Iptables에 대하여목 차iptables01. 정 의02. 용 어1-1 iptables의 정의 1-2 iptables의 기능 1-3 iptables의 실험 예제2-1 tables 2-2 Chain 2-3 패킷 검사 방법 2-4 Match 2-5 Target 2-6 Commands03. 구 문3 iptables 구문 및 설명04. 출 처4 출 처1-1. iptables의 정의iptables 방화벽은 넷필터 프로젝트에서 개발했으며 광범위한 프로토콜 상태 추적, 패킷 애플리케이션 계층검사, 속도 제한, 필터링 정책을 명시하기 위한 강력한 매커니즘을 제공한다. 1.0 시리즈 부터 리눅스 커널은 패킷 필터링을 포함하기 시작했다. 제 1세대는 BSD의 ipfw를 기본으로 했고 1994년 후반기에 알란 콕스(Alan Cox) 에 의해서 포트 됐다. 이것은 리눅스 2.0에서 Jos Vos와 다른이들에 의해서 개선됐고 커널의 필터링 규칙을 제어하는 사용자 툴로는 'ipfwadm'이 사용됐다. 1998년 중반에 리눅스 2.2를 위해 사용자 툴로 'ipchains'를 내놓았다. 마지막으로, 제 4세대 툴이 'iptables'이고 리눅스 2.4를 위해 1999년 중반에 커널을 재작성했다.1-2. iptables의 기능- 상태추적(Stateful Inspection) 기능 최근의 방화벽에서 제공하는 고급기능인 상태추적은 방화벽을 통과하는 모든 패킷에 대한 상태를 추적하여 메모리에 기억하고 있다가 기존의 연결을 가장하여 접근할 경우 메모리에 저장된 목록과 비교하여 적합하면 통과시키고 그렇지 않으면 거부하는 기능으로서 지능화된 공격시도를 차단할 수 있는 고급 기능 중 하나 - 향상된 매칭 기능 iptables 는 방화벽에서 기본적으로 제공하는 매칭 정보인 패킷의 IP 주소와 포트 번호 뿐만 아니라 추가적으로 다양한 매칭 기능을 제공하는데, 현재의 연결 상태, 포트 목록, 하드웨어 MAC 주소, 패킷 발신지의 유저나 그룹 또는 프로세스. IP 헤더의 TOS 등 여러가지 조건을 이용하여 아래에 윈도우나 다른 유닉스 계열 서버등을 보호하고자 할 경우 FORWARD chain을 사용하여 내부의 서버들에 대한 패킷 필터링 정책을 설정하면 될 것이다. 물론 방화벽 자체에 대한 필터링은 INPUT chain을 사용하면 될 것이다.Nat 테이블 nat테이블은 패킷을 필터링하거나 패킷의 ttl등 특성을 변환하는 기능은 없으며, 단지 방화벽으로 향하는 패킷을 방화벽이 보호하는 내부 네트워크의 다른 주소로 포워딩 하거나 방화벽 내부 네트워크에서 방화벽을 통해 외부 네트워크로 나갈 때 다른 IP주소로 변환시켜주는 역할을 한다. nat에서는 POSTROUTING과 PREROUTING chain이 주로 사용된다. POSTROUTING은 Source NAT(SNAT) 타켓과 매칭되어 내부 네트워크에서 방화벽을 통해 외부로 나갈 때 사용한다. PREROUTING은 Destination NAT(DNAT)타켓과 매칭되어 주로 외부에서 방화벽 내부 서버로 향하는 패킷을 방화벽이 보호하는 내부서버로 포워딩 할 때 사용된다. 즉 POSTROUTING은 사무실 등에서 사설 ip를 사용하면서 하나의 공인 IP로 인터넷을 공유하고자 할 때 공유기의 용도로 사용할 수 있고, PREROUTING은 사설 IP로 서버로 운영하면서 외부로 서비스를 하고 할 때 사용된다.- Mangle 테이블 자주 사용되지만 않지만, 패킷의 TTL이나 TOS값을 변경할 때 사용된다. mangle 테이블은 PREROUTING과 OUTPUT chain으로 이루어져 있는데, PREROUTING에서는 라우팅 경로가 결정되기 전에 방화벽으로 들어오는 패킷에 대해 변경하고, OUTPUT chain에서는 내부에서 생성된 패킷이 방화벽을 통해 나갈 때 변경한다. 주로 패킷의 TTL이나 TOS값을 변경하고자 할 때 사용된다.2-2. Chain각 테이블은 자신만의 고유(built-in) 체인(chain) 집합을 가지지만 사용자는 INPUT_ESTABLISHED나 DMZ와 같은 공통 태그와 관련된 규칙집합을 만들기 위해 사용소나 네트워크와의 매칭--destination (-d)애플리캐이션 계층 데이터 바이트 순서와의 매칭--string연결 상태와의 매칭--state출력 인터페이스--out-interface (-o)특정 모듈과의 매치--match (-m)규칙에 맞는 패킷을 어떻게 처리할 것인가를 명시한다--jump (-j)처리될 테이블--table (-t)출발지 IP주소나 네트워크와의 매칭--source (-s)설 명매 치2-5. Targetiptables는 패킷이 규칙과 일치할 때 동작을 취하는 타겟을 지원한다.패킷을 버리고 이와 동시에 적절한 응답 패킷을 전송한다REJECT호출 체인 내에서 패킷 처리를 계속한다RETURN패킷을 syslog에 기록한다LOG더 이상 어떤 처리도 수행되지 않으며 수신 스택이 관련된 데에 한해서는 패킷이 전송된 적도 없는 것과 같다 (패킷을 버린다.)DROP패킷이 본래 라우팅대로 진행된다 (패킷을 받아들인다.)ACCEPT설 명타 겟2-6. Commandsiptables의 커맨드입니다.chain을 삭제한다-X (--delete-chain)새로운 chain을 만든다-N (--new)모든 chain의 패킷과 바이트 카운터 값을 0으로 만든다-Z (--zero)새로운 규칙으로 교체한다-R (--replace)패킷을 테스트한다-C (--check)규칙을 삭제한다-D (--delete)chain으로부터 규칙을 모두 삭제한다-F (--flush)규칙을 출력한다-L (--list)새로운 규칙을 삽입한다-I (--insert)기본정책을 변경한다-P (--policy)새로운 규칙을 추가한다-A (--append)설 명매 치3. Iptables 구문 및 설명01. # iptables -I INPUT -p tcp --dport 80 -j ACCEPT # iptables -I OUTPUT -p tcp --sport 80 -j ACCEPT ▶ 80 포트 tcp INPUT, OUTPUT 열기 02. # iptables -I INPUT -p tcp --dport 22 -j ACC내부 네트워크 접속10. # iptables -A PREROUTING -t nat -d 192.168.10.10 -p tcp --dport 23 -j DNAT --to-destination 10.1.1.20 # iptables -A PREROUTING -t nat -d 192.168.10.11 -p tcp --dport 23 -j DNAT --to-destination 10.1.1.20 # iptables -A PREROUTING -t nat -d 192.168.10.12 -p tcp --dport 23 -j DNAT --to-destination 10.1.1.20 ▶ XP에서 Cent 192.168.10.10 과 192.168.10.11 의 23번 포트로 들어오는 것과 192.168.10.12의 80번 포트로 들어오는 것을 전부 10.1.1.20으로 변환시켜라. 11. # iptables -A fedora -p udp -m udp --sport 53 -j ACCEPTiptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT ▶ DNS 포트 허용12. # iptables -A fedora -s 172.16.1.20 -p tcp -m tcp --sport 22 -j ACCEPTiptables -A OUTPUT -d 172.16.1.20 -p tcp -m tcp --dport 22 -j ACCEPT ▶ SSH 포트 허용 ( 192.168.0.1 - 172.16.1.20) 13. # iptables -A fedora -i eth0 -p tcp -m tcp --sport 80 --dport 1024:65535 -j ACCEPTiptables -A OUTPUT -o eth0 -p tcp -m tcp --sport 1024:65535 --dport 80 -j ACCEPT ▶ HTTP 포트 허용 14. # iptables -A INPUT -m geoip ! --src-cc KR -j DROP ▶ 국내를 제외한 모든 해외로부터의 시스템 –j ACCEPTiptables -A OUTPUT -o eth0 -p tcp -m tcp --sport 21 –j ACCEPT iptables -A fedora -i eth0 -p tcp -m tcp –dport 1024:65535 -j ACCEPTiptables -A OUTPUT -o eth0 -p tcp -m tcp --sport 1024:65535 -j ACCEPT ▶ 외부 - 내부 접속 – FTP 포트 허용21. # iptables -P FORWARD DROP # iptables -A FORWARD -d 10.1.1.20 -p tcp -m multiport – dport 23,80 -j ACCEPT # iptalbes -A FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT ▶ XP에서 Fedora로 web, telnet 접속만 허락하는 설정을 하라. 22. # iptables -A FORWARD -s 10.1.1.20 -p tcp --dport 21 –j ACCEPT # iptables -A FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT ▶ Fedora에서 xp로 ftp만 허용하는 설정을 하라.23. # iptables -A POSTROUTING -t nat -s 10.1.1.0/24 –d 192.168.10.1 -p tcp --dport 135 -j SNAT --to-source 192.168.10.12 # iptables -I POSTROUTING 2 -t nat -s 10.1.1.0/24 -j SNAT – to-source 192.168.10.11 ▶ 내부의 컴퓨터가 xp의 135포트로 접속할 때는 192.168.10.12를 이용하고, 나머지 모든 포트로 접속할 때는 192.168.10.11을 이용하도록 설정하라. 24. # iptables -A fedora -s 외부주소 -p tcp -m tcp --sport 포트번호 –j ACCEPTiptablesw}
관용 암호 방식과 공개키 암호 방식그리고 암호 알고리즘에 대하여목 차암 호01. 정 의02. 관 용1-1 암호 1-2 관용 암호 방식 1-3 공개키 암호 방식 1-4 관용과 공개키 암호 방식 비교2-1 Feistel 함수 2-2 DES 알고리즘03. 공개키3-1 RSA 알고리즘04. 출 처4-1 출 처1-1. 암 호· 암호 컴퓨터 프로그램이나 컴퓨터 통신망에서 허가된 사용자임을 확인하는 데 사용되는 보안수단으로 접근권한을 암호의 일치여부에 따라 부여하는 것이다. 암호 노출에 대한 대응으로 일회용 암호방식, 카드 방식,생체인식 방식 등이 연구되고 있다. 암호화가 되어 있지 않은 문서를 평문(Plaintext)라고 부르는데 이 평문을 암호알고리즘(Cryptographic)을 이용 연산을 통해 암호문(Ciphertext)을 만들어 내고, 다시 이 암호문을 평문으로 만들때는 복호알고리즘(Decipher)을 사용하게 된다.1-2. 관용 암호 방식· 암호화 키(Encryption key) = 복호화키(Decryption key) 미국 스탠퍼드 대학의 M.H. 핼먼 등이 제안한 공개키 암호 방식과 구별하기 위한 이름 기본적으로는 64bit의 키에 의해 64bit의 평문을 전자로 한 환자를 조합하여 암호하하는 방식 - 공통키 암호방식 또는 비밀키(대칭키) 암호방식 이라고도 한다. - 대칭키 암호 시스템, 단일키 암호 시스템, 대칭키 암호 방식 · 관용 암호 방식의 장점 - 다양한 알고리즘 개발 할 수 있다. - 알고리즘 수행속도가 빠르다. 이런 이유로 현재도 평문을 암호화하기 위해 가장 많이 사용한다. · 관용 암호 방식의 단점 키 관리 및 키 분배의 어려움이 있다. 디지털 서명의 어려움이 있다.◀ 관용암호 시스템의 모델관용 암호 방식 ▶· 블록 암호(block cipher) : 고정된 크기의 입력 블록을 고정된 크기의 출력 블록으로 변환 → DES(Data Encryption Standard) → Triple-DES - DES 의 짧은 키를 보완한 방식(DES 를 세번 적기타 등등 · 원타임 패드(one-time pads) : 무조건적인 안정성을 만족하는 대칭키 암호 방식. 샤논에 의해 수학적으로 증명됐다. - 암호화하려는 평문의 길이와 같거나 긴 길이의 임의의 난수열을 키로 사용한다. - 한번 사용한 키는 재사용 하지 않는다. 키의 길이가 평문의 길이와 같거나 길기 때문에 운용하는데 많은 비용이 들고 기술적인 어려움이 있어, 제한된 용도로 쓰인다. 이러한 단점극복을 위해 스트림 암호가 탄생했다. 이러한 단점을 극복하기 위해 스트림 암호가 탄생하게 된다. (근래에는 원타임 패드도 스트림 암호의 범주에 포함시키기도 한다.) · 스트림 암호(stream cipher) : 이진화된 평문과 이진키 계열(key stream)을 XOR 연산을 수행하여 암호화하고, 이진화된 암호문을 이진키 계열(key stream)과 다시 XOR 연산을 수행하여 복호화 하는 방식 이동 통신 등의 무선 데이터 보호에 적합한 방식입니다. → RC4 ← 대표적인 stream 암호 → SEAL → 기타 등등1-3. 공개키 암호 방식· 공개키(비대칭) 암호 방식: 두개의 다른 키를 사용한다. - 공개키: 모든 사람이 접근 가능한 키 (공개) 개인키: 각 사용자 자신만이 소유 (비밀) (관용 암호에 사용되는 키는 비밀키라고 한다) · 공개키 알고리즘의 특징 암호 알고리즘과 공개키를 알아도 개인키 계산 불가능, 두 개의 키 중 하나는 암호에 다른 하나는 복호에 사용한다. · 공개키 암호 시스템의 사용 - 암호/복포(수신자의 공개키로 메시지 암호) - 디지털 서명(송신자의 개인키로 메시지 서명) - 키 교환(세션키를 교환하기 위해 사용)· 공개키 암호화 방식(비대칭키 암호 방식) - 암호화 키와 복호화 키를 분리하여 암호화 한다. - 암호화키를 공개하고 복호화 키를 비밀리에 보관 한다. - 암호화키로부터 비밀 복호화 키를 계산할 수 없어야 한다. - 송신자는 수신자의 공개 암호키로 정보를 암호화하고 수신자는 자신의 비밀 복호화 키로 평문을 얻는다. - 키 분배 필요성 용과 공개키 암호 비교- RSA - Diffie Hellman - DSS - Elliptic Curve- DES - Triple DES - IDEA - Blowfish - RC5 - Cast-128알고리즘- 암호화/복호화 적용 - 다지털 서명을 통한 인증 - 키 분배에 활용Block Size, Key Size, 라운드 수에 따라 다양한 알고리즘 존재 - 암호화 블록의 운영모드 고려운용- 가능- 불가능디지털서명- 계산량이 많다- 키 분배, 키 관리 문제 발생단점- 키의 길이가 상대적으로 길다 - 키 분배가 쉽다- 속도가 빠르다장점- 공개키, 개인키 사용 - 키에 대한 공인 인증 필요- 비밀키 - 키 분배 센터 필요키- Diffie and Hellman 제안 - 수학적 계산- Feistel Cipher 구조에 기반 - 비트 연산작동방식공개키암호관용암호구분▲ 관용 암호 방식▲ 공개키 암호 방식2-1. Feistel 알고리즘Horst Feistel 만든 블록암호의 구조가 DES에 그대로 쓰인다. 일명, Feistel Cipher 혹은 Feistel Network 라고 불리는 방식이다. 블록 암호는 주로 단순한 함수를 반복적으로 적용해서 암호학적으로 강한 함수를 만드는 과정으로 개발된다. 이때 반복되는 함수를 라운드 함수라고 하고, 라운드 함수에 적용되는 키는 라운드키라고 한다. 라운드키 자체도 독립적으로 생성하는 것이 좋겠지만, 여러가지 관리상의 문제도 있어, 보통은 키(비밀키)를 기반으로 라운드키를 발생시켜 사용한다. 이러한 것을 키 스케줄이라고 한다. 블록 암호는 라운드 함수를 적용하는 방법에 따라 SPN(Substitution-Permutation Network) 방식과 Feistel Cipher 로 나뉜다.IBM의 암호학자였던 Horst Feistel (독일)Feistel는 관용암호에 기본이 되는 알고리즘으로서 평문 64bit 가 입력된다고 하면, 32bit 씩 두개로 나누어서 오른쪽 32bit 와 라운드 키 K 를 F 함수에 통과 시킨다. 여기서 나온 결과와부분그림은 DES 알고리즘 중에서 평문을 암호화 하는 부분을 도식화한 것 이다. 빠진 부분은 K1 ... K16의 값이다. 이 값은 라운드키로써 키 스케줄을 통해서 생성된다. 옆 그림을 보면 Feistel Cipher 방식과 비슷하다. 64bit 를 입력 받아서 IP(Initial Permutation) 과정을 거치면 bit 의 순서가 바뀐 64bit가 출력된다. 출력된 값을 32bit씩 나누고(좌측은L0,우측은 R0) R0 와 라운드키 K1 을 f 함수에 통과 시킨 값과 L0를 XOR 한다. 이값은 R1 으로 가고, R0 는 L1 으로 간다. 이런식으로 쭉 진행된다. f 함수를 16번 통과할 때까지 반복된다. (라운드 함수 16회 적용). 그리고 맨 마지막에서, IP-1(Inverse Permutation) 을 수행한다.DES 알고리즘 : 키 스케줄 부분64bit 키가 입력되면 PC1 을 거쳐(56bit 로 변환) 28bit 씩 쪼개서 각각을 좌로 shift 연산 후 PC2 를 거쳐 48bit 짜리 키를 출력한다. 16개의 라운드 함수마다 키를 공급해 주어야 하므로 여기서도 16번 48bit 짜리 키를 출력한다. 일단 PC1, PC2, 좌로 shift 연산을 알아야 완전해질 수 있다. 일단 라운드키는 공급할 수 있지만, 아직까지 좌로 shift 연산, IP, IP-1, PC1, PC2, f 함수 등을 구할 수가 없다. (이 뒷부분부터는 이해가 어려워 정리를 하지 못했습니다.)3-1. RSA 알고리즘RSA 공개키 암호화 알고리즘은 1977년 Riverst, Shamir, Adleman 이라는 세명의 수학자들에 의해 제안된 방식이다. 이 알고리즘은 현재 공개키 암호 알고리즘들 중에서 가장 널리 사용되고 있다. RSA 암호화는 아주 큰 소수(large prime number)로 된 합성수를 인수분해 하는 것이 어렵다는 데 그 기반을 두고 있다. 만약 암호화하는 방법을 알고 있더라도 해독하는 방법을 알아내기가 매우 힘들다면 암호화하는 방법을 공개해도 큰 피해는 없을 알고리즘이다.평문(Message) : M 암호문(Ciphertext) : C 암호화 키(encryption key) : (e, n) 복호화 키(decryption key) : (d, n) 공개 : e, n 비밀(개인) : d 암호화 기법(Encryption algorithm) : E 복호화 기법(Decryption algorithm) : DRSA 암호화 기법을 완성하기 위해 4가지 알고리즘이 사용된다. - 밀러-라빈 판정법 : 큰 소수 - 유클리드 알고리즘 : 공개키 - 확장된 유클리드 알고리즘 : 개인키 - 빠른 법-지수 연산 알고리즘 : 암호화/복호화암호화 키(e, n)와 복호화 키(d, n)를 생성하기 위해서는 먼저 다음의 작업을 수행하여야 한다. - 두 개의 큰 소수 p와 q를 선정한 다음 n = p * q를 계산한다. (밀러-라빈 판정법) - 공개키 e는 pi(n) = (p -1)(q -1)과 서로 소의 관계가 되게 임의로 선정한다. (유클리드 알고리즘) - e * d mod pi(n) = 1의 관계에 있는 개인키 d를 구한다. (확장된 유클리드 알고리즘) - (e, n)을 공개키로 공개, (d, n)을 개인키로 보관한다. 암호화를 위해서는 먼저 암호화 된 메시지를 받을 수신자의 공개키(e,n)을 취득한 후에 암호화 할 평문 M을 정수로 전환하여 다음과 같은 암호화 작업을 수행한다. 암호화 된 결과는 C이다.암호문 C를 수신자에게 보내고, 수신자는 자신의 개인키 d를 이용한 복호화 작업을 통해 원래의 평문 M을 복호화 한다.(페르마의 정리, 오일러의 정리)RSA의 서명 및 서명확인(검증) 과정4-1. 출 처1-1. http://blog.naver.com/jenayam?Redirect=Log logNo=49255499 ⅡMare:: 1-2. http://blog.naver.com/antiswords?Redirect=Log logNo=80037148586 1-3. http://tadoli.springnote.com/pages/1064412 1-4. ht}
Format String의 조사 및 실습Format String01. 정 의02. 이 해03. 실 습04. 출 처목 차1-1. 정 의Format String Bug Format String 이란 ? - C언어에서 일반적으로 Data(변수)를 입.출력문에서 일정한 형태로 받아들이거나 출력하기 위하여 사용하는 기호. Bug 란 ? - 일반적으로 컴퓨터 기술분야에서는 기술적인 오류(Error)등을 지칭. Format String Bug 공격? - printf 등의 함수에서 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 올바르지 못한 방법을 악용하여 크래커들이 실제 메모리 번지를 공격하여 원하는 값으로 변경하거나 시스템의 루트(root) 권한을 획득.printf( %s n , buffer);Format String( %4d , 25)로 정하면 [ 25] 로 출력 ( %04d ,25)로 정하면 [0025] 로 출력 ( %06.1f ,25.1)은 [0025.1]로 출력1-2. 종 류%n의 반인 2byte 단위%hn*int (쓰인 총 byte 수)%n문자열%s양의 정수 (16 진수)%x양의 정수 (8 진수)%o양의 정수 (10 진수)%u문자 스트링 ((const)(unsigned) char*)%s문자 값 (char)%c실수형 상수 (double)%if실수형 상수 (float)%f정수형 10진수 상수 (integer)%d변수 형식Parameter2-1. 이 해올바른 Format String 함수 사용법잘못된 Format String 함수 사용법Hello World 문자열이 위치한 다음주소번지#include stdio.h void main(void){ char *buffer = “wishfreen%xn”; printf(buffer); }%x %x %x 와 같은식으로 '%x' 문자열을 … 여러 개를 입력한다면?Buffer Overflow 공격에서 dumpcode 함수와 같이 메모리의 내용을 출력해 볼 수 있다취약한 Printf() 로 사용자가 입력한 값에 접근할 수 있다. %n으로 특정 주소의 값을 변경할 수 있다. 즉, printf와 %n을 함께 이용하면 사용자가 입력한 특정 주소의 값을 변경 할 수 있다%n 연산자의 역활사용자 입력으로 메모리의 구조를 파악Format String에 대한 이해#include stdio.h #include “dumpcode.h” Void main(){ char buffer[64]; fgets(buffer, 63, stdin); printf(buffer); dumpcode((char*)buffer, 100);(printf x41x41x41x41x98xfdxffxbf%%c%%n ; cat) | ./test6주소는 4Byte로 구성되어 있으며 앞에서부터 작은값이 쓰여지게 된다.%기호가 2개인 이유는cat을 지나면서 1개는 사라짐Printf 함수내용을 cat으로 읽어 그 출력결과를 |를 통해 level20의 입력값으로 넘겨준다.3-1. 메모리 변조 시도 - 1%를 두번써준 이유는 cat 을 지나며 하나가 사라지기 때문이다. 0xbffffb20에 값을 넣어주는데 2byte씩 작은 값부터 넣어주는 이유는 메 모리 적재 방식이 Little endian 이기 때문 메모리 상에 정확히 기입이 됐는데 변조는 일어나지 않았다.3-1. 메모리 변조 시도 - 24번째 Format String 부터 입력값을 받았다는 것을 기억한다. 특정 메모리 값의 변조에 성공했다.3-1. 메모리 변조 시도 - 3Q. 왜 22byte가 들어간건가? 4byte+??+??+??=22byte 4byte + 2 byte + 8byte + 8byte= 22byte! FSB는 1이라도 값이 달라지면 실패하는 정교한 공격이기 때문에 정확한 값을 위해서 x의 최대 자리수 8을 앞에 붙여주자.3-1. 메모리 변조 시도 - 4{nameOfApplication=Show}
오존경보제에 대하여● 오존경보제- ‘오존경보제’의 정의오존경보제는 한국의 환경부에서는 대기환경보전법 제7조의 2(대기오염경보) 규정에 의한 "오존오염경보 및 예보제"로서 대기 중 오존의 농도가 일정 기준 이상 높게 나타났을 때 경보를 발령함으로써, 고농도의 오존에 노출될 경우 피해를 입을 수 있는 호흡기 질환을 가지고 있는 환자나 노약자, 어린이들에게 오존농도가 높음을 알려 그 피해를 최소화하고, 또 오존농도를 줄이는데 시민들의 자발적인 협조를 구하기 위하여 실시하는 것으로서, 1995년도 7월에 서울지역에 처음 도입되었다. 현재 서울, 부산, 대구 등 대도시와 경기도 지역의 도시를 비롯하여 전국 17개시에서 시행되고 있으며, 그 대상지역이 계속 확대되고 있다.- ‘오존경보제’의 의미대기 중 오염물질은 아황산가스, 먼지, 오존, 이산화질소 등이다. 이 가운데 아황산가스와 먼지, 이산화질소는 가정연료, 자동차 등 여러 오염원이 직접 배출하는 1차 오염물질이며, 오존은 1차 오염물질이 태양광선과 반응해 만들어지는 2차 오염물질이다. 앞으로 오존주의보의 빈도와 강도는 계속 높아질 가능성이 큰데 오존경보는 오존농도가 높다는 것만을 의미하지는 않고, 광화학 스모그 물질 중 지표물질로서 오존농도가 경보수준만큼 높다는 것은 광화학 스모그에 관계되는 물질의 오염도도 높다는 것을 의미한다. 따라서 오존경보가 의미하는 피해수준은 단지 오존농도가 얼마일 때 어떤 피해가 있다는 것만으로는 부족하다.- 오존경보 발령기준오존농도에 3단계로 발령된다. 오존오염도가 기준 아래로 낮아질 때는 이를 해제한다.구분발령기준인체영향주의보오존농도가 0.12ppm/h 이상일 때눈, 코 자극, 불안, 두통, 호흡수 증가경보오존농도가 0.3ppm/h 이상일 때호흡기 자극, 기슴 압박, 시력감소중대경부오존농도가 0.5ppm/h 이상일 때폐기능 저하, 기관지 자극, 폐혈증- 경보 발령시 조치사항구분일반주민자동차 소유자관계기관주의보- 실외운동경기 자제- 호흡기환자, 노약자, 5세미만- 어린이 실외활동 자제- 불필요한 자동차운행 자제- 대중교통시설 이용- 주의보 상황 통보- 대중홍보매체에 의한대시민 홍보 요청- 대기오염도 변화 분석 및기상관측 자료 검토경보- 실외 운동경기 제한- 호흡기환자, 노약자,5세미만 어린이실외활동 제한- 당해지역 유치원,학교 실외활동 제한- 당해지역 통행제한 요청- 경보상황 통보- 대기오염측정 및기상관측 활동 강화 요청- 경보사항에 대한 대시민홍보 강화 요청중대경보- 실외운동경기 억제 요청- 호흡기환자, 노약자, 어린이의 실외활동중지 요청- 당해지역 유치원, 학교휴교 요청- 당해지역 통행금지 요청- 중대경보 상황 통보- 대기오염측정 및
미세먼지(PM10) 목 차미세먼지 (PM10)01. 개요02. 현황'PM10'의 정의 '미세먼지'의 분류 '미세먼지'의 발생원 '미세먼지'의 특성대구의 대기오염 현황 미세먼지 배출현황 대기환경기준 주요도시 대기 오염도 비교 (표) 주요도시 대기 오염도 비교 (차트) 대구의 연도별 PM10 농도 '08년 대구의 월별 PM10 오염도 '08년 대구 계절별 PM10 오염도 대구 지역별 오염도 비교 (표) 대구 지역별 오염도 비교 (차트)03. 영향'미세먼지'의 위해성 '미세먼지'의 영향04. 관리대책저감 대책 방안 'PM10'의 정의호흡기계통에 침착되어 건강에 영향을 미치는 공기역학적 직경이 10㎛ 이하의 입자상 물질을 통칭 한국, 일본에선 분진(粉塵) 또는 총먼지, 미국에선 에어로졸(Aerosol) 이라고 읽으며, 일반적으로 미세먼지, 미세입자라 부른다. PM10 환경기준 제정은, 미국 : 1987년 → 한국 : 1994년Particulate Matters less than 10 micrometers in diameter '미세먼지'의 분류2차 미세먼지는 대기 중 산소, 수증기 등의 물질과 가스상 오염물질인 질소산화물, 황산화물, 암모니아, VOC 등과의 반응에 의하여 형성1차 미세먼지2차 미세먼지먼지발생원으로부터 직접 배출되는 1차 미세먼지기타 가스상 오염물질과 달리 서로 다른 모양, 조성, 화학적, 물리적 특성을 갖는 입자들의 결합체 '미세먼지'의 발생원자연발생원인위적인 발생원먼지모래먼지, 화산재, 산불일 때 발생하는 먼지 등이다. 해염입자 또한 바다 가까이에 위치한 지역에는 많은 영향을 미친다.많은 부분은 연소에 의해 발생된다. 화석연료를 보일러나 자동차, 발전시설 등의 배출가스에 포함된 미세먼지와 공사장에서 발생되는 비산먼지, 식물이나 물이 제거된 토지에서 발생되는 부유먼지 등이 많은 부분을 차지한다. 미세먼지는 직접 대기 중에 방출되기도 하며 가스상으로 방출된 기체의 이상변화에 따라 대기 중에서 입자로 생성되기도 한다. '미세먼지'의 특성배출원으로부터 물리적 파쇄 및 연소 등의 화학작용으로 인하여 배출된 후, 화학반응, 주변입자에 대한 가스의 응축, 입자들의 응집 등으로 크기가 변형되며, 공간적인 이동과 소멸기작에 의하여 대기 중 농도변화가 일어난다. 0.1~1㎛ 범위의 입자는 입경분포의 특성상 침강이나 응집이 이루어지기가 쉽지 않기 때문에 대기 중에서의 체류시간이 가장 길고 폐포로의 침투가 가장 용이하며, 0.5㎛ 입자의 빛에 대한 산란효과가 가장 커서 시정감소 등에 원인이 되기도 한다. 대구의 대기오염 현황지난 2년간의 대기질과 비교시 큰 변화는 없으며, 미세먼지의 경우 소폭이지만 점차 감소하는 경향 미세먼지는 7대 광역시 가운데 대전, 광주에 이어 울산과 함께 3번째로 낮은 53㎍/㎥으로 나타났으나 연간 대기환경기준(50㎍/㎥)을 만족하지 못하는 만큼 지속적인 관리가 요구되는 실정지난 2년간의 대기질과 비교시 큰 변화는 없으나, 오존과 미세먼지는 전년보다 더 높아짐 (오존 0.021 → 0.023ppm, 미세먼지 53 → 57㎍/㎥). 미세먼지는 7대 광역시 가운데 인천과 더불어 가장 높게 나타났으며, 연간 대기환경기준(50㎍/㎥)을 만족하기 위해서는 적극적인 관리와 노력이 절실히 요구되는 실정▶ 금년의 낮은 강수량 강수량은 761.4㎜로 전년에 비해 27.9%(212.3㎜) 정도 감소 ▶ 연무일수의 증가 미세먼지와 밀접한 관련이 있는 연무일수는 96일로 전년(30일)에 비해 66일 급증했으며, 최근 들어 꾸준히 증가2007년2008년 미세먼지 배출현황1,409255,029602494,0802,19519,22325,50832,622배출량자동차 연료 연소타이어 마모도로차량 운행소계고정오염 (사업장 등)생활주변 (나대지,운동장 등)공사장먼지다량 배출업소철도 항공기도로계구분 대기환경기준'83 TSP에 대한 대기환경기준을 환경정책기본법에 반영 '93 미세먼지(PM10)에 대한 환경기준 설정 '01 총먼지에 대한 환경기준 삭제 , 미세먼지 기준 강화동일70항목삭제항목삭제'01년부터100이하50이하--현재150이하-24시간 평균80이하-연간 평균미세먼지 (PM10 ㎍/㎥)동일300 이하24시간 평균동일150 이하연간 평균총먼지 (TSP ㎍/㎥)'94년부터'93년까지구 분항 목 주요도시 대기 오염도 비교 (표)5*************'0055524959686057'0*************55'0557554860527167'0152545369577671'0*************59'0346504960626158'045*************'085*************'07광주울산대전부산인천서울대구도시 연도전국 7대 광역시의 도시대기 오염도 비교 PM10 (㎍/㎥) 주요도시 대기 오염도 비교 (차트) 대구의 연도별 PM10 농도 '08년 대구 월별 PM10 오염도 '08년 대구 계절별 PM10 오염도03 ~ 05월(봄) : 농도가 최고 - 황사 08 ~ 09월(여름) : 농도가 낮다 - 장마와 집중폭우 11 ~ 02월(가을→겨울) : 농도가 증가 - 강수량 적고, 연료사용량은 증가 대구 지역별 오염도 비교 (표)대구지역 '08 06월~12월 지역별(동별) 오염도 비교63485834284540지산동5*************현풍면51445535284239태전동695671-40--갈산동--764029-45율하동59506139335042만촌동69647649426252노원동7160673936-35신암동53455832295252대명동72657848406454이현동77656641365148수창동12월11월10월9월8월7월6월월 동(단위 : 50mg/m3/년 이하) 대구 지역별 오염도 비교 (차트)대구지역 '08 06월~12월 지역별(동별) 오염도 비교 '미세먼지'의 영향먼지가 인체 및 환경에 미치는 영향(단위 : ㎍/m3)직경 0.2∼1.0㎛ SOx 130㎍/m3이상 SOx 123∼300㎍/m3 이상시 SOx 630㎍/m3 이상 및 고온시시정감소 120Km 이하 시정감소 40Km 이하 사망율 증가 만성기관지염 발병률 증가 시정감소 12Km 이하 만성호흡기 질환자 사망율증가 어린이 (15세미만) 기도질환의 발생빈도 및 중증도 증가 노출집단 폐기능손상, 객담량증가 병약자, 노인의 사망증가 시정감소 8Km 이하 시정감소 4Km 이하 병약자,노인의 사망수 증가 기관지염 환자증상의 급성악화 시정감소 2Km이하, 불쾌,교통사고 증가 시정감소 1.2Km 이하- - 년 년 장기간 - - - 24시간 - - 1시간 - - -10 30 80∼100 100 100 100∼135 130 이상 150∼350 150 75∼300 300 300 300 이상 300∼1,200 1,000비 고영 향폭로시간농 도 '미세먼지'의 위해성미세먼지 위해성의 특징 ① 장거리이동의 영향이 크다. ② 영향이 국지적이 아닌 지역규모로 일어난다. ③ 특정한 시기에 집중적으로 영향을 미치지 않고, 연중 꾸준히 영향을 미친다.미세먼지와 보건학적 연관성에 관한 연구결과 들을 살펴보면, 영국의 경우, 미세먼지 24시간 평균농도가 10㎍/㎥ 증가시 사망자 수는 약 0.75%, 그리고 폐질환으로 인한 입원환자 수는 약 0.8% 증가하는 것으로 추산되었고(영국 Department of Environment, 1997), 미국에서 Dockery의 연구에 따르면, 미세먼지 농도가 10㎍/㎥ 증가할 때마다 사망률은 0.5~1.6% 증가할 것으로 추정되었다(1997).· 스펀지 형태의 탄소입자에 각종 유기성 탄화수소와 황산염 등이 함유되어 있어 호흡에 의해 폐에 흡입하게 되면 폐포 깊숙이 침착되어 여러 가지 질병을 유발 → 디젤입자상물질을 포함한 대기 중 부유먼지와 유아사망률 및 총 사망률 사이에는 높은 상관성이 있다.· 자동차에서 많이 배출되는 물질 · 크기가 0.1~0.3㎛로 아주 작다 · 가볍고 전기를 띄지 않기 때문에 대기 중에 오랫동안 떠돌아다니며 공기를 오염 → 기관지염, 천식, 심장병질환자 및 독감에 걸린 사람들의 질병을 악화시키는 것과 밀접한 관계디젤입자상물질입자상물질 저감 대책 방안자동차 배출가스 저감공사장 및 사업장 먼지 저감도로 먼지 저감생활주변 먼지 저감먼지 저감 교육 및 홍보저 감 대 책 방 안도로 청소 강화 - 진공물청소 도로 굴착 공사 중점 관리 도로 중앙 분리 녹지대 설치 비포장도로 포장률 제고 도로변 나대지 녹화제작차 배출허용 기준 강화 매연저감장치 부착 사업 승용차 요일제 시행 저·무공해 자동차 보급생활권 녹지 면적 확대에너지 절약 실천 미디어매체를 이용한 홍보공사장 비산먼지 발생 억제 방진망 및 방진덮개 설치 참고문헌1-1. 대구광역시보건환경연구원,2008년 대기질 연보,2009,p.1~p.13 1-2. 대구광역시보건환경연구원,2007년 대기질 연보,2008,P.6~P.8 1-3. 대구시 대기 오염도 현황,2008,6월~12월 → http://air.daegu.go.kr/ 2-1.환경부,2006년도 환경통계연감(19호),2006,P.170~P.171 2-2.환경부,2007년도 환경통계연감(20호),2007,P.173~P.174 2-3.환경부,2006년도 환경백서,2006 2-4.환경부,2007년도 환경백서,2007 → http://www.airkorea.or.kr/ 3-1.김운수;추병길;이수진,서울시 미세먼지 저감 및 관리방안: 소규모 공사장 중심으로,서울시정개발연구원,1997,P.50~73,2009-04-11 → http://www.codil.or.kr{nameOfApplication=Show}