슬라이드 0

Similar documents
(Microsoft PowerPoint - \307\354\301\246\305\251_\301\246\276\310\300\332\267\341_N_00_\300\317\271\335_pd_009)

TGDPX white paper

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Secure Programming Lecture1 : Introduction


<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

슬라이드 1

PowerPoint 프레젠테이션

UDP Flooding Attack 공격과 방어

#WI DNS DDoS 공격악성코드분석

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트


PowerPoint 프레젠테이션


슬라이드 1

화판_미용성형시술 정보집.0305

2

제20회_해킹방지워크샵_(이재석)

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

PowerPoint 프레젠테이션

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

AISF2014_template

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분


ìœ€íŁ´IP( _0219).xlsx

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Ä¡¿ì³»ÁöÃÖÁ¾

ȲÁø°æ

Network seminar.key


S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

*2008년1월호진짜

Analyst Briefing

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

ESET Endpoint Security

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

歯2019

네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다. 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

5th-KOR-SANGFOR NGAF(CC)

Microsoft PowerPoint - thesis_rone.ppt

ESET NOD32 Antivirus

유해트래픽통합관리시스템_MetroWall

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

FireEye Network Threat Prevention Platform

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

!K_InDesginCS_NFH

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Windows 8에서 BioStar 1 설치하기

PowerPoint Presentation

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Bubbles PowerPoint Template

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

6강.hwp

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

Secure Programming Lecture1 : Introduction

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

1217 WebTrafMon II

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

vm-웨어-01장


제목 레이아웃

PowerPoint 프레젠테이션

1

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

chapter4

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

2

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

POC "Power of Community" 이민우 (lwmr)

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Speaker Topic

歯이시홍).PDF

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

VMware vsphere

Microsoft PowerPoint - 원유재.ppt

Installing Template Theme Files

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

Secure Programming Lecture1 : Introduction

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

PowerPoint 프레젠테이션

슬라이드 1

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Symantec Event Template

SMB_ICMP_UDP(huichang).PDF

ESET Mail Security for Microsoft Exchange Server

<%DOC NAME%> (User Manual)

Transcription:

Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology

제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집 / 분류 / 조합 파일생성 / 시그니처분석 Dropper, C&C 접근탐지 행위기반 agent 시그니처엔진 지능적분석

3.1 HEZEK-NSD 소개및특징 H/W Virtualization Network Technology PC Agent Technology F/W : IP Block PC 방화벽 Dual Core IDS : Packet Patten Inspection Windows Patches : Microsoft Vulnerabilities Patches Server Virtualization IPS : Packet Pattern Inspection, IP Block PMS : Patch Management Quad Core Virus-Wall : Signature 기반 Vaccine : Signature based 체크및치료 Hexa Core Application Virtualization Virtualization based Technique ( Cloud Computing) DDOS : External Packet, IP, Flow based Check Packet : Patten, Signature Scanning Behavior based Agent : Malware 탐지, 차단 Signature, Behavioral based check HEZEK-NSD

3.1 HEZEK-NSD 의소개및특징 기존보안망체계 제안장비 (NSD) Bot virus 인경우잘알려진포트 (TCP: 80 등 ) 로통신하기때문에방화벽으로접근통제하기가불가능함. HTTP(80 포트 ), FTP(21 포트 ), pop3, SMTP,IMAP 통신규약을이용한파일유입 / 유출탐지. IDS/IPS 인경우공격형식이지능화, 다양화되고있는특성에맞게주기적인패턴갱신을하고있지만, 신규형태의패턴에는역부족 3~4 천개의적은공격패턴에대응. 너무나많은변종의악성코드에대하여개개의패턴비교방식으로모든 virus 를검출하기가어려움. 변종 / 신종악성코드를 VM 을통하여검출할수있음. Dropper, C&C 주소자동탐지. 50 개의행위분석을통한악성코드탐지 행위기반탐지기술에기초하여 VM 상에서 Virus 파일을직접실행시켜악성행위를 100% 로검출해냄. DDoS 방어장비 주로외부에있는좀비 PC 들에의해서내부의자원을공격하며, 시스템과부하등의문제를일으키고동작불능등의상태를만드는 DDoS 공격에대해서오로지방어만을하기위한장비. 외부또는내부의좀비 PC 들을알지못하기때문에근본적인대책이안되고, 다변화된공격에대체하기힘듬. 외부또는내부의좀비 PC 들은 C&C 서버의명령에의해서자신의 PC 자체를사용불능의상태로만들기도합니다. 좀비 PC 확산방지시스템 기존의악성공격의방어가아닌, 좀비 PC 의원인이되는파일을직접수집, 관리하며이는가상화기술을통해직접설치, 분석합니다. 설치된후비정상파일은여러가지복합적인행동을하는데, 이행동들은 HEZEK 에서정밀하게짜여진시나리오에의해검출 / 차단이됩니다 감염된좀비 PC List 는스크린에 Display 되어지며, 외부의유포지 IP 와해당파일또한확인을할수있습니다. 감염된 PC 는 Agent 기술을이용하여삭제또는격리되어내부정보유출과 DDoS 공격을원천적으로차단할수있습니다.

3.3 HEZEK-NSD 의기반기술 패킷표본화 (Packet Sampling) HTTP, FTP, ㅖㅒㅖㄴㄷㄹㄴㅇㄹㄴㄹㄴㅇㄹㄴㄹㄴㄹㅇPOP3, SMTP, IMAP 등통신규약을이용하여망상에서전송되는파일들을수집 웹매니져에의한시스템관리 HEZEK-NSD 가상화기술 (Virtualization) VM에설치된윈도우를채널단위로관리하며설정된개수만큼의채널들을안전하게유지관리 망통계 (Network Statistics) 침입검출및차단 (IPS) IP/ 포트 / 통신규약에따라망상의모든패킷들에대한통계자료를실시간적으로생성하며트래픽을증가시키는말단의 PC 식별, 대책수립 망상에서전송되는악성코드프로그램 검출 / 차단 시그니처분석 (Signiture Analysis) 행위기반분석 (Taint Analysis) 망상에서전송되는파일들을수집하여 VM 에설치된시그니처을이용하여 악성여부를검사 망상에서전송되는파일들을수집하여 직접 VM 에서실행시켜보면서 악성여부를판단

3.4 HEZEK 의차별성 3.1 HEZEK-NSD 의인증 3.2 HEZEK-NSD 의주요특징

제품비교 (HEZEK-NSD vs. BotWall) 비교항목 HEZEK-NSD FireEye-BotWall 검출악성코드종류 Trojan/Spyware등모든카테고리의악성코드탐지 botnet에관렦된 DB맊보유하고있음 비실행파일분석 EXE, Dll 외 RAR, Zip, Doc, 등과같이파일수집목록에기록된확장자형식의 파일에관하여수집하고악성여부를검출하며근거를기록함. Exe 와 Dll 에대해서맊분석가능 악성코드분석엔짂악성코드관렦시그니처생성, Update 악성코드관렦동적휴리스틱시그니처수동편집 / 관리 OS 변경분석, 악성코드 Hex String비교, 정적휴리스틱시그니처비교, 동적휴리스틱시그니처비교 VM이검증한각종악성코드에해당한시그니처생성, Pre-filtering엔진에시그니처Update 오탐이최소화되도록시나리오편집가능 OS 변경분석 X X 악성코드중복검증이미젂에 VM 에서검사한파일은중복수집하지않으며검사도반복하지않음 각종 Attack 탐지 / 분석 각종 Attack 관렦시그니처생성, Update VM 에서 Attack 패킷을검증하고악성인경우시그니쳐로자동등록, 필요에따라수동적으로갱싞및추가가능 각종 Attack관렦 Rule 수동편집 / 관리 X 악성packet을발송하는웎천지에 rst packet을발송하여젂송차단 X Emulator 성능 장비의성능에따라임의로설정가능 ( 기본 12VMs) 12 VMs on each appliances 탐지프로토콜 http (Download/Upload), ftp (Download), IMAP, POP3, SMTP http (Download) Customizing 한장비에서시스템확장가능, 각각의장비로시스템을분할하여구성이가능 X

제품비교 (HEZEK-NSD vs. BotWall) 비교항목 HEZEK-NSD FireEye-BotWall 제조국 국내 외국 커스터마이징 가능 어려움 프로토콜지웎 HTTP, FTP, IMAP, POP3, SMTP HTTP 상대적가격정책 중저가정책 고가정책 분석형태 가상머싞 + 행위기반 + 시그너처분석 가상머싞 + 행위기반 + 시그너처분석 방향성 in-bound ( 탐지, 차단 ) / Out-Bound ( 탐지 ) in-bound ( 탐지 ) 기존백싞연계 연계가능 지웎안함 탐지계통 봇탐지 ( 좀비PC) 봇탐지 ( 좀비PC) 장비구성 단일장비구성 단일장비구성 차단및치료기능 바이러스, 봇차단, 유해파일차단 없음 탐지방식 실행파일및모든파일탐지및차단 (128개이상지웎 ) 실행파일탐지 탐지기법 가상머싞기반악성행위검출 가상머싞기반악성행위검출 구성형태 네트워크기반 + 에이젂트 네트워크기반 에이젂트역할 악성봇치료 ( 삭제및격리 ) 없음 에이젂트설치 자동설치 없음 제품목적 좀비PC 탐지및차단시스템 좀비PC 탐지시스템 경보기능 자체알람기능지웎 없음