45일차 복습

방화벽 : 네트워크 보안에서 가장 기본이 되는 시스템, 구조 상 라우터 혹은 SW 앞에서 네트워크 트래픽을 제어 및 관리
종류 : 
1세대 : IP,PORT를 기준으로 접근을 제어하는 패킷 필터 방식 사용. NAT,VPN 기능정도만 지원하며, 세션 관리나 패킷 분석 등을 할 수 없다.
2세대 : 상태 기반 검사방식으로 통신 세션을 추천해 1세대+공격탐지 강화시킨 방화벽
3세대 : 패킷분석 등 상세하게 제어할 수 있는 방화벽

WAF(웹 방화벽) 
필요성 : 웹 기반 어플리케이션의 증가에 따라 웹에 대한 접근이 용이해졌다. 이로 인해 해킹 및 공격의 주 대상이 됨.
주 원인 : 웹 어플리케이션용 포트인 80번 포트가 항상 네트워크 내 OPEN된 상태에서 웹서버가 안전하게 보호되지 않았기 떄문에 생기게 됨.
구축 형태 : 웹 어플리케이션 형태/보안장비 형태
툴 : Untangle

EMS(통합 보안 관리 시스템)
개념 : 다수의 보안 시스템을 하나로 관리 할 수 있는 보안 솔루션
운영 : 방화벽,IDS,IPS,VPN 등 보안 시스템과 장비를 상호연동해 효율적으로 관리하게 해줌

NAC(네트워크 접근제어 시스템)
개념 : 네트워크 접근시 접근자의 권한과 자격에 따라 통제하는 시스템
목적 : 단말기에 따라 네트워크 접근이 통제 및 제어되고 이로 인해 안전한 네트워크 환경을 보장한다.
접근 제어 : 802.1X, VLAN, ARP
구성 방식 : Agentless(권한이 낮음), Agent(권한이 높음)

UTM(통합 위협 관리 시스템)
개념 : 여러 보안 기능들을 패키지화해 보안 위협에 대응할 수 있는 보안 장비
효과 : 다수의 보안장비를 관리
유의점 : UTM사용 전 여러 보안장비들에 대한 테스트를 ㅓㅊㄹ저히

VPN(가설 사설망)
개념 : 인터넷 전용선을 내부망처럼 사용하는 기술
종류 : PPTP, LSPT, IPSec, SSL VPN(전자결제 업무)

PMS(패치관리시스템)
개념 : 해킹 및 공격에 대한 업데이트를 통합적으로 관리해주는 시스템

DDos 대응 시스템
방식 : in line/out of path

46일차 복습

NIDS/NIPS 장비

개념 : 네트워크 침입 탐지 및 차단 시스템 
목적 : 네트워크에서 발생하는 공격을 탐지하고 차단시키기 위함
탐지 방식 : 
1) 시그니처 기반 탐지 : 이미 알려진 공격에 대한 시그니처와 비교해 탐지
2) 행위 기반 탐지 : 네트워크에 흐르는 데이터를 학습해 비정상적 패킷 및 트래픽의 이상현상 탐지
3) 툴 기반 탐지 : 정의된 규칙을 활용해 탐지 (특정 조건에 의한 필터링)
패킷 수집 방식 : Stateful 모드(오탐이 적고 메모리 부하가 큼) / stateless 모드(오탐이 많고 메모리 부하 적음)

NIDS/NIPS 네트워크 구성
방식 :
1) IN-LINE 방식 : nids의 차단 기능을 이용할 때 구축하는 방식
2) Span 방식 : 미러링 기능을 하는 스위치/허브를 통해 모니터링하는 트래픽을 복사해 복사본을 공격하는 방식
3) Tap 방식 : 미러링 기능을 하는 네트워크 장비로 패킷을 원하는 곳으로 복제해 전달하는 방식

NIDS/NIPS 툴 : Suricata

장점 : 대용량 트래픽을 실시간으로 처리할 수 있음. 게다가 무료 툴이라 교육용으로 적합