$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

격리 네트워크를 활용한 네트워크 방어 기법
Network Defense Mechanism Based on Isolated Networks 원문보기

한국통신학회논문지 = The Journal of Korean Institute of Communications and Information Sciences, v.41 no.9, 2016년, pp.1103 - 1107  

정용범 (Soongsil University Department of IT Convergence) ,  박민호 (Soongsil University Department of IT Convergence)

초록
AI-Helper 아이콘AI-Helper

현재까지 내부 네트워크에 접근하는 단말의 무결성을 검증하기 위한 방안으로 네트워크 접근제어 시스템 NAC(Network Access Control), 백신, 망분리, MDM(Mobile Device Management) 등 다양한 방법들을 이용하여 내부 네트워크의 자산을 보호하고자 하였다. 그러나 기존의 접근제어 시스템에서 사용하는 정책은 획일화 되어 사용자에게 적용되고 있고, 또한 APT(Advance Persistent Threat) 대응 솔루션, 방화벽, 백신 등의 보안 솔루션은 단말이 내부 네트워크에 접근한 이후에 이상 트래픽 등이 발생 시 이를 감지하고 처리하는 형태이므로 근본적으로 무결성 검사를 수행한 이후에 내부 네트워크에 접근하는 등의 방안이 필요하다. 따라서 본 논문에서는 악성코드에 감염된 단말이 내부 네트워크에 접속하기 이전에 이를 검증하고 조치하는 방안에 대한 보안네트워크 설계를 제시하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

Network assets have been protected from malware infection by checking the integrity of mobile devices through network access control systems, vaccines, or mobile device management. However, most of existing systems apply a uniform security policy to all users, and allow even infected mobile devices ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 비정상 단말의 내부네트워크 접근을 근본적으로 막을 수 있는 네트워크 접근 방안에 대해서 제안하였다. 그러나 DHCP 서버에서 격리 네트워크의 IP를 할당하여 무결성을 검증한 이후 내부 네트워크에 접근을 유도하는 방안은 이론적인 검증은 완료되었으나, 신규 단말을 어떤 검사를 어떻게 수행할 지에 대해서는 환경에 따라 필요로 하는 검사 요소가 다를 수 있기 때문에 필요에 따라 무결성 검증 항목을 변경하여 적용할 수 있도록 하기 위한 지속적인 연구가 필요하다.
  • 본 논문에서는 위에서 제시한 근본적인 문제들을 해결하기 위한 방법으로 격리네트워크를 활용한 네트워크 방어 기법을 제시하고자 한다. 단말에 대한 무결성을 검증하기 위해 내부네트워크 접속이 불가능한 격리된 네트워크에서 해당 단말의 무결성 검사를 통해 검증된 단말만이 내부 네트워크 접근을 하도록 함으로써, 내부 네트워크에 대한 안정성을 보장할 수 있다.
  • 즉, 에이전트가 내부네트워크에 새로운 단말의 출현을 감지하고 이를 검사/통제 과정에서 지연이 발생할 경우 해당 단말은 지연시간 동안 특별한 제약 없이 네트워크 사용이 가능해진다. 이러한 문제를 해결하기 위해서 본 논문에서는 내부 네트워크에 접속하는 단말의 무결성 검증을 보다 내부 네트워크가 아닌 격리 구역에의 검사를 통해 보다 안정적으로 진행할 수 있는 방안을 제시하고자 한다.

가설 설정

  • 10. 내부 네트워크에서 사용하는 IP주소를 재 할당 받은 단말은 내부 네트워크 접근권한을 가지고 네트워크 사용이 가능해 진다.
  • 4. 해당 웹서버에서를 통해 신규 단말은 무결성 검사를 위한 클라이언트를 다운로드 받게 된다. 이 때 검사는 API를 지원하는 기존의 보안클라이언트를 활용하여 검사를 진행하며, 해당 기업의 내규에 적합한 보안검사를 여기에서 진행한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
내부 네트워크를 보호하기 위한 기존의 방법으로는 네트워크의 보안을 유지하는 것에 한계가 있는 이유는 무엇인가? 내부 네트워크를 보호하기 위한 기존의 방법으로는 NAC (Network Access Control), 백신, MDM (Mobile Device Management), 방화벽, IPS (Intrusion Prevention System) 등 다양한 방안들이 현재까지 사용되고 있다. 그러나 네트워크 기술과 단말의 다양화, 기업 비즈니스 환경의 확대 등으로 기존의 방식으로 네트워크의 보안을 유지하는 것에는 한계가 있다.[4] 내부 네트워크에 접근하는 단말의 검사와 네트워크 보호를 위해 표 1.
위반 노드를 차단하는 대부분의 시스템은 어떤 기법을 통해 단말의 차단을 수행하는가? 실제로 위반 노드를 차단하는 대부분의 시스템은맥 포이즈닝 또는 하이재킹 등의 기법을 통해 단말의 차단을 수행하지만, 맥 포이즈닝을 통해 통제를 할 경우 Static ARP 사용자의 탐지 및 차단 지연발생, 하이재킹을 통해 통제를 할 경우 대부분 미러로 구성이 되기 때문에 미러링을 설정하는 스위치까지 트래픽이 올라오지 않는 경우 (로컬 통신) 이에 대한 감지 및 차단이 지연되는 특징을 가지고 있다. 즉, 에이전트가 내부네트워크에 새로운 단말의 출현을 감지하고 이를 검사/통제 과정에서 지연이 발생할 경우 해당 단말은 지연시간 동안 특별한 제약 없이 네트워크 사용이 가능해진다.
내부 네트워크를 보호하기 위한 기존의 방법들은 무엇인가? 내부 네트워크를 보호하기 위한 기존의 방법으로는 NAC (Network Access Control), 백신, MDM (Mobile Device Management), 방화벽, IPS (Intrusion Prevention System) 등 다양한 방안들이 현재까지 사용되고 있다. 그러나 네트워크 기술과 단말의 다양화, 기업 비즈니스 환경의 확대 등으로 기존의 방식으로 네트워크의 보안을 유지하는 것에는 한계가 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (4)

  1. J.-D. Lim and J.-N. Kim, "A study on the trusted app.-based access control to the isolated trusted execution environment in mobile device," in Proc. KICS Int. Conf. Commun., pp. 364-365, Jun. 2014. 

  2. W.-J. Lee, K.-W. Kim, K.-D. Bu, and J. Woo, "A study on the adoption of NAC for guaranteeing reliability of u-Campus network," J. KIIT, vol. 7, no. 4, 2009. 

  3. J. Bickford, R. O' Hare, A. Baliga, V. Ganapathy, and L. Iftode, " Rootkits on smart phones: Attacks, implications and opportunities," in HotMobile'10, ACM, Feb. 2010. 

  4. S. H. Paik, S.-K. Kim, and H. B. Park, "Design and implementation of network access control for security of company network," J. IEEK, vol. 47, no. 12, Dec. 2010. 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로