• 제목/요약/키워드: firewall

검색결과 375건 처리시간 0.028초

안정적인 서비스를 위한 홈 게이트웨이 기반의 분산 컨텐츠 전송 네트워크 (Distributed Contents Delivery Network based on Home gateway for a Sustainable Service)

  • 김명원;윤영효;고중식;곽후근;정규식
    • 정보처리학회논문지A
    • /
    • 제15A권5호
    • /
    • pp.249-258
    • /
    • 2008
  • 분산 컨텐츠 전송 네트워크(DCDN : Distributed Contents Delivery Network)란 CDN(Contents Delivery Network)에서 발전한 개념으로 컨텐츠 전송시에 사용자의 컴퓨터를 이용함으로써 낮은 비용으로 높은 확장성 및 빠른 전송을 제공하는 P2P 방식의 기술이다. 이러한 기존의 DCDN은 2가지 문제를 가진다. 하나는 사용자가 자신의 컴퓨터를 사용하는 시간이 일정하지 않고 또한 사용시간대가 특정 시간대에 집중되는 경향이 있어 안정적인 서비스를 할 수 없다는 것이고, 나머지 하나는 가정 내 NAT(Network Address Translation) 및 방화벽이 존재하면 해당 컴퓨터를 DCDN에서 사용할 수 없다는 것이다. 이에 본 논문에서는 안정적인 서비스를 위해 홈 게이트웨이 기반의 DCDN를 제안한다. DCDN을 구성할 때 사용자 컴퓨터 대신에 홈 게이트웨이를 사용하게 되면 기존 DCDN의 문제를 해결할 수 있다. 즉, 홈 게이트웨이는 24시간 사용되어 안정적인 서비스를 제공하며, NAT 및 방화벽로부터 독립적인 특성을 가진다. 제안된 방법은 유무선 공유기인 ASUS WL-500GP를 이용하여 구현하였으며, 실험을 통해 제안된 방법이 기존 방법에 비해 DCDN 구성에 있어 효율적임을 확인하였다.

전산망 보호를 위한 혼합형 방화벽 시스템 구현 (Implementation of Hybrid Firewall System for Network Security)

  • 이용준;김봉한;박천용;오창석;이재광
    • 한국정보처리학회논문지
    • /
    • 제5권6호
    • /
    • pp.1593-1602
    • /
    • 1998
  • 본 논문에서는 스크리닝 라우터, 듀열-홈드 게이크웨이, 스크린드 호스트 게이트웨이, 그리고 응용 레벨 게이트웨이를 사용한 혼합형 방화벽 시스템을 제안하였다. 스크린드 호스트 게이트웨이는 스크리닝 라우터와, DMZ, 그리고 베스쳔 호스트로 구성되었으며, 외부의 모든 트랙픽은 프로토콜 필터링 기능을 가진 스크리닝 라우터에서 필터링되고, 그리고 응용 레벨 필터링을 수행하기 위하여 베스쳔 호스트로 전송된다. 듀얼-홈드 게이트웨이는 외부의 사용자가 내부 네트워크를 직접 접근을 못하도록 중개 역할을 한다. 응용 레벨 게이트웨이는 프럭시 서버를 통해서만 트래픽 전송이 가능하도록 한다. 외부 사용자는 DMZ에 있는 고개 서버를 통해서만 내부 네트워크로의 접근이 가능하지만 내부 사용자는 외부 네트워크를 용이하게 사용할 수 있다. 그리고 DMZ에 있는 시스템의 효율적인 관리를 위하여 시스템 관리자만 Telnet 접속이 가능하도록 규칙기반을 적용하였다. 실험 결과, 접근 거부는 Web, Mail, FTP, Telnet 순으로 나타났으며, DMZ에 있는 공개 서버릴 제외한 나머지 시스템에 대한 접근은 거부되었다. 프로토콜별 접근 거부는 모든 네트워크에 broadcast하는 BOOTP와 NETBIOS를 사용하는 호스트가 많았기 때문에 TCP보다 UDP가 많이 나타났다. 또한 내부 네트워크에 불법적인 Telnet이나 FTP는 거의 없었다.

  • PDF

산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델 (A Efficient Network Security Management Model in Industrial Control System Environments)

  • 김일용;임희택;지대범;박재표
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.664-673
    • /
    • 2018
  • 산업제어시스템(ICS, Industrial Control System)은 과거에는 폐쇄 네트워크로 운영되었으나 최근에는 정보통신 서비스와 연결되어 운영되면서 사이버 공격으로 인한 피해로 이어지고 있다. 이에 대한 대책으로 정보통신기반보호법이 제정되고 보안가이드라인이 배포되고 있지만 제어망에서 업무망으로의 일방향 정책만 있어 다양한 실제 제어 환경에 대한 보안가이드가 필요하며 국제 표준으로 IEC 62443의 경우 산업제어시스템 참조 모델을 정의하고 침입 차단 시스템을 이용한 영역 보안 모델을 제시하고 있으나 폐쇄 네트워크로 운영되는 산업제어망을 침입 차단 시스템만으로 외부 네트워크와과 연계하기에는 부담이 있다. 본 논문에서는 국내외 산업제어시스템 보안 모델 및 연구 동향을 분석하고 다양한 국내 산업제어망의 실제 연동 환경에 적용할 수 있는 산업제어시스템 보안 모델을 제안한다. 또한 현재 상용 경계 보안 제품들인 침입 차단 시스템, 산업용 침입 차단 시스템, 망 연계 장비, 일방향 전송 시스템 등의 보안성을 분석하였다. 이를 통하여 국내 구축 사례와 정책에 대한 비교를 통해 보안성이 향상되는 것을 확인하였다. 4차 산업혁명 시대를 맞이하여 스마트 팩토리, 스마트 자동차, 스마트 플랜트 등 다양한 산업제어 분야에 대한 보안 관리 방안에 적용할 수 있을 것이다.

통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계 (Efficient security solution structure design for enterprise security management system)

  • 강민균;한군희;하경재;김석수
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.824-831
    • /
    • 2005
  • 과거 기업의 네트워크 보안 시스템은 단일보안솔루션이거나 여러 방식을 복합했지만 유기적인 연계가 되지못해 비효율적인 시스템이었다. 그러나 이제 통합보안관리 솔루션이등장하면서, 한층더 강한 보안 시스템을 구축하게 되었다. 통합보안관리 시스템(ESM)은 여러 가지 보안 솔루션을 관리 하기 편하게 하기 위하여 각 에이전트의 통합을 이루는 방식을 취한다. 즉, 기존 VPN, FireWall, IDS등의 시스템을 보안정책에 맞추어 통합적으로 연계, 관리를 이루는 시스템이다. ESM이 기존의 보안시스템에 비하여 더욱 발전된 보안시스템 이기는 하나, 네트워크의 활용 및 기술의 발전 속도는 눈부신 속도로 증가 하고 있으며, 정보범죄 등의 역기능 또한 한층 그 수준을 높이고 있다. ESM 시스템도 많은 부분의 개선점이요구되고 있는데, 본 연구에서는 시스템 외부가 아닌 내부 보안에 대한 ESM의 취약점을 보완하고자 하였다. 보안정책의 기본이 되어지는 보안솔루션의 구조에 대해서 연구하여, 기존 보안시스템의 주 구성인 VPN, Firewall, IDS의 연계를 분석, 재구성하고 이를 통합하는 통합 보안 관리 시스템 자체의 보안을 강화 설계하였다. 가상의 칩입자를 설정하여 Telnet Log analysys IDS를 기존의 ESM 시스템과 제안된 ESM 시스템에 각각 적용한 접근 데이타를 비교, 분석하여 내부보안의 중요성과 제안된 시스템의 보안을 점검하였다.

개인정보유출 확신도 도출을 위한 전문가시스템개발 (Rule-base Expert System for Privacy Violation Certainty Estimation)

  • 김진형;이알렉산더;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.125-135
    • /
    • 2009
  • 개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 섣계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식 (Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS. Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

파밍 공격 대응을 위한 역추적 시스템 연구 (A Study on Traceback System for Pharming Attack Response)

  • 최상욱;채철주;김영호;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.277-280
    • /
    • 2008
  • 기존의 침입 탐지 시스템이나 침입 차단 시스템과 같은 방어 시스템을 이용한 보안 정책은 중요데이터와 자원을 관리함에 있어서 수동적 대응이라는 한계를 지니고 있다. 본 논문에서는 이러한 수동적 대응의 보안상 문제점과 한계성을 분석하고 대표적인 해킹 공격인 파밍 공격의 대응 방안과 해킹으로 판단되는 침입에 대해 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP기반 역추적 시스템을 설계한다. 본 연구를 통해 파밍 공격자의 근원지를 파악하고 최근 이슈가 되고 있는 개인정보 유출의 피해 방지와 금전적인 2차 범행을 사전에 차단 가능하다.

  • PDF

합성형 정보보호제품 평가를 위한 취약성 분석 방법 개발에 관한 연구 (A Study on Vulnerability Analysis Methodology for Composite Security Product Evaluation)

  • 김석수;송재구
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.19-24
    • /
    • 2008
  • 침입차단 시스템, 침입탐지 시스템 등 정보보호제품이 얼마나 안전하게 개발되고 구현되었는지 검증하기 위한 방안으로 공통평가기준(CC)를 제정 하여 제품을 평가한다. 이에 기존까지 적용된 CC v2.3에서 버전이 3.1로 전환이 되며 가장 큰 차이점인 정보보호 제품에 대한 평가방법론을 사전 확보하여 버전 3.1 수용 준비가 요구되고 있다. 이에 본 연구에서는 CC v3기반 합성제품 시험 및 취약성 분석 방법에 대한 연구를 진행하였다. 특히 합성형 정보보호제품 시험방법론을 기존원칙과 세부 방법론으로 분류하여 구체적 방안을 제시하고자 한다.

  • PDF

리눅스 운영체제 기반의 보안 커널 구현 (Implementation of Security Kernel based on Linux OS)

  • 손형길;박태규;이금석
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.145-154
    • /
    • 2003
  • 네트워크 수준에서 정보보호를 위한 침입차단 시스템과 침입탐지 시스템은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 논문에서는 보안 운영체제의 요구사항과 최근 보급되고 있는 리눅스 운영체제의 커널 수준에서의 보안 연구동향을 살펴보고, 본 연구팀에서 구현한 다중등급 보안 리눅스 커널을 주요 기능 중심으로 기술하고 시험 평가로서 접근제어, 성능 및 해킹 시험을 실시하여 안전성을 입증하였다. 이 보안 커널 기반의 리눅스 운영체제는 TCSEC Bl급에서 요구하는 기준 기능 외에 해킹 차단, 실시간 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다.

New algorithm for simulating heat transfer in a complex CPFS (Cable Penetration Fire Stop)

  • Yun, Jong-Pil;Kwon, Seong-Pil;Cho, Jae-Kyu;Yoon, En-Sup
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1798-1803
    • /
    • 2003
  • In this work the dynamic heat transfer occurring in a cable penetration fire stop system built in the firewall of nuclear power plants is three-dimensionally investigated to develop a test-simulator that can be used to verify effectiveness of the sealants. The dynamic heat transfer can be described by a partial differential equation (PDE) and its initial and boundary conditions. For the shake of simplicity PDE is divided into two parts; one corresponding to the heat transfer in the axial direction and the other corresponding to the heat transfer on the vertical layers. Two numerical methods, SOR (Sequential Over-Relaxation) and FEM (Finite Element Method), are implemented to solve these equations respectively. The axial line is discretized, and SOR is applied. Similarly, all the layers are separated into finite elements, where the time and spatial functions are assumed to be of orthogonal collocation state at each element. The heat fluxes on the layers are calculated by FEM. It is shown that the penetration cable influences the temperature distribution of the fire stop system very significantly. The simulation results are shown in the three-dimensional graphics for the understanding of the transient temperature distribution in the fire stop system.

  • PDF

개선된 통합모니터링 시스템 설계 및 구축 (Improved Integrated Monitoring System Design and Construction)

  • 전병진;윤덕병;신승수
    • 융합정보논문지
    • /
    • 제7권1호
    • /
    • pp.25-33
    • /
    • 2017
  • 기업에서는 정보유출을 막기 위해 방화벽, DLP 기능의 개별 보안시스템과 통합모니터링 시스템을 구축하여 내부직원에 의한 정보유출을 상시 모니터링하고 있다. 특히 통합모니터링 시스템의 많은 로그 데이터 때문에 시간과 금전적인 비용이 많이 발생하고 있으며, 시스템 속도 저하로 인해 빠른 정보유출 인원을 감지하기 힘들다. 빠른 정보유출 감지를 위해 대용량의 로그 데이터를 일자별, 개인별로 수치화하여 시스템 속도를 빠르게 할 필요가 있다. 그리고 정보유출 징후 인원에 대한 지속적인 모니터링 프로그램을 개발해서 관리할 필요성이 있다.