2016년 7월 26일 화요일

[네트워크 기초] 보안 초보 입문

1. 네트워크 보안 접근 방법


네트워크 보안에 대한 관점은 세 가지 관점이 필요하다.
  • 보안 전체의 관점
  • 네트워크 외부에서의 관점
  • 네트워크 내부에서의 관점

보안 전체의 관점

정보가 컴퓨터에서 중앙 집중저긍로 관되어 네트워크상에 존재하게 되었다.
보안 전체의 관점에서 먼저 '무엇을 보호할까? 무엇으로부터 보호할까?' 라는 관점을 가지고 네트워크를 관리해야 한다.
  • 무엇을 보호할까?
    - 하드웨어
    - 소프트웨어
  • 무엇으로부터 보호할까?
    - 외부로부터의 범행을 대비
    - 내부의 범행을 대비

2. '무엇으로부터 보호할까?' 외부 범행의 대표 예


외부로부터의 범행은 인터넷 접속에 대한 것이 중심이 된다. 대표적인 예는 다음과 같은 것들이 있다.
  • 부정 침입
    - 각종 업무 서버나 인증 서버에 허가받지 못한 계정으로 무단 접속하는 것
  • 정보 도청
    - 데이터가 통과하는 것을 가로채 다른 사람의 정보를 도용하는 것
  • 스푸핑
    - 부정으로 손에 넣은 데이터를 사용하여 본인인 척 정보를 이용하는 것
  • DoS 공격
    - 많은 데이터를 보내 정상적인 데이터 처리를 할 수 없도록 만드는 행동
  • 컴퓨터 바이러스
    - 데이터나 시스템 자체를 파기하고 업무를 할 수 없게 만드는 것

3. 외부 범행의 대책


외부로부터의 부정 액세스에 대한 원천적인 대책은 단순하고 간단하다. 
'외부에서 액세스하지 못하게 만든다.' 이다.
즉, 인터넷용 회선을 설치하지 않는 것이다. 사내 인트라넷만 이용한다면 막을 수 있다.

그러나 외부에서 인터넷을 이용한 비즈니스를 할 수없어 기업 입장에서 손실이 크다.

그래서, 외부에서 네트워크에 직접 액세스하지 못하게 만들어야한다. 구체적으로 외부 네트워크에서도 내부 네트워크에서도 격리된 네트워크를 설치하면 된다.

DMZ가 이 부분에 해당한다.

DMZ는 공개용 서버를 설치하는 전용 공간

인터넷에 연결된 인터넷에서 외부 네트워크로부터도, 내부 네트워크로부터도 격리된 장소로 DMZ를 설치하는 경우가 있다. 외부에 공개된 서버는 DMZ에 설치한다.

방화벽이란?

사내 네트워크와 외부 네트워크의 분계점이다. 데이터의 입출력 제어를 한다.
방화벽은 다음 세 가지 경계를 가진다.
  • 사내 네트워크
  • 외부 네트워크
  • DMZ
그림 방화벽은 세 가지 영역의 경계

방화벽 타입
  • 소프트웨어 제품
  • 하드웨어 일체형(네트워크 어플라이언스형) 제품

방화벽의 주요 기능
  • 액세스제어(필터링)
  • 주소 변환
  • 로그 수집

방화벽의 한계

방화벽은 모든 범행을 막는 특효약이 아니며, 다음 두 가지는 방화벽에서 처리할 수 없다.
  • 컴퓨터 바이러스
  • 사내 네트워크로부터의 공격

4. '무엇으로부터 보호할까?' 내부 범행에 대비


내부라는 측면에서도 네트워크 보안 대책을 세워두어야만 한다. 그 이유는 다음과 같다.
  • 네트워크 사용 증가
  • 정사원 이외의 사람도 같은 사무실 이용
  • 정보 가치의 상승

내부 범행

내부에서도 외부에서와 같이 범행이 발생할 수 있다.
  • 부정 침입
  • 정보 도청
  • 스푸핑
  • 컴퓨터 바이러스
  • 정보 유출

사용자 인증

네트워크에서 사용자를 인증하는 방법에는 크게 두 가지가 있다.
  • 인증 서버를 통한 인증
    - 인증 서버는 사용자 정보를 일원 관리하는데, 네트워크에 접속하고 있는 단말에서 요청이 있을 경우 저장된 사용자 정보의 ID와 암호를 이용하여 인증하는 시스템
  • 네트워크 기기를 통한 인증(로컬 인증)
    - 네트워크 기기 자체가 가지고 있는 인증 데이터베이스로 인증을 하는 방법

정보 데이터의 암호화

기밀 정보를 제3자가 악용하는 사태를 방지하기 위해 데이터를 암호화하는 것이 가장 효과적인 방법이다.

물리 보안

서버룸의 출입 허가를 명확히 하고, 비허가자의 침입을 먹아야 한다. 그거기 위해서 전체적인 물리 보안을 고려해 두는 것이 더욱 효과적이다.

5. 고속화 네트워크 활용에 대응


방화벽에서  UTM으로 

UTM은 방화벽을 발전시킨 기기로 IDS나 IPS, 바이러스 대책, 스팸 대책 등 보안 기능을 통합 제품이다. 또한 VPN 기능도 가지고 있는 제품도 많아 한 대로 인터넷 접속, 그리고 외부로부터의 보안 대책까지 일원 관리가 가능하다.

차세대 방화벽

차세대 방화벽은 애플리케이션 단위로 부정 데이터 감지나 차단이 가능하다.

차세대 방화벽의 대표적인 특징

① IP 주소뿐만 아니라 사용자나 그룹(조직) 단위로 구별
② 포트 번호나 프로콜이 아닌 애플리케이션으로 식별이 가능
③ 애플리케이션과 함께 통과하는 위협이나 중요 데이터를 실시간으로 감지하고 방어 
④ 애플리케이션의 우선순위를 결정
⑤ 사용자의 애플리케이션 사용 가시화와 액세스 제어가 실현 가능

차세대 방화벽의 동작은 크게 다음 세 가지다.

① 식별
② 분류
③ 제어


[출처]

풍부한 그림과 사진으로 배우는 네트워크  더 쉽게, 더 깊게 제3판, 미카미 노부오 지음 / 박상욱 옮김 

댓글 없음:

댓글 쓰기