1. 인증 시스템
인증 수단
- 알고 있는 것
- 사용자가 알고 있는 정보로 인증
- 아이디, 패스워드
- 관리가 어려움
- 자신의 모습
- 지문
- 가격 부담 X, 효율성 좋음
- 손에 땀이 많거나 허물이 잘 벗겨지는 사람의 경우 오탐률 높음
- 손 모양
- 손가락의 길이나 굵기 등 손 모양을 이용하여 인증하는 방식
- 빠른 인증
- 높은 보안 수준 X
- 망막
- 눈 뒷부분 모세혈관 이용
- 인증하는데 10~15초 걸림, 정확도 매우 높음
- 매우 높은 보안 수준을 요구할 떄 사용
- 홍채
- 망막 인증보다 정확도가 높음
- 고가
- 서명
- 일반적으론 사용 X
- 키보드
- 버튼 누를 떄 특정한 리듬 이용 신분 확인
- 성문
- 사람마다 각기 다른 성문 이용, 보안 수준 X
- 얼굴
- 다양한 표정 얼굴 정확히 인증 X
- 지문
- 가지고 있는 것
- 아주 오래전부터 이용
- 오늘날에도 소유물을 활용한 인증 수단 사용
- 단독으로는 안 쓰임
- 스마트키, 스마트 카드
- 신분증
- 가지고 있는 것 + 자신의 모습
- OTP
- 1분마다 다른 패스워드 생성
- 공인인증서
- 가지고 있는 것 + 알고 있는 것
- 사용자의 위치 정보 이용
- 사용자 IP
- 위치하는 곳 이용
- 콜백
- 발신자가 전화로 서비스 요청시 , 전화를 끊고 걸려온 번호로 전화를 다시 걸어 발신자의 전화번호 유효한지 확인
- 사용자 IP
SSO(Single Sign On)
- 가장 기본적인 인증 시스템
- 모든 인증을 하나의 시스템에서 라는 목적으로 개발
- 시스템이 몇 대라도 한 시스템의 인증에 성공하면 다른 시스템의 접근 권한 모두 얻음

- 커베로스
- SSO 접속 형태의 대표적인 인증 방법으로는 커베로스를 이용한 윈도우 액티브 디렉터
- 3개의 머리는 클라이언트, 서버, SSO
- 최초 인증 과정 통과시 모든 서버나 사이트 접속 할 수 있는 단일 장애점이 약점
- 약점 보완 → 지속적인 인증
2. 방화벽
방화벽의 개요
- 보안을 높이기 위한 일차적 방법
- 성문을 지키는 병사가 사람들의 통행증 검사
- 접근 제어
- 방화벽의 가장 기본적 기능
- 패킷 필터링 방식, 프록시 방식으로 나뉨
- 접근 제어를 수행하는 룰셋은 방화벽을 기준으로 보호하려는 네트워크의 외부와 내부에 존재하는 시스템의 IP 주소와 포트로 구성
- 두 번째 룰셋 : 명백히 허용하지 않은 서비스에 대한 거부를 적용하기 위한 것, 룰셋으로 명시적으로 허용 X 시 모두 차단
- 로깅과 감사 추적
- 인증
- 메시지 인증 : VPN과 같은 신뢰할 수 있는 통신선으로 전송되는 메시지의 신뢰성 보장
- 사용자 인증 : 패스워드를 이용한 단순 인증, OTP, 토큰 기반 인증
- 클라이언트 인증 : 호스트 자체가 정당한지 확인
- 데이터 암호화
- VPN의 기능 이용
- 방화벽의 한계
- 일부 웜은 막지만 정상적인 서비스 포트에 대해 웜이 공격을 시도할 때는 막을 수 X
3. 침입 탐지 시스템
침입 탐지 시스템의 개요
- 네트워크를 통한 공격 탐지하기 위한 장비
- 방화벽이 하지 못하는 일 수행
- 성안에서 거리를 돌며 순찰하는 병사
- 설치 위치와 목적에 따라 HIDS(호스트 기반), NIDS(네트워크 기반) 구분
데이터 수집
- HIDS와 NIDS는 각각 장단점 존재
- 호스트 기반의 침입 탐지 시스템(HIDS)
- 운영체제에 부가적으로 설치, 일반 클라이언트에 설치
- 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지 기록을 남기고 추적
- 네트워크에 대한 침입 탐지가 불가능
- 비용이 많이 듬
- 네트워크 기반의 침입 탐지 시스템(NIDS)
- 하나의 독립된 시스템
- HIDS로 할 수 없는 네트워크 전반에 대한 감시, 감시 영역이 상대적으로 큼
- IP 주소가 없어 해커의 직접적인 공격을 거의 방어
- 공격에 대한 결과를 알 수 없고 암호화된 내용 검사 X
- 호스트 기반의 침입 탐지 시스템(HIDS)
데이터 필터링과 축약
- HIDS와 NIDS에 의해 수집된 침입 관련 데이터를 한 곳에 모아 데이터 상호 연관성 상승
- 빠르고 정확한 데이터가 더 유용
- 클리핑 레벨 설정으로 로그 남기도록 함
침입 탐지 시스템의 주요 기능
- 오용 탐지 기법
- 공격 패턴을 미리 입력해 두었다가 해당 패턴이 탐지 시 알려줌
- 비교적 오탐률 낮고 효율적
- 상태 전이 방법 : 공격 상황에 대한 시나리오 작성, 각각의 상태에 따른 공격 분석
- 이상 탐지 기법
- 평균적인 상태 기준으로 급격한 변화, 확률이 낮은 일이 발생 시 알려줌
- 오탐률 높음, 판단 근거 확실치 X
- 다른 침입 탐지 시스템과 병행
- 책임 추적 및 대응
- 공격 역추적하여 침입자의 시스템이나 네트워크를 사용하지 못하게 하는 능동적 기능

- 우선순위 : 3-5-4-2-1
- 패킷이 라우터 들어오기 전
- 네트워크에 실행되는 모든 공격 탐지 가능
- 공격 의도를 가진 패킷 미리 파악
- 라우터 뒤
- 라우터의 패킷 필터링을 거친 패킷 검사
- 방화벽 뒤
- 네트워크에 직접 영향, 공격에 대한 정책과 방화벽 연동성 가장 중요
- 내부 네트워크
- 내부 네트워크 해킹 감시하려고 설치
- DMZ
- 중요 데이터와 자원 보호
4. 침입 방지 시스템
침입 방지 시스템의 개발 과정
- 방화벽은 IP 주소나 포트에 의한 네트워크 공격 차단 , 응용 프로그램 수준의 공격과 새로운 패턴의 공격에 대한 적응력이 낮고 실시간 대응
- 대응책 제시 X
- 제로 데이 공격이 많음
침입 방지 시스템의 동작 원리
- 침입 방지 시스템 = 칩임 탐지 시스템 + 방화벽
- 침입 탐지 기능을 수행한느 모듈이 패킷 하나하나를 검사하여 분석
- 비정상일떄 방화벽 기능의 모듈로 패킷 차단

- 침입 방지 시스템에 가상 머신을 이용한 악성 코드 탐지 개념을 도입하여 적용
- 비정상 패킷 차단

침입 방지 시스템의 설치
- 방화벽 다음에 설치
- 불필요한 외부 패킷을 한 번 걸러주어 더 효율적으로 패킷 검사 가능
- 방화벽 없이 설치 가능

5. 통제 및 감시 장비
통제 및 감시 장비의 종류
- 감시 카메라
- 물리적인 보안을 위해 널리 사용
- 사각지대 확인해야함
- 엑스레이 검사기
- 반도체나 LCD 같은 곳에 설치
- 금속 탐지기
- 전기와 자기 관계 이용
- 보안 스티커
VPN
- 현재 사용되는 가장 일반적인 보안 솔루션, 임대 회선
- Ex.) 해외여행 가서도 국내 온라인 게임, 회사 내의 서버를 집에서 이용

- 원격의 두 지점 간을 내부 네트워크 처럼 운용

6. 기타 보안 솔루션
NAC(Network Access Control)
- IP 관리 시스템에 네트워크에 대한 통제 강화

- 접근 제어 및 인증 기능은 MAC 주소를 기반으로 수행