네트워크 보안 - 보안이론 (4) - Firewall, IDS… 2012. 4. 20. 김 재 명 공학박사 北京信安强科技有限公司.

Slides:



Advertisements
Similar presentations
2016 년도 1 학기 정보보호관리체계 (ISMS) 인증 이 강 신
Advertisements

침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
ScanMail for Lotus Notes ( 주 ) 한국트렌드마이크로. RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line ScanMail Notes 의 주요 기능 Domino 환경의 Antivirus, Content Filter.
Sogang e-Biz Outsourcing Seminar ASP Network Inc. 애경 산업의 ASP 를 통한 Outsourcing 사례 June, 2001 The following material was used by ASP Network Inc. during.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
MrDataBld 2.x 제품 소개 2007.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
CS710 컴퓨터구조 특강 - 차세대 무선네트워크 및 보안 -
Oozie Web API 기능 테스트 이승엽.
1. 개발 시스템 개요.
Nortelnetworks VPN & Firewall Contivity 1100.
Chapter 8 Authorization
뇌를 자극하는 Windows Server 2012 R2
온라인국민참여포탈 클러스터 시스템 구성 제안
4. 데이터 기능 유형.
보안 시스템 정보 보안 개론 10장.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
3 장 OSI 기본 참조 모델 OSI : Open System Interconnection
Network Security - Ethereal 실습
Network Security - Wired Sniffing 실습
Chapter 32 Analyzing Web Traffic
Dept. of Computer Engineering, Hannam Univ. Won Goo Lee
SNMP (Simple Network Management System)
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
12. 데이터베이스 설계.
18장. 방화벽 컴퓨터를 만들자.
허영준 한국전자통신연구원 보안게이트웨이연구팀
Chapter 2 OSI 모델과 TCP/IP 프로토콜.
Intrusion Detection System (IDS) 실습
VoIP (Voice Over Internet Protocol)
Data Modeling Database 활용을 위한 기초 이론 Database의 개요 Data Modeling
무선인터넷 보안기술 컴퓨터공학부 조한별.
11 장 LAN 기본 개념과 Ethernet LAN
Data Mining 기법을 이용한 침입탐지 시스템
Web상에서의 Network Management
IPSec (Internet Protocol Security protocol)
침입탐지시스템과 정보보안 안
컴퓨터 공학 전공 이상신 컴퓨터 공학 전공 성주형 멀티미디어 공학 전공 박성재
Network Management 김대환 김태훈 김숙흔 이근민.
GPRS(general Packet Radio System) 설명
Cognitive radio Either a network or a wireless node changes its transmission or reception parameters to communicate efficiently avoiding interference with.
Chapter 14 침입 탐지 및 모니터링.
Lecture 1. Overview of the Course
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
전자상거래 구축을 위한 EC/EDI Solution 제안서.
IPv 이 동 주 HONGIK UNIVERSITY.
박 태하 ㈜ 아이네트 인터넷 망관리를 위한 도구 박 태하 ㈜ 아이네트.
정보 추출기술 (Data Mining Techniques ) : An Overview
Information Security - Wired Sniffing 실습
User Datagram Protocol (UDP)
04. DBMS 개요 명지대학교 ICT 융합대학 김정호.
시스템 분석 및 설계 글로컬 IT 학과 김정기.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
평가기준 개요 및 보안기능요구사항 사업부 평가사업팀 조규민.
MetroWall 소개 아이콤정보시스템 TEL:02) , FAX:02)
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
14 방화벽.
Firewall & N-IDS 김창현.
Chapter 26 IP over ATM.
ATM - 다양한 종류의 Service 가능 - LAN 과 WAN 에 모두 적합하다. - 전세계적으로 인정된 표준
Chapter 27 Mobile IP.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
Information Security - Sniffing 실습.
1. 데이터베이스 환경.
7/25/2019 경계선 방어 기술 공급원 May
ARP.
Presentation transcript:

네트워크 보안 - 보안이론 (4) - Firewall, IDS… 김 재 명 공학박사 北京信安强科技有限公司

2 차 례차 례 침입차단시스템 침입탐지시스템

3 침입차단시스템 (Firewall)

4 Firewall 이란 정의 – 보호대상 네트워크, 서버와 인터넷 사이에서 모든 트래픽을 필터링하여 로 컬 보안 정책 / 목적에 맞는 인증된 트래픽 통과를 허용하는 시스템 기능 – 보안정책을 기반으로 서비스와 호스트에 대한 접근제어 –Firewall 을 통과하는 패킷을 필터링하여 보안 정책에 위배되는 패킷을 차단하여 내부망을 보호

5 Firewall 의 역할 Access Control PIX 515 Main Office Laptop CSPM Node Sentry NT PDC Internet Laptop VPN Client Scanner Attack Tools PP Presentation PIX xx 26xx Branch Office Laptop ACS/NT Private-I NT PDC PP Presentation DMZ Laptop ACS/NT Websense Private-I Main Office Network DMZ Network Internet Network Branch Office Network ID Snoop Fe0/1 Fe0/0 Fe0/1 Fe0/0 Fe1 Fe0 ID CS PIX Firewall

6 Firewall 의 역할 Fail-over 첫번째 Firewall(Active Unit) 에 문제가 발생할 경우 두 번째 Firewall(Standby Unit) 이 Active 가 되어 네트워킹 중단 없이 침입차단을 수행 안정적인 네트워크 구축, 하지만 비용 증가 Main Office Laptop CSPM Node Sentry NT PDC Internet Laptop VPN Client Scanner Attack Tools PP Presentation PIX xx 26xx PIX 515 Branch Office Laptop ACS/NT Private-I NT PDC PP Presentation DMZ Laptop ACS/NT Websense Private-I Main Office Network DMZ Network Internet Network Branch Office Network ID Snoop Fe0/1 Fe0/0 Fe0/1 Fe0/0 Fe1 Fe0 ID CS PIX Firewall

7 Firewall 침입차단 방식 종류 Network 계층 패킷 필터링 방법 성능이 우수, 하드웨어 방식 CISCO PIX Series, NETSCREEN NS Series, NOKIA IP Series Application 계층 Firewall 기능을 갖는 소프트웨어 방식 프락시 역할을 수행 Check Point Firewall-1

8 Firewall 물리적 구조 NetScreen 100

9 Firewall 물리적 구조 NS 100

10 Firewall 네트워크 구조 3 Operation Modes Transparent Mode Layer-2 Switch 나 Bridge 처럼 작동 IP 패킷의 Source, Destination 정보에 관계없이 패킷을 필터링함 Outside, Inside IP 주소가 같은 네트워크에 속해야 함 NAT(Network Address Translation) Mode Layer-3 Switch 나 Router 처럼 작동 IP 패킷의 Source IP Address & Port Number, Destination IP Address & Port Number 를 Incoming, Outgoing 시 Inside 와 Outside 환경에 맞도록 변환 Private IP 를 사용 Route Mode NAT 없이 Inside, Outside 사이의 트래픽을 라우팅하면서 패킷 필터링을 동시에 수행 하여 침입 차단하는 구조 Inside 와 Outside 는 서로 다른 네트워크이어야 함

11 침입탐지시스템 (IDS)

12 자동화된 감사기록 분석도구 필요 다량의 감사기록 발생 사후 침입 흔적 발견 사후 침입 흔적 발견 정보의 유출 및 피해 정보의 유출 및 피해 실시간 침입탐지시스템 필요 Need of Real-Time IDS

13 Overview  Intrusion Detection System 이란 ?  컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 규정하는 시스템으로 가능하면 실시간으로 처리하는 시스템  1980 년대 Anderson 이 침입탐지 개념 도입  정보 접근, 정보 조작, 시스템 무기력화 등에 대한 고의적이면서도 불법 적인 시도의 잠재 가능성으로 정의  1980 년대부터 20 여년간 지속적으로 연구개발 추진 중 ( 미국 )  SRI International / CSL(Computer Science Laboratory)  “21 세기를 위한 기술들 ” ( 미국 대통령 직속 국가과학기술위원회 )  Gr-IDS(Graph-based Intrusion Detection System)  “Survivability of Large Scale System”  DARPA ITO(Information Technology Office)

14 IDS Audit Source Data Source Supplier Based Detection Method Detection Timing Audit Trail Analysis System Data Based Network Packet Based Real-Time Virtual Real-Time Non Real-Time Anomaly Based Misuse Based Single Host Based Multi Host Based Network Based Single Analysis Cooperative Analysis Responsiveness Active Passive Host/Network Based Classification of IDS (1/3)

15 Network Based IDS Multihost Based IDS Single Host Based IDS Internet IDS System 네트워크 패킷 시스템 로그, 시스템 콜  침입판정 데이터 소스 기반 Classification of IDS (2/3)

16  침입판정 모델 기반 Anomaly Detection 비정상적인 행위나 컴퓨터 자원의 사용을 탐지 정해진 모델을 벗어나는 경우를 침입으로 간주 구현 비용이 큼 Misuse Detection 시스템과 응용프로그램의 취약점을 이용한 공격 을 탐지 정해진 모델과 일치하는 경우를 침입으로 간주 Auditing 정보에 대한 의존도가 높음 Hybrid Detection anomaly 와 misuse detection 을 모두 사용 침입탐지비용 공격의 복잡도 Misuse Anomaly Classification of IDS (3/3)

17  Misuse Detection Model Based on the pattern of known misuse or abnormal behavior Types of IDS Models  Anomaly Detection Model Based on the database of normal behavior System profile Update profile Generate new profiles dynamically Statistically deviant? Audit data Compromised state System profile Modify existing rule Add new rules Rule match? Timing information Audit data Compromised state

18  Misuse Detection Model Efficient but hard to detect new intrusion patterns Possible to draw false negative detection Expert System, State Transition Analysis, Key Stroke Monitoring, Model Based Approach  Anomaly Detection Model High Cost, but capable of detecting unknown intrusions Possible to draw false positive detection Statistical Approaches, Predictive Pattern Generation, Neural Network Hard to set a threshold value Characteristics of ID Models

19 Misuse DM : Expert System  Compare the Audit Trail Event to the set of rules established  Exploit If-then-else rule if Event-x? no Yes if Event-x? no Yes if Event-x? no Yes if Event-x? no Yes Attack

20 Misuse DM : Keystroke Monitoring  Compare the key inputs to the set of attack patterns established  Need for Semantic Analysis in order to get less false detection m v a p s w s d 1. mv passwd 2. cp passwd 3. finger 4. su 5. whoami mv p a s s w d Comparison

21 Misuse DM : Model Based  Generate Scenario of Intrusion Pattern and compare the audit event  Consist of three modules  Anticipator : Anticipate the next event to consider as an intrusion by exploiting active scenario database  Planner : Analyze the effects of the event and formatting  Interpreter : Locate information from audit trail Event planner anticipator Attack scenarios database Audit trail  Analyze the effect of hypothesized behavior from the Audit data  Interpret to the System dependent audit trail data

22 Misuse DM : State Transition Analysis  Represent the status of intrusion in state transition diagram  State changes are made by analyzing the data and condition is true  If current status is in a compromised state, then attacked ABC Standard access User create file User execute file TRUE

23  Generate statistically anticipated activity profile that includes normal behavior – CPU time, Network Connections, etc.  Detect the activities deviated from the profiled data  Gradually build the user’s behavior by learning  Periodically monitor against the profiled data activity monitoring Generate Profile Evaluate Abnormality Against profiled data Activity intensity File access I/O activity Login frequency CPU usage Anomaly DM : Statistical Approach

24 Anomaly DM : Predictive Pattern Generation  Represent the predictive patterns(probable events) based on already occurred events  Sensitive because only high quality rules remain and low quality rules are removed  Only those represented as rules are considered E1E2 E3=80% E4=15% E5=5%

25 Anomaly DM : Neural Network  Profile generated by neural learning is used to anticipate next action of intrusion  Orthogonal to statistical results  False detection(positive/negative) occurs according to the amount of learning data  Intruder may use learning activities over time vi pwd chmod ls Stored Commands Next predicted command Neural Network

26 Others : Dennings Model  Expert System Independent of System or Input type  Consists of three components :  Event Generator – events from audit trail, network packet, application trail  Activity Profile – Generate by statistical Method  Rule Set – Inference mechanisms Event Generator Activity ProfileRule Set Generate New Profiles Dynamically Update Profile Generate Anomaly Record CLOCK Assert New Rules Modify Existing Rules

27 Others : Autonomous Agent  Distributed IDS that are independently works  Consist of agents that collect audit data  Transceiver - Access point to the external network  Monitor – Control agents and analyze intrusion data  Optimistic responsiveness to intrusion Agent transceiver monitor

28  Data Collection  호스트 로그 정보 수집  프로그램 / 프로세스의 변수  멀티호스트간 로그 정보 수집  호스트간 통신 필요  네트워크 패킷 수집  패킷 수집 및 프로토콜 해석 기술  Data Reduction  Raw 데이터로부터 의미있는 정보로 가공  실시간 침입판정을 위한 최소한의 정보  자체의 Audit Record 로서의 의미  IDES Audit Record Format  ASAX(Advanced Security audit trail Analyzer on uniX)  NADF(Normalized Audit file Format) Technical Requirements of IDS (1/3)

29  Intrusion Analysis & Detection Engine  침입탐지 시스템의 핵심기술  Anomaly Detection Engine  Misuse Detection Engine  SRI/CSL IDES  Statistical Anomaly Detector  Expert System  침입탐지의 정확도  False Negative(Type I Error)  False Positive(Type II Error)  Report & Responses  침입 발견시 즉각적으로 보고 및 해당 조치 사항 수행  침입 진행 상황 보고  침입 재연 기능 Technical Requirements of IDS (2/3)

30 1. 정보수집 (Data Collection) (Data Collection) 2. 정보가공 및 축약 (Data Reduction) (Data Reduction) 3. 침입 분석 및 탐지 (Analysis & Detection) (Analysis & Detection) 4. 보고 및 조치 (Report & Response) (Report & Response) Host MultiHost Network Misuse Anomaly Technical Requirements of IDS (3/3)

31 사용자 인터페이스 축약된 감사 기록 형태 (Audit Data Reduction Format) 침입 탐지 결과 침입탐지 결과 데이터 브라우징 (Browsing) 비정상적행위탐지 (Anomaly Detection) 오용탐지 (Misuse Detection) 통계적인 방법 Statistical 특징추출방법 Feature Selection 예상되는 패턴생성 Predictive Pattern Generation 신경망 Neural Network 규칙기반 전문가시스템 Rule-Based Expert System 상태전이분석 State Transition Analysis 모델기반 방법 Model-Based 패트리 넷 Coloured Petri-Net 침입 분석 / 탐지 엔진 Profile Rule-Base 탐지결과조정 침입 처리 정해진 대응 조치 지시 React 축약된 감사 데이터 보관소 탐지 결과 데이터 보관소 데이터 관리 인터페이스 축약된 감사 기록 저장 탐지결과 저장 축약된 감사 기록 추출 탐지결과 추출 Design Examples (1/2)

32 Admin Report & Resppnse Audit Data Collection H-EngineC-Engine Target System Lists Intrusion Detection Audit DB Log Daemon Intrusion Pattern DB Pre-filtering Audit Data Reduction Mail Daemon Admin Interface 신분확인신분확인무결성검사무결성검사보안관리보안관리 Target Network Design Examples (2/2)