블로그 이미지
내게 능력 주시는 자 안에서 내가 모든것을 할수 있느니라 - 빌립보서 4 : 13 - happydong

카테고리

Happydong (1363)
프로그래밍 (156)
MUSIC (16)
인물 (3)
Utility (10)
세미나 소식&내용 (22)
IT뉴스 (18)
운동 (830)
CAFE (10)
Life (282)
Total
Today
Yesterday

'인터넷보안'에 해당되는 글 1건

  1. 2010.04.14 인터넷 보안



ㅁ 인터넷 보안기법

 인터넷 보안기법은 크게 3가지로 나눌수 있는데, 이는 신분(시원) 확인에 대한 문제, Privacy 보호, 접근제어(Access Control)로 나눌수 있다.

 

-       신분(신원) 확인에 대한 문제
.
권한(Authorization), 인증(Authentication), 무결성(Intefrity)
. User Authentication (
계정, 패스워드) 문제

. IP Source Authentication
 
1 불완전한 인증 메커니즘(IP Spoofing 로 인해)
 
2 공개키 암호방식(Public Key Encryption System)

-       Privacy 보호
.
암호화 방법(공개키 암호방식)
 
1 UNIX 로그인 시 패스워드 입력

 
2 데이터 보호

-       접근제어(Access Control)
.
방화벽 사용

 

ㅁ 방화벽

 외부 네트워크와 내부 네트워크 사이에 위치하여 네트워크들 사이에서 공격을 차단하는 소프트웨어 및 하드웨어이다. , 외부 네트워크부터 내부 네으워크의 자원을 보호하는 것이다.

 

-       방화벽의 일반 구조
. Router
Backbone 스위치 사이에서 외부의 허가 받지 않은 접근으로부터 내부망 보호.
.
서비스 네트워크를 분리하여 일차방어선 구축

  -
à 침해 당해도 내부망 안전하게 보호 가능하다.(그림 참고)

                                              [그림 – 1 방화벽 구조]

 

※방화벽 적용 내용

                                         [그림 – 2 방화벽 적용 내용1]

Internet에서 1차적으로 Screening Router 검사하고, Internal network에 접근하려면 Bastion Host를 거쳐야 한다. (Screening Router, Bastion Host는 방화벽의 일종이라고 생각하면 된다.)

 

                                     [그림 – 3 방화벽 적용 내용2]

 

 

ㅁ 방화벽(Firewall) 시스템

 방화벽은 침입차단 시스템이라고 생각하면 되겠다. 그럼 방화벽 설계 시 고려 사항에 대해 알아보자.

 

1.     외부에서 내부망으로 또는 내부에서 외부로의 모든 트래픽(traffic)이 반드시 경유할 수 있도록 디자인해야 한다.

2.     작업에 최적인 H/W S/W 사용한다.
.
네트워크 속도를 고려
.
.
버퍼의 overflow 발생 가능성 최소화

3.     위험지역(Risk Zone)축소
.
인터넷에 연결된 내부 네트워크를 분리시켜 다른 내부 네트워크로의 피해를 최소화한다.

 

ㅁ 인터넷 다단계 보안모델

 인너넷 상에서 내부 네트워크로 들어올 때 보안단계를 여러 개로 구축할 수 있다. 1단계부터 7단계까지 나눠질수 있는데, 이는 아래와 같다.

 

                                               [그림 – 4 다단계 보안모델]

 

-       1단계 : External-Demark
.
모뎀, 회선선로 등에 대한 물리적 보안대책
.
.
외부망 연결 통신 선로 / 하드웨어 보안

.
라우터의 라우팅 테이블 변조 및 조정, LAN케이블 도청

-       2단계 : Packet Filtering
.
내부와 외부망 사이의 패킷 필터링
.
. IP
주소, TCP port 번호에 대한 접근제어(라우터
)

-       3단계 : Gateway
.
내부와 외부망 사이에 유일한 경로를 제공
.
.
통과하거나 접속하는 트래픽에 대한 검사
(Auditing)
.
접속을 요구하는 사용자에 대한 인증
.
.
방화벽
(Firewall)

-       4단계 : Internal-Demark
.
내부 LAN들의 격리

.
하나의 네트워크가 침해를 당하였을 경우 이의 전파를 막을 수 있는 방안.

-       5단계 : LAN
. LAN
상의 모든 호스트에서의 보안 대책
.
.
계정, 패스워드, 파일 시스템 보안
.
.
새 버전 패치, 구성 파일의 올바른 셋업, 보안 도구


-       6단계 : 사용자 / 관리자 , 7단계 : 보안방침
.
보안정책에 따른 시스템 관리 문제, 보안 사고 시 처리 방법 및 절차 정의

 

ㅁ 침입탐지시스템

 시스템에 불법적으로 접속하여 시스템을 사용, 오용, 남용하는 것을 감지하고 대응하기 위한 시스템이다. 또한, 침입탐지시스템은 어떠한 정보를 가지고 침입을 탐지할 건지에 대한 기준에 따라서 크게 3가지로 나눌수 있다.

-       네트워크 기반의 침입탐지시스템.
.
네트워크 상의 패킷을 통한 침입여부 판단
.
.
원격지 호스트의 취약점 분석을 기반으로 한 침입탐지
.

-       단일 호스트 기반의 침입탐지시스템.
.
특정 시스템의 불법 사용에 대한 점검
.
.
시스템 내의 로그 파일 및 접속 관련 파일 점검
.
.
프로그램의 버그들을 이용한 침입 점검
.

-       멀티 호스트 기반의 침입탐지시스템.
.
여러 호스트들로부터 생성된 감사 데이터를 통한 침입 여부 판단.

 

※ 용어 정리

- Wiretapping :
   .
특정 장비를 사용하여 통신의 전송매체로부터 전송되는 데이터를 얻어내는 방법 및 기술.

- UNIX :

. 1969Bell 연구소에서 개발한 운영체제.

. 유닉스는 처음 등장한 이후 몇 차례의 변신을 했다. 그런 변신 중에는 캘리포니아 주립 버클리대학에서 개발한 UNIX 4.3 BSD(Berkeley Standard Distribution(버클리 표준 배포판))AT&T에서 개발한 UNIX System V Release 4.0이 있다.

- IRC :
    . Internet Relay Chat(
인터넷 릴레이 채팅)의 약어
.
    .
한 사람이 다른 사람과 실 시간으로 대화를 할 수 있는 전세계의 공동회선(party line)”

  로토콜. IRC는 각각 사용자별로 하나씩 클라이언트 프로그램으로부터 연결을 받아들이는 서

 버들로 구성된 하나의 네트워크로 구축되 있다.

- Spoofing :
    .
호스트가 인터페이스를 마치 작동 중이고 세션을 지원하고 있는 것처럼 다루게 하는, 라우

  터가 사용하는 기법. 라우터는 그 세션이 아직 실행중인 것처럼 호스트가 믿게 하기 위해
   
호스트에서 보낸 킵얼라이브 메시지에 가짜로 응답을 보낸다. 스푸핑은 통화 요금을 줄이기

  위해 보낼 트래픽이 없으면 회선 스위치드 링크를 다운시키는, DDR과 같은 라우팅 환경에서

  유용하다. (참초 항목: DDR)
    .
패킷이 자신이 실제로 송신이 되지 않은 주소에서 송신된 것처럼 불법적으로 주장하는 행

  . 스푸핑은 필터나 액세스 리스트와 같은 네트워크 보안 메커니즘을 파괴하도록 고안된

  것 이다.

- Audit :

  . 사용정책 및 보안정책을 수립하고 이에 따라 정보시스템이 안전하게 운용되고 있는지 확
   
인하기 위하여 정보시스템 내에 기록, 저장되어 있는 각종 사용자 행위에 대한 상세 내용을

  조사, 분석하는 행위.

- Backbone :

  . 네트워크에서 다른 네트워크로부터 가장 자주 송수신 대상이 되는 트래픽 주 경로 역할을

  하는 부분.

 

 

Posted by happydong
, |