[Information]31 [용어/개념] 보안 시스템/솔루션 및 클라우드/인공지능/개발 보안 용어 정리 1. 보안시스템▶ FireWall(침입차단시스템)⦁ 4계층에서 동작하는 패킷 필터링 장비3, 4계층 정보를 기반으로 정책을 세울 수 있고 해당 정책과 매치되는 패킷이 방화벽을 통과하면 그 패킷을 허용(Allow, Permit)하거나 거부(Deny)할 수 있음IP(L3)/ PORT(L4)단의 룰셋으로 설정하며, 리눅스의 iptables과 윈도우의 ipsec기능과 동일하나의 장비로 존재하여 운용 공격자 IP나 불필요한 포트를 차단⦁ 방화벽의 기능접근제어: 정책에 의하여 허용/차단 결정하기 위한 검사로깅(Logging) 및 감사(Auditing) 추적: 허가되지 않은 정보에 대한 로그파일 기록, 의심스러운 사항이나 명백한 침입 사실이 확인될 경우, 이에 대한 자세한 정보를 관리자가 추적할 수 있도록 하는 기능.. [Information]/[용어&개념] 2024. 5. 31. [AWS] Network - AWS 인터넷 연결 A. 인터넷 연결 방안1. 인터넷 게이트웨이1-1. 특징확장성과 가용성이 있는 VPC 구성요소로 VPC와 인터넷 간에 통신할 수 있게 해줍니다.퍼블릭 IPv4 주소가 할당된 인스턴스에 대해 1:1 IPv4 주소 변환을 수행합니다.인터넷 게이트웨이는 IP변환에만 관여하고 포트 변환에는 관여하지 않습니다.IPv4, IPv6 트래픽을 지원합니다.1-2. 동작 순서1. 내부 인스턴스 에서 외부 웹서버로 HTTP 접속을 시도합니다. 이때, 출발지 IP를 100.0.0.10으로 하여 요청 트래픽을 생성하여 보내게 됩니다.2. 인터넷 게이트웨이는 출발지 IP 확인 후 자신이 가지고 있는 NAT 정보에 의해 출발지 IP를 50.1.1.1로 변경하는 NAT 동작을 수행합니다.3. 외부 웹서버에서 요청을 처리하고 응답 트.. [Information]/[AWS] 2024. 5. 30. [AWS] Network - 퍼블릭 서브넷 VPC 생성 A. 퍼블릭 서브넷 VPC 생성1. VPC 생성이번에 실습 시간에 구성할 최종 구성도 입니다. 참고바랍니다. 서비스 -> 네트워킹 및 서비스 -> VPC -> VPC 생성VPC 설정 창으로 이동하면 하기와 같이 옵션을 선택해 줍니다. 생성할 리소스 : VPC 만이름태그 : 원하는대로IPv4 CIDR 블록 : IPv4 CIDR 수동 입력IPv4 CIDR : 100.0.0.0/16옵션 선택 후 스크롤을 내리면 VPC 생성이란 버튼이 보이실 텐데요. 클릭하여 VPC 설정을 마무리 합니다. 상기와 같이 VPC 생성이 된 것을 확인 할 수 있습니다. 참고 : 이름이 - 로 되어 있는 VPC는 리전별로 기본적으로 있는 VPC 인프라입니다. 현재 상기와 같은 단계까지 완료 된 것입니다. 2. 퍼블릭 서브넷 생성VPC.. [Information]/[AWS] 2024. 5. 26. [AWS] Network - VPC 정리 A. VPC 개요1. VPC란?Virtual Private Cloud의 약자로 AWS 클라우드 내 논리적으로 독립된 섹션을 제공합니다. 사용자가 정의한 가상 네트워크상에서 다양한 AWS 리소스를 실행할 수 있게 지원합니다. 2. VPC 종류AWS에서 VPC는 크게 2가지로 나뉘며 이는 기본 VPC(Default VPC)와 사용자 VPC(Custom VPB)로 불립니다. 기본 VPC는 리전별로 1개씩 기본으로 생성이 되어 있으며 기본 VPC 내엣 AWS 리소스가 미리 정해져 있습니다. 반면에 사용자 VPC는 사용자 정의에 의해 수동으로 AWS 리소스를 생성하고 제어할 수 있습니다. 기본 VPC사용자 VPCAWS가 생성함사용자가 생성함정해진 리소스 미리 생성사용자가 원하는 리소스 수동으로 생성리전당 1개리.. [Information]/[AWS] 2024. 5. 26. [AWS] AWS 인프라 개요 A. AWS 글로벌 인프라 AWS 글로벌 인프라는 리전(엣지), 가용 영역, 데이터 센터로 이루어져 있습니다. 각각의 리전은 이중화된 100GbE 케이블로 연결되어 있으며 암호화되어 전달되고 있습니다. 1. 데이터 센터(Data Center)AWS 데이터 센터는 크게 3가지의 영역으로 나뉩니다. 물리영역보안요원, 출입문 등 물리적인 보안과 건물을 운영하는 설비와 시스템을 말합니다. IT인프라영역서버,네트워크 등 일반적인 IT 인프라 장비를 말합니다. 운영 영역데이터 센터를 운영 및 유지하는 인원을 말합니다. 2. 가용 영역(AZ, Availability Zone) 가용 영역은 한 개 이상의 데이터 센터들의 모음을 의미합니다.각 데이터 센터는 물리적으로 분산되어 있으며, 전용망으로 서로 연결되어 있습.. [Information]/[AWS] 2024. 5. 26. [용어/개념] Product Life cycle (EOS,EOL,EOD,EOSL) 비교 Product Life Cycle상용 H/W 및 S/W를 사용하다 보면 Life Cycle를 체크하여 공식 지원이 언제까지 지원되는지 확인할 필요가 있다.이 때, 사용되는 용어가 EOS, EOL로 일반적으로 제품의 생산 중단을 선언할 때에는 EOS이고 공식 지원 중단을 선언할 때에는 EOL을 공지한다.제품을 생산 중단한다고 해서 공식 지원까지 같이 중단해버린다면 기존에 제품을 구매했던 사용자들의 불만이 높아지기 때문에 EOS 공지 이후 일정 기간을 둔 다음에 EOL을 공지하게 됩니다.H/W Product LifeCycleEOS (End of Sale)제조사에서 공식적으로 제품 생산을 더 이상 하지 않지만 파트너사에 남은 재고 물량이 있다면 구매할 수는 있습니다. 제품 생산만 중단한 것이며, 해당 제품에 .. [Information]/[용어&개념] 2024. 5. 23. [용어/개념] PKI (Public Key Infrastructure) 특징/구조 및 전자 서명 공개키 기반의 인프라 구조, PKI의 개요가. PKI(Public Key Infrastructure)의 정의1) 인증기관(CA) 에서 공개키와 개인키를 포함하는 인증서(Certificate)를 발급받아 네트워크상에서 안전하게 비밀통신을 가능하게 하는 기반구조2) 공신력 있는 제3 인증기관에 의한 거래주체의 인증, 거래정보의 무결성과 기밀성, 거래의 부인방지 기능을 담당하는 공개키 기반의 인프라3) 공신력 있는 인증기관에서 사용자의 키와 인증서를 발급하고 관리함으로써 공중망에서 전자거래 시 상대방을 인증하고 데이터의 안전한 교환을 위한 공개키 기반 인프라나. PKI의 특징특징내용부인봉쇄- 상거래 당사자가 수행한 상거래 행위를 부인할 수 없도록 하는 기능- 전자서명 기술을 사용인증- 비대면 거래의 문제를 해.. [Information]/[용어&개념] 2024. 5. 23. [AWS] 클라우드 구현 모델(프라이빗/퍼블릭/하이브리드 클라우드) 비교 A. 프라이빗 클라우드1. 프라이빗 클라우드의 이점비용감소프라이빗 클라우드를 사용하면 워크로드의 효율성을 유지하며 IT 인프라 비용을 대폭 줄일 수 있습니다. 또한, 퍼블릭 클라우드 제공업체가 제공하지 않는 기능도 지원합니다. 효율성과 제어클라우드 벤더는 기업별 환경을 생성하기 위해 온사이트 데이터 센터 또는 타사에서 임대한 데이터 센터에 프라이빗 클라우드를 호스팅합니다. 이러한 인프라를 사용할 경우 데이터와 인프라를 보다 확실히 제어하면서 필요한 경우 즉시 개입할 수 있습니다.커스텀기술 및 비즈니스 요구 사항은 각각의 상호 작용에 따라 다르며 비즈니스 목표, 회사 규모 및 산업에 좌우됩니다. 프라이빗 클라우드에서는 네트워크 특성, 특정 스토리지와 같은 인프라 요소에 초점을 맞추고 개별 요구 사항을 충족.. [Information]/[AWS] 2024. 5. 23. [AWS] 클라우드 서비스 종류(IaaS, PaaS, SaaS) 비교 A. 클라우드 개요1. 클라우드란?클라우드란 언제나, 어느곳에서나 원하는 만큼의 IT 리소스를 손쉽게 사용할 수 있게 하는 서비스입니다. 이러한 클라우드 컴퓨팅 환경이 널리 보급 되면서 기업체에서는 온프레미스 IT 솔루션 대신 aaS(as-a-Service) 형태로 제공되는 소프트웨어, 플랫폼, 컴퓨팅 인프라로 전환하기 시작했습니다. 클라우드의 서비스 종류는 IaaS, Paas, SaaS가 있습니다. 2. aaS(as-a-Service)란? 서드파티 벤더(AWS, Google, 등등)가 제공하는 클라우드 컴퓨팅 서비스를 의미합니다. 3. 클라우드의 이점클라우드를 사용하게 되면 기업은 주요 비즈니스 기능, 고객 관계 등 더 중요한 업무에 집중할 수 있습니다. 이 3가지 클라우드 컴퓨팅 모델 각각에서는.. [Information]/[AWS] 2024. 5. 23. [용어/개념] 암호 시스템 특성/구성 및 암호화 알고리즘(DES,SEED,AES,ARIA) 비교 정리 I. 데이터 안전한 교환과 저장을 위한 보안 알고리즘, 암호화의 개요가. 암호화(Cryptography)의 정의메시지의 내용이 불명확하도록 평문(Plain text)재구성하여 암호화된 문장 (Cipher text)으로 만드는 과정나. 암호화의 특성특 성기 능적용 기술인증(Authentication)PKI 사용자에 대한 신원 확인 기능인증서기밀성(Confidentiality)송/수신자 이외는 송신내용 인지불가암/복호화무결성(Integrity)정보의 조작 및 변경 여부 확인해쉬함수부인봉쇄(Non-repudiation)송수신자의 송수신 사실 부인 봉쇄전자서명가용성(Availability)정합한 요구시 서비스 제공암호/인증 II. 암호 시스템가. 암호화/복호화 개념도- 침해자는 암호키가 없기 때문에 암호문을 파.. [Information]/[용어&개념] 2024. 5. 21. [용어/개념] IPsec 개념 및 프로토콜(AH/ESP/IKE) 종류 비교 정리 Secure ProtocolsTCP/IP 5계층의 보안 프로토콜 1) Application Layer - HTTPS, SSH, PGP, S/MIME 2) Transport Layer - SSL/TLS 3) Network Layer - IPsec, VPN 4) Data Link Layer - L2TP => IPsec 는 네트워크 계층의 보안 프로토콜 중 하나 IPsec IPsec는 Internet Protocol Security의 약자이다.Network layer에서 IP패킷을 암호화하고 인증하는 등의 보안을 위한 표준이다.안전한 인터넷 프로토콜(IP) 통신을 위한 인터넷 프로토콜들의 모음이다.IPSec가 제공하는 보안 서비스의 범위는 호스트나 보안게이트웨이 사이이다.VPN을 구현하는데 사용되는 프로.. [Information]/[용어&개념] 2024. 5. 21. [용어/개념] TCP/UDP Port 정리 포트(Port) 인터넷 프로토콜 스위트에서 포트(port)는 운영 체제 통신의 종단점이다. 컴퓨터와 컴퓨터 또는 컴퓨터와 다른 장치들(프린터, 마우스 등)을 연결하는 하드웨어 인터페이스를 의미하기도 한다. 이 용어는 하드웨어 장치에도 사용되지만, 소프트웨어에서는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이다. 주로 포트를 사용하는 프로토콜은 전송 계층 프로토콜이라 하며, 예를 들어 전송 제어 프로토콜(TCP)와 사용자 데이터그램 프로토콜(UDP)가 있다. 각 포트는 번호로 구별되며 이 번호를 포트 번호라고 한다. 포트 번호는 IP 주소와 함께 쓰여 해당하는 프로토콜에 의해 사용된다. 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP 포.. [Information]/[용어&개념] 2024. 5. 10. [용어/개념] HTTP 상태 코드/에러 코드 100~500 정리 HTTP(Hypertext Transfer Protocol)는 웹 서버와 웹 클라이언트 사이에서 데이터를 주고받기 위해 사용하는 통신 방식으로 TCP/IP 프로토콜 위에서 동작합니다. 즉, 우리가 웹을 이용하려면 웹 서버와 웹 클라이언트는 각각 TCP/IP 동작에 필수적인 IP 주소를 가져야 한다는 의미입니다.HTTP란 이름대로라면 하이퍼텍스트(Hypertext)만 전송할 수 있어 보이지만, 실제로는 HTML이나 XML과 같은 하이퍼텍스트뿐 아니라 이미지, 음성, 동영상, Javascript, PDF와 각종 문서 파일 등 컴퓨터에서 다룰 수 있는 데이터라면 무엇이든 전송할 수 있습니다.예를 들어 우리가 웹 브라우저의 주소창에 https://www.naver.com을 입력하고 Enter 를 누르면 웹 클라.. [Information]/[용어&개념] 2024. 5. 2. [용어/개념] 화이트리스트(Whitelist) vs 블랙리스트(Blacklist) 비교 IT보안에서 화이트리스트와 블랙리스트는 시스템에 접근해도 되는 사용자와 접근하면 안 되는 사용자를 구분하기 위해 사용되는 목록입니다. 조직은 보안을 위해 액세스 제한 방식으로 화이트리스와 블랙리스트를 사용하빈다 허용/거부는 반드시 사람을 대상으로 하는 것만은 아니며, 제한 대상은 특정 IP를 가진 PC가 될 수도 있지만, 실행 파일, 프로세스, 웹 사이트 등이 되기도 합니다.1. 화이트리스트(Whitelist) 화이트리스트는 액세스 허용 목록입니다.기본적으로 모든 접근을 막아놓고 접근 허용 대상만 따로 등록하는 방식입니다.조직 내에서 신뢰할 수 있는 실행 파일, 응용 프로그램, 웹 사이트만 실행 가능하도록 허용하는 식입니다.장점- 좀 더 엄격한 보안 체계를 구축할 수 있는 것입니다. 모든 걸 막아놓고 허.. [Information]/[용어&개념] 2024. 4. 30. [용어/개념] Stateful vs Stateless 비교 Stateful- 요청 정보를 저장하여 응답하는 트래픽 제어를 하지 않는다Stateless- 요청 정보를 따로 저장하지 않아 응답하는 트래픽도 제어를 해줘야 한다.방화벽에서의 stateful- 일반적인 라우터 기반의 방화벽은 tcp 패킷의 syn 또는 syn-ack로서 처리를 하는데 방화벽 내부에 위치한 네트워크로 들어오는 패킷을 차단하려면 라우터의 프로세서가 패킷의 tcp 헤더를 열어서 tcp 헤더 정보가 syn인것은 차단 / syn-ack는 통과하므로 상당한 부하가 발생합니다. -> 따라서 방화벽에서는 stateful 필터링을 사용 내부 네트워크에서 외부로 접속하는 접속정보(syn)를 기록하고 외부에서 내부로의 응답(syn-ack)이 오게 되면 방화벽의 프로세서는 응답을 기록된 정보(syn)와 비교.. [Information]/[용어&개념] 2024. 4. 30. 이전 1 2 3 다음