운영체제 강의노트 -...

30
소프트웨어학과 원성현 교수 1 운영체제 강의노트 교재 : 운영체제(개정판) 출판사 : 한빛미디어(201011발행) 저자 : 구현회

Transcript of 운영체제 강의노트 -...

Page 1: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 1

운영체제 강의노트

교재 : 운영체제(개정판) 출판사 : 한빛미디어(2010년 11월 발행) 저자 : 구현회

Page 2: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 2

12장 시스템 보호와 보안

Page 3: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 3

1. 보안의 범위와 위협

시스템 보안의 범위

• 보안의 구분 • 기술적 보안

• 불법 공격을 막기 위한 각종 하드웨어 및 소프트웨어 조치와 정보 보호를 위해 액세스 제어에 사용되는 기술, 정책, 절차 • 대상 : 서버, 네트웍, DB, 어플리케이션, PC 등 • 네트웍에 대한 액세스 제어, 암호화, 정보유출 방지 • 시스템(서버, DB, 어플리케이션)에 대한 사용자 인증, 암호화, 액세스 제어, 침임 차단 및 방지

• 물리적 보안 • 시설에 대한 허가되지 않은 접근을 차단하고 모니터링하기 위한 활동으로 물리적 시설에 대한 출입 제어, 스마트 카드, 감사 추적, 접근 이력 관리, 침입 참지 관리 등

• 관리적 보안 • 조직 내부의 정보 보호 체제를 정립하고 절차, 감시조직, 사고 대책 등 절차적 보안을 의미

Page 4: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 4

1. 보안의 범위와 위협

• 보안 요구사항 • 비밀성(기밀성)

• 컴퓨터 시스템 내의 정보는 인가 받은 사용자만 액세스할 수 있도록 보장

• 무결성 • 컴퓨터 시스템 내의 정보는 인가 받은 사용자만 수정 가능

• 가용성 • 컴퓨터 시스템 내의 정보는 인가 받은 사용자만 이용 가능

• 인증 • 컴퓨터 시스템을 사용하고자 할 때 자신이 누구라는 것을 입증하는 것으로 로그온이라는 절차를 통해 이루어짐

• 액세스 제어 • 사용자가 정보를 사용할 수 있는 권한이 있는지 여부를 판단

• 권한 부여 • 액세스할 수 있는 범위, 즉 권한을 획득하는 과정

• 자격 증명 • 인증서 또는 암호와 같이 신분 증명이 포함된 정보

Page 5: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 5

1. 보안의 범위와 위협

• 보안 위협의 형태 • 중단(흐름 차단)

• 시스템 가용성에 대한 공격으로 시스템의 일부를 파괴하거나 사용할 수 없게 만드는 공격

• 도청(가로채기) • 시스템 비밀성에 대한 공격으로 권한이 없는 사용자가 자원을 액세스하려는 경우

• 변조(수정) • 시스템 무결성에 대한 공격으로 권한이 없는 사용자가 정보의 내용을 바꾸려는 행위

• 위조(조작) • 시스템 무결성 또는 인증에 대한 공격으로 정보의 전부 또는 일부를 교체 또는 제거하는 공격

• 사칭(가장) • 시스템 인증에 대한 공격으로 비인가된 사용자가 인가된 사용자로 가장해서 정보를 획득하려고 하는 행위 • 수동적인 공격(도청)과 능동적인 공격(정보 내용 변경)

Page 6: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 6

1. 보안의 범위와 위협

소프트웨어 위협

• 사이버 테러 • 이메일 폭탄(E-mail Bomb)

• 일시에 많은 양의 메일을 특정인에게 발송하여 상대의 시스템 마비

• 논리 폭탄(Logic Bomb) • 특정 조건이 충족되는 경우에만 수행되는 프로그램 루틴을 사용자의 시스템에 끼워 넣어 상대의 시스템에 오류를 줌

• 시한 폭탄(Time Bomb) • 특정 시간이 될 때까지 시스템 내부에 잠복해있다가 시간이 되면 활동

• 트로이 목마 프로그램(Trojan Horse) • 유용한 프로그램 또는 명령 프로시저로 호출했는데 해로운 기능을 수행하는 코드가 숨어있어서 시스템에 해를 끼치는 유형

• 트랩 도어(Trap Door) • 용이한 유지 보수를 위해 만들어놓은 트랩 도어로 시스템 공격

Page 7: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 7

1. 보안의 범위와 위협

• 그리스는 트로이를 둘러싸고 10여 년간 공성전을 벌였으나 성을 함락시키지 못하자 커다란 목마를 만들어 30여 명의 군인을 그 안에 매복시켰다. 그리스가 이 목마를 버리고 거짓으로 퇴각한 척하자 트로이 사람들은 목마를 승리의 상징으로 여기고 기뻐하며 성 안으로 들여놓았다. 그날 밤 목마 속의 군인들은 성문을 열어 그리스 군대를 성 안으로 들여놓았고, 이로 인해 긴 전쟁은 그리스의 승리로 막을 내릴 수 있었다. • 오늘날 트로이 목마는 컴퓨터 악성 코드(malware)의 대명사로 더 유명하다. 악성 코드 중에는 마치 유용한 프로그램인 것처럼 위장하여 사용자들로 하여금 거부감 없이 설치를 유도하는 프로그램들이 있는데, 이들을 ‘트로이 목마’라고 부른다. 트로이 목마

Page 8: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 8

1. 보안의 범위와 위협

컴퓨터 바이러스

• 컴퓨터 바이러스의 특징 • 자기 복제

• 자기 자신을 복제해서 다수의 시스템으로 확산 • 은폐

• 감염 사실을 들키지 않아야 다른 시스템에 접근하기 쉬우므로 파일 크기나 내용을 감염 전의 상태로 보이게 하여 백신 프로그램이 감지하지 못하게 함

• 파괴 • 미리 작성된 프로그램에 의해 특정 일 또는 작업을 실행할 때 데이터 파괴, 시스템 동작 이상을 유발

• 웜(Worm) • 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이러스 또는 복제 코드의 일종 • 컴퓨터는 정상적으로 작동하면서 프로그램 전체의 전염성을 과시하기 위한 바이러스

Page 9: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 9

2. 보안 기법

암호

• 암호기술 용어 정의 • 암호(Cryptography)

• 평문을 해독 불가능한 형태로 변형하거나 암호화된 통신문을 해독 가능한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술

• 평문(Plaintext) • 암호화되지 않음으로 해서 누구나 판독 가능한 문서 형태

• 암호문(Ciphertext) • 일정한 규칙에 의해 해독 불가능한 형태로 변환된 문장

• 암호화(Encryption, Encoding) & 복호화(Decryption, Decoding) • 평문을 암호문으로 만드는 과정 또는 암호화된 문장을 다시 평문으로 복원하는 과정

• 키(Key) • 암호화 혹은 복호화하는 과정에서 사용하는 매개변수

세 사람이 비밀을 지키려면 그 중 두 사람은 죽어야 한다. (벤쟈민 플랭클린)

Page 10: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 10

2. 보안 기법

• 암호화의 목적과 원칙 • 목적

• 의도된 수신자 이외에 누구도 정보를 취할 수 없도록 하는 것으로 설령 중간에 정보가 유출되었다 하더라도 그 메시지의 의미를 분명히 알 수 없도록 하기 위함

• 원칙 • 승인을 받은 수신자는 손쉽게 원형으로 복구할 수 있고, 침입자 입장에서는 해독을 못하도록 함 • 현실적으로는 시간과 노력을 들이면 어떤 정보도 원칙적으로 해독이 가능하므로 해독을 위해 지나치게 많은 노력을 기울이게 함으로써 해독을 포기하도록 함

• 0부터 9까지의 3자리 숫자로 된 가방의 lock을 푸는 경우 10ⅹ10ⅹ10 = 1,000가지의 경우가 있으므로 1개에 1초가 소요된다면 1,000초(약 17분)만에 해결됨 • 0부터 9까지의 4자리 숫자로 된 가방의 lock을 푸는 경우 10ⅹ10ⅹ10ⅹ10 = 10,000가지의 경우가 있으므로 1개에 1초가 소요된다면 10,000초(약 167분)만에 해결됨

Page 11: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 11

2. 보안 기법

• 암호 기술이 제공하는 서비스 • 기밀성(Confidentiality)

• 비 인가자가 부당한 방법으로 정보를 입수한 경우에도 정보의 내용을 알 수 없도록 하는 서비스

• 무결성(Integrity) • 데이터가 전송 도중 또는 데이터베이스에 저장되어 있는 동안 악의의 목적으로 위조 또는 변조되는 것을 방지하는 서비스

• 인증(Authentication) • 송수신자가 서로 상대방의 신원을 확인하고 식별하는 서비스

• 부인봉쇄(Non-repudiation) • 송수신 당사자가 각각 전송된 송수신 사실을 추후 부인하는 것을 방지하는 서비스

Page 12: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 12

2. 보안 기법

• 고전 암호 • 환치 암호

• 평문을 고정된 길이의 블록으로 나눈 후, 각 블록 내에 있는 문자들을 일정한 방식으로 재배치함으로써 암호문을 생성하는 방법 • 예 : 평문 m = INTE GERS

• 블록의 길이 d = 4, i = 1 2 3 4, f(i) = 2 4 1 3 • 평문을 4글자 단위로 분할한 후, 분할된 4글자에 대해 앞에서부터 1, 2, 3, 4의 번호를 부여하고 2, 4, 1, 3의 순서로 재배치 • 암호문 c = NEITESGR

• 단순 대체 암호 • 평문의 문자를 다른 문자로 대체함으로써 암호문을 생성하는 방법 • 예 : 평문 m = UNIVERSITY

• 사상 전 : ABCDEFGHIJKLMNOPQRSTUVWXYZ • 사상 후 : EIPFDJQUWOCXTYBKVZRANSMGLH • 암호문 c = NYWSDZRWAL

Page 13: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 13

2. 보안 기법 • 키워드 대체 암호

• 특정 키워드를 알파벳 앞쪽으로 배치시킴으로써 단순 대체 암호 기법의 복잡성을 보완 • 예

• 키워드를 SECURITY라고 가정 • 사상 전 : ABCDEFGHIJKLMNOPQRSTUVWXYZ • 사상 후 : SECURITYABDFGHJKLMNOPQVWXZ • 평문 m = UNIVERSITY, 암호문 c = PHAQRMNAOX

• Ceasar 암호(Shift 암호) • 각 알파벳을 0부터 25까지 사상(A→0, B→1, …, Z→25)시키고 임의의 함수에 의해 새로 생성된 값에 해당 문자 대체 • 예 : 평문 m = I DO NOT LIKE YOU

• 함수 f(m) = (m+3) mod 26 • “I”는 8과 대응되므로 f(8) = (8+3) mod 26 = 11 • 11에 해당되는 알파벳은 “L”이고 “I”는 “L”로 대체시킴 • “D”는 3에 대응되므로 f(3) = (3+3) mod 26 = 6 • 6에 해당되는 알파벳은 “G”로 대체시킴 • 모든 문자에 대해 암호화를 수행하면 암호문 c = L GR QRW OLNH EUXWXV가 됨

Page 14: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 14

2. 보안 기법

• 암호화 방식의 종류 • 대칭키 암호화 방식(Symmetric Cryptosystem)

• 단일키 암호화, 공통키 암호화라고도 하는데 수신자와 송신자가 같은 키를 이용하여 암호화 및 복호화 과정을 수행 • 1970년대부터 상업적인 통신망에 이용 • 동일한 키를 이용하기 때문에 처리 속도가 빠르나 키를 공용하는 두 시스템 간의 통신이 보안되어야 효과적 • 송수신하고자 하는 모든 대상자와 키를 공유해야 하므로 송수신 대상자가 많아지면 키의 개수가 급증하는 문제점이 있음.

평문 평문 암호문

암호화 복호화

Page 15: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 15

2. 보안 기법

• 비대칭키 암호화 방식(Asymmetric Cryptosystem) • 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield Diffie와 Martin Hellman에 의해 처음 소개됨 • 개인이 소지한 개인키(private key)와 일반에 공개된 공개키(public key)에 의해 암호화와 복호화를 나누어 수행 • 공개키가 암호화 기능을 수행하기도 하고, 복호화 기능을 수행하기도 함

평문 평문 암호문

B의 공개키

암호화 복호화

B의 개인키

A의 시스템 B의 시스템

평문 평문 암호문

A의 개인키

암호화 복호화

A의 공개키

A의 시스템 B의 시스템

공개키 암호화 공개키 복호화

Page 16: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 16

2. 보안 기법

• 대칭키 암호화 방식 • DES 알고리즘

• Data Encryption Standard의 약자로 블록 암호화의 전형적 방식 • IBM의 Water Tuchman과 Carl Meyer가 제안 • 향후 이들이 지적소유권을 포기하면서 1977년 표준으로 제정됨

• DES 알고리즘에 의한 암호화 과정 • 64비트의 평문을 64비트의 암호문으로 변환하는 대표적인 대칭키 암호화 알고리즘 • 8비트의 패러티 비트와 56비트의 키를 합한 64비트의 키를 이용 • 64비트의 평문을 반복적인 16라운드의 암호화 과정을 거쳐 최종 암호문을 생성 • S-Box(Switch Box)를 이용한 함수를 만들어서 대치 작업을 먼저 수행하고, 다시 상위비트와 하위비트를 치환하는 작업을 추가로 수행

Page 17: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 17

2. 보안 기법

• DES 알고리즘 변환 과정

기본변환 A 기본변환 B

L1 R1

상위 32비트 하위 32비트

L1’ R1

f(R1⊕Key)

Key

L1’ R1

L2 R2

Page 18: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 18

2. 보안 기법

• DES 알고리즘 예 • 원칙적으로는 64비트 평문을 총 16회 변환해야 하나 여기서는 8비트를 총 4회 변환하는 것으로 줄여서 실험 • 평문 m = 0011 1001 • Key Set = 110 100 011 100(총 12비트) • 평문은 4비트이고, 키는 3비트이므로, 한 비트 1을 제일 앞 자리에 추가하여 key1 = 1110, key2 = 1100, key3 = 1011, key4 = 1100로 만듬 • 다음과 같은 Switch-Box(변환박스)를 지정

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 10 3 4 9 12 6 2 14 5 13 11 15 7 1 0 8

Page 19: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 19

2. 보안 기법

기본변환 A 기본변환 B

0011 1001

1101 1001

1001⊕1110 = 0111

Key1=

1110

1101 1001

1001 1101

0111(7)은 1110(14)로 변환되므로

0011⊕1110=1101

1단계

Page 20: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 20

2. 보안 기법

2단계

기본변환 A 기본변환 B

1001 1101

1010 1101

1101⊕1100 = 0001

Key2=

1100

1010 1101

1101 1010

0001(1)은 0011(3)로 변환되므로

1001⊕0011=1010

Page 21: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 21

2. 보안 기법

3단계

기본변환 A 기본변환 B

1101 1010

1110 1010

1010⊕1011 = 0001

Key3=

1011

1110 1010

1010 1110

0001(1)은 0011(3)로 변환되므로

1101⊕0011=1110

Page 22: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 22

2. 보안 기법

기본변환 A 기본변환 B

1010 1110

1110 1110

1110⊕1100 = 0010

Key4=

1100

1110 1110

1110 1110

0010(2)은 0100(4)로 변환되므로

1010⊕0100=1110

평문 m = 00111001 암호문 c = 11101110

Page 23: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 23

2. 보안 기법

인증

• 인증기술 • 인증이란?

• Authentication •사용자 인증이나 메시지 인증을 의미

• Certification •공개키 암호화 방식에서 공개키의 무결성을 보장하기 위해 인증기관이 발행하는 인증서

• 공개키 기반 구조 • PKI(Public Key Infrastructure)라고 함 • 공개키 암호화 방식을 이용한 인증 방법을 구현하기 위한 기술적, 제도적 기반

• 이 기반 위에서 암호키 갱신, 복구, 위탁 등의 키 관리, 인증서 생성 및 취소 관리, 인증 정책 관리 등을 수행

Page 24: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 24

2. 보안 기법 • 인증 서비스

• 디렉토리 서비스 • 공개키 인증서와 인증 취소목록을 저장하고, 열람할 수 있도록 공개된 전자적인 저장소를 가지며 편리한 검색 기능 제공

• 암호 알고리즘 • DES 알고리즘, 변형된 DES 알고리즘, RSA 알고리즘 등에 의해 프로그램된 소프트웨어

• 사용자측 PKI 소프트웨어 • 인증서와 인증 취소목록의 검색 및 증명, 전자서명의 생성/해석, 메시지 암/복호화 기능을 수행하는 사용자 소프트웨어

• 전자서명 • 오프라인에서의 인감도장

• 부동산 등기신청서나 상법상 대차대조표 작성시 작성자의 기명 날인용으로 사용

• 공인인증서는 공인인증기관이 인정한 전자서명 인증서를 통해 오프라인의 인감도장을 대신 • 전자서명의 필요성

• 암호 기술이 제공하는 서비스와 동일

Page 25: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 25

2. 보안 기법

• 전자서명 • 전자서명이란?

• 오프라인에서의 인감도장 • 부동산 등기신청서나 상법상 대차대조표 작성시 작성자의 기명 날인용으로 사용

• 공인인증서 • 공인인증기관이 인정한 전자서명 인증서를 통해 오프라인의 인감도장을 대신. • 개인의 금융거래용은 무료, 전자거래는 년 4,400원 • 기업의 거래용은 유료(년 110,000원)

• 전자서명의 필요성 • 암호 기술이 제공하는 서비스와 동일

• 기밀성(Confidentiality), 무결성((Integrity), 인증(Authentication), 부인봉쇄(Non-repudiation)

Page 26: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 26

2. 보안 기법

네트웍 보안

• 방화벽(Firewall)이란? • 네트웍의 보안 사고나 위협이 더 이상 확대되지 않도록 막고 격리하는 소프트웨어 혹은 소프트웨어 및 하드웨어

Page 27: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 27

2. 보안 기법

• 방화벽으로 할 수 있는 것과 할 수 없는 것 • 할 수 있는 것

• 외부 네트웍과 내부 네트웍의 사이에 놓이므로 외부에서 내부로의 침입을 감지함으로써 정보 자원을 보호

• 할 수 없는 것 • 내부 접근자의 침입을 방어하지 못함 • 외부로부터 다이얼 모뎀을 통한 접근을 막을 수 없음 • E-mail에 의해 침투되는 바이러스의 침입을 막을 수 없음

• 방화벽은 침입에 대한 1차적인 저지 기능을 수행할 뿐이므로 완벽한 정보의 보호를 위해서는 2, 3차적인 보호 시스템을 추가해야 함

• 침입탐지시스템(IDS), 침입방지시스템(IPS) 등에 의해 완벽하게 침입에 대해 보호

Page 28: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 28

2. 보안 기법

• 방화벽 시스템의 종류 • Screening Router • Bastion Host

Page 29: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 29

2. 보안 기법

• Dual Homed Gateway • Screened Host Gateway

Page 30: 운영체제 강의노트 - contents.kocw.netcontents.kocw.net/KOCW/document/2015/cup/weonsunghyun/12.pdf• 공개키 암호화라고도 하는데 1976년 스탠포드대학의 Whitfield

소프트웨어학과 원성현 교수 30

2. 보안 기법 • Screened Subnet Gateway • Proxy 서버/응용 게이트웨이