무선 네트워크 유형
네트워크 구조 |
내용 |
사용예제 |
WPAN |
단거리 Ad HOC 또는 P2P 방식 |
블루투스 |
WLAN |
유선랜의 확장 개념, 유선랜 설치가 어려운 지역으로 N/W 제공 |
임시 사무실같이 유선랜 설치 비용 부담되는 곳 |
WMAN |
대도시 같은 넓은 지역 대상 높은 전송속도 제공 |
넓은 지역에서 건물간의 무선연결 제공 |
무선 네트워크 보안 위협 주요 요소
1. 채널 : 무선 네트워크는 기본적으로 브로드캐스팅을 하는데 이로 인해 도청, 재밍에 취약
2. 이동성
3. 자원 : 일부 무선장치는 메모리와 프로세싱 자원이 제한적 → 서비스 공격, 악성 소프트웨어 대처가 쉽지 않다.
4. 접근성 : 무선 장치는 어려운 원격지, 혹독한 환경에 있다보니 물리적 공격에 취약함
무선랜의 특징
1. 감쇠 : 신호는 모든 방향으로 퍼지기 때문에, 전자기 신호의 강도는 급격히 줄어듬, 오직 신호의 한 부분만 수신자에게 도달
2. 간섭 : 같은 대역의 주파수 사용시 수신자는 원하는 송신자 뿐 아니라 다른 송신자의 신호도 수신 가능
3. 다중경로 전달 : 전자기 파동은 장애물에 반사 되기 때문에 수신자는 같은 송신자로부터 여러개의 신호를 받을 수 있음
4. 오류 : 유선 N/W보다 오류 / 오류탐지가 심각한 문제임
5. 무선랜의 장 단점
장점 |
단점 |
ㆍ이동이 자유로움 ㆍ주변환경이 깔끔히 정리 ㆍN/W 구축비용 절감 ㆍN/W 유지 보수 용이 |
ㆍ다른 기기의 간섭을 받음 ㆍ유선랜에 비해 느린 속도 ㆍ숨겨진 터미널 문제 발생 |
※ 숨겨진 터미널 문제 : 무선 랜에서 3개의 노드 존재시 중간 노드는 양 노드와 통신이 가능하나 거리가 멀거나 장애물에 숨겨진 2개의 노드들 간에는 통신이 불가
무선랜 접근제어
- 무선랜에서 가장 중요한 문제는 무선 호스트가 어떻게 공유된 매체에 접근할 수 있는가를 위한 접근제어이다.
- CSMA/CD 알고리즘은 3가지 이유로 무선 랜에서 동작하지 않음
1. 충돌감지를 위해서는 호스트가 양방향 모드로 동작해야하지만 무선 랜은 안됨
2. 숨겨진 지국 문제로 충돌을 감지 못 할수 있음
3. 기지국 간 거리가 멀 경우 거리로 인한 신호 감쇠로 다른 측에서 발생한 신호를 감지 못함
→ 이러한 문제 때문에 CSMA / CA가 무선 랜을 위해 사용
무선랜 기술 표준
- 컴퓨터 통신에서 무선랜은 2.4GHz 통신망 이용, 802.11을 사용
- 802.11은 802.11b, 802.11a, 802.11g,802.11i ,802.11n이 있다.
1. IEEE 802.11b
- 공공장소에서 많이 사용
- 주파수 면허를 받을 필요 없는 2.4GHz대 대역 이용
- 전송속도도 11Mbps를 낼 수 있음
2. IEEE 802.11a
- 5GHz 대 주파수 이용
- 최대 속도 54Mbps
- 호환성은 없으나 블루투스와 같은 기기의 영향을 받지 않음
3. IEEE 802.11g
- 802.11b와 같은 2GHZ의 주파수대 이용
- 고속통신이 가능한 무선랜 규격
- 표준 최대 통신속도는 24Mbps, 옵션으로 최대 54Mbps까지 가능
4. IEEE 802.11i
- 802.11b 표준에 보안성을 강화
- 암호화 방식에 따라 WPA, WPA-2로 분류
- WPA은 TKIP 방식 WPA-2는 CCMP 암호화 방식 사용
- WPA/WPA-2 개인은 PSK 모드사용, 기업은 RADIUS 인증서버 이용
5. IEEE 802.11n
- 다중 입력 다중출력 방식(MIMO)
- 직교 주파수 분할, 다중화 방식 사용
- 최대 600Mbps 속도 지원
시기 |
프로토콜 |
주요사항 |
특징 |
1997.7 |
802.11 |
2,4GHz/ 2Mbps |
최초의 무선랜 방식 |
1999.9 |
802.11b |
2,4GHz/ 11Mbps |
WEP 방식의 보안 구현 |
802.11a |
5GHz/ 54Mbps |
802.11b와 호환 X | |
2003.6 |
802.11g |
2.4GHz/ 54Mbps |
802.11b와 802.11a에 속도 성능 추가, 802.11b와 호환은 되지만 데이터 처리 효율 급격히 저하 |
2004.6 |
802.11i |
2.4GHz/ 11Mbps |
802.11b의 보안성 강화한 프로토콜 |
2007 |
802.11n |
5GHz/ 2.4GHz |
최대속도 600Mbps, 대역폭 손실의 최소화 |
- 802.11b는 점차 사라지고 있고 802.11n으로 발전하는 상태이다.
무선AP
- 무선 인터넷에 접속하기 위한 지점, 유선랜 맨 마지막 지점에 위치
- 무선랜과 유선랜의 연결 중계
- 무선 단말기의 접속에 필요한 관련 설정 값 갖음
- 대규모 N/W, 소규모 N/W AP로 나뉜다.
- 대규모 AP는 로밍과 보안기능에 중점
- 소규모 AP는 IP 공유,VPN 등 다양한 기능 + 저렴한 가격
무선 브리지
- 2개 이상의 무선랜을 연결하는 장비
- 물리적으로 떨어진 2개의 무선랜에 각각 위치하여 동작
- 전파의 전송을 방해하는 물체가 없어야 함
블루투스
- 짧은 거리에 있는 서로 다른 기능을 가진 장치를 연결해주는 무선 랜 기술
- 1998년 블루투스 스페셜 그룹(SIG)에서 공동 개발한 근거리 무선 네트워킹 기술
- 블루투스 구조
1. 피코넷
- 최대 8개의 지국을 가질 수 있다.
- 1개의 주국과 나머지의 종국으로 구성
2. 스캐터넷
- 피코넷이 모여 스캐터넷이라고 함
- 독립적인 채널을 가짐
- 피코넷의 종국이 합쳐진 다른 피코넷에서 주국이 될 수 있다.
- 블루투스의 특징
1. 낮은 가격에 만족할 서비스 제공
2. 따로 접속기기를 필요하지 않고 동시사용 가능
3. 블루투스 영역 안에서 전송되는 데이터를 캡쳐가능하기 때문에 보안 위협이 발생한다.
- 블루투스의 보안 취약점
1. 블루 프린팅 : 블루투스 공격 장치의 검색활동
2. 블루 스나핑 : 블루투스의 취약점을 가지고 장비의 임의 파일에 접근
3. 블루버깅 : 블루투스 장비간 취약한 연결관리를 악용해 임의의 동작을 실행
4. 블루재킹 : 블루투스 이용해 스팸처럼 명함을 익명으로 퍼트림
무선랜 보안 취약점
1. 무선랜 물리적 취약점
- 도난 및 파손
- 구성설정 초기화
- 전원차단
- LAN 차단
2. 무선랜의 기술적 취약점
1. 도청 : 서비스 범위 이상 전달시 도청가능성이 존재
2. 서비스 거부 : 무선 AP에 대량 무선패킷을 전송해 무선랜을 무력화 시킴
3. 불법 AP
- 공격자가 불법적으로 AP 설치해 사용자들의 정보수집
- 탐지는 쉬우나 정확한 위치 파악은 어렵다
4. 무선 WEP의 보안 취약점
5. 비인가 접근
3. 무선랜의 관리적 취약점
- 무선랜 장비 관리 미흡
- 무선랜 사용자의 보안의식 결여
- 전파 관리 미흡
무선랜 인증 기술
1. SSID 설정 및 폐쇄 시스템 운영
- SSID를 NULL 값 또는 숨김으로 하여, 접속을 시도하는 사용자의 연결요청 메시지에 대하여 접속을 차단시킴
- 이러한 구성을 폐쇄 시스템 운영이라고 한다.
- 이러한 폐쇄 시스템 운영은 SSID에 관계없이 연결 설정하려는 접속시도 차단이 가능
- 폐쇄 시스템은 구현도 쉽고, 운영을 위한 추가 노력도 필요가 없음
- NetStumbler 등을 이용해 스푸핑을 미연에 방지 가능
2. MAC 주소 인증
- 허용하는 단말기의 MAC 주소를 미리 서버에 등록해 놓고, 단말기 연결 요청 들어올 시 사전에 등록한 리스트에 존재 하는지 여부를 이용하여 판단
- 간단한 보안설정으로 미리 정해진 사용자에게만 MAC 주소 인증을 통한 접근 허용이 가능
- 대규모 기관에서는 관리자의 업무가 무척이나 증가한다.
WEP 인증
- 802.11b의 표준 보안 방식
- MAC 프레임을 40비트의 사전 공유 암호키와 24비트의 IV로 조합하여 64비트의 키를 이용한 RC4 스트림 암호화 방 식(RC4 스트림 암호화 방식은 보안에 매우 취약)
- WEP 사용시 구현이 간단하고, 인증절차가 간단하다.
- 동적 WEP : 정적 WEP의 단점 중 공유키 값 사용의 단점을 극복하기 위한 방법
유형 |
내용 |
정적 WEP |
RC4 알고리즘 사용으로 암호화키 복호화에 취약 단방향 인증으로 인증방식 취약 공유키 값 사용으로 키 값 유출시 심각한 피해 |
동적 WEP |
공유키 값 사용의 단점을 극복하기 위해 키 값을 주기적으로 변경 802.1x에서 암호화 기법으로 채택 RC4 알고리즘을 그대로 사용하다보니 프로세싱 파워 강화시 암호 데이터 해독 가능 |
- WEP의 암호화 / 복호화 방식
- 암호화
1. IV와 공유 WEP키와 난수발생기를 이용해 키 스트림 생성
2. 무결성 검사를 위한 CRC-32 코드가 포함된 ICV와 평문을 결합
3. 키 스트림과 평문(ICV 포함)을 XOR 연산을 하여 암호문 생성
- WEP의 복호화
1. 송신자로가 보낸 패킷에서 IV 추출
2. 추출한 IV와 WEP키와 난수발생기를 이용해 키 스트림 생성
3. 키 스트림과 암호문을 XOR하여 복호화 한다.
4. 복호화된 평문데이터의 ICV,와 송신자의 ICV를 가지고 무결성 검사 후 동일시 데이터 수신
- WEP 사용시 단점
1. 단방향 인증 - 인증방식이 취약해 Clone AP 공격에 취약하다
※Clone AP = 악의적 AP가 정상 AP를 복제해 정상 AP인 척 하는 것
2. 고정된 공유키 값 사용 - 키 값이 외부로 유출시 많은 보안 문제 일으킴
3. 짧은 IV - IV가 24bit로 짧다보니 재사용 공격에 악용될 수 있다.
TKIP
- WEP의 강도 향상을 위해 하드웨어 교체 없이 WEP를 대체
- RC4의 보안성 문제점 개선 위해 key mixing, 동적 WEP키 등을 사용
- WPA가 TKIP 기술을 사용
- IV가 48bit(WEP = 24bit)로 재사용 공격으로부터 보호
- 무결성 보장을 위해 MIC(WEP = ICV)을 사용
- WEP의 보안 취약성을 보완은 하였지만 기본적으로 암호 알고리즘을 RC4를 사용하기 때문에 취약점이 존재
- 또한 키 관리 방법 제공을 하지 않기 떄문에 WEP의 취약성을 그대로 간직함
CCMP
- AES 블록 암호를 사용하여 비밀성, 무결성을 보장
- 보안성을 고려하여 TKIP와 달리 새롭게 설계된 방식
- 802.11i의 기본 보안모드
- 128bit의 대칭키와 48bit의 초기벡터 사용
- CTR모드 + CBC MAC
- WPA-2에서 사용
- 패킷의 데이터 영역과 헤더의 무결성 보장
- PN을 이용해 패킷의 재연을 방지
WPA
- 802.11i 보안 규격의 일부 수용
- 하드웨어 변경 없이 소프트웨어 업그레이드를 통해 지원가능
- TKIP 이용
- IEEE 802.1x, EAP 기반으로 강력한 사용자 인증 제공
- RADIUS, 커버로스 등 다양한 인증서버와 호환
- 사전 공유 키 방식 제공
- WEP 방식보다 안정성 증가
WPA2
- CCMP 암호화 방식 사용
- IEEE 802.11i의 수정안 포함한 보안 기술
- RSN(Robust Security Network)이라고 함
WPA-PSK
- 인증서버가 설치되지 않은 소규모 망에서 사용하는 방식
- AP와 단말기가 동일한 공유키를 가지고 있는지 802.1x에 규정된 EAPoL-Key 프레임 활용한 4-way 핸드셰이킹 방식
- 클라이언트의 암호화키를 기본으로 등록
- 암호화키는 10,000개 패킷마다 변경하고 암호화키로 128비트 통신용 암호화키 새로 생성
- WPA-PSK 통신방법
1. 단말기가 PSK+ 암호화 방식(선택)이 포함된 요청 메시지를 생성
2. AP가 인증 후 연결
3. PSK를 이용해 PMK(256bit) 생성, 802.1x, EAPoL-Key 프레임 사용해 4-way 핸드셰이킹해 단말기와 AP간 임시키 설정, 검증
4. PMK 확보여부 인증되면 AP와 단말기는 동일 PSK를 가진 것으로 확인하고 무선랜 활성화
- WPA-PSK의 취약점 - 사전공격을 통한 패스워드 크랙이 가능
802.1x/EAP
- WPA/WPA-2는 키 관리 방식 중점 보안을 했다면 WPA-Enterprise 방식인 EAP는 사용자 인증까지 보완한 방식이다.
- EAP는 인증 및 암호화 강화를 위해 다양한 보안 표준, 알고리즘 채택
- 가장 중요한 점은 유선 랜 환경의 포트기반 인증 프로토콜(IEEE.802.1x)와 함께 다양한 인증 메커니즘 수용을 위해 EAP인증 프로토콜 채택
- WPA 개인(WPA/ WPA-2)에 비해 추가된 기능
1. 사용자 인증
2. 중앙관리
3. 다양한 인증 제공
4. 세션 별 암호화 키 제공
5. 세션 별 재사용 불가능한 다른 암호화 키를 통해 복호화 가능성 무력화
- EAP의 인증 절차
WLAN 워 드라이빙
- 공격자가 AP를 식별하여 침입하려는 의도로 무선 장비를 가지고 AP 근처를 배회하는 공격
WAP(무선 응용 프로토콜)
- 모바일 사용자에게 web을 포함한 정보 서비스 제공을 위해 제공하는 무선 단말기 표준
- 모바일 장치와 WAP 게이트웨이 사이 보안서비스를 제공하는 WTLS 제공
- 다양한 인터넷 기술과 최대한 호환 가능하게 만듬
- 클라이언트, WAP 게이트웨이, 오리지널 서버로 구성
- 게이트웨이, 오리지널 서버 사이 트래픽은 HTTP를 이용해 전달
- 무선환경에서 게이트웨이는 프락시 서버로 사용
- 무선환경서 장비의 부족한 능력을 보완하기위해 게이트웨이 프로세서 사용
WML(무선 마크업 언어)
- 제한된 통신용량, 제한된 화면 크기, 제한된 사용자 입력 기능을 가진 장비서 콘텐츠와 양식을 표현하기 위해 설계
- 모바일 장비에 흔히 사용되는 입력 기능과 함께 동작하도록 설계
WAE(무선 응용 환경)
- 무선 장비의 응용 프레임워크를 규격화
- WAE는 WAP가 지원하는 응용 프로그램과 장비 개발을 쉽게하는 도구와 형태의 집합
WAP 프로토콜 구조
WSP(무선 세션 프로토콜)
- 응용 프로그램에 두 가지 세션 서비스를 위한 인터페이스 지원
- 연결형 세션 서비스는 WTP(무선 트랜잭션 프로토콜)에서 비 연결형 세션 서비스는 WDP(무선 데이터크램 프로토콜)에서 작동
WTP(무선 트랜잭션 프로토콜) : 사용자 에이전트와 응용 서버 사이에 브라우징, 전자상거래 트랜잭션과 같은 동작을 위해 요청 / 응답을 전달해 트랜잭션 관리
WDP(무선 데이터그램 프로토콜)
- 상위 계층 WAP 프로토콜을 모바일 노드와 WAP 게이트웨이 사이서 사용되는 통신방법으로 변경
- 하위 네트워크에 적합하도록 데이터 분할 또는 하위 네트워크의 세세한 부분을 WAP의 다른 계층으로 감추는 역할을 함
WTLS
- IETF의 전송계층을 기반으로한 무선환경에 적합하도록 개발된 프로토콜
- end-to-end 보안을 위해 클라이언트, 게이트웨이 사이에 WTLS를 사용함
- 게이트 웨이와 서버 사이는 TLS를 통한 통신
- WAP는 TLS와 WTLS 변환을 담당
- WTLS의 기능
1. 데이터 무결성 보장
2. 프라이버시 보장
3. 인증
4. DOS(서비스 거부 공격) 방어
- WTLS 구조
1. WTLS는 2개의 계층으로 구성
2. WTLS 레코드 프로토콜은 다양한 상위 계층 프로토콜에 기본적인 보안 서비스 제공
3. WTLS는 세가지 프로토콜이 정의
1. 핸드셰이크 프로토콜
2. 암호명세 변경 프로토콜
3. 경고 프로토콜
디바이스 인증기술(기기인증)
- 네트워크에 참여하는 다양한 기기의 안전한 운영을 위해 기기를 식별, 진위 판별하는 신뢰된 인증 방법
- 기기 기반 인증
- 기기인증 도입 배경
1. 기기 사양의 고도화
2. 네트워크 환경 변화
3. 서비스의 다양화
4. 해킹 수법의 발전
- 기기인증의 장점
1. 보안성
2. 경제성
3. 상호연동성
- 기기인증의 기술
1. ID/ PW 기반 인증
- SSID 인증 : AP와 클라이언트간 동일 SSID인지 판단
- WEP키 : AP와 클라이언트간 올바른 WEP키를 가지는지 판단
- 서버와 클라이언트간 ID/PW 사용 : 클라이언트는 ID/PW 전송 서버는 보유정보와 비교해 접근여부 판단
- 별도의 프로토콜, app이 필요
- 아이디 / 패스워드 노출시 다른 기기 또한 인증이 가능
- 부인방지 불가능
2. MAC 주소 인증
- 접속 단말의 MAC 주소값을 인증서버 또는 AP에 등록하는 방식
- MAC주소만으로 접속여부 판단
- 접속이 용이, 별도 프로토콜 필요X
- 추가적 연산, 지연 없음
- 무선 랜카드 변경시 MAC 주소 다시 등록해야함
- 관리자의 관리 어려움이 있음
- 기기사용자는 항상 자신의 기기만 이용
- 부인방지 불가능
- MAC 주소 노출시 레지스트리에 MAC 주소 변경만으로 쉽게 인증이 됨
3. 암호 프로토콜을 이용한 인증
- 다양한 에플리케이션 환경에 적합한 인증방식 선택 가능
- 이미 표준화 된 인증 방식 적용시 공식적으로 안정성을 보장 받을 수 있다.
- 부인방지 가능
- 정보자산 불법적 접근, 중간에 정보 빼내기등 공격 방지
- WEP 이용시 IV 헤더 분석으로 WEP키가 노출됨
4. 시도/응답 인증
- 패스워드만으로 어느 기기든 쉽게 인증 가능
- 패스워드 변경 없어도 패스워드가 매번 다른 형태로 네트워크상에서 이동 →안전
- 패스워드 노출시 다른 기기 또한 인증이 가능
- 부인방지 불가능
5. PKI 기반 인증
- 매우 높은 안정성
- 아이디 / 패스워드 노출 가능성 적음
- 확실한 기기 식별 가능
- 부인 방지 가능
- 인증서, CRL 리스트 관리 필요
- 처리시간 지연
RFID
- 무선 주파수와 태그에 생산, 유통, 소비 전 과정의 정보와 연동되는 전자칩을 이용해 물체를 식별
- 태그 송신 전파의 에너지원을 얻는 방식에 따라 능동형 / 수동형으로 나눌 수 있음
- RFID 도입 효과
1. 능률 / 생산성 개선
2. 수익성 증가
3. 고객 만족감 증대
- RFID 공격 유형
1. 도청 - 공격자의 태그 스캐닝(적극적 공격)과 태그 간 통신 도청(소극적 공격)으로 도청가능
2. 트래픽 분석 - 트래픽 분석을 통해 위치 분석, 물체의 존재여부, 신상정보 파악 가능
3. 위조 - 태그 메모리에 데이터 항목이 존재하는데, 공격자는 데이터를 지우거나 다른 정보를 이용해 공격할 수 있음
4. 서비스 거부 공격 - 공격자는 리더기, 태크에 수많은 질의에 보내 리더기, 태그를 다운 시킬 수 있음
- RFID 보안기술
- 암호 기술을 사용하지 않는 정보보호대책
1. 킬 명령어
- EPCglobal의 표준으로 채택
- KILL 명령어 사용시, 영원히 재사용 불가해 활용도 떨어짐
2. Sleep, Wake 명령어
- Sleep을 이용해 태그 기능을 잠시 정지 시켰다가 안전한 장소에서 다시 동작하도록 할 수 있다.
- 사용자는 키관리를 비롯해 각 태그의 동작을 일일이 관리해야하는 불편함이 존재
3. 블로커 태그 기법
- 블로커 태그라 불리는 전용 IC태그르 소비자가 소지함으로서 IC 태그의 ID를 읽을 수 없게 하는 방법
4. Faraday Cage
- 금속성 박막으로 무선신호 전달을 방해
- 사용범위 극히 제한
- 역으로 상품절도 등에 악용 될 수 있음
5. Jamming
- 강한 방해신호를 쏘아 불법적인 리더기의 접근을 막음
- 근방의 적법한 리더기 기능도 방해하기 때문에 용도가 제한적
모바일 보안
IOS vs 안드로이드
구분 |
IOS |
안드로이드 |
운영체제 |
Darwin Unix에서 파생하여 발전 |
리눅스 커널(2.6.25) 기반 |
보안 통제권 |
애플 |
개발자 또는 사용자 |
프로그램 실행권한 |
관리자 |
일반 사용자 |
응용프로그램에 대한 서명 |
애플이 자신의 CA를 통해 각 응용프로그램을 서명해 배포 |
개발자가 서명 |
샌드박스 |
엄격하게 프로그램 간 데이터 통신 통제 |
IOS 비해 상대적으로 자유로운 형태 |
부팅 절차 |
암호화 로직으로 서명된 방식에 의한 안전한 부팅절차 확보(무결성 보장) |
|
소프트웨어 관리 |
단말 기기별 고유한 소프트웨어 설치 키 관리 |
|
에플리케이션 정책 |
폐쇄적 |
개방적 |
에플리케이션 배포방식 |
애플 앱스토어 |
무제한 |
악성 애플리케이션 검수 |
애플의 검수 통과 후 앱스토어에 등재 |
누구나 마켓에 등록가능, 등록 후 악성 프로그램임이 알려지면 스토어에 내리는 방식 |
취약점 |
탈옥을 통해 IOS 내부의 시스템 파일 및 응용 프로그램 파일에 대한 접근 가능 |
ㆍ사용자 선택에 따른 보안 수준 선택으로 루팅을 일반 사용자의 루트권한 획득이 쉬움 ㆍ개방적 정책으로 인해 앱스토어에 악성프로그램이 존재 가능성이 IOS보다 높음 |
BYOD 보안기술
- 개인 모바일 장비를 업무에 활용하는 기술
1. MDM(Mobie Device Management)
- IT부서가 기기를 완전히 제어할 수 있도록 전 직원의 모바일 장비에 잠금, 제어 암호화 ,보안정책을 실행할 수 있는 기능 제공
- 기업의 보안 정책에 위반되는 앱은 설치, 구동 불가
- 탈옥 기기는 사용 금지, 모바일 기기의 중요 인벤토리 관리 및 디바이스 관리
2. 컨테이너화(Containerization)
- 하나의 모바일 기기내에 업무용 / 개인용 영역을 구분해 보안문제와 프라이버시 보호를 동시에 해결
3. 모바일 가상화(Hypervisors)
- 하나의 모바일 기기에 개인용 / 업무용 OS를 동시에 담아 개인과 사무실 정보를 완전히 분리
4. MAM(Mobile Application Management)
- 스마트 기기 전부가 아닌 설치된 업무 관련 앱에만 보안 및 관리 기능 적용
- 보안과 프라이버시 보호 둘다 만족
5. NAC(Network Access control)
- 사용자 기기가 기업 내부 네트워크 접근 전 보안정책을 준수했는지 여부 검사해 비정상 접근을 막는 네트워크 통제 방식
'보안기사 > 필기' 카테고리의 다른 글
기사 자격증(알기사, DOS 공격) (0) | 2019.02.09 |
---|---|
기사 자격증(알기사, 네트워크 관리) (0) | 2019.02.06 |
기사 자격증(알기사, 네트워크 장비) (0) | 2019.02.02 |
기사공부(알기사, 라우팅) (0) | 2019.02.01 |
기사 자격증(알기사, TCP/IP) (0) | 2019.01.31 |