[정보보안기사 24] 네트워크 보안 관리
네트워크 자원들에 대하여 적절한 관리행위
- 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스 제공
- 네트워크의 규모가 커질 경우 전체 네트워크의 원할한 동작을 위함
- ISP 사업자들이 인터넷 서비스에 대한 신뢰도 향상
관리 기능
- 계정 관리: 개방시스템에서 일어나는 어떤 활동에 의해 소비되는 자원에 관한 모든 정보 관리
- 인증, 과금 등 기능
- 구성 관리: 구성원들 사이의 관계와 상태를 보여줌
- 성능 관리
- 장애 관리
- 보안 관리: 패스워드, 암호화된 데이터링크를 유지 보수 및 보안 행위를 기록
- 암호화 사용, 암호화 키 생성 및 분배 관리
SNMP(Simple Network Management Protocol)
관리자가 라우터나 서버인 에이전트 집단을 제어 및 관리
정보 교환 방식
- 폴링(Polling): 에이전트의 정보를 주기적으로 수집하는 것
- 트랩(Trap): 에이전트에서 이벤트가 발생하는 경우 관리자에게 인터럽트
구성 요소
- SMI(Structure of Management Information)
- 객체에
이름
을 붙이고 객체유형
을 정의
- 객체에
- MIB(Management Information Base)
- 관리될 각 개체를 위해
객체의 수
를 결정 - SMI를 통해 생성된 객체를 유형에 연결
- 관리될 각 개체를 위해
- PDU(Protocol Data Unit)
- 데이터 통신에서 상위 계층이 전달한 데이터에 붙이는
제어정보
- SNMPv3는 8개 유형의 PDU을 정의
- 데이터 통신에서 상위 계층이 전달한 데이터에 붙이는
- 커뮤니티 스트링(Community String)
- 관리자가 에이전트로부터 데이터를 요청하기 위해 사용하는
패스워드
- Read-only(Public)
- 매니저가 MIB에 보관된 데이터를 읽을 수 있음
- Read-Write(Private)
- 매니저가 데이터를 읽고 쓸 수 있음
- 관리자가 에이전트로부터 데이터를 요청하기 위해 사용하는
원격 접속 서비스
- Telnet
- 가상 터미널 서비스에 대한 표준 TCP/IP 프로토콜
- 원격 시스템과 연결에 사용
- Rlogin
- 원격지 접속을 지원하는 프로토콜(BSD기반 간)
- SSH
암호화
된 원격 로그인 수행- Telnet과 RLogin을 대체하기 위해 사용
- SSH-1과 SSH-2는 서로 호환되지 않음
SSH
컴포넌트
- SSH 전송 계층 프로토콜(SSH-TRANS)
- TCP상에
안전한 채널
을 생성하는 프로토콜
- TCP상에
- SSH 인증 프로토콜(SSH-AUTH)
- SSH는 서버에 대해
클라이언트를 인증
하는 소프트웨어를 호출
- SSH는 서버에 대해
- SSH 연결 프로토콜(SSH-CONN)
- 여러개의
논리적 통신채널의 다중화
를 수행
- 여러개의
- SSH 응용(SSH-Application)
- 여러개의 응용 프로그램이 연결을 사용할 수 있도록 설정
기능
- 포트 전달(Port Forwarding)
- 보안서비스를 제공하지 않는 프로그램에 접속하기 위해 SSH에서 이용 가능한 안전한 채널 사용
- SSH 터널링
- 원격의 사설 네트워크를 로컬 네트워크처럼 사용가능
암호화
SSH는 암호화 통신 할 때 공개키 암호기법
을 사용한다.
- 접속과 인증:
RSA
- 통신: Blowfish, DES, 3DES, RC4, IDEA 등
- 과정
- 클라이언트가 서버로부터 공개키를 얻어옴
- 클라이언트가 자신의 개인키로 데이터를 암호화, 서버의 공개키로 암호화 후 서버에 전송
- 서버는 암호화된 데이터를 자신의 사설키로 복호화, 클라이언트의 공개키로 데이터 복호화 후 데이터 읽음
'KAITE.til > Security' 카테고리의 다른 글
[정보보안기사 26] 네트워크 스캐닝 (0) | 2020.06.24 |
---|---|
[정보보안기사 25] 서비스 거부 공격(DoS, DDoS, DrDoS) (0) | 2020.06.24 |
[정보보안기사 23] 네트워크 보안 (0) | 2020.06.24 |
[정보보안기사 22] 시스템 보안위협 (0) | 2020.06.24 |
[정보보안기사 21] 서버 보안 관리 (0) | 2020.06.24 |
댓글
이 글 공유하기
다른 글
-
[정보보안기사 26] 네트워크 스캐닝
[정보보안기사 26] 네트워크 스캐닝
2020.06.24 -
[정보보안기사 25] 서비스 거부 공격(DoS, DDoS, DrDoS)
[정보보안기사 25] 서비스 거부 공격(DoS, DDoS, DrDoS)
2020.06.24 -
[정보보안기사 23] 네트워크 보안
[정보보안기사 23] 네트워크 보안
2020.06.24 -
[정보보안기사 22] 시스템 보안위협
[정보보안기사 22] 시스템 보안위협
2020.06.24