표제지
목차
국문초록 11
I. 서론 12
1.1. 연구 배경 및 목적 12
1.2. 연구의 범위와 논문의 구성 12
II. 이론적 고찰 14
2.1. 정보시스템 보안 14
2.1.1. 보안의 정의 14
2.1.2. 정보 보호 영역 18
2.1.3. 구축 단계별 정보 보호 가이드라인 20
2.2. 네트워크 보안 25
2.2.1. 네트워크 보안 기술 28
2.2.2. 방화벽, IDS/IPS, 스위치, 라우터 32
2.2.3. 네트워크 보안 점검 고려 항목 46
III. 정보시스템 감리지침 48
3.1. 정보시스템 시스템 아키텍처 감리영역 49
3.1.1. 분석단계 시스템 아키텍처 점검항목 50
3.1.2. 설계단계 시스템 아키텍처 점검항목 57
3.1.3. 구현단계 시스템 아키텍처 점검항목 63
3.1.4. 네트워크 보안 점검 고려 항목과 비교 67
3.2. 정보 시스템 관리 체계 통제 항목 69
3.2.1. ISO/IEC 27001 69
3.2.2. ISMS 통제 항목과 정보시스템 감리 지침 73
IV. 네트워크 보안 감리 개선 사항 75
4.1.1. 라우터 스위치 보안 세부 검토항목 75
4.1.2. 방화벽 및 침입차단시스템 77
4.1.3. 네트워크 보안 취약점 점검 사항 79
4.1.4. ISO/IEC 27001 보안통제 항목 81
4.1.5. 네트워크 보안 감리 개선 사항 82
V. 연구의 검증 83
가. 방화벽 및 침입차단시스템 83
1) 외부 공격자 공격 대상 네트워크 스캔 83
2) 외부 공격자 공격 대상 포트 스캔 84
2) 외부 공격자 공격 대상 DB 서버로 Ping of Death 공격 수행 85
3) 외부 공격자 DB 서버로 SYN Flooding 공격 수행 85
4) Smurf 공격 86
4) DDoS Trinoo 공격 87
VI. 결론 89
참고문헌 91
ABSTRACT 93
[표 2-1] 계층별 보안 14
[표 2-2] 보안 서비스 X.800 5가지 서비스 분류 15
[표 2-3] 보안 취약점 A 16
[표 2-4] 보안 취약점 B 16
[표 2-5] 정보 보호 영역 18
[표 2-6] 정보 시스템 구축 단계별 정보보호 가이드라인 21
[표 2-7] 설계 단계 네트워크 레벨에서 반영될 정보보호 설계서 21
[표 2-8] 네트워크 장비에서 보안 문제 25
[표 2-9] 네트워크 계층에서 보안 문제 26
[표 2-10] VPN의 종류 29
[표 2-11] ISAKMP에서 사용할 정책 30
[표 2-12] IPSec에서 사용할 정책 30
[표 2-13] PAT IP주소 및 포트번호 36
[표 2-14] HIDS, NIDS 37
[표 2-15] IPS가 공격 탐지 시 취할 수 있는 동작 39
[표 2-16] IPS 인라인 모드와 프로미스큐어스 모드 39
[표 2-17] 방화벽 및 침입차단시스템 점검 항목 46
[표 3-1] 정보 시스템 감리 지침 48
[표 3-2] 시스템 운영자 및 최종사용자 측면 검토항목 52
[표 3-3] 시스템 보안정책 검토항목 53
[표 3-4] 시스템의 전반적인 보안요건 분석을 통한 검토항목 54
[표 3-5] 네트워크 구성 가용성, 보안성, 처리성능 검토항목 56
[표 3-6] 보안 솔루션과 연계한 시스템 검토항목 58
[표 3-7] 보안 솔루션에 대한 보안 요구사항 검토항목 59
[표 3-8] 관리적, 기술적, 물리적 보안 취약점에 대한 검토항목 60
[표 3-9] 기밀성, 무결성, 가용성을 위한 검토항목 61
[표 3-10] 시스템 백업 및 복구방안 검토항목 62
[표 3-11] 도입된 보안 솔루션의 보안 요구사항 검토항목 64
[표 3-12] 보안 솔루션의 설치와 보안 설계서 검토항목 64
[표 3-13] 구성요소간의 호환성 검증 검토항목 65
[표 3-14] 성능, 안정성, 가용성, 보안성에 대한 검증 검토항목 66
[표 3-15] 시스템 시험의 범위와 유형 검토항목 66
[표 3-16] 방화벽 및 침입차단시스템 점검 항목과 비교 67
[표 3-17] ISO/IEC 27001 보안통제 항목 69
[표 3-18] 네트워크 보안 관리 70
[표 3-19] 네트워크 접근 통제 71
[표 3-20] 기술적 취약성 관리 73
[표 3-21] ISO/IEC 27001 통제 항목과 정보시스템 감리 지침 비교 73
[표 4-1] 라우터 스위치 보안 세부 검토항목 75
[표 4-2] 방화벽 및 침입차단시스템 세부 검토항목 77
[표 4-3] 네트워크 보안 취약점 점검 사항 79
[표 4-4] ISO/IEC 27001 보안통제 항목 81
[표 5-1] 방화벽 및 침입차단시스템 검토항목 검증 88
[표 5-2] 네트워크 보안 취약점 검토항목 검증 88
[그림 2-1] 정보 보호의 취약성 17
[그림 2-2] 본사/지사 간 VPN 보안 정책의 적정성 31
[그림 2-3] 방화벽 프로세스 32
[그림 2-4] 방화벽 룰 구조 33
[그림 2-5] DMZ 35
[그림 2-6] PAT 구현 36
[그림 2-7] 방화벽과 IDS 프로세스 38
[그림 2-8] IDS/IPS 네트워크 구성 비교 40
[그림 2-9] IPS 로그 예제 40
[그림 2-10] IDS/IPS 로그 구조 41
[그림 2-11] DDoS 공격 41
[그림 3-1] 분석 단계 시스템 아키텍처 50
[그림 3-2] 설계 단계 시스템 아키텍처 57
[그림 3-3] 구현 단계 시스템 아키텍처 63
[그림 5-1] 네트워크 보안 시뮬레이션 환경 83
[그림 5-2] 외부 공격자 공격 대상 네트워크 스캔 84
[그림 5-3] 공격 대상 PC IP 주소 192.169.4.5 포트 스캔 84
[그림 5-4] 외부 공격자 DB 서버로 Ping of Death 공격 85
[그림 5-5] IDS Event Viewer에서 Sig ID 1205 log 발생 85
[그림 5-6] 외부 공격자 DB 서버로 SYN Flooding 공격 85
[그림 5-7] IDS Event Viewer에서 Sig ID 3040 log 발생 85
[그림 5-8] 외부 공격자 DB 서버로 Smurf 공격 86
[그림 5-9] Smurf 공격 IDS Event Viewer Details 86
[그림 5-10] 공격자가 마스터의 IP 주소로 27665번 포트에 접속 에이전트 목록 확인 후 공격 87
[그림 5-11] IDS Event Viewer log 87