인터넷 보안

Internet security

인터넷 보안은 컴퓨터 보안의 한 분야입니다.다른 응용 프로그램 또는 운영 체제 전체에 적용되는 인터넷, 브라우저 보안, 웹 사이트 [1]보안 및 네트워크 보안을 포함합니다.그 목적은 인터넷을 [2]통한 공격에 대한 규칙과 대책을 세우는 것이다.인터넷은 피싱,[3] 온라인 바이러스, 트로이 목마, 랜섬웨어 웜과 같은 침입 또는 사기 위험이 높은 본질적으로 안전하지 않은 정보 교환 창구입니다.

암호화 및 기초 엔지니어링을 포함하여 [4]이러한 위협에 대처하기 위해 많은 방법이 사용됩니다.

위협

악성 소프트웨어

악성 소프트웨어는 바이러스, 트로이 목마, 스파이웨어, 웜 등 다양한 형태로 제공됩니다.

  • 악성 소프트웨어인 멀웨어는 컴퓨터 동작을 방해하거나 기밀 정보를 수집하거나 개인 컴퓨터 시스템에 액세스하는 데 사용되는 소프트웨어입니다.멀웨어는 컴퓨터 사용자의 요건에 반하는 악의적인 의도에 의해 정의되며, 결함으로 인해 의도하지 않게 해를 입히는 소프트웨어는 포함되지 않습니다.badware라는 용어는 말웨어와 의도하지 않게 유해한 소프트웨어 모두에 적용됩니다.
  • 봇넷은 로봇 또는 봇에 의해 인수된 컴퓨터 네트워크이며, 로봇 또는 봇의 제작자를 위해 대규모 악의적인 행위를 수행합니다.
  • 컴퓨터 바이러스는 컴퓨터의 다른 파일이나 구조를 감염시킴으로써 자신의 구조나 효과를 복제할 수 있는 프로그램입니다.바이러스의 전형적인 목적은 데이터를 훔치기 위해 컴퓨터를 넘겨받는 것이다.
  • 컴퓨터 웜은 컴퓨터 네트워크를 통해 자신을 복제할 수 있는 프로그램입니다.
  • 랜섬웨어는 감염된 컴퓨터 시스템에 대한 접근을 제한하고 제한을 없애기 위해 몸값을 요구하는 악성코드의 일종입니다.
  • Skareware는 악성 페이로드가 포함된 보통 제한적이거나 이익이 없는 프로그램으로, 비윤리적인 마케팅 관행을 통해 판매됩니다.판매 방식은 사회공학을 사용하여 충격, 불안 또는 위협의 인식을 유발하며, 일반적으로 예상하지 못한 사용자를 대상으로 합니다.
  • 스파이웨어는 컴퓨터 시스템의 활동을 몰래 감시하고 사용자의 동의 없이 다른 사람에게 그 정보를 보고하는 프로그램을 말합니다.
  • 특정 스파이웨어의 한 종류는 키로깅 멀웨어입니다.키 로깅 또는 키보드 캡처라고 하는 것은 키보드로 친 키를 녹음(로그)하는 작업입니다.
  • 트로이 목마는 일반적으로 트로이 목마로 알려져 있으며 사용자가 컴퓨터에 다운로드하도록 설득할 수 있도록 무해한 척하는 악성 프로그램의 총칭입니다.

서비스 거부 공격

서비스 거부 공격(DoS) 또는 분산 서비스 거부 공격(DDoS)은 의도된 사용자가 컴퓨터 리소스를 사용할 수 없게 하려는 시도입니다.한 번에 너무 많은 서비스 요청을 하면 시스템이 과부하 상태가 되어 처리할 수 없게 됩니다.DoS는 클라우드 컴퓨팅 [5]시스템을 대상으로 할 수 있습니다.국제 보안 설문 조사에 참여한 기업들에 따르면, 응답자의 25%가 2007년에 DoS 공격을 경험했고,[6] 또 다른 16.8%가 2010년에 DoS 공격을 경험했다고 합니다.DoS 공격은 종종 봇(또는 봇넷)을 사용하여 공격을 수행합니다.

피싱

피싱은 비밀번호나 재무정보와 [7]같은 민감한 정보를 추출하기 위해 온라인 사용자를 대상으로 합니다.피싱은 공격자가 전자 메일 또는 웹 페이지를 통해 신뢰할 수 있는 엔티티인 것처럼 가장할 때 발생합니다.피해자는 합법적이라고 생각되는 웹 페이지로 전송되지만 대신 공격자에게 정보를 라우팅합니다.전자 메일을 합법적인 보낸 사람이 보낸 것으로 보이게 하거나 길고 복잡한 URL을 통해 실제 웹 사이트를 [8][9]숨깁니다.보험 그룹 RSA는 피싱이 2016년에 [10]전 세계적으로 108억 달러의 손실을 입었다고 주장했습니다.

응용 프로그램의 취약성

인터넷 리소스에 액세스하는 데 사용되는 응용 프로그램에는 메모리 안전 버그나 인증 확인 오류와 같은 보안 취약성이 포함될 수 있습니다.이러한 버그로 인해 네트워크 공격자가 [11][12]컴퓨터를 완전히 제어할 수 있습니다.

웹 브라우저 응용 프로그램의 광범위한 취약성은 CORS(Cross-Origin Resource Sharing) 취약성입니다.최대한의 보안과 프라이버시를 위해 적절한 대응책(WebKit 기반 [13]브라우저에 제공되는 패치 등)을 채택해야 합니다.

대책

네트워크층 보안

TCP/IP 프로토콜은 암호화 방법 및 보안 프로토콜로 보호될 수 있습니다.이러한 프로토콜에는 SSL(Secure Sockets Layer), 웹 트래픽에 대한 TLS(Transport Layer Security), 전자 메일에 대한 PGP(Pretty Good Privacy), 네트워크 계층 [14]보안에 대한 IPsec이 포함됩니다.

IPsec(인터넷 프로토콜 보안)

IPsec은, TCP/IP 통신을 시큐어한 방법으로 보호하도록 설계되어 있습니다.Internet Engineering Task Force(IETF; 인터넷 기술 특별 조사위원회)가 개발한 보안 확장 기능 세트입니다.암호화를 사용하여 데이터를 변환함으로써 IP 계층에서 보안 및 인증을 제공합니다.IPsec의 기반에는 Authentication Header(AH; 인증 헤더)와 ESP의 2가지 주요 변환 유형이 있습니다.데이터 무결성, 데이터 원본 인증 및 안티 리플레이 서비스를 제공합니다.이러한 프로토콜은 단독으로 사용하거나 조합하여 사용할 수 있습니다.

기본 컴포넌트는 다음과 같습니다.

  • AH 및 ESP용 보안 프로토콜
  • 정책 관리 및 트래픽 처리를 위한 보안 어소시에이션
  • 인터넷 키 교환(IKE)을 위한 수동 및 자동 키 관리
  • 인증 및 암호화 알고리즘

이 알고리즘을 사용하면, 실장의 다른 부분에 영향을 주지 않고, 이러한 세트를 개별적으로 동작시킬 수 있습니다.IPsec 실장은 호스트 또는 보안 게이트웨이 환경에서 동작하여 IP 트래픽을 보호합니다.

위협 모델링

위협 모델링 도구를 사용하면 시스템 또는 시스템의 사이버 보안 상태를 능동적으로 분석하여 보안 위협을 방지할 수 있습니다.

멀티팩터 인증

Multiple-Factor Authentication(MFA; 멀티팩터 인증)은 사용자가 인증 메커니즘에 개별 증거를 성공적으로 제시한 후에만 접근권을 부여하는 접근컨트롤 방식입니다.이 방법에는 지식(알고 있는 것), 소유(보유하고 있는 것), 일관성(있는 것)[15][16]이 있습니다.웹 사이트 및 이메일과 같은 인터넷 리소스는 이 기술을 사용하여 보호할 수 있습니다.

보안 토큰

일부 온라인 사이트에서는 물리적 보안 토큰에서 30~60초마다 랜덤으로 변경되는 6자리 코드를 사용할 수 있습니다.토큰에는 계산 기능이 내장되어 있으며 현재 시간에 따라 숫자를 조작합니다.즉, 30초마다 특정 번호 배열만이 액세스를 검증합니다.웹 사이트는 해당 장치의 일련 번호를 인식하고 번호를 확인하는 계산 및 정확한 시간을 알고 있습니다.30~60초 후에 디바이스는 웹사이트에 [17]로그인하기 위한 새로운 랜덤6자리 번호를 표시합니다.

전자 메일 보안

배경

전자 메일 메시지는 메시지 구성부터 시작하는 여러 단계 프로세스로 구성, 배달 및 저장됩니다.메시지가 전송되면 RFC 2822에 [18]따라 표준 형식으로 변환됩니다.네트워크 연결을 사용하여 메일 클라이언트는 발신인의 신원, 수신인 목록 및 메시지 내용을 서버로 발송합니다.서버는 이 정보를 수신하면 수신자에게 메시지를 전달합니다.

PGP(Preaty Good Privacy)

Pretty Good PrivacyTriple DES나 CAST-128 등의 암호화 알고리즘을 사용하여 전송되는 메시지 또는 저장되는 데이터 파일을 암호화함으로써 기밀성을 제공합니다.전자 메일 메시지는 다음과 같은 다양한 방법으로 암호화를 사용하여 보호할 수 있습니다.

  • 메시지에 디지털 서명하여 무결성을 확인하고 발신인의 신원을 확인합니다.
  • 기밀성을 보장하기 위해 전자 메일 메시지의 본문을 암호화합니다.
  • 메일 서버 간의 통신을 암호화하여 메시지 본문과 메시지 헤더의 기밀성을 보호합니다.

첫 번째 두 가지 방법인 메시지 서명과 메시지 본문 암호화는 종종 함께 사용됩니다. 그러나 메일 서버 간의 전송을 암호화하는 것은 일반적으로 두 조직이 메일 서버 간에 정기적으로 전송되는 전자 메일을 보호하려는 경우에만 사용됩니다.예를 들어 조직은 메일 [19]서버 간의 통신을 암호화하기 위해 VPN(가상 개인 네트워크)을 설정할 수 있습니다.메시지 본문만 암호화하는 방식과 달리 VPN은 이메일 헤더 정보(발신자, 수신자, 제목 등)를 포함하여 연결을 통한 모든 통신을 암호화할 수 있습니다.단, VPN은 메시지 서명 메커니즘을 제공하지 않으며 발신자에서 수신자로의 루트 전체에 걸쳐 전자 메일메시지를 보호할 수도 없습니다.

메시지 인증 코드

메시지 인증 코드(MAC)는 비밀 를 사용하여 메시지에 디지털 서명하는 암호화 방법입니다.이 메서드는, 송신자가 사용하는 것과 같은 비밀 키를 사용해 수신자가 복호화할 수 있는 MAC 값을 출력합니다.메시지 인증 코드는 메시지의 데이터 무결성과 [20]신뢰성을 모두 보호합니다.

방화벽

컴퓨터 방화벽은 단일 컴퓨터에 대한 액세스를 제어합니다.네트워크 방화벽은 네트워크 전체에 대한 액세스를 제어합니다.방화벽은 트래픽을 필터링하고 외부인을 차단하는 보안 장치(컴퓨터 하드웨어 또는 소프트웨어)입니다.일반적으로 게이트웨이와 필터로 구성됩니다.방화벽은 네트워크트래픽을 스크리닝 해, 부정으로 간주되는 트래픽을 차단할 수도 있습니다.

웹 보안

방화벽은, 착신 및 발신 네트워크 패킷을 제한합니다.허가된 트래픽만 통과할 수 있습니다.방화벽은 네트워크와 컴퓨터 사이에 체크포인트를 만듭니다.방화벽은 IP 소스 및 TCP 포트 번호를 기반으로 트래픽을 차단할 수 있습니다.또, IPsec 의 플랫폼으로서 기능할 수도 있습니다.터널 모드를 사용하면 방화벽은 VPN을 구현할 수 있습니다.방화벽은 내부 네트워크를 공용 인터넷으로부터 숨김으로써 네트워크 노출을 제한할 수도 있습니다.

방화벽 유형

패킷 필터

패킷 필터는 패킷 단위로 네트워크트래픽을 처리합니다.리모트 IP 호스트로부터의 트래픽을 필터링 하는 것이 주된 업무이기 때문에, 내부 네트워크를 인터넷에 접속하려면 라우터가 필요합니다.라우터는 스크리닝라우터라고 불리며 네트워크에 송수신되는 패킷을 스크리닝합니다.

스테이트풀 패킷인스펙션

스테이트풀 방화벽에서 회선 레벨게이트웨이Open Systems Interconnect(OSI) 모델의 네트워크레벨로 동작하는 프록시 서버이며, 허가되는 트래픽을 정적으로 정의합니다.포토가 알고리즘에 의해서 허가되고 있는 경우, 회선은, 소정의 포토 번호를 포함한 네트워크 패킷(형식 데이터)을 전송 합니다.프록시 서버의 주된 장점은 네트워크주소변환(NAT)을 제공하는 것입니다.NAT는 사용자의 IP 주소를 인터넷에서 숨길 수 있기 때문에 내부 정보를 외부로부터 효과적으로 보호할 수 있습니다.

응용 프로그램레벨 게이트웨이

애플리케이션 레벨 방화벽은 프록시 서버가 OSI 모델의 최상위인 IP 스위트애플리케이션레벨로 동작하는 제3세대 방화벽입니다네트워크 패킷은 기존의 프로토콜을 사용하여 연결이 확립된 경우에만 전송됩니다.응용 프로그램레벨 게이트웨이는 개개의 패킷이 아닌 메시지 전체를 분석하는 데 주목됩니다.

브라우저 선택

웹 브라우저 시장 점유율은 해커 공격의 점유율을 예측합니다.예를 들어 시장을 [21]주도하던 인터넷 익스플로러 6가 [22]큰 공격을 받았다.


보호

안티바이러스

안티바이러스 소프트웨어는 [23]악성 프로그램을 탐지하여 제거함으로써 프로그램 가능한 장치를 보호할 수 있습니다.시그니처 베이스, 휴리스틱, 루트킷, 실시간 등 다양한 기술이 사용됩니다.

패스워드 매니저

패스워드 매니저는 패스워드를 작성, 저장 및 제공하는 소프트웨어 어플리케이션입니다.비밀번호 관리자는 비밀번호를 암호화합니다.사용자는 [24]스토어에 액세스하기 위해 하나의 마스터 암호만 기억하면 됩니다.

보안 스위트

보안 스위트는 2003년(McAfee)에 처음 판매되었으며 방화벽, 바이러스 대책, 스파이웨어 대책 [25]및 기타 컴포넌트가 포함되어 있습니다.또한 도난 방지, 휴대용 스토리지 장치 안전 점검, 개인 인터넷 브라우징, 클라우드 안티스팸, 파일 분쇄기 또는 보안 관련 결정(팝업 창에 응답)을 제공하며 일부는 [26]무료로 제공되었습니다.

역사

1976년 1월 전미 상호저축은행협회(NAMSB) 회의에서 아탈라사(Mohamed Atalla 설립)와 벙커라모사(George Bunker와 Simon Ramo 설립)는 온라인 보안에 대처하기 위한 최초의 상품을 선보였다.Atalla는 나중에 Identikey 하드웨어 보안 모듈을 추가했으며, j는 온라인 트랜잭션 처리와 네트워크 보안을 지원했습니다.은행 거래를 온라인으로 처리하도록 설계된 Idikey 시스템은 공유 시설 운영으로 확장되었습니다.다양스위칭 네트워크와 호환되며 카드 데이터 정보에 [27]따라 64,000개의 비가역 비선형 알고리즘 중 하나로 전자적으로 리셋할 수 있었습니다.1979년에 Atalla는 최초의 네트워크 보안 프로세서(NSP)[28]를 도입했습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "What Is Internet Security? McAfee". www.mcafee.com. Retrieved 2021-09-05.
  2. ^ Gralla, Preston (2007). How the Internet Works. Indianapolis: Que Pub. ISBN 978-0-7897-2132-7.
  3. ^ Rhee, M. Y. (2003). Internet Security: Cryptographic Principles, Algorithms and Protocols. Chichester: Wiley. ISBN 0-470-85285-2.
  4. ^ "101 Data Protection Tips: How to Keep Your Passwords, Financial & Personal Information Safe in 2020". Digital Guardian. 2019-12-16. Retrieved 2020-10-23.
  5. ^ Yan, Q.; Yu, F. R.; Gong, Q.; Li, J. (2016). "Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges". IEEE Communications Surveys and Tutorials. 18 (1): 602–622. doi:10.1109/COMST.2015.2487361. S2CID 20786481.
  6. ^ "Information Sy-infographic". University of Alabama at Birmingham Business Program. {{cite web}}:누락 또는 비어 있음 url=(도움말)
  7. ^ Izak, Belarua. "Welke virusscanners zijn het beste voor macOS High Sierra". Virusscanner MAC (in Dutch). Retrieved 4 January 2018.
  8. ^ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". In Stamp, Mark; Stavroulakis, Peter (eds.). Handbook of Information and Communication Security. Springer. ISBN 9783642041174.{{cite book}}: CS1 maint: 작성자 파라미터 사용(링크)
  9. ^ van der Merwe, Alta; Loock, Marianne; Dabrowski, Marek (2005). "Characteristics and Responsibilities Involved in a Phishing Attack". Proceedings of the 4th International Symposium on Information and Communication Technologies. Trinity College Dublin: 249–254. Retrieved 4 January 2018.
  10. ^ Long, Mathew (February 22, 2017). "Fraud Insights Through Integration". RSA. Archived from the original on October 20, 2018. Retrieved October 20, 2018.
  11. ^ "Improving Web Application Security: Threats and Countermeasures". msdn.microsoft.com. Retrieved 2016-04-05.
  12. ^ "Justice Department charges Russian spies and criminal hackers in Yahoo intrusion". Washington Post. Retrieved 15 March 2017.
  13. ^ "Unofficial WebKit CORS vulnerability patches". webkit-cors-vulnerability.trentalancia.com. Retrieved 2021-05-01.
  14. ^ "Securing the Network Layer Against Malicious Attacks". TDK Technologies. October 27, 2020.
  15. ^ "Two-factor authentication: What you need to know (FAQ) – CNET". CNET. Retrieved 2015-10-31.
  16. ^ "How to extract data from an iCloud account with two-factor authentication activated". iphonebackupextractor.com. Retrieved 2016-06-08.
  17. ^ Margaret Rouse (September 2005). "What is a security token?". SearchSecurity.com. Retrieved 2014-02-14.
  18. ^ Resnick, Peter W. "Internet Message Format". tools.ietf.org. Retrieved 2021-05-01.{{cite web}}: CS1 maint :url-status (링크)
  19. ^ "Virtual Private Network". NASA. Archived from the original on 2013-06-03. Retrieved 2014-02-14.
  20. ^ "What Is a Message Authentication Code?". Wisegeek.com. Retrieved 2013-04-20.
  21. ^ "Browser Statistics". W3Schools.com. Retrieved 2011-08-10.
  22. ^ Bradly, Tony. "It's Time to Finally Drop Internet Explorer 6". PCWorld.com. Retrieved 2010-11-09.
  23. ^ Larkin, Eric (2008-08-26). "Build Your Own Free Security Suite". Archived from the original on 2010-11-06. Retrieved 2010-11-09.
  24. ^ "USE A FREE PASSWORD MANAGER" (PDF). scsccbkk.org. Archived from the original (PDF) on 2016-01-25. Retrieved 2016-06-17.
  25. ^ Rebbapragada, Narasu. "All-in-one Security". PC World.com. Archived from the original on October 27, 2010. Retrieved 2010-11-09.
  26. ^ "Free products for PC security". 2015-10-08.
  27. ^ "Four Products for On-Line Transactions Unveiled". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
  28. ^ Burkey, Darren (May 2018). "Data Security Overview" (PDF). Micro Focus. Retrieved 21 August 2019.

외부 링크