보안 솔루션
→ 보안상의 문제가 발생했을때 해결할수있는 모든 방법이 바로 보안 솔루션 입니다
보안의 3요소
기밀성 , 가용성 , 무결성 입니다
기밀성이란 ?
= 정보를 오직 인가된 사람들에게만 공개하는 것 입니다
모르는 사람이 비밀을 막 볼수 있으면 안됩니다
가용성이란?
= 요구 기능을 요구 시간 동안 올바르게 수행할 수 있는 능력입니다
예를 들면 장비의 이중화 , 서버를 원활하게 해주는것등이 있습니다
무결성이란?
= 원래의 정보 또는 신호가 전송/저장/변환 중에 또는 그후에도 동일함을 유지하는 것
원래 데이터의 원본을 보장해줄수 있게 하는것입니다
==================================================================
보안은 여러파트로 나눠져있는데 이모든것을 통합하여
보안적 문제를 해결해 줄수있는것이 보안 솔루션입니다
==================================================================
네트워크는 보안상 중요한곳입니다 이유는 대부분의 보안사고가 발생되는 곳이기 때문이다
또한 외부에서 공격 할수있는 거의 유일한 방법이기 때문에
(네트워크에 연결되어 있지 않는 단말기는 외부에서 공격이 불가능하다)
항상 네트워크 관리는 철저해야합니다
==================================================================
IPS
침입 차단 시스템
→ 트래픽이 흐르는 가운데에 설치하여 공격의 흐름을 탐지 및 차단까지 가능하다
감지가 주가 아닌 차단이 주인 시스템 입니다
IDS
침입 탐지 시스템
→탐지를 주로 사용하는 시스템입니다 그이외 기능은 제공해주지 않거나 기능이 약간 부실합니다 하지만 탐지에는 효과가 월등 합니다
IDS는 공격하는 패킷을 탐지만 하고 발견하면 관리자에게 보고하는 시스템 입니다
UTM
통합 위협 관리 시스템
→통합 위협 관리 시스템으로서 IPS,IDS,방화벽,GW 역할등을 하며
방화벽이 기본적으로 제공되고있습니다 또한 IPS도 제공하며 , 여러가지 기능이 통합되어있는 장비를 말하고 있습니다
NAC
네트워크 제어
→ 네트워크에 흐르는 패킷을 점검하여 지정한 보안수준 미만일경우 차단하고
아닐경우 허용해준다 시스템 입니다
Windows 경우에는 NAC가 아닌 NAP이며, 방화벽이 없거나 백신이 설치가 안되어있는
PC의 접근을 차단하고 검역소로 보내 보안성을 강제적으로 올린뒤 네트워크 접속을 허용해주고 있습니다
VPN
가상사설망
→ 가상사설망은 가상망을 실제 네트워크 망처럼 구성하여 사용 하는 것입니다
무선 랜 보안성을 제공해주며 실제 네트워크장비와 비슷한 기능을 제공해준다
==================================================================
서버에 실제 정보들이 저장되고 운용하기 때문에 서버에 대한 보안대책도 중요합니다
==================================================================
서버 보안
→ 서버에 접근하는 사람에 대해 보안성 검토를 해야합니다
예를 들어 시스템 보안을 위해 사용자 인증 , 계정 관리를 수행 , 휴면계정 정지 및 삭제등이 있습니다
DB 보안
→ DB는 모든 정보가 들어있는 곳이기 때문에 접근하는 사람이 누구냐에 따라 정보 제공 방식과 제어 권한을 설정해야 합니다
또한 DB에서 중요한 정보들은 암호화 해서 보호해야합니다
세션 로깅
→ 관리자, 사용자 계정이 재대로 사용되고있는지 확인하고 검사해서 불필요한 접속 및 제어를 하고있는지 파악해야합니다
==================================================================
★보통 서버보안은 기본설정을 그대로 사용하게 되면 굉장히 위험합니다
그렇기 때문에 기본설정를 수정하여 보안성을 높여줘야합니다
==================================================================
현재는 직접적인 공격을 시도하는것에대 대부분이 방어대책을 해놨기 때문에
기본공격외에 여러가지 공격기법들을 응용하여 공격하는 것에 대해 대책을 마련해야합니다
공격자가 가장 먼저 노리는것은 웹서버입니다
그이유는 외부에서 내부로 접근하기에 가장 편리한것은 웹서버 이기 때문입니다
웹서버의 취약점을 이용하여 웹서버를 공격자가 탈취한다음 내부를 노리는 방식으로
공격순서가 진행되고 있습니다
==================================================================
WAF
→ 취약한 웹의 보안을 위해 웹 방화벽을 통하여 외부의 공격을 막는 방법입니다
Webscan
→ 웹 서버의 취약점을 분석해주는 프로그램입니다
DRM
→ 배포한 디지털 자료나 하드웨어의 사용을 제어하고 이를 의도한 용도로만 사용하도록 제한하는 데 사용되는 모든 기술들을 지칭하는 용어입니다
예로 복사방지가 있습니다
안티 스팸
→ 스팸 메일 방지 솔루션입니다
PMS
→ 중앙 시스템에서 관리하는 PC들을 대상으로 패치 (업데이트) 관리를 해주는 시스템이다
무척이나 편리하기도 하지만 관리를 잘해줘야 합니다 이유는
공격자 손에 PMS가 넘어가면 모든 PC를 업데이트를 강제적으로 할수있기 때문에
굉장히 위험할 수도 있습니다
안티 피싱
→ 피싱 사이트를 필터링하고 관리해주는 사이트
==================================================================
PC 사용 및 작업 환경의 편리성을 중시한 나머지 보안에 취약한 환경이 될수도 있다는것
==================================================================
통합 PC 보안
→작업 이외에 다른 프로그램을 설치 및 실행할경우 거부하는것입니다
예를들어 사용자가 PC를 사용하는데 마음대로 보안에 위험한 설정을 변경하였을때
못하게 하는것입니다
Office PC 보안
→ 업무용 단말 PC에 통합 PC 보안을 제공하는것
예를들어 사용자가 특정 업무외에 특정한 목적을 가지고 사용하기위해 프로그램 설치를
거부하여 보안성을 높이는 방식 입니다 또한 백신 설치등을 제공하여 업무용 PC에
바이러스 감염을 방지합니다
시큐프린트
→프린터 내부에 저장 기능을 이용하여 여러가지 작업들을 받을시 기억하고 처리하는데
( 스풀링) 이기능을 공격자가 역이용하여 내부의 정보를 가져 갈수도 있습니다
또한 사내에서 프린트한것을 외부로 유출못하게 특수한 종이를 사용하는것도 있습니다
==================================================================
저장 장치 암호화
→ 이동용 저장 장치를 사용할때 허가된 사용자가 아니면 접근하지못하게 설정하는 것입니다
(USB 메모리 , 외장 하드등)
포렌식
→ 데이터 복구 방법중 하나 입니다 , 과학적인 기술을 접목시켜 범죄현장에 남겨진 증거를 종합하여 분석하는것을 PC로 옮긴것을 컴퓨터 포렌식 , 사이버 포렌식이라고 합니다
디가우저 (Degausser)
기록 정보 파기
→ 자기장을 사용하여 저장하는 하드 디스크를 강력한 자기장 기기를 이용하여 하드 디스크를 초기화 시킨다 , 배드섹터가 생기기 시작하면 하드디스크를 버리기전에
디가우저를 이용해서 파기하고 버리는것이 좋습니다
==================================================================
ESM
→ 통합 보안 관리
여러가지 보안 시스템을 모아서 통합으로 관리하는것
TMS
→ 위협 관리 시스템
현재 실제 공격에 대해 탐지 , 분석 관리 해주는것
RMS
→ 위험 관리 시스템
잠재 적인 공격 위험에 대해 탐지 , 분석 관리 해주는것
NMS
네트워크 장비 관리 시스템
(ex) SNMP
관제 서비스
→ 서비스 회사를 대상으로 다른 회사가 대신 관리를 해주는 시스템
==================================================================
방화벽의 기본 역할은 신뢰 수준이 다른 네트워크 구간들 사이에 놓여서 신뢰 수준이 낮은 네트워크로부터 오는 해로운 트래픽이 신뢰 수준이 높은 네트워크로 오지 못하게 막는것이다
네트워크 관리자의 입장에서 높은 신뢰도를 갖는 구간은 내부 네트워크 구간이라 하고,
낮은 신뢰도를 갖는 구간을 인터넷 구간 또는 외부 네트워크 구간이라고 한다.
대부분의 방화벽은 정책 기반의 방화벽이며 다양한 수준의 정책으로 네트워크 간의 트래픽을 제어한다
일반 수준의 정책: 외부에서 내부로 전송되는 모든 트래픽을 차단하거나 허용
고급 수준의 정책: "외부의 경쟁회사.com으로부터 내부 서버 가짜정보.net으로 오는 길이 500바이트 이상의 http 트래픽을 허용하되 로그를 남긴다."와 같은 복잡한 정책.
→ 기본적으로 방화벽은 모두 금지 그리고 필요한 시스템을 허용해줘서 사용하게 된다
모든 방화벽이 Deny All이 적용되는것이 아니다
※방화벽은 트래픽이 많아지면 다운될수도있다 , 이중화 필요하다
==================================================================