정보보호 기술 개발 및 표준화 현황 분석

Analysis of Standardization Level for Information Security Technology

  • 투고 : 2013.08.21
  • 심사 : 2013.09.12
  • 발행 : 2013.09.30

초록

컴퓨터와 정보통신 기술의 발전으로 사이버테러 및 금융사기를 위한 해킹 기술도 진화하고 있으며 이를 대비하기 위한 선진국 수준의 표준화된 정보보호 기술의 연구 개발이 어느 때보다 중요해지고 있다. 본 논문에서는 주요 정보보호 기술에 대한 국외대비 국내의 기술 및 표준화 수준을 진단함으로서 개선점을 제안하며, 시장 기술적 파급효과와 정부 정책 추진과의 부합성을 분석하여 향후 연구개발 방향을 제시한다. 정보보호 기술은 정보보호기반 및 이용자 보호, 네트워크 및 시스템 보안, 응용보안 및 평가인증의 세 가지로 분류하고 세부적으로 OTP기반 인증, 스마트폰앱 보안, 모바일 전자금융 등 9가지로 구분하여 각각의 세부 기술에 대한 현황을 분석한다. 분석 결과, 전반적으로 국외 대비 표준화 및 기술개발 역량이 다소 부족한 것으로 평가되며, 특히 시장 기술적 파급효과가 큰 스마트폰앱 보안 및 모바일 전자금융에 대한 국제적 수준의 기술개발과 표준화 역량이 강화되어야 하고, 미래인터넷에서의 정보보호 기술에 대한 정부의 지원 정책이 시급한 것으로 평가된다.

As the hacking technology for cyber-terror and financial fraud evolves, the research and development for advanced and standardized information security technology is growing to be more and more important. In this paper, the domestic level of technology and standardization for information security as compared to advanced country is diagnosed, and future policy is presented by analyzing the influence effect for market and technology. The information security is classified into information security-based & user protection, network & system security, and application security & evaluation validation with details of OTP-based validation, smart-phone app security, and mobile electronic finance, etc. The analytic results indicate that domestic level is some poor for advanced country, the technological development and standardization capability for smart-phone app security and mobile electronic finance is needed, and finally the government's supporting policy for the future Internet is urgently needed.

키워드

참고문헌

  1. 경찰청 사이버테러대응센터, http://www.ctrc.go.kr.
  2. 국가사이버안전센터, http://service2.nis.go.kr.
  3. 김점구, 노시춘, "분산컴퓨팅 환경에서의 고가용성 클러스터링 프레임워크 기본설계 연구," 융합보안 논문지, 제13권, 제3호, pp.17-24, 2013.6.
  4. 박용규, "사이버 대피소를 통해 본 '12년도 DDoS 공격동향 분석," Internet & Security Focus, pp.39-58, 2013.2.
  5. 박종훈, "구글의 프라이버시 정책 변경과 개인화 검색의 함의," 주간기술동향, 제1532호, pp.28-29, 2012.
  6. 양대일, 정보보안개론-큰 그림을 그려주는 정보보안 입문서," 한빛미디어, 2011.7.
  7. 이강신, "국내외 정보보호 관리 모델에 관한 고찰," 정보보호학회지, 제11권, 제3호, pp.24-37, 2001.
  8. 임유석, 김상진, "스마트미디어 시대의 테러 네트워크에 관한 고찰," 융합보안 논문지, 제13권, 제2호, pp.85-94, 2013.5.
  9. 장희선, 신현철, 이현창, "멀티미디어 콘텐츠의 서비스거부 방지 알고리즘 성능분석," 한국컴퓨터정보학회 논문지, 제15권, 제4호, pp.19-25, 2010.4.
  10. 장희선, "사이버 범죄 현황과 웹취약성 평가," 주간기술동향, 제1595호, pp.15-25, 2013.5.
  11. 장희선, "정보보호 기술과 국내 개발 현황," 주간기술동향, 제1600호, pp.17-26, 2013.6.
  12. 장희선, "u-City 통합운영센터에서의 정보보호요구사항," 주간기술동향, 제1519호, pp.11-22, 2011.10.
  13. 장희선, "u-City에서의 비즈니스 모델," 주간기술동향, 제1406호, pp.1-13, 2009.7.
  14. 전정훈, "보안 프로그램의 취약성 및 문제점에 관한 연구," 융합보안논문지, 제12권, 제6호, pp.77-84, 2012.12.
  15. 한국인터넷진흥원, http://www.kisa.or.kr.
  16. 한국정보화진흥원, http://www.nia.or.kr.
  17. 한국정보통신기술협회(TTA), ICT 표준화전략맵 Ver.2013, 2013.
  18. David Gourley and Brian Totty, HTTP: The Definitive Guide, O'Reilly Media, 2002.
  19. Frost & Sullivan, The 2011(ISC)2 Global Information Security Workforce Study, 2011.2.
  20. IDC, Worldwide Identity and Access Management 2010-2014 Forecast: A First Look in 2010, 2010.3.
  21. IDC, Worldwide Mobile Security 2010-2014 Forecast and Analysis, 2010.3.
  22. ISO/IEC, Guidelines for the Management of IT Security(GMITS), TR13335, 2000.
  23. K.Vieira, A.Schulter, C.Westphall and M.Westphall, " Ensuring Data Storage Security in Cloud Computing," IT Professional, Vol.12, pp.38-43, 2010.
  24. OWASP, http://www.owasp.org.