별의 공부 블로그 🧑🏻‍💻
728x90
728x170

73. 침입 탐지 시스템(IDS)

1. 침입 탐지 시스템(Intrusion Detection System)

  • 침입의 패턴 데이터베이스와 지능형 엔진을 사용함.
  • 네트워크나 시스템의 사용을 실시간 모니터링하고 침입을 탐지하는 보안 시스템
  • 조직 IT 시스템의 기밀성, 무결성, 가용성을 침해하고, 보안 정책을 위협하는 침입 사건을 사전 또는 사후에 감시, 탐지, 대응하는 보안 시스템
  • 한국정보화진흥원의 침입 탐지 시스템 정의
    • 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 가능하면 실시간으로 탐지하는 시스템
  • 침입 차단 시스템 차단 방법
절차 세부 설명
정보 수집 - 침입 탐지를 위한 근원적인 자료들 수집
- 자료원에 따라 NIDSHIDS로 나누어짐.
정보 가공 및 축약 - 불필요한 정보 제거 : 침입과 관련 없는 정보 제거
- 침입 판정을 위한 최소한의 정보만 남김 : 분석의 복잡도 감소
침입 분석 및 탐지 - 축약된 정보를 기반으로 침입 여부를 분석, 탐지
- 방식에 따라 오용 탐지와 비정상 행위 탐지로 나누어짐.
보고 및 조치 - 침입 탐지 후 적절한 보고 및 대응 조치
- 다른 보안 장비(방화벽) 등과 연계

 

2. 오용 탐지와 이상 탐지

(1) 오용 탐지(Misuse)

  • 침입 패턴 정보를 데이터베이스화하고 사용자 혹은 침입자가 네트워크 및 호스트를 사용하는 활동 기록과 비교하여 침입 패턴과 동일하면 침입으로 식별하는 것
  • 오탐률이 낮은 장점이 있음.
  • 사전에 침입을 탐지하지 못하는 단점이 있음.
  • 대부분의 IDS는 오용 탐지 기반으로 서비스함.
  • 침입 패턴의 최신 패턴 유지가 가장 중요한 요소로 식별됨.
    • 최근에 파악된 침입 패턴을 Rule로 관리하여 여러 개의 침입 패턴(Rule Set)으로 묶어서 IDS 장비에 실시간으로 동기화를 수행함.

(2) 비정상 행위 탐지(Anomaly)

  • 정상 패턴을 저장하고 정상과 다른 활동이 식별되면 모두 침입으로 식별하는 방법
  • 사전에 침입을 탐지할 수 있다는 장점이 있음.
  • 오탐률이 높다는 문제점이 있음.

 

3. 오용 탐지와 비정상 행위 탐지의 비교

구분 오용 탐지(Misuse) 비정상 행위 탐지(Anomaly)
동작 방식 - 시그니처(Signiture) 기반 (Knowledge 기반) - 프로파일(Profile) 기반 (Behavior 기반, Statistical 기반)
침입 판단 방법 - 미리 정의된 Rule에 매칭
- 이미 정립된 공격 패턴을 미리 입력하고 매칭
- 미리 학습된 사용자 패턴에 어긋남.
- 정상적, 평균적 상태를 기준으로 급격한 변확 ㅏ있을 때 침입 판단
사용 기술 - 패턴 비교
- 전문가 시스템
- 신경망
- 통계적 방법
- 특징 추출
장점 - 빠른 속도
- 구현이 쉬움.
- 이해가 쉬움.
- False Positive가 낮음.
- 알려지지 않은 공격(Zero Day Attack) 대응 가능
- 사용자가 미리 공격 패턴을 정의할 필요가 없음.
단점 - False Negative가 큼.
- 알려지지 않은 공격 탐지 불가
- 대량의 자료를 분석하는데 부적함.
- 정상인지, 비정상인지 결정하는 임계치 설정의 어려움.
- False Positive가 큼.
- 구현이 어려움.
  • False Positive
    • false(+)로 표현
    • 공격이 아닌데도 공격이라 오판하는 것
  • False Negative
    • false(-)로 표현
    • 공격인데도 공격이 아니라고 오판하는 것

 

4. 침입 탐지 시스템 분류

구분 NIDS(Network based IDS) HIDS(Host based IDS)
동작 - 네트워크에 흐르는 패킷들을 검사, 침입 판단
- 방화벽 외부의 DMZ나 방화벽 내부의 네트워크 모두 배치 가능
- 시스템 상에 설치
- 사용자가 시스템에서 행하는 행위, 파일의 체크를 통해 침입 판단
- 주로 웹 서버, DB 서버 등의 중요 서버에 배치
자료원 - promisecuous 모드로 동작하는 네트워크 카드나 스위치 - 시스템 로그
- 시스템 콜
- 이벤트 로그
공격 - 스캐닝
- 서비스 거부 공격(DoS)
- 해킹
- 내부자에 의한 공격
- 바이러스
- 웜
- 트로이목마
- 백도어
장점 - 네트워크 자원의 손실 및 패킷의 변조가 없음 (캡처만 하기 때문)
- 거의 실시간으로 탐지가 가능함.
- 감시 영역이 아니라 네트워크 서브넷으로서, HIDS에 비해 큼.
- 침입의 성공 여부 식별이 가능함.
- 실제 해킹 및 해킹 시도 판단이 용이
- 주로 S/W적으로 서버 같은 시스템에 설치되며, 설치 및 관리가 간단함.
단점 - 부가 장비가 필요함 (스위치 등)
- 암호화된 패킷은 분석 불가
- False Positive가 높음.
- 오탐으로 인해 정상적인 세션이 종료
- DoS의 경우 대응이 불가능 (탐지만 가능)
- 능동적인 대응 기능 미비
- 감시 영역이 하나의 시스템으로 한정됨.
- 탐지 가능한 공격에 한계가 있음. (주로 이벤트 로그로만 탐지)
- 오탐으로 인해 정상적인 사용자가 자신의 계정을 사용할 수 없는 문제
  • Hybrid IDS
    • NIDS + HIDS
    • 단일 호스트를 출입하는 네트워크 패킷을 검색 시스템의 이벤트, 데이터, 디렉터리, 레지스트리에서 공격 여부를 감시하여 보호함.

 


 

내용 출처 : 이기적 네트워크관리사 1·2급 필기 (임호진, 황성하 공저, 영진닷컴)

728x90
그리드형(광고전용)

'Certificate > Network Manager' 카테고리의 다른 글

77. 피싱(Phishing) 및 파밍(Pharming)  (0) 2021.05.03
76. SYN Flooding  (0) 2021.05.03
75. IP 스푸핑(Spoofing)  (0) 2021.05.03
74. 스니핑(Sniffing)  (0) 2021.05.03
72. 침입 차단 시스템(Firewall)  (0) 2021.05.03
71. 파일 무결성 검사  (0) 2021.05.03
70. IP 기반의 접근 통제  (0) 2021.05.03
69. 전자 우편 보안  (0) 2021.05.03
⚠️AdBlock이 감지되었습니다. 원할한 페이지 표시를 위해 AdBlock을 꺼주세요.⚠️


📖 Contents 📖