[컴퓨터 보안] 호스트 기반 침입 탐지 시스템(HIDS) 이란?
호스트 기반 침입 탐지 시스템(HIDS) 이란?
호스트 기반 침입 탐지 시스템(HIDS)
1. 호스트 기반 침입 탐지 시스템이란?
HIDS는 취약하거나 민감한 시스템의 보안 소프트웨어에 레이어를 추가하여 이루어 진다. 예를 들어 데이터 베이스 서버 및 관리 시스템이 있다. HIDS는 의심스러운 동작을 검출 하기 위해 다양한 방법으로 활동을 감시한다. 장점으로는 시스템 외부와 내부 모두 감지를 할 수 가 있다.
2. HIDS가 수집하는 데이터
1. 시스템 호출 추적 : 시스템 프로세스에 의해서 시스템 작동 순서 기록이 남는다. 이 때 HIDS의 데이터에서 확인 한다. 여기서 재밌는게 유닉스, 리눅스는 시스템 호출이 잘되는데 윈도우즈는 특정한 프로시저들은 DLL의 방해를 받아서 문제가 생긴다.
2. 로그 기록 : 운영체제에는 사용자의 활동 정보를 수집하는 회계 소프트웨어가 있다. 로그 기록은 이론상 침입 탐지를 위해서 사용하지만 컴퓨터 보안에서 더욱 사용 된다.
3. 파일의 무결성 체크섬(check sum) : 정기적으로 파일을 검사하고 암호화 된 체크섬을 비교하여 변화된 값이 있는 지 확인 한다.
4. 레지스트리 접근 : 레지스트리에 접근해서 모니터링으로 체크한다.
3. 이상 탐지 기반 HIDS
유닉스나 리눅스 시스템에서 수집된 데이터를 사용하여 회계 기록이나 로그 기록을 사용하여 탐자하며 시스템 호출 추적 기반으로 탐지 한다.
4. 오용 탐지 기반 HIDS
오용 탐지 기반 HIDS는 안티 바이러스 프로그램으로 가장 많이 사용 된다. 악의적인 행동을 파악하여 유명한 바이러스를 탐지한다.
댓글
댓글 쓰기