순천향대학교 정보보호연구회 임용훈 2009. 1. 20 gguiman3@nate.com 19장. 악의적인 소프트웨어 20. 방화벽 순천향대학교 정보보호연구회 임용훈 2009. 1. 20 gguiman3@nate.com.

Slides:



Advertisements
Similar presentations
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
Advertisements

문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
엑셀리포트를 이용한 날짜별 리포트 자동 저장 방법
컴퓨터와 인터넷.
목 차 C# 언어 특징 .NET 프레임워크 C# 콘솔 프로그램 C# 윈도우 프로그램 실습 프로그래밍세미나 2.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
뇌를 자극하는 Windows Server 2012 R2
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
할 수 있다! 네트워크 구축 + 활용 네트워크 구성도.
Windows Server 장. Windows Server 2008 개요.
Ch20 – 8. 방화벽 - Fire Wall -.
Chapter 2. IP Address IP Address의 구성에 대한 자세한 설명과 함께 IP Address를 효율적으로 관리하기 위한 방법인 서브넷팅, 수퍼넷팅, VLSM 등에 대해서 단계별로 접근할 수 있다. 몇가지 예제를 통해서 서브넷팅에 대한 개념을 정리하고.
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
18장. 방화벽 컴퓨터를 만들자.
VoIP (Voice Over Internet Protocol)
무선인터넷 보안기술 컴퓨터공학부 조한별.
네트워킹 CHAPTER 13 Section 1 네트워킹의 개요와 java.net 패키지 Section 2 인터넷 주소와 URL
강 명 수 LINUX 설치 강 명 수
8장. 원격지 시스템 관리하기.
Chapter 21 Network Layer: ARP, ICMP (IGMP).
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
부트로더와 Self Programming
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
GPRS(general Packet Radio System) 설명
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
P2P시스템에 대해서 (peer to peer)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
WOL(Wake-On Lan) 컴퓨터공학과 4학년 박기웅.
방화벽 시스템 (Firewall) 오 세 종.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
시스템 인터페이스 Lab3 Unix 사용법 실습.
Day-04(mon_9.6) Host_PC Router NAT NIC Switch ISP NAT Host Only
2장. 인터넷의 개념과 주소.
침입차단시스템 (방화벽) 중부대학교 정보보호학과 이병천 교수.
ACL(Access Control List)
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Windows XP 서비스 팩2를 설치하는 10가지 이유
네트워크 프로토콜.
졸업 요건 충족을 위한 추가 이수 학점에 대해서는 ‘졸업요건‘ 규정 확인 바람
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
KERBEROS.
20 장 네트워킹과 인터네트워킹 장치 20.1 리피터(Repeaters) 20.2 브리지(Bridges)
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
Chapter 26 IP over ATM.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
홈 네트워크 시스템 Home Network System.
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
Chapter 27 Mobile IP.
뇌를 자극하는 Solaris bible.
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
라우터의 이해 (보충자료) TCP/IP구성 Ping명령어를 이용한 연결검사 비트와 바이트 10진수/2진수/16진수
셀프 프로그래밍으로 쓰기 셀프 프로그래밍이란? 프린트포트의 ISP 모듈을 사용하지 않음 부트로더에 의한 펌웨어 다운로드
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
4. IP 데이터그램과 라우팅 (6장. 인터넷과 IP) IP 데이터그램 : 특정 물리망에 종속되지 않은 가상의 패킷 형식.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
방승욱 여은수 민세훈 해킹.
CHAP 15. 데이터 스토리지.
Windows XP 서비스 팩2를 설치하는 10가지 이유
엑셀 리포트를 웹 클라이언트에서 사용시 설정 방법
ARP.
홈 네트워크 시스템 Home Network System.
Presentation transcript:

순천향대학교 정보보호연구회 임용훈 2009. 1. 20 gguiman3@nate.com 19장. 악의적인 소프트웨어 20. 방화벽 순천향대학교 정보보호연구회 임용훈 2009. 1. 20 gguiman3@nate.com

목 차 1 악의적인 소프트웨어 2 방화벽 바이러스와 관련된 위협 바이러스 대응책 방화벽의 특성 방화벽의 유형 방화벽의 구성 암호학세미나

1.1 바이러스와 관련된 위협 Malicious Programs Needs host Independent Program Trapdoors Logic bombs Trojan horses Viruses Worm Zombie 암호학세미나

1.1 바이러스와 관련된 위협 트랩도어(Trap doors) 논리폭탄(Logic Bomb) 보안 접근 절차를 통과하지 않고 접근하는 비밀 출입구 논리폭탄(Logic Bomb) 논리 폭탄은 일정한 조건이 맞으면 “폭발”하도록 맞춰져 있는 어느 정도는 합법적인 프로그램에 추가된 코드 (1), (2), (3)은 일방향 인증과 동일 (4) B: rB를 생성 (5) BA: B{tB, rB, A, rA, sgnData, } (6) A: (a) 서명을 확인하고, 서명된 정보의 무결성 검사 (b) A가 정당한 수신자인지 검사 (c) tA가 현재 시간인지 검사 (d) rA가 재전송 되지 않았는지 검사 암호학세미나

1.1 바이러스와 관련된 위협 트로이 목마(Troijan horses) 좀비(Zombie) 악의적인 기능을 수행하는 숨겨진 코드를 포함한 프로그램 또는 명령 절차 좀비(Zombie) 인터넷에 연결된 다른 컴퓨터를 침입하여 점령 웹사이트를 목표로 DOS공격 암호학세미나

1.1 바이러스와 관련된 위협 바이러스의 성질 바이러스의 생존 주기 잠복단계(Dormant phase) 전파단계(Propagation phase) 활성단계(Triggering phase) 실행단계(Execution phase) 암호학세미나

1.1 바이러스와 관련된 위협 바이러스의 구조 ② CV P2 CV P1 P2 CV ④ P`1 P`1 P`2 ③ ① 암호학세미나

1.1 바이러스와 관련된 위협 바이러스 유형 기생성 바이러스(Parasitic virus) 전통적이며 여전히 보편적인 바이러스 형태, 실행 파일들에 첨부되어서 감염된 프로그램이 실행될 때 다른 실행 파일을 찾아내서 복제하여 감염 메모리 상주형 바이러스(Memory-resident virus) 메인 메모리에 머무르고 모든 실행되는 프로그램이 그 지점에 올라오면 감염 부트 섹터 바이러스(Boot sector virus) 마스터 부트 레코드나 부트 레코드를 감염시키고 시스템이 바이러스를 포함한 디스크로 부팅되면 확산 암호학세미나

1.1 바이러스와 관련된 위협 잠복형 바이러스(Stealth virus) 다형성 바이러스(Polymorphic virus) 안티바이러스 소프트웨어로부터 보호되기 위해 자기 자신을 숨기도록 설계된 바이러스 형태 다형성 바이러스(Polymorphic virus) 바이러스의 패턴에 의한 탐지를 불가능하게 하면서 모든 감염으로 변이된 바이러스 암호학세미나

1.1 바이러스와 관련된 위협 매크로 바이러스 전자우편 바이러스 웜 워드나 마이크로소프트 엑셀 같은 다른 오피스 어플리케이션에 있는 특징(매크로)을 이용 전자우편 바이러스 전자우편바이러스는 최근에 개발된 바이러스로 멜리사(Melissa)가 대표적 웜 자신을 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이러스나 복제코드의 일종 암호학세미나

1.2 바이러스 대응책 안티 바이러스 접근법 고급 안티 바이러스 기술 행위 방지 소프트웨어 탐지(Detection) 확인(Identification) 제거(Removal) 고급 안티 바이러스 기술 일반해독(Generic Decryption) 디지털 면역 시스템(Digital Immune System) 행위 방지 소프트웨어 호스트 운영체제와 악의적인 행위를 실시간 감시하는 프로그램 암호학세미나

2.1 방화벽의 특성 서비스 제어(Service control) 방향제어 사용자 제어(User control) IP 주소와 TCP 포트 번호를 기초로 도착/출발 인터넷 접근 서비스 종류 결정 방향제어 방화벽 통과 흐름의 방향을 결정 사용자 제어(User control) 사용자들의 접근시도 서비스 제어 동작제어(Behavior control) 특정 서비스들이 어떻게 사용되는지 통제 암호학세미나

2.2 방화벽의 유형 패킷-필터링 라우터 네트워크로 들어오는 각 IP패킷에 규칙을 적용해서 패킷을 받아 들이거나 폐기 라우터는 전형적으로 패킷을 필터링하여 양방향으로 가도록 설정 Private Network Internet Security Perimeter Packet- Filtering router 암호학세미나

2.2 방화벽의 유형 응용-레벨 게이트웨이 응용 계층의 트래픽을 중계하는 역할 사용자는 텔넷이나 FTP같은 TCP/IP 응용을 사용하는 게이트웨이에 접속 게이트웨이는 접속할 원격 호스트의 이름을 사용자에게 질의 사용자는 응답을 하고 확실한 사용자 ID와 인증 정보를 제공 게이트웨이는 떨어져 있는 호스트에 있는 응용에 접속해 두개의 종점 사이에 응용 데이터가 들어있는 TCP 세그먼트 중계 TELNET FTP SMTP HTTP Outside Host Inside Host Inside connection Outside Application-level gateway 암호학세미나

2.2 방화벽의 유형 회선-레벨 게이트웨이 종단간(end-to-end) TCP연결을 불허 Outside Host Inside Host Inside connection Outside Circuit-level gateway OUT In 암호학세미나

2.3 방화벽의 구성 싱글-홈 베스천 호스트 방화벽은 패킷 필터링 라우터와 베스천 호스트 2개 시스템으로 구성 인터넷으로부터의 트래픽에 대해서, 베스천 호스트로 진입하는 IP 패킷만 허용 내부 네트워크로부터의 트래픽에 대해서 오직 베스천 호스트로부터 나가는 IP패킷만 허용 Internet Packet- Filtering router Bastion host Information server Private Network hosts 암호학세미나

2.3 방화벽의 구성 듀얼-홈 베스천 단일 홈 구성에서 패킷-필터링 라우터가 손상되면 인터넷과 내부 호스트 사이에 직접 트래픽 생성위험 스크린 호스트 방화벽, 듀얼 홈 베스천 구성은 물리적으로 이러한 보안 허접을 예방 정보서버나 다른 호스트들은 만일 보안정책과 일치한다면 라우터와 직접 통신이 허가될 수 있음 Bastion host Internet Packet- Filtering router Information server Private Network hosts 암호학세미나

2.3 방화벽의 구성 스크린-서브넷 방화벽 시스템 스크린 서브넷 방화벽 구성은 우리가 생각해오던 것들 중 가장 안전 2개의 패킷-필터링 라우터 사용 베스천 호스트와 인터넷 사이, 베스천 호스트와 내부 네트워크사이에 설치 Internet Outside router Bastion host Information server Private network Inside Modem 암호학세미나