[정보보안기사 PART 05] 네트워크 보안 - 최신 네트워크 보안 동향


Section 31 최신 네트워크 보안 동향

 

1. 최신 보안 기술과 솔루션

 

(1) 역추적 시스템

1) 개요

 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술을 말한다.

 해커의 실제 위치를 추적하는 기술 : TCP 연결 역추적, 연결 역추적

 IP주소가 변경된 패킷의 실제 송신지를 추적하는 기술 : IP 패킷 역추적, 패킷 역추적

 

2) 역추적 기술

 TCP 연결 역추적 : TCP 연결을 기반으로 우회 공격을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기법으로 호스트 기반 연결 역추적 기술과 네트워크 기반 연결 역추적 기술로 분류된다.

 IP 패킷 역추적 기술 : IP 주소가 변경된 패킷의 실제 송신지를 추적하기 위한 기술, 해커가 전송하는 패킷에 해당 패킷을 전달한 라우터를 표시함으로써 추적할 수 있게 하는 패킷 표시 기법 이용

 

(2) ESM(Enterprise Security Management)

1) ESM의 정의

 기업과 기관의 보안 정책을 반영하고 다양한 보안 시스템을 관제, 운영, 관리함으로써 조직의 보안 목적을 효율적으로 실현하는 시스템

 각종 네트워크 보안제푸의 인터페이스를 표준화하여 중앙 통합 관리, 침입 종합대응, 통합 모니터링이 가능한 지능형 보안 관리 시스템이다.

 통합보안관제를 위해 구축된 다양한 보안 솔루션/장비에서 발생하는 로그, 보안 이벤트를 취합하고 이들 간에 상호 연관 분석을 함으로써 실시간 보안위협을 파악하고 대응하는 역할을 수행

 

2) ESM의 특징

- 운영관리 측면

   인력 축소 및 운영비용 절감

   운영 관리의 일관성 제공

   보안 관리 효율성 제공

 

- 기술적 측면

   크로스 플랫폼 기반의 오픈 아키텍처로 유연성과 상호 운영성 확보

   개별 보안 솔루션과 ESM의 연계 및 통제를 위한 에이전트 기반의 클라이언트 통제 구조

 

3) ESM의 주요기능

 - 통합 로그 관리

 - 이벤트 필터링

 - 실시간 통합 모니터링, 경보, 상황 전파

 - 로그 분석 및 의사결정 지원

 - 긴급대응

 - 리포팅

 

(3) NAC

1) NAC(Network Access Control)의 정의

 네트워크에 접근하는 접속 단말의 보안성을 검증하여 보안성을 강제화하고 접속을 통제할 수 있는 보안 인프라.

 사용 단말이 내부 네트워크에 접근하기 전에 보안 정책을 준수했는지 여부를 검사해 네트워크 접속을 통제하는 보안 솔루션

 

2) NAC의 필요성

 - 내부원인 보안사고 증가

 - 접속 단말의 다양화

 - 네트워크 통합 보안 관리 요구

 

3) NAC의 주요 기능

 - 접근 제어/ 인증

 - PC 및 네트워크 장치 통제

 - 해킹, 웜, 유해 트래픽 탐지 및 차단

 

(4) SIEM

1) SIEM의 정의

 수많은 IT 시스템 및 보안 시스템에서 발생하는 로그를 분석하여 이상 징후를 파악하고, 그 결과를 경영진에게 보고할 수 있도록 해주는 시스템

 

2) SIEM의 기능

 실시간 위험 탐지 및 대응을 위해 이벤트 로그 데이터를 실시간으로 수집하고 분석하는 기능을 가지고 있으며, 침해 공격 로그에 대한 포렌식과 컴플라이언스 또는 법적 조사를 위해 해당 데이터의 신속한 검색 및 리포팅 기능도 제공

 데이터 정규화 과정을 통해 데이터를 표준화하여 분석을 수행

 

(5) 패치관리시스템(PMS, Patch Management System)

1) 개요

 시스템이 관리하는 PC에 소프트웨어 업데이트 설치와 운영체제 패치 등을 유도하는 기업용 솔루션

 

2) 패치관리시스템의 구조

 PMS 서버 : 패치를 배포하고 기업 보안 정책에 따라 이르 위반한 사용자 PC를 인식하고 ㅣ들에게 강제적으로 정책에 맞는 수준의 보안을 적용하는 역할 수행

 PMS 에이전트 : 서버로부터의 패치를 적용하고 사용자 PC의 상태를 점검해서 보안 정책 위반 여부 정보를 서버에 제공하는 역할을 수행

 관리용 콘솔

 

 

 

2. 최신 보안 주제

 

(1) APT(Advanced Persistent Threat)

1) 개요

 특정 대상을 겨냥해 다양한 공격 기법을 이용하엿 장기간 지속적으로 공격하는 것을 말한다.

 제로데이 공격과 같이 기존에 알려지지 않았던 취약점을 이용한 공격

 특정 시스템이나 네트워크 장비 같은 핵심 장비에서 기존에 알려지지 않은 취약점이 발생하고 그 취약점에 대한 패치가 발표되기도 전에 공격을 하는 수법을 말한다.

 

2) 주요 침투 기법

- 스피어 피싱 공격

- 드라이브-바이-다운로드 공격

- 워터링 홀 공격

- USB 메모리 스틱을 이용한 기법

 

(2) 랜섬웨어(Ransomware)

1) 정의

 이용자의 데이터를 암호화하고 복구를 위한 금전을 요구하는 악성코드

 몸값(Ransome)과 소프트웨어(Software)의 합성어

 

2) 특징

 지정한 기간 내에 금전 지불 등 요구사항을 처리하지 않으면 요구 금액이 증가할 수 있고 감염 시스템과 암호화된 데이터는 사용할 수 없거나 삭제될 수 없다.

 ex) 워너크라이, 키(Locky), 크립트XXX, 케르베르, 크립토락커, 테슬라크립트 등

 

3) 감염 경로

 - 신뢰할 수 없는 사이트

 - 스팸메일 및 스피어 피싱

 - 파일 공유 사이트

 - 사회관계망서비스(SNS)

 - 네트워크 망

 

 

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

+ Recent posts