layer 3
안녕하세요 뿅뿅뽁입니다. 1,2장에서는 보안 개요를 보았고 3장에서부터는 장비 및 실제로 보안기법을 적용하는법을 배우고 있습니다. 네트워크에 허가받지 않고 접근하는 것을 막는 가장 쉽고, 효과적인 방법은 바로 진입로에서 트래픽을 필터링하는 것입니다. 오늘은 시스코 라우터에서 여러 필터랑 방법을 포스팅 해보겠습니다. 우리는 필터링을 어떻게 하는지 알고 있습니다. 출발지, 목적지 IP 주소와 포트를 이용합니다. 그러나 이것들만 가지고는 세밀한 제어가 힘듭니다. 좀 더 자세히 조사하고 연결상태를 유지해야 하고, 이러한 고급 기능들을 지원하려면 라우터 또는 방화벽이 프로토콜의 내부를 깊숙히 이해해야 합니다. 1. 접근목록(ACL) 위에서 말했듯이 데이터 흐름을 제어하는 것은 보안에 있어서 매우 중요합니다. AC..
안녕하세요 뿅뿅뽁입니다. 1,2장에서 네트워크에 대한 모델, 계층별 보안법과 악성코드 및 공격, 방어를 알아보았습니다. 오늘은 PIX 방화벽에 대해 알아 볼려고 합니다. 원래 개념위주로 글을 쓸려고 했는데, 아무래도 장비와 실습을 해야 개념도 생기고 저 또한 공부가 될 것 같아 이렇게 할려고 합니다. 1. PIX방화벽이란 네트워크 접근을 제어하며 각 회사의 필요에 맞는 보안 정책을 적용시킵니다. 쉽게 말해 필터링을 제공해주는 장비라 생각하시면 됩니다.PIX는 내부네트워크와 인터넷사이에 두어 필터링 할 수 있게 설치해주어야 합니다.여기서 Routing and Switching을 하신 분들은 라우터에 ACL 자체 필터링이 있는데 굳이 PIX 장비를 쓰는 이유를 궁금해 하실 것으로 생각됩니다. PIX vs R..
안녕하세요 뿅뿅뽁입니다. 1장에서는 CIA, DoD모델, 계층별 보안에 대해 알아보았습니다. 2장에서는 어떠한 것을 예방하고자 하는지 알아 볼려고 합니다. 1. 네트워크에 닥칠 위협 네트워크의 위협은 공격의도를 가진 공격자와 사용자가 실수로 악성 코드를 화성화시켜서 발생하는 2가지 방법이 있습니다. 우리는 1장에서 배운 CIA의 관점에서 문제점에 접근하겠습니다. 기밀성 손실 : 기밀성 손실은 가장 심각한 침해일 경우가 많고 사용자의 실수 때문에 이루어지는 경우가 많지만 공격자에 의해 손실되기도 합니다. 예를 들면 신용카드 회사의 고객정보 도난이 있습니다. 무결성 손실 : 가장 잘 드러나지 않는 침해 중 하나이고, 예를 들면 1998년에 있던 XM-COMPAT 바이러스 입니다. 이 바이러스는 자신이 감연시..