• Title/Summary/Keyword: 보안정보이벤트관리

Search Result 52, Processing Time 0.026 seconds

Comprehensive Computer Forensics based on Event Correlation with Extended Evidence Scope (확장된 증거수집 및 사건연관분석을 기반으로 한 컴퓨터 포렌식)

  • Jung, Il-Ok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.66-70
    • /
    • 2008
  • 진화되고 위협적인 사이버공격 및 피해가 증가함에 따라 기업이나 기관의 정보보호에 대한 책임도 증가하게 되었다. 이에 종합적인 컴퓨터 범죄 재현과 정확한 침입경로 및 피해규모, 정보의 신뢰성을 파악하기 위한 컴퓨터 포렌식에 대한 연구가 활발해 지고 있다. 이에 대부분의 기업이나 조직에서 이기종의 보안장비에서 발생하는 다량의 경보와 이벤트를 효과적으로 수집, 통합하고 상호연관분석 할 수 있는 통합보안관리시스템(ESM)을 도입하여 운영하고 있으나 많은 경보발생으로 인해 적절한 판단이나 분석 및 효율적인 대응이 이루어지고 있지 않다. 이에 본 논문에서는 수집되는 증거의 범위를 재 정의하고, 이벤트 상관분석을 통해 발생된 침해경보에 대해 경보검증을 적용하여 경보의 오탐율을 감소시켰으며, 검증된 경보에 대해서 신속히 분석 및 대응이 이루어지는 포렌식 모델을 제안한다. 이를 통해 오탐율 감소는 물론 신속하고 신뢰성 있는 탐지 및 침해 분석이 가능하다.

  • PDF

A Study on ESM(Enterprise Security Management) System Standard (통합 보안 관리 시스템 표준화에 대한 연구)

  • 소우영
    • Convergence Security Journal
    • /
    • v.2 no.2
    • /
    • pp.109-121
    • /
    • 2002
  • As the development of information technology and thus the growth of security incidents, there has been increasing demand on developing a system for centralized security management, also known as Enterprise Security Management(ESM), uniting functions of various security systems such as firewall, intrusion detection system, virtual private network and so on. Unfortunately, however, developers have been suffering with a lack of related standard. Although ISTF recently announced firewall system and intrusion detection system log format, it still needs for truly efficient ESM further development of the related standard including event and control messaging. This paper analyses ISTF standard and further suggests an additional event and control messaging standard for firewall and intrusion detection systems. It is expected that this effort would be helpful for the development of ESM and further related standard.

  • PDF

빅데이터를 활용한 보안로그시스템

  • Jeon, Gyeong-Sik;Lee, Hyeon-Gyeong;Jeon, Sam-Hyeon;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

Design and Implementation of Security Remote Control and Management System for Preventing Smartphone Lost (스마트폰 분실 방지를 위한 보안 원격제어 관리 시스템의 설계 및 구현)

  • Lee, Jae Yong;Park, Ji Soo;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.979-981
    • /
    • 2011
  • 전체 모바일 시장에서의 스마트폰의 시장점유율이 빠른 속도로 증가하고 있는 가운데 스마트폰 보안 이슈에 대한 관심도 같이 증가되고 있으며, 스마트폰의 분실 및 도난으로 인한 피해의 대응책이 필요하다. 스마트폰의 특성상 휴대성 때문에 분실 및 도난시에 개인정보 유출 등의 2차적 피해가 커질 수 있다. 이러한 피해들을 최소화하기 위해 원격 동기화, 개인정보 접근 차단, 위치정보 송/수신, 원격 카메라 제어, 이벤트 로그 전송 등의 기능을 통해 스마트폰 내부에 저장되는 사용자의 개인정보의 유출을 방지하고 분실 및 도난된 스마트폰의 재습득 가능성을 증대시킬 수 있다. 본 논문에서는 이러한 스마트폰의 분실 및 도난에 대비하는 보안 원격제어 관리 시스템을 제안, 설계하고 구현한다.

The propose of flight plan state management for next aviation control (차세대 항공관제를 위한 비행계획 상태 관리 방법론 제안)

  • Oh, Seung-hee;Han, Jongwook;Park, Hyodal
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.798-800
    • /
    • 2009
  • 본 논문은 급증하는 항공 교통량을 처리하기 위해 국제민간항공기구(ICAO)를 중심으로 연구되고 있는 차세대 항공관제를 위한 시스템 중 비행자료처리시스템에서 효율적인 비행계획 상태 관리를 위한 방법론을 제안하고 있다. 본 논문에서 제안하는 비행계획 상태 관리는 입력되는 새로운 전문 및 관제사의 입력과 시간 타이머에 의한 이벤트를 구분하는 처리 구조이며, 두 가지를 병렬 처리하는 방식을 이용해서 정확하고 빠른 비행계획 상태 관리를 제공한다. 이는 향후 많은 항공 교통량을 처리하기 위한 차세대 항공관제 시스템에 적용되는 것을 그 목적으로 한다.

  • PDF

SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking (SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현)

  • Yoon, Jong Moon
    • Convergence Security Journal
    • /
    • v.19 no.2
    • /
    • pp.83-89
    • /
    • 2019
  • In accordance with information security compliance and security regulations, there is a need to develop regular and real-time concepts for cyber-infringement attacks against network system vulnerabilities in branch and periodic forms. Vulnerability Analysis Analysis It is judged that it will be a countermeasure against new hacking attack in case of concept validation by interworking with TOOL. Vulnerability check module is standardized in event attribute management and ease of operation. Opening in terms of global sharing of vulnerability data, owasp zap / Angry ip Etc. were investigated in the SIEM system with interlocking design implementation method. As a result, it was proved that the inspection events were monitored and transmitted to the SIEM console by the vulnerability module of web and network target. In consideration of this, ESM And SIEM system In this paper, we propose a new vulnerability analysis method based on the existing information security consultation and the results of applying this study. Refer to the integrated interrelationship analysis and reference Vulnerability target Goal Hacking It is judged to be a new active concept against invasion attack.

A study on Scenario Design Methodology for Prevention of Information Leak by Using Modeling of User Behavior (사용자 행위 Modeling을 이용한 내부정보유출 방지 시나리오 설계방안에 관한 연구)

  • Park, JangSu;Park, Jung Hyun;Kang, Yong Suk;Lee, ImYeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.747-750
    • /
    • 2013
  • 정보통신기술의 발달로 인해 기업 및 기관의 주요 정보들이 전자화 되어, E-mail, 메신저, 보조기억장치 및 출력물 등 다양한 매체를 통해 손쉽게 유출될 수 있는 문제점이 발생하게 되었다. 이러한 문제점을 해결하기 위해 기업 및 기관에서는 매체제어, DRM, DLP, 출입보안 등 다양한 내부정보유출 방지 기술을 도입하여 운영하고 있다. 그러나 이는 각각 독립적으로 운영 및 관리되기 때문에 개별 정보유출방지 기술의 취약점을 이용한 공격에 대한 탐지 및 통합적인 내부정보유출 모니터링이 불가능하다. 또한 개별 정보유출방지 기술에서 발생하는 수많은 이벤트로 인해 보안 담당자가 이를 모니터링하여 내부정보유출을 탐지하고 관리하기는 어렵다. 따라서, 본 논문에서는 내부정보유출 사용자 행위를 분석하여 다양한 환경에서 적용 가능한 시나리오 설계방안에 대해 연구하고자 한다.

A Method for Detection and Classification of Normal Server Activities and Attacks Composed of Similar Connection Patterns (종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법)

  • Chang, Beom-Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1315-1324
    • /
    • 2012
  • Security visualization is a form of the data visualization techniques in the field of network security by using security-related events so that it is quickly and easily to understand network traffic flow and security situation. In particular, the security visualization that detects the abnormal situation of network visualizing connections between two endpoints is a novel approach to detect unknown attack patterns and to reduce monitoring overhead in packets monitoring technique. However, the session-based visualization doesn't notice a difference between normal traffic and attacks that they are composed of similar connection pattern. Therefore, in this paper, we propose an efficient session-based visualization method for analyzing and detecting between normal server activities and attacks by using the IP address splitting and port attributes analysis. The proposed method can actually be used to detect and analyze the network security with the existing security tools because there is no dependence on other security monitoring methods. And also, it is helpful for network administrator to rapidly analyze the security status of managed network.

Technical Trends of Abnormal Event Detection in Video Analytics (지능형 영상분석 이벤트 탐지 기술동향)

  • Jeong, C.Y.;Han, J.W.
    • Electronics and Telecommunications Trends
    • /
    • v.27 no.4
    • /
    • pp.114-122
    • /
    • 2012
  • 최근 CCTV(Closed Circuit Television)의 설치가 증가하면서 효율적인 모니터링을 위하여 지능형 영상분석 기술에 대한 관심이 높아지고 있다. 지능형 영상분석 기술은 영상의 정보를 분석하여 자동으로 이상 행위를 탐지하고 관리자에게 경보를 전송하는 기술로써, 사고를 사전에 예방하고 사고가 발생한 경우에는 신속하게 대응하여 피해를 줄일 수 있게 해준다. 본고에서는 지능형 영상분석 기술이 탐지할 수 있는 이상 행위, 즉 이벤트를 그 목적에 따라서 보안, 비즈니스 인텔리전스, 객체인식으로 구분하여 현재 기술 수준을 살펴볼 것이다. 그리고 앞으로 지능형 영상분석에서 이벤트 탐지 기술의 발전 방향을 사람의 행동인식, 행위 기반 이상 현상 탐지, 군중 환경에서 이벤트 탐지, 지능형 영상분석 구조의 변화 등의 관점으로 구분하여 살펴보고자 한다.

  • PDF

Real-Time File Access Event Collection Methodology for Zero Trust Environment (제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구)

  • Han, Sung-Hwa;Lee, Hoo-Ki
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.10
    • /
    • pp.1391-1396
    • /
    • 2021
  • The boundary-based security system has the advantage of high operational efficiency and easy management of security solutions, and is suitable for denying external security threats. However, since it is operated on the premise of a trusted user, it is not suitable to deny security threats that occur from within. A zero trust access control model was proposed to solve this problem of the boundary-based security system. In the zero trust access control model, the security requirements for real-time security event monitoring must be satisfied. In this study, we propose a monitoring method for the most basic file access among real-time monitoring functions. The proposed monitoring method operates at the kernel level and has the advantage of fundamentally preventing monitoring evasion due to the user's file bypass access. However, this study focuses on the monitoring method, so additional research to extend it to the access control function should be continued.