Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!

p2p사이트 순위와 같은 네트워크 보안의 필요성

p2p사이트 순위와 같은 네트워크 보안의 필요성

이러한 격변기에 P2P 보안이 세계의 문제 중 가장 적은 것이라고 생각할 것입니다. 그러나 사내 네트워크에 대한 공격으로 인한 사기 및 매출 손실로 인해 P2P가 IT 업계의 최전선에 서게되었습니다. 냅스터 (Napster)는 저널리스트 였지만, P2P사이트 순위 애플리케이션이 점점 더 대중화되어 기업의 두통을 불러 일으켰다. 더 나은 보안 프로토콜을 사용하면이 두통은 기업 세계와 세계를위한 소중한 자산이 될 수 있습니다.

다음 페이지의 다이어그램은 P2P 응용 프로그램을 사용할 때 보안상의 차이를 보여줍니다. 우리는 이러한 응용 프로그램이 네트워크 내부에 들어갈 수 있음을 알 수 있습니다. 우리의 “안전한”네트워크의 보안은 이제 위험에 처해 있습니다.

이것에 이어 우리가 무엇을해야하는지에 대한 질문이 있습니다. 보안 문제를 해결하기 전에 중요한 요소를 설명해야합니다. 그 주요 포인트는 연결 제어, 액세스 제어, 작동 제어, 바이러스 백신, 그리고 물론 우리 머신에 저장된 데이터의 보호입니다.

여기에서는 연결, 액세스 및 작동 제어가 가장 중요한 문제입니다. 우리가 이것을 안전하게 만들 수 있다면, 다른 두 점이 이것들에서 따라야합니다. 다이어그램은 우리가 다루어야하는 모든 주요 요점을 보여줍니다.

외부 위협

P2P 네트워킹을 통해 네트워크는 다양한 형태의 공격, 침입, 간첩 및 악의적 인 장난에 노출 될 수 있습니다. P2P사이트 순위는 웜 및 바이러스 공격과 같은 익숙한 위협과 같이 네트워크에 새로운 위협을 가져 오지 않습니다.

또한 P2P 네트워크는 직원이 지적 재산권 법을 위반하는 방식으로 저작권 자료를 다운로드하고 사용할 수 있도록 허용하며 조직의 보안 정책을 위반하는 방식으로 파일을 공유 할 수 있습니다. Napster, Kazaa, Grokster 및 기타와 같은 응용 프로그램은 음악 애호가 인터넷 사용자에게 수년간 인기가 있었으며 많은 사용자는 고용주의 고속 연결을 활용하여 직장에서 파일을 다운로드했습니다. 이는 값 비싼 대역폭을 사용하거나 감염된 파일 다운로드를 통해 바이러스 공격의 대상이되는 것과 같은 회사 네트워크에 수많은 문제를 제기합니다.

안타깝게도 P2P 네트워킹은 분산 된 보안 관리, 분산 된 공유 데이터 저장소 및 방화벽 및 NAT 장치와 같은 중요한 경계 방어를 피하는 방법을 제공함으로써 기업 보안을 우회합니다. 사용자가 자신의 P2P사이트 순위 클라이언트를 설치하고 구성 할 수 있으면 모든 네트워크 관리자 서버 기반 보안 체계가 창 밖으로 나옵니다.

절도 :
기업은 P2P 기술을 사용하여 파일을 위장하여 소스 코드와 같은 수백만 유로 상당의 자산을 잃을 수 있습니다. Wrapstar (프리웨어 유틸리티 ( http://members.fortunecity.com/wrapster )) 와 같은 P2P 랩핑 도구는 회사 소스 코드가 포함 된 .zip 파일을 음악 히트 곡의 MP3로 위장 할 수 있습니다. 모피어스를 이용해 위장한 파일을 다운로드 할 수있다. 기업 보안에있어서, P2P사이트 순위를 음악 공유에 사용하는 직원들을 눈살을 찌푸린 다 할지라도 이는 일반적인 거래처럼 보일 뿐이다. 수백만 유로 상당의 소프트웨어가 손실되었을 수도 있습니다.

대역폭 막힘 및 파일 공유 :
Kazaa ( www.kazaa.com ), Gnutella ( http://gnutella.wego.com ) 및 FreeNet ( http://freenet.sourceforge.net ) 과 같은 P2P 응용 프로그램을 사용하면 하나의 컴퓨터 인터넷상의 다른 곳에있는 다른 컴퓨터와 파일을 공유 할 수 있습니다. P2P 파일 공유 프로그램의 주요 문제점은 교통량이 많아 기관 네트워크를 막히게된다는 것입니다. P2P 사용자가 공유하는 풍부한 오디오 및 비디오 파일은 매우 큽니다. 이것은 e 비즈니스 고객뿐만 아니라 내부 사용자의 응답 시간에 영향을 미치며 이로 인해 수입이 감소합니다.

버그 :
P2P 파일 공유 응용 프로그램이 작동하려면 적절한 소프트웨어가 사용자 시스템에 설치되어 있어야합니다. 이 소프트웨어에 버그가있을 경우 네트워크를 여러 가지 위험에 노출시킬 수 있습니다 (예 : 비즈니스 응용 프로그램과의 충돌 또는 시스템 충돌).

암호화 크래킹 :
분산 처리는 또 다른 P2P 응용 프로그램입니다. 데스크톱 컴퓨터를 많이 사용하고 함께 추가하면 어려운 문제에 많은 컴퓨팅 성능이 적용됩니다. Distributed.Net은 이에 대한 중요한 예입니다. 1999 년에 Electronic Frontier Foundation ( www.eff.org ) 과 함께 Distributed.Net 은 56 비트 DES 암호화 알고리즘에 대한 무차별 공격을 시작했습니다. 그들은 24 시간 이내에 DES를 깨뜨 렸습니다. Distributed.Net은 초당 2450 억 개의 키를 테스트 할 수있었습니다. 당시 DES는 미국 정부가 수출을 허용 한 가장 강력한 암호화 알고리즘이었습니다.

트로이 목마, 바이러스, 악의적 인 행동 :
심각한 손상을 입힐 수있는 부비 트랩 된 P2P 애플리케이션을 사용자가 다운로드하여 설치할 가능성이 있습니다. 예를 들어 인기있는 IM 또는 파일 공유 프로그램처럼 보이는 코드에는 사용자 컴퓨터에 대한 액세스를 허용하는 백도어가 포함될 수 있습니다. 공격자는 심각한 피해를 입거나 더 많은 정보를 얻을 수 있습니다.

P2P 소프트웨어 사용자는 자신의 애플리케이션을 쉽게 구성하여 개인 정보를 얻을 수있는 기밀 정보를 노출 할 수 있습니다. P2P 파일 공유 응용 프로그램을 사용하면 조직 외부에서 공유되는 데이터를 제어 할 수 없게됩니다.

P2P 응용 프로그램은 트로이 목마와 동일한 방식으로 대부분의 보안 아키텍처를 사용합니다. P2P 응용 프로그램은 회사 방화벽을 통해 다른 P2P사이트 추천을 사용자와 통신 할 수있는 “신뢰할 수있는 장치”에 설치됩니다. 일단 신뢰할 수있는 장치에서 외부 인터넷으로 연결되면 공격자는 기밀 회사 데이터를 도용하거나 서비스 거부 공격을 시작하거나 단순히 네트워크 리소스를 제어하기 위해 신뢰할 수있는 장치에 원격 액세스 할 수 있습니다.

백도어 액세스 :
카자, 모피어스 (같은 P2P 애플리케이션 www.morpheus.com ) 또는 그누텔라 (Gnutella)는 음악, 비디오 및 소프트웨어 응용 프로그램을 공유하는 전 세계 사람들을 수 있습니다. 이러한 응용 프로그램은 사용자 컴퓨터의 데이터를 인터넷상의 수천 명의 사람들에게 노출시킵니다. 이러한 P2P 애플리케이션은 기업 네트워크에서 사용하도록 설계되지 않았으며 결과적으로 네트워크로 연결된 PC에 설치된 경우 회사 네트워크에 심각한 보안 취약성이 도입되었습니다. 예를 들어 사용자가 Gnutella를 시작한 다음 회사 인트라넷을 클릭하여 전자 메일을 확인하면 공격자는이를 백도어로 사용하여 회사 LAN에 액세스 할 수 있습니다.

비 암호화 IM :
AOL, Microsoft 및 Yahoo에서 제공하는 인스턴트 메시징 응용 프로그램도 회사에 정보 위협을가합니다. 이러한 응용 프로그램을 사용하여 중요한 정보를 논의 할 경우 공격자는 네트워크 모니터링 프로그램을 사용하여 네트워크 나 인터넷을 통해 앞뒤로 보낸 모든 메시지를 읽을 수 있습니다.

IM 응용 프로그램은 음성 메시징 및 파일 공유와 같은 새로운 기능으로 개발되고 향상되었습니다. IM 응용 프로그램에 파일 공유를 추가하면 앞서 설명한 것처럼 파일 공유 응용 프로그램의 모든 위험이 추가됩니다.

기밀성 :
Kazaa와 Gnutella는 모든 클라이언트에게 사용자의 하드 드라이브에 저장된 파일에 직접 액세스 할 수있게합니다. 결과적으로 해커는 피어 컴퓨터가 가지고있는 운영 체제를 찾고 숨겨진 공유 폴더에 연결하여 기밀 인 폴더 및 정보에 액세스 할 수 있습니다.

인증 :
인증 및 권한 부여 문제도 있습니다. P2P사이트 추천을 사용할 때 정보를 액세스하는 피어가 그들이 실제로 말하는 사람인지, 허가 된 정보에만 액세스하는지 여부를 결정할 수 있어야합니다.

 

내부 위협

앞에서 설명한 외부 위협과 함께 처리해야 할 몇 가지 내부 문제가 있습니다.

상호 운용성 :
상호 운용성은 P2P 네트워크에서 주요 보안 문제입니다. 주어진 인프라에서 서로 다른 플랫폼, 서로 다른 시스템 및 서로 다른 응용 프로그램을 함께 사용하면 상호 운용성과 관련된 일련의 보안 문제가 열리게됩니다. 주어진 하부 구조의 차이가 클수록 보안 문제가 더 복잡해집니다.

공용 네트워크의 개인 비즈니스 :
많은 회사가 공용 네트워크에서 개인 비즈니스를 수행합니다. 이로 인해 다양한 보안 위험에 노출 될 수 있습니다. 이러한 위험은이 사용이 수반하는 책임을 회피하기 위해 주소가되어야합니다.

사용자 추가 및 제거 :
취약점을 증가시키지 않으면 서 네트워크에 사용자를 추가 / 삭제할 수있는 방법이 있어야합니다. 이 시스템은 사용자 및 시스템의 기능을 알고있는 이전 사용자 (예 : 트랩 도어 등)의 위협을 가장 많이받습니다.

일반 보안 :
P2P는 네트워크 및 분산 시스템 (예 : 데이터 변조, 신뢰할 수없는 전송, 대기 시간 문제, 식별 문제 등)을 통해 많은 보안 문제 및 솔루션을 공유합니다 .

분산 위험 :
분산 처리 응용 프로그램을 사용할 때 사용자는 참여를 위해 워크 스테이션에 실행 파일을 다운로드, 설치 및 실행해야합니다. 소프트웨어가 호환되지 않거나 버그가있는 경우 서비스 거부가 발생할 수 있습니다.

사람들의 문제 :
기업 네트워크에 대한 비밀스런 액세스를 얻으려는 악의있는 ​​사용자가 항상 있습니다. 그리고 어떤 보안 프로토콜이 배치 되더라도 숙련 된 공격자는 충분한 시간을 감안할 때 주위를 둘러 볼 수 있습니다. 따라서 보안 전문가들은 더 크고 우수한 프로토콜을 만들어 해커보다 앞서 나가야합니다. 그러나 그 일은 쉽게 끝났습니다!

P2P 네트워크의 기존 보안 표준 및 기술

놀라 울 정도로 사람들은 P2P (Peer-to-Peer) 혁명의 도구를 특별한 방식으로 채택하고 있습니다. 회사 파일은 점점 사용자의 PC에서 직접 전세계에 게시되어 제공됩니다. P2P 기능으로 데이터베이스, 스프레드 시트, 심지어 전체 응용 프로그램까지 모든 PC에서 중요한 정보가 흘러 나오고 있습니다. P2P 시스템은 일반적으로 특정 콘텐츠 나 문서를 검색하고, 소프트웨어를 실행하는 다른 피어를 찾고, 협업 편집, 인스턴트 메시징 또는 원격 무선 이동 지원과 같은 다른 여러 응용 프로그램 수준 도구를 구현하는 메커니즘을 제공하므로 쉽게 볼 수 있습니다 왜 보안은 P2P 네트워크에서 중요한 요소입니다.

Ad-hoc P2P 배포의 위협에 대해 방어하고 정보 손실이나 시스템 가용성의 위험을 관리하거나 줄이려면 P2P 기반 응용 프로그램 및 서비스를 구축하기위한 P2P 인프라를 예견, 계획 및 신중하게 선택해야합니다.

 

You may also like...

댓글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다