[CISA 이론 정리 - 5장] 05 네트워크 보안 (3/3)

반응형
반응형

5. 사내 교환기(PBX)

(1) 기본 개념

 사내 교환기(PBX, Private Branch eXchange): 공중 전화 서비스 가입자의 사무 공간에 연결된 전화기들 간에 통화를 무료로 연결해 주는 교환기이다.

② 다시 말해 통화자가 PBX 망 내부로 전화를 걸면 PBX는 직접 회선을 연결한다.

③ 만약 PBX 망 외부에서 전화가 걸려오면 PBX는 해당 내선 번호(extenstion number)로 연결해 주는데 이러한 서비스를 DID(Direct Inward Dialing)라고 한다.

④ 반대로 사용자가 PBX 망 외부로 전화를 걸면 PBX는 전화국의 교환기에 연결해 주는데 이러한 서비스를 DOD(Direct Outward Dialing)라고 한다.



(2) PBX 보안 위협

① PBX를 공격하는 가장 일반적인 목적은 전화 요금 사기(toll fraud)로서 공격자는 전화 요금을 가입자에게 부담시키면서 무료로 장거리 전화를 걸고자 한다.

※ 공중전화 교환망(PSTN)을 공격하는 행위를 프리킹(phreaking), 프리킹을 하는 사람을 프리커(phreaker)라고 한다.

② 도청, 트래픽 분석, DOS 공격 역시 PBX를 대상으로 자주 일어나는데 이 과정에서 승인 받지 않은 물리적/논리적 접근이 시도되며 PBX 시스템의 데이터를 변경하곤 한다.



(3) PBX 보안 대책

① PBX 보안은 네트워크 서버나 기타 통신 장비를 보호할 때와 마찬가지로 PBX를 물리적으로 안전한 장소에 설치하는 것으로부터 시작된다.

② 또한, PBX 관리자 계정 또는 유지보수 계정에 함부로 접근할 수 없도록 다음과 같은 강력한 패스워드 통제를 구현해야 한다.

  • 벤더가 부여한 디폴트 패스워드를 무작위 패스워드로 변경한다.

  • 외부에서 PBX에 전화로 접속한 후 인증을 통과하면 PBX를 통제할 수 있게 해 주는  서비스인 DISA(Direct Inward System Access) 기능을 비활성화하거나 제한한다.

  • 관리자 권한을 차등화하고 각각의 차등적 계정에 별도의 패스워드를 부여한다.

  • 로그인한 채 아무 행위를 하지 않고 일정 시간이 흐르면 자동 로그아웃되게 한다.

③ 도청 방지를 위한 대책을 수립하고 승인 받지 않은 장거리 전화를 적절히 통제한다.

④ PBX 로그 및 전화 사용량 패턴을 주기적으로 검토하여 이상 징후를 탐지한다.

예) 고휴일 및 비업무 시간에 지나치게 많은 통신량, 비정상적으로 높은 통신 요금 등



6. VOIP(Voice Over Internet Protocol)

(1) 기본 개념

① VOIP 또는 인터넷 전화는 인터넷을 통해 음성 통화를 가능하게 하는 서비스이다.

② VOIP 기술은 음성 신호를 IP 패킷으로 변환하여 전송하고 수신된 IP 패킷을 다시 음성 신호로 복원한다.

③ VOIP의 최대 장점은 음성 전화 비용을 혁신적으로 절감해 준다는 점이다.

 


(2) 보안 위협 및 대책

① VOIP는 지연 전달이나 속도 저하로 인해 QOS(Quality Of Service), 즉 통화 품질이 저하될 수 있으며 신뢰성에 떨어질 수 있으므로 일정 수준의 대역을 확보해야 한다.

② VOIP는 도청 및 DOS와 같은 위협에 노출되어 있으므로 암호화를 적용하고 방화벽과 유사한 기능을 수행하는 SBC(Session Border Controller)를 사용하는 것이 필요하다.

③ 또한, 인터넷 연결에 장해가 발생하면 데이터 통신은 물론 음성 통신도 불가능해지기 때문에 SPOF(Songle Point of Failure)가 될 수 있으므로 백업 통신 대책을 마련해야 한다.



7. 클라우드 컴퓨팅

(1) 기본 개념

 클라우드 컴퓨팅(Cloud Computing): 사용자들이 인터넷을 통해 응용과 하드웨어를 사용하고 데이터를 저장 및 사용할 수 있게 해 주는 기술이다.

② 클라우드 컴퓨팅 서비스는 사용자 간 자원의 공유를 제고하고 접근성을 향상해 준다.

③ 클라우드 컴퓨팅은 CSP(Cloud Service Provider)가 제공하는 서비스의 범위에 따라 기본적인 모델(IaaS, PaaS, SaaS)와 다양한 파생 모델이 있다.



(2) 보안 위협 및 대책

① CSP가 외국 기업일 경우 상이한 법규 체계로 인하여 외국 정부 기관 또는 벤더에 의한 접근이 허용될 수 있으므로 서비스 약관에 이러한 문제를 명시해야 한다.

② CSP의 인프라에 정보 자산이 이전되더라도 소유권과 통제 책임은 여전히 고객사에 있으므로 물리적 보안 및 데이터 기밀성을 보호하기 위한 대책이 충분한지 확인한다.

③ CSP가 합병되거나 서비스의 연속성이 중단될 경우에 대한 대비책이 마련되어야 한다.



반응형

댓글

Designed by JB FACTORY