SlideShare a Scribd company logo
1 of 8
Download to read offline
네트워크 보안
2
네트워크보안개념
네트워크 보안은 네트워크 트래픽에 컨트롤을 적용하여 무단 액세스나 공격으로부터 리
소스를 보호하는 프로세스로 정의
비밀성 유지 무결성 유지 데이터 발신처 확인 가용성 보장
요구
사항
링크 암호화 단대단 암호화 전자 서명 접근제어
메커
니즘
무결성
3
Communication의위협
누가 Bob과 Alice 인가?
실제 통신하는 사람들
클라이언트와 서버들...
웹브라우저와 서버
DNS 서버
라우팅 정보를 교환하는 라
우터들...
수 많은 디바이스들…..
공격자(Trudy)가 하려는 것은?
엿듣기 – 메시지 가로채기
적극적으로 메시지를 추가
메시지 내용 변경
이전 메시지를 다시 전송
4
네트워크구성
CloudOn-Premise
5
보안솔루션의종류
6
네트워크보안솔루션
Anti-
DDoS
F/W IPS VPN
Anti-
Spam
유해
Site
차단
APT 망분리 NAC
네트
워크
취약
점 스
캐너
7
네트워크보안솔루션정리
Anti-DDoS 내부로 유입되는 트래픽의 성격 및 트랜잭션,커넥션에 대한 다양한 정보를 학습한 후에 비정상적인 형태의 공격 트래픽, 혹은 비정상적인 서비스 요청이 발생하
는 경우 관리자의 개입없이 이를 능동적으로 즉시 차단
F/W 미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템
IPS 차세대 능동형 보안솔루션이라고도 불리는 IPS는 인터넷 웜 등의 악성코드 및 해킹 등에 기인한 유해트래픽을 차단해 주는 솔루션
VPN 인터넷을 이용하여 고비용의 사설망을 대체하는 효과를 얻기 위한 기술로 인터넷망과 같은 공중망을 사용하여 둘 이상의 네트워크를 안전하게 연결하기 위하여
가상의 터널을 만들고 암호화된 데이터를 전송할 수 있도록 구성된 네트워크
Anti-Spam 이메일이나 휴대폰 등 정보통신서비스를 이용하는 이용자에게 본인이 원치 않음에도 불구하고 일방적으로 전송되는 영리목적의 광고성 정보를 필터링하는 솔루
션
유해 Site 차단 악성코드를 유포하는 사이트, 비업무사이트와 내부정보 유출과 관련된 상용 이메일 및 웹하드 사이트 등의 접속을 차단하는 시스템
APT 네트워크단에서 알려지지 않은 악성코드를 탐지하는 APT 솔루션은 구축이 간편하고 관리가 수월하다는 장점이 있습니다. 네트워크 인프라 앞단에 어플라이언
스가 설치되는 방식이기 때문입니다. 또 의심되는 파일을 가상환경에서 돌려봄으로써 본래 시스템에 대한 피해를 최소화할 수 있습니다.
망분리 망분리란 업무영역에서 인터넷을 사용하던 기존 방식 대신 업무영역과 인터넷영역의 네트워크와 PC를 물리적 또는 논 리적으로 분리하는 것을 의미
NAC NAC(네트워크 접근제어)는 일련의 프로토콜들을 사용해 '엔드포인트(Endpoint)'가 처음 내부망 네트워크에 접근시도를 할 때 기존 내부망에 피해를 끼치지 않도
록 접속하는 '엔드포인트'에 일련의 보안 정책을 적용할 수 있도록 하는 컴퓨터 네트워킹 솔루션
네트워크 취약점 스캐너 네트워크에서 해커가 네트워크 공격에 사용할 가능성이 있는 모든 취약점을 검사하는 도구. 네트워크에서 실행되는 운영 체계 및 응용 프로그램을 분석하여 잠
재적 보안 허점을 식별
01 Network Security

More Related Content

Similar to 01 Network Security

14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)JaeChun Lee
 
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례지니네트웍스
 
ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5PLUS-I
 
DDoS and WAF basics
DDoS and WAF basicsDDoS and WAF basics
DDoS and WAF basicsYoohyun Kim
 
지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료지니네트웍스
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응INSIGHT FORENSIC
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10Sik Kim
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution수보 김
 
사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity FundamentalsJean Ryu
 
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안NAIM Networks, Inc.
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치ATTO Research
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?Amazon Web Services Korea
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션모바일 컨버전스
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS시온시큐리티
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC 지니네트웍스
 
Introduce Product
Introduce ProductIntroduce Product
Introduce ProductAnnie Hwang
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서Yong-uk Choe
 

Similar to 01 Network Security (20)

Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
 
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
 
ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5
 
DDoS and WAF basics
DDoS and WAF basicsDDoS and WAF basics
DDoS and WAF basics
 
지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals
 
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
 
Introduce Product
Introduce ProductIntroduce Product
Introduce Product
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 

01 Network Security

  • 2. 2 네트워크보안개념 네트워크 보안은 네트워크 트래픽에 컨트롤을 적용하여 무단 액세스나 공격으로부터 리 소스를 보호하는 프로세스로 정의 비밀성 유지 무결성 유지 데이터 발신처 확인 가용성 보장 요구 사항 링크 암호화 단대단 암호화 전자 서명 접근제어 메커 니즘 무결성
  • 3. 3 Communication의위협 누가 Bob과 Alice 인가? 실제 통신하는 사람들 클라이언트와 서버들... 웹브라우저와 서버 DNS 서버 라우팅 정보를 교환하는 라 우터들... 수 많은 디바이스들….. 공격자(Trudy)가 하려는 것은? 엿듣기 – 메시지 가로채기 적극적으로 메시지를 추가 메시지 내용 변경 이전 메시지를 다시 전송
  • 7. 7 네트워크보안솔루션정리 Anti-DDoS 내부로 유입되는 트래픽의 성격 및 트랜잭션,커넥션에 대한 다양한 정보를 학습한 후에 비정상적인 형태의 공격 트래픽, 혹은 비정상적인 서비스 요청이 발생하 는 경우 관리자의 개입없이 이를 능동적으로 즉시 차단 F/W 미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템 IPS 차세대 능동형 보안솔루션이라고도 불리는 IPS는 인터넷 웜 등의 악성코드 및 해킹 등에 기인한 유해트래픽을 차단해 주는 솔루션 VPN 인터넷을 이용하여 고비용의 사설망을 대체하는 효과를 얻기 위한 기술로 인터넷망과 같은 공중망을 사용하여 둘 이상의 네트워크를 안전하게 연결하기 위하여 가상의 터널을 만들고 암호화된 데이터를 전송할 수 있도록 구성된 네트워크 Anti-Spam 이메일이나 휴대폰 등 정보통신서비스를 이용하는 이용자에게 본인이 원치 않음에도 불구하고 일방적으로 전송되는 영리목적의 광고성 정보를 필터링하는 솔루 션 유해 Site 차단 악성코드를 유포하는 사이트, 비업무사이트와 내부정보 유출과 관련된 상용 이메일 및 웹하드 사이트 등의 접속을 차단하는 시스템 APT 네트워크단에서 알려지지 않은 악성코드를 탐지하는 APT 솔루션은 구축이 간편하고 관리가 수월하다는 장점이 있습니다. 네트워크 인프라 앞단에 어플라이언 스가 설치되는 방식이기 때문입니다. 또 의심되는 파일을 가상환경에서 돌려봄으로써 본래 시스템에 대한 피해를 최소화할 수 있습니다. 망분리 망분리란 업무영역에서 인터넷을 사용하던 기존 방식 대신 업무영역과 인터넷영역의 네트워크와 PC를 물리적 또는 논 리적으로 분리하는 것을 의미 NAC NAC(네트워크 접근제어)는 일련의 프로토콜들을 사용해 '엔드포인트(Endpoint)'가 처음 내부망 네트워크에 접근시도를 할 때 기존 내부망에 피해를 끼치지 않도 록 접속하는 '엔드포인트'에 일련의 보안 정책을 적용할 수 있도록 하는 컴퓨터 네트워킹 솔루션 네트워크 취약점 스캐너 네트워크에서 해커가 네트워크 공격에 사용할 가능성이 있는 모든 취약점을 검사하는 도구. 네트워크에서 실행되는 운영 체계 및 응용 프로그램을 분석하여 잠 재적 보안 허점을 식별