기존의 시스템들이 보안적인 요소를 포함하려 한다면 많은 비용 문제와 함께 복잡한 설치 과정을 거쳐야 했으며 폐쇄적인 구조로 많이 구성되어 사용자 측면에서는 많은 불편을 감수해야만 보안이 확립되는 단점을 갖는 구조를 취하고 있었다. 본 논문에서는 이런 단점들을 공개 보안 도구 사용과 보안 서버를 프락시 서버, 인증 서버 등을 모두 포함하는 베이스천 호스트(bastion host) 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가능하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공된다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을 적용하여 보안의 수준을 한 차원 높였으며 자주 사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다. 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안한다.
기존의 시스템들이 보안적인 요소를 포함하려 한다면 많은 비용 문제와 함께 복잡한 설치 과정을 거쳐야 했으며 폐쇄적인 구조로 많이 구성되어 사용자 측면에서는 많은 불편을 감수해야만 보안이 확립되는 단점을 갖는 구조를 취하고 있었다. 본 논문에서는 이런 단점들을 공개 보안 도구 사용과 보안 서버를 프락시 서버, 인증 서버 등을 모두 포함하는 베이스천 호스트(bastion host) 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가능하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공된다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을 적용하여 보안의 수준을 한 차원 높였으며 자주 사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다. 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안한다.
If existing system need to expand security part, the security was established after paying much cost, processing of complicated installation and being patient with inconvenience at user's view because of closed structure. In this thesis, those defects could be overcome by using open security tools a...
If existing system need to expand security part, the security was established after paying much cost, processing of complicated installation and being patient with inconvenience at user's view because of closed structure. In this thesis, those defects could be overcome by using open security tools and constructing security server, which is firewall of 'bastion' form including proxy server, certification server and so on. Also each security object host comes to decide acceptance or denial where each packet comes from, then determines security level each hosts. Precisely it is possible choosing the packets from bastion host or following at the other policies. Although an intruder enter into inside directly, it is constructed safely because encryption algorithm is applied at communication with security object host. This thesis suggests more flexible, independent and open security system, which improves existing security through systematic linkage between system security and network security.
If existing system need to expand security part, the security was established after paying much cost, processing of complicated installation and being patient with inconvenience at user's view because of closed structure. In this thesis, those defects could be overcome by using open security tools and constructing security server, which is firewall of 'bastion' form including proxy server, certification server and so on. Also each security object host comes to decide acceptance or denial where each packet comes from, then determines security level each hosts. Precisely it is possible choosing the packets from bastion host or following at the other policies. Although an intruder enter into inside directly, it is constructed safely because encryption algorithm is applied at communication with security object host. This thesis suggests more flexible, independent and open security system, which improves existing security through systematic linkage between system security and network security.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
이에 비용 및 관리측면에서 효율성 및 편리함과 독립적 인 보안을 동시에 제 공할 수 있는 개 방형 네트워크 보안 시스템의 필요성이 대두되었다. 개방형 네트워크 보안 시스템은 네트워크 보안과 시스템 보안의 유기 적 이고 효과적인 결합이 이루어지 게 되어 보다 향상된 보안시스템으로의 발전 가능성에 대해서 제시 한다.
본 논문에서는 공개 보안 도구 사용과 보안 서버 를프락시 서버, 인증서버 등을 모두포함하는 베이스천 호스트 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가능하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공한다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레 벨을 적용할 수 있도록 구성하였다.
이에 본 논문에서는 네트워크 보안과 시스템 보안의 유기적이고 효과적인 결합이 이루어지게 하여 보다 향상된 보안 시스템 구성이 가능한 개방형 네트워크 보안시스템 아키 텍처를 설계하였다.
이에 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안하였다.
제안 방법
보안을 동시에 제공한다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레 벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을적용하여 보안의 수준을 한차원 높였으며 자주사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다.
보안을 위한 보안 대상 호스트에는 일단 TCP Wrapper를 설치한 후 각각의 특성에 따른 접근 규칙을 따로 두었는데 그 접근 규칙은 절대 보안을 요하는 호스트 G의 경우 내부네트워크에 대해서도 오직 호스트 F로부터의 정상적인 접속만을 허용하고 외부 네트워크에 대해서 는 접 근조차 허용되지 않게 구성 한다. 자주 사용하는 호스트日의 경우는 외부 네트워크에 대해서만 접속을 허용하지 않으며 내부 네트워크에 다른 호스트들로부터의 접속을 모두 허용한다.
제공 할 수 있는 보안 시스템과 다양한 형태의 네트워크 보안 시나리오 중 중소규모의 회사 및 연구소에 알맞은 보안 시나리오이다. 중소규모라고 해도 대규모 네트워크에서도 자신만의 보안 서브 네트워크를 구축할 수 있도록 유연성을 확보하여 구성하였다. 그림 9는 개방형 네트워크 보안 시나리오를 위한 구성도이다.
하지 않아도 된다. 프락싱 동작 시 S/KEY로 암호화 기법을 적용하였고 각각의 호스트 접근 규칙을 portmap, netacl, TCP wrapper등으로 네 트워 크 접 근 규칙을 설정 한다.
후속연구
그러나 일반적으로 사용자가n개의 일회용 패스워드를 모두기 억하기란 매우 어려운 일이다. 따라서 사용자의 클라이언트에 일회용 패스워드를 생성할 수 있는 프로그램이 있다면 매우 편리하게 사용할 수 있을 것이다. 이런 필요에 의해서 다행스럽 게도 다양한 클라이언트 플랫폼에서 동작하는 패스워드 생성 프로그램이 현재 존재하고 있다.
향후 연구로서 다양한 네트워크 환경의 동적인 변화에 따라동적으로 적용할 수 있는 네트워크보안 관리 모델에 관해 연구하고자 한다.
Dieter Gollmann, Computer Security, John Wiley & Sons, 2006
Raymond R.Panko, Corporate Computer Network Security, Prentice Hall, 2003
Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman, Building Internet Firewalls, O'Reilly & Associates, 2000
Norbert Pohlmann, Tim Crothers, Firewall Architecture for the Enterprise, John Wiley & Sons, 2002
Loza, Boris, Unix, Solaris And Linux : A Practical Security Cookbook: Securing Unix Operating System Without Third-party Applications, Lightning Source Inc, 2005
김재선, about Firewall & Network Security, 영진.com, 2002
※ AI-Helper는 부적절한 답변을 할 수 있습니다.