반응형

전체 글 298

[Fortinet] Fortigate deep-inspection이 필요한 Application Control 확인 방법

A. Fortigate deep-inspection이 필요한 application control 확인 방법 SSL/TLS로 암호화된 트래픽을 검사하기 위해서는 deep-inspection이 필요합니다. 1) certificate-inspection의 경우, 암호화된 트래픽을 검사하지 못하고 Header만으로 검사 수행2) application control의 경우, deep-inspection이 필요한 application과 필요하지 않은 application 시그니처가 있습니다.  7.2.x대 license 없는 application signature list입니다.약 2400개 정도가 있고 license가 있다면 약 5000개의 application signature로 업데이트가 됩니다.  appli..

[Fortinet] CLI Command - Fortigate FQDN address IP list 확인

Fortigate FQDN address를 생성하고 생성된 FQDN address의 Resolve 된 IP list를 CLI로 확인하는 방법입니다. 1) CLI > diagnose firewall fqdn list-ip 입력 시 출력화면 2) diagnose firewall fqdn list-ip 뒤에 | grep -A10 login 명령어 입력  FQDN address와 Resolve 된 IP list가 출력됩니다. 개수가 많을 시 찾기 또는 확인이 힘들어 grep 명령어를 사용하여 필터링해 줍니다.* -A10은 아래 줄 수  3) GUI 확인물론 GUI에서도 FQDN address IP list 확인이 가능합니다.객체에서 직접 마우스로 확인 가능   [보안솔루션] 1. 보안 솔루션 시장 변화 분석 [..

[Fortinet] Fortigate API를 통한 Config backup 방법

A. Fortigate API를 통한 Config backup 방법 API개발 툴인 Postman을 사용하여 Fortigate Config backup 은 아래와 같습니다. 1) 먼저 API 계정을 만들어 줍니다.Fortigate GUI > System > Administratos > Create New > REST API Admin- username 입력- profile의 경우 일단 아무거나 선택을 해줍니다. / GUI에서는 admin_profile선택이 안됨 CLI에서 진행 * fortigate CLI > config system api-user > edit set accprofile 선택 (super_admin으로 선택하지 않은 경우 API에서 호출했을 때 admin user들이 backup c..

[Linux] Rocky8.6 Docker 설치 방법

A. Rocky8.6에 Docker 설치하는 방법 Docker는 VMware와 동일하게 가상화 환경을 지원하지만 VMware와는 다르게 독립된 환경에서 실행할 수 있도록 도와주는 소프트웨어 플랫폼입니다. Docker를 사용하면 애플리케이션을 신속하게 구축 및 배포할 수 있습니다. VMware(가상머신) 보다 가볍고 빠르며, 리소스 사용률이 높아 효율적입니다. 1. Docker 설치 1) yum-utils 패키지 설치(yum-config-manager Utilities 제공)[root@localhost ~]# sudo yum install -y yum-utilsRocky Linux 8 - AppStreamRocky Linux 8 - BaseOSRocky Linux 8 - ExtrasDependencies ..

[Axgate] 방화벽 초기 설정 방법 - 라이센스, 네트워크 설정, 라우팅, NAT, ARP

A. Axgate 방화벽 초기 셋팅 1) 라이선스 - Axgate 방화벽은 기본 라이선스가 주입된 상태로 출고됨 - 라이선스 입력 불필요 2) 콘솔 접속 - 전송 속도 : 모델별로 전속 속도 다름 > 57600 또는 9600 3) 권한 모드로 변경 : regain privilege 4) 설정 모드 진입 : conf t 5) 장비 접속 사용자 계정 설정 :username axroot privilege 15 password 1q2w3e!! 6) 접속 포트 설정line vtylogin server priority localssh port 2222http secure-port 4443 7) 관리용 인터페이스 설정interface eth0ip address 10.0.0.254/24no sh B. 네트워크..

[Fortinet] Fortigate NAT mode VS Transparent 모드 비교

포티넷 포티게이트 방화벽에는 두 가지 모드가 있습니다.- NAT 모드- Transparent 모드  1. NAT 모드NAT 모드는 정책에 따라 IP를 변환하는 모드입니다. 기본적으로 사용하는 모드로 대부분 사설 IP를 공인 IP로 변환하는 목적으로 많이 사용합니다. 2. Transparent 모드 IP의 변환 없이 사용하는 모드입니다.해당 모드는 NAT장비와 백본 장비 사이에서 사용하거나 내부 기기들이 공인 IP를 사용할 때 사용합니다.  해당 표는 포티게이트의 NAT모드와 Transparent 모드의 사용 가능한 기능들을 정리한 표입니다.FeatureNATTransparent설명유니케스트 / 정책 기반 라우팅(rip,ospf,bgp)ox VIP/IP pools/ NAToo 멀티캐스트 라우팅ox L2 포..

[용어/개념] 네트워크 보안제품군 모델명 CC인증 및 보안모듈 확인 방법

A. CC인증번호 확인1) IT보안인증사무국 접속 : https://itscc.kr/main/ 2) 제품목록 -> 인증제품 -> 검색어"Trusgaurd"※ 예시) trusgaurd : 안랩 네트워크 보안제품군 모델명  IT보안인증사무국IT보안인증사무국은 정보보호제품 평가·인증제도에 지정된 CC(공통평가기준, Common Criteria) 인증기관입니다. IT보안인증사무국은 정보보호제품 평가·인증제도에 지정된 CC(공통평가기준, Common Criitscc.kr  - 보안등급 : EAL4 확인- 2.7 SP3 클릭 -> 인증보고서 확인 가능3) 검증필 암호모듈 확인  - 인증서 최하단 : 검증필 암호모듈 확인 - MagicCrypto V2.1.0B. 암호 보안 모듈 인증 번호 확인 1) NIS 국가정보원..

[Ahnlab] Trusguard Web HTTPS 차단 테스트 - 웹필터 설정

A. TG (Truguard) 설정1. 웹필터 > 사용자정의 URL > 그룹생성 > URL 추가(www.naver.com)2. 웹필터 > 웹필터 프로파일 > 수정 > 사용자 정의URL그룹 추가3. 프록시 > http-porxy 수정 > ssl포트 : 4434. policy > 정책수정 > 상세 > 프록시 : http-proxy5. 보안프로파일 연동 - 웹필터 체크B. 인증서 설치 1. System > 인증서 관리 > CA 인증서 > 다운로드 2. 인증서 더블클릭 > 인증서 설치 > 다음 3. 모든 인증서를 다음 저장소에 저장 > 신뢰할 수 있는 루트 인증 기관 > 다음 > 마침 C. 테스트 결과 1. 보안정책으로 차단하지 않은 구글 접속 성공 2. 보안정책으로 차단 등록한 네이버 접속 차단  [TIP] ..

[Ahnlab] 안랩 방화벽(Firewall) 로그 상태 플래그(Flag) 정보

1. 일반 정보ex) S sa A / FA r1. 대문자 : 출발지2. 소문자 : 역방향 플래그3. / 앞 : 연결 상태4. / 뒤 : 종료 상태 2. 종료 상태S : SYN에 의해 세션 생성 -> SYN/ACK 오지 않음A : SYN에 의해 세션 생성 -> SYN/ACK이 온 세션E : TCP ESTABLISH 가 된 세션C : 최초 FIN이 발생I : 비정상적인 순서로 CP 컨트롤 플래그 유입 3. TCP 상태 값7 - 세션이 정상적으로 이루어지지 않음15 - 세션이 정상적으로 이루어 졌으나, Rst or Timeout 에 의해 세션 종료31 - 세션이 정상 연결 되었으며, 4 way handshake에 의해 정상 세션 종료 4. 종료 이유(Reason Field)Code 값은 0,1,2 세 개의 값..

[Fortinet] Fortigate NAT 설정 방법 - Virtual IP (VIP) & DNAT

1. Fortigate Virtual IP- 외부 IP 주소를 내부 IP주소로 NAT 하는 데 사용되며, 일반적으로 DNAT라고 부르고 Fortigate에서는 Virtual IP라고 함  1) 설정화면 - GUI > Policy & Objects > Virtual IPs에서 설정 - Name부분에는 Virtual IP 객체 이름- Interface 선택은 해당 인터페이스로 들어오는 트래픽 DNAT 적용 * any로도 설정해서 사용이 가능하지만 예를 들어, wan1 wan2 두 개의 interface에 VIP가 정상 작동하지 않을 수 있으니 Interface를 지정해서 설정해주는게 좋다. 2) 설정 예시- wan1 interface의 IP는 192.168.1.100으로 설정되어 있다고 가정하여 설정- 목..

[용어/개념] Network - NAT (Network Address Translation)

1. NAT (Network Address Translation)사설 IP를 공인 IP로 바꾸는 기술입니다. 이제 아시다시피, 공인IP는 엄청나게 모자랍니다. KT와 같은 ISP에서도 B클래스는 한 손에 꼽을 정도로 적게 보유하고 있고, C클래스도 보유 중인 게 몇 개 안 된다고 알고 있습니다.  이 부족한 IP를 어떻게 써야 최대로 효율을 뽑아먹을수 있을까요? 사설 IP를 사용했었죠?  왼쪽의 192.168.1.2가 68.1.31.1의 웹사이트에 들어가고 싶다고 생각해 보겠습니다. 192.168.1.2는 자신의 IP주소와 목적지의 IP주소, 웹사이트 액세스 요청을 포함하는 패키지를 만들어서 보내게 됩니다.//아래 표는 간단하게 요약한 것으로 사실 더 복잡하고 구체화되어 있습니다.//Source ip a..

[금융보안] ChatGPT가 불러온 AI 혁명의 명암 - AI 도입 사례, 서비스 종류, 생성형 AI의 보안 이슈, LLM 10대 보안 위험, AI 활용 가능성

A. AI 활용 시 이점1. 비용 절감AI와 지능형 자동차 솔루션을 도입해 상대적으로 가치가 낮고 반복적인 업무를 자동화하면 효율성과 품질을 개선해 비용을 절감할 수 있습니다. 그 예로 자연어 처리를 활용한 데이터 입력 및 진료 예약 관리가 있습니다. 2. 실행 속도 단축AI를 활용함으로써 지연시간을 최소화해 운영 및 사업 성과 도출에 걸리는 시간을 단축할 수 있습니다. 예로는 예측적 통찰력을 활용한 합성 의약품 임상시험으로 신약의 승인 절차를 가속화할 수 있는 것을 들 수 있습니다. 3. 복잡성 감축보다 선제적이고 예측 가능하며 갈수록 복잡해지는 데이터 소스에서 패턴을 파악하는 능력 등이 더욱 향상된 애널리틱스 기술을 활용하면, 이해와 의사결정을 개선할 수 있습니다. 예로 기계설비 유지보수 필요를 예측..

[금융보안] 금융IT 내부 감사 활동의 이해 - 금융 내부감사의 필요성, 내부감사 패러다임, 내부감사의 범위, 금융정보보호 대책, 내부감사인의 역할, 내부감사대응

A. 금융 내부감사의 필요성1. 금융보안 환경의 변화금융 IT환경의 변화새로운 서비스의 출현금융패러다임의 변화보안 인증 확일화 탈피 금융보안의 변화규제중심 → 자율ᆞ책임 중심정부 주도 → 금융회사 중심고객 중심의 사전대응 → 금융회사의 보안 강화사전 예방 → 사후점검, 복구 및 회복특히, 보안이 비용보다는 투자라는 인식으로 변화하면서 CEO와 경영진뿐만 아니라, 전 직원이 참여해 주도하는 보안으로 변화하고 있음자율규제로의 변화는 사고발생시 책임 부과를 엄중히 할 것임 을 의미하며, 마이데이터 제도 시행으로 보안과 개인정보보호에 대한 수요가 큰 폭으로 증가함2. 내부감사 패러다임 및 역할의 변화금융회사 자율점검 강화자율규제로의 변화 → 사고발생시 책임 부과를 엄중히 할 것임을 의미마이데이터 제도 시행 → ..

[금융보안] 디지털 금융보안 이슈 - 데이터 경제, 데이터 3법, Mydata, 금융빅데이터, 비식별 조치 프로세스, K-익명성 모델, KIT 개념

A. 데이터 경제 시대의 디지털 금융서비스와 보안1. 데이터 경제와 디지털 금융서비스1-1. 데이터 3 법 (개정)2020년 1월 개정된 데이터 3 법이 8월 5일 시행데이터 3 법은 개인정보 보호법, 정보 통신망법, 신용 정보법주요 개정사항데이터 이용 활성화를 위한 가명 정보 개념 도입개인정보 보호 협치(거버넌스) 체계의 효율화 추구데이터 활용에 따른 개인정보 처리자의 책임 강화모호한 '개인 정보' 판단 기준의 명확화 데이터 3 법 개정을 통해서 가명화된 다양한 정보를 상업적 목적으로 한 통계작성과 산업적 목적을 포함한 과학연구 등은 사용자의 동의를 구하지 않고 사용할 수 있게 되었으며 공공 데이터 포털, 금융 데이터 거래소 등을 이용하여 빠르고 편한 정보 접근이 가능하도록 했습니다. 이와 같은 법과 ..

[금융보안] 정보보호 인식제고 - 정보화 사회, 윤리 실천 방안

A. 정보화 사회에서의 정보 윤리1. 정보화 사회의 특징1-1. 사회적 측면다양화 및 개방화를 통한 가치관의 변화정보의 원활한 유통으로 인한 정보이용 및 정보시스템의 일반화1-2. 경제적 측면의 변화산업구조는 자원을 대량 소비하는 '하드웨어형 경제구조'를 거쳐 정보화, 지식집약화, 서비스화 등으로 집약되는 이른바 '소프트웨어형 경제구조'로 전환되는 것이 특징또한 고도 정보화 사회에서는 국제화, 개방화의 추세에 따라 정치, 경제, 사회, 문화 등 거의 모든 영역에서 국가 간의 교류가 증대되고 기업의 해외진출 확대와 서비스 시장의 국제화, 네트워크화 등에 의해 국제적인 상호 의존관계가 더욱 심화됨 사회의 변화는 '컴퓨터, 통신, 사람'의 결합에 의한 정보기술을 기반으로 '사회의 정보화'가 그 근저를 이룹니다..

반응형