망 분리 솔루션에 따른 문제점과 보안 취약성 분석서
하바냥냥
다운로드
장바구니
목차
Ⅰ. 서론Ⅱ. 본론
1. 망 분리 솔루션의 보안 취약성 발생 원인
2. 망 분리 솔루션의 보안 취약성 분석
Ⅲ. 결론
Ⅳ. 참고문헌
본문내용
I. 서론기업 내 핵심 정보 보호 방안으로 다양한 솔루션이 제시됐으나 내부 자료의 유출을 막는 데는 한계가 존재했다. 이 같은 문제를 해결할 대안으로 기업들은 별도의 업무 망과 인터넷 망을 활용한 망 분리 솔루션을 도입하고 있다. 망 분리가 제대로 이뤄진다면 인터넷을 거치는 내부 망으로의 사이버 침해를 사전에 막을 수 있는 인프라를 마련할 수 있다. 그러나 이러한 망 분리 솔루션은 망 분리 방식에 따라 취약성이 존재할 수 있다. 본 논문에서는 망 분리 솔루션 환경에서 존재할 수 있는 취약성을 도출하고자 한다.
II. 본론
1. 망 분리 솔루션의 보안 취약성 발생 원인
망 분리의 목적은 내부와 외부 네트워크를 분리해 외부로 연결되는 인터넷 망으로부터의 악성코드, 바이러스, 해킹과 같은 공격을 차단하고 내부 정보의 유출을 막는 것에 있다.
전환 장치나 PC 가상화를 통한 논리적 망 분리 솔루션은 여러 대의 사용자 PC를 사용하는 물리적 망 분리 솔루션의 문제점인 고비용, 비효율성 문제를 해결하는 것처럼 보인다. 하지만 1대의 PC가 OS 커널 을 공유하고 있어, 커널 측에서 각 영역에 대한 분리가 제대로 이뤄지지 않을 수 있다. 그로 인해 메모리 공유, 프로세스 공유 등의 문제점이 발생하게 되고, 악성 사용자가 내부 망을 통해 내부 자료에 접근하게 된다. <표 1>은 망 분리 솔루션에 잠재적인 보안 취약성을 나타낸다. 본문에서는 아래 서술된 취약점들이 어떻게 발생하는지, 그 원인을 분석해 서술하고자 한다.
참고 자료
현정훈, 실전 네트워크와 네트워크 보안 실무 : 원리, 개념 실무를 동시에 잡을 수 있는 네트워크 및 네트워크 보안 실무서, 서울-에이콘(2017), p.371.William Stallings 저 ; 전태일, 이재광 공역, 네트워크 보안 에센셜, 서울-진샘미디어(2017).
여동균, (누구나 쉽게 따라 하는)웹 취약점 진단 기술, 서울-해드림(2018).
이은배, 김기영, “망분리기반의 정보보호에 대한 고찰”, 정보보호학회 논문지, 20권 1호, 2010.
박지윤, 정윤선, 이재후, “금융권 망분리 현황과 망분리 정책 개선에 대한 고찰”, 정보보호학회지, 26권 3 호, pp. 58-63, 2016.6.
김민수, 신상일, 안정준, and 김귀남. "FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구." 융합보안 논문지 13.4 (2013): 109-15. Web.
임태호, 박경선, 이은지, and 박원형. "내부정보유출 방지를 위한 망 분리 기술에 관한 연구." 한국산업보안연구 5.1 (2015): 97-109. Web.
장상근, (처음 배우는)네트워크 보안 : 보안 시스템 구축부터 관제까지 네트워크 보안의 모든 것, 서울-한빛미디어(2021).
임태호, 박경선, 이은지, and 박원형. "내부정보유출 방지를 위한 망 분리 기술에 관한 연구." 한국산업보안연구 5.1 (2015): 97-109. Web.
김종민, 김동민, 이동휘, "제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구", 융합보안논문지, Vol. 18, No. 3, pp. 77-85, 2018.
김재우, 김정수, 한영섭, “분리망에서 EAI 기반의 개발 아키텍쳐 설계 및 구현”, 한국인터넷정보학회 2010학술발표대회, pp.257-267, 2010.06
김인혁, 김태형, 김정한, 임병홍, 엄영익, “시스템 보안 을 위한 가상화 기술 활용 동향”, 정보보호학회지, 제19권 제2호, pp.26-34, 2009.04
이은배, 김기영, “망 분리기반의 정보보호에 대한 고찰”, 정보보호학회지, 제20권 제1호, pp.39-46, 2010.02
김진미, 배승조, 정영우, 심규호, 고광원, 우영춘, “유틸리티 컴퓨팅 시대를 여는 가상화 기술 동향”, [IITA] 정보 통신연구진흥원 학술정보 주간기술동향 1208호
김지연, 김형종, 박춘식, 김명주, “클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구”, 정보보호학회지, 제 19권 제4호, pp.72-77, 2009.08
이성록, Seongrok Lee, 고웅, Woong Go, 곽진, and Jin Kwak. "망 분리 솔루션에 대한 보안 취약성 분석." 한국정보처리학회 학술대회논문집 18.2 (2011): 890. Web.
인포섹, “[보안동향] 망분리 구축 이대로 안전한가?,” SK인포섹(주) 공식블로그, 2017년 7월, http://blog.naver.com/skinfosec2000/221061944974 홍준혁, 이병엽, 인공지능기반 보안관제 구축 및 대응 방안. 한국콘텐츠학회논문지, 21(1), pp. 531-540, 2021. 배재권, 인공지능과 빅데이터 분석 기반 통합보안관 제시스템 구축 방안에 관한 연구. 로고스경영연 구, 18(1), pp. 151-166, 2020.
김종민, 이동휘, “XML기반 Windows Event Log Forensic 도구 설계 및 구현”, 융합보안논문지, Vol. 20, No.5, pp.27-32, 2018.