1 통합보안관리 통합보안관리(UTM) (UTM)와 네트워크 네트워크 환경 환경 변화 변화 2006. 10. 2006. 10. 2006. 10. 2006. 10. 박재경 박재경 박재경 박재경 박사 박사 박사 박사 어울림정보기술 어울림정보기술 어울림정보기술 어울림정보기술㈜ - 2/22 - 통합보안관리 통합보안관리 통합보안관리 통합보안관리(UTM) (UTM) (UTM) (UTM)와 네트워크 네트워크 네트워크 네트워크 환경 환경 환경 환경 변화 변화 변화 변화 목차 목차 1. 보안 위협의 진 2. 보안솔루션의 변 3. Why 통합보안관리(UTM) ? 4. 네트워크 경 변 5. 고려 사항
1. 보안 위협의 진화 4. 네트워크 환경 변화 2. 보안솔루션의 변화 어울림정보기술어울림정보기술어울림정보기술어울림정보기술㈜㈜㈜㈜ 목목목목 차차차차목목목목차차차차 2006. 10.2006.10.2006.10.2006.10. - 2/22 - 박재경박재경박재경박재경 박사박사박사박사
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
I. I. I. I. 보안보안보안보안 위협의위협의위협의위협의 진화진화진화진화 – 1. 1. 1. 1. 공격공격공격공격 기법의기법의기법의기법의 진화진화진화진화 과정과정과정과정I. I. I. I. 보안보안보안보안 위협의위협의위협의위협의 진화진화진화진화 – 1. 1. 1. 1. 공격공격공격공격 기법의기법의기법의기법의 진화진화진화진화 과정과정과정과정
I. I. I. I. 보안보안보안보안 위협의위협의위협의위협의 진화진화진화진화 – 2. 2. 2. 2. 공격공격공격공격 패러다임의패러다임의패러다임의패러다임의 변화변화변화변화I. I. I. I. 보안보안보안보안 위협의위협의위협의위협의 진화진화진화진화 – 2. 2. 2. 2. 공격공격공격공격 패러다임의패러다임의패러다임의패러다임의 변화변화변화변화
2000년 이후 사이버 공격기법은 더 이상 사람이 분석하고 대응할 수 있는 시간적인 한계를 이미 넘어섰으
II. II. II. II. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 변화변화변화변화 – 1. 1. 1. 1. 주요주요주요주요 보안보안보안보안 솔루션솔루션솔루션솔루션II. II. II. II. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 변화변화변화변화 – 1. 1. 1. 1. 주요주요주요주요 보안보안보안보안 솔루션솔루션솔루션솔루션
II. II. II. II. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 변화변화변화변화 – 2. 2. 2. 2. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 진화진화진화진화 과정과정과정과정II. II. II. II. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 변화변화변화변화 – 2. 2. 2. 2. 보안보안보안보안 솔루션의솔루션의솔루션의솔루션의 진화진화진화진화 과정과정과정과정
III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 3. 3. 3. 3. 계층별계층별계층별계층별 보안보안보안보안 기술기술기술기술III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 3. 3. 3. 3. 계층별계층별계층별계층별 보안보안보안보안 기술기술기술기술
기술적 측면에서 보안 기술은 OSI 7 Layer 기준으로 발달해 왔으며, 빠르고 단순한 저계층 기술로 부터
발달하여 최근에는 더 복잡하고 다양한 분석을 필요로 하는 고계층 기술까지 개발되어 적용되고 있음
OSI 7 OSI 7 OSI 7 OSI 7 계층별계층별계층별계층별 차단차단차단차단 기술기술기술기술 개요개요개요개요OSI 7 OSI 7 OSI 7 OSI 7 계층별계층별계층별계층별 차단차단차단차단 기술기술기술기술 개요개요개요개요 패킷패킷패킷패킷 분석에분석에분석에분석에 의한의한의한의한 차단차단차단차단 기술기술기술기술 원리원리원리원리패킷패킷패킷패킷 분석에분석에분석에분석에 의한의한의한의한 차단차단차단차단 기술기술기술기술 원리원리원리원리
7777계층의계층의계층의계층의 모든모든모든모든 PacketPacketPacketPacket을을을을 Capture Capture Capture Capture 하여하여하여하여 유해유해유해유해 이미지이미지이미지이미지, , , , 동영상동영상동영상동영상, , , , Text Text Text Text 등등등등을을을을 FilteringFilteringFilteringFiltering을을을을 하는하는하는하는 방식임방식임방식임방식임
P2PP2PP2PP2P 나나나나 메 신 저메 신 저메 신 저메 신 저 , , , , 웹 하 드웹 하 드웹 하 드웹 하 드 같 은같 은같 은같 은 경 우경 우경 우경 우 Well Known Well Known Well Known Well Known Port(1~1024) Port(1~1024) Port(1~1024) Port(1~1024) 이후의이후의이후의이후의 TCP/UDPTCP/UDPTCP/UDPTCP/UDP포트를포트를포트를포트를 사용하는데사용하는데사용하는데사용하는데,,,, 그그그그에에에에해당해당해당해당되는되는되는되는 유해유해유해유해 PortPortPortPort를를를를 차단하는차단하는차단하는차단하는 것을것을것을것을 의미함의미함의미함의미함
III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 4. What is the UTM ?4. What is the UTM ?4. What is the UTM ?4. What is the UTM ?III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 4. What is the UTM ?4. What is the UTM ?4. What is the UTM ?4. What is the UTM ?
�Definition of UTM(Unified Threat Management) by IDC, 2004.09
- Be an appliance.Be an appliance.Be an appliance.Be an appliance.
---- Have a hardened OS.Have a hardened OS.Have a hardened OS.Have a hardened OS.
---- Be able to perform : Firewall, Intrusion prevention, Gateway anBe able to perform : Firewall, Intrusion prevention, Gateway anBe able to perform : Firewall, Intrusion prevention, Gateway anBe able to perform : Firewall, Intrusion prevention, Gateway antitititi----virusvirusvirusvirus
III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 5. IDC5. IDC5. IDC5. IDC의의의의 예측예측예측예측III Why III Why III Why III Why 통합보안관리통합보안관리통합보안관리통합보안관리(UTM) ? (UTM) ? (UTM) ? (UTM) ? – 5. IDC5. IDC5. IDC5. IDC의의의의 예측예측예측예측
� IDC Market Analysis 2004~2008
� Appliances have become popular by being a simple means of deliveAppliances have become popular by being a simple means of deliveAppliances have become popular by being a simple means of deliveAppliances have become popular by being a simple means of delivering security ring security ring security ring security
software, so much so that appliance products can be found that csoftware, so much so that appliance products can be found that csoftware, so much so that appliance products can be found that csoftware, so much so that appliance products can be found that cover many different over many different over many different over many different
security applications. security applications. security applications. security applications. By 2007, 80% of all security solutions will be delivered
via a dedicated appliance.
� IDC believes that the market for threat management appliances remained
strong because of the wide coverage of the products. IDC tracks the IDC tracks the IDC tracks the IDC tracks the
firewall/VPN products in price bands ranging from a few hundred firewall/VPN products in price bands ranging from a few hundred firewall/VPN products in price bands ranging from a few hundred firewall/VPN products in price bands ranging from a few hundred dollars to a few dollars to a few dollars to a few dollars to a few
hundredthousandhundredthousandhundredthousandhundredthousand dollars. The appliances solve many enterprise security problemsdollars. The appliances solve many enterprise security problemsdollars. The appliances solve many enterprise security problemsdollars. The appliances solve many enterprise security problems....
� IDC believes that there will continue to be new players in this IDC believes that there will continue to be new players in this IDC believes that there will continue to be new players in this IDC believes that there will continue to be new players in this market because there market because there market because there market because there
are low barriers to entry and strong demand for different types are low barriers to entry and strong demand for different types are low barriers to entry and strong demand for different types are low barriers to entry and strong demand for different types of appliances.of appliances.of appliances.of appliances.
� Threat management appliances, especially UTMs, continue to be popular
with small and medium-sized enterprises. This segment continues to be This segment continues to be This segment continues to be This segment continues to be
targeted by all of the appliance vendors because of the large nutargeted by all of the appliance vendors because of the large nutargeted by all of the appliance vendors because of the large nutargeted by all of the appliance vendors because of the large number of potential mber of potential mber of potential mber of potential
IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 1. 1. 1. 1. 디지털디지털디지털디지털 혁명혁명혁명혁명 4444대대대대 법칙법칙법칙법칙IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 1. 1. 1. 1. 디지털디지털디지털디지털 혁명혁명혁명혁명 4444대대대대 법칙법칙법칙법칙
IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 2. IT839 2. IT839 2. IT839 2. IT839 정책정책정책정책IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 2. IT839 2. IT839 2. IT839 2. IT839 정책정책정책정책
세계최고 수준의 디지털 복지 국가 건설을 위하여, 인터넷과 이동통신을 중심으로 이룩한 지식 기반 사회를
IT839 전략을 엔진 삼아 디지털 홈, 디지털 기업, 전자정부 등 지능화 사회로 발전시키려는 정책 추진 중
IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 3. 3. 3. 3. 네트워크네트워크네트워크네트워크 변화변화변화변화 요인요인요인요인 1111IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 3. 3. 3. 3. 네트워크네트워크네트워크네트워크 변화변화변화변화 요인요인요인요인 1111
최근 IT Biz 환경 변화로 인해서 인간중심, 이동성, 연결성, 지능성, 내재성 특성을 복합적으로 제공하는
유비쿼터스(Ubiquitous) 개념이 등장하였고, 이러한 개념으로 인해 네트워크 환경 변화가 예상되고 있음
IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 4. 4. 4. 4. 네트워크네트워크네트워크네트워크 변화변화변화변화 요인요인요인요인 2222IV. IV. IV. IV. 네트워크네트워크네트워크네트워크 환경환경환경환경 변화변화변화변화 – 4. 4. 4. 4. 네트워크네트워크네트워크네트워크 변화변화변화변화 요인요인요인요인 2222
IT839 정책에 따라 보다 빠르고 원활한 통신 인프라 구축을 위하여 광대역통합망(BcN) 사업이 추진되고
있으며, 동시에 이러한 인프라를 적극적으로 활용하기 위한 시범 서비스 사업이 동시에 추진되고 있음
V. V. V. V. 고려고려고려고려 사항사항사항사항 – 1. 1. 1. 1. 예상되는예상되는예상되는예상되는 변화와변화와변화와변화와 보안보안보안보안 관계관계관계관계V. V. V. V. 고려고려고려고려 사항사항사항사항 – 1. 1. 1. 1. 예상되는예상되는예상되는예상되는 변화와변화와변화와변화와 보안보안보안보안 관계관계관계관계