일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- pem키 분실
- 2022 정보처리기사
- 수제비 2022
- 재택치료
- FLUTTER
- 뽀모도로 타이머
- 모바일 청첩장
- 얘들아 잘 지내니
- 스프링 MVC
- CRUDS
- 다행이야...ㅎ
- 레이튼 교수와 이상한 마을
- N-Queen
- 대외활동
- 대학생
- 다음에 또 만나자
- 교수님 과제 이제 그만..
- 수제비2022 정리
- 생일축하해 나 자신
- 정보처리기사 2022
- 지독한 컨셉충
- 아싸의 생일
- 정보처리기사2022
- 자가격리
- 플러터
- 확진
- 다들 안잊어서
- AWS
- 개강해짐
- 교육봉사
- Today
- Total
Rei’s Tech diary
Chapter 4. 시스템 보안 구축 본문
[1] 시스템 보안 설계
① DoS 공격의 개념
- 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
- 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP 연결을 소진시키는 등의 공격
② DoS 공격의 종류
▼ DoS 공격의 종류
공격기법 | 설명 |
SYN 플러딩 (SYN Flooding) |
˙ TCP 프로토콜의 구조적인 문제를 이용한 공격 ˙ 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하려 다른 사용자가 서버를 사용 불가능하게 하는 공격 ˙ 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 자원할당을 해지하지 않고 자원만 소비하여 자원이 고갈 |
UDP 플러딩 (UDP Flooding) |
˙ 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격 ˙ ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기함 |
스머프(Smurf) / 스머핑(Smurfing) |
˙ 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격 ˙ 바운스 사이트라고 불리는 제 3의 사이트를 이용해 공격 |
죽음의 핑 (PoD) |
˙ ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법 |
랜드 어택 (Land Attack) |
˙ 출발지(Source) IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법 |
티어 드롭 (Tear Drop) |
˙ IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격 ˙ 공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격방식 |
봉크(Bonk) / 보잉크(Boink) |
˙ 프로토콜의 오류 제어를 이용한 공격기법으로서 시스템의 패킷 재전송과 재조립이 과부하를 유발 ˙ 봉크 : 같은 시퀀스 번호를 계속 보냄 ˙ 보잉크 : 일정한 간격으로 시퀀스 번호에 빈 공간 생성 |
핑 플로드 (Ping Flood) |
˙ 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격 방법 |
① DDoS 공격의 개념
- DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법
- 해커들이 취약한 인터넷 시스템에 대한 액세스가 이뤄지면, 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시한다.
② DDoS 공격 구성요소
▼ DDoS 공격 구성요소 (HAMAD)
구성요소 | 설명 |
핸들러 (Handler) | ˙ 마스터 시스템의 역할을 수행하는 프로그램 |
에이전트 (Agent) | ˙ 공격 대상에 직접 공격을 가하는 시스템 |
마스터 (Master) | ˙ 공격자에게서 직접 명령을 받는 시스템 ˙ 여러 대의 에이전트를 관리하는 역할 |
공격자 (Attacker) | ˙ 공격을 주도하는 해커의 컴퓨터 |
데몬 프로그램 (Demon) | ˙ 에이전트 시스템의 역할을 수행하는 프로그램 |
③ DDoS 공격 도구
공격 도구 | 설명 |
Trinoo | ˙ 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구 ˙ Trinoo 공격은 몇 개의 서버들(혹은 마스터들)과 많은 수의 클라이언트(데몬들)들로 이루어짐 |
Tribe Flood Network |
˙ TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구 ˙ TFN 서비스 거부 공격은 공격자가 클라이언트 프로그램이 공격 명령을 일련의 TFN 서버들에게 보냄으로써 이루어짐 ˙ UDP flood 공격뿐만 아니라 TCP SYN flood 공격, ICMP echo 요청 공격, ICMP 브로드캐스트 공격 수행 가능 |
Stracheldraht | ˙ 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구 ˙ ICMP flood, SYN flood, UDP flood와 Smurf 등의 공격에 의해서 DDoS 공격 가능 |
④ DDoS 공격 대응 방안
- 차단 정책 업데이트
- 좀비 PC IP 확보
- 보안 솔루션 운영
- 홈페이지 보안 관리
- 시스템 패치
① DRDoS 공격의 개념
- DRDoS는 공격자가 풀발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송하고 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(앤)가 되는 공격이다.
- DRDoS는 DDoS에 비해 공격 근원지 파악이 어렵고, 공격 트래픽 생성 효율이 DDoS보다 훨씬 크다.
② DRDoS 공격 방식
▼ DRDoS 공격 절차
1) 출발지 IP 변조
2) 공격 대상자 서버로 응답
3) 서비스 거부
③ DRDoS 대응 방안
- ISP가 직접 차단
- 반사 서버에서 연결을 완료하지 않은 Syn 출처 IP를 조사하여 블랙 리스트로 운용, 공격 서버를 사전에 차단
- 공격 대상이 되고 있는 공격 대상 서버 IP와 Port를 변경, 필터링하여 운영한다.
#. 버퍼 오버플로우 (Buffer Overflow) 공격
- 버퍼 오버플로우 공격은 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법
- 버퍼 오버플로우 공격기법에는 스택 버퍼 오버플로우 공격과 힙 버퍼 오버플로우 공격이 있음
▼ 버퍼 오버플로우 공격 대응 방안
1) 스택 가드(Stack Guard) 활용
- 카나리(Canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리 값을 체크, 변할 경우 복귀 주고를 호출하지 않는 방식으로 대응
2) 스택 쉴드(Stack Shield) 활용
- 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단
3) ASRL
- 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출 을 차단
- 리눅스에서 설정 가능
4) 안전한 함수 활용
버퍼 오버플로우에 취약한 함수 |
strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf() |
버퍼 오버플로우에 안전한 함수 (n, f) |
strncat(), strncpy(), fgets(), fscanf(), sscanf(), vfscanf(), snprintf(), vsnprintf() |
#. 백도어(Backdoor)
- 어떤 제품이나 컴퓨터 시스템, 암호 시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법으로 허가받지 않고 시스템에 접속하는 권리를 얻기 때문에 대부분 은밀하게 작동한다.
- 백도어는 어떤 고정된 형태가 있는 것은 아니라 프로그램 일부로 감춰져 있을 수도 있고, 독자적인 프로그램이나 하드웨어 모습을 갖기도 한다.
- 해커는 백도어를 통해서 이용자 몰래 컴퓨터에 접속하여 악의적인 행위를 하기도 한다.
▼ 백도어 탐지기법
탐지기법 | 설명 |
프로세스 및 열린 포트 확인 |
˙ TCPView로 열린 포트를 확인하고 백도어 탐지 ˙ 리눅스에서는 ps -ef 명령어, Netstat -an를 통해 백도어 확인 |
SetUid 파일 검사 | ˙ 새로 생성된 SetUid 파일이나 변경된 파일 확인을 통해 백도어 탐지 |
백신 및 백도어 탐지 툴 활용 |
˙ 백신 프로그램 및 백도어 탐지 툴을 이용해서 의심 프로그램 및 백도어 유무 검출 |
무결성 검사 | ˙ 리눅스에서 Tripwire 툴을 이용한 무결성 검사 실시 ˙ "No such file or directory"라는 메시지가 출력되면 정상 |
로그 분석 | ˙ wtmp, secure, lastlog, pacct, history, messages 사용하여 로그 분석 후 백도어 탐지 |
▼ 주요 시스템 보안 공격 기법
공격기법 | 설명 |
포멧 스트링 공격 (Format String Attack) |
˙ 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격기법 |
레이스 컨디션 공격 (Race Condition Attack) |
˙ 둘 이상의 프로세스나 스레드가 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인 결과가 발생하는 조건/상황 ˙ 레이스 컨디션 공격은 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격기법 |
키로거 공격 (Key Logger Attack) |
˙ 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격 ˙ 키보드 활동을 기록하는 것을 키로깅 또는 키스트로크 로깅이라 함 |
루트킷 (Rootkit) |
˙ 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음 |
▼ 보안 공격기법
공격기법 | 설명 |
피싱 (Phishing) |
˙ 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 사장하여 불특정 다수의 정보를 탈취하는 공격기법 |
스피어 피싱 (Spear phishing) |
˙ 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보를 탈취하는 공격기법 |
큐싱 (Qshing) |
˙ 큐알 코드와 피싱의 합성어 ˙ 스마트폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 QR 코드를 통해 악성 앱을 내려받도록 유도, 금융 정보 등을 빼내는 피싱 공격 ˙ 최근 제로페이 확산에 따라 피해 증가 |
스미싱 (Smishing) |
˙ SMS와 피싱의 합성어 ˙ 문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격(사이버 사기) |
애드웨어 (Adware) |
˙ 특정 소프트웨어를 실행할 때 또는 설치 후 자동적으로 광고가 표시되는 프로그램 |
웜 (Worm) |
˙ 스스로를 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램 ˙ 컴퓨터 바이러스와 비슷하지만, 바이러스가 다른 실행 프로그램에 기생하여 실행되는 데 반해 웜은 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않은 특징이 있음 |
악성 봇 (Malicious Bot) |
˙ 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드 ˙ 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 메일 전송이나 분산 서비스 거부 공격(DDoS) 등에 악용 ˙ 사용자들에게 잘 알려진 '좀비 PC'는 악성 봇에 의해 감염된 PC임 |
봇넷 (Botnet) |
˙ 악성 프로그램에 감염되어 악의적인 의도로 사용할 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태 |
랜섬웨어 (Ransomware) |
˙ 개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로 Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 데 사용되는 악성 프로그램 |
논리 폭탄 (Logic Bomb) |
˙ 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 기능을 유발할 수 있게 만든 코드의 일부분으로 소프트웨어 시스템에 의도적으로 삽입된 악성 코드 |
APT 공격 |
˙ 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법 ˙ 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격기법 |
공급망 공격 | ˙ 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 |
제로데이 공격 | ˙ 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공여 ˙ 공격의 신속성을 의미, 일반적으로 취약점이 발견되면 제작자나 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 다운받아 대처하지만, 제로데이 공격은 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없음 |
이블 트윈 공격 | ˙ 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법 |
사이버 불링 | ˙ 웹 사이트나 이메일, 스마트폰 메신저, 온라인 게임, SNS 등 인터넷 관련 공간에서 특정인을 집단적으로 따돌리거나 집요하게 괴롭히는 행위 |
트로이 목마 | ˙ 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행 |
▼ 보안 방어 기법
방어기법 | 설명 |
사이버 킬체인 (Cyber Kill Chain) |
˙ 록히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 방어 분석 모델 |
난독화 (Obfuscation) |
˙ 코드의 가독성을 낮춰 역공학에 대한 대비를 하기 위해서 프로그램 코드의 일부 또는 전체를 변경하는 기법 ˙ 적용하는 범위에 따라 소스 코드 난독화와 바이너리 난독화로 나뉨 |
▼ 인증 기술의 유형
1) 지식기반 인증
- 사용자가 기억하고 있는 지식
- 아이디/패스워드
2) 소지기반 인증
- 소지하고 있는 사용자 물품
- 공인인증서, OTP
3) 생체기반 인증
- 고유한 사용자의 생체 정보
- 홍채, 정맥, 얼굴, 지문
4) 특징기반 인증
- 사용자의 특징을 활용
- 서명, 발걸음, 몸짓
▼ 인증 솔루션 유형
유형 | 설명 |
SSO | ˙ 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 얻는 시스템 |
IAM | ˙ 조직이 필요로 하는 보안정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션 |
EAM | ˙ 통합인증과 권한부여, 조직 내 자원 관리, 보안 정책 수립을 단일한 방식으로 제공하는 솔루션 |
#. 서버 접근 통제
- 서버 접근 통제는 사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능이다.
- 비인가자로부터 객체의 기밀성, 무결성, 가용성을 보장한다.
▼ 서버 접근통제 유형
모델 | 설명 |
임의적 접근 통제 (DAC) |
˙ 주체나 그룹의 신분(=신원)에 근거하여 객체에 대한 접근을 제한하는 방법 ˙ 신분 기반 접근통제 정책 |
강제적 접근 통제 (MAC) |
˙ 객체에 포함된 정보의 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 기법 ˙ 규칙 기반 접근통제 정책 |
역할기반 접근통제 (RBAC) |
˙ 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법 |
▼ 서버 접근통제 간 비교
정책 | DAC | MAC | RBAC |
권한 부여 | 데이터 소유자 | 시스템 | 중앙 관리자 |
접근 결정 | 신분(Identity) | 보안등급(Label) | 역할(Role) |
정책 변경 | 변경 용이 | 고정적 | 변경 용이 |
장점 | 구현 용이 유연함 |
안정적 중앙 집중적 |
관리 용이 |
▼ 접근 통제 보호 모델 ★
모델 | 설명 |
벨-라파둘라 모델 (기밀성) |
˙ 미 국방부 지원 보안 모델, 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근을 통제하는 모델 ˙ 자신의 권한보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있음 ˙ 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만, 보안 레벨이 낮은 문서의 쓰기 권한은 제한 ˙ No Read Up, No Write Down |
비바 모델 (무결성) |
˙ 벨-라파둘라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델 ˙ 자신의 권한보다 높은 보안 레벨 권한을 가진 경우에는 낮은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 높은 수준의 문서만 읽을 수 있음 ˙ 자신의 권한보다 낮은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 높은 문서의 쓰기 권한은 제한 ˙ No Read Down, No Write Up |
클락-윌슨 모델 | ˙ 무결성 중심의 상업용 모델로 설계된 모델 ˙ 주체/프로그램/객체의 세 부분 관계를 사용한 무결성 모듈 |
만리장성 모델 | ˙ 충돌을 일으키는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델 |
[2] 시스템 보안 구현
#. 로그 분석
- 로그 분석은 시스템 내에 존재하는 공격흔적, 피해 상황 등의 이상 현상을 로그를 통해 면밀히 분석하는 과정
- 시스템에 이상 징후가 발생했을 때 관리자가 가장 먼저 보는 것이 로그 파일, 시스템이 해킹을 당했다고 느낄 때 해킹 흔적 등을 확인하기 위해서 우선적으로 로그파일을 분석
- 어디서(IP Adress), 누가(ID), 어떻게(Port) 들어와서 어떤 작업을 했는지를 확인하려 할 때 로그 파일을 분석한다.
#. 네트워크 보안 솔루션
- 네트워크 보안 장비는 접근통제, 침입 차단 및 탐지, DDoS 탐지 등을 수행하는 일체형 장비들이 포함된다.
1) 방화벽 (Firewall)
- 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용하거나 차단하는 시스템
2) 웹 방화벽 (WAF)
- 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안장비
- SQL 인젝션, XSS등과 같은 웹 공격을 탐지하고 차단하는 기능
3) 네트워크 접근 제어
- 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
- 바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능을 수행
4) 침입 탐지 시스템 (IDS)
- 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위를 실시간으로 탐지하는 시스템
침입탐지 시스템의 탐지 기법 |
오용 탐지 기법 | Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단하는 기법 |
이상 탐지 기법 | 행위 또는 통계치 기반으로 탐지하는 기법으로 알려지지 않은 공격 탐지는 가능하지만 오탐률이 높음 | |
침입탐지 시스템 유형 |
호스트 기반 침입탐지 시스템 |
유닉스나 윈도우 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적하는 방식 |
네트워크 기반 침입탐지 시스템 |
네트워크에 접근하는 공격을 탐지하는 시스템 |
5) 침입 방지 시스템 (IPS)
- 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해트래픽에 대한 조치를 능동적으로 처리하는 시스템
6) 무선 침입 방지 시스템 (WIPS)
- 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템
- 외부 공격에 대해 내부 시스템을 보호하기 위해 무선랜 환경에서의 보안 위협을 탐지
7) 통합 보안 시스템 (UTM)
- 방화벽, 침입 탐지 시스템, 침입 방지 시스템, VPN, 안티 바이러스, 이메일 필터링 등 다양한 보안 기능을 하나의 장비로 통합하여 제공하는 시스템
8) 가상사설망 (VPN)
- 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
9) nmap
- 윈도우, 리눅스 포트 스캔 툴로 서버에 열린 포트 정보를 스캐닝해서 보안 취약점을 찾는 데 사용하는 도구
#. 시스템 보안 솔루션
- 스팸 차단 솔루션 (Anti-Spam Solution)
- 보안 운영체제 (Secure OS)
#. 콘텐츠 유출 방지 보안 솔루션
- 보안 USB : 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리
- 데이터 유출 방지(DLP) : 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션
- 디지털 저작권 관리(DRM) : MP3, E-Book과 같은 디지털 저작물에 대한 보호과 관리를 위한 솔루션
'정보처리기사 > [5] 정보시스템 구축관리' 카테고리의 다른 글
Chapter 3. 소프트웨어 개발 보안 구축 (2) | 2022.04.04 |
---|---|
Chapter 2. IT프로젝트 정보시스템 구축관리 (0) | 2022.03.30 |
Chapter 1. 소프트웨어 개발방법론 활용 (0) | 2022.03.29 |