New World

[컴퓨터 보안 #6] 네트워크 보안 본문

Self-Study/Study

[컴퓨터 보안 #6] 네트워크 보안

hyeovi 2022. 4. 27. 23:53
728x90
반응형

1. 네트워크 보안의 개요

컴퓨터 네트워크 : 불특정 다수의 상호 접속 및 정보교환의 편리한 창구 역할

 

네트워크 보안의 목적 : 모든 통신회선상의 정보는 항상 획득 가능

통신회선상의 정보를 보호할 수 있는 방법 찾기

 

물리적 : 직접적인 파괴나 손상을 입히는 행위 or 도난

기술적 : 수동적, 능동적인 공격이 존재

기술적 위협 수동적 능동적
설명 무단으로 정보 취득 변조, 위조를 통한 정보 취득
보안법 - 제3자의 접속 시도를 방지
- 데이터를 암호화(기밀성)
- 암호화
- 수신 측에서 무결성 확인

 

2. 네트워크 보안의 목표

목표 : 기밀성, 무결성, 가용성, 부인방지, 사용자의 신분확인 및 인증, 데이터 발신처 확인, 접근제어

 

가용성 : 성능을 안정적으로 유지, 이용 효율은 이상 X

 

3. 네트워크 보안 모델

네트워크 보안 서비스 : 보안 공격을 방어하기 위한 것

네트워크 보안 메커니즘 : 보안 공격을 예방, 탐지 및 복구하기 위한 보안 서비스를 구성하는 기술

 

보안 매커니즘은 아직 미정

전송되는 모든 비트를 전부 암호화

 

네트워크 보안 서비스 : 인증, 접근제어, 기밀성, 데이터 무결성, 부인방지

인증 : 데이터의 실체가 원하는 것이라는 걸 확인하는 서비스

- 대등 실체 인증 : 신분 확인과 자격 유무의 점검

- 데이터 발신처 인증 : 발신처를 통신 없이 정보를 제공하는 데이터 수정 등에 대한 보안은 제공 X

 

접근제어 : 정보 자원을 보호

- 신분이 확인된 이후, 접근 권한을 갖고 있는지 결정

 

기밀성 : 정보가 인가되지 않은 사용자나 주체가 행하는 노출되는 것을 방지

- 접속 기밀성, 비접속 기밀성, 선택 영역 기밀성, 트래픽 흐름 기밀성

 

데이터 무결성 : 내용이 인가되지 않은 방식에 의해 변경 또는 삭제되는 것을 방지

- 복구 기능 O 접속무결성, 복구 기능 X 접속무결성, 선택영역 접속 무결성, 비접속 무결성, 선택영역 비접속 무결성

 

부인방지 : 발신자가 발신 사실을 부인하지 못하도록 방지

- 발신 부인방지, 수신 부인방지

 

네트워크 보안 매커니즘 : 암호화, 전자서명, 접근제어, 데이터 무결성, 인증교환, 트래픽 패딩, 라우팅 제어, 공증

암호화 : 제한적 접근을 제공하는 강력한 수단, 응용 시스템 간에 적용

- 링크 암호화, 단대단 암호화

 

전자서명 : 데이터에 대한 서명(개인키)과 서명된 데이터에 대한 검증(공개키)절차

접근제어 : 접근권한을 결정하거나 고유성, 사용자에 관한 저보 또는 사용자의 자격을 이용

- 접근제어 정보, 인증정보, 자격, 소유, 기타의 부가적 표시, 보안 레이블, 접근 시도시간, 경로 및 접근 지속시간

 

데이터 무결성 : 데이터의 정확성을 점검

- 송신자: 메시지 인증 코드(MAC)와 조작 점검 코드(MDC) 이용

- 수신자: 데이터의 변경 여부를 결정

- 데이터 재사용을 막기 위해 타임스탬프를 사용 (계속 같은 데이터를 유지하는지 확인)

 

인증교환 : 타임스탬프, 동기 클록, 2-방향 혹은 3-방향 핸드셰이크, 부인방지 선택

트래픽 패딩 : 트래픽 흐름의 해석을 방지하기 위해 고의로 네트워크에 흘리는 방법

라우팅 제어 : 물리적/논리적 전송 경로를 선택하는 매커니즘

공증 : 통신 중인 데이터의 무결성, 전자서명, 암호화 및 데이터 무결성 등의 메커니즘을 사용

 

기타 보안 메커니즘 : 신뢰 기능, 보안 레이블, 이벤트감지, 보안감사 추적, 보안 복구

 

4. LAN 보안

LAN 보안: 개방형 구조 때문에 취약하며 정보의 내용변경, 불법유출, 순서변경, 바이러스 감염 등 위협

제공서비스 : 데이터 발신처 인증, 기밀성, 비접속 무결성, 접근제어

분야: SILS 모델, 안전한 데이터 교환, 키 관리 프로토콜, 시스템 보안 및 관리 프로토콜

 

5. TCP/IP 보안

IPsec : IP를 위한 보안 메커니즘 제시

- IP인증헤더 : 데이터 송신자의 인증을 허용

- IP캡슐화보안페이로드 : 송신자의 인증 및 데이터 암호화 지원

- AH 프로토콜 : 인증을 통해 IP 데이터그램의 헤더에 포함

- ESP 프로토콜 : 암호화를 통해 기밀성 보장

 

SSL/TLS :인터넷 상 정보는 모두 TEXT 기반으로 전송됨으로

SSL : 애플리케이션 계층과 TCP 사이에 위치, 서버/클라이언트 인증, 기밀성 보장

TLS : SSL 3.0을 기반으로 한 업그레이드 프로토콜

반응형

'Self-Study > Study' 카테고리의 다른 글

[컴퓨터 보안#9] 메일 보안  (0) 2022.04.28
[컴퓨터 보안 #7, 8] 보안 시스템  (0) 2022.04.28
[컴퓨터 보안 #5] 서버 보안  (0) 2022.04.27
[컴퓨터 보안 #4] 사이버 공격  (0) 2022.04.27
[컴퓨터 보안 #3] 인증  (0) 2022.04.27
Comments