'시스코'에 해당되는 글 1건

  1. 2010.06.28 차세대 보안 세미나 Next Generation Network Vision 2010.
▶ 2010년 보안 이슈 및 솔루션 한자리에...

2010년 3월 10일 코엑스 인터컨티넨탈호텔에서는 차세대 네트워크 보안에 관한 기술과 이야기를 들을 수 있는 차세대 네트워크 보안 세미나가 열렸다. 이번 행사는 보안기업의 선두 안철수연구소를 비롯, 스토리지 분야의 1인자 EMC, 미국의 McAfee, Cisco의 라이벌 주니퍼등이 참가하여 그 열기를 더했다.


세상에서 가장 안전한 이름 안철수연구소

V3 안티바이러스(백신)로 유명해진 안철수연구소는 더이상 백신만 만드는 기업이 아니었다. 작년 7.7 DDOS대란과 같이 해커들의 공격을 장비단에서 막아주는 네트워크 보안장비와, 실시간 보안 관제 시스템, 클라우드 컴퓨팅 기반의 보안시스템까지 V3에서 보안 장비까지 어우르는 폭넓은 보안 기술을 선보이고 있다.

● TrusGuard (DDoS 및 DoS 방어 장비)
― DDoS 모니터링, PC 및 서버 좀비화 방지, 유해 트래픽 판단을 통한 DDoS공격 방어   
● ACCESS(AhnLab Cloud Computing E-Security Service)기반의 실시간 방어시스템
― Cloud개념의 보안 시스템.
 사용자PC, 웹, 네트워크 장비들에서 수집되는 위협정보를 안랩 종합 위협 분석 시스템을 통해, 클라이언트들의 장비에 실시간 업데이트되어 DDoS공격 및 악성코드 차단. (참조 -> http://blog.ahnlab.com/ahnlab/788 )
● ASEC
― 안랩의 악성코드 분석가 및 보안전문가로 구성되어 3교대 근무를 하는 24시간 깨어있는 안랩을 보여주는 대표적인 부서. 전 세계 보안위협에 실시간 모니터링과 분석 대응으로 유저들에게 정보 제공하고. 최근엔 트위터(@ASEC_TFT)를 통한 실시간 보안 공지를 비롯, 코드 분석 내용 및 대응방법을 제공한다.

클라우드 컴퓨팅 환경에서의 보안 강화 방안 - Juniper
Cisco Systems와 라이벌인 Juniper의 섹션에서는 최근 트랜드인 클라우드 환경에서의 네트워크 보안 솔류션을 소개하여 그 눈길을 끌었다.

- 서버 및 어플리케이션 가상화(Virtualization)

현재까지는 서버 1대당 하나의 OS와 App을 설치하여 각 서버들의 사용량이 높지 않음에도 이미 설치한 서버이기에 전력, 냉방, 상면적 유지비용이 발생했다. 그러나, 클라우드의 서버 가상화 기술을 통해 서버당 다수의 OS와 App을 설치하여 서버대수를 30 대 → 15대 이하로 획기적으로 줄일 수 있어 서버 가상화가 매우 큰 이슈가 되고 있다.
참고로 필자가 참석한 2월에 있었던 마이크로소프트 클라우드 컨퍼런스에서, LG CNS는 2010년 말까지 그룹사 전체에 클라우드 기술을 도입할 예정이고, Microsoft는 이미 자사의 TechNet을 시작으로 점차 가상화 서버를 늘려가고 있다.
특히 정밀 전자, 헬스케어 부분 세계적인 기업 지멘스(Siemens)는 세계 각국에 있는 장비들에 대한 소프트웨어 업데이트를 비롯하여 관리비용등을 MS의 Windows Azure 플랫폼(클라우드 플랫폼)을 통해 상당량의 운용비용과 이산화탄소 감소를 가져왔다고 한다.
결국, IT인프라에 대한 트렌드는 상당량의 비용(Cost)과 이산화탄소 감소(Green IT)라는 점을 반영하여 Cloud에 대한 관심으로 이어지고 있다.

- Juniper의 클라우드 환경 속 보안 기술

* 보안 장비의 통합 및 가상화
* 액세스 레이어 가상화
* 코어 및 접선 레이어 병합.
* 데이터 센터들 간의 연결 제공
* 관리의 단순화

네트워크 토폴로지의 디자인에 따라 다르겠지만, 예를 들어 스위치당 4개 정도(SSl VPN, Firewall, IPSec VPN, IPS) 두었던 보안장비를 데이터 센터에 Juniper가 제공하는 보안장비 하나로 이전의 DMZ안에 존재하던 많은 보안장비들을 대체한다는 것이 핵심이었다. 즉, 가상화를 통한 비용 및 이산화탄소 감소 = Green IT 가 핵심이었다.
Case : NYSE(나스닥), TSE(도쿄 증권 거래소)

작년 DDoS사태를 돌이켜 볼 때 방어 시스템에 대한 건 없나요?
도스(DoS)는 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. 특정 서버에서 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP연결(쉽게 인터넷)을 바닥내는 등의 공격이 이 범위에 포함된다.

분산 서비스 거부공격 디도스(Distributed DoS=DDoS)

여러 대의 공격자를 분산적으로 배치해 동시에 서비스 거부 공격을 하는 방법이다. 이는 정당한 인터넷 사용 정책에 반하는 것으로 여겨지며 거의 모든 인터넷 서비스 공급자의 허용할 수 있는 사용 정책도 위반한다. 또한 ㄱ별 국가의 법률에도 저촉된다. - 위키디피아.

쉽게 간단한 Ping 명령어를 통해 설명할 수 있다. 이 명령어를 사용하면 자신이 사용하는 장비와 목적지의 장비간의 통신이 정상적으로 이루어지는지를 파악할 수 있다. A에서 ping xxx.xxx.xxx.xxx(ip주소) or www.xxx.xx.xx 같이 도메인주소를 입력했을 시 B장비에서는 A의 Ping signal에 대해 통상적으로 응답을 하겠금 되어있다. 이것을 이용하여 상당히 많은 장비들에서 동시 다발적으로 Ping 신호가 하나의 장비에 집중적으로 간다면, Ping 조차 한 장비의 자원(리소스)를 소모하기 때문에 B와 같은 장비는 과부하에 걸려 정상적으로 서비스 되지 않는 경우가 발생한다. 
  한번 Yahoo를 상대로 Ping을 발생시켜 볼까?
  Windows User : Start - 실행 - cmd    실행창 - ping www.yahoo.co.kr
  Linux/Unix User : 터미널 - ping www.yahoo.co.kr
  Cisco Router/Switch : enable - ping www.yahoo.co.kr
### 64byte 사이즈의 핑 패킷을 야후(206.190.60.37)로 부터 icmp(ping이 사용하는 포트)  ttl(OS마다 다르지만 Unix는 128 Windows 255, 위의 48은 아무래도 라우팅을 거쳐서 적어질 가능성이 있음.) 등 패킷이 발생한 것을 볼 수 있다. (참고로 발생 패킷의 사이즈와 몇 번 핑을 발생시킬지도 설정이 가능합니다.) ###

이런 DDoS 공격에 대해 주니퍼는 라우터, 스위치, 보안 장비들이 유기적으로 연결이 되어 정상적인 ICMP 에 대한 유해트래픽과 정상트래픽을 좀비컴퓨터들로부터 차단시켜 DDoS를 막는다는 솔루션을 소개했다. 2009. 03. 10 Wed.


RedGumbaeng2
KIM YONG SOO
Twitter  @ysibm
ysibm86@gmail.com
Posted by Fast_Gumbaeng2
: