'인터넷보안'에 해당되는 글 2건

  1. 2008.03.04 인터넷 보안을 강화하려면
  2. 2006.04.22 인터넷의 위험 요소/보안 서비스

보안의 작은 실천부터

늘 이야기 하는 것이지만 보안에 있어서는 작은 실천을 옮기는게 중요합니다..늘 알고 있는 이야기라도 실천에 옮기지 않는다면 당하게 마련이지요...알고 있는 거랑 실천에 옮기는 것은 분명 차이가 있습니다..


사용자 삽입 이미지

인터넷 보안을 강화하려면 가장 기본적인 몇가지를 실천에 옮기면 되는 것입니다..아직도 실천에 옮기지 않는 사람들로 인하여 중국은 한국이 훈련장이라고 까지 표현을 합니다...

위 그림에 나타났듯이 본인 스스로가 반드시 지킬수 있도록 노력 해야 할 것입니다..늘 제가 강조 하는 것이기도 한데... 실천하는게 그게 잘 안되나 봅니다...

만약 누군가가 당신의 PC에서 장난을 치고 있다면 가만히 있으시겠습니까?

'Security Skill&Trend' 카테고리의 다른 글

옥션 해킹, 소송움직임  (0) 2008.03.06
DDoS 공격 피해 사례  (2) 2008.03.05
인터넷 보안을 강화하려면  (0) 2008.03.04
보안 관련 문서 싸이트  (0) 2008.03.03
보이스 피싱, 더 극성을 부린다  (3) 2008.02.27
TOP 10 Web hack of 2007  (0) 2008.02.25
Posted by 엔시스

컴퓨터가 처음 등장했을 당시에는 단지 컴퓨터에 저장되어 있는 파일이나 정보들을 보호할 수 있는 보안툴이 필요했다. 특히 시스템을 공유하여 이용할 경우 불법적인 제3자에 의해서 정보가 유출될 위험성이 있기 때문이다. 이러한 컴퓨터에 저장된 정보를 보호하는 것은 일반적으로 컴퓨터 시스템 보안(Computer System Security)이라 한다.

그러나 TCP/IP 프로토콜에 의해서 동작하는 인터넷이 등장하면서 컴퓨터와 컴퓨터 사이에 데이터를 주고받는 등 네트워크를 이용하는 일이 증가하면서 컴퓨터 시스템 보안은 커다란 변화를 겪게 되었다. 즉 디스크에 저장된 파일과 같은 정보 뿐 만 아니라 네트워크를 통해 전송되는 데이터에 대한 보호가 필요하게 되었다. 이처럼 네트워크를 통해 전송되는 데이터를 보호하는 것은 컴퓨터 시스템 보안과 구별하여 네트워크 보안(Network Security)이라는 용어를 사용한다. 지금처럼 전 세계적으로 인터넷을 구축하여 정부, 기업, 개인 등이 정보를 전송하는 수단으로 널리 이용하는 상황에서 네트워크 보안은 무엇보다 중요하다 할 수 있다.

먼저 네트워크를 이용해 전송되는 데이터에 대해 어떠한 위험요소가 존재하는지 송수신자 A와 B가 데이터를 주고받는 상황을 고려해 보자.


가. 데이터 전송 방해


A가 B에게 데이터 전송을 시도할 때 제3자가 B와 연결할 수 없도록 하는 것이 가능하다. 즉 A와 B사이에 위치하는 제3자가 A에게 B와 연결할 수 없다는 메시지를 생성하여 A에게 전송하는 경우이다.


그림 1-17 데이터 전송 방해


나. 데이터 가로채기


A와 B가 데이터를 주고받고 있는 사이에 제3자가 도청하는 경우이다. A와 B가 중요한 정보를 주고받고 있다면 문제는 심각해진다.


그림 1-18 데이터 가로채기

다. 데이터 변조


A가 생성하여 전송하는 데이터를 제3자가 가로챈 후 데이터의 일부 또는 전체를 변경하여 이것을 제3자가 B에게 전송하는 경우이다. 이 상황에서 B는 A가 전송한 데이터로 오인하게 된다.


그림 1-19 데이터 변조


라. 데이터 위조


A가 B에게 데이터를 전송한 적이 없는 상황에서 제3자는 A가 생성하여 전송한 데이터인 것처럼 위조한 후 B에게 전송할 수 있다. 이것은 데이터 변조와 유사하게 보이지만 A가 데이터를 생성하지 않았다는 점이 데이터 변조와 다르다.


그림 1-20 데이터 위조


우리는 원격 접속(TELNET), 파일전송(FTP), 전자우편(SMTP)은 물론 웹(HTTP) 서비스를 위해 인터넷을 자주 이용하고 있다. 그러나 TCP/IP 구조는 설계당시 위에서 언급한 위험요소를 크게 고려하여 개발된 것이 아니고, 단지 데이터를 목적지까지 정확하게 전송할 수 있도록 설계한 것이다. 따라서 위에서 살펴본 위험요소는 네트워크 트래픽 분석을 통해 도청 및 변조가 쉽게 가능한 취약성을 내재하고 있다. 따라서 네트워크를 통해 전송되는 데이터에 대해 이러한 위험 요소를 막을 수 있도록 다음과 같은 보안 서비스를 제공해야 한다. 표 1-2는 위험 요소와 이를 해결하기 위한 보안 서비스를 열거한 것이다.


표 1-2 인터넷의 취약점

보안서비스

위험요소

무결성

. 사용자 데이터의 변조

. 사용자(클라이언트)측의 사기

. 서버측의 사기

기밀성

. 사용자의 프라이버시 침해

. 네트워크 상의 데이터 도청, 트래픽분석

. 클라이언트/서버의 데이터의 도움

인증

. 합법적인 사용자 권한 침해

. 사용자의 데이터 변조

접근제어

. 불법적인 서비스 및 정보이용

. 서버 시스템 파괴



지금까지 살펴본 위험요소에서 알 수 있듯이 인터넷을 통해 전자상거래를 하고자 할 경우 보안에 취약한 기존의 TCP/IP 네트워크를 그대로 이용하는 것은 매우 위험한 생각이다. 예를 들면 백화점에 직접 가지 않고 자신의 집에 앉아 컴퓨터를 이용해 인터넷 쇼핑몰에 연결하여 물건을 편리하게 사고 싶지만 전화번호, 주소, 구입하는 상품 등과 같은 개인 정보와 대금지불을 위해 사용되는 자신의 신용카드 번호 정보가 인터넷을 통해 전송되는 도중에 누군가에 의해 도청되거나 변조된다고 가정해 보면 단지 주문이 편리하다는 이유만으로 인터넷 쇼핑몰을 이용하는 사람은 아무도 없을 것이다.

이러한 취약점은 어플리케이션이 동작하는 클라이언트와 서버 시스템과 두 시스템 사이에 전송로 역할을 하는 인터넷 등과 같이 모든 구성요소 각각에서 공통적으로 나타날 수도 있지만 개별적일 수 있다. 따라서 위험요소를 해결하기 위해서는 어느 하나만이 아닌 구성요소 전체에서 고려되어야 한다.

마지막으로 인터넷을 통해 전송되는 모든 데이터는 변조 및 위조가 불가능하도록 하는 무결성, 제3자가 도청을 해도 알아 볼 수 없도록 하는 기밀성 등과 같은 보안 서비스를 반드시 제공해야 한다. 또한 인터넷과 같이 서로를 식별하기 힘든 가상 공간에서 서로간에 신뢰할 수 있도록 하는 인증 기법이 필요하며, 인터넷 쇼핑몰과 같이 많은 사용자들이 언제나 이용 가능한 특성이 있는 시스템의 경우, 제3자에 의한 서비스 이용(접근) 방해는 매우 치명적이다. 따라서 이러한 상황도 보안 서비스의 고려대상이 된다.

'Security Skill&Trend' 카테고리의 다른 글

인터넷 보안의 범위  (0) 2006.04.22
인터넷 보안 요구 사항  (0) 2006.04.22
인터넷의 위험 요소/보안 서비스  (0) 2006.04.22
conference.hackingthebox.org  (0) 2006.04.20
www.owasp.org  (0) 2006.04.20
www.security.nnov.ru  (0) 2006.04.20
Posted by 엔시스