Top Banner
1 통합보안관리 통합보안관리(UTM) (UTM)와 네트워크 네트워크 환경 환경 변화 변화 2006. 10. 2006. 10. 2006. 10. 2006. 10. 박재경 박재경 박재경 박재경 박사 박사 박사 박사 어울림정보기술 어울림정보기술 어울림정보기술 어울림정보기술㈜ - 2/22 - 통합보안관리 통합보안관리 통합보안관리 통합보안관리(UTM) (UTM) (UTM) (UTM)와 네트워크 네트워크 네트워크 네트워크 환경 환경 환경 환경 변화 변화 변화 변화 목차 목차 1. 보안 위협의 2. 보안솔루션의 변 3. Why 통합보안관리(UTM) ? 4. 네트워크 경 5. 고려 사항
12

UTM과 네트워크 환경변화

Mar 30, 2016

Download

Documents

Chang Dongwoo

1. 보안 위협의 진화 4. 네트워크 환경 변화 2. 보안솔루션의 변화 어울림정보기술어울림정보기술어울림정보기술어울림정보기술㈜㈜㈜㈜ 목목목목 차차차차목목목목차차차차 2006. 10.2006.10.2006.10.2006.10. - 2/22 - 박재경박재경박재경박재경 박사박사박사박사
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: UTM과 네트워크 환경변화

1

통합보안관리통합보안관리(UTM)(UTM)와와

네트워크네트워크 환경환경 변화변화

2006. 10.2006. 10.2006. 10.2006. 10.

박재경박재경박재경박재경 박사박사박사박사

어울림정보기술어울림정보기술어울림정보기술어울림정보기술㈜㈜㈜㈜

- 2/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

목목목목 차차차차목목목목 차차차차

1. 보안 위협의 진화

2. 보안솔루션의 변화

3. Why 통합보안관리(UTM) ?

4. 네트워크 환경 변화

5. 고려 사항

Page 2: UTM과 네트워크 환경변화

2

- 3/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

I. I. I. I. 보안보안보안보안 위협의위협의위협의위협의 진화진화진화진화 – 1. 1. 1. 1. 공격공격공격공격 기법의기법의기법의기법의 진화진화진화진화 과정과정과정과정I. I. I. I. 보안보안보안보안 위협의위협의위협의위협의 진화진화진화진화 – 1. 1. 1. 1. 공격공격공격공격 기법의기법의기법의기법의 진화진화진화진화 과정과정과정과정

1111세대세대세대세대 2222세대세대세대세대 3333세대세대세대세대 4444세대세대세대세대 5555세대세대세대세대 6666세대세대세대세대

PasswordPasswordPasswordPassword

수작업수작업수작업수작업 추측추측추측추측

File PermissionFile PermissionFile PermissionFile Permission

((((setuidsetuidsetuidsetuid))))SniffingSniffingSniffingSniffing

BufferBufferBufferBuffer

OverflowOverflowOverflowOverflowWormWormWormWorm

P2P messengerP2P messengerP2P messengerP2P messenger

AttackAttackAttackAttack

PasswordPasswordPasswordPassword

자동자동자동자동 추측추측추측추측

ConfigurationConfigurationConfigurationConfiguration

ErrorErrorErrorErrorSpoofingSpoofingSpoofingSpoofing

FormatFormatFormatFormat

StringStringStringString

WirelessWirelessWirelessWireless

AttackAttackAttackAttack

EnvironmentEnvironmentEnvironmentEnvironment

Variable ErrorVariable ErrorVariable ErrorVariable ErrorDoSDoSDoSDoS

AdvancedAdvancedAdvancedAdvanced

Kernel BackdoorKernel BackdoorKernel BackdoorKernel Backdoor

ScanningScanningScanningScanningDBDBDBDB

AttackAttackAttackAttack

ApplicationApplicationApplicationApplication

BackdoorBackdoorBackdoorBackdoor

KernelKernelKernelKernel

BackdoorBackdoorBackdoorBackdoor

Web AttackWeb AttackWeb AttackWeb Attack

????

WindowWindowWindowWindow

TrojanTrojanTrojanTrojanVirusVirusVirusVirus

Command Command Command Command 해킹해킹해킹해킹 Programmed Programmed Programmed Programmed 해킹해킹해킹해킹

DistributedDistributedDistributedDistributed

DoSDoSDoSDoS

SelfSelfSelfSelf----running & Intelligent running & Intelligent running & Intelligent running & Intelligent 해킹해킹해킹해킹

� 사이버 공격기법은 현재는 5세대에서 6세대로 변화하는 과정 중임

- 해킹기법의 다양화(수동→자동), 서비스 가용성에 대한 위협 증대, 유해트래픽 폭증 방향으로 진화 중

- 4/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

• 최초최초최초최초 공격발생공격발생공격발생공격발생 후후후후, 10, 10, 10, 10분분분분 만에만에만에만에 전세계의전세계의전세계의전세계의 컴퓨터를컴퓨터를컴퓨터를컴퓨터를 감염시킨감염시킨감염시킨감염시킨 공격이공격이공격이공격이 이미이미이미이미 출현출현출현출현

I. I. I. I. 보안보안보안보안 위협의위협의위협의위협의 진화진화진화진화 – 2. 2. 2. 2. 공격공격공격공격 패러다임의패러다임의패러다임의패러다임의 변화변화변화변화I. I. I. I. 보안보안보안보안 위협의위협의위협의위협의 진화진화진화진화 – 2. 2. 2. 2. 공격공격공격공격 패러다임의패러다임의패러다임의패러다임의 변화변화변화변화

2000년 이후 사이버 공격기법은 더 이상 사람이 분석하고 대응할 수 있는 시간적인 한계를 이미 넘어섰으

며, 이러한 공격 패러다임은 단시간 내에 복합화된 악성 공격 형태로 변화 하였음

• 취약점취약점취약점취약점 자동자동자동자동 스캔스캔스캔스캔, , , , 자체메일자체메일자체메일자체메일 발송엔진발송엔진발송엔진발송엔진, , , , 감염감염감염감염 컴퓨터컴퓨터컴퓨터컴퓨터 원격제어원격제어원격제어원격제어 등등등등 공격공격공격공격 자동화자동화자동화자동화, , , , 지능화지능화지능화지능화

• 웜웜웜웜, , , , 바이러스바이러스바이러스바이러스 전파경로가전파경로가전파경로가전파경로가 네트워크네트워크네트워크네트워크 직접직접직접직접 전파전파전파전파 이외에이외에이외에이외에 eeee----mail, P2P mail, P2P mail, P2P mail, P2P 등등등등 다원화로다원화로다원화로다원화로 컴퓨터컴퓨터컴퓨터컴퓨터 감염감염감염감염 증가증가증가증가

• 다양한다양한다양한다양한 변종변종변종변종 유포로유포로유포로유포로 방어체계를방어체계를방어체계를방어체계를 무력화무력화무력화무력화 시킴시킴시킴시킴 ((((BotBotBotBot 계열계열계열계열 2000200020002000여종여종여종여종, , , , BagleBagleBagleBagle 웜웜웜웜 32323232종종종종))))

• 고성능고성능고성능고성능 서버서버서버서버 및및및및 개인개인개인개인 PCPCPCPC와와와와 보편화된보편화된보편화된보편화된 초고속인터넷이초고속인터넷이초고속인터넷이초고속인터넷이 초고속초고속초고속초고속 전파수단으로전파수단으로전파수단으로전파수단으로 악용악용악용악용

• 취약점취약점취약점취약점 발표발표발표발표 후후후후 24242424시간시간시간시간 내에내에내에내에 공격이공격이공격이공격이 발생하는발생하는발생하는발생하는 ZeroZeroZeroZero----DayDayDayDay의의의의 초단기초단기초단기초단기 공격공격공격공격 출현출현출현출현 예상예상예상예상

웜웜웜웜, , , , 바이러스바이러스바이러스바이러스, , , , 해킹의해킹의해킹의해킹의 결합으로결합으로결합으로결합으로 복합화복합화복합화복합화, , , , 악성화악성화악성화악성화된된된된 공격공격공격공격 증가증가증가증가

수수수수 십초십초십초십초 안에안에안에안에 전세계전세계전세계전세계 네트워크에네트워크에네트워크에네트워크에 피해를피해를피해를피해를 입힐입힐입힐입힐 수수수수 있는있는있는있는 사이버공격사이버공격사이버공격사이버공격 예상예상예상예상

Page 3: UTM과 네트워크 환경변화

3

- 5/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

II. II. II. II. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 변화변화변화변화 – 1. 1. 1. 1. 주요주요주요주요 보안보안보안보안 솔루션솔루션솔루션솔루션II. II. II. II. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 변화변화변화변화 – 1. 1. 1. 1. 주요주요주요주요 보안보안보안보안 솔루션솔루션솔루션솔루션

Firewall VPN IPS

NAC

Anti-Virus

Web 보안보안보안보안 Anti-SpamIM/P2P 보안보안보안보안

Patch 관리관리관리관리 정책정책정책정책 관리관리관리관리 로그로그로그로그 관리관리관리관리

사용자사용자사용자사용자 관리관리관리관리 환경환경환경환경 관리관리관리관리 정보정보정보정보 제공제공제공제공

현재 모든 기업과 기관 등이 주요 보안 솔루션으로써 방화벽, VPN, IPS, Anti-Virus, Anti-Spam, 네트

워크 접속 관리, 기타 Contents 보안 제품 둥이 구축되어 각종 정보자산을 보호하고 있음

주요 보안 솔루션

<참고참고참고참고> NAC (Network Admission Control) : 허용되지허용되지허용되지허용되지 않는않는않는않는 PCPCPCPC가가가가 네트워크에네트워크에네트워크에네트워크에 접속되어접속되어접속되어접속되어 사용하지사용하지사용하지사용하지 못하도록못하도록못하도록못하도록 차단하는차단하는차단하는차단하는 보안보안보안보안 솔루션솔루션솔루션솔루션

Web Web Web Web 보안보안보안보안 : Web : Web : Web : Web 방화벽방화벽방화벽방화벽 같은같은같은같은 WebWebWebWeb을을을을 보호하기보호하기보호하기보호하기 위한위한위한위한 목적의목적의목적의목적의 보안보안보안보안 솔루션솔루션솔루션솔루션

- 6/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

II. II. II. II. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 변화변화변화변화 – 2. 2. 2. 2. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 진화진화진화진화 과정과정과정과정II. II. II. II. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 변화변화변화변화 – 2. 2. 2. 2. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 진화진화진화진화 과정과정과정과정

단일기능보안제품보안제품보안제품보안제품

복합기능보안제품보안제품보안제품보안제품

능동감지형보안제품보안제품보안제품보안제품

- FirewallFirewallFirewallFirewall- VPNVPNVPNVPN- IDSIDSIDSIDS- 바이러스백신바이러스백신바이러스백신바이러스백신

- Firewall + VPNFirewall + VPNFirewall + VPNFirewall + VPN- IPSIPSIPSIPS- ESMESMESMESM- 유해차단시스템유해차단시스템유해차단시스템유해차단시스템

- 능동능동능동능동 보안기술보안기술보안기술보안기술- 광광광광 정보보호기술정보보호기술정보보호기술정보보호기술- ALL IP ALL IP ALL IP ALL IP 유무선유무선유무선유무선

통합통합통합통합 보안기술보안기술보안기술보안기술

과거 현재 미래

� 정보통신 환경 변화에 따른 새로운 정보보호 제품군 출현

⊙⊙⊙⊙ 통신분야에서통신분야에서통신분야에서통신분야에서 정보보호가정보보호가정보보호가정보보호가 부수적인부수적인부수적인부수적인 기능에서기능에서기능에서기능에서 주요주요주요주요 기능기능기능기능으로으로으로으로 부각부각부각부각

⊙⊙⊙⊙ 부분부분부분부분 솔루션솔루션솔루션솔루션 형태의형태의형태의형태의 제품에서제품에서제품에서제품에서 토털솔루션토털솔루션토털솔루션토털솔루션 형태의형태의형태의형태의 제품제품제품제품으로으로으로으로 발전발전발전발전

� 네트워크 차원의 정보보호 서비스의 중요성 증대

� BIT 융합기술 발전에 따른 생체인식 시장의 급성장

� 정보보호 기술의 발전방향

⊙⊙⊙⊙ 방어적방어적방어적방어적 보안에서보안에서보안에서보안에서 능동적능동적능동적능동적 보안으로보안으로보안으로보안으로 ⊙⊙⊙⊙ 폐쇄적폐쇄적폐쇄적폐쇄적 보안에서보안에서보안에서보안에서 개방적개방적개방적개방적 보안으로보안으로보안으로보안으로

⊙⊙⊙⊙ 독자적독자적독자적독자적 보안에서보안에서보안에서보안에서 상호보완적상호보완적상호보완적상호보완적 보안으로보안으로보안으로보안으로 ⊙⊙⊙⊙ Protection ���� Detection ���� Correction

⊙⊙⊙⊙ 통합통합통합통합 프레임워크의프레임워크의프레임워크의프레임워크의 추구추구추구추구

� 정보통신 환경 변화에 따른 새로운 정보보호 제품군 출현

⊙⊙⊙⊙ 통신분야에서통신분야에서통신분야에서통신분야에서 정보보호가정보보호가정보보호가정보보호가 부수적인부수적인부수적인부수적인 기능에서기능에서기능에서기능에서 주요주요주요주요 기능기능기능기능으로으로으로으로 부각부각부각부각

⊙⊙⊙⊙ 부분부분부분부분 솔루션솔루션솔루션솔루션 형태의형태의형태의형태의 제품에서제품에서제품에서제품에서 토털솔루션토털솔루션토털솔루션토털솔루션 형태의형태의형태의형태의 제품제품제품제품으로으로으로으로 발전발전발전발전

� 네트워크 차원의 정보보호 서비스의 중요성 증대

� BIT 융합기술 발전에 따른 생체인식 시장의 급성장

� 정보보호 기술의 발전방향

⊙⊙⊙⊙ 방어적방어적방어적방어적 보안에서보안에서보안에서보안에서 능동적능동적능동적능동적 보안으로보안으로보안으로보안으로 ⊙⊙⊙⊙ 폐쇄적폐쇄적폐쇄적폐쇄적 보안에서보안에서보안에서보안에서 개방적개방적개방적개방적 보안으로보안으로보안으로보안으로

⊙⊙⊙⊙ 독자적독자적독자적독자적 보안에서보안에서보안에서보안에서 상호보완적상호보완적상호보완적상호보완적 보안으로보안으로보안으로보안으로 ⊙⊙⊙⊙ Protection ���� Detection ���� Correction

⊙⊙⊙⊙ 통합통합통합통합 프레임워크의프레임워크의프레임워크의프레임워크의 추구추구추구추구

Page 4: UTM과 네트워크 환경변화

4

- 7/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 1. IPS 1. IPS 1. IPS 1. IPS 탄생탄생탄생탄생 배경배경배경배경III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 1. IPS 1. IPS 1. IPS 1. IPS 탄생탄생탄생탄생 배경배경배경배경

방화벽---- 패킷의패킷의패킷의패킷의 헤더만헤더만헤더만헤더만 검사검사검사검사, , , , 내용내용내용내용 확인확인확인확인 곤란곤란곤란곤란---- 취약점취약점취약점취약점 적극적극적극적극 대응대응대응대응 체계체계체계체계 부족부족부족부족---- 동적동적동적동적 차단차단차단차단 메커니즘메커니즘메커니즘메커니즘 부재부재부재부재---- 알려진알려진알려진알려진 공격공격공격공격 및및및및 DoSDoSDoSDoS에에에에 대한대한대한대한 능동적인능동적인능동적인능동적인 대응대응대응대응 불가불가불가불가

IDS---- 비인가된비인가된비인가된비인가된 사용자의사용자의사용자의사용자의 침입탐지침입탐지침입탐지침입탐지, , , , 시스템시스템시스템시스템 자원자원자원자원 보호보호보호보호---- 세션기반의세션기반의세션기반의세션기반의 탐지탐지탐지탐지 수행수행수행수행 어려움어려움어려움어려움((((오탐오탐오탐오탐))))---- 알려지지알려지지알려지지알려지지 않은않은않은않은 공격에공격에공격에공격에 대한대한대한대한 분석분석분석분석 및및및및 탐지탐지탐지탐지 불가불가불가불가((((미탐미탐미탐미탐))))---- 패킷에패킷에패킷에패킷에 대한대한대한대한 실시간실시간실시간실시간 방어방어방어방어 불가불가불가불가

⇒⇒⇒⇒ 방화벽과방화벽과방화벽과방화벽과 연계로연계로연계로연계로 사후사후사후사후 차단차단차단차단 가능가능가능가능

IPS

---- 패킷패킷패킷패킷 헤더헤더헤더헤더 및및및및 데이터데이터데이터데이터 내용내용내용내용 확인확인확인확인

---- 침입침입침입침입 혹은혹은혹은혹은 유해정보유해정보유해정보유해정보 여부를여부를여부를여부를 자체적으로자체적으로자체적으로자체적으로판단판단판단판단

---- InInInIn----Line Line Line Line 모드모드모드모드 연결로연결로연결로연결로 침입침입침입침입 혹은혹은혹은혹은 유해정보유해정보유해정보유해정보패킷에패킷에패킷에패킷에 대한대한대한대한 실시간실시간실시간실시간 차단차단차단차단

---- 변형변형변형변형 공격과공격과공격과공격과 오용공격의오용공격의오용공격의오용공격의 탐지탐지탐지탐지 기술기술기술기술

---- 각각각각 상황에상황에상황에상황에 맞는맞는맞는맞는 실시간실시간실시간실시간 반응반응반응반응 기술기술기술기술

---- 세션세션세션세션 기반기반기반기반 탐지탐지탐지탐지 지원지원지원지원

---- 다양한다양한다양한다양한 방지방지방지방지 방법방법방법방법 및및및및 방식방식방식방식 ((((시그니처시그니처시그니처시그니처, , , , 프로토프로토프로토프로토---- 콜적인콜적인콜적인콜적인 비정상비정상비정상비정상 행위행위행위행위 탐지탐지탐지탐지))))을을을을통해통해통해통해 악의적인악의적인악의적인악의적인 세션세션세션세션 차단차단차단차단

보보보보 완완완완보보보보 완완완완

방화벽의 보완을 위하여 IDS 제품이 출현하였으나, 방화벽의 단순 네트워크 차단 기능의 한계와 사후 침해

사고 분석 기능을 제공하는 IDS의 단점을 보완하는 측면에서 능동형 보안제품인 IPS가 탄생 되었음

IDS manager

[Server]

[Clients]

[Switch][Router]

인터넷인터넷인터넷인터넷

IDS sensor

[Attacker]

[Firewall]

- 8/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 2. 2. 2. 2. 기술기술기술기술 변화변화변화변화 트렌드트렌드트렌드트렌드III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 2. 2. 2. 2. 기술기술기술기술 변화변화변화변화 트렌드트렌드트렌드트렌드

보안 솔루션은 초기 Packet Filtering, Application Gateway 기술로 부터 출발하여 SPI(Stateful

Packet Inspection), 그리고 DPI(Deep Packet Inspection) 기술로 진화하였으며, 이제 DI(Deep

Inspection) 기술로 진화 전망임

보안 솔루션과 핵심 기술의 변화

Packet

Filtering

Application

Gateway

Stateful

Inspection

Hybrid

Software

Appliance

All-in-one

Box

Hardware Firewall/IPS

Based on NP or ASIC

With DPI

1995 - 1996 1997 - 2000 2000 - 2002 - 2004 2005 - 2008

Hardware UTM

With DPI & DI

Page 5: UTM과 네트워크 환경변화

5

- 9/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 3. 3. 3. 3. 계층별계층별계층별계층별 보안보안보안보안 기술기술기술기술III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 3. 3. 3. 3. 계층별계층별계층별계층별 보안보안보안보안 기술기술기술기술

기술적 측면에서 보안 기술은 OSI 7 Layer 기준으로 발달해 왔으며, 빠르고 단순한 저계층 기술로 부터

발달하여 최근에는 더 복잡하고 다양한 분석을 필요로 하는 고계층 기술까지 개발되어 적용되고 있음

OSI 7 OSI 7 OSI 7 OSI 7 계층별계층별계층별계층별 차단차단차단차단 기술기술기술기술 개요개요개요개요OSI 7 OSI 7 OSI 7 OSI 7 계층별계층별계층별계층별 차단차단차단차단 기술기술기술기술 개요개요개요개요 패킷패킷패킷패킷 분석에분석에분석에분석에 의한의한의한의한 차단차단차단차단 기술기술기술기술 원리원리원리원리패킷패킷패킷패킷 분석에분석에분석에분석에 의한의한의한의한 차단차단차단차단 기술기술기술기술 원리원리원리원리

7777계층의계층의계층의계층의 모든모든모든모든 PacketPacketPacketPacket을을을을 Capture Capture Capture Capture 하여하여하여하여 유해유해유해유해 이미지이미지이미지이미지, , , , 동영상동영상동영상동영상, , , , Text Text Text Text 등등등등을을을을 FilteringFilteringFilteringFiltering을을을을 하는하는하는하는 방식임방식임방식임방식임

Contents Contents Contents Contents Filtering Filtering Filtering Filtering

방식방식방식방식LayerLayerLayerLayer

5~75~75~75~7계층계층계층계층

Proxy Proxy Proxy Proxy 서버에서버에서버에서버에 원하는원하는원하는원하는 사이트만사이트만사이트만사이트만 접속접속접속접속 가능하게가능하게가능하게가능하게 할할할할 수수수수 있는있는있는있는 방방방방화벽화벽화벽화벽 기능을기능을기능을기능을 제공하며제공하며제공하며제공하며, , , , 캐시기능을캐시기능을캐시기능을캐시기능을 제공함제공함제공함제공함

캐싱캐싱캐싱캐싱(Proxy)(Proxy)(Proxy)(Proxy)

방식방식방식방식

네트워크에네트워크에네트워크에네트워크에 Tapping Tapping Tapping Tapping 하여하여하여하여 CaptureCaptureCaptureCapture된된된된 패킷을패킷을패킷을패킷을 분석하여분석하여분석하여분석하여 사용사용사용사용자가자가자가자가 어떤어떤어떤어떤 URLURLURLURL과과과과 패킷을패킷을패킷을패킷을 사용하는가를사용하는가를사용하는가를사용하는가를 파악한파악한파악한파악한 후에후에후에후에 연결을연결을연결을연결을허용하거나허용하거나허용하거나허용하거나 차단차단차단차단하는하는하는하는 기법으로기법으로기법으로기법으로 WebWebWebWeb인인인인 경우경우경우경우 매우매우매우매우 유용한유용한유용한유용한 방방방방식임식임식임식임

URL URL URL URL 차단차단차단차단방식방식방식방식Layer Layer Layer Layer

3333계층계층계층계층

Layer 4 Layer 4 Layer 4 Layer 4 계층에서계층에서계층에서계층에서 특정특정특정특정 포트를포트를포트를포트를 차단하는차단하는차단하는차단하는 방식임방식임방식임방식임. . . .

P2PP2PP2PP2P 나나나나 메 신 저메 신 저메 신 저메 신 저 , , , , 웹 하 드웹 하 드웹 하 드웹 하 드 같 은같 은같 은같 은 경 우경 우경 우경 우 Well Known Well Known Well Known Well Known Port(1~1024) Port(1~1024) Port(1~1024) Port(1~1024) 이후의이후의이후의이후의 TCP/UDPTCP/UDPTCP/UDPTCP/UDP포트를포트를포트를포트를 사용하는데사용하는데사용하는데사용하는데,,,, 그그그그에에에에해당해당해당해당되는되는되는되는 유해유해유해유해 PortPortPortPort를를를를 차단하는차단하는차단하는차단하는 것을것을것을것을 의미함의미함의미함의미함

Port Port Port Port 차단차단차단차단방식방식방식방식

Layer Layer Layer Layer 4444계층계층계층계층

Layer3 Layer3 Layer3 Layer3 계층에서계층에서계층에서계층에서 CaptureCaptureCaptureCapture된된된된 패킷을패킷을패킷을패킷을 분석하여분석하여분석하여분석하여 접속하려는접속하려는접속하려는접속하려는 IPIPIPIP가가가가 유해사이트인지유해사이트인지유해사이트인지유해사이트인지 여부를여부를여부를여부를 판단하여판단하여판단하여판단하여 차단하는차단하는차단하는차단하는 방식방식방식방식

IPIPIPIP차단차단차단차단

방식방식방식방식

세부내용세부내용세부내용세부내용차단차단차단차단 기능기능기능기능구분구분구분구분

� Layer 3Layer 3Layer 3Layer 3계층계층계층계층 : IP Address: IP Address: IP Address: IP Address를를를를 통한통한통한통한 차단차단차단차단 ((((SPI)SPI)SPI)SPI)

� Layer 4Layer 4Layer 4Layer 4계층계층계층계층 : TCP/UDP, PORT : TCP/UDP, PORT : TCP/UDP, PORT : TCP/UDP, PORT 차단차단차단차단 (SPI)(SPI)(SPI)(SPI)

� Layer 5~7Layer 5~7Layer 5~7Layer 5~7계층계층계층계층 : Contents Filtering (: Contents Filtering (: Contents Filtering (: Contents Filtering (DPI)DPI)DPI)DPI)

- 10/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 4. What is the UTM ?4. What is the UTM ?4. What is the UTM ?4. What is the UTM ?III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 4. What is the UTM ?4. What is the UTM ?4. What is the UTM ?4. What is the UTM ?

�Definition of UTM(Unified Threat Management) by IDC, 2004.09

- Be an appliance.Be an appliance.Be an appliance.Be an appliance.

---- Include multiple security features.Include multiple security features.Include multiple security features.Include multiple security features.

---- Have a hardened OS.Have a hardened OS.Have a hardened OS.Have a hardened OS.

---- Be able to perform : Firewall, Intrusion prevention, Gateway anBe able to perform : Firewall, Intrusion prevention, Gateway anBe able to perform : Firewall, Intrusion prevention, Gateway anBe able to perform : Firewall, Intrusion prevention, Gateway antitititi----virusvirusvirusvirus

� FW/VPN FW/VPN FW/VPN FW/VPN 시장의시장의시장의시장의 틈새틈새틈새틈새 시장시장시장시장

� SMB SMB SMB SMB 시장에시장에시장에시장에 편향편향편향편향

시장시장시장시장 특성특성특성특성

� FW/VPNFW/VPNFW/VPNFW/VPN

� Intrusion PreventionIntrusion PreventionIntrusion PreventionIntrusion Prevention

� AntiAntiAntiAnti----virusvirusvirusvirus

� 기존기존기존기존 FW/VPN FW/VPN FW/VPN FW/VPN 업체들의업체들의업체들의업체들의 시장시장시장시장

진입진입진입진입 ((((제공제공제공제공 기능기능기능기능 확대확대확대확대))))

� SMB SMB SMB SMB 시장에서시장에서시장에서시장에서 중대형중대형중대형중대형 시장시장시장시장

으로으로으로으로 대상대상대상대상 확대확대확대확대 ((((라인업라인업라인업라인업 확대확대확대확대))))

� FW/VPNFW/VPNFW/VPNFW/VPN

� Intrusion PreventionIntrusion PreventionIntrusion PreventionIntrusion Prevention

� AntiAntiAntiAnti----virusvirusvirusvirus

� URL filteringURL filteringURL filteringURL filtering

� AntiAntiAntiAnti----spamspamspamspam

제공제공제공제공 기능기능기능기능

UTM 태동기태동기태동기태동기

UTM 성장기성장기성장기성장기

<참고참고참고참고> SMB(Small & Mid size Business) : 중소중소중소중소·중견중견중견중견 기업기업기업기업 시장을시장을시장을시장을 의미함의미함의미함의미함

Page 6: UTM과 네트워크 환경변화

6

- 11/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 5. IDC5. IDC5. IDC5. IDC의의의의 예측예측예측예측III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 5. IDC5. IDC5. IDC5. IDC의의의의 예측예측예측예측

� IDC Market Analysis 2004~2008

� Appliances have become popular by being a simple means of deliveAppliances have become popular by being a simple means of deliveAppliances have become popular by being a simple means of deliveAppliances have become popular by being a simple means of delivering security ring security ring security ring security

software, so much so that appliance products can be found that csoftware, so much so that appliance products can be found that csoftware, so much so that appliance products can be found that csoftware, so much so that appliance products can be found that cover many different over many different over many different over many different

security applications. security applications. security applications. security applications. By 2007, 80% of all security solutions will be delivered

via a dedicated appliance.

� IDC believes that the market for threat management appliances remained

strong because of the wide coverage of the products. IDC tracks the IDC tracks the IDC tracks the IDC tracks the

firewall/VPN products in price bands ranging from a few hundred firewall/VPN products in price bands ranging from a few hundred firewall/VPN products in price bands ranging from a few hundred firewall/VPN products in price bands ranging from a few hundred dollars to a few dollars to a few dollars to a few dollars to a few

hundredthousandhundredthousandhundredthousandhundredthousand dollars. The appliances solve many enterprise security problemsdollars. The appliances solve many enterprise security problemsdollars. The appliances solve many enterprise security problemsdollars. The appliances solve many enterprise security problems....

� IDC believes that there will continue to be new players in this IDC believes that there will continue to be new players in this IDC believes that there will continue to be new players in this IDC believes that there will continue to be new players in this market because there market because there market because there market because there

are low barriers to entry and strong demand for different types are low barriers to entry and strong demand for different types are low barriers to entry and strong demand for different types are low barriers to entry and strong demand for different types of appliances.of appliances.of appliances.of appliances.

� Threat management appliances, especially UTMs, continue to be popular

with small and medium-sized enterprises. This segment continues to be This segment continues to be This segment continues to be This segment continues to be

targeted by all of the appliance vendors because of the large nutargeted by all of the appliance vendors because of the large nutargeted by all of the appliance vendors because of the large nutargeted by all of the appliance vendors because of the large number of potential mber of potential mber of potential mber of potential

customers.customers.customers.customers.(Source: IDC, 2004.09)

- 12/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 6. 6. 6. 6. 해외해외해외해외 보안보안보안보안 트렌드트렌드트렌드트렌드III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 6. 6. 6. 6. 해외해외해외해외 보안보안보안보안 트렌드트렌드트렌드트렌드

� 단독형 보안 제품의 퇴조

- 방화벽, VPN, IPS 단독 제품에 대한 전시는 없었고, UTM 제품으로 통합되어 전시

- Major 네트워크 장비 업체들은 방화벽 기능을 탑재한 네트워크 제품 전시 (Juniper Networks 外)

� Contents 보안 제품의 증가

- 웹방화벽, NAC 등 특화된 Contents 보안 장비 증가

� 고성능 제품 증가

- H/W Solution들은 NPU(Network Processor Unit)를 장착한 고성능 장비가 주도

- 일부 고성능 장비 중 Multi CPU Base의 부하분산형 장비 전시

� Kaspersky Lab의 약진

- Anti-Virus를 위하여 다수의 Vendor들이 Kaspersky Lab Virus Engine 탑재 경향

NetWorld Interop 2006 보안 트렌드 (5/2~5/4)NetWorld Interop 2006 보안 트렌드 (5/2~5/4)

Page 7: UTM과 네트워크 환경변화

7

- 13/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 7. UTM7. UTM7. UTM7. UTM의의의의 진화진화진화진화III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 7. UTM7. UTM7. UTM7. UTM의의의의 진화진화진화진화

통합통합통합통합 관점의관점의관점의관점의 장점장점장점장점(1) 다기능다기능다기능다기능 (2) 관리용이성관리용이성관리용이성관리용이성 (3) 보다보다보다보다 저렴한저렴한저렴한저렴한 비용비용비용비용

Firewall VPN IPS

Web 보안보안보안보안 Anti-Virus Anti-Spam

NAC &

IP/MAC 관리관리관리관리IM 보안보안보안보안 P2P 보안보안보안보안

Patch 관리관리관리관리 정책정책정책정책 관리관리관리관리 로그로그로그로그 관리관리관리관리

사용자사용자사용자사용자 관리관리관리관리 환경환경환경환경 관리관리관리관리 정보정보정보정보 제공제공제공제공

시장시장시장시장 및및및및 보안보안보안보안 기술의기술의기술의기술의 변화변화변화변화

통합보안관리통합보안관리통합보안관리통합보안관리 제품제품제품제품 요구요구요구요구

보안사고를 예방하고 신속히 대응하면서도 보다 쉽게 보안관리가 가능하도록 하기 위한 목적으로 기존 보안

제품들을 통합하여 다기능을 제공하면서도 관리가 용이한 UTM이 요구 되었음

Mgmt. systemG/W

Agent Service center

- 14/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 8. UTM8. UTM8. UTM8. UTM에에에에 대한대한대한대한 오해오해오해오해III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 8. UTM8. UTM8. UTM8. UTM에에에에 대한대한대한대한 오해오해오해오해

2세대 UTM 제품은 1세대 제품과 다르게, 다수의 주요 네트워크 보안 제품의 다양한 기능을 통합 지원하

고 필요에 따라서 고성능 지원까지 가능하여 가장 중요한 보안 솔루션으로써 자리잡을 예정임

고성능 장비도가능

단독제품과 유사하게개별 기능 지원

다수의 주요 보안제품 통합

필요한 기능만선택적으로 사용가능

기능 측면 1

� 모든 보안 제품 통합

기능 측면 2

� 단독 보다 기능 부족

성능 측면

� 중간 이하 성능만 가능

활용 측면

� 모든 기능을 사용해야 함

<참고참고참고참고> UTM은은은은 CPU Power에에에에 의존하는의존하는의존하는의존하는 저성능저성능저성능저성능 장비와장비와장비와장비와 ASIC을을을을 채택한채택한채택한채택한 중간급중간급중간급중간급 성능성능성능성능 장비장비장비장비, NPU를를를를 채택한채택한채택한채택한 고성능고성능고성능고성능 장비가장비가장비가장비가 있음있음있음있음

Page 8: UTM과 네트워크 환경변화

8

- 15/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 1. 1. 1. 1. 디지털디지털디지털디지털 혁명혁명혁명혁명 4444대대대대 법칙법칙법칙법칙IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 1. 1. 1. 1. 디지털디지털디지털디지털 혁명혁명혁명혁명 4444대대대대 법칙법칙법칙법칙

� 무어의 법칙 (Moore’s law)

““““마이크로마이크로마이크로마이크로 프로세서의프로세서의프로세서의프로세서의 TR(TransistorTR(TransistorTR(TransistorTR(Transistor))))수는수는수는수는 매매매매 18181818개월마다개월마다개월마다개월마다 2222배배배배 증가하는증가하는증가하는증가하는 반면반면반면반면 CostCostCostCost는는는는 유지된다유지된다유지된다유지된다....””””

� 길더의 법칙 (Gilder’s law)

““““광섬유의광섬유의광섬유의광섬유의 대역폭은대역폭은대역폭은대역폭은 12121212개월마다개월마다개월마다개월마다 3333배배배배 증가한다증가한다증가한다증가한다....””””

� 메카프의 법칙 (Metcalf’s law)

““““네트워크의네트워크의네트워크의네트워크의 가치는가치는가치는가치는 사용자수의사용자수의사용자수의사용자수의 제곱에제곱에제곱에제곱에 비례하지만비례하지만비례하지만비례하지만, , , , 비용의비용의비용의비용의 증가율은증가율은증가율은증가율은 일정하다일정하다일정하다일정하다....””””

� 코어스의 법칙 (Coase’s law)

““““거래비용거래비용거래비용거래비용 감소에감소에감소에감소에 따라따라따라따라 기업내의기업내의기업내의기업내의 조직의조직의조직의조직의 복잡성복잡성복잡성복잡성, , , , 기업기업기업기업 수는수는수는수는 감소한다감소한다감소한다감소한다....””””

- 16/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 2. IT839 2. IT839 2. IT839 2. IT839 정책정책정책정책IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 2. IT839 2. IT839 2. IT839 2. IT839 정책정책정책정책

세계최고 수준의 디지털 복지 국가 건설을 위하여, 인터넷과 이동통신을 중심으로 이룩한 지식 기반 사회를

IT839 전략을 엔진 삼아 디지털 홈, 디지털 기업, 전자정부 등 지능화 사회로 발전시키려는 정책 추진 중

� WibroWibroWibroWibro((((휴대인터넷휴대인터넷휴대인터넷휴대인터넷))))

� DMB(DMB(DMB(DMB(위성위성위성위성////지상파지상파지상파지상파))))

� 홈네트워크홈네트워크홈네트워크홈네트워크 서비스서비스서비스서비스

� 텔레매틱스텔레매틱스텔레매틱스텔레매틱스 서비스서비스서비스서비스

� RFID RFID RFID RFID 활용활용활용활용 서비스서비스서비스서비스

� WWWW----CDMA CDMA CDMA CDMA 서비스서비스서비스서비스

� DTV DTV DTV DTV 방송방송방송방송 서비스서비스서비스서비스

� 인터넷인터넷인터넷인터넷 전화전화전화전화((((VoIPVoIPVoIPVoIP))))

� 광대역통합망광대역통합망광대역통합망광대역통합망

((((BcNBcNBcNBcN))))

� UUUU----센서센서센서센서 네트워크네트워크네트워크네트워크

(USN)(USN)(USN)(USN)

� 차세대차세대차세대차세대 인터넷인터넷인터넷인터넷 주소체계주소체계주소체계주소체계

(IPv6)(IPv6)(IPv6)(IPv6)

� 이동통신기기이동통신기기이동통신기기이동통신기기

� 디지털디지털디지털디지털 TVTVTVTV

� 홈네트워크홈네트워크홈네트워크홈네트워크 기기기기기기기기

� IT SocIT SocIT SocIT Soc

� 차세대차세대차세대차세대 PCPCPCPC

� 임베디드임베디드임베디드임베디드 S/WS/WS/WS/W

� 디지털디지털디지털디지털 콘텐츠콘텐츠콘텐츠콘텐츠

� 텔레매틱스텔레매틱스텔레매틱스텔레매틱스 기기기기기기기기

� 지능형지능형지능형지능형 로봇로봇로봇로봇

8대 신규 서비스 3대 인프라 9대 신성장 동력

<<<<참고참고참고참고> > > > WibroWibroWibroWibro : Wireless Broadband, : Wireless Broadband, : Wireless Broadband, : Wireless Broadband, DMB : Digital Multimedia Broadcasting, CDMA : Code Division MultDMB : Digital Multimedia Broadcasting, CDMA : Code Division MultDMB : Digital Multimedia Broadcasting, CDMA : Code Division MultDMB : Digital Multimedia Broadcasting, CDMA : Code Division Multiple Access,iple Access,iple Access,iple Access,BcNBcNBcNBcN : Broadband convergence Network, USN : Ubiquitous Sensor Networ: Broadband convergence Network, USN : Ubiquitous Sensor Networ: Broadband convergence Network, USN : Ubiquitous Sensor Networ: Broadband convergence Network, USN : Ubiquitous Sensor Network, Soc : System on chipk, Soc : System on chipk, Soc : System on chipk, Soc : System on chip

Page 9: UTM과 네트워크 환경변화

9

- 17/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 3. 3. 3. 3. 네트워크네트워크네트워크네트워크 변화변화변화변화 요인요인요인요인 1111IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 3. 3. 3. 3. 네트워크네트워크네트워크네트워크 변화변화변화변화 요인요인요인요인 1111

최근 IT Biz 환경 변화로 인해서 인간중심, 이동성, 연결성, 지능성, 내재성 특성을 복합적으로 제공하는

유비쿼터스(Ubiquitous) 개념이 등장하였고, 이러한 개념으로 인해 네트워크 환경 변화가 예상되고 있음

IT Biz 환경 변화

컴퓨터의컴퓨터의컴퓨터의컴퓨터의컴퓨터의컴퓨터의컴퓨터의컴퓨터의 대중화대중화대중화대중화대중화대중화대중화대중화

컴퓨팅컴퓨팅컴퓨팅컴퓨팅컴퓨팅컴퓨팅컴퓨팅컴퓨팅 파워의파워의파워의파워의파워의파워의파워의파워의 급진적급진적급진적급진적급진적급진적급진적급진적 향상향상향상향상향상향상향상향상

네트워크의네트워크의네트워크의네트워크의네트워크의네트워크의네트워크의네트워크의 확산확산확산확산확산확산확산확산

컴퓨팅컴퓨팅컴퓨팅컴퓨팅컴퓨팅컴퓨팅컴퓨팅컴퓨팅 패러다임의패러다임의패러다임의패러다임의패러다임의패러다임의패러다임의패러다임의 변화변화변화변화변화변화변화변화

컨버전스컨버전스컨버전스컨버전스컨버전스컨버전스컨버전스컨버전스 개념의개념의개념의개념의개념의개념의개념의개념의 확산확산확산확산확산확산확산확산

인간중심음성음성음성음성, , , , 제스쳐제스쳐제스쳐제스쳐 이용이용이용이용

이동성장소에장소에장소에장소에 한정되지한정되지한정되지한정되지

않는않는않는않는 서비스서비스서비스서비스

연결성네트워크네트워크네트워크네트워크 사용사용사용사용

지능성상황상황상황상황 인식인식인식인식

내재성컴퓨터컴퓨터컴퓨터컴퓨터 내장내장내장내장

Ubiquitous개념영향영향

<<<<참고참고참고참고> > > > 유비쿼터스유비쿼터스유비쿼터스유비쿼터스((((UbiquitousUbiquitousUbiquitousUbiquitous) : ) : ) : ) : 사용자가사용자가사용자가사용자가 네트워크나네트워크나네트워크나네트워크나 컴퓨터를컴퓨터를컴퓨터를컴퓨터를 의식하지의식하지의식하지의식하지 않고않고않고않고 시간과시간과시간과시간과 장소에장소에장소에장소에 상관없이상관없이상관없이상관없이 자유롭게자유롭게자유롭게자유롭게 네트워크에네트워크에네트워크에네트워크에 접속접속접속접속할할할할 수수수수 있는있는있는있는 정보통신정보통신정보통신정보통신 환경환경환경환경

- 18/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

BcNBcNBcNBcN 추진추진추진추진 현황현황현황현황

• 2222단계단계단계단계 시범사업시범사업시범사업시범사업 추진추진추진추진 (2006~2007)(2006~2007)(2006~2007)(2006~2007)

---- 광개토광개토광개토광개토 컨소시엄컨소시엄컨소시엄컨소시엄 ((((데이콤데이콤데이콤데이콤))))

---- 유비넷유비넷유비넷유비넷 컨소시엄컨소시엄컨소시엄컨소시엄 (SK(SK(SK(SK텔레콤텔레콤텔레콤텔레콤))))

---- 옥타브옥타브옥타브옥타브 컨소시엄컨소시엄컨소시엄컨소시엄 (KT)(KT)(KT)(KT)

- 케이블케이블케이블케이블BcNBcNBcNBcN (MSO(MSO(MSO(MSO연합연합연합연합))))

• 2222단계단계단계단계 시범사업시범사업시범사업시범사업 목적목적목적목적

---- uuuu----코리아코리아코리아코리아(u(u(u(u----Korea) Korea) Korea) Korea) 실현을실현을실현을실현을 위한위한위한위한

핵심핵심핵심핵심 인프라인인프라인인프라인인프라인 광대역통합광대역통합광대역통합광대역통합 정보정보정보정보

통신통신통신통신 기반의기반의기반의기반의 조기조기조기조기 구축구축구축구축

---- BcNBcNBcNBcN 서비스서비스서비스서비스 이용이용이용이용 활성화활성화활성화활성화 유도유도유도유도

IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 4. 4. 4. 4. 네트워크네트워크네트워크네트워크 변화변화변화변화 요인요인요인요인 2222IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 4. 4. 4. 4. 네트워크네트워크네트워크네트워크 변화변화변화변화 요인요인요인요인 2222

IT839 정책에 따라 보다 빠르고 원활한 통신 인프라 구축을 위하여 광대역통합망(BcN) 사업이 추진되고

있으며, 동시에 이러한 인프라를 적극적으로 활용하기 위한 시범 서비스 사업이 동시에 추진되고 있음

<참고참고참고참고> BcN (Broadband Convergence Network) : 음성음성음성음성····데이터데이터데이터데이터····방송방송방송방송····통신통신통신통신 등이등이등이등이 융합된융합된융합된융합된 품질품질품질품질 보장형보장형보장형보장형 멀티미디어멀티미디어멀티미디어멀티미디어 서비스를서비스를서비스를서비스를 언제언제언제언제

어디서나어디서나어디서나어디서나 안전하게안전하게안전하게안전하게 광대역으로광대역으로광대역으로광대역으로 이용할이용할이용할이용할 수수수수 있는있는있는있는 차세대차세대차세대차세대 통합통합통합통합 네트워크네트워크네트워크네트워크

추진추진

� uuuu----IT839 IT839 IT839 IT839 전략의전략의전략의전략의 핵심핵심핵심핵심 인프라인프라인프라인프라 제공을제공을제공을제공을 통해통해통해통해 ITITITIT강국의강국의강국의강국의위상위상위상위상 유지유지유지유지---- 목표목표목표목표 : : : : 현재보다현재보다현재보다현재보다 50505050배배배배 빠른빠른빠른빠른 50M~100Mbps50M~100Mbps50M~100Mbps50M~100Mbps급의급의급의급의

광대역광대역광대역광대역 정보통신정보통신정보통신정보통신 환경환경환경환경 제공제공제공제공

광대역통합망광대역통합망광대역통합망광대역통합망 구축구축구축구축 목적목적목적목적

고품질고품질고품질고품질영상전화영상전화영상전화영상전화

TV

포탈포탈포탈포탈

IPTV양방향양방향양방향양방향

Data방송방송방송방송

T-커머스커머스커머스커머스

T-러닝러닝러닝러닝U-Work

U-ZoneU-러닝러닝러닝러닝

홈홈홈홈 네트워크네트워크네트워크네트워크활용서비스활용서비스활용서비스활용서비스

미래미래미래미래 U-Life 구현구현구현구현

고품질고품질고품질고품질VoIP

Page 10: UTM과 네트워크 환경변화

10

- 19/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

사용자 수 증가

� 점진적으로점진적으로점진적으로점진적으로 네트워크네트워크네트워크네트워크 복잡성복잡성복잡성복잡성 증가증가증가증가

서비스 증가

� 네트워크상에서네트워크상에서네트워크상에서네트워크상에서 데이터데이터데이터데이터 이송량이송량이송량이송량 증가증가증가증가

V. V. V. V. 고려고려고려고려 사항사항사항사항 – 1. 1. 1. 1. 예상되는예상되는예상되는예상되는 변화와변화와변화와변화와 보안보안보안보안 관계관계관계관계V. V. V. V. 고려고려고려고려 사항사항사항사항 – 1. 1. 1. 1. 예상되는예상되는예상되는예상되는 변화와변화와변화와변화와 보안보안보안보안 관계관계관계관계

네트워크 용량 확장

� BcNBcNBcNBcN 확산에확산에확산에확산에 따른따른따른따른 망망망망 고속화고속화고속화고속화 추진추진추진추진

IP 체계의 변화

� IPv6 IPv6 IPv6 IPv6 도입에도입에도입에도입에 따른따른따른따른 주소주소주소주소 체계체계체계체계 전환전환전환전환

보안보안 필요성을필요성을

무엇으로무엇으로 만족시킬만족시킬 것인가것인가 ??

((시기시기, , 범위범위, , 대상대상, , 수량수량 ?)?)

- 20/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

향후 기존 보안 장비의 대체 및 추가, 보안관련 서비스 사업 등을 준비할 경우 최신 보안 경향을 고려하여최적의 보안 솔루션을 고려한 후에 적용을 추진하는 것이 현명한 방법임

ContentsFiltering

FirewallVPN

IPSAnti-Virus

Anti-Spam

UTMUTMUTMUTMUTMUTMUTMUTM

차단암호화

바이러스제거

스팸 방지

침입 방지

악성코드 제거

V. V. V. V. 고려고려고려고려 사항사항사항사항 – 2. 2. 2. 2. 결론결론결론결론V. V. V. V. 고려고려고려고려 사항사항사항사항 – 2. 2. 2. 2. 결론결론결론결론

Page 11: UTM과 네트워크 환경변화

11

- 21/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

SEPION & SEPION & SEPION & SEPION & eXilioneXilioneXilioneXilionSEPION & SEPION & SEPION & SEPION & eXilioneXilioneXilioneXilion

Wire-speed를 갖는 통합 보아 솔루션으로 H/W 기반의 통합보안관리 시스템

- 2G, 4G, 5G, 10G의 성능을 가지며 모든 보안 기능 탑재

MediaConverter

IngressNPU

IPSec

EgressNPU

HostCPU

Classifier

Firewall/ VPN

IPS

Viruswall

대용량 세션처리

PatternMatching

Proxy기술

Anomaly

TrafficAnalysis/Shaping

NPU

ClassifyChip

Switch

SMPMulticore

WebFilrewall

기 능

S/W 모듈

H/W 모듈

- 22/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

보안을 완성하는 가장 좋은 방법은 효과적인 보안 시스템, 숙련된 보안 전문 인력, 그리고 잘 준비된체계를 갖추고 잘 관리하는 것 입니다.

마지막으로마지막으로마지막으로마지막으로…마지막으로마지막으로마지막으로마지막으로…

효과적인효과적인효과적인효과적인보안시스템보안시스템보안시스템보안시스템

숙련된숙련된숙련된숙련된보안보안보안보안 전문전문전문전문 인력인력인력인력

잘잘잘잘 준비된준비된준비된준비된체계체계체계체계

지속적인지속적인지속적인지속적인관리관리관리관리 및및및및 투자투자투자투자 보다보다보다보다 안전한안전한안전한안전한

정보정보정보정보 자산자산자산자산 운용성운용성운용성운용성실현실현실현실현

Page 12: UTM과 네트워크 환경변화

12

- 23/22 -통합보안관리통합보안관리통합보안관리통합보안관리(UTM)(UTM)(UTM)(UTM)와와와와 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화

어울림정보기술어울림정보기술어울림정보기술어울림정보기술㈜㈜㈜㈜ 기술연구소기술연구소기술연구소기술연구소 소장소장소장소장////이사이사이사이사 김형률김형률김형률김형률

[email protected]

(02) 2142-0650

Q&AQ&AQ&AQ&AQ&AQ&AQ&AQ&A