보안 시스템 김동련.

Slides:



Advertisements
Similar presentations
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
Advertisements

1)RACK 2)UPS 3)P D U 장치 4)Server Group 5)KVM Switch 7)UPS 를 위한 HUB 6) RACK Monitor.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
아이튠즈 계정 생성. 1. 인터넷을 통해 설치한 아이튠즈를 실행 한 후 그림의 순서대로 선택을 합니다. 1 2.
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
HTTPS Packet Capture Tutorial
보안 시스템 정보 보안 개론 10장.
컴퓨터와 인터넷.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
안성시립도서관 무선랜 사용자 Mac 확인 및 설정방법
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
보안 시스템 정보 보안 개론 10장.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
보안 시스템 정보 보안 개론 10장.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
할 수 있다! 네트워크 구축 + 활용 네트워크 구성도.
PHP입문 Izayoi 김조흔.
전자기파(Electromagnetic Wave) 센서(Sensor)와 정보인식(Information Recognition)
18장. 방화벽 컴퓨터를 만들자.
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
Chapter 10. 보안 시스템 : 시스템을 건강하게 하는 보안 시스템
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
Chapter 21 Network Layer: ARP, ICMP (IGMP).
소리가 작으면 이어폰 사용 권장!.
정보화 사회와 컴퓨터 보안.
NJM Messenger 박상원 박연호.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
17강. 데이터 베이스 - I 데이터 베이스의 개요 Oracle 설치 기본적인 SQL문 익히기
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
소규모 IPTV 사업자용 실시간 미디어 플랫폼 기술
WZC 무선 연결 방법 (Windows XP Ver.).
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
LIT-GenAppSetup ※ Texting+ 클라이언트 프로그램은 제품 인증을 받은 제품입니다.
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
Nessus 4 설치 정보보호응용 조용준.
10장 보안 시스템: 시스템을 건강하게 하는 보안 시스템
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Windows XP 서비스 팩2를 설치하는 10가지 이유
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
Voice and Videoconferencing
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
프로젝트 제안서 -TCP/IP를 이용한 메신저 구현-
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
STS 에서 웹 서버 설치 방법.
뇌를 자극하는 Solaris bible.
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
보안 시스템 정보 보안 개론 10장.
WZC 무선 연결 방법 (Windows 7 Ver.).
모바일(폰)메일 서비스 정흠수 최동훈.
공인인증로그인 매뉴얼.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
공인인증로그인 매뉴얼.
채팅 및 파일전송 프로그램 권 경 곤 김 창 년.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
방승욱 여은수 민세훈 해킹.
Windows XP 서비스 팩2를 설치하는 10가지 이유
공인인증로그인 매뉴얼.
ARP.
SafeMSR 설정.
Presentation transcript:

보안 시스템 김동련

1 1 2 2 3 3 4 2 5 3 6 2 7 생체 인식의 종류와 방법을 알아본다 방화벽의 기능과 목적을 이해한다 침입탐지 시스템과 침입차단 시스템의 기능과 목적을 이해한다 3 4 VPN 의 기능과 목적을 이해한다 2 5 출입통제 및 모니터링 시스템의 종류와 그 기능을 살펴본다 3 6 백신 및 DRM, ESM 등의 보안 솔루션의 기능을 알아본다 2 7 보안 솔루션을 이해하고, 이를 구성할 수 있다

Section 01 인증 시스템

Section 01 인증 시스템 어떤 것을 활용하는가 인증 시스템 지문 인증을 하고자 하는 주체(Subject)에 대해 식별(Identification)을 수행하고, 이 에 대한 인증(Authentication & Authorization) 서비스를 제공하는 시스템 어떤 것을 활용하는가 생체조직을 통한 인증 지문, 손 모양, 망막, 홍채, 서명, 키보드 타이핑, 목소리, 얼굴 등 지문 가장 흔히 쓰이는 생체인식 수단 지문 인식 시스템은 가격이 싸고 효율성도 좋으며, 사용하는 데 거부감도 거의 없는 편 손에 땀이 많거나 허물이 잘 벗겨지는 사람은 오탐률이 높다는 단점

Section 01 인증 시스템 지문

Something You Are 망막 홍채 망막 인증은 눈 뒷부분에 있는 모세혈관의 모습을 이용하 여 인증을 수행 눈병에 걸리거나 하면 인식률이 떨어지고, 심장이 멎거나 죽으면 피의 흐름이 멎어 인식이 불가능해지며, 인식 장치 에 눈을 대고 눈의 초점을 맞춰야만 하기 때문에 인증을 받으려는 의지가 없으면 인증이 불가능함 홍채 홍채는 눈의 색깔을 결정하는 부분 홍채 인증은 망막 인증보다도 정확도가 높다. [그림 10-3] 망막의 모습 [그림 10-4] 홍채의 모습

Something You Are 서명 외국에서 서명의 힘은 무척 커 서명을 이용한 인증 장치도 생김 장비를 이용해 서명의 진위를 확인하는 것은 그다지 높은 보안 수준을 가지지 못함 목소리 고유한 목소리를 이용한 인증 방법은 원격지에서 전화를 이용할 수도 있고, 사용 방법을 따로 익히지 않아도 되는 편리함이 있음 음성은 환경이나 감정에 따라 변할 수 있고, 다른 이가 흉내낼 수도 있 어 높은 보안 수준을 가지지는 못함 얼굴 얼굴의 윤곽을 통해 인증을 수행, 현재의 기술이 다양한 표정의 얼굴을 정확히 인증하기에는 무리가 있음

Something You Have Something You Have 사용자가 인증 수단을 소유해 인증을 수행을 의미 다른 사람이 쉽게 도용할 수 있기 때문에 단독으로 쓰이지 않고, 일반 적으로 Something You Know나 Something You Are와 함께 쓰임 스마트 키/카드, 신분증, 인터넷 뱅킹 카드와 OTP, 공인인증서 등 스마트 키 또는 카드 카드 키는 출입자가 카드를 소유해 출입을 허가 받았음을 인증

Something You Have 신분증 인터넷 뱅킹 카드와 OTP(One Time Password) 공인인증서 학생증, 주민등록증, 운전면허증 등이 모두 신분증임 본인임을 확인하기 위해 얼굴을 대조하므로 신분증은 Something You Have와 Something You Are 둘 다를 인증 수단으로 이용 인터넷 뱅킹 카드와 OTP(One Time Password) 공인인증서 공인인증서는 인터넷 뱅킹이나 온라인을 통한 신용카드 거래에서 많이 사용 [그림 10-6] 인터넷뱅킹에 사용되는 OTP

SSO SSO(Single Sign On) 모든 인증을 하나의 시스템에서 ’즉, 시스템이 몇 대가 되어도 하나의 시스템 에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 모두 얻는 방식 처음에 클라이언트가 서버에 연결을 요청하면(➊), 서버는 클라이언트로 하 여금 SSO 서버로부터 인증을 받은 후 접속하도록 요청(➋) 클라이언트가 SSO 서버로부터 인증을 받으면(➌, ➍) SSO 서버와 연결된 서버 1, 2, 3에 도 별도의 인증 과정 없이 접속할 수 있게 됨(➎) 이러한 접속 형태의 대표적인 인증 방법으로는 커버로스 (Kerberos)를 이용한 윈도우의 액티브 디렉토리

SSO 커버로스 커버로스는 고대 그리스 신화에 나오는 지옥문을 지키는 머리 세 개 달린 개 SSO의 가장 큰 약점은 최초 인증 과정을 일단 통과하면 모든 서버나 사이트 에 접속이 가능해진다는 것 이를 Single Point of Failure라 한다. 이러한 약점을 보완하기 위해 중요 정보에 대한 접근 및 동작시 지속적인 인 증(Continuous Authentication)을 하도록 되어 있음

Section 02 방화벽

Section 02 방화벽 방화벽의 개념 네트워크에서 방화벽은 보안의 가장 일차적인 것으로, 신뢰하지 않는 외부 네트 워크와 신뢰하는 내부 네트워크 사이를 지나는 패킷을 미리 정한 규칙에 따라 차단하거나 보내주는 기능을 하는 하드웨어나 소프트웨어를 말함

방화벽의 주요 기능 접근제어 관리자는 방화벽에 통과시킬 접근과 그렇지 않은 접근을 명시 방화벽의 가장 기본적인 기능인 접근 제어는 룰셋(Rule Set)을 통해서 수행되는데, 룰셋은 방화벽을 기준으로 보호하고자 하는 네트워크의 외부와 내부에 존재하는 시 스템들의 IP와 포트 단위로 이루어짐

방화벽의 주요 기능 로깅과 감사추적 인증 데이터의 암호화 방화벽은 허가나 거부된 접근에 대한 기록을 유지하고 있음 방화벽은 메시지 인증, 사용자 인증, 클라이언트 인증을 할 수 있음 메시지 인증: VPN(Vitual Private Network)과 같은 신뢰되는 통신선을 통해 전송되 는 메시지에 대한 신뢰성을 보장하는 것 사용자 인증: 패스워드를 통한 단순한 인증부터 OTP(One Time Password), 토큰 기반(Token Base) 인증 등 높은 수준의 인증까지 가능 클라이언트 인증: 모바일 사용자처럼 특수한 경우에 접속을 요구하는 호스트 자체 를 정당한 접속 호스트인지 확인 데이터의 암호화 방화벽에서 다른 방화벽으로 전송되는 데이터를 암호화해서 보냄

Section 03 침입탐지 시스템-주요 기능

Section 03 침입탐지 시스템-주요 기능 침입탐지 시스템(IDS, Intrusion Detection System) 설치 위치와 목적에 따라 호스트 기반의 침입탐지 시스템(HIDS, Host-Based Intrusion Detection System) 네트워크 기반의 침입탐지 시스템(NIDS, Network-Based Intrusion Detection System) 데이터의 필터링과 축약 보지 않을 거면 모으지도 말라 매우 방대한 데이터는 감시자를 지치게 하여 효과적인 대응을 막음 따라서 침입탐지 시스템은 데이터의 효과적인 필터링과 축약이 꼭 필요 공격 의 지를 가졌다고 생각되는 숫자만큼을 Clipping Level로 설정

침입탐지 시스템의 주요 기능 침입탐지 오용 탐지(Misuse Detection) 기법 이미 발견되고 정립된 공격 패턴을 미리 입력해두었다가 이에 해당하는 패턴을 탐지 알려진 공격 이외에는 탐지할 수 없으며 대량의 데이터를 분석하는 데는 부적합 상태 전이(State Transition) 기법 각각의 공격 상황에 대한 시나리오를 작성해두고 각각의 상태에 따른 공격을 분석 결과가 매우 직관적이나 세밀한 시나리오를 만드는 것이 매우 어려우며, 추론 엔진이 들어가기 때문에 시스템에 부하를 줄 수 있음 이상 탐지 기법(Anomaly Detection) Behavior나 Statistical Detection이라고도 불림 상대적으로 급격한 변화를 일으키거나 확률이 낮은 일이 발생하면 침입탐지를 알림 책임 추적성과 대응 침입탐지 시스템은 공격을 발견하면 관리자에게 알람이나 기타 방법으로 알림 능동적인 대응을 하는 시스템은 침입차단시스템이라고 칭함

침입탐지 시스템의 설치 위치

침입차단 시스템 침입차단 시스템 침입탐지 시스템과 방화벽의 조합으로 생각할 수 있음 침입탐지 시스템과 방화벽의 조합으로 생각할 수 있음 침입탐지 기능을 수행하는 모듈이 패킷 하나하나를 검사하여 그 패턴을 분석한 뒤, 정상적인 패킷이 아니면 방화벽 기 능을 가진 모듈로 이를 차단 일반적으로 오른쪽과 같이 방화벽 다음 에 설치 방화벽이 네트워크의 앞부분에서 불필 요한 외부 패킷을 한 번 걸러주어 침입 차단 시스템이 더 효율적으로 패킷을 검 사할 수 있음

Section 04 VPN

Section 04 VPN VPN(Virtual Private Network) VPN의 사용 예 암호화를 이용한 기밀성 확보를 통해 인터넷 회선을 임대 회선과 비슷하게 사용 할 수 있도록 해주는 솔루션 VPN의 사용 예 해외여행을 가서도 국내 온라인 게임을 할 수 있다 회사내의 서버를 집에서도 보안된 상태로 접근할 수 있다

Section 04 VPN 원격의 두 지점간을 내부 네트워크처럼 이용할 수 있다

Section 05 출입 통제 및 모니터링 장비

Section 05 출입 통제 및 모니터링 장비 감시 카메라 엑스레이 검사기 CCTV(Closed-Circuit TeleVision )라고 불림 감시 카메라를 설치할 때 확인할 사항 카메라가 포착하지 못하는 사각 확인 감시 카메라에 찍힌 것을 보관하는 방법 엑스레이 검사기 반도체나 LCD와 같은 첨단 산업을 영위하는 회사의 출입구에서는 엑스레이 검 사기를 흔히 볼 수 있음 [그림 10-17] 엑스레이 투사 결과 [그림 10-16] 엑스레이 검사 장비 [그림 10-15] 감시 카메라

Section 05 출입 통제 및 모니터링 장비 금속 탐지기 보안 스티커 출입자가 몸에 전자 장비를 지니고 출입하는 것을 통제하기 위해 많이 사용 보안 스티커 스티커를 한번 붙였다가 떼면 다시 원래 상태로 붙일 수 없게 한 것 휴대폰 카메라 부분에 붙여서 건물 내부로 들어온 사람이 휴대폰 카메라를 이용 해 사진을 찍지 않았음을 확인하거나, 노트북의 모니터와 본체 사이에 붙여서 노트북을 내부로 가져가 어떤 작업을 하지 않았다는 확신을 얻기 위해 사용 [그림 10-19] 보안 스티커 [그림 10-18] 금속 탐지기

Section 06 기타 보안 솔루션-IP 관리 시스템

Section 06 기타 보안 솔루션-IP 관리 시스템 네트워크의 보안을 위한 것으로 임의의 사용자가 접속할 수 없게 함 회사의 네트워크에 최초로 접속하기 원하는 사용자는 네트워크 접속에 사용할 시스 템의 MAC 주소를 IP 관리 시스템의 관리자에게 알려주어야 함 관리자가 해당 MAC 주소를 IP 관리 시스템에 등록해야 비로소 해당 네트워크를 사 용할 수 있는 권한을 가짐

Section 06 기타 보안 솔루션 보안 운영체제(Secure OS) 운영체제에 내재된 결함으로 인해 발 생할 수 있는 각종 해킹으로부터 보호 하기 위해, 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제

Section 06 기타 보안 솔루션 백신 PC 방화벽 백신 프로그램은 시스템에 항상 상주하며 바이러스나 웜이 구동하면 이를 실시 간으로 제거하는 형태로 운영 백신은 바이러스나 웜, 그리고 최근에는 인터넷으 로 유포되는 악성 코드까지 탐지하고 제거하는 기능이 있음 PC 방화벽 PC 방화벽은 네트워크상의 웜이나 공격자로부터 PC를 보호하기 위해서 설치 되는데, 일반적으로 보안 운영체제도 이러한 기능을 가지고 있음

Section 06 기타 보안 솔루션 스팸 필터 솔루션 스팸 필터 솔루션은 메일 서버 앞단에 위치하여, 프록시 메일 서버로서 동작하 며 SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸 메일을 차단 전송되는 메일의 바이러스까지 체크할 뿐만 아니라 내부에서 밖으로 보내지는 메일에 대한 본문 검색 기능을 통해 내부 정보 유출도 방지

Section 06 기타 보안 솔루션 DRM DRM(Digital Right Management) 은 문서 보안에 초점을 맞춘 기술 로, 문서 열람/편집/인쇄까지의 접근 권한을 설정하여 통제