PowerPoint 프레젠테이션

Similar documents
UDP Flooding Attack 공격과 방어

제20회_해킹방지워크샵_(이재석)

Microsoft PowerPoint - thesis_rone.ppt

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

bn2019_2

1217 WebTrafMon II

*****

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

PowerPoint 프레젠테이션

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

TCP.IP.ppt

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

*

5th-KOR-SANGFOR NGAF(CC)

Subnet Address Internet Network G Network Network class B networ

Microsoft PowerPoint - ch13.ppt

SMB_ICMP_UDP(huichang).PDF

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

Microsoft Word doc

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Network seminar.key

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

PowerPoint 프레젠테이션

DBPIA-NURIMEDIA

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

ìœ€íŁ´IP( _0219).xlsx

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

PowerPoint 프레젠테이션

SLA QoS

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

제목 레이아웃

Microsoft PowerPoint - secu8.pptx

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

°í¼®ÁÖ Ãâ·Â


歯I-3_무선통신기반차세대망-조동호.PDF

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

歯이시홍).PDF

슬라이드 0

Microsoft PowerPoint 권태경교수님Network-Research-CSE

thesis-shk

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

자바-11장N'1-502

Interstage5 SOAP서비스 설정 가이드

PowerPoint 프레젠테이션

Agenda IT Manager Requirements IT 관리 Trend의변화 Proactive Network Enforcement 1.25 대란대응사례 QoS 매커니즘비교표통합보안서비스의구축실시간경보자동화시스템 NMS 와의연동서비스 IDS/Firewall 과의연동

Security Overview

DBPIA-NURIMEDIA

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>


네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다. 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보

Microsoft PowerPoint - 06-IPAddress [호환 모드]

TGDPX white paper

김기남_ATDC2016_160620_[키노트].key

Bubbles PowerPoint Template

(SW3704) Gingerbread Source Build & Working Guide

슬라이드 1

<4D F736F F D FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

Microsoft PowerPoint - G3-2-박재우.pptx

KISA-GD

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Intro to Servlet, EJB, JSP, WS

歯Cablexpert제안서.PDF

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

Microsoft Word - NAT_1_.doc

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

6강.hwp

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

IPv6Q 현배경 > 인터넷의급속한성장 -> IP 주소의고갈 개인휴대통신장치의보급 network TV, VOD 단말기등의인터넷연결 가정용품제어장치의인터넷연결 > 새로운 IP 로의이행문제 IPv4 호스트와의호환성문제를고려하여야합 ~ IPv4 의취약점보완 QoS 지원 인증

歯김병철.PDF

PCServerMgmt7

FireEye Network Threat Prevention Platform

2-11Àå

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

Mango220 Android How to compile and Transfer image to Target

슬라이드 제목 없음

2009년 상반기 사업계획

Microsoft PowerPoint - RioRey_타사대비자료.ppt

Backup Exec

SchoolNet튜토리얼.PDF

Chapter11OSPF

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Installing Template Theme Files

1?4?옥?-32

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT


SRX Product Presentation

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Transcription:

Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008

재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 ) 안티 - 바이러스 ( 수주일 ) 1990s 2000 2003 2006 *Source: Cisco,Symantec 2 < 년도 >

The Speed of Attacks < 공격에걸리는시간 > Seconds Class III 사람에의한대응 : 불가능자동화된대응 : 불가능 -새로운방식필요 Flash Threats 출현예상 Minutes Hours Class II 사람에의한대응 : 어려움 / 불가능자동화된대응 : 가능 ( 느린공격 ) Blended Threats Warhol Threats SQL Slammer worm IPS Days Weeks or Month File Viruses Macro Viruses e-mail Worms Class I 사람에의한대응 : 가능자동화된대응 : 가능 e-mail worms, Nimda 바이러스갱신, 라우터, 방화벽 ACL IDS, IPS 1990년대초 1990년대중반 1990년대말 2000년 2003년 < 년도 > *Source: CERT/CC 3

Traditional Security Measures & Limitations 4

Gartner's Top Predictions for IT Organizations and users, 2007 and Beyond Intrusion Prevention Network Behavior Analysis (NBA) ETH Vulnerability Assessment Network Access Control (NAC) 2007 년말까지, 75% 의기업들이기존보안솔루션들을우회하는탐지되지않는, 경제적인이익을목적으로한악성코드에감염될것이다. 위협환경은변화되고있다 경제적인이익을목적으로한목표 (targeted) 공격이증가되고있으며, 자동화된악성코드생성툴은수천가지의변종을빠르고쉽게만들수있다. 그러나우리의보안절차와기술은그러한기술을따라잡지못하고있다. Gartner's Top Predictions for IT Organizations and users, 2007 and Beyond 5

New Threat - Botnet Botnet = bot, botmaster, C&C 서버로구성되어명령에따라제어할수있는 Zombie 네트워크 - Bot 은 Worm 의전파특성, Backdoor 의명령송수신특성을가지며, Rootkits 의은닉기법을사용하며, Key logger 등의 Spyware 의요소를가짐 - 경제적이익을목적으로함 - 일반적으로수십만 Bot 으로구성되어원격에서제어됨 - 시스템사용자는 Bot 감염여부를알수없으며, IRC, HTTP, P2P 등다양한경로를통하여통제됨 - DDoS, 스팸, 키보드로깅, worm 및신종 exploit 을설치등다양한공격의기반으로이용됨 - Internet 에연결된 1~5% 가다양한 Bot 에감염되어있음 -BotConomics 의형성 (cents ~ $xx) Botnet 은 AV, IPS 등기존보안기술로탐지가불가능함 (Polymorphic)

Botnet Example (DDoS Net) Botmaster 는모든종류의 DDoS 공격을자유자재로구사할수있음 7

Other Threats 8

Network Behavior Analysis - Gartner Hype-Cycle 9

Network Behavior Analysis Gartner 기능 추천 장점 NBA 는방화벽과같은정책기반보안솔루션및 IDS/IPS, SIEM 와같은시그니처기반보안솔루션이놓칠수있는위협에대한 Gap 을메울수있다. Gartner 는방화벽및 IDS/IPS 를구현한기업네트워크보안의균형을위한 NBA 도입을권장한다. 보안관리가우선인기업은 SIEM(ESM, TMS) 을도입하여야하지만네트워크보안이우선인기업은 SIEM 도입전에 NBA 를도입하는것이바람직하다. NBA 벤더의시그니처기반기존보안벤더대비명백한강점은 zero-day 취약점문제를다룬다는측면이다. 2006 년 $120 Million 2007 년 $160 Million ( 평균시장성장율 : 33.33 %) 시장규모및기타 2008 년 $210 Million ( 평균시장성장율 : 31.25 %) NBA 벤더에대한인수 / 합병은해당벤더의지속적인성장이예견되는 2008년도중반까지는나타나지않을것이다. NBA 기술에대한수요는기업들이포괄적인기업모니터링에대한 Gap을채울수있는기술을찾게되는 2010까지는지속될것이다. 10

Network Behavior Analysis Yankee Group *Source: Yankee Group, 2007 11

Attack Detection Approaches 접근방법특징단점 Signature 기반 통계적기법 규칙기반 ( 전문가시스템 ) 서비스 spoofing 기반 (HoneyNet) 트래픽행위패턴기반 Payload 에대한 Signature( 공격패턴 ) 매칭 트래픽의급격한변화에기반하여공격탐지 Threshold 에의한판단 관리자지식 ( 대역폭사용량, TCP 세션수등 ) 에따라공격탐지 사용하지않는 IP주소로향하는트래픽은의심스러운트래픽으로간주함 해킹및 Worm 탐지에가장효과적임 네트워크특성으로부터트래픽패턴을수집하여 baseline 패턴과비교하여 Deviation 에의한이상탐지 * 느림 / 알려진공격만탐지 * 오탐문제 * 분산환경의다양한트래픽에대하여많은오탐유발 * 정확한공격탐지불가 * 규칙을 Learning을시키기어려움 * 복잡한규칙적용불가 * 사용하는 IP 주소공간으로향하는트래픽에대한공격탐지불가 * 사용하지않는 IP 주소필요 * 사람에의한분석지연시간 Source: 2006 IBM Zurich Laboratory 12

Network Behavior Analysis 과거 알려진공격 현재 미래 알려지지않은공격 탐지방지학습기반결정적 시그니처기반엔진 시그니처기반엔진 행위기반탐지 트래픽이상탐지 반복적패턴인식무엇이비정상인가? 네트워크침입탐지 네트워크침입방지 웹방화벽 NBA ( 네트워크행위분석 ) 13

NetFlow Version 1, 5, 7, 8 and 9 Developer Darren Kerr and Barry Bruins at Cisco Systems in 1996 Flow 정보 아키텍처 : capture device, data collector and data analyzer. Capture Device: data plane (i.e. a router) 에속하며, 유입 Flow 에대한통계정보수집 Flow : 아래의 7 가지속성을가지는 IP 패킷의그룹으로정의됨 Source IP address Destination IP address Source port Destination port Layer 3 protocol type TOS byte (DSCP) Input logical interface 통계는 Flow 당 number of bytes and the number of packets 로계산되며 Flow 의시작및끝을나타내는 timestamp 와함께제공됨 Local cache 에저장되어주기적으로 UDP 로 Data Collector 로전송 14

Network Behavior Analysis Algorithm Service A 의 Archetype OK OK Anomaly!!! OK Service A 15

Network Behavior Analysis Algorithm 16

Network Behavior Analysis : Commercial Vendor Examples 벤더명제품명사용기술특징 Arbor Networks Peakflow Packet Data Netflow cflow sflow 트래픽행위기반 Lancope StealthWatch Packet Data Netflow 트래픽행위기반 Mazu Networks Mazu Profiler Packet Data Netflow 트래픽행위기반 Q1 Lab QRADar Packet Data Netflow sflow JFlow Firewall log, IDS log 트래픽행위기반 17

Network Behavior Analysis Arbor Networks Collector Netflow 정보수집 ( 라우터 ) 하여정상트래픽에대한프로파일링 정상트래픽에대한 Deviation 발생시 Controller로이상행위리포트 5가지트래픽특성을모니터링 : GRE, ICMP, bandwidth, TCP SYN, XXX 정상트래픽은 7 가지 time Windows(30s to 48H) 에따라모델링되며, 각각의 Time Windows에대해서정상트래픽에대한특성이정의됨 추가적으로각프로파일은모든인터페이스에대해정의되며, number of bits per second 및 number of packets per second로정의됨 모델은각특성, 각 Time Window 및각인터페이스로정의되며 Baseline이라고함 Anomaly : 트래픽에영향을주는모든것 : Attack, Routing 경로변경등. Controller Collector 로부터모든이상행위수집 Limitation 공격을탐지하는것이아니라 Anomaly를탐지 자동화된이벤트 correlation 기능부재 ( 관리자분석 ). ICMP, TCP SYN, GRE 및 bandwidth-consumption based anomalies 탐지 자동대응기능없음 18

Network Behavior Analysis Mazu Networks Profiler time, source IP 및 destination IP 등에근거하여정상트래픽프로파일링 트래픽이아니라호스트그룹에의한프로파일링가능 Heuristics: unauthorized accesses, hosts and ports scans, worms, DoS attacks, new and disappearing network services, new and disappearing hosts Enforcer behavior 모니터링이아니라통계분석 total byte and packet rates, TCP, UDP, ICMP byte and packet rates, and TCP SYN related values ( 예 : the number of unacknowledged number of SYN) thresholds 는 administrator에지정되며 Threshold에도달하면 IP Header 추가분석 19

Accurate NBA - Specification Netflow 및 Packet 정보사용 Conditions behavior based/knowledge based of detection mechanisms 사용 다수의 detection mechanisms 동시사용 detection mechanisms 에서사용하는 Model 은 adaptive 하여야함 1 Surveillance Detection 2 Payload Anomaly Detection 3 packets, Connections, flows 에대한다양한 Features 에근거한모델링 각 Feature 별 Normal 로부터 Deviation 계산 Conditionals, Aggregation, Burst 등다양한기준에의한 Anomaly 탐지 4 다수의 detection Engine 의 event 간 Correlation Expected Results Worms, Botnets, DDoS, Stealth Attack, Targeted Attacks, Root kits, Trojans Zero-day Attacks, Acceptable use violation 등 20

감사합니다. 21