보안 (19) 썸네일형 리스트형 IDS/IPS 이해 IDS/IPS RULE 적용 범위 TCP/IP 4 계층 동작 주체 패킷 구조 적용범위 Application(응용) Web, Mail, Telnet 등 Data O Transport(전송 제어) TCP, UDP TCP/UDP 헤더 O Internet(전송) IP, ICMP, IGMP IP 헤더 O Network Access(물리적 연결) ARP, NIC(Network Interface Card 등) Ethernet 헤어, 트레일러 위의 표에서 확인 할수 있듯이, IDS/IPS는 방화벽과 달리 TCP/IP 2~4계층까지 3개의 계층에서 적용되는 것을 확인할 수 있다. IDS/IPS는 IP주소와 PORT 번호 뿐만 아니라 TCP/IP 응용계층의 데이터까지 검사가 가능한 것이다. 이러한 방식은 '패턴 매칭' 또.. IDS/IPS의 차이점 IDS/IPS의 차이점 IDS는 1980년대에 미국의 제임스 엔더스에 의해 처음 그 개념이 나타난 이후 다양한 모델이 제시되고, 연구되다가 1998년 역시 미국의 마틴 로시가 대다수 IDS/IPS의 사실상 기술 표준인 Snort를 개발하면서 오늘에 이르었다. 이후 IDS 1990년대 후반, IPS는 2003년 이후 대중화가 되었다. IDS의 일반적인 물리적 구성의 경우에는 TAB 장비와 동일 선상에 있거나 TAB 장비 아래에 존재 하며 원본 트래픽의 정/오탐을 판별한다. TIP) 일반적으로 IDS는 NIDS/HIDS 의 구성으로 정/오탐 판별을 한다고 생각하지만 IDS는 만능이 아니다. IDS는 패턴기반으로 패킷을 탐지하고 패턴일치에 탐지된 패킷을 관제 모니터링으로 전송해주지만 대부분 오탐인 경우가 많기.. 방화벽 보안 방화벽 방화벽은 2개 이상의 네트워크를 IP/PORT의 신뢰 여부를 기준으로 구분해주는 접근 제어기반의 보안솔루셔으로 트래픽 전송 단위인 패킷에 기록된 IP 주소와 TCP/UDP PORT 정보를 RULE과 비교하여 RULE의 목적에 따라 처리해주는 솔루션이다. 위의 접근 제어 목록은 IP/PORT TABLE을 의미하며 기존의 악의적인 행위가 있었던 IP/PORT를 미리 설정하여 추후 사이버 공격에 대한 예방을 한다. * 방화벽 접근 제어 목록 등록하기 전에 내부 IP가 포함되었는지 반드시 확인하여야 한다. 물론 관제 모니터링을 통하여 블랙리스트 IP/PORT를 전달해주지만 관제원의 실수로 WAS 서버, 이메일 APT, ADSL 장비 IP, 모의해킹 IP 에 대하여 전달 할 수 있으므로 화이트 리스트와 블.. 이전 1 2 3 다음