Transcript 75회기술사실전테스트
Slide 1
제 45기 IT인텔리젼스과정
엔터프라이즈솔루션
Security Framework
2006. 0. 00
2012. 02. 25
홍 길 동 정보처리기술사
조현혁
[email protected]
83회
정보관리기술사/CISSP/OCP
[email protected]
-0-
㈜ 인포레버컨설팅 교육사업본부
Slide 2
● Table of Contents
기출문제 경향 분석
보안분야 마인드 맵
Part 1. Network Security……………………7
Part 2. Server/DB Security…………….… 34
Part 3. Access Control & AAA……….… 49
Part 10. Contents Security ………..…… 186
Part 4. Cryptography ………………………72
예상문제
Part 5. Security Management ………..…89
Part 6. Service Security ……………………98
Part 7. Management Security ……….…112
Part 8. Security Threats ………………… 133
Part 9. Certification & Security Consulting
……..…176
-1-
㈜인포레버컨설팅 교육사업본부
Slide 3
Security Mind Map
개인정보보호 FW
e-discovery/GRC
Forensic/Anti-Forensic
ISO27001/ISMS
Compliance
Firewall
IDS/IPS
UTM
NAC
Honeypot
VPN
WiBro보안
무선LAN보안
WAF
Honeynet
NW보안
DRM, Watermark
CAS
DOI/INDECS
MPEG21
SPAM방지기술, SPF
DB보안
Secure OS
DLP
서버/DB보안
SSO/EAM/IAM
AAA (Radius/Diameter)
Open ID
접근제어모델
Contents 보안
Smartcard
생체인식
I-PIN/G-PIN
AAA/접근제어
관리적 보안
Security
기술적 보안
서비스보안
물리적 보안
기타
보안위협
인증/컨설팅
CC
보안컨설팅
-2-
암호(화)
암호 알고리즘
암호 프로토콜
보안관리
LDAP/X.509
ESM
TMS
Web Svc. Security
Ubiquitous보안
IPTV보안, VoIP보안
Web Hacking
Injection/XSS/CSRF
Pharming
Zero day Attack
Scanning & Fingerprinting
DoS
Cyber Attack
Honey net
OWASP
Cyber attack
Spoofing/Sniffing/Hijacking
Social engineering
㈜ 인포레버컨설팅 교육사업본부
Slide 4
최근 출제경향 분석(정보관리/조직응용)
회차
NW
서버/DB
Contents
AAA/접근제어
암호(화)
-PKI전자서명과 암호화
-방화벽유형
69
-NW보안
-Watermark
-PKI 개요/등장배경/구성
-String Auth.
요소
-WLAN보안
71
관리
서비스
위협
-ESM
인증/컨설팅
-인터넷대란
관리적보안
기타
-정보시스템위험관
-TCSEC
리절차
-전자서명안정성/문제점
-VPN등장배경
-Spam
-방화벽유형
-EAM
-Worm
-PKI인증체계/적용사례
_Blaster
-Virus
-DES
72
-DSA
-DRM
-Watermark
74
-생체인식종류
-DOI
-정보보안
-저작권보호기술 유
형/방안
-IDS개요/목적/기
75
-Steganograpy
능/종류
77
78
80
-SSO
-저작권보호기술
-IPS vs IDS
-VPN
-ESM
-XML정보보호기술
-생체인식고려사항
-홈네트워킹보안기
-RFID보안
-Spam
술/취약점
-정보시스템 보안
-Botnet
관리/대책
-개인정보보호정
-Forensic
책/암호화/필터링/
익명화기법
-ad-hoc NW 보안
-SSO
-VPN
81
-Phishing
-SecureOS
-BCP
-전자상거래보안
-INDECS
83
-해킹기법5가지
-UTM
-ESM
-i-PIN
-DOI
-Forensic
-Temper Proofing
-Watermark /
84
-UTM
Fingerprint
-Honeynet
-컨텐츠보호
-DDoS
-DRS
-DRM
-CSO
-Worm, Virus,
86
-BCP/DRS
-개인정보를 고려
Zombie
-재난통신
한 시스템
87
89
-PKI 전자ID/지갑/여권
91
-디지털컨텐츠보호
-DDoS
-DB침입경로
92
-Secure Socket Layer
및 접근제어
-SQL Injection
93
-DDoS
- Forensic절차,
95
Slack space,
Steganography
개인정보보호
-AJAX 취약성, 대응
- ITSEC, TCSEC,
방안
CC
- A보험사 케이스
-클라우드컴퓨팅 정
96
NO
%
-DB암호화
-접근제어모델유형
-PIMS
-스마트폰보안취약 -APT
13
3
16
8
8
6
15%
3%
18%
9%
9%
7%
-3-
-OWASP
보보호
-Forensic
점(2)
-보안통제종류
6
15
1
7
5
7%
17%
1%
8%
6%
㈜ 인포레버컨설팅 교육사업본부
Slide 5
최근 출제경향 분석(정보관리/조직응용)
Field 의 중요도와 관계없이… 빈출영역에 대한 대비 필요
전통적으로 다른 Domain에 비해 Fashion을 따르는 경향이 강함
보안사고와 관련된 이슈 빈출
이슈가 적을 때는…. 전통적인, out-of-date된 문제에 유의하라.
-4-
㈜ 인포레버컨설팅 교육사업본부
Slide 6
2011년 주요 보안 Event는????
국내 40여 기관 DDoS 공격 (2011.3.4)
현대 캐피탈 고객정보 유출 (2011.4.8, 유출은 2월 추정)
–
–
–
–
–
약 42만 건: 이름, e-mail, 주민번호, 휴대전화 번호
약 1만 건: 대출상품내역, 비밀번호 등 금융정보
광고메일 발송서버 해킹
발표/유추된 취약점: 상이한 보안레벨, ID 관리 소홀, ACL 적용 소홀, 해킹패턴분석 소홀
ransom money 요구
농협 금융 시스템 삭제 (2011.4.12)
– 발표/유추된 취약점: Zombie PC/악성코드
– http://massukr.tistory.com/64
NATE 고객정보 유출 (2011.7.26)
– 3,500만 건: ID, 이름, 생일, 이메일, 성별, 혈액형, 주소, 연락처(유선전화, 휴대폰), 주민번호, 비밀번호
– 발표/유추된 취약점: 탈퇴가입자정보 보관, 임직원의 악성코드(?) 클릭
원순.com, 선관위 DDoS (?????) 사건 (2011.10.26)
– 선관위 홈페이지에 대한 DDoS 발생 사건
– DDoS로서의 효력 및 목적에 대해서는 논의가 끝나지 않음.
-5-
㈜ 인포레버컨설팅 교육사업본부
Slide 7
Network Security
-6-
㈜ 인포레버컨설팅 교육사업본부
Slide 8
1-1. Firewall
Preview
항목
개요
기출여부
관련KeyWord
상세내역
인터넷 보안의 기본인 방화벽자체에 대한 이해와 발전방향
69, 71
없음. 아키텍처 이해가 더 중요
추천사이트
기술발전
RoadMap
방화벽방화벽/IPSUTM
기타
사용상황별 발전방향의 분화
-7-
㈜ 인포레버컨설팅 교육사업본부
Slide 9
Firewall / Personal Firewall
개요
– 외부로 부터 유입되는 Traffic을 선별적으로 차단하여 보안객체를 보호하는 Device 혹은 Software
– 4 Tuple (Source/Destination IP, Port)에 의한 제어, Network Layer에서 작동
특징
– 비용대비 효과, 구현/적용이 쉽다, 가장 기본적 보안수단
종류
– Network Firewall, Host Firewall (Server, PC 등)
– 구성방식에 따라 여러 방식이 있으나 Multi-Homed Gateway로 통일됨
기능
– Packet Filtering, Session Filtering, NAT, Provisioning, 타 보안수단과의 결합
구성/기술
– Packet Filtering Gateway: 내/외부 Filtering, Network Layer에서 동작하므로 고속
– Application Proxy: HTTP, FTP, SNMP, Virus 등 목적별 세밀한 필터링, App. Layer에서 동작하므로
Performance문제 발생
– Stateful Inspection: Network Layer에서 동작하나 Session State를 감시하므로 App. Layer 필터링 효과
고려사항
– 조직의 보안정책 및 객체의 선정에 따른 합리적 Zone 구성이 선행되어야 Firewall적용이 의미 있음
– 방화벽에서 공식적으로 Open한 Port에 대한 공격급증(IPS적용의 사유)
최근 및 향후 방향
– Instant SW FW(예: 인터넷 뱅킹), IPS, UTM, ESM연동
– Ubiquitous에 대비한 경량 FW
-8-
㈜ 인포레버컨설팅 교육사업본부
Slide 10
Firewall / Personal Firewall
참조-방화벽을 사용하는 이유
Internet
Internet
Port1
Port2
Port3
Firewall
VS.
둘 중 어느 것이 효율적인가????
보안레벨-1
보안레벨-2
보안레벨-3
재무팀, 기획실
마케팅, 영업
콜센터, 외주인력
절충형 - 보안레벨에 따른 Zone분리 필요
-9-
㈜ 인포레버컨설팅 교육사업본부
Slide 11
Firewall / Personal Firewall
참조-TCP/IP와 방화벽 기능의 관계
• Application Proxy Filtering
보다 자세한 형태의 필터링 방식이 필요할 경우
( Telnet의 ID/password 등 )
• IP Packet Filtering
• 4 Tuple 기준 Filtering
- 10 -
㈜ 인포레버컨설팅 교육사업본부
Slide 12
IDS/IPS
(Intrusion Detection/Protection System)
참조-Packet 정보와 필터링 영역
• 통신을 위한 정보 보유
<>
• Packet filtering 시 참조(4 Tuple Filtering)
• Proxy처럼 실제 session을 맺지는 않음
“IP정보, Port정보”
Ethernet정보, Seq. No등
<>
“[CRLF]\n\n\n\n\n\n\n\n\n”
• 실제 contents 보유
• 해킹코드도 이 부분에 포함
• Signature Detection 시 참조
“hake me plz…”
• IPS/IDS Rule에 text/HEXA 추가하여 검출
• 등록된 Pattern만 검출되는 Negative List의
단점 존재 (지속적 update 필요)
- 11 -
㈜ 인포레버컨설팅 교육사업본부
Slide 13
1-2. IDS/IPS
Preview
항목
개요
기출여부
관련KeyWord
상세내역
NW불법침입에 대해 감시/보고/대응/차단/분석을 수행하는 보안장비
75
Signature, anomaly
추천사이트
기술발전
RoadMap
기타
IDSIPSIPS/UTM
기술별 한계점 인식과 적용
- 12 -
㈜ 인포레버컨설팅 교육사업본부
Slide 14
IDS/IPS
(Intrusion Detection/Protection System)
개요: NW불법침입에 대해 감시/보고/대응/차단/분석을 수행하는 보안장비
인터넷
Router
IPS
Dummy/Switch
Server
Server
Server
IDS
장비간 비교
특징
종류
기능
방법
장점
단점
IDS
Passive
Network
Host
탐지/분석/보고
Signature, 학습(Anomaly)
네트워크 무관
제한적 차단
IPS
Inline
Network
IDS+차단
상동
차단가능
네트워크 부하,
장애
고려 사항
– 성능성/사용성 중 하나를 선택, 보안장비(ESM/FW 등) 연동
– 차단 등 운영기준 확립: 거버넌스>보안정책>운영체계 구축
향후 전망
– HW사양 발전에 따른 속도증가, Embeded Box, NW Processor
– IDS퇴조, UTM Convergence (고성능 장비는 분리형 우세)
– VoIP 등 특정 Application에 특화된 엔진/Signature의 지속적 추가
- 13 -
㈜ 인포레버컨설팅 교육사업본부
Slide 15
UTM
(Unified Threat Management)
개요
– 단일하드웨어에 여러 보안기능을 집적시킨 통합 보안장비
– 경제성, 관리성에서 뛰어나며 Blended threat에 대한 방어능력을 마케팅포인트로 잡고 있음
– Blended Threat에 대한 공격방어는 실효성 측면에서 논란의 여지 있음
UTM의 기능구성
Virus
Wall
Spam
Filter
인터넷
URL
Filter
기업 NW
SSL
FW
IPS
VPN
활용분야
– SMB 통합보안, 관리 인력이 충분치 않은 경우
문제점과 해결방안
– 어플리케이션 레벨 기능활성 시 성능저하선택적 적용
– 기술측면: 개별모듈고장이 전체고장으로 번짐기능 모듈화/우회경로 구성, 안정성 확보
선택 시 고려사항
– 서비스가 수반되어야 하는 기능에 대한 지속적 정보제공 능력
– 사용자가 원하는 성능과 기능의 Trade-off에 대한 인정
– 기타: 비용, 인력
향후 방향
– SMB집중, Gbps 급 이상은 분리형장비
- 14 -
㈜ 인포레버컨설팅 교육사업본부
Slide 16
1-3. WAF(Web Application Firewall)
Preview
항목
개요
기출여부
상세내역
Web 관련 공격방어에 특화된 어플리케이션 Layer 방화벽
없음. 하지만 웹관련 공격에 대해서는 자주 출제되므로 연관 필요
관련KeyWord
추천사이트
기술발전
RoadMap
FirewallWAF장래 불확실
기타
기술별 한계점 인식과 대응방안
- 15 -
㈜ 인포레버컨설팅 교육사업본부
Slide 17
WAF(Web Application Firewall)
정의
– Web 기반 해킹의 방어에 특화된 방화벽
필요성
– web트래픽의 부가가치 증가에 따른 공격 급증, IPS의 WEB기반 공격 취약점(세션 미성립 등)
– Web 프로그래밍 수준의 균질성 확보 어려움
WAF의 설치개념도
– WAF는 웹기반 공격을, IPS는 인터넷기반 공격을 방어
– In-Line, Proxy, 서버 직접설치 등 다양한 설치방법 존재
인터넷
Router
IPS
WAF
Server
Server
Server
WAF의 기능
– 웹보안기능:
• Content filtering, 알려진 공격방어(CSS, Injection, Upload, Directory Traversal, BoF 등)
• Web Cloaking(위장URL), 쿠키암호화, 주요정보(주민번호 등) 암호화, ACL 등
– 정책관리 기능: Self Learning에 의한 DB구축(White List), Black List/White List
WAF의 한계와 적용방안
–
–
–
–
기본적으로 웹 프로그래밍이 제대로 되어 있으면 IPS와 기능상 영역구분이 애매한 솔루션임
캐싱기능, 방화벽 기능과의 결합을 통해 지속적 확장 시도
프로젝트/서비스 초기에 집중 사용, 서비스 안정화 시 지속운영에 대해서 협의 결정
장애에 대비한 By-Pass기능 사용(기존 보안장비 대책 선확보 필요)
- 16 -
㈜ 인포레버컨설팅 교육사업본부
Slide 18
1-4. NAC(Network Access Control)
Preview
항목
상세내역
개요
네트워크 접속 시 접속 타당성을 검증하고 이를 자동 보완하여 접속시키는
Network Device Security Control Architecture
기출여부
관련KeyWord
없음. 하지만 PC보안/Enterprise보안과 연계 필요
NAC작동형태, 보안거버넌스
추천사이트
기술발전
RoadMap
기타
PC보안솔루션NAC/DLP
조직문화와의 관계성 인식 필요
- 17 -
㈜ 인포레버컨설팅 교육사업본부
Slide 19
NAC
(Network Access Control)
개요
– 네트워크 접속 시 접속 타당성을 검증하고 이를 자동 보완하여 접속시키는 Network Device Security
Control Architecture
– CISCO의 마케팅 용어이며 중립적 용어는 ‘Quarantine Network’임
동작개념도
연동
보안모듈
접근 요청자
Quarantine, 치료
정책점검, action결정
Policy DB
801.1x기반: Switch등 네트워크 장비를 연동한 인증체계 구현 (But 미성숙)
DHCP기반: IP address배부 시 NAC구현 (미성숙, MS, 표준 없음)
PC Firewall기반: PC방화벽에 의한 차단 (구현 간단)
NAC구현의 CSF
–
–
–
Policy Decision
Point
NAC 작동형태
–
–
–
Policy Enforcement
Point
조직 적용성 심층 검토(반발 심함), 적절한 Customizing
조직의 보안정책 및 기존 보안솔루션과의 Collaboration여부
PC검사속도의 조직 감내수준 파악 필요
향후 전망
–
–
–
AV, Spyware등 Third Party참여 증가종합 PC/서버 보안체계 구축
기업 내 조직반발이 심해 용두사미가 될 확률도 높음
DLP (Data Loss Protection) 과의 기능통합 등 다양한 활성화방안 모색 중
- 18 -
㈜ 인포레버컨설팅 교육사업본부
제 45기 IT인텔리젼스과정
엔터프라이즈솔루션
Security Framework
2006. 0. 00
2012. 02. 25
홍 길 동 정보처리기술사
조현혁
[email protected]
83회
정보관리기술사/CISSP/OCP
[email protected]
-0-
㈜ 인포레버컨설팅 교육사업본부
Slide 2
● Table of Contents
기출문제 경향 분석
보안분야 마인드 맵
Part 1. Network Security……………………7
Part 2. Server/DB Security…………….… 34
Part 3. Access Control & AAA……….… 49
Part 10. Contents Security ………..…… 186
Part 4. Cryptography ………………………72
예상문제
Part 5. Security Management ………..…89
Part 6. Service Security ……………………98
Part 7. Management Security ……….…112
Part 8. Security Threats ………………… 133
Part 9. Certification & Security Consulting
……..…176
-1-
㈜인포레버컨설팅 교육사업본부
Slide 3
Security Mind Map
개인정보보호 FW
e-discovery/GRC
Forensic/Anti-Forensic
ISO27001/ISMS
Compliance
Firewall
IDS/IPS
UTM
NAC
Honeypot
VPN
WiBro보안
무선LAN보안
WAF
Honeynet
NW보안
DRM, Watermark
CAS
DOI/INDECS
MPEG21
SPAM방지기술, SPF
DB보안
Secure OS
DLP
서버/DB보안
SSO/EAM/IAM
AAA (Radius/Diameter)
Open ID
접근제어모델
Contents 보안
Smartcard
생체인식
I-PIN/G-PIN
AAA/접근제어
관리적 보안
Security
기술적 보안
서비스보안
물리적 보안
기타
보안위협
인증/컨설팅
CC
보안컨설팅
-2-
암호(화)
암호 알고리즘
암호 프로토콜
보안관리
LDAP/X.509
ESM
TMS
Web Svc. Security
Ubiquitous보안
IPTV보안, VoIP보안
Web Hacking
Injection/XSS/CSRF
Pharming
Zero day Attack
Scanning & Fingerprinting
DoS
Cyber Attack
Honey net
OWASP
Cyber attack
Spoofing/Sniffing/Hijacking
Social engineering
㈜ 인포레버컨설팅 교육사업본부
Slide 4
최근 출제경향 분석(정보관리/조직응용)
회차
NW
서버/DB
Contents
AAA/접근제어
암호(화)
-PKI전자서명과 암호화
-방화벽유형
69
-NW보안
-Watermark
-PKI 개요/등장배경/구성
-String Auth.
요소
-WLAN보안
71
관리
서비스
위협
-ESM
인증/컨설팅
-인터넷대란
관리적보안
기타
-정보시스템위험관
-TCSEC
리절차
-전자서명안정성/문제점
-VPN등장배경
-Spam
-방화벽유형
-EAM
-Worm
-PKI인증체계/적용사례
_Blaster
-Virus
-DES
72
-DSA
-DRM
-Watermark
74
-생체인식종류
-DOI
-정보보안
-저작권보호기술 유
형/방안
-IDS개요/목적/기
75
-Steganograpy
능/종류
77
78
80
-SSO
-저작권보호기술
-IPS vs IDS
-VPN
-ESM
-XML정보보호기술
-생체인식고려사항
-홈네트워킹보안기
-RFID보안
-Spam
술/취약점
-정보시스템 보안
-Botnet
관리/대책
-개인정보보호정
-Forensic
책/암호화/필터링/
익명화기법
-ad-hoc NW 보안
-SSO
-VPN
81
-Phishing
-SecureOS
-BCP
-전자상거래보안
-INDECS
83
-해킹기법5가지
-UTM
-ESM
-i-PIN
-DOI
-Forensic
-Temper Proofing
-Watermark /
84
-UTM
Fingerprint
-Honeynet
-컨텐츠보호
-DDoS
-DRS
-DRM
-CSO
-Worm, Virus,
86
-BCP/DRS
-개인정보를 고려
Zombie
-재난통신
한 시스템
87
89
-PKI 전자ID/지갑/여권
91
-디지털컨텐츠보호
-DDoS
-DB침입경로
92
-Secure Socket Layer
및 접근제어
-SQL Injection
93
-DDoS
- Forensic절차,
95
Slack space,
Steganography
개인정보보호
-AJAX 취약성, 대응
- ITSEC, TCSEC,
방안
CC
- A보험사 케이스
-클라우드컴퓨팅 정
96
NO
%
-DB암호화
-접근제어모델유형
-PIMS
-스마트폰보안취약 -APT
13
3
16
8
8
6
15%
3%
18%
9%
9%
7%
-3-
-OWASP
보보호
-Forensic
점(2)
-보안통제종류
6
15
1
7
5
7%
17%
1%
8%
6%
㈜ 인포레버컨설팅 교육사업본부
Slide 5
최근 출제경향 분석(정보관리/조직응용)
Field 의 중요도와 관계없이… 빈출영역에 대한 대비 필요
전통적으로 다른 Domain에 비해 Fashion을 따르는 경향이 강함
보안사고와 관련된 이슈 빈출
이슈가 적을 때는…. 전통적인, out-of-date된 문제에 유의하라.
-4-
㈜ 인포레버컨설팅 교육사업본부
Slide 6
2011년 주요 보안 Event는????
국내 40여 기관 DDoS 공격 (2011.3.4)
현대 캐피탈 고객정보 유출 (2011.4.8, 유출은 2월 추정)
–
–
–
–
–
약 42만 건: 이름, e-mail, 주민번호, 휴대전화 번호
약 1만 건: 대출상품내역, 비밀번호 등 금융정보
광고메일 발송서버 해킹
발표/유추된 취약점: 상이한 보안레벨, ID 관리 소홀, ACL 적용 소홀, 해킹패턴분석 소홀
ransom money 요구
농협 금융 시스템 삭제 (2011.4.12)
– 발표/유추된 취약점: Zombie PC/악성코드
– http://massukr.tistory.com/64
NATE 고객정보 유출 (2011.7.26)
– 3,500만 건: ID, 이름, 생일, 이메일, 성별, 혈액형, 주소, 연락처(유선전화, 휴대폰), 주민번호, 비밀번호
– 발표/유추된 취약점: 탈퇴가입자정보 보관, 임직원의 악성코드(?) 클릭
원순.com, 선관위 DDoS (?????) 사건 (2011.10.26)
– 선관위 홈페이지에 대한 DDoS 발생 사건
– DDoS로서의 효력 및 목적에 대해서는 논의가 끝나지 않음.
-5-
㈜ 인포레버컨설팅 교육사업본부
Slide 7
Network Security
-6-
㈜ 인포레버컨설팅 교육사업본부
Slide 8
1-1. Firewall
Preview
항목
개요
기출여부
관련KeyWord
상세내역
인터넷 보안의 기본인 방화벽자체에 대한 이해와 발전방향
69, 71
없음. 아키텍처 이해가 더 중요
추천사이트
기술발전
RoadMap
방화벽방화벽/IPSUTM
기타
사용상황별 발전방향의 분화
-7-
㈜ 인포레버컨설팅 교육사업본부
Slide 9
Firewall / Personal Firewall
개요
– 외부로 부터 유입되는 Traffic을 선별적으로 차단하여 보안객체를 보호하는 Device 혹은 Software
– 4 Tuple (Source/Destination IP, Port)에 의한 제어, Network Layer에서 작동
특징
– 비용대비 효과, 구현/적용이 쉽다, 가장 기본적 보안수단
종류
– Network Firewall, Host Firewall (Server, PC 등)
– 구성방식에 따라 여러 방식이 있으나 Multi-Homed Gateway로 통일됨
기능
– Packet Filtering, Session Filtering, NAT, Provisioning, 타 보안수단과의 결합
구성/기술
– Packet Filtering Gateway: 내/외부 Filtering, Network Layer에서 동작하므로 고속
– Application Proxy: HTTP, FTP, SNMP, Virus 등 목적별 세밀한 필터링, App. Layer에서 동작하므로
Performance문제 발생
– Stateful Inspection: Network Layer에서 동작하나 Session State를 감시하므로 App. Layer 필터링 효과
고려사항
– 조직의 보안정책 및 객체의 선정에 따른 합리적 Zone 구성이 선행되어야 Firewall적용이 의미 있음
– 방화벽에서 공식적으로 Open한 Port에 대한 공격급증(IPS적용의 사유)
최근 및 향후 방향
– Instant SW FW(예: 인터넷 뱅킹), IPS, UTM, ESM연동
– Ubiquitous에 대비한 경량 FW
-8-
㈜ 인포레버컨설팅 교육사업본부
Slide 10
Firewall / Personal Firewall
참조-방화벽을 사용하는 이유
Internet
Internet
Port1
Port2
Port3
Firewall
VS.
둘 중 어느 것이 효율적인가????
보안레벨-1
보안레벨-2
보안레벨-3
재무팀, 기획실
마케팅, 영업
콜센터, 외주인력
절충형 - 보안레벨에 따른 Zone분리 필요
-9-
㈜ 인포레버컨설팅 교육사업본부
Slide 11
Firewall / Personal Firewall
참조-TCP/IP와 방화벽 기능의 관계
• Application Proxy Filtering
보다 자세한 형태의 필터링 방식이 필요할 경우
( Telnet의 ID/password 등 )
• IP Packet Filtering
• 4 Tuple 기준 Filtering
- 10 -
㈜ 인포레버컨설팅 교육사업본부
Slide 12
IDS/IPS
(Intrusion Detection/Protection System)
참조-Packet 정보와 필터링 영역
• 통신을 위한 정보 보유
<
• Packet filtering 시 참조(4 Tuple Filtering)
• Proxy처럼 실제 session을 맺지는 않음
“IP정보, Port정보”
Ethernet정보, Seq. No등
<
“[CRLF]\n\n\n\n\n\n\n\n\n”
• 실제 contents 보유
• 해킹코드도 이 부분에 포함
• Signature Detection 시 참조
“hake me plz…”
• IPS/IDS Rule에 text/HEXA 추가하여 검출
• 등록된 Pattern만 검출되는 Negative List의
단점 존재 (지속적 update 필요)
- 11 -
㈜ 인포레버컨설팅 교육사업본부
Slide 13
1-2. IDS/IPS
Preview
항목
개요
기출여부
관련KeyWord
상세내역
NW불법침입에 대해 감시/보고/대응/차단/분석을 수행하는 보안장비
75
Signature, anomaly
추천사이트
기술발전
RoadMap
기타
IDSIPSIPS/UTM
기술별 한계점 인식과 적용
- 12 -
㈜ 인포레버컨설팅 교육사업본부
Slide 14
IDS/IPS
(Intrusion Detection/Protection System)
개요: NW불법침입에 대해 감시/보고/대응/차단/분석을 수행하는 보안장비
인터넷
Router
IPS
Dummy/Switch
Server
Server
Server
IDS
장비간 비교
특징
종류
기능
방법
장점
단점
IDS
Passive
Network
Host
탐지/분석/보고
Signature, 학습(Anomaly)
네트워크 무관
제한적 차단
IPS
Inline
Network
IDS+차단
상동
차단가능
네트워크 부하,
장애
고려 사항
– 성능성/사용성 중 하나를 선택, 보안장비(ESM/FW 등) 연동
– 차단 등 운영기준 확립: 거버넌스>보안정책>운영체계 구축
향후 전망
– HW사양 발전에 따른 속도증가, Embeded Box, NW Processor
– IDS퇴조, UTM Convergence (고성능 장비는 분리형 우세)
– VoIP 등 특정 Application에 특화된 엔진/Signature의 지속적 추가
- 13 -
㈜ 인포레버컨설팅 교육사업본부
Slide 15
UTM
(Unified Threat Management)
개요
– 단일하드웨어에 여러 보안기능을 집적시킨 통합 보안장비
– 경제성, 관리성에서 뛰어나며 Blended threat에 대한 방어능력을 마케팅포인트로 잡고 있음
– Blended Threat에 대한 공격방어는 실효성 측면에서 논란의 여지 있음
UTM의 기능구성
Virus
Wall
Spam
Filter
인터넷
URL
Filter
기업 NW
SSL
FW
IPS
VPN
활용분야
– SMB 통합보안, 관리 인력이 충분치 않은 경우
문제점과 해결방안
– 어플리케이션 레벨 기능활성 시 성능저하선택적 적용
– 기술측면: 개별모듈고장이 전체고장으로 번짐기능 모듈화/우회경로 구성, 안정성 확보
선택 시 고려사항
– 서비스가 수반되어야 하는 기능에 대한 지속적 정보제공 능력
– 사용자가 원하는 성능과 기능의 Trade-off에 대한 인정
– 기타: 비용, 인력
향후 방향
– SMB집중, Gbps 급 이상은 분리형장비
- 14 -
㈜ 인포레버컨설팅 교육사업본부
Slide 16
1-3. WAF(Web Application Firewall)
Preview
항목
개요
기출여부
상세내역
Web 관련 공격방어에 특화된 어플리케이션 Layer 방화벽
없음. 하지만 웹관련 공격에 대해서는 자주 출제되므로 연관 필요
관련KeyWord
추천사이트
기술발전
RoadMap
FirewallWAF장래 불확실
기타
기술별 한계점 인식과 대응방안
- 15 -
㈜ 인포레버컨설팅 교육사업본부
Slide 17
WAF(Web Application Firewall)
정의
– Web 기반 해킹의 방어에 특화된 방화벽
필요성
– web트래픽의 부가가치 증가에 따른 공격 급증, IPS의 WEB기반 공격 취약점(세션 미성립 등)
– Web 프로그래밍 수준의 균질성 확보 어려움
WAF의 설치개념도
– WAF는 웹기반 공격을, IPS는 인터넷기반 공격을 방어
– In-Line, Proxy, 서버 직접설치 등 다양한 설치방법 존재
인터넷
Router
IPS
WAF
Server
Server
Server
WAF의 기능
– 웹보안기능:
• Content filtering, 알려진 공격방어(CSS, Injection, Upload, Directory Traversal, BoF 등)
• Web Cloaking(위장URL), 쿠키암호화, 주요정보(주민번호 등) 암호화, ACL 등
– 정책관리 기능: Self Learning에 의한 DB구축(White List), Black List/White List
WAF의 한계와 적용방안
–
–
–
–
기본적으로 웹 프로그래밍이 제대로 되어 있으면 IPS와 기능상 영역구분이 애매한 솔루션임
캐싱기능, 방화벽 기능과의 결합을 통해 지속적 확장 시도
프로젝트/서비스 초기에 집중 사용, 서비스 안정화 시 지속운영에 대해서 협의 결정
장애에 대비한 By-Pass기능 사용(기존 보안장비 대책 선확보 필요)
- 16 -
㈜ 인포레버컨설팅 교육사업본부
Slide 18
1-4. NAC(Network Access Control)
Preview
항목
상세내역
개요
네트워크 접속 시 접속 타당성을 검증하고 이를 자동 보완하여 접속시키는
Network Device Security Control Architecture
기출여부
관련KeyWord
없음. 하지만 PC보안/Enterprise보안과 연계 필요
NAC작동형태, 보안거버넌스
추천사이트
기술발전
RoadMap
기타
PC보안솔루션NAC/DLP
조직문화와의 관계성 인식 필요
- 17 -
㈜ 인포레버컨설팅 교육사업본부
Slide 19
NAC
(Network Access Control)
개요
– 네트워크 접속 시 접속 타당성을 검증하고 이를 자동 보완하여 접속시키는 Network Device Security
Control Architecture
– CISCO의 마케팅 용어이며 중립적 용어는 ‘Quarantine Network’임
동작개념도
연동
보안모듈
접근 요청자
Quarantine, 치료
정책점검, action결정
Policy DB
801.1x기반: Switch등 네트워크 장비를 연동한 인증체계 구현 (But 미성숙)
DHCP기반: IP address배부 시 NAC구현 (미성숙, MS, 표준 없음)
PC Firewall기반: PC방화벽에 의한 차단 (구현 간단)
NAC구현의 CSF
–
–
–
Policy Decision
Point
NAC 작동형태
–
–
–
Policy Enforcement
Point
조직 적용성 심층 검토(반발 심함), 적절한 Customizing
조직의 보안정책 및 기존 보안솔루션과의 Collaboration여부
PC검사속도의 조직 감내수준 파악 필요
향후 전망
–
–
–
AV, Spyware등 Third Party참여 증가종합 PC/서버 보안체계 구축
기업 내 조직반발이 심해 용두사미가 될 확률도 높음
DLP (Data Loss Protection) 과의 기능통합 등 다양한 활성화방안 모색 중
- 18 -
㈜ 인포레버컨설팅 교육사업본부