• 제목/요약/키워드: 보안 로그

검색결과 339건 처리시간 0.026초

전자금융거래 환경에서 보안카드 실수입력방지기법 적용을 통한 피싱/파밍 사고 방지 방안

  • 박진규;이정호
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.30-40
    • /
    • 2013
  • 본 논문에서는 피싱, 파밍 등 전자금융 신종 사기 수법에 의한 사고 예방을 위하여, 모 시중은행의 전자금융거래 환경에서 약 3개월 동안의 자금이체 관련 로그를 기준으로 현(現) 보안카드 인증 방식의 안전도를 분석하고, 개선할 수 있는 방안을 제안 한다. 제안 기법은 보안카드 지시번호의 배열 형식과 순서, 일부 보안카드 번호에 마스킹 적용 등을 통해 보안카드를 사용자마다 상이한 형식으로 발급하여, 사용자가 피싱 웹사이트 상 보안카드 번호 입력 화면과 본인이 가진 실물 보안카드가 크게 상이함을 스스로 인지하거나, 피싱 웹사이트 상 제시 화면에 따라 보안카드 번호의 입력 가능성을 낮추도록 하는 것이다. 이 기법은 저비용으로, 사용자의 추가 학습 노력을 최소화하면서도 사용자 부주의에 의한 보안카드 정보유출 위험을 감소시켜 전자금융거래의 안전성을 향상 시킬 수 있다.

UTM과 ELK Stack을 활용한 소규모 네트워크의 내부망 보안 강화방안 (Enhancement of Internal Network Security in Small Networks Using UTM and ELK Stack)

  • 민송하;이동휘
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.3-9
    • /
    • 2024
  • 현재 사이버 공격과 보안 위협은 지속적으로 진화하고 있으며, 조직은 신속하고 효율적인 보안 대응 방법을 필요로 한다. 본 논문은 Unified Threat Management (UTM) 장비를 활용하여 네트워크 보안을 향상시키고, 이러한 장비를 통해 수집되는 내부망의 로그 데이터를 Elastic Stack (Elasticsearch, Logstash, Kibana, 이하 ELK Stack)을 활용하여 효과적으로 관리하고 분석하는 내부망 보안 강화방안을 제안하고자 한다.

윈도우 기반 파일 감시시스템의 설계 및 구현 (Design and Implementation of File Monitoring System based on Windows)

  • 신영선;박진섭;이지영;김황래
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.52-55
    • /
    • 2003
  • 정보시스템의 활용도가 높아지면서 네트워크를 통해 보다 빠르게 상호간 정보체계를 공유하게 됨으로써 컴퓨터 통신망을 통해 내부정보의 위조 또는 변조, 유출되는 등 각종 불법 행위가 급증하고 있다. 이에 본 논문에서는 내부 정보보안 사고에 대한 적극적인 보안수단을 제공하기 위해 내부사용자에 의한 파일유출을 감시하고 중요파일에 대한 접근시도 및 .접근동작에 대해 로그정보를 분석하여 보안사고 발생시 입증할 수 있는 근거를 제시하고자 파일 감사시스템을 설계하고 구현하였다.

  • PDF

빅데이터 처리를 위한 보안관제 시각화 구현과 평가 (Design and Evaluation Security Control Iconology for Big Data Processing)

  • 전상준;윤성열;김정호
    • Journal of Platform Technology
    • /
    • 제8권4호
    • /
    • pp.38-46
    • /
    • 2020
  • 본 연구에서는 민간기업들이 전체적인 보안관제 인프라를 구축 할 수 있도록 오픈소스 빅데이터 솔루션을 이용하여 보안관제 체계를 구축하는 방법을 기술한다. 특히, 보안관제 시스템을 구축할 때 비용·개발시간을 단축 할 수 있는 하나의 방법으로 무료 오픈소스 빅데이터 분석 솔루션 중 하나인 Elastic Stack을 활용하여 인프라를 구축했으며, 산업에 많이 도입되는 제품인 Splunk와 비교실험을 진행했다. 또한 두 솔루션을 기능, 사용의 용이성, 서비스지원, 기술지원 등을 비교해석 한 결과, Elastic Stack이 사용자간 커뮤니티, 오픈 솔루션면에서 빅데이터의 보안관제가 유리함을 알 수 있었다. Elastic Stack을 활용해 보안 로그를 단계별로 수집-분석-시각화 하여 대시보드를 만들고 대용량 로그를 입력 후 보안관제 검색 속도를 측정하였다. 이를 통해 Elastic Stack이 Splunk를 대체할 수 있는 빅데이터 분석 솔루션으로 기업들이 접근 가능성을 얻을 수 있다.

  • PDF

임베디드 생체인식기술 구현: 지문 보안토큰 시스템 (Implementation of Embedded Biometrics Technologies: a Security Token System for Fingerprints)

  • 김영진;반성범;문대성;길연희;정용화;정교일
    • 전자통신동향분석
    • /
    • 제17권6호통권78호
    • /
    • pp.20-28
    • /
    • 2002
  • 지문 정보 등의 생체 정보를 이용하는 생체 기술은 컴퓨터 시스템의 로그인, 출입 ID, 전자상거래 보안 등의 여러 서비스에서 사용자의 안전한 인증을 위해 널리 사용되고 있다. 근래에 이르러, 생체 기술은 비밀 번호와 같은 기존의 개인 인증 방법에 비해 안전하면서도 자동화를 가져올 수 있다는 장점으로 인해 보안 토큰, 스마트 카드와 같은 소형의 임베디드 시스템에 탑재되고 이용되는 추세이다. 본 논문에서는 보안 토큰을 이용한 생체 인식 기술의 시장 동향을 살펴보고 임베디드 시스템의 형태인 보안 토큰 시스템을 개발하고 시험한 결과를 기술하였다. 보안 토큰과 호스트와의 통신은 USB를 이용하여 시험 및 검증하였으며 보안 토큰 상에서의 지문 정합 프로그램의 성능 측정 및 개선에 대해 기술하였다. 나아가, 보안 토큰에서 매치 온 카드(match-on-card)로의 전이를 위해 필요한 내용을 언급하였다.

사용자 로그 추적이 가능한 이동식 저장매체 보안 솔루션 설계 및 구현 (Design and implementation of traceable secure solution for removable storage medium)

  • 김현진;고성종;이선호;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1001-1004
    • /
    • 2012
  • IT 기술이 점점 발전함에 따라 이동식 저장매체는 가격대비 고용량 및 높은 휴대성을 제공하고 다양한 방식으로 접근하여 많은 사용자 계층을 확보하고 있다. 이러한 이동식 저장매체의 분실 및 도난을 통하여 각종 개인 정보 유출 사건사고와 같은 2차 피해가 빈번하게 발생됨에 따라 보안 솔루션이 개발되어 사용자들에게 제공되고 있다. 하지만 기존에 개발되어 제공되는 이동식 저장매체 보안 솔루션은 보안 취약점이 발견되고, 부족한 사용자 편의성으로 인해 더욱 안전하고 사용자 편의를 제공하는 보안 솔루션의 필요성이 증가되고 있다. 따라서 본 논문에서는 기존의 이동식 저장매체 보안 솔루션과 차별화되어 2차 피해 발생을 예방하고, 더욱 안전한 보안성 및 사용자 편의성을 제공하는 이동식 저장 매체 보안 솔루션을 설계하고 구현한다.

Syslog 실시간 감시시스템 설계 (A Design of Syslog Real-time Monitoring System)

  • 김도형;김귀남
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.43-48
    • /
    • 2008
  • 기존에는 Syslog 메시지를 확인하기 위해서는 Telnet에나 Console을 통해 대상 System에 로그인을 하여야 했다. 이는 System의 이상유무를 실시간으로 감시할 수 없는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 Syslog 실시간 감시 시스템을 설계하였다. 제안된 시스템은 로그인 과정 없이 Syslog 메시지를 실시간 감시하여 System의 이상을 실시간으로 탐지함으로써 적시에 문제를 해결할 수 있다. 본 논문에서 제안된 실시간 모니터링 시스템은 Windows 기반으로 구성되었다.

  • PDF

자바 기반의 일회성 변형 암호 기법을 이용한 사용자 인증 구현 (Implementation of User Authentication using Java-based One-Time Transformation Password Mechanism)

  • 이승헌;이병욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (하)
    • /
    • pp.1461-1464
    • /
    • 2000
  • 사용자 인증과정에서 나오는 패킷 정보 유출은 보안상 큰 문제가 되고있다. 따라서, 사용자 인중과정에 대한 보안 강화 대책이 요구된다. 본 논문에서는 변형 암호 인증 방식을 응용하여 사용자 인증 방식을 강화한다. sniffer와 같은 패킷 단위의 공격이 있을 경우 암호키를 모르면 해독이 불가능하다. 로그인을 위한 페이지에서 파악한 IP와 입력받을 때 파악한 IP가 같아야만 인증을 허용함으로써 로그인 화면이 아닌 다른 경로에 의한 접근을 원천적으로 막는다. 암호화에 사용되는 키를 항상 새로 생성함으로써 키 유출에 관한 문제를 해결한다. 마지막으로 안전성이 해슁 알고리즘의 의존도를 낮추어 안전성을 강화한다.

  • PDF

포트 스캐닝 탐지와 로그 분석을 이용한 해킹 탐지 시스템의 설계 (A Design of Hacking Detection System using Port Scanning Detection and Analysis of System Log Files)

  • 이성희;김상욱;김성조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.315-317
    • /
    • 1999
  • 네트워크 호스트에 대한 해킹의 기본 단계로서 포트 스캐닝이 사용된다. 최근에는 TCP의 보안 취약성과 구현상의 버그를 이용한 스텔스 스캐닝 기법이 소개되었다. 본 논문에서는 스텔스 스캐닝의 원리에 대해 살펴보고, 자동화된 침입 탐지 및 보고 시스템의 구현을 위한 포트 스캐닝 탐지 기법으로서 스캐닝 성향 계수를 제안한다. 그리고 에이전트 기반 해킹 탐지 시스템의 모델을 제시함으로써 포트 스캐닝 탐지기능과 로그 분석 기능이 상호 유기적으로 사용 가능함을 보인다.

  • PDF

XML을 이용한 침입차단 로그 모니터링 시스템 설계 및 구현 (Design and Implementation of Firewall Log Monitoring System Using XML)

  • 김석훈;손우용;송정길
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.9-15
    • /
    • 2004
  • 인터넷은 본질적으로 신뢰할 수 없는 네트워크들의 집합체이다. 인터넷상에서는 정보의 흐름을 통제하기가 대단히 어렵기 때문에, 산재한 자원을 충분히 활용하면서 내부의 중요한 자원을 인터넷으로부터 보호해 줄 수 있는 보안문제가 심각하게 대두되고 있다. 최근 발생하는 바이러스 사고와 시스템 불법 침입에 대한 발생률이 과거보다 훨씬 높으며 다양해지고 있다. 이러한 시기에 불법 행동을 막기 위한 침입 차단에 대한 연구가 활발하게 진행 중이며 계속적인 발전을 하고 있다. 본 논문에서는 침입자의 불법 행동에 대한 로그 정보를 XML 포맷 형식에 맞추어 관리자에게 통보하고, 원격으로 제어 할 수 있는 침입 차단 시스템을 개발하여 관리측면에서 발생하는 문제점을 해결하고자 하였다.

  • PDF