1. 역추적 (Traceback)
1) 개념
해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다.
해커의 실제 위치 추적하는 기술과 IP 주소가 변경된 패킷의 실제 송신지를 추적하는 기술이 있다.
2) 예시
DDoS 공격: IP주소가 변경된 패킷(IPSpoofing)의 실제 송신지를 추적하는 기술인 IP 패킷 역추적을 수행한다.
정보유출, 우회경로를 통한 공격: 해커의 실제 위치를 연결체인을 통해 추적하는 TCP 연결 역추적을 수행한다.
2. ESM (Enterprise Security Management)
1) ESM 개념
기업과 기관의 보안 정책 반영 및 다양한 보안 시스템을 관제, 운영, 관리함으로써 효율적으로 관리할 수 있다.
네트워크 보안제품의 인터페이스를 표준화하여 중앙 통합관리 , 침입 종합대응, 통합 모니터링 수행햘 수 있다.
각종 보안장비에서 발생하는 이벤트를 취합하고 이들 간에 상호 연관분석 수행함으로써 실시간 보안 위협 파악 및 대응 수행할 수 있다.
2) ESM 특징
2.1) 운영관리 측면
통합관제 및 운영을 통한 보안 관리 인력 축소 및 운영비용 절감
보안 정책 통합 관리와 적용을 통한 보안 운영 관리의 일관성 제공
보안성 강화보단 운영 관리 측면 강화를 통한 보안 관리 효율성 제공
2.2) 기술적 측면
크로스 플랫폼 기반의 오픈 아키텍처로 유연성과 상호 운영성 확보
개별 보안 솔루션과 ESM의 연계 및 통제를 위한 에이전트 기반의 클라이언트 통제 구조
3) ESM의 구성요소
ESM 클라이언트: Agent(개별 보안 장비에 탑재)
ESM 서버: ESM Manager(통합 보안 정책 생성, 적용 관리), ESM Console(개별 에이전트 이벤트 로그 모니터링)
ESM 데이터 매니지먼트: ESM Event Log Repository(이벤트 정보 및 로그 저장), ESM Policy Repository(보안 정책 통합 관리)
4) ESM의 주요 기능
통합로그 관리, 이벤트 필터링, 실시간 통합 모니터링·경보·상황 전파, 로그 분석 및 의사결정 지원, 긴급 대응, 리포팅
3. NAC (Network Access Control)
1) NAC 개념
네트워크에 접근하는 접속 단말의 보안성 검증을 통한 보안성 강화 및 접속을 통제할 수 있는 보안 인프라이다.
사용 단말이 내부 네트워크에 접근하기 전에 보안 정책을 준수했는지 여부 검사 및 네트워크 접속 통제할 수 있다.
2) NAC의 필요성
① 내부 원인 보안사고 증가
내부 PC 바이러스 감염에 의한 기업 전체로의 바이러스 확산 피해
외부 방문자 및 비인가자에 의한 사내 네트워크 접속 시의 인증 취약
② 접속 단말의 다양화
모바일 및 노트북 등 접속 단말이 다양할 경우 보안 취약점이 존재하는 단말의 경우 접속 시 보안 문제 발생
③ 네트워크 통합 보안 관리 요구
기업 내의 PC 및 다양한 단말에 대한 보안 관리의 어려움
보안 정책의 일관성 유지와 통합 적용 및 강제화를 위한 수단 필요
3) NAC 주요 기능
① 접근 제어/인증: 내부 직원 역할 기반 제어, 네트워크의 모든 IP 기반 접근제어
② PC 및 네트워크 장치 통제(무결성 확인): 백신 관리, 패치 관리, 자산 관리(비인가 시스템 자동 검출)
③ 트래킹, 웹 유해 트래픽 탐지 및 차단: 유해 트래픽 및 해킹 행위 차단, 완벽한 증거 수집 능력
4) NAC 구성
접근제어 및 인증 기능은 일반적으로 IP주소에 대응하는 MAC 주소를 기반으로 수행
네트워크에 접속하여는 사용자는 네트워크에 접속할 사용자 시스템의 MAC 주소를 알려주어야 함
라우터로 구분된 서브 네트워크마다 IP 관리 시스템 에이전트가 설치되어 있어야 함(전체 네트워크 관리)
4. SIEM (Security Information Event Management)
수많은 보안장비에서 발생하는 로그를 분석하여 이상 징후 파악 후 그 결과를 경영진에게 보고하는 시스템
엄청나게 많은 로그를 빅데이터 기반 로그 분석 수행 (좀더 발전된 로그 분석 수행)
데이터 정규화 과정을 통해 데이터를 표준화하여 분석을 수행
5. 패치관리 시스템(PMS, Patch Management System)
1) 패치관리 시스템 개념
시스템이 관리하는 PC에 소프트웨어 업데이트 설치 및 운영체제 패치 등을 유도하는 기업용 솔루션
개인에게 맡겨두는 대신 PMS를 이용하여 중앙에서 강제로 설치(최상의 보안 유지)
2) 패치관리 시스템 구조
PMS 서버: 패치를 배포, 보안 정책에 위반한 사용자 PC를 인식 후 강제적으로 보안 정책 적용
PMS 에이전트: 서버로부터의 패치를 적용하고 사용자 PC상태를 점검 해서 보안 정책 위반 여부를 서버에게 제공
3) 패치 단계
① 패치 준비 단계: 보안채널 또는 USB를 이용하여 신규 패치를 받아 저장
② 패치 분배 단계: 패치 대상 시스템은 패치 정보를 수집 후 PMS에 전송 PMS는 정보를 분석 후 관리자에게 패치현황 제공
[참조]
역추적: https://ettrends.etri.re.kr/ettrends/145/0905001933/29-1_93-103.pdf
'Certification Study > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 35. 데이터베이스 보안 (1) | 2020.07.03 |
---|---|
[정보보안기사] 이메일 보안 (1) | 2020.06.30 |
[정보보안기사] 29. VPN(Virtual Private Network) 개념 (1) | 2020.02.18 |
[정보보안기사] 28. 침입차단시스템 (Firewall) (1) | 2020.02.17 |
[정보보안기사] 27. IDS/IPS (1) | 2020.02.17 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊