표제지
목차
논문요약 8
제1장 서론 9
1.1. 연구의 배경 및 목적 9
1.2. 연구의 범위 및 방법 12
제2장 내부통제시스템 13
2.1. 네트워크접근제어시스템 (Network Access Control) 13
2.1.1. 네트워크접근제어시스템의 개요 13
2.1.2. 네트워크접근제어시스템의 구성 13
2.2. 정보유출방지시스템 15
2.2.1. 정보유출방지시스템의 개요 15
2.2.2. 정보유출방지시스템의 구성에 따른 분류 15
2.2.3. 정보유출방지시스템의 기능 16
2.3. 유해사이트차단시스템 17
2.3.1. 유해사이트차단시스템 개요 17
2.3.2. 유해사이트차단시스템의 기능 18
제3장 우회접속프로그램의 구성방식 20
3.1. 연구 환경 및 네트워크 구성 20
3.2. Packet 변조를 이용한 우회접속 방식 22
3.3. DNS 변조를 이용한 우회접속 방식 24
3.4. Proxy를 이용한 우회접속기술 26
3.5. VPN을 이용한 우회접속기술 29
제4장 기술적 배경 31
4.1. HTTP Message 구조 31
4.2. DNS 구조 34
4.2.1. DNS 구성요소 34
4.2.2. DNS 기본 동작 과정 36
4.3. SSL Protocol 구조 36
제5장 우회접속프로그램에 대한 대응방안 41
5.1. Packet 변조 방식의 대응방안 41
5.2. DNS 변조 방식의 대응방안 43
5.3. Proxy 기반의 대응방안 44
5.3.1. Proxy 개요 44
5.3.2. Proxy 구성에 따른 분류 44
5.4. VPN 기반의 대응방안 49
5.4.1. Vritual Private Network 개요 49
5.4.2. Vritual Private Network의 터널링 Procotol 구조 50
제6장 결론 56
참고 문헌 57
ABSTRACT 58
[표 3-1] 연구환경 21
[표 4-1] General Header 필드 32
[표 4-2] Request Header 필드 32
[표 4-3] Entity Header 필드 33
[표 4-4] Response Header 필드 33
[표 5-1] 네트워크접근제어시스템 연동시 Client 단말기 탐지 55
[그림 1-1] 연도별 사이버 위협 수준의 변화 9
[그림 1-2] 금융회사 보안 사고 관련 10
[그림 1-3] 우회접속프로그램 다운로드 11
[그림 2-1] 네트워크 접근제어 시스템의 단말기 관리 14
[그림 2-2] 네트워크 접근제어 시스템 정책 15
[그림 2-3] 정보유출방지시스템의 PC 사용통제 정책 17
[그림 2-4] Client 단말기의 우회접속프로그램 실행 제한 17
[그림 2-5] Client 단말기의 인터넷 접속로그 18
[그림 2-6] 유해사이트차단시스템 정책 19
[그림 3-1] 네트워크 구성도 20
[그림 3-2] 유해사이트 접속시 경고 페이지 21
[그림 3-3] 웹사이트 접속시 Request Message 패킷 22
[그림 3-4] Packet 기반 우회기술 1-1 23
[그림 3-5] Packet 기반 우회기술 1-2 23
[그림 3-6] Packet 기반 우회기술 1-3 24
[그림 3-7] DNS 기반 우회기술 2-1 25
[그림 3-8] DNS 기반 우회기술 2-2 25
[그림 3-9] DNS 기반 우회기술 2-3 26
[그림 3-10] Proxy 기반 우회기술 3-1 27
[그림 3-11] Proxy 기반 우회기술 3-2 27
[그림 3-12] Proxy 기반 우회기술 3-3 28
[그림 3-13] Proxy 기반 우회기술 3-4 28
[그림 3-14] VPN 기반 우회기술 4-1 29
[그림 3-15] VPN 기반 우회기술 4-2 30
[그림 4-1] Domain Name Space 34
[그림 4-2] SSL Protocol 구조 36
[그림 5-1] 사이트 접속시 전송되는 패킷 비교분석 41
[그림 5-2] 비정상적인 패킷 탐지 42
[그림 5-3] Forward Proxy 구성 44
[그림 5-4] Reverse Proxy 구성 45
[그림 5-5] Proxy 기반의 패킷 분석 1 46
[그림 5-6] Proxy 기반의 패킷 분석 2 46
[그림 5-7] 기존 우회접속프로그램 대응 방식 47
[그림 5-8] 내부 Proxy Server 구성 48
[그림 5-9] 내부 Proxy Server의 암호화 통신 탐지 48
[그림 5-10] AH 구조 51
[그림 5-11] ESP 구조 52
[그림 5-12] IPSec Protocol 전송모드 53
[그림 5-13] VPN 기반의 우회접속기술 패킷 분석 53
[그림 5-14] 비인가 네트워크 인터페이스 탐지 54