• 제목/요약/키워드: Bastion Host

검색결과 5건 처리시간 0.017초

개방형 네트워크 보안 시스템 아키텍처에 관한 연구 (A Study on Open Based Network Security System Architecture)

  • 김창수;김택천;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.782-785
    • /
    • 2007
  • 기존의 시스템들이 보안적인 요소를 포함하려 한다면 많은 비용 문제와 함께 복잡한 설치 과정을 거쳐야 했으며 폐쇄적인 구조로 많이 구성되어 사용자 측면에서는 많은 불편을 감수해야만 보안이 확립되는 단점을 갖는 구조를 취하고 있었다. 본 논문에서는 이런 단점들을 공개 보안 도구 사용과 보안 서버를 프락시 서버, 인증 서버 등을 모두 포함하는 베이스천 호스트(bastion host) 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가긍하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공된다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을 적용하여 보안의 수준을 한 차원 높였으며 자주 사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다. 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안한다.

  • PDF

개방형 네트워크 보안 시스템 구조 (Open Based Network Security System Architecture)

  • 김창수;정회경
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.643-650
    • /
    • 2008
  • 기존의 시스템들이 보안적인 요소를 포함하려 한다면 많은 비용 문제와 함께 복잡한 설치 과정을 거쳐야 했으며 폐쇄적인 구조로 많이 구성되어 사용자 측면에서는 많은 불편을 감수해야만 보안이 확립되는 단점을 갖는 구조를 취하고 있었다. 본 논문에서는 이런 단점들을 공개 보안 도구 사용과 보안 서버를 프락시 서버, 인증 서버 등을 모두 포함하는 베이스천 호스트(bastion host) 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가능하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공된다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을 적용하여 보안의 수준을 한 차원 높였으며 자주 사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다. 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안한다.

전산망 보호를 위한 혼합형 방화벽 시스템 구현 (Implementation of Hybrid Firewall System for Network Security)

  • 이용준;김봉한;박천용;오창석;이재광
    • 한국정보처리학회논문지
    • /
    • 제5권6호
    • /
    • pp.1593-1602
    • /
    • 1998
  • 본 논문에서는 스크리닝 라우터, 듀열-홈드 게이크웨이, 스크린드 호스트 게이트웨이, 그리고 응용 레벨 게이트웨이를 사용한 혼합형 방화벽 시스템을 제안하였다. 스크린드 호스트 게이트웨이는 스크리닝 라우터와, DMZ, 그리고 베스쳔 호스트로 구성되었으며, 외부의 모든 트랙픽은 프로토콜 필터링 기능을 가진 스크리닝 라우터에서 필터링되고, 그리고 응용 레벨 필터링을 수행하기 위하여 베스쳔 호스트로 전송된다. 듀얼-홈드 게이트웨이는 외부의 사용자가 내부 네트워크를 직접 접근을 못하도록 중개 역할을 한다. 응용 레벨 게이트웨이는 프럭시 서버를 통해서만 트래픽 전송이 가능하도록 한다. 외부 사용자는 DMZ에 있는 고개 서버를 통해서만 내부 네트워크로의 접근이 가능하지만 내부 사용자는 외부 네트워크를 용이하게 사용할 수 있다. 그리고 DMZ에 있는 시스템의 효율적인 관리를 위하여 시스템 관리자만 Telnet 접속이 가능하도록 규칙기반을 적용하였다. 실험 결과, 접근 거부는 Web, Mail, FTP, Telnet 순으로 나타났으며, DMZ에 있는 공개 서버릴 제외한 나머지 시스템에 대한 접근은 거부되었다. 프로토콜별 접근 거부는 모든 네트워크에 broadcast하는 BOOTP와 NETBIOS를 사용하는 호스트가 많았기 때문에 TCP보다 UDP가 많이 나타났다. 또한 내부 네트워크에 불법적인 Telnet이나 FTP는 거의 없었다.

  • PDF

IP Spoofing 대응 기능을 가진 방화벽 시스템 구현

  • 최석윤;김중규
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.163-181
    • /
    • 1997
  • This dissertation provides a theroetic study on the network security in general , the firewall in particular . In fact, the firewall has been recognized as a very promising option to obtain the security in the real world network environment . The dissertation provides a thorough theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procedure to make analysis plans of the firewall configuration. Based on the above investigation and analysis , this dissertation provides two approaches to network security, which address a number of issues both at the network and at application level. At the network level. a new methdo is proposed which uses packet filtering based on the analysis of the counter plot about the screen router. On the other hand at the application level, a novel method is exlored which employs security software , Firewall-1, on Bastion host. To demonstrate the feasibility and the effectiveness of the proposed methodologes, a prototype implementation is made. The experiment result shows that the screen router employing the proposesed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegarl packets entering from external hackers. Meanwhile , at the application level. the proposed software approach employing Firewall -1 is proved to be robust enough to provent hackings from the outer point to point protocol connection. Theoretically, it is not possible to provide complete secuirty to the network system, because the network security involove a number of issues raised from low level network equipments form high level network protocol. The result in this dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.

Intranet을 위한 방화벽 시스템구현에 관한 연구

  • 최석윤;김중규
    • 한국산업정보학회논문지
    • /
    • 제2권1호
    • /
    • pp.103-123
    • /
    • 1997
  • This dissertation provides a theoretic study on the network security in general , the firewall in particular. In fact the firewall has been recognized as a very promising option to obtain the security inthe real work network environment . The dissertation provides a throuth theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procddure to make analysis and plans of the firewall configuration . Based on the above investigation and analysis, this dissertation provides two approaches to network security , which address anumber of issuesboth at the network and at applicatino level. At the network level, a new method is proposed which uses packet filtering based on the analysis of the counter plot about the screen router.On the other hand, at the application level, a novel method is explored which employs secureity software. Firewall-1 , on Bastion host. To demonstrate the feasibililty and the effectiveness of the proposed methodologties , a prototype implementation is made The experiment result shows that the screen router employing the proposed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegal packets entering form external hackers. Meanwhile , at the application level, the proposed software approach employing Firewall-1 is proved to be robust enugh to prevent hackings from the outer point the point protocal connnection . Theoretically, it is not possible to provide complete security to the network system, because the network security involve a number of issues raised form low level network equipments form high level network protocol. The result inthis dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.