본문 바로가기
정보처리기사/정보 시스템 구축 관리

보안 솔루션과 보안 아키텍처

by jhwannabe 2023. 8. 19.

보안 솔루션

IDS(Intrusion Detection System, 침입 탐지 시스템)

  • 침입 공격에 대하여 탐지하는 것을 목표로 하는 보안 솔루션
  • 외부 침입에 대한 정보를 수집하고 분석하여 침입 활동을 탐지해 이에 대응하도록 보안 담당자에게 통보하는 기능을 수행하는 네트워크 보안 시스템
  • 예방적이고 사전에 조처를 하는 기술로서 HIDS와 NIDS로 구분됨
HIDS
(Host-based IDS,
호스트 기반 IDS)
- 컴퓨터 시스템의 내부를 감시하고 분석하여 침입을 탐지하는 시스템
- 컴퓨터 시스템의 동작이나 상태를 모두 감시하거나 부분적으로 감시함
- CPU, 메모리, 디스크 등 호스트 자원을 일정 부분 점유함
NIDS
(Network-based IDS,
네트워크 기반 IDS)
- 네트워크상의 모든 패킷을 캡처링한 후 이를 분석하여 침입을 탐지함
- 네트워크 위치에 따라 설치할 수 있으며, 적절한 배치를 통하여 넓은 네트워크 감시가 가능함
- HIDS에 탐지 못한 침입을 탐지할 수 있음
  • 침입 탐지 기법
오용 탐지
(Misuse Detection)
- 이미 발견되어 알려진 공격 패턴과 일치하는 지를 검사하여 침입을 탐지함
- 속도가 빠르고 구현이 간단함
- False Positive가 높은 반면 False Negative가 낮음
이상 탐지
(Anomaly Detection)
- 장기간 수집된 올바른 사용자 행동 패턴을 활용해 통계적으로 침입을 탐지함
- 알려지지 않은 공격을 탐지하는데 적합함
- False Negative가 높은 반면 False Positive가 낮음
- 호스트 기반과 네트워크 기반 침입 탐지 시스템에 모두 적용될 수 있음

 

방화벽(Firewall)

  • 내부-외부 네트워크 사이에 위치하여, 보안 정책을 만족하는 트래픽만 통과할 수 있음
  • 방화벽이 제공하는 기능에는 접근 제어, 인증, 감사 추적, 암호화 등이 있음
  • 불법 사용자의 침입 차단을 위한 정책과 이를 지원하는 하드웨어 및 소프트웨어를 제공함
  • 방화벽 하드웨어 및 소프트웨어 자체의 결함에 의해 보안상 취약점을 가질 수 있음
  • 내부 네트워크에서 외부 네트워크로 나가는 패킷은 그대로 통과시키므로 내부 사용자에 의한 보안 침해는 방어하지 못함
  • 방화벽의 유형
패킷 필터링
(Packet Filtering)
- 패킷의 출발지 및 목적지 IP 주소, 서비스의 포트 번호 등을 이용한 접속 제어를 수행ㅎ암
- 특정 IP, 프로토콜, 포트의 차단 및 허용을 할 수 있음
- 바이러스에 감염된 파일전송 시 분석이 불가능함
- OSI 참조 모델의 제3/4계층에서 처리되므로 처리 속도가 빠름
상태 검사
(Stateful Inspection)
패킷 필터링 기능을 사용하며 현재 연결 세션의 트래픽 상태와 미리 저장된 상태와의 비교를 토앟여 접근을 제어함
응용 레벨 게이트웨이
(Application Level
Gateway)
- OSI 참조 모델의 7계층의 트래픽을 감시하여 안전한 데이터만을 네트워크 중간에서 릴레이함
- 응용 프로그램 수준의 트래픽을 기록하고 감시하기가 용이하며, 추가로 삿용자 인증과 같은 부가 서비스를 지원할 수 있음
- 응용 계층에서 동작하기 때문에 다른 방식의 방화벽에 비해 처리 속도가 가장 느림
회선 레벨 게이트웨이
(Circuit Level
Gateway)
- 종단-대-종단 TCP 연결을 허용하지 안혹, 두 개의 TCP 연결을 설정함
- 시스템 관리자가 내부 사용자를 신뢰할 경우 일반적으로 사용함
- 내부 IP 주소를 숨길 수 있음
  • 베스천 호스트(Bastion Host) : 중세 성곽의 가장 중요한 수비 부분을 의미하는 단어로, 방화벽 시스템 관리자가 중점 관리하는 시스템을 말하며 액세스 제어 및 응용 시스템 게이트웨이로서 프록시 서버의 설치, 인증, 로그 등을 담당하는 호스트를 말함

 


방화벽 6가지 구성 형태

스크리닝 라우터(Screening Router)

  • 외부(인터넷)과 내부망의 가운데에서 패킷 필터링 규칙을 적용해서 방화벽의 역할을 수행하는 구조
  • 3계층과 4계층에서 IP와 Port에 대해 접근 제어를 하는 스크리닝 라우터는 매우 저렴하게 방화벽의 역할을 수행할 수 있으나 세부적인 규칙을 적용하기 어렵고 만약에 접속이 폭주할 경우 부하가 걸려 효과적이지 못함

이중 홈 게이트웨이(Dual - Homed Gateway)

  • 2개의 네트워크 인터페이스를 가진 베스천 호스트로서 하나의 NIC는 내부 네트워크와 연결하고 다른 NIC는 외부 네트워크와 연결함. 방화벽은 하나의 네트워크에서 다른 네트워크로 IP 패킷을 라우팅하지 않기 때문에 프록시 기능을 부여함
  • 내부에서 외부로 갈려면 반드시 이중 홈 게이트웨이를 지나가야 하므로 좀 더 효율적으로 트래픽을 관리할 수 있음

듀얼 홈드 호스트(Dual - Homed Host)

  • 2개의 네트워크 인터페이스를 가진 베스천 호스트로서 하나의 NIC는 내부 네트워크와 연결하고 다른 NIC는 외부 네트워크와 연결함. 방화벽은 하나의 네트워크에서 다른 네트워크로 IP 패킷을 라우팅하지 않기 때문에 프록시 기능을 부여함
  • 두 개의 인터페이스를 가지는 장비를 말하며, 하나의 인터페이스는 외부 네트워크와 연결되고 다른 인터페이스는 내부 네트워크로 연결되며, 라우팅 기능이 없는 방화벽을 설치하는 형태

단일 홈 게이트웨이(Single - Homed Gateway)

  • 스크리닝 라우터와 비슷한 구조를 가짐. 접근 제어, 프록시, 인증, 로깅 등 방화벽의 기본 기능을 수행하며, 보다 강력한 보안 정책을 실행할 수 있지만 방화벽이 손상되면 내부의 공격에 대해 무방비 상태가 됨
  • 2게층에서 우회를 통한 공격이 가능하며, 일반적으로 이런 구조를 베스천 호스트라고 함

스크린된 호스트 게이트웨이(Screened Host Gateway)

  • 듀얼 홈드 게이트웨이와 스크리닝 라우터를 결합한 형태로 '숨겨진'이라는 의미로 방화벽이 숨겨져 있음. 패킷 필터링 호스트와 베스천 호스트로 구성되어 있음
  • 패킷 필터링 라우터는 외부 및 내부 네트워크(인터넷 쪽)에서 발생하는 패킷을 통과시킬 것인지를 검사하고 외부에서 내부로 유입되는 패킷(라우터와 내부 네트워크 사이)에 대해서는 베스천 호스트로 검사된 패킷을 전달함. 베스천 호스트는 내부 및 외부 네트워크 시스템에 대한 인증을 담당함
  • 3계층과 4계층에 대해서 접근 제어를 해주고 베스천 호스트에서 7계층에 대한 접근 제어를 하게 되지만 구축 비용은 위의 방식들보다 많이 비싼 편임.

스크린된 서브넷 게이트웨이(Screened Subnet Gateway)

  • 스크린드 호스트의 보안상 문제점을 보완한 모델
  • 외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두어 내부 네트워크를 외부 네트워크로 분리하기 위한 구조
  • 스크린된 서브넷 게이트웨이 방식은 외부와 내부의 가운데에 DMZ를 위치시키며 방화벽도 DMZ 부분에 위치하고 주로 프록시가 설치됨
  • 설치 및 관리가 어렵고 속도도 느리며 고비용임

 


정보보호 대책

IPS(Intrusion Prevention System, 침입 방지 시스템)

  • 사후에 조치를 취하는 기술로서 침입 공격에 대하여 방지하는 것을 목표로 하는 보안 솔루션
  • IDS와 방화벽의 장점을 결합한 네트워크 보안 시스템
  • 호스트의 IP 주소, 포트 번호, 사용자 인증에 기반을 두고 외부 침입을 차단함
  • 허용되지 않는 사용자나 서비스에 대해 사용을 거부하여 내부 자원을 보호함

DMZ(DeMilitarized Zone, 비무장 지대)

  • DMZ는 보안 조치가 취해진 네트워크 영역
  • 메모리, 네트워크 연결, 접근 포인트 등과 같은 자원에 대한 접근을 제한하기 위해 구축됨
  • 내부 방화벽과 외부 방화벽 사이에 위치할 수 있음
  • 웹 서버, DNS 서버, 메일 서버 등이 위치할 수 있음

IPSec(IP Security)

  • 통신 세션의 각 IP 패킷을 암호화하고 인증하는 안전한 인터넷 프로토콜(IP)
  • ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장함
  • 운영 모드는 Tunnel 모드와 Transport 모드로 분류됨
  • AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장함

DLP(Data Loss Prevention)

  • 기업 데이터 유출을 방지하는 것을 목표로 하는 보안 솔루션
  • 사용자의 PC에서 기업 내 기밀 데이터가 외부로 반출되는 것을 항시 감시하고 기록하며, 정책에 따라 유출을 차단시킴

ESM(Enterprise Security Management,  통합 보안 관리)

  • 방화벽, 침입 탐지 시스템, 가상 사설망 등의 보안 솔루션을 하나로 모은 통합 보안 관리 시스템으로 서로 다른 보안 장비에서 발생한 각종 로그를 통합적으로 관리하여 통합 보안 관제 서비스를 제공함
  • 전사적 차원의 보안 정책 통합 관리와 적용을 통해 정보 시스템 보안성을 향상시키고 안정성을 높임

VPN(Virtual Private Network, 가상 사설망)

  • 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
  • 안전하지 않은 공용 네트워크를 이용하여 사설 네트워크를 구성하는 기술
  • 전용선을 이용한 사설 네트워크에 비해 저렴한 비용으로 안전한 망을 구성할 수 있음
  • 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지 인증 코드 등을 사용하여 기밀성과 무결성을 제공함
  • 인터넷과 같은 공공 네트워크를 통해서 기업의 재택근무자나 이동 중인 직원이 안전하게 회사 시스템에 접근할 수 있도록 해줌
728x90
반응형

'정보처리기사 > 정보 시스템 구축 관리' 카테고리의 다른 글

서비스 공격 유형과 인증  (0) 2023.08.19
서버 인증 및 서버 접근 통제  (0) 2023.08.19
서비스 공격 유형  (0) 2023.08.19
암호화 알고리즘  (0) 2023.08.19
시큐어 코딩 가이드 2  (0) 2023.08.19