320x100
320x100

보안
- 컴퓨터보안
 : 컴퓨터 자체의 데이터 보호 (서버 컴퓨터)
- 네트워크보안
 : 컴퓨터 간 데이터를 안전하게 전송


보안위협
- 전송차단
 : 제 3자가 송신층에 데이터를 전송할 수 없다며 송신측에 메시지 전달 후 전송 차단
- 가로채기 (interruption)
 : 송신측과 수신측 사이에서 제 3자가 도청하는 것
- 변조 (modification)
 : 데이터를 갈취하여 변경 후 수신측으로 전송
- 위조 (fabrication)
 : 송신측에서 보낸 것이 아닌데 송신측에서 보낸 것 처럼 수신측으로 전송


네트워크 보안의 요구사항
- 비밀성
 : 데이터의 소유자가 원하는대로 비밀을 유지하는 것
 : 소유자의 인증을 받은 사람만 데이터에 접근 가능
 : 암호화, 접근통제
- 무결성
 : 인증되지 않은 사용자가 데이터를 변경, 수정, 삭제 할 수 없도록 하여 데이터의 완전성과 정확성 보장
 : 정보가 변경되었거나 변경 위험이 있을 때 탐지하여 복구하는 방법 필요
 : 물리적 통제, 접근 제어
- 가용성
 : 권한을 가진 사람이 필요할때 데이터를 사용할 수 있도록 하는 것
 : 시스템 백업, 중복성 유지, 물리적 위협요인으로 부터 보호


네트워크 위협
- 스미싱
 : SMS와 Fishing의 합성어
 : SMS에 포함된 URL을 클릭하면 악성앱이 설치 되며 개인정보 유출 되는 등 피해 발생
- 랜섬웨어
 : 몸값(ransom)과 소프트웨어의 합성어
 : 시스템을 잠그거나 데이터를 암호화하여 인질로하여 금전을 요구
 : 워너크라이 (다양한 문서파일을 암호화), 로키(이메일을 통해 유포), 크립트XXX(네트워크 연결 없이도 파일 암호화)

 : 예방법

  = 모든 소프트웨어 최신 버전 업데이트

  = 백신 설치

  = 출처가 불명확한 메일과 URL은 실행하지 않기

  = 파일 공유 사이트 등에서 파일 다운로드 후 실행시 주의

  = 중요자료는 정기적으로 백업

 

 

공유기 보안 위협

- ARP 스푸핑

 : 평문으로 전송되는 사용자의 계정, 금융정보 탈취

- DDOS

 : 텔넷 포트를 사용하는 공유기의 패스워드를 탈취하여 공격

- DNS 변조

 : 사칭 앱 유표, 금융 정보 탈취

=> 불필요한 외부 접속 포트, FTP, 텔넷 등 서비스 비활성화

=> 무선 암호는 WPA2 사용 권고

 


공유기 보안 기술
- WEP
 : 암호화 방법 = 고정암호키 사용 / RC4 알고리즘 사용
 : 인증 = 사전 공유된 비밀키 사용
 : 보안성 = 취약
- WPA
 : 암호화 방법 = 암호키 동적 변경(TKIP) / RC4 알고리즘 사용
 : 인증 = 사전 공유된 비밀키 사용 / 별도의 인증 서버 사용
 : 보안성 = 보통
- WPA2
 : 암호화 방법 = 암호키 동적 변경 (AES 등) / 강력한 암호화 알고리즘 사용
 : 인증 = 사전에 공유된 비밀키 사용 / 별도의 인증 서버 사용
 : 보안성 = 강력


네트워크 공격 기술
- IP 스푸핑
 : IP 주소를 속이는 행위
 : 스푸핑 = 임의로 웹 사이트를 구성하여 일반 사용자의 방문을 유도하는 기법
 : TCP/IP의 구조적 결함 이용 
  = 주소를 전송할때 중간에 탈취
=> 액세스 제어 (내부 네트워크의 주소를 송신지 주소로 하는 외부 네트워크 패킷 모두 차단)
=> 필터링 (내부 네트워크 범위에 속하지 않은 패킷이 외부에 나가는 것을 차단)
=> 패킷 암호화
- IP 스니핑
 : 네트워크 내의 패킷(데이터)을 도청하는 것 (코를 킁킁 거리다)   
=> 가상 LAN 세분화 (스니핑은 동일한 가상 LAN에서 가능하기 때문)
=> 암호화 전송 프로토콜
=> SSH / HTTPS / POP3S 사용 -> 가장 간단한 방법 = VPN사용


시스템 보안 기술
- 방화벽
 : 외부에서 내부 네트워크 접근시 반드시 방화벽을 통과하도록 하여 자원 보호
 : 보안 강화 / 시스템 액세스 제어 / 경제적 / DNS 정보 보호 / 액세스 기록 및 네트워크 통계자료 제공
 : 방화벽의 기본 구성요소
  = 네트워크 정책 
  = 사용자 인증 시스템
  = 패킷 필터링 (패킷의 송신지 및 목적지 / 서비스 포트 번호를 이용한 접속 제어)
  = 응용 계층 게이트웨이 (IP주소 및 TCP포트를 이용한 접속 제어)
  = 회로 레벨 게이트웨이 (어느 응용프로그램이든 이용할 수 있는 프록시 이용)
  = 혼용 방화벽(정책에 따른 여러 방화벽 혼용)
 : 방화벽의 종류
  = 스크리닝 라우터 (외부에서 내부네트워크로 진입하는 패킷을 제어)
                           (저비용/고속) (네트워크 계층과 전송계층 트래픽 방어만 가능)
  = 배스천 호스트 (보호된 네트워크에서 유일하게 공격에 노출된 시스템 / 게이트웨이 역할)
                        (고 안전성 / 로그 관리 용이)  (모든 보안기능 집중 / 로그인 정보 유출시 방화벽 역할 불가)

- 침입 탐지 시스템 (IDS)
 : 인증을 받아야 네트워크 자원에 접근 허용
 : 실시간으로 네트워크와 시스템의 사용을 모니터링하고 침입을 탐지
 : H-IDS(컴퓨터) / N-IDS(네트워크)
 : 침입 탐지 시스템의 분류
  = 단일 호스트 기반 (IDS를 설치한 단일 호스트에서 생성되어 수집된 자료를 침입 탐지에 활용)
  = 다중 호스트 기반 (여러 호스트에서 수집된 자료를 침입 탐지에 활용)
  = 네트워크 기반 (네트워크 전체의 패킷 관련 자료를 수집하여 침입 탐지에 활용)
 : 침입 행위의 기준에 따른 분류
  = 정상적인 행위의 탐지 (정상적인 행위 프로파일을 기준으로 이를 벗어날시 탐지 작업 수행)
  = 잘못된 행위의 탐지 (취약점 공격 행위 프로파일을 기준으로 이에 해당 할 시 탐지 작업 수행)
=> 침입 탐지는 가능하나 차단 불가
=> 침입 탐지 후 조치를 취하기까지 오래걸림
=> 탐지되지 않은 패킷이 공격에 이용될 수 있음

- 침입 방지 시스템 (IPS)
 : 네트워크에 상주하면서 트래픽을 모니터링하여 유해 트래픽을 차단하고 의심스러운 세션 종료 / 공격대처
 : 방화벽과 IDS의 기능을 조합할 수 있는 통합성 제공
 : 알려진 공격과 새로운 공격에 대응하기 위한 업데이트 제공
 : 비정상 탐지기슬 / 공격 패턴 기반 기술
 : 비교
  = 방화벽 (IP/Port 데이터 기반 / 전송 및 네트워크 계층 검사 가능)
  = IPS (응용계층 데이터까지 검사 가능 / 네트워크 헤더 & 페이로드에 포함된 데이터까지 심층적으로 분석)
 : 구성
  = 방화벽 뒤편에 설치하여 방화벽이 필터링 하지 못한 것을 방어


암호화
- key라는 비밀 값을 알고리즘과 함께 사용하여 메시지를 암호화하고 해독
- 비밀키 암호 시스템 / 공개키 암호 시스템 / 인증/ 전자서명
- 키 스페이스
 : 키가 가질 수 있는 가능한 값의 범위


비밀키 암호화 방식
- 암호키와 복호키가 동일한 방식


공개키 암호화 방식
- 암호키와 복호키가 다른 방식
- 암호화 시킬때는 공개키를 이용하고 복호화 시킬때는 개인키를 이용
- 암호키 = 공개키
- 복호키 = 개인키


인증
- 권한이 있는 사용자만 정보에 접근할 수 있도록 하는것 

생체인식
- 개인의 독특한 생체 정보를 패스워드로 하여 인증

전자서명
- 신원 확인이 어려운 사이버 공간에서 한쌍의 키(개인키+공개키))를 이용하여 자신을 증명
- 문서 자체를 암호화하는 것이 아니라 제 3자가 열람하는데 문제없음


메일보안 기술
- PGP
 : 이메일을 암호화하여 제 3자가 알아볼 수 없도록 만드는 보안 프로그램
 : 익명메시지 허용
 : PEM보다 낮은 보안성
 : 구현이 쉬움
 : 분선화된 키 인증


- PEM
 : 이메일의 보안을 강화한 인터넷 표준
 : 대칭키와 비대칭키 암호화 알고리즘을 사용하여 메시지를 봉투화하여 인코딩 방식에 따라 텍스트로 변환하여 전송
 : 인터넷 표준안으로 군사용 및 은행 시스템용으로 주로 사용
 : 데이터 유출시 알아보기 힘듬
 : 중앙 집중화된 키 인증


300x250
728x90

'Computer Science > Network' 카테고리의 다른 글

로드밸런싱이란? (Load Balancing)  (0) 2021.02.06
프록시 서버의 모든 것 (Proxy Server)  (0) 2021.02.06
네트워크 관리  (0) 2020.12.13
응용계층과 세션계층  (0) 2020.12.13
전송 계층  (0) 2020.12.13