Methodology of Log Analysis for Intrusion Prevention based on LINUX

리눅스 기반 침입 방지를 위한 로그 분석 방법 연구

  • 임성화 (남서울대학교/멀티미디어학과) ;
  • 이도현 ((주)유아이넷/연구소) ;
  • 김점구 (남서울대학교/컴퓨터학과)
  • Received : 2015.03.09
  • Accepted : 2015.03.28
  • Published : 2015.03.30

Abstract

A safe Linux system for security enhancement should have an audit ability that prohibits an illegal access and alternation of data as well as trace ability of illegal activities. In addition, construction of the log management and monitoring system is a necessity to clearly categorize the responsibility of the system manager or administrator and the users' activities. In this paper, the Linux system's Security Log is analyzed to utilize it on prohibition and detection of an illegal protrusion converting the analyzed security log into a database. The proposed analysis allows a safe management of the security log. This system will contribute to the enhancement of the system reliability by allowing quick response to the system malfunctions.

보안성 향상을 위한 안전한 리눅스 시스템은 자료의 불법적인 유출과 위 변조를 막고 사용 원칙에 위배되는 행위의 추적을 위한 감사(audit)능력을 가지고 있어야 한다. 또한 시스템 관리 및 운영자의 책임과 사용자의 행위를 명확히 구분 지울 수 있는 로그관리가 반드시 이루어 져야 할 것이다. 본 논문에서는 리눅스 시스템의 보안 로그를 분석하여 침입차단 및 탐지에 활용하는 방법을 제안하였다. 이를 통해 시스템의 침입차단 상태와 침입탐지 상태, 그리고 파일 시스템의 무결성 변화를 실시간 확인하여 신속히 시스템의 문제를 해결할 수 있어 시스템의 신뢰성 향상에 크게 기여하게 될 것이다.

Keywords

References

  1. 리눅스 공동체 세미나 준비팀, 제5회 리눅스 공동체 세미나 강의록, 한빛미디어, 2011.
  2. 송관근, 리눅스에서 로그파일을 이용한 불법행위 탐지, 호서대학교 대학원, 2011.
  3. 반장호․홍석범, 리눅스 보안과 최적화 완벽솔루션, 한빛미디어, 2012.
  4. 박성수, 리눅스 서버관리 실무바이블 v1.5, 수퍼유저 코리아, 2012.
  5. 신현준, 리눅스 서버 구축 & 보안, 사이버 출판사, 2012.
  6. James Stanger Ph D,"Hack PROOFING LINUX", SYGRESS, 2012.
  7. 신영진, 국가․공공기관 침해사고 현황 및 대응실태, 제5회 정보보호 심포지엄, SIS2013, 2013.
  8. 이광준, 해킹에 대한 분석과 보안에 관한 연구, 국민대 산업기술대학원, 2001.
  9. 최길준 외 2명, 해킹과 보안 내가 최고, 영진. 2011.
  10. 한국정보보호센터, CERTCC-KR 통계, 2013.
  11. Anonymous, "Maximum Linux Security", SAMS, 2011.
  12. Mohammed J. Kabir,"Red Hat Linux 7 Server", powerbook, 2011.
  13. Mohammed J. Kabir,"Red Hat Linux Security and Optimization", Openna, 2011.
  14. Paul Russell, "Linux IPCHAINS-HOWTO", http://www.linuxdoc.rog..