침입 탐지 시스템(IDS: Instrusion Dection System)
-
개요
-
침입 탐지 시스템은 다양한 보안 공격이 발생하였을 때 이를 탐지하고 관리자에게 알려 관리자가 적절한 대처를 할 수 있도록 해주는 보안 시스템을 말한다.
-
방화벽과의 차이점을 살펴보면, 방화벽은 패킷 필터링(IP,Port 기반의 차단) 기반의 차단 장비인 반면, IDS는 전달되는 패킷의 내용을 분석하거나 시스템 로그등을 분석하여 공격여부를 판단하는 탐지 장비이다.
-
탐지방법에 의한 분류
-
오용 탐지 : 지식 기반 탐지, 패턴(시그니처) 기반 탐지라고 함
-
특징
-
특정 공격에 관한 분석결과를 바탕으로 패턴을 설정
-
패턴(시그니처)과 비교하여 일치하는 경우 불법 침입으로 간주하는 방법
-
장점
-
오탐률이 낮음
-
전문가 시스템(추론기반,지식베이스) 이용
-
트로이 목마, 백도어 공격 탐지 가능
-
단점
-
미탐률이 높음(False Negative)
-
새로운 공격탐지를 위해 지속적인 공격패턴 갱신 필요
-
패턴에 없는 새로운 공격에 대해서는 탐지 불가능
-
이상 탐지 : 행위기반 탐지
-
특징
-
정상 행위를 벗어나는 데이터를 탐지해내는 기법
-
정량적인 분석, 통계적 분석을 사용
-
형태 관찰, 프로파일 생성,프로파일 기반으로 이상여부를 확인(I/O 사용량, 로그인 횟수, 패킷양등)
-
장점
-
미탐률이 낮음
-
인공지는 알고리즘 사용으로 스스로 판단하여 수작업의 패턴 업데이트 불필요
-
알려지지 않은 새로운 공격탐지 가능
-
단점
-
오탐률이 높음
-
정상과 비정상 구분을 위한 임계치 설정이 어려움
-
미탐, 오탐
-
미탐(False Nagative)
-
공격을 탐지하지 못하는 경우를 말한다. 시그니처 기반 탐지 시스템의 경우 등록된 시그니처 외의 공격에 대해서는 탐지를 못하는 한계가 있다.
-
오탐(False Positive)
-
공격이 아닌 것을 공격으로 탐지하는 경우를 말한다. 행위기반 탐지 시스템의 경우 임계치 설정이 미흡하면 오탐이 다수 발생할 수 있다.
-
데이터 수집원에 의한 분류
-
호스트 기반
-
특징
-
서버에 직접 설치됨에 따라 네트워크 환경과 무관
-
장점
-
기록되는 다양한 로그 자료를 통해 정확한 침입방지 가능
-
호스트에 대한 명백한 침투에 대해 탐지 가능
-
트로이목마, 백도어, 내부자에의한 공격탐지/차단 가능
-
단점
-
공격자에 의한 로그 자료의 변조 가능성 존재 및 DoS 공격으로 IDS 무력화 가능
-
호스트 성능에 의존적이며, 리소스 사용으로 서버부하 발생
-
대표적인 시스템
-
트립와이어(Tripwire)
-
무결성 점검 기능을 통하여 시스템에 설치된 백도어나 설정 파일을 변경을 탐지한다.
-
동작 절차는 지정한 디렉터리나 파일에 대해 초기 데이터베이스를 생성한 후 주기적으로 점검을 수행하여 변경 유무를 탐지한다.
-
네트워크 기반
-
특징
-
네트워크 세그먼트 당 하나의 장비만 설치하면 되므로 설치 용이
-
장점
-
네트워크에서 실행되어 서버의 성능 저하가 없음
-
네트워크에서 발생하는 여러 유형의 침입을 탐지
-
공격자의 IDS 공격에 대한 방어가 가능하며 존재 사실도 숨길 수 있음
-
단점
-
네트워크 패킷이 암호화되어 전송될 때 침입 탐지 불가능
-
네트워크 트래픽이 증가할 경우 성능 문제가 발생할 수 있음
-
오탐률이 높음(공격이 아닌것을 공격으로 탐지하는 경우)
-
대표적인 오픈소스 네트워크 기반 침입 탐지 시스템
-
스노트
'도치의 IT > 정보보안' 카테고리의 다른 글
DRP(재난 복구 계획) 7가지 요약 (0) | 2021.05.24 |
---|---|
2020년도 2차 정보보안기사 시험 문제(포렌식) (0) | 2021.05.24 |
PE 파일 섹션 구조 (0) | 2019.09.19 |
스펙터(Spectre)와 멜트다운(Meltdown) (0) | 2019.09.18 |
DNS 정보보안 요점 정리 (0) | 2019.05.14 |