슬라이드 1

Similar documents

PowerPoint 프레젠테이션

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

PowerPoint 프레젠테이션

5th-KOR-SANGFOR NGAF(CC)

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

TGDPX white paper

Windows 8에서 BioStar 1 설치하기

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

ISSUE REPORT 1. 추진배경 超 연결 스마트(IoT) 시대에서 사이버공간 안전성 확보는 창조경제와 필수요건 스마트플랫폼 기반으로 일상생활 全 영역에서 ICT에 대한 의존도 심화 국내 스마트폰 이용자 수 국내 전자상거래 규모 국내 인터넷뱅킹 일평균 이용건수 국민

네트워크기반실행파일수집기술 Netflow 기반역추적기술 휴대형무선랜취약성분석도구 16 얼굴인식기술 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 제어시스템망관리에

*2008년1월호진짜

TTA Journal No.157_서체변경.indd

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

암호내지

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

SBR-100S User Manual

Cloud Friendly System Architecture

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

스마트 교육을 위한 학교 유무선 인프라 구축

슬라이드 1

Microsoft Word - src.doc

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

PowerPoint 프레젠테이션

시각형 상사 vs 청각형 상사

[로플랫]표준상품소개서_(1.042)

한국정보보호진흥원

정보


PowerPoint 프레젠테이션

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

라우터

2018_11_06 Nubo 소개자료

#WI DNS DDoS 공격악성코드분석

AISF2014_template

좀비PC

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

슬라이드 0

서현수

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

슬라이드 1

ㅇㅇㅇ

<31305FBEC6C0CCC5DB2E687770>

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Digital Convergence 시대의 패러독스와 성공전략

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

PowerPoint 프레젠테이션

슬라이드 1

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

LG텔레콤

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

1. 정보보호 개요

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

최종_백서 표지

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

Bubbles PowerPoint Template

PowerPoint 프레젠테이션

Secure Programming Lecture1 : Introduction

Installing Template Theme Files

[Brochure] KOR_TunA

untitled

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

유포지탐지동향

슬라이드 1

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx)

ePapyrus PDF Document

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

PowerPoint 프레젠테이션

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Office 365 사용자 가이드

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Android Master Key Vulnerability

Transcription:

2014. 6. 23 원유재 yjwon@iitp.kr

목차 I. 정보보호의중요성 II. 현황및당면과제 III. 추진과제현황 IV. 발전방향

KRnet2014 2

KRnet2014 3

KRnet2014 4

동기 : 호기심, 자기과시 금품갈취 사회혼란, 사이버테러 기법 : 수동 은닉, 자동화 조직적, 지능화 KRnet2014 5

KRnet2014 6

KRnet2014 7

KRnet2014 8

최정예인력부족 구직난속의구인난 발생 KRnet2014 9

KRnet2014 10

KRnet2014 13

과제명 지능형악성코드자동분석및경유 / 유포지탐지기술개발 ( 목표 ) 사이버공격예방을위한침해공격사전탐지 ( 악성 URL/ 악성코드 / 좀비 PC) 및악성코드분석원천기술개발 - 악성코드경유 / 유포지등악성 URL 탐지및악성코드수집기술개발 ( 악성 URL 탐지율 : 90%) - 이메일분석기반좀비 PC 및봇넷그룹탐지기술개발 ( 이메일기반좀비 PC 탐지율 70%) - 좀비 PC 악성코드자동탐지 / 추출및악성코드 ( 실행형 / 문서형 ) 자동분석기술개발 ( 좀비 PC 에서의악성코드탐지율 90%) (EndProduct/ 적용범위 ) 조직내악성 URL 접속탐지 / 차단및신규악성코드샘플수집 / 분석을통한대응, 기존좀비 PC 탐지및조치를통한악성코드피해방지 대규모 Malnet 자동탐지시스템 싱크홀기반악성코드경유지탐지시스템 악성코드경유지탐지 / 조치로악성코드유포사전예방 유포지 - 경유지 - 경유 / 유포지연결관계 악성코드경유 / 유포지, 좀비 PC, C&C 종합현황시각화 -C&C - 기감염좀비 PC 악성코드배양기반공격패턴분석시스템 악성코드장기배양 / 분석을통한 C&C 및좀비 PC 탐지 악성코드 확산방지 악성 URL 탐지시스템 악성 URL 탐지 / 조치를통한감염 PC 확산방지 악성코드자동분석시스템 악성코드 - 유포지 -Exploit - 악성코드 - 악성코드분석정보 악성코드종합정보데이터베이스 - 좀비 PC IP - 좀비그룹 - 좀비 PC 내부악성코드 좀비 PC 정보 이메일기반좀비 PC 및봇넷그룹탐지시스템 이메일분석을통한대규모좀비 IP pool 및스팸광고사이트탐지 좀비 PC 악성코드추출도구 기감염 좀비 PC 탐지 / 조치 악성코드세부분석결과도출백신제작에활용 기탐지된좀비 PC 내부악성코드분석및추출

과제명 MTM기반 단말 및 차세대 무선랜 보안 기술 개발 (목표) 다양한 모바일 서비스의 안전성과 신뢰성을 요구하는 모바일/무선 환경에서 - 스마트 단말의 정보유출 방지 및 비인가된 사용자의 불법 접근을 차단하는 MTM하드웨어 기반 보안 핵심 기술 개발 (보안등급 : TCG SC2급, 소모전력 10mA, 인증시간 2초이하) - 무선 다중침해 공격의 실시간 방지와 고속접속 보안 서비스를 제공하는 차세대 무선랜 보안 핵심 기술 개발 (802.11n, 2개채널 감시/60%BSS 수준/센서정보기반 탐지 및 대응) (EndProduct/적용범위) MTM(모바일 보안신뢰모듈)이 탑재된 스마트 보안 단말, 실시간 무선랜 침해 방지 센서, 보안 AP 등/ 모바일 인터넷보안, 지불 뱅킹등 금융보안, 스마트워크/BYOD등 기업보안 등에 활용 클라우드 보안 서버 인증서버 iphone Cloud Win Mobile Cloud Android Cloud 3W 통합인증 및 지불 결재 서버 스마트폰용 공개키 기반 인증서버 WiBro 원격단말제어 앱스토어 보안서버 WCDMA 원격 단말보안 관리서버 악성코드 확산제어 서버 AVALIABLITY 분실/도난시 단말 도용 방지 단말 정보 유출 방지 비인가자 불법 접근 방지 스마트 차세대무선랜 고속접속보안 Service-level INTEGRITY 단말 보안 플랫폼 모바일용 SW 보안성 검증 기술 모바일 SW 유통 인증 기술 REALIABLITY WiFi SAFETY WIPS 보안서버 무선보안 위협상황 WIPS 수집, 분석, 제어 및 관리/침해탐지/차단 Server Secure AP 신뢰AP리스트방송, 고속접속보안 지원 Execution-level Driver-level Chip-level WIPS Sensor

과제명 4G 망공격 / 비정상트래픽탐지및대응기술개발 ( 목표 ) 4G LTE 망및단말대상악의적인공격및비정상트래픽에대한탐지및대응기술개발 - 4G 망제어 / 데이터트래픽수집기술개발 (GTP 트래픽처리성능 : 30Gbps/ 초 ) - 4G 망공격 / 비정상데이터트래픽탐지기술개발 ( 공격 / 비정식트래픽탐지오탐율 : 5%, 사용자세션처리수 : 1,000 만개 ) - 4G 망침입방지및이상징후관제기술개발 ( 공격 / 비정식트래픽대응지연시간 : 1,000ms/20Gbps) (EndProduct/ 적용범위 ) 이동통신망보호를위한전용보안장비 (IPS, IDS 등 ) 및이동통신장비의보안모듈형태로이동통신사업자망활용가능 3G 망 3G 연동망구간비정상트래픽 연동망구간트래픽수집시스템 4G 코어망 (ECP) 4G 망트래픽수집시스템 4G 망비정상트래픽차단시스템 Internet 펨토셀 펨토셀구간비정상트래픽 펨토셀구간트래픽수집시스템 MME S-GW 4G 망트래픽수집시스템 4G 망비정상트래픽탐지시스템 P-GW 4G 망이상징후관제시스템 악의적서버외부로부터유입되는비정상트래픽 4G 망무선자원및주요장비과부하유발트래픽 enb 4G 무선망 4G 망비정상과금및단말자원고갈트래픽 o 4G 망은 3G 망과구성요소및프로토콜이다르고 All-IP 기반으로모든망구성장비에대한공격위협증대 또한 4G 는음성통신도데이터망을이용하므로, 데이터망에대한공격으로음성서비스방해가능

과제명 BYOD, 스마트워크환경에서상황정보기반동적접근통제기술개발 ( 목표 ) BYOD, 스마트워크환경에서기업 ICT 자산보호를위한상황정보기반동적접근통제기술개발 - 개인기기상황정보수집, 식별관리기술개발 ( 애플리케이션식별수 : 1,600 개 ) - 상황정보기반이용패턴프로파일링및이상행위분석기술개발 ( 상황정보활용개수 : 10 개, 비정상이용탐지오탐율 : 5%) - 동적접근통제정책관리및타보안솔루션과의연동기술 ( 접근권한반영시간 : 10 초이내 ) (EndProduct/ 적용범위 ) BYOD, 스마트워크서비스에특화된전용보안장비 (NAC, MDM 등 ) 및기업내부인프라보호를위한핵심장비 ( 요소모듈로활용등 ) 에적용 공중유무선망 사내네트워크 Agent 및네트워크트래픽분석을통한서비스이용행위정보 스마트워크서비스 외부유선망 공용 WiFi 망모바일망 사용자 사내유무선망 Device 접근상황정보수집시스템 ( 네트워크분석을통한상황정보수집기술포함 ) 웹방화벽인증 / 방화벽 NAC MDM 시스템서버기존보안시스템 개인사용기기 사내유선망 수집에이전트의상황정보 탐지정보 보안정책연동 Device 접근상황정보수집에이전트 사내 WiFi 망 Device 비정상이용탐지시스템 Device 접근 / 사용동적통제시스템 o 분실 / 도난, 악성코드 / 해킹개인기기를통한기업내부인프라접근후주요기밀또는업무데이터유출위협증가 -> 개인기기의기업내부인프라접근, 서비스이용등의상황정보를분석해기기의비정상접근 / 사용, 행위등을탐지

과제명 안드로이드소스코드부정사용방지기술개발 ( 목표 ) 안드로이드어플리케이션 ( 앱 ) 의디컴파일및디어셈블링을통한부정복제및변조사용방지. - 기기고유정보추출및인증정보매칭기술 ( 부정복제사용방지를위한기기의고유한정보를활용한인증기술 ) - 기기고유정보기반앱암호화기술 ( 앱암호화를통한소스코드유출방지기술 ) - 앱실행을위한비밀키교환시스템 ( 앱실행시서버와의비밀키교환을통해, 위변조를확인하는기술 ) - 앱재패키징및배포기술 ( 구동을위한앱에복호화를위한코드삽입후다시패키징하고, 클라이언트로배포하는기술 ) (EndProduct/ 적용범위 ) 보안이필수적인금융권및정부기관과연관된안드로이드어플리케이션및소스코드 ( 지적재산권 ) 을보호하고자하는모든개발자를대상으로활용. Google Play Store 2 개발자스텁앱등록 스텁앱 단말기 [ 시스템개요 ] 단말기에시스템권한을가진런처내장 - 앱정보교환및복호화기능수행 - 키교환및암호화앱다운로드수행 1 개발자원본앱등록 Server 스텁앱 3 앱실행시런처에요청 1 개발자는원본앱을유즈브레인넷서버에등록 - 원본앱이등록될경우, 서버는재패키징과정진행 - 재패키징결과물 : 마켓등록용 ( 스텁 ) 앱, 암호화앱 * 마켓등록용 ( 스텁 ) 앱 : 런처에앱정보전달코드삽입 * 암호화앱 : 암호화된원본앱 ( 서버에보관 ).APK 2 개발자는스텁앱을마켓에등록 - 1 에서생성된마켓등록용 ( 스텁 ) 앱을수령하여등록 5 암호화 4 비밀키생성 원본 APK 암호화알고리즘 암호화된 APK 6 APK 재패키징 & 배포 기기고유정보전송 비밀키생성정보전송 8 복호화 런처 7 비밀키생성 복호화알고리즘 암호화된 APK 원본 APK 3 사용자는마켓에등록된앱설치및실행 4 앱실행시기기고유정보를서버로전달하며, 서버는전달받은기기고유정보를기반으로비밀키생성 - 앱복호화시비밀키정보를활용하기위함 - 비밀키를클라이언트에암호화하여전달 5 실행앱정보확인후앱암호화진행 - 비밀키를사용하여앱암호화 6 암호화된앱을단말기로보안통신을사용하여전송 7 암호화된비밀키를복호화하여비밀키복원 8 복원된비밀키로암호화된앱복호화하여, 원본앱복원및실행

과제명 인간 - 컴퓨터상호작용 (HCI) 기반 Usable Security 원천기술개발 ( 목표 ) 모바일기기환경의안전성강화 ( 인터페이스공격대응 ) 와편의성개선 ( 트레이드오프조절 ) 을위한 HCI 기반 Usable Security 제공보안모듈및시스템개발 - 모바일인증을위한 HCI 기반안전성모델과이론적인정형화기술개발 (STM-GOMS 모델 ) - 안전성편의성트레이드오프를고려한모바일인증기술개발 ( 숄더서핑공격방지율 90% 이상, 레코딩공격방지율 90% 이상 ) - 직관적안전성을제공하는모바일인증및상호작용기술개발 ( 평균실행시간 10 초이내, 오류율 5% 이내 ) - 복합적모바일인증및보안인터페이스직관성강화기술개발 (EndProduct/ 적용범위 ) 모바일인증을위한직관적 HCI 보안인터페이스및프로토콜 (SW) / 모바일컴퓨팅장치, 스마트기기및관련응용서비스, ATM, KIOSK, 디지털도어락등유사인터페이스기기응용

과제명 스마트단말용스트리밍유해컨텐츠차단기술개발 ( 목표 ) 스마트단말용스트리밍음란물차단핵심기술및시스템개발 - 영상특성 ( 조도, 크기, 방향등 ) 에강인한음란물판단정보고속추출기술개발 ( 음란물판단정보추출속도 : 0.3 Sec/Frame 이내 ) - 영상정보및관심영역기반음란물실시간판단및차단기술개발 ( 음란물차단속도 : 10 초이내 ) - 스마트단말용스트리밍음란물차단시스템개발 ( 스트리밍음란물차단성능 : 90% 이상 ) (EndProduct/ 적용범위 ) 스마트단말용동영상실시간분석및음란물차단시스템 / 스마트단말용안심콘텐츠사용서비스, 클린스마트 E-Learning 서비스에활용 : 유해콘텐츠스트리밍 방송사 : 무해콘텐츠스트리밍 인터넷포털 모바일 시공간정보기반유해특징추출유해정보탐지분석 스마트단말콘텐츠분석플랫폼 Application & UI Multimedia Framework Android Kernel 저장공간 스트리밍데이터최적분류기반음란물실시간탐지및차단기술 시공간특징기반다운로드콘텐츠분석을통한음란물검색기술

과제명 제어시스템인트라넷보호용침해사고이상징후탐지및다중계층대응기술개발 ( 목표 ) 파이프라인시설의보안성강화를위한부정접근방지및침해사고전조증상탐지기술개발 - 세부영역별심층방어개념의실시간부정접근방지기술 (L7 데이터필드추출 : > 100 Mbps 포함 ) - 고의적 / 비고의적침해사고전조증상탐지기술 ( 침해사고대비전조증상탐지율 : =< 100%) (EndProduct/ 적용범위 ) - 산업용보안이벤트관리시스템, 산업용망관리에이전트, 산업용방화벽 - 주요기반시설네트워크보안기술로활용 기업망 감시제어망 전역보안상황분석 보안장비구성, 상태관리 SCADA Servers 보안정책및경보 네트워크상황정보 HMI Historian 비인가시스템 / 제어명령접근제어 산업용프로토콜비정상행위분석 필드망 파이프라인인트라넷 PLC/RTU/DCS Controllers 산업용망구성, 성능, 장애데이터수집 산업용망통신데이터상태수집 PLC/RTU/DCS Controllers 센서및엑추에이터

시장규모 100 억 ~400 억 400 억 ~700 억 700 억 ~900 억 900 억 ~ < 기존보안위협 > 웜 바이러스불법접근 DDoS 불법스팸웹해킹 PC 방화벽안티스파이웨어스팸차단보안운영체제싱글사인온 (SSO) DDoS 대응 방화벽 (Firewall) 웹방화벽 VPN 공인 / 사설인증서비스통합보안관리 PKI DB 보안 ( 접근제어 ) PC보안 DRM 침입방지바이러스백신보안관제 영상수집장치 (DVR) 카메라 (CCTV) 엔진 / 칩셋 ( 영상 ) < 지능형 / 신규보안위협 > 취약점분석도구로그관리분석도구 무선 / 모바일위협지능형공격 (APT) 사이버사기개인 / 기업정보탈취사회안전위협 무선네트워크보안 * 모바일보안 * 보안 USB 보안스마트카드홍채인식유해콘텐츠차단 DB 암호 * 얼굴인식 영상감시관리영상감시지능형솔루션사회기반시설보안 KRnet2014 11

구분사이버위협대응 ICT 환경변화대응범죄예방, 사회안전개인정보침해위협 수출주도형 1 APT 공격대응 2 사이버블랙박스 3 지능형영상감시 4 사용자진화형얼굴 - 홍채인식 5 유해콘텐츠차단 수입대체형 6 무선침입탐지 7 스마트단말보안칩 8 산업용통합보안 미래성장형 9 Cipherbase 기반암호 10 유니버셜인증 KRnet2014 12

KRnet2014 13

과제명 악성코드프로파일링및대용량보안이벤트분석을통한공격징후탐지기술개발 ( 목표 ) 기업 / 조직내부의정보보호를위한빅데이터분석기반고도화된 APT 공격탐지기술개발 - 내부로유입되는악성코드및내부감염 PC 탐지, 악성코드공격프로파일링기술개발 - 빅데이터분석플랫폼기반대용량보안이벤트처리및 APT 공격징후탐지기술개발 - 내부 APT 공격징후시각화및통합보안관제기술개발 (EndProduct/ 적용범위 ) 보안업체에서개발되는상용솔루션 / 장비및일반기업 / 조직에서운영되는보안관제시스템등에광범위하게적용 대용량보안이벤트분석을통한 APT 공격징후탐지기술 통합보안관제기술 명령제어 빅데이터분석플랫폼 최초침투 정보유출 단계별공격징후탐지 내부취약점확인 연관분석및 APT 공격탐지 악성코드분석결과및프로파일정보 공격징후분석 / 탐지결과 실시간통합보안모니터링 악성코드 / 감염 PC 탐지및프로파일링기술 인터넷 네트워크장비 KRnet2014 대용량보안이벤트 방화벽보안장비 네트워크트래픽 웹 / 메일서버등기타운영장비 내부유입악성코드탐지내부감염 PC 탐지악성코드프로파일링내부 APT 공격징후시각화 감염 PC 감염 PC 정상 PC 감염 PC < 기업 / 조직내부 > 정상 PC 공격탐지 보안관리시스템

과제명 스크립트기반사이버공격사전예방및대응기술개발 ( 목표 ) 악성스크립트를이용한사이버공격을예방하기위한악성스크립트탐지및실행방기기술개발 - 네트워크레벨스크립트기반사이버공격차단기술 - 호스트레벨악성스크립트탐지 / 실행방지기술 - 악성스크립트탐지시그니처관리및웹사이트점검기술 (EndProduct/ 적용범위 ) 보안업체에서개발되는상용솔루션 / 장비및일반기업 / 조직에서운영되는보안관제시스템등에광범위하게적용 차단 기업네트워크 호스트레벨악성스크립트탐지및실행방지기술 KRnet2014 기업네트워크 차단 악성스크립트탐지시그니처 악성스크립트 웹서버 웹서버 악성스크립트탐지시그니처 악성스크립트탐지시그니처관리기술 [HTML4,5] 네트워크레벨스크립트기반사이버공격탐지 / 차단기술개발 악성스크립트 악성스크립트탐지시그니처 악성스크립트 악성스크립트탐지시그니처 차단 침입탐지 / 차단시스템 차단 방화벽 방화벽 악성스크립트배포웹사이트점검기술 차단 DDoS 공격등사이버공격유발악성스크립트 개인정보탈취, HTML5 기반스크립트악성코드 탐지 등 악성스크립트배포서버 DDoS 공격등사이버공격유발악성스크립트 정상서버 악성스크립트배포서버

KRnet2014 14

과제명 사이버블랙박스및보안관제인텔리전스기술개발 통합보안상황분석시스템 침해사건간연관분석, 프로파일링, 보안관제 Intelligence 대용량유무선침해사건탐지 / 분석시스템 [ 블랙박스에서차단할정보제공 ] 악성코드, 악성URL, C&C IP 등 [ 추가분석자료요청 ] 특정악성코드, URL, IP 관련침해공격세부정보요청 [ 신규수집된악성정보제공 ] 악성코드, 악성URL 등 [ 추가분석자료제공 ] 공격시간, 추가설치된악성코드, 내 / 외부감염IP, C&C, 통신프로토콜, 공격규모, 침해공격트래픽 사이버블랙박스 침해공격원인분석시스템 데이터수집 / 관리시스템 침해공격원인분석시스템 데이터수집 / 관리블랙박스시스템블랙박스 <A 업체 > <B 기관 > < 침해대응기관 >