SlideShare a Scribd company logo
1 of 24
1-5. VPN(Virtual Private Network)

                                 Preview

         항목                              상세내역
                  터널링 및 암호화 기술을 이용, 공중망을 전용 사설망처럼 사용할 수 있게 하
         개요
                  는 기술

       기출여부       71, 77, 80
      관련KeyWord   터널링, 사설망

       추천사이트



       기술발전
                  VPNUTM/MPLS
       RoadMap



         기타       각종 인프라의 기본 스펙으로 정착화




                                   -0-          ㈜ 인포레버컨설팅 교육사업본부
VPN (Virtual Private Network)
  개요
     – 터널링 및 암호화 기술을 이용, 공중망을 전용 사설망처럼 사용할 수 있게 하는 기술
     – 사설망 구축비용 절감, 회선이용료 절감, 데이터 신뢰성 증대
  VPN의 구성 개념도

                                         Socks(5)
                                        SSL/TLS(4)
    Site A        VPN GW                                         VPN GW           Site B
                                        IPSEC(3)
                                  PPTP, L2TP, MPLS(2)
                    원격PC                                 •상기 구성 중 PPTP, L2TP는 GW방식 지원 안 함
                    (SW)                                 •MPLS는 SW방식 지원 안 함
   요소기술
     – 터널링: 양방향 가상터널의 설정내부망 효과 구현, 인터넷을 의식하지 않고 사용 가능
     – 암호화, 무결성, 인증, 키관리
   VPN간 비교
                    PPTP         L2TP            IPSEC         Socks5     •최근 일반 VPN은 IPSEC/SSL
  구현 계층       2             2               3             5               VPN, 대규모 네트워크나 ISP는
                                                                          MPLS로 통일된 상태임
  형식          P2P           좌동              다양            다양
  암호화         X (PPP이용)     좌동              지원(ESP)       지원(별도구현)
  지원규약        IP, NetBEUI   좌동              IP            IP
  용례          원격접속          좌동              Extranet      App. VPN



                                            -1-                      ㈜ 인포레버컨설팅 교육사업본부
VPN (Virtual Private Network)
  VPN 구현방식
    – 연결방식: Remote Access, G-G, P2P
    – 서비스 방식: 자체구축, 임대(CPE, ISP Network)
    – 구현방식: FW+VPN, VPN전용장비, UTM 등 다양

  mVPN (2G/3G feature phone 전용,Smart phone은 PC환경과 동일)

   Handset        AP            WAP GW                 VPN GW             Server


             무선구간 - WTLS                  유선구간 - SSL                평문
     – WAP GW의 Proxy기능 수행 때문에 모든 암호화된 문장이 풀려야 하는 단점이 있음
     – 최근 스마트폰 환경에서는 거의 사용되지 않고 있음.
  SSL VPN
   브라우저,                             SSL VPN
                                                                          Server
    App                                  Proxy


                  SSL/HTTPS                       HTTP, FTP, TELNET…
               Source주소: 브라우저                          Source주소: Proxy

    – 별도의 SW설치 필요 없음, 간편하고 쉬운 조작
    – G-G지원 안 함, 일반사원의 Remote Access에 특화


                                         -2-                    ㈜ 인포레버컨설팅 교육사업본부
VPN (Virtual Private Network)
  IPSEC VPN
    – 네트워크 계층에서 인증/암호화를 하기 위한 VPN기술
    – TCP/IP 프로토콜상의 문제점 보강, Application을 구분하지 않는 편리함
    – 구현방식: GW, P2P, G-P
    – 주요 프로토콜
      • AH (Authentication Header): 무결성, 인증지원, 재전송방지(옵션)
      • ESP (Encrypted Security Payload): AH + “암호화”
    – 키 교환방식
      • Manual: Pre-Shared key를 양측에서 입력
      • PKI: 공인/사설인증서 사용, 상대의 공개키로 암호화
      • IKE: 자동 Key Negotiation
    – ESP Tunnel Mode Header




    – AH Tunnel Mode Header




                                     -3-                   ㈜ 인포레버컨설팅 교육사업본부
1-6. Wireless LAN Security

                                   Preview

         항목                                 상세내역

         개요       암호화와 인증을 기본으로한 전반적인 무선랜 보안체계

       기출여부       80
      관련KeyWord   WEP, WPA, EAP, 802.11i

       추천사이트



       기술발전
                  WEPWPA802.11i
       RoadMap



         기타       각종 인프라의 기본 스펙으로 정착화




                                      -4-          ㈜ 인포레버컨설팅 교육사업본부
Wireless LAN Security
    개요
     –   무선구간 보안 프로토콜인 WEP방식 취약성의 대두
     –   이를 해결하고자 새로운 보안규격인 WPA(Wireless Protected Access) 제정
    WEP (Wired Equivalent Privacy)취약성
     –   고정키 사용, 평문 전송, DoS취약
     –   RC4 Stream Cipher
     –   Key Stream 단순(Cipher <XOR> Plain = Key)
    무선랜 보안 요소기술                                                    PEAP (Protected Extensible Authentication Protocol)
                                                                      • MS/CISCO/RSA지원, TLS(서버인증서), ID/PWD
                                    PEAP
                                                                    EAP-TLS
      EAP                         EAP-TTLS                            • 서버/클라이언트인증서 모두 요구(양측 인증)
                                                   Authentication
                    EAP-MD5        EAP-TLS                          EAP-TTLS (Tunneled TLS)

     Shared Key        MAC-Authentication                             • TLS tunneling  ID/PWD 보호
                                                                      • 서버인증서 + CHAP/OTP
 Static WEP       Dynamic WEP        TKIP          Encryption
                                                                    TKIP (Temporal Key Integrity Protocol)
                                                                      • 패킷당 WEP Key 할당, 무결성(MIC)
                                Most Secure
    WPA규격
     –   사용자인증: 802.1x EAP
     –   기밀성: TKIP (패킷당 할당, 동적키 할당, 키 값 재설정)
     –   무결성: Michael
     –   Mixed Mode: WEP과 TKIP동시제공으로 선택권 제공
    발전방향
                                                                          • CCMP: Counter Mode CBC-MAC Protocol
     –   WPA/802.11i (MAC의 안전성 확보에 주력), 무선 IDS, IPS 필요
     –   RSN(Robust Security Network)-CCMP, 802.1aa                       • 802.1aa: RSN + IAPP (Inter AP Protocol)

                                                    -5-                        ㈜ 인포레버컨설팅 교육사업본부
Wireless LAN Security

   [참조] EAP 인증 비교표




                        -6-   ㈜ 인포레버컨설팅 교육사업본부
1-7. WiBro Security

                                     Preview

         항목                                     상세내역

         개요       WiBro에 특화된 보안체계

       기출여부
      관련KeyWord   Security Sub layer, 802.11e

       추천사이트



       기술발전
                  802.11eLTE
       RoadMap



         기타       타 통신, 타 IT솔루션과의 컨버전스, 망 전체를 바라보는 보안관점




                                         -7-           ㈜ 인포레버컨설팅 교육사업본부
WiBro (Wireless MAN) Security
  WiBro보안 표준 체계


                  CS SAP                                       제어국
                                      단말
             Service Specific                                  /AAA

               Convergence
                 Sublayer
                MAC SAP         인증            EAP/RSA 기반인증

   MAC       MAC Command
                 Part
                  Sublayer      키교환         인증키, 데이터 암호화키 교환


            Security Sublayer
                  PHY SAP       기밀성          암호화된 데이터 송수신


    PHY
              Physical Layer    무결성           메시지 무결성 검사


  • 자료출처: KISA, 와이브로 보안기술 해설서
  • SAP: Service Access Point


                                      -8-           ㈜ 인포레버컨설팅 교육사업본부
WiBro (Wireless MAN) Security
  802.16e의 보안표준 적용 내역

      구분                제시 표준                        내용                        적용
                  PKM v1         • RSA기반, 단말인증
  인증,                            • RSA기반, 단말/사용자 인증                        EAP-AKA,
  키 교환/관리         PKM v2                                                   +Pseudonym
                                 • EAP기반: EAP-MD5, EAP-TLS, EAP-AKA…
                                 • 단말/사용자 인증
                                 PKM v1     • 3DES
                           TEK
                           암호화              • 3DES-EDE RSA
                                 PKM v2
                                            • AES-EBC/KEY-WRAP             TEK
  기밀성             TEK
                                 PKM v1     • DES                          (PKM v2)
                           데이터
                           암호화              • DES-CBC, 3DES, RSA
                                 PKM v2
                                            • AES-CCM/CBC/CTR
                  HMAC           • PKM v1에서 사용                             HMAC/CMAC
  무결성
                  HMAC/CMAC      • PKM v2에서 사용                             (PKM v2)

                  키 유효시간         • 키의 유효시간 지정
                                 • 전송 패킷수를 카운팅하여 송신자 측에서 관리하고
   Reply Attack                    수신자 측은 마지막 패킷 수보다 큰 수의 패킷 수만            키 유효시간,
   (재전송공격)        패킷 카운트           유효한 패킷으로 인식                             패킷 카운트
                                 • 패킷 카운터가 만료에 이르면 재인증을 통한 메시지
                                   Digest 키 갱신
   Management     MAC            • MAC을 이용한 변조 방지
                                                                           MAC,
   Message 의
                  패킷 카운트         • 패킷을 카운팅 하여 Replay Attack 방지             패킷 카운트
    평문 전송




                                               -9-                     ㈜ 인포레버컨설팅 교육사업본부
WiBro (Wireless MAN) Security
  WiBro 보안대응 아키텍처



   구분                                          WiBro Network Plane
                              액세
              가입자                       중계기        전달망          제어국               코어망             서버팜
                              스망

   망
  구성항목
                                                                                    Core



         • 단말의 복제          • 불법        •비 인가               • 비 인가된 제어국        •유해코드 유입에       •운영서버에 대한 비
         • 바이러스/웜 감염        주파수         된 중계                 접근 가능             따른 이상 트래픽       인가된 접근 가능
                                        기 접근               • DoS               증가             •운영권한의 오용 또
   예상    • ID 노출 (IMSI)
                                        가능                                                     는 악용
   위협    • 기업정보 유출
         • 단말 DoS                                                                             •중요정보의 유출



         • 802.16e의 Security Sub Layer, EAP-AKA, 시설별 ACL                      •기간망 보호체        •ISO27000기반 보
   주요                                                                          계 Overriding    안대책 수립/시행
         • UICC도입          •간섭신고                           •ACL, Rate Limit
   대책
         • 기업의 정보유출방지를 위한 대응 서비스




                                                  - 10 -                       ㈜ 인포레버컨설팅 교육사업본부
1-8. Honey Pot/Net/Active Honey Pot

                                  Preview

         항목                                      상세내역

         개요       해커의 행동, 대응양식을 기록하고 분석하는 네트워크 구조

       기출여부       84
      관련KeyWord   행동분석, 기능

      추천사이트



       기술발전
                  Honey PotHoney Net
       RoadMap



         기타       단독문제보다는 해킹에 대한 이슈연계 필요




                                        - 11 -          ㈜ 인포레버컨설팅 교육사업본부
Honey Pot/Net/Active Honey Pot
  개념
   – 해커의 행동, 대응양식을 기록하고 분석하는 서버 혹은 네트워크 구조
   – 목적: 위협연구를 통한 대응기술연구/대응방안 도출
  Honeynet 구조                                                          외부유출방지
                                                                    X

    Hacker            FW          일반시스템           Honeypot


  구성요소
    – Honey Pot: 유인/기록
    – 보안시스템: 해커 행동범위 설정
    – 일반시스템: 해커에 대한 신뢰도 유지
  Honeynet 기능
    – Data Control: 외부전파 금지
    – Data Capture: 정보 수집                                       INBOUND
    – Data Collection: 여러 Pot, net수집 정보의 체계적 관리
  활용방안
    – 기업용: 해커 고립화, 대응시간 확보, 체계적 보안 대응
    – Research용: 보안위협 분석, 대응책 연구
  고려사항
    – 엄격한 통제, Data Mining


                                       - 12 -                ㈜ 인포레버컨설팅 교육사업본부
Honey Pot/Net/Active Honey Pot

  Active Honey Pot의 부각배경
    – 최근 해킹타입은 취약서버를 찾아 다니기 보다 사
      용자 접근을 전제로 함. (Downloader)
    – 따라서 기존 Honey Pot을 통해서는 최신해킹 트랜
      드 수집이 어려움.
  Active Honey Pot: 능동적 악성코드 샘플 수집
    – 취약성을 가진 서버가 여러 URL을 능동적으로 방
      문, 악성코드를 다운로드/수집




             OUTBOUND



                                         Active Honey pot 개념도 (출처: 안랩)




                                - 13 -      ㈜ 인포레버컨설팅 교육사업본부
Server/DB Security




                - 14 -   ㈜ 인포레버컨설팅 교육사업본부
2-1. Secure OS

                                  Preview

        항목                                    상세내역
                 운영체제의 보안결함 개선을 위해 보안기능을 향상시킨 보안 Kernel을 이식
        개요
                 한 운영체제

       기출여부      81
     관련KeyWord   MAC, DAC, MLS, RBAC

      추천사이트



      기술발전
                 OS Secure OS / Trusted Computing
      RoadMap



        기타




                                     - 15 -          ㈜ 인포레버컨설팅 교육사업본부
Secure OS
 개요
  – 운영체제의 보안결함 개선을 위해 보안기능을 향상시킨 보안 Kernel을 이식한 운영체제
  – 취약점 대응의 한계성에서 출발, 보안대응의 마지노선

                       Prevention                  제공기능
                                                         –   사용자식별                   App.
                        Trusted
                                                         –   인증, 무결성           ACL Module
                          OS                             –   접근제어             Security Kernel
       Detection                    Response             –   감사                    OS kernel
 핵심기능 접근제어
  –   MAC (Mandatory Access Control: 강제적 접근통제) : 주체/객체의 보안레이블 비교에 따른 통제
  –   DAC (Discretionary Access Control : 임의적 접근통제): 객체 소유주가 통제권한 부여
  –   MLS (Multi-level Security): 모든 시스템 구성요소에 보안수준/업무영역별 보안등급 및 보호범주 부여
  –   RBAC (Role Based Access Control)
 구현방안
  – 정보영역 분리(주체/객체), 최소권한, 역할영역 분리(권한/인가, 분리/조합), 커널레벨 강제(성능오버헤드)

 App.운영현황          Access type                                         Read Mode
                                    정책결정                ACL적용                                  보완/운영모드
     파악               분석                                                모니터링

 전망
  – 정보의 동적 변동성 추적/적용, 서버 성능문제에 따른 Secure OS외면
  – 변동성이 적고 중요한 데이터 위주로 운영(예: 금융부문)

                                               - 16 -                   ㈜ 인포레버컨설팅 교육사업본부
Secure OS

 [참조] Secure OS의 ACL 구성 예 - Oracle




                                      - 17 -   ㈜ 인포레버컨설팅 교육사업본부
Secure OS

 [참조] Secure OS의 해킹 대응




                          - 18 -   ㈜ 인포레버컨설팅 교육사업본부
2-2. DB 보안

                               Preview

        항목                                상세내역

        개요       웹에 DB가 연결되면서 대두되는 데이터 유출문제에 대한 대책

      기출여부       92
     관련KeyWord   접근제어, 암호화, Compliance

     추천사이트



      기술발전
                 Crypto Card기반 암호화접근제어솔루션/암호화 솔루션
      RoadMap



        기타       성능성 문제 심각




                                 - 19 -          ㈜ 인포레버컨설팅 교육사업본부
DB보안
 개요
  – 데이터를 다양한 보안위협으로 부터 보호하는 체계 및 기술
  – 최근 기업데이터, 개인정보의 중요성 및 Compliance증가로 이슈화
  – DB보안 요구사항: 인증/접근통제/감사


 DB보안의 문제점
  –   보안관리자는 DB를 모르고… DB관리자는 보안을 모른다.
  –   DB Vender마다 보안수준이 제 각각임
  –   연관인, 내부자에 의한 범죄발생 비율이 높음
  –   보안강화에 따른 Performance저하/비용소요가 많음


 DB보안 관련공격

          Domain                                      관련내용
  네트워크 관련 공격                 • DDOS: String투입을 통한 NW Daemon down
  (BOF, 우회)                  • NW Daemon우회 및 직접공격: 암호설정의 취약성, 내부패키지 변형
                               을 통한 해킹코드 삽입
  인증 프로세스 공격                 • 사용자 정보 변형: 확인절차 차단을 통한 직접 엑세스
                             • 백도어: 메모리상주 패키지를 악용한 백도어 설치
  SQL, Procedure Injection   • SQL Injection: SQL변형, 코드투입, 함수투입, BOF
                             • Procedure Injection: Embeded SQL, Cursors, DBMS특화된 패키지


                                            - 20 -                ㈜ 인포레버컨설팅 교육사업본부
DB보안
 DB보안의 기술 Domain

           Domain                                  관련내용
   Authentication    • 패스워드 관리
                     • 가용한 인증수단 동원: 생체인식, 인증서, ID/password 등
                     • NW Daemon설정관리, 기본포트 변경
   Authorization     •Public계정의 제한, 사용 어플리케이션 변경 검토
                     •시스템 권한 Revoke, Any계열 권한 Revoke
   Access Control    • DB Schema Design: Authorization고려하여 설계
                     • 접근제어모델:MAC, DAC, RBAC
   Confidentiality   • 데이터 암호화(DBMS 옵션사용 혹은 전용 솔루션)
                     • 전송데이터 암호화(SSL/TLS)
   Backup/Recovery   •Incremental/Full, 백업정책

   Audit             • Trigger 등 임시조치
                     • DBMS제공 Audit Tool 이용(성능저하 감소 고려)

 전망/고려사항
   –   웹 일색의 App.웹을 통한 침해가능성 상존(웹 보안과 DB보안의 동시진행 필요)
   –   IT Compliance 주의(개인정보보호법 등)
   –   각종 보안기능 사용시에 따르는 성능저하를 고려하여 발주
   –   감사기능은 DBMS Vender에 따라 기능차이가 있으므로 제공기능 외 별도의 기능구현 필요

                                          - 21 -                ㈜ 인포레버컨설팅 교육사업본부
DB보안 솔루션의 종류


                                      접근제어 제품
   구분                                                                         암호화 제품
                   Sniffing 방식       Server Agent 방식        Gateway 방식

               보안통제가 완벽하지
 보안기능                             강력한 보안 기능 제공         강력한 보안 기능 제공     강력한 보안 기능 제공
               않음

                                                        DB서버에 영향 없이
                                                                          DB 서버 성능에
               Agent 가 설치되지 않는   Agent 설치로 인한 DB 서버   안정적 운영 가능
                                                                          영향 영향을 줌
               방식                 성능에 영향을 줄 수 있음        Gateway 구성에 따른
  장단점                                                                     (5-10% 부하 생성)
               DB서버에 영향 없이       Agent 장애로 인한         장애 대응 방안 필요
               안정적 운영 가능                                                  암호화 및 인증 키
                                  대책 미비                 (이중화 or Bypass)
                                                                          관리 필요
                                                        암화화 대체 기능제공


               확장 시 각각의 세그먼트                           별도의 H/W 추가 없이    별도의 H/W 추가 없이
  확장성                             서버마다 Agent 설치 필요
               마다 H/W 연결 필요                             확장 가능             확장 가능


                                                        비정형데이터 제어 시
               정형데이터 모니터링 시      우회 접속에 대한 제어 시       구성하는 방식이며,        암복호화 및 DB 성능
 제품특징
               구성 방식              구성하는 방식               보안성 및 확장성이        튜닝 등 고려 사항 많음
                                                        뛰어남



출처: DB Safer


                                              - 22 -              ㈜ 인포레버컨설팅 교육사업본부
DB접근제어 솔루션의 일반기능


           • 인증되지 않은 접속에 대한 세션 차단 및 실시간 경고 기능
 접속 및
           • 오브젝트에 대한 권한 설정 및 차단 기능
 권한 제어
           • 사용자별 사용 가능 명령어를 제한


           • SQL 문 감시
 모니터링 및
           • 실행된 SQL문/실행시간/사용자/시간대 별 검색 및 추적
 이력관리
           • 접속 세션 및 실행 명령어 별 이력 관리


 보안정책 관리   용이한 정책설정 및 반영



 결재관리      중요 SQL 명령에 대한 사전/사후 승인(결재) 기능


           • 데이터베이스 내부 통제
 기타        • 여러 유형의 DBMS 통합 모니터링
           • 특정 Data, Field에 대한 Masking 기능



                                - 23 -       ㈜ 인포레버컨설팅 교육사업본부

More Related Content

What's hot

SoftLayer 서비스 설명 1차 - SoftLayer 소개
SoftLayer 서비스 설명 1차 - SoftLayer 소개SoftLayer 서비스 설명 1차 - SoftLayer 소개
SoftLayer 서비스 설명 1차 - SoftLayer 소개IBM Korea
 
ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5PLUS-I
 
SoftLayer 서비스 설명 3차 - 스토리지
SoftLayer 서비스 설명 3차 - 스토리지SoftLayer 서비스 설명 3차 - 스토리지
SoftLayer 서비스 설명 3차 - 스토리지IBM Korea
 
Network Engineer(2018)
Network Engineer(2018)Network Engineer(2018)
Network Engineer(2018)Gasida Seo
 
4th SDN Interest Group Seminar-Session 2-1(130313)
4th SDN Interest Group Seminar-Session 2-1(130313)4th SDN Interest Group Seminar-Session 2-1(130313)
4th SDN Interest Group Seminar-Session 2-1(130313)NAIM Networks, Inc.
 
Cloud datacenter network architecture (2014)
Cloud datacenter network architecture (2014)Cloud datacenter network architecture (2014)
Cloud datacenter network architecture (2014)Gasida Seo
 
어려웠다, WebRTC를 활용한 360º 영상통화 트러블 슈팅
어려웠다, WebRTC를 활용한 360º 영상통화 트러블 슈팅어려웠다, WebRTC를 활용한 360º 영상통화 트러블 슈팅
어려웠다, WebRTC를 활용한 360º 영상통화 트러블 슈팅ksdc2019
 
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안NAIM Networks, Inc.
 
20150511 jun lee_openstack neutron 분석 (최종)
20150511 jun lee_openstack neutron 분석 (최종)20150511 jun lee_openstack neutron 분석 (최종)
20150511 jun lee_openstack neutron 분석 (최종)rootfs32
 
차세대 데이터센터 네트워크 전략
차세대 데이터센터 네트워크 전략차세대 데이터센터 네트워크 전략
차세대 데이터센터 네트워크 전략Woo Hyung Choi
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션모바일 컨버전스
 
6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)NAIM Networks, Inc.
 
VMWARE SDDC 위한 네트워크 가상화 기술 krnet2015 이문원
VMWARE SDDC 위한 네트워크 가상화 기술 krnet2015 이문원VMWARE SDDC 위한 네트워크 가상화 기술 krnet2015 이문원
VMWARE SDDC 위한 네트워크 가상화 기술 krnet2015 이문원MunWon (MW) Lee
 
Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해InGuen Hwang
 
Mellanox introduction 2016 03-28_hjh
Mellanox introduction  2016 03-28_hjhMellanox introduction  2016 03-28_hjh
Mellanox introduction 2016 03-28_hjhMichelle Hong
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응INSIGHT FORENSIC
 
SoftLayer 서비스 설명 6차 - Architecture
SoftLayer 서비스 설명 6차 - ArchitectureSoftLayer 서비스 설명 6차 - Architecture
SoftLayer 서비스 설명 6차 - ArchitectureIBM Korea
 
NFV Architectural Framework
NFV Architectural FrameworkNFV Architectural Framework
NFV Architectural FrameworkSeung-Hoon Baek
 
1. trusted biz line 160401
1. trusted biz line 1604011. trusted biz line 160401
1. trusted biz line 160401종섭 김
 
NAIM Academy의 '클라우드의 SDN 보안' 발표 자료
NAIM Academy의 '클라우드의 SDN 보안' 발표 자료NAIM Academy의 '클라우드의 SDN 보안' 발표 자료
NAIM Academy의 '클라우드의 SDN 보안' 발표 자료James Ahn
 

What's hot (20)

SoftLayer 서비스 설명 1차 - SoftLayer 소개
SoftLayer 서비스 설명 1차 - SoftLayer 소개SoftLayer 서비스 설명 1차 - SoftLayer 소개
SoftLayer 서비스 설명 1차 - SoftLayer 소개
 
ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5
 
SoftLayer 서비스 설명 3차 - 스토리지
SoftLayer 서비스 설명 3차 - 스토리지SoftLayer 서비스 설명 3차 - 스토리지
SoftLayer 서비스 설명 3차 - 스토리지
 
Network Engineer(2018)
Network Engineer(2018)Network Engineer(2018)
Network Engineer(2018)
 
4th SDN Interest Group Seminar-Session 2-1(130313)
4th SDN Interest Group Seminar-Session 2-1(130313)4th SDN Interest Group Seminar-Session 2-1(130313)
4th SDN Interest Group Seminar-Session 2-1(130313)
 
Cloud datacenter network architecture (2014)
Cloud datacenter network architecture (2014)Cloud datacenter network architecture (2014)
Cloud datacenter network architecture (2014)
 
어려웠다, WebRTC를 활용한 360º 영상통화 트러블 슈팅
어려웠다, WebRTC를 활용한 360º 영상통화 트러블 슈팅어려웠다, WebRTC를 활용한 360º 영상통화 트러블 슈팅
어려웠다, WebRTC를 활용한 360º 영상통화 트러블 슈팅
 
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
 
20150511 jun lee_openstack neutron 분석 (최종)
20150511 jun lee_openstack neutron 분석 (최종)20150511 jun lee_openstack neutron 분석 (최종)
20150511 jun lee_openstack neutron 분석 (최종)
 
차세대 데이터센터 네트워크 전략
차세대 데이터센터 네트워크 전략차세대 데이터센터 네트워크 전략
차세대 데이터센터 네트워크 전략
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
 
6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)
 
VMWARE SDDC 위한 네트워크 가상화 기술 krnet2015 이문원
VMWARE SDDC 위한 네트워크 가상화 기술 krnet2015 이문원VMWARE SDDC 위한 네트워크 가상화 기술 krnet2015 이문원
VMWARE SDDC 위한 네트워크 가상화 기술 krnet2015 이문원
 
Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해
 
Mellanox introduction 2016 03-28_hjh
Mellanox introduction  2016 03-28_hjhMellanox introduction  2016 03-28_hjh
Mellanox introduction 2016 03-28_hjh
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
SoftLayer 서비스 설명 6차 - Architecture
SoftLayer 서비스 설명 6차 - ArchitectureSoftLayer 서비스 설명 6차 - Architecture
SoftLayer 서비스 설명 6차 - Architecture
 
NFV Architectural Framework
NFV Architectural FrameworkNFV Architectural Framework
NFV Architectural Framework
 
1. trusted biz line 160401
1. trusted biz line 1604011. trusted biz line 160401
1. trusted biz line 160401
 
NAIM Academy의 '클라우드의 SDN 보안' 발표 자료
NAIM Academy의 '클라우드의 SDN 보안' 발표 자료NAIM Academy의 '클라우드의 SDN 보안' 발표 자료
NAIM Academy의 '클라우드의 SDN 보안' 발표 자료
 

Viewers also liked

130308 디지털컨버젼스i 2교시
130308 디지털컨버젼스i 2교시130308 디지털컨버젼스i 2교시
130308 디지털컨버젼스i 2교시skccsocial
 
빅 데이터 추진방안
빅 데이터 추진방안빅 데이터 추진방안
빅 데이터 추진방안Sihyoung Jurn
 
[SNS특강] SNS와 페이스북, 무엇을 어떻게 활용할 것인가 150519
[SNS특강] SNS와 페이스북, 무엇을 어떻게 활용할 것인가 150519[SNS특강] SNS와 페이스북, 무엇을 어떻게 활용할 것인가 150519
[SNS특강] SNS와 페이스북, 무엇을 어떻게 활용할 것인가 150519규문 최
 
Secure Multicast Conferencing
Secure Multicast ConferencingSecure Multicast Conferencing
Secure Multicast Conferencingblogzilla
 
정보보호 캠페인 - 악성코드 예방
정보보호 캠페인 - 악성코드 예방정보보호 캠페인 - 악성코드 예방
정보보호 캠페인 - 악성코드 예방Sihyoung Jurn
 
보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228eungjin cho
 
French capitalism = socialist cronyism
French capitalism = socialist cronyismFrench capitalism = socialist cronyism
French capitalism = socialist cronyismMarkets Beyond
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20Donghan Kim
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들eungjin cho
 
판매정보 빅데이터 분석을 통한 판매 예측 시스템
판매정보 빅데이터 분석을 통한 판매 예측 시스템판매정보 빅데이터 분석을 통한 판매 예측 시스템
판매정보 빅데이터 분석을 통한 판매 예측 시스템Dongsam Byun
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
기술사수검전략3
기술사수검전략3기술사수검전략3
기술사수검전략3skccsocial
 
운영체제 인트로
운영체제 인트로운영체제 인트로
운영체제 인트로Junnie Jobs
 
2006년 SSL VPN 포탈 보안 강화(안)
2006년 SSL VPN 포탈 보안 강화(안)2006년 SSL VPN 포탈 보안 강화(안)
2006년 SSL VPN 포탈 보안 강화(안)Sihyoung Jurn
 
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다Evion Kim
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
[DevOn 2013] Dynamic web proxy
[DevOn 2013] Dynamic web proxy[DevOn 2013] Dynamic web proxy
[DevOn 2013] Dynamic web proxy흥래 김
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147eungjin cho
 

Viewers also liked (20)

130308 디지털컨버젼스i 2교시
130308 디지털컨버젼스i 2교시130308 디지털컨버젼스i 2교시
130308 디지털컨버젼스i 2교시
 
빅 데이터 추진방안
빅 데이터 추진방안빅 데이터 추진방안
빅 데이터 추진방안
 
[SNS특강] SNS와 페이스북, 무엇을 어떻게 활용할 것인가 150519
[SNS특강] SNS와 페이스북, 무엇을 어떻게 활용할 것인가 150519[SNS특강] SNS와 페이스북, 무엇을 어떻게 활용할 것인가 150519
[SNS특강] SNS와 페이스북, 무엇을 어떻게 활용할 것인가 150519
 
Secure Multicast Conferencing
Secure Multicast ConferencingSecure Multicast Conferencing
Secure Multicast Conferencing
 
정보보호 캠페인 - 악성코드 예방
정보보호 캠페인 - 악성코드 예방정보보호 캠페인 - 악성코드 예방
정보보호 캠페인 - 악성코드 예방
 
보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228
 
French capitalism = socialist cronyism
French capitalism = socialist cronyismFrench capitalism = socialist cronyism
French capitalism = socialist cronyism
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들
 
판매정보 빅데이터 분석을 통한 판매 예측 시스템
판매정보 빅데이터 분석을 통한 판매 예측 시스템판매정보 빅데이터 분석을 통한 판매 예측 시스템
판매정보 빅데이터 분석을 통한 판매 예측 시스템
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
InfiniFlux vs RDBMS
InfiniFlux vs RDBMSInfiniFlux vs RDBMS
InfiniFlux vs RDBMS
 
Infiniflux introduction
Infiniflux introductionInfiniflux introduction
Infiniflux introduction
 
기술사수검전략3
기술사수검전략3기술사수검전략3
기술사수검전략3
 
운영체제 인트로
운영체제 인트로운영체제 인트로
운영체제 인트로
 
2006년 SSL VPN 포탈 보안 강화(안)
2006년 SSL VPN 포탈 보안 강화(안)2006년 SSL VPN 포탈 보안 강화(안)
2006년 SSL VPN 포탈 보안 강화(안)
 
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
[DevOn 2013] Dynamic web proxy
[DevOn 2013] Dynamic web proxy[DevOn 2013] Dynamic web proxy
[DevOn 2013] Dynamic web proxy
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147
 

Similar to Security framework2

Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)Gasida Seo
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)MinChoul Lee
 
ePrismX: Next Generation Cybersecurity Appliance Platform
ePrismX: Next Generation Cybersecurity Appliance PlatformePrismX: Next Generation Cybersecurity Appliance Platform
ePrismX: Next Generation Cybersecurity Appliance PlatformChul-Woong Yang
 
시스코 wIPS 소개자료
시스코 wIPS 소개자료시스코 wIPS 소개자료
시스코 wIPS 소개자료활 김
 
ShieldOne SIG565 - SSL VPN Spec.
ShieldOne SIG565 - SSL VPN Spec.ShieldOne SIG565 - SSL VPN Spec.
ShieldOne SIG565 - SSL VPN Spec.Yong-uk Choe
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution수보 김
 
에어큐브
에어큐브에어큐브
에어큐브tistrue
 
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)Cloud-Barista Community
 
[OpenStack Days Korea 2016] Track2 - 아리스타 OpenStack 연동 및 CloudVision 솔루션 소개
[OpenStack Days Korea 2016] Track2 - 아리스타 OpenStack 연동 및 CloudVision 솔루션 소개[OpenStack Days Korea 2016] Track2 - 아리스타 OpenStack 연동 및 CloudVision 솔루션 소개
[OpenStack Days Korea 2016] Track2 - 아리스타 OpenStack 연동 및 CloudVision 솔루션 소개OpenStack Korea Community
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...Jean Ryu
 
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016Amazon Web Services Korea
 
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일 컨버전스
 
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solutionOpenStack Korea Community
 
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823Jongsoo Jeong
 
1611 azure-live-세션-2
1611 azure-live-세션-21611 azure-live-세션-2
1611 azure-live-세션-2세준 김
 
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...OpenStack Korea Community
 
MSA(Service Mesh), MDA(Data Mesh), MIA(Inference Mesh) 기술동향 소개-박문기@메ᄀ...
MSA(Service Mesh), MDA(Data Mesh), MIA(Inference Mesh) 기술동향 소개-박문기@메ᄀ...MSA(Service Mesh), MDA(Data Mesh), MIA(Inference Mesh) 기술동향 소개-박문기@메ᄀ...
MSA(Service Mesh), MDA(Data Mesh), MIA(Inference Mesh) 기술동향 소개-박문기@메ᄀ...문기 박
 
Cisco Meraki Wireless WiFi Network (Korean)
Cisco Meraki Wireless WiFi Network (Korean)Cisco Meraki Wireless WiFi Network (Korean)
Cisco Meraki Wireless WiFi Network (Korean)JAE PIL KO
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발ssuser2e5c461
 

Similar to Security framework2 (20)

Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
 
ePrismX: Next Generation Cybersecurity Appliance Platform
ePrismX: Next Generation Cybersecurity Appliance PlatformePrismX: Next Generation Cybersecurity Appliance Platform
ePrismX: Next Generation Cybersecurity Appliance Platform
 
시스코 wIPS 소개자료
시스코 wIPS 소개자료시스코 wIPS 소개자료
시스코 wIPS 소개자료
 
ShieldOne SIG565 - SSL VPN Spec.
ShieldOne SIG565 - SSL VPN Spec.ShieldOne SIG565 - SSL VPN Spec.
ShieldOne SIG565 - SSL VPN Spec.
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
에어큐브
에어큐브에어큐브
에어큐브
 
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
Cloud-Barista 제5차 오픈 컨퍼런스 : 멀티클라우드 가상 네트워크 (CB-Larva)
 
[OpenStack Days Korea 2016] Track2 - 아리스타 OpenStack 연동 및 CloudVision 솔루션 소개
[OpenStack Days Korea 2016] Track2 - 아리스타 OpenStack 연동 및 CloudVision 솔루션 소개[OpenStack Days Korea 2016] Track2 - 아리스타 OpenStack 연동 및 CloudVision 솔루션 소개
[OpenStack Days Korea 2016] Track2 - 아리스타 OpenStack 연동 및 CloudVision 솔루션 소개
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
 
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
 
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
 
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
[OpenStack Days Korea 2016] Innovating OpenStack Network with SDN solution
 
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
 
1611 azure-live-세션-2
1611 azure-live-세션-21611 azure-live-세션-2
1611 azure-live-세션-2
 
LTM
LTMLTM
LTM
 
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
 
MSA(Service Mesh), MDA(Data Mesh), MIA(Inference Mesh) 기술동향 소개-박문기@메ᄀ...
MSA(Service Mesh), MDA(Data Mesh), MIA(Inference Mesh) 기술동향 소개-박문기@메ᄀ...MSA(Service Mesh), MDA(Data Mesh), MIA(Inference Mesh) 기술동향 소개-박문기@메ᄀ...
MSA(Service Mesh), MDA(Data Mesh), MIA(Inference Mesh) 기술동향 소개-박문기@메ᄀ...
 
Cisco Meraki Wireless WiFi Network (Korean)
Cisco Meraki Wireless WiFi Network (Korean)Cisco Meraki Wireless WiFi Network (Korean)
Cisco Meraki Wireless WiFi Network (Korean)
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발
 

Security framework2

  • 1. 1-5. VPN(Virtual Private Network) Preview 항목 상세내역 터널링 및 암호화 기술을 이용, 공중망을 전용 사설망처럼 사용할 수 있게 하 개요 는 기술 기출여부 71, 77, 80 관련KeyWord 터널링, 사설망 추천사이트 기술발전 VPNUTM/MPLS RoadMap 기타 각종 인프라의 기본 스펙으로 정착화 -0- ㈜ 인포레버컨설팅 교육사업본부
  • 2. VPN (Virtual Private Network)  개요 – 터널링 및 암호화 기술을 이용, 공중망을 전용 사설망처럼 사용할 수 있게 하는 기술 – 사설망 구축비용 절감, 회선이용료 절감, 데이터 신뢰성 증대  VPN의 구성 개념도 Socks(5) SSL/TLS(4) Site A VPN GW VPN GW Site B IPSEC(3) PPTP, L2TP, MPLS(2) 원격PC •상기 구성 중 PPTP, L2TP는 GW방식 지원 안 함 (SW) •MPLS는 SW방식 지원 안 함  요소기술 – 터널링: 양방향 가상터널의 설정내부망 효과 구현, 인터넷을 의식하지 않고 사용 가능 – 암호화, 무결성, 인증, 키관리  VPN간 비교 PPTP L2TP IPSEC Socks5 •최근 일반 VPN은 IPSEC/SSL 구현 계층 2 2 3 5 VPN, 대규모 네트워크나 ISP는 MPLS로 통일된 상태임 형식 P2P 좌동 다양 다양 암호화 X (PPP이용) 좌동 지원(ESP) 지원(별도구현) 지원규약 IP, NetBEUI 좌동 IP IP 용례 원격접속 좌동 Extranet App. VPN -1- ㈜ 인포레버컨설팅 교육사업본부
  • 3. VPN (Virtual Private Network)  VPN 구현방식 – 연결방식: Remote Access, G-G, P2P – 서비스 방식: 자체구축, 임대(CPE, ISP Network) – 구현방식: FW+VPN, VPN전용장비, UTM 등 다양  mVPN (2G/3G feature phone 전용,Smart phone은 PC환경과 동일) Handset AP WAP GW VPN GW Server 무선구간 - WTLS 유선구간 - SSL 평문 – WAP GW의 Proxy기능 수행 때문에 모든 암호화된 문장이 풀려야 하는 단점이 있음 – 최근 스마트폰 환경에서는 거의 사용되지 않고 있음.  SSL VPN 브라우저, SSL VPN Server App Proxy SSL/HTTPS HTTP, FTP, TELNET… Source주소: 브라우저 Source주소: Proxy – 별도의 SW설치 필요 없음, 간편하고 쉬운 조작 – G-G지원 안 함, 일반사원의 Remote Access에 특화 -2- ㈜ 인포레버컨설팅 교육사업본부
  • 4. VPN (Virtual Private Network)  IPSEC VPN – 네트워크 계층에서 인증/암호화를 하기 위한 VPN기술 – TCP/IP 프로토콜상의 문제점 보강, Application을 구분하지 않는 편리함 – 구현방식: GW, P2P, G-P – 주요 프로토콜 • AH (Authentication Header): 무결성, 인증지원, 재전송방지(옵션) • ESP (Encrypted Security Payload): AH + “암호화” – 키 교환방식 • Manual: Pre-Shared key를 양측에서 입력 • PKI: 공인/사설인증서 사용, 상대의 공개키로 암호화 • IKE: 자동 Key Negotiation – ESP Tunnel Mode Header – AH Tunnel Mode Header -3- ㈜ 인포레버컨설팅 교육사업본부
  • 5. 1-6. Wireless LAN Security Preview 항목 상세내역 개요 암호화와 인증을 기본으로한 전반적인 무선랜 보안체계 기출여부 80 관련KeyWord WEP, WPA, EAP, 802.11i 추천사이트 기술발전 WEPWPA802.11i RoadMap 기타 각종 인프라의 기본 스펙으로 정착화 -4- ㈜ 인포레버컨설팅 교육사업본부
  • 6. Wireless LAN Security  개요 – 무선구간 보안 프로토콜인 WEP방식 취약성의 대두 – 이를 해결하고자 새로운 보안규격인 WPA(Wireless Protected Access) 제정  WEP (Wired Equivalent Privacy)취약성 – 고정키 사용, 평문 전송, DoS취약 – RC4 Stream Cipher – Key Stream 단순(Cipher <XOR> Plain = Key)  무선랜 보안 요소기술 PEAP (Protected Extensible Authentication Protocol) • MS/CISCO/RSA지원, TLS(서버인증서), ID/PWD PEAP EAP-TLS EAP EAP-TTLS • 서버/클라이언트인증서 모두 요구(양측 인증) Authentication EAP-MD5 EAP-TLS EAP-TTLS (Tunneled TLS) Shared Key MAC-Authentication • TLS tunneling  ID/PWD 보호 • 서버인증서 + CHAP/OTP Static WEP Dynamic WEP TKIP Encryption TKIP (Temporal Key Integrity Protocol) • 패킷당 WEP Key 할당, 무결성(MIC) Most Secure  WPA규격 – 사용자인증: 802.1x EAP – 기밀성: TKIP (패킷당 할당, 동적키 할당, 키 값 재설정) – 무결성: Michael – Mixed Mode: WEP과 TKIP동시제공으로 선택권 제공  발전방향 • CCMP: Counter Mode CBC-MAC Protocol – WPA/802.11i (MAC의 안전성 확보에 주력), 무선 IDS, IPS 필요 – RSN(Robust Security Network)-CCMP, 802.1aa • 802.1aa: RSN + IAPP (Inter AP Protocol) -5- ㈜ 인포레버컨설팅 교육사업본부
  • 7. Wireless LAN Security  [참조] EAP 인증 비교표 -6- ㈜ 인포레버컨설팅 교육사업본부
  • 8. 1-7. WiBro Security Preview 항목 상세내역 개요 WiBro에 특화된 보안체계 기출여부 관련KeyWord Security Sub layer, 802.11e 추천사이트 기술발전 802.11eLTE RoadMap 기타 타 통신, 타 IT솔루션과의 컨버전스, 망 전체를 바라보는 보안관점 -7- ㈜ 인포레버컨설팅 교육사업본부
  • 9. WiBro (Wireless MAN) Security  WiBro보안 표준 체계 CS SAP 제어국 단말 Service Specific /AAA Convergence Sublayer MAC SAP 인증 EAP/RSA 기반인증 MAC MAC Command Part Sublayer 키교환 인증키, 데이터 암호화키 교환 Security Sublayer PHY SAP 기밀성 암호화된 데이터 송수신 PHY Physical Layer 무결성 메시지 무결성 검사 • 자료출처: KISA, 와이브로 보안기술 해설서 • SAP: Service Access Point -8- ㈜ 인포레버컨설팅 교육사업본부
  • 10. WiBro (Wireless MAN) Security  802.16e의 보안표준 적용 내역 구분 제시 표준 내용 적용 PKM v1 • RSA기반, 단말인증 인증, • RSA기반, 단말/사용자 인증 EAP-AKA, 키 교환/관리 PKM v2 +Pseudonym • EAP기반: EAP-MD5, EAP-TLS, EAP-AKA… • 단말/사용자 인증 PKM v1 • 3DES TEK 암호화 • 3DES-EDE RSA PKM v2 • AES-EBC/KEY-WRAP TEK 기밀성 TEK PKM v1 • DES (PKM v2) 데이터 암호화 • DES-CBC, 3DES, RSA PKM v2 • AES-CCM/CBC/CTR HMAC • PKM v1에서 사용 HMAC/CMAC 무결성 HMAC/CMAC • PKM v2에서 사용 (PKM v2) 키 유효시간 • 키의 유효시간 지정 • 전송 패킷수를 카운팅하여 송신자 측에서 관리하고 Reply Attack 수신자 측은 마지막 패킷 수보다 큰 수의 패킷 수만 키 유효시간, (재전송공격) 패킷 카운트 유효한 패킷으로 인식 패킷 카운트 • 패킷 카운터가 만료에 이르면 재인증을 통한 메시지 Digest 키 갱신 Management MAC • MAC을 이용한 변조 방지 MAC, Message 의 패킷 카운트 • 패킷을 카운팅 하여 Replay Attack 방지 패킷 카운트 평문 전송 -9- ㈜ 인포레버컨설팅 교육사업본부
  • 11. WiBro (Wireless MAN) Security  WiBro 보안대응 아키텍처 구분 WiBro Network Plane 액세 가입자 중계기 전달망 제어국 코어망 서버팜 스망 망 구성항목 Core • 단말의 복제 • 불법 •비 인가 • 비 인가된 제어국 •유해코드 유입에 •운영서버에 대한 비 • 바이러스/웜 감염 주파수 된 중계 접근 가능 따른 이상 트래픽 인가된 접근 가능 기 접근 • DoS 증가 •운영권한의 오용 또 예상 • ID 노출 (IMSI) 가능 는 악용 위협 • 기업정보 유출 • 단말 DoS •중요정보의 유출 • 802.16e의 Security Sub Layer, EAP-AKA, 시설별 ACL •기간망 보호체 •ISO27000기반 보 주요 계 Overriding 안대책 수립/시행 • UICC도입 •간섭신고 •ACL, Rate Limit 대책 • 기업의 정보유출방지를 위한 대응 서비스 - 10 - ㈜ 인포레버컨설팅 교육사업본부
  • 12. 1-8. Honey Pot/Net/Active Honey Pot Preview 항목 상세내역 개요 해커의 행동, 대응양식을 기록하고 분석하는 네트워크 구조 기출여부 84 관련KeyWord 행동분석, 기능 추천사이트 기술발전 Honey PotHoney Net RoadMap 기타 단독문제보다는 해킹에 대한 이슈연계 필요 - 11 - ㈜ 인포레버컨설팅 교육사업본부
  • 13. Honey Pot/Net/Active Honey Pot  개념 – 해커의 행동, 대응양식을 기록하고 분석하는 서버 혹은 네트워크 구조 – 목적: 위협연구를 통한 대응기술연구/대응방안 도출  Honeynet 구조 외부유출방지 X Hacker FW 일반시스템 Honeypot  구성요소 – Honey Pot: 유인/기록 – 보안시스템: 해커 행동범위 설정 – 일반시스템: 해커에 대한 신뢰도 유지  Honeynet 기능 – Data Control: 외부전파 금지 – Data Capture: 정보 수집 INBOUND – Data Collection: 여러 Pot, net수집 정보의 체계적 관리  활용방안 – 기업용: 해커 고립화, 대응시간 확보, 체계적 보안 대응 – Research용: 보안위협 분석, 대응책 연구  고려사항 – 엄격한 통제, Data Mining - 12 - ㈜ 인포레버컨설팅 교육사업본부
  • 14. Honey Pot/Net/Active Honey Pot  Active Honey Pot의 부각배경 – 최근 해킹타입은 취약서버를 찾아 다니기 보다 사 용자 접근을 전제로 함. (Downloader) – 따라서 기존 Honey Pot을 통해서는 최신해킹 트랜 드 수집이 어려움.  Active Honey Pot: 능동적 악성코드 샘플 수집 – 취약성을 가진 서버가 여러 URL을 능동적으로 방 문, 악성코드를 다운로드/수집 OUTBOUND Active Honey pot 개념도 (출처: 안랩) - 13 - ㈜ 인포레버컨설팅 교육사업본부
  • 15. Server/DB Security - 14 - ㈜ 인포레버컨설팅 교육사업본부
  • 16. 2-1. Secure OS Preview 항목 상세내역 운영체제의 보안결함 개선을 위해 보안기능을 향상시킨 보안 Kernel을 이식 개요 한 운영체제 기출여부 81 관련KeyWord MAC, DAC, MLS, RBAC 추천사이트 기술발전 OS Secure OS / Trusted Computing RoadMap 기타 - 15 - ㈜ 인포레버컨설팅 교육사업본부
  • 17. Secure OS  개요 – 운영체제의 보안결함 개선을 위해 보안기능을 향상시킨 보안 Kernel을 이식한 운영체제 – 취약점 대응의 한계성에서 출발, 보안대응의 마지노선 Prevention  제공기능 – 사용자식별 App. Trusted – 인증, 무결성 ACL Module OS – 접근제어 Security Kernel Detection Response – 감사 OS kernel  핵심기능 접근제어 – MAC (Mandatory Access Control: 강제적 접근통제) : 주체/객체의 보안레이블 비교에 따른 통제 – DAC (Discretionary Access Control : 임의적 접근통제): 객체 소유주가 통제권한 부여 – MLS (Multi-level Security): 모든 시스템 구성요소에 보안수준/업무영역별 보안등급 및 보호범주 부여 – RBAC (Role Based Access Control)  구현방안 – 정보영역 분리(주체/객체), 최소권한, 역할영역 분리(권한/인가, 분리/조합), 커널레벨 강제(성능오버헤드) App.운영현황 Access type Read Mode 정책결정 ACL적용 보완/운영모드 파악 분석 모니터링  전망 – 정보의 동적 변동성 추적/적용, 서버 성능문제에 따른 Secure OS외면 – 변동성이 적고 중요한 데이터 위주로 운영(예: 금융부문) - 16 - ㈜ 인포레버컨설팅 교육사업본부
  • 18. Secure OS  [참조] Secure OS의 ACL 구성 예 - Oracle - 17 - ㈜ 인포레버컨설팅 교육사업본부
  • 19. Secure OS  [참조] Secure OS의 해킹 대응 - 18 - ㈜ 인포레버컨설팅 교육사업본부
  • 20. 2-2. DB 보안 Preview 항목 상세내역 개요 웹에 DB가 연결되면서 대두되는 데이터 유출문제에 대한 대책 기출여부 92 관련KeyWord 접근제어, 암호화, Compliance 추천사이트 기술발전 Crypto Card기반 암호화접근제어솔루션/암호화 솔루션 RoadMap 기타 성능성 문제 심각 - 19 - ㈜ 인포레버컨설팅 교육사업본부
  • 21. DB보안  개요 – 데이터를 다양한 보안위협으로 부터 보호하는 체계 및 기술 – 최근 기업데이터, 개인정보의 중요성 및 Compliance증가로 이슈화 – DB보안 요구사항: 인증/접근통제/감사  DB보안의 문제점 – 보안관리자는 DB를 모르고… DB관리자는 보안을 모른다. – DB Vender마다 보안수준이 제 각각임 – 연관인, 내부자에 의한 범죄발생 비율이 높음 – 보안강화에 따른 Performance저하/비용소요가 많음  DB보안 관련공격 Domain 관련내용 네트워크 관련 공격 • DDOS: String투입을 통한 NW Daemon down (BOF, 우회) • NW Daemon우회 및 직접공격: 암호설정의 취약성, 내부패키지 변형 을 통한 해킹코드 삽입 인증 프로세스 공격 • 사용자 정보 변형: 확인절차 차단을 통한 직접 엑세스 • 백도어: 메모리상주 패키지를 악용한 백도어 설치 SQL, Procedure Injection • SQL Injection: SQL변형, 코드투입, 함수투입, BOF • Procedure Injection: Embeded SQL, Cursors, DBMS특화된 패키지 - 20 - ㈜ 인포레버컨설팅 교육사업본부
  • 22. DB보안  DB보안의 기술 Domain Domain 관련내용 Authentication • 패스워드 관리 • 가용한 인증수단 동원: 생체인식, 인증서, ID/password 등 • NW Daemon설정관리, 기본포트 변경 Authorization •Public계정의 제한, 사용 어플리케이션 변경 검토 •시스템 권한 Revoke, Any계열 권한 Revoke Access Control • DB Schema Design: Authorization고려하여 설계 • 접근제어모델:MAC, DAC, RBAC Confidentiality • 데이터 암호화(DBMS 옵션사용 혹은 전용 솔루션) • 전송데이터 암호화(SSL/TLS) Backup/Recovery •Incremental/Full, 백업정책 Audit • Trigger 등 임시조치 • DBMS제공 Audit Tool 이용(성능저하 감소 고려)  전망/고려사항 – 웹 일색의 App.웹을 통한 침해가능성 상존(웹 보안과 DB보안의 동시진행 필요) – IT Compliance 주의(개인정보보호법 등) – 각종 보안기능 사용시에 따르는 성능저하를 고려하여 발주 – 감사기능은 DBMS Vender에 따라 기능차이가 있으므로 제공기능 외 별도의 기능구현 필요 - 21 - ㈜ 인포레버컨설팅 교육사업본부
  • 23. DB보안 솔루션의 종류 접근제어 제품 구분 암호화 제품 Sniffing 방식 Server Agent 방식 Gateway 방식 보안통제가 완벽하지 보안기능 강력한 보안 기능 제공 강력한 보안 기능 제공 강력한 보안 기능 제공 않음 DB서버에 영향 없이 DB 서버 성능에 Agent 가 설치되지 않는 Agent 설치로 인한 DB 서버 안정적 운영 가능 영향 영향을 줌 방식 성능에 영향을 줄 수 있음 Gateway 구성에 따른 장단점 (5-10% 부하 생성) DB서버에 영향 없이 Agent 장애로 인한 장애 대응 방안 필요 안정적 운영 가능 암호화 및 인증 키 대책 미비 (이중화 or Bypass) 관리 필요 암화화 대체 기능제공 확장 시 각각의 세그먼트 별도의 H/W 추가 없이 별도의 H/W 추가 없이 확장성 서버마다 Agent 설치 필요 마다 H/W 연결 필요 확장 가능 확장 가능 비정형데이터 제어 시 정형데이터 모니터링 시 우회 접속에 대한 제어 시 구성하는 방식이며, 암복호화 및 DB 성능 제품특징 구성 방식 구성하는 방식 보안성 및 확장성이 튜닝 등 고려 사항 많음 뛰어남 출처: DB Safer - 22 - ㈜ 인포레버컨설팅 교육사업본부
  • 24. DB접근제어 솔루션의 일반기능 • 인증되지 않은 접속에 대한 세션 차단 및 실시간 경고 기능 접속 및 • 오브젝트에 대한 권한 설정 및 차단 기능 권한 제어 • 사용자별 사용 가능 명령어를 제한 • SQL 문 감시 모니터링 및 • 실행된 SQL문/실행시간/사용자/시간대 별 검색 및 추적 이력관리 • 접속 세션 및 실행 명령어 별 이력 관리 보안정책 관리 용이한 정책설정 및 반영 결재관리 중요 SQL 명령에 대한 사전/사후 승인(결재) 기능 • 데이터베이스 내부 통제 기타 • 여러 유형의 DBMS 통합 모니터링 • 특정 Data, Field에 대한 Masking 기능 - 23 - ㈜ 인포레버컨설팅 교육사업본부