객관식 14문제, 주관식 3문제

<aside> ✅ 1) 네트워크 이해 2) 방화벽의 이해와 활용 3) IDS/IPS 이해와 활용 4) 웹 방화벽 이해와 활용 5) 보안 관제에 필요한 protocol 이해 6) SIEM 운영 7) SIEM Agent 연동 8) SIEM DB 구조 및 SQL Tool 활용 9) 이벤트 대응 및 분석 10) 보안 관제 업무의 이해

</aside>

1) 네트워크 이해

계층 계층 이름 설명 장비
7계층 응용 프로그램 계층 응용 프로세스 네트워크에 연결할 수 있도록 자료를 송, 수신할 수 있는 인터페이스 제공하는 계층 IPS
웹 방화벽
6계층 표현 계층 시스템 사이의 데이터 표현의 차이 해결 목적 → 자료 형식 변환 혹은 형식 제공 역할
5계층 세션 계층 응용 계층 사이의 연결 설정 및 유지, 종료 수행하는 계층
4계층 전송 계층 통신하는 컴퓨터 간에 자료 전송 계층 IDS
방화벽 (TCP, UDP 차단)
3계층 네트워크 계층 라우팅 프로토콜 이용하여 최적의 전송 경로 선택하고, 이 경로 통하여 자료 전송하는 계층 방화벽 (IP 차단)
2계층 데이터 링크 계층 물리적인 전송 링크 통해 자료 안전하게 전송하는 계층
1계층 물리 계층 물리적 링크의 규약적, 명세 정의하는 계층
  1. in-line 모드 : IPS, 차단 기능 있음, 장애 발생 시 대비할 by-pass 기능 필요
  2. sniffing 모드 : 미러링 장비 통하여 트래픽 유입, IDS, 차단 기능 없음
  3. out-of-path 모드 : 미러링 장비 통하여 트래픽 유입, DDos 센서에서 분석하고, DDos 차단 장비에서 차단, 상대적으로 고비용 발생
  4. HA 구성 : 가용성 극대화, 로드 밸런싱 → 과부하 제거, fail-over → 가용성 보장 active 장비에 문제 발생하는 경우, standby 사용하게 된다.
  1. 내부망 : 외부에서의 직접적인 접근 통제 및 차단되는 구간
  2. DMZ 구간 : 중간 지점, 외부망에서 직접 접근 가능
  3. 인터넷 구간 : 인터넷 직접 연결된 구간

2) 방화벽의 이해 및 활용

  1. Transparent 모드 (TP 모드, L2 모드) : 내, 외부 같은 네트워크로 이용, Bridge 구성
  2. NAT 모드 (L3 모드) : 내부는 비공인 IP (사설 IP), 외부는 공인 IP (내부는 NAT 모드, 외부는 Route 모드) 공인 IP를 Untrust IP라고 한다.
  3. Route 모드 (L3 모드) : 내부, 외부 모두 공인 IP+ NAT 지원 (내부, 외부 모드 Route 모드), NAT가 필요 없다. (방화벽 하단 네트워크도 공인 IP 사용하기 때문이다.)
  1. Object 관리 (Address 등록 → Address 그룹 등록 → Service 등록 → Service 그룹 등록 → Schedule 등록)

1-1) object = address, 이 객체 등록해야 보안 정책에서 이용 가능

1-2) address 객체를 그룹으로 등록해야 보안 정책에서 이용 가능

1-3) service는 보안 정책 등록 시 사용되는 객체

1-4) service 그룹 등록

1-5) schedule 등록

  1. 정책 관리 2-1) 정책 설정

2-2) NAT 설정 (routing table 없이 방화벽에서 출발지 ip 변경 시키는 기능)

[1] MIP-1 Network → Interface → Untrust zone에서 MIP 클릭, 외부에서 접근할 수 있는 공인 IP 등록하고, Host IP Address에는 실제 내부에서 운영 중인 장비의 비공인 IP 입력 (MIP 이미 사용 중인 IP 설정 시, 충돌 발생할 수 있음)

[2] MIP-2 : 보안 정책에서 “허용”해야 외부에서 내부 접근 가능 (From untrust To trust) Destination Address 부분에서 MIP로 등록한 항목 선택

  1. Routing
  1. Clock 설정
  1. 설정 파일 백업 및 복구
  1. syslog 이용한 Log 관리
  1. SNMP 이용한 Log 관리

3) IDS/IPS 이해 및 활용