• 제목/요약/키워드: 보안 로그

검색결과 344건 처리시간 0.024초

출력물 보안 관리 시스템을 위한 인터페이스 구축 (Interface Construction for Printout Security Management System)

  • 한정수;김귀정
    • 디지털융복합연구
    • /
    • 제16권10호
    • /
    • pp.235-241
    • /
    • 2018
  • 출력물관리 시스템은 출력시 수집된 출력 로그 내에 개인정보(주민번호, 카드번호)가 존재하는지 패턴을 분석하여 사용자에게 경고 메시지 팝업 전달, 인쇄 강제 종료, 관리자에게 메일 발송 및 별도 로그 관리 기능을 갖추어야 한다. 인증 관리 역시 사용자 PC에 Agent를 설치하여 등록되어 있는 사용자만 프린트가 가능하며, 사용자 정보에 따라 작업이 허가되거나 거절될 수 있도록 제한 기능을 갖추어야한다. 또한 복합기로 프린트/복사/스캔 사용 시 ID카드 인증 후 문서 출력 및 복합기를 사용할 수 있으며, ID카드 미사용시 디바이스에 ID/PW를 입력 인증 후 복합기를 사용할 수 있도록 구축해야한다. 본 연구에서는 기존의 출력물 보안 방법들 보다 더욱 우수한 기술을 갖추고 있는 보안 업체인 (주)와우소프트와 공동으로 인터페이스를 개발하여 기록물관리 시스템을 위한 인터페이스들을 구축하였다. 또한 출력물관리를 위한 필요한 기본 기능들의 인터페이스를 설계하였으며 이를 바탕으로 출력물관리 시스템 구축에 기여하였다.

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.

DID 기술에 기반 한 분산 신원 인증 시스템 (Distributed Identity Authentication System based on DID Technology)

  • 시정;신승수;한성화
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.17-22
    • /
    • 2023
  • 전통적인 인증 시스템은 중앙 집중식 신원 관리 시스템에서 일반적으로 사용자 이름과 비밀번호를 입력하는 방식으로 인증한다. 이러한 인증 방식의 불편함을 개선하기 위해, 분산신원기술을 사용하여 탈중앙화신원증명(DID : Decentralized Identifier)에 기반 한 분산신원인증 시스템을 제안한다. 제안한 시스템은 QR 코드 스캔 방식으로 로그인하는 방식으로 분산 신원인증 시스템이다. 블록체인 기술을 사용함으로써 사용자 신원의 고유성과 안전성을 보장할 수 있어 로그인 과정에서 보안성이 향상된다. 제안한 시스템은 DID를 사용하고 InterPlanetary File System(IPFS)를 통합하여 조직 구성원의 신원 정보를 안전하게 비공개로 관리한다. 본 연구에서 제안하는 분산 신원 인증 시스템을 사용하면, 조직 구성원의 보안 및 개인 신원 관리를 효과적으로 수행할 수 있다. 본 연구에서 제안하는 시스템을 활용하기 위해 솔루션으로 확장하기 위한 연구가 필요하다.

윈도우 운영체제 상의 사용자 행위 추적에 관한 연구 (A Study on System Tracing User Activities in the Windows Operating System)

  • 정창성;김영찬
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.101-114
    • /
    • 2011
  • 산업스파이 및 악의적인 내부 이용자에 의한 기업 내부 핵심 정보유출 사건이 증대되고 있는 현실을 반영하듯, 감사 및 로그 보안기술의 중요성이 한층 부각되고 있는 것이 현실이다. 본 논문에서는 기업의 중요 정보를 처리하는 운영체제에 접속한 사용자에 대한 행위를 면밀히 감시 및 분석하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 세션로깅시스템을 제안한다. 본 논문에서 제안하는 시스템은 운영체제에 접속한 사용자의 불법적인 행위를 모니터링하고, 그 행위 과정의 세부 로그를 통해 명확한 증거를 제시할 수 있도록 하고 있다. 이를 위해 논문에서 제안한 별도의 여러 서비스를 추가하여 운영체제를 변경하는데, 이러한 서비스는 기존의 운영체제가 제공하는 인터페이스를 이용하면서 접근을 제어하고 로그를 획득하기 위한 기능을 추가적으로 제공한다. 서버에 접속한 관리자 및 사용자의 행위에 대한 세션 로그를 중앙 집중적으로 저장, 관리하고 해당 로그에 대한 검색 및 조회 기능을 제공할 수 있도록 하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 컴퓨터 포렌식 시스템 및 로그 기술을 제안한다.

클라우드 환경에서 블록체인 기반의 웹서버 로그 관리 시스템 (Log Management System of Web Server Based on Blockchain in Cloud Environment)

  • 손용범;김영학
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권7호
    • /
    • pp.143-148
    • /
    • 2020
  • 최근에 클라우드 환경의 발전과 더불어 다양한 영역에서 웹을 통한 서비스가 확대되고 있다. 사용자가 웹 서비스에 접속할 때마다 웹 서버에 사용자의 로그 정보가 저장된다. 이러한 로그 정보는 사용자의 웹 서비스 성향을 분석하는 자료로 활용되며 또한 시스템에서 보안 문제가 발생시에 사용자의 시스템 접속을 추적하기 위한 중요한 자료로 사용된다. 현재 대부분 웹 서버의 경우 사용자의 로그 정보를 중앙 집중 방식으로 관리한다. 사용자 로그 정보를 중앙 집중식으로 관리할 경우 운영 측면에서 단순하지만 외부의 악의적인 공격에 매우 취약한 단점을 갖는다. 중앙 집중 관리의 경우 외부 공격에 의해 웹 서버에 저장된 사용자 로그 정보가 임의로 조작될 수 있으며 심한 경우 조작된 정보가 유출될 수 있다. 이러한 경우 웹 서비스의 신뢰를 떨어뜨릴 뿐만 아니라 웹 서버의 공격에 대한 원인 발생지와 공격자의 추적이 어려워진다. 이러한 문제를 해결하기 위해 본 논문에서는 기존의 중앙 집중식 로그 관리 방법의 대안으로 블록체인 기술을 적용하여 클라우드 환경에서 사용자 로그 정보를 관리하는 새로운 방법을 제안한다. 제안된 방법은 사용자의 로그 정보가 클라우드 환경을 갖는 프라이빗 네트워크에 블록체인으로 분산 저장되기 때문에 외부 공격으로부터 안전하게 로그 정보를 관리할 수 있다.

인공지능 기반 개체명 인식 기술을 활용한 보안 위협 정보 식별 방안 연구 (A Study on the Identification Method of Security Threat Information Using AI Based Named Entity Recognition Technology)

  • 김태현;임준형;김태은;엄익채
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.577-586
    • /
    • 2024
  • 새로운 기술이 개발 됨에 따라, 랜섬웨어를 만들어 주는 AI 기술 등장과 같은 새로운 보안 위협도 증가되고 있다. 이러한 보안 위협에 대응하기 위해 XDR와 같은 신규 보안장비가 개발되었지만, 단일 보안장비 환경이 아닌 다양한 보안장비를 함께 사용하는 경우 필수 데이터 식별 및 분류를 위해 수많은 정규표현식을 만들어야 하는 어려움이 존재한다. 이를 해결하기 위해 본 논문에서는 다양한 보안장비 사용 환경에서 인공지능 기반 개체명 인식 기술을 도입하여 위협 정보 식별을 위한 필수 정보 식별 방안을 제안한다. 보안장비 로그 데이터를 분석하여 필수 정보를 선정한 뒤, 정보의 저장 포맷과 인공지능을 활용하기 위한 태그 리스트를 정의하였고, 인공지능을 이용한 개체명 인식 기술을 통해 필수 데이터 식별 및 추출 방안을 제안한다. 다양한 보안장비 로그 데이터와 23개의 태그 기반 개체명 인식 시험 결과 태그별 f1-score의 가중치 평균이 Bi-LSTM-CRF는 0.44, BERT-CRF는 0.99의 성능을 보인다. 향후 정규표현식 기반의 위협 정보 식별·추출 방안과 인공지능 기반의 위협 정보 식별·추출 방안을 통합하는 프로세스를 연구하고 신규 데이터 기반으로 프로세스를 적용해 볼 예정이다.

망분리 환경에서의 IT 보안 위협 및 대응 방법 분석 (Analysis of IT security threats and countermeasures in a network-separated environment)

  • 김창석;김종민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.638-640
    • /
    • 2021
  • 망분리 환경은 내부 업무망과 외부 인터넷망을 분리하는 네트워크 보안 설계시스템으로 인터넷이 연결된 네트워크와 연결되지 않은 업무용 네트워크로 분리하여 내부 업무망과 외부 인터넷망이 분리되어 보안적 측면에서 단일망에 비해 비교적 안전한 네트워크 구조이다. 하지만 내부 시스템, 네트워크 장비, 보안장비의 취약점을 이용하여 내부망을 감염시키는 사례가 빈번하게 발생하고 있다. 본 논문에서는 이러한 망분리 환경의 IT보안 위협 취약점을 분석하고 효과적인 보안관제를 위한 기술적인 방안을 제안한다.

  • PDF

LAS Advanced & WRC 웹로그 분석을 활용한 ESM에 관한 연구 (Research about Asynchronous LAS Advanced & WRC Weblog Analysis of Practical use ESM)

  • 우승호;강순덕
    • 정보학연구
    • /
    • 제7권4호
    • /
    • pp.9-20
    • /
    • 2004
  • 본 연구에서는 일차적으로 현재 네트워크에서 심각한 문제 우해바이러스를 해결하기 우해서 VirusWall을 실험해본 결과 Dos를 막을 정도 밖에 안되고 이 문제를 해결하기 위해서 이차적으로 ESM, CIS와 MIS면으로 지능화된 인터넷과 Multiple Protocol 등 상황에 맞는 대처를 하도록 로그 분석시스템을 구현하였다. 결과적으로 ESM의 다양한 해킹과 바이러스에 대응하기 위한 지능적인 전사적 보안관리 시스템과 CIS를 이용하기 때문에 정보보호 측면에 폭넓게 이용할 수 있게 되었고, Site Design, Packet 전송별로 클릭할 수 있고, 내부 인터넷(GroupWare)까지 사용되었으며, Smart View를 통해서 전체적인 웹과 보안의 관계도 모니터링 할 수 있게 되었다.

  • PDF

XML 기반의 침입차단 로그 메시지 분석 시스템 설계 및 구현 (Design and Implementation of Firewall Log Message Analysis System based on XML)

  • 전석훈;김석훈;손우용;이창우;송정길
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.125-130
    • /
    • 2004
  • 인터넷은 본질적으로 신뢰할 수 없는 네트워크들의 집합체이다. 인터넷상에서는 정보의 흐름을 통제하기가 대단히 어렵기 때문에, 산재한 자원을 충분히 활용하면서, 내부의 중요한 자원을 인터넷으로부터 보호해 줄 수 있는 보안문제가 심각하게 대두되고 있다. 최근 발생하는 바이러스 사고와 시스템 불법 침입에 대한 발생률이 과거보다 훨씬 높으며 다양해지고 있다. 이러한 시기에 불법 행동을 막기 위한 침입 차단에 대한 연구가 활발하게 진행 중이며 계속적인 발전을 하고 있다. 본 논문에서는 침입자의 불법 행동에 대한 로그 정보를 XML 포맷 형식에 맞추어 관리자에게 통보하고, 원격으로 제어 할 수 있는 침입 차단 시스템을 개발하여 관리측면에서 발생하는 문제점을 해결하고자 하였다.

  • PDF

공인전자문서 보관소에서 생성되는 로그의 효율적이고 안전한 보관방법에 대한 연구 (An Efficient and Secure Method for Managing Logs of Certified e-Document Authority Using Hash Tree)

  • 장신명;문종섭
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.23-32
    • /
    • 2009
  • 우리나라는 전자거래기본법에 의거해 2005년 3월 세계 최초로 공인 전자문서 보관소 제도를 채택하였다. 이를 통해 전자문서의 등록 보관 유통을 국가가 공인하는 보관소를 통해 이룰 수 있다. 공인 전자문서 보관소는 이용기관이나 이용자가 등록하는 문서의 보관도 중요하지만 수행한 이력을 안전하게 보관하는 것도 중요하다. 모든 수행 이력에는 공인된 인증서를 이용하여 전자 서명을 하도록 되어있지만 그 관리가 어려운 것이 사실이다. 본 논문에서는 공인전자문서 보관소 내에서 생성된 전체 로그를 효율적으로 인증할 수 있게 해시트리를 적용하여 관리하는 기술에 대한 연구를 서술한다.

  • PDF