Worm이나 DoS, DDoS 같은 유해 트래픽들은 이제 더이상 특별한곳에만 생기는 문제가 아니다. 즉, 어떠한 환경에서든지 생겨날 수 있는 문제라는 의미이다. 물론, 시장에는 이러한 유해트래픽을 차단하기 위한 여러가지 솔루션들이 이미 선보이고 있다. "Firewall","IPS","IDS"등과 같은 네트워크 보안 장비들은 저마다의 솔루션과 기능을 내세우면서 네트워크에 영향을 줄 수 있는 이러한 유해트래픽을 검출 및 차단 할 수 있다고 말하고 있다.

그러나 문제는 전문적인 지식과 비용이다. 첫번째로, 위와 같은 장비를 구매한다 하더라도 어떠한 환경에서 어떻게 사용해야 하는지를 정확히 모른다면 예산의 낭비만을 가져올 것이다. 회사에서 보안 장비의 구매라도 해준다면 그나마 다행이겠지만, 대부분의 회사들이 문제가 실질적으로 생겨서 피해가 눈에 보이기전까지는 솔루션의 도입을 미루게 되는것이 현주소이다. 그렇다면 SE로써, 또한 관리자로써 특별한 보안 장비 없이도 자신의 네트워크를 지켜내는것은 어쩌면 필수적인 요소인지도 모르겠다. 이러한 요구사항의 연장선상에서, 이번글에서는 라우터와 스위치만을 이용하여 유해트래픽을 검출하고 차단하는 방법에 대하여 살펴보도록 하겠다.

1. Router의 CPU를 주목하라!

사용자 삽입 이미지

라우터에서 CPU 상태를 점검하면, 위와 같은 메세지를 볼 수가 있다. 우선, 각 캐릭터가 의미하는 내용들을 살펴보자.

- X: 최근 5초동안의 라우터의 CPU 사용량의 평균값을 나타낸다.
- Y: 전체 CPU 사용량중에서 라우터의 Cache를 사용하는 값을 나타낸다.
- Z: 1분동안의 라우터 CPU 사용량의 평균값이다.
- W: 5분동안의 라우터 CPU 사용량의 평균값이다.

일반적으로 WORM이나 DoS 공격같은 트래픽들은 자신의 Source IP를 그대로 설정하고 공격을 하는 경우는 없다. 대부분이 자신의 Source IP를 위조한채로 공격을 하게 되는데 이러한 공격 방식을 "IP Spoofing"이라고 부른다. 라우터는 패킷을 스위칭하는 방법에 있어서, 최초의 "Destination"에 대해서는 "CPU"를 이용해서 패킷을 전송하게 된다. 그리고, 같은 목적지를 향하는 패킷이 두번째 또 라우터에 인입되게 되면, 그때는 CPU를 이용하지 않고 Interface의 Cache 정보를 이용해서 전송을 하게 된다. 그런데, 만약에 Source 주소를 Spoofing한 다량의 유해트래픽이 라우터로 인입된다고 가정해보자. 이 경우에 라우터의 입장에서는 모든 트래픽이 처음 인입되는 패킷이기 때문에, 전부 라우터의 CPU를 통해서 전송이 될 것이다. 결론적으로 말해서, Spoofing된 다량의 패킷은 라우터의 CPU를 높이는 원인이 되는 것이다.

바로, "show proc cpu" 명령을 통해서 이러한 증상을 확인 해 볼수가 있는데, 위 그림에서 봤을때, "X-Y"로 계산한 값을 "V"라고 했을때 이 "V"값이 Y 값보다 클 경우에는 유해 트래픽의 인입을 의심해 볼 필요가 있을 것이다. 왜냐하면, 정상적인 경우라면 Cache를 사용해서 전송되는 Packet이 훨씬 많아야  하므로, 정상적인 경우하면 Y값이 V값보다 커야 하기 때문이다. 하지만, V 값이 Y보다 크다는 것은 CPU를 hit하는 패킷이 그만큼 많다는 얘기가 되므로 유해 트래픽의 유입을 의심해 볼 필요가 있는 것이다.

다음번에는 유해트래픽의 인입이 의심되었을 경우에 어떻게 라우터에서 해당 트래픽을 차단 할 수 있는지 알아보도록 하겠다.
신고
posted by gandalff

       [정부지원] 네트워크 보안
 
 
과정 개요
 
이 과정은 보안에 대한 기초적인 내용부터 고급 내용까지를 모두 다룹니다.
먼저, 네트워크의 가장 앞 단에 위치하여 보편적으로 사용되는 라우터에 대한 보안이 왜 필요한지 살펴볼 것입니다. 그리고 다양하고도 직접적인 해킹의 위협으로부터 네트워크를 보호함에 있어서 라우터를 어떻게 활용할 수 있는지 그 관리 기술을 하나 하나 이론과 더불어 실습을 하면서 설명할 것입니다.

특히 DoS 차단 등 실무에서 꼭 필요한 솔루션을 구현할 것입니다.
더 나아가서 방화벽, IDS, VPN에 대한 기본 개념을 설명하고 실습할 것입니다.

대상
 
- 네트워크 보안의 기본 개념과 실제 방법론을 실습을 통해서 체득하려는 분
- 사내 각종 네트워크 보안 문제 발생 시 각종 대응책을 습득해야 할 분
- 방화벽 도입을 검토하는 관리자
- 방화벽 및 종합적인 보안 시스템을 설계하고 설치하려는 분
- IDS의 개념을 이해하려는 학생 및 관리자
- VPN의 기본 개념을 이해하고 설치하기를 원하는 분
- 보안에 대한 심도 있는 내용을 공부하려는 학생 및 관리자
- Cisco 제품을 통해서 보안을 강화하려는 관리자
- Cisco사의 CCSP 자격증을 취득하고자 하는 학생 및 엔지니어
커리큘럼
제목 내용
1부.
네트워크 보안 개괄
1. 변화된 현재 네트워크의 특징
2. 각 벤더의 보안에 대한 정책
   (Cisco, Nortel, Norton, Juniper)
3. 네트워크 공격 유형 - 네트워크 보안 제품들
2부.
기본적인 라우터 보안

1. 라우터 설치와 관련된 물리적 보안
2. 라우터 관리를 위한 접근에 대한 보안
3. AAA의 소개 및 구성

3부.
라우터 보안 위협에 대한 대책
1. 안전한 네트워크를 위한 라우터 배치 구성
2. 라우터의 기본 서비스와 인터페이스에 대한 보안
3. ACL의 구현과 이를 이용한 보안 위협 방어하기
   - Telnet, SNMP, Routing Protocol 필터링하기
   - IP address spoof 방어
   - DoS TCP SYN 공격 방어
   - DoS Smurf 공격 방어
   - DDoS 방어
4. Syslog Logging 구현하기
5. 안전한 관리와 보고를 위한 디자인
   - Out-of-Band 관리에 대한 가이드라인
   - Logging과 Reporting
   - SSH 서버 구성하기
   - 안전한 SNMP 접근
6. Cisco 라우터의 AutoSecure 기능 개괄
4부.
라우터를 이용한 방화벽 구성하기
1. 방화벽이란
2. Cisco IOS 방화벽 이해하기
3. Context-Based Access Control(CBAC) 기능 이해하기
4. CBAC 구성하기
5. Cisco IOS 방화벽 인증 대행 기능 이해하기
5부.
라우터를 이용한 VPN 구성하기
1. VPN 이란
2. 암호화와 암호화 알고리즘 이해하기
3. IPSec 이해하기
4. IPSec Protocol 구조 이해하기
5. IPSec 구성 5단계
6. DMVPN 이란
7. IPSec 구성하기
   - IKE Pre-Shared Key를 이용한 IPSec 구성하기
   - 수동적으로 IPSec 구성하기
   - RSA-Encrypted Nonce를 이용한 IPSec 구성하기
   - IPSec과 NAT
8. CA를 이용한 고급 IPSec 구성하기
9. SSL VPN과 IPSec VPN에 대한 비교 평가
강사 : 이진원(CCIE),강훈(CCIE)
이진원
(Cisco Security
전문 강사)

    • 강사 경력 : 실무 경력(5년, 현재 중견 네트워크 업체 엔지니어)

       - 하나로텔레콤 방화벽 구축
       - SKN 방화벽 구축
       - KT 트래픽 분석 시스템 구축
       - 그외 수십군데 이상의 보안 시스템 구축 및 컨설팅 진행
         강의 경력 3년
       - SKN 보안 강의
       - KT 보안 강의
       - 하나로텔레콤 보안 강의

    • 보유 자격증
    : CCNA, CCNP, MCSE, CCIE Security, CISSP

강훈
(Cisco Network & Security
전문 강사)

    • 강의 경력

       - 국군통신사 네트워크 교육
       - 한국전력 공사 네트워크 교육
       - SKT BcN 교육
       - 넷칼리지 데이터통신 전문가과정, 네트워크보안전문가 과정 교육
       - 넷칼리지 Cisco 단과 과정 다수 교육

    • 보유 자격증
    : MCSE, CCNA, CCNP, CCIE Security


일시 및 교육시간
 
[4일 32시간]주말과정


2007년 10년 13일(토) AM09:00 - PM06:00 (8시간). 중식,스넥,음료제공
2007년 10년 14일(일) AM09:00 - PM06:00 (8시간). 중식,스넥,음료제공
2007년 10년 20일(토) AM09:00 - PM06:00 (8시간). 중식,스넥,음료제공
2007년 10년 21일(일) AM09:00 - PM06:00 (8시간). 중식,스넥,음료제공
교육비
이 과정은 다양한 정부지원금 과정입니다.
본인에 맞는 정부지원과정을 선택하시어 좀 더 할인된 가격으로 과정을 수강하시기 바랍니다
구분 실입금액 환급금액 실부담금액 서류다운로드
일반 400.000원 - - -
재직자환급
(고용보험비내고있는 재직자)
400.000원 중소기업 180,000원 중소기업 220,000원
대기업 146,000원 대기업 254,000원
능력개발 카드제
(비정규직에 한해서)
무료
(카드지급)
수료시
(연간100만원,
5년간300만원 한도내)
수강료 전액 환급
0 원
카드신청바로가기

본인이 환급지원대상인지의 여부는 가까운 지방노동사무소나 한국산업인력공단에 문의하시어
    반드시 확인하시기 바랍니다.
대상자 여부를 확인하지 않고 환급신청한후, 비환급 대상자로 환급지불이
    거부된 경우에는 당사가 책임을 지지 않습니다. (노동부 상담센터 전화번호 : 1544-1350)
* 실입금액(400,000원)을 입금하셔야 합니다.
* 정부지원금은 교육종료후 환급받으시며, 금액은 변경될수 있습니다
* 비팬캐쉬 2% 적립
할인정책
 
직장인 할인정책
[할인서비스 1] 지방 소재 사업장 임직원10% 할인
① 지방은 서울, 인천, 경기 이외의 지역을 의미함
② 지방 소재 사업장 임직원 할인 대상자는 증빙 자료
(사업자 등록증과 지방 거주를 증명하는 본인 신분증) 당일 지참

[할인서비스 2] 2인 신청시 5%, 3인 이상 신청시 10% 할인
※ 주의사항 : 다른 할인 정책과 중복될 경우 상위 할인율 1개만 적용
(ex) 지방에서 2인,3인 신청시 지방소재 10%할인만 적용

학생 할인정책

대학(원)생 20% 할인 ( (박사/방통대/사이버대 포함)

학생증 사본 반드시 지참! 미리 팩스로 발송가능(02-857-4871)
단 정부지원인경우, 학생할인과 중복적용되지않음

실습환경
 
Cisco 2600 시리즈(2인당 4대)
선수조건
  CCNA에 준하는 지식 보유
교재
  자체제작교재
교육장소
 
비팬아이티 교육센터 (교육장 이전 : 2호선 구로디지털단지역 2번출구)
교육비 결제방법
 
- 온라인 신청 후 신용카드 결제 혹은 무통장 입금
- 무통장입금 계좌 : 신한은행 264-05-038713 (예금주 : (주)러닝스페이스)
- 현장 카드결제 안됩니다.
- 재직자 환급인경우, 법인무통장 및 법인카드결제만 가능합니다
.
주의사항
  - 계산서 발급 가능 (사업자 등록증 필요)
   : 세미나 전에 팩스 (02-857-4871) 신청 시 세미나 당일 제공
   : 세미나 당일 직접 전달 시 우편 발송
   : 세미나 당일 이후 계산서 신청 불가
- 결제 선착순 마감이므로 신청을 서두르십시오.
- 개강 2일 전 환불 불가
- 주차 1시간 무료 지원. 나머지 시간은 주차권 당일 구입(데스크에서 구입시 30분당 1,000원)
교육문의
  ☎ 02) 857-4879 I e-mail : kslee@bpan.com
 
 
Copyright ⓒ 2006 Learning Space,Inc., All rights reserved.
사업자등록번호 : 107-86-78730 I 통신판매업신고 : 제3631호 I 대표이사 : 최용호
서울 구로구 구로동 1127-22 티타운빌딩 406호 I Tel : 02) 857-4879 I Fax : 02) 857-4871
    * 비팬 메일서비스는 회원님께서 가입시 동의하신 회원약관에 의거 발송됩니다
    * 이 메일은 발신전용입니다. 메일서비스를 원치 않으시면 여기를 눌러주세요.
       If you don't want this type of imformation, please click here
수신거부 I 개인정보변경 I 세미나 담당자 : 트위티

신고
posted by gandalff

네트워크를 구성하는데 있어서, 방화벽은 필수적인 요소로 자리 잡아가고 있습니다. 필수적인 요소가 되어 간다는것은 그만큼 해당 기술이 시장에서 검증받았다는 얘기이기도 하겠죠. 이렇듯 이제는 네트워크 구성에서 방화벽의 설치는, 당연한 수순이 되었는데요 IT강국인 한국에서도 예외는 아니죠. 특히, 하루가 다르게 나오는 새로운 기술들을 과감히 적용하고, 그것을 상품화 시켜나가는 대한민국에서는 네트워크 보안에 대한 요구사항 또한 빠르게 발전해 나가고 있습니다.

사용자 삽입 이미지

   
   2006년도 우리나라에 방화벽 매출을 살펴보면, Checkpoint가 여전히 1위를 고수하고 있는것으로 보이고 국산업체들도 선전을 하고 있습니다. 여기에 모든 네트워크 분야에서 빠지지 않는 시스코의 제품군도 눈에 띕니다.(물론, 위의 그래프에서는 '기타'항목에 포함되어 버리는 수모를 겪고 있네요..-_-;;) 뭐...시스코가 국내에서는 기타장비로 취급된다고 하더라도.. 전세계 시장 점유율로 보거나, 인지도로 보거나 CCIE 자격증에 대한 관심으로 보거나...관심이 가는것만은 틀림없어 보이네요...

  
사용자 삽입 이미지
                                                                            
그런데, 시스코란 회사가 어떻게 성장해온 회사인지는 다들 아시죠? 인수합병을 통해서 몸집을 키워온 회사이죠. 이게 경영면에서 보면, 큰 장점이 있는것 같더라구요. 그리고 기술적으로 봐도 새로운 기술을 빨리 흡수할 수 있다는점에서 장점이 있구요. 하지만, 기존 제품과의 호환성에 대해서는 잠재적인 문제로 남게 되는 것이죠. 어쨌거나 이러한 경영 배경으로 인해서 시스코에는 같은 분류에 여러개의 제품군이 존재하는 경우가 매우 많죠.. 그 대표적인 예중에 하나가 바로 방화벽 분야입니다. 시스코 방화벽은 크게 나누어서 3가지 제품군이 존재합니다. 시스코의 대표 브랜드인 "라우터"를 이용한 IOS Firewall이 있고, 초창기에 인수합병을 통해서 얻은 "PIX Firewall" 제품군이 있습니다. 그리고 마지막으로 "PIX Firewal"에 기반하여 개발된 UTM 장비인 "ASA"가 있죠. 여기에 대용량 방화벽인 FWSM도 있구요.

사용자 삽입 이미지

  어쨌거나, 이렇게 다양한 방화벽중에 어떤놈을 선택해서 사용하는게 좋을까하고 고민하게 됩니다. 어떤 사람은 PIX 방화벽을 써야 한다고 하고.. 또 어떤 사람은 UTM 장비를 써야 한다고 하고... 저는 가끔 고객들에게 Router 기반의 방화벽을 제안하기도 하는데... 그럴때면, 많은 고객분들이 "아니, 뭐...방화벽을 추천해 달라는데..라우터를 추천해줘,..." 이런식의 반응을 보이시는데, 각각의 장단점이 있으니까 뭐가 절대적으로 좋다고 말하기는 힘든법이죠. 그럼 어떤놈에게 어떤 특징이 있는지 알아보도록 하죠!!

신고
posted by gandalff


티스토리 툴바