네트워크 보안이란

Download Report

Transcript 네트워크 보안이란

네트워크 보안

Chapter 1. 네트워크 보안

김 기 천 http://mbc.konkuk.ac.kr

1

Chapter 1. 네트워크 보안

1.1 개념 1.

네트워크란?

2.

네트워크 보안이란?

1.2 목적 및 필요성 1.

목적 및 필요성 2.

보안의 목표 3.

네트워크 보안의 주요 요소 4.

네트워크 보안의 위협 5.

네트워크 공격의 형태 1.3 보안 솔루션 1.

방화벽 (Firewall) 2.

침입탐지 시스템 (IDS) 3.

침입방지 시스템 (IPS) 2

1.1

네트워크 및 보안 개념

1

네트워크란?

2

네트워크 보안이란?

3

1. 네트워크란?

개요 (1/3) - 통신 선로에 의해 서로 연결되어 있는 일련의 노드와 링크의 집합 - 두 대 이상의 컴퓨터를 연결하여 근거리나 원거리 통신을 제공 - 연결된 요소들 간에 데이터 전송 4

1. 네트워크란?

개요 (2/3) - 컴퓨터 네트워크 • • 자원에 대한 공유 목적 연결된 종단컴퓨터를 위한 통신 시스템 - 네트워크의 구성 5

1. 네트워크란?

개요 (3/3) - 네트워크의 종류 • LAN (Local Area Network) - 빌딩, 연구소, 학교와 같은 규모 내의 근접한 컴퓨팅 장비들을 위한 연결 망 • MAN (Metropolitan Area Network) - 도시, 학교와 같은 규모 내의 컴퓨팅 장비들을 연결한 망 • WAN (Wide Area Network) - 도시와 도시, 국가와 국가를 연결하는 규모의 망 6

1. 네트워크란?

구성요소 - 하드웨어 • • • 네트워크 어댑터 (NIC) – 랜카드, 모뎀 전송매체 – Wire, Wireless 등 케이블 접속 집중장치 – Hub, Switch 등 연결장치 - 소프트웨어 • • • 프로토콜(Protocol) – 통신규약 클라이언트 소프트웨어 서비스 프로그램 7

1. 네트워크란?

OSI 7 Layer 구조 (1/5) - OSI 7 Layer의 목적 • 기본적인 하드웨어 또는 소프트웨어의 변경 없이 서로 다른 시스템간 개방 통신을 위한 것 8

1. 네트워크란?

OSI 7 Layer 구조 (2/5) - Physical Layer • • • 두 시스템 간의 물리적 연결을 위한 전기적 메커니즘, 절차, 기능 등을 정의 전압 레벨, 전압 변환 시기, 물리적 데이터 최대 전송량, 최대 전송거리, 물리적 커넥터 등과 같은 특성을 정의 전송 매체: 일반 랜(Twist Pair Cable), 동축 케이블, 광 케이블, 무선매체 - Data-Link Layer • • • • 물리적 링크를 통하여 정보전송 MAC(Media Access Control) : 미디어 타입, 통신 방식에 따른 전송 방식 결정 Media에 따른 protocol 정의 및 전송 포맷 결정 CRC 기반의 에러 탐지 : 문제가 생긴 데이터는 바로 폐기 9

1. 네트워크란?

OSI 7 Layer 구조 (3/5) - Network Layer • • • 네트워크를 통한 패킷의 전송을 담당 패킷이 목적지에 도착하기 위해 라우팅 알고리즘을 사용하여 최적 경로 설정 이 기종 네트워크들의 상호 연결 - Transport Layer • • • • 종단간 신뢰성 있는 데이터 전송을 담당 연결지향 or 비 연결지향 흐름제어, 오류제어 수행 혼잡제어 : 트래픽이 많이 있을 시 송신측의 송신량을 조절 10

1. 네트워크란?

OSI 7 Layer 구조 (3/5) - Session Layer • • 두 시스템간의 통신 중 동기화와 데이터 교환을 관리 연결의 설정, 유지, 해제, 전송 데이터 속도 조절 - Presentation Layer • • 표현에 대한 방법 결정 코딩, 코덱, 암호화, 압축 - Application Layer • • • Graphic User Interface Internet Explorer, Outlook, Messenger 통신을 위한 애플리케이션 : HTTP, FTP, 터미널 서비스, 디렉토리 서비스 11

1. 네트워크란?

응용 분야 - 정보 검색 - 금융 서비스 - 전자 우편 - 자료 전송 - 원격 통신 - 상업적 이용 12

2. 네트워크 보안이란?

개요 - 자산이 손상되지 못하도록 적절한 방법으로 보호하는 것을 의미 -

컴퓨터 보안

이란 개인이나 기관이 사용하는

컴퓨터와 관련된 모든 것을 안전하게 보호

하는 것 -

네트워크 보안

이란 TCP/IP 프로토콜을 비롯해 각종 프로토콜이나 네트워크를 통하여 연결된 수 많은 호스트들 사이에서

불법적인 서비스 이용을 방지

하는 것

정보 유출과

13

1.2

목적 및 필요성

1

목적 및 필요성

2

보안의 목표

3

네트워크 보안의 주요 요소

4

네트워크 보안 위협의 유형

5

네트워크 공격의 형태 14

1. 보안의 목적 및 필요성

네트워크 보안의 목적 - 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 및 행위 - 전자상거래 등 사이버 공간에서의 활동 증가에 따른 정보의 안정성, 신뢰성 확보 (프라이버시, 정보범죄) - 글로벌화에 따른 국내 정보 유출 - 정보테러 - 사이버 전쟁 15

1. 보안의 목적 및 필요성

네트워크 보안의 필요성 - 인터넷 사용의 급격한 증가 - 일상생활과 밀접한 여러 가지 행위들이 인터넷에 의존하게 됨 • 인터넷 보안상의 문제는 경제적으로 상당한 피해 유발 가능 - 네트워크 보안을 소홀히 했을 경우 유/무형 손실 막대 - 국내 해킹 사고 증가 - 고전적 해커 : 호기심에 의한 접근 • 최근 : 기업 시스템을 금전적 목적으로 공격 - 개인 PC 해킹 부분의 급격한 증가 - 해킹 사고의 증가 원인(한국정보보호센터 분석) (1) 네트워크를 통하여 연결되는 개방화된 정보시스템과 사용자 지속적 증가 (2) 해커들간의 자유롭고 빠른 정보의 교환 (3) 정보시스템 관리자의 시간적/기술적 역량 부족 16

2. 보안의 목표

보안의 3원칙 (CIA Triad) - 정보보안이 목표로 하는 세가지 핵심적인 원칙 - 기밀성 (Confidentiality) - 무결성 (Integrity) - 가용성 (Availability) 17

2. 보안의 목표

기밀성 (Confidentiality) - 비인가된 개인이나 단체 혹은 프로세스 등으로부터 중요한 정보를 보호하는 것과 관련된 보안 특성 - 허가된 자만이 민감한 데이터에 접근할 수 있는 것을 의미 - 통제수단 • • • 접근통제 데이터 보안 분류 체계 암호화 18

2. 보안의 목표

무결성 (Integrity) - 정보의 전달 시 비인가된 방식으로 정보와 시스템이 변경 및 파괴 되지 않도록 정확성과 완전성을 보호하는 것과 관련된 보안 특성 - 데이터 및 프로그램이 처음에 의도했던 것과 같은 내용과 형식으로 유지되는 것을 의미 - 통제수단 • • • 암호화 전자서명 보안 정책/표준/절차의 이행 19

2. 보안의 목표

가용성 (Availability) - 인가된 사용자는 정보자산에 대한 접근 지연이나 방해를 받아서는 안되며 즉시 또는 적시에 서비스 이용이 가능해야 하는 보안 특성 - 인가된 사용자가 정보나 서비스를 요구할 때 언제든지 즉시 사용 가능 하도록 하는 것 - 적절한 자격을 갖춘 자가 회사 업무 수행을 위해 적절한 수단을 활 용해 데이터와 프로그램에 접근할 수 있는 것을 의미 - 통제수단 • • • 데이터 백업 재난복구계획 사업연속성 계획 20

3. 네트워크 보안의 주요 요소

사용자 식별 (Identity) - 네트워크 사용자를 포함하여 네트워크 상의 호스트, 어플리케이션, 서비스 및 각종 네트워크 자원을

정확하고 명확하게 식별

하는 것 - 사용자 식별을 하는 표준 기술로는 사용자

ID와 Password

를 이용한 간단 한 방 법 에 서 부 터

사 용 자 인 증 (Authentication) 과 권 한 부 여 (Authorization), 자원 이용(Accounting)현황

까지 종합적으로 제공하는 고 급기술까지 다양한 방법 활용 가능 • 네트워크 경계 보안 (Perimeter Privacy) - 인가된 사용자와 정보만이 보안 네트워크를 통과할 수 있도록 하기 위하여 중요한 네트워크 자원의 접근을 제어하는 것 -

방화벽(Firewall)

이나 패킷 필터링을 하는 라우터, 스위치 등이 있음 21

3. 네트워크 보안의 주요 요소

데이터 프라이버시 (Data Privacy) - 제 3자의 도청을 막기 위하여

인증된 비밀 통신

을 제공하는 것 - 인터넷 상에서 정보 도청을 막기 위하여 터널링 기술을 주로 사용 • 보안 모니터링 (Security Monitoring) - 네트워크 보안 기능들을 규칙적으로 감시하고 점검하는 것 -

네트워크 취약성 스캐너, 침입탐지 시스템

과 같은 도구 이용 22

3. 네트워크 보안의 주요 요소

정책 관리 (Policy Management) - 정책 관리는 네트워크의 양적 성장과 복잡성 증가에 따른

각종 보 안 상태의 분석, 해석, 구성, 감시를 수행

하는 것 - 정책 관리 도구 중에는 웹 기반의 사용자 인터페이스를 가진 것도 있음 • 비밀 보장 - 네트워크를 통하여 전달되는 정보가 비인가된 사용자, 주체와 여러 불법적인 행위 및 처리 등으로 인하여

내용이 노출되는 것을 방지

23

4. 네트워크 보안 위협의 유형

인증에 대한 위협 - 제 3자가 정보와 데이터의 전송을 가로막아(Interruption) 시스템의 일부를 파괴하거나 사용할 수 없게 하는 인증에 대한 위협 • 기밀성에 대한 위협 - 허가 받지 않은 제 3자가 전송 중간에 정보와 데이터를 가로채어 (Interception) 발생하는 기밀성에 대한 위협 24

4. 네트워크 보안 위협의 유형

수정에 따른 무결성 위협 - 제 3자가 시스템의 자원에 불법적으로 접근하여 데이터를 수정 (Modification)함으로써 발생하는 무결성에 대한 위협 • 위조에 의한 신뢰성 위협 - 제 3자가 시스템에 불법적으로 접근하여 거짓 정보 등을 삽입하여 위조(Fabrication)함으로써 발생하는 신뢰성에 대한 위협 25

5. 네트워크 공격의 형태

수동적인 공격(위협) - 네트워크에 흐르는 정보를 제 3자가 알아내서 자신의 이익을 취하 는데 이용하는 것으로, 정보의 내용이 아니라

정보의 흐름 그 자체 를 분석하여(Traffic Analysis) 어떤 사실을 유추

해 내고자 하는 것 • 능동적인 공격(위협) - 좀더 과감하게 정보의

흐름을 중간에서 가로채어 그 내용을 변조

하 여 공격자가 자신의 이익을 추구하고자 하는 것 - A가 B에게 정보를 아예 보낼 수 없게 통신회선을 절단하여 제 3자 가 상대적인 이득을 취하고자 하는 것 • 위장(Masquerade) - 사실은 A가 아니면서 A인 것처럼 B에게 보냄으로써 제 3자가 이득 을 취하는 것 - 능동적 공격에 속함 26

1.3 보안 솔루션

1

네트워크 보안 솔루션

2

방화벽 - Firewall

3

침입탐지 시스템 - IDS

4

침입방지 시스템 - IPS 27

1. 네트워크 보안 솔루션

네트워크 보안 솔루션의 이해 - 성(城)의 방어 개념과 유사 - 비인가 접근을 다단계로 차단 및 검출 - 침입자를 상시 경계 - 핵심자산을 가장 깊은 곳에서 보호 (그림출처 : KISA 아카데미) 28

2. 방화벽 - Firewall

방화벽(Firewall)의 정의 - 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트워크 사이를 지나는 패 킷을 미리 정한 규칙에 따라 차단하거나 보내주는 기능을 하는 하드웨어나 소프트웨어 - 보안에서 방화벽은 가장 기본적인 솔루션 - 신뢰하지 않는 외부의 무차별적 공격으로부터 내부를 보호한다는 점에서 불길을 막는 방화벽과 비슷한 의미 29

2. 방화벽 - Firewall

방화벽(Firewall)의 주요기능 - 접근제어(Access Control) • • • 관리자는 방화벽에 통과시킬 접근과 그렇지 않은 접근을 명시 구현 방법에 따라 패킷 필터링(Packet Filtering)방식과 프록시(Proxy) 방식으로 나뉨 방화벽의 가장 기본적인 기능인 접근 제어는 룰셋(Rule Set)을 통해 수행됨 방화벽 룰셋의 예 • • 첫 번째 룰 셋은 외부(External)에서 접근하는 모든 시스템에게 내부의 192.168.100.100 시스템의 80번 포트에 대한 접근을 허용(Allow) 두 번째 룰셋은 ‘명백히 허용하지 않은 서비스에 대한 거부’를 적용하기 위한 것으로, 룰셋을 통해 명시적으로 허용하지 않으면 모두 차단 30

2. 방화벽 - Firewall

방화벽(Firewall)의 주요기능 - 로깅(Logging)과 감사 추적(Auditing) • 방화벽은 룰셋 설정과 변경, 관리자의 접근, 네트워크 트래픽의 허용/차단과 관련한 사항을 로그로 남김 - 인증(Authentication) • • • • 방화벽은 메시지 인증, 사용자 인증, 클라이언트 인증과 같은 방법을 사용 메시지 인증 : VPN (Virtual Private Network)와 같은 신뢰할 수 있는 통신선을 통해 전송되는 메시지의 신뢰성을 보장 사용자 인증 : 패스워드를 통한 단순한 인증부터 OTP(One Time Password), 토큰기반 인증 등 높은 수준의 인증까지 가능 클라이언트 인증 : 모바일 사용자처럼 특수한 경우에 접속을 요구하는 호스트 자체를 정당한 접속 호스트인지 확인하는 방법 31

2. 방화벽 - Firewall

방화벽의 방식 - 패킷 필터링 게이트웨이 (Packet Filtering Gateway) - 어플리케이션 게이트웨이 (Application Gateway) - 서킷 레벨 게이트웨이 (Circuit-level Gateway) - 하이브리드 게이트웨이 (Hybrid Gateway) 32

2. 방화벽 - Firewall

패킷 필터링 게이트웨이 (Packet Filtering Gateway) - 패킷 안에 있는 주소나 패킷 옵션을 검색해 발신지와 포트가 목표 주소, 서비스의 접근 허용 여부를 결정 • 어플리케이션 게이트웨이 (Application Gateway) - OSI 참조 모델의 어플리케이션 계층에 방화벽 기능이 포함 - 각 서비스별 프록시를 이용하며, 패킷 필터링 방식처럼 IP 주소 및 포트를 이용하여 네트워크 접근 제어 - 네트워크간의 모든 통신은 단절 33

2. 방화벽 - Firewall

서킷 레벨 게이트웨이 (

Circuit-level

Gateway) - 방화벽으로 동작하는 시스템에 내부 시스템이 외부망과의 접속을 의뢰하고, 방화벽 시스템은 요구에 따라 외부 망과 접속을 수행 - 어플리케이션 게이트웨이와는 달리 어느 응용 프로그램이든 이용할 수 있는 일반적인 프록시 존재 • 하이브리드 게이트웨이 (Hybrid Gateway) - 패킷 필터링 방식과 어플리케이션 방식을 혼합한 것 - 속도가 빠르고 보안정책 변경이 빠르지만, 관리가 복잡하고 보안에 비례해 복잡성이 증가 34

2. 방화벽 - Firewall

방화벽(Firewall)의 구축 방법에 따른 형태 - 스크리닝 라우터 (Screening Router) - 베스천 호스트 (Bastion Host) - 듀얼 홈 게이트웨이 (Dual-Homed Gateway) - 스크린 호스트 게이트웨이 (Screened Host Gateway) - 스크린 서브넷 게이트웨이 (Screened Subnet Gateway) 35

2. 방화벽 - Firewall

스크리닝 라우터 (Screening Router) - 간단한 방화벽 구성 - IP 필터링 기능이 추가된 라우터를 이용하여 내부 네트워크에 들어오거나 나가는 패킷에 대한 접근을 제어하는 방법 - 효과적인 규칙 설정으로 빠른 처리 속도 유지 가능 - 세부적인 규칙 적용이 어렵고 많은 규칙 적용 시 라우터 부하 발생 - 실패한 접속에 대한 로깅 지원하지 않으며, 패킷 필터링 규칙에 대 한 검증이 어려움 36

2. 방화벽 - Firewall

베스천 호스트 (Bastion Host) - 스크리닝 라우터와 비슷한 구조지만 발전된 형태 - 네트워크에서 유일하게 외부에 노출되는 내·외부 네트워크의 연결 점으로 사용되는 호스트 - 스크리닝 라우터보다 안전성이 높음 - 로그 정보의 생성 및 관리가 용이 - 방화벽의 손상 시 내부 네트워크로 무조건 접속 허용 가능성 존재 37

2. 방화벽 - Firewall

듀얼 홈 게이트웨이 (Dual-Homed Gateway) - 네트워크 카드를 둘 이상 갖춘 방화벽 - 스크리닝 라우터 없이 내부 네트워크와 외부 네트워크 사이 베스천 호스트 시스템을 놓고 시스템의 TCP/IP 포워딩 기능을 막아 구현되 는 방화벽 - 단일 홈 게이트웨이보다 네트워크 카드를 하나 더 지원하므로 트래 픽 효율적 관리 가능 38

2. 방화벽 - Firewall

스크린 호스트 게이트웨이 (Screened Host Gateway) - 스크리닝 라우터와 베스천 호스트 시스템의 문제점을 해결하기 위해 두 개의 시스템을 결합한 형태 - 베스천 호스트는 내부의 안전한 망에 위치하고, 스크리닝 라우터와 베스천 호스트를 외부에서 접근 가능한 유일한 통로로 지정 39

2. 방화벽 - Firewall

스크린 서브넷 게이트웨이 (Screened Subnet Gateway) - 스크린 호스트 게이트웨이와 유사한 형태 - 스크린 호스트 게이트웨이에서 베스천 호스트 대신에 독립된 서브넷으로 방화벽 구성 - 다른 방화벽의 장점을 가지고 있으며, 융통성이 뛰어남 - 설치와 관리가 어렵고 서비스 속도가 느림 40

2. 방화벽 - Firewall

방화벽(Firewall)의 장점 - 서브넷상에 있는 호스트의 위험을 줄임 - 보안 관련 결정사항의 핵심 - 보안 정책의 강화 - 네트워크 액세스 정책을 실행하여 사용자들과 서비스 접근 제어 - 인터넷상 행위들의 효과적인 기록 - 데이터의 노출을 제한 • 방화벽(Firewall)의 단점 - 내부 사용자에 의한 위협 - Back doors 무방비 상태일 경우, 방화벽을 거치지 않은 연결은 막을 수 없음 - 새로운 침입패턴 41

3. 침입탐지 시스템 (IDS)

침입탐지 시스템의 정의 - Intrusion Detection System - IDS는 단순한 접근제어 기능을 넘어 침입의 패턴 데이터베이스와 전문가 시스템 (Expert System)을 사용해 네트워크나 시스템의 사용 을 실시간 모니터링 하고 침입을 탐지하는 보안 시스템을 의미 - IDS는 허가되지 않은 사용자로부터 접속, 정보의 조작, 오용, 남용 등 컴퓨터 시스템 또는 네트워크 상에서 시도 됐거나 진행중인 불 법적인 예방에 실패한 경우 취할 수 있는 방법으로 의심스러운 행 위를 감시하여 가능한 침입자를 조기에 발견하고 실시간 처리를 목 적으로 하는 시스템 42

3. 침입탐지 시스템 (IDS)

침입탐지 시스템의 4가지 요소 - 데이터 수집 (Raw Data Collection) - 데이터 필터링 및 축약 (Data Reduction and Filtering) - 침입 탐지 (Analysis and Intrusion Detection) - 책임 추적성과 대응 (Reporting and Response) 43

3. 침입탐지 시스템 (IDS)

데이터 수집 (Raw Data Collection) (1/2) - IDS의 설치 위치와 목적에 따라 나뉨 - 호스트 기반 IDS (Host-Based IDS, HIDS) • • • • • 윈도우나 유닉스 등의 운영체제에서 부가적으로 설치되어 운용되거나 일반 클 라이언트에 설치됨 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고, 어떤 작업을 했는지에 대한 기록을 남기고 추적함 전체 네트워크에 대한 침입 탐지는 불가능하며 스스로가 공격 대상이 될 때만 침입 탐지 가능 운영체제의 취약점은 HIDS를 손상시킬 수 있음 다른 IDS에 비해 높은 비용 44

3. 침입탐지 시스템 (IDS)

데이터 수집 (Raw Data Collection) (2/2) - 네트워크 기반 IDS (Network-Based IDS, NIDS) • • • • • NIDS는 감사와 로깅을 할 때 네트워크 자원이 손실되거나 데이터가 변조되지 않음 HIDS로는 할 수 없는 네트워크 전반의 감시를 할 수 있으며, 감시 영역이 상대적 으로 아주 넓음 IP 주소를 소유하지 않기 때문에 해커의 직접적인 공격에는 거의 완벽하게 방어 할 수 있으며, 존재 사실도 숨길 수 있음 피해 시스템의 공격에 대한 결과를 알 수 없고, 암호화된 내용을 검사할 수 없음 스위칭 환경에서 NIDS를 설치하려면 부가 장비가 필요하며, 1Gbps 이상의 네트 워크에서는 정상적으로 작동하기 어려움 45

3. 침입탐지 시스템 (IDS)

데이터 필터링과 축약 (

Data Reduction and Filtering

) - 지나치게 방대한 데이터는 효과적인 대응을 방해하기 때문에 데이 터의 효과적인 필터링과 축약이 반드시 필요함 - 보안 감사 : IDS를 통해 쌓인 로그에서 유효성을 확인 • 보안 감사를 실시하는 입장에서는 필요에 따라 세밀하고 자세한 데이터가 필요 한 경우도 있지만, 정확하고 빠른 시간에 파악할 수 있는 데이터가 더 유용함 - 클리핑 레벨 (Clipping Level)을 설정 • • • 잘못된 접속에 대한 무조건적인 로그로 인해 방대한 로그 생성, 공격자를 숨김 일정 수 이상 잘못된 패스워드로 접속을 요구할 때 로그를 남기도록 함 관리자는 공격 의지가 있다고 생각하는 만큼의 숫자를 클리핑 레벨로 설정 46

3. 침입탐지 시스템 (IDS)

침입 탐지 (

Analysis and Intrusion Detection

) (1/2) - 오용 탐지 기법(Misuse Detection) • 이미 발견되고 정립된 공격 패턴을 미리 입력해두고, 해당 패턴을 탐지했을 때 이를 알려주는 것 • • • 탐지 오판 확률이 낮고 비교적 효율적이지만 알려진 공격 외에는 탐지할 수 없 으며, 많은 데이터를 분석하는데 부적합 공격을 실시한 순서에 관한 정보를 얻기 어려움 전문가 시스템(Expert System)을 이용한 IDS도 이를 기반으로 함 • 상태 전이(State Transition)에 따른 탐지 방법 : 공격 상황에 대한 시나리오를 작 성하여, 각 상태에 따른 공격을 분석 47

3. 침입탐지 시스템 (IDS)

침입 탐지 (

Analysis and Intrusion Detection

) (2/2) - 이상 탐지 기법(Anomaly Detection) • • 정상적이고 평균적인 상태를 기준으로 하여, 이에 상대적으로 급격한 변화를 일 으키거나 확률이 낮은 일이 발생할 경우 침입 탐지를 알리는 것 정량적 분석, 통계적인 분석, 비 특정 통계 분석 등이 있음 • • 인공 지능 IDS는 공격에 대해 스스로 판단하고 결정을 내려 알려주지만 판단 근 거가 확실하지 않고 오판 확률도 높음 면역 시스템은 새로운 공격을 당할 경우 그에 대한 학습을 스스로 하게 되어 해 당 공격이 다시 일어날 때 대응하도록 한 것이며 재설치 시 최초 설치 시의 초기 상태로 돌아가는 큰 단점이 있음 48

3. 침입탐지 시스템 (IDS)

책임 추적성과 대응 (

Reporting and Response

) - 능동적인 기능이 아니므로 공격을 발견하면 관리자에게 알람 또는 기타 방법으로 알림 - 능동적인 대응을 하는 시스템은 침입방지 시스템이라고 칭함 49

4. 침입방지 시스템 (IPS)

침입방지 시스템의 정의 - Intrusion Prevention System - 침입탐지 시스템과 방화벽의 조합 - 침입이 일어나기 전에 실시간으로 침입을 막고, 유해 트래픽을 차단 하기 위한 능동형 보안 솔루션 - IPS는 예방적이고 사전에 조치를 취하는 기술이지만 IDS는 탐지적 이고 사후에 조치를 취하는 기술 - IPS는 “In-Line방식”으로 기존의 트래픽 유통에 직접 관여해야 하며, 트래픽은 IPS를 거쳐야만 유통이 가능함

정상 트래픽 비정상 트래픽 트래픽 탐지 트래픽 차단 정상 트래픽만 전달

50

4. 침입방지 시스템 (IPS)

침입방지 시스템의 정의 - 침입탐지 기능을 수행하는 모듈이 패킷 하나하나를 검사하여 그 패 턴을 분석한 뒤, 정상적인 패킷이 아니면 방화벽 기능을 가진 모듈 로 이를 차단 51