네트워크 📡/네트워크 보안 방법

반응형
네트워크 📡/네트워크 보안 방법

[네트워크 보안 기술] Snort

SnortSnort는 프로토콜 분석, 콘텐츠 검색, 웜, 취약점 공격, 포트 스캔, 버퍼 오버플로우 등 다양한 공격을 탐지하는 OpenSource IDSSnort의 구조 Snort는 네 가지 요소로 구성이 되어 있다. Sniffer → Preprocessor → Detection Engine → Alert/Logging 1. Sniffer 네트워크를 도청하는데 쓰이는 하드웨어 또는 소프트웨어 장치 애플리케이션 또는 하드웨어 장치에서 해당 네트워크의 트래픽을 도청할 수 있다. [ 용도 ] - 네트워크 분석과 문제를 해결. - 성능 분석과 벤치마킹 평문 비밀번호가 기타 데이터를 도청 2. Preprocessor 패킷 Sniffer로부터 전달받은 패킷을 특정한 플러그인으로 전달하여 패킷에서 특정한 종류의 행위..

네트워크 📡/네트워크 보안 방법

[네트워크 보안 기술] 침입 방지 시스템 (IPS, Intrusion Prevention System)

침입 방지 시스템 (IPS, Intrusion Prevention System)방화벽과 IDS(침입탐지시스템)과 같은 네트워크 기반의 차단 솔루션을 논리적으로 결합한 시스템 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등 방어 조치를 취하는 보안 솔루션 IDS(Intrusion Detection System) 침입에 대해 탐지 IPS(Intrusion Prevention System) 침입에 대해 탐지 및 차단까지 수행 방화벽, IDS, IPS 비교구분방화벽(Firewall)침입탐지시스템(IDS)침입방지시스템(IPS)목적탐지 및 차단침입 여부 탐지침입 여부 탐지 및 대응분석방법수동적 차단 내부망 보호 패킷 헤더만 검사시그니처 기반 패턴 매칭 알려진 공격패턴 감지 패킷 데이터 전부 검사Rule 기반 비..

네트워크 📡/네트워크 보안 방법

[네트워크 보안 기술] 침입 탐지 시스템 (IDS, Intrusion Detection System)

침입 탐지 시스템 (IDS, Intrusion Detection System) 침입 탐지 시스템(Intrusion Detection System, IDS)은 일반적으로 시스템에 대한 원치 않는 조작을 탐지하여 준다. 침입 탐지 시스템은 전통적인 방화벽이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 컴퓨터 사용을 탐지하기 위해 필요하다. 탐지 범위 : - 네트워크 공격 - 호스트 기반 공격 : 애플리케이션에서의 데이터 처리 공격(data driven attack), 권한 확대(privilege escalation), 침입자 로그인 / 침입자에 의한 주요 파일 접근 / 악성 소프트웨어(컴퓨터 바이러스, 트로이 목마, 웜) IDS는 여러 개의 구성 요소로 이루어져 있다: - 센서는 보안 이벤트를 ..

네트워크 📡/네트워크 보안 방법

[네트워크 보안 기술] 침입 차단 시스템 (방화벽, Firewall)

침입 차단 시스템 (방화벽, Firewall) 방화벽(防火璧)은 일반적으로 화재 발생 시 불이 더 이상 번지지 않도록 불연재(불에 타지 않는 재료)로 만든 벽(또는 시설물)을 의미한다. 컴퓨터 네트워크 분야에서는 해커나 크래커의 불법 침입을 차단하여 정보 유출, 시스템 파괴 등의 보안 문제를 사전에 방지하는 소프트웨어, 혹은 그 소프트웨어가 탑재된 하드웨어로 통용된다. 네트워크 방화벽은 일반적으로 네트워크 구조의 최상단에 위치하며 인터넷과 같은 외부망으로부터 들어오는 접근 시도를 1차로 제어, 통제(허용/거부) 함으로써 내부 네트워크를 보호하는 역할을 한다. 방화벽의 목적 외부 네트워크와 내부 네트워크 사이에 일종의 보호막(방화벽)을 제공하여 내부의 네트워크가 안전하게 유지될 수 있도록 보장. 침입 차단..

반응형
제나나
'네트워크 📡/네트워크 보안 방법' 카테고리의 글 목록