네트워크 보안
보안이 중요 이슈로 대두된 시기
- 2003년 1/25에 인터넷 대란이 일어남
- DNS가 Ddos공격을 받아서 오전 내내 도메인을 이용한 인터넷이 안됨
- 보안 관제의 유형
- 자체 보안 관제: 대기업이나 공공기관
- 원격 보안 관제: 네트워크로 연결해서 관제
- 파견 보안 관제: 외부 업체의 직원 이용
- 악성 코드 감염이 발생하면서 이슈가 됨
보안 조직 구성
- 구성 팀
- 정보보호기획
- 개인정보보호
- 정보보안운영
- 정보보안대응
- 관제 방안
외부망 <-> 라우터 <-> 방화벽 <-> TAP(트래픽을 복사) <-> Switch <-> 호스트
방화벽 <-> 보안관제망 <-> TAP에서 복사한 내용을 IDS를 통해 모니터링
- 보안 관제 센터 구성 시 고려사항
- Control Center: 출입 통제나 관제 상황판
- 통합 보안 관리 시스템(ESM): 모니터링 대상이나 기능 확장
- 통합 로그 분석 시스템(SIEM): 로그 수집 대상 파악 및 로그 저장소와 분석 시스템, Data Pipeline 구성
- 방화벽: 트래픽의 양을 고려
- 침입 탐지 차단 시스템(IDS/IPS): 위치를 고려
- 네트워크 접근 제어 시스템(NAC): 호스트에 대한 접근 통제 방식
사이버 보안 침해 시 대응 프로세스
- 예방
- 탐지 및 분석
- 대응
- 포렌식: 증거 수집
사이버 위협 경보
- 정상(녹색)
- 관심(파랑): 취약점이 누출되서 공격이 예상되는 상태
- 주의(노랑): 피해가 발생한 상태
- 경계(주황): 피해가 커지고 있는 상태
- 심각(빨강): 통신망에 장애가 발생한 상태
네트워크 배경 지식
네트워크 유형
- PAN(Personal): 개인 장비 연결, 무선 연결을 많이 사용
- LAN(Local): 하나의 사무실이나 건물
- MAN(Metropolitan): 네트워크 구성을 직접 한 경우
- WAN(Wide): 네트워크 구성을 직접 하지 않고 이미 구성된 망을 이용
네트워크 구성
- 외부망 없이 스위치와 허브를 이용해서 독립된 네트워크 구성
- 라우터와 스위치를 이용해서 외부망과 내부망을 연결한 네트워크 구성
- VLAN을 이용해서 논리적인 네트워크 분할
ARP(Address Resolution Protocol)
- IP주소를 MAC주소로 변환하는 프로토콜
- IP는 3계층 주소라서 컴퓨터를 구분하는 것이지 실제 데이터를 전송받는 NIC를 구분하지 못하기 때문에 변환 작업이 필요
- 변환 작업에 이용되는 프로토콜
- ReverseARP는 반대로 MAC주소를 IP주소로 변환해주는 프로토콜
ICMP(Internet Control Message Protocol)
- 노드 간에 발생하는 에러 상황이나 통신 제어에 관한 내용을 전달하기 위한 프로토콜
네트워크 보안 시스템
Firewall(네트워크 침입 차단 시스템)
- 외부로부터 불법적인 접근이나 공격을 방어하기 위해서 내부 네트워크와 외부 네트워크가 연결되는 접점에 구축하는 보안 시스템
- 4계층에서 동작하는 패킷 필터링 장비
- 3, 4계층 정보(IP, Port)를 기반으로 정책을 세울 수 있고 해당 정책과 매치되는 패킷이 방화벽을 통과할 때 허용(allow, permit)할 수 있고 거부(Deny)할 수 있음
- 3, 4계층에서 동작하고 세션을 인지하는 상태 기반 엔진(Stateful Packet Inspection - SPI)로 동작
- 초기 방화벽
- SPI를 가지고 있지 않음
- 패킷의 인과 관계를 확인하지 못하고 단순하게 정책만으로 패킷을 필터링
- 패킷의 5-tuple(Source IP, Destination IP, Protocol Number,Source Port, Destination Port)을 확인
- 불특정 다수가 들어오는 인터넷 통신의 경우 정책이 너무 복잡해지고 3,4 계층 헤더를 변조하면 적절한 방법이 불가능
- IP들만 막으면 되는 경우에는 사용
- 최근에는 외부에서 들어오는 데이터에서 통신을 시도해 받은 응답과 외부에서 내부로 직접 들어오려는 패킷을 구분할 수 있는 SPI(방향성)를 이용
IDS/IPS
- IDS(Instrusion Detection System - 침입 탐지 시스템)와 IPS(Instrusion Prevention System - 침입 방지 시스템)은 방화벽에서 방어할 수 없는 애플리케이션 공격을 방어하는 장비
- 예전에는 두 가지를 구분했는데 지금은 구분하지 않고 IPS라고 함
- 사전에 공격 데이터베이스를 제조사나 위협 인텔리전스 서비스 업체로부터 받아서 장비에 들어온 패킷이 공격 데이터베이스에 해당하는 공격일 때 차단하거나 모니터링 한 후 관리자에게 알람을 보내서 조치를 취하도록 하는 장비
- 예전에는 블랙리스트 기반이었는데 최근에는 화이트리스트 기반도 등장
WAF
- Web Application Firewall는 웹 서버를 보호하는 전용 보안 장비
- HTTP나 HTTPS처럼 웹 서버에서 동작하는 웹 프로토콜의 공격을 방어
- IDS/IPS에 비해서 범용성은 떨어지지만 웹 프로토콜에 대해서는 더 세밀히 방어
- 전용 네트워크 장비, 웹 서버의 플러그인, ADC 플러그인, 프록시 장비와 같이 다양한 형태의 장비나 소프트웨어로 제공
- IPS에서 방어할 수 없는 IPS 회피 공격을 방어할 수 있음
- IPS는 데이터를 조합하지 않고 처리하지만 WAF는 프록시 서버와 같이 패킷을 데이터 형태로 조합해서 처리하기 때문에 회피 공격을 쉽게 만들기 어렵고 데이터의 일부를 추가하거나 수정하는 기능을 수행 가능
- 공격 트래픽을 방어만 하지 않고 공격자에게 통보하거나 민감한 데이터가 유출될 때 그 정보만 제거해서 보내줄 수 있음
DDoS 방어 장비
- DoS(Denial of Service)은 다양한 방법으로 공격 목표에 서비스 부하를 가해서 정상적인 서비스를 방해하는 공격 기법
- DoS는 IP주소 기반으로 회피가 쉬움
- 다수의 봇을 이용해서 분산 공격을 수행하는 것이 DDos
- DDoS 방어 장비는 데이터 센터 네트워크 내부와 외부의 경계에서 공격을 방어하는데 공격은 회선 사용량이나 그 이상의 트래픽을 과도하게 발생시켜서 회선 사용을 방해하는 공격이므로 회선을 공급해주는 ISP(인터넷 서비스 제공자)나 ISP와 연결되는 데이터 센터 네트워크의 가장 바깥쪽에 위치시켜 이 공격을 완하해야 함
NAC
- NAC(Network Access Control)은 네트워크에 접속하는 장치들을 제어하기 위해 개발
- 네트워크에 접속할 때 인가된 사용자만 내부망에 접속할 수 있고 인가받기 전이나 승인에 실패한 사용자는 접속할 수 없도록 제어하는 기술
- 내부 PC를 잘 관리하고 보안 패치를 신속하게 수행하더라도 외부 PC가 내부망에 접속해서 보안 사고를 일으키거나 악성 코드를 전파하는 일이 많이 발생해서 이를 해결하고자 개발
IP제어
- 보안 사고 추적이 쉽도록 고정IP 사용 권고 지침이 금융권에 내려오면서 IP를 할당하고 추적하는 솔루션이 필요해서 등장
UTM(Unified Threat Management)
- 다양한 보안 기능을 하나로 패키지화한 시스템