본문 바로가기
(실기) 정보보안기사&산업기사

보안장비운영 4~7

by IT매니절 2024. 4. 5.

iptables 실습
가) 개요
1) NEW 이면서 SYN 플래그를 설정하지 않는 패킷은 차단DROP 한다
2) NEW 라면 반드시 SYN 플래그가 설정된 패킷이어야 한다

나) 룰 작성 (해석 가능할 수 있어야 함)

1) iptables -A INPUT -m state ESTABLISHED,RELATED -j ACCEPT
2) iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "[forged syn packet]"
3) iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP


1) 이미 연결되었거나 연관된 패킷은 허용
2) 로그를 찍기 위한 룰
3) tcp 프로토콜의 SYN 플래그가 없고 NEW 상태일 경우 차단

 

(실습 명령어
hping3 192.168.0.0 -p 80 -A --fast (ACK만 설정하고 SYN 패킷 설정안한상태)
이후 대상 서버에서 /var/log/messages 확인 )

 

 

ftp active 모드의 패킷 허용

1) iptables -A INPUT -p tcp -m state --state ESTABLISHED -j LOG --log-prefix "[ESTABLISHED]"
2) iptables -A INPUT -p tcp -m state --state RELATED -j LOG --log-prefix "[RELATED]"
3) iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
4) iptables -A INPUT -m state --state NEW -p tcp --dport 21 -j ACCEPT

5) iptables -A OUTPUT -m state --state ESTABLISHED, RELATED -j ACCEPT

 

1), 2) 로그 남기는 용도

3) 연결된/연관된 인바운드 패킷 허용

4) 최초 new로 21 port 제어채널이 연결될 때 허용 (이후 3번 룰로 허용됨)

5) 연결된/연관된 아웃바운드 패킷 허용

 

( 짤막복습

active 모드 : 클라(1024↑)->서버(21), 서버(20)->클라(1024↑)
passive 모드 : 클라(1024↑)->서버(21), 클라(1024↑)->서버(1024↑) )

 

 

iptables 확장 모듈

connlimit 모듈
- 동일한 ip 또는 대역의 동시 연결 개수에 대한 제한
- 디도스 공격에 효과적으로 대응

주요 옵션
--connlimit-above n               : 동시연결 n개까지만
--connlimit-mask mask         : 0~32범위 마스크 사용. 대역에 대한 동시 연결 설정.

iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 5 -j LOG --log-prefix "[CONNLIMIT]"
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 5 -j DROP
iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT

=> 동일 ip의 동시연결 5개 초과시 로그를 남기고 차단한다

=> 5개 이하일 경우의 new 상태는 허용

 

 

실습) TCP SYN Flooding 공격에 대한 대응

iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 10 -j LOG --log-prefix "[CONNLIMIT]"
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 24 -j DROP
iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT

=> 24bit 마스크 대역에 대해서 동시연결 10개를 초과하면 차단한다

(iptables룰에 --syn과 --connlimitmask, --connlimit-above가 나오면 TCP SYN Flooding 의심)

 

(24bit 마스크 대역

10.10.10. 로 시작하는 대역을 의미함

8비트.8비트.8비트.8비트 에서 앞의 3개의 비트 = 24bit)

 

( 테스트 명령어 : hping3 192.168.0.0 -p 80 -S --fast )

 

limit 모듈

- 룰에 매치되는 비율을 제한할 수 있는 기능 (초당/분당/시간당/하루당 제한 가능)

(이와 유사한 것 snort의 threshold)

 

실습1

iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN -m limit --limit 6/minute -j LOG --log-prefix "[LIMIT]"
iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN -m -j DROP

=> tcp 패킷의 모든 플래그를 검사하여, SYN, FIN만 설정되어 있을 경우, 분당 6개까지만 로그를 남기고 차단.

 

실습2

iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 1/second -j LOG --log-prefix "[LIMIT]"
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -m -j DROP

=> tcp 패킷의 SYN,FIN 플래그만 검사하여, SYN, FIN가 설정되어 있을 경우(다른 플래그 있어도 포함), 초당 1개까지만 로그를 남기고 차단.

 

실습3

iptables -A INPUT -p tcp --tcp-flags ALL FIN -m limit --limit 1/second -j LOG --log-prefix "[LIMIT]"
iptables -A INPUT -p tcp --tcp-flags ALL FIN -m -j DROP

=> tcp 패킷의 모든 플래그를 검사하여, FIN만 설정되어 있을 경우, 초당 1개까지만 로그를 남기고 차단.

 

실습4

iptables -A INPUT -p tcp --tcp-flags ALL NONE -m limit --limit 1/second -j LOG --log-prefix "[LIMIT]"
iptables -A INPUT -p tcp --tcp-flags ALL NONE -m -j DROP

=> tcp 패킷의 모든 플래그를 검사하여, 아무 플래그도 설정되지 않은 경우(NULL) 초당 1개까지만 로그를 남기고 차단.

 

(+ snort의 경우 flags: !UAPRSF 로 설정 했었음)

 

실습5

iptables -A INPUT -p tcp --tcp-flags ALL ALL -m limit --limit 1/second -j LOG --log-prefix "[LIMIT]"
iptables -A INPUT -p tcp --tcp-flags ALL ALL -m -j DROP

=> tcp 패킷의 모든 플래그를 검사하여, 모든 플래그가 설정된 경우 초당 1개까지만 로그를 남기고 차단.

 

 

 

recent 모듈
개요
- 동적으로 source IP 목록을 생성해 이를 기반으로 패킷을 제어

 

주요옵션 (암기할 필요는 없으나 패킷 해석까지는 가능해야 함)

--name : 목록이름 지정
--set : 새로운 entry 추가
--rcheck : 목록에 패킷의 source ip가 있는지 체크
--update : rcheck처럼 체크한후 lastseen timestamp 갱신
--seconds : --rcheck 또는 --update와 함께 사용. last seend timestampt가 지정한 초 범위내 있는지 체크
--hitcount : --rcheck 또는 --update와 함께 사용. hit count가 지정한 값이상인지 체크. --senocds의 지정한 초 범위 내에 hit count 이상으로 패킷이 발생했는지 체크

 

실습

SSH Brute Force/Dictionary Attack 차단 룰 설정

iptables -A INPUT -m state --state NEW -p tcp --dport 22 -m recent --name SSH_DROP --set
iptables -A INPUT -m state --state NEW -p tcp --dport 22 -m recent --name SSH_DROP --update --seconds 60 --hitcount 5 -j LOG --log-prefix "[SSH DROP]"
iptables -A INPUT -m state --state NEW -p tcp --dport 22 -m recent --name SSH_DROP --update --seconds 60 --hitcount 5 -j DROP

=> 목록이름은 SSH_DROP. --state NEW 연결요청 패킷이, --secodns 60초 이내에 --hitcount 5번 이상의 패킷이 발생했는지 체크함.

 

 

보안장비운영 4 (iptables 끝) END --

 

 

보안 솔루션 종류 및 특징

네트워크 보안 무선침입방지시스템 WIPS
네트워크 접근제어 NAC
통합보안시스템 UTM
시스템 보안 엔드포인트 탐지 및 대응 솔루션 EDR
스팸차단솔루션 
보안운영체제 
컨텐츠/정보유출방지 보안 USB
디지털 저작권 관리 DRM
네트워크/단말 정보유출방지 DLP
보안관리(관제) 전사적 보안 관리 시스템 ESM
보안정보 및 이벤트정보 관리 솔루션 SIEM
보안 오케스트레이션, 자동화 및 대응 시스템 SOAR
패치 관리 시스템 PMS
인증 및 암호 솔루션 하드웨어 보안 모듈 HSM
싱글 사인온 SSO
통합 접근 관리 EAM
통합 계정 관리 IAM

 

네트워크 보안

 

1) 무선침입방지시스템 WIPS (Wireless Intrusion Prevention System) 윕스
- 비인가 무선 단말기의 접속을 탐지 및 차단하고, 보안에 취약한 무선공유기AP를 탐지하는 솔루션
- 비인가 무선AP = rogue AP

(센서장비와 함께 PoE 스위치를 같이 설치함)

(무선환경에서의 차단은 연결을 차단해줄 수 있는 신호를 이용해서 통신을 끊음)

2) 네트워크 접근제어 NAC (Network Access Control) 낙            (기출이력 有)
- 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능 제공
네트워크 제어 및 통제 기능을 통해 내부 네트워크가 바이러스나 웜 등의 보안 위협으로부터 안전한 단말기들로 이루어질 수 있도록 강제하는 역할
- ex PacketFence, FreeNAX 등

- 인가된 단말기/사용자인지 인증하는 절차를 거친 뒤 보안 프로그램 설치 및 동작으로 무결설을 검증한 후 접근 허용

3) 통합보안시스템 UTM (Unified Threat Management)             (기출이력 有)
- 방화벽Firewall, 침입탐지/방지시스템(IDS/IPS), 가상사설망(VPN), 안티 바이러스 등, 다양한 보안 기능을 하나의 장비로 통합해 제공하는 보안 솔루션
- 단일 장비로 다양한 보안 기능 수행. 단, 장애 발생시 모든 보안기능에 영향을 미친다. (소규모 네트워크 환경에 적절)

(+ ESM : 보안정보, 이벤트를 수집해서 보안위협을 판단해주는 장비)

 

 

 

시스템(단말) 보안 솔루션

 

1) 엔드포인트 탐지 및 대응 솔루션 EDR (Endpoint Detection and Response)             (기출이력 有)

 

기존 솔루션과의 차이점 비교

  안티 바이러스 솔루션(백신) APT 대응 솔루션 EDR
판단기준 패턴(시그너처) 매칭 행위 기반 탐지 행위 기반 탐지
정보 수집위치 - 샌드박스(가상머신) 환경 엔드포인트(실제환경)
제로데이 공격
대응속도
느림 (엔진 업데이트 방식) 빠름 가장 빠름

 

- PC, 모바일, 서버 등 엔드포인트에서 발생하는 악성행위를 실시간으로 감지하고 이를 분석 및 대응하여 피해확산을 막는 솔루션

- 기존 안티 바이러스 제품(백신)은 알려진 패턴(시그너처)을 기반으로 탐지하는 반면, EDR 솔루션은 엔드포인트에서 실행되는 프로세스 기반의 모든 행위를 지속적으로 모니터링하고 이를 기반으로 탐지하므로 알려지지 않은 악성행위에 대해서도 사전 대응할 수 있다

 

2) 스팸차단솔루션 (Anti-spam solution)
- 스팸 : 본인이 원치 않음에도 불구하고 일방적으로 전송되는 영리목적 광고성 정보
- 메일서버 앞단에 위치하여 proxy프록시 메일 서버로 동작. 스팸 메일 차단 기능뿐 아니라 메일에 대한 바이러스 검사, 내부정보 유출방지 등의 확장 기능을 갖고 있다.

 

3) 보안운영체제 (Secure OS)
- 보안기능이 통합된 보안 커널을 추가로 인식한 운영체제
- 기본으로 열려있는 취약 서비스를 모두 차단함

(Secure OS 계정이 생성되어 root 계정을 보안 견제하게됨. Secure OS 계정은 계정관리, 서버 방화벽, 사용자/그룹 별 명령어 제어, su 명령어 권한 제어 등 보안을 관리하게 된다 (운영-root, 보안-Secure OS 로 분리 운영))

 

 

보안장비운영 5 END --

 

 

컨텐츠/정보유출방지 보안 솔루션

1) 보안 USB (Security SUB)

- 정보유출방지 등 보안 기능을 갖춘 USB 메모리
- 사용자 식별/인증, 지정데이터 암호화/복호화, 임의복제 방지, 분실시 데이터 보호를 위한 삭제 등의 기능을 갖춤

 

2) 디지털 저작권 관리 DRM (Digital Rights Management)              (기출이력 有)

저작권자가 배포한 디지털 자료나 하드웨어의 사용을 제어하고, 이를 의도한 용도로만 사용하도록 제어하는데 사용되는 모든 기술
- 첫 번째 형태 : 디지털 저작물에 대한 보호와 관리를 위해 파일 자체에 암호를 걸어 권한 없는 사용자는 사용하지 못하도록 한다.

- 두 번째 형태 : 문서 DRM. 기업에서 사용하는 문서 보안 솔루션으로 문서를 저장할 때 암호화하여 저장하게 하고 권한 없는 사용자가 읽지 못하게 한다. (권한 관리, 암호화)

 

3) 네트워크/단말 정보유출방지 DLP (Data Loss/Leekage Prevention)

- 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

- 유출방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공
- 네트워크 DLP는 메일, 메신저, 웹메일, 웹하드, P2P 등 네트워크를 통해 정보가 유출되는 것을 모니터링하고 정책에 따라 통제

- 단말 DLP는 PC 같은 단말기에서 USB 등 이동식 저장 매체와 출력물 등을 통해 유출되는 것을 방지

 

 

 

* 보안관리(관제) 솔루션

1) 보안 관제
개요
- 보호해야 할 정보 자산에 대해 내/외부 위협으로부터 보호하는 역할
- 중앙 관제 센터(보안 관제 센터SOC)에서 실시간으로 감시, 분석, 조치 등을 수행하며 정보수집 > 모니터링 및 분석 > 대응(조치) > 보고 순으로 수행

(ESM, SIEM, SOAR 대표적으로 3가지 솔루션이 있음)

 

 

발전방향
1세대 (에스이엠)
- 다양한 보안장비의 탐지 결과에 대한 상호 연관 분석이 어렵고 일관성있는 보안정책을 적용하기 어려웠다
전사적 보안관리 시스템 ESM 솔루션(Enterprise Security Management)의 등장.
단일 관제 환경(ESM 솔루션)에서 수집, 분석 및 대응해 상호연관분석과 일관성 있는 보안정책의 적용이 가능하도록 해주었음

 

2세대 (씸)
- ESM의 한계점 : 보안장비 위주의 보안정보만을 수집하고, 단기성 또는 당일 보안 정보만을 처리한다는 한계점.
- 지능화되고 장기간 지속적으로 발생하는 보안 위협 (APT 공격)에 ESM만으로는 부족함
SIEM (Security Infomation & Event Management) 보안정보 및 이벤트관리 솔루션 등장
- 다양한 원천에서 발생하는 보안이벤트 정보와 로그 등 수집 및 장기간 저장하여 빅데이터 기반의 상관관계 분석을 통해, 지능화되고 지속적인 위협에 대한 탐지 가능


3세대 (쏘아)
- SIEM의 한계점 : 한정된 보안 인력으로 지속적으로 증가하는 보안 위협을 분석하고 대응하기 어려움. 보안전문가(보안관제 담당자)의 업무처리가 필요
- 탐지된 보안 위협에 대해 표준화된 업무 프로세스에 따른 자동화된 분석과 대응이 필요해짐
SOAR (Security Orchestration, Automation and Response) 보안 오케스트레이션, 자동화 및 대응 시스템 솔루션 등장
- 보안 위협에 대한 자동화된 분석과 대응 환경을 만들어 보안 인력을 효율적으로 운영하면서 표준화된 프로세스를 통해 분석의 정확도를 높이고 대응 시간을 단축시킨다

 

(키워드 요약

ESM - 보안장비기준 시스템, 단기성

SIEM - 보안정보 및 이벤트 관리, 지능화된 지속적 공격 대응

SOAR - 자동화 및 대응 시스템 )

 

 

2) 전사적 보안관리 시스템 ESM (Enterprise Security Management)               (기출이력 有)

- 다양한 보안장비에서 발생하는 보안정보를 통합적으로 수집 및 관리하여 불법적 행위에 대응할 수 있도록 하는 통합 보안 관리 시스템

- 침입차단시스템Firewall, 침입탐지/방지시스템(IDS/IPS), 가상사설망(VPN) 등 보안 이벤트를 취합하고 이들간의 상호연관분석을 하면서 실시간 보안위협을 파악하고 대응하는 역할 (상호연관분석Corelation_
- 보안 정책의 일관성
- 구성요소
1. ESM 에이전트 : 보안장비에 설치되어 로그 및 이벤트 데이터를 수집해 ESM 매니저로 전달
2. ESM 매니저(=엔진) : 수집된 데이터를 저장, 분석하여 ESM 콘솔로 전달
3. ESM 콘솔 : 전달된 정보의 시각적 전달, 상황판단 및 리포팅 등 ESM 매니저와 에이전트 제어/통제

 

 

3) 보안정보 및 이벤트관리 시스템 SIEM (Security Infomation & Event Management)

- ESM의 진화된 형태. 각종 서버 장비, 네트워크 장비 등 다양한 범위에서 발생하는 로그와 이벤트를 수집해 빅데이터 기반의 상관관계 분석을 통해 위협을 사전에 차단하는 통합 보안 관제 솔루션 (대용량 스토리지, 특화된 검색엔진)

 

주요기능
데이터 통합 : 다양한 보안장비 및 어플리케이션 등에서 발생하는 데이터를 수집하여 통합분석
   (로그 수집(설치된 에이전트를 통해 수집), 로그 변환(표준 포맷으로))
상관관계 분석 : 수집한 데이터를 유용한 정보로 만들기 위해 다양한 상관관계 분석
   (로그 분류(유사한 정보 그룹핑하여 취합), 로그 분석(여러 개의 로그 연관성 분석))
알림 : 이벤트를 관리자에게 자동으로 알리는 기능
- 대시보드 : 이벤트 데이터를 가지고 패턴을 표시하거나 표준 패턴을 형성하지 않는 활동 파악

 

 

4) 보안 오케스트레이션, 자동화 및 대응 시스템 SOAR (Security Orchestration, Automation and Response)

개요

- 지속적으로 증가하는 보안 위협에 효과적으로 대응하기 위해 분석과 대응에 자동화된 프로세스가 필요
- 가트너 : SOA, SIRP, TIP을 폭넓게 포함하는 개념. 표준화된 업무 프로세스에 따라 사람과 기계가 유기적으로 협력할 수 있도록 지원하는 플랫폼

보안 위협에 대한 자동화된 분석과 대응 환경을 만들고, 보안 인력을 효율적으로 운영하며 분석의 정확도를 높이고 대응 시간을 단축시키기 위한 솔루션 (AI, 머신러닝 활용) = 자동화된 통합보안관제 시스템

 

주요기능

1. SIRP (Security Indicent Reponse Platform) : 보안 사고 대응 플랫폼
- 업무 특성에 맞는 업무 프로세스(워크플로우)를 정의하는 기능
- 보안운영센터(SOC)의 단순하고 반복적인 업무를 자동화하여 업무처리시간 단축

2. SOA (Security Orchestration and Automation) : 보안 오케스트레이션 및 자동화
- 다양한 시스템을 통합하고 자동화하는 기능. SIRP에서 정의한 업무 프로세스의 실행을 지원

3. TIP (Threat Inteligence Platform) : 위협 인텔리전스 플랫폼
보안 위협을 판단하기 위해 다양한 내/외부 위협 인텔리전스를 활용
- 보안 분석가의 판단을 보조

 

위협 인텔리전스(TI: Threat Inteligence) 서비스
개요
- 여러 내외부 조직의 수많은 위협 정보를 수집, 분석, 활용하여 생성해내는 증거 기반 정보
SIEM, SOAR 등 보안관제 솔루션과 연계해 위협에 대한 분석과 대응을 효과적으로 수행

- 알려지지 않은 위협, 지능형 지속 위협(APT)과 같은 공격에도 효과적으로 대응 가능

- 참고
가트너 정의 : 위협에 대한 맥락, 매커니즘, 지표 등 실행 가능한 조언 등을 포함하는 증거 기반의 지식
아이사이트 파트너스 정의 : 사이버 위협의 공격자와 그 동기, 의도, 방법에 대한 지식
한국 인터넷 진흥원 정의 : 사이버 위협 정보를 체계적으로 수집하고 종합적으로 연관 분석해 자동화한 정보공유를 목적하는 하는 예방 대응 시스템

 

 

 

보안장비운영 6 END --

 

 

패치 관리 시스템 PMS (Patch Management System)
- 사용자 PC의 운영체제와 각종 어플리케이션에 대한 패치를 기업 보안 정책에 따라 자동으로 설치, 업그레이드 해주는 솔루션
- 구성요소 : PMS 서버, PMS 에이전트, 관리용 콘솔

(패치 벤더 -> PMS 벤더 -> PMS 서버 -> PMS 에이전트 순으로 패치 전달 적용
PMS 벤더는 공중망을 씀. 과거에는 자동배포가 이루어졌는데, 침해사고 이후로 수동 배포가 가이드라인이 됨)

 

 

 

 

인증 및 암호 솔루션

1) 하드웨어 보안 모듈 HSM (Hardware Security Module)
- 암호화 키, 디지털 키에 대한 안전한 저장/관리 및 고속의 암호화 처리를 수행할 수 있는 전용의 하드웨어 장비

2) 싱글 사인온 SSO (Single Sign On)
한 번의 사용자 인증으로 여러 시스템에 접근할 수 있는 통합인증 솔루션

3) 통합 접근 관리 EAM (Extrancet Access Management)
- 모든 사용자에 대한 통합 인증SSO과 사용자별/그룹별 접근권한 통제를 담당하는 권한관리 솔루션
(싱글 사인온SSO는 통합 접근 관리 EAM에 포함된다. 실무에서 SSO/EAM 서버라고 부르기도.)

 

(흐름

SSO/EAM 서버 (사용자 인증SSO 서비스, 권한관리 서비스)
=> SSO/EAM Agent는 업무 포탈 사이트를 통해 인증 토큰을 응답받음
=> 업무 포탈 사이트나 업무 시스템은 Agent의 인증 토큰으로 SSO/EAM API를 이용해 검증하고, 권한 목록을 받아 Agent에게 안내(권한에 따른 메뉴 노출 등))

 

4) 통합 계정 관리 IAM (Identity and Access Management)
통합 인증 관리, 계정관리 솔루션
- EAM을 보다 포괄적으로 확장한 보안 솔루션. 조직이 필요한 보안 정책을 수립하고 자동으로 사용자에게 계정을 만들어준다.
- 사용자 위치와 직무에 따른 적절한 계정 및 권한 부여. 사용자 정보의 변경과 삭제도 실시간 반영 가능

(= 전사적으로 계정관리를 자동화해주는 솔루션)

 

 

 

네트워크 보안장비 운영
1) 물리적 네트워크 보안장비 구성

 


[인터넷]
|
[라우터]

(ACL 적용하여 패킷 필터링)
|
[Anti-DDoS]

(DDoS 공격은 연관된 모든 장비가 영향을 받으므로

가상 상단에 위치한 보안장비)
[FireWall (1차)]

(패킷필터링 등)
|
[SSL-VA 또는 L7 Switch]

|

[TAP]

(패킷을 복제해서

DMZ구간의 미러링 모드 보안장비들(IDS, Anti-APT 등)에 전달)

|

[IPS(1차)]

(침입방지(차단) 시스템)

|

[WAF]

(웹 방화벽)

|

[서버 팜 Server Parm]

(웹서버, DNS 서버, 메일 서버 등등...)

 

 

L7 Switch : 어플리케이션 수준에서 패킷을 스위칭해줌. SSL Offload 기능도 있음

 

SSL-VA (SSL-Visibility Appliance) : HTTPS 통신시 종단간 트래픽 가시성을 확보할 수 없음(암호화된 트래픽이라서)
때문에, SSL-VA 장비로 Proxy 서버 역할을 하여 SSL 트래픽을 암복호화한 뒤 타 보안장비가 탐지 및 차단

 

SSL 오프로드offload 기능 : SSL 서버를 대신해 SSL 트래픽을 암복호화 하는 기능

 

네트워크 보안장비 설치 모드
1. 인라인 모드 : 회선에 직접 물려서, 원본 패킷을 처리하는 경우. (패킷 직접 차단가능, 단 장비에 에러가 발생하면 전체 네트워크에 영향을 줄 수 있다)
2. 미러링 모드 : 복제된 패킷을 통해 처리하는 경우 (=out of path) (직접적인 차단 불가능, RST 플래그를 통해 연결을 끊도록 신호를 보낸다)

 

Q. IDS와 IPS의 설치 모드는 각각 어떤 것이 적합하고 그 이유는 무엇인가?

A. IPS는 탐지뿐 아니라 차단까지 해줄 수 있는 장비이므로 인라인 모드가 적합하고
IDS는 탐지목적의 장비이므로 복제된 트래픽을 받아 처리하는 미러링 모드가 적합하다

 

접근통제 관점
가. 인터넷 구간 : 인터넷에서 직접적으로 접근 가능한 구간 (1차 Firewall까지. 1차 Firewall은 서로 다른 보안 레벨이 적용되는 경계에 있다)
나. DMZ 구간 : 인터넷 구간과 내부망 사이 중간지점으로, 인터넷/내부망으로의 접근을 허용/차단하는 구간
다. 내부망 구간 : 인터넷으로부터 완전히 분리된 망 또는 접근통제시스템을 통해 접근통제를 수행하여 DMZ 서버들만 접근 가능한 구간 (인터넷의 직접 접근을 차단)

 

 

보안장비운영 7 END --