ネットワーク-セキュリティソリューション

3083 ワード

IPS


DDOS応答装置;PPS(しきい値)による侵入検出と応答(セッション阻止)のセキュリティソリューション;モードが明確で、間違いがない

IDS(snort)


誤用検出、異常検出
プローブメソッド分類
  • 位置=NIDS(ネットワーク検出)、HIDS→その他付加機能
  • メソッド=誤用プローブ→攻撃モード、異常プローブ→正常モード、誤用が多い
  • 時点=Real Time、時間間隔
  • 応答=パッシブ、アクティブ
  • プローブ技術=シナリオベース、知識ベース、状態遷移ベース、petriネットワーク(誤用プローブ)、行動ベース、専門家システムベース、ニューラルネットワーク
    snort=軽量レベル侵入検出システム、パケット検出ログ記録、マルチプラットフォーム
    しきい値オプション
    -limit=count期間中に2回目の流量が検出されました
    -threshold=検出を継続
    -ダブル=計数中に流量を検出した回数の場合、1回のみ検出
    -by src=始点パケットのみ検出
    -by dst=到着パケットのみ検出
    TCP SYN/ACK/NULL Flag 탐지
    alert tcp any any → any any (msg : "   Attack"; flags : S/A/O; threshold : type both, track by_src, count 10, seconds 20; sid :    ;)
    
    Ping of Death
    alert icmp any any → any any (msg : "ping of death"; content : "|585858|"; threshold : type both, track by_src, count 10, seconds 20; sid :    ;)
    
    특정 문자열
    alert tcp any any → any 80 (msg : "Content Detection"; content : "test"; offset : 0; nocase; sid :    ;)
    
    Telnet에 대한 탐지(로그인 실패/성공)
    alert tcp any any → any 23 (msg : "Telnet connection/success"; content : "login failed/document and setting"; nocase; sid :    ;)
    
    SSH 탐지
    alert tcp any any → any 22 (msg : "SSH connection"; content : "SSH-2.0"; nocase; sid :    ;)
    
    FTP/SSH/Telnet 무작위 공격 탐지
    alert tcp any any → any 21/22/23 (msg : "Broute Forca FTP/SSH/Telnet"; threshold : type both, track by_src, count 10, seconds 20; content : "SSH-2.0/Login incorret/Login Failed"; sid :    ;)
    
    웹서버에 접근하는 호스트 탐지
    alert tcp any any → any 80 (msg : "web server"; content : "GET/admin/index.html"; nocase; sid :    ;)

    Firewall(iptables)

  • フィルタルータ=パケットフィルタリング(IP、ポートベース)→ツール=iptables
  • デュアルホスト=2個のNIC、イントラネット/アウターネットの隔離、1個のインタフェースの時にVLANを使って偽の
  • を作成する.
  • Screened Host = Screening Router + Dual Home, DMZ
  • Screen Subnet=Screen Router+デュアルHome+Screen Host、バッファ
  • SPI=セッションの検出および追跡、送信および受信パケット
  • の確認
  • DPI=全ログ記録、ペイロード(データ)、パケットのパターンチェック、形態および統計解析、ビッグデータ、フルレイヤ、削除X
  • iptables
    iptables -L = 체인확인 (①INPUT ②OUTPUT ③FORWARD), 체인별 Rule 등록
    
    Rule 등록 
    iptables -A INPUT -s 10.10.10.10 -j DROP/ACCEPT
    iptables -P INPUT DROP

    VPN


    トンネル経由でデータ転送、オープンvpn、G/W=vpnサーバ
    タイプ=PPTP、L 2 TF、MPLS、IPSEC、SSL
    機能①認証=証明書、USB②暗号化=対称鍵、公開鍵③トンネル化=伝送モード、トンネルモード④QOS=トラフィック管理
    MPLS VPN=仮想専用LANサービス、IPヘッダX、LANとLAN接続

    Honey Pot


    ゼロ日攻撃(前攻撃の弱点を補う)対応、罠(誘惑)

    NAC


    Endpointセキュリティ技術、ネットワークアクセス制御、完全性検査、garp
    機能=ポリシー、ブロック

    それ以外は

  • DLP=メディア制御(USB)、ネットワーク漏洩を阻止する
  • DRM=著作権配布管理、DRMサーバ=ClearingHouse
  • DOI=トラッキング技術、prefix、接尾辞
  • 透かし(ダブル透かし)-steganoグラフィックス(国防、恐怖)
  • INDECS=E-コマース整合性管理(権利関係クリーンアップ)
  • MPEG 21=著作権機能を含む
  • SSO=統合認証セキュリティ①Delegation②Propagation③WebベースOne Cooki eドメインSSO
  • ESM=統合セキュリティ管理システム、エージェント、管理者、コンソール
  • SIEM=ESMにイベントとビッグデータを追加
  • SendBox=外部から受信したファイルを直ちに実行せずに保護領域で実行する動的解析
    Can Do It
    brb