최종연구보고서 전략기획연구 06-03 유비쿼터스 정보보호 기본전략 연구 2006. 12.
제 출 문 정보통신부 장관 귀하 본 보고서를 유비쿼터스 정보보호 기본전략 연구 의 최종 연구개발 결과 보고 서로 제출합니다. 2006년 12월 연구책임자: 정책개발단장 정경호 참여연구원: 전략기획팀장 민경식 수석연구원 김윤정 선임연구원 이응용 선임연구원 최광희 선임연구원 김여라 주임연구원 임희준
목 차 Ⅰ. 추진 배경 1 Ⅱ. 정보보호 환경 전망 2 1. IT 환경 변화와 정보보호 2 가. 정보화 사회에서 유비쿼터스 사회로 변화 2 나. 유비쿼터스 사회의 특징 6 다. 유비쿼터스 사회를 위한 정보보호 11 2. 현재와 미래의 정보보호 핵심이슈 16 가. 인프라 위협 고도화 글로벌화 16 나. 서비스 신뢰 기반 취약 18 다. 이용자 프라이버시 침해 위협 19 라. 불건전 정보 이용환경 22 Ⅲ. 유비쿼터스 정보보호 기본방향 24 1. 비전 24 2. 추진전략 25 Ⅳ. 4대 핵심 정책과제 29 Ⅳ-1. 안전한 정보인프라 구축(Secure Infra) 29 1. 현황 및 이슈 29 2. 정책목표 35 3. 세부정책과제 36 가. BcN 통합 안전관리 체계 구축 36 나. USN 안전관리 체계 구축 45 다. 소프트웨어 안전 신뢰성 강화 51 라. 사이버 침해사고 억제력 확보 57
Ⅳ-2. IT 서비스의 신뢰기반 확보(Trusted Service) 67 1. 현황 및 이슈 67 2. 정책목표 71 3. 세부정책과제 72 가. 차세대 전자인증 프레임워크 구축 72 나. 디지털 ID 관리체계 구축 77 다. 건전한 디지털 콘텐츠 보호체계 마련 82 라. u-디바이스 신뢰 및 상호호환성 확보 85 마. 신뢰할 수 있는 u-서비스 이용기반 마련 92 바. 유비쿼터스 환경 신뢰기반 구축 96 Ⅳ-3. 이용자의 프라이버시 보장(Guaranteed Privacy) 100 1. 현황 및 이슈 100 2. 정책목표 108 3. 세부정책과제 109 가. 개인정보보호 아키텍쳐 구축 109 나. 개인정보보호 사회 문화적 환경 조성 111 다. 개인정보보호 법제도 정비 115 라. 위치정보보호 119 마. 바이오정보 및 의료정보보호 121 바. 영상정보 및 신규미디어 콘텐츠 이용 정보보호 124 사. RFID 및 VoIP 서비스 프라이버시 보호 126 Ⅳ-4. 깨끗하고 건전한 정보이용환경 조성(Clean Environment) 129 1. 현황 및 이슈 129 2. 정책목표 137 3. 세부정책과제 138 가. 불법 불건전정보 대응방안 확립 138 나. 건전한 정보이용자 육성 147 다. u-clean 문화조성 및 확산 150 V. 정보보호 기반 조성 156 V-1. 정보보호 기술개발 156 V-2. 정보보호 산업육성 166 V-3. 정보보호 법제정비 178 별첨 : 주요국 정보보호 정책 전략 동향 189
I. 추진 배경 o 우리사회는 정보화의 진전, IT와 타산업의 융합 등으로 국민생활 전반의 혁신적인 변화를 끼칠 유비쿼터스 사회로 급속히 변화 - BcN, USN 등 인프라의 고도화에 따라 현실과 사이버 공간이 통합된 유비쿼터스의 도래로 인간사회의 커다란 변화를 초래 - 특히, IT분야와 타산업과의 컨버전스의 가속화로 출현하는 u-health 등 다양한 신규서비스는 우리사회의 발전과 더불어 국가 경쟁력 강화의 기회를 제공 o 급속한 사회변화는 기술과 문화와의 격차, 프라이버시 침해 등 다양한 역기능의 등장은 u-society에 대한 새로운 도전으로 작용 - 봇넷, 파밍 등 새로운 유형의 사이버공격이 유 무선 통합 환경으로 확산되어 피해의 확산 - RFID, LBS, 스마트카드 등 새로운 u-it 기술로 인해 과거보다 개인정보의 수집, 전송, 통합이 한층 용이 - 인터넷 불법스팸, 자살정보 공유, 폭탄제조 등 불법적이고 반사회적인 활동의 전개로 인한 사회적 문제의 확산 o 이에 따라 새로운 위협이 상존하는 유비쿼터스 환경 하에서 안심하고 u-it 혜택을 누릴 수 있기 위한 정책방향 설정 필요 - 미래사회 금융, 의료, 교육 등 전분야에서 IT서비스를 안전하게 이용하고, 개인의 프라이버시를 보호하며, 건전한 정보이용환경 조성을 위한 유비쿼터스 정보보호 기본전략 수립 - 1 -
II. 정보보호 환경 전망 1. IT 환경 변화와 정보보호 가. 정보화 사회에서 유비쿼터스 사회로 변화 정보화 사회와 유비쿼터스 사회 유비쿼터스 사회는 모든 사물이 지능화 네트워크화됨으로써 지능화된 사물을 통해 상황에 따라 적합한 서비스를 제공 다양한 마이크로 칩(소형 컴퓨터)이 사람, 사물, 환경 속에 내재화(embedded)되고 이들이 지능화됨과 동시에 네트워크로 연결되어 인간 생활의 편익을 제공 물리공간과 전자공간의 업무, 생활이 연계되어 인간의 생활 공간 범위의 확장 o 현재 우리사회는 광대역 네트워크 인프라(BcN)를 기반으로 사람, 컴퓨터, 사물이 연결되는 유비쿼터스 환경으로 급속히 전환 중 - 향후 5년간 네트워크에 연결되는 광의의 단말(Network Appliance)은 현재보다 100배, 10년 후에는 수만 배 규모로 증가하면서 총체적 네트워크 연결시대(Network of All)로 변화 PC, 휴대전화, 디지털 정보가전, 디지털 TV, 자동차, 제조물, 도시시설물, 사실상 모든 사물과 환경이 정보통신망의 단말이 되는 네트워크 연결시대로 진입 - 2 -
o 사람과 사람(P to P)간의 의사소통에 통신 도구를 활용하던 것을, 사람과 기계(P to M), 사물과 사물(T to T)간에도 서로 연결되어 통신이 이루어지는 유비쿼터스 환경으로 변화 < IT 환경 변화 특성 > 구분 전산화 정보화 유비쿼터스 시기 1980년대 1990 년대 중반 1990년대 중반 2000년대 중반 2000년대 중반이후 Keyword 자동화 온라인화 컨버전스(융합) 주요 구성 H/W, S/W H/W, S/W, N/W H/W, S/W, N/W, Sensing 서비스 특징 개별서비스 seamless 서비스 자율서비스 정보의 유용성 정보 축적 정보공유/ 확산 사물의 지능화 주 거래 방식 오프라인 온라인, 병렬적 오프라인 온라인-오프라인 연계 o 정보화의 범위가 지식정보에서 사람, 사물까지 확대되고, 개인생활 및 사회 전반에 확산되어 직접적이고 광범위한 영향을 미치는 사회로 진화 - 3 -
유비쿼터스 사회로의 진전 o 현재 우리나라는 초고속 인터넷 및 모바일 등 디지털 컨버전스가 이루어지는 단계로 유비쿼터스 사회로 이행하는 전환기 - 향후 10~20년내 유비쿼터스 네트워크로 자리매김할 수 있는 4G 등 u-it기술의 상용화 시기가 예상보다 조기 실현될 전망 < 유비쿼터스 IT 발전 추세와 변화 > 초고속인터넷 모바일 / 디지털컨버전스 유비쿼터스 IT ADSL, CDMA WiBro, DMB 홈네트워크, 텔레매틱스 IPTV, 지능형로봇, 센서 등 4G, 1995~2004 2005~2009 2010~ 출처 : 한국전산원, 유비쿼터스 사회 새로운 희망과 도전, 2005 WiBro : 이동 중 초고속인터넷을 이용할 수 있는 무선 휴대인터넷 DMB(Digital Multimedia Broadcasting) : 방송과 통신이 결합된 차세대 이동 멀티미디어 방송 서비스 홈네트워크 : 댁내 가전제품을 모두 연결하여 동시 제어하는 체제 IPTV(Internet Protocol Television) : 초고속 인터넷망을 이용하여 제공되는 양방향 TV 서비스 텔레매틱스 : 자동차와 무선통신을 결합한 새로운 개념의 차량 무선인터넷 서비스 지능형 로봇 : 스스로 환경을 인지 판단하고 작업을 수행하거나, 인간과의 상호작용을 통하여 서비스를 제공하는 로봇 4세대 이동통신(4G) : 수십 수백 Mbps의 빠른 통신 속도를 바탕으로 동영상 전송, 인터넷 방송 등의 다양한 멀티미디어 서비스를 지원 센서 : 온도 압력 습도 등 여러 종류의 물리량을 검사하거나 판별 계측하는 기능을 갖춘 소자( 素 子 ) => 미래 핵심기술 특징 : 소형화, 내재화, 네트워크화, 이동성, 지능화 - 4 -
o u-it839 정책을 통해 DMB, 텔레매틱스, 홈네트워크 등 새로운 정보기술이 사회 전반에 확산되어 다양한 기술, 서비스간 융 복합이 활발히 이루어지는 유비쿼터스 환경으로 전환 추진 - 2006년에는 신 IT 기술을 기반으로 범국가적 비전과 공공 경제 사회 등 분야별 혁신전략을 제시하는 u-korea 기본계획 발표 o 미국, 일본, EU는 유비쿼터스 기술 발전추세에 대응하여 미래 정보기술 R&D 강화, u-네트워크 고도화 등에 주력 - 미국은 컴퓨팅 파워의 내재성을 강조하여 미국이 앞서가는 IT를 고도화하고 NT, BT 등 첨단과학분야와 접목 - 일본은 IT 뿐만 아니라 통신, 가전, 산업기기 및 주변기술 등 일본의 앞선 기술을 네트워크를 활용하여 한 단계 업그레이드 - EU은 사용자 중심의 다양한 지능적 서비스 제공에 관심 <주요국의 유비쿼터스 관련 용어 및 중점 분야 > 구분 미국 일본 EU 용어 Ubiquitous Computing Ubiquitous Network Ambient Intelligent 중점분야 차세대 컴퓨팅을 위한 정보기술 개발 소형화, 가전기술 등의 강점을 네트워킹을 활용한 업그레이드 인간중심 및 복지 지향 서비스 제공 - 5 -
나. 유비쿼터스 사회의 특징 유비쿼터스 사회의 특징에 대한 다양한 논의 유비쿼터스 개념을 처음 제시한 마크 와이저(Mark Weiser)는 네가지 특징을 제시 네트워크로 연결 사용자 중심의 (user-centered) 인터페이스 가상공간이 아닌 현실세계 어디서나 컴퓨터 사용 사용자 상황(장소 ID 장치 시간 온도 등)에 따른 서비스 프리드만 매턴(Friedemann Mattern)은 마크 와이저를 이어 유비쿼터스 개념을 발전 다대다 접속 : 여러 컴퓨터에 여러 사람이 접속 ubiquitous access : 언제 어디서나 어떤 단말로든 접속 사물의 인터넷화 : 모든 환경과 사물이 지능화되어 상호연결 및 대화 내재되고 보이지 않는 컴퓨터 : 사람들이 인식하지 않는 사이에 컴퓨터를 활용 국내에서는 하원규 박사의 논의가 대표적임 실제 공간 중심 서비스 사람 사물의 상시 접속 보이지 않는 서비스 상황인식 자율 서비스 융합 - 6 -
기술 산업 서비스간 컨버전스 컨버전스는 이종 기기 및 통신 방송 서비스 등을 융합하여 새로운 기기 및 서비스를 통해 부가가치를 창출해 내는 것을 의미 초기의 컨버전스 형태는 하나의 기기가 두 가지 역할을 하는 (TV+VTR 콤보) 단순 기능결합에서 산업간 융합(통신+방송 등)으로 진화하여 멀티미디어와 복합화를 통해 고부가가치를 추구 복합적 기능에 따라 서비스 영역의 확대, 제품의 경쟁력 향상을 위한 산업간 융합 등 서비스 및 산업간 컨버전스가 확장 추세 o 방송과 통신(인터넷)의 결합서비스, 산업간 컨버전스가 진행되어 새로운 서비스가 창출 - 이동통신과 방송의 융합형태인 DMB를 통해 이동 중에도 실 시간으로 방송을 시청 o 세계적으로 아날로그 가전제품의 수요는 점차 감소하는 반면, 가전과 정보기술의 컨버전스를 통한 디지털 가전제품의 수요가 증가되어 디지털라이프의 실현 - 디지털 가전 산업은 도입기를 지나 성숙기로 접어들었으며, 유비쿼터스 사회 실현에 따라 산업규모가 확대될 것으로 전망 - 7 -
< 주요 디지털 가전기기의 세계시장 전망(단위: 백만달러) > 구분 2003 2004 2005 2006 2007 연평균 증가율 D-TV 18,000 27,000 36,500 47,600 58,300 34.2% PMP 48 122 247 599 911 108.7% 디지털카메라 18,670 25,414 30,140 31,425 33,084 15.4% DVD플레이어 18,219 21,917 24,194 24,844 24,383 7.6% 산자부(IDC 자료에 근거하여 KETI에서 재작성), 2005.6 - D-TV, DVD플레이어, 인터넷 냉장고, 지능형 서비스 로봇 등 차세대 가전이 미래 산업을 주도할 것으로 기대 o 자동차와 정보기술의 컨버전스가 진행되어 자동차 업계는 DMB 단말기를 자동차에 장착하여 자동차의 고급화와 마케팅 차별화로 경쟁력 향상 추진 르노삼성, 현대기아자동차는 DMB 단말기를 탑재한 자동차를 출시할 계획이며, 재규어는 국내 판매용 전 차종에 위성 DMB를 장착할 예정 개인화된 커뮤니티 등 개인생활 환경의 변화 o 유비쿼터스 사회에서는 개인 취향 및 관심사에 따른 개인화된 서비스를 제공하는 형태로 사이버 이용환경이 변화하고 새로운 사이버 커뮤니티의 출현 예상 - 블로그(BLOG : web과 항해일지를 뜻하는 log의 합성어)가 점차 1인 미디어 시장을 형성하게 될 정도로 오픈 커뮤니티가 확산 - 향후 1인 미디어에서 유비쿼터스 환경에 부합하는 로커티브 미디어 등과 같은 신개념의 커뮤니티가 형성될 전망 - 8 -
로커티브 미디어(Locative Media) 미국, 유럽에서 미디어 아티스트 도시개발 기획자 사회학자들을 중심의 포스트모던 놀이문화에서 시작된 유무선 연계 커뮤니티 YellowArrow 프로젝트 : 온라인과 SMS 퍼포먼스로 18개국에서 참가 가능 meetup: 미국 대선후보(하워드 딘) 지지 자원봉사자 모임 (전세계 1,700여명) o 2000년 이후 우리사회에 웰빙(Well-being) 개념이 등장하면서 선진국형 라이프스타일에 대한 요구가 증대 - 웰빙은 행복, 삶의 만족, 질병이 없는 상태를 모두 포괄하는 개념으로 개인의 건강을 지향하는 생활패턴으로 보편화 진행 - 최근에는 웰빙 열풍과 결합하여 생활 패턴 자체를 디지털화 하는 디지털 웰빙(Digital Well-being) 개념으로 진화 최근 다이어트폰(체지방율 검사), 스트레스폰(맥박체크 센서) 등 디지털과 웰빙이 결합된 신상품이 등장 < Digital Well-being의 개념 > 출처 : 한국전산원(2005), 유비쿼터스 사회 새로운 희망과 도전 - 9 -
o 주거개념이 단순한 거주와 휴식장소에서 지식창출이나 정보공유 등을 모두 포괄하는 복합 디지털 주거환경으로 급속히 변화 - 홈네트워크는 가정내 통신 가전기기를 하나의 통신망으로 연결 제어함으로서 홈오피스, 원격진료 등을 제공하는 지능형 융합 서비스 - 초고속인터넷이 연결되는 사이버아파트 개념에서 정보가전, 홈네트워크 등 다양한 디지털기기가 연결되는 디지털 홈으로 확장 - 웰빙열풍과 결합하여 선진국형 라이프스타일을 추구하고, 디지털에 대한 수용도가 확산되면서 홈네트워크 서비스에 대한 선호도 상승 < 미래 유비쿼터스 주거환경의 변화 모습 > - 10 -
다. 유비쿼터스 사회를 위한 정보보호 정보보호 특성의 변화 o 유비쿼터스 사회에서 수많은 이질적(heterogeneous) 디바이스들이 컴퓨팅 기능을 내장하고 상호 네트워크로 연결되면서 정보보호의 대상이 시스템, 네트워크에서 개별 디바이스로 확대 - 지능형로봇 등 지능형 디바이스는 자체 운영체제 및 네트워킹 기능을 소유하고 상황인식, 자기치료 등 지능기반 기능을 보유 o 이용자들이 u-사회의 다양한 신규 IT 서비스를 연속적으로 불편함 없이 사용하기 위해 정보보호 속성이 기밀성, 무결성, 가용성에서 신뢰성, 건전성, 프라이버시 보호 등으로 확대 - 불법 유해 정보 유통을 방지하고 및 사이버폭력으로부터 이용자를 보호하기 위한 컨텐츠의 건전성 필요 - 위치기반서비스, CCTV를 활용한 전자감시에 대한 우려가 증가하면서 이용자 프라이버시 보호의 중요성 증대 EU는 미래 지능형 환경(Ambient Intelligence) 구현을 위해 Dependability를 핵심요소로 인식, Dependability는 Security의 기본속성(기밀성, 무결성, 가용성)과 신뢰성, 프라이버시 보호 등을 포함한 개념 - 11 -
<정보보호 대상 및 속성의 확대> o u-사회에서 네트워크의 규모 및 복잡도가 환경에 따라 변화하고, 이동성이 증가하면서 Static 정보보호에서 주변상황을 인지하여 적합한 서비스를 제공하는 Conformable 정보보호로 변화 o 유비쿼터스 사회의 정보보호 위협으로 인한 피해 및 손실은 정보화사회에서 보다 한층 심화되고, 피해 복구도 이전보다 한층 어려울 수 있음 - 유비쿼터스 사회의 위협은 두려움, 불안, 짜증 등 심리적 위협 및 ID 오남용, 침해사고, 사이버폭력 등 실제적 피해 모두를 포함 - 유비쿼터스 인프라는 정치, 경제, 교통, 의료, 개인생활 등 국가 사회의 모든 영역과 밀접하게 관련되어 위협으로 인한 피해가 한층 높음 - 12 -
u-정보보호 역할 : 신뢰 향상 및 역기능 방지 o u서비스 및 거래정보에 대한 이용자의 신뢰도를 향상시켜 신규 IT 서비스에 대한 수용성 및 활용도를 높이는 핵심적인 (critical) 역할을 수행 - 정보화 추진의 역기능을 해소하는 부수적인 역할 수행에서 전환하여 신규 IT 서비스에 대한 불안을 해소하여 새로운 IT 시장 창출 및 진흥에 기여 - u-it 기반 감시수단 다양화 보편화에 따른 감시사회에 대한 국민의 불안감 해소 일반국민은 u사회에 대해 개인정보 유출, 해킹 바이러스 사고, 사생활 침해 등 역기능에 대한 막연한 불안감을 느끼고 있는 것으로 조사됨 <유비쿼터스 사회의 국민 불안요소> 출처 : 한국전산원, 유비쿼터스 사회 새로운 희망과 도전, 2005-13 -
o 유비쿼터스 사회에 예상되는 새로운 유형의 해킹 바이러스, 사이버 범죄 등 사이버 위협에 대한 사전 예측 및 방지 - IPTV, VoIP 등 인터넷 기반의 신규 IT 융복합 서비스에서 유 무선 인터넷을 이용한 사이버공격으로 인한 서비스 장애 예방 - 첨단기술을 악용한 새로운 사이버 범죄와 생활속으로 침투하는 불건전 정보 등 인간의 삶을 위협하는 역기능 방지 - 위치정보, 의료정보보호 등 정보보호 법제도(원격진료 등) 등 유비쿼터스 사회의 역기능 방지를 위한 사회적 제도적 기반 제공 <정보보호의 역할 > - 14 -
정보보호 정책영역 및 정책과제 o u-사회에 대한 체계적인 대책 수립을 위하여 유비쿼터스 사회의 인프라, 서비스, 사용자, 환경적 측면에 따라 정보보호 정책영역을 계층별로 4대 핵심정책영역으로 분류 - 핵심영역별로 주요한 이슈 도출 및 정책과제 발굴 <정책영역별 목표> 핵심영역 정 책 목 표 안전한 정보 인프라 침해사고로부터 정보인프라의 안전성 확보 이용자의 프라이버시 보호 개인정보 수집 저장 유통에 대한 정보주체 권한 보호 신뢰받는 IT 서비스 이용자 상호간 신뢰성 및 IT서비스 신뢰성 확보 깨끗하고 건전한 정보이용환경 이용자의 건전한 정보 이용 및 유통환경 조성 - 15 -
2. 현재와 미래의 정보보호 핵심 이슈 가. 인프라 위협 고도화 글로벌화 사이버위협 고도화 및 신종 사이버위협 출현 o IT기술 발전에 따른 휴대폰 바이러스, 악성 Bot 등 신종 사이버 위협의 출현 및 공격 위험 수준 증가 - 모바일 운영체제로 작동하는 스마트폰에 감염되는 바이러스가 출현하였으며, 향후 다양한 무선기기에 대한 공격 출현 가능 - 보안이 미비한 국가의 시스템을 원격으로 제어할 수 있도록 좀비(Zombies)화하여 공격하는 형태의 출현 <사이버위협 수준> o 취약점 발표 후 공격이 즉각적으로 발생하는 Day Zero의 초단기, 초고속 공격 출현이 예상 o 최근의 사이버공격은 과거와 비교하여 공격의 목적이 호기심 자기과시에서 금전적 목적으로 변화 - 16 -
네트워크 인프라 통합에 따른 새로운 위협 출현 o 이기종 네트워크가 통합된 환경에서 개별 네트워크에서 발생된 위협이 BcN을 통해 통신망, 방송망 및 USN까지 확산 가능 - BcN 환경은 개방형 인터페이스(Open API)를 기반으로 구축되어 개발망의 침해가 타망으로 확산 가능 <BcN 관련 보안위협> o 인터넷을 이용해 음성통화를 제공하는 VoIP에 대한 새로운 유형의 공격 출현 - 해킹 하이재킹, 스니핑 등을 이용해 VoIP에서의 통화내용 도청 및 비정상 패킷의 다량 발송으로 인한 서비스 마비 초래 - 파밍(Pharming) 공격을 이용하여 전화 내용을 도청하거나, 발신자를 추적 o u-센서 네트워크의 구축으로 주변 환경에 설치될 센서를 통해 사람과 사물 위치정보 및 이용정보 유통이 증가하게 되면, USN 대상의 공격을 통한 정보유출은 사회 전반에 연쇄적 위험 초래 - 17 -
나. 서비스 신뢰 기반 취약 u-서비스에 적합한 인증체계 부재 o 현재의 전자서명 인증체계에서는 개인 법인에 대한 신원확인을 수행하는 인증서비스만을 제공 <전자서명 인증체계 현황> 구분 인증체계 현황 및 문제점 인증대상 o 다양한 통신주체(기기, 사물 등)에 대한 인증 곤란 o 전자거래 주체의 자격, 권한확인 곤란 인증기술 o 장기 증명기능 제공 한계 o 전자태그와 같은 소형기기에 적용 어려움 o u-환경에서 센서, 정보가전, RFID 태그 등이 새로운 전자거래 주체로 등장하면서, 이들에 대한 신뢰할 수 있는 인증수단 필요 명의도용 사고의 빈번한 발생 o 국내에서 실명확인 수단으로 주민번호가 사용되어 온 오프라인을 통해 유출된 주민번호를 이용한 명의도용 사고가 빈번 - 주민번호는 인터넷 이용자의 성별, 연령, 생년월일, 출생지 정보 등을 포괄적으로 제공하여, 유출시 개인정보 침해 위험이 높음 - 18 -
다. 이용자 프라이버시 침해 위협 개인정보 유출 공간 다변화로 프라이버시 침해 위협 증가 o 범죄예방 목적으로 공공장소로 확대 설치된 CCTV는 기존의 단순모니터링에서 녹화, 저장, 전송이 가능하여 프라이버시 침해 가능성 증대 - CCTV를 이용하여 실시간으로 사생활 영역에 대한 녹화 및 저장이 가능하고, 장기간 저장된 개인정보의 무단공개, 변조, 복제 가능성이 높음 CCTV는 국내 약 200만대 설치되어 있으며, 개인정보에 관한 구체적인 조례나 지침 없이 녹화된 CCTV 자료가 30 60일간 보관 <CCTV 관련 프라이버시 침해 위협> o 온라인 거래나 무인 출입관리 등이 본인 확인수단으로 부각되고 있는 바이오 인증의 프라이버시 침해 위협 증대 - 바이오 인증은 이용자 측면의 편의성 향상 및 비용과 시간을 절감시키면서 인증의 신뢰성 및 보안성 강화 - 바이오 인증을 통해 추출된 정보에서 개인의 신원을 추적 및 유추할 수 있는 경우에 프라이버시 침해 가능 - 19 -
o u-health, u-logistics 등 다양한 u-서비스를 제공하기 위해 주변 사물에 설치된 RFID 태그 정보 추적을 통한 프라이버시 침해 위협 증가 - RFID 태그를 이용하여 이용자의 행동 및 신원 관련 정보의 다량 수집 및 네트워크를 통한 유통 가능 - RFID 태그와 RFID 리더와의 무선통신에서 보안성이 높지 않은 경우에 도청을 통한 개인정보의 유출 가능 - RFID 태그를 통해 수집된 정보를 통해 개인의 신원을 추적하고, 개인의 행동유형 분석이 가능 <RFID 관련 프라이버시 위협요소> o 정보통신서비스 제공자가 인터넷상에서 수집정보를 암호화하지 않고 송 수신하는 경우에 해커는 가로채기 프로그램 등을 통해 손쉽게 개인정보를 탈취 및 유출 가능 - 특히 개인정보 보호를 위한 국내 업체 및 기관의 보안서버 도입 비율이 국제적으로 낮은 수준 우리나라의 2004년 기준 WEF 네트워크 준비지수 중 보안서버 지표 순위가 전체 115개국 중 43위 - 20 -
전자감시 우려 증가 o 주변에 설치된 센서 등을 통해 수집되어 네트워크를 통해 위치 정보 등 유통되는 정보를 탈취하여 포괄적 감시 가능 - CCTV, 카메라폰, RFID 등 원격 및 실시간 감시 도구들이 점차 지능화되고 네트워크로 연결되어 수집된 정보를 교환 o 감시수단의 소형화, 편재화가 진행되어 과거의 은밀한 감시 형태에서 u-사회에는 공개적이고 실시간 감시 형태로 진화 - RFID를 부착한 자동차의 원격 모니터링, 무인감시 카메라를 통한 보행자 추적 등 이용자의 행동을 실시간으로 감시 영국에서는 런던에만 약 50만개의 감시카메라가 설치되어 평균 5분에 한 번씩 하루에 약 300번 가량 무인 감시카메라를 통해 런던시민의 행동을 포착 o 감시문제가 국가에 의한 감시에 초점을 맞추었던 반면, u-사회에서는 점차적으로 개인 상호간의 감시가 증가하고 네트워크 안에 공존하는 누구라도 감시자가 될 수 있음 과거의 국가권력에 의한 빅 브라더가 형태가 아닌 우리의 이웃(예, 지하철의 사람들)을 우려하는 새로운 감시자 도래를 예견(위싱턴포스트, 2005.7) - 21 -
라. 불건전 정보 이용환경 불법 불건전 정보 유통 증가 o 인터넷상에서 개인 표현의 자유 한계를 넘어 인간의 기본권을 침해하는 사이버명예훼손 등 사이버폭력의 피해가 매년 급증 <연도별 사이버폭력 피해 상담(2001-2006)> (단위 : 건) 구 분 계 피 해 내 용 명예훼손 성폭력 스토킹 기타 2001 1,054 278 204 22 550 2002 3,616 1,248 224 53 2,091 2003 4,217 1,916 557 95 1,649 2004 3,913 2,285 322 81 1,225 2005 8,406 5,735 889 193 1,589 2006. 3 1,666 1,154 215 37 260 합계 22,872 12,616 2,411 481 7,364 o 전자상거래의 발달과 더불어 무분별하게 전송되는 스팸메일로 인한 경제적 손실이 심각 - 향후 스팸메일의 전송대상이 인터넷, 휴대폰에서 DMB 단말기, VoIP 단말기 등 다양한 융복합 단말기로 확대되어 이용자의 불편 및 손실 증가 <일평균 스팸 수신량 추이> - 22 -
이용자의 미디어 중독 의존 심화 o 일반 국민의 인터넷 이용이 일상화됨에 따라 인터넷 과다 사용과 같은 인터넷중독 현상 등장 출처 : 한국정보문화진흥원, 2004/2005 인터넷중독실태조사 o 인터넷중독 고위험사용자는 분노 감정 표출 비율이 높고 인터넷 이용 통제에 대해서도 소극적이어서, 실제 세계에서 폭력적인 행동을 표출할 수 있는 가능성 상존 30대 게임중독자가 리니지 에서 자신의 캐릭터를 죽인 상대에게 복수하겠 다며 엉뚱한 네티즌을 흉기로 찔러 중상을 입힌 사고 발생(2005.6) o 한편, 무선인터넷이용과 미디어 컨버전스 현상 등이 활성화되는 u-사회에서는 새로운 형태의 디지털 미디어 중독 현상이 발생 될 것으로 예상 서울대병원의 표본조사에 의하면, 고등학교 휴대폰 소지 학생 중 29%가 휴대폰이 없으면 불안감을 느낀다고 응답 - 23 -
Ⅲ. 유비쿼터스 정보보호 기본방향 1. 비전 - 24 -
2. 추진전략 u-사회 모든 참여 주체의 협력 및 공조 강화 o 다양한 u-사회의 구성원이 참여하여 사회 문화 경제 법제도 등을 포괄하는 다각적이고 종합적인 대책 마련 o KISA, NIA, NIDA 등 전문기관, 유무선 통신회사(KT 등), 방송사 (KBS 등), 포털, 산업체 등이 참여하는 미래전략협의회 구성 운영 u-사회의 역기능 방지 및 신뢰성 제고를 병행하는 정책 추진 o 유비쿼터스 구현으로 사이버공간과 현실공간의 경계가 없어짐에 따라, 기존 사이버 보안 중심의 정보보호정책에 물리적 보안을 융합시킨 u-정보보호 정책 추진 o 공급자 규제 중심 정책에서 전환하여 이용자 보호 및 IT서비스 신뢰를 제고하여 u-사회 촉진제 역할을 수행하는 정책 추진 o 정보보호 정책 효과성 분석을 위해 정책 평가지표를 개발하여 계량화된 정책목표 설정 및 정책 평가 산 학 연 협력을 통한 기술개발 및 표준화 역량 강화 o 기술개발의 사전기획 단계부터 서비스 실현까지 산 학 연 협력을 통한 연구개발 추진 o 기존의 분산, 개별적인 표준화 연구과제 수행방법을 기술개발과 연계된 표준화 과제 기획 및 추진을 통해 기술 중심의 통합적 표준화 모델 구축 - 25 -
미국의 정보보호 정책 전략 9.11 테러를 계기로 전국민 안전을 보장하기 위해 설치된 국토안보부(DHS)에서 국가 사이버공간 보호 전략(National Strategy to Secure CyberSpace)을 수립 및 발표(2003.3) 국가 사이버보안 대응 시스템 구축을 통해 민 관 파트너쉽 구축, 사이버보안 연속성 계획 등 8개 계획 수립 정보보호 위협 및 취약점 감소를 위해 사이버공격 예방 및 국가적인 취약점 평가절차 구축, 사이버시스템 및 통신의 물리적 보안 개선 등 8개 계획 수립 정보보호 인식제고 및 교육을 위해 보안의 중요성을 강조하는 종합적인 국가 인식 프로그램의 추진, 사이버보안 전문 인증 자격 지원 등 4개 주요계획 선정 정부의 사이버공간 보호를 위해 연방 무선LAN의 보안확보, 연방시스템 사용자에 대한 인증 권한 관리 등 5개 계획 수립 국가보안 및 국제 사이버보안 협력강화를 위한 미국 국가 안보 공동체 내의 사이버공격 대응 조정 개선 등 5개 계획 수립 미국은 유비쿼터스 사회에 대비하여 기업, 연구소 등에서 활발하게 연구가 진행 미 방위성 고등국방연구계획국(DARPA)과 국립표준기술원 (NIST)을 중심으로 정보 보안 기술 프로젝트 추진 중 DARPA : 오류감내 네트워크, 특수서명감지 등 NIST : 무선agent 침입감내 및 보안, 스마트카드 보안, 무선 보안 보안기술 등 - 26 -
EU의 정보보호 정책 전략 사이버 범죄방지를 위해 해킹 바이러스 예 경보, 법 제도 정비, 국제협력 강화를 위한 행동계획이 담긴 Network and Information Security 를 발표(2001.6) EU는 유럽 공동체 내에서 네트워크 및 시스템 보호 강화를 위해 유럽 네트워크 및 정보보호 기구(ENISA)를 설치(2004.3) 정보사회 확립을 목표로 하는 eeurope 2005 에서 안전한 정보 인프라 구축을 위해 달성해야 할 4대 중점과제에 포함 EU는 2005년부터 안전한 인터넷 환경 및 이용자 보호를 위한 Safer Internet 프로젝트를 추진 EU 정보기술사회(IST)는 EU국가들의 지능형 환경(AmI, Ambient Intelligence) 환경에 대비한 다양한 정보보호 연구개발 계획 및 추진 안전한 AmI 환경에 구현에 필요한 신뢰수준, 위험관리 등 주요 과제를 선정하여 2012년까지의 중장기 정보보호 연구개발 계획 (Dependabilty Roadmap) 수립 u-환경의 정보보호를 위해 이동통신 환경의 안전성 확보를 위해 PAMPAS(Pioneering Advanced Mobile Privacy and Security) 수립 프라이버시 침해 위협분석 및 대응연구인 RAPID(Roadmap for Advanced Research in Privacy and Identity Management) 계획 수립 AmI 환경은 유비쿼터스 사회와 유사한 개념으로 지능형 기기가 주변환경에 편재하여 인간의 행위와 상황변화를 능동적으로 인지하여 적절한 서비스를 제공하는 환경을 의미 - 27 -
일본의 정보보호 정책 전략 내각관방을 중심으로 경찰청, 방위청, 총무성, 경제산업성이 각각 정보보호정책을 추진 내각관방은 각 부처와의 연대 협력은 물론 정보보호 전문가로 구성된 긴급대응지원팀(National Incident Response Team: NIRT)은 전자정부의 정보보호, 인프라 사이버테러 대책 등 추진 경제산업성은 정보통신기반구조에 대한 위협에 대응하고 정 보경제기반의 안전성 확립을 위하여 정보보호 종합전략 을 수립(2003.10) 총무성은 제2기 IT혁명 추진을 위해 2010년 유비쿼터스 사회를 목표로 발표된 u-japan 구상'에서 정보보호 과제를 포함하는 4대 중점 정책 발표 언제 어디서나 쾌적하게 네트워크를 이용할 수 있는 사회 실현 신 비즈니스, 신 서비스가 계속 발생하는 사회 실현 누구나 안심, 안전하게 생활할 수 있는 사회 실현 개인의 활력이 솟구치는 사회 실현 2001년의 e-japan 전략 이후, 세계 최첨단의 IT국가 실현을 목표로 추진된 정보화에 따라 제기된 국가전반의 정보보호 요구에 대응하기 위해 종합적인 제1차 정보보호 기본계획 수립(2006.2) 정부, 주요 인프라, 민간(개인 및 기업)을 대상으로 정보보호 기본계획의 주요 대책을 3년간 추진 - 28 -
Ⅳ. 4대 핵심 정책과제 Ⅳ-1. 안전한 정보인프라 구축(Secure Infra) 1. 현황 및 이슈 가. 현황 및 문제점 경제적 이득을 목적으로 하는 지능화된 해킹 사고 증가 o 웜 바이러스의 무차별 살포 중심에서 금전을 목적으로 하는 지능화된 해킹으로 변화되는 추세 - 웜 바이러스는 2005년에 16,093건 발생하여 2004년(107,994건) 대비 85% 감소한 반면, 해킹사고는 2005년에 33,633건 발생하여 2004년(29,109건) 대비 16% 증가 < 해킹바이러스 신고 접수 현황 > 출처 : www.securenet.or.kr, 2006.11-29 -
- 특히, 해킹사고는 단순한 해킹보다는 스팸, 피싱 경유지, 악성 코드 유포 등 금전을 목적으로 하는 범죄적인 경향이 지님 < 경찰청 사이버테러대응센터 사이버범죄현황, 2006. 6 > 사이버테러형 범죄 : 정보통신망 자체를 공격대상으로 하는 불법행위로서 해킹, 바이러스유포, 메일폭탄, DOS공격 등 전자기적 침해장비를 이용한 컴퓨터시스템과 정보통신망을 공격하는 행위 일반사이버 범죄 : 사이버 공간을 이용한 일반적인 불법행위로서 사이버도박, 사이버 스토킹과 성폭력, 사이버명예훼손과 협박, 개인정보유출 등의 행위 o 사이버 침해사고의 대상이 휴대용 단말기기로 확대 - 개인 단말의 다양화와 S/W의 취약점 증가로 Zero-Day 공격이 심화되고 웜 바이러스, 악성코드 등에 감염된 개인 휴대용 단말의 네트워크 접속으로 인한 피해 확산 o 민간법률 분쟁의 증거자료가 대용량 디지털화 - 민간 법률 분쟁의 증거자료가 디지털화되고 용량이 급속히 증가됨에 따라 증거 보관, 제출 등과 관련된 제반 기술 개발이 미흡하고 법 제도 측면에서도 사각지대 발생 - 30 -
<FBI Computer Analysis and Response Team, 2003.10> FBI의 통계에 따르면 4년간(1999~2003) 디지털 증거를 수집한 사건은 약 3.3배 증가, 디지털 증거의 용량은 사건 당 6.8에서 120(GigaByte)로 약 60배 증가 사용자의 낮은 인식수준 및 기업의 정보보호체계 미흡 o 개인정보보호에 대한 관심은 증가하는 반면에 사용자의 정보 보호 인식 미흡으로 침해사고 인지나 신고율은 낮게 나타남 - 해킹 피해 신고율은 26%, 피싱 인지율은 4.6%로 이용자의 정보 보호 인식수준의 지속적인 개선 필요 o 기업의 정보유출, 온라인 서비스 장애로 인한 피해는 증가하는 반면, 정보보호에 대한 투자는 미흡 - 홈페이지 위 변조, 악성코드 삽입 등 피해는 증가되는 반면에 정보보호에 대한 투자가 없는 기업이 39.2%로 정보보호 투자는 여전히 미미 정보보호 투자 전무 : 39.2%, 정보화 투자 대비 1% 미만 : 37% (5인 이상, I대 이상의 PC가 N/W에 연결된 사업자 대상) 미국 기업의 IT투자 대비 정보보호 투자비율 : 2002년도에 10.9%, 2003년도에 9.3%(ISM 조사결과) - 내부자에 의한 기업기밀 유출 사고가 증가하는 반면, 정보보호 전담조직 운영과 정보보호교육 등 기업의 정보보호관리체계를 갖추기 위한 노력 부족 정보보호전담조직 운영 : 4.7%, 전사적 정보보호교육 실시 : 14.4% - 31 -
나. u-사회의 주요이슈 광대역통합망(BcN)을 통한 피해확산 < 네트워크 환경 변화 > o 현재 방송, 인터넷, 통신 등 서비스망별 운영체계가 단계적으로 유 무선 통신망, 방송망, 인터넷이 연동되고 USN이 All-IP망으로 통합되는 광대역통합망(BcN)으로 변화 - 사이버공격에 취약한 인터넷의 위협이나 장애가 BcN을 통해 개별망으로 확산되어 음성통신망, 방송망, USN까지 피해 USN 정보전달체계 침해로 인한 국가 기반 서비스 장애 < USN 환경에서의 위협 > - 32 -
o 사물이 센싱, 컴퓨팅 및 통신 기능을 내장하여 주변의 상황을 시스템이 스스로 인지하여 사용자들이 원하는 서비스를 자동으로 제공하는 유비쿼터스 환경 구축 - 암호화나 인증체계가 미흡한 USN 환경은 센싱 정보의 도청, 라우팅 경로 변경 등으로 위치정보기반의 교통체계 혼란, 재해 및 공해 탐지 예방 등의 국가기반서비스 장애가 가능 S/W 및 소프트인프라웨어의 취약점 o 집안 청소, 간병, 위험지대 탐사 등의 지능형 로봇 서비스와 같이 사용자 요구사항 입력이 필요 없는 상황인지(Context Awareness) 기반의 지능형 서비스 활성화 - 응용프로그램에 에이전트의 상황수집, 분석, 최적화 선택 등의 기능이 포함되어 S/W의 크기 및 복잡도 증가에 따른 취약점 급증 < 소프트인프라웨어 개념도 > - 33 -
o Wibro, 광대역융합서비스, DMB/DTV 등이 결합한 u-learning, u-health 서비스 등과 같이 기존의 기반서비스(8대서비스)를 상호 연동하여 재사용하는 융 복합서비스 활성화 - 기반서비스 연동 등의 기능을 제공하는 소프트인프라웨어의 전자적 침해사고나 장애시 주요 융 복합서비스 마비 소프트인프라웨어는 IT 융 복합화를 효과적으로 구현하고 편리한 이용환경을 제공하는 소프트웨어 기반으로 IT839전략 중 신규 3대 인프라로 선정 u-it 기반의 신규 주요정보통신기반시설 장애 o 통신, 금용, 재난 복구 등 국가 주요 서비스를 제공하는 u-it 기반 신규 주요정보통신기반시설(CII) 증가 - u-city 통합관제센터 등 주요 국가 서비스를 제공하는 신규 시설에 대한 관리 감독 부재로 인한 서비스 장애 및 중단 - 국가 재해 재난 복구 시스템 오작동, 마비 등으로 인한 대국민 인명피해 우려 - 34 -
2. 정책목표 구분 전략과제 세부과제 네트워크 S/W u-인프라 BcN 통합안전관리 체계 구축 USN 안전관리체계 구축 소프트웨어 안전 신뢰성 강화 사이버 침해사고 억제력 확보 BcN 침해사고 예방 및 대응체계 마련 이기종 연동망 안전 관리방안 마련 지능형 네트워크 로봇(URC) 등 신규 서비스 정보보호 체계구축 USN 안전관리체계 구축 안전한 IPv6 환경 전환 및 운영 기반 마련 소프트인프라 정보보호 프레임워크 개발 공개 형 및 내장형 소프트웨어 정보보호 품질보증 체계 구축 S/W산업 활성화를 위한 플래그쉽 소프트 웨어의 정보보호 기술기반 확보 인터넷침해사고 대응체계 고도화 디지털 포렌식(Digital Forensic) 기반구축 u-인프라 정보보호 진단 및 관리 강화 정보보호 거버넌스 기반 구축 - 35 -
3. 세부정책과제 가. BcN 통합 안전관리체계 구축 BcN 침해사고 예방 및 대응체계 마련 o 휴대폰, PDA 등 차세대 지능형 휴대 단말기기의 보급 증가, 개인정보 유출을 시도하는 신종 웜 바이러스 출현에 따른 피해 방지를 위한 차세대 웜 바이러스 예방 대책 마련 - 휴대폰, PDA 등 개인 휴대용 단말의 웜 바이러스 등으로부터 보호할 수 있는 WIPI(Wireless Internet Platform for Interoperability) 기반의 보호대책 마련. 휴대폰 바이러스의 대량 확산을 방지하기 위한 보안 API 마련. 정보유출 등 바이러스로 인한 피해 방지를 위한 기능 등 검토 - 차세대 휴대 단말기의 지능화에 따른 차세대 휴대 단말기 취약점 점검 테스트베드 구축. 휴대단말기의 취약점 분석 및 공격 방법 재현을 위한 분석 테스트베드 구축. 휴대폰 바이러스 피해 분석 테스트베드 구축 o 신규 사이버 공격에 대한 국가 대응체계 강화를 위해 침해사고 예방 대응 기술 고도화 - BcN 환경의 이상 징후 수집 및 분석, 침해사고 진단 및 예측, 실시간 침해사고 대응을 위해 BcN 환경을 고려한 침해사고 조기 예 경보 시스템 개발 - 36 -
< 유럽 조기경보 시스템(EWIS : European Warning and Information System)> 각 회원국가의 국가 정보보호 조직, 침해사고대응팀(CERT), 정보공유 및 분석센터(ISAC), 기업의 정보보호 조직, 통신사업자, 개인 이용자 등을 연결하는 작업을 수행 중 - 사이버 공격이 발생하기 이전에 발생 가능한 주요 위협들을 식별하고 잠재적 위험을 예보하는 사이버기상예보(Cyber Weather Forecasting) 기술 연구 - IPv4 및 IPv6 혼용망에서 무작위 공격 탐지 및 알려지지 않은 공격 탐지를 위한 허니넷 구축 운영 o BcN 일부 서비스의 장애나 침해사고시 피해가 전체 망으로 확산되는 것을 방지하기 위한 침해사고 격리 메카니즘 개발 - BcN 장애 발생시 분리가 용이하도록 네트워크별, 사용기관별 등 그룹별 IPv6 주소 할당체계 수립 - 침해사고 위험수준에 따라 피해가 발생한 개별망을 BcN에서 분리하는 기준 마련 - 웜 바이러스, 해킹 등 사이버 공격의 피해를 입은 PC, 서버 등의 네트워크 접속으로 야기되는 피해확산 방지를 위한 악성 트래픽 근원지 차단 연구 - 37 -
< 공격 근원지 차단과 공격 목표지 차단 비교 > 장 점 공격 목표지 말단에서 보안 솔루션으로 차단하는 비교적 손쉬운 접근방안 단 점 대용량의 트래픽이 동시에 공격 하면 방어 불가 악성트래픽에 대한 제한적 방어 장 점 악성트래픽이 네트워크에서 결집되기 전에 근원지에서 차단 하므로 피해 최소화 단 점 일정 비율이상의 솔루션 사전배포 및 솔루션의 폭넓은 이용을 위한 사용자 Benefit 제공 필요 - 38 -
최종 사용자단(Endpoint) 정보보호-NAC(Network Access Control) 네트워크접근제어(NAC, Network Access Control)는 사용자 단말(PC, 노트북 등)의 네트워크에 접근 시도 시 정당한 사용자 인지, 사용자 단말이 보안정책 준수 하는지 여부를 검사해 네트워크 접속을 통제하는 통합보안관리 기법 유 무선 랜(LAN), 가상사설망(VPN) 등 내부 네트워크에 접근하는 모든 접속 경로의 사용자가 정당한 권한이 있는지 검증 내부 네트워크에 접근하는 사용자 단말의 O/S 패치나 안티바이러스 보안 제품 설치 및 업데이트 여부 확인 등을 통한 최종 사용자의 네트워크 접근제어 개념도 주요 구성 요소 사용자 PC 에이전트 : 사용자 및 PC 보안 정보를 수집 정책관리 서버에 전송 정책관리 서버 : 사용자 인증 및 PC 무결성 검사(방화벽 설치, OS, 백신 등의 업데이트 상태 등) 결과에 따른 네트워크 접근 정책 결정 정책실행 장비 : 접근 정책 결정에 따라 사용자 단말을 내부 네트워크 접근을 차단, 허용, 격리 등의 정책을 시행 집행장비 유형 : 네트워크 장비(라우터, 스위치), 보안장비(방화벽, IPS), OS, 전문 S/W 등 - 39 -
이기종 연동망 안전 관리방안 마련 o 개별 가입자망 단위의 안전성 강화를 위한 가이드, 보안점검 방법론 등의 대책 개발 - 인터넷망, 광동축 혼합망(HFC : Hybrid Fiber Coax), WCDMA 망 등 개별 가입자 망 단위의 안전성 강화를 위한 가이드, 보안점 검 방법론 등 마련 - 개별망 단위의 IMS(IP Multimedia Subsystem), SoftSwitch 등 주요 인프라 구성요소에 대한 안전 운영 가이드, 취약성 점검 o BcN 통합망에서 정보보호 수준이 상이한 이기종 망간, 사업자간 연동시 안전성 확보를 위한 대책 마련 - IP 기반 통합망(IPv4/IPv6) 및 망간 연동구간의 안전성 확보를 위한 가이드, 보안 점검 방법론 등 개발 - 이기종 망간, 사업자간 연동 서비스 제공시 일관된 보안성 유지를 위한 정보흐름 통제 기술, 정책 등의 가이드, 점검 방법론 마련 - 사업자간 연동 서비스 제공시 서비스 방해, 불법 스팸, 사이버 폭력 등의 역기능 공동 대응을 위한 역할 분담 및 절차 등의 가이드 마련 - 정보보호 수준이 상이한 이기종 망간, 사업자간 침해사고의 분쟁 조정 및 대응을 위한 제도화 방안 마련 o BcN 주요 인프라에 대한 지속적, 체계적 안전 신뢰성 확보를 위한 법 제도 개선방안 마련 - IMS(IP Multimedia Subsystem), SoftSwitch 등의 BcN 주요 인프라를 기반시설 및 안전진단 대상으로 지정하여 자발적인 정보보호 진단과 대책수립을 유도할 수 있는 제도화 방안 마련 - 40 -
지능형 네트워크 로봇(URC) 등 신규 서비스 정보보호 체계구축 로봇은 1980년대까지 자동차, 전자 산업 등 노동집약적 산업에서 반복적 작업을 수행하는 기능 중심으로 개발 활용 90년대 들어 산업용 로봇 시장이 정체되자 새로운 분야에 활용할 수 있는 로봇 연구가 활성화되어 현재는 개인용 로봇시장이 주목 받음 < 로봇 패러다임의 변화 > 출처 : 한국전자통신연구원, 지능형 서비스 로봇으로의 이동, 2005. 2 URC란 Ubiquitous Robotic Companion의 약어로 언제 어디서나 나와 함께 하며 나에게 필요한 서비스를 제공하는 로봇 이란 뜻으로 정보 통신부 지원하에 2004년 1월부터 과제가 수행되고 있는 IT 기반의 지능형 서비스 로봇을 의미 Physical Robot : 우리가 흔히 접하는 청소로봇, 교육로봇, 엔터테인먼트 로봇 등 건물이나 자동차 등 물리적인 로봇의 형태가 있는 로봇 Robot Inside (embedded robot) : 환경에 내재(embedded)되어 기능을 수행하는 로봇 (예. 홈 로봇) IT 도우미 로봇 (software robot) : 네트워크 인프라를 이동하며 언제 어디서나 필요한 서비스를 제공하는 소프트웨어 로봇 - 41 -
출처 :한울로보틱스 IT신성장 산업발전을 위한 2004 IT 산업전망 컨퍼런스 일본 : 세계 1위의 로봇 생산국이며 사용국 대기업 주도의 개인용 서비스로봇 중심 연구개발 활발(Sony, Honda, NEC, 등) 일본정부는 Made in Japan 7대 성장산업 (경제 산업성, 2004)으로 로봇을 선정 미국 : 세계 2위의 로봇 생산국 인공지능과 Robot Soldier, 의료/재활 서비스 로봇 등을 중점 개발 군사, 우주, 보안 분야의 지속적 연구개발 프로그램의 추진 국내 : 우수한 N/W 인프라를 활용하는 IT 기반의 지능형 서비스 로봇 연구 가정용(5종) 및 공공용(2종)의 보급형 국민 로봇 개발(2004~2006년) < 가정용 로봇 미르, 아이로비큐, 큐보, 제니보, 네토로 (좌부터) > URC 인프라 구축 및 로봇 상용화를 위한 URC 로봇 시범사업(2006~2008년) 시범사업 주관사인 KT는 2007년 하반기 상용화를 목표로 하며, 관련 시장은 2007년도 712억원에서 2012년에 1조 721억원에 이를 것으로 예측 - 42 -
o 국민로봇 서비스의 안전성 보장을 위한 URC 정보보호 프레임워크 개발 및 마스터플랜 수립 - 지능형 로봇, 광대역 통합 네트워크, 지능형 정보 관리서버, 컨텐츠 서버 등 전체 구성요소 및 Data 경로에 대한 취약점 위협 분석을 통한 URC 정보보호프레임워크 개발 - URC 서비스 정보보호를 위한 기술개발, 인력양성, 법 제도 정비, 지능형 로봇 산업 활성화를 촉진할 수 있는 URC 정보보호 마스터플랜 수립 o URC 단말의 오작동 및 전자적 침해사고 피해 최소화를 위한 안전성 평가 방안 마련 - 물리적, 전자적 침해로 인한 오작동을 방지하여 사용자의 안전을 보장하기 위해 제품 출시에서 폐기까지 각 단계별 주기별 안전성 검증 모델을 개발 - 개발업체가 지능형 로봇의 정보보호 기능 및 실제 서비스 환경에서의 스트레스 감내 정도 등을 테스트하기 위한 시험환경 제공, 안정성 평가 인증 등의 역할을 제공하는 URC 안전성 검증 센터 구축 o 안전한 지능형 로봇 단말 및 서비스의 개발을 활성화하기 위한 가이드 개발 및 법 제도 연구 - 지능형 로봇 개발자, 컨텐츠 운영자, 망 사업자 등 지능형 로봇 서비스 제공 사업자별 준수해야 할 정보보호 가이드 개발 - URC 오동작, 원치 않는 정보 제공 노출 등 서비스 이상 발생시 사용자 보호를 위한 URC 사업자-망사업간 책임 소재 규명 및 분쟁해결을 위한 법제 연구 - 43 -
o VoIP, IPTV 등 주요 응용서비스별 안전 신뢰성 확보를 위한 보안 점검 및 대책 마련 - VoIP, IPTV 등의 응용서비스 정보보호 프레임워크 개발 - IPTV, 텔레매틱스, e-learning 등 신규 IT 서비스의 안전한 운영, 고객 프라이버시 보호 등을 위한 가이드, 해설서 등의 기술적 대응대책 마련 - BcN 응용 서비스에 대한 안전 신뢰성 확보를 위한 법 제도 개선 신규 IT 서비스 제공에 따른 안전성 점검 기준 마련 및 서비스 제공 이전에 안전성을 점검하기 위한 제도 마련 신규 IT 서비스별 서비스 방해, 불법 스팸, 사이버 폭력, 개인 정보 침해 등의 역기능 대응을 위한 제도 마련 - 44 -
나. USN 안전관리 체계 구축 USN 안전관리 체계 구축 USN 기술 동향 USN 보안 기술은 TinyOS, Zigbee 등 소형 센서의 보안 OS 및 프로토콜 관련 보안기술 등이 활발히 진행 중이나, 보안관리 및 보안 미들웨어 등 서비스 기술 표준화 측면에서 아직 초기 단계 수준 미국에서는 CENS의 환경 감시, NIST의 지진 관측, ZigBee의 주택 및 공장 제어 등과 함께, USC, UCLA, MIT, 버클리 등의 대학을 중심으로 텔레매틱스와 연관된 USN 서비스를 추진 중 버클리 대학에서는 저가의 극소형 지능형 디지털 스마트센서 통신 시스템을 개발하는 Smart Dust 프로젝트를 추진 중이며, 소형 센서에 기본적인 프로토콜 보안 기능을 구현한 TinySec을 포함하는 TinyOS를 탑재, 센서 노드들 간의 안전한 통신을 위해 제안된 SPINS(Security Protocols for Sensor Networks)를 시작으로 센서 통신 보안 프로토콜 연구 일본에서는 수년 전부터 진행하고 있는 TRON 프로젝트를 통해 다양한 사양의 T-Engine 및 운영체제인 T-Engine 마이크로 커널을 개발하였으며, 높은 사양의 T-Engine에서는 공개키 기반의 암호 프로토콜을 수행하는 보안 기술을 개발 중 국내에서는 ETRI가 Nano OS라는 이름으로 센서 노드에 적합한 OS를 개발하고 있으며, TinyOS를 기반으로 하는 센서노드용 보안 기술 개발 중 KAIST는 1996년부터 미세정보시스템(MICROS) 프로젝트에서 500원 주화 크기의 칩을 개발하였고, 삼성종합기술원과 함께 IEEE 802.15.4의 표준에 준하는 통신모듈 MICROS를 개발 중이며, 이를 기반으로 USN 구축을 추진 중 - 45 -
o 안전한 센싱 정보 유통을 보장하기 위한 네트워크 관리체계 구축 - 도로, 건물, 댐 등 국가 기반시설 관리와 관련된 USN 관제 및 비상사태 발생시 대응을 위한 통합관리센터 구축 < USN 통합관리센터 > - USN 노드의 정상 작동 유무, 네트워크 연결 상태 및 동작중인 프로그램을 주기적으로 확인하는 관리기술 및 보안 관리 서버 개발 - 상황인지 검색을 위해 필요한 USN ODS, 센서 네트워크 프로 파일 등의 위 변조 방지를 위한 기술개발 및 법 제도 마련 - 46 -
USN ODS USN ODS(Object Directory Service)는 USN 상의 각종 센서노드로부터 획득한 데이터를 식별하여 해당 센서 네트워크의 위치를 탐색한 후, 다른 응용서비스가 이용하도록 제공하는 서비스 < USN 서비스 연동기반 개념도> 다양한 USN 환경에서의 센싱 데이터는 서로 다른 센서 네트워크의 여러 응용 서비스에서 공유되어 사용 센서 네트워크 질의 프로세스 등의 표준화로 센서 네트워크가 대규모 보급되는 환경이 도래하면 센싱 정보의 공유가 가속화될 것으로 전망 대규모의 USN 환경에서는 USN 서비스를 <기관, 서비스, 센서 네트워크 ID, 센서 ID> 등과 같은 질의를 기반으로 탐색할 수 있는 USN ODS가 요구됨 다중 클러스터로 구성되는 센서 네트워크상에서는 센서노드가 이동하더라도 정상적인 서비스가 가능하도록 분산 변환서비스 체계가 필요할 것으로 예상 - 47 -
o USN 운영 안전성 확보를 위한 보안기술 개발 - 센서 노드 내의 정보에 대한 무단 유출과 위 변조, 오동작 등과 같은 USN 보안위협을 차단 및 대응할 수 있는 센서노드용 경량 보안 칩 개발 - 보안 OS, 키 분배 및 관리, 경량 인증 메커니즘 등 USN 환경에 최적화된 센서노드 보안 구조 기술의 개발 및 표준화 - 도청, 위 변조 등 인프라 공격을 능동적으로 모니터링, 탐지, 대응할 수 있는 USN 침입탐지 및 대응 기술 개발 - 도청, 라우팅 경로 및 메시지 위변조, DoS 공격, 소비전력 공격 등과 같이 USN 인프라에서의 보안 취약성을 방어할 수 있는 보안 라우팅 기술, 메시지 보호 및 인증 기술 개발 - 네트워크상의 공격을 능동적으로 모니터링 및 탐지, 대응할 수 있는 USN 네트워크 및 게이트웨이 보안기술 개발 및 표준화 o 정보보호기술 보안모듈을 탑재한 USN 정보통신기기의 안전성을 설계 단계에서부터 확보할 수 있도록 USN 정보통신기기 안전 기준 마련 및 검증체계 구축 - 초경량, 저전력 암호기술 및 개인정보보호기술 등 USN 정보 보호기술의 안전성 검증방법론 개발 - Ad hoc 네트워크 등 자율분산형 네트워크의 취약성으로 인한 다양한 위협을 예방 대응할 수 있도록 안전한 기기 개발을 위한 구현 가이드라인 개발 및 보급 - 전자태그 및 센서노드 등에 탑재된 보안모듈의 안전성 검증 근거규정 및 검증체계 마련 - 48 -
안전한 IPv6 환경 전환 및 운영 기반 마련 o IPv4에서 IPv6로의 안전한 전환을 위한 IPv4/IPv6 혼재망의 보안체계 마련 - IPv4망과 IPv6망이 혼재된 네트워크에 적용가능한 End-to-End 보안기술, IPv4/IPv6 터널링 시스템 및 변환 시스템에 대한 위장 공격 등에 대응하기 위한 보안기술 개발 - IPv6를 도입한 기관에 대한 보안취약성 점검 및 기술 지원 - IPv6 신규 보안 위협 및 대응방안 관련 가이드의 지속적 보급 o IPv6 기반 네트워크의 안전한 운영을 위한 보안체계 마련 - 인터넷 기반 다양한 이종망의 융합(Convergence) 환경에서 인터넷 서비스 연속성 보장을 위한 인터넷주소 서비스 개발 < Convergence 환경의 주소운영 체계 > - 49 -
- IPv6 기반 네트워크 환경에서 네트워크의 내부 취약점 분석 및 웜 바이러스 등의 사이버위협을 분석하기 테스트베드 구축 - IPv6 기반 네트워크에 적용하는 보안제품에 대한 보안성 평가 기준 및 평가체계 마련 - IPv6 기반 네트워크의 보안성 강화를 위한 핵심 보안기술 개발 무선 네트워크 장비의 증가에 따른 유선 및 무선 네트워크에 적용가능한 IPv6 기반의 고성능 침해차단 및 방지 기술 IPv6기반 라우터 등 네트워크 장비에 내장할 수 있는 네트워크 자동설정, 이웃노드 탐색, 무선 IP 침해방지 기술 IPv6 DNS의 주소정보 위 변조 방지를 위한 DNSSEC 기술 무선 IPv6 및 IPv6 기반 네트워크 이동성 지원을 위한 보안 기술 - 50 -
다. 소프트웨어 안전 신뢰성 강화 소프트인프라(SoftInfra) 정보보호 프레임워크 개발 정보보호 프레임워크 개념 유비쿼터스 환경의 다양한 기기 상에서 안전한 융 복합 보안 서비스를 제공하기 위한 보안 서비스 연동 또는 공통적인 보안 서비스를 가능하게 하는 플랫폼 및 API 유비쿼터스 환경에서 이용 환경의 안전성 및 신뢰성을 제공할 수 있는 기반 소프트웨어 유비쿼터스 환경에서 안전한 융 복합 보안 서비스를 제공하기 위한 공통 정보보호 표준 및 법규/가이드라인 - 51 -
o 소프트인프라웨어 침해사고로 인한 국가 주요 서비스의 장애 방지를 위하여 정보보호 기능 내재화 및 안정적 운영을 보장하기 위한 정보보호 프레임워크 개발 - 융 복합 환경에서 모바일 악성코드에 의한 침해확산 방지, 디지털 콘텐츠 등의 지적재산권 보호 등의 안전한 u-서비스 연동 및 융 복합을 위한 공통 보안 플랫폼 개발 - 무선랜, Zigbee, WiBro 등 상이한 단말 상에 호환성 있는 보안 접속 사용자 인터페이스 기술 및 공통 보안 표준 인터페이스 기술 개발 <u-무선 공통 보안 인터페이스 기술 구성도> - 서비스 연동 및 융 복합 정보보호 가이드라인 제공 및 융 복합 서비스 사업자간 개인정보보호법, 상호침해 손해배상법 제정 등의 소프트인프라웨어 정보보호 제도적 기반 마련 o 유비쿼터스 사회에서 융 복합 서비스를 안전하게 사용할 수 있도록 정보보호 프레임워크의 실효성 검증을 위한 시범사업 추진 - 1단계 : P2P 방식의 서비스 연동 정보보호 시범 서비스 예) 텔레매틱스, u-home, WiBro, m-iptv 연동 서비스 - 2단계 : P2P/P2M/M2M 방식의 서비스 융 복합 정보보호 시범 서비스 P2P/P2M/M2M 방식이란 유비쿼터스 환경에서 서비스 이용자가 단말을 통해서 Person-to-Person(P2P), Person-to-Machine(P2M), Machine-to-Machine (M2M)이 결합되는 유비쿼터스 서비스 환경을 이용하는 형태를 의미함 - 52 -
<P2P/P2M/M2M 방식의 서비스 이용환경 변화 개념도> 공개형(Open) 및 내장형(Embedded) 소프트웨어 정보보호 품질보증 체계 구축 o 주요 소프트웨어의 안전성을 설계 단계에서부터 확보할 수 있도록 소프트웨어 안전기준 마련 및 검증체계 구축 - 외국산 소프트웨어의 비중이 높은 국내환경을 고려하여 소스 코드가 주어진 상황이나 주어지지 않은 상황 모두 적용 가능한 소프트웨어 정보보호기술의 안전성 검증 방법론 개발 최근 NIST 중심으로 Software Security Testing 및 Software Assurance Testing Tool에 대한 연구가 매우 활발하게 진행되고 있으며, 특히 Software functional testing에 대한 부분은 자동화 추세 국내의 경우에는 한국정보보호학회 산하에 보안성평가연구회 등의 연구 모임이 있음 - 53 -
- 소프트웨어 개발자가 의도한 기능과 실제 구현된 기능의 차이로 발행하는 보안 취약점 발견을 위한 소프트웨어 보안기능 및 취약점 검사방법 개발 < 의도된 기능과 구현된 기능과의 차이 > - 소프트웨어 취약점으로 인한 다양한 위협을 예방 및 대응할 수 있도록 안전한 프로그램 개발 가이드라인 개발 보급 - 국가 주요 서비스 시스템에 탑재된 소프트웨어 보안모듈의 안전성 검증을 위한 근거규정 및 검증체계 마련 - 소프트웨어 보안 취약점, 버그패턴, 공격패턴 등의 체계적 분류 방법 개발 및 취약점 DB 구축 o u-서비스 관련 디바이스에 내장된 S/W의 지속적 취약점 보완을 위한 안전 관리체계 마련 - 휴대폰 OS, DMB, Telematics 등의 신규 내장형 소프트웨어의 취약점 분류 체계 및 DB 구축 - 배포후 패치가 어려운 임베디드 소프트웨어의 사전 보안 테스팅 (SW Security Testing) 기법 개발 및 평가 체계 마련 - 54 -
- 인터넷 연결이 어렵거나, 불가한 임베디드 소프트웨어의 효율적 패치방안 연구 o 공개 S/W의 보급 증가 따른 취약점 및 위협 최소화를 위하여 공개 S/W의 안전성 검증체계 구축 - 공개 S/W 도입을 위한 정보보호 가이드 개발, 안정성 검증 공개 S/W 리스트 작성 배포 등 안전한 공개 S/W 도입 확산을 위한 기반 마련 - 개발 주체 등이 불분명한 공개 S/W 취약성 분석 및 평가를 위한 검증체계 마련 S/W 산업 활성화를 위한 플래그쉽 소프트웨어의 정보보호 기술기반 확보 o Web2.0과 IT839 융합서비스의 킬러앱(Killer Application) 인 동영상 서비스를 지원하기 위한 글로벌 분산 컴퓨팅 솔루션의 정보보호 공통 플랫폼 개발 - Web2.0의 특성인 참여, 공유, 개방을 위한 사용자 인증 및 사용자 제어형 데이터 접근제어, 개인 정보보호 기술 및 다중 도메인에서의 메쉬업 서비스를 위한 정보보호 기술 개발 웹2.0 : 2005년 O'Reilly는 성공한 인터넷 기업의 특징을 분석하여 웹2.0이라고 명명하고 웹의 플랫폼화 등 7가지 원칙을 제시 메쉬업 : 공개 API(Application Program Interface)를 이용하여 새로운 웹서비스를 신속하고 저렴하게 제작하는 방법 - 55 -
o 차량용 전장 시스템 및 인포테인먼트 단말기에 탑재되는 미래 차량용 임베디드 SW 플랫폼을 위한 정보보호 공통 플랫폼 개발 - 차량 시스템의 신뢰성과 안전성을 제공하기 위한 Trusted Computing 기술, 추돌방지를 위한 차량용 통신 보안 등의 정보 보호 기술 개발 o 항공기 핵심 요소기술인 항공기 응용SW, 미들웨어, OS 등 항공기 임베디드 SW용 정보보호 공통 플랫폼 개발 - 항공용 실시간 OS와 미들웨어를 포함한 플랫폼의 보안 기술로 국제 규격을 만족하는 임베디드 보안 운영체제 및 미들웨어 기술 개발 o 로봇과 네트워크가 융합되어 언제 어디서나 유아 및 어린이에게 엄마 또는 친구같이 Childcare 서비스를 제공하는 로봇 SW 토털 솔루션의 정보보호 공통 플랫폼 개발 - 아동교육 및 놀이, 아동 행동관찰 및 보육 등의 기능을 하는 로봇을 사용하는 사용자에 대한 인증 및 접근 제어 기술, 사용자의 프라 이버시 보호를 위한 개인정보보호기술 등의 기술 개발 - 56 -
라. 사이버 침해사고 억제력 확보 인터넷침해사고 대응체계 고도화 o 공공기관, 기업 등의 홈페이지와 같이 외부에 공개된 인터페이스의 보호조치 강화 - 다양한 홈페이지 해킹기법 수집 및 분석을 위하여 포털사이트 등과 유사한 가상기업환경을 구축 운영 - 포털, 언론사, 정부기관 등 국내 주요 사이트의 홈페이지 변조 탐지 및 피해 복구 지원 확대 - 악성코드 은닉 등 불법적인 홈페이지 변조 차단 시스템 개발 및 사용자 유형별 홈페이지 컨텐츠 접근(수정) 권한 부여기술 개발 < 홈페이지 불법 변조 차단 시스템 > o 침해사고의 적극적 대응을 위한 공격자 정보 역추적 시스템 구축 및 제도 마련 - 침해사고 발생시 최단시간에 공격자 시스템에 역추적 에이전트를 설치하여 공격자의 IP 등 공격정보 수집 분석 시스템 개발 침해사고의 대부분이 Proxy 서버를 이용하고 있어, 사후적인 침해사고 대응으로는 해커 위치 추적 등 적극적 대처가 어려움 - 57 -
< 공격자 정보 역추적 시스템 > - 공격자 역추적의 정확도 향상을 위한 공격지 IP간 상관관계 분석 모니터링 시스템 구축 - 침해사고 예방을 위해 해커 등 공격자 정보 역추적을 위한 법적 가능성 검토 및 필요시 관련 규정 등 법적 기반 마련 o 모니터링에 의한 네트워크 시스템 보호체계에서, 침해사고 원인을 사전에 탐지 제거할 수 있는 예방체계 중심으로 전환 - DDoS 공격 발생시 허니넷 트래픽 분석을 통하여 공격대상 기관을 신속히 탐지하여 대응할 수 있는 체계 구축 < DDoS 분석 허니넷 시스템> - 웹 해킹 예방을 위한 웹 방화벽 보급 및 웹 방화벽 운영기관과 협력 체계 구축을 통한 실시간 웹 해킹 경보 체계 마련 - 58 -
디지털 포렌식 기반 구축 미국 디지털 포렌식 인프라 구축 미국은 국가 차원에서 포렌식 도구의 신뢰성 검증, 증거물(데이터)의 고속 검색을 지원하는 DB 구축, 디지털 증거 분석 지원 기관 설립 등의 디지털 포렌식 인프라 구축 중 컴퓨터 포렌식 도구 검증 프로젝트(CFTT : Computer Forensic Tool Testing) 미 국립표준기술연구소(NIST)에서는 CFTT 프로젝트를 통해 컴퓨터 포렌식 도구의 검증 및 평가방안을 제시하고, 평가결과보고서를 발간하여 일반인들도 쉽게 열람할 수 있으며, 컴퓨터 범죄 수사관들은 컴퓨터 포렌식 도구의 선정시 보고서를 활용하고, 변호사와 검사는 디지털 증거의 객관성을 증명하기 위한 자료로 활용 중 국립 S/W 참조 라이브러리 프로젝트(National Software Reference Library) 범죄에 사용된 컴퓨터 파일 식별 및 조사 분석을 효율적으로 수행하기 위해 약 2년간 각종 S/W 및 알려진 파일을 수집하여 이에 대한 정보와 해쉬 값을 DB화하여 참조 데이터 셋(RDS : Reference Data Set)을 구축 < 해쉬 값을 이용한 증거 분석 > - 59 -
o 디지털 증거 인증이 가능한 디지털 포렌식 인프라 구축 - 신뢰할 수 있는 제3자가 디지털 증거의 수집 절차, 내용의 적법성 및 무결성을 인증하는 절차 방안 마련 - 디지털 증거의 취급 기준을 명확히 하기 위해 디지털 증거 수집, 분석, 제출 절차에 대한 표준 제정 o 금전을 목적으로 하는 침해행위의 증가에 따른 디지털화된 증거 획득, 보관, 제출 등의 디지털 포렌식 기술 부재로 인한 법 제도 사각지대 발생 방지 대책 마련 - 암호화된 디지털 증거는 있지만 증거의 내용을 모르는 상황을 방지하기 위해 암호가 적용된 디지털 증거에 대해 신속한 패스워드 및 키 검색, 암호파일의 복호화 기술 개발 - 유 무선 네트워크상에서 침해사고 발생 시 증거확보를 위한 역 추적 기술 및 네트워크 관리 도메인 간의 협력체계 형성 - 디지털 데이터의 대형화됨에 따라 데이터마이닝, 디지털 데이터의 시각화 등을 통한 고성능 디지털 증거 분석 기법 개발 o 유비쿼터스 환경에 적합한 디지털 포렌식 기술 개발 - 디지털 증거를 쉽게 접근할 수 있는 컴퓨터, 핸드폰 또는 PDA와 같은 통신 기기에서의 디지털 포렌식 기술 개발 - RFID, 센서 뿐 아니라 각종 Embedded System 형태의 디지털 기능이 부가된 기기에서의 디지털 증거 수집 및 분석 기술 개발 - 60 -
u-인프라 정보보호진단 및 관리 강화 o u-인프라 안전성 검증을 위하여 사업자 스스로가 u-인프라에 대한 위협과 취약성을 진단할 수 있는 u-인프라 정보보호진단 실시 - 3대 인프라 및 8대서비스 특징 분석을 통하여 u-인프라 특성을 고려한 정보보호진단 프레임워크 및 모델개발 - u-서비스별 네트워크 및 소프트웨어 인프라 분석을 통하여 이기종 네트워크간의 융합과 다양한 소프트웨어기반의 환경에 적용 할 수 있는 적합한 정보보호진단 기법 개발 u-health u-work 광대역통합망 (BcN) IP WAN PSTN Cellular N/W u-learning u-city <예상되는 주요 u-서비스> - 사업자의 정보보호 활동 현황 및 정보보호 진단 필요성 인식 조사를 통한 사업자의 자발적인 정보보호진단과 대책수립을 유도할 수 있는 제도화 방안마련 o 다양한 u-사회 서비스 제공을 위해 필요한 주요 네트워크 인프라 (u-인프라) 및 기반 응용 서비스를 u-기반시설로 지정 및 관리 - 61 -
- u-사회 주요 국가 서비스의 환경 변화분석을 통하여 u-사회 주요 국가 서비스가 기반시설로 지정 관리될 수 있도록 주요 정보통신기반시설 지정기준 및 절차 개선방안 마련 - u-city, VoIP, IPTV 등 신규 서비스의 보급정도, 네트워크 영향력 등의 지속적 모니터링을 통한 신규 주요정보통신기반 시설 지정 관리 주요정보통신기반시설로 지정될 경우, 정보통신기반보호법에 의거 매년 해당 인프라 및 서비스에 대한 취약점 분석 평가를 통해 보호대책을 수립 시행 < 주요정보통신기반시설 관리절차 > o RFID미들웨어, 소프트스위치 등 u-인프라 주요 구성요소에 대한 보안성 시험 및 인증 - BcN, USN의 구성요소별 정보보호인증기준 개발 - 주요 구성요소의 정보보호 인증을 위한 시험환경 구축 - GS(Good Software) 인증 규격과 같은 소프트웨어의 안전마크 제도 등 소프트웨어 정보보호의 검증제도 검토 - u-인프라 구성요소에 대한 사업자의 자체 보안성 검증을 유도하기 위한 법 제도 타당성 검토 - 62 -
정보보호 거버넌스 기반 구축 정보보호 거버넌스(Information Security Governance) 정보보호 거버넌스는 기업 거버넌스 차원에서 비즈니스 정보 위험을 감소시킬 수 있는 전략 수립을 위해 거버넌스 측면과 관리적 측면 고려 < 정보보호 거버넌스의 두 관점 > 거버넌스 측면은 이사회나 최고경영층의 정보보호에 대한 방향제시와 통제 역할을 강조 이사회나 최고경영층은 전사적 정보보호 정책 및 계획을 수립함으로써 정보보호에 대한 책임과 의지를 보여주고, 조직의 임무, 목표, 전사적 정보보호 전략 수행을 지원(Whitman and Mattford, 2003) 관리적 측면은 정보보호 정책을 조직 내부에 구현하는 역할을 강조 전사적 정보보호를 위해 부서장과 관리자의 책임 및 의지를 반영하며, 정보보호 통제를 지속적으로 모니터링하고, 최고경영층에 정기적으로 보고함으로써 조직의 정보보호 노력을 정확하게 지시 및 통제 - 63 -
o 기업의 실효성 있는 전사적 정보보호 활동을 정착시키기 위한 국내 환경에 적합한 정보보호 거버넌스 프레임워크 및 구현 지침 개발 - 정보보호 거버넌스의 영역, 범위, 요소 등의 개념을 명확히 제시하고 기업 및 IT 거버넌스와의 관계 정립을 돕기 위한 정보보호 거버넌스 프레임워크 개발 - 정보보호 거버넌스 구현을 위한 조직 및 프로세스의 요건, 기업의 자가 진단을 위한 평가 방법 등이 포함된 정보보호 거버넌스 구현 가이드 개발 o 기업의 지속적인 정보보호 투자 및 수준 제고를 유도하기 위한 기업 정보보호 성과관리 기법 개발 - 침해사고 유형에 따라 비즈니스 영향을 고려한 침해사고 피해액 산정 방법 개발 - 최고 경영층의 정보보호 인식을 제고시킬 수 있는 정보보호 측면의 투자성과 측정 방법 개발 - 정보보호 성과관리를 위한 핵심성과지표(KPI) 및 척도 개발 o 기업 정보보호체계 구축 유도를 위한 정보보호 제도 및 법률 정비 - 안전진단, 정보보호관리체계인증(ISMS) 등 기존 정보보호 평가 인증제도의 비교분석을 통한 개선안 도출 - 정보시스템 개발 및 운영과정에서의 정보보호 평가, 신규 IT 서비스에서의 정보보호 수준평가, 조직의 정보보호 프로그램 수준평가 등 다양한 측면을 포괄하는 전사적 평가방법 및 제도 연구 - 64 -
o 외부 정보보호 전문인력의 안전한 활용 및 정보보호 서비스 고도화를 위한 정보보호 아웃소싱 가이드 개발 보급 - 선진국 정보보호 아웃소싱 유형 분석 및 국내 정보보호 아웃소싱 현황 분석 - 정보보호 아웃소싱 유형별 성공적 도입을 위한 프로세스 및 점검 사항 개발 - 정보보호 아웃소싱 서비스의 안정적 이용을 위한 침해사고 유형 및 피해 형태별 책임 소재분석을 통한 관련 보상법제 마련 o EA/ITA에서의 정보보호 아키텍처 수립과 정보보호 참조모델 개발 - EA/ITA와 연계된 인프라, 응용, 데이터, 관리조직 측면에서의 정보보호 아키텍처 개발 - u-사회 신규 서비스의 정보시스템 특성 및 아키텍처 분석을 통하여 u-it 정보보호 참조모델(reference model) 개발 전사적 정보보호 아키텍처 프레임워크 EISA(EISA: Enterprise Information Security Architecture) 프레임워크는 EISA의 도입 개발 운영 등을 위해 필요한 구성요소를 식별 정의하고 상호간의 관계나 고려사항 등을 정의 EISA 프레임워크는 EISA를 구축하는 데 도움을 주기 위한 내용으로 구성되어, 조직내 정보보호 체계의 개발 관리 시 지침이 될 수 있는 참조 프레임워크를 제공 EISA 프레임워크는 아키텍처를 개발하고 유지하는데 필요한 모든 아키텍처 요소들과 조직 간의 전체적인 연관성을 전달하기 위한 접근 방법 및 정의 등을 포함 - 65 -
EISA 방향 EISA 활동 EISA 산출물 아키텍처 Driver 정보보호관리 절차 관점 정보보호기술 통제 관점 전사적정보보호아키텍처(EISA) 비즈니스 임무, 전략, 정책 계획 정보보호 요구사항 식별 정보보호정책수립 위험평가 기밀성 접근제어 무결성 인증 부인방지 감사 계획 정보보호 요구사항 식별 정보보호정책수립 위험평가 인증 인증 접근제어 정보보호 비전, 원칙 아키텍처 전략 운영 정보보호관리 생명주기 구현 - 기술적 대책 도입/개발 보안사고대응 - 물리적 대책 변경관리 도입/설치 모니터링/감사 - 관리적 대책 업무연속성관리 구현 정보보호 제품 선택/적용 사용자 Access 어플리케이션 시스템 네트워크 선택/적용 정보보호 기술 정보보호 제품 기밀성 기밀성 무결성 무결성 부인방지 선택/적용 사용자 Access 어플리케이션 시스템 네트워크 선택/적용 감사 감사 정보보호기술 정보보호기술 구현 운영 보안사고대응 아키텍처 기술적 대책 도입/개발 변경관리 물리적 대책 도입/설치 모니터링/감사 관리적대책구현 업무연속성관리 정보보호관리 아키텍처 정보기술 전략, 정책 아키텍처 유지보수 아키택처 계획 통제 감독 아키텍처 적용 아키텍처 개발 정보보호관리 표준/지침 정보보호기술 표준/지침 생명주기 관점 표준 프로파일 < 전사적 정보보호 아키텍처 프레임워크 > EISA 방향은 EISA를 구축하는 기본적인 정책, 비전, 목표, 원칙, 요구 사항을 도출 정리한 것으로, 조직이 궁극적으로 추진하는 비즈니스 임무, 전략, 정책과 이와 연계된 정보기술 전략 및 정책과 연계 EISA 활동은 아키텍처를 구축하고, 구축된 아키텍처를 지속적으로 유지 보수하는 생명주기별 활동으로 구성 아키텍처의 구축은 정보보호 관리 절차 관점과 정보보호 기술 통제 관점의 두 가지 모델을 기초로 하고 생명주기별 활동은 아키텍처의 계획, 개발, 적용, 유지보수, 통제 감독으로 구성 산출물은 EISA 활동에 따라 개발된 결과물로서 개별 조직의 특성을 반영한 정보보호관리 아키텍처와 정보보호 기술 아키텍처로 구성된 EISA와 관련 표준 프로파일을 포함 - 66 -
Ⅳ-2. IT 서비스의 신뢰기반 확보(Trusted Service) 1. 현황 및 이슈 유비쿼터스 환경에 적합한 인증체계 부재 o 유비쿼터스 환경에서는 다양한 기기와 사물이 네트워크에 연결되어 통신주체로 등장하고 홈네트워크, 텔레매틱스 등을 통한 디지털 라이프가 확산됨에 따라 인증환경이 변화 - 현재의 인증서비스는 개인 법인에 대한 신원확인 인증서만을 발급하고 있어, 새로운 전자거래 주체로 등장하는 센서, 정보 가전, RFID 태그 등에 대한 신뢰성 있는 식별 방법 부재 o 적절한 인증기능을 갖추지 못한 RFID/USN 환경에서는 주변에 산재된 태그를 통해 사용자가 인식하지 못하는 사이 위치정보, 구매패턴 정보 등 민감한 개인정보 수집, 유출 위협 증가 < 거래 싸이클을 통해 본 RFID 환경의 보안위협 > - 67 -
ID 도용 오남용으로 인한 사이버범죄 가능성 증가 o 유비쿼터스 환경에서는 통신망, 인증대상(사람, 기기, 사물), 응용서비스(멀티미디어 서비스 등)의 범위가 확대됨에 따라 다양해지는 인증수단의 도용을 통한 범죄이용 가능성 상존 - 인터넷 이용의 증가와 해킹기술의 지능화로 현재 공인인증 서비스 피해사고 발생 2005년 5월 한 해커가 해킹 프로그램을 통해 피해자의 온라인 본인확인 정보를 이용하여 공인인증서를 재발급 받아, 인터넷뱅킹을 통하여 5,000만원을 인출한 금융사고 발생 <2005년 미국 Consumer Sentinel 접수 고충 종류> 출처: FTC Consumer Sentinel 보고서, 2006 o ID 도용을 통해 접근권한을 획득한 악의적 사용자는 획득된 권한을 이용하여 유비쿼터스 환경이 제공하는 다양한 서비스에 접근 가능 인터넷 사용자의 37.8%는 ID 및 비밀번호 도용을 경험하였으며 개인정보 침해의 주요요인 중 하나(2005 정보보호 실태조사) - 68 -
< ID 도용 생명주기별 위협 행위 > 디지털콘텐츠 불법유통 확산 우려 o BcN 등 인프라 발달로 유비쿼터스 서비스가 고속화 및 멀티 미디어화됨에 따라 디지털콘텐츠의 유통환경이 혼탁해질 우려 - 국내 음악 및 영화자료의 무료 다운로드 인식이 지배적이며 저작권 보호에 대한 사회적 인식이 매우 낮음 - 디지털콘텐츠 보호기술인 DRM 적용에 대한 인지도 미흡 및 국내 디바이스 기기 제조사들간 각기 다른 표준으로 활용도 낮음 o 디지털콘텐츠의 불법 유통 확산 방지를 위한 기술 개발 및 DRM 적용 확산을 위한 정책 필요 - 디지털콘텐츠 소비자의 사용권 확대를 위한 동일 디지털콘텐츠 활용 디바이스간 인증 체계 필요 - 69 -
고도화 복잡한 서비스의 안전 신뢰성 검증체계 부족 o 이용자들이 안전하고 신뢰가능한 유비쿼터스 IT서비스를 제공 받을 수 있는 사회적으로 공인된 서비스 검증 메커니즘 부족 - 홈네트워크, 텔레매틱스 등 융 복합, 다양화되는 새로운 IT 서비스의 품질보장을 위한 공급관리 체계, IT서비스의 정보보호 수준평가를 위해 현재 시행되는 서비스 검증제도 고도화 필요 - 다양화되는 u-서비스 환경에 유연하게 대처하기 위해 새로운 위험요소들을 고려, 정보보호관리체계인증(ISMS) 제도의 모델 구성 및 시행 프로세스 개선 등 제도 다각화 필요 o 유비쿼터스 환경의 센서 등 다양한 디바이스의 안전성 검증을 위한 안전기준제도가 마련되지 않아 IT디바이스에 대한 신뢰 부족 - IT디바이스 침해에 대한 예방 및 대응에 필요한 IT디바이스 설계 및 구현 가이드라인, 홈네트워크 정보가전 등에 탑재된 디바이스 보안모듈 평가체계 등 부재 국가 사회 전반에 암호기술 활용의 증가 o 유비쿼터스 환경의 유 무선 환경의 전자거래가 활성화됨에 따라 암호기술의 사회 경제적 활용 증가 - 주로 군사 방위 목적으로 사용되는 암호기술이 차세대 IT환경에서 사회 경제의 기반 기술로 변화하였으며, 그 중요성은 더욱 증대 - 응용기술보다는 암호 원천이론 연구에 대한 장기적 지원 필요 - 70 -
2. 정책목표 구분 전략과제 세부과제 이용자 신뢰 차세대 전자인증 프레임워크 구축 디지털 ID 관리체계 구축 인증위협 수준별 전자인증 프레임워크 개발 새로운 전자인증에 적합한 법제도 개선 ID 관리시스템 구축 ID 도용 방지를 위한 제도 개선 콘텐츠 신뢰 디바이스 (플랫폼) 신뢰 서비스(조직) 신뢰 신뢰기반 구축 건전한 디지털 콘텐츠 보호체계 마련 u-디바이스 신뢰 및 상호호환성 확보 신뢰할 수 있는 u-서비스 이용기반 마련 유비쿼터스 환경 신뢰 기반 구축 통방융합 및 모바일 환경의 컨텐츠 보호 체계 구축 디바이스 인증을 위한 정책 프레임워크 구축 u-디바이스 신뢰성 제고를 위한 TPM 도입 활성화 정보보호 관리체계 인증 고도화 융 복합 IT 서비스 정보보호 사전평가 체계 구축 u-서비스 적용을 위한 암호개발 이용 체계정비 민간분야 암호모듈 평가체계 구축 - 71 -
3. 세부정책과제 가. 차세대 전자인증 프레임워크 구축 인증위협 수준별 전자인증 프레임워크 개발 o 주요 유비쿼터스 응용서비스 사업자를 대상으로 신규 IT서비스의 특성에 따른 인증서비스 분류 및 서비스 절차, 방법론 등을 정의한 인증서비스 프레임워크 구축 - ISP나 IDC 등 정보보호 안전진단(ISCS)이나 정보보호 관리체계 인증(ISMS) 수검기관을 대상으로 유비쿼터스 인증서비스 프레임워크 구축 정보보호안전진단(ISCS: Information Security Check Service) : ISP, IDC, 쇼핑몰 등의 정보통신망 침해사고 예방을 위해 관리 기술 물리적 정보보호 지침을 이행하고 안전진단을 받음으로써 서비스의 안정성 및 신뢰성을 확보하기 위한 제도 정보보호관리체계인증(ISMS: Information Security Management System) : ISP, IDC등을 대상으로 정보보호 정책수립, 위험관리, 대책구현, 사후관리 등 정보보호 관리체계에 대해 KISA가 객관적으로 평가하여 기준 적합여부를 보증해 주는 제도 - 공개키 기반의 공인인증서를 사용하는 인증서 기반 인증의 경우, 응용서비스 제공기관이 공인인증서에 대한 검증서비스를 제공할 수 있는 표준화된 검증서비스 방법론 개발 < 응용서비스 제공기관의 인증서 검증 서비스 절차 > - 72 -
o 정보보호안전진단이나 정보보호 관리체계인증 수검기관의 전자거래 환경에서 인증서비스 신원검증 및 인증서비스 이용을 위한 크리덴셜(Credential) 발급 서비스 프레임워크 구축 - 다양한 크리덴셜 별로 상이한 인증위협에 따라 보증레별을 정의하고, 각 보증레벨에 따른 등록방법론 개발 크리덴셜(Credential) : 정보 시스템의 특정 응용에서 사용하는 암호학적 개인정보. 개인의 공개키/개인키, 공개키 인증서, 패스워드 등을 포함 다양한 인증수단 공유 정보(Shared Information): 사용자와 응용 서비스 제공자 사이에 공유하고 있는 정보로 인증하는 방식. 간단한 정보로 인증을 수행하고, 보증 레벨이 낮은 응용 서비스에 사용 아이디/패스워드(ID/Password) 또는 PIN: 응용 서비스 제공자가 제공하는 아이디/패스워드 또는 PIN으로 인증을 수행하는 방식으로 패스워드 저장방법 및 전송방법에 따라 보증레벨이 상이 1회용 패스워드(OTP : One-Time Passwords): 응용 서비스 접근 시 매번 새로운 패스워드를 생성하는 방식이며, 비교적 보증레벨이 높은 응용 시스템에 사용되며, 하드웨어 장치의 분실이나 도난 대책 필요 디지털 인증서(Digital Certificate): 공개키 암호 방식을 이용하며 인증서 소유자명, 소유자의 공개키, 유효기간 등을 포함 바이오 인식(Biometrics): 지문이나 얼굴, 음성, 홍채 등으로 개인을 식별하고 인증할 수 있도록 바이오 측정 기술을 이용하는 방식이며 바이오 정보의 유출, 도난 가능성 등에 따라 보증레벨을 구분하여 적용 - 73 -
- 인증수단별 위협응용서비스의 보증레벨에 따라 사용자의 신원 검증, 크리덴셜 발급을 위한 보안 요구사항 도출 - 인증서비스의 위협레벨과 대응수준에 따라 보증레벨을 나누고 보증레벨별 등록 및 검증 요구사항 도출 수준 특징 등록 요구사항 보증레벨 1 보증레벨 2 보증레벨 3 보증레벨 4 <등록 및 신원 검증 요구사항 사례> 가장 낮은 수준의 신원보장 등록과정에서 신원검증 불필요 신원검증 추가 토큰, PW, PIN 등 활용 단일인자 원격인증 제공 1회용 PW를 활용한 신원검증 강화 인증을 위해 최소 2개 PW 필요 강력한 암호인증 매커니즘 필요 다중인자 원격인증 제공 가장 높은 수준의 인증 모든 데이터의 강력한 암호화 필요 주민등록증 필요 신원인증 후 크리덴셜 발급 주민등록증 및 바이오 정보 필요 신원인증후 크리덴셜 발급 신청자 바이오 정보기록 - 크리덴셜 서비스를 이용하여 응용서비스의 인증을 거치는 Assertion 기반 인증서비스의 경우, 사업자별로 상이한 프로토콜을 지원할 수 있는 인증 프레임워크 개발 < Assertion 기반의 인증 프레임워크 > - 74 -
o 주요 유비쿼터스 응용서비스의 인증위협으로 인한 전자인증 침해사고 등을 예방 대응할 수 있는 위험 평가 방법론 개발 - 취약점 평가, 위협에 의해 발생되는 피해와 위협가능성을 평가하여 기업의 자산 유형에 따른 위험 평가 방법론 개발 - 위험평가표에 따른 피해범위를 고려하여 응용서비스의 보증 레벨을 정하고 이에 따른 인증 방식 적용 <금융 관련업체 위험 평가표 사례> 위험 발생 가능 요소 금융 생산성 및 성과 신용 및 평판 물리적 안전성 기밀성 및 프라이버시 규제 및 법규 준수 위협 상황 제3자가 악성 프로그램을 사용하여 사용자의 ID와 패스워드를 도용 관리자가 인증서를 분실하여 자금 지원이 지연 됨으로 인해 일시적으로 기업 생산성이 저하 인증서 유출로 인해 기업 비밀이 누설됨으로써 기업의 신용과 평판 하락 인증서 유출로 인해 기업 및 개인 정보가 노출 되어 기업 내 사원에게 위험 초래 제 3자가 인증서를 무단으로 이용하여 기업 및 개인 정보에 접근 불법적으로 기업 인증서 생성 및 위조 피해 범위 높 음 보 통 낮 음 o 주요 유비쿼터스 응용 서비스 인증을 위한 크리덴셜 서비스 제공 사업자에 대한 평가를 통해 서비스의 신뢰성을 증명할 수 있는 크리덴셜 평가 프레임워크 구축 - 크리덴셜 서비스 제공자의 조직성숙도, 등록과 신원검증 과정, 인증 프로토콜 및 토큰의 강건성 등을 평가할 수 있는 방법론 개발 - 크리덴셜 보증레벨의 평가항목별로 세부 평가항목을 정하고, 평가 항목별 권장 요구사항을 개발 - 75 -
새로운 전자인증에 적합한 법제도 개선 o 현재 전자서명법이 정의하는 공인인증서비스를 유비쿼터스 환경에 맞추어 다양한 디지털 증명기능을 제공할 수 있도록 확대 개선 - 인증수준에 따라 다르게 적용되는 전자거래 증명 등의 다양한 디지털 증명기능에 대한 법적 효력 부여를 위한 전자서명법 확대 개편 o 다양한 디지털 증명기능을 제공하는 인증기관의 안전성을 확보하기 위한 인증기관 관리체계 구축 - 크리덴셜 발급기관, 각종 인증서비스 제공기관 등 다양한 디지털 증명기능을 제공하는 인증기관에 대한 설비심사 및 운영점검 체계 마련 - 디지털 증명의 최종 신뢰기관으로 최상위 인증기관 운영 및 서브 인증기관간의 상호연동 추진 - 인증 기반 USN, 홈네트워크, 텔레메틱스 등의 IT839 인증 서비스 안전성 검토 및 평가체계 마련 o 디지털 인증기술 및 서비스 개발과 이용활성화를 위한 법제도 개선을 목적으로 차세대 인증 포럼 구성 및 운영 - 보안 및 기술표준 전문기관, 관련업체, 학계 전문가를 중심으로 포럼 구성 및 운영방안 마련 - 76 -
나. 디지털 ID 관리체계 구축 개인정보 자기통제 강화를 위한 ID 관리시스템 구축 o u-서비스 환경의 통합 ID관리시스템에서 사용자가 제공한 개인 정보에 대한 공개여부 및 조건을 개인정보 보호정책에 근거하여 설정할 수 있는 ID관리 기술 개발 - 개인정보의 등록, 저장, 조회, 관리, 전송, 공유, 폐기에 이르는 개인정보 생명주기 관리를 위한 프로토콜 및 기술 개발 <디지털 ID 생명주기> - 사용자가 원치 않는 신원정보를 보호할 수 있는 익명(anonym) 또는 가명(pseudonym) 식별자 제공 기술 개발 - 인터넷에 산재한 개인정보를 안전하게 관리하고 편리하게 이용 할 수 있는 사용자 중심의 ID관리 기술 개발 - 정보시스템에 저장된 정보의 중요도와 제공되는 서비스 특성에 따라 차별화된 다양한 수준의 인증강도를 지원하는 기술 개발 - ID도용 등 개인정보의 불법사용을 차단할 수 있도록 프라이버시가 강화된 ID관리 기술 개발 - 77 -
<디지털 ID 관리 솔루션 구성요소 예> o 개인정보 저장 시스템의 안전 신뢰를 위한 신뢰모델 구축 및 인증 서비스 개발 - 개인정보 저장시스템과 타 시스템 간 신뢰관계 정의를 위한 신뢰 모델 개발 및 공공 민간 개인별 서비스에 따른 적용방안 마련 - 유비쿼터스 서비스의 분산된 ID 관리 환경에서 한 번의 사용자 인증으로 관련 서비스를 추가적인 인증작업 없이 수행할 수 있는 SSO(Single Sign-On) 기술 개발 - ID 관리 서비스의 보안 및 관리체계에 대한 인증 시스템 마련 o 유비쿼터스 환경에서 사용되는 디지털 ID 구성요소 등을 공유 할 수 있는 디지털 ID 온톨로지(Ontology) 연구 - 디지털 ID 구성요소 정의와 활용에 적용하여 개인정보 체계의 확장, 연관된 ID간 연계를 용이하게 할 수 있는 디지털 ID 온톨로지 연구 온톨로지(Ontology) : 어휘나 개념에 대한 정의 또는 명세로 정보시스템 분야에서는 시스템이 다루는 대상의 구성요소를 의미함 - 78 -
인터넷 ID관리 서비스 시스템(e-IDMS) 한국전자통신연구원은 2006년 2월 디지털 ID 웹 서비스 기능과 개인정보 보호기능을 하는 인터넷 ID 관리서비스 시스템(e-IDMS) 개발 완료하여 대전 광역시의 공공기관 통합ID관리 시스템 구축사업에 활용 중 인증강도가 다른 다양한 인증 메커니즘 지원 회원으로 가입된 웹 사이트들을 한 번의 인증으로 추가적인 인증없이 접속하는 SSO(Single Sign-On) SP(Service Provider)들에 저장된 디지털 ID정보를 IDSP(IDentity Service Provider)를 통해 검색, 변경하고 동기화할 수 있는 통합 ID관리기능 디지털 ID 소유자의 정책에 따라 정보공개 여부를 판단하는 프라이버시 보호 기능 보안정책 설정기능과 사용자 인증기능을 IDSP가 수행함으로써 보안관리 일관성을 지원하는 중앙집중형 보안정책 관리기능 상호운영성, 보안성, 안정성, 확장성 지원을 위해 국제표준 준용 (OASIS SAML 2.0, Liberty ID-WSF, ID-SIS, OASIS XACML) <e-idms 아키텍처> <대전광역시 통합ID관리 시스템> - 79 -
ID도용 방지를 위한 제도 개선 o 국가 발급 ID인 주민번호의 유출 및 도용방지를 위해 개발된 주민번호 대체수단(i-PIN)의 사용 확대 - 사업자와 이용자들의 편의증진을 위한 개선방안 마련 및 i-pin 사용 사업자 인센티브 부여 등을 통한 이용활성화 - 주민번호 대체수단 가이드라인 법제화 검토 및 추진을 통해 주민번호대체수단 제도 정착 <주민번호 대체수단별 특징 비교> 대체 수단 개인인증키 가상주민번호 개인ID인증 서비스 공인인증서 그린버튼서비스 관리기관 한국신용정보 한국신용평가정보 서울신용평가정보 한국정보인증 한국전자인증 & 이니텍 대면확인 발급시 공인인증서 신원확인 금융계좌정보 방법 신용카드정보 공인인증서 금융계좌정보 신용카드정보 대면확인 공인인증서 신용카드정보 공인인증서 공인인증서 금융계좌정보 신용카드정보 웹사이트 실명인증키와 유 가상주민번호 회원가입 효성코드 입력 입력 ID와 PW 입력 공인인증서 암호 입력 그린버튼 인증서 암호 입력 o ID도용방지를 위해 기술 정책적으로 중립적인 ID도용 방지전문 그룹 결성을 통해 각계각층의 다양한 정책 의견수렴 - 디지털 ID 도용에 대응하기 위한 기술 제도 운영적 측면을 고려하여 분야별 전문가가 참여할 수 있는 Liberty Alliance와 같은 개방형 그룹 결성 - ID도용 대응을 위한 교육, 기술개발, ID도용 방지를 위한 모범사례 가이드라인 개발 o 유비쿼터스 서비스 환경에서 확대되는 개인정보의 경제적 가치가 효과적으로 이용될 수 있도록 개인정보의 생명주기에 - 80 -
따른 개인정보 활용 제도 보완 - 개인정보를 활용한 기업의 마케팅 활동을 위해 개인정보의 경제적 가치를 기반으로 활용하되, 민감한 개인정보는 보호될 수 있도록 환경 조성 - 개인정보 보호 및 경제적 활용을 지원하는 효과적 관리체계와 함께 사용자의 개인정보 관리 편의성을 강화할 수 있는 관련 제도 개선 <ID 관리체계> - 81 -
다. 건전한 디지털 콘텐츠 보호체계 마련 통방 융합 및 모바일 환경의 콘텐츠 보호 체계 구축 o 유 무선 인터넷, 디지털 방송, 디지털 홈 등 콘텐츠 유통 도메인별로 개발된 DRM/CAS/CP 기술이 유비쿼터스 통합 서비스 환경에서 끊김없이 서비스 될 수 있도록 콘텐츠 보호 환경 구축 < 현재의 디지털콘텐츠 유통 환경: DRM, CAS, CP가 개별 도메인별 혼재 > DRM(Digital Rights Management) : 디지털 저작권 관리, 웹을 통해 유통되는 디지털콘텐츠의 안전한 분배와 복제방지를 위한 보호 방식 CAS(Conditional Access System) : 제한수신시스템, 특정 방송 프로그램에 대한 수신 가능여부를 사용자의 디지털 수신기가 결정하도록 하는 장치 CP(Copy Protection) : 저작권 보호 - 82 -
- 기존의 개별 도메인별 콘텐츠 관리 환경(DRM, CAS, CP)에서 무선 네트워크 및 서비스의 연동을 통한 (m)drm 및 CAS, CP가 하나의 콘텐츠 유통 프레임워크로 통합되는 기술 체계 구축 - 이동저장장치(MMC, SD Card, USB, DVD) 및 디지털 인터페이스 (Wired/Wireless USB & IEEE1394, Bluetooth)를 통한 복제방지 기술 체계 구축 MMC(Multimedia Card) : 그래픽 사용자 인터페이스(GUI)와 콘솔의 생성, 저장, 열기 등을 수행할 프로그램 작업을 제공하는 일종의 응용 프로그램 - 휴대단말, 디지털 홈 기기 등에서의 DRM간 연동, DRM과 CAS와의 연동을 위한 다양한 콘텐츠(방송, UCC, MP3, 전자문서 등)의 통합 관리 체계 구축 - 디지털콘텐츠 보호 및 서비스 활성화를 위한 기술 국산화 로드맵 구축 - 83 -
o 이기종 모바일 디바이스간 상호 유통(수신, 전송, 저장, 복제) 되는 융 복합 지식 및 콘텐츠의 저작권한을 보호하는 유통권한 증명 서비스 체계 구축 - 사용자의 디바이스 공유 영역인 도메인별 콘텐츠 권한 관리 기술 개발 - 콘텐츠 유통 단계별로 적용되는 콘텐츠 패키징 기술 개발 및 패키징 환경을 지원하는 그룹 키 관리 기술 개발 - u-콘텐츠 유통권한 증명 시스템 및 DRM/CAS/CP 연동지원 디바이스 플랫폼 개발 < 디지털콘텐츠 유통 권한 증명 서비스 사례 > - 84 -
라. u-디바이스 신뢰 및 상호호환성 확보 디바이스 인증을 위한 정책 프레임워크 구축 o 응용서비스 특징에 따른 디바이스 인증 시나리오 개발 및 인증 위협 분석을 통해 다양한 유비쿼터스 서비스 환경에 적합한 디 바이스 인증모델 개발 < 디바이스 인증 플랫폼 예시 > 출처 : Daidalos 프로젝트 ITU-T 발표자료, 2006 Daidalos Project(Design Advanced Interfaces for the Delivery and Administration of Location independent, Optimized personal Services) : EU의 Framework Program으로 이동성을 초점으로 한 유비쿼터스 환경의 사용자 중심 네트워크 환경 구축 프로젝트 - 서비스 가입자 디바이스 인증은 휴대폰이나 케이블TV 등에서 사용되는 방식으로 디바이스 인증정보가 영구적이며, 복제된 인증정보를 중앙집중식으로 관리 - 네트워크 접속 디바이스 인증은 보안이 강화된 사내망 접근을 위해 사용자 인증과 함께 사용하는 인증방식으로 사용자 인증과 통합 혹은 독립되며 인증정보는 한시적으로 사용 - 85 -
- 홈네트워크 디바이스 인증은 암호 알고리즘이 포함된 보안 프로토콜을 사용하는 디바이스와 홈서버간 디바이스 인증으로 공개키 인증 방식 사용 o 서비스 시나리오별 디바이스 인증환경에서 인증서의 발급, 관리, 폐기에 이르는 생명주기에 따른 관리체계 모델 개발, 관리 모델별 인증관리 및 보호체계 가이드라인 개발 - DTCP 모델의 경우 디바이스 제조사들이 협력하여 제3의 CA 역할 수행기관 설치하고 이 기관을 통해 대량으로 제조되는 디바이스에 대한 인증서를 발급 및 관리 <DTCP 기본 디바이스 인증서 형식> DTCP(Digital Transmission Content Protection) : 오디오, 비디오 엔터테인먼트 콘텐츠에 대한 비인가 복사, 절취, 손상 등으로부터 보호하기 위한 규격으로 특히 콘텐츠를 제공하는 디바이스와 수신 디바이스 사이의 통신을 보호 - CableLab 모델의 경우, 서비스를 위한 디바이스 PKI를 구성하고 있으며 장비 유형에 따라 Verisign에서 발급한 여러 개의 루트 CA를 포함. 개별업체가 디바이스 신청양식을 통해 인증서를 신청하면 루트 CA와 Verisign이 인증 - 유비쿼터스 서비스에 맞는 다양한 디바이스 인증 모델 개발 및 개발된 모델별 인증관리 안정성 확보를 위한 위험관리 체계 개발 - 86 -
o 유비쿼터스 서비스별로 다양한 디바이스 인증서의 안전한 발급 및 관리를 위해 공통적으로 필요한 요건을 공시함으로써 안전한 디바이스 인증서 발급 환경 마련 인증서 발급 가이드라인 주요 내용 디바이스 인증서 신청 절차 디바이스 인증서 신청 시 발급기관에 제출해야 할 정보 디바이스 키의 보호에 관한 지침 디바이스 인증서의 신뢰성을 유지할 의무 부과에 관한 사항 디바이스 인증서를 인정된 용도와 범위 안에서 사용할 의무 부과에 관한 사항 o 현행 공인인증체계와 디바이스 인증체계의 비교분석을 통해 인증서비스 중복을 막고, 제도의 효율성을 극대화시킬 수 있는 인증체계 연동 방향 연구 - 현재의 공인인증 시스템을 디바이스 인증서 발급기관이나 디바이스 제조업체의 인증업무 등에 활용함으로써 인증업무 효율성 극대화 - 디바이스 인증서를 발급하는 업체에 대한 발급기관 기준강화 등 관련제도 개선 - 87 -
u-디바이스 신뢰성 제고를 위한 TPM 도입 활성화 o 유비쿼터스 컴퓨팅 환경의 u-디바이스의 보안 신뢰성 향상을 위해 디바이스의 하드웨어, 소프트웨어 개발 단계부터 적용할 수 있는 컴퓨팅 환경 마련 TCG (Trusted Computing Group) TCG는 Intel, HP, IBM, Microsoft, AMD, Sun 등 IT 업계의 핵심적 기업이 중심이 되어 2003년 4월에 설립된 조직으로, 컴퓨팅 환경의 보안 향상을 목표로 하는 업계 연합단체(비영리 조직) TCG 관련 제품 시장은 보안칩(TPM), 메인보드, BIOS, 하드 디스크, PC 등이며, 특히 PC 플랫폼에 TPM을 탑재하는 것은 국내 시장에도 적극적으로 진행 TCG 적용 내용 < 하드웨어> TPM, 메인보드, BIOS, 하드디스크 등의 PC 부품 등과 TPM이 탑재되는 각종 플랫폼 제품(PC, 서버 등) < 소프트웨어> TPM을 설정, 관리하기 위한 TPM 관리 유틸리티가 있으며, TPM 칩 벤더, PC 플랫폼 벤더, 보안 벤더 등을 중심으로 TPM을 활용한 어플리케이션 소프트웨어 <서비스 > TCG에서는 신뢰할 수 있는 플랫폼의 프레임워크를 구축하기 위해 각종 증명서의 발행이 필요함에 따라 인증 서비스 사업자는 PC 플랫폼 벤더와 제휴하여 TPM 탑재 PC에 증명서 발행 서비스 제공 - TPM 인증 관련 신규 암호기술 및 RFID 환경 등에 최적화된 스트림암호, 대칭키 블록 암호, 공개키 암호, 인증 및 키교환 프로토콜 등 암호 알고리즘 구현 방법론 개발 - 88 -
- 하드웨어 기반의 데이터 증명서 보호, 안전한 암호처리환경 실현 및 소프트웨어 기반의 Variant Software Technology 등 TPM 기술 연구 Variant Software Technology : 모든 사용자에게 동일한 소프트웨어 복사본을 배포하여 동시에 다수의 감염자를 발생시키는 대신, 같은 소프트웨어라도 다른 실행 코드의 배포판을 만들어 감염자 수를 줄이는 SW 제조 기술 - 기밀성, 가용성, 무결성 등 TPM 보안성을 강화하기 위한 평가방법론 및 클라이언트 및 어플리케이션 인증기능 개발 TPM(Trusted Platform Module) TPM 정의 TPM은 플랫폼에 탐재하는 스마트카드 칩과 유사한 기능이 있는 하드웨어의 칩으로, 해시 연산 기능, 공개키나 비밀키에 의한 연산 기능, 암호키 보호 등의 기능 보유 TPM는 구현 기능, 메모리 영역, 프로세서 파워를 제한하여 설계하고 있어 저비용 제조, 다양한 디바이스 기기나 플랫폼 적용 가능 TPM 기술 요구사항 플랫폼을 구성하는 소프트웨어의 기능적 완전성 보증 하드웨어 기반의 데이터 증명서 보호를 통한 ID도용 방지 암호 키 생성 이용 파기 등 생명주기 관리로 안전한 암호처리 환경 실현 사이즈, 기능, 프로세서 파워 최소화 설계를 통한 TCO 삭감 < TCG의 소프트웨어 스택 > - 89 -
o u-디바이스 제조업체, 서비스 사업자, 사용자 등 u-서비스 참여자들의 TCG(Trusted Computing Group) 프레임워크 참여를 통한 신뢰할 수 있는 u-디바이스 관리체계 구축 < 일반적인 TCG 프레임워크의 흐름(제조, 유통, 이용) > - TCG의 참여자인 TPM 제조업체, PC 부품벤더, 유통업자, 이용자, 서비스사업자 등 프레임워크 내 참여자들의 역할에 따른 가이드라인 개발 - TPM 제조, PC 플랫폼에 탑재, TPM 초기화 및 이용에 이르는 라이프 사이클 관리 방법론 개발 - 단말 제조사, 서비스 제공자, 사용자의 신뢰체인을 상호 확인할 수 있는 인증서(기명/익명) 및 인증 확인 절차 표준화 - 90 -
o 개방화, 지능화, 멀티미디어화 되는 융 복합 단말기의 신뢰수준 향상을 위한 Mobile TPM 및 신뢰 보안 서비스용 미들웨어 기술개발 - 물리적 해킹 방지 기능, 안전한 스토리지 기능, 저전력 고성능 프로세서 기능을 갖추고 다양한 융 복합 단말기와 정합 가능한 mtpm 기술 개발 - 민감한 정보를 다루는 무선지불, u-health 등 Trusted Mobile Platform 기반 서비스의 무선 신뢰환경 구축을 위한 미들웨어 기술 개발 o 유 무선 u-디바이스의 신뢰향상을 위해 TPM, mtpm 적용 확산 정책방안 마련 - 이동통신 인프라가 Ubiquitous Mobile Communication(UMC) 인프라로 전환되는 시점에서 신뢰환경을 시험할 수 있는 u-trust 시범 사업 실시 - 기존의 정보보호 제품 인증제도인 ISO/IEC15408을 활용한 제품구매 가이드라인 개발 2004년 8월 11일 일본 경제산업성에서 ISO/IEC15408을 활용한 조달의 가이드북 Version 2.0 발표. 이 가이드라인은 정부 조달로 도입하는 제품에 대해 공통보안 기준 (ISO/IEC15408)을 이용하여 비교한 후 도입하는 것을 목적으로 하고 있음 - TPM, mtpm 적용 u-디바이스 사용을 통해 사용자, 기업의 자산을 스스로 보호할 수 있도록 TPM, mtpm 적용확대를 위한 정책 마련 - 91 -
마. 신뢰할 수 있는 u-서비스 이용기반 마련 정보보호 관리체계 인증(ISMS) 고도화 o 개인정보의 도용, 유출 등 사회적 손실을 최소화하기 위한 개인 정보보호관리체계(ISMS for Privacy) 인증 - 개인정보를 체계적으로 운영ㆍ관리할 수 있는 개인정보보호 관리 체계 모델 및 기준 개발 <개인정보관리체계인증 모델 및 프로세스> 모델 구성 개인정보보호 관리과정 모델 프로세스 개인정보보호 정책수립 범위설정 위험관리 구현 사후관리 개인정보보호 문서화 개인정보 문서관리를 위한 문서화 요구사항 개인정보보호 보호대책 개인정보 생명주기별 보호대책 (수집 저장 관리 이용 제공 파기) 개인정보보호 관리체계 기준 : 관리과정 및 문서화 요구사항, 개인정보 수집(정책개발, 관리계획 수립 시행 등), 저장 관리(위탁관리, 개인정보 DB의 암호화 접근제어 로그관리, 보안서버 등), 이용 제공(제3자 관리 등), 파기(파기관리, 침해사고 대응 예방 등) - ISMS인증과 개인정보보호 관리체계 인증제도를 병행 운영하며, 개인정보 분야에 대하여 선택적으로 인증 취득 가능하도록 제도 보완 o VoIP, Wibro 등 신규 IT서비스에 대한 정보보호관리체계 수립을 위해 ISMS 기반의 정보보호관리 가이드 개발 - VoIP 등 신규 IT서비스에 대한 ISMS 기술적 보호대책 개발 - 신규 IT서비스에 대한 ISMS 인증심사기준 개정(안) 마련 외부전문가 검토회의를 통해 고시(ISMS 인증심사기준) 반영을 위한 개정(안) 마련 - 92 -
o 정보보호 관리체계 인증(ISMS)의 국제표준화 및 국가간 상호 인정을 통한 정보보호 서비스 신뢰체계 구축 - KISA가 개발 중인 분야별 ISMS 수립가이드 및 보호대책, 개인정보보호 점검항목 등을 ISO, ITU-T 국제 표준에 반영될 수 있도록 국제 표준화 활동 강화 일본에서 개최된(2006.10.4) RAISS 포럼에서 KISA ISMS 인증심사기준을 포럼 표준 채택 ISO 표준 번호 <ISMS 인증 관련 ISO/IEC 27000 시리즈 표준화 동향 > 제목 표준화 진행상태 ISO/IEC 27000 Principles & vocabulary ISO/IEC 27001 ISMS Requirements(based on BS 7799-2) 1st WD 표준확정 (2005) ISO/IEC 27002 Code of practice for information security management (ISO/IEC 17799) 최종단계 (2007년 예정) ISO/IEC 27003 ISMS Implementation guidelines ISO/IEC 27004 ISMS measurements ISO/IEC 27005 Information Security Risk management 2nd WD 4th WD 2nd CD ISO/IEC 27006 ISO/IEC 2700? Requirement for the accreditation of bodies providing certification of ISMS Sector based ISMS standard ex) Telecommunications, healthcare DIS 예정 - 93 -