[네트워크 더 쉽게 더 깊게 #6] 보안 초보 입문

이 글은, [네트워크 더 쉽게, 더 깊게] 라는 책을 읽고 나름대로 중요하다 싶은 내용을 정리한 것입니다 ^^


용어들


* 네트워크 DMZ: 외부 네트워크(인터넷)로부터도, 내부 네트워크로부터도 격리된 장소에 있는 네트워크 공간. 외부로 공개된 서버를 이곳에 설치한다. 하지만 공개서버의 DB는 내부네트워크 안에 존재한다.


* UTM (=Unified Threat Management): 방화벽을 발전시킨 기기로, IDS 나 IPS, 바이러스 대책, 스팸 대책 등 보안 기능을 통합한 제품이다. VPN 기능을 가지고 있는 기기도 많아, 외부로부터의 보안대책까지 일원 관리가 가능하다.



내용 정리


지금의 네트워크는 단순히 연결을 제공하는 것뿐만이 아닌, 신뢰성과 안전성을 확보하여 사용자가 안심하고 사용할 수 있는 환경을 제공한다는 생각을 해야한다.


그로인해 보안은 필수적으로 고려되어야 할 요소이고, 이것의 시발점은 "무엇을 보호할까?" 와 "무엇으로부터 보호할까?" 에 대한 생각이 되겠다.


자, 그럼 무엇을 보호할까? 대충 아래와 같은 것들이 될것이다.


- 각종 서버 : 데이터 스토리지, 웹 서버, 인증 서버 등

- 개인 단말: 컴퓨터, Mobile Device 등


그럼 이제부터 무엇으로부터 보호할지 하나하나 짚어보도록 하자.



<외부 범행의 대표적인 예>


- 부정침입: 각종 업무 서버나 인증 서버에 허가받지 못한 계정으로 무단 접속하는 것.


- 정보도청: 네트워크상에 데이터가 통과하는 것을 가로채 다른사람의 email 이나 개인 정보등을 훔치는 것.


- 스푸핑: 부정으로 손에 넣은 데이터를 사용하여 네트워크 상에서 가짜 신분으로서 통신정보의 흐름을 조작하는 행위


- DoS (Denial of Service): 네트워크나 서버, 호스트와 같은 단말에 다량의 데이터 혹은 요청을 날려 정상적인 동작을 할 수 없는 상태로 빠뜨리는 행위를 말한다.


- 컴퓨터 바이러스:  악성 소프트웨어. 실행 되었을때 자기 자신을 복제 하면서 다른 프로그램의 코드를 조작하는 형태의 공격 방식을 띤다. 이는 다른 단말로 증상이 전염될 수 있으며, 이 소프트웨어가 감염된  단말의 시스템 자체를 다양한 방식으로 망가뜨려 업무를 할 수 없게 만든다.



<외부 범행의 대처방안>


- DMZ 설치

- 방화벽 설치: 방화벽은 외부와 내부 네트워크의 경계점이 된다.



<방화벽의 주요기능과 한계>


- 액세스 제어 (필터링) : 아래에 허가된 액세스만을 기록하였다.

 1. LAN -> 인터넷 : 사내에서 허락된 어플리케이션 패킷

 2. 인터넷 -> LAN : 사내에서 허가된 어플리케이션 혹은 내부에서 외부 네트워크로 보낸 요청의 응답 패킷

 3. DMZ -> 인터넷 : 공개서버 어플리케이션에서 수신한 요청에 대한 응답으로 내보내는 패킷

 4. 인터넷 -> DMZ : 공개서버 어플리케이션에서 송신 하였다가 외부에서 응답으로 다시 돌아오는 패킷


- 주소 변환 : 사설주소와 공인 주소를 변환함으로서 사내 IP 를 감출 수 있다.


- 로그 수집 : 오가는 정보를 모니터링 할 수 있다. 부정 액세스에 대한 원인 분석 및 해석이 가능해진다.


- 컴퓨터 바이러스 혹은 사내 네트워크 상의 공격은 방화벽이 막을 수 없다.




위의 외부범행의 예제 들과 비슷한 사이버 범행은 내부에서도 이루어질 수 있다.

딱 한가지 다른점이 있다면, 내부 범행은 방화벽을 거치지 않는 다는 것이다.


따라서 사내 관계자가 악의를 품고 해킹을 시도할 경우, 좀 더 쉽게 기밀성 높은 정보에 액세스 할 수 있게 된다. 그럼.. 어떻게 이를 막을 수 있을까? 아래 그 방법을 나열해 보았다.




<내부 범행의 대처방안>


- 사용자 인증: 사내에 각 직원의 신원 정보 확인과 그에 맞는 권한을 제공하는 인증장치를 둘 수 있다. 이는 우리가 잘 아는 로그인 등을 통한 계정을 사용할 수도 있고(인증서버 인증), 단말기 자체의 고유 식별자인 MAC 주소를 활용할 수도 있다(로컬 장비 인증).


인증서버의 역할은 아래와 같다.


 1. 다수의 사용자 관리

 2. 등록한 사용자별 권한 관리

 3. 사용자의 액세스 로그 관리


- 정보 암호화: 정말 중요한 정보인 경우에는 해당 파일 자체에 암호화를 할 수 있다. 파일을 습득했다 할지라도 이를 복호화 할 수 없으면 의미가 없게된다.


- 물리보안: 네트워크 기기나 서버 자체의 물리적인 손상 혹은 직접 침투 역시 커다란 보안 이슈이다. 반드시 네트워크 관리실이나 서버룸 등은 관계자 외 출입 할 수 없도록 철저히 관리 해야한다.


<차세대 방화벽의 기능>


- 크게 식별, 분류, 제어 라는 세가지 동작을 수행한다.

- IP 주소 뿐만 아니라 사용자, 그룹 단위로 구별할 수 있다.

- 포트 혹은 프로토콜 뿐만 아니라 어플리케이션 단위로 패킷 식별이 가능하다.

- 위험 또는 중요 데이터를 실시간으로 검지하고 제어할 수 있다.

- 어플리케이션 우선순위를 정할 수 있다.

- 사용자별 어플리케이션 가시화와 액세스 제어가 가능하다.


덧글

  • 네트워크개론 2017/01/13 16:48 # 삭제

    잘보고 갑니다 ^^
※ 로그인 사용자만 덧글을 남길 수 있습니다.


통계 위젯 (블랙)

19204
676
235524

GoogleAdsenseResponsive

Cluster map