• 캠퍼스북
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

망 분리 솔루션에 따른 문제점과 보안 취약성 분석서

하바냥냥
개인인증판매자스토어
최초 등록일
2022.12.04
최종 저작일
2022.03
5페이지/워드파일 MS 워드
가격 2,000원 할인쿠폰받기
다운로드
장바구니

목차

Ⅰ. 서론

Ⅱ. 본론
1. 망 분리 솔루션의 보안 취약성 발생 원인
2. 망 분리 솔루션의 보안 취약성 분석

Ⅲ. 결론

Ⅳ. 참고문헌

본문내용

I. 서론
기업 내 핵심 정보 보호 방안으로 다양한 솔루션이 제시됐으나 내부 자료의 유출을 막는 데는 한계가 존재했다. 이 같은 문제를 해결할 대안으로 기업들은 별도의 업무 망과 인터넷 망을 활용한 망 분리 솔루션을 도입하고 있다. 망 분리가 제대로 이뤄진다면 인터넷을 거치는 내부 망으로의 사이버 침해를 사전에 막을 수 있는 인프라를 마련할 수 있다. 그러나 이러한 망 분리 솔루션은 망 분리 방식에 따라 취약성이 존재할 수 있다. 본 논문에서는 망 분리 솔루션 환경에서 존재할 수 있는 취약성을 도출하고자 한다.

II. 본론
1. 망 분리 솔루션의 보안 취약성 발생 원인
망 분리의 목적은 내부와 외부 네트워크를 분리해 외부로 연결되는 인터넷 망으로부터의 악성코드, 바이러스, 해킹과 같은 공격을 차단하고 내부 정보의 유출을 막는 것에 있다.
전환 장치나 PC 가상화를 통한 논리적 망 분리 솔루션은 여러 대의 사용자 PC를 사용하는 물리적 망 분리 솔루션의 문제점인 고비용, 비효율성 문제를 해결하는 것처럼 보인다. 하지만 1대의 PC가 OS 커널 을 공유하고 있어, 커널 측에서 각 영역에 대한 분리가 제대로 이뤄지지 않을 수 있다. 그로 인해 메모리 공유, 프로세스 공유 등의 문제점이 발생하게 되고, 악성 사용자가 내부 망을 통해 내부 자료에 접근하게 된다. <표 1>은 망 분리 솔루션에 잠재적인 보안 취약성을 나타낸다. 본문에서는 아래 서술된 취약점들이 어떻게 발생하는지, 그 원인을 분석해 서술하고자 한다.

참고 자료

현정훈, 실전 네트워크와 네트워크 보안 실무 : 원리, 개념 실무를 동시에 잡을 수 있는 네트워크 및 네트워크 보안 실무서, 서울-에이콘(2017), p.371.
William Stallings 저 ; 전태일, 이재광 공역, 네트워크 보안 에센셜, 서울-진샘미디어(2017).
여동균, (누구나 쉽게 따라 하는)웹 취약점 진단 기술, 서울-해드림(2018).
이은배, 김기영, “망분리기반의 정보보호에 대한 고찰”, 정보보호학회 논문지, 20권 1호, 2010.
박지윤, 정윤선, 이재후, “금융권 망분리 현황과 망분리 정책 개선에 대한 고찰”, 정보보호학회지, 26권 3 호, pp. 58-63, 2016.6.
김민수, 신상일, 안정준, and 김귀남. "FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구." 융합보안 논문지 13.4 (2013): 109-15. Web.
임태호, 박경선, 이은지, and 박원형. "내부정보유출 방지를 위한 망 분리 기술에 관한 연구." 한국산업보안연구 5.1 (2015): 97-109. Web.
장상근, (처음 배우는)네트워크 보안 : 보안 시스템 구축부터 관제까지 네트워크 보안의 모든 것, 서울-한빛미디어(2021).
임태호, 박경선, 이은지, and 박원형. "내부정보유출 방지를 위한 망 분리 기술에 관한 연구." 한국산업보안연구 5.1 (2015): 97-109. Web.
김종민, 김동민, 이동휘, "제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구", 융합보안논문지, Vol. 18, No. 3, pp. 77-85, 2018.
김재우, 김정수, 한영섭, “분리망에서 EAI 기반의 개발 아키텍쳐 설계 및 구현”, 한국인터넷정보학회 2010학술발표대회, pp.257-267, 2010.06
김인혁, 김태형, 김정한, 임병홍, 엄영익, “시스템 보안 을 위한 가상화 기술 활용 동향”, 정보보호학회지, 제19권 제2호, pp.26-34, 2009.04
이은배, 김기영, “망 분리기반의 정보보호에 대한 고찰”, 정보보호학회지, 제20권 제1호, pp.39-46, 2010.02
김진미, 배승조, 정영우, 심규호, 고광원, 우영춘, “유틸리티 컴퓨팅 시대를 여는 가상화 기술 동향”, [IITA] 정보 통신연구진흥원 학술정보 주간기술동향 1208호
김지연, 김형종, 박춘식, 김명주, “클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구”, 정보보호학회지, 제 19권 제4호, pp.72-77, 2009.08
이성록, Seongrok Lee, 고웅, Woong Go, 곽진, and Jin Kwak. "망 분리 솔루션에 대한 보안 취약성 분석." 한국정보처리학회 학술대회논문집 18.2 (2011): 890. Web.
인포섹, “[보안동향] 망분리 구축 이대로 안전한가?,” SK인포섹(주) 공식블로그, 2017년 7월, http://blog.naver.com/skinfosec2000/221061944974 홍준혁, 이병엽, 인공지능기반 보안관제 구축 및 대응 방안. 한국콘텐츠학회논문지, 21(1), pp. 531-540, 2021. 배재권, 인공지능과 빅데이터 분석 기반 통합보안관 제시스템 구축 방안에 관한 연구. 로고스경영연 구, 18(1), pp. 151-166, 2020.
김종민, 이동휘, “XML기반 Windows Event Log Forensic 도구 설계 및 구현”, 융합보안논문지, Vol. 20, No.5, pp.27-32, 2018.
하바냥냥
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 네트워크보안 네트워크 보안 장비 비교 분석 6페이지
    스마트 공장 공급기업인 위즈코어는 “제조 현장의 보안에 있어 가장 큰 문제점은 ... , 내부 사설 IP대역을 분리하여 정책을 설정하여서 외부 에서 유입이 되는 ... 네트워크 보안 네트워크 보안 장비 비교 분석 차 례 1. 서론 2.
  • 한글파일 사물인터넷보안-정리 9페이지
    중요정보의 생명주기에 따른 보안 위협과 취약성 분석 및 중요정보 보호 관리체계를 ... 파쇄 등이 있음 제 10절 중요정보 유출 방지를 위해 정보시스템에 대한 취약점 ... 시스템이 취약점에 노출되어 있는지 확인하기 위해 매년 1회 이상 점검과 모의해킹을
  • 한글파일 ESG 8페이지
    : 프라이버시와 사회 안전 보호를 위한 정보보안 - 공정: 기업의 활동이 ... ESG VS CSR 비교분석 및 차이점 (1) 정의 (2) 실행방법 (3) ... ESG VS CSR 비교분석 및 차이점 (1) 정의 - ESG 사회적 책임
  • 한글파일 경영학 ) Fintech란, 핀테크 적용 기술 및 방법, 사례, 이슈 및 전(발전방향) 11페이지
    또한 보안 취약점을 발견하였을 경우 포상금을 지급할 수 있는 제도인 버그 ... 둘째, 보안 솔루션을 마련하는 것이다. ... 대부분이며, 이를 분리하여 관리할 경우 대규모 투자 보안 프로그램 등에 대한
  • 한글파일 언택트 사회와 포스트 코로나 시대, 우리는 어떤 시장에 주력해야 하는가? (미시경제원론 과제 레포트) 8페이지
    저조, 취약계층 IT 인프라 부족 등과 같은 문제점 해결이 시급하다. - ... 주택 공간 내 분리가 중요해졌다. ... . - 정보보안과 해킹, 교사의 디지털 역량 미흡, 학생 참여도와 집중도
더보기
최근 본 자료더보기
탑툰 이벤트
망 분리 솔루션에 따른 문제점과 보안 취약성 분석서
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업