2013년 11월 26일 화요일

Dos 공격으로부터 보호할 수 있는 10가지 방법

자료 출처 : 시만텍 코리아


기업 활동의 범위가 인터넷으로 넓혀짐에 따라 DoS 및 DdoS 공격, 즉 서비스 거부 공격 또는 분산 서비스 공격이 중요한 위험 요소로 부각되고 있습니다. 이 공격은 허가된 사용자가 특정 서비스 및 사이트를 이용하고 접근하는 것을 차단합니다. 지난해 Amazon.com, 전자 경매 사이트 eBay, 할인 전문 사이트 Buy.com, CNN Interactive, 포탈 사이트 Yahoo!와 같은 대형 온라인 기업들은 이와 같은 공격의 표적이 되어 뉴스의 첫기사를 장식하였으며, 이 밖의 수많은 기업들도 같은 이와 같은 공격의 심각성을 인식하기 시작하였습니다.

DoS/DDoS 공격을 방어하는 관점에서 볼 때, 일반적으로 모든 기업에는 다음과 같은 4가지 취약점에 관심을 기울여야 합니다. -
게이트웨이, 호스트, 하드웨어/소프트웨어, 직원. 아래의 설명은 열거된 4가지 영역에 대한 대안책을 제시하고 있습니다.

1. 보안 방침을 도입하고 끊임없이 교육하십시오.

귀하의 사이트를 안전하게 보호하는데 있어 인터넷 보안 방침 작성은 가장 기본이 됩니다. 많은 기업이 사용자 접근, 소프트웨어 업데이트, 바이러스 방지 등의 기초를 다루는 보안 방침을 사용하고 있으며, 귀하의 기업은 DoS/DDoS 공격에 대처할 수 있는 올바른 대안을 설립하여야 합니다. 기업의 보안 방침은 시시각각 변화하고 있는 기업의 요구에 대응할 수 있도록 조정되고 발전하여야 하며, 시스템의 현 상태를 완전히 파악하지 못하거나 최상의 보안 상태로 유지하지 못한다면 취약점을 노출시키게 될 것입니다.
인터넷 보안 방침을 도입한 후에는 모든 직원에게 충분히 전달될 수 있도록 하십시오. 많은 기업의 경우, 매년 새로운 교육 인력을 고용하여 보안 훈련을 진행하는 것이 필요합니다. IT 보안과 IT 관리는 같은 분야의 것이 아님을 명심하십시오. IT 관련 직원에게는 특별한 보안 교육이 제공되어야, 보안 문제에 대한 완전한 이해 및 정확한 시스템 설정, 그리고 올바른 대처 능력을 기대할 수 있습니다.

2. 다수의 ISP를 사용하십시오.

(즉, 서로 다른 경로를 사용하는 ISP를 사용하십시오.)
최소한 두개의 인터넷 서비스 제공자(ISP)를 사용하여 웹사이트를 인터넷에 연결하십시오. 그리고 ISP를 선정할 때에는 해당 ISP가 인터넷에 연결하는 방식을 고려하십시오. 서로 다른 경로(또는 파이프)를 사용하는 ISP를 사용하여야 하나의 파이프가 닫힌 경우에 일어날 수 있는 문제를 보완할 수 있습니다.

3. 작업량을 적절히 배분하십시오.

사이트의 전체 작업량 및 데이터를 다수의 서버에 분할하거나, 또는 여러 개의 사이트에 분할하십시오. "Round Robin DNS" (작업량을 다수의 서버 및 사이트에 분산하는 소프트웨어 사용법) 또는 하드웨어 라우터를 사용하여 사용자의 요청을 다수의 서버로 전달하는 방법이 있습니다.

4. 모든 네트워크 장치, 서버, 전력원에 대한 보충분을 준비하십시오.

사이트 관리자는 하나의 서버 시스템에 의존하는 것을 피해야 할 뿐만 아니라, 네트워크 장치, 전력 공급원, 전화 서비스와 같은 영역에 잠재하고 있는 위험 요소를 감안하여야 합니다. 각 영역에서 발생할 수 있는 잠재적인 문제에 따른 복구 계획을 준비하십시오. 가능하면 중요한 시스템 구성 요소를 뒷받침할 수 있는 백업을 설치하고, 대체용 전원 및 전화 연결과 응급 상황에 즉시 교체가 가능한 부품 및 시스템을 관리하십시오.

5. 주요 시스템을 강화된 방화벽으로 보호하십시오.

방화벽은 모든 사이트 관리자에게 유용한 장치이지만, 많은 이들이 올바른 방화벽 보호 방식을 도입하지 못하고 있습니다. 예를 들어, IP 주소를 사용하여 접근을 제어하고 웹서버의 80번 포트만을 개방하여 접근을 제어하는 일반적인 방화벽이 있으나, 귀하의 방화벽은 입력받는 웹 접근을 분석하여 프로토콜 및 HTML에 내장되어 있는 복잡한 공격을 제거할 수 있는 기능 또한 갖추어야 합니다. 이상적인 방화벽은 버퍼 오버런 공격과 같이 웹 프로그램(HTTP) 자체에서 발생할 수 있는 공격을 식별하고 차단할 수 있는 지능을 갖추고 있습니다.

6. 웹사이트에 자동 검사 프로그램을 도입하십시오.

귀하의 웹사이트에 자동 검사 프로그램 패키지를 구동하여 데이터에 대한 접근을 실시간으로 확인하십시오. 이와 같은 작업은 일반적으로 외부 기업에 하청을 주는 방식으로 이루어지며, 추가 비용이 들 수 있습니다. 그러나 이 비용을 기업의 사이트가 6시간동안 다운된 경우에 소모되는 비용에 비교해본다면 그다지 큰 금액은 아닐 것입니다.

7. 시스템의 구성을 최대한 간단하게 유지하십시오.

필요하지 않은 옵션 등은 제거하여 시스템에서 가동중인 서비스의 개수를 최소화하십시오. 대부분의 운영 시스템은 기본 설정만으로 불안할 수 있으며, 많은 수의 서비스가 기본 설정으로 개방/온라인으로 설정되고 외부의 접근을 허용하도록 설정됩니다. 필요하지 않은 서비스는 사용하지 않음으로써 시스템 구성을 단순화 할 수 있습니다.

8. 언제나 최신의 업그레이드, 업데이트, 부품 정보, 보안 공지를 습득하십시오.

반드시 최신 버전의 소프트웨어 및 업데이트/패치를 사용하십시오. 많은 부품 업체가 사용자 및 관리자 보안에 도움이 되는 뉴스 및 보안 공지를 제공하고 있습니다. 소프트웨어를 사용하는데 있어, 조금이라도 오래된 버전의 소프트웨어는 DoS 공격의 첫번째 표적이 될 수 있습니다.

9. 정기적인 테스트와 시스템 감시를 통해 경계를 늦추지 마십시오.

올바른 보안 장치 도입과 부합된 실시간 보안 관리는 DoS/DdoS 공격을 물리치는데 가장 중요한 요소입니다. 적합한 CPU, 메모리, 대역폭 감시가 갖추어진 강화 방화벽에 IDS 시스템을 설치한다면 성공을 위한 유용한 정보를 제공할 것입니다. 올바른 보안 계획을 활용하고 중요한 사이트에 대해 매 3개월마다 침투/침입 테스트를 실행하십시오. 침투 담당 테스터는 매 6개월마다 변경하는 것이 폭 넓은 취약점 분석에 도움을 줍니다.

10. 언제든지 대처할 수 있도록 준비하십시오.

위에 열거된 상황 중의 하나가 발생하더라도 언제나 대처할 수 있도록 준비한다면 귀하의 사업을 항상 활발한 온라인 상태로 유지할 수 있습니다. 어느 순간에도 호출할 수 있는 직원을 대기시키고 응급 절차에 대한 훈련을 늦추지 마십시오.

홈페이지 jQuery 라이브러리에서 CVE-2019-11358 취약점 패치 여부 확인 방법

현재 홈페이지에서 사용 중인 jQuery 라이브러리가 CVE-2019-11358 취약점 패치를 적용했는지 확인하는 방법은 다음과 같습니다. 1. jQuery 버전 확인 홈페이지 소스 코드를 확인하여 jQuery 라이브러리 버전을 직접 확인합니다. 웹 ...