일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 역학
- 리눅스
- spring data jpa
- 유닉스
- 고전역학
- python
- GPT-4's answer
- oracle
- Database
- 데이터베이스
- 파이썬
- write by GPT-4
- spring integration
- flet
- 코틀린
- android
- 인프라
- 자바네트워크
- 소프트웨어공학
- chatGPT's answer
- NIO
- 자바
- 시스템
- write by chatGPT
- 웹 크롤링
- Java
- 자바암호
- JVM
- kotlin
- jpa
- Today
- Total
기억을 지배하는 기록
IDS(Intrusion Detection System) 본문
네트워크나 시스템의 미심쩍은 점을 조사 및 감시하고 필요한 조치를 취하는 시스템이다. 예를 들어, 방화벽이 잠겨있는 문이라면, 침입 탐지 시스템은 그 방안에 설치되어 움직임을 알아내는 감지 장치라고 할 수 있다. IDS에 적용되는 방식에는 특정한 종류의 공격을 확인해내는 것부터, 비정상적인 트래픽을 찾아내는 방식까지 다양하다.
IDS의 정의
- 정보시스템의 무결성, 기밀성, 가용성을 위협하는 내외부의 불법적인 사용자에 의한 정보시스템의 침입을 탐지하고 이에 대응하기 위한 시스템
- 어떠한 유해 트래픽을 탐지하여 알려주는 기술
IDS의 특징
- 침입의 탐지가 주 목적으로 그에 대한 대응기능이 부족
- 침입 관련 이벤트 정보 수집보다 그 정보의 분석 알고리즘이 중요
IDS의 기능
경보기능
해커에 의한 네트워크나 시스템의 탐지 그리고 직접적인 공격에 대하여 경보, 이 메일 발송, 또는 SNMP trap발송, 기타 다른 방법들을 이용하여 관리자에게 통보한다. 이러한 사전 통보를 통하여 네트워크 관리자 및 시스템 관리자는 능동적으로 전산 자원의 손실을 사전에 방어할 수 있게 된다.
세션 차단기능
침입탐지 시스템은 의심스러운 행위를 감지하면 해당 세션을 차단하는 기능을 제공한다. 이는 다른 서비스에 영향을 주지 않고 효과적으로 해당 공격 시도를 선별적으로 막아주는 기능이다. 이 기능은 공격 대상 호스트로 접근 중인 네트워크 세션을 감지한 후 침입탐지 시스템이 그 공격대상 시스템을 가장하여 공격자에게 네트워크 세션을 종료하게끔 한다. 일반적으로 Telnet, FTP와 같은 TCP 세션에 대해서는 TCP FIN 또는 RST(reset) 패킷을 공격자에게 전달하여 세션이 끊어지게 하며 SNMP 또는 Name service와 같은 UDP 세션(UDP에서 세션은 모순되는 말이지만)은 ICMP의 "port unreachable" 메시지를 전달하여 더 이상의 진행을 차단하게 된다.
셔닝(shunning) 기능
이 기능은 IDS 자체로 의심스러운 탐지나 공격을 차단하는 것이 아니라 라우터나 Firewall에게 공격자나 의심스러운 자의 근원지 IP 주소와 서비스 포트에 대해 해당 패킷을 막도록 지시하는 기능이다. 그렇게 함으로써 그 다음부터 오는 동일 패킷들은 폐기된다. 이러한 연동 기능은 일반적으로 발생할 수 있는 프로토콜의 오류에 대해서도 민감하게 동작하기 때문에 그 효용성에 대해 조심스럽게 검토하여야 하며 충분하게 네트워크 트래픽에 대한 검토 후 적용되어야 한다. 또한 라우터에 ACL(Access Control List)를 적용하게 되는 경우 라우터의 성능을 저하시켜 높은 트래픽을 가지고 있는 환경에서는 서비스에 지장을 초래할 수도 있다.
사용자 프로그램의 실행
일부 침입탐지 시스템의 경우 지정된 이벤트에 따라 특정한 사용자 프로그램을 실행할 수 있도록 한다. 공격자로부터 탐지나 공격에 대하여 적절한 대응 방안에 대해 사용자 환경에 맞게 적용할 수 있으므로 유용한 기능이며 필요하다면 해킹 발생에 대하여 시스템의 순서적인 정지를 가능하게 할 수 있다.
탐지방법에 의한 IDS 분류
기능 | 내용 |
비정상 침입탐지 |
|
오용 침입탐지 |
|
구현 형태에 의한 IDS 분류
기능 | 내용 |
H-IDS (호스트기반 IDS) |
|
N-IDS (네트워크기반 IDS) |
|
IDS 도입 시 고려사항
- IDS의 네트워크 구성 상에서의 위치는 어떻게 할 것인지 결정
- 방화벽보다 전문적인 보안 지식을 요하므로 보안전문가 배치 필요
- 지속적인 탐지 패턴의 업그레이드가 용이한지 검토
- 요구하는 기대치에 부합하는지 성능 검토
IPS( Intrusion Prevention System) - 차세대 능동형 보안 솔루션 - 인터넷 웜 등의 악성 코드 및 해킹 등에 기인한 유해 트래픽을 차단해 주는 솔루션 - IDS는 특정 패턴을 기반으로 공격자의 침입을 탐지하는 반면 IPS는 공격 탐지를 뛰어 넘어 탐지된 공격에 대해 웹 연결을 끊는 등 적극적으로 막아주는 솔루션 - 현재 보안 장비들은 이러한 기능을 모두 탑재하고 있으며 특별히 따로 구분을 하지 않고 있음 |
'Infrastructure' 카테고리의 다른 글
ILM(Information Lifecycle Management) (0) | 2018.04.18 |
---|---|
IEEE-1394 (0) | 2018.04.18 |
HA(High Availability) (0) | 2018.04.18 |
GRID Database (0) | 2018.04.18 |
Green IT (0) | 2018.04.18 |