1. 무선보안솔루션-WIPS의 개요

 1-1. 무선보안솔루션-WIPS의 정의

    - 무선랜 환경에서 외부의 침입으로부터 내부시스템을 보호할 수 있도록 특정 패턴을 기반으로 공격자
의 침입을 탐지하고 탐지된 공격에 대해 연결을 끊는 등 적극적인 방어를 제공하는 시스템

 

  1-2. 무선랜 보안의 위험 유형

    - 우회경로제공 : 기존에 구축된 보안 솔루션(IPS,방화벽) 우회하여 침입

    - 위치추적의 어려움 : 무선이 도달하는 어느 위치에서든지 접속 가능

    - 무선랜 기본 보안 미적용 : 암호 설정되지 않은 AP, 장비에서 제공하는 기본패스워드 제공 AP, WEP와 같이 쉽게 무력화 될 수 있는 암호화 방식 사용

 

2. 무선보안솔루션-WIPS의 구성도, 구성요소

 2-1. 무선보안솔루션-WIPS의 구성도

 

  2-2. 무선보안솔루션-WIPS의 구성요소

  1) 센서 : 안테나와 라디오를 포함한 장비들로 다양한 침입들에 대해 모니터링

  2) 서버 : 센서들에 의해 캡쳐된 패킷들을 분석

  3) 콘솔 : 관리와 보고를 위한 UI 제공

 

    - 탐지능력, 자동화된 사전 방어, 무선구간 위협요소 차단, 유선구간 위협요소 차단, 위협요소 위치 표시, 자동 차단/감시, 기록, 트래픽 분석

   

3. WIPS와 IPS의 차이점

구분 WIPS IPS
보안영역 - 3차원 영역
- AP신호가 도달하는 건물 옥상 몇 m
까지 보안영역으로 설정
- 2차원 영역
- UTP케이블이 설치되어 있는 곳 까지가
보안 영역으로 설정
계층에 대한 보안  - Layer2 데이터 링크 계층의 프로토
콜 헤더를 분석하여 프로토콜의 취
약점을 노리는 공격이나 사용자에
대한 정책을 수립
- Layer3 이상의 프로토콜을 분석하고 정
책 수립
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


IPS (Intrusion Protection System)



1. IPS (실시간 침입 탐지, 방어 시스템)의 개요

 1-1. 정의

  - 공격징후를 포착, 침입경고 이전 자동으로 공격을 중단시키는 보안 솔루션.

  - 공격 시그니처를 찾아 네트워크에 연결된 기기에 수상한 행동이 이루어질 경우 자동으로 대응 작업을 수행하여 행위를 중지시키는 보안 솔려순


 1-2. 필요성 및 특징

  - 필요성: 방화벽의 한계성(DoS, DDoS 공격 취약, 바이러스 검색 불능, IDS의 한계썽

  - 특징 : 침입 및 바이러스 감염 등 각 상황에 맞는 실시간 자동 대응 시스템, 광대역 통신망 패킷을 실시간 분석을 통하여 알려지지 않는 공격을 탐지(바이러스, 해킹 등)


2. IPS의 개념도 및 주요 기반 기술

 2-1. IPS의 개념도


 - IPS는 HIPS, NIPS로 유형이 나누어 진다.

 - HIPS: Host-based, 보호되는 호스트 운영체제 위에서 수행되므로 최종층 보안 모델

 - NIPS: Netwerk-based, 공격탐지에 기초하여 트채픽 통과 여부 결정 내리는 인라인 장치


 2-2. IPS 주요 기반 기술 

  1) Inline 상에 위치 : 네트워크상의 위치 의미, 방지능력과 빠른 반응속도

  2) 세션기반탐지 : 다중 기가비트의 처리 능력, 패킷과 세션을 동시에 처리 

  3) 악의적 세션 차단 : 다양한 종류의 방지 방법 및 방식을 통한 악의적 세션 차단

  4) 핵심 기술 : 실시간 패킷 처리속도, 오탐지 최소화 기술 및 변경 공격, 오용공격 탐지 기술, 상황에 맞는 반응 기술


3. IPS의 한계점과 활용

 3-1. IPS의 한계점

  - 공격에 대한 조사과정이 네트워크에 의존해 JIT(Just In Time) 방식으로 이루어지기 때문에 더욱 향상된 성능이 필요

  - 많은 경보 발생시 시스템 부하 및 불필요한 차단 발생 가능성 존재


 3-2. IPS의 활용

  - ESM(Enterprise Security Management) 연동 : 보안장비 통합 측면

  - 공격에 대한 JIT(Just In Time) 대응 측면에서 많이 도입되어 사용

  - ITS(Intrusion Tolerance System) : 공격 발생 후에도 지속적인 서비스)로 발전 예상


블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,