1. 개요

2. 공개키 암호화 시스템

3. 공개키 기반구조, PKI(Public Key Infrastructure)의 필요성

4. 공개키기반구조의 구성 및 구성요소

5. PKI의 응용



1. 개요

  - 공개키 암호 알고리즘을 안전하게 사용하기위해 필요한 서비스를 제공하는 기반구조

  - 개된 공개키가 위·변조되지 않았음을 보장하는 문제 즉, 공개키의 무결성을 보장하기 위해 등장 한 것이 공개키 기반구조(PKI)


2. 공개키 암호화 시스템

  - 암호화와 복호화에 두 개의 서로 다른 키를 사용하는 방식

  - 암호화에는 공개 키(Public key), 복호화에는 비밀 키(Private key)를 사용

 

http://middleware.tistory.com/entry/대칭키-암호-시스템-1


3. 공개키 방식의 취약점

  - 공개키 방식은 공개키 위조에 취약

  - 사전에 공격자는 위조된 A의 공개키를 B에게 배포

  - 공격자는 A의 개인키로 서명한 문서를 위조하여 B에게 보냄

  - B는 위조된 공개키로 수신한 문서를 인증

    


4. 공개키 기반구조, PKI(Public Key Infrastructure)의 필요성

  - 공개키방식은 공개키 위조에 취약

  - 공개키 암호화 시스템의 광범위한 응용

  - 공개키 암호 시스템의 광범위한 응용으로 공개키를 관리하고 분배하는 공개키 기반구조가 요구됨


  

5. 공개키기반구조의 구성 및 구성요소

http://anyflow.net/295

   - 인증기관(CA: Certification Authority): 인증서의 발급, 폐기, 정지, 갱신, 재발급을 담당하는 기관

   - 등록기관(RA: Registration Authority): 가입자의 등록과 초기 인증(신원확인)을 담당
   - 인증서 디렉토리(certificate directory, certificate repository), VA(Validation Authority): CA의 인증서, 가입자의 인증서,CRL(Certification Revocation List; 인증서 폐지 목록)의 검색가능 공개 보관소

  - 등록절차

    1) 사용자는 RA에 인증서 요청

    2) RA는 사용자의 신원을 확인
    3) RA는 CA에 사용자의 인증서 요청
    4) CA는 인증서 생성
    5) CA는 인증서 디렉토리(Repository) 또는 VA에 인증서와 CRL을 발행
    6) 사용자와 통신할 타 기관은 인증서 디렉토리 또는 VA를 통해 사용자의 신원 확인(제공된 인증서를 통해)


6. PKI의 응용

   - 인터넷 뱅킹

   - 인터넷 쇼핑

   - 각종 예약

   - 전자우편의 송수신



<참조>







http://crazia.tistory.com/1054


공개키기반구조.pdf


Posted by 둔탱이
,

단답형>AAA

Internet/정보보안 2015. 11. 10. 09:23

1. AAA(Authentication, Authorization, Accounting)의 개요

2. AAA 구조와 동작절차

3. AAA 프로토콜의 종류

4. 맺음말





1. AAA(Authentication, Authorization, Accounting)의 개요
가. AAA 의 정의
 - 네트워크 환경에서 가입자에 대한 안전하고 신뢰성 있는 인증, 권한 검증, 과금 기능을 체계적으로 제공하는 정보 보호 기술

 - 인증: 망, 시스템 접근을 허용하기 전에 사용자의 신원을 검증

 - 권한부여: 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용

 - 계정관리: 사용자의 자원에 대한 사용정보를 모아서 과금, 통계작성 등

 

  - AAA 서버는 ISP나 상업망 제공 사업자에게 매우 중요한 장치이다.

  - 통신 사업자들은 단순히 모뎀 포트를 제공하는 것에서 그치는 것이 아니라 불법적으로 서비스를 사용하는 것을 방지해야 하고, 가입자의 권한 레벨을 부여하고 검증해야 하며, 과금 및 자원 계획을 수립하기 위해 네트워크 사용에 대한 측정을 하여야 한다. AAA는 이러한 요구사항을 만족시키는 장치

 

 

나. AAA 의 특징
- 고객 맞춤형 서비스 및 서비스별 정확한 과금 제공
- 고객 요구 사항에 대한 신속한 적용
- 사용자 정보 및 사용자 트래픽에 대한 보안성 확보
- 인증 사용자에 대한 보호

 

 

참조>

 인증프로토콜

   - 네트워크 사용자 인증 또는 단말 인증과 관련되는 보안서비스를 제공하는 프로토콜

 인증프로토콜 구분

   - 2계층용 인증프로토콜: PAP, CHAP, EAP

   - 분산보안용 인증 프로토콜: RADIUS, DIAMETER, TACACS+  

   - LAN/WAN 등에서 스위치 등 장비의 포트 활성화를 위한 인증구조: 802.1X

 

 

2. AAA 구조와 동작절차

 가. AAA 구조

http://blog.naver.com/bunny121/140022409520

 

 나. AAA 동작 절차

    - 각 사용자는 관문장치에 연결하여 망에대한 접근 요청

    - NAS(Network Access Server) AAA 클라이언트 기능은 사용자의 인증 정보를 받아서 AAA 서버로 전달

    - AAA 서버는 수신한 데이터를 처리하고 AAA 클라이언트에게 허용 또는 거절과 함께 다른 관련 데이터를 보냄

    - NAS의 AAA 클라이언트는 사용자에게 특정한 자원에 대한 접근이 허용되었는지 또는 거절되었는지 통지

 

3. AAA 프로토콜의 종류

 가. RADIUS(Remote Authentication Dial-in User Service)

    - 다이얼 업 네트워킹(ADSL 등)을 통해 서버에 접속할 때 보안을 위해 사용자 이름과 암호 및 권한 등에 대해 인증하는 프로토콜

    - 초기 Dial-up PPP 및 Terminal Server 지원을 위해 설계

 

  나. TACACS+(Terminal Access Controller Access Control System)

    - AAA 서비스를 지원하는 다른 프로토콜

    - 시스코사에 의해 새로워져서 많은 터미널 서버, 라우터 그리고 오늘날 기업망에서 많이 사용되는 NAS 장치에 사용

 

 

 다. DIAMETER

     - 현재 인터넷의 성장에 따른 복잡한 망 구조 및 다양한 망 접속 기술(Wireless LAN, xDSL, Mobile IP, 휴대인터넷, Ethernet 등) 그리고 확대되는 AAA 서비스를 수용하기에는 기존 프로토콜은 한계를 보임

     - 무선 인터넷 및 모바일 IP 가입자에게 로밍 서비스를 제공하기 위해서 요구되는 AAA 기술 중에서 최근에
제안되고 있는 정보 보호 기술

     - DIAMETER Protocol 특징
         ● 사업자간 망의 확장성을 위해 다양한 Agent 를 통한 접속 지원
         ● TLS(Transport Layer Security) 및 IPSec 이용한 강화된 보안 기능
         ● 신뢰성 있는 TCP 및 SCTP(Stream Control Transmission Protocol)사용
         ● 전송 계층의 실패에 대한 검출 및 복구(Fail Over) 기능 제공
         ● 향상된 세션 관리 및 호환성 제공

 

 

 

4. 맺음말

  - DIAMETER는 Mobile IP같이 도메인 간의 이동성을 보장하는 응용 등 새로운 정책과 AAA 서비스가 필요한 곳에 향후 많이 사용될 것으로 보임

 

참조>

 

Posted by 둔탱이
,

1. 개요

2. 실시간 트래픽 분석 필요성

3. SPI

4. DPI

5. 상호비교

 

 

 

 

1. 개요

 - 최근 인터넷 보안 침해 및 위협요소의 증가와 멀티미디어의 증가 및 트래픽 폭증으로 인해 네트워크 트래픽의 실시간 분석이 요구되고 있음

 - 실시간 분석을 위한 기법으로는 네트워크 방화벽 시스템에서 패킷을 검사하는 SPI와 7계층인 어플리케이션까지 실시간 분석하는 DPI가 있음

 

2. 실시간 트래픽 분석 필요성

 - 네트워크 보안, 혼잡관리 및 기타 사업상의 목적에 따라 트래픽 관리의 필요성이 증가

 

 

3. SPI

 - Stateful Packet Inspection

 - 주로 네트워크 방화벽 시스템을 위해 개발되어 온 기술

 - 패킷의 헤더 정보를 조사하고 이들 정보가 블랙리스트에 있으면 패킷을 전달하지 않는 방식

 - SPI는 세션 및 프리젠테이션이나 애플리케이션 계층을 읽을 수 없고, 이는 패킷의 페이로드 부분까지 들여다 볼 수 없음을 의미

 - 패킷의 헤더 정보만을 통해 트래픽을 판단하기 때문에 트래픽에 대한 정교한 분석(특히, 애플리케이션 관련 추론)은 어렵지만, DPI에 비해 대용량의 트래픽을 매우 빠르게 처리할 수 있다

 

4. DPI

 - Deep Packet Inspection

 - 패킷의 헤더뿐만 아니라 콘텐츠가 담긴 페이로드부분까지 보는 기술

 - 5~7계층까지 패킷을 분석, 따라서 DPI는 패킷의 내용까지 보는 기술 

 - DPI기술은 데이터 보호와 프라이버시 이슈 야기

 - 망 중립성은 인터넷망 위에 흐르는 데이터 트래픽을 그 내용, 유형, 인터넷 주소, 제공사업자, 부착된 단말기기 등에 관계없이 동등하게 처리하는 것을 의미한다.

  - 그러나 네트워크 보안, 혼잡관리 및 기타 사업상의 목적에 따라 트래픽 관리의 필요성이 증가하면서 트래픽 관리가 망 중립성을 저해하는 것이 아닌지에 대한 논란이 제기되고 있음

 

5. 상호비교

 구분

 SPI

 DPI

 조사계층

1~3계층

 1~7계층

 처리속도

 빠름

 느림

 분석성

 낮음

 높음

 비용

 낮음

 높음

 

 

 

 

 

 

http://isstory83.tistory.com/category/Security

인터넷 트래픽 관리와 DPI(Deep Packet Inspection).pdf

 

Posted by 둔탱이
,

1. IT 시스템 구조

2. IT 시스템의 각 계층별 보안

3. 계층별 보안 솔루션

 

 

 

1. IT 시스템 구조

  - 모든 IT 시스템은 애플리케이션-시스템-네트워크, 3개의 계층으로 구성

  - 데이터를 다루는 애플리케이션은 시스템 상에 존재하고, 시스템은 네트워크로 연결
  - 안전한 IT 시스템이란 각 계층에 보안의 필수요소가 모두 구현된 시스템

https://www.pentasecurity.com/wp/?page_id=169&pn=2&sn=1&sn2=2

 

https://www.pentasecurity.com/wp/?page_id=169&pn=2&sn=1&sn2=2

 

2. IT 시스템의 각 계층별 보안

https://www.pentasecurity.com/wp/?page_id=183&pn=2&sn=3&sn2=1

 

가. 네트워크 보안

  - 네트워크 계층은 데이터의 송수신과 관련된 통신을 담당하는 역할

  - 네트워크 보안을 위해서는 안전하지 않은 IP나 Port에 대한 접근 제어가 필요

  - 허용한 IP나 PORT로 들어온 트래픽(특정 전송로 상에서 일정 시간 내에 흐르는 Data의 양)에 대해서도 유해성 여부를 체크할 필요가 있습니다.

  - 네트워크 보안을 위해 대부분의 기업은 방화벽 (Firewall)침입 탐지/방지 시스템 (IDS/IPS) 를 구축


나. 시스템 보안
  - 시스템 보안은 대부분 O/S 와 연관

  - 시스템 계층은 우리가 흔히 알고 있는 Windows, Linux와 같은 운영 체제(O/S)가 하는 역할처럼 여러 애플리케이션이 동작할 수 있는 플랫폼 역할

  - Windows, Linux, Unix 등의 O/S에 대한 보안 업데이트 및 패치 뿐만 아니라, 주기적으로 시스템 악성코드 점검

  - 시스템 보안을 위해 기업들은 주로 안티 바이러스 솔루션을 구축

 

다. Application 보안

  - 애플리케이션은 이 시스템 계층 위에서 동작하는 프로토콜(컴퓨터 간에 정보를 주고받을 때의 통신 방법에 대한 규칙과 약속) 및 응용 서비스를 제공하는 역할

  - 최근 보안 위협은 웹 애플리케이션 영역에 집중해 발생, L7 웹 애플리케이션 보안의 중요도가 높아지고 있음

  - 웹 애플리케이션 보안 솔루션 모식도

    1) Web Scanner

      - 웹 애플리케이션 외부에서 통신을 통하여 잠재적인 취약점이나 설계 상의 취약점을 분석하는 프로그램

    2) Secure Coding

      - 웹 개발 시 취약성이 잔재할 수 있는 코드를 배제하고, 안전한 소스와 프로그램을 사용

    3) 웹 서버 악성 코드 탐지(Web-Based Malware Detection)

      - 웹서버 내부 악성 코드 탐지

    4) 웹방화벽(Web Application Firewall)

      - 웹방화벽은 웹을 통한 외부의 침입이나 웹 공격을 탐지하고 대응하는 역할

    5) 데이터 보안(Data Security)

      - 개인정보나 카드 정보, 계좌 정보와 같은 중요 데이터(Data)를 암호화함

      - 누가 접근할 수 있고, 언제 접근하였는 지를 확인하는 접근 제어 와 감사 로그 제공

      - 암호화 키 관리 중요

  

https://www.pentasecurity.com/wp/?page_id=3499&pn=2&sn=3&sn2=3

 

 

3. 계층별 보안 솔루션

  - 정보 보안 기술에 있어 가장 중요한 레이어는 주고 받은 패킷 신호를 데이터 형태로 서로 변환하는 4계층 인’Transport’ 레이어, 그리고 사용자로부터 데이터를 입력 받고 또 출력함으로써 응용 서비스를 수행하는 7계층 ‘Application’ 레이어

  - 방화벽과 IPS는 네트워크 레이어 중 4계층 ‘Transport’ 레이어에 해당하는 장비다

  - 웹 보안에 있어서 애플리케이션 보안이 가장 큰 비중을 차지하고 있지만, 기본적으로 네트워크와 시스템 보안의 안정성이 바탕이 되어야 웹 보안을 보장할 수 있음

  - 계층별 보안 솔루션 정리

 https://www.pentasecurity.com/wp/?page_id=3499&pn=2&sn=3&sn2=3

 

 

 

https://www.pentasecurity.com/wp/?p=4184, 계층별 보안

http://isstory83.tistory.com/category/Security

Posted by 둔탱이
,

웹(Web) 보안 취약점 5가지를 기술하고 그에 대한 각각의 대책을 설명

 

 

 

1. 웹(Web)서비스

2. 웹구조

3. 웹보안

 가. 웹보안 취약점 (OWASP-10 중 상위 5가지)

 나. 웹보안 취약점에 대한 대책

4. 웹보안 기술 동향

 

 

 

 

1. 웹(Web)서비스

- TCP/IP 통신 프로토콜을 이용하는 인터넷 서비스중 가장 대표적인것이 웹 서비스임

- 홈페이지 해킹(웹 해킹)은 불법로그인, 게시판에 악성코드 삽입, 개인정보탈취 등 다양한 공격을 하고 있음

- 국제 웹보안 표준 기구에서는 매년  OWASP-10 (웹취약점 10가지)를 발표함

 

 2. 웹구조

 

- 클라이언트는 웹서버에 홈페이지를 요청해 단순히 화면을 볼 수 있음

- 홈페이지에는 관리자 로그인, 사용자 로그인(사용자 DB관리), 사용자 게시판 파일등록 등등 다양한 기능을 할 수 있음

- 최근에는 웹서비스가 다양화 되어 해킹에 대한 이슈가 많아지고 있음

 

참조>

웹이 보안에 취약한 이유 1>
방화벽에서 조차 막지 못하는 HTTP 80 포트로 통한
악의적인 공격은 그대로 웹 서버에게 전달 된다.

, 허용 또는 오픈 된 포트로의 공격 시도가 문제 입니다

웹이 보안에 취약한 이유 2> 방화벽 , IDS, IPS 와 같은 보안 장비를 이용한 네트워크 계층에서의
보안으로는 어플리케이션 계층에 대한 공격을 차단할 수 없다.

 

http://www.devpia.com/Maeul/Contents/Detail.aspx?BoardID=6127&MAEULNO=769&no=28828&page=6

 

3. 웹보안

 가. 웹보안 취약점 (OWASP-10 중 상위 5가지)

  1) SQL Injection

    - 서버에 특정 SQL문을 입력하여 데이터베이스에 접근, 회원정보 등을 유출할 수 있는 공격

http://smartsmpa.tistory.com/1775

  2) 크로스사이트 스크립트 (XSS, Cross-Site Scripting)

    - 악성스크립트가 삽입된 게시글 클릭을 유도하여 사용자의 정보를 탈취하는 방법

    - 공격대상: 클라이언트 공격 

http://smartsmpa.tistory.com/1775

  3) 취약한 인증과 세션관리

    - 인증과 세션관리와 연관된 어플리케이션 기능이 올바르게 구현되지 않아, 공격자로 하여금 다른 사용자로 가장하여 패스워드, 키, 세션, 토큰 체계를 위태롭게 하거나, 구현된 다른 결함들을 악용할 수 있도록 허용

  4) 크로스사이트 변조요청 (CSRF, Cross Script Request Forgery)

    - XSS와 비슷하지만 악성 스크립트가 삽입된 게시글을 클릭하게 되면 사용자가 의도하지 않은 행위, 즉 글쓰기가 된다던지 혹은 물품구매가 되도록하는 공격 방법

    - 공격대상: 서버

   - 게시판이나 웹 메일 등에 악의적인 스크립트를 삽입하여 비정상적인 페이지가 보이게해 타 사용자의 사용을 방해하거나 쿠키 및 기타 개인정보를 특정 사이트로 전송하는등의 문제

  5) 불안한 암호화 저장

   - 악의적인 공격자가 암호화되지 않은 데이타를 획득하여 명의 도용이나 신용카드 사기 등의

   범죄를 저지를 수 있음

 

 나. 웹보안 취약점에 대한 대책

   1) SQL Injection

     - ID, 패스워드란에 특수문자(따옴표, 공백 등)가 입력되니 않도록 소스코드를 수정

     - 웹 소스코드가 수정 된 후에 다시 한 번 취약점 점검 검증작업을 실시

  2) 크로스사이트 스크립트 (XSS)

     - 스크립트 문장에 존재할 수 있는 < , > , ( , ) , # , & 등의 메타 문자를 다른 문자로

   변환하거나 글 게재 시점에서 스크립트가 있는 경우에는 게재를 차단 

  3) 취약한 인증과 세션관리

    - 강력한 인증 및 세션관리를 통해 단일 체계를 구축함

  4) 크로스사이트 변조요청 (CSRF)

    - 웹 어플리케이션 내에 XSS취약점이 없도록 확인함

  5) 불안한 암호화 저장

    - ID, 패스워드를 암호화 하여 저장함

  6) 기술적, 물리적, 관리적 보호조치 

 기술적 보호조치

물리적 보호조치

관리적 보호조치 

 . 데이타베이스 암호화

 . 소스코드의 시큐어 코딩

 . 관리자 ID/패스워드 주기적 변경 &

   패스워드는 10자리 이상 사용

 . 웹 방화벽

 . 외부접속시 SSL을 통한 접근

 . 네트워크 취약점 최소화 

 . ISMS(Information Security Management System)를 통한 정보보호관리체계 인증

 . PIMS(Personal Information Management System)를 통하 개인정보관리체계 인증

 . 관리자 및 임직원의 주기적인 교육  

  - 웹 보안 솔루션을 각각의 계층에 맞게 정리하면 다음과 같음

 https://www.pentasecurity.com/wp/?page_id=3499&pn=2&sn=3&sn2=3

 

4. 웹보안 기술 동향

  - 정보 보안 기술에 있어 가장 중요한 레이어는 주고 받은 패킷 신호를 데이터 형태로 서로 변환하는 4계층 인’Transport’ 레이어, 그리고 사용자로부터 데이터를 입력 받고 또 출력함으로써 응용 서비스를 수행하는 7계층 ‘Application’ 레이어

  - 방화벽과 IPS는 네트워크 레이어 중 4계층 ‘Transport’ 레이어에 해당하는 장비다

  - 최근 보안 위협은 웹 애플리케이션 영역에 집중해 발생, L7 웹 애플리케이션 보안의 중요도가 높아지고 있음

  - 웹 보안에 있어서 애플리케이션 보안이 가장 큰 비중을 차지하고 있지만, 기본적으로 네트워크와 시스템 보안의 안정성이 바탕이 되어야 웹 보안을 보장할 수 있음


- 끝 -

 

 

 

https://www.pentasecurity.com/wp/?p=4184, 계층별 보안

http://cafe.naver.com/securityplus/5001

https://www.pentasecurity.com/wp/?page_id=183&pn=2&sn=3&sn2=1

 

웹 서비스 취약점 점검방법 및 조치방안.pdf

 

Posted by 둔탱이
,

1. 개요

  - 방화벽, VPN, IDS/IPS, 안티바이러스와 같은 다양한 보안기능을 단일 형태로 통합한 장비임

  - 관리 복잡성을 최소화하고, 위협요소를 효율적으로 방어할 수 있음

 

2. 구성도 및 주요 기능

 가. 구성도

  - 기존 구성(위), UTM(Unified Threat Management)

 

  - H/W와 S/W가 통합된 단일 통합보안솔루션임

  - 보안장비의 관리 및 운영비용을 줄일 수 있음

  - 단일 보안 장비로 다기능 수행가능 및  보안 수준 향상

  - 다기능 수행에 따른 성능 및 신뢰성 이슈가 있음

 

http://cafe.daum.net/impeak/Pthm/1?q=%C1%A4%BA%B8%C5%EB%BD%C5%B1%E2%BC%FA%BB%E7&re=1

 

  나. 주요기능

Firewall 

 허가되지 않은 모든 트래픽 차단

VPN

 VPN 지원

IDS

 허가받지 않은 접근이나 해킹시도를 감시하여 시스템 또는 망관리자에게 알려주는 시스템 

IPS 

 IDS에 능동적인 기능을 탑재한 시스템

Anti-Virus

 웹 기반 내/외부 유입 바이러스 탐지 및 차단

Anti-Spam

 스팸메일 탐지 및 차단

Content filtering

 유해사이트 및 정책 위배 웹사이트 접근 탐지 및 차단

 

 

 

3. 보안장비 비교

 

 

 방화벽

 IDS

 IPS

 UTM

 기능

 침입차단

침입탐지

 침입방지

 통합보안

 특징

 ACL(Access Control List)

 침입패턴

 침입형태

 통합솔루션

 차단계층

 3계층

 7계층

 7계층

 전체계층

 

Posted by 둔탱이
,

1. 개요

2. 디지털콘텐츠의 보호 필요성

3. 디지털콘텐츠 보호 방법

4. 디지털 콘텐츠 보호기술의 연동 개념도 및 구성요소

5. 디지털 저작권 보호를 위한 과제

 

 

1. 개요

 - 콘텐츠란 인간의 사고와 감정을 표현한 내용물로 문자, 소리, 화상, 영상 등의 형태로 표현된 것임

 - 디지털 콘텐츠는 문자, 음성, 음향, 이미지, 그리고 영상과 같은 콘텐츠를 디지털 형식으로 제작 혹은 가공한  것으로 정보통신망, 방송망, 디지털 저장매체 등을 통하여 유통, 분배 가능

 - 디지털 저작권 보호 기술이란 디지털 형태로 만들어진 각종 콘텐츠의 저작권 보호 및 위치 추적, 변경 정보 등을 색출하기 위해 사용되는 정보 보호기술의 종류

 

 

2. 디지털콘텐츠의 보호 필요성

 - 디지털컨텐츠는 불법복제가 용이하고 관련 권리자가 다수 존재하는 특성을 가지고 있어서 디지털컨텐츠의 합법적이고 신속한 제작 및 유통을 저해

 - 디지털 콘텐츠는 무한 복제 가능하며, 쉽고 빠른 배포가 가능하여 저작권 보호 기술이 필요

 - 저작권자 및 콘텐츠 제공자의 피해 증가

 - 디지털 콘텐츠에 대한 분쟁 심화

 - 불법 복제, 불법 유통방지를 통한 콘텐츠의 건전한 사용 문화 조성

 - 디지털 콘텐츠 저작자 권리 보호를 통한, 지속적인 고부가가치 창출

 

3. 디지털 콘텐츠 보호 기술 구성

 - 디지털 콘텐츠 보호 기술

 - DOI 및 INDECS는디지털컨텐츠의 저작권을 관리하며 유통하기 위한 기본 인프라를 제공

 - 디지털 콘텐츠 보호기술의 연동 개념도 및 구성요소

 

http://azurecourse.tistory.com/entry/DRMDigital-Rights-Management

 

http://azurecourse.tistory.com/entry/DRMDigital-Rights-Management

 

 

 

4. 디지털콘텐츠 저작권 보호 기술의 종류

구분 

 개념

 종류

 콘텐츠 추적 기술

 원 저작자 입증

 Watermark, Finger printing

 콘텐츠 관리 기술

 사용권한, 규칙 통제

 DRM, MPEG-21

 콘텐츠 식별 기술

 콘텐츠 식별 구문구조, 메타데이터 관리

 DOI, INDECS

 

 1) Digital Watermak/Finger printing

 

 

   - 흐린 바탕무늬 또는 로고를 디지털 이미지 원본에 삽입해 사용자가 이미지를 보는데 지장을 주지 않으면서 콘텐츠 저작권을 보호하는 기술

   - 원본의 출처를 밝히거나 누구에게 전달된 정보인지 추적 가능

   - 삽입 및 응용기술에 따라 공간영역과 주파수 영역 워터마크 기술로 구분

     가. 공간영역 워터마크

          - 삽입하려는 정보를 공간상에 삽입

          - 일반적으로 화면 화소값에 미세한 변화를 주어 watermark 삽입

          - 장점: 계산량이 적어 속도면에서 빠름

          - 단점: 주파수 영역 워터마크에 비해 보안 취약

     나. 주파수영역 워터마크

          - DCT, FFT와 같은 변환을 이용, 주파수 영역으로 데이터를 변환하여, 압축이나 잡음에 영향을 적게 받는 저주파 영역에서 워터마크 삽입하는 기술

          - 장점: 주파수 영역은 추가적인 연산이 필요하지만, 압축이나 잡음에 강인한 특성을 가짐

          - 단점: 공간영역의 데이터를 주파수영역 데이터로 변환하여 워터마크를 삽입하므로 처리속도가 느림

 

 2) DOI(Digital Object Identifier)-저작권 추적기술

   - 인터넷에는 수많은 자료, 보호 대상 저작물들이 존재

   - 현재 인터넷상의 자료들을 식별할 수 있게 해주는 방법은 URL(Universal Resource Locator)

   - URL의 문제점은 자료의 물리적 위치를 지정하고 있으므로 자료의 물리적 위치가 바뀌면 URL도 바뀌어야 한다.

   - 자료가 어디로 옮겨가던지 사용자 측에서 접근할 수 있도록 해주는 방법이 필요한데 이를 위해 DOI 등장

   - 사용자는 원하는 자료의 DOI 번호만 알고 있으면 자료가 어디로 옮겨 가던지 자료에 대한 접근을 보장 받음

   - 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적이 가능한 시스템

 

 3) INDECS(Interoperability of Data in E-Commerce System)

    - 디지털 콘텐츠의 메타데이터를 정의하여 저작물 정보, 저작자 정보, 저작권자 정보, 권리운용정보를 포함

 

 4) DRM(Digital Right Management)

   - 신뢰성 있는 라이센스, 안전한 저작권과 허가, 신뢰성 있는 환경과 인프라를 가능하게 하는 H/W, S/W를 포함하는 디지털 저작권 관리를 위한 넓은 의미의 기술, 절차, 처리 알고리즘

   - 불법사용방지 및 저작권보호를 위한 DRM의 핵심은 암호화 기술임

   - 멀티미디어 콘텐츠의 불법 유통과 복제를 방지하고 적법한 사용자만이 콘텐츠를 사용할 수 있게 함

   - 사용자 관리, 과금 서비스 등을 통해서 멀티미디어 콘텐츠의 저작권을 관리

 

 

 

 

 

 

5) MPEG-21

   - DRM 기술의 국제 표준

   - 전자상거래와 관련된 멀티미디어 콘텐츠의 제작부터 소비에 이르기까지 전 과정에 사용될 통합된 국제 표준

   - MPEG-21 is a multimedia specification that adds digital rights management capability to MPEG systems. MPEG-21 is an architecture that enables the searching, selecting, defining and managing the rights associated with digital media objects

 

 

5. 디지털 저작권 보호를 위한 과제

  - 콘텐츠는 무료라는 사용자의 의식변화가 필요

  - 디지털 콘텐츠 창작을 위한 정책적인 지원이 필요

  - 의무적으로 DRM을 적용하여 디지털 콘텐츠 산업 발전 기반 강화

  - 솔루션 개발 인력 부재, 관련법 미비 등을 해결

 

 

http://m.blog.daum.net/iamsanta/12661258

http://azurecourse.tistory.com/entry/DRMDigital-Rights-Management

발제-박성준.ppt


 


Posted by 둔탱이
,

1. 개요

2. 암호화 시스템이 제공하는 서비스

3. 대칭키 암호화(비밀키) 방식

4. 비대칭키 암호화(공개키) 방식

5. 대칭키 암호화 방식과 비대칭키 암호화 방식 비교 

 

 

1. 개요

  - 정보보안이란 정보의 수집, 가공, 저장, 검색, 송신, 수신 도중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 방법을 의미

  - 일반적인 정보보안 방법으로 가장 많이 사용하는 방법은 의미를 알 수 없는 형태로 변환하는 암호를 사용하는 것임

  - 암호화는 암호화한 정보를 전달과정에서 인가되지 않은 사람이 취득한 경우 암호화하기 이전 정보를 취득하지 못하게 하는 방법

  - 암호화 시스템은 암호화와 복호화에 동일한 키를 사용하는가 아니면 다른 키를 사용하는가에 따라 대칭키 암호시스템과 비대칭키 암호시스템으로 분류됨

 

<참조>

- 암호화 알고리즘 원리

 

2. 암호화 시스템이 제공하는 서비스

- 기밀성: 승인받은 사람만 식별 가능해야함
- 무결성:  데이터의 변조 여부 확인
- 인증: 사용자 인증
- 부인방지: 송신자의 부인 방지

- 접근 통제와 같은 경우 암호화 시스템이 제공하지 못함

 

 

3. 대칭키 암호화(비밀키) 방식

http://middleware.tistory.com/entry/대칭키-암호-시스템-1

 

 - 암호화 키와 복호화 키가 동일(Private key를 사용)

https://www.pentasecurity.com/wp/?page_id=88&pn=2&sn=2&sn2=1

 - 장/단점

http://middleware.tistory.com/entry/대칭키-암호-시스템-1

 - 대표적인 알고리즘: DES

 

4. 비대칭키 암호화(공개키) 방식

http://middleware.tistory.com/entry/대칭키-암호-시스템-1

 

https://www.pentasecurity.com/wp/?page_id=88&pn=2&sn=2&sn2=1

  - 암호화와 복호화에 두 개의 서로 다른 키를 사용하는 방식

  - 암호화에는 공개 키(Public key), 복호화에는 비밀 키(Private key)를 사용

  - 장/단점

http://middleware.tistory.com/entry/대칭키-암호-시스템-1

  - 대표적인 공개키 방식으로 RSA가 있음

 

5. 대칭키 암호화 방식과 비대칭키 암호화 방식 비교 

http://lewiat.tistory.com/archive/201001?page=2

 

http://www.chosik.com/77

 

 

<참조>

http://www.chosik.com/77

http://lewiat.tistory.com/archive/201001?page=2


 

Posted by 둔탱이
,

1. 배경

2. ESM의 기능

3. ESM의 구성

4. ESM의 도입효과

5. ESM의 발전방향

 

 

 

 

 

1. 배경

  - 급속도로 발달하기 시작한 정보기술(IT)은 개인이나 기업의 자산 관리를 편리하게 만들었지만 그에 따른 보안 위협도 증가함.

  - 방화벽을 필두로 침입탐지시스템(IDS), 가상사설망(VPN), 침입방지시스템(IPS) 등 많은 보안시스템이 등장

  - 다양한 보안시스템의 등장으로 이들 단위 보안시스템에 대한 중앙집중적인 통합 관리의 필요성이 대두되고 있는 상황

  - 이때 등장한 솔루션이 통합보안관리(ESM; Enterprise Security Management) 시스템

  - 즉, ESM(Enterprise Security Managment)은 기업과 기관의 보안정책을 반영, 다양한 보안시스템을 관제ㆍ운영ㆍ관리함으로써 조직의 보안목적을 효율적으로 실현시키는 시스템

 

2. ESM의 기능

  - 기업이 보유하고 있는 각종 보안제품(방화벽, IPS, VPN) 및 네트워크 장비(서버, 라우터 등)를 상호 연동하여 효율적으로 운영할수 있도록 지원

  - 다양한 위협에 대한 사전, 사후 대응을 가능하게 함

  - 기업 IT자산에 대한 가용성, 무결성, 기밀성 보장을 위한 위험관리를 수행
  - 이벤트 선별 기능, 통합 실시간 모니터링 기능, 보고서 생성 기능을 수행

 

3. ESM의 구성

  - 에이전트 : 방화벽이나 침입방지시스템, 게이트웨이, 라우터 등의 장비에서 정보를 수집하여 실시간으로 수집 서버에 전송하는 시스템
  - 수집서버 : 각 장비에 탑재되어 있는 에이전트를 통하여 들어온 정보들을 수집 및 정리하여 데이터베이스 서버 및 분석 서버에 전송하는 시스템
  - 데이터베이스서버 : 수집 서버에서 정리된 정보를 데이터베이스에 저장하는 시스템
  - 분석 서버 : 수집 서버에서 들어온 데이터 및 데이터베이스에 저장된 정보를 바탕으로 현 네트워크의 상태 및 위기 상황을 분석하고 정리하여 그 결과를 사용자에게 알려주고 현상 및 경과 등의 정보를 데이터 베이스에 다시 저장하는 시스템

http://111plmkoinjhiu.zoa138.net/m/1799041

4. ESM의 도입효과

 - 이벤트 수집ㆍ통합관리ㆍ침해경보ㆍ침해대응 등의 통합보안관리체계 확립

 - 보안관리업무를 보다 신속하고 체계적인 프로세스에 의거하여 효율적으로 진행

 - 모니터링 및 보고서 업무 등 단순반복성 업무를 상당 부분 줄여 줘 보안관리자가 보안기획 및 정책 수립에 집중할 수 있도록 해 보안업무의 질적 향상을 기대

 

5. ESM의 발전방향

  - ESM은 진정한 의미의 통합보안관리를 수행하기 위해 더 넓은 영역으로 확장
  - 기존에 보안시스템에 국한되었던 관제대상을 일반 PC에까지 확장하여 보안관리에 의한 보안 사각지대의 최소화

  - ESM은 실제적인 `위협` 수준이 아니라 잠재적인 `위험` 수준에서 관리가 이루어지는 위험관리시스템(RMS; Risk Management System) 수준으로 개발

  - 모든 보안 프로세스를 단일한 시스템에 포함시켜 수집-모니터링-분석-경보-대응-처리-보고-정책 피드백 등 일련의 프로세스를 지원

 

<참조>

http://www.dt.co.kr/contents.htm?article_no=2006050302019960713001

Posted by 둔탱이
,

1. 개요

2. 방화벽의 필요성

3. 침입차단시스템의 구성도

4. 방화벽의 기능

5. 방화벽 구성방식의 종류

  1) 패킷 필터링 방식

  2) Circuit Gateway 방식

  3) 애플리케이션 Proxy Gateway 방식

  4) Hybrid 방화벽

   5) 상태기반 감시(Stateful inspection)

6. 침입차단시스템의 한계/문제점

 

 

 

1. 개요

    - 방화벽은 침입차단시스템으로 외부망으로부터 내부망을 보호하는 기법임

    - 방화벽이란 건물에 화재가 발생하였을 경우 더 이상 주변으로 화재가 번지지 않도록 하기 위해 모든 연결 경로를 차단하는 방화벽에서 기인한 용어

    - 네트워크에서 방화벽은 보안을 높이는데 가장 일차적인 것

    - 네트워크를 외부망과 내부망으로 분리, 그 사이에 방화벽을 배치시켜 허가되지 않은 모든 트래픽은 차단

    - 두 네트워크 간을 흐르는 패킷들을 미리 정해놓은 규칙에 따라 차단하거나 보내주는 간단한 패킷필터를 해주는 라우터라 할 수 있다

 

2. 방화벽의 필요성

   - 인터넷의 이용이 보편화되고, 홈네트워킹, 모바일, 인터넷 전화(VoIP) 등의 새로운 네트워크 인프라와 기술이 지속적으로 발전하고 있는 가운데 국내·외의 보안 침해사고가 점점 지능화, 다양화

  - 과거의 단일 시스템을 대상으로 하는 공격에서 웜·바이러스, 스파이웨어처럼 네트워크 서비스 전체의 가용성을 침해하는 공격으로 진화

  - 외부로부터의 침입 방지

  - 내부로부터 나가는 네트워크의 IP주소 위장

 

3. 침입차단시스템의 구성도

http://m.dbguide.net/about.db?cmd=view&boardConfigUid=19&boardUid=125803

 

4. 방화벽의 기능

    - 접근제어: 정책에 의하여 허용/차단 결정하기 위한 검사

    - 로깅(Logging) 및 감사 추적(Audit trail): 허가되지 않은 정보에 대한 로그파일 기록, 의심스러운 사항이나 명백한 침입 사실이 학인될 경우, 이에 대한 자세한 정보를 관리자가 추적할 수 있도록 하는 기능

    - 사용자 인증(Authentication): 전통적인 패스워드 시스템의 취약점을 방지하기 위하여 스마트카드나 인증토큰과 같은 강력한 인증기법등이 제시되고 있음

    - 데이터 암호화: 방화벽에서 다른 방화벽까지 전송되는 데이터를 암호, 중요한 트래픽에 대한 암호화 기능을 제공, 외부침입자에게 노출되어도 비밀성 보장됨

 

 

5. 방화벽 구성방식의 종류

  1) 스크리닝 라우터 방식

        - 보통 일반 라우터에 패킷 필터링 규칙을 적용하여 방화벽 역할 수행

        - 단순히 IP 주소 및 포트번호를 이용해 패킷을 허용하거나 Drop하는 방식

        - 아주 저렴한 가격으로 방화벽의 기본 역할 수행, 처리 속도 뻐름

        - 세부 규칙 적용이 어렵고 많은 규칙 적용하면 라우터에 과부하

       

  2) 단일 홈 Gateway 방식

      - 윈도우 NT, 유닉스 등과 같은 운영체제에 설치되어 방화벽 기능 수행

      - 비교적 강력한 보안 정책 실행 가능

      - 방화벽 손상되면 내부 네트워크에 대한 무조건적인 접속을 허용 가능


3) 이중 홈 게이트웨이(Dual-Homed Gateway)

    - 외부 네트워크에 대한 네트워크 카드와 내부 네트워크에 대한 네트워크 카드를 구분하여 운영 

    - 단일 홈 게이트웨이보다 좀 더 효율적으로 트래픽 관리 가능

  

 

  4) 스크린된 호스트 게이트웨이(Screened Host Gateway)

    - 라우터와 방화벽을 구분하여 운영하며, 스크리닝 라우터와 게이트웨이의 조함

    - 스크리닝 라우터에서 패킷 필터링(3계층과 4계층에 대한 접근제어)을 함으로써 1차 방어를 하며, 게이트웨이에서 프록시와 같은 서비스(7계층에 대한 접근제어)를 통해 2차 방어

    - 가장 많이 이용하는 구조며 융통성이 좋음



6. 침입차단시스템의 한계/문제점

  - 백도어를 통해 내부망으로 들어오는 것을 방어하지 못함

  - 내부사용자에 의한 보안 침해를 방어할 수 없음(외부에서 들어오는 것만 막지, 내부사용자가 데이터를 다른 장소로 빼내는 것은 방어 못함)

  - 침입차단시스템이 인터넷에서의 모든 보안 문제를 해결할 수 있는 것은 아님

  - Telnet, FTP 등 사용자가 자주 사용하는 특정 서비스들에 대하여 제한적임

  - 바이러스에 감염된 파일을 다운받거나 전자우편으로 전송하는 것은 방어하지 못함

  - 침입차단시스템에서 병목현상 발생

 

 

 

firewall-guideline-kor.pdf


ch14_방화벽.ppt


 


Posted by 둔탱이
,