1. PKI(Public Key Infrastructure)의 개요

 1-1. PKI(Public Key Infrastructure)의 정의

   - 인증기관(CA)에서 공개키와 개인키를 포함하는 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능하게 하는 기반 구조

 

 1-2. PKI(Public Key Infrastructure)의 서비스

  1) 인증 (Authentication) : 시스템이나 어플리케이션 사용 시 사용자에 대한 검증(확인)을 하는 기능, 인증서

  2) 기밀성 (Confidentiality) : 정보 자체를 암호화 함으로써 내용을 볼 권한이 있는 사람만이 볼 수 있게 하는 기능, 암호화

  3) 무결성 (Integrity) : 데이터가 마지막 공식적인 수정 이후에 변경이 일어나지 않았다는 것을 보장하는 기능, 해쉬함수

  4) 부인봉쇄 (Non-repudiation) : 메시지 발신자나 수신자가 발신이나 수신 자체나 내용에 대해서 부정할 수 없도록 하는 기능, 전자서명

  5) 접근제어 (Access Control) : 허가된 수신자만 정보에 접근가능, DAC/MAC/RBAC

  6) Key Management : 다양한 보안 서비스를 제공하기 위한 필수적인 요소로 Key 생성 및 등록, 인증, 분배, 폐지, 보관 등을 구현하는 기능, 키관리

 

2. PKI(Public Key Infrastructure)의 구성도, 구성요소

 2-1. PKI(Public Key Infrastructure)의 구성도

 

 2-2. PKI(Public Key Infrastructure)의 구성요소

  1) 인증기관 (CA, Certificate Authority) : 사용자 공개키 인증서 발행 및 취소목록 관리

  2) 디렉토리 : 인증서 및 인증서 취소 목록을 저장하고 사용자에게 서비스하는 역할

  3) 등록대행기관 (RA, Registration Authority) : 상위 인증기관의 권한을 위임 받아 사용자 등록을 대행하는 기관

  4) 공인인증서 : x.509 v3 표준을 준수하는 인증서 표준 사용

  5) 사용자 : 인증서를 신청하고 인증서를 사용하는 주체

  6) 인증정책 : 특정한 형태의 인증서를 발행하기 위한 절차 기술

 

3. PKI(Public Key Infrastructure)의 발급 절차

'1. IT Story > Basic Studies' 카테고리의 다른 글

AAA(Authentication, Authorization, Accounting)  (0) 2019.05.30
OpenID (인증)  (0) 2019.05.29
IPIN 2.0 (Internet Personal Identification Number)  (0) 2019.05.28
OTP(One Time Password)  (0) 2019.05.27
VPN(Virtual Private Network)  (0) 2019.05.25
RMS (Risk Management System)  (0) 2019.05.24
ESM (Enterprise Security Management)  (0) 2019.05.23
DLP(Data Loss Prevention)  (0) 2019.05.22
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. VPN(Virtual Private Network)의 개요

 1-1. VPN(Virtual Private Network)의 정의

  - 터널링(Tunneling)기법을 사용해 공중망에 접속해 있는 두 네트워크 사이의 연결을 마치 전용회선을 이용해 연결한 것과 같은 효과를 내는 가상 네트워크 기법

 

 1-2. VPN(Virtual Private Network)의 특징

  1) 비용절감 : 전용망에 비해 50%의 비용 절감

  2) 안정성 : 암호화 기법을 활용한 가상의 터널을 통해 안정성 제공

  3) 편리성 : SSL VPN의 경우 웹 브라우저를 활용하여 편리성 제공

  4) 기업간연동 : 기업간의 협업 시에 기업간의 연동 가능

 

2. VPN(Virtual Private Network) 개념도 및 구현기술

 2-1.  VPN(Virtual Private Network)의 개념도

 

 2-2.  VPN(Virtual Private Network) 개념도의 구현기술

 1) SA(Security Association) : 데이터 송수신간에 비밀데이터(인증, 암호화)를 교환할 때 사전에 암호 알고리즘, 키 교환방법, 키 교환 주기 등의 정보를 저장

 2) 암호화 :  기밀성 보장을 위한 메커니즘

 3) Database : 

   - SPD(Security Policy Database): 목적지IP주소, 포트 등 패킷에 대한 정책

   - SAD(Security Association Database) :데이터 교환 전 통일 되어야 할 요소

     (암호 알고리즘, 키 교환방법, 키 교환주기 등)

 4) IKE(Internet Key Exchange Protocol) : 데이터를 주고 받기 전에 암호를 풀 수 있는 키

 5) Tunnel 모드 : IP 헤더를 붙여서, IP 데이터그램 전체를 캡슐화하고 호스트간 터널에 이용

 6) Transport 모드 : 데이터 전체를 캡슐화 하고 새로운 IP 헤더를 추가하여 게이트웨이(라우터) 간의 터널 형성

 7) 인증기술 : 데이터 인증과 송신자의 신분 확인 후 액세스 권한 부여

 

3. 주요 VPN(Virtual Private Network) 서비스

구분 PPTP  L2TP IPSEC SOCKET V5
표준화 여부 Microsoft RFC 2661 RFC 2401~2412 RFC 1928, 1929,
1961
제공 계층 2계층 2계층 3계층 5계층
모드 Client-Server Client-Server Peer-to-Peer Client-Server
제공 프로토콜 IP, IPX, NetBEUI외 IP, IPX, NetBEUI외 IP TCP, UDP
사용자 인증 없음 없음 없음(부분적 가능) 가능
데이터 암호화 없음 (PPP의
PAP/CHAP 활용)
없음 (PPP의
PAP/CHAP 활용)
패킷 단위 제공 메시지 단위 제공
키 관리 없음 없음 ISAKMP/Oakley,
SKP
GSS-API/SSL
터널링 Single PPP Tunnel
Per Connection
Multi PPP Tunnel
Per Connection
Multi PPP Tunnel
Per SA
Session
적용 VPN 모델 원격접속 VPN 원격접속 VPN 인트라넷 VPN 및
원격접속 VPN
엑스트라넷 VPN

'1. IT Story > Basic Studies' 카테고리의 다른 글

OpenID (인증)  (0) 2019.05.29
IPIN 2.0 (Internet Personal Identification Number)  (0) 2019.05.28
OTP(One Time Password)  (0) 2019.05.27
PKI(Public Key Infrastructure)  (0) 2019.05.26
RMS (Risk Management System)  (0) 2019.05.24
ESM (Enterprise Security Management)  (0) 2019.05.23
DLP(Data Loss Prevention)  (0) 2019.05.22
NAC(Network Access Control)  (0) 2019.05.22
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. RMS (Risk Management System)의 개요

 1-1. RMS (Risk Management System)의 정의

   - 기업 경영/전략 및 정보시스템의 위험요소를 인식/분석/평가/관리하는 프로세스

   - IT 보안 및 IT관련 운영/법적 위험 요소를 식별, 도출된 시나리오에 따라 위험관리 전략을 수립하고 관리하는 IT-Governance 지향 경영 방법론

 

 1-2. RMS (Risk Management System)의 특징

    - 관리대상 시스템의 잠재적인 위험도 관리

    - 위협 분석 기능과 정보시스템의 취약성 인식

    - 예상되는 손실을 분석하고 주요자산 평가 기능 등을 총체적으로 제공

 

2. RMS (Risk Management System)의 개념도 및 구성요소

 2-1. RMS (Risk Management System)의 개념도

 

 2-2. RMS (Risk Management System)의 구성요소

  1) 보안기본 정책 관리

    - 사용자 관련 정보, 로그인 정보 등에 대한 보안감사 정책 정의

    - 침입 탐지 및 차단에 대한 기본 정책 수립 -> 관리 -> 강제

 

  2) IT자산/위험 식별

   - 위험 관리 대상 IT 자산 식별 및 목록화

   - 해당 IT 자산 관련 위험을 분석, 식별, 목록화

 

 3) 시스템 모니터링 Rule 관리

  - 중요 시스템의 자원/성능 모니터링 관련 Rule Set 제공

 

 4) Log 모니터링 Rule 관리

  - 보안 제품 탑재 및 중요 시스템의 각종 로그 분석 위한 Rule Set 제공

 

 5) 실시간 경보 모니터링

  - 보안 위배 상황 발생 시, 실시간 경보 발령 및 실시간 대응 Rule Set 제공

 

 

'1. IT Story > Basic Studies' 카테고리의 다른 글

IPIN 2.0 (Internet Personal Identification Number)  (0) 2019.05.28
OTP(One Time Password)  (0) 2019.05.27
PKI(Public Key Infrastructure)  (0) 2019.05.26
VPN(Virtual Private Network)  (0) 2019.05.25
ESM (Enterprise Security Management)  (0) 2019.05.23
DLP(Data Loss Prevention)  (0) 2019.05.22
NAC(Network Access Control)  (0) 2019.05.22
엔드포인트보안(End Point)  (0) 2019.05.21
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. ESM (Enterprise Security Management)의 개요

 1-1. ESM (Enterprise Security Management)의 정의

  - 기업 내 각종 네트워크 보안제품의 인터페이스를 표준화하여 중앙통합관리, 침입종합대응, 통합모니터링이 가능한 지능형 보안관리시스템

 - 기업 업무의 연속성을 위한 네트워크, 시스템 등의 주요 인프라에 대한 위협 요인을 사전에 분석하여 예방하고, 위협 요인 발생 시 적절히 대응하기 위한 시스템

 

 1-2. ESM (Enterprise Security Management)의 필요성

   1) 관리 효율성 측면 : 전사 보안정책 기반, 보안시스템의 일관성 있는 설정 및 관리

   2) 비용 절감 측면 : 보안 프레임워크의 확장성, 보안 솔루션 개별 도입 비용과 관리 비용 중복 투입 방지

   3) 성능 개선 측면 : 보안위협의 증가에 따른 다양한 보안솔루션의 등장과 적용필요

 

2. ESM (Enterprise Security Management) 구성도, 구성요소

 2-1. ESM (Enterprise Security Management)의 구성도

 

 2-2. ESM (Enterprise Security Management)의 구성요소

   1) ESM 마스터 서버 (Manager) : 통합 보안 관리 시스템, Agent를 통하여 보안 이벤트 모니터링, 수집

   2) 단위 보안 시스템 : Firewall, IDS, 기타 보안 솔루션

   3) ESM Agent : 보안장비와 기타 장비 (네트워크, 서버장비) 들의 데이터 수집

   4) ESM Log Repository : 이벤트 로그 및 마스터 서버의 정보 처리 결과 저장

   5) ESM 관리 콘솔 : ESM 관리자 위한 이벤트 콘솔, 일관된 사용자 I/F 및 다양한 Reporting 제공

   6) 대응 조치 : Fatal,Critical, Minor Warning, Harmless, Unknown 단계별 대응 조치 수행

 

3. ESM (Enterprise Security Management)의 도입시 고려사항

 3-1.  ESM (Enterprise Security Management)의 고려사항

   - 호환성: Open Architecture 기반 다양한 솔루션 연동 여부

   - 관리 편의성: 정책기반의 workflow 및 관리기능 지원여부

   - 성능 및 기능: ESM 자체의 안정성과 성능, 장애대응방안

'1. IT Story > Basic Studies' 카테고리의 다른 글

OTP(One Time Password)  (0) 2019.05.27
PKI(Public Key Infrastructure)  (0) 2019.05.26
VPN(Virtual Private Network)  (0) 2019.05.25
RMS (Risk Management System)  (0) 2019.05.24
DLP(Data Loss Prevention)  (0) 2019.05.22
NAC(Network Access Control)  (0) 2019.05.22
엔드포인트보안(End Point)  (0) 2019.05.21
NBA(Network Behavior Analysis)  (0) 2019.05.20
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. DLP(Data Loss Prevention)의 개요

 1-1.DLP(Data Loss Prevention)의 정의

    - 기업 내부의 민감한 데이터, 지적 재산 정보 및 고객개인정보 등의 데이터 유출을 사전에 방지하기 위한 데이터 유출 방지 솔루션

 

 1-2. DLP(Data Loss Prevention)의 특징

   - 사내 핵심 데이터의 내/외부 유출을 지속적으로 감시하기 위해 필터링 기능도 탑재

   - 시스템으로 적용하는 데에는 한계가 있어 ERM정책과 연계하여 구축하는 형태로 발전

 

 

2. DLP(Data Loss Prevention)의 구성도, 구성요소

 2-1. DLP(Data Loss Prevention)의 구성도

 

 2-2. DLP(Data Loss Prevention)의 구성요소

  1) DLP 관리자

     - 정책관리: 보안 정책에 따른 데이터 유출 방지 대책 수립

     - 시스템 관리: 벡엔드 및 핵심 기업정보 시스템 접근 사용자 권한 관리

     - 상황 워크플로: 모든 포인트별 접근제어 및 워크플로우 통한 프로세스관리

     - 보고 및 대시보드: 내/외부 유출 시도의 빈도수 및 심각도 체크 보고

  2) DLP데이터센터

     - 민감데이터 탐색: 설계도면,소스코드,대외비 문서 및 핵심데이터 탐색

     - 민감데이터 통제: 데이터의 중요도 따라 단계별 접근 통제

   3) DLP네트워크

     - 모니터링 : 실시간 내/외부 유출 감시 및 콘솔통한 로그 생성

     - 데이터 전송통제 : 외부망의 접근 및 파일 유출 시도를 통제

    4) DLP엔드포인트

     - 사용자 활동감시 : 내/외부 직원의 이상행동 및 유출시도를 지속적 필터링

     - 데이터 암호화 : DRM모듈 탑재,모바일/데스크탑 디바이스에 강제 적용

 

'1. IT Story > Basic Studies' 카테고리의 다른 글

PKI(Public Key Infrastructure)  (0) 2019.05.26
VPN(Virtual Private Network)  (0) 2019.05.25
RMS (Risk Management System)  (0) 2019.05.24
ESM (Enterprise Security Management)  (0) 2019.05.23
NAC(Network Access Control)  (0) 2019.05.22
엔드포인트보안(End Point)  (0) 2019.05.21
NBA(Network Behavior Analysis)  (0) 2019.05.20
DPI (Deep Packet Inspection)  (0) 2019.05.19
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. NAC(Network Access Control)의 개요

 1-1. NAC(Network Access Control)의 정의

   - 접속 단말에 대한 보안평가, 문제, 정책준수, 네트워크 접근허용에 대한 지속적인 모니터링 및 대응 프로세스

 

 1-2. NAC(Network Access Control)의 특징

   1) Endpoint 보안의 문제점 : 복잡성, 취약성, 통제권부족, 비효율성

   2) NAC 역할 : 평가, 모니터링, 구현 (시스템, 위험환경, 치료정책)

   3) NAC 구현방식 : 802.1x기반, Agent C 80 기반, get 기반, Inline / Out of band 기반의 구현

 

2. NAC(Network Access Control)의 개념도 및 주요기능

 2-1. NAC(Network Access Control)의 개념도

 

 2-2. NAC(Network Access Control)의 주요기능

NAC 주요기능 주요기능 설명 주요기술
인증(Authentication) 허가된 시스템 및 사용자의 접근허용 IEEE802.1x, DHCP
정책점검 취약점 및 정책 compliance 점검 OS 보안 patch, Anti virus
격리(Quarantine) 신원미확인, 정책 미준수 사용자 접근제한 연동서버 Zone 이동
치료(Remediation) 정책위반 사용자에 대한 SW 삭제 및 설치 Patch적용, Update 백신
강제 사용자인증 또는 정책적용 우회경로차단 Agent, 네트워크 Infra연동

 

3. NAC(Network Access Control)의 기대효과

  1) 네트워크 구성의 Agility 개선, Availability 보장, 통합적인 네트워크 관리, IP 사용 추적성 부여, Self
Management 등

  2) Cisco 주도의 NEA(Network Endpoint Assessment), Juniper 주도의 TNC(Trusted Network Connect)
추진 중

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. 엔드포인트 보안(End Point)의 개요

 1-1. 엔드포인트 보안(End Point)의 정의

   - 최종 사용자에게 연결된 IT장치가 다양한 보안위협에서 보호받기 위한 방안으로 전통적인 네트워크 기반의 보안 방법론이 아닌 각 네트워크 환경에 맞는 정책 및 프로세스 기반의 통합 보안관리 체계

 

 1-2. 엔드포인트 주요 보안이슈

  1) 사용자측면: 보안 패치 미설치, 비인가 사용자 접속, 내부 정보유출

  2) 단말기측면: Zero-Day-Attack문제, 보안정책이 미적용된 단말기의 내부접속, 부분별 한 시스템 접속

 

2. 엔드포인트보안(End Point)의 보안방법론, 실행기술

 2-1. 엔드포인트보안(End Point)의 보안방법론

 

 2-2. 엔드포인트보안(End Point)의 실행기술

  1) 정책기반 : NAC 

    - 네트워크 접속관리를 통해 비인가자의 통제

    - 보안정책 위배사용자를 별도의 영역으로 격리 및 제어하는 방법론

  2) 통합기반 : UTM

    - 엔드포인트 단위 보안솔루션을 통합하여 운영

  3) 구성기반 : 

     - SBC : 데이터와 기업용 어플리케이션을 중앙 서버에 집중관리

     - 망분리 : 주요 자원에 대한 물리적, 논리적 구성에 의한 근본적 접근차단

 

3. 엔드포인트보안(End Point)의 보안 기술 동향 및 고려사항

  1) 최근 APT 공격 및 사회공학적최근 APT공격 및 사회공학적 해킹기법 등의 주요 원인이 엔드포인트 보안의 약점을 악용하여 발생되고 있음. 

  2) 단위 솔루션 기반 접근방법에서 NAC, SBC등 진보된 보안 방법론의 접근 노력 필요

  3) 엔드포인트는 사용자의 인식이 가장 중요한 부분이므로 이에 대한 적극적 교육, 불편함의 제거 노력 필요

  4) 임원 및 관리자에 대한 정책 예외사항은 절대적으로 피하고 중점 관리대상으로 관리되어야 함.

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. NBA(Network Behavior Analysis) 의 개요

 1-1. NBA(Network Behavior Analysis)의 정의

    - 시그니처 기반 보안 솔루션이 놓칠 수 있는 위협에 대한 Gap을 메울 수 있는 솔루션

    - 전체 네트워크(호스트와 응용 프로그램)에서 트래픽을 수집 및 분석하여 웜, 봇넷, 제로데이 위협, 스팸, 정찰 공격을 탐지하는 보안 방법

 

 1-2. NBA(Network Behavior Analysis)의 특징

    - IT 및 비즈니스 위험 방비

    - 적용 범위 및 가치 최대화

    - 네트워크 가시성과 통찰력 확보

    - 보안 자산 가치 향상

 

2. NBA(Network Behavior Analysis)의 개념도, 구성요소

 2-1. NBA(Network Behavior Analysis)의 개념도

 - 네트워크 전반에 대한 View(정보) 제공

 - 차별화된 방어 능력

 - 통제 및 감사기능

 - Zero Day 공격 방비

 

 2-2. NBA(Network Behavior Analysis)의 구성요소

  1) Signature 기반: 

     - Payload에 대한 Signature (공격패턴) 매칭

      - 느림 / 알려진 공격만 탐지

  2) 통계적 기법: 

      - 트래픽의 급격한 변화에 기반하여 공격탐지

      - 분산환경의 다양한 트래픽에 대하여 많은 오탐 유발

  3) 규칙 기반(전문가 시스템)

      - 관리자 지식(대역폭 사용량, TCP세션 수 등)에 따라 공격 탐지

      - 규칙을 Learning 시키기 어려움

   4) 서비스 Spoofing기반 (HoneyNet)

      - 사용하지 않는 IP주소로 향하는 트래픽은 의심스러운 트래픽으로 간주

      - 사용하는 IP 주소 공간으로 향하는 트래픽에 대한 공격탐지 불가

   5) 트래픽 행위 패턴 기반

      - 네트워크 특성으로부터 트래픽 패턴을 수집하여 baseline 패턴과 비교하여 Deviation에 의한 이상 탐지

      - 사람에 의한 분석 지연시간

 

3. NBA(Network Behavior Analysis)의 활용

   - DDoS 공격 탐지 및 관제를 위해 네트워크 트래픽의 유형을 분석하고 이상 트래픽을 탐지하며 공격에 대한 종합관제 역할로 활용

   - 침입 방지 시스템(Intrusion Prevention System)의 핵심 모듈로서 기존의 공격뿐 아니라 잘 알려지지 않은 공격으로부터 보호하는 실시간 네트워크 공격 방어 기술로 활용

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,