$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

기업 사설 네트워크 우회 접속 분석 및 통제 대책 연구
A Study on Analysis and Control of Circumvent Connection to the Private Network of Corporation 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.20 no.6, 2010년, pp.183 - 194  

이철원 (고려대학교 정보경영공학전문대학원) ,  김휘강 (고려대학교 정보경영공학전문대학원) ,  임종인 (고려대학교 정보경영공학전문대학원)

초록
AI-Helper 아이콘AI-Helper

기업의 사설 네트워크는 방화벽과 NAT(Network Address Translation)기술을 이용하여 외부 인터넷망으로부터 직접적인 접근이 불가능하다. 그러나 NetCat에서 이용되어지던 Reverse Connection 기술이 SSH Tunnel이나 HTTP Tunnel기술들로 확대됨에 따라 이제는 누구나 손쉽게 방화벽과 NAT로 보호되고 있는 기업의 사설 네트워크에 접근할 수 있게 되었다. 더욱이 이러한 기술은 원격제어서비스, HTTP Tunnel 서비스 등 상업적으로 확대되고 있는데 외부에서 원격으로 기업내 시스템에 접근하지 못하도록하는 기업 내부 규정이나 외부 지침에 위배되는 상황에서 기업내 보안 관리자나 일반 사용자들에게 혼란을 주고 있다. 더욱 심각한 것은 악성코드 또한 이러한 기술을 이용함으로써 기업 사설 네트워크에 침입할 수 있는 은닉 채널을 만들 수 있다는 것이다. 그런데 이러한 인지된 위험을 방화벽등 기존의 보안시스템에서 차단할 수 없다는 것에 문제의 심각성이 있다. 따라서 본 논문은 기업의 내부 네트워크에 대한 우회 접근의 기술적 방법들과 현황을 분석해 보고 위험을 제거하기 위한 통제 대책을 찾아 보고자 한다.

Abstract AI-Helper 아이콘AI-Helper

A company's private network protected by a firewall and NAT(Network Address Translation) is not accessible directly through an external internet. However, as Reverse Connection technology used by NetCat extends to the technologies such as SSH Tunnel or HTTP Tunnel, now anyone can easily access a pri...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이러한 방화벽을 우회할 수 있는 기반 기술들로 내부 시스템이 외부시스템으로 하여금 내부 네트워크로 연결할 수 있도록 허용하는 Reverse Connection, 기업 내부 PC와 외부 PC 간의 Tunnel을 생성하여 네트워크보안시스템들이 패킷 내용을 알 수 없게 하는 방법〔4〕, 중간 경유지 서버를 이용하여 최종 목적지 서버로의 접근을 숨기는 Proxy Server 기술, 출발지와 목적지 시스템 간의 통신구간을 암호화하여 은닉채널을 생성하는 방법 등이 있으며, 이러한 방법들은 개별적으로 사용되거나 조합되어 사되어지고 있다. 따라서 이러한 우회방법들에 사용되어지는 기술들에 대해서 알아보고자 한다.
  • 따라서, 본 논문에서는 기업의 사설네트워크 접근이 어떻게 이루어지고 있는지, 이러한 접근을 탐지하고 차단하기 위한 연구들이 어디까지 진행되고 있는지를 살펴보고, 기업에서 적용 가능한 통제 대책에 대해서 알아 보고자 한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (19)

  1. Marc S. Sokol, "Security Architecture and Incident Management for E-Business", pp. 9-14 , May. 2000 

  2. 경기경찰청 사이버 수사대, "원격조정 가능한 디도스 해킹프로그램", 2010년 9월(웹검색일),http://www.cbs.co.kr/nocut/Show.asp? IDX1509157, 2006년 6월. 

  3. 국가 사이버 안전센터, "상용 원격제어프로그램을 이용한 해킹기법 및 대처방안", pp. 2-6 , Apr. 2005. 

  4. Manuel Crotti, Maurizio Dusi, Francesco Gringoli, and Luca Salgarelli, "Detecting HTTP Tunnels with Statistical Mechanisms", 2007 IEEE International Conference on Communications, pp. 6162-6168 , Jun. 2007. 

  5. 전자신문, "토종 SW벤처 알서포트, 日 PC 원격제어시장 점령", Sep. 2010년 9월(웹검색일), http://www.etnews.co.kr/news/detail. html?id200911190122, 2009년 11월. 

  6. 인터넷 침해대응센터, "2010년 07월 인터넷침해사고 동향 및 분석 월보", pp. 5-6 , 2010년 7월. 

  7. 서정택, "가상환경을 이용한 악성코드 탐지기술," 정보보호학회지 17(5), pp. 74-82, 2007년 10월. 

  8. 박성용, 문종섭, "보안 인증을 통한 ActiveX Control 보안 관리 모델에 관한 연구," 정보보호학회 논문지 19(6), pp. 113-119, 2009년 12월. 

  9. 성재모, 노봉남, 안승호, "최근 주요 해킹 피해 동향과 대응 방안," 정보보호학회지 16(1), pp. 80-84, 2006년 2월. 

  10. 이은배,김기영, "망 분리기반의 정보보호에 대한 고찰," 정보보호학회지 20(1), pp 39-46, 2010년 2월. 

  11. 손태식, 김진원, 박일곤, 문종섭, 박현미, 김상철, "보안솔루션에 대한 우회 공격 기법 연구," 정보보호학회 종합학술발표회 논문집 12(1), pp.139-143, Jan. 2002. 

  12. Yu Wang, Yang Xiang, and Shun-Zheng Yu, "Automatic Application Signature Construction from Unknown Traffic," 24th IEEE International conference on Advanced Information Networking and Applications, pp. 20-23, Apr. 2010. 

  13. Zhenbin Guo and Zhengding Qiu, "Identification Peer-to-Peer Traffic for High Speed Networks Using Packet Sampling and Application Signatures," Signal Processing, 2008. ICSP 2008. 9th International Conference on, pp. 2013-2019, Oct. 2008. 

  14. Like Zhang and Gregory B. White, "Analysis of Payload Based Application Level Network Anomaly Detection," Proceedings of the 40th Hawaii International Conference on System Sciences- 2007, pp. 1-10, Jul. 2007. 

  15. Jan Kanclirz, NetCat Power Tools, Syngress, Feb. 2008. 

  16. Wikipedia, "Shell Shoveling," 2010년 9월 (웹검색일), http://en.wikipedia.org/wiki /Shell_shoveling 

  17. Network Working Group, "Upgrading to TLS Within HTTP/1.1," 2010년 9월(웹검색 일), http://www.apps.ietf.org/rfc/rfc281 7.html 

  18. Mason McDaniel and M.Hossain Heydari, "Content Based File Type Detection Algorithms," Proceedings of the 36th Hawaii International Cnference on System Sciences, vol. 9 pp. 332, Jan. 2003. 

  19. 김지숙, 이수연, 임종인, "민간기업과 공공기관의 정보보호 관리체계 차이 비교," 정보보호학회 논문지 20(2), pp. 117-129, Apr. 2010. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로