<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>

Similar documents
정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크

UDP Flooding Attack 공격과 방어

0125_ 워크샵 발표자료_완성.key

Microsoft PowerPoint - ch13.ppt

Security Overview

Microsoft Word - NAT_1_.doc

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

thesis

1.장인석-ITIL 소개.ppt

5th-KOR-SANGFOR NGAF(CC)

슬라이드 제목 없음

- 2 -

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

1. 정보보호 개요

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

歯I-3_무선통신기반차세대망-조동호.PDF

제20회_해킹방지워크샵_(이재석)

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

DBPIA-NURIMEDIA

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

bn2019_2

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

PowerPoint 프레젠테이션

06_ÀÌÀçÈÆ¿Ü0926

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

RFID USN_K_100107

°í¼®ÁÖ Ãâ·Â

04-다시_고속철도61~80p

VPN.hwp

±èÇö¿í Ãâ·Â

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Microsoft PowerPoint - thesis_rone.ppt

APOGEE Insight_KR_Base_3P11

<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE C1FD2831B1C7292E687770>


유해트래픽통합관리시스템_MetroWall

민속지_이건욱T 최종

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of


<BFACBCBCC0C7BBE7C7D E687770>

UPMLOPEKAUWE.hwp

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드]

11¹Ú´ö±Ô

... 수시연구 국가물류비산정및추이분석 Korean Macroeconomic Logistics Costs in 권혁구ㆍ서상범...

IT현황리포트 내지 완

네트워크 보안 Network Security

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>

F1-1(수정).ppt


Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

Backup Exec

슬라이드 제목 없음

원고스타일 정의

<28BCF6BDC D B0E6B1E2B5B520C1F6BFAABAB020BFA9BCBAC0CFC0DAB8AE20C1A4C3A520C3DFC1F8C0FCB7AB5FC3D6C1BE E E687770>

09김정식.PDF

......CF0_16..c01....

강의지침서 작성 양식

ÀÌÁÖÈñ.hwp

#Ȳ¿ë¼®

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

istay

歯3이화진

PCServerMgmt7

Microsoft PowerPoint - secu8.pptx

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

11이정민

274 한국문화 73

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

일반적인 네트워크의 구성은 다음과 같다

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

컴퓨터관리2번째시간

슬라이드 1

Windows 8에서 BioStar 1 설치하기

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

PowerPoint 프레젠테이션

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

ARMBOOT 1

, 41 ( ) * 1) ***.,. I.,..., ( ) ( ).,. ( ) *. ** 1

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사

PowerPoint Template

PowerPoint 프레젠테이션

<31342D3034C0E5C7FDBFB52E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30342D313428C3D1C8ADC0CF292E687770>

DBPIA-NURIMEDIA

<BCF6BDC D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770>

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

Voice Portal using Oracle 9i AS Wireless

Transcription:

1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a network specifically designed and configured to withstand attacks. The computer generally hosts a single application, for example a proxy server, and all other services are removed or limited to reduce the threat to the computer. It is hardened in this manner primarily due to its location and purpose, which is either on the outside of the firewall or in the DMZ and usually involves access from untrusted networks or computers. 2. 스크리닝 (screening) 라우터 외부네트워크와내부네트워크의경계에놓이며, 보통일반라우터에패킷필터링규칙을적용하여방화벽역할을수행세부규칙적용이어렵고많은규칙을적용하면라우터에부하가걸려대역폭을효과적으로이용할수없음요즘대부분의라우터들은필터링 (filtering) 기능을제공함. 라우터에서필요없는패킷은걸러내어서비스를해줌라우터에서보내는곳의인터넷주소 (source address), 받는곳의인터넷주소, TCP나 UDP 의보내는포트번호와받는포트번호그리고보내는곳의라우터주소등을바탕으로외부에서오는패킷을필터링함. 라우터에서는단순한필터링기능만을제공하기때문에, 완벽하게방화벽의역할을기대하기는어려움. A screening router performs packet-filtering and is used as a firewall. In some cases a screening router may be used as perimeter protection for the internal network or as the entire firewall solution.

3. 단일홈게이트웨이 (single-homed Gateway) 일반적으로이구조를베스천호스트라고부름접근제어, 프록시, 인증, 로깅등방화벽의가장기본적인기능을수행비교적강력한보안정책을실행할수있으나방화벽이손상되면내부네트워크에대한무조건적인접속을허용할가능성이있으며, 방화벽으로의원격로그인정보가노출되어공격자가방화벽에대한제어권을얻게되면내부네트워크를더는보호할수없음 4. 이중홈게이트웨이 (Dual Homed Gateway) 외부네트워크에대한네트워크카드와내부네트워크에대한네트워크카드를구분하여운영. 내부네트워크에서인터넷을이용하거나, 인터넷에서내부네트워크가제공하는서비스를이용하려면이중홈게이트웨이를반드시지나야함. 이중홈게이트웨이는단일홈게이트웨이보다네트워크카드를하나더지원하므로좀더효율적으로트래픽을관리할수있음. In firewall technology, dual-homed is one of the firewall architectures for implementing preventive security. It provides the first-line defense and protection technology for keeping untrusted bodies from compromising information security by violating trusted network space. A dual-homed host (or dual-homed gateway) is a system fitted with two network interfaces (NICs) that sits between an untrusted network (like the internet) and trusted network (such

as a corporate network) to provide secure access. Dual-homed is a general term for proxies, gateways, firewalls, or any server that provides secured applications or services directly to an untrusted network. 5. Screened Host Gateway 라우터와방화벽을구분하여운영하며, 스크리닝라우터와단일홈게이트웨이의조합스크리닝라우터에서패킷필터링을함으로써 1차방어를하며, 베스천호스트로써단일홈게이트웨이에서프록시와같은서비스를통해 2차방어를함인터넷과같은외부네트워크에서내부네트워크로들어오는트래픽에대해서스크리닝라우터는정해진패킷필터링규칙에따라허용네트워크주소와서비스포트를검사하고허용되지않은패킷들은일차폐기하게된다. 그리고허용된패킷들은라우터에모두 bastion 호스트로전달되도록정의된라우팅정보에따라 bastion 호스트로전달되며 bastion 호스트에서정의된 proxy 서비스에따라 2차로네트워크접속을차단하게된다. 6. Screened Subnet Gateway 외부네트워크와내부네트워크사이에서브넷 (Subnet) 이라는완충지대를두는것방화벽도서브넷에위치하며주로프록시가설치됨다른방화벽의장점을모두갖추고있으며융통성이아주뛰어남

다른방화벽보다설치와관리가어렵고, 서비스속도가느리며, 비용도만만치않음 In network security, a screened subnet firewall is a variation of the dual-homed gateway and screened host firewall. It can be used to separate components of the firewall onto separate systems, thereby achieving greater throughput and flexibility, although at some cost to simplicity. As each component system of the screened subnet firewall needs to implement only a specific task, each system is less complex to configure. 7. 침입탐지시스템 (Intrusion Detection System, IDS) 침입탐지시스템 (Intrusion Detection System, IDS) 은일반적으로시스템에대한원치않는조작을탐지하여준다. IDS는매우많은종류들이존재하며, 여기서는그들중일부를설명한다. 시스템에대한원치않는조작은악의를가진숙련된해커또는자동화된툴을사용하는스크립트키디에의한공격의형태로행해질수있다. 침입탐지시스템은전통적인방화벽이탐지할수없는모든종류의악의적인네트워크트래픽및컴퓨터사용을탐지하기위해필요하다. 이것은취약한서비스에대한네트워크공격과애플리케이션에서의데이터처리공격 (data driven attack) 그리고권한상승 (privilege escalation) 및침입자로그인 / 침입자에의한주요파일접근 / 멀웜 ( 컴퓨터바이러스, 트로이목마, 웜 ) 과같은호스트기반공격을포함. 컴퓨터시스템의비정상적인사용, 오용, 남용등을실시간으로탐지하는시스템. 침입차단 ( 시스템 ) 만으로내부사용자의불법적인행동 ( 기밀유출등 ) 과외부해킹에대처할수는없으므로모든내ㆍ외부정보의흐름을실시간으로차단하기위해해커침입패턴에대한추적과유해정보감시가필요. - 데이터수집 (Raw Data Collection) - 데이터필터링과축약 (Data Reduction and Filtering)

- 분석및침입탐지 (Analysis and Intrusion Detection) - 보고및대응 (Reporting and Response) An intrusion detection system (IDS) is a device or software application that monitors network and/or system activities for malicious activities or policy violations and produces reports to a Management Station. Intrusion detection is not a monitoring process. Some systems may attempt to stop an intrusion attempt but this is neither required nor expected of a monitoring system.[1] Intrusion detection and prevention systems (IDPS) are primarily focused on identifying possible incidents, logging information about them, and reporting attempts.[1] In addition, organizations use IDPSs for other purposes, such as identifying problems with security policies, documenting existing threats, and deterring individuals from violating security policies. IDPSs have become a necessary addition to the security infrastructure of nearly every organization. 8. 호스트기반 IDS(Host-Based IDS, HIDS) 윈도우나유닉스등의운영체제에부가적으로설치되어운용되거나일반클라이언트에설치됨운영체제에설정된사용자계정에따라어떤사용자가어떤접근을시도하고, 어떤작업을했는지에대한기록을남기고추적하며, 스위칭환경과는전혀상관이없음전체네트워크에대한침입탐지는불가능. 스스로가공격대상이될때만침입탐지가능운영체제의취약점은 HIDS를손상시킬수있으며, 다른IDS에비해비용이많이드는편 9. 네트워크기반 IDS(Network-Based IDS, NIDS) NIDS는감사와로깅을할때네트워크자원이손실되거나데이터가변조되지않음 HIDS로는할수없는네트워크전반의감시를할수있으며, 감시영역이상대적으로아주넓음 IP 주소를소유하지않기때문에해커의직접적인공격에는거의완벽하게방어할수있으며, 존재사실도숨길수있음당한시스템의공격에대한결과를알수없으며, 암호화된내용을검사할수없음스위칭환경에서 NIDS를설치하려면부가장비가필요하며, 1Gbps 이상의네트워크에서는정상적으로작동하기힘듦

10. 침입차단시스템 (Intrusion Prevention Systems (IPS)) 침입차단시스템 (Intrusion Prevention Systems (IPS), Intrusion Detection and Prevention Systems (IDPS)) 은외부네트워크로부터내부네트워크로침입하는네트워크패킷을찾아제어하는기능을가진소프트웨어또는하드웨어이다. 일반적으로내부네트워크로들어오는모든패킷이지나가는경로에설치되며, 호스트의 IP주소, TCP/UDP 의포트번호, 사용자인증에기반을두고외부침입을차단하는역할을한다. 허용되지않는사용자나서비스에대해사용을거부하여내부자원을보호한다. 침입탐지시스템에방화벽의차단기능을부가한시스템방화벽은공격차단이가능하지만새로운패턴의공격에대한적응력이무척낮으며, 대부분 IP나포트를통한차단만가능. 실시간대응을불가능침입탐지시스템은실시간탐지는가능하지만, 그에대한대응책을제시할수없음 Intrusion Prevention Systems (IPS), also known as Intrusion Detection and Prevention Systems (IDPS), are network security appliances that monitor network and/or system activities for malicious activity. The main functions of intrusion prevention systems are to identify malicious activity, log information about said activity, attempt to block/stop activity, and report activity. 11. 침입차단시스템의주요기능 기능 설명 접근통제 (Access Control) 식별및인증 (Identification & Authentication) 무결성점검 (Integrity Check) 감사추적 (Audit Trail) 주소변환 (NAT) 방화벽의가장기본적기능허가받은객체만이접근할수있도록통제하는기능보유한데이터 ( 보안정책, 감사추적로그, 시스템환경 ) 에대한불법변조를방지하기위한기능통과되어지는모든트래픽에대한접속정보를기록유지하여보안사고가발생하였을경우에감사추적기능을제공내부 IP 주소가외부에공개되어허가받지않은사용자가내부 IP 주소로접근하는것을방지하기위한 IP 주소변환기능