일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 스프링부트
- 컴퓨터보안
- 되추적
- 데이터베이스
- NEST
- ES6
- DB
- 운영체제
- DATABASE
- 알고리즘
- AWS
- 보안
- node.js
- 백트래킹
- 자바스크립트
- 백준
- IT
- node
- 디비
- 노드
- 병행제어
- 컴퓨터
- rest docs
- 탐욕기법
- 컴퓨터 보안
- 인터럽트
- API문서
- access control
- S3
- OS
- Today
- Total
개발스토리
IDS_침입 탐지 시스템 본문
Intrusion Detection System(IDS)
■ Intrusion (침입)
- 시스템에 허가되지 않은 방법으로 내부 자원에 접근.
- 로그인 시도(id, pwd 추측)
- 불법적으로 데이터 도용 시도
- root / 관리자 권한 획득 시도
- 메일 / 스팸 등
- Back door 접근 시도
IDS에서 하는 일
■ packet을 깊게 조사
- packet filtering보다 더 깊숙히 어떤 것을 운반하는 지도 조사
■ 여러 packet들을 조사 (종합적인 판단)
ex. port scanning, network mapping, Dos attack
Detection 방법
1. Signature-based detection
- 침입 행위를 유형별로 패턴화 ( ex. 로그인 시도 유형 등 )
● 장점
- known attack(패턴화 시켜놓은 것)에 대해 효율적
● 단점
- unkonwn attack에 취약
- 새로운 공격 유형 발견 시마다 signature 생성
- 일반적으로 False negative rate 높음
2. Anomaly-based Detection
- 정상 범위를 벗어나는 사건을 탐지 ( ex. 일반 사용자가 갑자기 1000통의 메일을 발송 )
● 장점
- 머신 러닝 처리 가능, unknown attack에 효율적
● 단점
- 정상 범위 정의가 어려움
- 비정상탐지를 기다려야함
IDS Types
■ Network-based IDS
■ wireless IDS
■ Host-based IDS
■ Distributed Host-based IDS
Network-based IDS(NIDS)
■ network 망에 곳곳에 IDS를 설치하여 traffic을 모니터링, 분석하여 침입 탐지 ( ex. 음주 운전 단속 )
■ 장점
- Host의 부하가 적음 (하나의 NIDS로 여러 Host 보호)
- 조기 탐지 가능 (주변에 조짐이 보인다)
- 취약한 부분의 packet을 정밀 분석하여 다양한 침입 방지 가능
■ 단점
- 각 host 내부는 탐지 제한 -> 네트워크망을 보호하는 것이기 때문이다.
- 전체 network망에 부하가 걸림
Wireless IDS(WIDS)
■ 무선 통신 WLAN network망의 traffic 분석한다는 것만 NIDS에서 달라진다.
■ 장점
- 무선 통신의 취약성 위협 탐지
■ 단점
- Network 부하, 비용↑
Host-based IDS(HIDS)
■ 특정 Host 컴퓨터 내부를 모니터링, 분석 후 탐지 ( ex. 로그 분석, 파일시스템 기록 분석, 실행 코드 분석 등)
■ 장점
- 악성 소프트웨어 탐지가 쉬움
- 내부 공격자 탐지 가능
■ 단점
- 각 host마다 다르다.
- host 부하
Distributed Host-based IDS(DHIDS)
■ 여러 HIDS들이 연계하여 전체적으로 Host들을 분석하여 탐지
■ 장점
- 효율적이고 정확성이 좋음
- 공격들의 연관 관계 파악에 용이
■ 단점
- HIDS보다 복잡하고 부담이 크다.
Honey Pot
■ 의도적으로 해커의 침입을 유도하는 시스템
■ 해커 정보 수집, 공격 유형 파악, 대응 전략 수집, 법정 증거 수집 등에 사용
■ 침입자 활동 감시, 로그 기록 파악 가능
'Computer Science > 보안' 카테고리의 다른 글
KDC and CA (0) | 2020.11.27 |
---|---|
전자 서명(Digital Signature) (1) | 2020.11.27 |
Hash Function (0) | 2020.11.27 |
Access Control Policy_RBAC (0) | 2020.11.24 |
Access Control Policy_DAC (0) | 2020.11.24 |