침입차단시스템 -...

Preview:

Citation preview

침입차단시스템

2001. 2.평가 1팀

김우곤, CISSPgon@kisa.or.kr

한국정보보호센터

교육내용

• 정보보호기술• 침입차단시스템 보안기능

• 침입차단시스템 구조

• 각종서버의 취약성 제거

• 침입차단시스템 구성

• 침입차단시스템 정책수립 및 시험

• 결론

네트워크의 발전 추세

• 인터넷의 발전

• 서비스의 발전– WWW – 전자 상거래

– 인터넷 방송

• 통신의 발전– 이동통신

– 위성통신 등

전세계 인터넷 증가 추세 (이용자별)(http://www.nic.or.kr)

전세계 인터넷 증가 추세 (IP별)(http://www.nic.or.kr)

국내 인터넷 증가 추세 (이용자별)(http://www.nic.or.kr)

국내 인터넷 증가 추세 (도메인별)(http://www.nic.or.kr)

국내 인터넷 증가 추세 (호스트별)(http://www.nic.or.kr)

위협 요소의 증가

• 자료– 자료복제, 손실, 삭제

• 컴퓨터– 불법침투, 바이러스, 회피

• 교환기 및 통신망– 통신량 폭주, 위조, 도청, 스푸핑, 스니퍼

• 단말기– 신분위장, 변조, 내부자 거래

침해사례

• Defense Information Systems Agency(DISA) - 미 국방성 침해

24,800여회차단 실패

24,800여회차단 실패

38,000여회침입시도

38,000여회침입시도

980여회인식

980여회인식

13,000여회차단

13,000여회차단

23,000여회

미인식

23,000여회

미인식

260여회대응조치

260여회대응조치

720여회

무대응

720여회

무대응

0

200

400

600

800

1000

1200

1400

횟수

년도

1998년

1999년

2000년

국내 해킹사고 현황

1998년 1999년 2000년

사용자 도용 9 68 29

S/W 보안 오류 13 3 3

버퍼오버플로우 취약점 47 214 116

구성, 설정 오류 2 1

악성 프로그램 3 58 448

프로토콜 취약점 5

서비스 거부 공격 6 16 21

전자우편 관련 공격 10 20 10

취약점 정보수집 71 272 665

사회공학 4

미확인 14

계 178 657 1293

연도별유형별

국내 해킹사고 현황(유형별 분류)

정보보호

책임보험 종합보험

안전벨트 ABS 에어백

안심운전자보험

정보보호기술(InfoSec)

위협요소

ComSec전송로상의 보안 대책 기술

NetSec컴퓨터연결,네트워크의

보안대책 기술

CompuSec정보처리,자료저장에 대한 보안 대책 기술

네트워크에서의 위협 유형

• 방해(DOS : Denial of Service)• 가로채기(Sniffing)

• 위조(IP Spoofing)

• 수정

• 회피(PPP, Source Routing)

• 기능정지(ICMP)

정보통신망 종합 보호 대책(1)

인터넷(TCP/IP)

LANPC

침입차단시스템

안전한 OS

안전진단/관리

자료 암호기술

가드

PC접근통제

서버 시스템바이러스방지기술

통합 인증 및접근통제 시스템

LAN

PC

PC접근통제

서버 시스템바이러스방지기술

통합 인증 및접근통제 시스템

전화망

침입차단시스템 가드

PC

D/U 모뎀

네트워크 침입탐지 시스템

정보통신망 종합 보호 대책(2)

SecuLog 침입차단시스템

자동 백업AuditSecuMon

복구 및 관리

추적

Online-SecuDrSecuDr

Access ControlAPI

CryptographicAPI

안전한 OS

안전한 DBMS

호스트 기반침입탐지

Rlogin, http 등서비스 통제

KISA-ftpKISA-telnet

(API)이더넷 주소 통제IP 주소 통제

접근통제

침입탐지및 추적

안전진단/ 관리

안전한OS

패스워드 누출방지 사용자 인증 및 통제

네트워크 기반침입탐지

인터넷(TCP/IP)

네트워크 접근통제

LANPC

개발완료

개발중

개발예정

암호기술 상용제품

자료

서버 시스템

범 례

서버 시스템

통합 인증 및접근통제 시스템

X.25 망

전화망

PC

PC접근통제

바이러스방지기술

네트워크 침입탐지 시스템

가드

네트워크 보호 대책

• 저수준 대책– 라우터, TCP Wrapper, ipfwadm, ipchain 등

• 고수준 대책– 침입탐지시스템

• 능동적인 탐지기능 활용

– 침입차단시스템• 다양한 보안기능으로 사전 접근통제

– 바이러스 스캐너– 암호화 장비 등

침입차단시스템의 정의

• 다음의 특성을 가지는 네트워크 사이의

구성요소– 내부에서 외부로 또는 외부에서 내부로 전송

되는 모든 트래픽은 반드시 이를 통과

– 반드시 정의되고 허가된 트래픽만 통과

– 시스템 자체는 침투에 대하여 저항력 보유

침입차단시스템외부 구성요소

• 내/외부 서비스를 중계하는 게이트웨이

• 트래픽을 차단하는 필터링

• 게이트웨이가 있는 중간지역(DMZ)

외부네트워크

내부네트워크

필터링 필터링

게이트웨이

De-Military Zone

차단의 기본개념

• 수많은 네트워크 컴퓨터에서 일부

• 많은 서비스 포트에서 일부

• 접근 가능한 보안 등급

• 사용 가능한 날짜와 시간

• 식별 및 인증을 통과한 사용자 일부

침입차단시스템의 필요성

• 위협요소의 증가 및 현실화

• 네트워크에서 효율적인 보안정책의 실현

필요

• 보안 노력을 한 곳에 집중

– 보안관련 경비 절감

– 외부침입에 의한 내부 네트워크의 침해 도메인 최소화

침입차단시스템의 특성

• 프라이버시 보호

– finger, 도메인 네임 서비스

• 서비스의 취약점 보호

– 불안전한 내부 서비스에 대한 접근 차단

• 보안 기능의 집중화

– 보안 S/W등을 침입차단시스템에서만 운영

• 인증, 암호화 기능 등

침입차단시스템의 보안 기능

NAT

접근제어

무결성

기타기능

암호

감사추적

식별인증내부

자산

보호

침입차단시스템

접근 제어 기능

• 침입차단시스템의 가장 기본적인 기능

• 저수준에서의 접근통제

– 통제 대상

• IP 주소, 포트 번호(서비스), 프로토콜 등 …

• 고수준에서의 접근통제

– 통제 대상

• 사용자명, 시간, 내용, 프로토콜 특성 등 ...

식별 및 인증 기능

• 기존 인증 기법

– 평문으로 비밀번호 전달

• 비밀번호 노출 및 비밀번호의 재사용(Reuse)

• 새로운 인증 기법

– 스마트 카드, OTP, 인증 서버, 생체 특성등을

이용• 상호인증 또는 거의 유일한 정보

• 강력한 인증 기능 사용 권고

인증기법 - 일반 패스워드

• 서버가 사용자를 인증하기 위하여 패스워드 요구• 사용자는 평문으로 패스워드 전송• 네트워크를 통하여 악의적 3자에게 패스워드 노출• 정상 사용자를 흉내내어 서버에 접근 후 자료 유출

Password 요구

Password 응답

노출

OTP(One Time Password)

• 서버가 Challenge를 보내면 사용자는 HHA(Hand Held Authenticator)에 PIN(Personal Identification Number), Challenge를 입력

• HHA 은 One Time Password 반환• 사용자는 One Time Password 를 서버로 전송• 서버는 HHA과 공유하는 PIN에 의해 패스워드 확인

Challenge

PIN, Challenge

One Time Password

ResponsePIN, Challenge

HHA(Hand Held Authenticator)

One Time Password

OTP 인증

• 알려진 정보– Challenge, Response(OTP) - 매번 변경

• 알려지지 않은 정보– Password - 항상 고정, 유출불가능

[root@badguy /root]# telnet chodiTrying 203.233.153.177...Connected to chodi.kisa.or.kr.Escape character is '^]'.

Patrolnet-Firewall bacchus pn-telnetdUsername: bacchusS/Key 486 me00266 Secret password:User Authenticated.

Connecting to 203.233.153.177/23...

ALzzA Linux release 5.0-kr (Patch Man)Kernel 2.0.32 on an i586login: KalmanPassword:

감사 추적 기능

• 로깅 정보 관리

– 모든 트래픽은 침입차단시스템을 통과

• 모든 접속정보에 대한 기록 유지

• 로그 정보의 재 활용– 접근 통계, 취약점 점검

– 추적 기능 제공

– 강화된 보안 정책 수립

• 관리자로 경고음/메세지를 이용한 알람

암호 기능(1)

• 각 프로토콜 계층에서 데이터 암호화

– 패킷전체를 암호화 시, 복호화 기능이 없는

호스트의 패킷 거절 가능성 제거

• 정보자체의 비밀성 보장

• 대칭키, 공개키

• 블록 암호, 스트림 암호

암호 기능(2)

• 인터넷을 이용하여 조직의 가상 백본 설치 가능(VPN)

Internet Unsecured

Network

End-to-End Secure Channel

암호화 장비

암호화 장비내부

네트워크

내부네트워크

가상사설망 프로토콜

가상사설망 형태 OSI 적용 계층 프로토콜

인트라넷(LAN-to-LAN)

기본 원격접속

보안 원격접속

익스트라넷

Layer 1 and 3

Layer 2

Layer 5

Layer 5

IPSec, Frame Relay, SMDS, etc

PPTP, L2TP

SOCKS v5, SSL

SOCKS v5, SSL

계층에 따른 가상사설망

어플리케이션프록시

세션 계층프록시

패킷 필터

어플리케이션 계층프리젠테이션 계층

세션 계층트랜스포트 계층

네트워크 계층데이터링크 계층

물리 계층

SOCKS v5, SSL

IPSecPPTP / L2TP

보안게이트웨이

OSI 계층보안

프로토콜

구현

용이

보안

성강

무결성 기능

• 데이터 무결성

– 침입차단시스템이 보유한 데이터에 대한 불법 변조에 대한 대응

– MD5, SHA 등 이용

• 전송데이터 무결성

– 침입차단시스템간의 데이터 불법 변조에 대한 대응

– MAC, IPsec 등 이용

주소변환기능(NAT)

• 목적– 보안적인 측면

• 내부 네트워크의 구성 은닉

– 효율적 측면

• 다양한 네트워크 구성

공인주소네트워크

사설주소네트워크

게이트웨이

접속라우터

인터넷에 알려진 조직의유일한 주소

인터넷에 알려진 조직의유일한 주소

네트워크구성 판단 후취약성 공격

침입차단시스템 구조

• 패킷 필터링

– Screening Router

• 프록시 서비스

– 응용레벨 게이트웨이

외부네트워크

프록시서비스

Application

Presentation

Session

Transport

Network

Data Link

Physical

내부네트워크

패킷필터링

Application

Presentation

Session

Transport

Network

Data Link

Physical

네트워크 프로토콜

DataLink/Physical

Network

Transport/Session

Application/Presentation

사용자

Ethernet Token Ring

IPOthers

UDPTCP

webtelnet

miminono

DNS

패킷 필터링 종류

• IP 패킷 필터링– 발신지 및 목적지 IP 주소

– TCP/UDP 발신지 및 목적지 포트

• 프로토콜 필터링– 본질적으로 취약점이 많은 서비스 제어

• tftp, RPC, rlogin, rsh, rexec 등

– 보안정책에 따른 서비스 제어

• telnet, ftp, SMTP, RIP, DNS 등

패킷 필터링 접속 과정

출발지 주 소 출발지 포 트 목적지 주소 목적지 포 트 ACK 정책

외부 Any 외부 메일 호스트 SMTP - 허용

외부 Any 외부 뉴스 호스트 NNTP - 허용

외부 Any 외부 NTP 호스트 NTP - 허용

외부 Any(UDP) 외부 DNS 호스트 DNS(UDP) - 허용

Any Any Any Any Any 거부

1. 규칙 테이블 설정1. 규칙 테이블 설정

발신주소 도착주소

IP 패킷

2. 헤더 분해 및 분석2. 헤더 분해 및 분석

3. 페킷을 규칙 순서대로 적용3. 페킷을 규칙 순서대로 적용

4. 규칙에 따라 허용 또는 거부4. 규칙에 따라 허용 또는 거부

5. 규칙에 없는 패킷은 거부5. 규칙에 없는 패킷은 거부

패킷 필터링 장/단점

• 장점– Flexibility, Fast, 저가격

• 단점– 승인 시 모든 내부 Network 접근 가능

– 사용자 인증 불가, 미약한 로깅

– 세그먼트의 수가 많을수록 복잡/성능저하

• 보안 수준과 경제성 고려하여 설치

규칙 설정 시 유의점

• 필터링 규칙 순서 고려

• 여러 개의 포트를 그룹핑

• 시스템 부팅 시 우선 적용

• 가능한 IP 주소 적용

• 새로이 규칙을 적용할 경우 순서– 기본규칙을 거부로 설정

– 모든 규칙 제거후 새로운 필터 규칙 적용

– 기본 필터링 규칙을 원하는 대로 적용

프록시 게이트웨이(1)

• 응용계층에서 트래픽 조정

– 네트워크 계층보다 많은 정보 획득 가능

• 응용 프로그램 프로토콜의 충분한 이해 필요– Telnet Gateway

• 데이터 전송 프로토콜등

– Sendmail• 첨부화일등

– FTP Gateway• put/get 등

프록시 게이트웨이(2)

• 저장 후 전송 방식– mail, news Group

• 대화형 방식– telnet, ftp

RemoteTelnetd

RemoteTelnetd

서버서버

사용자키입력

키입력전달

응용프로그램출력

응용프로그램출력 전달

접속 로그

클라이언트

클라이언트

프록시 게이트웨이 접속

• 사용자는 침입차단시스템에 연결시도

• 사용자 인증

• 연결하고자 하는 호스트에 접속 요청

• 프록시 게이트웨이는 서버 접속 및 패킷

전송

• 접속 및 연결 내용에 대한 로깅

프록시 게이트웨이 장점(1)

• 정보의 은닉– 게이트웨이가 외부에 알려진 유일한 주소

• 강력한 인증과 로그– 내부 호스트에 도착하기 전에 인증 시도

• 비용 효과– 암호/무결성 등 추가적인 보안 기능을 위한

모든 S/W, H/W는 게이트웨이에만 제공

• 친근한 필터링 규칙

프록시 게이트웨이 장점(2)

• 서비스에 따른 특성 구현 가능– telnet

• 다운로드/업로드 통제

– ftp• put/get 서비스 통제

– mail• spam 메일, 메일내용 검색, 바이러스 검색 등

– Web• 모빌코드(JAVA, Active -X) 통제

조직의 네트워크 구성

• 공개 서비스– FTP, WWW, Mail, DNS 등

• 조직의 필요에 의해 요구되는 서비스– NTP, 뉴스, 텔넷 등

• 네트워크 보호 대책– 접속/스크리닝 라우터, 침입차단시스템 등

• 최초 목적으로 하는 보안정책 요구사항을 만족하도록 구성되어야 함

네트워크 서비스 기본 정책

• 네트워크의 서비스 제한과 사용에 초점

– 조직의 종합적인 정책 중 하나로서 구성• 바이러스 검사, 문서 절삭, 원격접근 등

– Dial-In 및 SLIP/PPP 등

• 두 가지의 일반적인 정책

– 내부 -> 외부• 대체적으로 접근허용

– 외부 -> 내부

• 접근금지 및 특정한 호스트로만 허용

네트워크 기본 구성도(1)

인터넷1차

스크리닝 라우터

2차스크리닝 라우터

배스천호스트

외부메일호스트

외부DNS/NTP호스트

외부뉴스호스트

내부메일호스트

내부DNS/NTP호스트

내부뉴스호스트

1차 서브넷

2차 서브넷

내부호스트

내부 네트워크

FTP공개호스트

WWW공개호스트

접속라우터

네트워크 기본 구성도(2)

인터넷1차

스크리닝 라우터

배스천호스트

1차 서브넷

내부 네트워크

FTP공개호스트

WWW공개호스트

접속라우터

메일호스트DNS/NTP호스트내부뉴스호스트

내부호스트

정책수립을 위한 권고

• 정책수립을 위한 질문

– 조직에 필요한 인터넷 서비스• ftp, telnet, SMTP, Web...

– 서비스가 사용되는 곳• 로컬, 인터넷, 가정, 조직의 일부

– 암호화나 Dial-In 과 같은 추가 서비스

– 정보보호를 제공하기 위한 비용

– 조직의 보안과 유용성의 우선순위 수립

• 관리자는 질문에 대한 답과 문서화 필요

추가적인 보안정책 요소(1)

• 기술적인 발전에 대응하는 유연성 제고

– 인터넷의 빠른 변화에 대응

• ftp->Web, 전자상거래

• RealAudio 등

• 원격 사용자 접속 정책

– 재택근무자의 유무

– 출장이 잦은 사용자의 유무

• 스마트 카드나 인증 토큰 -> 비용 증대 고려

추가적인 보안정책 요소(2)

• Dial-in/out 정책

– 인터넷이 불가능한 지역에서의 허가된 사용자 접근

• 강력한 인증 제공

– 백도어 제거

• 알려진 하나의 모뎀과 알려진 하나의 패스워드만 존재하면 백도어 가능

• 내부 모뎀사용에 대한 사용 불가능 고지

추가적인 보안정책 요소(3)

• 원격 네트워크 접속– SLIP, PPP

• 사용자가 설치 가능

– Dial-in/out 보다 위험한 백도어 가능

– 강력한 보안정책 필요

• 원격관리– 주어진 시간내에서만 통제

– 관리자에 의하여 엄격히 통제

추가적인 보안정책 요소(4)

• 정보제공 서버

– 침해에 대하여 쉽게 복구 가능하다 하더라도업무에 대한 손실 가능성 존재

– 조직에 의하여 생성되는 모든 자료 DB는 반드시 침입차단시스템 내부에 위치하도록 구

– Screened Subnet에 구성하도록 하여 침해 위험 감소

네트워크 시험(1)

• 시험 시점

– 침입차단시스템 설치 직후

– 네트워크의 중요한 변경 직후

– 주기적으로 침입차단시스템이 적절히 동작되는가를 확인

• 임의적이고 반복적으로 수행

• 특별한 업무 수행 시의 규칙 변경

– 단 한번의 접근을 위한 규칙 변경 자제

• 전체 보안에 예기치 않은 결과 발생 가능성

네트워크 시험(2)

• 포트 스캐닝

– 제공되는 서비스에 대한 검증 과정

– 서비스 변경 시 변경전과 후에 대한 예측과 결과 비

– 반드시 모든 포트 스캔

• 여러 장소에서 스캐닝

– 사용자의 위치

– DMZ

– 외부 네트워크

시스템 로깅 시험(1)

• 프록시 로그

– 존재하지 않는 사용자의 이름으로 접근

• 실패 이벤트 로깅 정보 확인

• 침입자의 IP 주소 로깅 확인

– non-NAT 시스템 시험

• 외부 네트워크에서 내부 IP 호스트로 로긴

– DMZ, 외부 네트워크, 내부 네트워크에서 동일한 시험 반복

시스템 로깅 시험(2)

• 지원되지 않는 프로토콜 시험

– 가능한 로그될 수 있는 시스템 선택

• 토큰 인증

– 부적절한 시도/응답 시 로깅 상태 확인

• Mail 시험

– telnet을 이용하여 사용가능 명령에 대한 정보 확인

체크리스트 - 기본환경(1)

• 물리적/지리적 범위

– 물리적인 건물 사이트 수

– 사이트의 위치

• 내부 운영에 필요한 정보

– 통제가 필요한 정보(목록)

– 제한이 필요한 정보(목록)

– 공유가 필요한 정보(목록)

체크리스트 - 기본환경(2)

• 공개 운영적인 정보

– 공개적인 서비스(목록)

• 원격접속 요구사항

– 목록

• 인터넷 상거래 등

– 목록

체크리스트 - 내부환경(1)

• 사용자 장비

– 운영체제

– 하드웨어

– 소프트웨어

– 전체 시스템 목록

체크리스트 - 내부환경(2)

• 네트워크

– 매체

– 장치

– 프로토콜• 어드레스/서브넷등

– 토폴로지• 네트워크 구조

체크리스트 - 내부환경(3)

• 원격접근장비– 사용 장치

– 제공 인증 수단

• 서버– 서버의 수

– 운영체제

– 하드웨어

– 소프트웨어

체크리스트 - 내부환경(4)

• 장비 유지보수 계약

– 적용 범위

• 안티 바이러스 통제 기술

• 네트워크/시스템 관리 기술

• 인증 기술

체크리스트 - 인터넷 연결

• 인터넷 연결 형태(전용선/ISDN 등)• 침입차단시스템 사양

• 내부 시스템 연결 수단– 라우터/서브넷등 목록

• 정보 제공 서버

• 인터넷 보안 정책– 문서로 된 인터넷 정책

– 관리자에 의한 검토 및 채택 실행 여부

체크리스트 - 시스템 특징(1)

• 접근통제– 시간 기반 접근통제

– 주소 기반 접근통제

– 인증에 의한 접근 통제

• 경고 방법– 시각/청각

– 호출기/전화

– e-mail/log

체크리스트 - 시스템 특징(2)

• 인증방법– 토큰

– 일반 패스워드

– 일회용 패스워드

• 구성관리�프로파일에 기반을 둔 구성관리

�다중 구성을 관리할 수 있는 능력

�구성의 일관성에 대한 검증

체크리스트 - 시스템 특징(3)

�컨텐트 통제– Java

– ActiveX

�바이러스/Malware 통제

– WWW 접근 통제

– URL 필터링/차단

체크리스트 - 시스템 특징(4)

�로그 관리

�로그요약

�침입탐지

�네트워크 선택사항�인터페이스

�숫자

�다른 매체 형태와의 공유상태

�규칙의 입자성

체크리스트 - 시스템 특징(5)

�매체�이더넷

– 10BaseT

– 100BaseT

– Gigabit

– Fiber Optic

– FDDI

�토큰링

체크리스트 - 시스템 특징(6)

• NAT (Network Address Translation) 지원

여부

�원격 관리

�콘솔만 이용가능

– HTTP/브라우저 기반

�원격 GUI

�단일 콘솔/다중 침입차단시스템

체크리스트 - 시스템 특징(7)

�시스템 특성�턴키

– third party 서버

�제품을 플랫폼에 통합할 수 있는 능력

• VPN�침입차단시스템 대 침입차단시스템

�침입차단시스템 대 클라이언트(내외부)

�키 관리/교환

체크리스트 - 기타고려사항

�예산 범위

�침입차단시스템을 구입/운영하는 기간

�평가유효기간

�관리자/책임자

�유지보수 책임자

�서비스 계약의 추가적인 포함 사항

�기타 다른 특별한 요구사항

침입차단시스템의 문제점

• 모든 보안 문제의 해결 방법은 아님– 백도어의 위협

• 모뎀 등을 통한 접근(SLIP, PPP)

– 바이러스

• 제공되는 서비스의 제한– 새로운 형태의 서비스에 대한 대책

• 보안 기능의 집중화에 따른 역기능

• 내부 사용자에 대한 보안 침해 등

침입차단시스템 구축 절차

• 보호할 내부 네트워크의 자산에 대한 위험분석

• 전체적인 보안 정책 수립– 물리적인 연결상의 보안 정책

• 구성 방식 및 서비스 방식 결정

• 침입차단시스템 설치

• 패킷 필터링 (라우터 설치)• 프락시 게이트웨이 설치

• 보호할 서브 네트워크/호스트간의 보안 수립– 규칙 설정

• 보안 관리자의 보안인지 교육

설치후 확인사항

• Rule 내용(Conflict 여부 확인)• 망 접속 여부(접속 가능 여부)• 정책 만족 여부

– 식별 및 인증

– 접근통제

– 감사 및 추적

• 프락시 서비스 제공 여부

• 기타 사항(계정 서비스, port scan)

운영 지침 10개항(1)

• 침입차단시스템 담당 관리자 선정

• 침입차단시스템의 선정

– 내부 네트워크의 사용량, 통제하는 서비스및 하드웨어 성능 고려

• 제품에서 요구되는 운영체제와 패치 버전을 준수하여 설치

– 관리자는 시스템이 원활하게 운영될 수 있도록 설명서와 지침서 숙지

운영 지침 10개항(2)

• 제공하는 서비스 포트 이외에는 모든 포트를 거부

• 서비스의 사용은 가능한 응용 프록시를사용하여 통제

• 신뢰되지 않은 사용자 접근은 강한 인증방법을 사용

• 설정된 보안 규칙이 관리자의 의도와 일치되는지 주기적으로 확인

운영 지침 10개항(3)

• 무결성 점검은 일일 1회 이상 주기적으로

시행

• 제품에서 제공하는 알람 기능을 최대한

활용

• 감사기록 데이터는 매일 점검

국내 침입차단시스템 현황(가나다순)

• 네오게이트(인젠)

• 넷세이프(지란지교)

• 매직캐슬(매직캐슬정보통신)

• 수호신(시큐어소프트)

• 시큐어웍스(어울림정보기술)

• 유니시큐어(유니와이드테크놀러지)

• 인터가드(한국정보공학)

• 화랑(켁신시스템)

국내침입차단시스템 특징

• SSL 관리자 인증, S/Key 사용자 인증

• 임의적/강제적 접근통제 기능

• 감사기록 기능

• 데이터/전송데이터 무결성 기능

• NAT 기능

• VPN 기능(일부)• Web 또는 X를 이용한 GUI

결 론

• 안전한 정보보호 환경 구축

– 모든 호스트별 취약성 제거

– 가능한 강력한 인증기능 사용

– 원격관리 금지

– 메일에 첨부된 파일의 통제

– 바이러스 위협 제거

– NAT, VPN 기능 활용

수고하셨습니다 !!!

Recommended