• Title/Summary/Keyword: 감사추적

Search Result 50, Processing Time 0.027 seconds

The implementation of Secure KT-EDI System based on PKI (PKI기반 KT-EDI 정보보호시스템 구현)

  • 염용섭;강경희;황미화
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.547-549
    • /
    • 1998
  • 정보화 사회로 다가갈수록 정보보호 위협요소가 증가되고 있고, 이러한 위협요소와 증가는 정보통신 서비스의 활용을 저해하는 부요 문제점으로 대두되고 있다. 이에 따라, 본 연구실에서는 안전하고 신뢰성을 갖춘 EDI 시스템을 구축하기 위하여, '95년 개발 완료된 KT-EDI시스템을 토대로 암호화, 무결성 인증, 감사추적 등의 필수적인 정보보호 서비스를 제공할 수 있는 시스템을 개발하였고, 본 논문에서는 이에 구축사례를 기술한다.

  • PDF

The Study of Implementing Secure KT-EDI System (안전한 KT-EDI시스템 구현에 관한 연구)

  • 염용섭;김현호
    • Review of KIISC
    • /
    • v.9 no.1
    • /
    • pp.119-130
    • /
    • 1999
  • 정보화 사회로 다가갈수록 정보보호의 중요성이 커지고 있으며 이에 따른 정보보호 위협요소 역시 비례하여 증가되고 있다. 이러한 위협요소의 증가는 정보통신 서비스, 특히 EDI와 같은 전자상거래 활용을 저해하는 주요 문제점으로 대두되고 있다. 이에 따라, 본 연구실에서는 EDI 시스템을 이용하여 안전하고 신뢰성을 갖춘 전자문서를 교환시킬 수 있게 하기 위하여 기 구축되어있던 KT-EDI시스템에 암호화, 무결성, 인증, 감사추적 등의 필수적인 정보보호 기능을 첨부한 KT-EDI정보보호시스템을 개발 하였고, 본 논문에서는 이에 대한 구현기술을 기술한다.

  • PDF

Web-based Automated Log Analysis System (웹 기반의 자동화된 로그 분석 시스템)

  • Lim, Mun-Hui;Chung, T.M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.927-930
    • /
    • 2001
  • 정보 시스템의 눈부신 발전과 인터넷의 급속한 보급으로 인하여 누구나 웹상에서 그들의 정보 요구를 충족할 수 있게 되었다. 그러나 웹상에서의 정보 교환의 폭발적 증가로 인한 시스템의 중요 정보 및 자원 유출이 심각한 문제로 대두 되고 있다. 그러므로 관리자가 시스템에서 보유하고 있는 자원의 유출을 방지하고 시스템의 사용 원칙에 위배되는 해킹 행위를 추적하기 위한 감사 기능이 제공되어야 한다. 이에 본 논문에서는 감사 추적의 중요한 정보가 되는 유닉스 시스템의 로그 파일을 자동적으로 분석하는 시스템(WALAS)을 설계하였다. WALAS 는 UNIX 시스템 내의 방대한 로그정보의 최적화를 통해 관리자가 해킹이나 사용자의 잘못된 시스템 사용 등을 효율적으로 감시하고 조사, 분석하는데 있어서의 자동화된 로그 파일 분석 시스템이다. WALAS는 관리 대상 호스트의 로그 정보로부터 보안 정보를 추출하여 침입을 판단하며 침입으로 판정되면, 이를 웹 기반의 관리자 인터페이스로 전달하게 된다. 또한 방대한 양의 로그 정보를 적절히 분류하고 분석하며, 실시간으로 호스트 로그 파일을 모니터링하여 침입 발견 시 관리자의 즉각적 대응이라는 이점을 제공한다.

  • PDF

Efficient Fine-grained Log Auditing using Correlation Method based on Secure OS (Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사)

  • Koo, Ha-Sung;Park, Tae-Kyou
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.11
    • /
    • pp.2381-2390
    • /
    • 2011
  • This paper presents the effective and detailed secure monitoring method being used based on Secure OS. For this, the detailed secure log of process, object, user's command and database query in task server are collected by 3 kinds of log collecting module. The log collecting modules are developed by ourselves and contained as constituents of security system. Secure OS module collects process and system secure log of objective unit, Backtracker module collects user's command session log, SQLtracker module collects database query in details. When a system auditor monitors and traces the behaviour of specified user or individual user, the mutual connection method between the secure logs can support detailed auditing and monitering effectively.

The Design for Security System of Linux Operating System (리눅스 운영체제를 위한 보안 시스템 설계)

  • Park, JinSeok;Kim, SoonGohn
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.3 no.4
    • /
    • pp.35-42
    • /
    • 2010
  • This paper reviews the current studies about the current secure OS, security module and SELinux, and suggests Linux access control module that uses the user discriminating authentication, security authority inheritance of subjects and objects, reference monitor and MAC class process and real-time audit trailing using DB. First, during the user authentication process, it distinguishes the access permission IP and separates the superuser(root)'s authority from that of the security manager by making the users input the security level and the protection category. Second, when the subjects have access to the objects through security authority inheritance of subjects and objects, the suggested system carries out the access control by comparing the security information of the subjects with that of the objects. Third, this system implements a Reference Monitor audit on every current events happening in the kernel. As it decides the access permission after checking the current MAC security attributes, it can block any malicious intrusion in advance. Fourth, through the real-time audit trailing system, it detects all activities in the operating system, records them in the database and offers the security manager with the related security audit data in real-time.

  • PDF

A Study regarding IP Traceback designs and security audit data generation. (IP 역추적 설계 및 보안감사 자료생성에 관한 연구)

  • Lee, In-Hee;Park, Dea-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.53-64
    • /
    • 2007
  • Avoid at damage systems in order to avoid own IP address exposure, and an invader does not attack directly a system in recent hacking accidents at these papers, and use Stepping stone and carry out a roundabout attack. Use network audit Policy and use a CIS, AIAA technique and algorithm, the Sleep Watermark Tracking technique that used Thumbprints Algorithm, Timing based Algorithm, TCP Sequence number at network bases, and Presented a traceback system at TCP bases at log bases, and be at these papers Use the existing algorithm that is not one module in a system one harm for responding to invasion technology develop day by day in order to supplement the disadvantage where is physical logical complexity of configuration of present Internet network is large, and to have a fast technology development speed, and presentation will do an effective traceback system.

  • PDF

A Survey on Usage of Korean Standard Records Management System (표준기록관리시스템의 활용현황 연구)

  • Lee, So-Yeon
    • The Korean Journal of Archival Studies
    • /
    • no.43
    • /
    • pp.71-102
    • /
    • 2015
  • The present study aims at investigating the current usage patterns of Korean Standard Records Management System. The Korean Standard Records Management System has been designed and distributed by the National Archives Korea in order to support records management of public agencies. An email survey has been sent to 4 types of public agencies: central government agencies, provincial governments, provincial education offices as well as city and county offices. While all agencies are included in the survey for the first three types, only two provincial districts are selected for city and county offices, Out of 101 email questionnaires sent, 65 are returned(63.73%). The results show the usage patterns of 240 functionalities aligned to 9 main functions: accession from records creators, preservation, appraisal, accession to the national archives, reference management, access and tracking, retrieval and use, system management as well as freedom of information management by public institutions. Since its launch in 2007, the system has been distributed to 707 public agencies as of late 2014. The problem is that there has been no attempt to evaluate the functionalities and usabilities of the system. Only grievances from those agencies implemented the system have never been ceased. The present study is expected to offer the levelled ground for productive discussion between the national archives and the agencies.

Development of a H/Wand S/W Appliance Security System (일체형 보안 시스템 개발)

  • Kim, Jung-Sook
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.385-386
    • /
    • 2012
  • 기존 Telnet, FTP 도구를 통하여 사용자가 직접 Legacy 서버에 접속하여 작업을 하면서 내부정보에 접근하는 현황을 개선하여 사용자와 Legacy 서버 사이에 Gateway 형태의 일체형 S/W와 H/W Appliance 장비를 두어 Legacy 서버에 대한 접근제어, Packet Logging, Packet Filtering을 통하여 내부 중요정보에 대한 접근 통제, 내부정보 유출 차단, 감사 추적의 보안기능을 제공하는 시스템을 개발하였다.

  • PDF

A Design of Remote keystroke monitoring For Honeypot (허니팟을 위한 원격 키스트로크 모니터링의 설계)

  • 이상인;박재홍;강홍식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.367-369
    • /
    • 2004
  • 허니팟은 공격자들이 쉽게 공격할 수 있는 시스템이나 네트워크를 구성하여, 악성해커나 스크립트 키드들이 어떻게 시스템을 침입하고 공격하는지 감시할 수 있도록 구성되어 있는 시스템을 말한다. 일반적으로 허니팟은 방화벽과 로그 기록 등으로 감사기능을 수행하는데, 악성해커는 그 로그마저 복구할 수 없도록 삭제하는 경우도 있기 때문에 독립적인 추적 시스템이 필요하다. 본 논문에서는 LKM(Linux Kernel Module)기법을 이용한 키로거를 통해 공격자가 세션 상에서 입력하는 모든 키보드 내용을 기록하여 공격자의 행동을 쉽고 빠르게 분석하는 원격 키스트로크 모니터링 시스템을 설계해 보았다.

  • PDF

Design and Implementation of An Application Program Logging System with Linux Security Module (리눅스 보안 모듈을 이용한 응용 프로그램 로깅 시스템 설계 및 구현)

  • Park, Nam-Youl;Song, Choon-Hwan H.;Kim, Chong-Il;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1081-1084
    • /
    • 2001
  • 리눅스 시스템의 급격한 사용증가에 비해 리눅스 보안에 대한 인식은 취약한 상태이며, 응용수준에서 제공되는 로깅시스템은 위.변조의 가능성이 높다. 특히 서버 데몬에서의 감시나 추적은 전적으로 응용수준에 의존하고 있는 상태이므로 현재의 특정한 자료나 연결 요청이 공격인지 아닌지를 판단하기에는 어려움이 많다. 본 논문에서는 리눅스의 시스템 호출 로깅 모듈인 리눅스 보안 모듈(LSM:Linux Security Module)을 이용하여 서버 데몬이나 유틸리티 등에 대해 선택적으로 응용프로그램에 대한 동작상태를 감사 및 추적하여 침입여부를 판단할 수 있도록 지원하는 응용 프로그램 로깅 시스템(ALOGS: Application Program Logging System)을 설계 및 구현하고자 한다.

  • PDF