클라우드 기반을 활용한 첨단 스마트환경을 조성하고자 한다. 클라우드 컴퓨팅의 개념, 고려요소를 정의하고 타 컴퓨터 방식과 비교하여 설명하시오

1. 개요

2. 클라우드 등장 배경 

3. 클라우드 서비스 유형

4. 클라우드 컴퓨팅 관련 기술

5. 클라우드 컴퓨팅의 장애 요소

6. 타 컴퓨터 방식과 비교

7. 클라우드 컴퓨팅의 발전 전망

 

 

1. 개요

  - 개개인이 보유하고 운영해오던 IT 컴퓨팅 자원(시스템, 네트워크, SW, 콘텐츠)을 인터넷 환경인 클라우드 영역으로 옮겨두고 언제, 어디서나 인터넷에 접근하여 필요한 양만큼 사용하고 과금하는 컴퓨팅 기술임

 -  즉 모든 소프트웨어 및 데이터는 클라우드(IDC 등 대형 컴퓨터와 연합체)에 저장되고 네트워크 접속이 가능한 PC나 휴대폰, PDA 등의 다양한 단말기를 통해 장소에 구애받지 않고 원하는 작업을 수행할 수 있는 컴퓨팅 기술

 - IT 자원을 필요에 따라 이용할 수 있는 서비스

 - 넓은 의미로 렌탈 비즈니스의 한 형태라고 볼 수 있음

 - 클라우드컴퓨팅은 전력산업과 비교할 때 IT시스템의 발전소를 만드는 것

 

2. 클라우드 등장 배경 

 - 전 세계적인 경기불황 여파로 기업들이 비용 절감을 위한 전략적 방안 중 하나로 클라우드 컴퓨팅에 관심을 보이기 시작

 - 웹기술이 빠르게 발전하는데다 기존과는 전혀 다른 새로운 비즈니스 모델이 등장하면서 IT 장비에 대한 투자는 기업에게 부담

 - 일정기간 자원을 사용하고 거기에 해당하는 비용만 지불하면 되는 구조는 IT업계에 큰 영향을 미치게 됨

 - 기술의 진화는 급증하는 통신 트래픽 부하 문제를 발생시켰으며, 이로인해 전력 소비량 증대라는 결과를 초래했다. 이를 해결하기 위한 방안으로 소비자의 요구에 따라 온디맨드 방식으로 IT자원의수용변화에 대한 저렴하고 신속한 대응 가능한 클라우드 컴퓨팅을 주목하기 시작

 

 

 

 

3. 클라우드 서비스 유형

  - 클라우드 컴퓨팅이 제공하는 ‘서비스’는 크게 인프라스트럭처(하드웨어) 형태(Infrastructure as a Service), 플랫폼 형태(Platform as a Service), 소프트웨어 형태(Software as a Service)로 나뉜다. 즉 하드웨어든 플랫폼이든 소프트웨어든 이를 일종의 서비스의 형태로 제공한다는 뜻이다.

  - 클라우드 컴퓨팅은 위와 같은 서비스 제공 형태 외에 서비스 제공 대상에 따라서도 세 가지로 구분된다. 바로 공용(Public) 클라우드, 보안(Private) 클라우드, 하이브리드(Hybrid) 클라우드 서비스가 그것이다. 간단히 말해, 공용 클라우드는 주로 일반 사용자(또는 소기업)를 대상으로, 보안 클라우드는 주로 (대)기업을 대상으로 제공된다. 하이브리드는 공용 클라우드와 보안 클라우드를 혼합한 형태다

 

4. 클라우드 컴퓨팅 관련 기술

 가. 가상화

    - 자원 가상화(스토리지, 네트워크 등)

   -  하나의 컴퓨터를 마치 여러 대의 컴퓨터가 존재하는 것처럼 만들어 주는 소프트웨어 기술

   -  물리적인 한 개의 자원을 논리적으로 분할해 효율적으로 사용하거나, 물리적으로 다른 여러 개의 자원을 논리적으로 통합하는 기술

 나. 시스템 관리

    - 각 시스템에 대한 동작 자원할당 및 스켈줄링을 통해 시스템 전체의 고가용성을 보장

 다. 서비스 플랫폼

   - 클라우드 컴퓨팅 인프라 서비스를 이용하기 위한 인터페이스를 제공

 라. 보안, 과금, 사용자 인증

   - 사용량에 따른 과금 정책 및 사용자 인증 인터페이스 제공 

 

5. 클라우드 컴퓨팅의 장애 요소

  - 보안 문제: 개인 정보를 외부에서 저장함으로 발생하는 사생활 침해 문제 가능성

  - 서비스의 안정성에 대한 고객의 확신 확보 필요

 

6. 타 컴퓨터 방식과 비교

http://blog.acronym.co.kr/107

 

7. 클라우드 컴퓨팅의 발전 전망

  - IT 인프라에 대한 높은 유연성과 재무적인 장점으로 클라우드 컴퓨팅 기술 시장은 빠르게 성장

 - 80년 대 컴퓨터 보급이 첫 번째 기술 혁명이었다면, 90년 대 인터넷 확산은 두 번째, 2010년 대 모바일 기기 대중화가 세 번째라 할 수 있다. 이제 모바일 기기를 이어 근미래 IT 트렌드를 이끌 제 4의 혁명이 바로 클라우드 컴퓨팅이 될 것으로 전망됨

 

 

<References>

http://it.donga.com/7285/

http://www.tta.or.kr, [IT Expert Interview] 클라우드 컴퓨팅

http://hostwayblog.tistory.com/20,


 

'Internet > 기타' 카테고리의 다른 글

HTML5  (0) 2015.09.20
빅데이터  (0) 2015.09.20
Web 2.0의 개념, 특징 및 기술적 요소에 대하여 설명하시오  (0) 2015.09.20
VoIP  (0) 2015.09.20
IaaS, Paas, SaaS  (0) 2015.09.10
Posted by 둔탱이
,

1. 개념

2. 기존 웹과의 차이

3. Web 2.0의 7가지 특징(살아남은 닷컴 기업들의 7가지 특징)

4. Web 2.0의 기술 요소

5. Web 3.0



1. 배경 및 개념

  - 웹2.0이라는 개념이 등장하기 전까지 차세대 웹(NGWeb = Next Generation Web)을 뜻하는 말로는 시맨틱웹(Semantic Web, 인공지능을 통한 자동화가 강화된 웹)을 사용

  - Web 2.0은 닷컴 붕괴 이후의 살아남은 업체들을 분류하고, 새로 등장하고 성장한 업체들의 공통점들을 총칭하는 용어로 차세대 인터넷을 태표하는 용어로 새로운 비즈니스 동향으로 새로운 웹의 트렌드를 지칭하는 용어로 사용

 - 데이터의 소유자나 독점자 없이 누구나 손쉽게 데이터를 생산하고 인터넷에서 공유할 수 있도록 한 사용자 참여 중심의 인터넷 환경

 - 인터넷상에서 정보를 모아 보여주기만 하는 웹 1.0에 비해 웹 2.0은 제공된 데이터를 활용하여 사용자가 정보 생성에 참여하고 가치를 부여함으로써 누구나 다양한 신규서비스를 생산(대표적인 예: 블로그, 위키피디아)


2. 기존 웹과의 차이

 - 웹 1.0의 대표적인 것이 다음, 네이버와 같은 포털사이트라면 웹 2.0의 대표적인 것은 블로그나 미니홈피이다


Web 1.0

Web 2.0

특징

대표적인 단어는 포 탈

포탈 위에 있는 서비스는 자신이 원하는 대로 할 수 없음

플랫폼으로서의 웹

플랫폼 위에 있는 서비스는 자신이 원하는 대로 할 수 있음

TV나 라디오 처럼 정보와 서비스를 제공하기만 함

웹사이트에 자신이 올린 데이터를 움직이거나 활용할 수 없음

누구도 데이터를 소유하지 않음

모든 사람들이 사용할 수 있음

더 나은 형태로 변경 가능함

기술 중심

참여와 공유

사람이 중심

기술

HTML, Active X 등

AJAX, XML, RSS, Tagging 등

보안/OS 종속성

Active X 사용하여 보안 취약

OS/브라우저 종속성이 있음

O/S 브라우저에 상관없이 구현 가능

대표적 

브라우저

인터넷 익스플로러

웹브라우저를 통해 서버에 대화요청, 단순한 뷰어 역할

Fire Fox

수백개 확장 기능이 모두 일반 유저들에 의해 수정, 보완

사례

다음, 네이버와 같은 포털사이트

위키피디아, 블로그, cyworld 등


3. 웹2.0의 7가지 특징(살아남은 닷컴 기업들의 7가지 특징)


  3.1 플랫폼으로서의 웹(the Web as Platform) 

      - Web이 윈도우나 리눅스 같은 운영체제(OS)같은 플랫폼과 같은 역할을 함, 최종사용자에게 웹 애플리케이션을 제공하는 컴퓨팅 플랫폼

        (이 개념을 주장한 사람들은 궁극적으로 웹 2.0 서비스가 테스크톱 컴퓨터의 응용프로그램마저 대체할 것으로 전망함)


   3.2 집단지능 활용 (Harnessing Collective Intelligence) 

       - 집단지성이란 다수의 인터넷 사용자들이 참여해 만들어 낸 지식과 정보의 집합체를 말함

       - 사용자들이 개별적으로 가지고 있는 사진, 북마크 , 지식 등의 콘텐츠들을 제공할 수 있도록 유도하고, 이들을 지속적으로 수집하여 거대한 데이터베이스를 형성

       - 구글, 네이버, 아마존 등은 집단지성이 만들어낸 대표적인 웹사이트들이다

    3.3  데이터 중요성 (Data is the Next Intel Inside) 

       - 데이터가 키이고 핵심 경쟁력임

       - 데이터를 단순히 이용하는데 그치지 않고, DB를 지속적으로 관리 및 갱신하여 데이터의 질 향상을 통해 데이터 차별화로 시장 우위 선점
    3.4 소프트웨어 주기의 종말 (End of the Software Release Cycle)

       - 기존의 클라이언트 기반 소프트웨어는 길고 정기적인 업그레이드 정책으로 인하여 빠른 업그레이드 어려웠음

       - 웹 중심의 응용 프로그램들은 빠르고 지속적인 업그레이드가 가능
     3.5 가벼운 프로그래밍 모델 (Lightweight Programming Models)

        - Web 2.0은 궁극적으로 가벼운 사용자 인터페이스(Ajax), 가벼운 개발 기술, 가벼운 프로그래밍 모델을 사용

        - 신속한 개발 환경 지원 

      3.6 단일 디바이스를 넘어 다수의 디바이스를 위한 소프트웨어 (Software Above the Level of a Single Device)

         - 휴대 단말, PC, 인터넷 서버 등의 다양한 디바이스 지원 

      3.7 풍부한 사용자 경험(Rich User Experience)

        - 동적인 화면 구성 및 더 나은 사용자 경험 제공

 

4. Web 2.0의 기술 요소

http://www.imaso.co.kr/?doc=bbs/gnuboard.php&bo_table=article&wr_id=31493

 가. 웹 표준(HTML/CSS)

      - 웹문서의 3가지 요소

http://channy.creation.net

      - 3가지 요소가 유기적으로 결합하여 작동하게 되면 웹문서가 가벼워지고, 유지 보수가 용이->웹접근성이 높아짐

      - CSS는 콘텐츠와 디자인을 분리하는 방식, 표준화된 CSS 방식을 도입하면 디자인을 손쉽게 바꿀 수 있음

      - 콘텐츠와 디자인을 분리함으로써 데이터의 가공과 활용이 자유로워짐

나. 브라우저 지원(Firefox.Safari)

  - 익스플로러 뿐만 아니라 파이어폭스 등 모든 브라우저를 지원 가능해야 함 
다. 유니코드(UTF-8)

  - 우리나라 사이트는 그동안 대부분 EUC-KR이라는 방식을 사용, 다른 언어로 된 운영체계에서 이 방식의 페이지를 읽지 못함 

  - UTF-8은 한글과 한자를 비롯해 4만자에 이르는 세계 대부분 나라의 언어를 포함
라. 논리 주소체계(Logical URL)

  - 짧고 이해하기 쉬운 주소

  - 쉽게 복사해서 붙여 넣을 수 있을 만큼 짧아야 하고 한번 보고 외울 수 있을 만큼 직관적이어야 함
마. 콘텐츠 유통방식

   - 콘텐츠 공유에 관한 기술

   - RSS(Really Simple Syndication, Rich Site Summary)와 ATOM은 콘텐츠 배급과 수집에 관한 xml 기반 표준 포맷

   - 다양한 웹사이트 상의 콘텐츠를 요약하고, 상호 공유하고 주고 받을 수 있도록 만든 표준

   - 블로그 등의 내용이 업데이트되면 사용자에게 신속히 변경 사항을 공지해주는 기능

   - 현재 우리가 사용하는 웹주소를 보면 'http://www../xxx.htm'으로 구성되는데 이를 풀이하면 http라는 전송방식으로 html 파일을 보낸다는 의미로 이해할 수 있다. 이때 http에 대응하는 것이 RSS이며 html에 대응하는 것이 xml이다

 바. 오픈API

   - 서비스 공유에 관한 기술

   - 웹사이트 내에서 제공되는 서비스들을 누구나 사용할 수 있도록 외부에 공개함으로써 새로운 가치 창출의 기반을 제공

   - 특정 소프트웨어나 프로그램의 기능을 다른 프로그램에서도 활용할 수 있도록 표준화된 인터페이스를 공개하는 것을 의미

   - 포털은 자사의 서비스 구성요소를 모듈화시킨 API를 공개해 이용자가 이를 활용해 다양한 서비스를 제작할 수 있도록 지원

 사. 집단지성 (Folksonomy, Tag)

    - 폭소노미(Folksonomy)는 굳이 풀어쓰면 대중(fork)의 분류(nomos) 법칙(order)이라는 뜻

   - Tag는 웹사이트와 같은 특정 문서나 이미지에 이용자가 직접 입력한 주제어로 정보 검색이 가능

   - 이용자가 즉석에서 태그를 자유롭게 입력하며 여러 개의 태그를 부여할 수 있음

 아. 가벼운 개발 플랫폼(LAMP, Ruby on Rails)

   - 리눅스와 아파치, MySQL 등 공개 소프트웨어를 조합한 LAMP나 루비 온 레일즈 같은 개발 플랫폼은 무엇보다도 가볍고 빠른데다 라이브러리가 많고 꾸준히 업데이트됨
 자. 풍부한 사용자 경험

   - RIA(Rich Internet Application): 기존의 웹애플리케이션 기술이 가진 평면적인 표현과 순차적인 프로세스를 다이내믹한 사용자 인터페이스와 데이터베이스의 연동을 통해 저렴한 비용으로 하나의 인터페이스에서 모든 프로세스가 처리 가능하도록 해주는 기 술

       ----->일반적으로 페이지의 새로 고침 없이 한 페이지에서 동작하는 웹 응용 프로그램

   - RIA를 구현하기 위한 기술의 대표적인 예로 AJAX, Flash 등이 있음

   - AJAX는 프로그래밍 Language가 아니라, 존재하는 standard(JavaScript, CSS, XML)를 이용하는 새로운 방법

   - 브라우저와 서버 사이의 통신에는 XML을 사용하고 사용자가 보는 브라우저 화면의 인터페이스는 JavaScript를 이용

   - 적은 양의 데이터만을 교환해서 웹페이지의 일부만을 갱신하는 방법, Classic 웹페이지들은 반드시 콘텐츠를 전부 갱신해야 한다

   - 비동기적인 데이터 교환이 가능하기에, 요청에 대한 서버의 응답을 기다리지 않고 다음 작업이 가능하므로 대기시간이 줄어들고, 이에 따라 서버의 부담을 줄이고 사용자 체감속도를 높일 수 있다는 장점을 갖음

    - XML을 사용하기 때문에 호환성/확장성 뛰어나고, Active X 등 프로그램을 다운로드 받을 필요 없음


5. Web 3.0

  - 원하는 정보를 찾기 위해 구글 20번째 페이지까지 검색하는 것이 웹 2.0의 한계임

  - 정보가 점점 방대해지고 단편화되어 통합적인 시각을 갖고 현상을 관찰하기 쉽지 않음

  - Web 3.0은 컴퓨터가 사람을 대신하여 정보를 읽고 이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록, 이해하기 쉬운 의미를 가진 차세대 지능형 웹을 말한다. 

  - Web 3.0을 위해 필요한 기술이 시맨틱웹임

http://kimstreasure.tistory.com/189


 

 

web2.0_tutorial.pdf


<참조>

http://aroundck.tistory.com/970

http://wiki.javajigi.net/pages/viewpage.action?pageId=4182#WEB2.0에대한분석과향후발전방향-2.웹1.0과웹2.0의구분

3-4._Web_2.0의_개념,_특징_및_기술적_요소에_대하여_설명하시오.hwp

http://cafe.daum.net/impeak/Pthm/1?q=%C1%A4%BA%B8%C5%EB%BD%C5%B1%E2%BC%FA%BB%E7&re=1



 


'Internet > 기타' 카테고리의 다른 글

빅데이터  (0) 2015.09.20
클라우드 컴퓨팅  (0) 2015.09.20
VoIP  (0) 2015.09.20
IaaS, Paas, SaaS  (0) 2015.09.10
RAID  (0) 2015.08.21
Posted by 둔탱이
,

VoIP

Internet/기타 2015. 9. 20. 10:02

1. 개요

2. 현 전화망(POTS, PSTN)의 문제점

3. VoIP 네트워크 구성/구조

  가. VoIP 네트워크 구성

    1) Gateway

    2) Media Gateway Controller

    3) VoIP 단말

  나. VoIP 네트워크 구조

4. VoIP 프로토콜

  가. 음성 Codec

  나. H.323과 SIP 

  다. MGCP와 Megaco(H.248)

5. VoIP와 PSTN 비교


1. 개요

 - VoIP(Voice over Internet Protocol)는 인터넷망을 통해 음성신호를 실어 나르는 기술로, 음성 신호를 디지털화하고 압축한 후 IP 패킷화하여 인터넷상에서 전달

 - VoIP가 기존의 인터넷 서비스 사업자들이 구축한 인터넷 망을 이용함으로써 기존의 PSTN에 비해 낮은 가격으로 전화서비스 제공 가능 

 - 기존의 PSTN 방식의 통화는 64kbps로 정해진 용량의 PCM 회선을 제공하는 회선교환망으로 통화품질이 보장됨

 - VoIP의 음성 서비스에서는 PCM 속도보다 훨씬 낮고 지연에도 덜 민감한 10Kbps 미만의 음성코딩방식을 사용하므로 통화품질은 낮으나, 저렴한 가격과 다양한 형태의 부가 서비스를 제공

 

2. 현 전화망(POTS, PSTN)의 문제점

  - PSTN 운용비용의 지속적인 증가

  - 신규 서비스 제공 곤란 및 부가서비스의 용량 한계

  - 음성망, 데이터망의 이원화로 망관리의 복잡성 증가

  - 점증하는 인터넷 수익모델과의 연계성 취약


 

3. VoIP 네트워크 구성/구조

 가. VoIP 기본 구조

   - 기존 PSTN 및 이동통신 네트워크와 인터넷 간에 연동한 구조를 갖는다

출처: http://image.zdnet.co.kr/images/2002/09/o_93.jpg

 나. VoIP 네트워크 구성

  1) Gateway

    - 인터넷과 타망(PSTN 등)과의 신호 및 음성 등 미디어 변환 등의 역할

    - 서로 다른 두 망간의 신호의 정합, 미디어의 정합 등을 통하여 이질적인 두 망을 연결해주는 역할

    - 한 쪽에는 POT 연결을 위한 인터페이스와 Signal, 다른 쪽에는 VoIP를 연결할 수 있는 인터페이스와 signal(H.323/SIP/MGCP)를 가지고 있어 POTS와 VoIP망을 서로 연결해 주는 장치나 컴퓨터(라우터)를 말함

    - SGW(Signalling Gateway): 발, 착신간 호 처리 신호 프로토콜의 변환

    - MGW(Media Gateway): 전송되는 미디어의 변환

      가. Access Media Gateway: 사설교환망(LAN)에서 VoIP등 패킷교환망에의 접근을 지원

      나. Trunk Media Gateway: 회선교환망과 패킷교환망을 접속 연결

      다. Residential Media Gateway: 가정내 Analogue 회선을 패킷망에 접근할 수 있도록 함

   2) Media Gateway Controller(Call Agent or Soft switch)

     - 여러 개의 미디어 게이트웨이를 제어, 호 처리와 접속 제어

   3) VoIP 단말

     - IP 폰/IP 전화기: 일반 전화기와 같은 모양의 형태

     - 소프트 폰: PC 등에 설치된 소프트웨어 형태 

   

 

 

4. VoIP 프로토콜 

 ○ VoIP는 다음의 표준 프로토콜이 서로 조합된다

   - Call 제어 및 Signalling protocol: H.323, SIP 등

   - 게이트웨이 제어 프로토콜: MGCP(Media Gateway Controller Protocol), Megaco(H.248)

   - 미디어 코딩 및 전송 프로토콜: RTP, RTCP, A/V codec 등  


 ○ VoIP Protocol Stack

계층   기술 설명 
응용계층  TAPI, SIP  화상회의, 통화 
표현계층 G.711(64kbps), G.729(8kbps)
H.261, H.263 
음성 및 멀티미디어 압축기술 
세션계층  H.323, SIP, MGCP, Megaco(H.248)  멀티미디어 통신과 화상회의 구현 및 세션관리 
전송계층  RTP/UDP, RTCP  오디오 및 비디오 등과 같은 실시간 데이터를 전송
네트워크계층  IP QoS 일정 수준 이상의 통화품질 유지를 위한 IP 기반 QoS기술 
데이터링크계층  Ethernet, Mac Address  
물리계층  Coaxial, Optical   


 


 1) 음성 Codec

   G.711 : PCM, PSTN통화품질, 64kbps 

    - G.726 : ADPCM, 군통신, 32kbps 

    - G.729 : CS-ACELP, VoIP용 보편화된 코덱, 8kbps 

    - G.723 : MLQ, MS보이스 메신저 기본코덱, 5.3kbps

 

 2) H.323과 SIP(Session Initiative Protocol)

  - SIP은 H.323 프로토콜을 대신할 기술로서 서서히 시장에 나타나고 있음

  - SIP은 기본 호 처리의 단순함과 인터넷 기반의 다양한 Application과 손쉽게 연동할 수 있다는 장점을 가지고 있음

  - H.323과 SIP간 비교

구분  H.323  SIP 
표준화 기구  ITU-T  IETF 
Complexity 호와 채널을 분리하여 복잡  호와 채널을 같이 처리하여 간결  
메시지 형태  음성위주 프로토콜  웹기반 프로토콜 
멀티미디어 수용 능력  어려움  가능 
타제품과의 연동  유리하며 저렴 불리하며 고가 
전송 프로토콜  Mostly TCP  Mostly UDP 


 

 

<참조>

Signalling의 이해

시그널링 (Signaling, 신호교환)은 전화망에서 호의 접속과 해제 또는 호의 제어 및 관리에 관련된 정보의 교환으로 정의됩니다. 예를 들면, 011-1234-5678라는 전화번호를 다이얼을 하면 발신자는 링백톤을 듣게 되고, 수신자는 링이 울리는 전화기의 수화기를 들면 서로 연결된 후 "여보세요"라는 말을 하면서 통화가 시작됩니다. 수신자가 수화기를 드는 바로 전까지의 과정과 수화기를 내려놓는 이후의 과정이 시그널링입니다. 


IP 네트워크 상에서 시그널링으로 수행되는 역할은 세가지입니다.    

  • 주소번역 (Address Translation)
    IP 네트워크에서는 IP 주소(32bit)를 이용하여 상대방을 찾지만, 사람들은 E.164 주소 체계 (전화번호)를 이용하여 상대방을 찾습니다. 서로 다른 주소체계인 전화번호와 IP 주소간의 번역을 위한 매핑 테이블이 필요합니다. 즉, 시그널링 과정에서 발신 전화기가 수신 전화기의 IP 주소를 획득하게 됩니다.  

  • 코덱협상 (Capability Negotiation)
    시그널링 과정에서 실제 전달할 음성을 어떤 방식으로 압축해서 보낼지를 결정합니다. G.711, G.729, G.723, G.722 등의 코덱 가운데 적당한 코덱을 선택하는 작업입니다. 기존의 PSTN 전화망은 회선 교환 이므로 한 채널은 64Kbps가 확보되어 G.711 코덱만을 사용하지만, IP 네트워크는 패킷 교환이므로 네트워크의 대역폭의 상황에 따라 다양한 코덱을 사용합니다. 

  • 정책 결정 (Call Admission Control)
    전화번호를 누른다고 무조건 전화를 연결하는 것이 아니라 허가받은 사용자인지 또는 상대방은 전화를 받을 수 있는 권한이 있는 지 등에 대한 정책을 결정합니다. 예를 들면, 일반 방문객들이 사용하는 전화기는 사내의 사무실로만 전화할 수 있도록 하거나 해외업무 파트가 아닌 직원들의 전화기는 국제통화를 하지 못하게 설정할 수 있습니다. 

http://www.nexpert.net/487

 

SIP을 이용해서 전화를 걸고 받는 과정 

출처: http://goodsped.tistory.com/category/VoIP%20-%20New%20Generation

 3) MGCP와 Megaco(H.248)

   - 실질적으로 MGCP 추가적인 표준화 작업은 아주 제한적으로 진행되고 있으며, 거의 모든 표준화 작업은 Megaco에서 이루어지고 있으며, 점진적으로 통합 발전되는 방향으로 진행되고 있음

   - MGCP와 Megaco간 비교

구분  MGCP  Megaco(H.248) 
표준화 기구  IETF  IETF/ITU-T 
Multi-Media  One media at a time  Supports 
전송 프로토콜  UDP  UDP/TCP 
Media Transfer RTP/RTCP  RTP/RTCP 



5. 구성 방식

 1) PSTN+IP기반+PSTN

    - 전화와 전화간의 VoIP 서비스를 제공하는 구성형태로 현재 음성전화망 사이에 IP망이 연결되어 있음

 2) PSTN+IP 기반망

    - 전화와 PC간의 VoIP 서비스를 제공하는 구성하는 형태로 현재 음성전화와 IP망이 연결되어 있음

 3) IP기반망(최종적으로 사용할 망)

    - PC와 PC 간의 VoIP 서비스를 제공하는 구성형태로 IP망만으로 구성되어 있는 형태임 

 

   

6. VoIP와 PSTN 비교

기능 VoIP  PSTN 
접근 범위  인터넷이 가능한 곳  전화 회선이 설치되어 있는 곳 
통신 방식  H.323/SIP  국가별로 다름 
통신 방법  패킷 음성  아날로그 음성 
회선 이용률  다수 사용자 동시 사용  한 명이 독점적 사용 
통신 사용료  접속 속도 및 회선 종류에 따라 다름  거리, 시간에 따라 차등 
이용 방법  복잡  단순 
부가서비스  다양  제한적 


 

출처

http://blog.naver.com/eqelizer?Redirect=Log&logNo=20138036202

http://cafe.naver.com/pezzang/829

http://www.nexpert.net/19

http://fstory97.blog.me/70075835314

http://elhariad.blog.me/30117707819

http://www.eiak.org/electronic_info/data/VoIP.pdf

http://middleware.tistory.com/entry/VoIP-%EB%A7%9D-%EA%B5%AC%EC%A1%B0

http://ettrends.etri.re.kr/PDFData/19-6_066_073.pdf

http://cooljy.tistory.com/attachment/ck2.pdf

http://sidong.net/korean/engineer/technology/voip/voip_intro.htm

http://www.nexpert.net/485 - voip의 이해

http://m.blog.daum.net/cinemall/15901841


 

'Internet > 기타' 카테고리의 다른 글

빅데이터  (0) 2015.09.20
클라우드 컴퓨팅  (0) 2015.09.20
Web 2.0의 개념, 특징 및 기술적 요소에 대하여 설명하시오  (0) 2015.09.20
IaaS, Paas, SaaS  (0) 2015.09.10
RAID  (0) 2015.08.21
Posted by 둔탱이
,

1. 개요

2. 디지털콘텐츠의 보호 필요성

3. 디지털콘텐츠 보호 방법

4. 디지털 콘텐츠 보호기술의 연동 개념도 및 구성요소

5. 디지털 저작권 보호를 위한 과제

 

 

1. 개요

 - 콘텐츠란 인간의 사고와 감정을 표현한 내용물로 문자, 소리, 화상, 영상 등의 형태로 표현된 것임

 - 디지털 콘텐츠는 문자, 음성, 음향, 이미지, 그리고 영상과 같은 콘텐츠를 디지털 형식으로 제작 혹은 가공한  것으로 정보통신망, 방송망, 디지털 저장매체 등을 통하여 유통, 분배 가능

 - 디지털 저작권 보호 기술이란 디지털 형태로 만들어진 각종 콘텐츠의 저작권 보호 및 위치 추적, 변경 정보 등을 색출하기 위해 사용되는 정보 보호기술의 종류

 

 

2. 디지털콘텐츠의 보호 필요성

 - 디지털컨텐츠는 불법복제가 용이하고 관련 권리자가 다수 존재하는 특성을 가지고 있어서 디지털컨텐츠의 합법적이고 신속한 제작 및 유통을 저해

 - 디지털 콘텐츠는 무한 복제 가능하며, 쉽고 빠른 배포가 가능하여 저작권 보호 기술이 필요

 - 저작권자 및 콘텐츠 제공자의 피해 증가

 - 디지털 콘텐츠에 대한 분쟁 심화

 - 불법 복제, 불법 유통방지를 통한 콘텐츠의 건전한 사용 문화 조성

 - 디지털 콘텐츠 저작자 권리 보호를 통한, 지속적인 고부가가치 창출

 

3. 디지털 콘텐츠 보호 기술 구성

 - 디지털 콘텐츠 보호 기술

 - DOI 및 INDECS는디지털컨텐츠의 저작권을 관리하며 유통하기 위한 기본 인프라를 제공

 - 디지털 콘텐츠 보호기술의 연동 개념도 및 구성요소

 

http://azurecourse.tistory.com/entry/DRMDigital-Rights-Management

 

http://azurecourse.tistory.com/entry/DRMDigital-Rights-Management

 

 

 

4. 디지털콘텐츠 저작권 보호 기술의 종류

구분 

 개념

 종류

 콘텐츠 추적 기술

 원 저작자 입증

 Watermark, Finger printing

 콘텐츠 관리 기술

 사용권한, 규칙 통제

 DRM, MPEG-21

 콘텐츠 식별 기술

 콘텐츠 식별 구문구조, 메타데이터 관리

 DOI, INDECS

 

 1) Digital Watermak/Finger printing

 

 

   - 흐린 바탕무늬 또는 로고를 디지털 이미지 원본에 삽입해 사용자가 이미지를 보는데 지장을 주지 않으면서 콘텐츠 저작권을 보호하는 기술

   - 원본의 출처를 밝히거나 누구에게 전달된 정보인지 추적 가능

   - 삽입 및 응용기술에 따라 공간영역과 주파수 영역 워터마크 기술로 구분

     가. 공간영역 워터마크

          - 삽입하려는 정보를 공간상에 삽입

          - 일반적으로 화면 화소값에 미세한 변화를 주어 watermark 삽입

          - 장점: 계산량이 적어 속도면에서 빠름

          - 단점: 주파수 영역 워터마크에 비해 보안 취약

     나. 주파수영역 워터마크

          - DCT, FFT와 같은 변환을 이용, 주파수 영역으로 데이터를 변환하여, 압축이나 잡음에 영향을 적게 받는 저주파 영역에서 워터마크 삽입하는 기술

          - 장점: 주파수 영역은 추가적인 연산이 필요하지만, 압축이나 잡음에 강인한 특성을 가짐

          - 단점: 공간영역의 데이터를 주파수영역 데이터로 변환하여 워터마크를 삽입하므로 처리속도가 느림

 

 2) DOI(Digital Object Identifier)-저작권 추적기술

   - 인터넷에는 수많은 자료, 보호 대상 저작물들이 존재

   - 현재 인터넷상의 자료들을 식별할 수 있게 해주는 방법은 URL(Universal Resource Locator)

   - URL의 문제점은 자료의 물리적 위치를 지정하고 있으므로 자료의 물리적 위치가 바뀌면 URL도 바뀌어야 한다.

   - 자료가 어디로 옮겨가던지 사용자 측에서 접근할 수 있도록 해주는 방법이 필요한데 이를 위해 DOI 등장

   - 사용자는 원하는 자료의 DOI 번호만 알고 있으면 자료가 어디로 옮겨 가던지 자료에 대한 접근을 보장 받음

   - 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적이 가능한 시스템

 

 3) INDECS(Interoperability of Data in E-Commerce System)

    - 디지털 콘텐츠의 메타데이터를 정의하여 저작물 정보, 저작자 정보, 저작권자 정보, 권리운용정보를 포함

 

 4) DRM(Digital Right Management)

   - 신뢰성 있는 라이센스, 안전한 저작권과 허가, 신뢰성 있는 환경과 인프라를 가능하게 하는 H/W, S/W를 포함하는 디지털 저작권 관리를 위한 넓은 의미의 기술, 절차, 처리 알고리즘

   - 불법사용방지 및 저작권보호를 위한 DRM의 핵심은 암호화 기술임

   - 멀티미디어 콘텐츠의 불법 유통과 복제를 방지하고 적법한 사용자만이 콘텐츠를 사용할 수 있게 함

   - 사용자 관리, 과금 서비스 등을 통해서 멀티미디어 콘텐츠의 저작권을 관리

 

 

 

 

 

 

5) MPEG-21

   - DRM 기술의 국제 표준

   - 전자상거래와 관련된 멀티미디어 콘텐츠의 제작부터 소비에 이르기까지 전 과정에 사용될 통합된 국제 표준

   - MPEG-21 is a multimedia specification that adds digital rights management capability to MPEG systems. MPEG-21 is an architecture that enables the searching, selecting, defining and managing the rights associated with digital media objects

 

 

5. 디지털 저작권 보호를 위한 과제

  - 콘텐츠는 무료라는 사용자의 의식변화가 필요

  - 디지털 콘텐츠 창작을 위한 정책적인 지원이 필요

  - 의무적으로 DRM을 적용하여 디지털 콘텐츠 산업 발전 기반 강화

  - 솔루션 개발 인력 부재, 관련법 미비 등을 해결

 

 

http://m.blog.daum.net/iamsanta/12661258

http://azurecourse.tistory.com/entry/DRMDigital-Rights-Management

발제-박성준.ppt


 


Posted by 둔탱이
,

1. 개요

2. 암호화 시스템이 제공하는 서비스

3. 대칭키 암호화(비밀키) 방식

4. 비대칭키 암호화(공개키) 방식

5. 대칭키 암호화 방식과 비대칭키 암호화 방식 비교 

 

 

1. 개요

  - 정보보안이란 정보의 수집, 가공, 저장, 검색, 송신, 수신 도중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 방법을 의미

  - 일반적인 정보보안 방법으로 가장 많이 사용하는 방법은 의미를 알 수 없는 형태로 변환하는 암호를 사용하는 것임

  - 암호화는 암호화한 정보를 전달과정에서 인가되지 않은 사람이 취득한 경우 암호화하기 이전 정보를 취득하지 못하게 하는 방법

  - 암호화 시스템은 암호화와 복호화에 동일한 키를 사용하는가 아니면 다른 키를 사용하는가에 따라 대칭키 암호시스템과 비대칭키 암호시스템으로 분류됨

 

<참조>

- 암호화 알고리즘 원리

 

2. 암호화 시스템이 제공하는 서비스

- 기밀성: 승인받은 사람만 식별 가능해야함
- 무결성:  데이터의 변조 여부 확인
- 인증: 사용자 인증
- 부인방지: 송신자의 부인 방지

- 접근 통제와 같은 경우 암호화 시스템이 제공하지 못함

 

 

3. 대칭키 암호화(비밀키) 방식

http://middleware.tistory.com/entry/대칭키-암호-시스템-1

 

 - 암호화 키와 복호화 키가 동일(Private key를 사용)

https://www.pentasecurity.com/wp/?page_id=88&pn=2&sn=2&sn2=1

 - 장/단점

http://middleware.tistory.com/entry/대칭키-암호-시스템-1

 - 대표적인 알고리즘: DES

 

4. 비대칭키 암호화(공개키) 방식

http://middleware.tistory.com/entry/대칭키-암호-시스템-1

 

https://www.pentasecurity.com/wp/?page_id=88&pn=2&sn=2&sn2=1

  - 암호화와 복호화에 두 개의 서로 다른 키를 사용하는 방식

  - 암호화에는 공개 키(Public key), 복호화에는 비밀 키(Private key)를 사용

  - 장/단점

http://middleware.tistory.com/entry/대칭키-암호-시스템-1

  - 대표적인 공개키 방식으로 RSA가 있음

 

5. 대칭키 암호화 방식과 비대칭키 암호화 방식 비교 

http://lewiat.tistory.com/archive/201001?page=2

 

http://www.chosik.com/77

 

 

<참조>

http://www.chosik.com/77

http://lewiat.tistory.com/archive/201001?page=2


 

Posted by 둔탱이
,

1. 배경

2. ESM의 기능

3. ESM의 구성

4. ESM의 도입효과

5. ESM의 발전방향

 

 

 

 

 

1. 배경

  - 급속도로 발달하기 시작한 정보기술(IT)은 개인이나 기업의 자산 관리를 편리하게 만들었지만 그에 따른 보안 위협도 증가함.

  - 방화벽을 필두로 침입탐지시스템(IDS), 가상사설망(VPN), 침입방지시스템(IPS) 등 많은 보안시스템이 등장

  - 다양한 보안시스템의 등장으로 이들 단위 보안시스템에 대한 중앙집중적인 통합 관리의 필요성이 대두되고 있는 상황

  - 이때 등장한 솔루션이 통합보안관리(ESM; Enterprise Security Management) 시스템

  - 즉, ESM(Enterprise Security Managment)은 기업과 기관의 보안정책을 반영, 다양한 보안시스템을 관제ㆍ운영ㆍ관리함으로써 조직의 보안목적을 효율적으로 실현시키는 시스템

 

2. ESM의 기능

  - 기업이 보유하고 있는 각종 보안제품(방화벽, IPS, VPN) 및 네트워크 장비(서버, 라우터 등)를 상호 연동하여 효율적으로 운영할수 있도록 지원

  - 다양한 위협에 대한 사전, 사후 대응을 가능하게 함

  - 기업 IT자산에 대한 가용성, 무결성, 기밀성 보장을 위한 위험관리를 수행
  - 이벤트 선별 기능, 통합 실시간 모니터링 기능, 보고서 생성 기능을 수행

 

3. ESM의 구성

  - 에이전트 : 방화벽이나 침입방지시스템, 게이트웨이, 라우터 등의 장비에서 정보를 수집하여 실시간으로 수집 서버에 전송하는 시스템
  - 수집서버 : 각 장비에 탑재되어 있는 에이전트를 통하여 들어온 정보들을 수집 및 정리하여 데이터베이스 서버 및 분석 서버에 전송하는 시스템
  - 데이터베이스서버 : 수집 서버에서 정리된 정보를 데이터베이스에 저장하는 시스템
  - 분석 서버 : 수집 서버에서 들어온 데이터 및 데이터베이스에 저장된 정보를 바탕으로 현 네트워크의 상태 및 위기 상황을 분석하고 정리하여 그 결과를 사용자에게 알려주고 현상 및 경과 등의 정보를 데이터 베이스에 다시 저장하는 시스템

http://111plmkoinjhiu.zoa138.net/m/1799041

4. ESM의 도입효과

 - 이벤트 수집ㆍ통합관리ㆍ침해경보ㆍ침해대응 등의 통합보안관리체계 확립

 - 보안관리업무를 보다 신속하고 체계적인 프로세스에 의거하여 효율적으로 진행

 - 모니터링 및 보고서 업무 등 단순반복성 업무를 상당 부분 줄여 줘 보안관리자가 보안기획 및 정책 수립에 집중할 수 있도록 해 보안업무의 질적 향상을 기대

 

5. ESM의 발전방향

  - ESM은 진정한 의미의 통합보안관리를 수행하기 위해 더 넓은 영역으로 확장
  - 기존에 보안시스템에 국한되었던 관제대상을 일반 PC에까지 확장하여 보안관리에 의한 보안 사각지대의 최소화

  - ESM은 실제적인 `위협` 수준이 아니라 잠재적인 `위험` 수준에서 관리가 이루어지는 위험관리시스템(RMS; Risk Management System) 수준으로 개발

  - 모든 보안 프로세스를 단일한 시스템에 포함시켜 수집-모니터링-분석-경보-대응-처리-보고-정책 피드백 등 일련의 프로세스를 지원

 

<참조>

http://www.dt.co.kr/contents.htm?article_no=2006050302019960713001

Posted by 둔탱이
,

1. 개요

2. 방화벽의 필요성

3. 침입차단시스템의 구성도

4. 방화벽의 기능

5. 방화벽 구성방식의 종류

  1) 패킷 필터링 방식

  2) Circuit Gateway 방식

  3) 애플리케이션 Proxy Gateway 방식

  4) Hybrid 방화벽

   5) 상태기반 감시(Stateful inspection)

6. 침입차단시스템의 한계/문제점

 

 

 

1. 개요

    - 방화벽은 침입차단시스템으로 외부망으로부터 내부망을 보호하는 기법임

    - 방화벽이란 건물에 화재가 발생하였을 경우 더 이상 주변으로 화재가 번지지 않도록 하기 위해 모든 연결 경로를 차단하는 방화벽에서 기인한 용어

    - 네트워크에서 방화벽은 보안을 높이는데 가장 일차적인 것

    - 네트워크를 외부망과 내부망으로 분리, 그 사이에 방화벽을 배치시켜 허가되지 않은 모든 트래픽은 차단

    - 두 네트워크 간을 흐르는 패킷들을 미리 정해놓은 규칙에 따라 차단하거나 보내주는 간단한 패킷필터를 해주는 라우터라 할 수 있다

 

2. 방화벽의 필요성

   - 인터넷의 이용이 보편화되고, 홈네트워킹, 모바일, 인터넷 전화(VoIP) 등의 새로운 네트워크 인프라와 기술이 지속적으로 발전하고 있는 가운데 국내·외의 보안 침해사고가 점점 지능화, 다양화

  - 과거의 단일 시스템을 대상으로 하는 공격에서 웜·바이러스, 스파이웨어처럼 네트워크 서비스 전체의 가용성을 침해하는 공격으로 진화

  - 외부로부터의 침입 방지

  - 내부로부터 나가는 네트워크의 IP주소 위장

 

3. 침입차단시스템의 구성도

http://m.dbguide.net/about.db?cmd=view&boardConfigUid=19&boardUid=125803

 

4. 방화벽의 기능

    - 접근제어: 정책에 의하여 허용/차단 결정하기 위한 검사

    - 로깅(Logging) 및 감사 추적(Audit trail): 허가되지 않은 정보에 대한 로그파일 기록, 의심스러운 사항이나 명백한 침입 사실이 학인될 경우, 이에 대한 자세한 정보를 관리자가 추적할 수 있도록 하는 기능

    - 사용자 인증(Authentication): 전통적인 패스워드 시스템의 취약점을 방지하기 위하여 스마트카드나 인증토큰과 같은 강력한 인증기법등이 제시되고 있음

    - 데이터 암호화: 방화벽에서 다른 방화벽까지 전송되는 데이터를 암호, 중요한 트래픽에 대한 암호화 기능을 제공, 외부침입자에게 노출되어도 비밀성 보장됨

 

 

5. 방화벽 구성방식의 종류

  1) 스크리닝 라우터 방식

        - 보통 일반 라우터에 패킷 필터링 규칙을 적용하여 방화벽 역할 수행

        - 단순히 IP 주소 및 포트번호를 이용해 패킷을 허용하거나 Drop하는 방식

        - 아주 저렴한 가격으로 방화벽의 기본 역할 수행, 처리 속도 뻐름

        - 세부 규칙 적용이 어렵고 많은 규칙 적용하면 라우터에 과부하

       

  2) 단일 홈 Gateway 방식

      - 윈도우 NT, 유닉스 등과 같은 운영체제에 설치되어 방화벽 기능 수행

      - 비교적 강력한 보안 정책 실행 가능

      - 방화벽 손상되면 내부 네트워크에 대한 무조건적인 접속을 허용 가능


3) 이중 홈 게이트웨이(Dual-Homed Gateway)

    - 외부 네트워크에 대한 네트워크 카드와 내부 네트워크에 대한 네트워크 카드를 구분하여 운영 

    - 단일 홈 게이트웨이보다 좀 더 효율적으로 트래픽 관리 가능

  

 

  4) 스크린된 호스트 게이트웨이(Screened Host Gateway)

    - 라우터와 방화벽을 구분하여 운영하며, 스크리닝 라우터와 게이트웨이의 조함

    - 스크리닝 라우터에서 패킷 필터링(3계층과 4계층에 대한 접근제어)을 함으로써 1차 방어를 하며, 게이트웨이에서 프록시와 같은 서비스(7계층에 대한 접근제어)를 통해 2차 방어

    - 가장 많이 이용하는 구조며 융통성이 좋음



6. 침입차단시스템의 한계/문제점

  - 백도어를 통해 내부망으로 들어오는 것을 방어하지 못함

  - 내부사용자에 의한 보안 침해를 방어할 수 없음(외부에서 들어오는 것만 막지, 내부사용자가 데이터를 다른 장소로 빼내는 것은 방어 못함)

  - 침입차단시스템이 인터넷에서의 모든 보안 문제를 해결할 수 있는 것은 아님

  - Telnet, FTP 등 사용자가 자주 사용하는 특정 서비스들에 대하여 제한적임

  - 바이러스에 감염된 파일을 다운받거나 전자우편으로 전송하는 것은 방어하지 못함

  - 침입차단시스템에서 병목현상 발생

 

 

 

firewall-guideline-kor.pdf


ch14_방화벽.ppt


 


Posted by 둔탱이
,

1. 개요

2. 구성도

3. 침입차단시스템(Firewall, 방화벽)

4. 침입탐지시스템(IDS: Intrusion Detection System)

5. IPS(Intrusion Prevention System)

6. UTM(Unified Threat Management)

7. 상호 비교

 

 

 

1. 개요

  - 인터넷의 이용이 보편화되고, 홈네트워킹, 모바일, 인터넷 전화(VoIP) 등의 새로운 네트워크 인프라와 기술이 지속적으로 발전하고 있는 가운데 국내·외의 보안 침해사고가 점점 지능화, 다양화

  - 과거의 단일 시스템을 대상으로 하는 공격에서 웜·바이러스, 스파이웨어처럼 네트워크 서비스 전체의 가용성을 침해하는 공격으로 진화

  - 네트워크 보안위협에 대비해 대부분의 기업에서 방화벽, IDS 등의 보안시스템을 도입하며 보안강화에 노력

  - 네트워크 보안장비로는 외부 인증되지 않은 트래픽을 막는 방화벽이 있고, 웜바이러스나 내부/외부 해킹을 감시하는 IDS, 내부 보안감시와 동시에 능동적으로 유해트래픽을 차단하는 IPS 등이 있음

 

2. 구성도

 - 일반적인 기업의 네트워크는 아래 그림처럼 라우터, 스위치등의 네트워크 장비와 방화벽, IDS 등의 보안시스템 그리고 네트워크 구성 자체로 구분

 - 인터넷 라우터와 같은 네트워크 장비는 기업의 네트워크로 들어오는 접점,

 - 네트워크 장비들은 보안을 고려하지 않아 해킹 또는 바이러스에 취약-> 보안시스템의 중요성 커짐

http://m.dbguide.net/about.db?cmd=view&boardConfigUid=19&boardUid=125803

 

 

3. 침입차단시스템(Firewall, 방화벽)

 가. 개요

    - 방화벽은 침입차단시스템으로 외부망으로부터 내부망을 보호하는 기법임

    - 방화벽이란 건물에 화재가 발생하였을 경우 더 이상 주변으로 화재가 번지지 않도록 하기 위해 모든 연결 경로를 차단하는 방화벽에서 기인한 용어

    - 네트워크에서 방화벽은 보안을 높이는데 가장 일차적인 것

    - 네트워크를 외부망과 내부망으로 분리, 그 사이에 방화벽을 배치시켜 허가되지 않은 모든 트래픽은 차단

    - 두 네트워크 간을 흐르는 패킷들을 미리 정해놓은 규칙에 따라 차단하거나 보내주는 간단한 패킷필터를 해주는 라우터라 할 수 있다

 

 나. 방화벽의 기능

    - 접근제어: 정책에 의하여 허용/차단 결정하기 위한 검사

    - 로깅(Logging) 및 감사(Auditing) 추적: 허가되지 않은 정보에 대한 로그파일 기록, 의심스러운 사항이나 명백한 침입 사실이 학인될 경우, 이에 대한 자세한 정보를 관리자가 추적할 수 있도록 하는 기능

    - 사용자 인증(Authentication)

    - 데이터 암호화

 

 다. 방화벽의 종류

    (1) 패킷필터링 방식

        - 단순히 IP 주소와 Port 번호를 이용해 패킷을 허용하거나 Drop하는 방식

        -  IP와 Port를 통한 보안 정책
        - OSI 7 Layer 모델 중 네트워크(IP address)계층과 전송 계층(TCP/UCP)에서 동작
        - 애플리케이션 레벨 방화벽에 비하여 처리속도가 빠름

         - 정책이 많을수록 delay가 생기고 바이러스에 감염된 메일과 첨부파일 등을 전송할 경우 차단 불가능

     (2) Application Gateway(프록시 방식)

         - Application Gateway 방식은 별도의 Gateway를 통해 Application 계층까지 검사하여 이를 허용하거나 차단하는 방식

         - 외부 시스템과 내부시스템은 방화벽의 Proxy를 통해서만 연결이 허용되고, 직접 연결은 허용되지 않기 때문에 외부에 대한 내부망의 완벽한 경계선 방어 가능

         -장점
               packet의 data부분까지 제어가능
               proxy 사용으로 인해 보안성이 packet filtering 방식에 비해 우수
               외부에 대한 내부망의 완벽한 경계선 방어 및 내부 IP 주소 숨김
        -단점
              해당 Service 마다 proxy데몬이 구동되어야 함
              packet filtering 방식에 비해 처리속도가 느림
              상위 레벨에서 동작하기 때문에 많은 부하를 유발 할 수 있음

 

     (3) Hybrid 방화벽

         - 여러 유형의 방화벽들을 겨우에 따라 복합적으로 구성할 수 있는 방화벽

         - 서비스의 종류에 따라서 다양한 보안정책을 부여함으로써 구축 및 관리하는데 어려움이 따를 수 있음

     (4) 상태기반 감시(Stateful inspection)

         - 스테이트풀 인스펙션은 현재 방화벽업계 표준으로 자리잡아가고 있다.

         - 상태기반감시는 연결 상태를 추적하고, 정상상태에서 벗어난 패킷을 차단하는 방법

         - 상태표의 세부 내용은 일반적으로 출발지 IP 주소, 목적지 IP주소, 포트번호 그리고 연결상태정보를 포함
 

4. 침입탐지시스템(IDS: Intrusion Detection System)

  가. 개요

     - 허가받지 않은 접근이나 해킹시도를 감시하여 시스템 또는 망관리자에게 통보해주고 필요한 대응을 취하도록 하는 시스템 

  나. IDS의 종류 및 특징

     (1) 데이터 소스 기반 분류

         - 네트워크 기반 IDS: 네트워크의 패킷 자료를 침입 판정에 사용, 네트워크 영역 전체를 탐지 영역으로 하기 때문에 스위치 등 네트워크 장비에 연결하여 설치

         - 호스트 기반 IDS: 단일 호스트로부터 수집된 감사 자료를 침입 판정에 사용하며, 하나의 호스트만을 탐지 영역으로 하기 때문에 호스트에 설치

     (2) 침입모델 기반 분류

 

 오용 탐지(Misuse Detection)

이상 탐지(Anomaly Dectection)

 개념

 - 일정한 공격 패턴을 미리 입력하여 거기에 해당하는 패턴을 탐지

 - 평균적인 상태를 기준으로 상대적으로 급격한 변화가 있을 때 침입 탐지 알림

 - 시스템 사용자가 정상적이거나 예상된 행동으로부터 이탈하는지의 여부를 조사함으로써 탐지하는 방법

 특징

 - 비능동적

 - 오판율이 낮음

 - 능동적 대체 가능

 - 오판율이 높음

 

 다. IDS의 작동 원리

    - 침입 탐지 시스템은 데이터 수집 단계, 데이터의 가공 및 축약 단계, 침입분석 및 탐지 단계, 그리고 보고 및 대응 단계의 4단계의 구성요소를 갖음

 

5. IPS(Intrusion Prevention System)

  가. 개요

    - IDS는 기본적으로 침입을 알려주는 시스템으로, 침입에 대한 능동적인 기능은 별로 없음

    - 이러한 IDS에 능동적인 기능을 많이 탑재한 것을 IPS(Intrusion Prevention System)라고 함

    - IPS는 IDS에서 한발 더 나아가 공격이 실제 피해를 주기 전에 미리 능동적으로 공격을 차단함으로써 공격 피해를 최소화할 수 있는 능동적 보안대책

  나. 특징

    - 정보보안 손실 전에 대응이 가능함

    - 알려지지 않은 공격도 유추하여 차단 가능함

    - 독립된 agent를 갖고 있음

 

6. UTM(Unified Threat Management)

  - 안티바이러스, 방화벽, VPN, IDS, IPS, QoS 장비 등 여러 기능을 통합한 네트워트 통합보안시스템

  - 각종 보안기능 통합 관리, 설치, 비용 절감

  - 날로 진화하는 보안 위협 대응에 적합

  - 실시간 긴급 대응 체계가 가능함

 

7. 상호 비교

 

 

<참조>

http://se-sik.tistory.com/13

http://defensecurity.tistory.com/10

http://www.codeengn.com/archive/Network/02%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B3%B4%EC%95%88.pdf

http://m.dbguide.net/about.db?cmd=view&boardConfigUid=19&boardUid=125803

2012년 1회 정보통신기술사 기출문제 해설, 김기남 공학원

 


 

Posted by 둔탱이
,

IPSec

Internet/정보보안 2015. 9. 20. 09:52

IPSec(IPSecurity)의 동작 방법에 따른 두가지 모드에 대해서 설명하고, IP 패킷의 보안성을 제공하는 두가지 프로토콜을 설명하시오

 

 

1. 개요

2. IPSec 시나리오

3. IPSec 프로토콜

4. IPSec 동작 모드

  가. 전송모드

  나. 터널모드

5. IPSec 패킷 구조

  가. AH 프로토콜

  나. ESH 프로토콜

6. 터널링 프로토콜 상호 비교

 

 

 

1. 개요

  - 특정 애플리케이션을 위한 보안 메커니즘은 해당 애플리케이션을 사용하는 시스템마다 모두 설치해야 하고, 업그레이드 해야하는 것이 현실

  - 이러한 점을 극복하기 위해 네트워크 계층에서 보안성을 제공해주는 프로토콜인 IPSec이 제안됨 

  - IPSec은 네트워크에서 IP에 보안성을 제공해주는 프로토콜임

  - 공중망을 통해 안전한 TCP/IP 통신을 하기 위한 VPN 구성 시 패킷의 암호화, 인증, 무결성을 보장하기 위해 사용되는 표준 프로토콜임

  - IPv4에서는 선택적으로 구현되며, 차세대 인터넷 프로토콜 IPv6에서는 필수적으로 구현되는 프로토콜로 지정되어 있음

 

 

<참조>

패킷의 무결성 (integrity) 서비스란 송신자가 발송한 패킷이 중간에 3자에 의해 임의로 수정 또는 변경되지 않고 무사히 수신자에 까지 도착되었음을 보장하는 서비스이다. 패킷의 인증 (authentication) 서비스는 보다 정확히 송신자 인증을 가리키며, 이는 수신한 패킷에 기록된 송신자가 정말 패킷을 발송한 송신자임에 틀림이 없는지를 보장하는 서비스이다.
끝으로, 패킷의 기밀성 (confidentiality)이란 패킷이 전달되는 도중 3자가 내용을 들여다 없도록 암호화하는 서비스를 의미한다

 

2. IPSec 시나리오

 

3. IPSec 프로토콜

 

IPSec core protocols

AH(Authentication Header)

인증헤더

 - 데이터 무결성과 IP 패킷의 인증을 지원

 - 전송 중에 데이터의 내용이 발각되지 않으면서도 패킷 내용의 수정을 방지하며 전송 단말 사용자가 인증된 사용자인지를 확인

ESP(Encapsulation Security Payload)

암호화 페이로드

 - AH와는 달리 메시지 내용에 대한 기밀성과 관련된 서비스를 제공, 옵션에 따라 AH와 동일한 인증서비스를 할 수 있음

 IPSec

support components

암호/인증

인증 알고리즘

- MD5, SHA-1

암호 알고리즘

 - DES, 3DES, RSA

SA(Security Association)

 - 데이터 송수신자간에 비밀데이터(인증되었거나, 암호화된 데이터) 교환할 사전에 암호 알고리즘, 교환방법, 키교환 주기 등에 대한 합의가 이루어져야 한다.

  - 데이터 교환 전에 통일되어야 이러한 요소들을 IPSec에서는 SA 정의

IKE(Internet Key Exchange)

 - IPSec 구성요소의 하나로 SA 성립, 유지, 보수하는데 필요한 데이터들을 안전하게 전달하기 위해 사용

  - IPSec에서는 ISAKMP(Internet Security Association and Key Management Protocol)을 프로토콜로 사용

  - 키분배 알고리즘은 Diffie-Hellman 알고리즘의 향상 버전이라고 볼 수 있는 Oakley 프롵토콜 사용

  - ISAKMP와 Oakley 프로토콜을 결합한 형태를 IKE라고 부른다

 

참조>

해쉬 함수(MD5, SHA-1)

해쉬 함수는 임의의 길이를 갖는 메시지를 입력 받아 고정된 길이의 해쉬값을 출력하는 함수이다. 암호 알고리즘에는 키가 사용되지만, 해쉬 함수는 키를 사용하지 않으므로 같은 입력에 대해서는 항상 같은 출력이 나오게 된다. 이러한 함수를 사용하는 목적은 입력 메시지에 대한 변경할 수 없는 증거값을 뽑아냄으로서 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공하는 목적으로 주로 사용된다.

해쉬 함수는 전자 서명과 함께 사용되어 효율적인 서명 생성을 가능하게 한다. 긴 메시지에 대해 서명을 하는 경우, 전체 메시지에 대해 직접 서명을 하는 것이 아니고 짧은 해쉬값을 계산해 이것에 대해 서명을 하게 된다. 공개키 연산은 많은 계산량을 필요로 하기 때문에 전체 메시지를 공개키 길이의 블록 단위로 나누어 모든 블록에 대해 서명을 하는 것은 매우 비효율적이다. 그러므로 먼저 메시지를 입력 받아 짧은 해쉬값을 계산하고, 이것에 대해 한 번의 서명 연산을 하는 것이다. 이 계산값은 원래의 메시지에 대한 서명으로 인정된다.

해쉬값에 대한 서명이 원 메시지에 대한 서명으로 인정되기 위해서는 같은 해쉬값을 갖는 또 다른 메시지를 찾아내기가 계산적으로 어려워야 한다. 

http://seed.kisa.or.kr/iwt/ko/intro/EgovHashFunction.do

4. IPSec 동작 모드

 - IPSec은 전송모드와 터널모드를 지원

  가. 전송모드

      -  IPSec Header 필드가 IP와 TCP header 사이에 위치

      - 전송모드는 IP 패킷의 payload까지만 보호(IP payload만 Encrypt)

      - 호스트 프로토콜 계층의 IP 위에서 직접 동작

      - 종단대종단 전송모드

      - 종단에 IPSec 에이전트(프로토콜 해석기)가 설치돼야 동작하므로 Peer to Peer를 원하는 경우에만 유용

   나. 터널모드

      - 전송모드에서는 기존의 IP헤더가 패킷의 가장 앞에 있으므로 기존 IP망을 이용해 단말의 네트워크 계층까지 전달이 가능

      - 네트워크 계층에서는 IP 헤더를 제거하고 나면, 에이전트라는 프로그램이 단말에 설치됐으므로 IPSec 해석 가능, 이러한 이유로 기존 IP헤더와 TCP헤더 사이에 IPSec 헤더를 위치

       - 터널모드는 라우터에서 IPSec 헤더를 판단한 후 제거해 기존 패킷을 그대로 하위 단말에 전달하는 구조

       - 즉, IPSec 해석기가 단말에 설치되지 않고 라우터에 설치되어 있음

       - 모든 Original IP Datagram 전체가 Encrypt 되어 보호됨

 

<참조>

Transparent mode

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

Tunnel mode

 

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

 

5. IPSec 패킷 구조

  가. AH 프로토콜

      - 데이터 무결성과 IP 패킷의 인증을 지원

      - 패킷을 암호화하지는 않음

      - IPSec 처리에 의해서 AH가 들어가는 위치와 보호의 범위는 모드에 따라 다름

 

 

  나. ESH 프로토콜

      - ESP 프로토콜은 패킷을 암호화함으로써 기밀성 서비스를 제공하며 근원지 인증 및 선택적으로 무결성 서비스를 제공함

 

  다. AH와 ESP를 모두 사용하는 경우

      - IPv4, 전송모드의 경우 헤더위치

6. 터널링 프로토콜 상호 비교

http://hyrobo.egloos.com/viewer/3513111

 

 

http://ipv6.com/articles/security/Virtual-Private-Network.htm

http://www.h3c.com/portal/Products___Solutions/Products/Other_Products/Switches/Quidway_S8500_Series_Switches/White_Paper/200701/194391_57_0.htm

http://home.btconnect.com/bt--uk-connect0123/NetworkSecurity/Ipsec_VPN/IpsecPacketFormat.htm

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13847.htm

http://www.unixwiz.net/techtips/iguide-ipsec.html

http://mars.tekkom.dk/mediawiki/index.php/IPsec_Cisco_IOS

http://www.tcpipguide.com/free/t_IPSecEncapsulatingSecurityPayloadESP-4.htm

 

 

IPSec.pdf

 


 


Posted by 둔탱이
,

1. 개요

2. 융합망

3. 개별망과 융합망 비교

4. 융합망으로의 진화 및 발전 방향

 

1. 개요

 - 최근 정보통신환경은 디지털 기술의 발전으로 음성, 데이터, 영상 등 모든 형태의 정보를 디지털로 변환하여 전송하고 통신, 방송기기 및 컴퓨터를 하나의 네트워크로 연결하여 통합하는 디지털 융합현상이 급속히 진행되고 있음

 - 컴퓨터의 소형화 및 다기능화등으로 대용량 정보처리가 가능함에 따라 이러한 현상은 가속

 

2. 융합망

 - 기존 서비스별 개별 통신망을 통합해 음성/데이터, 유/무선, 통신/방송 등을 효과적으로 수용할 수 있는 망을 융합망이라 함

 - 융합망은 BCN의 핵심부분으로 유/무선, 통신/방송 등이 융합된 품질 보장형 멀티미디어 서비스를 안전하게 제공할 수 있는 전송망, 교환망, 제어망을 포함하는 정보통신 인프라임

  - 융합망은 All-IP 기반 통합망임

 

3. 개별망과 융합망 비교

구분

 기존망

 융합망

 주소체계

 IPv4

 IPv6

 QoS

 보장이 어려움

 보장

 속도

 대역폭과 속도의 한계

 초고속

 보안성

 보안 취약

 IPsec 기반의 보안통신

 서비스

 단일 서비스

 융합 서비스

 망구조

 수직적인 망구조

 폐쇄형

 수평적인 망구조

 개방형

 교환방식

 회선교환방식과 패킷교환방식 혼재

 패킷교환방식(All-IP 기반)

 

4. 융합망으로의 진화 및 발전 방향

 - 개방형 인터페이스를 통해 자유로운 서비스 창출이 용이한 네트워크 구축

 - 전송망은 광대역 트래픽 전송을 위한 DWDM/OXC 기반 수십테라급 광전송망으로 고도화됨

 - 모든 정보단말, 센서 등이 통신망에 연결되는 새로운 유비쿼터스 서비스 환경 구현을 위한 IPv6 주소체계 도입

 

'Internet > WAN' 카테고리의 다른 글

서술형>SDN  (0) 2015.09.20
단답형>CCN  (0) 2015.09.20
BcN  (0) 2015.09.20
All-IP 기반 전송시스템을 단말계층, 접속계층, 전달계층, 제어계층, 서비스계층별로 분류, 특성 설명  (0) 2015.09.20
Carrier Ethernet  (0) 2015.09.20
Posted by 둔탱이
,