Firewall & N-IDS 김창현.

Slides:



Advertisements
Similar presentations
CI(Continuous Integration) 이학성. C ontinuous I ntegration? 2 지속적으로 품질관리 를 적용하는 과정 개발자가 기존 코드의 수정 작업 을 시작할 때, 코드 베이스의복사본을 받아서 작업을 시작하면서 코드의 변경.
Advertisements

ScanMail for Lotus Notes ( 주 ) 한국트렌드마이크로. RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line ScanMail Notes 의 주요 기능 Domino 환경의 Antivirus, Content Filter.
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
Wireshark 사용법 (주)정보보호기술.
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
컴퓨터 운영체제의 역사 손용범.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
MS SQL Server 학기, 소프트웨어 설계 및 실험 ( Ⅰ )
Network Lab. Byoung-Son, Choi
뇌를 자극하는 Windows Server 2012 R2
온라인국민참여포탈 클러스터 시스템 구성 제안
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
12장. 웹 서버의 설치와 운영.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
할 수 있다! 네트워크 구축 + 활용 네트워크 구성도.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
Load Balancing L4와 L7은 어떻게 동작할까?.
18장. 방화벽 컴퓨터를 만들자.
Firewall & N-IDS 김창현.
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
TCP/IP Network Experimental Programming [패킷 모니터링 실험]
운영체제 박상민.
Pincom Study team ARDUINO of IOT Members : 이학성, 김도건.
무선인터넷 보안기술 컴퓨터공학부 조한별.
SSL (Secure Sockets Layers Protocol)
Processing resulting output
우수한 네트워크 품질(Bandwidth & Quality) 네트워크 및 보안 관리의 분산으로 업무효율 증대
11 장 LAN 기본 개념과 Ethernet LAN
Matasploit의 소개와 사용법
컴퓨터 공학 전공 이상신 컴퓨터 공학 전공 성주형 멀티미디어 공학 전공 박성재
정보화 사회와 컴퓨터 보안.
침입 탐지 시스템 침입 탐지 시스템 침입 탐지 시스템의 구조 윈도우 침입 탐지 툴 리눅스 침입 탐지 툴 한빛미디어(주)
13 장 광역 통신망(WAN) 13.1 점대점 WAN 13.2 교환형 WAN 13.3 ATM LAN 13.4 요약.
서강대학교 현리인성교육원 네트워크 구성 계획서.
FTP 프로그램의 활용 FTP 프로그램의 용도 인터넷 공간에 홈페이지 파일을 업로드할 때 필요
DoS/DDoS의 공격유형과 유형별 방어 경북대학교 통신프로토콜 연구실 윤성식.
제9장 네트워크 성능 및 품질 평가 과 목 : 네트워크 설계 및 실험 조 명 : 1 조
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
Chapter 19 솔라리스 네트워크 관리 Solaris1 . TCP/IP 개요
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
WOL(Wake-On Lan) 컴퓨터공학과 4학년 박기웅.
리눅스 시스템 & 커널 기초 P.46 – P.53 이름: nsh009 학번: 112 1/20.
Wireshark 사용법 (주)정보보호기술.
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
Windows XP 서비스 팩2를 설치하는 10가지 이유
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
인터넷 은행의 역할 現 핀테크포럼 의장 페이게이트 대표 박소영.
Network 네트워크 이론 및 실습 TCP / IP 4장.
MetroWall 소개 아이콤정보시스템 TEL:02) , FAX:02)
Intranets : Connecting LANs to the Internet
(DDOS & Massive SQL Injection)
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
SSL, Secure Socket Layer
Chapter 26 IP over ATM.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
Chapter 27 Mobile IP.
뇌를 자극하는 Solaris bible.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
제 2부 운영체제 보안.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
FTP 스캔 설정 방법 강사 : 이성휘 대리.
Network Lab. Young-Chul Hwang
Windows XP 서비스 팩2를 설치하는 10가지 이유
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
ARP.
소리가 작으면 이어폰 사용 권장!.
Presentation transcript:

Firewall & N-IDS 김창현

목차 Network 보안의 필요성 Firewall 과 N-IDS의 이해 Firewall (IPTABLES) N-IDS (Snort)

Network 보안의 필요성 업무환경이 Internet, Intranet으로의 이동 네트워크 대역폭 증가 대부분의 업무 시스템에 연결 가능 네트워크 대역폭 증가 데이터의 이동이 저장 매체에서 네트워크로 대체 Internet등 네트워크서비스 증가

Network 보안의 필요성 해킹 발생건수 및 추이 해킹 피해 발생 건수(US, Cert/CC, 1988년~2005년)

Network 보안의 필요성 국내 피해 업종 내용 온라인 쇼핑물 설 대목 거래 중단 업체당 2~5억 항공/ 여행 스케줄 조회 불가, 예약 취소 은행/ 증권 일일 300만건 거래되는 인터넷 뱅킹 마비 PC방 인터넷 불능으로 약 225억원 피해 2003년 1월 25일 슬래머 웸에 대한 피해

Firewall 과 N-IDS의 이해 비 인가된 인원 차단 => Firewall

Firewall 과 N-IDS의 이해 내부 감시 => N-IDS

Firewall 과 N-IDS의 이해 N-IDS Firewall Internet

Firewall 과 N-IDS의 이해 Firewall 외부에서 내부 네트워크로 유입되는 패킷의 운명을 결정하는 보안솔류션 허락되어진 패킷은 내부 네트워크로 보냄 허락되어지지 않은 패킷은 버림

Firewall 과 N-IDS의 이해 Firewall 동작 REJECT!! Checking… ACCEPT!! Firewall Dest Port: 80 Dest Port: 23 ACCEPT Dest Port: 80 Dest Port: 21 REJECT Dest Port: ALL

Firewall (IPTABLES) IPTABLES

Firewall (IPTABLES) IPTABLES 리눅스 환경의 대표적인 방화벽 설정 툴 Kernel ver.2.2에서는 IPCHAIN이었으나 ver.2.4에서 더 강력해진 IPTABLES로 대체 Packet Filtering은 Kernel의 Netfilter기능을 이용하고 IPTABLES은 Netfilter의 정책을 세팅하는 툴 Kernel Level의 처리로 오버헤드가 작음

Firewall (IPTABLES) IPTABLES 구성 LINUX SYSTEM INPUT OUTPUT FORWARD

Firewall (IPTABLES) INPUT Chain OUTPUT Chain FORWARD Chain 패킷이 시스템에 유입될 때 거치는 정책 체인 OUTPUT Chain 패킷이 시스템으로부터 나갈때 거치는 정책체인 FORWARD Chain 목적지가 현 시스템이 아닌 다른 시스템일때 거치는 정책체인

Firewall (IPTABLES) 예제: INPUT Drop: Dest Port 80 LINUX SYSTEM INPUT OUTPUT P: 21 P: 80 FORWARD

Firewall (IPTABLES) IPTABLES의 사용예 -A : 체인 지정 -p : 프로토콜 지정 root@localhost# iptables -A INPUT –p TCP –d 192.168.1.3 –-dport 80 \ -j DROP -A : 체인 지정 -p : 프로토콜 지정 -s : 소스 어드레스 지정 -d : 목적 어드레스 지정 --sport : 소스 포트 지정 --dport : 목적 포트 지정 -j : 부합되는 패킷에 취할 정책 ACCEPT, DROP, REJECT

Firewall (IPTABLES) 자세한 설명 Http://www.lastking.net/2 IPTABLES 에서 MASQ and FORWARD and MANGLE 설명 Http://www.lastking.net/3 IPTABLES 로그 정책 설명 Http://www.lastking.net/4

Firewall (IPTABLES) 실습1 실습2 목적지 포트 80으로 접근하는 전체 호스트에 대하여 접근 차단 root@localhost# iptables -A INPUT –p TCP –-dport 80 -j DROP root@localhost# iptables -A INPUT –p TCP –s 192.168.1.3 –-dport 80 \ -j DROP

N-IDS (Snort) IDS(Intrusion Detection System) IDS의 종류 컴퓨터자원의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템 IDS의 종류 H IDS : Host기반의 침입탐지 시스템 N IDS : Network기반의 침입탐지 시스템

N-IDS (Snort) 비정상적 탐지기법 사용자의 패턴을 분석하여 비정상적 행위에 대해 탐지 장점: 알려지지 않은 방법의 침입탐지가능 단점: 정상과 비정상의 경계가 모호 오용탐지 기법 알려진 침입탐지 기법을 기반 장점: 탐지율이 높음 단점: 알려지지 않은 기법에 대하여 탐지불능

N-IDS (Snort) 소프트웨어 기반 N-IDS 하드웨어 기반 N-IDS 저비용으로 구축할 수 있음 감시 룰 업데이트가 용이함 대량의 트래픽에 대하여 많은 오버헤드가 발생 대표적으로 Snort가 이에 해당 하드웨어 기반 N-IDS 소프트웨어 보다 비용이 많이 듬 대량의 트래픽에 대하여 작은 오버헤드로 처리 여러 벤더들이 장비와 함께 제품을 판매

N-IDS (Snort) Snort

N-IDS (Snort) Snort 리눅스 기반의 대표적인 네트워크 침입탐지 시스템 오픈소스프로젝트로 진행중이며 http://www.snort.org 에서 다운가능 Telnet, Http, FTP, SMTP, POP, NFS등 다양한 프로토콜의 감시룰 제공

N-IDS (Snort) Snort의 구성 RULE HTTP FTP TELNET SMTP ETC… Matching Engine

N-IDS (Snort) HTTP RULE STRING: ATTACK 로그 및 통지 A T C K

N-IDS (Snort) Snort의 제공 기능 STRING MATCHING뿐만 아니라 프로토콜 헤더의 플래그 및 옵셋 매칭기능 제공 최신 공격유형이 포함된 업데이트된 룰파일을 주기적으로 배포 포트스케닝, 취약점 스케닝등의 스케닝 감지 분절된 패킷의 처리 기능

Thank you!