본문 바로가기

컴퓨터/보안

인터넷 보안 기술

반응형

참조 : http://kidbs.itfind.or.kr/WZIN/jugidong/1091/109103.htm
1) 침입차단 시스템

통상 방화벽이라 불리우는 침입차단 시스템은 인터넷과 같은 외부 네트워크에 연결된 내부 네트워크를 외부의 불법적인 사용자의 침입으로부터 안전하게 보호하기 위한 정책을 비롯하여 이를 지원하는 하드웨어 및 소프트웨어를 총칭한다. 하드웨어 측면의 방화벽은 크게 패킷 필터링 라우터, 베스천(bastion) 호스트, 사용자 인증시스템, 암호화 장비 등으로 나누어지며, 방화벽 시스템을 구축하는 개념에는 네트워크 레벨 방화벽 시스템과 응용 레벨 방화벽 시스템의 유형이 있다. 이들 유형 중에서 어느 시스템이 요구사항에 적당한 형태인지를 파악하여 결정하는 것이 매우 중요하다.

대부분의 방화벽 제품은 기본 기능인 네트워크 접근 차단 기능 외에 바이러스 차단, 콘텐츠필터링, 메일 제어, NAT(Network Address Translation), VPN등 많은 다양한 보안 기능들이 포함되어 있으며, 최근에는 단독으로 운용되기 보다는 침입탐지 시스템과 연계되어 동작하는 경우가 많다. 현재는 트래픽의 고속 처리를 위해 스위칭 장비 기반의 플랫폼에 탑재되는 형태로 많이 개발되고 있으며, 고속의 프로세싱을 위한 전용 칩을 사용하고 있다. 국내에서도 성능 향상을 위해서 네트워크 프로세서에 탑재하는 형태의 제품이 개발완료 단계에 있다.

2) 가상 사설망

가상사설망은 기업의 네트워크를 구성할 때 전용 임대 회선 대신 공중망을 사설망처럼 사용하여 직접 운용 관리하는 것이다. 최근에는 기업들이 비즈니스 비용 절감을 위한 수단으로 활용되고 있으며, 아웃소싱 시장의 활성화와 함께 인트라넷에서 엑스트라넷으로 기업의 상거래 전략이 확대되고, 기존 기업 사설망과 인터넷의 통합화 요구가 거세지면서 VPN을 활용하는 기업이 늘어나고 있다.

VPN의 가장 큰 장점은 가격이 저렴하다는 점으로 기존의 전용회선이나 프레임릴레이 등에 비해 월등히 저렴하다. 터널링 프로토콜과 보안과정을 거쳐 내부 기밀을 유지할 수 있고, 공중망을 공유하기 때문에 낮은 비용으로 고속의 네트워크 성능을 이용할 수도 있다. 제품의 구현방식은 전용시스템으로 만드는 경우와 라우터 장비에 두는 경우, 그리고 방화벽에 두는 세 가지로 구분되고 있다.

3) 침입탐지 시스템

각각의 패킷에 대한 분석을 할 수 없는 방화벽과는 달리 침입탐지시스템은 네트워크 패킷을 분석하고 이러한 패킷 중 해킹의 징후를 띠고 있는 것을 발견할 경우 관리자에게 경보 메일 송신, 공격 세부사항 로깅 또는 접속 단절 등 여러 가지 다양한 대응 옵션을 제공하며 대부분의 침입과 공격을 탐지할 수 있는 시스템이다. 그러나 대부분 패턴 일치 경우의 탐지가 주를 이루고 있으며 이를 벗어난 경우의 탐지가 어려운 단점이 있다. 최근 국내에서는 이러한 공격패턴기반의 네트워크 침입탐지 한계를 지적한 침입방지시스템(Intrusion Prevention System : IPS)의 출현으로 업체간에 침입탐지시스템과의 비교 논쟁이 있기도 하였다.

침입탐지시스템도 침입차단시스템과 마찬가지로 고속화와 지능화를 위한 발걸음이 빨라지고 있다. 고속 프로세서를 채택한 하드웨어 장비에 탑재하여 고속화를 꾀하거나, 보안 ASIC (Application Specific Integrated Circuit) 칩 업체에서 개발한 IDS(Intrusion Detection System) 칩을 장착하여 패킷 탐지율을 높이고 있다.

4) 취약성 분석 시스템

취약성 분석 시스템이란 시스템에 존재하는 알려진 버그나 공격에 이용될 수 있는 취약성을 진단하는 프로그램이다. 시스템상의 버그나 취약성은 악의적인 공격자에 의해서 언제든지 악용되어 정상적인 서비스를 제공하지 못하도록 시스템을 다운시키거나 시스템에 침입하기 위한 발판으로 사용되므로 시스템 내의 중요한 정보들을 훼손 또는 도용 당할 수 있다.

일반적으로 취약성 분석은 다수의 존재하는 요소를 개별적으로 확인하거나 처리하는 것을 의미한다. 컴퓨터 안전상에 있어서의 취약성 분석은 주로 네트워크 서비스의 가동 상태 조사와 보안 허점(security hole) 분석이라고 하는 두 가지 목적을 달성하기 위해 행해지며, 시스템상의 여러 가지 요소를 개별적으로 검증하는 것을 의미한다. 취약성 분석은 침입자가 정보 수집을 위해 행하는 경우도 있으며, 침입자 측의 입장을 상정하여 실시되는 침입 테스트에도 이용된다.

네트워크 취약성 분석은 관리자가 네트워크 서비스의 설정을 확인하기 위해 이용할 수도 있지만, 침입자가 공격 대상의 네트워크에 관한 정보를 입수하기 위해 실행하는 일도 있다. 네트워크 취약성 분석은 스윕(sweep), 포트 취약성 분석, 운영 체제 식별 등이 있으며 네트워크 스캐너라고 부르는 프로그램이 이용된다.

5) 컴퓨터 바이러스 백신

컴퓨터 바이러스는 시스템 또는 네트워크에 악영향을 주는 컴퓨터 프로그램의 일종으로서 생물학적인 바이러스처럼 자기 복제 능력을 가지고 있다. 컴퓨터에 침입하여 컴퓨터 프로그램이나 실행 가능한 부분을 변형시켜 시스템을 파괴하고 작업을 지연시키는 등 정상적인 작동을 방해한다.

컴퓨터 바이러스로 인한 피해에는 메시지 출력, CMOS 메모리 데이터 삭제, 하드 디스크 정보파괴, 플래시 메모리 정보파괴 등이 있다. 현재 새로운 바이러스가 나오게 되면 이것을 모방한 변형 바이러스가 다양하게 쏟아져 나오고 있으며 자신을 암호화하여 은폐시키는 기법을 이용하는 등 사용자가 쉽게 발견하지 못하도록 더욱 지능화되고 있다. 대표적인 컴퓨터 바이러스 백신 소프트웨어 제품으로 Network Associates의 McAfee Virus Defense, Symantec의 Norton AntiVirus, Trend Micro의 InterScan이 있다.


반응형