침입 방지 시스템 (IPS) 51976069 최정환 51976149 남영석 51976028 방철규 51976055 전인철 51976210 조용진.

Slides:



Advertisements
Similar presentations
제주특별자치도교육청. 목 차 일상생활 속에서의 정보보안 안전한 컴퓨터 사용  보안업데이트 자동설정  가짜 백신 프로그램 주의  믿을 수 있는 웹사이트만 접속  자동 로그인 기능 사용 안함  사용 후 반드시 로그아웃 확인 
Advertisements

 사회  4 학년 1 학기  1. 우리 시ㆍ도 모습 > (1) 지도에 나타난 우리 시. 도의 모습 (2/17) 지도를 알아보자 (1)
의료자원 규제현황과 개선방향 자원평가실. 의료자원 관리 개요 규제개혁 토론과제.
녹는점과 끓는점 화학과 이 언정 손 나영 《수업 계획서》
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved 년 10월.
아동이 살기 좋은 횡성군 만들기 추진위원회 2차 모임
제 8장 데이터 보안.
Create Magic Hour For Customer
연 합 남 전 도 회 월 례 회 1부 예배- 찬 송 장 다같이 2011년 1월 2일 1부 예배- 찬 송 장 다같이 기 도
사 업 계 획 2011년 제1호 - 2월 1일 2011 주 안에서 소통하며 화합하고 참여하며 헌신하는 남신도회
& 국민연금법 국민건강보험법 사회복지법제 행정학부 김인철 사회복지학과 김건우
접수번호 : 글로벌 운영기반 지원사업 사업계획서 - 프로젝트명 (플랫폼서비스) 명: 업 체 명 :
시대의 향기를 담은 고수필 고전문학원전강독 신태웅 김수연 이진솔.
교육실무직 인사노무관리 경상북도교육청.
금융 보안 정보통신대학원 양승화 양승화( ).
Chapter 8 Authorization
“Total system for preventing Information outflow from inside
보안 시스템 정보 보안 개론 10장.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
ORAS 온라인 채용대행 솔루션 제안서 (Online Recruiting Application Service)
Chapter 12 보안 정책, 조직, 솔루션.
네트워크 프로그래밍 <네트워크 주문 프로그램 V1.00 >
Chapter 32 Analyzing Web Traffic
Time Zone 적용 절차 [MM모듈] ’ 經營支援總括 Global ERP T/F.
Chapter 02. 시스템 보안 : 건강한 시스템이 챙겨야 할 기본
Samsung Securities SECURITIES.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
Firewall & N-IDS 김창현.
bizmeka 스팸차단서비스 ASP 제안서
사용자의, 사용자에 의한, 사용자를 위한 APT.상가 분양임대관리 System 제안서
Intrusion Detection System (IDS) 실습
네트워크 Level의 기술적 보호조치 엘림넷 정보기술사업팀 장웅.
개선된 ATMSim을 이용한 DDoS 공격 분석
For Security, For Stability, For Reliability
Data Mining 기법을 이용한 침입탐지 시스템
기업 시스템/네트웍 보안 종합 설계 방안.
Network Security Footprint & Scan.
네트워크 보안 3 오 세 종.
Chapter 14 침입 탐지 및 모니터링.
3. 위험관리.
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
웹 다이어리 완료보고서 이상제 정영석.
1조 김성수 백현기 석광우 김지원 박광연.
YES24 북러닝 어플리케이션 이용안내.
네트워크 속에서의 정보보안 전 상 대.
평가기준 개요 및 보안기능요구사항 사업부 평가사업팀 조규민.
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
Linux Security (리눅스 소개)
Snort의 구성.
REPORT 교 과 목 : 산업 및 안전공학 담당교수 : 곽효연 교수님 학 과 : 산업시스템 경영 학 번 :
어린이집.
2. 고객(시장)의 요구변화 및 이슈-(3) 정보유출위협에 대한 대응
제안 목적 고객성향 분석으로 매출 증대 유사업체 분석으로 신상품 홍보 원가요소 분석 및 피드백으로 원가율 관리
청각기관의 구조와 기능2 옥정달.
재활용의 실태와 재활용품 만들기의 계획 실과 6학년 8 . 환경을 살리는 나의 생활> 2) 재활용품 만들기(5~6/8)
정보 INFRA 구축 RF카드를 이용한 고객관리시스템 구축 에클라트소프트.
아동안전관리 홍성훈 교수님 아동보육학과 박윤희
타인을 내편으로 만드는 12가지 방법 고객서비스팀.
최종 사용자 관점의 웹 서비스 성능 관리 SmartSQM Agentless 실시간 전구간 성능 모니터링
제 10장 가족치료모델 발 표 : 여금란.
12장. 침해사고 조사 절차.
▶서류관리 프로그램 1. 로그인….2 2. 서류등록 … 서류도착 서류스티커발행
코로케이션 서비스 안내 정보화본부 정보화지원과.
지역사회복지론 지역사회복지의 실천원칙과 과정 사회복지행정학과 조원석 사회복지행정학과 정미숙.
7/25/2019 경계선 방어 기술 공급원 May
유예 X-FILE *조사자* 1301권희원 1315이예지 1317장아정 1322홍자현.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
Presentation transcript:

침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진

목 차 1. 서론 2. IDS( 침입탐지시스템 ) 의 탐지기술 및 한계 3. IPS( 침입방지시스템 ) 4. IPS 제품동향 및 동작 과정 5. IPS 와 방화벽 & IDS 와의 차별성 6. 결론

1. 서론 운영체제 측면의 보안 네트워크 보안의 필요성 증가 컴퓨팅 환경의 변화 인터넷의 발달 IDS 등장 IPS 등장 실시간 처리 불능

지식수준 1. 서론 ( 계속 ) 새로운 해킹 기술의 등장

2. 침입 탐지 시스템의 탐지기술 및 한계 1.IDS(Intrusion Detection System: IDS) 란 침입 (Intrusion) 이라는 비인가된 사용자의 침입을 탐지하여 시스템 자원을 효과적으로 보호하기 위한 시스템이다.

2. 침입 탐지 시스템의 탐지기술 및 한계 2.IDS(Intrusion Detection System: IDS) 의 분류 사용하는 데이터 소스에 따라 호스트 기반, 네트워크 기반 탐지방식에 따라서는 오용탐지, 비정상 탐지 시스템으로 분류 데이터 소스 기반 단일 호스트 기반의 침입탐지시스템 다중호스트 기반의 침입탐지시스템 네트워크 기반의 침입탐지시스템 침입탐지 모델 기반 비정상 침입탐지시스템 오용 침입탐지방법 미국 COAST 의 침입 탐지 시스템 분류

2. 침입 탐지 시스템의 탐지기술 및 한계 3. IDS 의 기술적 구성요소 1. 정보의 수집 2. 정보 가공 및 축약 3. 침입 분석 및 탐지 4. 보고 및 조치 (Data collection) (Data reduction) (Analysis & detection) (Report & response) 단일 호스트 다중 호스트 네트워크

2. 침입 탐지 시스템의 탐지기술 및 한계 4. 침입탐지 메커니즘 1. 비정상적 행위 탐지 방식 1) 통계적 방법 비정상적 침입의 탐지를 주로 통계적으로 처리 경험적인 자료를 토대로 처리하기 떄문에 정확 하게 탐지 가능

2. 침입 탐지 시스템의 탐지기술 및 한계 4. 침입탐지 메커니즘 1. 비정상적 행위 탐지 방식 2) 예측 가능한 패턴 E1E2E3 E4 E5 95% 5% E1 ~ E5 : Security Events

2. 침입 탐지 시스템의 탐지기술 및 한계 4. 침입탐지 메커니즘 2. 오용 침입 탐지 기술 1) 전문가 시스템 If If_them rule action 수행 Attack ? Yes No

2. 침입 탐지 시스템의 탐지기술 및 한계 4. 침입탐지 메커니즘 2. 오용 침입 탐지 기술 1) 상태 전이 분석 S1 S3 S2 TRUE User create User execute File Standard access

2. 침입 탐지 시스템의 탐지기술 및 한계 5. IDS 의 한계 오탐지 (False positive) 의 문제 미탐지 (Miss detection) 의 문제 실시간 공격을 막을 수 없다는 문제

3. 침입 방지 시스템 (IPS) 침입방지시스템은 다양하고 지능적인 침입 기술에 대해 다양한 방법의 보안 기술을 이용해, 침입이 일 어나기 전에 실시간으로 침입을 막고 알려지지 않은 방식의 침입으로부터 네트워크와 호스트를 보호할 수 있는 시스템을 말한다.

3. 침입 방지 시스템 (IPS) 1. 호스트 기반 IPS 의 기술적 특징 - 커널과 함께 동작해 커널 이벤트를 가로채 처리하는 방식 - 커널과 독립적으로 작동하는 방식

3. 침입 방지 시스템 (IPS) 2. 네트워크 기반 IPS 의 기술적 특징 - 실시간 패킷 처리 - 오탐지를 최소화하는 기술 - 변형 공격과 오용공격의 탐지기술 - 각 상황에 맞는 실시간 반응 기술

4. IPS 제품동향 및 동작 과정 1. 호스트기반 침입방지시스템 국외제품 CA(Computer Associate) 사의 ‘eTrust Access Control’ 아거스시스템즈의 ‘ 핏뿔 ’ 국내제품 시큐브의 ‘ 시큐브 TOS’ 티에스온넷의 ‘ 레드아울 시큐 OS’ 시큐브레인의 ‘ 하이자드 (Hizard)’

4. IPS 제품동향 및 동작 과정 2. 네트워크 기반 침입방지시스템 국외제품 이카디아의 ‘ 이지스 (EziS)’ 탑레이어코리아의 ‘ 어택 미티게이터 IPS’ 넷스크린코리아의 ‘ 넷스크린 IDP-100’ 과 ‘ 넷스크린 IDP-500’ 엔터라시스코리아의 ‘ 드래곤 IPS’ 국내제품 현재 네트워크기반 침입방지시스템 출시를 계획중인 업체는 안철수연구소, 티맥스소프트, KDDS, 윈스테트넷 등의 국산 보안 솔루션 업체들이 있다

인터넷 Firewall IDS Secure OS SCANNER Manager Secure OS 시스템 커널레벨 접근 통제 공격 탐지 및 차단 대응 Firewall 네트워크 레벨 접근 통제 외부 네트워크 공격 차단 IDS 실시간 공격 탐지 실시간 공격 알람 Scanner 주기적 취약성 점검 취약성 정보 알람 ㈜시큐브사의 Secuve TOS

불법침입 차단 과정 Dragon IDS 6.0 엔진자체에 개발한 차단엔진을 탑재 IDS 의 해킹을 탐지, 통보하는 기능에 사전 대응기능과 차단 기능을 추가 해킹 시도 차단 여러 가지 관리 기능을 제공 차단되는 리스트는 별도의 DB 에 저장, 관리자에게 메일을 발 송 ㈜엔터라시스코리아사의 Dragon IPS

5. IPS 와 방화벽 & IDS 와의 차별성 서비스 우회 접근 가능 우회 통과 시 차단 불가능 사용자 인증 취약점 보유 새로운 해킹 기술에 대한 대응 어려움 단순한 탐지 수행 해킹 제어 능력 없음 다양한 침입 기술에 대한 다양한 방법의 보안 기술을 이용한 보호 시스템공격을 탐지하는 것뿐만 아니라 공격을 방어하는 것을 목적 Firewall IDS IPS

6. 결론 현재는 IDS 가 주류, IPS 는 도입되는 시점 현재 기가비트 트래픽을 지원하며 ASIC 기반의 제품 등과 같이 다양한 국내 / 외 제품이 출시 및 개발되고 있다. 향후에는 시스템 및 네트워크에 심각한 피해를 줄 수 있는 다양한 공격에 대해 실시간적으로 탐지 및 차단할 수 있는 침입 방지시스템에 대한 필요성이 더욱 증가할 것

참고 문헌 “ 새로운 보안 패러다임 침입방지시스템을 잡아라,” Network Times, , pp “IPS, 차세대 네트워크 보안 솔루션으로 등극,” on the NET, , pp “ 네트워크 세상의 안전망을 구축하라,” 마이크로소프트웨어, , pp (Snort IDS 웹 사이트 ) Paul E. Proctor, Intrusion Detection Handbook, Prentice 2001 조대일, 송규철, 노병구 역. “ 네트워크 침입탐지와 해킹 분석 핸드북 ”, 인포북, “ 인터넷 정보 보호 “, 영진출판사, 정태명, 서광현, 이동현 공저.