침입자 3가지 유형 용어는 패스
침입 탐지
▶이메일 서버의 루트 권한 획득
▶웹 서버의 컨텐츠 바꾸기 (defacing)
▶패스워드 Guessing 또는 cracking ( 체계적 시도)
▶접근 권한을 획득하여, 신용카드 번호 DB table 복제
▶권한없이 민감 데이터 (의료기록, 월급명세 ... ) 조회
▶패킷스니핑을 통한 id, pw 획득
▶고위층을 사칭하여 고위층의 pw 변경
▶런치타임 어택 : 로그인된 남의 컴퓨터를 자리
비운사이 이용
▶스릴이나 명성을 위해 해킹
▶CERTs (Computer emergency response teams)
• 침해 대응 조직
• 예방
▶사이버범죄 조직
• 조직화된 해커
• 경제적, 정치적 이익 목적
• 타겟에 대한 광범위한 공격
• 침입 외의 악성코드 배포, 웜 공격, DDoS 등도 => 광범위한 공격
▶사이버 군(군대)
• 공격, 방어
☞ 공격 대상은 상대편 군 + 민간
▶탐지와 예방이 어려움
▶때로는 복수심과 존재감 때문에 범죄
▶내부자 위협 대응 방안
• least privilege 원칙 :각자가 자신의 일을 하는데 필요한 최소한의 권한 만 부여(접근 제어 원칙)
• 로그 ( 접근 대상, 행위) 철저
• 문서 중앙 관리 : 각자의 PC에 저장되는 문서없음
• 퇴직 시 컴퓨터와 네트워크 접근 해제
• 강한 인증
• DLP (data loss prevention) : 내외부자의 정보유출 차단
▶다양한 유형의 침해를 탐지
▶탐지 원리나 전제
• 침입자의 행위 패턴이 정상 사용자의 그것과 차이가 있으며,
그 차이를 계량 할 수 있다
▶요구사항
• 피해를 입히기 전에 최대한 빨리 탐지하여, 차단
• 침입 시도 단계에서 차단하는 예방 기능을 하면 더 좋음
• 침입 탐지 과정에서 데이터를 축적하여, 추후 탐지력 강화

일정 기간 정상 사용자 패턴 데이터 수집
ex) 하루에 로그인 횟수, 로그인 시간, 사용되는 IP 종류, ....
공격자의 패턴은 수집하기 어렵다
☞ 공격자 데이터가 있으면 2 class로 학습
정상 사용자의 통계
Threshold 기반 탐지 (경계선으로 평균 분산 해서 구하는방법)
- 평균에서 벗어난 정도
사용자 별 Profile을 만들기도 => 해외결제 많이 하면 전화오는거. 통계를 쓰는 방법
각 사용자 별 패턴 수집해서 그 사용자가 anomaly를 하면, 도용되었다고 판단하는 식
▶침입 탐지에서 활용되는 패턴의 기초 자료
▶Native audit records
• 운영체제는 모두 로깅 프로그램을 포함
• 추가적 수집 sw 필요 없음
• 필요한 정보가 없을 수도
• 가공이 필요
▶탐지용 audit records
• IDS가 필요한 정보를 수집하기 위한 별도 프로그램 필요
• Native와 탐지용 프로그램 2개가 돌아가는 overhead
▶ 갯수, 간격, 사용률 등


▶ 규칙기반 이상 탐지
• 통계적 이상 탐지와 유사
• 과거 감사기록으로 부터 사용패턴을 식별하여 규칙을 자동 생성
▶ 미탐과 오탐
• 미탐 : 침입을 탐지하지 못하는 것
• 오탐 : 정상 행위를 침입으로 판단하는 것
하루에 수만 번 경고가 울린다면?
혹은 정상 사용자가 차단 된다면 ?

경계선을 어디에 긋냐에 따라 tradeoff 를 가짐.
EER 이 몇 % 에요 이렇게 말함.
▶전통적 시스템은 단일 시스템(호스트)에 대한 침입
탐지
▶여러 호스트들에 분산 (협력) 된 탐지가 더 효과적
▶주요 이슈
• 감사기록의 차이
• 특정 노드가 전체 데이터를 모아야 (정보 누설?)
• 감사기록 자체의 소스인증과 무결성 보장 필요

공격자를 중요한 시스템으로부터 다른 곳으로 끌어내도록
하는 미끼 (가짜) 시스템 => 쥐덫
▶기능이나 목적
• 진짜처럼 보이게 만들어 하니팟으로 끌어 내는 것이 기술
• 중요 시스템으로부터 차단
대응 시간 벌기
• 공격자의 행동 정보 수집 => 추후 시스템 개발, 강화에 활용
- 용어, 개념 알아두기

실습

룰을 활성화하고 탐지가 되는지 스캔 해보기.
실제 공격을 해보고 잘 탐지를 하는지.
sudo vi snort.conf
객관식
침입탐지에서 감사기록의 주요 목적은 무엇인가?
a) 시스템 데이터에 대한 백업을 제공하기 위해
b) 침입 패턴 탐지를 위한 기반으로 활용
c) 사용자 계정 및 권한을 관리하기 위해
d) 네트워크의 민감한 데이터를 암호화하기 위해
a) 승인되지 않은 데이터에 접근하는 합법적인 사용자
b) 승인되지 않은 사용자가 정당한 사용자인 것처럼 가장하는 경우
c) 비정상적인 방식으로 자신의 데이터에 액세스하는 사용자
d) 사용자 활동을 모니터링하는 시스템 관리자
a) 데이터 트래픽을 암호화하려면
b) 공격자를 유인하고 분석하기 위한 미끼 역할을 하기 위해
c) 민감한 정보를 안전하게 저장하기 위해
d) 네트워크 성능을 가속화하려면
a) 사용자의 일반적인 행동에서 벗어난 부분을 식별하기 위해
b) 민감한 데이터를 암호화하기 위해
c) 네트워크 대역폭을 관리하려면
d) IDS 소프트웨어를 업데이트하려면
a) 향후 공격을 예측하기 위해
b) 사전 정의된 규칙 세트와 네트워크 활동을 비교하기 위해
c) 침입으로 인한 피해를 복구하기 위해
d) 시스템 데이터 백업 제공

a) 대상 호스트에서 열려 있는 TCP 포트를 식별하려면
b) 데이터 패킷을 암호화하려면
c) 보안 연결을 생성하려면
d) 네트워크 트래픽을 모니터링하려면
a) UDP 스캔
b) TCP 스캔
c) 스텔스 스캔
d) ICMP 스캔
주관식

