네트워크
[정보보안기사 31] 최신 네트워크 보안 기술
[정보보안기사 31] 최신 네트워크 보안 기술
2020.06.24역추적 시스템 해킹을 시도하는 해커의 실제위치를 추적하는 기술 TCP 연결 역추적 우회 공격을 시도하는 해커의 실제위치를 실시간 추적 호스트 기반과 N/W 기반 연결 역추적으로 분류 IP연결 역추적 IP주소가 변경된 패킷의 실제 송신지를 추적하기 위한 기술 변경된 패킷을 전달한 라우터를 표시함으로써 추적이 가능하게함 ESM(Enterprise Security Management) 네트워크 보안제품의 인터페이스를 표준화하여 중앙 통합 관리, 침입 종합 대응, 통합 모니터링 수행 특징 운영관리 측면 통합관리 운영으로 비용 절감, 인력 축소 보안 정책 통합 관리를 통한 보안 운영 관리의 일관성 제공 보안성 강화보다 운영관리 측면 강화를 통한 보안 관리 효율성 제공 기술적 측면 크로스 플랫폼 기반 오픈 아키텍처..
[정보보안기사 30] VPN
[정보보안기사 30] VPN
2020.06.24공중 네트워크를 이용하여 사설 네트워크가 요구하는 서비스를 제공 전용 회선처럼 사용할 수 있게 해주는 기술 종류 Intranet VPN 기업 내부를 LAN을 통해 연결 넓게는 지사까지 연결 Extranet VPN 자사의 협력업체에게 Intranet 제공 Intranet의 확장 Remote Access VPN 원격으로 NAS(Network Access Server)에 접속 NAS는 사용자의 접속 인증절차와 터널링 관련 기능 수행 구현 기술 터널링 송수신자 사이의 전송로에 외부로부터의 침입을 막기 위해 일종의 파이프를 구성한 것 터널링 되는 데이터를 페이로드라고하며 이것의 내용은 변경되지 않음 지원하는 프로토콜은 PPTP, L2TP, L2F, MPLS, IPSEC 등이다. 암호화 정보의 기밀성을 제공하기 위..
[정보보안기사 29] 방화벽(Firewall)
[정보보안기사 29] 방화벽(Firewall)
2020.06.24사설 네트워크를 외부로부터 보호하기 위해 공중 네트워크와 사설 네트워크 사이에 설치된 일종의 벽 보안정책에 따라 인가된 N/W 서비스에 대한 접근 허용, 인가되지 않은 트래픽 차단 Deny All: 모든 트래픽을 차단하고 허용해야 할 트래픽만 선별적 허용(가용성보안성) 접근통제목록(ACL, Access Control List)에 따라 보안정책 설정 서비스 제어, 방향 제어, 사용자 제어, 행위 제어 수행 장점 단점 취약한 서비스 보호호스트 시스템 접근제어 기능로그와 통계자료 유지내부 네트워크에 대한 일괄적인 보안 정책 적용 가능 제한된 서비스 우회 트래픽 제어 불가내부 사용자의 공격 방어 어려움제로데이 공격에 취약 유형 패킷 필터링 수신된 패킷의 TCP/IP 헤더 부분만을 이용해서 침입 차단 기능을 수행..
[정보보안기사 28] IDS/IPS
[정보보안기사 28] IDS/IPS
2020.06.24IDS(침입탐지 시스템) 외부 침입에 대한 정보를 수집하고 분석하여 침입 활동을 탐지해 이에 대응하도록 보안 담당자에게 통보하는 기능을 수행하는 네트워크 보안시스템 장점 단점 해킹에 대해 방화벽보다 적극적 방어 가능내부 사용자의 오ㆍ남용 탐지 및 방어 가능해킹사고 발생시 어느정도 근원지 추적 가능 대규모 N/W에서 사용 곤란관리 및 운영 어려움새로운 침입기법에 대해 즉각적 대응 곤란보안사고의 근본적 해결책이 되지 못함 실행 단계 데이터 수집 탐지대상(시스템 사용내역, 패킷)으로부터 생성되는 데이터 수집 데이터 가공 및 축약 수집된 데이터를 침입 판정이 가능하도록 의미있는 정보로 전환 침입분석 및 탐지 비정상적 행위 탐지 기법, 오용 탐지 기법, 하이브리드 탐지 기법 보고 및 대응 시스템을 침입했다고 판정..
[정보보안기사 24] 네트워크 보안 관리
[정보보안기사 24] 네트워크 보안 관리
2020.06.24네트워크 자원들에 대하여 적절한 관리행위 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스 제공 네트워크의 규모가 커질 경우 전체 네트워크의 원할한 동작을 위함 ISP 사업자들이 인터넷 서비스에 대한 신뢰도 향상 관리 기능 계정 관리: 개방시스템에서 일어나는 어떤 활동에 의해 소비되는 자원에 관한 모든 정보 관리 인증, 과금 등 기능 구성 관리: 구성원들 사이의 관계와 상태를 보여줌 성능 관리 장애 관리 보안 관리: 패스워드, 암호화된 데이터링크를 유지 보수 및 보안 행위를 기록 암호화 사용, 암호화 키 생성 및 분배 관리 SNMP(Simple Network Management Protocol) 관리자가 라우터나 서버인 에이전트 집단을 제어 및 관리 정보 교환 방식 폴링(Polling): 에이전트의 ..
[정보보안기사 23] 네트워크 보안
[정보보안기사 23] 네트워크 보안
2020.06.24블루투스 서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN 기술 낮은 가격 높은 서비스 케이블 없이 여러 대 동시 연결 구조 피코넷(piconet) 8개의 지국 하나는 주국(Primary)이고, 나머지는 종국(Secondary) 스캐터넷(scatternet) 여러개의 피코넷이 합쳐진 형태 피코넷 안의 종국은 다른 피코넷에서 주국이 될 수 있음 취약점 블루프린팅(Blueprinting): 블루투스 장치를 검색하는 활동 블루스나핑(Bluesnarfing): 블루투스의 취약점을 이용하여 장치의 임의 파일에 접근하는 공격 블루버깅(Bluebugging): 블루투스 장치 간의 취약한 연결 관리를 악용해 공격 대상 장치를 연결하여 임의의 동작을 수행 블루재킹(Bluejacking): 블루투스를 이용해..