• 검색 결과가 없습니다.

침입차단시스템

N/A
N/A
Protected

Academic year: 2022

Share "침입차단시스템"

Copied!
83
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

침입차단시스템

2001. 4.

평가 1팀 안성수

ahnss@kisa.or.kr

한국정보보호센터

(2)

교육내용

| 정보보호기술

| 침입차단시스템 보안기능

| 침입차단시스템 구조

| 각종서버의 취약성 제거

| 침입차단시스템 구성

| 침입차단시스템 정책수립 및 시험

| 결론

(3)

네트워크의 발전 추세

| 인터넷의 발전

| 서비스의 발전

– WWW

– 전자 상거래 – 인터넷 방송

| 통신의 발전

– 이동통신

– 위성통신 등

(4)

전세계 인터넷 증가 추세

(이용자별)

(http://www.nic.or.kr)

(5)

국내 인터넷 증가 추세

(이용자별)

(http://www.nic.or.kr)

(6)

국내 인터넷 증가 추세

(도메인별)

(http://www.nic.or.kr)

(7)

국내 인터넷 증가 추세

(호스트별)

(http://www.nic.or.kr)

(8)

위협 요소의 증가

| 자료

– 자료복제, 손실, 삭제

| 컴퓨터

– 불법침투, 바이러스, 회피

| 교환기 및 통신망

– 통신량 폭주, 위조, 도청, 스푸핑, 스니퍼

| 단말기

– 신분위장, 변조, 내부자 거래

(9)

침해사례

| Defense Information Systems Agency(DISA) - 미 국방성 침해

24,800여회 차단 실패 24,800여회

차단 실패 38,000여회

침입시도 38,000여회

침입시도 980여회

인식 980여회

인식

13,000여회 차단 13,000여회

차단

23,000여회 미인식 23,000여회

미인식

260여회 대응조치

260여회 대응조치

720여회 무대응 720여회

무대응

(10)

147 64 158

572

1943

699

3583

0 500 1000 1500 2000 2500 3000 3500 4000

1996 1997 1998 1999 2000 2001.02 전체

국내 해킹사고 현황

(http://www.certcc.or.kr)

건 수

(11)

정보보호

책임보험 종합보험

안전벨트 ABS 에어백 안심운전자

보험

(12)

정보보호기술(InfoSec)

위협요소

ComSec

전 송 로 상 의 보 안 대 책 기 술

NetSec

컴 퓨 터 연 결 ,네 트 워 크 의 보 안 대 책 기 술 CompuSec

정 보 처 리 ,자 료 저 장 에 대 한 보 안 대 책 기 술

(13)

네트워크에서의 위협 유형

| 방해(DOS : Denial of Service)

| 가로채기(Sniffing)

| 위조(IP Spoofing)

| 수정

| 회피(PPP, Source Routing)

| 기능정지(ICMP)

(14)

정보통신망 종합 보호 대책(1)

인터넷(TCP/IP) LAN

PC

침입차단 시스템

안전한 OS

안전진단/관 리

자료 암호기술

가드 PC

접근통제

서버 시스템

바이러스 방지기술

통합 인증 및 접근통제 시스템

LAN PC

PC 접근통제

서버 시스템

방지기술바이러스

통합 인증 및 접근통제 시스템

전화망

침입차단

시스템 가드

PC

D/U 모뎀

네트워크 침입 탐지 시스템

(15)

정보통신망 종합 보호 대책(2)

SecuLog 침입차단

시스템 자동 백업

Audit SecuMon

복구 및 관리 추적

Online-SecuDr SecuDr

Access Control API Cryptographic

API

안전한 OS 안전한 DBMS

호스트 기반 침입탐지

Rlogin, http 등 서비스 통제 KISA-ftp

KISA-telnet

(API) 이더넷 주소 통제

IP 주소 통제

접근통제

침입탐지 및 추적 안전진단 / 관리

안전한 OS

패스워드 누출방지 사용자 인증 및 통제 네트워크 기반

침입탐지

인터넷(TCP/IP)

네트워크 접근통제

LAN PC

암호기술

자료

서버 시스템

서버 시스템

통합 인증 및 접근통제 시스템

X.25 망 전화망

PC PC

접근통제 바이러스 방지기술

네트워크 침입 탐지 시스템

가드

(16)

네트워크 보호 대책

| 저수준 대책

– 라우터, TCP Wrapper, ipchain 등

| 고수준 대책

– 침입탐지시스템

Ÿ 능동적인 탐지기능 활용

침입차단시스템

Ÿ 다양한 보안기능으로 사전 접근통제

– 바이러스 스캐너 – 암호화 장비 등

(17)

침입차단시스템의 정의

| 다음의 특성을 가지는 네트워크 사이의 구 성요소

– 내부에서 외부로 또는 외부에서 내부로 전송 되는 모든 트래픽은 반드시 이를 통과

– 반드시 정의되고 허가된 트래픽만 통과

– 시스템 자체는 침투에 대하여 저항력 보유

(18)

침입차단시스템 외부 구성요소

| 내/외부 서비스를 중계하는 게이트웨이

| 트래픽을 차단하는 필터링

| 게이트웨이가 있는 중간지역(DMZ)

외 부 네 트 워 크 내 부

네 트 워 크

필 터 링 필 터 링

게 이 트 웨 이 De-Military Zone

(19)

차단의 기본개념

| 수많은 네트워크 컴퓨터에서 일부

| 많은 서비스 포트에서 일부

| 접근 가능한 보안 등급

| 사용 가능한 날짜와 시간

| 식별 및 인증을 통과한 사용자 일부

(20)

침입차단시스템의 필요성

| 위협요소의 증가 및 현실화

| 네트워크에서 효율적인 보안정책의 실현 필요

| 보안 노력을 한 곳에 집중

– 보안관련 경비 절감

– 외부침입에 의한 내부 네트워크의 침해 도메 인 최소화

(21)

침입차단시스템의 특성

| 프라이버시 보호

– finger, 도메인 네임 서비스

| 서비스의 취약점 보호

– 불안전한 내부 서비스에 대한 접근 차단

| 보안 기능의 집중화

– 보안 S/W등을 침입차단시스템에서만 운영

Ÿ 인증, 암호화 기능 등

(22)

침입차단시스템의 보안 기능

NAT

접근제어

무결성

기타기능

비밀성

감사추적 식별인증

내부 자산

침입차단시스템

보호

(23)

접근 통제 기능

| 침입차단시스템의 가장 기본적인 기능

| 저수준에서의 접근통제

– 통제 대상

Ÿ IP 주소, 포트 번호(서비스), 프로토콜 등…

| 고수준에서의 접근통제

– 통제 대상

Ÿ 사용자명, 시간, 내용, 프로토콜 특성 등 ...

(24)

식별 및 인증 기능

| 기존 인증 기법

– 평문으로 비밀번호 전달

Ÿ 비밀번호 노출 및 비밀번호의 재사용(Reuse)

| 새로운 인증 기법

– 스마트 카드, OTP, 인증 서버, 생체 특성등을 이용

Ÿ 상호인증 또는 거의 유일한 정보

| 강력한 인증 기능 사용 권고

(25)

인증기법 - 일반 패스워드

| 서버가 사용자를 인증하기 위하여 패스워드 요구

| 사용자는 평문으로 패스워드 전송

| 네트워크를 통하여 악의적 3자에게 패스워드 노출

| 정상 사용자를 흉내내어 서버에 접근 후 자료 유출

Password 요 구

Password 응 답

노출

(26)

인증기법 - One Time Password(1)

| 서버가 Challenge를 보내면 사용자는 HHA(Hand Held Authenticator)에 PIN(Personal Identification Number), Challenge를 입력

| HHA 은 One Time Password 반환

| 사용자는 One Time Password 를 서버로 전송

| 서버는 HHA과 공유하는 PIN에 의해 패스워드 확인

Challenge

PIN,

Challenge

One Time Password Response

PIN,

Challenge

HHA(Hand Held Authenticator) One Time

Password

(27)

| 알려진 정보

– Challenge, Response(OTP) - 매번 변경

| 알려지지 않은 정보

– Password - 항상 고정, 유출불가능

[root@badguy /root]# telnet chodi Trying 203.233.153.177...

Connected to chodi.kisa.or.kr.

Escape character is '^]'.

Patrolnet-Firewall bacchus pn-telnetd Username: bacchus

S/Key 486 me00266 Secret password:

User Authenticated.

Connecting to 203.233.153.177/23...

ALzzA Linux release 5.0-kr (Patch Man) Kernel 2.0.32 on an i586

login: Kalman Password:

인증기법 - One Time Password(2)

(28)

감사 추적 기능

| 로깅 정보 관리

– 모든 트래픽은 침입차단시스템을 통과

Ÿ 모든 접속정보에 대한 기록 유지

| 로그 정보의 재 활용

– 접근 통계, 취약점 점검 – 추적 기능 제공

– 강화된 보안 정책 수립

| 관리자로 경고음/메세지를 이용한 알람

(29)

비밀성 기능(1)

| 각 프로토콜 계층에서 데이터 암호화

– 패킷전체를 암호화 시, 복호화 기능이 없는 호스트의 패킷 거절 가능성 제거

| 정보자체의 비밀성 보장

| 대칭키, 공개키

| 블록 암호, 스트림 암호

(30)

비밀성 기능(2)

| 인터넷을 이용하여 조직의 가상 백본 설치 가능(VPN)

Internet Unsecured

Network

End-to-End Secure Channel

암호화 장 비

암호화 장 비

내 부 네 트 워 크

내 부 네 트 워 크

(31)

가상사설망 프로토콜

가상사설망 형태 OSI 적용 계 층 프로토콜

인트라넷(LAN-to-LAN) 기 본 원격접속

보 안 원격접속 익스트라넷

Layer 3 Layer 2 Layer 5 Layer 5

IPSec, swIPe PPTP, L2TP SOCKS v5, SSL SOCKS v5, SSL

(32)

계층에 따른 가상사설망

어플리케이션 프록시

세 션 계층 프록시

패 킷 필터

어플리케이션 계 층 프리젠테이션 계 층

세 션 계층 트랜스포트 계 층

네트워크 계 층 데이터링크 계층

물 리 계층

SOCKS v5, SSL IPSec, swIPe PPTP / L2TP 보 안

게이트웨이 OSI 계층 보 안

프로토콜

구현용이 보안성 강화

(33)

무결성 기능

| 데이터 무결성

– 침입차단시스템이 보유한 데이터에 대한 불 법 변조에 대한 대응

MD5, SHA 등 이용

| 전송데이터 무결성

– 침입차단시스템간의 데이터 불법 변조에 대 한 대응

MAC, IPsec 등 이용

(34)

주소변환기능(NAT)

| 목적

– 보안성 측면

Ÿ 내부 네트워크의 구성 은닉

– 효율성 측면

Ÿ 다양한 네트워크 구성

공 인 주 소 네 트 워 크 사 설 주 소

네 트 워 크 게 이 트 웨 이

접 속 라 우 터 인 터 넷 에 알 려 진 조 직 의

유 일 한 주 소

인 터 넷 에 알 려 진 조 직 의 유 일 한 주 소

네 트 워 크 구 성 판 단 후

취 약 성 공 격

(35)

침입차단시스템 구조

| 패킷 필터링

– Screening Router

| 프록시 서비스

– 응용레벨 게이트웨이

외 부 네 트 워 크

프 록 시 서 비 스 Application

Presentation Session Transport

Network Data Link

Physical

내 부 네 트 워 크 패 킷

필 터 링

Application Presentation

Session Transport

Network Data Link

Physical

(36)

네트워크 프로토콜

DataLink/

Physical Network Transport

/Session Application/

Presentation 사용자

Ethernet Token Ring Others IP

TCP UDP telnet web

mimi nono

DNS

(37)

패킷 필터링 종류

| IP 패킷 필터링

– 발신지 및 목적지 IP 주소

– TCP/UDP 발신지 및 목적지 포트

| 프로토콜 필터링

– 본질적으로 취약점이 많은 서비스 제어 Ÿ rlogin, rsh, rexec, tftp 등

– 보안정책에 따른 서비스 제어 Ÿ telnet, ftp, SMTP, DNS 등

(38)

패킷 필터링 접속 과정

출발지 주소 출 발 지 포 트 목 적 지 주 소 목적지 포트 ACK 정 책

외부 Any 외부 메일 호스트 SMTP - 허용 외부 Any 외부 뉴스 호스트 NNTP - 허용 외부 Any 외부 NTP 호스트 NTP - 허용 외부 Any(UDP) 외부 DNS 호스트 DNS(UDP) - 허용 Any Any Any Any Any 거부

1. 규칙 테 이 블 설정 1. 규칙 테 이 블 설정

발 신 주 소 도 착 주 소

IP 패 킷

2. 헤더 분 해 및 분 석 2. 헤더 분 해 및 분 석

3. 페킷을 규 칙 순서대로 적 용 3. 페킷을 규 칙 순서대로 적 용

4. 규칙에 따 라 허용 또 는 거 부 4. 규칙에 따 라 허용 또 는 거 부

5. 규칙에 없 는 패킷은 거 부 5. 규칙에 없 는 패킷은 거 부

(39)

패킷 필터링 장/단점

| 장점

– Flexibility, Fast, 저가격

| 단점

– 승인 시 모든 내부 Network 접근 가능 – 사용자 인증 불가, 미약한 로깅

– 세그먼트의 수가 많을수록 복잡/성능저하

| 보안 수준과 경제성 고려하여 설치

(40)

규칙 설정 시 유의점

| 필터링 규칙 순서 고려

| 여러 개의 포트를 그룹핑

| 시스템 부팅 시 우선 적용

| 가능한 IP 주소 적용

| 새로이 규칙을 적용할 경우 순서

– 기본규칙을 거부로 설정

– 모든 규칙 제거후 새로운 필터 규칙 적용 – 기본 필터링 규칙을 원하는 대로 적용

(41)

프록시 게이트웨이(1)

| 응용계층에서 트래픽 조정

– 네트워크 계층보다 많은 정보 획득 가능

| 응용 프로그램 프로토콜의 충분한 이해 필요

– Telnet Gateway

Ÿ 데이터 전송 프로토콜 등

– SMTP Gateway

Ÿ 첨부화일 등

– FTP Gateway

Ÿ put/get 등

(42)

프록시 게이트웨이(2)

| 저장 후 전송 방식

– mail, news Group

| 대화형 방식

– telnet, ftp

Remote Telnetd Remote

Telnetd

서버서버

사 용 자 키 입 력

키 입 력 전 달

응 용 프 로 그 램 응 용 프 로 그 램 출 력

출 력 전 달

접 속 로그 클 라

이 언 클 라 이 언

(43)

프록시 게이트웨이 접속

| 사용자는 침입차단시스템에 연결시도

| 사용자 인증

| 연결하고자 하는 호스트에 접속 요청

| 프록시 게이트웨이는 서버 접속 및 패킷 전 송

| 접속 및 연결 내용에 대한 로깅

(44)

프록시 게이트웨이 장점(1)

| 정보의 은닉

– 게이트웨이가 외부에 알려진 유일한 주소

| 강력한 인증과 로그

– 내부 호스트에 도착하기 전에 인증 시도

| 비용 효과

– 암호/무결성 등 추가적인 보안 기능을 위한 모든 S/W, H/W는 게이트웨이에만 제공

| 친근한 필터링 규칙

(45)

프록시 게이트웨이 장점(2)

| 서비스에 따른 특성 구현 가능

– telnet

Ÿ 다운로드/업로드 통제

– ftp

Ÿ put/get 서비스 통제

– mail

Ÿ spam 메일, 메일내용 검색, 바이러스 검색 등

– Web

Ÿ 컨텐츠(JAVA, Active -X 스크립트 등) 통제

(46)

조직의 네트워크 구성

| 공개 서비스

– FTP, WWW, Mail, DNS 등

| 조직의 필요에 의해 요구되는 서비스

– NTP, 뉴스, 텔넷 등

| 네트워크 보호 대책

– 접속/스크리닝 라우터, 침입차단시스템 등

| 최초 목적으로 하는 보안정책 요구사항을 만족하도록 구성되어야 함

(47)

네트워크 서비스 기본 정책

| 네트워크의 서비스 제한과 사용에 초점

– 조직의 종합적인 정책 중 하나로서 구성

Ÿ 바이러스 검사, 문서 절삭, 원격접근 등

– Dial-In 및 SLIP/PPP 등

| 두 가지의 일반적인 정책

– 내부 -> 외부

Ÿ 대체적으로 접근허용

– 외부 -> 내부

Ÿ 접근금지 및 특정한 호스트로만 허용

(48)

네트워크 기본 구성도(1)

인 터 넷 1차

스 크 리 닝 라 우 터

2차 스 크 리 닝 라 우 터 배 스 천 호 스 트

외 부 메 일 호 스 트 외 부

DNS호 스 트 외 부

뉴 스 호 스 트

내 부 메 일 호 스 트 내 부

DNS호 스 트 내 부

뉴 스 호 스 트 1차 서 브 넷

2차 서 브 넷

내 부 호 스 트

내 부 네 트 워 크 FTP

공 개 호 스 트 W W W

공 개 호 스 트

접 속 라 우 터

(49)

네트워크 기본 구성도(2)

인 터 넷 1차

스 크 리 닝 라 우 터

배 스 천 호 스 트 1차 서 브 넷

내 부 네 트 워 크 FTP

공 개 호 스 트 W W W

공 개 호 스 트

접 속 라 우 터

메 일 호 스 트 DNS호 스 트

내 부 뉴 스 호 스 트 내 부

호 스 트

(50)

정책수립을 위한 권고

| 정책수립을 위한 질문

– 조직에 필요한 인터넷 서비스

Ÿ ftp, telnet, SMTP, Web...

– 서비스가 사용되는 곳

Ÿ 로컬, 인터넷, 가정, 조직의 일부

– 암호화나 Dial-In 과 같은 추가 서비스 – 정보보호를 제공하기 위한 비용

– 조직의 보안과 유용성의 우선순위 수립

| 관리자는 질문에 대한 답과 문서화 필요

(51)

추가적인 보안정책 요소(1)

| 기술적인 발전에 대응하는 유연성 제고

– 인터넷의 빠른 변화에 대응

Ÿ ftp->Web, 전자상거래 Ÿ RealAudio 등

| 원격 사용자 접속 정책

– 재택근무자의 유무

– 출장이 잦은 사용자의 유무

Ÿ 스마트 카드나 인증 토큰 -> 비용 증대 고려

(52)

추가적인 보안정책 요소(2)

| Dial-in/out 정책

– 인터넷이 불가능한 지역에서의 허가된 사용 자 접근

Ÿ 강력한 인증 제공

– 백도어 제거

Ÿ 알려진 하나의 모뎀과 알려진 하나의 패스워드 만 존재하면 백도어 가능

Ÿ 내부 모뎀사용에 대한 사용 불가능 고지

(53)

추가적인 보안정책 요소(3)

| 원격 네트워크 접속

– SLIP, PPP

Ÿ 사용자가 설치 가능

– Dial-in/out 보다 위험한 백도어 가능 – 강력한 보안정책 필요

| 원격관리

– 주어진 시간내에서만 통제

– 관리자에 의하여 엄격히 통제

(54)

추가적인 보안정책 요소(4)

| 정보제공 서버

– 침해에 대하여 쉽게 복구 가능하다 하더라도 업무에 대한 손실 가능성 존재

– 조직에 의하여 생성되는 모든 자료 DB는 반 드시 침입차단시스템 내부에 위치하도록 구 성

– Screened Subnet에 구성하도록 하여 침해 위험 감소

(55)

네트워크 시험(1)

| 시험 시점

– 침입차단시스템 설치 직후

– 네트워크의 중요한 변경 직후

– 주기적으로 침입차단시스템이 적절히 동작 되는가를 확인

Ÿ 임의적이고 반복적으로 수행

| 특별한 업무 수행 시의 규칙 변경

– 단 한번의 접근을 위한 규칙 변경 자제

Ÿ 전체 보안에 예기치 않은 결과 발생 가능성

(56)

네트워크 시험(2)

| 포트 스캐닝

– 제공되는 서비스에 대한 검증 과정

– 서비스 변경 시 변경전과 후에 대한 예측과 결과 비교

– 반드시 모든 포트 스캔

| 여러 장소에서 스캐닝

– 사용자의 위치 – DMZ

– 외부 네트워크

(57)

시스템 로깅 시험(1)

| 프록시 로그

– 존재하지 않는 사용자의 이름으로 접근

Ÿ 실패 이벤트 로깅 정보 확인 Ÿ 침입자의 IP 주소 로깅 확인

– non-NAT 시스템 시험

Ÿ 외부 네트워크에서 내부 IP 호스트로 로긴

– DMZ, 외부 네트워크, 내부 네트워크에서 동 일한 시험 반복

(58)

시스템 로깅 시험(2)

| 지원되지 않는 프로토콜 시험

– 가능한 로그될 수 있는 시스템 선택

| 토큰 인증

– 부적절한 시도/응답 시 로깅 상태 확인

| Mail 시험

– telnet을 이용하여 사용가능 명령에 대한 정 보 확인

(59)

체크리스트 - 기본환경(1)

| 물리적/지리적 범위

– 물리적인 건물 사이트 수 – 사이트의 위치

| 내부 운영에 필요한 정보

– 통제가 필요한 정보(목록) – 제한이 필요한 정보(목록) – 공유가 필요한 정보(목록)

(60)

체크리스트 - 기본환경(2)

| 공개 운영적인 정보

– 공개적인 서비스(목록)

| 원격접속 요구사항

– 목록

| 인터넷 상거래 등

– 목록

(61)

체크리스트 - 내부환경(1)

| 사용자 장비

– 운영체제 – 하드웨어 – 소프트웨어

– 전체 시스템 목록

(62)

체크리스트 - 내부환경(2)

| 네트워크

– 매체 – 장치

– 프로토콜

Ÿ 어드레스/서브넷등

– 토폴로지

Ÿ 네트워크 구조

(63)

체크리스트 - 내부환경(3)

| 원격접근장비

– 사용 장치

– 제공 인증 수단

| 서버

– 서버의 수 – 운영체제 – 하드웨어 – 소프트웨어

(64)

체크리스트 - 내부환경(4)

| 장비 유지보수 계약

– 적용 범위

| 안티 바이러스 통제 기술

| 네트워크/시스템 관리 기술

| 인증 기술

(65)

체크리스트 - 인터넷 연결

| 인터넷 연결 형태(전용선/ISDN 등)

| 침입차단시스템 사양

| 내부 시스템 연결 수단

– 라우터/서브넷등 목록

| 정보 제공 서버

| 인터넷 보안 정책

– 문서로 된 인터넷 정책

– 관리자에 의한 검토 및 채택 실행 여부

(66)

체크리스트 - 시스템 특징(1)

| 접근통제

– 시간 기반 접근통제 – 주소 기반 접근통제

– 인증에 의한 접근 통제

| 경고 방법

– 시각/청각 – 호출기/전화 – e-mail/log

(67)

체크리스트 - 시스템 특징(2)

| 인증방법

– 토큰

– 일반 패스워드 – 일회용 패스워드

| 구성관리

- 프로파일에 기반을 둔 구성관리 - 다중 구성을 관리할 수 있는 능력 - 구성의 일관성에 대한 검증

(68)

체크리스트 - 시스템 특징(3)

| 컨텐트 통제

– Java

– ActiveX

- 바이러스/Malware 통제 – WWW 접근 통제

– URL 필터링/차단

(69)

체크리스트 - 시스템 특징(4)

| 로그 관리

| 로그요약

| 침입탐지

| 네트워크 선택사항

- 인터페이스

Ÿ 숫자

Ÿ 다른 매체 형태와의 공유상태 Ÿ 규칙의 입자성

(70)

체크리스트 - 시스템 특징(5)

| 매체

- 이더넷 – 10BaseT – 100BaseT – Gigabit

– Fiber Optic – FDDI

- 토큰링

(71)

체크리스트 - 시스템 특징(6)

| NAT (Network Address Translation) 지원여 부

| 원격 관리

- 콘솔만 이용가능

– HTTP/브라우저 기반 - 원격 GUI

- 단일 콘솔/다중 침입차단시스템

(72)

체크리스트 - 시스템 특징(7)

| 시스템 특성

- 턴키

– third party 서버

- 제품을 플랫폼에 통합할 수 있는 능력

| VPN

- 침입차단시스템 대 침입차단시스템

- 침입차단시스템 대 클라이언트(내외부) - 키 관리/교환

(73)

체크리스트 - 기타고려사항

| 예산 범위

| 침입차단시스템을 구입/운영하는 기간

| 평가유효기간

| 관리자/책임자

| 유지보수 책임자

| 서비스 계약의 추가적인 포함 사항

| 기타 다른 특별한 요구사항

(74)

침입차단시스템의 문제점

| 모든 보안 문제의 해결 방법은 아님

– 백도어의 위협

Ÿ 모뎀 등을 통한 접근(SLIP, PPP)

– 바이러스

| 제공되는 서비스의 제한

– 새로운 형태의 서비스에 대한 대책

| 보안 기능의 집중화에 따른 역기능

| 내부 사용자에 대한 보안 침해 등

(75)

침입차단시스템 구축 절차

| 보호할 내부 네트워크의 자산에 대한 위험분석

| 전체적인 보안 정책 수립

– 물리적인 연결상의 보안 정책

Ÿ 구성 방식 및 서비스 방식 결정

| 침입차단시스템 설치

| 패킷 필터링 (라우터 설치)

| 프락시 게이트웨이 설치

| 보호할 서브 네트워크/호스트간의 보안 수립 – 규칙 설정

| 보안 관리자의 보안인지 교육

(76)

설치후 확인사항

| Rule 내용(Conflict 여부 확인)

| 망 접속 여부(접속 가능 여부)

| 정책 만족 여부

– 식별 및 인증 – 접근통제

– 감사 및 추적

| 프락시 서비스 제공 여부

| 기타 사항(계정 서비스, port scan)

(77)

운영 지침 10개항(1)

| 침입차단시스템 담당 관리자 선정

| 침입차단시스템의 선정

– 내부 네트워크의 사용량, 통제하는 서비스 및 하드웨어 성능 고려

| 제품에서 요구되는 운영체제와 패치 버전을 준수하여 설치

– 관리자는 시스템이 원활하게 운영될 수 있도 록 설명서와 지침서 숙지

(78)

운영 지침 10개항(2)

| 제공하는 서비스 포트 이외에는 모든 포트 를 거부

| 서비스의 사용은 가능한 응용 프록시를 사 용하여 통제

| 신뢰되지 않은 사용자 접근은 강한 인증방 법을 사용

| 설정된 보안 규칙이 관리자의 의도와 일치 되는지 주기적으로 확인

(79)

운영 지침 10개항(3)

| 무결성 점검은 일일 1회 이상 주기적으로 시 행

| 제품에서 제공하는 알람 기능을 최대한 활 용

| 감사기록 데이터는 매일 점검

(80)

국내 침입차단시스템 현황

(가나다순)

| 매직캐슬(매직캐슬정보통신)

| 수호신(시큐어소프트)

| 시큐어웍스(어울림정보기술)

| SecuwaySuite 1000/2000(퓨처시스템)

| 유니시큐어(유니와이드테크놀러지)

| 인터가드(한국정보공학)

| 화랑(켁신시스템)

| 기타

(81)

국내침입차단시스템 특징

| SSL 관리자 인증, S/Key 사용자 인증

| 임의적/강제적 접근통제 기능

| 감사기록 기능

| 데이터/전송데이터 무결성 기능

| NAT 기능

| VPN 기능(일부)

| Web 또는 X를 이용한 GUI

(82)

결 론

| 안전한 정보보호 환경 구축

– 모든 호스트별 취약성 제거 – 가능한 강력한 인증기능 사용 – 원격관리 금지

– 메일에 첨부된 파일의 통제 – 바이러스 위협 제거

– NAT, VPN 기능 활용

(83)

수고하셨습니다

참조

관련 문서

The PWM waveform is generated by setting (or clearing) the OC2x Register at the compare match between OCR2x and TCNT2, and clearing (or setting) the OC2x Register at the

In a dense scenario, the number of events may be huge, so the time points when events happen may be extremely close to one another (i.e., quite successive on the time

또한 실제 올해 과학탐구대회 때 제시 되어있는 종목을 포함시키 는 것도 학생들이 적극적인 자세로 학습에 참여시키는 데 동기부여가 될 것이다.. PIN(per sonal

Comparison of Pulse-Shape Discrimination (PSD) Performance Using the Pixelated Stilbene and Plastic Scintillator (EJ-276).. Arrays for the

Direct potable reuse (DPR): The introduction of reclaimed water (with or without retention in an engineered storage buffer) directly into a drinking water treatment

차동 입력 변화에 따라서 변화하는 차동 입력 변화에 따라서 변화하는 바이어스 전류 측정하여 결정. 동상 입력

 왼쪽 마우스를 클릭하면 출력하던 것이 멈췄을 때, WM_LBUTTONDOWN 메시지 처 리를 하는 곳으로 메시지 제어권을 보내주므로

} Reach and carry, grasp, in-hand manipulation skills,, voluntary release, bilateral hand use, ball throwing skills, tool use.. } Evaluation of hand