• 버전
  • 다운로드 544
  • 파일 크기 359.17 KB
  • 파일 수 1
  • 생성 날짜 2018년 1월 28일
  • 마지막 업데이트 2024년 1월 23일

방화벽 관리 및 침입기록 분석방법

 

방화벽 관리 및 침입기록 분석방법입니다.
업무에 참고하시기 바랍니다.

 


[개요]

ㅁ 추진배경

본 문서는 해킹·바이러스 공격 분석, 내부 사용자들의 웹 서핑 사이트 추적, 외부 사용자의 해킹 공격 추적 등의 분석 방법을 제공하여 보안 담당자들이 보안상의 문제, 또는 내부 망 부하문제 등을 해결함으로써 네트워크 인프라의 활용도 향상 등 보안성 강화에 도움을 주고자 마련되었습니다.

ㅁ 적용 대상

보안 담당자

• 방화벽은 내부와 외부 네트워크의 경계에 설치되기 때문에 들어오는(또는 나가는) 트래픽을 관찰하기 가장 좋은 위치에 있다. 따라서 방화벽은 공격을 가장 처음으로 막는 중요한 방어막의 역할을 할 뿐만 아니라 트래픽을 모니터링하여 초기 단계의 공격을 탐지해 낼 수 있는 능력까지 가지고 있다. 공격자가 로그 파일을 지우지 않았다면, 방화벽 로그는 공격 시도가 일어난 뒤에 공격 성공 또는 실패를 분석하는데 도움을 준다. 그러므로 대부분의 경계 보호장치(방화벽, 스크리닝 라우터, 애플리케이션 게이트웨이, 프럭시 서버 등)는 정기적으로 다양한 종류의 로그를 남긴다.

• 방화벽은 이를 통과하는 수많은 데이터 패킷들의 정보를 로그파일에 기록하게 된다. 일반적으로 방화벽 로그파일은 공격한 해커가 있는 진원지, 가장 많은 Email을 사용한 직원들, 네트워크 대역폭, 부적절한 웹사이트를 접속하는 직원들에 대한 것과 같은 다양한 정보를 갖고 있다. 이러한 정보를 갖고 있는 로그파일을 분석하면 네트워크 대역폭, 보안, 내부 직원들의 관리, 알려지지 않은 웜·바이러스 및 해킹 등 다양한 분야에 중요한 자료로 활용할 수 있다.

 



[목차]

I. 들어가며

II. 침입차단 시스템 로그분석

III. 기타 웜·바이러스 사용 포트

Ⅳ. 방화벽 로그 분석 도구

Ⅴ. 침입차단시스템 체크 리스트

 


※ 해당 가이드라인은 국가사이버안전센터 홈페이지(https://www.ncsc.go.kr/)에서 확인할 수 있습니다.
※ 더 많은 자료 확인하러 가기


다운로드
메뉴
error: 컨덴츠는 보호됩니다.