엔드 노드 문제
End node problem엔드 노드 문제는 개별 컴퓨터가 민감한 작업에 사용되거나 또는/또는 일시적으로 잘 관리되는 신뢰할 수 있는 네트워크/클라우드의 일부가 된 다음 더 위험한 활동이나/또는 신뢰할 수 없는 네트워크에 가입하는 데 사용될 때 발생한다.(네트워크/클라우드 주변에 있는 개별 컴퓨터를 엔드 노드라고 한다.) 엔드 노드는 신뢰할 수 있는 네트워크의 높은 컴퓨터 보안 표준에 따라 관리되지 않는 경우가 많다.[1] 엔드 노드는 종종 약/기습된 소프트웨어, 취약한 보안 툴, 과도한 권한, 잘못된 구성, 의심스러운 콘텐츠 및 앱, 은밀한 악용 등을 가지고 있다.[2] 컴퓨터 시스템 내부로부터의 교차 오염과 무단 데이터 유출이 문제가 된다.
방대한 사이버 시스템 내에서 이러한 엔드 노드는 종종 하나 이상의 클라우드/네트워크에 일시적으로 연결되며, 일부는 신뢰할 수 있고 다른 일부는 그렇지 않다. 몇 가지 예: 인터넷을 검색하는 기업용 데스크톱, 커피숍의 열린 Wi-Fi 액세스 지점을 통해 기업용 랩톱 체크 회사 웹메일, 낮에는 재택근무를 하고 밤에는 게임을 하는 데 사용되는 개인용 컴퓨터 또는 스마트폰/태블릿(또는 이전의 사용/기기 조합 중 하나) 내의 앱. 완전히 업데이트되고 완전히 잠겨 있더라도 이러한 노드는 한 네트워크(예: 손상된 웹 페이지 또는 감염된 전자 메일 메시지)에서 다른 중요한 네트워크로 악성 프로그램을 전달할 수 있다. 마찬가지로, 엔드 노드는 중요한 데이터(예: 로그 키 입력 또는 화면 캡처)를 생략할 수 있다. 장치가 완전히 신뢰할 수 있다고 가정할 때, 엔드 노드는 사용자를 적절히 인증할 수 있는 수단을 제공해야 한다. 다른 노드는 신뢰할 수 있는 컴퓨터를 가장하여 장치 인증을 요구할 수 있다. 기기와 사용자는 신뢰할 수 있지만 신뢰할 수 없는 환경(선내 센서의 피드백에 의해 결정됨) 내에서 신뢰할 수 있다. 집합적으로 이러한 위험을 엔드 노드 문제라고 한다. 몇 가지 해결책이 있지만 모두 엔드 노드에 신뢰를 심어주고 네트워크/클라우드에 신뢰를 전달해야 한다.
클라우드의 가장 약한 고리는
클라우드 컴퓨팅은 끝이 없어 보이는 광대한 일련의 프로세싱과 저장소로 특징지어질 수 있는데, 이는 한 사람이 자신의 컴퓨터에서 빌릴 수 있다. 최근 미디어의[when?] 관심은 클라우드 내 보안에 집중되었다.[3] 많은 이들은 실제 위험이 잘 모니터링되고 24-7-365 관리되고 완전한 이중화 클라우드 호스트 내에 있는 것이 아니라 클라우드에 액세스하는 많은 의심스러운 시스템에 있다고 생각한다.[4][5] 그러한 많은 클라우드들은 FISMA 인증을 받은 반면, 클라우드에 연결되는 엔드 노드는 거의 표준으로 구성되지 않는다.[citation needed]
날로 커지는 위험
2005년부터 2009년까지 사용자의 개인용 컴퓨터의 악용에서 파생된 개인 및 기업 데이터에 대한 최대 위협 및 증가. 조직화된 사이버 범죄자들은 많은 약한 개인용 및 업무용 컴퓨터를 내부적으로 사용하는 것이 매우 강화된 경계선을 통해 공격하는 것보다 더 수익성이 있다는 것을 발견했다.[6] 한 가지 일반적인 예는 소기업의 온라인 뱅킹 계정 액세스를 훔치는 것이다.[7]
해결 방법
엔드 노드 문제를 제거하려면 안전한 환경의 신뢰할 수 있는 원격 시스템에서 인증된 사용자만 네트워크/클라우드에 연결할 수 있도록 허용하십시오. 각각 신뢰수준이 다른 기존 기술로 이를 달성할 수 있는 방법은 많다.
많은 회사들은 전형적인 노트북을 발행하고 그러한 특정 컴퓨터들만 원격으로 연결할 수 있도록 허용한다. 예를 들어 미국 국방부는 원격 컴퓨터가 VPN을 통해 자사 네트워크에 연결할 수 있도록 허용하고(직접 인터넷 검색은 안 함) 2단계 인증을 사용한다.[8] 일부 조직은 서버측 도구를 사용하여 노드의 TPM(신뢰할 수 있는 플랫폼 모듈)과 통신하는 등 엔드 노드의 컴퓨터를[citation needed] 검색 및/또는 검증한다.
로컬 스토리지가 없는 불변의 변조 방지 클라이언트를 발행하여 디바이스와 사용자 인증 후에만 연결할 수 있도록 하고 OS와 소프트웨어를 원격으로 제공한 다음(PXE 또는 Etherboot를 통해), 중요한 데이터에 대한 원격 데스크톱 또는 브라우저 액세스만 제공함으로써 훨씬 높은 수준의 신뢰를 얻을 수 있다.
덜 비싼 접근법은 어떤 하드웨어(기업, 정부, 개인 또는 공공)를 신뢰하지만 알려진 커널과 소프트웨어를 제공하고 사용자의 강력한 인증을 요구하는 것이다. 예를 들어, DoD의 소프트웨어 보호[9] 이니셔티브는 RAM에서만 부팅되어 DoD 네트워크 인증에 Common Access Card 소프트웨어를 사용하면서 비지속적이고 깨끗한 최종 노드를 생성하는 LiveCD인 Lightweight Portable Security를 제공한다.
참고 항목
참조
- ^ Tim Fisher (12 December 2018). "What Is a Node in a Computer Network: Your computer and printer are both network nodes". Retrieved 24 December 2018.
- ^ Natalia Chrzanowska (23 March 2017). "Why to Use Node.js: Pros and Cons of Choosing Node.js for Back-end Development". Retrieved 24 December 2018.
- ^ "How Secure Is Cloud Computing?".
- ^ http://www.nets-find.net/Meetings/S09Meeting/Talks/clark.ppt
- ^ "VPN users: The weak link in network security?".
- ^ "Business Insights and Resources" (PDF).
- ^ "Cyberthieves stealing from large percentage of small businesses". USA Today. 9 March 2010.
- ^ "Fort Sill Virtual Private Network (VPN) Policy".
- ^ Wayback Machine에 보관된 DoD 소프트웨어 보호 이니셔티브 2010-05-13