IDS: Difference between revisions

From IT Wiki
(새 문서: ==개요== * Intrusion Detection System * 네트워크 또는 호스트로의 비정상적인 접근을 탐지하는 시스템 ==긍정오류와 부정오류== IDS와 같이 탐지...)
 
(침입탐지시스템 문서로 넘겨주기)
 
(6 intermediate revisions by the same user not shown)
Line 1: Line 1:
==개요==
#넘겨주기 [[침입탐지시스템]]
* Intrusion Detection System
* 네트워크 또는 호스트로의 비정상적인 접근을 탐지하는 시스템
 
==긍정오류와 부정오류==
IDS와 같이 탐지만을 하는 시스템이 있는 오류는 탐지란 것이 완벽할 수 없기 때문이다.
* 긍정오류(False Positive) : 정상적인 접근을 비정상적인 접근이라고 잘못 판단
* 부정오류(False Negative) : 비정상적인 접근을 정상적인 접근이라고 잘못 판단
 
==실행 4단계==
# 데이터 수집(Raw Data Collection)
# 데이터 가공 및 축약(Data Reduction and Filtering)
# 침입 분석 및 탐지(Intrusion Analysis and Detection)
# 보고 및 대응(Reporting and Response)
 
 
==탐지방법에 의한 분류==
===규칙기반 침입탐지===
*비정상 행위에 대한 패턴을 입력하여 일치하는 패턴을 탐지한다.
**전문가 시스템(Knowledge-based Detection)
**상태전이 모델
**패턴 매칭(Signature-based Detection)
*장단점
**오탐률이 낮다.
**새로운 패턴은 탐지 불가
**속도 느림
 
===통계적 침입탐지===
*정상 행위와 비정상 행위를 프로파일링 하여 통계 및 AI를 이용하여 정상/비정상을 구분한다.
**통계적 분석
**예측 가능한 패턴 생성
**신경망 모델
*장단점
**패턴 자동 업데이트
**새로운 패턴 탐지 가능
**오탐률이 높음
**정상/비정상 기준 수립이 힘듦
 
 
==데이터 수집원에 의한 분류==
===네트워크 기반 IDS===
IDS장비를 네트워크 앞단에 설치해 두고 네트워크에서 오가는 트래픽들을 분석
* '''특징'''
**네트워크 전체를 몇개의 감지기를 통해 커버하므로 비용이 저렴하다.
**운영체제에 독립적이다.
**흘러가는 트래픽을 수집하여 분석하므로 해커가 임으로 지우기 어렵다.
**암호화된 트래픽은 분석이 불가능하다.
**고속 네트워크에선 패킷 손실이 많다.
**호스트 내부에서 벌어지는 비정상적인 행위에 대해선 감지가 불가능하다.
 
===호스트 기반 IDS===
특정 호스트시스템에서 수집된 감사자료를 분석하고 비정상 행위를 탐지
*'''특징'''
**탐지가 정확하다. NIDS와 다르게 모두 복호화된 데이터를 분석하고 패킷의 손실도 없다.
**추가적인 장비가 필요하지 않다.
**운영체제에 종속적이다. (리눅스 전용 IDS면 윈도우 서버에선 못 쓴다.)
**시스템에 부하가 발생한다.
**구현이 어렵다.

Latest revision as of 17:04, 7 May 2018