침입방지시스템 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
55번째 줄: 55번째 줄:
  
 
===무선 침입방지시스템===
 
===무선 침입방지시스템===
무선 침입방지시스템(WIPS)은 무선랜의 모든 취약점 및 모든 위협에 대해 탐지하는 시스템이다. 기업의 사내 무선랜 사용자와 단말기를 자동으로 탐지 및 분류해 보안정책에 따라 관리하고 주변에 불법적으로 설치되어 있거나 침입을 시도하는 공격자의 위치까지도 실시간으로 찾아내 사전에 위험요소를 제거할 수 있는 보안 조치를 수행하는 솔루션이다. 무선침입방지시스템은 무선랜 모든 장치, 채널 및 [[트래픽]]을 지속해서 탐지하고 무선랜 취약점을 관리자에게 경고 및 보고를 하고 해킹 공격 위협에 대해 자동으로 탐지하고 무선으로 차단한다. 마지막으로 유선 구간의 위협 차단뿐 아니라 전체 네트워크에 대한 위협으로부터 자동방어하는 특징을 가지고 있다. 무선 침입방지시스템의 구성 요소인 센서는 하드웨어 기반으로 공격 탐지와 차단 및 통보가 가능하며, 전체 무선 트래픽 스캐닝을 통한 분석이 가능하다. 탐지 유형으로는 위장 응용 소프트웨어 공격 탐지, 응용 소프트웨어 단말 도스 탐지, 접속정보 혼란 탐지 등이 있다. 무선 침입방지시스템의 서버는 보안 센서가 연동되어 이벤트 자동분석 및 통지할 수 있으며, 센서 분석 결과를 저장할 수 있고, 경고 발령도 가능하다. 탐지 유형으로는 불법 무선장비 탐지 및 차단, 애드혹(Ad-hoc) 연결 차단 등이 있다. 또한, 무선 침입방지시스템의 콘솔은 무제한 콘솔지원과 [[SSL]] 및 [[TLS]] 보안 접속을 지원하고, 보안정책과 사용자 관리 및 탐지와 차단을 통제 관리할 수 있다. 감시 상태의 화면도 출력 가능하다. 탐지 유형으로는 무선 랜 상태 모니터링, 위협정보 수집 분석, 침입 탐지 대응 등이 있다.<ref>〈[http://www.jidum.com/jidums/view.do?jidumId=597 IPS]〉, 《지덤사전》</ref>
+
[[무선 침입방지시스템]](WIPS)은 무선랜의 모든 취약점 및 모든 위협에 대해 탐지하는 시스템이다. 기업의 사내 무선랜 사용자와 단말기를 자동으로 탐지 및 분류해 보안정책에 따라 관리하고 주변에 불법적으로 설치되어 있거나 침입을 시도하는 공격자의 위치까지도 실시간으로 찾아내 사전에 위험요소를 제거할 수 있는 보안 조치를 수행하는 솔루션이다. 무선침입방지시스템은 무선랜 모든 장치, 채널 및 [[트래픽]]을 지속해서 탐지하고 무선랜 취약점을 관리자에게 경고 및 보고를 하고 해킹 공격 위협에 대해 자동으로 탐지하고 무선으로 차단한다. 마지막으로 유선 구간의 위협 차단뿐 아니라 전체 네트워크에 대한 위협으로부터 자동방어하는 특징을 가지고 있다. 무선 침입방지시스템의 구성 요소인 센서는 하드웨어 기반으로 공격 탐지와 차단 및 통보가 가능하며, 전체 무선 트래픽 스캐닝을 통한 분석이 가능하다. 탐지 유형으로는 위장 응용 소프트웨어 공격 탐지, 응용 소프트웨어 단말 도스 탐지, 접속정보 혼란 탐지 등이 있다. 무선 침입방지시스템의 서버는 보안 센서가 연동되어 이벤트 자동분석 및 통지할 수 있으며, 센서 분석 결과를 저장할 수 있고, 경고 발령도 가능하다. 탐지 유형으로는 불법 무선장비 탐지 및 차단, 애드혹(Ad-hoc) 연결 차단 등이 있다. 또한, 무선 침입방지시스템의 콘솔은 무제한 콘솔지원과 [[SSL]] 및 [[TLS]] 보안 접속을 지원하고, 보안정책과 사용자 관리 및 탐지와 차단을 통제 관리할 수 있다. 감시 상태의 화면도 출력 가능하다. 탐지 유형으로는 무선 랜 상태 모니터링, 위협정보 수집 분석, 침입 탐지 대응 등이 있다.<ref>〈[http://www.jidum.com/jidums/view.do?jidumId=597 IPS]〉, 《지덤사전》</ref>
  
 
===네트워크 침입방지시스템===
 
===네트워크 침입방지시스템===
네트워크 침입방지시스템(NIPS)은 컴퓨터 네트워크를 무단 액세스와 악의적인 활동으로부터 보호하는 하드웨어와 소프트웨어 시스템을 합친 용어이다. 네트워크 침입방지시스템 하드웨어는 전용 네트워크 침입탐지시스템(NIDS) 장치, 침입방지시스템(IPS) 장치, 침입방지 및 탐지 시스템(IPDS)과 같은 두 장치의 조합으로 구성될 수 있다. 네트워크 침입방지시스템은 침입만 탐지할 수 있지만, 침입방지시스템은 방화벽 설정 변경, 특정 인터넷 프로토콜 아이피 주소 차단 및 특정 패킷 완전 삭제와 같은 확립된 규칙을 준수하여 공격을 능동적으로 중지할 수 있다. 네트워크 침입방지시스템의 소프트웨어 구성요소는 대시보드 및 기타 데이터 시각화 도구 외에도 다양한 방화벽, 스파이퍼 및 바이러스 백신 도구로 구성되어 있다. 네트워크 침입방지시스템은 조직의 컴퓨터 네트워크에 비정상적인 트래픽 패턴이 있는지 지속적으로 모니터링하고, 이벤트 로그를 생성하여 시스템 관리자에게 중요한 이벤트를 경고하며, 가능한 경우에는 잠재적인 침입을 차단한다. 또한, 네트워크 침입방지시스템은 내부 보안 감사 및 컴플라이언스 규정에 대한 문서 제공에 유용하다. [[스파이웨어]](Spyware), 바이러스, 공격은 계속 증가하고 있어 컴퓨터 네트워크를 타협으로부터 보호하기 위해 함께 작동하는 보안 시스템의 계층화된 조합이 필요하다. 네트워크 침입방지시스템은 허가받지 않은 사람이 접근할 수 있는 모든 컴퓨터 네트워크에 필수적이다. 민감한 데이터를 보관하는 컴퓨터는 항상 보호가 필요하지만, 겉보기에는 하찮아 보이는 네트워크조차 봇넷 공격에 이용하기 위해 하이재킹될 수 있다.<ref>Margaret Rouse, 〈[https://whatis.techtarget.com/definition/network-intrusion-protection-system-NIPS network intrusion protection system (NIPS)]〉, 《왓이즈닷컴》, 2011-07</ref>
+
[[네트워크 침입방지시스템]](NIPS)은 컴퓨터 네트워크를 무단 액세스와 악의적인 활동으로부터 보호하는 하드웨어와 소프트웨어 시스템을 합친 용어이다. 네트워크 침입방지시스템 하드웨어는 전용 네트워크 침입탐지시스템(NIDS) 장치, 침입방지시스템(IPS) 장치, 침입방지 및 탐지 시스템(IPDS)과 같은 두 장치의 조합으로 구성될 수 있다. 네트워크 침입방지시스템은 침입만 탐지할 수 있지만, 침입방지시스템은 방화벽 설정 변경, 특정 인터넷 프로토콜 아이피 주소 차단 및 특정 패킷 완전 삭제와 같은 확립된 규칙을 준수하여 공격을 능동적으로 중지할 수 있다. 네트워크 침입방지시스템의 소프트웨어 구성요소는 대시보드 및 기타 데이터 시각화 도구 외에도 다양한 방화벽, 스파이퍼 및 바이러스 백신 도구로 구성되어 있다. 네트워크 침입방지시스템은 조직의 컴퓨터 네트워크에 비정상적인 트래픽 패턴이 있는지 지속적으로 모니터링하고, 이벤트 로그를 생성하여 시스템 관리자에게 중요한 이벤트를 경고하며, 가능한 경우에는 잠재적인 침입을 차단한다. 또한, 네트워크 침입방지시스템은 내부 보안 감사 및 컴플라이언스 규정에 대한 문서 제공에 유용하다. [[스파이웨어]](Spyware), 바이러스, 공격은 계속 증가하고 있어 컴퓨터 네트워크를 타협으로부터 보호하기 위해 함께 작동하는 보안 시스템의 계층화된 조합이 필요하다. 네트워크 침입방지시스템은 허가받지 않은 사람이 접근할 수 있는 모든 컴퓨터 네트워크에 필수적이다. 민감한 데이터를 보관하는 컴퓨터는 항상 보호가 필요하지만, 겉보기에는 하찮아 보이는 네트워크조차 봇넷 공격에 이용하기 위해 하이재킹될 수 있다.<ref>Margaret Rouse, 〈[https://whatis.techtarget.com/definition/network-intrusion-protection-system-NIPS network intrusion protection system (NIPS)]〉, 《왓이즈닷컴》, 2011-07</ref>
  
 
===호스트 침입방지시스템===
 
===호스트 침입방지시스템===
호스트 침입방지시스템(HIPS)은 타사 [[소프트웨어]] 도구에 의존하여 악의적인 활동을 식별하고 방지하는 보안 접근 방식이다. 호스트 침입방지시스템은 일반적으로 엔드포인트 장치를 보호하는 데 사용된다. 일단 악의적인 활동이 감지되면 호스트 침입방지시스템 도구는 컴퓨터 사용자에게 알람 보내기, 향후 조사를 위한 악의적인 활동 기록, 연결 재설정, 악의적인 패킷 삭제, 의심스러운 아이피 주소로부터의 후속 트래픽 차단 등 다양한 조치를 취할 수 있다. 일부 호스트 침입방지시스템은 사용자가 악성 활동 로그와 의심스러운 코드 조각들을 직접 벤더에 보내 분석과 가능한 식별을 할 수 있다. 대부분의 호스트 침입방지시스템은 악의적인 활동을 식별하기 위해 서명이라고 불리는 알려진 공격 패턴을 사용한다. 서명 기반 탐지는 효과적이지만 알려진 공격으로부터만 호스트 장치를 보호할 수 있다. 그것은 제공자의 데이터베이스에 아직 없는 제로데이 공격이나 서명으로부터 보호할 수 없다.
+
[[호스트 침입방지시스템]](HIPS)은 타사 [[소프트웨어]] 도구에 의존하여 악의적인 활동을 식별하고 방지하는 보안 접근 방식이다. 호스트 침입방지시스템은 일반적으로 엔드포인트 장치를 보호하는 데 사용된다. 일단 악의적인 활동이 감지되면 호스트 침입방지시스템 도구는 컴퓨터 사용자에게 알람 보내기, 향후 조사를 위한 악의적인 활동 기록, 연결 재설정, 악의적인 패킷 삭제, 의심스러운 아이피 주소로부터의 후속 트래픽 차단 등 다양한 조치를 취할 수 있다. 일부 호스트 침입방지시스템은 사용자가 악성 활동 로그와 의심스러운 코드 조각들을 직접 벤더에 보내 분석과 가능한 식별을 할 수 있다. 대부분의 호스트 침입방지시스템은 악의적인 활동을 식별하기 위해 서명이라고 불리는 알려진 공격 패턴을 사용한다. 서명 기반 탐지는 효과적이지만 알려진 공격으로부터만 호스트 장치를 보호할 수 있다. 그것은 제공자의 데이터베이스에 아직 없는 제로데이 공격이나 서명으로부터 보호할 수 없다.
  
 
호스트 침입방지시스템의 접근방식은 정상 활동의 기준선을 설정한 다음 현재 활동을 기준선과 비교한다. 호스트 침입방지시스템은 대역폭, [[프로토콜]] 및 포트의 편차를 포함한 이상 징후를 찾으며, 활동이 허용되는 범위를 벗어나는 경우에는 침입이 진행 중일 수 있다. 그러나, 대역폭 사용이 갑자기 급증하는 것과 같은 이상 징후는 실제 공격을 보장하지 않기 때문에 이 접근법은 교육받은 추측에 해당하여 가긍정적 판단의 가능성이 높을 수 있다. 또한, 공통 침입 탐지 방법은 네트워크를 통과하는 패킷의 실제 프로토콜을 평가하기 위해 상태 저장 검사를 사용한다. 멀웨어 방지 도구가 각 프로토콜의 상태를 추적하기 때문에 분석을 상태 저장이라고 한다. 예를 들어, TCP와 UDP 패킷이 DNS, SMTP, HTTP 및 기타 프로토콜을 어떻게 전달할 수 있는지와 각 프로토콜의 각 패킷 내에 어떤 값을 포함해야 하는지 또는 포함하지 않아야 하는지 등이다. 상태 저장 프로토콜 분석은 프로토콜 내용의 정상적인 상태로부터의 편차를 찾고 예기치 않은 편차가 발생할 때 가능한 공격에 플래그를 표시할 수 있다. 상태적 분석은 실제 패킷 내용을 더 잘 알기 때문에 통계적인 이상 탐지보다 가긍정적 판단 가능성이 다소 낮다.<ref>Margaret Rouse, 〈[https://searchenterprisedesktop.techtarget.com/definition/host-intrusion-prevention-systems-HIPS host intrusion prevention systems (HIPS)]〉, 《왓이즈닷컴》, 2014-06</ref>
 
호스트 침입방지시스템의 접근방식은 정상 활동의 기준선을 설정한 다음 현재 활동을 기준선과 비교한다. 호스트 침입방지시스템은 대역폭, [[프로토콜]] 및 포트의 편차를 포함한 이상 징후를 찾으며, 활동이 허용되는 범위를 벗어나는 경우에는 침입이 진행 중일 수 있다. 그러나, 대역폭 사용이 갑자기 급증하는 것과 같은 이상 징후는 실제 공격을 보장하지 않기 때문에 이 접근법은 교육받은 추측에 해당하여 가긍정적 판단의 가능성이 높을 수 있다. 또한, 공통 침입 탐지 방법은 네트워크를 통과하는 패킷의 실제 프로토콜을 평가하기 위해 상태 저장 검사를 사용한다. 멀웨어 방지 도구가 각 프로토콜의 상태를 추적하기 때문에 분석을 상태 저장이라고 한다. 예를 들어, TCP와 UDP 패킷이 DNS, SMTP, HTTP 및 기타 프로토콜을 어떻게 전달할 수 있는지와 각 프로토콜의 각 패킷 내에 어떤 값을 포함해야 하는지 또는 포함하지 않아야 하는지 등이다. 상태 저장 프로토콜 분석은 프로토콜 내용의 정상적인 상태로부터의 편차를 찾고 예기치 않은 편차가 발생할 때 가능한 공격에 플래그를 표시할 수 있다. 상태적 분석은 실제 패킷 내용을 더 잘 알기 때문에 통계적인 이상 탐지보다 가긍정적 판단 가능성이 다소 낮다.<ref>Margaret Rouse, 〈[https://searchenterprisedesktop.techtarget.com/definition/host-intrusion-prevention-systems-HIPS host intrusion prevention systems (HIPS)]〉, 《왓이즈닷컴》, 2014-06</ref>
 
+
 
==비교==
 
==비교==
 
* '''침입방지시스템'''(네트워크, 호스트)
 
* '''침입방지시스템'''(네트워크, 호스트)

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)