Firewall & N-IDS 김창현.

Slides:



Advertisements
Similar presentations
침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
Advertisements

1 장 Unix/Linux 소개 1 Helpers. 1 장 내용 1. 왜 유닉스인가 ? 2. 유닉스 시스템 구조 3. 유닉스 역사 및 버전 4. 리눅스 설치 ( 별도 2 시간 실습 ) 5. 사용 환경 6. 사용자 계정 관리 Unix/Linux 2.
1 ‘ 우리나라의 주요공업 ’ - 정도웅, 주민혁, 안수진, 백경민, 엄다운, 박경찬 -.
수유부의 약물복용 시 주의점 발표자 조기성. 모유 수유의 장점 모유 수유의 장점은 ? 위장관 질환 발생감소 영아 돌연사 발생감소 아토피 질환 발생감소 정서적 안정.
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
미국의 미디어교육 신문방송학과 강진구 한인수 곽모란 이명현.
PRESENTATION 저온화상이란?
자기소개 김지수 blog.naver.com/1merry1.
공부할 내용 조상들이 살던 곳 자연과 잘 어울리는 한옥 지방에 따라 서로 다른 집의 모양 섬 지방의 집
사랑, 데이트와 성적 자율성 :데이트 성폭력!!! 성폭력예방교육 전문강사 / 여성학 전공 신 순 옥.
2 장 인터넷의 구성 및 접속.
Chapter 8 Authorization
퇴계와 율곡의 사회사상 비교 남 일 재 동서대학교 교수/ 정치학 박사 1. 퇴계 이황과 율곡 이이의 약전(略傳)
Asymmetric Link 분석.
보안 시스템 정보 보안 개론 10장.
501. 군인들의 세상 502. 민정 이양과 한일회담 이선용.
쌓지 말고 해소하자 이 주휘 이 진영 전 민석 전 혜림.
2015년 하반기 소방교육 자 유 전 공 학 부 (금) 안녕하십니까 자유전공학부 행정실 입니다.
Network Security - Wireless Sniffing 실습
11. 해킹기술 (4) - hacking & security -
Samsung Securities SECURITIES.
Network 네트워크 이론 및 실습 TCP / IP 4장.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
윈도우&유닉스 시스템 보안설정 Start! 서화섭.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
◎ 취약점 분석 대상 ◎ 취약점 분석 도구 ◎ IPCAM 의 주소 스캔
Intrusion Detection System (IDS) 실습
2. Linux Installation Target Embedded System은 리눅스 환경을 사용한다. 이 장에서는 리눅스 설치부터, 각 설정의 의미들에 대해 이야기 한다.
Development Environment of Embedded System : part 1
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
네트워크 Level의 기술적 보호조치 엘림넷 정보기술사업팀 장웅.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
Processing resulting output
Chapter 05 목록화.
Network Security Footprint & Scan.
메일서버 구축 김현지.
Access Control Lists Access Control List
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
Network Programming(1)
T-1 Internet Card 제품 제안서.
Chapter 14 침입 탐지 및 모니터링.
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
OSI 모델 OSI 모델의 개념과 필요성 OSI 모델의 데이터 전송 과정 OSI 모델 7계층 한빛미디어(주)
Part 04-3 Windows 2000 Server IIS Outlook Express 도메인 사용 관리자
개인정보처리와 개인정보보호 2017년 2월.
패시브하우스 신안산대학교 l 건축과 l 박효동, 박창준, 지예림.
정치개혁의 가능성 논의 권력구조 개편을 통하여 본 -개헌을 통한 정부형태의 변화를 중심으로 [한국정치론] 윤성이 교수님
네트워크 속에서의 정보보안 전 상 대.
기술가정 2학년 2학기 4.컴퓨터와 생활 > 2) 인터넷의 활용 > 1/7 인터넷이란 무엇일까.
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
Internet & WWW Protocols
Linux Security (리눅스 소개)
14 방화벽.
Snort의 구성.
Firewall & N-IDS 김창현.
치료 레크레이션 프로그램 (지적 장애 대상) 과 목: 학 과: 학 번: 이 름: 제 출 일 자 담 당 교 수:
노년기 발달 장안대 행정법률과 세류반 정 오 손
태국 문학 욜라다 왓짜니 싸란차나 팟차라와라이 끼따야펀 르앙다우 타니다.
스마트폰을 통한 메일서비스 이용방법 (안드로이드폰)
대한민국-스웨덴 수교 60주년 기념 행사 주 스웨덴 대한민국 대사관 (토)
우리가 만든 학급 일과 옹달샘 12기 ver 아침시간 수업시간 쉬는시간 점심시간 하교시간
청소년 댄스 경연대회 제35회 문화체육관광부장관大賞 전국레크리에이션대회
워밍업 실뭉치 전달게임.
음파성명학 최종욱.
네이버 쇼핑 입점 신청 시 유의사항 (Ver 1.0).
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
체력 운동과 건강.
Presentation transcript:

Firewall & N-IDS 김창현

목차 Network 보안의 필요성 Firewall 과 N-IDS의 이해 Firewall (IPTABLES) N-IDS (Snort)

Network 보안의 필요성 업무환경이 Internet, Intranet으로의 이동 네트워크 대역폭 증가 대부분의 업무 시스템에 연결 가능 네트워크 대역폭 증가 데이터의 이동이 저장 매체에서 네트워크로 대체 Internet등 네트워크서비스 증가

Network 보안의 필요성 해킹 발생건수 및 추이 해킹 피해 발생 건수(US, Cert/CC, 1988년~2005년)

Network 보안의 필요성 국내 피해 업종 내용 온라인 쇼핑물 설 대목 거래 중단 업체당 2~5억 항공/ 여행 스케줄 조회 불가, 예약 취소 은행/ 증권 일일 300만건 거래되는 인터넷 뱅킹 마비 PC방 인터넷 불능으로 약 225억원 피해 2003년 1월 25일 슬래머 웸에 대한 피해

Firewall 과 N-IDS의 이해 비 인가된 인원 차단 => Firewall

Firewall 과 N-IDS의 이해 내부 감시 => N-IDS

Firewall 과 N-IDS의 이해 N-IDS Firewall Internet

Firewall 과 N-IDS의 이해 Firewall 외부에서 내부 네트워크로 유입되는 패킷의 운명을 결정하는 보안솔류션 허락되어진 패킷은 내부 네트워크로 보냄 허락되어지지 않은 패킷은 버림

Firewall 과 N-IDS의 이해 Firewall 동작 REJECT!! Checking… ACCEPT!! Firewall Dest Port: 80 Dest Port: 23 ACCEPT Dest Port: 80 Dest Port: 21 REJECT Dest Port: ALL

Firewall (IPTABLES) IPTABLES

Firewall (IPTABLES) IPTABLES 리눅스 환경의 대표적인 방화벽 설정 툴 Kernel ver.2.2에서는 IPCHAIN이었으나 ver.2.4에서 더 강력해진 IPTABLES로 대체 Packet Filtering은 Kernel의 Netfilter기능을 이용하고 IPTABLES은 Netfilter의 정책을 세팅하는 툴 Kernel Level의 처리로 오버헤드가 작음

Firewall (IPTABLES) IPTABLES 구성 LINUX SYSTEM INPUT OUTPUT FORWARD

Firewall (IPTABLES) INPUT Chain OUTPUT Chain FORWARD Chain 패킷이 시스템에 유입될 때 거치는 정책 체인 OUTPUT Chain 패킷이 시스템으로부터 나갈때 거치는 정책체인 FORWARD Chain 목적지가 현 시스템이 아닌 다른 시스템일때 거치는 정책체인

Firewall (IPTABLES) 예제: INPUT Drop: Dest Port 80 LINUX SYSTEM INPUT OUTPUT P: 21 P: 80 FORWARD

Firewall (IPTABLES) IPTABLES의 사용예 -A : 체인 지정 -p : 프로토콜 지정 root@localhost# iptables -A INPUT –p TCP –d 192.168.1.3 –-dport 80 \ -j DROP -A : 체인 지정 -p : 프로토콜 지정 -s : 소스 어드레스 지정 -d : 목적 어드레스 지정 --sport : 소스 포트 지정 --dport : 목적 포트 지정 -j : 부합되는 패킷에 취할 정책 ACCEPT, DROP, REJECT

Firewall (IPTABLES) 자세한 설명 Http://www.lastking.net/2 IPTABLES 에서 MASQ and FORWARD and MANGLE 설명 Http://www.lastking.net/3 IPTABLES 로그 정책 설명 Http://www.lastking.net/4

Firewall (IPTABLES) 실습1 실습2 목적지 포트 80으로 접근하는 전체 호스트에 대하여 접근 차단 root@localhost# iptables -A INPUT –p TCP –-dport 80 -j DROP root@localhost# iptables -A INPUT –p TCP –s 192.168.1.3 –-dport 80 \ -j DROP

N-IDS (Snort) IDS(Intrusion Detection System) IDS의 종류 컴퓨터자원의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템 IDS의 종류 H IDS : Host기반의 침입탐지 시스템 N IDS : Network기반의 침입탐지 시스템

N-IDS (Snort) 비정상적 탐지기법 사용자의 패턴을 분석하여 비정상적 행위에 대해 탐지 장점: 알려지지 않은 방법의 침입탐지가능 단점: 정상과 비정상의 경계가 모호 오용탐지 기법 알려진 침입탐지 기법을 기반 장점: 탐지율이 높음 단점: 알려지지 않은 기법에 대하여 탐지불능

N-IDS (Snort) 소프트웨어 기반 N-IDS 하드웨어 기반 N-IDS 저비용으로 구축할 수 있음 감시 룰 업데이트가 용이함 대량의 트래픽에 대하여 많은 오버헤드가 발생 대표적으로 Snort가 이에 해당 하드웨어 기반 N-IDS 소프트웨어 보다 비용이 많이 듬 대량의 트래픽에 대하여 작은 오버헤드로 처리 여러 벤더들이 장비와 함께 제품을 판매

N-IDS (Snort) Snort

N-IDS (Snort) Snort 리눅스 기반의 대표적인 네트워크 침입탐지 시스템 오픈소스프로젝트로 진행중이며 http://www.snort.org 에서 다운가능 Telnet, Http, FTP, SMTP, POP, NFS등 다양한 프로토콜의 감시룰 제공

N-IDS (Snort) Snort의 구성 RULE HTTP FTP TELNET SMTP ETC… Matching Engine

N-IDS (Snort) HTTP RULE STRING: ATTACK 로그 및 통지 A T C K

N-IDS (Snort) Snort의 제공 기능 STRING MATCHING뿐만 아니라 프로토콜 헤더의 플래그 및 옵셋 매칭기능 제공 최신 공격유형이 포함된 업데이트된 룰파일을 주기적으로 배포 포트스케닝, 취약점 스케닝등의 스케닝 감지 분절된 패킷의 처리 기능

Thank you!