, 메모리 등과 같은 전산 자원을 제공

하거나 이미지·동영상 등의 자료를 저장 할 수 있는 스토리지를 지원하는 서비스

- PaaS6) : 사용자가 소프트웨어를 개발할 수 있는 토대를 제공하는 서비스

- SaaS7) : 응용 소프트웨어서비스 사업자가 인터넷을 통해 소프트웨어를 제공하고, 이용자가 인터넷상에서 원격 접속해 해당 소프트웨어를 활용하는 모델

[Table] 클라우드 시장 규모 전망 (단위:M$)구분 2009 2010 2011 2012 2013 2014 2009

Share(%)CAGR(%)

SaaS 응용 8,118 10,431 13,040 15,332 17,470 20,580 49.1 20.4PaaS 응용개발

&적재 1,647 2,264 3,130 4,325 6,075 8,618 10 39.2

IaaS시스템

인프라 SW 3,385 4381 5676 7194 8877 11345 20.5 27.4서버 1,974 2,958 3,890 4,960 6,000 7,548 11.9 30.8

스토리지 1,424 2,140 2,998 4,098 5,414 7,366 8.6 38.9Total 16.549 22.173 28,734 35,911 43,837 55,457 100 27.4

* 출처 : 한국전자통신연구원. “클라우드 컴퓨팅 생태계 및 정책 방향.” <전자통신동향분석>. 2012. 4.

4) 서버는 실제작업을 수행하는 장비(서버 컴퓨터, 운영체제 등), 스토리지는 결과를 저장하는 장비(디스크, 데이터베이스 등), 응용 프로그램은 서버와 스토리지를 이용하여 원하는 작업을 수행하는 프로그램, 네트워크 는 단말기와 클라우드, 클라우드와 클라우드를 연결, 단말기는 서비스를 요청하거나 그 결과를 보는 장비(개인용 컴퓨터, 노트북, 휴대폰 등)

5) IaaS(Infrastructure as a Services) : 서비스로서의 인프라스트럭처라는 의미로, 가상화된 인프라 환경을 사용할 수 있도록 하는 서비스다. 기업 환경에 의해 표준화된 솔루션을 사용하지 못할 때 제시된다.

6) PaaS(Platform as a Service) : 서비스로서의 플랫폼이라는 뜻으로, 표준화된 플랫폼을 제공하는 서비스다. 가상화된 HW와 SW 등을 필요에 따라 제공하며, 모든 개발과 관련된 환경 및 프로세스를 제공한다.

7) SaaS(Software as a service) : SW의 기능 중 유저가 필요로 하는 것만을 서비스로 배포해 이용이 가능하도록 한 SW 배포 형태. 서비스형 소프트웨어로도 불린다. 사용자는 필요한 가능만 필요할 때 이용할 수 있으며, 이용하는 만큼만 요금을 지불한다.

Page 14: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

14

◦ 전 세계 클라우드 컴퓨팅시장이 연평균 27.4% 성장하고, 2014년에는 총550억 달러 규모로 성장할 것으로 전망되고 있음

◦ 이런 추세가 이어져 2015년까지 1,000대 기업의 50%가 외부 클라우드 컴퓨팅 서비스

를 사용할 것으로 봄

- 플랫폼별 성장규모에서는 PaaS가 연평균 39.2%로서 가장 성장률이 높고, 시장규모에서는 IaaS가 가장 클 것으로 봄

□ 클라우드 플랫폼의 보급 증가로 인한 패러다임이 변화하고 있음

◦ 클라우드 플랫폼의 보편적 보급으로 인하여, 애플리케이션을 개인용 하드디스크 드라

이브와 분리하여 클라우드 내에 내장시키고자 함

- 사용자들은 인터넷에 연결하여 클라우드 서버에 자신이 필요로 하는 파일을 저장할 수

있음

[Table] 모바일 클라우드 응용 분야별 세계 시장 규모 (단위:M$)분야 2010 2011 2012 2013 2014 CAGR(‘08-’14)게임 153.1 232 283.9 342.9 410.5 25%

비즈니스 응용 1,411.1 2,901 5,565.5 8,283.8 10,637.1 86%검색 157.1 257.6 371.2 567.3 683.8 56%

소셜 네트워킹 249,7 622.9 969.3 1,283.5 1,469.9 55%유틸리티 1,554.7 2,469.8 3,891.7 5,201.9 6,287.5 39%

총계 3,525.7 6,483.4 11,081 15,679.4 19,488 54% * 출처 : 한국전자통신연구원. “클라우드 컴퓨팅 생태계 및 정책 방향.” <전자통신동향분석>. 2012. 4.

□ 클라우드 플랫폼 적용은 시스템적으로 세 가지 이익을 가져옴

◦ 첫째 소프트웨어가 사용자의 개입 없이 자동으로 최신 상태로 유지하도록 만들 수 있

고, 둘째 소프트웨어가 하드웨어와 운영시스템과 독립적으로 운영하게 되어 있으며, 인터넷 연결만 지원되면 어떤 종류의 컴퓨터 프로그램이든 상관없이 운영이 이용 가

능하며, 마지막으로 파일을 클라우드기반에 올려놓게 되면, 특정시간대에 네트워크 연

결이 가능한 곳에서 자신들의 파일에 대한 접속과 사용이 가능하도록 지원받음

◦ PC 자체에서 운영시스템을 제거하고 클라우드 상에 놓을 경우, 컴퓨터가 고도화되고

더미(dummy) 방식의 터미널과 이를 구성하는 요소 및 기능들이 이용자의 파일처리방

법과 상관없이 운용될 수 있음

Page 15: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

I Market Focus

15

□ 중국 베이징 쑹화(Tsinghua) 대학에서 클라우드 기반 운영 시스템(TransOS) 개발함

◦ 중국 베이징 소재 쑹화(Tsinghua) 대학의 Yaoxue Zhang 및 Yuezhi Zhou 교수들의

연구팀에서 클라우드만을 위한 운영 시스템(TransOS)을 개발하였음

-클라우드 운영 시스템 수행코드는 클라우드 서버에 저장되어 터미널 컴퓨터와의 연결을

가능하도록 지원함

◦ TransOS는 기존 운영 시스템을 포함하며, 이용자에게 통합된 형태의 다양한 서비스를 제공하고 주문형 방식의 특정 서비스를 선택할 수 있도록 지원

- 전통적인 형태의 OS나 물리적 가상화된 방식의 하드웨어를 포함하며, 모든 유형의 네

트워크와 가상화된 하드웨어와 소프트웨어를 관리하고, 사용자가 주문형 방식으로 특정

서비스를 선택하고 활용할 수 있게 지원함8) ◦ 이외에도 클라우드 기반의 서비스를 제공함에 있어 개선사항을 도출하였음

- 모든 유형의 컴퓨터에서 사용가능한 플랫폼의 독립적인 클라우드 기반의 운영시스템 개발

※ TransOS시스템은 클라우드 컴퓨팅관련 국제저널인 "International Journal of Cloud Computing“에 세부명칭에 명칭을 설명할 것으로 전해짐

- PC 사용자들이 자신의 전자메일 프로그램, 웹 브라우저, 워드 프로세서, 스프레드시트, 게임

등에 이르기까지 다양한 영역에서 필요한 소프트웨어와 애플리케이션을 수행함

※ 마이크로소프트사의 윈도우즈나 애플사의 매킨토시, 리눅스, 크롬OS, 기타 운영 시스템 등

의 여러 부분들을 오랜 시간 동안 활용하여 왔음

참고자료

1. 김병일·신현문. “클라우드 컴퓨팅 생태계 및 정책 방향.” <전자통신동향분석>. 27(2). 2012.42. http://mirian.kisti.re.kr/global/global_v.jsp?record_no=233626&left_num=1&goobun=N&np=Y 3. http://www.sciencedaily.com/releases/2012/10/121009111944.htm4. http://www.tgdaily.com/software-features/66722-transos-wants-to-displace-desktop-operating-systems5. http://www.eurekalert.org/pub_releases/2012-10/ip-aos100912.php

8) 운영 시스템의 기본 개념은 스마트폰, 태블릿 PC 등 모바일 기기 상에서도 구현이 가능하며, 운영시스템 아키텍처와 관련된 인터페이스 표준들을 만들어 다양한 영역의 애플리케이션이 사용되고 개발되도록 지원해야 함

Page 16: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

16

Market Brief

안드로이드폰 악성코드, 집 구조까지도 '염탐' 가능

□ 스마트폰에 심어놓은 악성코드로 감염기기 이용자의 물리적 공간 정보 탈취 가능

◦ 네이키드시큐리티는 미국 인디애나 대학과 미국 해군이 공동으로 개발한 ‘플레이스레

이더'라는 트로이목마를 이용하여 감염대상 기기의 소유자 침실과 방 구조를 알아내는

작업을 수행할 수 있다고 발표함

※ 플레이스레이더: 발표된 논문에서 스마트폰을 이용한 물리적 공간에서의 가상 도둑을 지칭

- 플레이스레이더는 스마트폰에 탑재된 카메라와 자이로센서, 가속도센서 등 여러 개의

센서를 활용해 스마트폰 카메라의 접근권한을 얻어 악성코드를 설치하고 사용자의 스

마트폰 위치, 장소 등을 고려해 무작위로 100만 화소 사진을 무음으로 촬영함

※ 플에이스레이더는 안드로이드2.3 운영체제(OS) 이상의 버전에서 실행되며, 알고리즘을 통해

필터링한 뒤 공격자의 서버에 남은 정보를 이용하여 실내구조를 3D모델링함

◦ 이러한 기능은 사물인식, 이미지 매칭, 머신러닝 알고리즘을 쉽게 적용할 수 있어, 안드로이드폰을 즉흥적인 3D매핑 툴로 활용하여 건축, 디자인 등 다른 영역에서

유용할게 활용할 수 있음

참고자료

1. http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=2&menu_dist=1& seq=20012&dir_group_dist=0

Page 17: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

I Market Focus

17

Telefonica社, 데이터 마이닝9)을 통한 개인정보 판매

□ Telefonica社가 오픈마켓의 자사 네트워크를 통해 수집한 데이터를 판매할 예정임

◦ 영국의 O2 네트워크를 소유한 스페인 정보통신기업인 Telefonica가 다양한 모바일 서

비스 운영을 통해 수집한 데이터를 마이닝(mining)하여 산업계에 판매할 것이라고 함

- Telefonica社는 데이터마이닝을 통해 수요를 예측하고 적극적으로 활용할 수 있는 방법

을 제시할 것으로 기대함

※ 첫 상품은 “스마트 스텝(Smart Step)"으로서 소매상점 방문 고객수를 측정하는 제품임

- Telefonica社가 수집되는 데이터가 익명화되고 있다고 밝혔으나, 개인정보보호 연구자

들은 개인정보의 침해우려에 대해 지적하고 있음

◦ 유럽 전역의 데이터보호담당기구들은 개인의 익명성이 확실히 보장되는 경우에 한하여

모바일 데이터 재사용을 승인할 것으로 보임

- Telefonica社의 프로젝트관련 기술과 상호작용하는 개인정보의 양이 급증하게 됨에 따라 이를 효과적으로 통제할 방안이 모색되어야 함

- 소매업체들은 소매상점 방문고객 수에 대한 광범위한 정보를 활용하고 있으나, 향후

모바일 데이터를 통해 보다 정확한 최신정보를 이용할 수 있을 것으로 기대함

※ 기업들이 보다 많은 정보를 수집하게 되면서, 빅데이터와 관련 보안 및 프라이버시 침해

문제가 상당한 이슈로 제기될 것임

참고자료

1. http://www.itpro.co.uk/643450/your-data-on-sale-now?utm_campaign=itpro_newsletter&utm_medium=email&utm_source=newsletter

9) 데이터 마이닝(Data Mining) : 많은 데이터 가운데 숨겨져 있는 유용한 상관관계를 발견하여, 미래에 실행 가능한 정보를 추출해 내고 의사 결정에 이용하는 과정을 말한다.

Page 18: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

18

II Policy Focus

1 Policy Analysis

- 분산서비스공격(DDos)의 개념 및 유형

- DDoS 공격의 대응체계 개요

- 국내외 DDoS 공격 대응체계 사례 분석

- DDoS 공격 대응체계 개선방향

2 Policy Brief

Page 19: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

19

Policy Analysis

분산서비스공격(DDoS)의 개요

1. 분산서비스공격(DDoS)의 개념 및 유형

서비스 공격(DDos)의 개념◦ 분산 서비스거부 공격(Distributed Denial of Service Attack: DDoS 공격)의 효율성을 높이기 위해 물리적으로 분산된 여러 곳에서 서비스거부 공격(Denial of Service Attack: 이하 DoS 공격)을 수행함

- 시스템의 가용성(availability)에 대한 PC나 서버 등의 시스템을 악의적으로 공격하여, 해당 시스템의 자원을 고갈시킴으로써 시스템이 원래 의도된 용도로 더 이상 정상적인 서비스를 못하게 만드는 모든 행위를 의미함

[Figure] 분산 서비스거부 공격(DDoS)의 개념도

* 출처: http://en.wikipedia.org/wiki/Denial-of-service_attack

- 주로 네트워크의 대역폭이나 메모리 등의 시스템 자원 또는 CPU의 처리 능력에 과도

Page 20: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

20

한 부하를 주는 방법 등을 통하여, 시스템을 훼손시켜 시스템에서 정상적인 서비스가

불가능하게 함

◦ DDoS 공격은 네트워크와 연결된 다수의 컴퓨터를 악성코드나 봇을 이용하여 좀비PC로 만들어 컴퓨터들의 통제권을 획득한 후, 이들 컴퓨터들이 동시다발적으로 DoS 공격을

수행하도록 제어함으로써 공격이 이루어짐

서비스거부 공격(Dos)의 유형

□ DoS 공격은 상호의존적인 인터넷의 특성과 더불어, 책임추적성의 어려움, 인터넷

자원의 제약, 종단 대 통신 패러다임의 설계, 분산된 제어방식, 취약 환경의 증가, 공격의 용이성 등의 통신 네트워크 사회의 특성으로 인하여 점차 확산됨

- DoS 공격의 증상(US-CERT)은 비정상적으로 느린 네트워크 성능(파일의 열기 또는

웹 사이트로의 접근), 특정 웹 사이트의 사용불가능, 모든 웹 사이트로 접근불능, 수신

되는 스팸메일의 급격한 증가로 알 수 있음

□ DoS 공격의 대표적인 5가지 유형

◦ 본 서비스거부 공격을 위해 악성코드(mal-ware)가 사용될 수 있음

※ 대역폭, 디스크 공간, 프로세서 시간과 같은 전산 자원을 소비시키는 공격, 라우팅 정보와

같은 구성 정보를 중단시키는 공격, TCP 세션의 요청되지 않은 재설정와 같은 상태 정보를 중단시키는 공격, 물리적 네트워크 구성요소를 중단시키는 공격, 사용자간 통신을 불가능하도록 통신미디어를 방해하는 공격

□ DoS 공격의 방법은 다음과 같이 9가지 방법으로 설명할 수 있음

◦ DDoS 공격관련 기술은 공격 대상의 구분에 따라 호스트(host)를 공격 대상으로 하는

DDoS 공격과 네트워크를 공격 대상으로 하는 DDoS 공격으로 분류됨

- 호스트 대상 DDoS 공격은 L7 공격 (Application Layer), L4 공격 (Transport Layer), L3 공격 (Network Layer), 기타공격으로 구분됨

- 네트워크 대상 DDoS 공격은 중요 노드 공격, 대역폭 소비 공격, 하부 공격 등으로 분류됨

◦ Jelenar Mirkovic에 의한 DDoS 공격의 분류기준은 자동화 정도 , 취약점 , 주소의

유효성, 공격률의 역동성, 특성화, 에이전트의 지속성, 공격대상, 공격 대상에 대한 영향 등

으로 분류됨

Page 21: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

21

[Table] 서비스거부 공격(DoS)의 방법유형 세부 내용

ICMP Flood·〮 공격자가 Internet Control Message Protocol(ICMP) 정보를 조작, Source IP

를 공격대상 IP로 설정하고, 해당 네트워크로 ICMP Echo Request를 보내어 네트워크 내 모든 장비가 한 번에 다량의 ICMP Reply를 공격대상에 전송하여 DoS 공격을 유발시키는 공격

※ Smurf Attack, Ping Flood, Ping of Death, SYN Flood 등의 용어로도 사용함 Teardrop Attacks

·〮 IP 패킷의 전송 시 분할과 재조립의 약점을 이용하여, 패킷 전송 시 동일한 Offset을 겹치도록 조작 후 전송하여, 공격대상 시스템의 교착상태를 유발시키는 공격

Peer-to-Peer (P2P) Attacks

·〮 P2P의 원리를 이용하여 DoS 공격을 유발하는 공격·〮 P2P 공격은 일반 봇넷(bot-net) 공격과 달리 봇넷이 존재하지 않고 공격자

가 그 클라이언트와 통신할 필요가 없으며, 대신 공격자는 큰 P2P파일 공유허브의 클라이언트들이 P2P 망과 접속을 끊고 공격대상에 대신 연결하도록 함

Permanent DoS Attacks

·〮 네트워크를 기반으로 하는 펌웨어(firmware)를 원격 업데이트시킬 때 그 안에 악성 소프트웨어를 삽입시켜서 공격대상 시스템을 다운시키는 공격

·〮 기존의 DoS 공격의 특성과는 달리, 다양한 각종 전자기기를 목표로 기기의 고유기능을 파괴시켜 작동불능상태를 만들기 때문에 공격루트를 찾기 어렵고 단시간에 복구하기 어려움

Nuke·〮 전산망을 대상하는 오래된 DoS 공격으로 조각난 또는 다른 형태의 무효

ICMP 패킷을 표적에 보내며, 이러한 손상된 데이터를 반복적으로 보내기위하여 수정된 핑을 사용하여 이루어지는 공격

·〮 완전히 멈출 때까지 영향 받은 PC의 속도저하를 유발함

Application Level Floods

·〮 IRC Floods와 같은 악성 봇 프로그램을 사용하여, 시스템의 소프트웨어를 조작하고 이를 통하여 CPU 점유율, 메모리, 파일시스템 등과 같은 공격대상의 자원을 고갈시키는 DoS 공격

Distributed DoS Attack

·〮 다수의 시스템을 통해 DoS 공격을 시도하고, 다양한 방법으로 동시에 공격함 ※ 악성코드나 바이러스 등의 악의적인 프로그램들을 통해 일반사용자의 PC를 감염시켜 좀

비PC로 만든 후, 좀비PC를 제어하고 공격명령을 하달하는 명령ㆍ제어 서버를 통해 수행됨

Reflected Attack·〮 DDoS 공격에서 더욱 발전된 형태의 공격으로, 일반적인 DDoS 공격에서 TCP

3 Handshake를 이용하며, 공격 시 좀비PC에서 직접 접속하지 않고, 인터넷에서 접속 가능한 정상적인 서버를 경유지로 하여 공격함

Degradation-of-Service Attacks

·〮 서비스의 중단 보다는 단지 서비스를 저하시키려는 의도로 좀비PC가 간헐적이고 짧은 플로딩을 실행하여, 대상 서버를 위태롭게 하는 공격

※ DoS 공격에 비해 일반적인 좀비PC의 침입을 탐지하기 어려우며, 웹사이트에 대한 연결을 방해하기 때문에, 집중된 공격보다 잠재적인 피해가 큼

* 출처 : 국가보안기술연구소. (2010). <국가 정보보안 중장기 전략 수립에 관한 연구 사이버공격 대응방안 연구: DDoS를 중심으로> 정리.

Page 22: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

22

분산서비스공격(DDoS)의 세계 추이

□ 클라우드 플랫폼 전문 기업인 아카마이의 인터넷 현황보고서(2011년 3분기)에 의

하면, 지난 3년간 DDos 공격이 2000% 증가한 것으로 나타남

◦ 또한 보안 전문기업인 시만텍의 인터넷 보안위협 보고서에서도, 2011년 악성코드 공

격이 55억 건으로 전년대비 81%가 증가한 것으로 나타남

◦ 최근의 사이버 공격 환경의 변화를 보면, 사이버 환경에서 공격 대상이 증가하여 사이

버공격의 목적도 변화하고 있어 사이버 공격의 위협도 조직화되고 있음

[Figure] 사이버공격의 추세

* 출처 : 원유재. “DDoS 공격과 방어.” <2009 정보통신표준화 대학 특강자료집>. 2009. 9. 14.

◦ 미국에서는 지난 2000년 대형 사이트를 대상으로 한 대규모 분산 서비스거부 공격

(Distributed Denial of Service Attack, 이하 DDoS)으로 대략 12억 달러의 손해 발생

※ Yahoo!, e-Bay, CNN, Amazon.com, ZDNet 등의 대형 사이트 대상 DDoS 공격◦ Estonia에서 2007년 발생한 DDos 공격은 전역의 기간전산망을 마비시켜 국가의 위기를 가져옴

◦ 2008년 Russia-Georgia 전쟁에서 국가적 차원에서 전쟁수단으로 사이버 공격을 하였음

◦ 미국과 중국 사이에서는 국가 간 분쟁의 수단으로 DDoS 공격을 활용하는 등 국가 간의 이해관계를 위한 사이버 공격이 발생함

- 사이버 상에서 피싱(phising) 사이트, 애드웨어(ad-ware)의 설치, 스팸 발송 등을 이용

Page 23: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

23

한 사이버 사기나 유출된 개인정보를 이용한 금융 해킹 등으로 금전적 이익을 취함

◦ 2011년 전 세계적으로 일어난 사이버 공격은 55억 건으로 전년대비 81% 증가하였음

-온라인 금융 사기나 아이디 도용 같은 사이버 범죄로 인한 2010년 직간접적 피해 2010년 3,880억 달러(약 417조원)에 달함

- 이는 전 세계 암시장에서 거래되는 마리화나·코카인·헤로인의 규모(약 2880억 달러)보다 큰 비중

◦ 전 세계적인 차원에서 DD0S와 같은 사이버 위기와 사이버전, 사이버테러에 능동적으로 대응하기 위한 사이버 보안에 대한 중요성이 높아지고 있음

- 특히, 국방과 군사적인 전략차원에서의 사이버전에 대한 관심이 높아지고 있음

- 주요 선진국은 이러한 사이버보안과 사이버전에 대한 정책적, 기술적 노력을 많이 기울이고

있음

분산서비스공격(DDoS)의 국내 추이◦ 우리나라는 지난 2003년 1월에 KT 혜화 전화국의 DNS 서버에서 발생하여 전국의 인

터넷을 마비시킨 1.25 DDoS 사건, 2009년 7월 7일에 국가 주요기관의 웹 사이트 등

에서 발생한 7.7 DDoS 대란 등이 발생하였음

- 지난 2009년 2010년 정부 및 금융기관 홈페이지 표적의 DDos가 발생하였음

※ 2009년 7월 7일 미국과 국내의 DDoS 발생으로 인해 국가적인 사이버위협 증가

[Table] 우리나라 해킹·바이러스 신고접수 현황(2006〜2012)구분 년도 2007 2008 2009 2010 2011 2012.6합계(건) 27,728 24,409 31,625 34,225 33,441 20,559바이러스 신고접수현황 5,996 8,469 10,395 17,930 21,751 11,010해킹 신고접수현황 21,732 15,940 21,230 16,295 11,690 9,549

주) 해킹: 경유지 악용, 홈페이지 변조, 자료훼손 및 유출, 기타 등이 해당됨 * 출처 : 한국인터넷진흥원 http://isis.kisa.or.kr.

◦ 2010년부터 스마트 폰의 보급을 통한 모바일 환경 및 스마트 그리드, VoIP 등과 같이

새로운 융합 환경이 구현됨에 따라 사이버공격 대상도 확대되고 있음

-취약계층에서 사용되는 PC나 학교, 도서관 등의 공중 PC 등과 같은 사회 곳곳에서

다양한 목적으로 보급된 PC들은 적절한 관리가 이루어지지 않은 채 사용되고 있어

DDoS 공격의 좀비PC로 사용될 우려가 있음

- 스마트 폰, 모바일 인터넷, 인터넷 전화 등 새로운 서비스의 활성화로 사이버 공격의

Page 24: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

24

대상이 증가되고 있으며, DDoS의 지능화ㆍ자동화 등으로 다양한 기기 통해 확산 가능

※ 최근에는 스마트 폰과 더불어 급속하게 이용자가 늘고 있는 Twitter나 Facebook과 같은 소셜 네트워크 서비스(Social Network Service) 환경에서도 악성코드가 발견되고 있어, 이를 통

한 DDoS 발생 증가 전망

분산 서비스거부 공격(DDos)의 탐지 및 차단

□ DDoS 공격의 탐지 방법은 침입탐지시스템과 침입방지시스템, 분산공격대응시스템

Netflow 등이 있음

[Table] 서비스거부 공격(DoS)의 탐지방법명칭 세부 내용

침입탐지시스템 및 침입방지시스템(IDS&IPS)

·〮 특정 시그니처를 사용하여, 상위 랭크 안에 포함된 트래픽 중 평시와 다른 공격트렌드와 같은 특이 사항 트래픽을 분석, 공격을 탐지하는 시스템

분산 서비스거부 공격(DDoS) 대응 시스템 ·〮 L3기반으로 고속 DDoS 공격 탐지 및 차단을 수행하는 시스템

※ 공격 발생 시 트래픽을 우회시켜 공격 트래픽을 제거하고 정상트래픽만 전송함

Netflow·〮 라우터나 스위치 등의 네트워크 장비에 임베디드된 각 인터페이스를 통과하는 트래픽

을 분석하여 주는 프로토콜임 ※ Netflow 데이터를 이용하여 트래픽 패턴 분석 및 불규칙 트래픽을 식별하고, Source/

Destination IP Address, 프로토콜, AS 별 분석을 수행함Access Control List ·〮 개체나 개체 속성에 적용되어 있는 허가 목록

※ Access Control List는 객체 접근허가 대상자 및 대상 업무 등에 대한 허가 여부를 지정함Multi Router Traffic

Grapher / Round Robin Database

·〮 서버에서 라우터를 대상으로 Simple Network Management Protocol을 통해 수집되는 Management Information Base 데이터를 수집하여, 트래픽의 급증이나 급감 여부를 보고 징후를 판단함

DNS 서버 ·〮 DNS 서버로 들어오는 DNS 질의(query) 패킷 분석을 통해 과도한 질의 패킷을 탐지하고, DNS 서버에 저장되는 로그를 실시간으로 모니터링 함

L7 스위치(IPS) ·〮 DNS 서버와 게이트웨이 등에 설치하여 질의(query)수의 임계치(threshold)를 미리 설정해 놓고, 임계치를 초과한 질의의 발생 시 경보를 발생시키는 방법

□ DDoS의 차단 방법은 URL 차단, IP 차단, 포트 및 프로토콜 차단으로 구분되어짐

Page 25: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

25

[Table] 분산 서비스 공격(DDos)의 차단방법탐지방법명 세부 내용

URL 차단·〮 과도한 DNS 질의 패킷 발생에 의한 DNS 기능 마비 방지와 특정 URL로 발생되는 분산

서비스거부 공격(DDoS) 패킷을 차단하는 것을 목적으로 함※ DNS싱크홀(Sinkhole) 방법(특정 URL에 대하여 루프백 IPAddress를 선언을 하거나 임의의 서버 IP를 설정하는

방법), L7 스위치(특정 URL에 대한 DNS 질의 패킷차단설정방법)

IP 차단·〮 분산 서비스거부 공격(DDoS) IP를 차단하여 네트워크를 보호하는 것을 목적으로 함※ Blackhole 처리(목적지 IP를 Blackhole 라우팅으로 처리하여 차단), Access Control List 처리(Source IP,

Destination IP, 포트 차단 등), uRPF(unicast Reverse Path Forwarding를 적용하여 IP차단), Commit Access Rate(Sync 플러딩 등의 특정 패턴에 대한 대역폭을 제한하여 IP 차단), PBR(Policy Base Routing: 특정 사이즈 별로 패킷을 Access Control List 처리하고 Nulll 0로 차단)

포트 및 프로토콜 차단

·〮 분산 서비스거부 공격(DDoS)의 특정 포트 프로토콜 등을 차단하여 네트워크를 보호하는 것을 목적으로 함

※ L7 스위치(포트, 프로토콜 별 및 TCP/UDP 플러딩, 페이로드 패턴 등 설정), Access Control List 처리(라우터에서 포트, 프로토콜 등 ACL로 설정하여 차단)

분산 서비스거부 공격(DDos)의 대응방법

□ Stephen M. Specht의 분산 서비스거부 공격(DDoS) 대응 분류는 DDoS 공격의 공

격기술 및 도구에 대한 특성 등을 고려해 DDoS 공격 대응메커니즘을 예비 분류함

- Preventing the Setup of the DDoS Attack Network는 Prevent Secondary Victims, Detect and Neutralize Handlers, Deflect Attacks, Post-Attack Forensics로 구분됨

[Table] 분산 서비스 공격(DDos)의 차단방법탐지방법명 세부 내용

Prevent Secondary Victims

·〮 공격에 참여하는 2차적인 공격대상의 예방은 DDoS 공격을 방지하기 위한 가장 최선의 방법임

Detect and Neutralize Handlers

·〮 Handler를 탐지하고 무효화시키는 것은 DDoS 공격을 중단하는 데 있어 중요한 방법임 ※ 네트워크 노드가 Handler코드에 감염되었는지를 식별하기 위하여, Handler와 Client, Handler와 Agent사

이의 통신 프로토콜과 트래픽 패턴을 연구하는 방법이 존재함Mitigating the

Effects of DDoS Attacks

·〮 DDoS 공격을 완화시키고 성능을 향상시키는 Load Balancing과 서버가 중단되는 것을 예방하는 Throtting으로 구분됨

Deflect Attacks ·〮 Honeypots이 대표적이며, 의도적으로 공격자의 공격을 유도하는 제한된 보안으로 설정된 시스템으로, 시스템을 보호하며 공격에 대한 정보를 수집하는 수단으로 사용됨

Post-Attack Forensics

·〮 Traffic Pattern은 공격 트래픽에 대한 세부적인 특성을 찾기 위하여 DDoS 공격 동안 트래픽패턴 데이터를 저장 후, 공격 후 저장된 데이터를 분석하여 얻은 데이터를 Load Balancing 또는 Throttling 등의 방법에서 효율성과 보호 능력을 향상시키기 위해 사용됨

□ Jelenar Mirkovic의 DDoS 공격 방어 분류는 활동 수준, 협동 정도, 설치 위치 등

을 고려해 방어 메커니즘을 분류함

Page 26: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

26

[Table] 분산 서비스 공격(DDos)의 방어 분류기준 세부 내용

활동수준(Activity Level)

·〮 DDoS 공격의 방어를 위한 활동 수준에 따라 예방(preventive)과 반응(reactive) 측면에서 메커니즘을 분류함

※ ·〮 예방적 방어 메커니즘은 DDoS 공격의 가능성을 제거하거나 잠재적인 공격대상이 공격을 견딜 수 있도록 하는 메커니즘(예방 목적에 따라 Attack Prevention과 DoS Prevention으로 구분)

· 반응적 방어 메커니즘은 공격대상에 대한 공격의 영향을 완화하도록 대응하는 메커니즘(공격탐지 전략에 따라 Pattern Detection/Anomaly Detection/Third-party Detection, 공격대응전략에 따라 Agent Identification, Rate-Limiting, Filtering, Reconfiguration으로 구분

협동 정도 (Cooperation

Degree)

·〮 분산 서비스거부 공격(DDoS) 방어 활동을 인터넷상의 다른 개체들과의 협동하는 정도에 따라, Autonomous/Cooperative/Interdependent로 분류함

※ ·〮 Autonomous Defense Mechanism은 설치된 호스트나 네트워크에서 독립적인 방어를 수행함 · Cooperative Defense Mechanism은 자율적 탐지 및 대응이 가능하여 협동운영에서 나음 · Interdependent Defense Mechanism은 단일 설치지점에서 자율적으로 운용될 수 없으며, 다중

네트워크에 설치하거나 효율적인 방어 및 공격 탐지를 위해 다른 개체에 의존함

설치 위치 (Deployment

Location)

·〮 DDoS 공격 방어메커니즘의 설치 위치에 따라, Victim Network/ Intermediate Network/Source Network로 구분할 수 있음

※ · Victim Network에 설치된 방어 메커니즘은 네트워크를 DDoS 공격으로부터 보호하며, 공격대상에 대한 영향을 감소시킴으로 탐지된 공격에 대응함

· Intermediate Network에 설치되는 방어 메커니즘은 수많은 인터넷 호스트에 대한 기반시설적인 DDoS 방어 서비스를 제공함

· Source Network의 방어 메커니즘은 네트워크 고객들이 DDoS 공격을 생성하지 못하도록 방지함

Page 27: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

27

2. DDoS 공격 대응 체계

DDos 공격의 대응체계 개요

□ DDos 공격 대응체계는 법제ㆍ정책ㆍ조직ㆍ인력 등과 연결 지을 수 있음

◦ 특정목적을 가진 하나의 체계를 구성하기 위해서는 체계(System)모형으로부터 투입ㆍ전환ㆍ산출ㆍ환류의 요소를 고려해야 함

◦ 공공정책 측면으로 도입하는 경우, DDoS 공격 대응체계는 관련 법제도와 대응절차를

규정하는 계획 및 전략 등의 정책, 대응절차를 수행할 조직, 이를 위한 기술 및 인력

등으로 구성됨

◦ 법률은 모든 정부 조직의 행정행위에 대한 근거가 되므로, 법적용대상의 범위에서부터

강제ㆍ의무조항, 규제조항, 처벌조항 등 해당 목적을 달성하기 위한 모든 행정행위에

대해 포괄적으로 규정함

※ 이를 근거로 시행령ㆍ시행규칙, 규정, 지침 등 세부사항이 설정되며, 법제를 근거로 조직이

구성되며, 목표달성과 조직운영 등에 관한 사항들을 집행하기 위한 예산도 규정함.- 법률에 의해 공공정책을 구현하는 때에는 관련 예산의 편성에 관한 사항을 법률로 제

정하는 것이 끊임없고 일관성 있는 정책 집행에 중요한 요소임

- 정책은 공공의 목적을 달성하기 위해 공공(정부)이 설정하는 활동지침으로서, 공공목적

달성(산출)을 위한 공공자원의 활용과 관련된 사항(투입)들로 표현됨

※ 목표의 설정은 물론이고 투입되는 자원의 형성, 조직의 형성 등 예산의 조달ㆍ편성 등을

포함함

- 조직은 법제와 정책에 의해서 형성되며, 무엇보다 정보보안 컨트롤타워의 존재유무가

가장 중요하며 체계모형에서 전환과정을 주로 담당함

※ 조직은 법제 및 정책이 형성하는 목적, 투입되는 공공자원 등을 활용하여 실제 바람직한

목표를 달성하기 위해서 효율적이고 효과적으로 운영함

- 인력은 투입된 공공자원을 전환과정에서 직접 수행하는 개체가 되는데, 하위 단위로서의 조직이 상위 목적을 달성하기 위해서는 적정한 인력의 배치가 중요함

※ 목표달성을 위해 투입된 자원을 얼마나 효율적이고 효과적으로 전환(사용)할 수 있는가 등

의 전문성과 관련된 것임

- 기술은 전환과정에서 조직과 인력이 최종 산출물을 생산하는 데 있어서 체계의 목표를

Page 28: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

28

달성하는데 효율성과 효과성 정도를 결정하는 데 영향을 미침

※ 기술은 업무처리과정에 대한 기술, 정보화 기술, 전환과정에 효율성 및 효과성을 향상시킬

수 있는 모든 기술을 포괄함

[Figure] 분산 서비스 거부 공격(DDos)의 대응체계

* 출처 : 국가보안기술연구소. <국가 정보보안 중장기 전략 수립에 관한 연구 사이버공격 대응방안 연구:DDoS를 중심으로>. 2010 수정.

Page 29: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

29

3. 국내외 DDos 공격 대응체계 사례 분석

미국의 DDos 공격 대응체계◦ 2001년 9월 11일에 발생한 9.11 테러를 이후 국가 주요기반시설에 대한 국가적 보호

의 필요성이 제기되었음

- 21세기 이전의 미국의 보안 정책은 1980년 초반까지는 통신 보안(Communication Security), 1980년대 후반에는 컴퓨터 보안(Computer Security) 1990년대 후반까지는

정보 보안(Information Security)에 초점을 둠

[Figure] 미국의 보안 정책 동향 흐름

* 출처 : 박춘식. “미국 사이버보안정책동향.” <국가 산업기술유출 대응 컨퍼런스 자료집>. 2010. 1. 8.

□ 미국의 DDos 공격 대응관련 법률 사항은 다음과 같음

[Table] 서비스거부 공격(DoS) 대응관련 법률유형 세부 내용

국토안보법(Homeland Security

Act of 2002)· 미국의 사이버보안 정책의 전반에 걸쳐 적용되는 법· 국토안보부(DHS) 등의 국가보안과 관련된 조직의 설립 및 운영· 주요기반시설 및 주요기반시설정보의 보호, 연방정보자원의 보호 등

애국법(USA PATROIT

Act, 2001)

· 테러 위협에 대응하기 위한 수사력 강화 및 국가안보의 확립을 위한 강력한 대테러 정책 수행을 목적으로 제정된 법률

· 테러용의자에 대한 포괄적 통신감청, 영장 없는 전자감시의 허용, 수색영장의 사후통제제도, 테러용의자의 무제한 강제구금 및 출국조치, 컴퓨터 범죄와 전자증거에 대한 조치, 외국수사기관과의 수사정보 공유, 인권보장을 위한 법원의 언론보도 통제명령 기피 등 추진

□ 미국의 DDoS 공격 대응관련 정책 및 계획은 다음과 같이 세분화되어짐

◦ 2008년 부시 대통령은 국가사이버보안종합계획(Comprehensive National Cyber Security

Page 30: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

30

Initiative: CNCI)을 수립하여 추진 중임

- CNCI를 통해 사전대응 체계의 구축으로 사이버안보를 달성하려고 함

※ 『National Security Presidential Directives 54. Cyber Security and Monitoring』(국가안보 대

통령 명령 제54호. 사이버 보안 및 모니터링, 이하 NSPD-54)와 『Homeland Security Presidential Directive 23. Cyber Security and Monitoring』(국토안보 대통령 명령 제23호. 사이버 보안 및 모니터링, 이하 HSPD-23)을 승인함

※ 2008년 말 오바마가 당선된 직후 오바마 측의 대통령 인수위원회에서는 사이버보안과 관

련하여 국방 및 국토안보 분야에서 다음과 같은 의제(agenda) 설정

[Figure] 오바마 정부의 사이버보안 정책 진행 경과

* 출처 : 이재일. “오바마 정부의 정보보호 정책.” <제2회 인터넷 정보보호 세미나>. 2009. 7. 2.

-국방 : 21세기를 위한 국방 능력의 구축(사이버공간상에서의 미국의 보호)-국토 안보 : 정보 네트워크의 보호(사이버보안에 대한 연방정부의 리더십 강화, 안전한

컴퓨팅 R&D 노력의 계획 및 국가 사이버 기반시설의 강화, 미국의 경제적 안전을 유

지하는 IT 기반시설의 보호, 기업 사이버-스파이 활동의 방지, 범죄 수익에 대한 기회

를 최소화하는 사이버 범죄 전략의 개발, 개인정보 보호를 위한 표준의 강제 및 기업에

대한 개인정보사고 공개의 요구)◦ 국제전략연구센터(Center for Strategic and International Studies: CSIS)에서는 제44대 대

통령을 위한 안전한 사이버공간의 구축안(Securing Cyberspace for the 44th Presidency: SCP)를 통하여, 차기 정권에서 추진해야 할 25개 중장기적 사이버보안 권고사항 제안

- 사이버보안이 새 정부가 해결해야할 가장 시급한 국가 안보 이슈이며, 이를 해결하기

위해서는 종합적인 국가 보안 전략이 필요하다고 포괄적인 9개의 권고안을 제시함

◦ 오바마 정부는 연방정부의 사이버보안 업무를 위해 사이버공간 정책 검토(Cyberspace Policy Review: CPR)를 발표하였음

- CPR은 5가지 전략 활동(10개 단기실행계획, 14개의 중기실행계획)은 백악관, 연방차

원 등의 최상위 리더십에 따른 강력한 정책 추진, 보안교육, 전문 인력 양성 등 디지털

국가를 위한 역량 축적, 민ㆍ관 협력을 위한 협력관계 구축 등 사이버보안에 관한 책임

Page 31: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

31

분배, 효율적인 정보 공유 및 사고대응 능력 강화, 혁신적 보안 정책의 촉구로 구성됨

-백악관에서는 사이버보안의 총괄책임자로서 사이버 차르(Cyber Czar)를 임명하였으며, 2009년 12월에 사이버보안 조정관(Cybersecurity Coordinator)을 임명함

◦ 2010년 국가사이버보안종합계획을 수립하여 향후 사이버보안 중장기 전략의 방향 제시

※ ① 당면한 위협에 대한 최일선 방어선의 구축, ② 전범위에 걸친 위협에 대한 방어, ③ 미래

사이버보안 환경의 강화를 주요 목표로 설정하였음

◦ 2010년 5월 국가사이버보안교육계획(National Initiative For Cybersecurity Education: NICE)을 통해 사이버보안의 교육 확장 및 인식제고를 통하여 사이버 지식

국가를 구축하여 사이버보안을 강화하고자 함

※ 국가 사이버보안 인식제고, 공식적인 사이버보안 교육, 연방 사이버보안 인력 구조, 사이버

보안 인력 교육 및 전문 연수로 네 가지 트랙으로 구성된 교육정책 추진

◦ 사이버보안의 R&D와 관련하여, 네트워크 및 정보기술 연구 및 개발(Networking and Information Technology Research and Development: NITRD) 프로그램에서도 사이버

보안의 연구개발 방향을 제시함

◦ 사이버보안 사고 대응에 대한 국가적인 정책으로 국가사이버사고대응계획(National Cyber Incident Response Plan: NCIRP)을 통해, 연방기관과 주 및 지역정부, 민간부문에 사이버 공격에 대한 명확한 역할과 책임을 제공하고자 함

[Table] 서비스거부 공격(DoS)의 대응 계획유형 세부 내용

국가사이버안보종합계획(CNCI)

· 2008년 1월 수립되었으며, 2010년 3월 12개 주제를 가진 세부적인 계획 공개 추진※ ‘신뢰성 기반 인터넷 접속을 통한 단일 네트워크로서의 연방전사네트워크 관리’, ‘연방 전사에 걸쳐 능동

적 감지기능을 가진 침입탐지시스템의 배치’, ‘연방 전사에 걸친 침입방지시스템의 배치’ 등 정책 추진

국가기반시설보호계획(NIPP)

· 2009년에 새롭게 발표된 미국 내 미국 내 18가지 분야의 주요기반시설 및 핵심자원(CIKR)에 중점을 둔 계획

※ 주요기반시설 및 핵심자원의 보호활동을 수행하는 기관과 협력기관의 역할과 책임을 규정하여 DDoS대응에 있어 이를 고려하도록 함

국가재난대응체계(NR F)

· 2008년 3월부터 미국의 국가적인 측면의 재난 및 사고에 적용하여 모든 위험 기반의 종합적인 국가적 접근방법을 확립함

※ 사이버 사고에 대한 대응의 항목으로 부록(annex)에서 사이버사고 부록, 국가중대사고 발생 시 적용함

-국가정보시스템보호계획(National Plan for Information System Protection: NPISP), 국가

국토안보전략(National Strategy for Homeland Security, NSHS), 안전한 사이버공간을 위한 국가전략(National Strategy to Secure Cyberspace: NSSC) 등 국가 주요기반시설에 대한

사이버 보안의 국가적 정책을 수립함

※ 행정명령 제13010호 주요기반시설보호, 대통령 결정 지시 제3호 주요기반시설보호, 국토안보 대통령 명령 제7호. 주요기반시설의 식별·우선순위화·보호 등을 기반으로 함

Page 32: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

32

□ 미국의 DDoS 공격 대응관련 조직은 국토안보부를 중심으로 체계화되었음

◦ 미국은 2002년 국토안보부(Department of Homeland Security: DHS)가 설립되었고, 국토안보부(DHS) 장관이 사이버보안을 총괄함

- 사이버안보 담당 대통령 특별 보좌관, 국가기반시설자문회의(National Infrastructure Advisory Council: NIAC), 주요기반시설보호에 관한 대통령자문위원회(President's Commission on Critical Infrastructure Protection: PCCIP) 등이 국토안보부의 사이버보안

활동을 지원함

◦ CIA에서 사이버사고의 대응을 위한 조직과 조직의 역할을 제공하고 있음

[Table] 서비스거부 공격(DoS)의 대응조직유형 세부 내용

부처간사고관리그룹 · 잠재적 또는 실제 사고를 통보받으면, 국토안보부(DHS) 장관은 사이버사고에 대한 국토안보부의 부서와 연방부처의 부서의 요구에 맞게 조정되는 부처간사고관리그룹을 가동함

국가사이버대응조정그룹 · 기술적 대응과 복구, 사법 집행, 정보, 방어 대책을 포함하는 광범위한 활동에 대한 책임을 가지는 기관들이 효과적인 사고대응을 준비하고 실행하기 위한 부처 간 포럼

컴퓨터비상대응팀(US-CERT)

· 연방 부처 및 기관에게 경고를 조정하기 위해 관리예산처(OMB)와 협력함· 모든 연방 사이버 운영 센터와 민간부문의 인터넷서비스제공자와 정보공유 메커니즘,

벤더들과 연결된 운영 센터를 통해 해당관계자들에게 전파하는 중심센터의 역할을 함

정보공동체-사고대응센터 · 정보공동체(IC)는 정보공동체(IC)의 네트워크를 통한 정보의 수집, 분석, 전파 능력을 보호하기 위하여 정보공동체(IC) 내의 기관들 사이에서 사이버 사고 정보를 공유함

※ 컴퓨터비상대응팀(CERT)과 국토안보운영센터(HSOC)를 포함하는 다른 사고 대응 조직과 협력함

국방부· 국방부(DoD)는 컴퓨터비상대응팀(CERT)의 네트워크를 운영하며 사이버 공격에 대응함· 전략사령부와 글로벌네트워크작전-합동대책반(JTF-GNO)은 사이버위협에 대한 지속적인

정보를 분석하여 제공하고, 글로벌네트워크작전-합동대책반(JTF-GNO) 내 사법집행/방법 센터를 통해 국방부(DoD)의 사법 집행 및 방법 조직과 협력함

일본의 DDos 공격 대응체계

□ 일본의 분산 서비스거부 공격(DDoS) 대응을 위한 법률로는 ‘고도네트워크사회 형성 기본법’을 들 수 있음

◦ 2000년에 ‘e-Japan구상’에 기초하여 제정된 법률로서, 제22조에 네트워크의 안전성

및 신뢰성 확보를 위한 근거를 두어 안심하고 이용할 수 있는 법적 근거로 제시됨

※ 일본은 전기통신사업법(1984)을 통해 전기통신서비스에서의 이용자 권익보호를 추진하였으

Page 33: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

33

며, 9.11 테러 이후 국제 테러리즘에 대응하고자 테러특별조치법(2001)을 제정하여 적극적인

대응 추진

□ 일본의 분산 서비스거부 공격(DDoS) 대응 계획은 정보보안 중장기계획에 포함됨

◦ 정보보호정책회의는 정보보안에 관한 중장기계획으로서 제1차 정보보안기본계획 및 제

2차 정보보안기본계획을 발표하였음

- 제1차 정보보안기본계획(2006-2008)의 주요내용은 컴퓨터보안 조기경계체제의 정비, 기업․개인 정보보안대책의 추진 등이며 예방중심의 사전대책에 중점을 두고 있음

- 제2차 정보보안 기본계획(2009-2011)의 주요내용은 정책전반에 대한 전체설계로서 역할을 하며, 정부기관분야, 중요 인프라분야, 정책 평가 등 개별설계도를 문서화하는 구조이므로, 사고 예방뿐만 아니라 사고 대처에서도 적극적이고 사후적 복구 준비도 요구하고 있음

※ 제2차 기본계획의 중점 추진 방향 : ① 사전대책 및 사후대응을 포함한 체계 구축, ② 기술·제도·인적 측면까지 포괄하는 체계 구축, ③ 국내의 정보보안대책과 정보보안확보를 위

한 국제적 활동을 포함하는 체계 구축, ④ 국민의 일상생활이나 경제활동 등 개별주체의

직접적 관계영역부터 안전보장이나 문화라고 하는 국가전체까지 대응하는 체계 구축

- 제2차 정보보안 기본계획의 전체설계도는 개별 설계도에 의해 구체화 될 수 있는데, 정부기관의 정보보안대책을 위한 통일기준, 중요인프라의 정보보안대책에 관한 제2차 행

동계획, 시큐어․재팬의 실현을 위한 체계의 평가 및 합리성을 위한 지속적 개선의 추진

에 대하여 및 정보보안관점으로부터 본 일본사회의 바람직한 자세 및 정책 평가방법 -시큐어 재팬의 실현을 향한 정보보안정책의 PDCA사이클 확립- 등의 각 문서가 해당됨

◦ 2010년에는 ‘국민을 지키는 정보보안 전략’을 발표하였는데, 이를 바탕으로 한 연도

계획인 ‘정보보안 2010’ 및 ‘정보보안 2011’이 수립되었음

□ 일본의 분산 서비스거부 공격(DDoS) 대응조직은 경제산업성을 중심으로 구성됨

◦ 일본은 DDoS 공격에 대응하기 위하여 2001년 경제산업성을 중심으로 ‘IT본부 정보안

전문조사회’를 설치하였음

◦ 2005년 4월에는 내각관방 IT전략본부에 정보보호센터(NISC), 같은 해 5월에는 IT전략

본부에 정보보호 정책회의를 설치하였음

- 정보보호정책회의 및 정보보호센터는 내각관방을 중심으로 관련부처가 참여하는 범정부적 기구로서 국가단위의 통일적인 대응이 가능하도록 함

※ ·정보보호정책회의는 국가적 관점에서 정보보안관련 기본전략을 수립하는 역할을 담당함

·정보보호센터는 정보보안정책회의에서 수립된 기본전략을 수행하는 기관임

Page 34: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

34

우리나라의 DDos 대응체계

□ 국내의 분산 서비스거부 공격(DDoS) 대응 법제는 다음 표와 같음

[Table] 서비스거부 공격(DoS)의 대응법제유형 세부 내용

정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 정보통신망법)

· 사이버침해에 대한 예방 및 대응조치 전반을 규정함※ 정보통신망의 안정성 확보를 위해 정보보호 안전진단, 이용자의 정보보호, 정보통신망 침해행위 등의 금지, 침

해사고의 대응 및 침해사고의 원인 분석 등 분산 서비스거부 공격(DDoS)의 대응에 관한 핵심적인 사항 명시

정보통신기반 보호법 · 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함※ 정보통신기반보호위원회의 창설, 보호지침의 수립ㆍ시행에 대한 사항 등 명시하고 있으며, DDoS를 포함한 사이

버위협에 대한 대응에 기본적인 근거 제공

국가정보화 기본법 · 정부기관들의 정보화 추진과정에서 정보보호를 보장하기 위한 기본적인 법적 근거 제공※ 정보화의 역기능 발생을 사전 방지하고 사회 안전을 지키고자 하며, 사이버공격이 발생한 경우에도 효율적인

대응기반을 제공하는 사회적 환경을 구축하고자 함 전자거래기본법 · 전자거래의 안전성과 신뢰성을 확보하며 전자거래의 촉진을 위한 기반조성을 위해 정보통신시

스템의 보호와 관련된 조항 명시(안전성 및 신뢰성 확보 시책, 암호제품의 사용, 촉진계획 등)

전자금융거래법· 전자금융거래의 안전성과 신뢰성을 확보함과 아울러 전자금융업의 건전한 발전을 위한

기반조성을 함으로써 국민의 금융편의를 꾀하고 국민경제의 발전에 이바지※ 전자금융거래의 종류별 전자적 전송이나 처리를 위한 인력, 시설, 전자적 장치 등의 정보기술부문 및 전자금융 업무

에 대한 방안과 관련된 조항 명시(사이버위협에 대한 충분한 주의의무 명시 및 공격발생 가능성 감소 역할 명시)국방정보화 기반조성 및 국방정보자원관리에 관한 법률(이하, 국방정보화법)

· 미래 정보사회에 걸맞은 선진정예강군 육성과 국방정보기술의 선진화에 이바지하고자 함· 국방 분야의 정보보호에 대한 전략적인 대응, 국방부장관 소속하에 국방사이버안전 전담

기관 설치ㆍ지정, 사이버 침해ㆍ위협 정보기술의 동향조사, 침해된 정보의 유통 감시체계 구축, 침해 및 위협에 대한 역추적 등 대응기술 개발 명시

◦ 이외에도 국가사이버안전관리규정, 국가 사이버위기관리법(안), (가칭)악성프로그램 확

산 방지에 관한 법률(안) 등을 통해 사이버공격으로부터 보호하기 위한 방안을 제시함

-국가사이버안전관리규정은 국가사이버안전에 관한 조직체계 및 운영에 대한 사항을

규정하여 국가안보를 위협하는 사이버공격으로부터 국가정보통신망을 보호하고자 함

※ 지난 2010년 4월에 사이버공격의 사전 탐지 및 차단과 사이버공격 발생 시 범정부 차원에서 효율적인 대응을 위한 국가 사이버위기 종합대책을 이행하기 위해 일부 개정(보안관제센터

설치ㆍ운영, 사이버공격 정보의 관계기관 제공, 전담직원 상시 배치 및 운영 등)-국가 사이버위기관리법(안)은 국가차원에서 사이버위기 대응을 위한 종합적인 대응체계

(국가사이버안전센터, 보안관제센터 등)를 구축하고, 사이버공격의 사전 탐지 및 차단, 위기 발생 시 국가의 역량을 결집하여 신속히 대응하고자 함

※ DDoS 공격과 같은 사이버 공격을 포함하는 국가적인 사이버 관련 위기ㆍ위협 전반에 대한

Page 35: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

35

대응체계의 내용을 담고 있음

- (가칭)악성프로그램 확산 방지에 관한 법률(안)은 컴퓨터 등의 정보처리장치가 악성프로

그램으로부터 공격을 받거나 공격기지로 악용되는 것을 막고자 법제화 추진 중

※ 세부 내용 : 침해사고 예방 및 대응을 위한 민관협력체계 마련, 컴퓨터 보안프로그램의 개

발 및 보급지원, 컴퓨터 보안프로그램 보급 확산, 소프트웨어의 보안 취약점 보완, 악성프

로그램 정기점검 의무화 및 삭제 명령, 일정 수준 이상의 심각한 침해사고 발생 시 악성프

로그램 감염 PC(좀비PC)의 인터넷 접속 서비스 제한ㆍ점검ㆍ조치, 악성프로그램 확산방지

를 위한 DNS sinkhole 운영, 침해사고 원인분석을 위한 악성프로그램 감염 컴퓨터 접속요

청, 중대한 침해사고 발생 시 컴퓨터보안프로그램 긴급 배포, 손해배상책임의 감경, 보안프

로그램의 목적 외 이용금지 등

□ 국내의 분산 서비스거부 공격(DDoS) 대응관련 주요 정책 및 계획은 다음 표와 같음

[Table] 서비스거부 공격(DoS)의 대응계획유형 세부 내용

정보보호 중기

종합계획

· 행정안전부는 지식경제부, 국가정보원, 방송통신위원회 등과 협력하여 국가의 정보보호 비전 및 추진전략과 함께 6대 의제 및 18개의 중점 추진과제, 73개의 세부과제를 구성함

· 역점과제 중 ‘사이버침해 예방 및 대응체계 강화’ 추진과제에 DDoS 공격에 대한 시스템 구축 명시 ※ 세부 추진 사항 : ‘주요정보통신시시설의 사이버침해 대응력 강화’, ‘DDoS 공격대응을 위한 보안시스템 초기 구축’, ‘정

보보호 사회적 취약계층을 위한 사이버정보보호서비스 기반 마련’ 등

국가안전관리기본계획

· 재난 및 안전의 관리를 위한 기본방향과 매년 각 부처가 추진해야 할 안전관리계획 등을 포함한 우리나라의 국가재난관리에 대한 최상위의 장기적인 기본 종합 계획

· 사이버테러· 개인정보 불법유출· 금융피싱사기· 금융전산망 마비 등 사이버재난에 대응하기 위한 목표와 추진 전략을 설정

※ DDos관련 사이버 안전과 연관된 분야로는 ‘국가기반체계보호대책’ 내에 ‘통신망 보호대책’, ‘전산망 보호대책’, ‘금융전산시스템대책’과 ‘안전관리대책’ 내에 ‘사이버 안전대책’이 해당됨

국가안전관리집행계획

· 국민의 생명과 재산을 보호하기 위해 재난예방과 재난발생시 신속한 대응을 통해 피해 최소화· 재난 및 안전관리기본법에 따라 풍수해, 가뭄 등 자연재해와 폭발, 대형화재 등 인적재난 국민생활

관련 에너지, 통신 등 국가기반시설에 대한 재난관리대책 수립(1년 단위)※ 선제적 재난관리 및 안전문화 정착을 통한 국민 생활안전의 체계적 개선’을 목표로 사이버공격에 대한 보안인프라 확충,

개인정보보호 대응체계 강화 등 추진· 계획내의 제2장 ‘재난안전관리 세부대책’에서 ‘국가정보통신망 보호’와 ‘사이버안전’의 항목으로 세부적인 계획을 명시하고 있음(국가정보통신망에 대한 물리적 및 사이버 위협에 대 예방-대비-대응-복구 절차 기술)

□ 국내의 분산 서비스거부 공격(DDoS) 대응조직은 국가재난안전관리체계로 운영됨

Page 36: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

36

[Figure] 국가재난안전관리체계

* 출처 : 중앙안전관리위원회·행정안전부. <국가안전관리기본 계획(2010-2014)>. 2009. 12. 23.

◦ 그림에서 보여주는 국가재난안전관리체계 외에도 정보보호관련 법률에 의해 관련 조직을 설치 및 운영하고 있음

- 정보통신망법에 의한 정보사회기반을 조성하기 위하여 방송퉁신위원회가 전기통신사업자, 정보통신서비스제공자 등을 대상으로 이행명령을 부과하고 있음

- 정보통신기반보호법에서는 정보통신기반보호위원회의 설치, 침해사고 시 정보통신기반

침해사고 대책본부 구성, 분야별 정보공유분석센터를 운영토록 규정하고 있음

-국방정보화법에서는 국방부장관 소속하에 국방사이버안전 전담기관을 설치하도록 규정하고 있으며, 현재 사이버사령부를 신설하여 정보사령부와 제777부대 등을 배속하고 있음

-국가사이버안전관리규정에 따라 국가정보원장 소속하에 국가사이버안전전략회의를

구성하여 국가사이버안전대책회의를 운영하도록 하며, 국가사이버안전센터를 두고 있음

□ 이외에도 우리나라는 DDoS 공격 대응을 위한 지속적인 사업을 추진하고 있음

◦ 해킹바이러스 대응 고도화 사업(1996~)은 상시적인 인터넷의 이상 징후를 모니터링

하여 인터넷침해사고 예방 및 사이버공격 위협에 대응하는 체계 구축

◦ VoIP나 IPTV 등과 같은 융합서비스 기반의 다양한 응용서비스에 대한 안전성 확보를

Page 37: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

37

통해 방송통신 서비스의 신뢰성 확보 및 활성화 지원

- 주요 사업은 인터넷침해대응센터 운영, Zero-Day 공격 대응체계 구축, 정보보호 예보체계 구축, 융합서비스 정보보호 대응체계 구축, 인터넷에 접속하는 PC에 대한 사이버 검역

체계 시범도입 등임

※ ‘Zero-Day 공격 대응체계 구축’에서는 분산 서비스거부 공격(DDoS)의 대응체계나 대피

소, 대응장비 등의 구축을 추진하고 있음

◦ 범정부 DDoS 공격 대응체계 구축 사업은 국가사이버위기 종합대책에 대한 후속조치의

일환으로, 정부기관의 웹 사이트들이 DDoS 공격에 대응하기 위한 사업을 추진 중임

※ 교육, 과학, 에너지, 보건의료, 경찰, 특허, 관세, 방위산업, 국회, 국방, 국토해양, 시ㆍ도 등

12개 보안관제센터를 중심으로 하며, 한국원자력연구원 등의 132개 기관을 대상으로 함

-범정부 DDoS 대응체계 구축사업은 사이버공격 대응 593대를 도입하여 행정ㆍ공공기관들이 무차별적 DDoS 공격에 효율적으로 대응하도록 함

※ 도입장비는 DDoS 공격 대응 전용장비 198대, DDoS 공격을 사전에 탐지하는 장비 42대, 좀비PC 탐지장비 52대, 네트워크 유해트래픽 제어장비 41대 등임

-국내 17개 중요 분야의 보안관제센터가 DDoS 공격 대응체계를 갖추고 있으며, 1,461개 전자정부서비스 중 1,381개의 서비스가 DDoS 공격으로부터 보호하고자 함

◦ 금융전산망에 대한 안전성을 유지하기 위한 다양한 법ㆍ정책적 안전강화대책을 수립함

- 금융 분야업무의 전산화에 따른 금융관련 시스템의 보안사고 위협을 해결하고자 2003년 금융감독원에서는 ‘비상시 금융기관 전산망 안전대책’을 발표하였음

- 2009년에 발생한 7.7 DDoS 대란에 대응하기 위하여 금융감독원에서 DDoS 공격과 같은

사이버테러에 대응하기 위하여 금융부문 DDoS 공격 대응 종합대책을 마련함

※ 금융부문 DDoS 공격대응 종합대책의 주요내용은 ‘기술적 대응역량 제고 ’, ‘정보보호

관리체계 강화’, ‘IT감독 강화’, ‘정보보호전문가 양성’ 등◦ 국가기관 전산망 사이버 안전대회는 2010년 6월 국회입법조사처와 국회 디지털 포럼에서는 국가ㆍ공공기관 전체의 정보보호 수준을 향상시키기 위해 개최하였음

- 이 대회에서는 DDoS 공격 대응에 대한 점검으로, Connection Flooding, Get Flooding 등의 6개 유형의 공격에 대한 각 기관의 대응능력수준을 측정함

※ 대회를 통해 각 기관이 분산 서비스거부 공격(DDoS)에 대해 효과적인 대응을 못하는 것으로 분석되었으며, 전문 운영자의 부재, 운영관리의 소홀, 대응장비의 미보유 등이 원인임

◦ 행정안전부는 2012년 10월 매년 7월 둘째 주 수요일을‘정보보호의 날’(법정 기념일)로 지정하여, 사이버공격에 대한 경각심을 높이고 범국가적 대처역량을 높이고자 함

Page 38: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

38

4. DDos 공격 대응체계 개선 방향◦ 최근 발생하고 있는 DDoS 공격이 보다 다양한 사회적인 측면의 사이버 공격(Attack)으로 확대되고 있음

- DDoS 공격기술의 진보와 사이버공격에 대한 사회적인 대응체계의 미구축 등은 지속적인 사이버공간의 위협을 증가시킬 것임

- 가비아가 중소기업 IT담당자 243명을 대상으로 ‘DDoS 공격 사후 처리 실태에 대한 조사’를 하였는데, DDoS 공격을 받아도 신고하지 않는 비율이 64% 수준에 달하였음

※ 신고하지 않은 이유를 살펴보면 해결이 안될 것 같아서(65%), 금전적 손실이나 피해가 없어

서(20%), 신고절차가 까다롭고 복잡해서(9%), 신고방법을 몰라서(6%) 등으로 나타남

◦ 따라서, DDoS 공격을 방치하는 기술적 취약성의 제거 등의 예방적 조치와 다양한

이해관계자간의 명확하고 적절한 역할배분으로 사이버상의 보안업무를 강화하여야 함

◦ 앞에서 살펴본 미국, 일본, 우리나라의 DDoS 공격대응체계를 살펴보면, 국가마다 사이버

안전을 위한 법률 제정 및 세부적인 법적 규정사항, DDoS 공격대응을 위한 종합계획, 사이버안전을 위한 국가조직체계를 두고 있음

-국가적 상황에 따라 미국은 9.11 테러 이후 국가적 위기 상황 대처를 위해 범국가적 종

합대응체계를 구축하고 있으며, 일본의 경우는 정보보호계획의 일부로 별도 구분하지

않고 대응하고 있음

※ 우리나라는 7.7 DDoS 공격 이후 국가적 차원에서 종합대책을 마련하고자 노력 중이나 별도

대응관련 법률, 정책, 조직 등을 두어 운영하고 있지는 않음

[Table] 서비스거부 공격(DoS)의 대응계획유형 미국 일본 우리나라법률 국토안보법, 애국법, 기타

대통령령에 의한 규정 고도네트워크사회형성기본법정통방법, 정보통신기반보호법, 국가정보화기본법, 전자거래기본법, 전자금융거래법, 국방정보화법 등

정책국가사이버안보종합계획, 국가기반시설보호계획, 국가재난대응계획 등

제1차 정보보안기본계획, 제2차 정보보안기본계획, 국민을 지키는 정보보안전략 등

정보보호중기종합계획, 국가안전관리기본계획, 국가안전관리집행계획 등

조직국토안보부, 부처간 사고관리그룹, 국가사이버대응조정그룹, 컴퓨터비상대응팀, 정보공동체 사고대응센터, 국방부

경제 산업성(IT본부정보보안전문조사회), 내각관방 IT전략본부내 정보보호센터 및 정보보호정책회의 등

중앙안전관리위원회(국무총리), 행정안전부, 소방방재청, 해양경찰청, 시·군·구(안전관리위원회, 재난안전대책본부, 긴급구조통제단), 국방부(소속기관), 국정원(소속기관) 등

◦ 향후 DDoS 공격과 같은 사이버공격에 대응하기 위해서는 사전적 대응조치뿐만 아니라

Page 39: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

39

사후적 대응조치로서 적극적이고 신속한 대응 및 복구 계획이 마련되어야 함

- 사이버공격에 대응하기 위해서는 사이버공격을 식별하고 대응할 수 있는 별도 조직 필요

◦ 사이버공격이 하나의 조직, 하나의 국가를 벗어나 발생하고 있으므로, 공공-민간 부문

과의 협력과 국제적인 공조를 통해 핵심적 역할을 수행해야 함

- 사이버 위협 및 공격의 수준에 따라 평시 또는 사이버 공격 시, 각 관련 조직 간의 대응

절차, 대응체계, 대응분야 등을 명확히 구분하여 책임 있는 정책이 추진되도록 하여야 함

※ 우리나라는 행정안전부, 방송퉁신위원회, 국가정보원 등 사이버테러 대응기능이 분산되어 있음

◦ 사이버공격이 발생될 수 있는 기술적 환경을 고려하여 사전적인 대응 조치의 일환으로, 사이버공격의 잠재적인 위협이 발생하지 않도록 정보기반시설을 구축하여야 함

※ 네트워크 및 장비 등의 설계ㆍ개발 시 보안을 고려한 개발방법 등 기술 개발 및 도입 필요

- 사이버공격의 사전적 대응조치로는 발생 가능한 취약성을 사전에 식별할 수 있는 기술적

ㆍ정책적 방안, 사이버공격 대응의 점검 및 대응 기술 개발, 사이버공격 기술의 연구, 사이버공격의 탐지 및 대응을 위한 시스템의 개발 등을 들 수 있음

- 사이버공격의 사후적인 대응조치로는 사이버공격으로 인한 피해의 식별과 재발 방지를

위한 사이버공격의 추적기술 개발, 사이버공격으로 인한 다양한 시설 중단 및 사회적

피해로부터 신속한 복구를 위해 기술적ㆍ정책적 방안 마련 등을 들 수 있음

※ 우리나라의 주요 기반시설은 다른 국가의 시설 및 장비에 비해 비중이 높으므로, 강화된

사이버공격 대응 및 보호방안이 필요함

참고문헌

1. 곽관훈. “일본의 정보통신기반보호제도의 현황 및 시사점.” <IT와 법연구> 제6집. 2012.2: 147-175.2. 김도승. “사이버위기 대응을 위한 법적 과제 - 미국의 사이버위기 대응체계 현황과 시사점을 중심으로-.” <방송통

신정책>. 21(17). 2009. 9. 16.3. 배성훈. “국가 정보보호 정책현황과 개선방안”. <국회입법조사처 현안보고서>. 2010. 10. 20.4. 배성훈. “「악성프로그램 확산 방지에 관한 법률(안)」에 담을 주요내용 및 현행법의 관련조항 비교”, 2009. 9. 24.5. 손경호. “요즈음 중학생까지...” DDos 공격 대중화.“ <ZDnet>. 2012.10.3. 6. 신대규. “중소업체 대상 DDoS 긴급대피소 구축ㆍ운영” <한국인터넷진흥원 DDoS 대응 종합 대책 세미나자료집>. 2009. 10.

27.7. 신동규. “지난 3년간 DDoS 공격 2000% 증가” <디지털타임스>. 2012.2.5.8. 원유재. “DDoS 공격과 방어”. <2009 정보통신표준화 대학 특강자료집>. 건국대학교, 2009. 9. 14.9. 이재일, “오바마 정부의 정보보호 정책.” <제2회 인터넷 정보보호 세미나>. 2009. 7. 2.10. 중앙안전관리위원회·행정안전부. <국가안전관리기본 계획[2010-2014]>. 2009. 12. 23.11. 지식정보보안산업협회. “No DDoS, Secure Korea' 캠페인 및 '09년 DDoS 대란 개요 등.” 2010. 7. 6.12. 행정안전부·지식경제부·국가정보원·방송통신위원회. <정보보호 추진현황 및 2009년 역점과제>. 2009. 4. 21.13. 행정안전부. <국가안전관리집행계획[2010년]>. 2010. 4. 20.

Page 40: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

40

14. 행정안전부. “범정부 DDoS 대응체계 연내 구축, 200억 투자.” <행정안전부 보도자료>. 2009. 10. 12.15. 행정안전부 정보화전략실 정보보호정책과. “인터넷과 해킹”, 민ㆍ관 합동 국제 정보보호컨퍼런스(ISEC) 2009, 2009.

9. 8. https://www.mopas.go.kr/gpms/view/jsp/download/userBulletinDownload.jsp?userBtBean.bbsSeq=1016294& userBtBean.ctxCd=1012&userBtBean.orderNo=2

16. 헤럴드생생. “중소기업 64%, ”DDoS? 신고 안해요.“ <헤럴드 생생>. 2012.4.1717. Center for Strategic and International Studies, Securing Cyberspace for the 44th Presidency - A Report of

the CSIS Commission on Cybersecurity for the 44th Presidency, December 2008. http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf

18. Department of Homeland Security, National Strategy for Trusted Identities in Cyberspace: Creating Options for Enhanced Online Security and Privacy』, Draft Version, June 25 2010. http://www.whitehouse.gov/blog/2010/06/25/national-strategy-trusted-identities-cyberspac

19. Jelena Mirkovic, Peter Reiher. “A Taxonomy of DDoS Attack and DDoS Defense Mechanisms”, ACM SIGCOMM 『Computer Communication Review 』, Volume. 34 Issue. 2, 2004. http://www.cis.udel.edu/~sunshine/publications/ccr.pdf

20. Mike Davis, “SmartGrid Device Security Adventures in a new medium”, Black Hat USA 2009, July 2009. http://www.blackhat.com/presentations/bh-usa-09/MDAVIS/BHUSA09-Davis-AMI-SLIDES.pdf

21. National Coordination Office for NITRD, NITRD 2010 Strategic Plan, Draft Version, September 2010. http://www.nitrd.gov/draftStrategicPlan/NITRDstratplan_Public_Comment.pdf

22. Stephen M. Specht, Ruby B. Lee, “ Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures.” <Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems>. 2004 International Workshop on Security in Parallel and Distributed Systems. September 2004.

23. TheWhiteHouse, <ComprehensiveNational Cybersecurity Initiative>. 2010.http://www.whitehouse.gov/cybersecurity/comprehensive-national –cybersecurity-initiative24. The White House. <Executive Order No.13010. Critical Infrastructure Protection>. July 15 1996.

http://www.fas.org/irp/offdocs/eo13010.htm25. The White House, National Security Strategy, May 27 2010. http://www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf 26. The White House. <Presidential Decision Directive 63. Critical Infrastructure Protection>., May 22 1998. 27. http://blog.naver.com/PostView.nhn?blogId=herbbean&logNo=13010417031528. http://dolma.tistory.com/1329. http://en.wikipedia.org/wiki/Denial-of-service_attack30. http://isis.kisa.or.kr

Page 41: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

41

Policy Brief

영국, 사이버 통합신분증 제도 2013년 4월 도입

□ 영국 정부는 ‘사이버 통합신분증(virtual ID Card)’을 도입하기로 결정함

◦ 영국 정부는 동일한 아이디(ID)와 암호(PW)로 민간은 물론 정부의 모든 전자행정서비스를 이용할 수 있도록‘신원 확인 프로그램’을 시행할 계획임

- 소비자들은 소셜 미디어 사이트, 은행 등 민간업체의 홈페이지 접속 시 사용하고 있는

ID와 PW를 선택해 정부 행정전산망에 로그인 할 수 있음

- 컴퓨터뿐만 아니라 휴대전화 등 이동통신기기들을 이용해 세무신고나 여권, 낚시 면허증 발급 등 행정 서비스들을 손쉽게 처리 가능함

◦ 영국 정부는 시민들이 수많은 ID와 PW를 외워야 하는 불편을 없애고 사이버 범죄 피해도 감소시킬 수 있다고 예상함

◦ 또한, 각종 오프라인 신분증과 서류발급 등을 온라인으로 대체하게 되어 향후 10년간

시민들의 부담금액은 10억 파운드로 줄어들고 그 이상의 행정비용도 절감되는 효과가

있으리라 기대함

□ 시민단체에서는‘빅 브라더 신분증 제도’ 가 될 수 있다고 우려 가중

◦ 시민단체들은 정부가 모든 국민을 손쉽게 감시할 수 있는 '빅 브라더 신분증 제도'로악용될 소지가 있다고 지적

- 사생활정보보호단체인 'No2ID'의 기 허버트 사무총장은 정부계획은 원칙적으로 좋은 것

이지만 여러 부작용 위험성이 있다고 지적하였음

※ "특히 정보 수집에 굶주린 부처들의 치부를 가리기 위한 수단이 될 수도 있다"고 경고함

◦ 일부 민간업체들은 자사의 고객 중 일부의 사생활 침해 우려가 있다고 사용을 꺼림

□ 국무조정실은 내년 4월부터 복지 서비스 개혁 방안의 일환으로 시범 실시 예정

◦ 국무조정실은 어느 부처도 관련 정보를 통합해 보관·관리하지 않을 것이라고 강조

- 아이디 등의 인증절차는 정부가 아니라 제3의 민간 기관들이 하며, 민간기관들도 인증

절차만 대신할 뿐 소비자가 어떤 정부기관에 접속하여 어떤 서비스를 받았는지 알 수 없음

◦ 영국 정부는 그동안 영국우정공사를 비롯해 이통통신업체, 페이스북과 구글, 페이팔,

Page 42: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

42

마이크로 소프트 등 IT 업체들과 제도 도입을 위한 협의를 진행해 왔음

참고자료

1. http://news1.kr/articles/8387812. http://www.yonhapnews.co.kr/bulletin/2012/10/04/0200000000AKR20121004109300009.HTML?did=1179m3. http://www.belfasttelegraph.co.uk/news/local-national/uk/national-virtual-id-card-scheme-set-for-launch-16220138.html?r=RSS

Page 43: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

43

미국, 中통신장비업체를 '안보위협' 대상으로 지적

□ 미국 의회는 중국 통신장비업체 화웨이와 ZTE를 안보위협 주범으로 지목함

◦ 미국 의회 보고서에서는 화웨이와 ZTE가 미국의 핵심 인프라에 장비를 제공하고 있어, 미국의 국가안보가 위협받을 수 있다는 조사결과를 담고 있음

※ 중국이 악의적인 목적으로 통신 기업들을 이용할 수단과 기회, 동기가 있음을 강조함

- 미국 하원 정보위원회는 중국이 악성 하드웨어나 소프트웨어가 심어진 통신장비를

이용하여 전쟁 시에 미국의 안보시스템을 마비시킬 수 있다고 경고함

□ 정보위원회는 정보통신 구축사업에서 중국 통신장비업체(화웨이, ZTE 등) 배제 및

미국내 장비 판매 금지 및 미국기업간의 인수합병(M&A) 금지도 권고하고 있음

◦ 무역협정들에 명시된 ‘국가 안보를 위한 예외’ 조치를 발동하여, 새 정부 통신망 구

축 사업에서 화웨이를 배제할 수 있음

※ 캐나다 정부도 중국의 대형 통신장비업체 화웨이(華爲)를 안보위협으로 규정하였음

□ 미국 의회의 권고사항에 대해 중국 정부 반발 등 무역마찰 우려

◦ 중국 통신장비업체는 조사의 목적이 시장 경쟁을 방해하고, 중국 기업의 미국 시장 진

입을 막는 것이라고 비난하였음

※ “미국 기업의 통신 장비 대부분이 중국에서 생산된다”라며 “미국 정부 논리를 따르면

모든 통신장비를 국가 안보 위협 대상으로 분류해야 한다”고 지적함

◦ 중국 정부는 미국 의회가 사실을 존중하고 편견을 버려야 하며, 중미 무역협력 관계에

유리한 일을 하여야 한다고 주장하여 향후 무역마찰 우려

참고자료

1. http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=yonhap_news&wr_id=53312. http://www.afp.com/en/node/5793413. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=001&aid=00058626844. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20121009181444

Page 44: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

44

美 정부, 신원확인 기술 개발 프로젝트 추진

□ 미국 정부는 ‘믿을 수 있는 사이버 신원(Identity)을 위한 범국가 전략(NSTIC)’ 추진

※ NSTIC : National Strategy for Identities in Cyberspace◦ 미국은 첨단기술 업체들과 협력하여 간단한 비밀번호(PW) 방식을 대체하는 새로운 기

술을 개발하기 위한 프로젝트를 추진하고자 함

-국립표준기술 연구소(National Institute of Standards and Technology, 이하 NIST)에서 안

전한 온라인 거래 구현을 목표로 1,000만 달러의 연구비 지원하여 개발할 계획임

[Table] 서비스거부 공격(DoS)의 대응계획기관명 목표(주요 사업 내용) 금액

AAMVA(American Association of Motor Vehicle Administrators) 프라이버시를 강화하여 온라인 신원 생태계 마련 162만1,803달러

크레테리온 시스템스(Criterion Systems) 쇼핑과 기타 정보를 선택적으로 공유할 수 있는 기술 개발 197만7,732달러

다온(Daon Inc.)고령자를 포함한 모든 소비자에게 유익한 디지털 연결, 소비자 친화형 신원 생태계 개념 입증 등을 위한 스마트 모바일 기기(스마트폰/태블릿)의 이용 선택과 활용을 최대화하는 사용자 친화형 아이디 관리솔루션 개발

182만1,520달러

레질리언트 네트워크 시스템스(Resilient Network Systems Inc.)

안전한 다중 온라인 신원인증을 제공하는 트러스트 네트워크(Trust Network)를 통해 중요한 의료 및 교육 정보를 이용할 수 있도록 기술 개발

199만9,371달러UCAID

(University Corporation for Advanced Internet

Development)일관적이고 안전한 프라이버시기반 구축과 다중 인증 및 기타 기술 활용 추진 184만263달러

□ NSTIC는 고부가가치를 창출하고 주요 거래를 안전하게 처리할 수 있으리라 기대함

◦ 향후 디지털 인증 기술을 이용해 자동차 및 모기지 대출을 안전하게 처리할 수 있게

될 것이며, 정부 주도가 아닌 산업계 주도의 프로젝트를 추진할 것임

참고자료

1. http://www.nist.gov/nstic/2. http://www.itworld.co.kr/t/36/보안/77965/%EB%AF%B8+%EC%A0%95%EB%B6%80%2C+%EB%B9%84%EB%B0%80%EB%B2%88

%ED%98%B8+%EB%8C%80%EC%B2%B4+%EC%8B%A0%EC%9B%90%ED%99%95%EC%9D%B8+%EA%B8%B0%EC%88%A0+%EA%B0%9C%EB%B0%9C+%ED%94%84%EB%A1%9C%EC%A0%9D%ED%8A%B8%EC%97%90+1%2C000%EB%A7%8C+%EB%8B%AC%EB%9F%AC+%EC%A7%80%EC%9B%90

Page 45: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

45

범 유럽(EU), 사이버공격 대응훈련 전개

□ 유럽연합(EU)는 회원국 전역에서 사이버공격 대응훈련을 실시하기로 함

◦ EU의 사이버 공격 대응상황 점검 훈련인 사이버 유럽 2012가 지난 10월 4일 실시되었으며, 주요 금융기관, 정보통신 기업, 인터넷 서비스 제공업체, 지방 및 중앙 정부 부문에

400여 명에 이르는 전문가들이 참여하였음

※ 이들은 분산서비스거부공격(DDoS)을 포함한 1200개 이상의 독립된 사이버 침해상황에 대한

대응훈련을 실시하였음

- 사이버공격 대응훈련은 주요 유럽은행의 공식 웹사이트와 컴퓨터시스템에 대해 지속적

인 공격 발생 시 대응 및 협력방안에 대해 중점을 두고 진행하였음

※ 사이버공격이 실제 발생할 경우 유럽 전역에서 수많은 시민들과 기업들이 혼란을 겪을 수

있고, 유럽연합 경제에도 수백만 유로의 피해를 입힐 수 있음

◦ 유럽집행위원회 부의장인 닐리 크로스(Neelie Kroes)는 유럽연합 전역의 사이버공격 대

응훈련에 주요 금융 기관과 인터넷 기업이 참여한 것은 이번이 처음이라고 밝힘

□ 세계경제포럼(World Economic Forum: WEF)은 향후 사이버공격의 피해 우려

◦ 세계경제포럼(WEF)의 전문가들은 향후 10년 동안 주요 정보통신기반시설에 대한 보안

사고 중 10%에 해당하는 2천억 유로의 경제적 피해가 발생할 것으로 전망함

- 지난 2011년 웹 기반 공격이 36%이상 증가하는 등 사이버 침해사고가 지속적으로 발생함

※ 2007년에서 2010년 사이에 기업신고 보안사고가 4배 이상(2007년 5%→ 2010년 20%)증가함

□ 사이버 유럽 2012는 유럽 사이버보안의 달(European Cyber Security Month)과 병행 추진

◦ 금번 행사는 2010년에 이은 두 번째 행사로서, 유럽집행위원회, 유럽네트워크정보보안

기구(European Network and Information Security Agency: ENISA), 회원국 등의 공동

추진으로 이루어졌음

※ EU는 사이버위협 및 사고대응을 위해 자체적으로 컴퓨터비상대응팀(Computer Emergency Response Team: CERT)을 설립하여 운영 중임

□ 유럽집행위원회와 유럽대외관계청(European External Action Service: EEAS)은 2012년 말까지 사이버보안에 대한 전반적인 추진전략을 수립하고자 함

- EU는 회원국 전반의 네트워크와 정보보호를 강화하기 위해 함께 추진할 협력메카니즘

Page 46: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

46

과 민간보안의 필수요소를 도입하도록 하는 법률적 제안을 추진전략에 포함하고자 함

참고자료

1. http://europa.eu/rapid/press-release_IP-12-1062_en.htm?locale=en2. http://www.euractiv.com/infosociety/major-banks-telecom-firms-join-e-news-5151953. http://www.euinjapan.jp/en/media/news/news2012/20121004/143114/

Page 47: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

47

일본·ASEAN 정보보안정책회의 결과 발표

□ 제5회 일본·ASEAN 정보 보안 정책 회의를 개최(2012. 10. 10~11)하였으며, 정보보

안을 위해 일본과 ASEAN 국가간의 국제협력 강화 및 정보공유방안을 논의함

- 정보보안 수준 향상을 위하여 일본과 ASEAN 회원국간의 연락창구를 개설하고, 안심· 안전한 ICT이용 환경 및 비즈니스 환경을 구축하도록 국제적 연계를 강화할 것임

◦ 일본은 제4회 정책회의에서 “일·ASEAN 공동 정보보안 의식계몽 이니셔티브'의 추진

상황을 발표하였으며, 상호국가간의 의견교환을 통한 국제적 연계를 높이고자 하였음

□ 제5회 정책회의에서는 제4회 정책회의에서 결정한 사항들을 지속적으로 운영하기로 합의하였음

◦ 제4회 정책회의에서 논의하였던 사항을 합의하여 연말까지 추진하기로 하였음

- 일·ASEAN의 정보보안의식 계발에 대한 대처 추진

- 일·ASEAN의 정보보안관련 정보공유체제 검토 및 연락창구의 명확화

- 정보 보안의 더욱 협력 강화

※ ASEAN 각국과의 정보 공유를 기반으로 사이버 공격 예측·대응기술에 관한 연구 개발, 스마트폰 정보보호 및 ASEAN국가들에 대한 정보보안(ISM) 벤치마크의 제공, CSIRT 구축·연계 프로그램 등의 일·ASEAN 협력 및 정보보안포털사이트 용량 빌딩, 제어계 시스템의 정

보보안 및 중요인프라 기업간의 정보공유 틀 마련, 안심·안전한 ICT이용환경 및 비즈니스

환경의 구축 등 협력 강화 등

◦ ASEAN 각국은 일본의 노력을 평가하여 향후 일본 정부·산업계와 더욱 협력을 높이는 방안을 시행에 옮길 것으로 합의하였음

- 2012년 11월 일·ASEAN 정보통신 고급실무자회의에 본 정책회의 결과를 보고할 것임

※ 2013년 제6회 일·ASEAN 정보보안 정책회의는 일본에서 개최할 예정임

참고자료

1. http://www.nisc.go.jp/press/pdf/5th_aseanj_meeting_result_press.pdf

Page 48: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식정보보안 산업 동향 Oct. 2012

48

인도정부, 민간과 손잡고 첫 사이버공격 대응 추진◦ 국가안보자문위원 Shivshankar Menon는 ‘사이버보안에 대한 민간과 함께 참여의 공동

워킹그룹의 권고사항'을 담은 사이버 보안 보고서를 통해 정부와 민간이 사이버보안에

공동 대응하고자 한다고 발표하였음

- 사이버보안은 다양한 잠재적 손해에 대해 고려한 사항을 담고 있으며, 정부와 민간이

모두 요구하는 사항을 담아 상호 협력하고자 함

- 또한, 공동생황의 균형을 깨는 사회 미디어의 오남용이 발생하였는데, 표현의 자유와

개인정보보호의 권리를 유지할 수 있도록 다양한 주기별 보안을 개발하는데 기여할 것임

◦ 본 권고사항 작업을 주도한 국가안전국장 Vijay Latha Reddy는 공공과 민간 파트너십

(public-private partnership: PPP)을 창출하는데 근본적 목표가 있으며, 사이버보안·제품·인력을 위한 국제적 허브로서 인도에 설립되는 데 의의가 있다고 보았음

◦ 외교통상부 특보 Asoke Mukerji도 인도가 미국, 영국, 일본, 러시아, 유럽 등 사이버

위협을 줄이는데 국가간 상호협의를 위한 공통점을 도출하는데 기여하리라 보았음

- 통산산업위원회 산하 디지털 경제 분과위원회 의장 Virat Bhatias는 사이버 보안은 정부, 산업, 시민사회의 통합적 노력이 필요하며, 사이버위협은 국가적 영역에 제한되는 것이

아니므로 국제적 다양한 이해관계자의 협력이 필요하다고 보았음

- 통신 및 브로드밴드 국립위원회의 위원장 CII Kiran Karnik는 금번 공동협약이 올 사이버 보안 과제의 이해와 결실을 맺는데 기여할 것으로 보았음

◦ 인도에서는 정부와 민간이 처음 참여하는 공동작업그룹(JWG)을 설치하여 경제 및 사회 인프라개발에 사이버공격을 방어하고자 함

◦ 국가안보고문 Shivshankar Menon은 사이버보안을 위해 정부와 민간이 공동으로 대응

하기 위한 4개의 시범사업을 발표하였음

- 소셜 미디어 오용 등 최근 사고발생에 대응하기 위해 사이버보안을 대응하기 위한 세

부적인 내용을 적용할 필요가 있음

※ JWG의 주요 과제 : ① 제도적 구조, 용량 구축 및 개발 표준, IT제품을 위한 테스트 시설을

구축 등을 포함한 공공 및 민간의 파트너십을 위한 로드맵 개발

② 테스트 실험실, 테스트 감사 등 정보인프라 취약점 점검을 위한 다중처리센터 설립 ③ 사이버보안 인식제고를 위한 정보 공유 및 분석센터, 사이버범죄 조사 및 대응을

위한 사이버보안전문기관 설립 등 추진 ④ 정부와 민간이 참여하는 8개의 하위 패널 설정

Page 49: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

Ⅱ분산서비스공격(DDos)에 대한 대응정책 동향

49

□ 인도에서는 사이버 공격 대응을 위해 최대 50만 명을 훈련하기로 결정하였음

◦ 인도 정부는 인도 소프트웨어협회 등과 협의하여 향후 5년간 최대 50만 명의 사이버공

격 대응인력을 양산하기로 결정하였음

- 인도 정부는 전문가들을 모집하여 사이버 공격 대응방법을 지도할 것이며, 향후 사이버

보안전문기관을 설립하여 주요기관들에 대한 보안검사를 실시할 계획임

참고자료

1. http://en-maktoob.news.yahoo.com/india-set-cyber-security-panel-145417083.html2. http://www.chinapost.com.tw/asia/india/2012/10/17/357897/India-to.htm3. http://www.thehindu.com/news/national/nsa-announces-cyber-security-cooperation-with-private-sector/article4000136.ece?homepage=true

Page 50: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식지식정보보안 산업 동향 Sep. 2012

50

III Company Focus

Cool Vendors in Security : Application and Data Protection, 2012

1 Erado

2 Mu Dynamics

3 Secure Islands Technologies

4 ActiveBase

5 Veracode

Page 51: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

III Company Focus

51

Focus Company

1. Erado : Renton, Washington(www.erado.com)

회사 및 Tech 소개 ◦ 이메일, 소셜 미디어, 그리고 인스턴트 메시지를 보관, 감독 및 암호화를 통한 콘텐츠

보호를 주목적으로 하는 솔루션 서비스 회사임

◦ Erado 솔루션은 비공개 대화를 포함하고 있으며 사용자 프로파일에 기반한 모든 소셜

미디어 활동과 콘텐츠에 대한 중앙 집중화 된 액세스를 사용하고 있으며, 인기 있는

소셜 미디어 사이트를 자동적으로 찾아가서 보안에 취약한 컨텐츠에 실행되는 보안

응용 프로그램을 제공함

◦ Erado는 최고 수준의 SaaS 솔루션 응용 프로그램이며 비용 대비 효과가 매우 높으며

현재 특허 출원 중에 있음

[Figure] Erado Main page

* 출처 :www.erado.com/

Page 52: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식지식정보보안 산업 동향 Sep. 2012

52

2. Mu Dynamics : Sunnyvale, California (www.mudynamics.com)

회사 및 Tech 소개 ◦ Mu Dynamics는 움직이는 동작 및 사용자의 신체적 특성에 초점을 맞춘 동적 응용 프

로그램 공급 업체임

◦ FUZZ 테스트 또는 Fuzzing 프로그램은 네트워크 파일 및 사용자의 입력된 정보가 잘

못됐을 시 중앙 시스템에 전송하여 보안 결함이 일어나고 있다는 사실을 알리는 테스

트 기법임

◦ Mu Dynamics가 제공하는 어플라이언스는 방화벽과 같은 네트워크 장치 및 응용 프로

그램을 테스트하는 데 사용됨

◦ 네트워크 응용 프로그램의 IP PBX에서는, SIP 단말기, 감독 제어 및 데이터 수집

(SCADA), 네트워크 스토리지, 디렉터리 및 다른 유형의 잠재적으로 취약한 부분에

대한 광범위한 보안 솔루션임

[Figure] Mu Dynamics Main page

* 출처 :www.spirent.com/Networks-and-Applications/App_Aware_Security

Page 53: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

III Company Focus

53

3. Secure Islands Technologies: Jerusalem, Israel (http://secureislands.com)

회사 및 Tech 소개 ◦ Secure Islands Technologies는 라이프 사이클 접근 방식을 사용하는 데이터 보호 공

급 업체임

◦ 주력 제공 제품인 IQProtector 스위트는 기업 내 전체 데이터를 공동 작업 및 저장을

통해 새로운 데이터베이스화를 통한 EDRM(enterprise digitalrights management)으로

재구성함

◦ 고객 관계 관리, 기업 자원 관리 또는 SharePoint 및 감시, 보안 제도 등 생성되는 순

간부터 보안이 요구되는 데이터를 표시하고, 데이터의 구성 요소를 기반으로 기업 내

데이터를 이용하는 라이프 주기를 통해 많이 이용하는 것은 보안 등급을 높이고 사용

빈도가 적은 것은 보안 등급을 낮추는 형태로 이뤄지고 있음

◦ 즉, 데이터의 감도를 구축하는 것은 사후 민감한 데이터를 식별하기 위한 모델, 패턴및 가정을 통해 잘못된 데이터와 기밀문서의 유출 위험을 줄일 수 있음

[Figure] Secure Islands Technologies Main page

* 출처 :http://secureislands.com/

Page 54: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

국내외 지식지식정보보안 산업 동향 Sep. 2012

54

4. ActiveBase : Redwood City, California (www.informatica.com)

회사 및 Tech 소개 ◦ ActiveBase는 데이터마스킹 기술을 새롭게 개척한 기업 중 하나로 2010년 주목 받는

유망 기업임

◦ 실시간 데이터마스킹 기술은 데이터베이스 생성의 또 다른 형태이며, 신용카드 콜센터

에서 일하는 고객 서비스 직원과 같은 경우를 예로 들 수 있음

◦ ActiveBase의 동적 데이터마스킹 기술은 관계형데이터베이스관리시스템(RDBMS) 서버 혹은 전용 서버에 인스톨되고, 이를 통해 모든 트래픽 분석 및 수정이 가능하고, 그 결과를 전달할 수 있음

◦ ActiveBase는 RDBMS의 고객으로부터 SQL SELECT의 요청을 확인하고, 클라이언트

접근을 분석함. 그리고 보다 민감한 사항과 요청자의 데이터 기록을 토대로 요청에 맞

게 수정함

◦ 이 기술은 데이터베이스 그 자체 혹은 액세스 응용 프로그램에 변경을 요구하는 것이

아니며, 캐싱 매커니즘(불규칙한 패턴 저장 기능)의 성능에 영향을 주는 요소를 최소

화 시켜줌

[Figure] ActiveBase Main page

* 출처 :www.informatica.com/us/

Page 55: 제4호(10월) 국내외지식정보보안동향 월간보고서 · - 이슈분석 2 : ip카메라를 통한 홈시큐리티 ... 24만개 이상 위젯 및 수천 개 웹 2.0 애플리케이션

III Company Focus

55

5. Veracode : Burlington, Massachusetts (www.veracode.com)

회사 및 Tech 소개 ◦ Veracode는 정적 애플리케이션 보안 테스트(SAST) 벤더로써 다른 기업들과 차별화된

기술로 2008년 가트너 쿨벤더로 뽑혔음

◦ 최초의 클라우드 기반 애플리케이션 보안 테스트 플랫폼을 만들었으며 하드웨어 설치

없이 테스트 및 remediating 할 수 있음

◦ 상품으로 기술을 파는 것이 아닌, 자동화 소프트웨어 서비스(SaaS)를 통해, 소프트웨

어 보안 테스트 서비스를 제공하는 비즈니스 모델을 제시함

◦ 이 접근 방식은 자체적으로 애플리케이션 보안 테스트를 수행할 수 있는 응용 프로그

램 보안 기술 및 자원이 부족한 기업에 적합하도록 설계되어 있음

◦ Veracode의 또 다른 차별 요소는 서드 파트 라이브러리를 포함한 응용 프로그램의 전

체 코드 베이스가 아닌 소스 코드, 바이너리만을 분석하여 보안 취약점을 찾아낼 수

있다는 점임

[Figure] Veracode Main page

* 출처 :www.veracode.com/