가트너(Gartner)는 2007년은 물론 향후 3년간 성숙단계에 이를 것으로 예상되는 10대 기술을 발표(2006년 제25차 가트너 데이터 센터 연례회의, 2006.11.28~12.1)
10대 기술에는 오픈소스(Open Source), 가상화(Virtualization), 정보 액세스 (Information Access), 유비쿼터스 컴퓨팅(Ubiquitous Computing), 그리드 컴퓨팅(Grid Computing), 컴퓨트 유틸리티(Compute Utilities), 멀티코어 프로세서(Multicore Processors), 웹 2.0(Web 2.0), 네트워크 통합(Network Convergence), 수냉 방식(Water Cooling) 등이 선정됨
단기 확산 기술과 미래 기술 공존
10개 기술 중 오픈소스, 가상화, 그리드 컴퓨팅, 멀티코어 프로세서, 수냉 방식, 웹 2.0, 네트워크 통합 등 7개 기술은 단기적 관점에서 주류를 이루는 기술로서 많은 사용자에게 쉽게 사용될 수 있는 기술로 분류됨 반면 정보 액세스, 컴퓨트 유틸리티, 유비쿼터스 컴퓨팅 등 3개 기술은 미래 시대를 대표하는 기술이긴 하나, 향후 3년 내 시범운영은 어려울 것으로 전망
시사점
유비쿼터스 컴퓨팅 등은 이미 오래전부터 논의가 되고 있으나 상용화 시기는 2010년 쯤으로 예상되며, 그 기간 동안 오픈소스, 가상화, 그리드 컴퓨팅 등이 핵심 요소 기술로서 성숙되는 과정을 거칠 것으로 보임 현 비즈니스 모델의 변화를 초래할 요소(오픈소스, 가상화, 그리드 컴퓨팅, 멀티코어 프로세서, 웹 2.0 등)들이 다수 포함돼 시장 변화의 가속화 예상
※ 자료원문 : http://www.gartner.com/2_events/conferences/lsc25.jsp
2007년 1월 23일 화요일
2007년 1월 19일 금요일
英, Phishing사고 급증
KISA 2007년 1월 2주 정보보호 동향
작성자 : 김홍근 책임연구원
o 영국 금융서비스감독원(FSA, Financial Services Authority)의하원 청문회 보고
- 지난 2년간 피싱(phishing) 사기 사고가 무려 8,000% 증가
- 2004년 피싱으로 인한 피해액은 450만 파운드
- 2006년 피해액 4570만 파운드(상반기 약 2320만 파운드,하반기 2250만 파운드) 추정
- 이는 당국에 신고된 건수이며, 전체 온라인 금융범죄에일부분임
o 영국 은행지불결제 기관인 Apacs社 조사- 2005년 1월 ~ 6월 사이의 피싱 사고는 312건 발생한 것으로보고되었으나, 2006년 동 기간 중에는 5,059건이 보고- 온라인 사기범죄가 소규모 산업에서 대기업 형태로 변하고있다고 경고
o FSA의 금융범죄 담당 책임자는 그럼에도 불구하고, 모든금융권 보안 사고에 대해 보고토록 규정하고 있는 미국식의 법령 체계를 따르지 않을 것이라고 밝힘
(BBC, 2006.12.14)
작성자 : 김홍근 책임연구원
o 영국 금융서비스감독원(FSA, Financial Services Authority)의하원 청문회 보고
- 지난 2년간 피싱(phishing) 사기 사고가 무려 8,000% 증가
- 2004년 피싱으로 인한 피해액은 450만 파운드
- 2006년 피해액 4570만 파운드(상반기 약 2320만 파운드,하반기 2250만 파운드) 추정
- 이는 당국에 신고된 건수이며, 전체 온라인 금융범죄에일부분임
o 영국 은행지불결제 기관인 Apacs社 조사- 2005년 1월 ~ 6월 사이의 피싱 사고는 312건 발생한 것으로보고되었으나, 2006년 동 기간 중에는 5,059건이 보고- 온라인 사기범죄가 소규모 산업에서 대기업 형태로 변하고있다고 경고
o FSA의 금융범죄 담당 책임자는 그럼에도 불구하고, 모든금융권 보안 사고에 대해 보고토록 규정하고 있는 미국식의 법령 체계를 따르지 않을 것이라고 밝힘
(BBC, 2006.12.14)
디지털시대의 미래 예측과 미래 창조
윤종용은 앞으로 10년 뒤 어떤 시대가 올지, 삼성전자의 주력이 무엇이 될지 아무도 예측하지 못한다고 말한다. 단지, 지금 하고 있는 사업의 경쟁력을 높여서 미래에 대비하고 있을 뿐이라고 단언한다. 그러나 분명한 것은 미래에도 기술이 기업을 바꾸고 산업을 바꿀 것이라고 예견한다.
"지금까지의 경험으로 보면 예측은 맞지 않았다. 언제나 그랬다. 따라서 미래에 대비하려면 미래를 예측하기보다는 창조해나가야 한다는 발상의 전환을 가져야 한다. 우리는 미래를 창조하고 선도해나갈 것이다."
홍하상의 'CEO 윤종용' 중에서 (위즈덤하우스, 115p)
2007년 1월 18일 목요일
Stockpia 2006년 4차 은행 평가 종합점수
Stockpia 에서 2006년 4차 은행 평가 종합점수를 발표했다.
신한과 국민은행, 농협이 항상 윗물에 랭크되는걸 보면 ...
잘 하는 넘이 늘 잘하는걸까? 아님 나눠먹기인가 ...
(Stockpia 2006년 4차 평가 종합점수 참고)
신한과 국민은행, 농협이 항상 윗물에 랭크되는걸 보면 ...
잘 하는 넘이 늘 잘하는걸까? 아님 나눠먹기인가 ...
(Stockpia 2006년 4차 평가 종합점수 참고)
USB Key와 서명토큰
다음의 글은 http://blog.initech.com/planning/?p=54 로부터 가져온 글입니다.
최근의 보안강도를 보면 무서울정도로 강화가 되고 있습니다.
그만큼 해킹의 정도가 심하기 때문이겠지요...
January 18, 2007 at 2:32 pm · Filed under Uncategorized
최근 KISA에서 PKCS#11 표준제정을 둘러싼 여러가지 작업들이 진행중입니다.KISA에서는 2004년 11월에 “암호토큰을 위한 PKCS#11 프로파일 규격[V1.00]”을 내놓았습니다. 이 규격에서 암호토큰의 정의는 암호관련 정보를 저장하거나 암호기능을 수행할 수 있는 논리적 관점의 디바이스로써, 암호연산 기능을 내장한 스마트카드, USB, PCMCIA 등의 저장매체 또는 윈도우즈 파일 시스템을 지원하지 않는 USB, PCMCIA 등의 다양한 저장매체로 규정되어 있습니다.
최근 개인 PC의 해킹으로 인한 공인인증서 도난이 여러가지 인터넷 서비스에 대한 위협으로 등장하자 KISA에서는 광범위하게 정의되어 있는 암호토큰에 대한 정의를 수정하고자 시도하고 있습니다. 이러한 움직임의 하나로 HSM이라는 용어가 만들어지면서 개인키의 생성과 개인키를 이용한 전자서명 기능을 하드웨어 자체적으로 수행할 수 있는 매체로 지정하고 PKCS#11규격에 이러한 HSM만이 유일한 매체로 인정하려는 시도가 있었습니다.
HSM은 Hardware Security Module의 약자로서 이는 일반적 혹은 국제적으로 서버단에서 키 관리 및 암호화 연산을 수행하는 장치를 지장하는 용어입니다. 원래는 사용자용 장치를 지칭하는 용어가 아니였으나 사용자 인증서 해킹 문제가 발생하게 되었을 경우 정통부에서 사용자단에서 개인키를 생성 전자서명을 할 수 있는 디바이스의 용어를 찾다가 HSM이라는 용어를 사용하게 된 것이 그 시작이라고 할 수 있습니다.
관련된 모든 기관이나 업체들이 개인키 관리를 위한 여러가지 문제로 인한 하드웨어를 이용해야 한다는 것에는 모두 동의했으나 문제는 USB Key 업체들이였습니다. 우리도 SSO 등의 솔루션을 납품할 때 관리자 인증을 위하여 USB Key등을 공급받아 사용한 적이 있었습니다. 이러한 USB Key는 USB Driver과 HSM이라고 지칭되는 디바이즈의 중간적인 성격의 것이라고 할 수 있습니다.
인증서 저장 매체로 USB Drive도 많이 사용되는 이는 보안적인 기능이 전혀 없는 기기로서 거의 플로피 디스크의 대체품이라고 할 수 있습니다. 이러한 USB Dirve에 보안기능을 탑재한 것이 USB Key라고 할 수 있습니다. USB Key는 USB Drive와 같이 데이터를 저장할 수 있는 기능에 자체적인 API를 이용하여 보안기능을 수행할 수 있었지만, HSM과 같이 개인키를 생성하거나 전자서명 기능을 하드웨어에서 수행할 수 는 없습니다.
HSM의 경우 가격적인 측면에서 몇만원대의 높은 가격을 유지하고 있으나 (암호연산을 위한 Co-Processor의 가격때문에) 상대적으로 USB Key는 저렴한 가격입니다. 그래서 HSM은 아직 쓰이고 있는 곳이 없으나 USB Key는 금융권 등에서 많이 사용되고 있습니다. (특히 정보인증이 많이 사용하고 있습니다.)
이러한 상황에서 향후 인증서 외부 저장의 표준으로서 PKCS#11이 거의 확실시 되고 있는데 거기에 USB Key는 제외되니 USB Key (국내의 대부분 USB Key업체는 영세합니다) 업체들이 반발하기 시작합니다.
그래서 정리된 것이 HSM이라는 용어는 서명토큰이라는 이름으로 다시 정의됩니다. 그리고 USB Key업체들이 그동안 각 사별로 개별적으로 가지고 있던 API를 통일하여 표준안을 제정하려고 하고 있습니다. 2월 1일까지 USB Key 업체들이 자체적인 표준안을 개발하여 발표할 예정입니다.
이렇게 되면 공인인증서 관련 업체들의 고민은 인증서 저장 및 사용시 USB Key와 서명토큰을 구분하는 일입니다. 이 둘을 구분해야 하는 이유는 금감원이 2005년 8월에 내놓은 전자금융거래 종합대책에서 사용자별 등급을 두어 이체한도 등 제한을 두라고 되어 있는데 여기서 1등급이 되려면 HSM을 이용해야 합니다. USB Key가 아니지요. 즉, USB Key를 이용한 인증서 저장은 지원하되 HSM (서명토큰)과는 구분해야 합니다. 이러한 구분 방법에 대해서는 현재 금결원에서 안을 작성하고 있습니다.
USB Key 표준과 USB Key와 서명토큰에 대한 구분 안에 대해서는 나오는 대로 다시 정리하도록 하지요.
참고로 USB Key를 제공하는 업체는 엔라인시스템, 한울, 인터넷시큐리티, NIS 등의 업체들이고, 서명토큰을 제공하는 업체들은 Aladin, Rainbow등의 외국 업체들입니다.
최근의 보안강도를 보면 무서울정도로 강화가 되고 있습니다.
그만큼 해킹의 정도가 심하기 때문이겠지요...
January 18, 2007 at 2:32 pm · Filed under Uncategorized
최근 KISA에서 PKCS#11 표준제정을 둘러싼 여러가지 작업들이 진행중입니다.KISA에서는 2004년 11월에 “암호토큰을 위한 PKCS#11 프로파일 규격[V1.00]”을 내놓았습니다. 이 규격에서 암호토큰의 정의는 암호관련 정보를 저장하거나 암호기능을 수행할 수 있는 논리적 관점의 디바이스로써, 암호연산 기능을 내장한 스마트카드, USB, PCMCIA 등의 저장매체 또는 윈도우즈 파일 시스템을 지원하지 않는 USB, PCMCIA 등의 다양한 저장매체로 규정되어 있습니다.
최근 개인 PC의 해킹으로 인한 공인인증서 도난이 여러가지 인터넷 서비스에 대한 위협으로 등장하자 KISA에서는 광범위하게 정의되어 있는 암호토큰에 대한 정의를 수정하고자 시도하고 있습니다. 이러한 움직임의 하나로 HSM이라는 용어가 만들어지면서 개인키의 생성과 개인키를 이용한 전자서명 기능을 하드웨어 자체적으로 수행할 수 있는 매체로 지정하고 PKCS#11규격에 이러한 HSM만이 유일한 매체로 인정하려는 시도가 있었습니다.
HSM은 Hardware Security Module의 약자로서 이는 일반적 혹은 국제적으로 서버단에서 키 관리 및 암호화 연산을 수행하는 장치를 지장하는 용어입니다. 원래는 사용자용 장치를 지칭하는 용어가 아니였으나 사용자 인증서 해킹 문제가 발생하게 되었을 경우 정통부에서 사용자단에서 개인키를 생성 전자서명을 할 수 있는 디바이스의 용어를 찾다가 HSM이라는 용어를 사용하게 된 것이 그 시작이라고 할 수 있습니다.
관련된 모든 기관이나 업체들이 개인키 관리를 위한 여러가지 문제로 인한 하드웨어를 이용해야 한다는 것에는 모두 동의했으나 문제는 USB Key 업체들이였습니다. 우리도 SSO 등의 솔루션을 납품할 때 관리자 인증을 위하여 USB Key등을 공급받아 사용한 적이 있었습니다. 이러한 USB Key는 USB Driver과 HSM이라고 지칭되는 디바이즈의 중간적인 성격의 것이라고 할 수 있습니다.
인증서 저장 매체로 USB Drive도 많이 사용되는 이는 보안적인 기능이 전혀 없는 기기로서 거의 플로피 디스크의 대체품이라고 할 수 있습니다. 이러한 USB Dirve에 보안기능을 탑재한 것이 USB Key라고 할 수 있습니다. USB Key는 USB Drive와 같이 데이터를 저장할 수 있는 기능에 자체적인 API를 이용하여 보안기능을 수행할 수 있었지만, HSM과 같이 개인키를 생성하거나 전자서명 기능을 하드웨어에서 수행할 수 는 없습니다.
HSM의 경우 가격적인 측면에서 몇만원대의 높은 가격을 유지하고 있으나 (암호연산을 위한 Co-Processor의 가격때문에) 상대적으로 USB Key는 저렴한 가격입니다. 그래서 HSM은 아직 쓰이고 있는 곳이 없으나 USB Key는 금융권 등에서 많이 사용되고 있습니다. (특히 정보인증이 많이 사용하고 있습니다.)
이러한 상황에서 향후 인증서 외부 저장의 표준으로서 PKCS#11이 거의 확실시 되고 있는데 거기에 USB Key는 제외되니 USB Key (국내의 대부분 USB Key업체는 영세합니다) 업체들이 반발하기 시작합니다.
그래서 정리된 것이 HSM이라는 용어는 서명토큰이라는 이름으로 다시 정의됩니다. 그리고 USB Key업체들이 그동안 각 사별로 개별적으로 가지고 있던 API를 통일하여 표준안을 제정하려고 하고 있습니다. 2월 1일까지 USB Key 업체들이 자체적인 표준안을 개발하여 발표할 예정입니다.
이렇게 되면 공인인증서 관련 업체들의 고민은 인증서 저장 및 사용시 USB Key와 서명토큰을 구분하는 일입니다. 이 둘을 구분해야 하는 이유는 금감원이 2005년 8월에 내놓은 전자금융거래 종합대책에서 사용자별 등급을 두어 이체한도 등 제한을 두라고 되어 있는데 여기서 1등급이 되려면 HSM을 이용해야 합니다. USB Key가 아니지요. 즉, USB Key를 이용한 인증서 저장은 지원하되 HSM (서명토큰)과는 구분해야 합니다. 이러한 구분 방법에 대해서는 현재 금결원에서 안을 작성하고 있습니다.
USB Key 표준과 USB Key와 서명토큰에 대한 구분 안에 대해서는 나오는 대로 다시 정리하도록 하지요.
참고로 USB Key를 제공하는 업체는 엔라인시스템, 한울, 인터넷시큐리티, NIS 등의 업체들이고, 서명토큰을 제공하는 업체들은 Aladin, Rainbow등의 외국 업체들입니다.
[한겨레 비빔툰] 화내는 방법
2007년 1월 17일 수요일
google family site
블로그의 템플릿을 한참 설정하고 있다가 몰랐던 구글의 패밀리 사이트를 하나 더 알았다.
Picasa 가 이미 구글의 식구인줄은 알았지만, 웹서비스도 하는 줄은 몰랐다.
http://picasaweb.google.co.kr/
또 Picasa 의 Hello 를 사용하면 바로 블로그에 게시도 할 수 있다고 한다.
http://www.hello.com/
(난 한참을 보고 있는데 ... 어떻게 연결해서 게시하는지 모르겠더만...)
Picasa의 프로그램으로 로컬PC의 사진을 버튼 하나로 Picasaweb 으로 올리고,
그 결과물을 blogger(blogspot) 으로 게시한다.
그리고 기 Picasaweb에 올려진 사진들을 Hello 를 이용하여 간편히 게시하도록 할 수 있다.
간단히 해 봤는데... 좋다!
편리함과 더블어 google스러운 UI가 통일감과 안정감을 준다.
난 그다지 사진을 많이 올리지는 않는데, 사진을 좋아하는 친구들한테는 아주 유용할 듯 싶다.
Picasa 가 이미 구글의 식구인줄은 알았지만, 웹서비스도 하는 줄은 몰랐다.
http://picasaweb.google.co.kr/
또 Picasa 의 Hello 를 사용하면 바로 블로그에 게시도 할 수 있다고 한다.
http://www.hello.com/
(난 한참을 보고 있는데 ... 어떻게 연결해서 게시하는지 모르겠더만...)
Picasa의 프로그램으로 로컬PC의 사진을 버튼 하나로 Picasaweb 으로 올리고,
그 결과물을 blogger(blogspot) 으로 게시한다.
그리고 기 Picasaweb에 올려진 사진들을 Hello 를 이용하여 간편히 게시하도록 할 수 있다.
간단히 해 봤는데... 좋다!
편리함과 더블어 google스러운 UI가 통일감과 안정감을 준다.
난 그다지 사진을 많이 올리지는 않는데, 사진을 좋아하는 친구들한테는 아주 유용할 듯 싶다.
피드 구독하기:
글 (Atom)