• 제목/요약/키워드: 보안규칙

검색결과 251건 처리시간 0.041초

침입경보 축약을 통한 규칙기반 연관관계 분석기 설계 (Design of a Rule-Based Correlation Analyzer through Reducing Intrusion Alerts)

  • 이성호;김민수;노봉남;서정택;최대식;박응기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1091-1094
    • /
    • 2004
  • 전통적인 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지시스템은 각각 로그 데이터나 패킷 정보에서 단일 공격을 탐지하고 침입경보를 생성한다. 그러므로, 기존의 침입탐지시스템들은 침입경보간의 상호 연관성에 대한 정보가 부족하게 되고, 다수의 거짓 침입경보를 발생시킨다. 이를 해결하기 위해, 본 논문에서는 추론 규칙을 이용하는 침입경보 연관관계 시스템을 제안한다. 제안한 시스템은 침입경보 수집기, 침입경보 전처리기, 침입경보 연관관계 분석기로 구성되어 있다. 침입경보 수집기는 각 침입탐지시스템으로부터 필터링 과정을 거쳐 전송된 침입경보를 받아 침입경보 데이터베이스에 저장한다. 침입경보 전처리기는 불필요한 침입경보를 줄임으로써 침입경보 연관관계 분석의 효율성을 높인다. 마지막으로, 침입경보 연관관계 분석기는 추론 규칙을 이용하여 침입경보간의 상호연관성을 파악한다.

  • PDF

SPR를 이용한 보안 모델의 안전성 평가 (The Safety Evaluation for a Security Model using SPR)

  • 강미영;김일곤;최진영;강인혜;강필용;이완석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.655-659
    • /
    • 2003
  • 시스템의 안전성을 평가하기 위해 안전성 문제 해결 도구인 SPR[1]을 이용하여 보안 모델을 프롤로그 기반의 명세 언어인 SPSL로 기술하여 안전성을 검증한다. 보안 모델은 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 보안 모델의 보안 기준에 NTFS의 다중 사용 권한을 적용하여 명세하고 안전성 문제 해결방법을 제시하고자 한다.

  • PDF

모바일 정보보안을 위한 실시간 모바일 기기 제어 및 관리 시스템 설계.구현 사례연구 (A Case Study on Implementation of Mobile Information Security)

  • 강용식;권순동;이강현
    • 경영정보학연구
    • /
    • 제15권2호
    • /
    • pp.1-19
    • /
    • 2013
  • 아이폰3로 촉발된 스마트 혁명은 시간과 장소에 구애 받지 않고 똑똑하게 일하는 스마트워킹 시대를 열어가고 있다. 기업은 스마트워킹을 통해 정보를 실시간 처리하고, 신속한 의사결정과 적시 대응을 함으로써 기업의 생산성과 성과를 향상시킬 수 있다. 그러나 스마트워킹은 이러한 기회 이면에 취약한 보안문제를 지니고 있다. 스마트워킹 이전에는 단지 기업 내에서만 정보를 볼 수 있었다. 그러나 스마트워킹이 가능해지면서 유출, 해킹 등을 통해 정보가 종전보다 쉽게 기업 외부로 노출될 수 있게 되었다. 따라서 모바일 보안은 기업 비밀을 중시하는 사기업은 물론 사회 기반구조를 담당하는 공공기관에게 있어서 다루어야 할 매우 중요한 이슈가 되고 있다. 본 연구는 공공기관의 모바일 정보보안에 초점을 맞추고 있다. 공공기관이 스마트워크를 실행하기 위해서는 국가정보원의 모바일 정보보안규칙을 준수해야 한다. 이 보안규칙은 모바일 단말 보안, 모바일 단말과 무선망간 보안, 모바일 플랫폼과 업무망간 보안으로 구성되어 있다. 지금까지 공공기관은 이러한 보안규칙을 준수하기 위해 기업 소유의 모바일 단말기에 MDM(Mobile Device Management) 솔루션을 설치 운영해 왔다. 모바일 단말기에 MDM 솔루션이 설치되면 그 단말기는 Wi-Fi, 카메라, 화면캡쳐 등이 차단되어 이러한 기능을 사용할 수 없게 된다. 지금까지는 기업 소유의 모바일 단말기만 보안규칙을 적용하여 모바일 정보시스템을 사용해왔기 때문에 별 문제가 없었다. 그러나 기업은 스마트워킹의 효과를 높이기 위해 개인 소유의 모바일 단말기까지 모바일 정보시스템의 이용범위를 확산시키려하고 있다. 바로 이러한 상황에서 문제가 발생하고 있다. 개인 소유의 모바일 기기에 종전과 같은 보안규칙을 적용하면 개인은 기기 사용에 제한을 받기 때문이다. 즉, 개인 소유의 스마트폰에 MDM 솔루션을 설치하면 Wi-Fi, 카메라, 화면캡쳐 기능을 사용할 수 없게 되기 때문이다. 그 누구도 자신이 소유한 기기의 기능을 제한받으면서까지 모바일 정보시스템을 사용하려 하지 않기 때문에 지금까지의 모바일 정보보안 방식으로는 폭넓은 스마트워킹을 구현할 수 없게 된다. 따라서 개인 소유의 모바일 단말기에까지 스마트워킹을 구현하기 위해서는 모바일 정보시스템이 실행될 때에만 MDM 솔루션이 실행되도록 함으로써 개인의 자유로운 모바일 기기 사용을 보장해야 하고, 모바일 정보시스템 각각의 보안 요구 등급에 맞게 신축적으로 단말기 기능을 차단할 필요가 있다. 본 논문에서는 K사에서 바로 이러한 필요성을 충족시킨 구현 사례를 연구하여 제시하였다. 대부분의 정보시스템은 기업에 의해 개발되고 기업 소유의 기기에 설치되어 운영된다. 그러나 모바일 정보시스템은 이와 다르게 기업에 의해 개발되고 개인 소유의 모바일 기기에 설치되어 운영될 수 있다. 본 연구는 기업에게는 모바일 정보시스템에 대한 보안 목표를 충족시켜 주고 개인에게는 시스템 사용에 따른 제한을 최소화함으로써 BYOD(Bring Your Own Device) 시대에 최적의 해결 방안을 제시할 수 있을 것으로 기대된다. 본 연구결과는 스마트워크를 추진하고자 하는 공공기관은 물론 기업비밀에 민감한 사기업의 모바일 정보보호 문제를 해결함으로써 스마트워킹 확산에 기여할 것으로 본다.

  • PDF

이중 보안 레벨 기반의 다단계 관계형 모형 (Multilevel Relational Model based on Double Security Model)

  • 김상석;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.121-124
    • /
    • 2000
  • DAC 정책을 기반으로 하는 DBMS에서 데이터에 대한 사용자의 접근 통제는 접근 규칙 데이터베이스에 저장된 접근 규칙을 바탕으로 이 사용자가 접근하려는 데이터에 접근 권리가 명시적으로 기술되었는지를 확인하므로 써 수행된다. MAC 정책은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 권한을 제공한다. 본 논문에서는 실제 MAC 정책을 기업 환경에 적용시키는데 있어서는 많은 제약사항이 존재하고 있으며, 이러한 제약사항 중에 레벨별로 정보의 공유가 필요할 경우에 레벨간에 최대, 최소를 둠으로써 레벨간의 정보 공유를 가능하게 만들고자 하는 모델을 제안하고자 한다.

  • PDF

네트워크 트래픽 분석과 기계학습에 의한 DDoS 공격의 탐지 (Detection of DDoS Attacks through Network Traffic Analysis and Machine Learning)

  • 이철호;김은영;오형근;이진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1007-1010
    • /
    • 2004
  • 본 논문에서는 분산 서비스거부 공격(DDoS)이 발생할 때 네트워크 트래픽의 특성을 분석하기 위해서 트래픽 비율분석법(TRA: Traffic Rate Analysis)을 제안하고 트래픽 비율분석법을 통해서 분석된 다양한 유형의 DDoS 공격의 특성을 기계학습(Machine Learning)을 이용해서 DDoS 공격의 탐지규칙을 생성하고 그 성능을 측정하였다. 트래픽 비율분석법은 감시대상 네트워크 트래픽에서 특정한 유형의 트래픽의 발생비율을 나타내며 TCP flag rate 와 Protocol rate 로 구분된다. 트래픽 비율분석법을 적용한 결과 각각의 DDoS 공격 유형에 따라서 매우 독특한 특성을 가짐을 발견하였다. 그리고, 분석된 데이터를 대상으로 세 개의 기계학습 방법(C4.5, CN2, Na?ve Bayesian Classifier)을 이용해서 DDoS 공격의 탐지규칙을 생성하여 DDoS 공격의 탐지에 적용했다. 실험결과, 본 논문에서 제안된 트래픽 비율분석법과 기계학습을 통한 DDoS 공격의 탐지방법은 매우 높은 수준의 성능을 나타냈다.

  • PDF

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.

커널 수준의 침입탐지를 위한 동적 침입탐지 규칙 변경기법의 설계 (Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection)

  • 정보흥;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1031-1034
    • /
    • 2002
  • 본 논문에서는 커널수준의 침입탐지를 위한 동적 침입탐지 규칙 변경 기법을 제안한다. 제안하는 기법은 침입탐지 규칙은 규칙타입 프로토콜 타입, 패킷 헤더와 패킷 페이로드에 대한 검사를 수행하기 위한 규칙들로 세분화하여 LVR로 표현하고 이들 LVR이 계층적으로 구성된 IDRL로 관리한다. 침입탐지는 IDRL을 이용하여 수행하며, 규칙에 대한 변경은 변경된 규칙에 대한 LVR을 구성하고 LV를 이용한 포인터 변경을 이용하여 IDRL에 반영하는 방법이다. 제안하는 기법은 IDRL을 이용한 침입탐지와 탐지규칙의 변경을 IDRL에 최소한의 비용으로 수행하고, LVR을 이용하여 침입탐지 규칙을 디스크와 메모리에 동일한 형태로 저장 및 관리하여 탐지규칙 초기화 비용과 변경 비용을 최소화할 수 있다. 이를 통하여 보다 안전한 커널 수준에서의 네트워크 보안을 위한 효율적인 동적 침입탐지 규칙 변경을 지원할 수 있다는 장점을 가진다.

  • PDF

인공지능 기반 정보보호핵심원천기술 연구 (Research on Core Technology for Information Security Based on Artificial Intelligence)

  • 이상준;민경일;남상도;임준성;한근희;한현욱
    • 한국빅데이터학회지
    • /
    • 제6권2호
    • /
    • pp.99-108
    • /
    • 2021
  • 최근, 예상치 못하고 지능적인 보다 고도화된 사이버 의료 위협 공격이 증가하고 있는 추세이다. 하지만 다양한 패턴의 사이버 의료 위협 공격 대응에 있어, 물리적인 차단과 의료기기 교체와 같은 규칙 기반 보안방법론은 인력 부족, 고가의 비용 부담 등의 한계를 지닌다. 이를 해결하기 위한 방안으로 최근 의료계에서도 인공지능 기술에 주목하고 있다. 인공지능 기술은 기존의 규칙 기반의 보안 프로그램과는 달리 과거의 이상행태를 스스로 학습하여 보안 위협 감지 및 예측을 가능케 하는 기술이다. 본 연구에서는 의료기관 통합의료정보시스템 내 의료정보 데이터를 수집 및 학습하여 AI 기반 네트워킹 행동 적응형 정보 플랫폼 개발 연구 방법론에 대한 소개를 포함한다. 이를 통해 규칙 기반의 보안 프로그램의 기술적 제반사항 소개와 제약 사항 대비 의료정보분야에서의 인공지능 기술을 활성화하기 위한 전략에 대해 논의한다.

SPSL을 이용한 NTFS 다중 사용 권한에 대한 명세 및 검증 (The Specification and Verification Using SPSL about NTFS's Multiuser Privileges)

  • 강미영;김일곤;최진영;강인혜;강필용;이완석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.631-633
    • /
    • 2003
  • 시스템의 안전성을 평가하기 위해 프롤로그 기반의 명세 언어인 SPSL을 사용하여 보안 모델을 정형적으로 설계하였다. 보안 모델은 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 NTFS의 다중 사용 권한에 대한 보안 모델을 만들어서 3가지 컴포넌트를 명세하고 안전성 문제 해결 도구인 SPR[1]을 이용하여 검증하였다.

  • PDF

효과적인 역할계층 관리를 위한 기본 무결성 규칙 (Master Integrity Principle for Effective Management of Role Hierarchy)

  • 오세종
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.981-988
    • /
    • 2005
  • ARBAC(adminstrative role-based access control)은 다수의 보안 관리자에 의한 분산 권한관리를 위한 대표적인 보안 모델이다. 각각의 보안 관리자는 역할계층 내에서 자신의 권한 관리 영역을 지정 받는다. ARBAC 모델의 문제중의 하나는 역할계층에 대한 합법적인 변경행위가 불법적 정보 흐름과 같은 원하지 않는 결과를 가져올 수 있다는 점이다. 이를 방지하기 위해 ARBAC 모델의 일부인 RRA97 모델에서는 역할 계층의 기하학적 구조에 기초한 복잡한 제약조건을 제시하고 있다. 본 논문에서는 집합론에 기초한 단일 무결성 규칙을 제안한다. 이 규칙은 단순하고 직관적이며, RRA97 모델의 모든 제약조건을 대체할 수 있다.