주최 : 한국전기연구원 전문가 자문 발표
발표장소 : 한국전기연구원
발표주제 :전력 계통망에 있어서 보안일반 및 이슈와 기술 그리고 정책 방향-소셜 네트워크 서비스 등 차세대 기술 환경 맥락으로-
발표일:2009년 10월 20일
발표자 : 강장묵(세종대학교 정보통신공학과 BK사업단 소속 교수)
redsea@sejong.ac.kr
mooknc@gmail.com
08448380779 Call Girls In Civil Lines Women Seeking Men
전력 계통망에 있어서 보안일반 및 이슈와 기술 그리고 정책 방향-소셜 네트워크 서비스 등 차세대 기술 환경 맥락으로-
1. 한국전기연구원 전문가 자문 발표 전력 계통망에 있어서 보안일반 및 이슈와 기술 그리고 정책 방향-소셜네트워크 서비스 등 차세대 기술 환경 맥락으로- 발표일:2009년 10월 20일 발표장소 : 한국전기연구원 발표자 : 강장묵(세종대 정보통신공학과) redsea@sejong.ac.kr
5. 생각할 문제 3 방송과 통신 융합은 서비스간 경계를 허물었다. 트위터와페이스북은OPEN환경에서 연동 및 공유된다. 유비쿼터스 컴퓨팅기술로 공간 융합, 서비스 통합, mash-up으로 정보 공유는 취약점을 키우는가? 편리함만 주는가? 서비스간 보안 규칙과 보안 대상 수준과 다루는 정보의 민감도도 허물어지지 않는가? 개인화된 서비스와 광고로 수익을 얻는 비즈니스는 개인정보 더 나아가 프라이버시에 치명적 위협이지 않은가? 전력기반 통신에 적용 가능한 유연한 기술은 새로운 보안 취약점을 야기하지 않는가?
6. 발표 내용 및 보안 토픽 PGP S/MIME SSL TLS IPSec Cryptography Symmetric Key Public Key Algorithms Encryption Digital Signatures Certificates Algorithms Encryption Key Mgmt 발표내용 간략한 보안 이슈 중 선별한 개론 수준의 개념 소셜 네트워크 환경에서 보안 이슈와 적용 전력계통망에서 새로운 비즈니스에 대한 플랫폼 차원의 보안 발표자가 관심 갖는 보안 관련 연구 내용(기관 요청)
10. 보안 기술 소개 2. Pretty Good Privacy (PGP) One-time secret key Sender site Alice 3 + Encrypt Bob’s public key 4 Message plus Signed Digest 1 Alice’s private key Hash Function Encrypt 5 Encrypt Digest Signed Digest 2 + 6 The message and digest are encrypted using one time secret key created by Alice Encrypted (secret key & message + digest) to Bob
11. 보안 기술 소개 2. PGP (contd.) Receiver site Bob’s private key One-time secret key 7 Encrypted (secret key & message + digest) Decrypt Bob Decrypt Encrypted (message + digest) 8 9 10 Decrypt Hash Function Alice’s public key The two digests are compared, thus providing authentication and integrity 11 Digest Digest X Compare
12.
13. S/MIME uses multipart MIME type to include the cryptographic information with the message
52. Security Control Automation Protocol—SCAP XML and protocols to exchange technical security information between products “Glue Code” between the following data sets: Common Vulnerabilities and Exposures (CVE) Common Configuration Enumeration (CCE) Common Platform Enumeration (CPE) Common Vulnerability Scoring System (CVSS) Extensible Configuration Checklist Description Format (XCCDF) Open Vulnerability and Assessment Language (OVAL) More products certified weekly 21
53. Observations and Truthinesses(보안 방식의 결정) Control v/s audit burdens Skill of the constituency Need a security professional at each layer Is it all just a matter of centralized v/s decentralized? 22
67. The Cybertastic Future: Management Use the Enterprise, Project, and Integration Layers Start in bite-sized pieces and consolidate wherever possible Need “clueful” people at all layers Organization at the Federation Layer for self-regulation—some people are already doing it 28
68. Some useful web resources ITU-T Home page http://www.itu.int/ITU-T/ Security Roadmap http://www.itu.int/ITU-T/studygroups/com17/ict/index.html Security Manual http://www.itu.int/publ/T-HDB-SEC.03-2006/en Cybersecurity Portal http://www.itu.int/cybersecurity/ Cybersecurity Gateway http://www.itu.int/cybersecurity/gateway/index.html Recommendations http://www.itu.int/ITU-T/publications/recs.html ITU-T Lighthouse http://www.itu.int/ITU-T/lighthouse/index.phtml ITU-T Workshops http://www.itu.int/ITU-T/worksem/index.html LSG on Security http://www.itu.int/ITU-T/studygroups/com17/tel-security.html
70. 최근 특허 사례 (출원인:세종대,동국대, 발명가:강장묵 외) 효율적인 개인정보 유통경로의 안전관리를 위한 개인 정보 보호 장치 및 방법 {PERSONAL INFORMATION PROTECTION APPARATUS AND METHOD FOR MANAGING DISTRIBUTION CHANNEL OF PERSONAL INFORMATION EFFICIENTLY AND SAFELY}
Editor's Notes
공학 박사 후 컴퓨터공학과에서 주로 강의와 연구를 수행하였다. 기술 및 비즈니스 특허 및국내외 논문과 저술을 다수 발표하였다.최근에는 기업체 CTO 및 위원, 국제교류에 주로 활동한다.mooknc@gmail.com 으로 연락,가능하다. 본 발표 내용은 발표 후 슬라이드 쉐어를 통해 공유되며, 슬라이드 하단에 주요 참조 연결이 있다.
(Michael Smith, SecTor 2009, Massively Scaled Security Solutions for Massively Scaled IT 의발표를 강장묵이2009.10.한국전기연구원 전문가자문을 위해 인용함) 자세한 내용은 http://www.slideshare.net/search/slideshow?q=+security&submit=post&searchfrom=header 에서 참조. While it’s easy to divorce the Certification and the Accreditation decision from the system development life cycle, understanding the relationship of the various activities within the life-cycle provides the context for our discussion.Successful AO/DAAs, project managers, security engineers, and certification and accreditation staff understand that in order to achieve a favorable accreditation decision, they need to communicate with each other early and often throughout the process.
(Michael Smith, SecTor 2009, Massively Scaled Security Solutions for Massively Scaled IT 의발표를 강장묵이2009.10.한국전기연구원 전문가자문을 위해 인용함) 자세한 내용은 http://www.slideshare.net/search/slideshow?q=+security&submit=post&searchfrom=header 에서 참조.
(Michael Smith, SecTor 2009, Massively Scaled Security Solutions for Massively Scaled IT 의발표를 강장묵이2009.10.한국전기연구원 전문가자문을 위해 인용함) 자세한 내용은 http://www.slideshare.net/search/slideshow?q=+security&submit=post&searchfrom=header 에서 참조.