• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

망 분리 솔루션에 따른 문제점과 보안 취약성 분석서

하바냥냥
개인인증판매자스토어
최초 등록일
2022.12.04
최종 저작일
2022.03
5페이지/ MS 워드
가격 2,000원 할인쿠폰받기
다운로드
장바구니

목차

Ⅰ. 서론

Ⅱ. 본론
1. 망 분리 솔루션의 보안 취약성 발생 원인
2. 망 분리 솔루션의 보안 취약성 분석

Ⅲ. 결론

Ⅳ. 참고문헌

본문내용

I. 서론
기업 내 핵심 정보 보호 방안으로 다양한 솔루션이 제시됐으나 내부 자료의 유출을 막는 데는 한계가 존재했다. 이 같은 문제를 해결할 대안으로 기업들은 별도의 업무 망과 인터넷 망을 활용한 망 분리 솔루션을 도입하고 있다. 망 분리가 제대로 이뤄진다면 인터넷을 거치는 내부 망으로의 사이버 침해를 사전에 막을 수 있는 인프라를 마련할 수 있다. 그러나 이러한 망 분리 솔루션은 망 분리 방식에 따라 취약성이 존재할 수 있다. 본 논문에서는 망 분리 솔루션 환경에서 존재할 수 있는 취약성을 도출하고자 한다.

II. 본론
1. 망 분리 솔루션의 보안 취약성 발생 원인
망 분리의 목적은 내부와 외부 네트워크를 분리해 외부로 연결되는 인터넷 망으로부터의 악성코드, 바이러스, 해킹과 같은 공격을 차단하고 내부 정보의 유출을 막는 것에 있다.
전환 장치나 PC 가상화를 통한 논리적 망 분리 솔루션은 여러 대의 사용자 PC를 사용하는 물리적 망 분리 솔루션의 문제점인 고비용, 비효율성 문제를 해결하는 것처럼 보인다. 하지만 1대의 PC가 OS 커널 을 공유하고 있어, 커널 측에서 각 영역에 대한 분리가 제대로 이뤄지지 않을 수 있다. 그로 인해 메모리 공유, 프로세스 공유 등의 문제점이 발생하게 되고, 악성 사용자가 내부 망을 통해 내부 자료에 접근하게 된다. <표 1>은 망 분리 솔루션에 잠재적인 보안 취약성을 나타낸다. 본문에서는 아래 서술된 취약점들이 어떻게 발생하는지, 그 원인을 분석해 서술하고자 한다.

참고 자료

현정훈, 실전 네트워크와 네트워크 보안 실무 : 원리, 개념 실무를 동시에 잡을 수 있는 네트워크 및 네트워크 보안 실무서, 서울-에이콘(2017), p.371.
William Stallings 저 ; 전태일, 이재광 공역, 네트워크 보안 에센셜, 서울-진샘미디어(2017).
여동균, (누구나 쉽게 따라 하는)웹 취약점 진단 기술, 서울-해드림(2018).
이은배, 김기영, “망분리기반의 정보보호에 대한 고찰”, 정보보호학회 논문지, 20권 1호, 2010.
박지윤, 정윤선, 이재후, “금융권 망분리 현황과 망분리 정책 개선에 대한 고찰”, 정보보호학회지, 26권 3 호, pp. 58-63, 2016.6.
김민수, 신상일, 안정준, and 김귀남. "FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구." 융합보안 논문지 13.4 (2013): 109-15. Web.
임태호, 박경선, 이은지, and 박원형. "내부정보유출 방지를 위한 망 분리 기술에 관한 연구." 한국산업보안연구 5.1 (2015): 97-109. Web.
장상근, (처음 배우는)네트워크 보안 : 보안 시스템 구축부터 관제까지 네트워크 보안의 모든 것, 서울-한빛미디어(2021).
임태호, 박경선, 이은지, and 박원형. "내부정보유출 방지를 위한 망 분리 기술에 관한 연구." 한국산업보안연구 5.1 (2015): 97-109. Web.
김종민, 김동민, 이동휘, "제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구", 융합보안논문지, Vol. 18, No. 3, pp. 77-85, 2018.
김재우, 김정수, 한영섭, “분리망에서 EAI 기반의 개발 아키텍쳐 설계 및 구현”, 한국인터넷정보학회 2010학술발표대회, pp.257-267, 2010.06
김인혁, 김태형, 김정한, 임병홍, 엄영익, “시스템 보안 을 위한 가상화 기술 활용 동향”, 정보보호학회지, 제19권 제2호, pp.26-34, 2009.04
이은배, 김기영, “망 분리기반의 정보보호에 대한 고찰”, 정보보호학회지, 제20권 제1호, pp.39-46, 2010.02
김진미, 배승조, 정영우, 심규호, 고광원, 우영춘, “유틸리티 컴퓨팅 시대를 여는 가상화 기술 동향”, [IITA] 정보 통신연구진흥원 학술정보 주간기술동향 1208호
김지연, 김형종, 박춘식, 김명주, “클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구”, 정보보호학회지, 제 19권 제4호, pp.72-77, 2009.08
이성록, Seongrok Lee, 고웅, Woong Go, 곽진, and Jin Kwak. "망 분리 솔루션에 대한 보안 취약성 분석." 한국정보처리학회 학술대회논문집 18.2 (2011): 890. Web.
인포섹, “[보안동향] 망분리 구축 이대로 안전한가?,” SK인포섹(주) 공식블로그, 2017년 7월, http://blog.naver.com/skinfosec2000/221061944974 홍준혁, 이병엽, 인공지능기반 보안관제 구축 및 대응 방안. 한국콘텐츠학회논문지, 21(1), pp. 531-540, 2021. 배재권, 인공지능과 빅데이터 분석 기반 통합보안관 제시스템 구축 방안에 관한 연구. 로고스경영연 구, 18(1), pp. 151-166, 2020.
김종민, 이동휘, “XML기반 Windows Event Log Forensic 도구 설계 및 구현”, 융합보안논문지, Vol. 20, No.5, pp.27-32, 2018.
하바냥냥
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • ESG 8페이지
    : 프라이버시와 사회 안전 보호를 위한 정보보안- 공정: 기업의 활동이 ... ESG VS CSR 비교분석 및 차이점(1) 정의(2) 실행방법(3) 단기 ... ESG VS CSR 비교분석 및 차이점(1) 정의- ESG사회적 책임, 친환경
  • 언택트 사회와 포스트 코로나 시대, 우리는 어떤 시장에 주력해야 하는가? (미시경제원론 과제 레포트) 8페이지
    , 취약계층 IT 인프라 부족 등과 같은 문제점 해결이 시급하다.- 원격 ... 중점과제비대면 산업 육성비대면 서비스 확산 기반 조성, 클라우드 및 사이버안전 ... 디지털 치료제- AI 기반 실시간 질병진단 기술- 실시간 생체정보 측정 및 분석원격의료
  • 해킹사고 또는 개인정보유출시 DB분석기법을 통한 조사기법 5페이지
    운영체제나 응용프로그램에 내재된 보안 취약점을 보완하는 소프트웨어로, 보안패치를 ... 운영체제나 응용프로그램의 보안 취약점은 해커에 의한 공격 경로를 제공할 수 ... DB 관리자 PC의 분리는 네트워크를 별도로 구축하는 물리적 분리
  • 정보보안 업체 투자 리뷰 3페이지
    관리자용 PC에 보안 문제가 있었다. 두 가지 점에 주목한다. ... 해커의 기술이다. 2017년을 떠들썩하게 했던 워너 크라이는 공유 폴더의 취약점을 ... 국정원의 보안적합성 검증은 국가통신보안수준을 제고하고, 외부의 사이버위협에
  • 인터파크의 IT 활용 분석 7페이지
    1년에 한번 의무적으로 안전진단을 받고 있고, 상시 모의해킹 및 시스템 취약점 ... 인터파크는 개인정보보호법에 대응해 분리 프로젝트를 검토하기 시작했고, ... 인터파크가 적용한 DB 보안 솔루션 ‘샤크라’는 뛰어난 트래픽 처리 성능을
더보기
최근 본 자료더보기
탑툰 이벤트
망 분리 솔루션에 따른 문제점과 보안 취약성 분석서
  • AI글쓰기 서비스 오픈
  • 파트너스 등급업 이벤트
AI 챗봇
2024년 08월 17일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:04 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기