'프로그래밍'에 해당되는 글 156건
- 2010.04.19 [HTML] HTML5 다양한 예제
- 2010.04.14 인터넷 보안
- 2010.04.13 정보보안
인터넷 보안

ㅁ 인터넷 보안기법
인터넷 보안기법은 크게 3가지로 나눌수 있는데, 이는 신분(시원) 확인에 대한 문제, Privacy 보호, 접근제어(Access Control)로 나눌수 있다.
- 신분(신원) 확인에 대한 문제
. 권한(Authorization), 인증(Authentication), 무결성(Intefrity)
. User Authentication (계정, 패스워드) 문제
. IP Source Authentication
1 불완전한 인증 메커니즘(IP Spoofing 로 인해)
2 공개키 암호방식(Public Key Encryption System)
- Privacy 보호
. 암호화 방법(공개키 암호방식)
1 UNIX 로그인 시 패스워드 입력
2 데이터 보호
- 접근제어(Access Control)
. 방화벽 사용
ㅁ 방화벽
외부 네트워크와 내부 네트워크 사이에 위치하여 네트워크들 사이에서 공격을 차단하는 소프트웨어 및 하드웨어이다. 즉, 외부 네트워크부터 내부 네으워크의 자원을 보호하는 것이다.
- 방화벽의 일반 구조
. Router와 Backbone 스위치 사이에서 외부의 허가 받지 않은 접근으로부터 내부망 보호.
. 서비스 네트워크를 분리하여 일차방어선 구축
-à 침해 당해도 내부망 안전하게 보호 가능하다.(그림 참고)
※방화벽 적용 내용 [그림 – 2 방화벽 적용 내용1] Internet에서 1차적으로 Screening Router 검사하고, Internal network에 접근하려면 Bastion Host를 거쳐야 한다. (Screening Router, Bastion Host는 방화벽의 일종이라고 생각하면 된다.)
|
ㅁ 방화벽(Firewall) 시스템
방화벽은 침입차단 시스템이라고 생각하면 되겠다. 그럼 방화벽 설계 시 고려 사항에 대해 알아보자.
1. 외부에서 내부망으로 또는 내부에서 외부로의 모든 트래픽(traffic)이 반드시 경유할 수 있도록 디자인해야 한다.
2. 작업에 최적인 H/W와 S/W 사용한다.
. 네트워크 속도를 고려.
. 버퍼의 overflow 발생 가능성 최소화
3. 위험지역(Risk Zone)축소
. 인터넷에 연결된 내부 네트워크를 분리시켜 다른 내부 네트워크로의 피해를 최소화한다.
ㅁ 인터넷 다단계 보안모델
인너넷 상에서 내부 네트워크로 들어올 때 보안단계를 여러 개로 구축할 수 있다. 1단계부터 7단계까지 나눠질수 있는데, 이는 아래와 같다.
[그림 – 4 다단계 보안모델]
- 1단계 : External-Demark
. 모뎀, 회선선로 등에 대한 물리적 보안대책.
. 외부망 연결 통신 선로 / 하드웨어 보안
. 라우터의 라우팅 테이블 변조 및 조정, LAN케이블 도청
- 2단계 : Packet Filtering
. 내부와 외부망 사이의 패킷 필터링.
. IP 주소, TCP port 번호에 대한 접근제어(라우터)
- 3단계 : Gateway
. 내부와 외부망 사이에 유일한 경로를 제공.
. 통과하거나 접속하는 트래픽에 대한 검사(Auditing)
. 접속을 요구하는 사용자에 대한 인증.
. 방화벽(Firewall)
- 4단계 : Internal-Demark
. 내부 LAN들의 격리
. 하나의 네트워크가 침해를 당하였을 경우 이의 전파를 막을 수 있는 방안.
- 5단계 : LAN
. LAN상의 모든 호스트에서의 보안 대책.
. 계정, 패스워드, 파일 시스템 보안.
. 새 버전 패치, 구성 파일의 올바른 셋업, 보안 도구
- 6단계 : 사용자 / 관리자 , 7단계 : 보안방침
. 보안정책에 따른 시스템 관리 문제, 보안 사고 시 처리 방법 및 절차 정의
ㅁ 침입탐지시스템
시스템에 불법적으로 접속하여 시스템을 사용, 오용, 남용하는 것을 감지하고 대응하기 위한 시스템이다. 또한, 침입탐지시스템은 어떠한 정보를 가지고 침입을 탐지할 건지에 대한 기준에 따라서 크게 3가지로 나눌수 있다.
- 네트워크 기반의 침입탐지시스템.
. 네트워크 상의 패킷을 통한 침입여부 판단.
. 원격지 호스트의 취약점 분석을 기반으로 한 침입탐지.
- 단일 호스트 기반의 침입탐지시스템.
. 특정 시스템의 불법 사용에 대한 점검.
. 시스템 내의 로그 파일 및 접속 관련 파일 점검.
. 프로그램의 버그들을 이용한 침입 점검.
- 멀티 호스트 기반의 침입탐지시스템.
. 여러 호스트들로부터 생성된 감사 데이터를 통한 침입 여부 판단.
※ 용어 정리 - Wiretapping : - UNIX : . 1969년 Bell 연구소에서 개발한 운영체제. . 유닉스는 처음 등장한 이후 몇 차례의 변신을 했다. 그런 변신 중에는 캘리포니아 주립 버클리대학에서 개발한 UNIX 4.3 BSD(Berkeley Standard Distribution(버클리 표준 배포판))과 AT&T에서 개발한 UNIX System V Release 4.0이 있다. - IRC : 로토콜. IRC는 각각 사용자별로 하나씩 클라이언트 프로그램으로부터 연결을 받아들이는 서 버들로 구성된 하나의 네트워크로 구축되 있다. - Spoofing : 터가 사용하는 기법. 라우터는 그 세션이 아직 실행중인 것처럼 호스트가 믿게 하기 위해 위해 보낼 트래픽이 없으면 회선 스위치드 링크를 다운시키는, DDR과 같은 라우팅 환경에서 유용하다. (참초 항목: DDR) 위. 스푸핑은 필터나 액세스 리스트와 같은 네트워크 보안 메커니즘을 파괴하도록 고안된 것 이다. - Audit : . 사용정책 및 보안정책을 수립하고 이에 따라 정보시스템이 안전하게 운용되고 있는지 확 조사, 분석하는 행위. - Backbone : . 네트워크에서 다른 네트워크로부터 가장 자주 송수신 대상이 되는 트래픽 주 경로 역할을 하는 부분. |
정보보안

ㅁ 정보보안의 필요성
인터넷이 발전하기 전에는 해커가 그 시스템에 직접가서 시스템을 파괴한다거나, 정보를 빼간다거나 했었다. 그러나 인터넷이 발달함에 따라 정보통신이라는 기술에 문제점이 발생함에 따라 해커들이 그 허점을 이용해서 시스템이 침투하고, 네트웍을 못쓰게하고 등등의 문제를 인터넷상에서 할수 있게 되었다. 그러면서 정보보안의 필요성이 부각이 되었다. 그러다면은 보안이 필요하게된 이유가 무엇인지, 어떤 항목 때문에 필요한지 아래 그림을 통해 보자!
[그림 – 1 보안이 필요하게된 이유]
- UNIX Source Code의 공개 :
UINX 및 TCP/IP 소스 코드의 개방과 인터넷에서는 이와 관련한 여러문서들을 무료로 배포함으로써 이를 악용한 보안사고가 발생.
- 인터넷과 전자상거래 환경의 개방성 :
인터넷에서는 상호 정보 교환을 대화형으로 빠르고 원활하게 제공하며, 전세계 어디서나 자유롭게 접근할 수 있는 개방형 환경을 갖고 있다.
- 해킹 수법의 소개 및 해킹 도구의 보편화 :
인터넷에서는 검열이라는 것이 사실상 불가능할 정도로 많은 BBS와 온라인 정보교환(IRC, E-mail, News)을 통해서 해킹 수법 및 해킹 도구에 대한정보 교환이 쉽다.
- 관리자의 인식 부족 :
관리 시스템에 대한 보안 취약성 점검 및 보안 정책의 수립
. 다양한 보안 위협으로부터 이를 막기 위한 보안 요구 사항을 규정.
. UNIX 서버 시스템
. 인터넷 대란(Window 2000 SQL Server)
[그림 – 2 해커들의 집중 공격 대상 국가 중 한국의 예(출처 : CERTCC-KR)]
ㅁ 시스템 보안 요구사항
1. 보안을 실시한다고 할 때 과연 어느 정도로 정보가 안전한가를 객관적으로 판단하기 위하여 여러단체에서 보안의 정보를 판별하는 기준을 설정.
2. TCSEC(Trusted Computer System Evaluation Criteria) – 북미표준
3. ITSEC(Information Technology Security Evaluation Criteria) – 유럽표준
4. CC(Common Criteria) 국제 표준
ㅁ 정보보안 구성
정보보안은 네가지로 분류할 수 있는데, 이는 아래와 같다.
- 네트워크 보안 :
방화벽, 침입 탑지 시스템, 가성 사설망, 통합 보안 관제 시스템 등으로 구성
- 시스템 보안 :
서버 보안과 PC 보안으로 구분
- 어플리케이션 보안 :
PKI 기반의 보안과 컨텐츠 보안
- E-Biz에서 보안 적용 :
전자입찰, 전자 계약, 전자 세금 계산서 등 e-Biz에서의 정보 보호 적용.