본문 바로가기

분류 전체보기251

NAC(Network Access Control) NAC(Network Access Control) 네트워크에 연결된 단말기에 대해 사전에 IP주소, MAC 주소를 등록하고 등록되지 않은 단말기의 네트워크 접근을 차단한다. 네트워크에 대한 무결성을 지원한다. NAC 동작 방식 사용자 단말기에 NAC 프로그램을 설치해야 하는 Agent 방식과 설치하지 않아도 되는 Agentless 방식으로 나뉜다. NAC 구성요소 정책 관리 서버(Policy Management Server) 네트워크에 대한 정책 등록 및 에이전트 정책 설정, 네트워크 접근 로그 관리를 관리한다. 단말기의 보안상태를 모니터링하고 사용자 역할 기반 정책을 수립한다. 차단 서버 및 에이전트에 대해서 동작을 설정한다. 차단 서버(Policy Enforcement Server) 네트워크에 연결된.. 2020. 4. 6.
가상 사설망 (VPN, Virtual Private Network) 가상 사설망 (VPN, Virtual Private Network) 인터넷을 사용해 기업의 시스템에 접근할 수 있는 안전한 네트워크 경로를 제공하는 기술이다. 기업 전용 네트워크를 사용하는 것이 가장 안전하지만 전용 네트워크 구축에는 많은 비용이 발생한다. 또한 연결 사용에 시간과 공간의 제약도 발생한다. USB를 사용한 인증과 패스워드를 사용하는 인증 2-Factor 인증을 제공한다. 클라이언트와 서버 간에 암호화를 거쳐 메시지를 주고받기 때문에 스니핑 공격으로부터 안전하다. (터널링) 어떠한 터널링 기술을 사용하냐에 따라 IPSEC VPN, SSL VPN 등으로 나뉜다. SSL VPN 기존 VPN은 추가적인 VPN 소프트웨어를 설치해야 하지만 SSL VPN은 웹 브라우저만 있으면 바로 사용이 가능하다.. 2020. 4. 6.
허니팟(Honey Pot) 허니팟(Honey Pot) 해커를 유인하기 위해 고의로 취약한 서버를 만들어 이를 모니터링하는 시스템 공격자의 행동, 공격 경로, 공격 수법 등을 알아내기 위한 목적으로 사용한다. Zero-Day 공격을 탐지하기 위한 수단이 된다. 허니팟 구축 시 고려사항 해커에 쉽게 노출되어 해킹 가능한 것처럼 취약해 보여야 한다. 시스템의 모든 구성요소를 허니팟이 갖추고 있어야 한다. 시스템을 통과하는 모든 패킷을 감시해야 한다. 시스템 접속자에 대해 관리자에게 알려야 한다. 허니팟의 위치 방화벽 앞 IDS처럼 허니팟 공격으로 인한 내부 네트워크 위험의 증가가 없다. 방화벽 내부 효율성이 높으며 내부 네트워크에 대한 위험이 크다. DMZ 내부 가장 적당한 허니팟 위치 다른 서버와 연결을 반드시 막아야 하기 때문에 관.. 2020. 4. 6.
Snort Snort 1998년 SourceFire사의 CTO Martin Roesch에 의해 발표된 오픈 소스 침입탐지 시스템 패킷을 스니핑 하여 지정한 Rule과 동일한 패킷을 탐지한다. Snort Rule 공격을 탐지하기 위해 등록하는 규칙(패턴)이다. 수신되는 패킷은 등록한 룰과 비교해 탐지 여부를 결정한다. 탐지가 완료되면 규정된 조건에 따라 경고 및 로그를 발생한다. Snort 구조 1. 스니퍼(Sniffer) 네트워크 인터페이스에 입력되는 패킷을 수신받는다. Promiscuius 모드로 동장하여 네트워크에 전송되는 모든 패킷을 수신한다. 스니핑은 WinPcap 라이브러리가 수행한다. 2. 전처리기(Preprocessing) 입력되는 패킷에 대해 특정 행위가 탐지될 경우 탐색 엔진으로 전송한다. 프로토콜.. 2020. 4. 6.
침입탐지시스템 (Intrusion Detection System) 침입탐지시스템 네트워크 또는 호스트로의 비정상적인 접근을 탐지하는 시스템 기밀성, 무결성, 가용성을 침해하고 보안 정책을 위반하는 침입 사건을 사전 또는 사후에 탐지하는 보안 시스템 False Positive : false(+)으로 표현, 공격이 아닌데도 공격이라고 오판하는 것 False Negative : false(-)으로 표현, 공격이지만 공격이 아니라고 오판하는 것 오용 탐지(Misuse) 침입 패턴 정보를 데이터베이스화 하여 사용자 혹은 침입자의 네트워크 및 호스트 활동기록과 비교하여 동일하면 침입으로 판단하는 것. 오탐률이 낮지만 새로운 공격에 대한(데이터 베이스에 등록되지 않은) 침입을 사전에 탐지하지 못한다. 이상 탐지(Anomaly) 이상 탐지는 정상 패턴을 저장하고 정상과 다른 활동이 .. 2020. 4. 6.
침입 차단 시스템 침입 차단 시스템 네트워크를 경유하여 내부 시스템으로 진입하는 트래픽을 모니터링하고 ACL(Access Control List)를 적용한다. 시스템에 접근이 가능한 사용자, IP, port를 결정한다. 반대로 블랙리스트를 등록하여 차단할 수도 있다. 인증되지 않은 데이터가 네트워크로 유입되는 것을 방지하고 어떤 종류의 데이터가 어떻게 외부로 보내지는지 규칙을 정해 접근 제어를 수행한다. 인바운드, 아웃바운드(nbound, Outbound) 인바운드는 외부 네트워크에서 내부 네트워크로 들어오는 패킷 아웃바운드는 내부 네트워크에서 외부 네트워크로 나가는 패킷 인바운드 규칙이라는 것은 외부에서 내부로 들어오는 패킷 중에서 어떤 IP, protocol, port, 프로그램을 차단한 것인지, 허용할 것인지 정하는.. 2020. 4. 4.