stuxnet

Internet/정보보안 2016. 11. 22. 17:03

1. 개요

 - 폐쇄망으로 운용되는 대규모 산업 시설을 겨냥해 제작된 악성코드

 - 특정 산업 자동화시스템만을 공격 목표로 제작된 프로그램

 - 이 악성코드는 원자력, 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 오작동을 유발

 

2. 스턱스넷 개념도

 

 

3. 스턱스넷의 전파방법

 

4. 스턱스넷의 대응방안

 - 최신 버전으로 업데이트된 백신 소프트웨어 사용
 - USB 자동 실행 방지

 - 최신 보안 패치 적용
 - 공유폴더 사용 주의

 

'Internet > 정보보안' 카테고리의 다른 글

CCTV 통합관제센터  (0) 2016.11.22
CCTV 영상 감시 시스템 보안  (0) 2016.05.26
BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
Posted by 둔탱이
,

1. 개요

 - CCTV(Closed circuit television)는 여러가지 사회적 이슈 즉, 범죄, 교통, 기후 등 다양한 사회 적 현상을 녹화하고, 여러가지 문제를 사전에 예방 또 발생된 문제를 분석하고 해결하는데 도움되는 역할을 하는 영상관리 기술임. 

 - 정부, 지자체는 사회적 범죄를 예방하고, 사회환경을 목적으로 CCTV 설치를 확대하고 있음. 

 - 이에 따라 각 지자체에서는 늘어나는 CCTV환경을 지능적으로 관제하기 위해 '통합지능형 관제시스템' 구축에 관심이 높음.

 

2. 시스템 구성도

 

3. 주요 구축 기술

 가. 지능형 영상분석 기술 (분석서버) 

   - 이미 저장된 영상이나 실시간 촬영되어 들어오는 정보를 인지하여 지능적으로 분석하는 지 능형 영상분석 기술. 

  - 저장 보관된 영상 빅데이터를 빠르고 정확하게 검색. 

  - 실시간 분석과 이슈 발생시 알람 발생 및 유관기관에 연락. 

  - IP 카메라 채널에 대한 분석 및 규칙 제공

 

 나. 서버 및 대용량 스토리지

  - 급격히 늘어나는 데이터를 신속히 분석하고 저장할 서버와 스토리지가 필요. 

  - HD급 , Full HD급 카메라에 의한 네트워크 대역폭이 증가하고 있음. 

  - 이중화 환경 필요. 

  - 스토리지는 성능, 확장성, 안정성이 필수적임. 

  - 성능 : 고속 데이터에 대한 빠른 억세스 요구 

  - 확장성 : 데이터 증가에 따른 유연한 용량증설 요구.  

  - 안정성 : 콘트롤러를 포함한 주요기능의 이중화 요구.

  - RAID 레벨, 전원 장애시 캐쉬 데 이터보호

 

다. IP화에 따른 Wall 제어 기술

  - 분활화면의 결합기능

  - 초 고해상도 지원 : 모니터 수량에 따라 비례한 자동 해상도. 

  - 컨텐츠 제어 : 위치, 크기, 투명성, 회전성, 복사, 애니메이션, 화면저장, Text삽입.

  - CCTV에서 HD급 GIS운영 Server 표출까지 요구

  - 근무자별, 감시화면별 분류 및 저장 기능.

  - 여러 위치에서 동일한 화면반복 복사 기능.

  - 200대 이상의 Wall Monitor를 한 대의 모니터처럼 운영. 

  - 안정적이고 끊김없는 완성도 높은 시스템 환경.  

 

 

 라. 통합 상황판의 기술 DID(Digital Information Display)

  - 정보전달력 : 인쇄물 대비 동적효과 및 즉시성 요구, 전달 메시지의 인식높고 명확성 요구

  - 효율성 : 기 제작된 디지털 콘텐츠의 재사용, 정보의 고급화된 이미지, 정보를 원격지 신속배 포, 영상신호의 무감쇄 요구

  - 유용성 : 이동, 재설치 유용 및 비용절감

 

4. 통합지능형 관제시스템 구축시 고려사항 

 

5 통합관제 센터의 역할. 

 가. 관제의 범위.  - 모든 CCTV 영상을 실시간 관제하며, 관제의 범위는 별도로 정함.  
 나. 센터의 역할.  - 범죄 및 재난재해 발생시 유관기관과 영상정보 공유하여 대응.  - CCTV 목적의 서비스 외에 지역특성에 맞는 관제업무를 통합, 운영함

'Internet > 정보보안' 카테고리의 다른 글

stuxnet  (0) 2016.11.22
CCTV 영상 감시 시스템 보안  (0) 2016.05.26
BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
Posted by 둔탱이
,

LI-Fi

Internet/LAN 2016. 6. 28. 11:48

1. 개요

 - Light(빛)와 Fidelity(충실도)의 줄임말로 LED 전구에서 나오는 빛의 파장인 가시광선을 이용해 빠른 통신 속도를 구현하는 기술

 - 즉 전구에서 발산하는 빛으로 정보를 송수신하는 방식

 - 가시광 통신

 

2. 동작원리

3. 장/단점

 가. 장점

   - 뛰어난 속도(Wi-Fi 보다 100배)

   - 경제성: 네트워크와 통신장비를 설치할 필요가 없음

   - 주파수: 가시광선의 주파수 영역은 380~750THz로 무선통신 전체 주파수보다 1만배 이상 넓음

   - 보안성이 높음

   - 전파간섭이 있는 곳에서도 사용 가능

 나. 단점

   - 빛이 닿는곳에만 통신이 가능하다는 점

   - LiFi 조명 설치 및 배선 인프라를 위한 재투자가 필요

 

'Internet > LAN' 카테고리의 다른 글

802.11n  (0) 2016.04.29
무선랜 구축 시 고려하여야 할 사항  (0) 2015.09.20
UTP  (0) 2015.09.20
VLAN  (0) 2015.09.20
Gigabit Ethernet  (0) 2015.09.20
Posted by 둔탱이
,

1. 개요

 - 광-회선-패킷 통합 전달망 장비는 광 전송망, 회선 망, 패킷 전달망 계층을 하나로 통합하여 레이어 통합제 어 기능을 수행하는 장비

 - 통신사업자의 현 전달망은 광 전송망, 회선 망, 패킷 망이 각 계층 별로 개별적으로 설치, 운용되고 있어, 망 관리가 복잡하고, 장비를 설치하는 상면적이 커서 시설 확장이 용이하지 않으며 네트워크 장비의 소비 전력도 해마다 증가하는 문제점을 내포

 - 통신사업자들의 현 전달망의 구조적인 문제점을 해결하기 위해서는 각 계층별로 설치된 네트워크 장비의 제어관리를 단순화 하고, 장비의 설치상 면적 및 전력 소비량을 최소화 할 수 있는 통합 네트워크 및 장비의 중요성이 부각

 

 

2. POTN 구조

 

3. 계층도

 

 

4. 비교

 

'Internet > WAN' 카테고리의 다른 글

RPR(Resilient Packet Ring)  (0) 2016.05.23
IMS(IP Multimedia Subsystem)  (0) 2016.05.13
메트로이더넷(Metro Ethernet)  (0) 2016.05.10
정보통신망 진화 방향  (1) 2016.04.29
단답형>P2P(Peer to Peer) Network  (0) 2015.11.25
Posted by 둔탱이
,

<스마트데이터의개념, 필요성 및 특징>

 

1. 개요

2. 스마트 데이터의 필요성

3. 스마트 데이터의 특징

4. 스마트 데이터의 효과적 활용을 위한 고려사항

 

 

1. 개요

  - 3VC(Volume, Velocity, Variety, Complexity)의 빅데이터에 비해 빠르고, 실시간 분석서비스가 가능 한 데이터

  - 정확성, 행동성, 민첩성(3A)의 특징을 가진 데이터

 

2. 스마트 데이터의 필요성

 

3. 스마트 데이터의 특징

 

4. 스마트 데이터의 효과적 활용을 위한 고려사항

 - 빅데이터와 스마트데이터의 구분 기준 확보

 - 스마트데이터 품질기준 필요

'Internet > 기타' 카테고리의 다른 글

데이터 마이닝(Data Mining)  (0) 2016.06.08
QoS, QoE, NP  (0) 2016.05.17
SIP과 H.323  (0) 2016.05.13
이동 Ad-hoc 네트워크  (0) 2016.05.12
RFC 2544  (0) 2016.05.04
Posted by 둔탱이
,

1. 개요

2. 데이터 마이닝의 절차 

3. 데이터 마이닝 기법

4. 데이터 마이닝 종류

 

 

 

1. 개요

 - 대규모 데이터에서 가치있는 정보를 추출하는 것

 - 대용량의 데이터에 숨겨져 있는 데이터간의 관계 탐색

 - 이를 모형화하여 업무에 적용할 수 있는 의미 있는 정보로 변환

 - 기업의 의사결정에 적용

 

 

2. 데이터 마이닝의 절차

 

 

3. 데이터 마이닝 기법

 가. 예측적 모델

    - 이미 알려진 결과로 예측

 

 나. 탐색적 모델

    - 결과가 알려지지 않은 데이터를 이용하여 예측

 

4. 데이터 마이닝 종류

 가. 웹 마이닝

   - 웹 환경에서 얻어지는 데이터로부터 특정 행위, 패턴 등의 유용한 정보를 이용하여 마케팅에 활용

 나. 텍스트 마이닝

   - 텍스트를 재배열, 배치, 조립하여 행간의 의미를 추출

 다. 공간 데이터 마이닝

    - 공간정보(GPS, 지도, LBS 등)에서 사용자의 위치나 정보를 수집 및 예측하는 기술

 라. Opinion Mining

   - 문장을 분석하고 의견 문장을 추출하여 문장에 대한 전반적인 의견을 도출

   - 물건 구매에 대한 부정적 의견, 긍정적의견, 중립 등을 판단

 

'Internet > 기타' 카테고리의 다른 글

빅데이터와 스마트데이터를 비교 설명하고 응용에 대해서 쓰시오  (0) 2016.06.08
QoS, QoE, NP  (0) 2016.05.17
SIP과 H.323  (0) 2016.05.13
이동 Ad-hoc 네트워크  (0) 2016.05.12
RFC 2544  (0) 2016.05.04
Posted by 둔탱이
,

1. 개요

 - 최근 사회 및 국가 안전을 위한 CCTV 설치가 증가

 - 영상 데이터의 안전성 확보가  중요한 과제로 대두

 - CCTV 카메라가 네트워크 카메라로 진화하면서 카메라에 대한 네트 워크 공격이나,  감시 영상 데이터의 전송 시 불법적인 데이터 획득 및 변조에 대한 위협이 나타나게 되었음

2. CCTV 시스템 구성도

 

 

 - 방범및 보안, 화재 등의 재난/재해 감시 및 대응 등에 다양하게 적용

 - 네트워크로 전송된 감시 영상은 DVR/NVR 등을 통해서 바로 저장 되기도 하고, 관제 센터에서 실시간으로 재생되면서 관제 서비스에 활용될 수도 있음

 

3. 데이터 처리 절차

 - 카메라 센서를 통해 영상이 입력되면 이후의 영상처리와 영상 압축 등을 위해서 디지털화가 됨

 - 실시간 전송이 어렵고 저장을 위한 공간도 많이 필요하기 때문에 압축후, 네트워크를 통해 전송되며 영상 데이터의 실시간 전송을 위하 여 주로 RTP 를 이용함

 - 관제 서버/DVR/NVR 등에서 영상 데이터를 수신하고 바로 저장할 경우에는 압축된 영상 데이터를 그대로 저장하고, 실시간 관제 서비스 로 사용할 경우에는 압축 해제를 거쳐서 영상을 재생

 

 4. 영상 감시 시스템 보안위협 및 대처방안

 

 

'Internet > 정보보안' 카테고리의 다른 글

stuxnet  (0) 2016.11.22
CCTV 통합관제센터  (0) 2016.11.22
BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
Posted by 둔탱이
,

1. 개요

 - 라우팅 프로토콜은 AS(Autonomous System) 내부에서 사용되는 IGP (Interior Gateway Protocol)과 AS외부에서 사용되는 EGP (Exterior Gateway Protocol)로 구분됨

 - BGP는 AS들 간에(외부) 라우팅 정보를 교환하는 프로토콜은 현재 BGPv4가 주로 사용됨

 - 인터넷 초기 AS간의 라우팅 구조가 복잡하지 않아, 보안문제를 고려 하지 않았음, 이에 특정 공격에 매우 취약한 구조를 가지고 있음

 

2. Routing Protocol

 - IGP(Interior Gateway Protocol)

   동일한 Autonomous System 안에서 서로 경로 정보를 주고 받는 Routing Protocol

 - EGP(Exterior Gateway Protocol)

   Autonomous System 사이에서 경로 정보를 주고 받는 Routing Protocol


3. BGP의 보안위협 요소

가. BGP의 원론적인 취약점

  - BGP는 1:1(peer)사이의 통신에 사용되는 메시지에 무결성, 상호인증 등을 지원하지 않음

  - BGP는 AS(Autonomous System)의 권한을 증명할 메커니즘이 정의 되어있지 않음

  - BGP에는 AS에 의해 announce 되는 경로의 속성이 신뢰 할 수 있는지 확인할 수 있는 메커니즘 없음

 

 나. BGP의 보안 위협 요소

   1) 무결성 위반

     - BGP를 통해 전달되는 라우팅데이터는 평문으로 전달

   2) 메시지 삽입

     - BGP는 새로운 메시지 삽입 공격을 막을 수 있는 방안을 제공하지 않음

   3) 메시지 삭제

     - BGP는 메시지를 삭제하는 공격을 막을 수 있는 방안이 없음   

   4) 메시지 변경

     - BGP는 중간에 메시지를 변경하는 공격을 막을 수 있는 방안 없음

   5) Man-in-the-middle 공격

     - BGP는 man-in-the middle 공격을 방지할 수 있는 방안을 제공하지 않음

   6) 서비스 거부

     - 서비스 거부 공격에 취약

 

3. BGP 보안 목표 및 대응방안

 가. BGP의 보안 목표 

   1) AS 번호 인증

    - AS 번호가 실제로 AS 번호 할당 기관으로부터 할당받은 AS인지 확인할 수 있도록 한다.

   2) BGP 스피커 인증

    - AS 번호 할당 기관으로 부터 AS 번호 si를 할당받은 AS에 의해 인증된 라우터 인지 확인 

   3) 데이터 무결성

    - BGP메시지가 불법적으로 변경되지 않았는지 확인

   4) Prefix Origination 확인

   - 특정 Prefix를 announce하는 AS가 해당 Prefix를 실제 소유하고 있는 AS인지 확인

 

 나. BGP 보안 대응방안

  1) BGP MD5

    - MD5(해쉬함수)를 이용하여 메시지 인증수행
  2) Secure BGP

    - IP주소, AS번호등을 IPSEC, PKI를 이용해 암호화/인증 수행

  3) Pretty Good BGP

   - PG-BGP는 의심가는 경로의 전파와 사용에 자동적으로 지연을 두는 시스템

   - 조사할 수 있는 시간 획득

 

4. 결론 및 동향

 - BGP 프로토콜은 AS간의 라우팅 정보를 교환하는데 있어서 필수적인  프로토콜이고 사실상의 표준으로 현재 널리 사용되고 있지만, 여러가지 취약점을 가지고 있다.

- 보안취약점을 해결하기 위해서는 AS번호 인증, BGP스피커 인증, 데이터무결성확보 등의 기술이 요구된다. - ISP간 대용량의 라우팅 정보의 교환에 사용되는 특성상 문제 발생시 파급효과가 막대함

'Internet > 정보보안' 카테고리의 다른 글

CCTV 통합관제센터  (0) 2016.11.22
CCTV 영상 감시 시스템 보안  (0) 2016.05.26
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
파밍  (0) 2016.05.24
Posted by 둔탱이
,

1. 개요

 - 스푸핑은 '속이다'라는 의미를 가진 단어

 - 스푸핑이란 데이터를 위/변조하여 다른 대상 시스템을 공격하는 기법을 말함

 - 네트워크 상에서 해당 사용자(혹은 해당 호스트)를 식별하는 정보는 IP 주소, DNS 이름, Mac 주소,
이메일 주소 등을 사용

 - 스푸핑 공격(Spoofing Attack)은 바로 자기 자신의 식별 정보를 속여 다른 대상 시스템을 공격하는 기법

 

2. 스푸핑의 종류

 - 어떤 정보를 속이느냐에 따라 나눠짐

                         IP 스푸핑

                        ARP 스푸핑 
                        이메일 스푸핑 
                        DNS 스푸핑

 

 가. IP 스푸핑

   - IP정보를 속여서 다른 시스템을 공격

   - 시나리오

     1) 공격 1단계 : Source IP를  변경하여 스크리닝 라우터와 방화벽 시스템 통과

     2) 공격 2단계 : 스크리닝 라우터와 방화벽을 통과한 후 원하는 호스트의 초기 시퀀스 번호(Initial Sequence Number) 알아냄, 호스트와 연결

     3) 공격 3단계 : 호스트와 연결 후 원하는 목적을 달성하기 위해 공격 

 

      

 

 나. ARP 스푸핑

 

  다. DNS 스푸핑

 

 

 정상 동작 시

 DNS Spoofing

 

 

 라. 이메일 스푸핑

    - 이메일 발송시 송신자의 주소를 위조하는 것

    - 공격 방법

               유사한 이메일 주소 사용

               메일 클라이언트 수정

               SMTP port 넘버인 25번 port에 텔넷 연결

 

 

3. 대응 방법

 구분

  방지 대책

 비고

 IP 스푸핑

 - router에서 소스 라우팅을 허용하지 않음

 - Sequence 넘버를 램덤하게 발생시킴

 - 암호환된 프로토콜 사용

 

 ARP 스푸핑

 - 정적인 ARP table 관리

 - 사설 VLAN 활용

 - 중요 패킷 암호화

 

 DNS 스푸핑

 - 중요 접속 서버의 URL에 대한 IP를 hosts 파일에 등록해 둠

 
 이메일 스푸핑

 - 이메일 주소 확인 및 스팸 메일 오픈 자제

 

 

 

 

 

'Internet > 정보보안' 카테고리의 다른 글

CCTV 영상 감시 시스템 보안  (0) 2016.05.26
BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
파밍  (0) 2016.05.24
단답형>양자암호통신  (0) 2016.03.16
Posted by 둔탱이
,

1. 개요

 - Advanced Persistent Threat

 - 기존의 해킹처럼 바로 정보를 빼가는 방식이 아니라 침입 후에 어느정도 때를 기다리면서 보안을 무력화시키고 정보를 수집한 후에 유출시키는 공격 형태

 - 숨박꼭질형 악성코드

 - 특정한 목적을 위해 다양한 보안 위협들을 사용하여, 지속적으로 타겟을 공격하는 행위

 - 조직 네트워크에 침투, 활동 거점을 마련한 후 기밀정보를 수집해 지속적으로 뺴돌리는 은밀한 형태의 공격 방식

 

2. APT 공격 형태 및 특징

 가. 공격 시나리오

 

 나. 특징

  - 지능적(Advanced)

  - 지속적(Persistent)

  - 특정 목표를 가지고 있음(Targeted)

 

3. 대책

  - 여러 가지 공격으로부터 보호할 수 있는 보호 시스템을 구축

  - 기업, 공공기관 직원들의 컴퓨터에 백신을 설치하고, 최신 버전 유지

  - 인증된 소프트웨어만 사용

  - 스팸 이메일 주의

 

'Internet > 정보보안' 카테고리의 다른 글

BGP의 보안 취약점과 이에 대한 대응방안  (0) 2016.05.25
스푸핑(Spoofing)  (0) 2016.05.24
파밍  (0) 2016.05.24
단답형>양자암호통신  (0) 2016.03.16
단답형>Ransomware  (0) 2016.03.16
Posted by 둔탱이
,