○ 네트워크 보안
- 현존하는 모든 통신회선상의 정보는 항상 획득가능
- 네트워크에서 제공하는 기본 정보보호 서비스
· 인증, 접근통제, 비밀보장, 무결성, 부인방지, 가용성
○ 네트워크 시스템 보안위협
- 물리적 위협
- 기술적 위협
· 수동적 공격 : 통신회선상의 정보를 무단취득 -> 접속방지와 암호화 방법으로
· 능동적 공격 : 통신회선상의 정보를 변조, 위조 -> 암호화와 데이터결함 유무 확인
○ 네트워크 보안 요구사항
- 비밀성의 유지 및 보장
- 무결성의 유지 및 보장
- 데이터 발신처 확인
- 통신 사실의 부인방지
- 사용자 신분확인 및 인증
- 인가된 접근의 허용
- 가용성의 향상
<!--[if !supportEmptyParas]--> <!--[endif]-->
○ OSI에서의 보안 프로토콜 구조
7계층 |
응용계층 |
MHS보안, FTAM보안, 디렉토리 보안 |
6계층 |
표현계층 |
암호화(부호화) |
5계층 |
세션계층 |
보안서비스가 제공되지 않음 |
4계층 |
트랜스포트계층 |
SP4 |
3계층 |
네트워크계층 |
SP3 |
2계층 |
데이터링크계층 |
보안서비스는 규정되어 있으나 다양한 프로토콜에 적용할 수 있는 구체적 보안메커니즘은 없음 IEEE802.10에서 근거리전산망의 보안을 2계층으로 정의 |
1계층 |
물리계층 |
ISO9160에서 정의 모든 비트를 전부 암호화 |
<!--[if !supportEmptyParas]--> <!--[endif]-->
○ ISO 7498-2 보안구조에서 정의하는 보안서비스
- 신분확인
- 접근통제
- 비밀보장
- 데이터 무결성
- 부인방지
<!--[if !supportEmptyParas]--> <!--[endif]-->
○ 네트워크 보안 메커니즘
- 암호화
|
링크 암호화 |
단대단(end to end) 암호화 |
호스트내의 보안 |
메시지는 송신 호스트에서 노출 메시지는 중간 노드에서 노출 |
메시지는 송신 호스트에서 암호화 메시지는 중간 노드에서 암호화 |
사용자의 역할 |
암호화는 송신 호스트에 의해서 적용 사용자에게 투명 호스트가 암호화를 유지 모든 사용자에 대해 하나의 암호화 설비가 사용 하드웨어로 구현가능 모든 메시지가 암호화되거나 암호화 되지 않음 |
암호화는 송신 프로세스에 의해 적용 사용자가 암호화를 선택하여 적용 암호화 알고리즘은 사용자에 의해 제공 소프트웨어에 의해 주로 구현 하드웨어로 구현가능 각각 메시지에 대하여 사용자가 암호화 여부를 결정 |
구현고려사항 |
각각의 호스트 쌍간에 하나의 키 요구 노드 인증을 제공 중간 노드들을 신뢰할 수 있어야 함 |
각각의 사용자 쌍간에 하나의 키 요구 사용자 인증을 제공 프래그맨테이션된 패킷들의 순서를 구별 할 수 있도록 암호화 |
<!--[if !supportEmptyParas]--> - 전자서명 : 전자서명은 데이터에 대한 서명과 데이터 검증 절차로 정의
- 접근통제 메커니즘
· 접근통제정보
· 패스워드 등과 같은 인증정보
· 자격, 소유등의 부가적 표시
· 보안레이블
· 접근시도, 경로 및 접근 지속시간
- 데이터 무결성 : 송신자는 데이터 자체에 대한 특정값을 계산하여 무결성 기능을 제공
-> DES를 사용한 인증코드와 조작점검코드(MDC)
- 인증교환 : 타임스템프, 동기클록, 2-방식, 3-방식 핸드쉐이크 및 부인방지 서비스
- 트래픽 페딩 : 트래픽 흐름의 해석을 방지하기 위하여 다양한 수준의 보안을 제공
- 라우팅 통제
· 네트워크를 통하여 전달되는 데이터에 대한 보안 요구를 충족시키기 위하여 물리적, 논리적 전송경로를 선택하는 매커니즘임
· 안전한 서브네트워크, 릴레이 시스템, 링크 등을 사용
· 특정한 보안수준을 갖는 데이터는 서브네트워크, 링크 등으로 전송되는 것이 금지될 경우 접속설정자나 비접속 데이터 단위의 송신자는 특정한 서브네트워크, 릴레이 시스템, 링크 등을 피하는 라우팅 절차를 규정해야
· 공증 : 통신중인 데이터의 무결성, 발신지, 목적지 등과 같은 특성을 보증하는 것으로 신뢰할 수 있는 제3자에 의해 이루어짐
· 기타 보안메카니즘 : 신뢰기능, 보안 레이블, 사건감지, 보안감사추적, 보안복구
'보안' 카테고리의 다른 글
정보보호개론] 15. 침입차단 시스템 (0) | 2013.05.17 |
---|---|
정보보호개론] 14. WWW 보안 (0) | 2013.05.17 |
정보보호개론] 13. 악성 소프트웨어 (0) | 2013.05.17 |
정보보호개론] 12. 데이터베이스 보안 (0) | 2013.05.17 |
정보보호개론] 11. 분산객체환경의 보안 (0) | 2013.05.17 |
정보보호개론] 9. 운영체제 보안 (0) | 2013.05.17 |
정보보호개론] 8. 전자서명 (0) | 2013.05.09 |
정보보호개론] 7. 암호프로토콜 (0) | 2013.05.09 |
정보보호개론] 6. 해쉬함수 (0) | 2013.05.09 |
정보보호개론] 5. 공개키 암호 (0) | 2013.05.09 |
댓글