[IPv6] Neighbor Discovery

2009. 6. 10. 20:47 | Posted by 꿈꾸는코난

Neighbor Discovery

Internet Protocol version 6 (IPv6) Neighbor Discovery (ND) is a set of messages and processes defined in RFC 4861 that determine relationships between neighboring nodes. ND replaces Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP) router discovery, and the ICMP Redirect message used in IPv4. ND also provides additional functionality.

  * ND message format

   


    - Router Solicitation
    - Router Advertisement
    - Neighbor Solicitation
    - Router Advertisement
    - Redirect

  * Router Solicitation
The Router Solicitation message is sent by IPv6 hosts to discover the presence of IPv6 routers on the link. A host sends a multicast Router Solicitation message to prompt IPv6 routers to respond immediately, rather than waiting for an unsolicited Router Advertisement message.

For example, assuming that the local link is Ethernet, in the Ethernet header of the Router Solicitation message you will find these settings:

■ The Source Address field is set to the MAC address of the sending network
    adapter.
■ The Destination Address field is set to 33-33-00-00-00-02.
    In the IPv6 header of the Router Solicitation message, you will find the following
    settings:
■ The Source Address field is set to either a link-local IPv6 address assigned to the
    sending interface or the IPv6 unspecified address (::).
■ The Destination Address field is set to the link-local scope all-routers multicast
    address(FF02::2).
■ The Hop Limit field is set to 255.

  * Router Advertisement
IPv6 routers send unsolicited Router Advertisement messages pseudo-periodically—that is, the interval between unsolicited advertisements is randomized to reduce synchronization issues when there are multiple advertising routers on a link—and solicited Router Advertisement messages in response to the receipt of a Router Solicitation message. The Router Advertisement message contains the information required by hosts to determine the link prefixes, the link MTU, specific routes, whether or not to use address autoconfiguration, and the duration for which addresses created through address autoconfiguration are valid and preferred.

For example, assuming that the local link is Ethernet, in the Ethernet header of the Router Advertisement message, you will find these settings:

■ The Source Address field is set to the MAC address of the sending network
    adapter.
■ The Destination Address field is set to either 33-33-00-00-00-01 or the unicast
    MAC address of the host that sent a Router Solicitation from a unicast address.
    In the IPv6 header of the Router Advertisement message, you will find the
    following settings:
■ The Source Address field is set to the link-local address assigned to the sending
    interface.
■ The Destination Address field is set to either the link-local scope all-nodes
    multicast address (FF02::1) or the unicast IPv6 address of the host that sent the
    Router Solicitation message from a unicast address.
■ The Hop Limit field is set to 255.

  * Neighbor Solicitation
IPv6 nodes send the Neighbor Solicitation message to discover the link-layer address of an on-link IPv6 node or to confirm a previously determined link-layer address. It typically includes the link-layer address of the sender. Typical Neighbor Solicitation messages are multicast for address resolution and unicast when the reachability of a neighboring node is being verified.

For example, assuming that the local link is Ethernet, in the Ethernet header of the Neighbor Solicitation message, you will find the following settings:

■ The Source Address field is set to the MAC address of the sending network
    adapter.
■ For a multicast Neighbor Solicitation message, the Destination Address field is
    set to the Ethernet MAC address that corresponds to the solicited-node address
    of the target. For a unicast Neighbor Solicitation message, the Destination
    Address field is set to the unicast MAC address of the neighbor.
    In the IPv6 header of the Neighbor Solicitation message, you will find these
    settings:
■ The Source Address field is set to either a unicast IPv6 address assigned to the
    sending interface or, during duplicate address detection, the unspecified address
    (::).
■ For a multicast Neighbor Solicitation, the Destination Address field is set to the
    solicitednode address of the target. For a unicast Neighbor Solicitation, the
    Destination Address field is set to the unicast address of the target.
■ The Hop Limit field is set to 255.

  * Neighbor Advertisement
An IPv6 node sends the Neighbor Advertisement message in response to a Neighbor Solicitation message. An IPv6 node also sends unsolicited Neighbor Advertisements to inform neighboring nodes of changes in link-layer addresses or the node’s role. The Neighbor Advertisement contains information required by nodes to determine the type of Neighbor Advertisement message, the sender’s role on the network, and typically the link-layer address of the sender.

For example, assuming that the local link is Ethernet, in the Ethernet header of the Neighbor Advertisement message, you will find the following settings:

■ The Source Address field is set to the MAC address of the sending network
    adapter.
■ The Destination Address field is set, for a solicited Neighbor Advertisement, to the
    unicast MAC address of the initial Neighbor Solicitation sender. For an
    unsolicited Neighbor Advertisement, the Destination Address field is set to 33-33-
    00-00-00-01, which is the Ethernet MAC address corresponding to the link-local
    scope all-nodes multicast address.
    In the IPv6 header of the Neighbor Advertisement message, you will find
    these  settings:
■ The Source Address field is set to a unicast address assigned to the sending
    interface.
■ The Destination Address field is set, for a solicited Neighbor Advertisement, to the
    unicast IP address of the sender of the initial Neighbor Solicitation. For an
    unsolicited Neighbor Advertisement, the Destination Address field is set to the  
    link-local scope all-nodes multicast address (FF02::1).
■ The Hop Limit field is set to 255.

  * Redirect
The Redirect message is sent by an IPv6 router to inform an originating host of a better firsthop address for a specific destination. Redirect messages are sent only by routers for unicast traffic, are unicast only to originating hosts, and are processed only by hosts.

For example, assuming that the local link is Ethernet, in the Ethernet header of the Redirect message, you will find the following settings:

■ The Source Address field is set to the MAC address of the sending network
    adapter.
■ The Destination Address field is set to the unicast MAC address of the originating
    sender. In the IPv6 header of the Redirect message, you will find these settings:
■ The Source Address field is set to a unicast address that is assigned to the
    sending interface.
■ The Destination Address field is set to the unicast IP address of the originating
    host.
■ The Hop Limit field is set to 255.

  * ND messages and the options that might be included

  * IPv4 Neighbor Message and Fuctions and IPv6 Equivalents

'컴맹의 컴퓨터 이야기 > IPv6' 카테고리의 다른 글

[IPv6] ICMPv6  (1) 2009.06.10
[IPv6] IPv6 Header  (0) 2009.06.10
[IPv6] IPv6 Addressing  (0) 2009.06.09
[IPv6] Comparison of IPv4 and IPv6  (0) 2009.06.09
[IPv6] IPv6 시대가 도래할 것인가?  (0) 2009.05.28

http://www.boannews.com/media/view.asp?idx=16564&kind=0

공공기관 망분리로 보안 및 관리수준 한 단계 상승


공공기관 망분리를 통한 정보보안 강화

망분리는 해킹을 원천 차단하고, 기밀 정보의 외부 유출을 방지하기 위해 업무망과 인터넷망 분리를 목적으로 하고 있다. 사용자 입장에서는 하나의 PC에서 업무 및 인터넷을 동시에 사용하는 환경에서 망분리를 통해 기존 PC는 업무용으로만 사용하고, 새롭게 도입되는 인터넷 PC에서는 인터넷 사용이 가능하도록 환경이 달라지는 것이다.


공공기관의 네트워크 분리 사업은 작년부터 본격적으로 사업이 진행되어 19개 기관을 순차적으로 완료하고 2010년까지 30여 국가 주요 기관까지 확대할 계획이다.

망분리의 방법에는 물리적인 분리 뿐 아니라 SBC 기반 논리적인 분리도 있다. 하지만 여기에서는 국가 망분리 사업에 적용되는 물리적인 분리에서의 보안 강화 방안을 알아보고 망분리 사업시 적용되는 보안 솔루션에 대해서 알아보고자 한다. 또한 망분리 사업에서 개선해야 할 사항에 대해서 언급하고자 한다.

망분리 사업은 기존 업무망과 별도의 인터넷망을 추가로 구성하게 된다. 따라서 신규로 구성되는 인터넷 구간에는 내·외부 접속 정책을 정의하는 침입차단시스템, 내부 중요자료의 외부 유출을 감시 및 차단하는 내부정보유출방지시스템이 필요하고, 인터넷망과 업무망의 사용자 PC 혼용 방지를 위해서 네트워크 접근제어시스템, 사용자 PC의 보안을 위한 PC 보안 관리 시스템, 업무 자료 이동 시 보안을 위한 보안USB관리시스템 등의 보안 솔루션 구축이 필요하다. 각 솔루션별 구성 및 기능에 대해 알아보도록 하자.


침입차단시스템

신규로 구성되는 인터넷 구간에는 기본적으로 방화벽을 설치한다. 인터넷 구간은 웹서비스 등 외부로 제공하는 서비스가 없이 내부의 PC가 인터넷을 접속하기 위한 구간이기 때문에 방화벽의 정책은 단순한 설정이 가능하다. 즉, 외부에서 내부로의 접속은 모두 차단하고, 내부에서 인터넷 접속에 대한 정책만 허가해주면 되는 것이다. 침입차단시스템의 주요 기능은 다음과 같다.

● NAT 기능을 통한 인터넷 접속 허가

● 불법적인 접근 시도에 대한 차단

  • 외부 인터넷에서 내부로의 불법적인 접근 시도 차단
  • 비정상 트래픽(DDoS, 웜) 차단

내부정보유출방지 시스템

망분리의 가장 큰 이유 중 하나가 내부의 중요 정보가 외부로의 불법 유출을 막고자 하는 것이다. 따라서 외부로의 연결 통로인 인터넷 구간에서 내부정보유출방지시스템은 필수적인 보안솔루션이라 할 수 있겠다. 내부정보유출방지시스템은 다음과 같은 기능을 제공한다.

● 내부정보 유출 방지 기능

  • 비인가 접속 차단(불법 사이트 차단, 메신저/원격 제어 차단 등)
  • 키워드에 의한 콘텐츠 차단
  • 주민번호, 신용카드, 계좌번호 등 주요 쪾 개인정보 유출 차단

● 정보 유출에 대한 실시간 모니터링 기능

  • 차단 이력 로깅
  • 정보 유출에 대한 실시간 확인

네트워크접근제어 시스템

망분리를 통해 인터넷용 PC와 업무용 PC를 분리했다. 이는 인터넷용 PC는 업무망 접속을 차단하고, 업무용 PC는 인터넷망 접속이 되지 않도록 하기 위해 물리적으로 분리된 2개의 LAN 케이블을 사용하는 것이다. 따라서 IP를 인터넷용으로 변경한 후 LAN 케이블을 바꿔 연결함으로써 업무망 PC에서 인터넷 접속이 가능할 수도 있다는 것이다.

이러한 가능성에 대한 차단 방법이 네트워크접근제어를 통한 인증 기능을 사용하는 것이다. 인터넷망과 업무망에 각각 시스템을 설치하여 인가 PC에 대한 인증 기능을 제공한다.

따라서 업무용 PC는 업무망에 설치된 시스템을 통해서만 인증이 허가되며 인터넷망으로 연결할 경우는 인터넷망의 시스템을 통해 비인가 PC로 판별되어 네트워크 접속이 차단되는 것이다. 네트워크접근제어시스템은 다음과 같은 기능을 제공한다.

● 인터넷과 업무망의 자원 공유 방지

  • 보안인증 PC의 정상적인 네트워크 연결
  • 비인가 PC의 네트워크 접근 차단

● 보안정책 준수

  • 보안정책 위반 PC에 대한 네트워크 격리 및 복원
  • 무결성 실패 PC의 네트워크 격리 및 복원

PC보안관리시스템

PC보안의 기본적인 솔루션으로서 OS, 상용 SW 및 각종 애플리케이션의 보안취약점에 대한 패치 자동 업데이트와 악성코드로부터의 사용자 PC 보호 기능을 제공한다. 간단한 PC 보안은 개인이 Windows 업데이트 기능 설정을 통해서도 패치 업데이트가 가능하지만 업데이트 오류 및 업데이트 시 속도 저하, 사용자 불편 등으로 설정을 해제하여 놓는 경우가 많다. 따라서 PC보안관리시스템을 통한 일괄 보안 관리가 가능하도록 한 것이다. PC보안관리시스템의 기능은 다음과 같다.

● 패치 관리 기능

  • 패치 미적용 PC에 대한 강제 적용
  • 윈도우 자동 업데이트 수행

● 사용자 PC 보안

  • PC 방화벽 설치 및 공유 폴더 제어, 화면 보호기 적용
  • 특정 SW 설치 유도, 불법 SW 검사 및 제어

보안USB관리시스템

망분리 시 필수적인 보안솔루션 중 하나가 보안USB관리시스템이다. 업무 수행 시 많은 부분이 인터넷을 사용해야 하는 경우가 발생하는데, 이 때 업무상 내부의 자료를 외부로 보내야 하는 경우가 발생할 수 있다. 이러한 경우 업무용 PC의 자료를 인터넷 PC로 옮길 때 보안USB를 사용한다. 보안USB는 일반 USB와 달리 접속 시 인증 절차를 거쳐야 하고 보안USB를 통한 자료의 이동은 모두 별도의 저장 공간에 이력을 남기도록 되어 있다.

따라서 불법 유출 등이 발생한 경우 추적 관리가 가능하다. 즉, 일반 USB는 허가 및 등록된 경우만 사용이 가능하고, 기타 비인가 보조기억매체는 매체 제어 기능을 통해 차단한다. 보안USB관리시스템은 다음의 기능을 제공한다.

● 국가정보원 보조기억매체 보안관리 지침에 따른 기능 제공

  • 사용자 인증 및 식별
  • 지정데이타 암복호화
  • 저장된 자료의 임의복제 방지
  • 분실시 지정데이타 보호를 위한 삭제 기능

● 보안USB 관리 기능

  • 보안USB에 의해 저장되는 데이터의 원본 저장 및 로깅
  • 보안USB 분실시 데이터 삭제
  • 허가된 사용자에 한해 보안USB 사용
  • 보안USB를 제외한 보조기억매체 제어 및 포트 차단
  • 외부로의 반·출입 관리 기능

공공기관 망분리 사업의 궁극적 목적은 ‘국가 기밀 자료 유출 방지’

이상으로 공공기관 망분리 사업 시 적용되는 보안시스템에 대해 알아보았다. 보안은 아무리 많은 보안시스템을 구축하고 강화한다고 하여도 완벽하다고 자부할 수 없을 것이다. 본 사업을 통해서도 적은 예산으로 다양한 보안시스템을 구축하려다 보니 부족하거나 아쉬운 부분이 생기게 마련이다. 이 부분을 몇 가지 짚어보고자 한다.


단일 구성에 의한 네트워크 단절 우려

기존 업무망은 네트워크 장비, 보안장비 모두 이중화로 구성되어 있어 네트워크 연속성을 보장하고 있으나, 신규로 구성된 인터넷망은 백본스위치, 방화벽 등의 신규 도입된 장비들은 단일 구성이어서 장애 발생 시 전체 인터넷 구간이 단절될 우려를 안고 있어 이중화 구성이 시급하다.


소속기관으로의 조속한 확대 필요

현재까지 진행되고 있는 사업은 각 공공기관 본부 위주로 진행되고 있어 소속기관은 여전히 업무망을 통해 인터넷 사용과 업무를 동시에 보고 있다. 따라서 소속기관은 본부와 내부망으로 연결되어 있기 때문에 기존 보안문제를 그대로 안고 있는 실정이다. 후속 사업으로 지속적인 확대가 필요하다.


내부사용자들의 보안 인식 교육 강화

가장 중요한 부분이라 생각된다. 08년 국가정보원 정보보호백서의 보안사고 사례를 보면 망분리 된 이후에도 내부자에 의한 보안사고가 발생한 경우를 볼 수 있다. 이는 2대의 PC를 사용하고, 보안 USB를 통해서 자료 이동을 해야 하는 등 사용자 입장에서 번거로울 수밖에 없는 상황에서 자칫 편리성을 위해 보안을 망각하게 되면 내부정보 유출 등의 사고가 여전히 발생할 수 있다는 것을 시사하는 것이다. 따라서 기술적인 보안 조치 이외에 직원의 보안 교육 등의 관리적 보안이 절실히 요구된다.


공공 기관 망분리 사업은 그동안 논리적 분리 배제 논란, 업무 및 비용의 비효율성, 보안USB의 보안 이슈 등 많은 논란이 있어왔다.

하지만 궁극적인 목적인 국가 기밀 자료가 유출되는 보안 사고를 막고자 수백억 원의 예산을 투입하여 사업을 추진하고 있고 소기의 성과를 거두고 있는 만큼, 이와 같은 보안 강화 사업을 통해 해마다 늘어나고 있는 공공기관에 대한 해킹 사고를 줄이고 정부와 공공기관의 보안 및 관리 수준을 한 단계 높이는 큰 걸음을 내딛게 되길 기대해 본다.

<글 : 조평현 시큐아이닷컴 컨설팅팀 차장(philip.cho@samsung.com)>


[월간 정보보호21c 통권 제105호 (info@boannews.com)]

[IPv6] ICMPv6

2009. 6. 10. 18:28 | Posted by 꿈꾸는코난
ICMPv6

Like IPv4, the specification for the Internet Protocol version 6 (IPv6) header and extension headers does not provide facilities for reporting errors. Instead, IPv6 uses an updated version of the Internet Control Message Protocol (ICMP) named ICMP version 6 (ICMPv6). ICMPv6 has the common IPv4 ICMP functions of reporting delivery and forwarding errors and providing a simple echo service for troubleshooting. ICMPv6 is defined in RFC 4443 and is required for an IPv6 implementation.

The ICMPv6 protocol also provides a packet structure framework for the following:

Neighbor Discovery     Neighbor Discovery (ND) is a series of five ICMPv6 messages that manage node-to-node communication on a link. ND replaces Address Resolution Protocol (ARP), ICMPv4 Router Discovery, and the ICMPv4 Redirect message. ND is described in more detail in Chapter 6, “Neighbor Discovery.”
Multicast Listener     Discovery Multicast Listener Discovery (MLD) is a series of three ICMPv6 messages that are equivalent to the Internet Group Management Protocol (IGMP) for IPv4 for managing subnet multicast membership.


  * ICMPv6 Header Structure

   


Type     Indicates the type of ICMPv6 message. The size of this field is 8 bits. In ICMPv6 error messages, the high-order bit is set to 0. In ICMPv6 informational messages, the high-order bit is set to 1.

Code     Differentiates among multiple messages within a given message type. The size of this field is 8 bits. For the first, or only, message for a given type, the value of the Code field is 0.

Checksum     Stores a checksum of the ICMPv6 message. The size of this field is 16 bits. The IPv6 pseudo-header is added to the front of the ICMPv6 message when calculating the checksum.

Message body     Contains ICMPv6 message-specific data.

  * ICMPv4와 ICMPv6 메시지의 비교

'컴맹의 컴퓨터 이야기 > IPv6' 카테고리의 다른 글

[IPv6] Neighbor Discovery  (0) 2009.06.10
[IPv6] IPv6 Header  (0) 2009.06.10
[IPv6] IPv6 Addressing  (0) 2009.06.09
[IPv6] Comparison of IPv4 and IPv6  (0) 2009.06.09
[IPv6] IPv6 시대가 도래할 것인가?  (0) 2009.05.28

[IPv6] IPv6 Header

2009. 6. 10. 17:28 | Posted by 꿈꾸는코난


IPv6 Header

  * Struct of an IPv6 Packet 

   



IPv6 Header     The IPv6 header is always present and is a fixed size of 40 bytes. The fields in the IPv6 header are described in the “IPv6 Header” section in this chapter.

Extension Headers     Zero or more extension headers can be present and are of varying lengths. If extension headers are present, a Next Header field in the IPv6 header indicates the first extension header. Within each extension header is another Next Header field, indicating the next extension header. The last extension header indicates the header for the upper-layer protocol—such as Transmission Control Protocol (TCP), User Datagram Protocol (UDP), or Internet Control Message Protocol for version 6 (ICMPv6)—contained within the upper-layer protocol data unit.
The IPv6 header and extension headers replace the existing IPv4 header and its options. The new extension header format allows IPv6 to be enhanced to support future needs and capabilities. Unlike options in the IPv4 header, IPv6 extension headers have no maximum size and can expand to accommodate all the extension data needed for IPv6 communication.

Upper-Layer Protocol Data Unit     The upper-layer protocol data unit (PDU) typically consists of an upper-layer protocol header and its payload (for example, an ICMPv6 message, a TCP segment, or a UDP message).
The IPv6 packet payload is the combination of the IPv6 extension headers and the
upper-layer PDU. Normally, it can be up to 65,535 bytes long. IPv6 packets with
payloads larger than 65,535 bytes in length, known as jumbograms, can also be sent.

  * IPv4 Header

   



  * IPv6 header

   


  * IPv4와 IPv6 헤더의 비교

  * IPv6 Extension Header

Hop-by-Hop Options Header

The Hop-by-Hop Options header is used to specify delivery parameters at each hop on the path to the destination. It is identified by the value of 0 in the IPv6 header’s Next Header field.
The Hop-by-Hop Options header consists of a Next Header field, a Header Extension Length field, and an Options field that contains one or more options. The value of the Header Extension Length field is the number of 8-byte blocks in the Hop-by-Hop Options extension header, not including the first 8 bytes. Therefore, for an 8-byte Hop-by-Hop Options header, the value of the Header Extension Length field is 0. Padding options are used to ensure 8-byte boundaries.

Destination Options Header

The Destination Options header is used to specify packet delivery parameters for either intermediate destinations or the final destination. This header is identified by the value of 60 in the previous header’s Next Header field. The Destination Options header has the same structure as the Hop-by-Hop Options header.

The Destination Options header is used in two ways:
1. If a Routing header is present, it specifies delivery or processing options at each intermediate destination. In this case, the Destination Options header occurs before the Routing header.
2. If no Routing header is present, or if this header occurs after the Routing header, this header specifies delivery or processing options at the final destination. An example of a destination option is the Home Address destination option for Mobile IPv6.

Routing Header

IPv4 defines strict source routing, in which each intermediate destination must be only one hop away, and loose source routing, in which each intermediate destination can be one or more hops away. IPv6 source nodes can use the Routing header to specify a source route, which is a list of intermediate destinations for the packet to travel to on its path to the final destination. The Routing header is identified by the value of 43 in the previous header’s Next Header field.

The Routing header consists of a Next Header field, a Header Extension Length field (defined in the same way as the Hop-by-Hop Options extension header), a Routing Type field, a Segments Left field that indicates the number of intermediate destinations that are still to be visited, and routing type-specific data.

Fragment Header

The Fragment header is used for IPv6 fragmentation and reassembly services. This header is identified by the value of 44 in the previous header’s Next Header field. The Fragment header includes a Next Header field, a 13-bit Fragment Offset field, a More Fragments flag, and a 32-bit Identification field. The Fragment Offset, More Fragments flag, and Identification fields are used in the same way as the corresponding fields in the IPv4 header. Because the use of the Fragment Offset field is defined for 8-byte fragment blocks, the Fragment header cannot be used for jumbograms. The maximum number that can be expressed with the 13-bit Fragment Offset field is 8191. Therefore, Fragment Offset can be used to indicate only a fragment data starting position of up to 8191 × 8, or 65,528.

Authentication Header

The Authentication header provides data authentication (verification of the node that sent the packet), data integrity (verification that the data was not modified in transit), and antireplay protection (assurance that captured packets cannot be retransmitted and accepted as valid data) for the IPv6 packet including the fields in the IPv6 header that do not change in transit across an IPv6 internetwork. The Authentication header, described in RFC 2402, is part of the security architecture for IP, as defined in RFC 2401. The Authentication header is identified by the value of 51 in the previous header’s Next Header field.
The Authentication header contains a Next Header field, a Payload Length field (the number of 4-byte blocks in the Authentication header, not counting the first two), a Reserved field, a Security Parameters Index (SPI) field that helps identify a specific IP Security (IPsec) security association (SA), a Sequence Number field that provides antireplay protection, and an Authentication Data field that contains an integrity value check (ICV). The ICV provides data authentication and data integrity.

'컴맹의 컴퓨터 이야기 > IPv6' 카테고리의 다른 글

[IPv6] Neighbor Discovery  (0) 2009.06.10
[IPv6] ICMPv6  (1) 2009.06.10
[IPv6] IPv6 Addressing  (0) 2009.06.09
[IPv6] Comparison of IPv4 and IPv6  (0) 2009.06.09
[IPv6] IPv6 시대가 도래할 것인가?  (0) 2009.05.28

http://www.boannews.com/media/view.asp?idx=16513&kind=16

논리적/물리적 보안 융합 : 하나의 보안 시스템으로

Aberdeen 그룹에 의해 발간된 최근 벤치마크 보고서에서 그룹의 부사장이며, 연구이사인 Derek E. Brink는 기업 전체의 보안 위험을 감소시키기 위한 방안으로 논리적 보안 시스템과 물리적 보안 시스템의 효과적인 통합전략을 제시하고 있다. 전 세계 140개 이상의 다양한 업체들이 이 연구에 일정한 기여를 했다. 이 연구에 의하면 최고의 실적을 나타내는 회사들은 보다 양질의 보안, 지속적인 유연성(컴플라이언스), 신속한 대응시간, 낮은 총 비용, 그리고 논리적 보안 팀과 물리적 보안 팀 간의 협력 개선 등을 통해 유무형의 이득을 얻고 있다.


비즈니스 환경

시장을 이끄는 몇 가지 동인들은 통합의 중요한 사례들을 입증하기 위해 결합되고 있다(혹은 논리적 보안 시스템과 물리적 보안 시스템 간의 ‘융합’). 


  • 미국에서는 국가보안 대통령령-12(영어 약자로 HSPD -12)를 통해 미국 연방기관들로 하여금 모든 직원과 계약자들에게 2008년 10월 27일까지 표준을 준수하는 개인 식별 확인카드(VIP)를 발급할 것을 주문하고 있다. 이 카드는 대규모 기관과 시설들에 추가 확대될 것으로 보인다(예를 들면, 교통 부문에서 일하는 직원들과 응급 구조대원들).
  • 국가보안 대통령령-12에 의해 직접 영향을 받은 것은 아니지만 다수의 비즈니스 업체들이 전 세계적으로 표준, 카드 중심의 신분확인 시스템을 이용하여 온라인 인증 관리와 물리적 출입 관리를 통합하는 솔루션을 설치하고 있다.
  • 후위 처리 시스템에서 나타나는 융합의 예들은 논리적 및 물리적 보안 정보 및 사건의 집중 수집, 표준화, 상호작용을 통한 위험관리와 가시성의 개선으로 더욱 추진력을 얻고 있다. 보안정보 및 사건관리(SIEM) 솔루션과 기업 통합 사용자 인증(E-SSO) 솔루션은 논리적/물리적 보안 융합에서 새로운 사례로 적용되고 있다.
  • 융합의 예들은 또한 빌딩 출입, 빌딩 자동화, 비디오 감시, 비디오 분석, 그리고 감시 컨트롤 및 데이터 취득 시스템과 같은 분야에서 네트워크가 가능한 물리적 보안 솔루션의 새로운 분야로 주목을 받고 있다.

정책, 기획, 프로세스 등의 모든 것이 위의 예처럼 논리적 보안과 물리적 보안의 성공적인 통합에 일정한 역할을 담당한다. 보안 관리와 위험 관리에 관한 최근의 Aberdeen 연구에 따르면 위험관리에 대한 넓은 시야를 확보하고 있는 회사들은 보안을 향상시키고 유연성(컴플라이언스)을 지속시키며 기존의 IT 자원들과의 연계성을 높인다. 또한, 보다 신속한 결정을 내리며, 비즈니스 과정을 최적화하고 회사 내의 시스템과 지역 내의 시스템을 통해서 가시성을 개선하는 능력을 갖추고 있다. 이와 유사하게 이번 연구에 의하면 최고의 실적을 가진 회사들이 보통의 회사들보다 물리적 보안과 논리적 보안의 융합을 전체 보안관리와 위기관리 전략의 핵심부분으로 간주하는 경향이 거의 2배 이상 높은 것으로 나타났다. 업계 평균으로 볼때 특정한 필요성이 존재하는 부분에서 논리적 보안관리와 물리적 보안관리의 전략적인 통합이 가장 일반적인 접근법이다(그림 1 참조). 연구결과에 따르면 논리적 보안과 물리적 보안의 성공적인 통합은 몇 개의 핵심적 부문에서 탁월한 업무 실적을 달성하며, 이미 ‘최고 수준’의 회사에 큰 도움이 되고 있다(이번 연구의 모든 응답자 중에서 최고 20%가 선택한 업무 기준에 입각해 운영된다). 

  • 물리적 보안의 개선 : 1년 전에 비해 최고 수준의 회사들(업무 실적에 기초하여 상위 20%) 중 83%에서 실제로 물리적 보안사고가 감소했다. 40%는 이러한 사고들을 처리하는 평균시간이 감소했고 27%는 이러한 사고들에 대한 전체 비용감소 효과를 얻었다. 이와는 대조적으로 업계 평균(중간 50%)은 1년 전에 비해 더 많은 사고를 경험했고, 이 사고들을 처리하는 시간도 약간 덜 소요되었을 뿐이다. 그리고 이러한 사고 관련 총 비용은 약간 증가했다. 하위 업체의 실적(하위 30%)은 3개의 모든 기준에 대해 1년 전에 비해 악화되었다.
  • 논리적 보안 개선 : 1년 전에 비해 최상위 업체의 48%는 실제로 논리적 보안사고의 감소가 발생했다. 31%는 이러한 사고들을 처리하는 평균시간이 감소했고 22%는 이러한 사고들에 대한 전체 비용 감소 효과를 얻었다. 이와는 대조적으로 업계 평균은 1년 전에 비해 더 많은 사고를 경험했고, 이 사고들을 처리하는 시간은 동일하게 걸렸으며, 이러한 사고 관련 총 비용은 약간 증가했다. 하위 업체의 실적은 3개의 모든 기준에 대해 1년 전에 비해 악화되었다.
  • 지속적인 기준 준수 : 1년 전에 비해 상위 업체 중 55%는 실제적인 비위사건의 수가 감소했다(예를 들면 감사 실패). 59%는 이러한 사고들을 처리하는 평균시간이 감소했다. 그리고 35%는 이러한 사고들에 대한 전체 비용 감소 효과를 얻었다. 이와는 대조적으로 업계 평균은 1년 전에 비해 동일한 사고 수를 경험했고, 이러한 사고들을 처리하는 평균시간은 거의 동일했다. 그리고 9%는 이러한 사고관련 총 비용이 증가했다. 하위 업체의 실적은 3개의 모든 기준에 대해 1년 전에 비해 악화되었다.
  • 협력 개선 : 1년 전에 비해 상위 업체 중 57%는 논리적 보안팀과 물리적 보안팀 간의 소통(커뮤니케이션)이 호전되었다. 36%는 보안위반사례에 대한 논리적 보안팀과 물리적 보안팀 간의 협력적 대응이 증가했다. 이는 모든 응답자들에 대한 결과인 45%와 28%와 비교된다. 보다 놀라운 사실은 상위 업체들은 논리적 보안과 물리적 보안 관련한 직원의 실수 감소율에서 다른 모든 응답 업체들에 비해 16배 감소율을 보였다.

논리적/물리적 보안 통합에 대한 투자를 이끄는 주된 동인들은 무엇일까? 다른 IT 이슈에 대한 이전의 Aberdeen 연구와 마찬가지로, 모든 차원에서의 기준 준수 즉, 정부 규정의 기준 준수, 업계 표준의 준수, 관례 기준의 준수, 업계 규정 준수, 그리고 내부 정책기준의 준수는 최우선적인 과제이다. 이번 연구의 모든 응답 업체들에게 있어서 ‘회사와 회사의 브랜드 보호’는 보안융합을 이끄는 주요한 동인으로 나타나고 있다. 최상위 업체들은 또한 보안 컨트롤의 설치와 관리 비용 감소를 논리적/물리적 보안 융합을 위한 투자 동인으로 간주하고 있었다. 

동전의 양면처럼 업체들이 논리적/물리적 보안 융합에 투자하지 않는 가장 일반적인 이유들은 다음과 같다. 업체들 중 49%는 다른 사업들을 더 우선순위에 두어야 한다고 생각하기 때문이다. 그리고 업체들 중 37%는 논리적/물리적 보안의 융합 비용이 너무 고가인 것으로 답했다. 그러나 전술한 비즈니스 상의 이득의 관점에서 보면 업체들은 논리적/물리적 보안 융합의 가능성을 보다 긍정적으로 검토하는 것이 좋을 것이다.


실행 기술

논리적 보안 시스템과 물리적 보안 시스템의 통합과 관련하여 이번 연구는 다른 응답 업체들과 최상위 실적의 업체들을 구분하는 3가지 실례들을 제시한다(그림 2 참조).


  • 카드 : 카드 사용(논리적 접근 관리와 물리적 접근 관리에 공통적으로 사용되는 수단)은 논리적/물리적 보안 통합의 유명한 예이다. 국가 보안 대통령령-12(HSPD-12)에 의해 미연방 정부 내에서는 카드 중심의 통합이 다수의 대기업들에서도 뿌리를 내리기 시작했다. 이번 연구에 따르면 최상위 업체들은 하위 업체들에 비해 일반적인 출입카드 중심의 논리적 및 물리적 보안 통합 시스템에 투자하는 비율이 2배나 더 높은 것으로 조사되었다.

단일 장치(스마트카드나 다른 토큰)를 사용하는 것은 탁월한 선택이고, IT 접근, 빌딩 출입관리, 사진 ID, 그리고 심지어 단일 통합 시스템 내에서 작동하는 회사 내 인증 시스템을 향한 진전이 될 수 있다. 그러나 장치 발급은 빙산의 일각일 뿐이다. 논리적 인증과 물리적 인증이 동일한 물리적 장치에 연결된다고 해도 논리적 인증과 물리적 인증은 관리 차원에서 상호 연계되어야 하는 것이다. 대부분의 업체들에서 카드 관리 과정과 물리적인 출입통제 관리 과정은 개별적으로 작동한다. 기술적인 면에서뿐만 아니라 회사 차원에서도 비즈니스 과정의 중복과 전체 비용 증가가 발생한다. 물리적인 출입통제 시스템이 장기간의 대체 사이클을 갖고 있기 때문에(응답 업체들이 지적한 바와 같이 ‘이러한 시스템에는 기존 장치의 완전 분리나 전면적 대체가 없다’) 카드관리 시스템과 식별 및 출입관리 시스템 그리고 출입통제 시스템 간의 통합과 협력이 추구되는 방향으로 흐르고 있다. 이러한 기술 분야들 간의 차이를 가장 효과적으로 메울 수 있는 솔루션 제공업체들은 새로운 논리적/물리적 통합 기회를 선도하는 방향으로 나아갈 것이다. 또 하나의 선결과제는 카드나 다른 토큰의 발급을 초월한 장기적인 안목으로 이러한 기준들을 어떻게 다양하게 사용할 것인지에 대해 고민하는 것이다. 국가기관의 한 관리자가 지적한 바와 같이 ‘배지를 보관함에 그대로 넣고 있는 것보다는’ 그것을 사용할 때인 것이다. 이렇듯 논리적/물리적 보안 시스템 간의 통합은 활용범위를 넓힐 수 있는 요인이 되고 있으며, 장기적인 안목에서 필수적인 디지털 인증 시스템을 이끌고 있다.

 


  • 보안 정보 및 사건 : 논리적 보안 인프라와 물리적 보안 인프라로부터 정보와 사건을 수집하고 상호 연계시킴으로써 업체들은 관리상의 효율성을 개선하고, 회사 차원에서 단일체계의 위험관리 시스템을 구축할 수 있다. 이러한 기술은 이제 막 등장하고 있는 단계이지만 이번 연구에서 최상위 업체들은 현재 이러한 접근법에 투자하는 비율이 하위 업체들에 비해 1.5배 이상인 것으로 나타난다. 논리적 보안과 물리적 보안에서 취득한 정보와 사건들을 일반적인 감사 및 보고와 상호 연계시키는 것은 이번 연구에서 확인된 논리적/물리적 보안의 통합을 통한 가시적인 효과이다.
  • IP에 기반한 물리적 보안 : IP 기반의 새로운 물리적 보안 솔루션이 빌딩 출입, 빌딩 자동화, 비디오 감시 및 비디오 분석기, 감시 컨트롤, 그리고 데이터 취득 시스템과 같은 분야에 등장했다. 이를 통해 추가적인 논리적/물리적 보안 통합 기회가 나타나고 있다. 이번 연구에서 최상위 업체들은 현재 표준형 IP 중심의 네트워크에 기반한 물리적 보안을 업그레이드 함으로써 이에 대한 투자를 하위 업체들에 비해 약 2.5배 더 늘리는 것으로 조사됐다. 지적한 바와 같이 최상위 업체들은 전체 회사를 위한 단일 위험관리 시스템을 개발하고 일관성 있는 보안정책들을 수립하는 전략을 사용하고 있다. 이는 현재 진행 중인 기술의 진화와 표준의 발전으로 가능하게 되었지만 논리적/물리적 보안 통합 사업을 제1의 과제로 만드는 가장 실질적인 자극제는 이번 연구에서 확인된 비즈니스 상의 엄청난 이득이다. 즉, 디지털 자산의 보호, 물리적 자산의 보호, 지속 가능한 컴플라이언스, 신속한 대응시간, 저 비용, 그리고 팀 간의 협력 강화가 비즈니스 상에 얻어지는 큰 이득인 것이다.

기술 이상의 것이 필요하다!

이번 연구 결과 최고의 실적을 보이고 있는 업체들은 다음의 몇 가지 공통된 특징들을 공유하는 것으로 드러났다. 그 특징들은 다음과 같다.

  • 업체들 중 73%는 공식적인 위험 산정을 실시했다.
  • 81%는 위험 기능, 감사, 준수 요건들과 같은 논리적 보안관리 목표를 최우선시했다.
  • 65%는 위험 기능, 감사, 준수 요건들과 같은 물리적 보안관리 목표를 최우선시했다.
  • 45%는 논리적 보안과 물리적 보안 부문에서 동시에 일관된 보안 및 규정 준수 정책을 시행했다. 
  • 55%는 다양한 규정, 표준, 정책과 관련된 위험 및 보안관리에 대한 명확한 설계도를 작성했다.
  • 64%는 회사내부 정책 요건들과 외부 규정들이 충족되었음을 확인하고 감시하는 관리 시스템을 시행했다.

성공적인 논리적/물리적 보안 통합 시행에 있어 경험이 풍부한 업체들은 회사가 할 수 있는 가장 중요하고 유일한 것은 강력한 내부 관리자를 지정하는 것이라고 말한다. 논리적/물리적 보안 통합에 있어 확실한 집행자(관리자)를 가지고 있다고 가정하면 이러한 리더의 직위에서 가장 중요한 특징들은 다음과 같다.


  • 경험자 : 프로젝트 관리 규율을 이미 알고 있어야 한다.
  • 회사 직원이어야 한다(컨설턴트나 업체 지정 프로젝트 관리자는 안 된다).
  • 회사 조직 내에서 신임이 있고 존경 받는 자여야 한다. 
  • 강력한 소통(커뮤니케이션) 능력 : 논리적 보안팀과 물리적 보안팀 간의 문제를 적절히 조절할 수 있는 인물이어야 한다.
  • 공정하고 편향되지 않은 성격 : 프로젝트 팀에 부여되는 모든 기능들이 동일한 데이터 경로와 권위를 가지고 있음을 보장할 수 있는 인물이어야 한다.

Aberdeen 연구에 따르면 최상위 업체들은 사건이 발생하기 전에 미리 예방조치를 취하여 보안과 컴플라이언스에 대한 자신들의 투자가 사업 목표를 직접적으로 지원하고 있음을 확인하고 있다. 여기에는 회사 전체 차원의 일관된 보안위험 관리전략(물리적 보안과 IT 보안의 통합)이 매우 중요하다. 탁월한 보안감시 및 위험관리 능력과 논리적/물리적 보안에 대한 통합 노하우를 보유한 최상위 업체들은 최적화된 IT 인프라뿐 아니라 디지털 자산, 물리적 자산 및 인적 자산에 대한 보호를 통해 세계시장에서 우월한 위치에서 경쟁하고 있다. 논리적/물리적 보안 통합은 핵심적인 실행 기술(예를 들면 공통의 출입 카드, 보안정보와 사건의 관리 시스템, 기업의 단일관리 시스템, IP 기반의 물리적 보안 시스템)에 의해 가능하다. 그러나 정책, 기획, 처리과정 및 기업 내 정책 또한 성공적인 실행에 있어 매우 중요한 역할을 담당한다. Aberdeen 연구에 의하면 기술적인 문제보다는 부주의와 타성이 향후 논리적/물리적 보안 통합의 가속화를 저해하는 가장 큰 장애물이 될 것이라 경고하고 있다.

카드에서 논리적/물리적 보안 통합이 존재하는가? 대답은 Yes이다. 그러나 보다 중요한 것은 보안위험에 대한 전략적이고 거시적인 차원의 대응이다. 통합 작업은 보안 개선, 지속가능한 컴플라이언스, 신속한 대응시간, 저 비용, 협력 개선이라는 실질적인 사업상의 이득으로 인해 더욱 가속화될 것이다. 

<글 : By Derek E. Brink Vice President, Aberdeen Group (http://www.abedeen.com/)>


[월간 시큐리티월드 통권 제148호 (info@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

[IPv6] IPv6 Addressing

2009. 6. 9. 21:54 | Posted by 꿈꾸는코난
IPv6 주소 체계

IPv6 Adress는 다음과 같은 세가지 타입이 있다.

  Unicast

A unicast address identifies a single interface within the scope of the type of address. The scope of an address is the region of the IPv6 network over which the address is unique. With the appropriate unicast routing topology, packets addressed to a unicast address are delivered to a single interface. To accommodate load-balancing systems, RFC 4291 allows for multiple interfaces to use the same address as long as they appear as a single interface to the IPv6 implementation on the host.


  Multicast

A multicast address identifies zero or more interfaces on the same or different hosts. With the appropriate multicast routing topology, packets addressed to a multicast address are delivered to all interfaces identified by the address.


  Anycast

An anycast address identifies multiple interfaces. With the appropriate unicast routing topology, packets addressed to an anycast address are delivered to a single interface—the nearest interface that is identified by the address. The nearest interface is defined as being the closest in terms of routing distance. A multicast address is used for one-to-many communication, with delivery to multiple interfaces. An anycast address is used for one-to-one-of-many communication, with delivery to a single interface.


Unicast Address의 종류와 구조는 다음과 같다.

   Global Unicast Address


Link Local Address

   Site Local Address



Multicast Address의 종류와 구조는 다음과 같다.


   Solicited-Node Address


Anicast Address의 종류와 구조는 다음과 같다.

   Subnet-Router Anycast Address


IPv4 주소와 IPv6 주소의 비교




'컴맹의 컴퓨터 이야기 > IPv6' 카테고리의 다른 글

[IPv6] Neighbor Discovery  (0) 2009.06.10
[IPv6] ICMPv6  (1) 2009.06.10
[IPv6] IPv6 Header  (0) 2009.06.10
[IPv6] Comparison of IPv4 and IPv6  (0) 2009.06.09
[IPv6] IPv6 시대가 도래할 것인가?  (0) 2009.05.28

[IPv6] Comparison of IPv4 and IPv6

2009. 6. 9. 20:00 | Posted by 꿈꾸는코난

IPv4와 IPv6의 차이점을 나타낸 표

'컴맹의 컴퓨터 이야기 > IPv6' 카테고리의 다른 글

[IPv6] Neighbor Discovery  (0) 2009.06.10
[IPv6] ICMPv6  (1) 2009.06.10
[IPv6] IPv6 Header  (0) 2009.06.10
[IPv6] IPv6 Addressing  (0) 2009.06.09
[IPv6] IPv6 시대가 도래할 것인가?  (0) 2009.05.28

[세미나] Secure Korea 2009

2009. 6. 8. 15:16 | Posted by 꿈꾸는코난

"대한민국을 방어하라"

Think Hacking! Think Security! Think Defense!

 

Secure Korea 2009

2009년 7월 10일 금요일 여의도 국회의원회관 대/소회의실

 

- 대한민국 정보보호컨퍼런스

- 정보보호솔루션 국회전시회

- 중고생 정보보호올림피아드

 

 

대한민국 최초로 정보보호컨퍼런스가 2009년 7월 10일 금요일 국회의원회관에서 개최됩니다.

 

방송통신위원회, 행정안전부, 지식경제부, KISA, 숭실대 정보과학대학원 등이 후원하고 국회 대중문화 & 미디어연구회(회장: 이성헌 국회의원)와 사단법인 한국해킹보안협회(회장: 박성득), 삼양데이타시스템(주), (주)신세계I&C, (주)전자신문, 서울호서전문학교가  함께 준비한 이번 Secure Korea 2009 (SEKO 2009)는 대한민국 정보보호컨퍼런스와 정보보호솔루션 전시회, 그리고 주니어 해킹방어대회인 중고생 정보보호올림피아드로 구성된 행사로 국내 최초로 국회에서 개최된다는데 그 의의가 있습니다.

 

이번 행사는 입법기관인 국회와 국회의원들에게 정보보호에 대한 심각성과 중요성을 각인시키고, 향후 정책 및 관련법제도 마련에 안건을 제시하고, 미래 정보보호산업발전에 기여하고자 기획되었습니다.

 

금융보안이슈 및 정책관련 토의와 정보보호인력양성을 위한 법제화 방안이라는 주제로 각계에서 모인 전문가들의 패널토의와 다양한 세션발표, 그리고 국회의원회관 로비에서 진행되는 정보보호솔루션 전시회, 마지막으로 앞으로 대한민국의 정보보호 미래를 책임질 주니어들의 해킹방어대회-중고생 정보보호올림피아드로 구성된 Secure Korea 2009는 여러분께서 꼭 직접 눈으로 확인하셔야 할 올해의 정보보호관련 행사라고 자부할 수 있습니다.

 

또한 최근 점점 이슈화되고 있는 디지털포렌식에 관해 이번 행사에서 2개의 세션이 계획되어 있어 디지털포렌식과 사례연구, 그리고 법제도 이슈문제를 집중적으로 다뤄 볼 예정입니다.

 

모든 행사의 참관은 무료로 진행될 예정이며(단, 사전등록필수), 다양한 경품도 추첨을 통해 나눠드릴 계획입니다.

행사관련 자세한 내용은 행사홈페이지 (www.securekorea.org)를 참고하시기 바랍니다.

(홈페이지는 6월 8일이후 오픈될 예정입니다.)

 

행사개요

  • 행사명 : Secure Korea 2009 (SEKO 2009)

  • 행사일정 : 2009년 7월 10일 금요일 오전 9시 ~ 오후 5시 30분

  • 행사장소 : 여의도 국회의원회관 대회의실 & 소회의실 & 로비

  • 참여대상 : 국내외 정보보호산업 관계자 및 전공 학생 등 700~1000명, 전 대상 무료입장(사전등록필수)

  • 선착순혜택 : 사전등록후 현장입장 선착순 300명에게 중식제공

  • 주최 : 국회 대중문화 & 미디어연구회, (사)한국해킹보안협회

  • 후원 : 방송통신위원회, 행정안전부, 지식경제부, KISA, 숭실대 정보과학대학원

  • 조직위원회 : 삼양데이타시스템(주), (주)신세계I&C, (주)전자신문, 서울호서전문학교

  • 협찬 : KT, 코스콤 외 (모집중)

  • 경품추첨 : 넷북, 아이팟터치, 닌텐도DS, PMP 외 다수

 

중고생정보보호올림피아드 행사개요

  • 행사명 : 중고생 정보보호올림피아드 2009

  • 행사일정 : 참가신청 - 6월 22일까지 / 예선 - 6월 27일 / 본선 - 7월 10일 / 시상 - 7월 10일

  • 행사장소 : 예선 - 온라인 / 본선 - 국회의원회관 회의실 / 시상 - 국회의원회관 대회의실

  • 참가대상 : 전국 중고등학교 재학생(재학증명서 제출자), 예상 참여인원 약 500여명

  • 대회주관 : 서울호서전문학교

  • 대회참가 : http://olympiad.hisecure.or.kr 접속 후 참가안내에 따라 신청 또는 02-3660-0176

  • 시상내역 :

    • 방송통신위원장상

    • 국회 대중문화&미디어연구회장상

    • 한국정보보호진흥원장상

    • 한국해킹보안협회장상

    • 올림피아드조직위원장상

    • 안철수연구소 대표이사상

    • 삼양데이타시스템 대표이사상

    • 유넷시스템 대표이사상

    • 서울호서전문학교장상 등

    • (시상내역은 사정에 따라 변경될 수 있습니다.)

  • 부상내역 : CEH(공인윤리적해커)자격증 교재키트&시험응시권, 넷북, 아이팟터치, 닌텐도DS, PMP 외 (변경가능)

컨퍼런스 프로그램

 

--> 국회의원회관 대회의실 (General Session)

09:00 ~ 09:30     :    Sponsor Session 시작 및 전시부스관람

09:30 ~ 10:00     :    Keynote - 정보보호정책관련 이슈 및 정부대응방안 (황중연 원장, KISA)

10:00 ~ 11:00     :    Panel Discussion - 금융보안이슈 및 정책관련 토론, 정보보호인력양성을 위한 법제화 방안

                            - 사회 : 이성헌 국회의원

                            - 패널 : 이동훈 교수(고려대), 신용태 교수(숭실대), 정석화 팀장(사이버수사대), 구태언 변호사(김앤장)

                                       김용호 박사(경기대), 한호현 전무(한국해킹보안협회), 신동진 교수(서울호서전문학교)

                                       (패널은 사정에 따라 변경될 수 있습니다.)

11:00 ~ 11:30     :    Opening 행사

11:30 ~ 12:00     :    Special Session - 산업보안관련 이슈 (이철권 박사, 원자력연구원)

12:00 ~ 12:30     :    Special Session - 최근 정보보호 트렌드 (전문석 원장, 숭실대 정보과학대학원)

12:30 ~ 13:30     :    Lunch Break & 전시부스관람

13:30 ~ 14:20     :    정보보호법규제-개인정보보호 (구태언 변호사, 김앤장법률사무소)

14:20 ~ 15:00     :    해외 해킹사례 해킹시연 (Diamond Liu, 대만해커)

15:00 ~ 15:30     :    Coffee Break & 전시부스관람

15:30 ~ 16:10     :    디지털 증거의 증거능력과 관련된 법·제도상의 제반 문제와 개선방안 - 최근 수사사례를 보며

                            (국립경찰대학 사이버범죄연구회-김범연,정대연,최원영)

16:10 ~ 16:50     :    디지털포렌 사례연구 법규제 이슈 (김용호 박사, 경기대 산업기술보호특화센터)

16:50 ~ 17:30     :    중고생 정보보호올림피아드 시상식 & 경품추첨

--> 국회의원회관 소회의실 (Sponsor Session)

09:00 ~ 09:40     :    디지털증거의 절차법적 허용문제에 대한 현황과 개선방안 - 최근 범죄수사사례를 보며

                            (국립경찰대학 사이버범죄연구회)
09:40 ~ 10:20     :    무선랜보안 (삼양데이타시스템)
10:20 ~ 11:00     :    미정
11:00 ~ 11:40     :    미정
11:40 ~ 12:05     :    보안관리자에게 찾아온 한잔의 커피 (코스콤 정보보호사업부)
12:05 ~ 12:30     :    내부정보유출방지 (신세계I&C)
12:30 ~ 13:30     :    Lunch Break
이후 행사는 General Session으로 통합되어 진행됩니다.

 

참가신청

사전등록 : www.securekorea.org (6월 8일이후 오픈예정)

 

협찬문의

 -> 플래티넘 / 골드 / 실버 스폰서

 

(사)한국해킹보안협회 - 전화 : 02-3406-9229, 담당 : 이성호 국장 (휴대폰 : 010-5061-2352)

행사기획(교도PR)       - 전화 : 02-517-7253, 담당 : 박영미 부장 (휴대폰 : 010-2212-2745)


[자기계발] 아웃라이어

2009. 6. 8. 10:31 | Posted by 꿈꾸는코난

아웃라이어(OUTLIERS)
카테고리 자기계발
지은이 말콤 글래드웰 (김영사, 2009년)
상세보기

아웃라이어(outlier)

1. 본체에서 분리되어 있거나 따로 분류되어 있는 물건.
2. 표본 중 다른 대상들과 확연히 구분되는 통계적 관측치

이 책에서 말하는 아웃라이어는 보통사람과 구별되는 좀 더 특별한 사람을 지칭한다. 흔히 이러한 사람들을 성공한 사람들이라고 많이 말하기도 하며, 그러한 성공의 요소가 무엇인지를 여러가지로 따져보기도 한다.

일반적으로 우리가 "성공"한 사람들은 머리가 좋다거나 남들보다 몇배의 노력을 더 했다거나  하는 식의 개인이 가지고 있는 특성에 촛점을 맞추어 얘기하는 경우가 많은 게 사실이다. 그러나 이 책에서는 물론 그러한 개인적인 특성도 중요하지만 다른 주변적인 상황이나 환경이 그에 못지않게 많은 영향을 미친다는 것을 여러 인물을 통해 보여주고 있다.

예를 들어 빌게이츠와 같은 경우는 재능도 좋았고 컴퓨터에 완전히 빠져서 살긴 했지만 그에 못지 않게 컴퓨터를 쉽게 접할 수 없었던 그 시절에 고등학교때부터 거의 무제한으로 컴퓨터를 사용할 수 있는 여건이 제공이 되었다. 그 당시에 대학에서도 비싼 컴퓨터 접속 비용때문에 쉽게 사용하기 힘들었던 컴퓨터를 말이다. 그만큼 경제적으로도 여유가 있었으며, 또한 그러한 학창시절을 공유할 수 있었던 학교나 지원이 있었던 것이다. 흔히 말하는 출발점이 남과 달랐다는 것도 될 수 있다.

물론 성공이 주변환경이 좋은면 되는 것은 아니다. 이 책에서 말하는 "1만시간의 법칙"에 따르면 적어도  한 분야에서 남보다 뛰어난 업적은 내기 위해서는 최소한 1만시간은 투자를 해야 가능하다는 것이다. 이는 매일 3시간씩 10년을 투자해야 가능한  시간이다. 당연히 그 시간에 집중해서 투자를 하는 것이 필요하다.

한편으로는 성공이 단순히 타고 나는 것(IQ 등)으로 결정되는 것이 아니기 때문에 열심히 노력하고 성공을 위한 환경에 잘 적응하면 성공할 수 있는 가능성이 있다고 볼 수 있지만, 다른 한편으로는 어린 시절의 출발점이 앞으로의 성공 여부를 결정지을 수도 있다는 부분에서는 사회적으로 미리 결정되어 버리는 시스템 구조가 아닌가 하는 생각도 많이 든다.

이 책에서도 많이 언급되는 부분중의 하나이긴 하지만 처음 출발할 때 좋은 상황에서 출발이 되게 되면 그 출발이 늦은 사람에게는 기회가 거의 돌아오지 않을지도 모르게 되고 그 때문에 그 격차는 점점 벌어진다는 것이다.

하키 선수에 대한 예를 들고 있는데, 캐나다에서는 어린하키선수들을 매년 1월1일에 선발한다고 한다. 그 당시에 좋은 기량을 발휘하는 선수들을 뽑을 건데 당연히 몸집도 크고 잘 하는 선수들을 뽑을 것이다. 하지만 10살 정도의 어린 아이들을 볼때 몇달 먼저 태어난 아이는 몇달 후에 태어난 아이보다는 대체로 몸집이 크고 그만큼 운동도 조금이라도 많이 했을 가능성이 높기 때문에 우선적으로 선발될 가능성이 높다는 것이다. 출발은 그렇게 되는데 그 후는 점점 더 격차가 벌어지게 된다. 왜냐하면 선발된 선수는 하키 그룹에 포함이 되어 체계적인 교육과 집중적인 훈련을 받게 되는데 이는 그룹에 속하지 못한 애들보다는 훨씬 더 많은 시간을 하키에 투자할 수 있다는 것이다. 그만큼 성공을 위한 1만시간에 더 빨리 근접하게 된다는 것이며, 따라서 성인이 되어서도 남들보다는 더 높은 기량을 발휘할 가능성이 높다는 것이다.

남들과는 구별되는 성공한 사람이 되기 위해서 필요한 요건들에 대해 다양한 사례를 들어 놓았기 때문에 저자가 얘기하는 성공의 요건에 대해서 잘 이해는 할 수 있었다. 다만 그럼 내가 성공하기 위해서 "내가 어떻게 해야하냐"에 대한 답은 될 수가 없는 것 같았다.

머리도 좋아야 되고, 많은 노력을 기울여야 되고, 환경도 뒷바침되어야 하고, 때도 맞춰야 하고... 그렇다면 많은 노력을 기울이는 것 빼고는 내가 할 수 있는 것이 없지 않은가?

감수사 | 성공에 대한 혁명적 담론, 신화를 뒤집는 깊이 있는 통찰
프롤로그 | 로제토의 수수께끼

1부: 기회

1장 마태복음 효과
“무릇 있는 자는 받아 풍족하게 되고 없는 자는 그 있는 것까지 빼앗기리라.” -마태복음 25장 29절
미스터 하키로 성공하는 법 | 법칙에 돌을 던져라 | 캐나다 하키를 지배하는 철의 법칙 | 생일이 빠른 아이들과 하키의 상관관계 | 누적적 이득의 치명적 효과 | 또래 중 가장 큰 아이라는 특권

2장 1만 시간의 법칙
“우리는 함부르크에서 하루에 여덟 시간씩 연주해야 했어요.”
멍청한 학생에서 천재 프로그래머로 | 진정한 아웃라이어가 되기 위한 매직넘버 | 첫 번째 증거: 밤샘 프로그래밍의 기억, 빌 조이 | 두 번째 증거: 비틀스, 차별화된 밴드의 비밀 | 세 번째 증거: 행운의 여신, 빌 게이츠를 쏘다 | 특별한 기회, 그리고 부자들의 타이밍

3장 위기에 빠진 천재들
“한 소년의 높은 IQ는 수많은 영리한 소년과 만났을 때 거의 도움이 되지 않는다.”
미국에서 가장 똑똑한 사나이의 딜레마 | 어린 천재 집단의 미래 | 직관에 위배되는 지능과 성공의 상관관계 | 사라진 상상력은 어디로 갔는가 | 천재는 있다, 단지 꿈속에만

4장 랭건과 오펜하이머의 결정적 차이
“장기간의 협상 끝에 오펜하이머의 정학 처분이 결정되었다.”
랭건의 비참한 어린 시절 이야기 | 재능을 알리는 능력, 그리고 통찰력 | 실용 지능, 사회가 사랑하는 인간의 요건 | 집중 양육의 최대수혜자, 오펜하이머 | 터마이트 730인의 기록, 가정환경이라는 재앙 | 천재성에 대한 최고의 역설

5장 조셉 플롬에게 배우는 세 가지 교훈
“메리는 25센트만 받았다.”
지독한 가난 속에 핀 성공, 그 흔해빠진 이야기 | 환경의 중요성, 공짜 성공은 없다 | 끔찍하게 불평등한 현실과 스타 변호사 | 세상이 변했다, 그리고 기회가 왔다 | 유태인이 뉴욕에서 변호사로 일하기 가장 좋은 시대 | 대공황의 통계학 | 성공을 결정짓는 마법의 타이밍 | “여보, 이건 우리 사업이야” | 신세계를 압도한 독보적 기술 | 내가 원하는 대로 세상을 바꿀 수 있는가 | 가장 우아하고 인상적인 가계도 | 환경과 기회의 강력한 조합


2부: 유산

6장 켄터키주 할란의 미스터리
“네 형처럼 남자답게 죽어라!”
두 집안 사이에 벌어진 피의 총격전 | 명예 문화에 젖은 어둠의 나날들 | 모욕에 반응하는 폭력의 작동방식 | 소멸 이후에도 살아남는 문화적 유산의 힘

7장 비행기 추락에 담긴 문화적 비밀
“오늘, 기상레이더 덕 많이 본다.”
그해 여름, 괌에서 생긴 일 | 아비앙카 52편 추락의 비밀 | 무거운 침묵에 둘러싸인 조종석 | 생사를 결정짓는 의사소통력 | 마치 지나가는 말투와 비상사태 사이에서 | 완곡어법과의 싸움 | 실수보다 더 중요한 구조적인 문제 | 문화적 특성과 추락 사고의 연관성 | 잔 고장, 날씨, 그리고 피곤함 | 세 가지 요인보다 더 큰 요인의 발견 | 실패에서 성공을 이끌어내는 길 | 다시 고 어라운드

8장 아시아인이 수학을 더 잘하는 이유
“1년 내내 해뜨기 전에 일어날 수 있다면 어찌 부자가 못 되리.”
쌀은 생명이다 | 한국인, 중국인, 일본인 수리력의 비밀 | 1년에 3,000시간을 일하는 쌀농사꾼 | 벼농사를 짓는 사람은 부지런할 수밖에 없다? | 수학을 배우는 과정 | 재능보다 태도가 중요하다 | 벼농사 문화와 수학실력의 놀라운 상관관계

9장 마리타에게 찾아온 놀라운 기회
“제가 지금 만나는 친구들은 모두 키프 애들이에요.”
뉴욕이 사랑하는 공립학교 | 노력과 휴식은 병행되어야 하는가 | 긴 여름방학의 폐해와 쌀농사 문화의 교훈 | 수학 때문에 울던 아이가 회계를 전공한다고? | 화려하지 않은 일상 속으로 | 21세기, 마리타의 기적을 꿈꾸다

에필로그 | 자메이카에서 온 이야기
역자후기
참고문헌
찾아보기




[서울신문]경찰이 지난달 29일 노무현 전 대통령의 영결식과 다음날 30일 범국민대회가 열린 이틀 동안 ‘범좌파 단체’와 ‘상습 시위꾼’에 대한 대규모 연행 대비 계획을 세우면서 범좌파단체에 노 전 대통령의 지지모임인 ‘노무현을 사랑하는 사람들(노사모)’을 포함시킨 것으로 밝혀졌다. 이는 본지가 입수한 ‘고 노 전 대통령 영결식 관련 수사대책’과 ‘공공연맹 여의도 문화마당 집회수사대책’이란 문건을 통해 드러났으며, 경찰이 공식 문건을 통해 노사모를 범좌파단체로 규정한 것은 처음이다. 경찰이 주력 검거대상으로 정한 범좌파단체에는 노사모 이외에도 흥사단, 용산 범대위와 민주노총, 여성단체 연합 등도 포함돼 있는 것으로 드러났다.


어찌된게 자신들과 조금이라도 안맞으면 불법 단체가 되는 현실이다.
사실 이런 류의 기사나 한두번 나온건 아니지만 진실을 떠나서 내편이냐 아니냐로 편가르기를 시도하고 그에 따라 경찰과 검찰에 의한 불법이 자행되는 것 같다. 모르긴 하곘지만 분명 그걸 바라는 누군가가 있어서 잘 보이기 위해 그런게 많겠지만...

대화도 서로 얘기를 할 수 있는 그런 상황이 될때 가능한 것이고, 비판도 적어도  상대방이 그 비판을 조금이라도 들을려고 할때 가능한 것이데 지금 현재는 적어도 그럴 여지가 전혀 보이지 않는 것 같다.

과연 이명박 정부는 귀머거리 5년으로 가겠다는 것인지...

언제나 처럼 가슴이 꽉 막혀온다.