반응형 IT23 보안장비 ESM, TMS, RMS 출처 : 빅데이터 분석으로 살펴본 IDS 보안관제의 완성 | 저자 : 강명훈 ESM(Enterprise Security Management) 통합보안관리 ① 흩어져 있는 보안솔루션 로그의 수집과 체계적인 분류를 통해 분석 효율을 향상시키고 ② 체계적인 통합 분석을 통해 솔루션별 보안정책의 일관성을 보장한다 TMS(Threat Management System) 위협관리 시스템 IDS/IPS 등에서 수집된 탐지/차단 로그의 발생량과, 룰(로그)별로 산정된 위험도의 조합에 의해 위협수준(정상/관심/주의/경계/심각)을 결정해주는 솔루션이다. 즉, IDS/IPS의 탐지/차단 로그를 기준으로 현재 발생하고 있는 위협 수준을 측정해 주는 시스템 정확하기 위해서는 아래 2가지 조건이 필요한데 ① (탐지/차단) 로그가 .. 2013. 12. 10. DDoS 공격대응 가이드 이번 블로그는 DDoS 공격에 대하여 알아보고 유형별 DDoS 공격에 어떤 대응방법이 있는지 포스팅 하고자 한다. 참고로 아래 내용의 대부분은 [자료:한국인터넷진흥원(KISA)]에서 인용하였으며, 해당 내용에 대한 파일 및 정확한 정보는 아래주소 참고 http://www.krcert.or.kr/kor/data/technicalView.jsp?p_bulletin_writing_sequence=1405#none 1. DDoS(디도스) 공격이란? 순간적으로 공격 대상 시스템이 처리할 수 없을 정도의 엄청난 분량의 패킷(Packet)을 동시에 유발시킴으로서, 네트워크의 전체 성능을 저하시키거나 시스템을 마비시켜 정상적인 서비스를 제공하지 못하도록 하는 공격이다. 2. DDoS 공격 대응 개요 가. DDoS 공격.. 2013. 12. 10. 보안관제 3단계 분석 보안관제는, 1. 보안 사고의 정황을 파악하고, 2. 증거를 수집하여, 3. 공격 여부를 판단하는 인련의 수사 활동이다. 그래서 공격에 대한 심증만을 의미하는 탐지 로그의 분석을 통해 심증을 튓받침하는 물증, 즉 증거를 확보함으로써 공격 여부를 가리는 과정은 보안관제 업무의 핵심이자 필수업무라고 할 수 있다. 그렇다면 보안관제 업무는 어떻게 진해되어야 할까? 경찰의 수사 업무를 떠올려 보면 바로 답이 나온다. 사건이 발생하면, 1. 가해자와 피해자의 관계를 파악하고, 2. 증거를 수집하고 3. 잠복근무 등을 통해 현장 범행을 확인하거나 범인 검거 등을 시도하는 순으로 수사는 진행된다. IDS/IPS 분석 역시 마찬가지이며 크데 3단계로 진행된다. 단계 목적 판정 기준 1. IP/PORT 간 관계 분석 출.. 2013. 9. 22. 국내 해킹 사례(정보보안 사고목록)와 IT강국의 허상 국내에서 발생한 중요한 해킹 사례에 대해 포스팅 하겠습니다. 조사하면서 이런 저런 기사도 보고 좀 더 세세하게 알 수 있었지만, 심각한 상황이라는 것을 다시한번 느끼게 되었습니다. 해킹이나 보안에 관심가지시는 학생분들과 현업에 종사하는 분들 뿐만 아니라 혹여 지나가다 이 글을 읽는 모든 분들은 다시 한번 우리 현실을 직시할 필요와 서로의 노력이 필요할 것입니다. 1. 국내에서 발생한 중요 해킹 사례 일시 대상 내용 비고 2003 KT DNS서버공격 (1.25 인터넷 대란) SQL 서버 취약점을 이용한 슬래머 웜에 감염된 PC들이 대량 KT 혜화전화국에 있는 DNS서버 공격 2008 옥션 개인정보유출 1860만명 중국 해커 소행, 사이트간 요청 위조 방식(CSRF) 하나로텔레콤 개인정보유출 600만명 20.. 2013. 4. 13. 2013.03 "3.20 전산망 대란" 3.20 전산망 대란을 일으킨 해커조직의 실체가 북한 정찰총국으로 드러나 사실상 충격과 불안을 가져오고 있다. 그리고 이제 사이버전이라는 용어에 점점 더 익숙해져야 할 시대에 우리는 살아갈 것이다. 나는 개인적인 소견으로 '홍커'+북한의 소행이라고 생각했는데, 북한의 단독소행이니 참으로 놀랍다. 아울러 북한에 대해 경각심을 조금 더 가지게 되었다. 무기(미사일,대공화기 등) 말고 인적 인프라가 이렇게나 앞서 있다니.. 참고로 이런 동시다발 적인 대규모 해킹은 개인이 하기에는 사실상 불가능하다. 타킷을 정하고 오랜동안 정보 수집부터해서 해킹에 필요한 기술을 가진 인력, 외적 인프라는 단체나, 그룹, 기관이 아니면 하기 힘든 사실이다. 현재 오픈 된 해커 그룹 중, 이런 실력과 인적,외적 인프라를 가지고 있.. 2013. 4. 9. 이전 1 2 3 4 다음 반응형