IDS, IPS, SNORT, FIREWALL, UTM, HONEYPOT 이란?(시나리오 포함)
- 최초 등록일
- 2013.01.02
- 최종 저작일
- 2012.11
- 40페이지/ 한컴오피스
- 가격 3,000원
소개글
보안관제 전문가 과정간 우수한 성적으로 받은 레포트입니다.
많이 받아가세요
목차
1. IDS / IPS / Firewall 개요 및 이론
1-1. IDS의 개요
1-2. IDS의 기능
1-3. IDS의 종류
1-4. IPS(Instrusion Prevention System)의 개요
1-5. IPS(Instrusion Prevention System) 기능
1-6. Honey Pot 개요
1-7. Honey Pot의 조건
1-8. Firewall(방화벽)
1-9. UTM(Unified Threat Management, 통합 관리 시스템)
1-10. Snort의 개요
1-11. Snort Rule 구성
1-12. Snort Rule Action Option
2. SNORT를 이용한 침해대응 시나리오
2-1. Snort를 이용한 침해 탐지 시나리오1~15
본문내용
1-1. IDS의 개요IDS (침입탐지시스템)은 지역 네트워크나 호스트에 위치하여 호스트 또는 네트워크에 대한 침입을 즉시 탐지하여, 이에 대처할 수 있도록 관리자에게 통보하는 시스템으로 침입자에 대한 불법적인 사용을 탐지하고, 합법적인 사용자의 오용 또는 남용을 탐지 하는 것이 그 목표이다.
1-2. IDS의 기능
1) 경고
이벤트가 발생되면 관리자에게 메일 등의 방법으로 관리자에게 통보한다.
2) Shunning
정책이나 지시 따위를 Router, Firewall과 같은 장비에 통보한다.
3) 사용자 프로그램 실행
관리자가 설정한 이벤트와 일치되는 침입이 탐지되는 경우 특정한 프로그램이 실행 되도록 할 수 있다.
4) 세션 차단
의심되는 침입이 탐지되면 세션 차단, 이러한 기능은 서비스에 영향을 미치지 않는다.
1-3. IDS의 종류
1) 네트워크 기반 침입 탐지 시스템(Network-based IDS)
Promiscuous Mode를 통해 네트워크 세그먼트의 모든 통신 내용을 도청함, 자신의 MAC 주소로 향하지 않는 트래픽도 모니터링 해야 하기 때문에 Promiscuous Mode로 동작한다.
2) 호스트 기반 침입 탐지 시스템(Host-based IDS)
시스템 파일의 변형방지, 로그 검사, 시스템 자원 이용 관찰 등의 동작 한다. Non-Promiscuous Mode로 동작
1-4. IPS(Instrusion Prevention System)의 개요
침입차단 시스템(IPS)은 탐지된 공격에 대해 자동화된 알고리즘을 이용하여 차단한다. 관리자는 시스템이 전달한 경고 메시지를 통하여 공격이나 위험한 접근에 대하여 적절한 대응을 통하여 피해를 최소화 한다.
<중 략>
1-7. Honey Pot의 조건
* 공격자에게 쉽게 노출되어야 한다.
* 공격이 가능한 것처럼 취약점을 드러내야 한다.
* 시스템의 모든 구성 요소를 갖추어야 한다.
* 시스템을 통과하는 모든 패킷을 감시해야 한다.
* 시스템에 접속하는 모든 행위를 관리자에게 보고해야 한다.
참고 자료
없음