Download presentation
Presentation is loading. Please wait.
1
보안 시스템 정보 보안 개론 10장
2
1 1 2 2 3 3 4 2 5 3 6 2 7 생체 인식의 종류와 방법을 알아본다. 방화벽의 기능과 목적을 이해한다.
침입탐지 시스템과 침입차단 시스템의 기능과 목적을 이해한다. 3 4 VPN 의 기능과 목적을 이해한다. 2 5 출입통제 및 모니터링 시스템의 종류와 그 기능을 살펴본다. 3 6 백신 및 DRM, ESM 등의 보안 솔루션의 기능을 알아본다. 2 7 보안 솔루션을 이해하고, 이를 구성할 수 있다.
3
Section 01 인증 시스템 인증 시스템 Something You Are 지문
인증을 하고자 하는 주체(Subject)에 대해 식별(Identification)을 수행하고, 이에 대한 인증(Authentication & Authorization) 서비스를 제공하는 시스템 Something You Are 생체조직을 통한 인증 지문, 손 모양, 망막, 홍채, 서명, 키보드, 목소리, 얼굴 등 지문 가장 흔히 쓰이는 생체인식 수단. 지문 인식 시스템은 가격이 싸고 효율성도 좋으며, 사용하는 데 거부감도 거의 없는 편이나 손에 땀이 많거나 허물이 잘 벗겨지는 사람은 오탐률이 높다는 단점이 있음. 인증을 수행하는 데 걸리는 시간은 약 3초. [그림 10-1] 지문의 모습
4
Something You Are 손모양 손을 이용한 인증 시스템은 손가락의 길이와 굵기 등을 이용.
매우 간편하고 인증 데이터의 크기가 작은 편이라 빠른 인증을 수행. 단점은 사람들의 손 모양이 대부분 다르지만 높은 인증 수준을 가질 만큼 완벽하게 다르지는 않다는 것. 인증을 수행하는 데 걸리는 시간은 약 3초 미만. 손을 이용한 인식 시스템 중에는 적외선을 사용해 손 표피 가까이에 있는 정맥의 모양을 이용하는 것도 있음. 손 모양을 이용한 장비보다는 보안 수준이 높으나, 가격이 비싸고 장비가 크다는 단점이 있음. [그림 10-2] 손 모양을 이용한 인증
5
Something You Are 망막 홍채 망막 인증은 눈 뒷부분에 있는 모세혈관의 모습을 이용하여 인증을 수행.
정확도가 매우 높고 인증에 약 10초에서 15초 가량의 시간이 걸림. 망막 인식은 망막에 흐르는 모세혈관의 굵기와 흐름을 통해 신분을 확인. 그래서 눈병에 걸리거나 하면 인식률이 떨어지고, 심장이 멎거나 죽으면 피의 흐름이 멎어 인식이 불가능해지며, 인식 장치에 눈을 대고 특정한 곳에 눈의 초점을 맞춰야만 하기 때문에 인증을 받으려는 의지가 없어도 인증이 불가능 함. 망막을 이용한 인증 방법은 매우 높은 정확도를 가지고 있으나, 눈을 기계에 꽤 오래 대고 초점을 맞춰야 하기 때문에 거부감을 불러일으킬 수 있다는 단점이 있으며, 안경을 쓴상태에서는 인증을 수행할 수 없음. 매우 높은 인증 수준이 요구될 때 사용됨. 홍채 홍채는 눈의 색깔을 결정하는 부분. 홍채 인증은 망막 인증보다도 정확도가 높으며 인증을 수행하는 장치에 따라 다르지만, 약 50Cm 정도의 거리에서도 인증이 가능. [그림 10-3] 망막의 모습 [그림 10-4] 홍채의 모습
6
Something You Are 서명 키보드 목소리 얼굴 외국에서 서명의 힘은 무척 커 서명을 이용한 인증 장치도 생김.
장비를 이용해 서명의 진위를 확인하는 것은 그다지 높은 보안 수준을 가지지 못함. 키보드 사람들은 키보드를 누를 때 특정한 리듬을 타는데 이러한 키보드 리듬을 키보드를 이용해 신분을 확인하는 방법이 키보드를 이용한 인증. 오탐률이 높고 그다지 효율적이지 못함. 목소리 고유한 목소리를 이용한 인증 방법은 원격지에서 전화를 이용할 수도 있고, 사용 방법을 따로 익히지 않아도 되는 편리함이 있음. 또한 매우 저렴함. 그러나, 음성은 환경이나 감정에 따라 변할 수 있고, 다른 이가 흉내낼 수도 있어 높은 보안 수준을 가지지는 못함. 얼굴 얼굴의 윤곽을 통해 인증을 수행. 현재의 기술이 다양한 표정의 얼굴을 정확히 인증하기에는 무리가 있음
7
Something You Have Something You Have 스마트 키 또는 카드
Something You Have는 다른 사람이 쉽게 도용할 수 있기 때문에 단독으로 쓰이지 않고, 일반적으로 Something You Know나 Something You Are와 함께 쓰임. 스마트 키/카드, 신분증, 인터넷뱅킹 카드와 OTP, 공인인증서 등 스마트 키 또는 카드 카드 키는 출입자가 카드를 소유해 출입을 허가받았음을 인증하는 것이기 때문에 대표적인 Something You Have를 통한 인증.
8
Something You Have 신분증 인터넷 뱅킹 카드와 OTP 공인인증서
학생증, 주민등록증, 운전면허증 등이 모두 신분증임. 본인임을 확인하기 위해 얼굴을 대조하므로 신분증은 Something You Have와 Something You Are 둘다를 인증 수단으로 이용. 인터넷 뱅킹 카드와 OTP 인터넷뱅킹 카드나 OTP 역시 Something You Have를 통한 인증. 공인인증서 공인인증서는 인터넷뱅킹이나 온라인을 통한 신용카드 거래에서 많이 사용. 공인인증서 역시 Something You Have를 통한 인증 [그림 10-6] 인터넷뱅킹에 사용되는 OTP
9
SSO SSO 모든 인증을 하나의 시스템에서’즉, 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 모두 얻음. 처음에 클라이언트가 서버에 연결을 요청하면(➊), 서버는 클라이언트로 하여금 SSO 서버로부터 인증을 받은 후 접속하도록 요청(➋). 클라이언트가 SSO 서버로부터 인증을 받으면(➌, ➍) SSO 서버와 연결된 서버 1, 2, 3에도 별도의 인증 과정 없이 접속할 수 있게 됨(➎). 이러한 접속 형태의 대표적인 인증 방법으로는 커버로스 (Kerberos)를 이용한 윈도우의 액티브 디렉토리가 있음.
10
SSO 커버로스 윈도우 서버에 이용되는 커버로스는 버전 5로, 10여 년 전에 MIT의 Athena 프로젝트 중에 개발됨.
커버로스는 고대 그리스 신화에 나오는 지옥문을 지키는 머리 세 개 달린 개. 여기에서 머리 세 개는 클라이언트와 서버, SSO를 각각 가리킴. SSO의 가장 큰 약점은 최초 인증 과정을 일단 통과하면 모든 서버나 사이트에 접속이 가능해진다는 것. 이를 Single Point of Failure라 함. 이러한 약점을 보완하기 위해 중요 정보에 대한 접근 및 동작시 지속적인 인증(Continuos Authentication)을 하도록 되어 있음.
11
Section 02 방화벽 방화벽의 개념 네트워크에서 방화벽은 보안을 높이기 위한 가장 일차적인 것으로, 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트워크 사이를 지나는 패킷을 미리 정한 규칙에 따라 차단하거나 보내주는 기능을 하는 하드웨어나 소프트웨어를 말함. 신뢰되지 않는 외부의 무차별적인 공격으로부터 내부를 보호한다는 점에서 불길을 막는 방화벽과 보안을 위한 방화벽은 비슷하며, 가장 기본적인 보안 솔루션임.
12
방화벽의 주요 기능 접근제어 관리자는 방화벽에 통과시킬 접근과 그렇지 않은 접근을 명시.
이러한 접근 제어는 구현 방법에 따라 패킷 필터링(Packet Filtering)방식과 프록시(Proxy) 방식 으로 나뉨. 방화벽의 가장 기본적인 기능인 접근 제어는 룰셋(Rule Set)을 통해서 수행되는데, 룰셋은 방화벽을 기준으로 보호하고자 하는 네트워크의 외부와 내부에 존재하는 시스템들의 IP와 포트 단위로 이루어짐. 첫 번째 룰 셋은 외부(External)에서 접근하는 모든 시스템에게 내부의 시스템의 80번 포트에 대한 접근을 허용(Allow). 두 번째 룰셋은‘명백히 허용하지 않은 서비스에 대한 거부’를 적용하기 위한 것으로, 룰셋을 통해 명시적으로 허용하지 않으면 모두 차단.
13
방화벽의 주요 기능 로깅과 감사추적 인증 데이터의 암호화 룰셋 적용 방법
허용할 서비스를 확인. 제공하고자 하는 서비스가 보안상 문제점이 없는지와 허용이 타당한지를 검토 서비스가 이루어지는 형태를 확인하고, 어떤 룰(Rule)을 적용할지 구체적으로 결정 방화벽에 실제로 적용하고, 적용된 룰을 검사 로깅과 감사추적 방화벽은 허가나 거부된 접근에 대한 기록을 유지하고 있음 인증 방화벽은 메시지 인증, 사용자 인증, 클라이언트 인증을 할 수 있음. 메시지 인증: VPN(Vitual Private Network)과 같은 신뢰되는 통신선을 통해 전송되는 메시지에 대한 신뢰성을 보장하는 것. 사용자 인증: 패스워드를 통한 단순한 인증부터 OTP(One Time Password), 토큰 기반(Token Base) 인증 등 높은 수준의 인증까지 가능. 클라이언트 인증: 모바일 사용자처럼 특수한 경우에 접속을 요구하는 호스트 자체를 정당한 접속 호스트인지 확인. 데이터의 암호화 방화벽에서 다른 방화벽으로 전송되는 데이터를 암호화해서 보냄.
14
Section 03 침입탐지 시스템-주요 기능 데이터의 수집
침입탐지 시스템(IDS, Intrusion Detection System)은 설치 위치와 목적에 따라 호스트 기반의 침입탐지 시스템(HIDS, Host-Based Intrusion Detection System)과 네트워크 기반의 침입탐지 시스템(NIDS, Network-Based Intrusion Detection System)으로 나눔. HIDS: 윈도우나 유닉스 등의 운영체제에 부가적으로 설치되어 운용되거나 일반 클라이언트에 설치. 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적. 네트워크에 대한 침입탐지는 불가능하며 스스로가 공격 대상이 될 때만 침입을 탐지할 수 있음. NIDS: 네트워크에서 하나의 독립된 시스템으로 운용. 감사와 로깅을 할 때 네트워크 자원이 손실되거나 데이터가 변조되지 않음. HIDS로는 할 수 없는 네트워크 전반에 대한 감시를 할 수 있으며, 감시 영역이 상대적으로 매우 큼.
15
침입탐지 시스템의 주요 기능 데이터의 필터링과 축약 침입탐지 “보지 않을 거면 모으지도 말라”.
매우 방대한 데이터는 감시자를 지치게 하여 효과적인 대응을 막음. 따라서 침입탐지 시스템은 데이터의 효과적인 필터링과 축약이 꼭 필요. 공격 의지를 가졌다고 생각되는 숫자만큼을 Clipping Level로 설정. 침입탐지 오용 탐지(Misuse Detection) 기법 Signature Base나 Knowledge Base라고도 불림. 이미 발견되고 정립된 공격 패턴을 미리 입력해 두었다가 이에 해당하는 패턴을 탐지. 탐지 오판률이 낮고 비교적 효율적이나, 알려진 공격 이외에는 탐지할 수 없으며 대량의 데이터를 분석하는 데는 부적합. 또한 공격을 어떤 순서로 실시했는지에 대한 정보를 얻기가 힘듬. 전문가 시스템(Expert System)을 이용한 침입탐지 시스템도 이를 기반으로 함. 상태 전이(State Transition)에 기반한 오용탐지 기법 각각의 공격 상황에 대한 시나리오를 작성해두고 각각의 상태에 따른 공격을 분석. 결과가 매우 직관적이나 세밀한 시나리오를 만드는 것이 매우 어려우며, 추론 엔진이 들어가기 때문에 시스템에 부하를 줄 수 있음.
16
침입탐지 시스템의 주요 기능 책임 추적성과 대응 이상 탐지 기법(Anomaly Detection):
Behavior나 Statistical Detection이라고도 불림. 정상적이고 평균적인 상태를 기준으로 하여, 이에 상대적으로 급격한 변화를 일으키거나 확률이 낮은 일이 발생하면 침입탐지를 알림. 이상 탐지 기법으로는 정량적인 분석, 통계적인 분석, 비특성 통계 분석 등이 있음. 이상 탐지 기법 중에서 특이할 만한 것은 인공지능과 면역 시스템이다. 인공지능 침입탐지 시스템은 공격에 대해 스스로 판단을 하고 이에 대한 결정을 내려 알려준다. 하지만 그 판단의 근거가 확실하지 않고 오판률 역시 높음. 면역 시스템은 새로운 공격을 당하면 그에 대해 스스로 학습해 그 공격이 다시 일어날 때 이에 대응. 재설치를 하면 최초 상태로 돌아가는 큰 단점이 있음. 인공지능과 면역 시스템은 아직 많은 상품이 개발 중이다. 일부 상품이 나와 있으나 다른 침입탐지 시스템과 공존하는 형태로만 운용되고 있음. 책임 추적성과 대응 침입탐지 시스템은 공격을 발견하면 관리자에게 알람이나 기타 방법으로 알림. 능동적인 대응을 하는 시스템은 침입차단시스템이라고 칭함.
17
침입탐지 시스템의 설치 위치
18
침입탐지 시스템의 설치 위치 패킷이 라우터로 들어오기 전: 이곳에 침입탐지 시스템을 설치하면 네트워크에 실행되는 모든 공격을 탐지할 수 있음. 따라서 공격 의도를 가진 이들을 미연에 파악할 수 있음. 그러나 너무 많은 공격에 대한 데이터를 수집하며, 내부 네트워크로 침입한 공격과그렇지 못한 공격을 구분하기 어렵기 때문에 공격에 효율적으로 대응하기 어려움. 라우터 뒤: 라우터의 패킷 필터링을 거친 뒤의 패킷을 검사. ➊의 패킷이 라우터로 들어오기 전보다는 좀 더 적은 수의 공격을, 좀 더 강력한 의지를 가진 공격자를 탐지할 수 있음 방화벽 뒤: 방화벽 뒤에서 탐지되는 공격은 네트워크에 직접 영향을 주므로 탐지되는공격에 대한 정책과 방화벽과의 연동성이 가장 중요한 부분. 내부에서 외부로 향하는 공격도 탐지할 수 있는 곳이므로 내부의 공격자도 어느 정도 탐지할 수 있음. 내부 네트워크: 방화벽은 외부 침입을 일차적으로 차단. 하지만 내부에 대해서는 거의 무방비 상태라고 할 수 있음. 내부의 클라이언트를 신뢰할 수 없어 이들에 의한 내부 네트워크 해킹을 감시하고자 할 때 설치할 수 있음. DMZ(Demilitarized Zone): DMZ에 침입탐지 시스템을 설치하는 것은 매우 능력이 뛰어난 외부 공격자와 내부 공격자에 의한 중요 데이터의 손실이나 서비스의 중단을 막기 위함. 중요 데이터와 자원을 보호하기 위해 침입탐지 시스템을 별도로 운영하기도 함.
19
Section 04 침입차단 시스템 침입차단 시스템 침입탐지 시스템과 방화벽의 조합으로 생각할 수 있음.
침입탐지 기능을 수행하는 모듈이 패킷 하나하나를 검사하여 그 패턴을 분석한 뒤, 정상적인 패킷이 아니면 방화벽 기능을 가진 모듈로 이를 차단.
20
침입차단 시스템 일반적으로 오른쪽과 같이 방화벽 다음에 설치.
방화벽이 네트워크의 앞부분에서 불필요한 외부 패킷을 한 번 걸러주어 침입차단 시스템이 더 효율적으로 패킷을 검사할 수 있음.
21
Section 05 VPN VPN VPN의 사용 예
암호화를 이용한 기밀성확보를 통해 인터넷 회선을 임대회선과 비슷하게 사용할 수 있도록 해주는 솔루션 VPN의 사용 예 해외여행을 가서도 국내 온라인 게임을 할 수 있다. 회사내의 서버를 집에서도 보안된 상태로 접근할 수 있다.
22
Section 05 VPN 원격의 두 지점간을 내부 네트워크처럼 이용할 수 있다.
23
Section 06 출입 통제 및 모니터링 장비 감시 카메라 엑스레이 검사기
CCTV(Closed-Circuit TeleVision )라고 불림 감시 카메라를 설치할 때 확인할 사항. 카메라가 포착하지 못하는 사각 확인 감시 카메라에 찍힌 것을 보관하는 방법 : 동영상으로 하드 디스크 장비에 저장 가능 엑스레이 검사기 반도체나 LCD와 같은 첨단 산업을 영위하는 회사의 출입구에서는 엑스레이 검사기를 흔히 볼 수 있음. 조그만 물건 외에도 큰 트럭이나 화물 컨테이너를 검사하는 것도 있음. [그림 10-15] 감시 카메라 [그림 10-17] 엑스레이 투사 결과 [그림 10-16] 엑스레이 검사 장비
24
Section 06 출입 통제 및 모니터링 장비 금속 탐지기 보안 스티커
출입자가 몸에 전자 장비를 지니고 출입하는 것을 통제하기 위해 많이 사용. 보안 스티커 스티커를 한번 붙였다가 떼면 다시 원래 상태로 붙일 수 없게 한 것 휴대폰 카메라 부분에 붙여서 건물 내부로 들어온 사람이 휴대폰 카메라를 이용해 사진을 찍지 않았음을 확인하거나, 노트북의 모니터와 본체 사이에 붙여서 노트북을 내부로 가져가 어떤 작업을 하지 않았다는 확신을 얻기위해 사용. [그림 10-19] 보안 스티커 [그림 10-18] 금속 탐지기
25
Section 07 기타 보안 솔루션-IP 관리 시스템
네트워크의 보안을 위한 것으로 임의의 사용자가 접속할 수 없게 함. 회사의 네트워크에 최초로 접속하기 원하는 사용자는 네트워크 접속에 사용할 시스템의 MAC 주소를 IP 관리 시스템의 관리자에게 알려주어야 함. 관리자가 해당 MAC 주소를 IP 관리 시스템에 등록해야 비로소 해당 네트워크를 사용할 수 있는 권한을 가짐. IP 관리 시스템은 라우터로 구분된 서브 네트워크마다 에이전트 시스템이 설치되어 있어야 함.
26
Section 07 기타 보안 솔루션 보안 운영체제(Secure OS)
운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기 위해, 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제.
27
Section 07 기타 보안 솔루션 백신 PC 방화벽
백신 프로그램은 시스템에 항상 상주하며 바이러스나 웜이 구동하면 이를 실시간으로 제거하는 형태로 운영. 백신은 바이러스나 웜, 그리고 최근에는 인터넷으로 유포되는 악성 코드까지 탐지하고 제거하는 기능이 있음. PC 방화벽 PC 방화벽은 네트워크상의 웜이나 공격자로부터 PC를 보호하기 위해서 설치되는데, 일반적으로 보안 운영체제도 이러한 기능을 가지고 있음. PC 방화벽은 PC 내부로 유입되는 패킷뿐만 아니라 나가는 패킷도 모두 차단하고, 사용자에게 해당 네트워크 패킷의 적절성 여부를 확인. 윈도우의 파일 공유처럼 취약점에 잘 노출되는 서비스는 허용 여부도 묻지 않고 접속을 기본으로 차단하기도 함. [그림 10-22] PC 방화벽에서 확인된 로그 [그림 10-23] PC 방화벽에서의 네트워크 모니터링
28
Section 07 기타 보안 솔루션 스팸 필터 솔루션
스팸 필터 솔루션은 메일 서버 앞단에 위치하여, 프록시 메일 서버로서 동작하며 SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸 메일을 차단. 전송되는 메일의 바이러스까지 체크할 뿐만 아니라 내부에서 밖으로 보내지는 메일에 대한 본문 검색 기능을 통해 내부 정보 유출도 방지.
29
Section 07 기타 보안 솔루션 메일 헤더 필터링 제목 필터링 본문 필터링 첨부 파일 필터링 .
메일 헤더의 기본 구성은 보내는 사람(From), 받는 사람(To), 참조자(Cc), 숨은 참조자(Bcc)임. 메일 헤더의 내용 중에서 ID/보내는 사람 이름/도메인에 특정 내용이 포함되어 있는지를 검사하고, 보낸 서버의 IP/도메인/반송 주소(Reply-to)의 유효성과 이상 유무를검사. 또한 메일 헤더의 받는 사람, 참조자, 숨은 참조자 필드에 너무 많은 수신자가 포함되어 있는지, 존재하지 않은 수신자가 포함되어 있는지도 검사. 제목 필터링 메일 제목의 내용에‘광고’, ‘섹스’와 같은 문자열이 포함되어 있는지 검사. 메일을 이용한 웜은 제목에 특정 문자열이 있는 경우가 많으며, 일정 수 이상의 공백 문자열을 가지고 있다는 특징도 있어 이를 이용해 제목 필터링을 통해 웜을 차단할 수 있음. 본문 필터링 메일 본문이 특정 단어 혹은 특정 문자를 포함하고 있는지 검사하며, 메일 본문 크기와 메일 전체 크기를 비교하여 그 유효성을 검사 첨부 파일 필터링 첨부된 파일의 이름/크기/개수와 첨부 파일 이름의 길이를 기준으로 필터링을 수행하며, 특정 확장자를 가진 첨부 파일만이 메일을 통해서 전송되도록 설정할 수 있음. 일반적으로 exe, com, dll, bat과 같이 실행이 가능한 확장자를 가진 첨부 파일은 필터링됨. .
30
Section 07 기타 보안 솔루션 DRM DRM(Digital Right Management)은 문서 보안에 초점을 맞춘 기술로, 문서 열람/편집/인쇄까지의 접근 권한을 설정하여 통제. DRM은 특정한 형태의 문서만 통제하는 것이 아니라 MS 워드나 HWP, TXT, PDF 파일 등 사무에 사용하는 대부분의 파일을 통제할 수 있음. 이것은 통제는 사내에서 사용되는 운영체제의 커널에DRM 모듈을 삽입함으로써 가능. 커널에 삽입된 DRM 모듈은 응용 프로그램이 문서를 작성하여 하드 디스크에 저장할 때 이를 암호화하여 기록. 그리고 응용 프로그램에서 하드 디스크에 암호화되어 저장된 파일을 읽을 때는, 문서를 읽고자 하는 이가 암호화된 문서를 읽을 자격이 있는지를 확인한 후 이를 복호화하여 응용 프로그램에 전달해줌.
31
Section 07 기타 보안 솔루션 DRM의 인증체제는 인증서 서비스를 이용하는 경우가 많음. 각 개인이 인증서를 발급받고, 하나의 문서를 읽거나 편집할 때 이 인증서를 통해 그 권한을 확인받음. 관리자는 각각의 인증서에 대해 권한을 설정함으로써 문서에 대한 접근 권한을 설정할 수 있음. DRM 기술은 첨단지식 관련 산업이나 높은 보안성이 요구되는 정부의 기관에서 사용됨.
32
요약 생체인식 지문(Fingerprint): 지문 인식 시스템은 가격이 싸고 효율성도 좋으며, 사용하는 데 거부감도 거의 없는 편이나 손에 땀이 많거나 허물이 잘 벗겨지는 사람은 오탐율이 높다는 단점이 있다. 손 모양(Hand Geometry): 손가락의 길이와 굵기 같은 요소들이 인증에 이용된다. 매우 간편하고, 인증 데이터의 크기가 작은 편이라 빠른 인증을 수행할 수 있다. 하지만 인증 수준이 낮다. 망막(Retina): 눈 뒷부분의 모세혈관의 모습을 이용하여 인증을 수행한다. 정확도가 매우 높다. 홍채(Iris): 사람 눈의 색깔을 결정하는 부분인 홍채를 이용한 인증은 망막을 이용한 인증보다도 정확도가 높다. 서명(Signature Dynamics): 필기구를 사용한 서명을 이용해 인증을 수행한다. 키보드(Keyboard Dynamics): 키보드 누를 때 타게 되는 리듬을 이용해 인증을 수행한다. 오탐율이 높고, 그다지 효율적이지 못한 방법이다. 목소리(Voice Print): 원격지에서 전화를 이용할 수도 있고, 사용 방법을 따로 익히지 않아도 되며, 매우 저렴하다. 얼굴(Facial Scan): 얼굴의 생김새를 이용해 인증을 수행한다.
33
요약 SSO SSO는 모든 인증을 하나의 시스템에서 수행하는 것으로, 하나의 시스템에서 인증에 성공하면 다른 시스템에 접근할 수 있는 권한도 모두 얻는 것이다. SSO의 가장 큰 약점은 일단 최초 인증 과정을 통과하면 모든 서버나 사이트에 접속이 가능해진다는 것인데, 이를 Single Point of Failure라고 한다.
34
요약 침입탐지시스템(IDS) 의 기능 침입차단시스템(IPS) 방화벽의 기능
접근 제어(Access Control): 통과시킬 접근과 그렇지 않은 접근에 대해 허용과 차단을 한다. 로깅(Logging)과 감사추적(Auditing): 허가 또는 거부된 접근에 대한 기록을 유지한다. 인증(Authentication): 메시지 인증, 사용자 인증, 클라이언트 인증 데이터의 암호화 침입탐지시스템(IDS) 의 기능 데이터의 수집(Raw Data Collection) 데이터의 필터링과 축약(Data Reduction and Filtering) 침입탐지(Analysis and Intrusion Detection) 책임 추적성과 대응(Reporting and Response) 침입차단시스템(IPS) 침입탐지 시스템과 방화벽의 조합이다. 네트워크 패킷을 탐지하는 모듈이 패턴을 분석한 뒤, 정상적인 패킷이 아니면 방화벽 기능을 가진 모듈로 하여금 해당 트래픽을 차단하도록 한다.
35
요약 VPN IP 관리 시스템 보안 운영체제 (Secure OS) 스팸 필터 솔루션
암호화 프로토콜(PPTP, L2TF, IPSec, SSL 등)을 이용해 암호화된 세션을 제공한다. 직원이 출장을 가서 업무를 수행할 때, 해외에서 국내에 접근할 때, 본사와 지사가 안전하게 연결할 때 사용한다. 출입통제 및 모니터링 장비 감시 카메라, 엑스레이 검사기, 금속 탐지기, 보안 스티커 등 IP 관리 시스템 네트워크 보안을 위한 것으로, MAC 주소를 기반으로 임의의 사용자가 접속할 수 없게 한다. 보안 운영체제 (Secure OS) 운영체제에 내재된 보안상의 결함으로 인해 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위해, 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제다. 스팸 필터 솔루션 SMTP 프로토콜을 이용한 DoS 공격과 폭탄/스팸 메일을 메일 헤더 필터링, 제목 필터링, 본문 필터링, 첨부 파일 필터링을 통해 차단한다. DRM(Digital Right Management) 운영체제의 커널에 DRM 모듈을 삽입해 문서에 대한 열람/편집/인쇄까지의 접근 권한을 설정하여 통제하는 기술이다.
36
정보 보안 개론 10장 끝
Similar presentations