정책연구검색


전체 검색

Home  정책연구검색  전체 검색

과제정보

과제정보
과제명 통합정보보호 구조설계 및 종합발전 계획 연구
기관명 국방부
담당부서
전화번호
연구기간 2002-01-01 ~ 2002-12-31
연구분야
개요 통합정보보호 구조설계 및 종합발전 계획 연구

계약정보

과제정보
수행기관 한국국방연구원 [정부출연기관]
수행연구원 백용기
계약일자
계약방식
계약금액 0원

연구결과 정보

과제정보
제목 통합정보보호 구조설계 및 종합발전 계획 연구
연구보고서
목차
I.연구 개요 = 17
 1.연구 배경 = 17
 2.주요 연구내용 = 18
 3.연구목표 = 18
 4.연구 수행방법 = 18
II.정보보호 위협 및 대응 수단 = 20
 1.개요 = 20
 2.정보보호 대상 영역 = 22
 3.정보보호 위협 요소 및 대응 수단 = 28
III.정보작전과 정보보증 = 49
 1.국방환경 변화와 미래전 = 49
 2.정보작전과 정보보증 = 50
 3.국방정보보호 환경 및 위협 = 53
IV.미국의 국방 정보보호 동향 = 57
 1.개요 = 57
 2.종심방어(Defense In Depth) 전략 = 57
 3.미 국방 정보보증 정책 및 추진 조직 = 59
V.국방환경변화와 정보보호 실태 = 66
 1.제도/절차 분야 = 66
 2.조직 분야 = 68
 3.인력 분야 = 70
 4.체계 구축 분야 = 71
 5.연구개발 분야 = 73
 6.현실태 진단 및 평가 = 74
VI.국방정보보호 발전방향 = 78
 1.국방정보보호 발전목표 = 78
 2.추진 중점 = 82
 3.국방정보보호 추진 전략 = 83
 4.국방정보보호 정책 기조 = 88
 5.국방정보보호 추진 방향 = 90
VII.분야별 세부 발전 방안 = 93
 1.제도/절차 분야 = 93
 2.조직 분야 = 99
 3.인력 분야 = 103
 4.체계 구축 분야 = 108
 5.연구개발 분야 = 135
 6.국방정보보호체계 구축 추진 및 전략 = 146
VII.결론 및 건의 = 148
 1.결론 = 148
 2.건의 = 149
참고문헌 = 151
초록
1. 연구 개요 ○ 국방환경 변화에 따른 주요 국방 정보자원 및 정보체계에 대한 위협 및 취약성이 증대 ○ 국방정보통신 환경에서의 국방정보보호 및 사이버전 대응체계 확립을 위한 제도, 조직 개선 및 종합적인 체계 구축 계획 수립과 중장기 국방 정보보호체계 종합발전계획을 제시 ■ 주요 연구내용 ○ 국방정보보호체계 구축 실태 및 계획 분석, 파악 ○ 미국 국방 정보보호 정책 및 계획 조사, 분석 ○ 국방정보보호체계 구축 소요 판단 및 구축 방향 제시 ■ 연구목표 ○ 선진국 벤치마킹 및 국방정보보호 현 실태 분석을 기반으로, 국방 정보보호 및 사이버전 대응체계에 대한 소요를 도출하며, 통합정보보호체계구조 설계 및 구축을 위한 발전 계획을 제시 ■ 연구 수행방법 ○ 국내의 정보보호 관련 전문기관 및 국방 정보보호 관련 정책 부서 및 각 군의 관련 조직을 방문하여, 현재 가용한 정보보호 기술 및 국방정보보호 추진실태들을 파악 ○ 인터넷 자료 및 관련 연구기관의 국내외 정보보호 정책 분석 자료를 기반으로, 미국의 정보보호 구축 동향 및 사이버전 대응 활동 등 정보보호 관련 선진국의 정보보호 및 사이버전 추진전략을 벤치마킹 ○ 국방부 및 각 군의 견해를 수렴하여, 중장기 국방정보보호체계 종합발전 계획 제시 2. 정보보호 위협 및 대응 수단 ■ 정보보호 대상 영역 ○ 정보보호 기술이 적용되는 특성 및 범위를 고려할 때, 정보보호 대상 영역은 지역 컴퓨팅 환경, 네트워크 경제, 네트워크 및 기반구조, 정보보호지원 기반구조로 구분 ○ 지역 컴퓨팅 환경 영역 - 서버, 클라이언트 시스템 및 어플리케이션들을 포함 - 중점 보호 대상 : 시스템, 어플리케이션 및 운영체제 등 - 방어 및 보호 수단 : 호스트 기반 침입 탐지 도구, 모니터링 도구, 취약점 스캐닝 도구, 안티 바이러스 도구 등 ○ 네트워크 경계 영역 - 지역네트워크(enclave) : 물리적 위치에 상관없이, 단일 보안 정책이 적용되며, LAN 등으로 상호 연결되어 있는 지역 컴퓨팅 장치들의 집합 - 네트워크 경계 : 지역네트워크 조직에서 정보가 유출, 유입되는 지점 - 방어 및 보호수단 : 방화벽, 원격보안접속 도구, Guard, 네트워크 모니터링 도구, 네트워크 스캐너, 네트워크 기반 침입탐지도구,악성코드 탐지도구 등 ○ 네트워크 및 기반구조 영역 - 지역네트워크 간의 연결 기능을 제공 - 방어 및 보호 목적 : 일관된 아키텍처에 따른 시스템 및 네트워크 구축, 유통 경보 및 데이터의 비밀 수준에 따른 보호, 서비스 거부 공격으로부터 네트워크 및 기반구조 방어, 침입 도는 재해 사건으로부터의 보호, 대응, 복구 능력 제공 등 ○ 지원 기반구조 영역 - 지역 컴퓨팅 환경, 네트워크 경계, 네트워크 및 기반구조에서 사용되는 공통의 정보보호 메커니즘 구현 및 운용 기반 제공 - 네트워크, 최종 사용자 시스템, 웹 서버, 어플리케이션, 파일, DNS 및 디렉토리 서비스 등에 대한 정보보호 서비스를 제공 - 주요 구축 요소 : 키관리기반구조(KMI : Key Management Infrastructure), 탐지 및 대응 기반구조 등 ■ 정보보호 위험 요소 및 대응 수단 ○ 주요 정보보호 공격 위협 - 특성에 따라 수동적 공격(passive attack), 능동적 공격(active attack), 근접 공격(close-in attack), 내부자 공격(insider attack), 배치 공격(distribution attack)으로 구분 - 수동적 공격 · 시스템에서 처리되거나 공공 네트워크를 통해 전송되는 정보를 수동적으로 감시하는 유형의 공격 · 공격 예: 평문 정보의 모니터링, 낮은 비도의 암호화된 트래픽의 복호화, 패스워트 스니핑, 트래픽 분석 등 - 능동적 공격 · 보호 수단의 우회나 파괴, 악성 코드의 삽입, 정보의 탈취나 변조, 삭제 등을 위한 시도들이 포함 · 공격 예 : 전송 정보의 변조, 재연 공격, 세션 가로채기, 사용자/시스템으로의 위장, 취약점 이용 등 - 근접 공격 · 인가되지 않은 자가 정보를 변조, 수집하거나 정보 및 정보자산에 대한 정상적인 접근을 방해하기 위한 목적으로 네트워크, 시스템 또는 시설에 물리적으로 접근하여 수행하는 공격 · 공격 예: 데이터의 변경/정보 수집, 시스템 변경, 물리적 파괴 등 - 내부자 공격 · 정보보호 처리 시스템의 물리적 경계 내에 있거나 직접적인 접근권한을 갖고 있는 인가된 사람에 의해 수행되는 공격 · 공격 예 : 데이터, 보안 매커니즘의 변경, 인가되지 않은 네트워크 연결 설정, 비밀 채널(covert channel), 물리적 손상/파괴 등 - 배치 공격 · 생산에서부터 설치까지의 과정 중이나 사이트 간 이동 중에 악의적인 목적으로 하드웨어나 소프트웨어를 악의적의 수정을 하는것을 공격 · 공격 예 : 소프트웨어나 하드웨어를 악의적으로 수정/삽입 ○ 주요 정보보호 대응 수단 - 접근통제 서비스 · H/W, S/W 네트워크 자원 및 저장 또는 전송 중인 데이터로의 접근을 제한 · 식별 및 인증, 권한 부여 정보의 할당, 표현, 결정, 집행의 프로세스 구현이 요구 - 기밀성 서비스 ·저장 또는 전달되는 데이터의 인가되지 않은 노출을 방지 · 기밀성 서비스 요소 : 데이터 보호, 데이터 분리, 트래픽 흐름 보호 - 무결성 서비스 · 데이터의 비인가 변경 방지, 데이터의 비인가 변경 탐지 및 공지, 데이터의 모든 변경 사항의 기록과 같은 방법들을 포함 · 네트워크로 유통되는 데이터의 무결성 서비스는 프로토콜의 데이터 단위 또는 데이터 단위의 스트림에 적용 - 가용성 서비스 · 인가된 사용자에 대해 데이터 및 정보에 대한 시기 적절하고 신뢰성 있는 접근을 보장 · 공격으로부터의 보호, 비인가 사용으로부터 보호, 일상적인 오류에대한 내성 등이 가용성 보장을 위한 사용 - 부인봉쇄 서비스 · 부인봉쇄 통신에 관여한 개체들 중 하나가 해당 사실을 거부하는 것을 방지하며, 해당 개체의 통신 참여 사실을 증명할 수 있는 능력을 제공 ·부인봉쇄 서비스 요소: 원천지 증명, 인도 증명 3. 정보작전과 정보보증 ■ 정보작전(Information Operation) ○ 정보작전 개념 : " 자신의 정보, 정보시스템을 방어하는 동시에, 적의 정보 및 정보시스템에 악영향을 끼치기 위해 수행하는 행위" <이하생략>
 

1. 연구 개요
○ 국방환경 변화에 따른 주요 국방 정보자원 및 정보체계에 대한 위협 및 취약성이 증대
○ 국방정보통신 환경에서의 국방정보보호 및 사이버전 대응체계 확립을 위한 제도, 조직 개선 및 종합적인 체계 구축 계획 수립과 중장기 국방 정보보호체계 종합발전계획을 제시

■ 주요 연구내용

○ 국방정보보호체계 구축 실태 및 계획 분석, 파악
○ 미국 국방 정보보호 정책 및 계획 조사, 분석
○ 국방정보보호체계 구축 소요 판단 및 구축 방향 제시

■ 연구목표

○ 선진국 벤치마킹 및 국방정보보호 현 실태 분석을 기반으로, 국방 정보보호 및 사이버전 대응체계에 대한 소요를 도출하며, 통합정보보호체계구조 설계 및 구축을 위한 발전 계획을 제시

■ 연구 수행방법

○ 국내의 정보보호 관련 전문기관 및 국방 정보보호 관련 정책 부서 및 각 군의 관련 조직을 방문하여, 현재 가용한 정보보호 기술 및 국방정보보호 추진실태들을 파악
○ 인터넷 자료 및 관련 연구기관의 국내외 정보보호 정책 분석 자료를 기반으로, 미국의 정보보호 구축 동향 및 사이버전 대응 활동 등 정보보호 관련 선진국의 정보보호 및 사이버전 추진전략을 벤치마킹
○ 국방부 및 각 군의 견해를 수렴하여, 중장기 국방정보보호체계 종합발전 계획 제시

2. 정보보호 위협 및 대응 수단

■ 정보보호 대상 영역

○ 정보보호 기술이 적용되는 특성 및 범위를 고려할 때, 정보보호 대상 영역은 지역 컴퓨팅 환경, 네트워크 경제, 네트워크 및 기반구조, 정보보호지원 기반구조로 구분
○ 지역 컴퓨팅 환경 영역
- 서버, 클라이언트 시스템 및 어플리케이션들을 포함
- 중점 보호 대상 : 시스템, 어플리케이션 및 운영체제 등
- 방어 및 보호 수단 : 호스트 기반 침입 탐지 도구, 모니터링 도구, 취약점 스캐닝 도구, 안티 바이러스 도구 등
○ 네트워크 경계 영역 
- 지역네트워크(enclave) : 물리적 위치에 상관없이, 단일 보안 정책이 적용되며, LAN 등으로 상호 연결되어 있는 지역 컴퓨팅 장치들의 집합
- 네트워크 경계 : 지역네트워크 조직에서 정보가 유출, 유입되는 지점
- 방어 및 보호수단 : 방화벽, 원격보안접속 도구, Guard, 네트워크 모니터링 도구, 네트워크 스캐너, 네트워크 기반 침입탐지도구,악성코드 탐지도구 등
○ 네트워크 및 기반구조 영역
- 지역네트워크 간의 연결 기능을 제공
- 방어 및 보호 목적 : 일관된 아키텍처에 따른 시스템 및 네트워크 구축, 유통 경보 및 데이터의 비밀 수준에 따른 보호, 서비스 거부 공격으로부터 네트워크 및 기반구조 방어, 침입 도는 재해 사건으로부터의 보호, 대응, 복구 능력 제공 등
○ 지원 기반구조 영역
- 지역 컴퓨팅 환경, 네트워크 경계, 네트워크 및 기반구조에서 사용되는 공통의 정보보호 메커니즘 구현 및 운용 기반 제공
- 네트워크, 최종 사용자 시스템, 웹 서버, 어플리케이션, 파일, DNS 및 디렉토리 서비스 등에 대한 정보보호 서비스를 제공
- 주요 구축 요소 : 키관리기반구조(KMI : Key Management Infrastructure), 탐지 및 대응 기반구조 등

■ 정보보호 위험 요소 및 대응 수단

○ 주요 정보보호 공격 위협
- 특성에 따라 수동적 공격(passive attack), 능동적 공격(active attack), 근접 공격(close-in attack), 내부자 공격(insider attack), 배치 공격(distribution attack)으로 구분
- 수동적 공격
· 시스템에서 처리되거나 공공 네트워크를 통해 전송되는 정보를 수동적으로 감시하는 유형의 공격
· 공격 예: 평문 정보의 모니터링, 낮은 비도의 암호화된 트래픽의 복호화, 패스워트 스니핑, 트래픽 분석 등
- 능동적 공격
· 보호 수단의 우회나 파괴, 악성 코드의 삽입, 정보의 탈취나 변조, 삭제 등을 위한 시도들이 포함
· 공격 예 : 전송 정보의 변조, 재연 공격, 세션 가로채기, 사용자/시스템으로의 위장, 취약점 이용 등
- 근접 공격
· 인가되지 않은 자가 정보를 변조, 수집하거나 정보 및 정보자산에 대한 정상적인 접근을 방해하기 위한 목적으로 네트워크, 시스템 또는 시설에 물리적으로 접근하여 수행하는 공격
· 공격 예: 데이터의 변경/정보 수집, 시스템 변경, 물리적 파괴 등
- 내부자 공격
· 정보보호 처리 시스템의 물리적 경계 내에 있거나 직접적인 접근권한을 갖고 있는 인가된 사람에 의해 수행되는 공격
· 공격 예 : 데이터, 보안 매커니즘의 변경, 인가되지 않은 네트워크 연결 설정, 비밀 채널(covert channel), 물리적 손상/파괴 등
- 배치 공격
· 생산에서부터 설치까지의 과정 중이나 사이트 간 이동 중에 악의적인 목적으로 하드웨어나 소프트웨어를 악의적의 수정을 하는것을 공격
· 공격 예 : 소프트웨어나 하드웨어를 악의적으로 수정/삽입
○ 주요 정보보호 대응 수단
- 접근통제 서비스
· H/W, S/W 네트워크 자원 및 저장 또는 전송 중인 데이터로의 접근을 제한
· 식별 및 인증, 권한 부여 정보의 할당, 표현, 결정, 집행의 프로세스 구현이 요구
- 기밀성 서비스
·저장 또는 전달되는 데이터의 인가되지 않은 노출을 방지
· 기밀성 서비스 요소 : 데이터 보호, 데이터 분리, 트래픽 흐름 보호 
- 무결성 서비스
· 데이터의 비인가 변경 방지, 데이터의 비인가 변경 탐지 및 공지, 데이터의 모든 변경 사항의 기록과 같은 방법들을 포함
· 네트워크로 유통되는 데이터의 무결성 서비스는 프로토콜의 데이터 단위 또는 데이터 단위의 스트림에 적용
- 가용성 서비스
· 인가된 사용자에 대해 데이터 및 정보에 대한 시기 적절하고 신뢰성 있는 접근을 보장
· 공격으로부터의 보호, 비인가 사용으로부터 보호, 일상적인 오류에대한 내성 등이 가용성 보장을 위한 사용
- 부인봉쇄 서비스
· 부인봉쇄 통신에 관여한 개체들 중 하나가 해당 사실을 거부하는 것을 방지하며, 해당 개체의 통신 참여 사실을 증명할 수 있는 능력을 제공
·부인봉쇄 서비스 요소: 원천지 증명, 인도 증명

3. 정보작전과 정보보증

■ 정보작전(Information Operation)
○ 정보작전 개념 : " 자신의 정보, 정보시스템을 방어하는 동시에, 적의 정보 및 정보시스템에 악영향을 끼치기 위해 수행하는 행위"

<이하생략>
주제어 통합정보보호 구조설계 및 종합발전 계획 연구
공헌자 최헌준;최인수;박지훈
발행년도 2002년

연구결과 평가 및 활용보고서

과제정보
평가결과서 미등록
활용결과 보고서 ※ 등록되지 않았습니다. (영 제52조에 따라 연구 종료 후 6개월 이내 등록)

공공누리 정보

공공누리
저작물
민간이용 동의
비동의 사유

연구결과 만족도

연구결과 만족도
참여인원 : 0명 점수: 0
연구결과 만족도 평가정보
no data found.

만족도 평가

연구결과 만족도 평가정보
*비밀번호