데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:23 | Posted in 2학기/네트워크
네트워크 보안
 요구사항
§비밀성(Privacy)
ü데이터의 소유자가 원하는대로 비밀이 유지되어야 함
ü데이터는 소유자의 인증을 받은 사람만 접근 가능인증되지 않은 데이터는 공개불가
» 예) A가 B의 싸이월드 비밀번호를 알아내서 싸이월드에 접속해서 게시판에 글을 올린다(B의 비밀성 침해)
§무결성(Data integrity)
ü무결성은 인증되지 않은 사용자가 데이터를 임의로 변경수정삭제하지 못함
ü데이터의 정확성완전성 보장
») A가 B에게 “고려대에서 보자“라는 내용의 이메일을 보낼 때
3자가 중간에서 해킹하여 ” 한양대에서 보자“라고 A의 메일을 변조해서 
B에게 보냄(데이터 무결성의 침해)
§가용성(Data Availability)
ü가용성은 정당한 방법으로 권한을 받은 사용자가 데이터 또는 자원을 필요로 할 때 아무런 방해를 받지 않고 데이터에 접근하고 사용할 수 있음을 보장하는 원칙
») image viewer 프로그램의 삭제를 하면 더이상 그림들을 볼 수 없음
(정보 보안 차원에서 데이터 가용성의 침해)
 바이러스의 이해
§컴퓨터 작동에 피해를 주는 프로그램
ü컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 함
ü컴퓨터 프로그램이나 실행 가능한 부분 변형 후 자기 자신 또는 자신의 변형을 복사
§다른 일반 프로그램과 동일한 누군가에 의해 제작됨
§디스켓네트워크 공유 및 이메일, P2P 프로그램에서의 파일 다운로드메신저 프로그램 등을 통해서 전파 및 감염
§바이러스 감염 증상
ü컴퓨터 부팅 시 시스템 관련 파일을 찾을 수 없다는 에러 메시지가 나오는 경우
ü윈도우 자체가 실행되지 않는 경우
ü프로그램 실행 속도가 현저히 저하되고 시스템이 자주 멈추는 경우
üPC 사용 중 비정상적인 그림이나 메시지가 뜨거나 소리가 나는 경우
ü사용자 의사와 상관없이 프로그램이 실행되거나 마우스(주변장치)가 스스로 움직이는 경우
ü(공유폴더에 알 수 없는 파일이 생기는 경우
 바이러스 분류
 감염 기종에 따라
§IBM-PC 바이러스매킨토시 바이러스애플 바이러스
ü지금까지 발견된 대부분의 바이러스는 IBM-PC 바이러스
 IBM-PC 바이러스 분류 방법
§감염 부분에 따라 분류
ü디스크의 가장 처음 부분인 부트 섹터에 감염되는 부트 바이러스(boot virus)
ü 프로그램에 감염되는 파일 바이러스(file virus)
ü부트 섹터와 프로그램에 모두 감염되는 부트/파일 바이러스(boot/file virus)
 바이러스 예방과 제거
§백신 프로그램 또는 개인 방화벽 등 보안 프로그램 설치 운영
§윈도우 업데이트가 자동으로 실행될 수 있도록 설정
§소프트웨어는 정품만 사용
§중요한 프로그램이나 데이터는 수시로 백업
§새로운 프로그램을 사용할 때 하나 이상의 최신 버전 백신 프로그램으로 검사
§정기적으로 디스크 검사 수행
§인터넷 익스플로러 패치를 가장한 바이러스 메일에 주의
ü제목: Internet Explorer 7.0 beta, 첨부 없음발신처 : admin@microsoft.com 또는 본인 이메일 주소
ü예방방법 절대 클릭하지 말고 삭제한다.
 
§실행 코드 자체로 번식하는 유형주로 컴퓨터 내에서 실행
§웜과 바이러스는 감염 대상 유무와 자기 복제 능력 유무에 따라 분류
§웜은 자기 복제를 한 후 네트워크를 통해 전파하기 위해 
 스스로 다른 사람에게 보내는 이메일에 자신을 첨부
ü사용자가 작성한 편지보다 더 큰 크기의 편지가 상대방에게 전달되기도 함
§Ⅱ-Worm, 즉 인터넷 웜은 메일 주소록에 있는 모든 사람에게 무작위로 
웜이 첨부된 이메일 발송
 웜의 공격 유형
§백 도어 기능을 이용한 정보 유출
ü최근에는 해킹을 하기 위해 해커들이 직접 웜을 제작하는 경우가 많아짐
ü개인의 아이디나 패스워드는 물론 개인 금융정보까지 위협 받고 있음
ü정보 유출을 위한 백 도어 기능을 수행하는 웜은 해커가 감염된 시스템에 쉽게 
접근할 수 있는 통로
(백 도어)를 제공
ü감염된 컴퓨터의 메모리에 상주하며특정 포트를 열면 열려진 포트를 통해 접근
§서비스 거부 공격(DOS)
ü시스템의 정상적인 서비스를 방해하기 위한 목적으로 대량의 데이터 전송
ü시스템 또는 네트워크의 성능을 급격히 저하시키는 공격 유형
»웜에 감염된 불특정 다수의 컴퓨터들은 주기적으로 특정 사이트에 접속
»해커의 명령이 없다면 웜은 아무 기능도 수행하지 않음
»만약 해커가 공격 명령을 전달하면 감염된 웜이 동시에 특정 시스템을 공격
»불특정 다수 시스템에게 동시 공격을 받기 때문에 전체 네트워크 마비 위험
 웜의 전파 유형
§이메일을 통한 전파가 대부분
 웜이 실행되면 자신을 윈도우 폴더 또는 주요 시스템 폴더에 복사
 재부팅이 되더라도 자동으로 실행 가능하게 레지스트리에 자신을 등록
 컴퓨터에 저장된 주소록이나 브라우저의 임시 디렉터리에서 
 
이메일 주소를 추출해 하드디스크에 저장
 수집된 이메일 주소로 웜을 첨부하여 발송
 이메일을 받은 사용자가 이메일을 읽거나 첨부 파일을 실행하면 동일한 일들이 
 반복되어 
웜이 전파됨
§P2P 공유 프로그램을 통한 전파
 지정된 폴더에 웜을 복사
 사용자들이 많이 검색하는 이름으로 파일 이름을 변경
 공유 폴더에 있는 파일을 다운로드하여 실행함으로써 웜이 전파되는 악순환 반복
 악성 코드(malware)
§악의적인 소프트웨어(malicious software)’의 약자
§시스템 파괴 및 작업 지연정보 유출 등 악의적 활동을 위해 의도적으로 
제작된 소프트웨어
§국내에서는 ‘악성 코드’ 번역되며 자기 복제와 파일 감염이 특징인 
바이러스의 개념까지 포함
ü트로이 목마스파이웨어원격 관리 프로그램해킹툴
키보드 입력 유출 프로그램(key logger) 
§악성 코드 감염 증상
ü웹 브라우저(익스플로러)를 실행할 때마다 특정 웹사이트로 이동하는 경우
ü수시로 음란광고 같은 팝업이 뜨는 경우
ü사용자가 변경하지 않았는데도 윈도우 설정이 자동으로 바뀌는 경우
ü실행하지 않은 파일이 저절로 삭제되거나 변형되는 경우
ü컴퓨터의 속도나 인터넷 속도가 갑자기 느려지는 경우
ü부팅 속도가 느려지는 경우
ü컴퓨터를 사용하지 않는데도 하드디스크 드라이브가 작업 중일 경우
 악성 코드 방지
 트로이 목마(Trojan horse)
§자료 삭제정보 유출해킹 기능이 있음
§인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성 프로그램
§주로 인터넷에서 파일을 다운로드할 때 전파됨
§유용한 프로그램으로 가장하여 사용자가 그 프로그램을 실행하도록 속임.
§사용자가 그 프로그램을 실행하게 되면 실제 기대했던 기능을 수행함
üTrojan.Win32.Bymer, Win-Trojan/Quz, Win-Trojan/Wscanreg
Hot Keys Hook, 
Ecokys 등이 대표적
§트로이 목마는 자기 복제 능력이 없어 한 프로그램 내에서만 존재
ü해당 프로그램만 지워버리면 문제 해결
 스파이웨어
§스파이(spy)와 소프트웨어(software)의 합성어
§광고나 마케팅을 목적으로 배포하므로 애드웨어라고도 함
§최근에는 컴퓨터 사용자 동의 없이 설치되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채는 악성 프로그램을 일컫음
§보통 인터넷에서 무료로 공개되는 소프트웨어 다운로드 시 함께 설치됨
 스파이웨어 제거 방법
§윈도우 설치 폴더 아래에 있는 [Downloaded Program Files] 폴더에서 삭제
§인터넷 익스플로러의 [도구]-[인터넷 옵션]-[설정(S)]-[개체보기(O)]를 클릭해 제거할 스파이웨어 선택
 해킹
§사용이 허락되지 않은 컴퓨터에 불법으로 접속 및 저장된 파일 또는
정보를 취득하거나 임의로 수정하는 행위
§운영체제나 정상적인 프로그램을 손상시키는 행위
 쿠키
§사용자가 방문한 인터넷 웹 사이트에서 추후에 어떤 용도로든 사용하기 위해서 사용자의 하드디스크에 남기는 정보를 의미
§ 사용자와 웹 사이트를 연결해 주는 정보
§사용자가 특정 홈페이지 접속 시 생성되는 정보를 담은 4KB 이하 임시 파일
§쿠키 정보가 사용자 컴퓨터에 저장된 예
ü웹 사이트 방문시 특정 팝업창에 대해 "더 이상 띄우지 않음", "오늘 하루 이 창 열지 않기등의 체크 박스 선택 시 다음 번에 해당 사이트에 방문할 때 동일한 팝업창이 나타나지 않음
 피싱(Phishing)
§개인 정보(Privacy)와 낚시(Fishing)의 합성어
§ 웹 상에서 계좌번호신용카드번호주민등록번호등과 같은 개인정보를 입력하도록 유도함으로써 개인정보를 불법적으로 알아내는 사기 수법
§대표적인 수법
ü이메일의 발신자를 금융기관의 창구 주소로 한 메일을 무작위로 발송
§피싱 메일의 유형
ü고객의 계좌에 문제가 생겼으니 계좌번호만 주민등록번호를 다시 입력해 주십시오.
ü본인의 계좌를 확인해 주세요.
ü경품당첨거래내역 변경계좌잔액 증가 등의 내용으로 홈페이지 접속 요구
ü메일의 요청을 무시할 경우 귀하의 계좌가 잠정적으로 정지될 수 있습니다
ü긴급 보안 통지 등
 파밍
§사용자 컴퓨터에 트로이목마 프로그램을 심어 은행의 공식 인터넷 뱅킹 주소 변경함
§고객이 거래 은행의 주소를 입력하면 해커가 만든 위장 사이트로 접속됨
§고객들은 위장 사이트인 줄 모르고 자신의 금융정보를 입력하고 해커는 이를 가로챔
§인터넷 뱅킹 사용 시 평소에 묻지 않던 정보를 모두 입력하라는 화면이 나오면
파밍 가능성 의심
§파밍에 의한 피해를 방지법
ü브라우저의 보안성 강화
ü전자 서명 등을 이용하거나 파밍 방지 프로그램 설치
 IP 스푸핑(IP Spoofing)
§자신이 공격하고자 하는 컴퓨터를 무력화시키기 위해 자신이 그 컴퓨터인 것처럼 IP 주소를 속이는 행위
§외부 네트워크 공격자가 임의로 웹사이트를 구성해 일반 사용자의 방문을 
유도하여 사용자 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법
 IP 스푸핑 차단 방법
§액세스 제어
ü내부 네트워크에 존재해야 하는 송신지 주소를 가진 외부 네트워크의 패킷은 모두 거부하도록 함
§필터링
ü내부 네트워크의 IP 주소 범위에서 송신지 주소를 보유하지 않은 패킷이 
외부로 나가는 것을 차단
§암호화
üSSH를 사용한 암호화 전송
 IP 스니핑
§네트워크를 통해 전송되는 데이터를 엿듣는 일종의 도청 행위
§보안의 기본 요소 중 비밀성을 해치는 공격 방법
üTCP/IP 프로토콜은 인터넷이 시작되기 전에 설계된 프로토콜이므로
패킷에 대한 암호화
인증 등을 고려하지 않아 데이터 통신 보안의 기본 요소 중 
비밀성
무결성 등을 보장할 수 없음
 피해 감소 방법
§가상 랜 작게 나누기
§암호화 전송 프로토콜
 시스템 보안 방법
§입출력 패킷 분석을 통한 트래픽 제어 또는 차단용 방화벽 시스템 사용
ü인터넷과 같은 외부 네트워크와 연결된 내부 네트워크 보호 목적
§침입 탐지 시스템(IDS)과 침입방지 시스템(IPS)
ü단순한 접근 제어 수준의 방화벽 기능의 한계를 보완하기 위해 등장
 방화벽(Firewwall)
§내부 네트워크의 자원 및 정보를 보호하기 위한 시스템
ü외부 네트워크에서 내부 네트워크로 접근하려면 반드시 방화벽을 통과하도록 함
 방화벽 기본 구성 요소
§네트워크 정책
ü제한된 네트워크로부터 서비스 허용 여부를 정의하는 정책
ü실질적인 액세스 제한 방법 및 상위 레벨에서 정의한 서비스 필터링 방법 제시
§방화벽 사용자 인증 시스템
ü스마트 카드인증 토큰소프트웨어 매커니즘일회용 패스워드 사용
§패킷 필터링
ü패킷 필터링 라우터로 라우터 인터페이스를 지나는 패킷을 필터링
§응용 계층 게이트웨이
ü축적 전달 방법 사용하는 경우 많음.
ü게이트웨이는 송신자 서비스가 보내는 정보를 그대로 전달
ü프록시 서버 기능 제공
 방화벽의 종류
§스크리닝 라우터(Screening Router)
ü네트워크에서 사용하는 프로토콜의 형태
ü송수신지 주소프로토콜의 제어 필드통신 시 사용하는 포트 번호를 분석하여
ü내부 네트워크에서 외부 네트워크로 나가는 패킷 트래픽의 진입을 허가 또는 거절
ü외부 네트워크에서 내부 네트워크로 진입하는 패킷 트래픽의 진입을 허가 또는 거절
§베스천 호스트
ü보호된 네트워크에서 유일하게 외부의 공격에 노출된 컴퓨터 시스템을 말함
ü내부 네트워크와 외부 네트워크 사이의 게이트웨이 역할
ü네트워크 보안상 가장 중요한 위치를 차지하므로 관리자에 의해 철저하게 감시
ü불법적인 침입 의도로 접속한 모든 시스템 기록에 대해서 주기적으로 검사 실행
 방화벽 구축 시 고려 사항
§보호하고자 하는 하드웨어나 소프트웨어각종 중요한 정보나 시스템관리에 
대한 문서 등을 정의
방화벽 시스템 구축 시 고려
§보호하고자 하는 자원 및 정보들에 대한 위협이 어떤 것들이 있는지 분석
§사용자 계정을 가진 사용자만이 네트워크를 사용하도록 할 것인지 
비인증자라도 제한된 자원을 사용하도록 할 것인지 결정
§해커와 같이 불법 침입자가 시스템 내부를 공격했을 때 취할 대응책 마련
§구매하는 데 드는 비용과 구현에 드는 비용을 정확하게 산출
 침입 탐지 시스템
 침입 탐지 시스템
§방화벽과 같은 단순한 접근 제어 수준의 통제만으로는 효과적인 대처 불가능
§네트워크나 시스템의 실시간으로 모니터링과 침입을 탐지하는 시스템 등장
 침입 방지 시스템
§방화벽과 침입 탐지 시스템을 이용한 보안 관리의 한계를 극복
§네트워크에 상주하면서 트래픽을 모니터링하여 유해 트래픽을 차단
§의심스러운 세션들을 종료시키거나 공격에 대처하기 위한 다양한 조치 실행
 암호화 개요
§평문을 해독할 수 없게 변경하거나 암호화된 문장을 해독 가능한 형태로 변환하기 위한 수단방법 등을 취급하는 기술을 말함
§많은 암호 시스템은 여러 종류의 암호 해독이 가능하도록 개발되어 왔음
§암호 시스템은 키(key)라고 하는 비밀 값을 수학 공식으로 이루어진 
복잡한 알고리즘과 함께 사용하여 메시지를 암호화하고 해독함
 암호 보안 기술
 비밀키 암호화 방식 
§암호키와 복호키가 동일하므로 하나의 키로 암호화/복호화 수행
§암호키에서 복호키를 계산해낼 수 있음
§복호키에서 암호키를 계산해낼 수 있음
 공개키 암호화 방식 
§암호키와 복호키가 서로 다르며암호키로부터 복호키를 계산해 낼 수 없음
§암호키가 공개되어 있어 공개키(public-key) 방식이라 함
§누구든 암호키를 이용하여 내용을 암호화할 수 있지만오직 해당 복호키(개인키)를 가진 사람만이 그 암호문을 복호할 수 있음
§알고리즘에서는 암호키를 공개키라 하고복호키의 개인키(private key)라 함


'2학기 > 네트워크' 카테고리의 다른 글

확장된 개체-관계 모델 개요  (0) 2013.10.10
이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
//