본문 바로가기
보안

정보보호개론] 10. 네트워크 보안

by excelnote2 2013. 5. 17.

○ 네트워크 보안

  - 현존하는 모든 통신회선상의 정보는 항상 획득가능

  - 네트워크에서 제공하는 기본 정보보호 서비스

   · 인증, 접근통제, 비밀보장, 무결성, 부인방지, 가용성


 네트워크 시스템 보안위협

  - 물리적 위협

  - 기술적 위협

    · 수동적 공격 : 통신회선상의 정보를 무단취득 -> 접속방지와 암호화 방법으로

    · 능동적 공격 : 통신회선상의 정보를 변조, 위조 -> 암호화와 데이터결함 유무 확인


 네트워크 보안 요구사항

  - 비밀성의 유지 및 보장

  - 무결성의 유지 및 보장

  - 데이터 발신처 확인

  - 통신 사실의 부인방지

  - 사용자 신분확인 및 인증

  - 인가된 접근의 허용

  - 가용성의 향상

<!--[if !supportEmptyParas]--> <!--[endif]-->

 OSI에서의 보안 프로토콜 구조

7계층

응용계층

MHS보안, FTAM보안, 디렉토리 보안

6계층

표현계층
보안프로토콜

암호화(부호화)

5계층

세션계층
보안프로토콜

보안서비스가 제공되지 않음

4계층

트랜스포트계층
보안프로토콜

SP4

3계층

네트워크계층
보안프로토콜

SP3

2계층

데이터링크계층
보안프로토콜

보안서비스는 규정되어 있으나 다양한 프로토콜에 적용할 수 있는 구체적 보안메커니즘은 없음

IEEE802.10에서 근거리전산망의 보안을 2계층으로 정의

1계층

물리계층
보안프로토콜

ISO9160에서 정의

모든 비트를 전부 암호화

<!--[if !supportEmptyParas]--> <!--[endif]-->

 ISO 7498-2 보안구조에서 정의하는 보안서비스

  - 신분확인

  - 접근통제

  - 비밀보장

  - 데이터 무결성

  - 부인방지

<!--[if !supportEmptyParas]--> <!--[endif]-->

 네트워크 보안 메커니즘

  - 암호화

 

링크 암호화

단대단(end to end) 암호화

호스트내의 보안

 메시지는 송신 호스트에서 노출

 메시지는 중간 노드에서 노출

 메시지는 송신 호스트에서 암호화

 메시지는 중간 노드에서 암호화

사용자의 역할

 암호화는 송신 호스트에 의해서 적용

 사용자에게 투명

 호스트가 암호화를 유지

 모든 사용자에 대해 하나의 암호화 설비가 사용

 하드웨어로 구현가능

모든 메시지가 암호화되거나 암호화   되지 않음

 암호화는 송신 프로세스에 의해 적용

 사용자가 암호화를 선택하여 적용

 암호화 알고리즘은 사용자에 의해 제공

 소프트웨어에 의해 주로 구현

 하드웨어로 구현가능

 각각 메시지에 대하여 사용자가 암호화 여부를 결정

구현고려사항

 각각의 호스트 쌍간에 하나의 키 요구

 노드 인증을 제공

 중간 노드들을 신뢰할 수 있어야 함

 각각의 사용자 쌍간에 하나의 키 요구

 사용자 인증을 제공

 프래그맨테이션된 패킷들의 순서를 구별 할 수 있도록 암호화

<!--[if !supportEmptyParas]-->   - 전자서명 : 전자서명은 데이터에 대한 서명과 데이터 검증 절차로 정의

  - 접근통제 메커니즘

   · 접근통제정보

   · 패스워드 등과 같은 인증정보

   · 자격, 소유등의 부가적 표시

   · 보안레이블

   · 접근시도, 경로 및 접근 지속시간

  - 데이터 무결성 : 송신자는 데이터 자체에 대한 특정값을 계산하여 무결성 기능을 제공
        -> DES를 사용한 인증코드와 조작점검코드(MDC)

  - 인증교환 : 타임스템프, 동기클록, 2-방식, 3-방식 핸드쉐이크 및 부인방지 서비스

  - 트래픽 페딩 : 트래픽 흐름의 해석을 방지하기 위하여 다양한 수준의 보안을 제공

  - 라우팅 통제

   · 네트워크를 통하여 전달되는 데이터에 대한 보안 요구를 충족시키기 위하여 물리적, 논리적 전송경로를 선택하는 매커니즘임

   · 안전한 서브네트워크, 릴레이 시스템, 링크 등을 사용

   · 특정한 보안수준을 갖는 데이터는 서브네트워크, 링크 등으로 전송되는 것이 금지될 경우 접속설정자나 비접속 데이터 단위의 송신자는 특정한 서브네트워크, 릴레이 시스템, 링크 등을 피하는 라우팅 절차를 규정해야

   · 공증 : 통신중인 데이터의 무결성, 발신지, 목적지 등과 같은 특성을 보증하는 것으로 신뢰할 수 있는 제3자에 의해 이루어짐

   · 기타 보안메카니즘 : 신뢰기능, 보안 레이블, 사건감지, 보안감사추적, 보안복구

 

댓글