• 제목/요약/키워드: 보안 로그

검색결과 339건 처리시간 0.028초

호스트 기반 접근제어시스템의 설계 및 구현 (Design & Implementation of a Host Based Access Control System)

  • 김진천
    • 한국정보통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.34-39
    • /
    • 2007
  • 오늘날 인터넷이 활성화됨에 따라 내 외적 환경에 대한 보안의 필요성이 나날이 강조되고 있다. 특히 최근에는 개별 PC를 통한 메신저의 사용과 P2P 응용이 보편화되어 인터넷상의 개별 호스트에 대한 보안과 관리가 매우 중요하게되었다. 따라서 본 논문에서는 윈도우 기반의 개인 PC를 포함한 네트워크 상의 호스트에서도 외부의 접근 제어나, 패킷의 정보, 로그파일 기록, 모니터링을 이용하여 실시간으로 네트워크 상의 호스트의 상태를 관리, 파악하는 호스트 기반의 접근제어 시스템을 설계 및 구현방법을 제시하였다.

모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구 (The Analysis of Vulnerability in the Mobile Social Network Service Data Management and Countermeasures)

  • 장유종;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.727-730
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 소셜 네트워크 서비스를 모바일 디바이스를 통하여 사용하는 사용자가 늘어 가고 있다. 소셜 네트워크 서비스를 컴퓨터 디바이스를 통하여 사용하는 경우 컴퓨터 디바이스 내부에는 캐쉬, 히스토리와 같은 일반적인 웹 서비스 이용 로그 기록을 남기게 된다. 모바일 디바이스를 사용하여 소셜 네트워크 서비스를 이용하는 경우 원활한 서비스 이용을 위하여 사용자의 개인 정보, 친구 정보, 대화 내용과 같은 유출되면 악용 될 수 있는 민감한 정보를 모바일 디바이스 내부에 저장하여 서비스 한다. 이러한 민감한 데이터는 적절한 보안 관리가 실행되어야 한다. 하지만, 다양한 보안 취약점이 존재한다. 본 논문에서는 이러한 모바일 소셜 네트워크 서비스 데이터 관리 보안 취약점에 대하여 분석하고 대응방안에 대하여 연구한다.

스마트폰 분실 방지를 위한 보안 원격제어 관리 시스템의 설계 및 구현 (Design and Implementation of Security Remote Control and Management System for Preventing Smartphone Lost)

  • 이재용;박지수;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.979-981
    • /
    • 2011
  • 전체 모바일 시장에서의 스마트폰의 시장점유율이 빠른 속도로 증가하고 있는 가운데 스마트폰 보안 이슈에 대한 관심도 같이 증가되고 있으며, 스마트폰의 분실 및 도난으로 인한 피해의 대응책이 필요하다. 스마트폰의 특성상 휴대성 때문에 분실 및 도난시에 개인정보 유출 등의 2차적 피해가 커질 수 있다. 이러한 피해들을 최소화하기 위해 원격 동기화, 개인정보 접근 차단, 위치정보 송/수신, 원격 카메라 제어, 이벤트 로그 전송 등의 기능을 통해 스마트폰 내부에 저장되는 사용자의 개인정보의 유출을 방지하고 분실 및 도난된 스마트폰의 재습득 가능성을 증대시킬 수 있다. 본 논문에서는 이러한 스마트폰의 분실 및 도난에 대비하는 보안 원격제어 관리 시스템을 제안, 설계하고 구현한다.

개선된 통합모니터링 시스템 설계 및 구축 (Improved Integrated Monitoring System Design and Construction)

  • 전병진;윤덕병;신승수
    • 융합정보논문지
    • /
    • 제7권1호
    • /
    • pp.25-33
    • /
    • 2017
  • 기업에서는 정보유출을 막기 위해 방화벽, DLP 기능의 개별 보안시스템과 통합모니터링 시스템을 구축하여 내부직원에 의한 정보유출을 상시 모니터링하고 있다. 특히 통합모니터링 시스템의 많은 로그 데이터 때문에 시간과 금전적인 비용이 많이 발생하고 있으며, 시스템 속도 저하로 인해 빠른 정보유출 인원을 감지하기 힘들다. 빠른 정보유출 감지를 위해 대용량의 로그 데이터를 일자별, 개인별로 수치화하여 시스템 속도를 빠르게 할 필요가 있다. 그리고 정보유출 징후 인원에 대한 지속적인 모니터링 프로그램을 개발해서 관리할 필요성이 있다.

데이터베이스에서 지정된 IP 주소 접근 금지를 위한 기능 설계 (Design of the Specific IP Access Deny for the Database)

  • 장승주;김성진
    • 한국통신학회논문지
    • /
    • 제39C권8호
    • /
    • pp.716-721
    • /
    • 2014
  • 본 논문은 Oracle 데이터베이스의 환경과 C 프로그램 환경에서 원격으로 IP 주소를 사용하여 해킹 등의 보안 취약점을 공격하는 것을 예방하고, 문제점을 해결한다. 공격자가 원격으로 IP 주소를 사용하여 데이터베이스 로그인을 시도하여 데이터를 해킹 하는 경우가 많다. 최근에는 해외의 IP 주소를 사용하여 로그인 하는 경우도 자주 발생하고 있으며, 노출된 데이터베이스 계정을 이용하여 로그인을 시도하고 있어, 데이터베이스의 데이터 노출 위협이 높아지고 있다. 본 논문은 Oracle 데이터베이스의 특정 IP 차단 모듈을 개발하여 특정 IP를 차단 혹은 제어함으로써 악의적인 사용자가 데이터베이스에 접근할 수 없도록 한다.

Geospatial Data Catalogue Service ; Status and Issues

  • Chang, Eun-Mi
    • Spatial Information Research
    • /
    • 제17권4호
    • /
    • pp.463-468
    • /
    • 2009
  • 공간정보의 상호운영성을 확보하기 위하여 국제표준 및 개방형지리정보 표준협회에서 만든 표준이 널리 적용되어왔으며, 카탈로그 서비스에 대한 부분 역시 그러하였다. 국가지리정보유통망 서비스와 캐나다의 GeoConnection서비스 및 기타 다양한 공간정보의 카탈로그를 제공하는 서비스 사이트를 분류하고 그곳에서 사용되는 메타데이터 현황을 조사하였다. 실제 필수메타데이터는 잘 준용되고 있으나 메타데이터를 자동으로 추출하는 프로세스 등은 미약하였으며, 검색을 위한 기준과 메타데이터가 100% 일치하지는 않았다. 지적재산권보호기술과 카탈로그의 기술적 통합 등 이슈가 되는 주변기술과의 결합가능성을 테이블을 작성하여 구현 방안을 검토하였다. 서비스 카탈로그에 대한 적합성평가를 받은 국가의 공간정보 카탈로그 서비스는 없었다. 서비스되는 공간정보가 종류가 많고 다양해지고 쌍방향 정보가 되는 과정에서 메타데이터를 사용자가 편하게 이해할 수 있는 표현방법 및 기타 보안관련 사항 등에 대한 논의를 추가하였다.

  • PDF

클라우드 포렌식을 위한 오픈스택 플랫폼에서 로그데이터 수집 (Log Acquisition of the OpenStack Platform for Cloud Forensic)

  • 한수빈;이병도;심종보;신상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.460-463
    • /
    • 2014
  • 클라우드 컴퓨팅의 많은 장점에도 불구하고 클라우드 컴퓨팅은 보안이슈는 줄어들지 않으며, 특히 디지털 포렌식은 실질적인 기능을 수행하기에 미비한 실정이다. 최근, 다양한 사이버 범죄가 증가하면서 클라우드 컴퓨팅 환경은 사이버 범죄에 노출되어 있으며 악의적인 공격의 위험을 가지고 있다. 클라우드 포렌식은 자원이 가상공간에 존재할 수 있고, 증거 데이터가 물리적으로 분산되어 있기 때문에 기존의 포렌식 수사와는 다르게 접근해야 한다. 또한, 클라우드 기반 포렌식에서 획득 가능한 증거 데이터에 대한 정의가 되어 있지 않아서 증거 데이터를 수집하는데 어려움을 겪는다. 이에 본 논문에서는 오픈스택 플랫폼을 이용한 클라우드 환경을 구축하고, 클라우드 플랫폼 기반 포렌식을 위해 획득 가능한 로그 데이터에 대해 정리하고, 실제 획득 가능한 로그를 수집 및 분석하고, 클라우드 컴퓨팅 플랫폼기반 포렌식의 한계점과 해결방안을 알아본다.

저장매체와 프린터를 통한 파일유출 모니터링시스템 (Monitoring System of File Outflow through Storage Devices and Printers)

  • 최주호;류성열
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.51-60
    • /
    • 2005
  • 통신망과 저장장치의 발달에 따라 내부 사용자에 의한 중요 정보 자산의 외부 유출이 증가하고 있으므로 이에 대한 보안을 강화해야할 필요성이 증대되고 있다. 제안한 파일유출 모니터링시스템은 클라이언트에서 파일이 저장매체에 저장/복사되거나 파일이 종이문서로 인쇄되어 외부로 유출되는 경우에 로그를 발생시켜 서버에서 이를 모니터링한다. 모니터링 방법은 커널 레벨에서 I/O Manager에 의해 발생하는 IRP의 필터링과 Win32 API 후킹 기법을 사용하였다. 특히 파일을 저장매체에 저장하는 경우, 네트워크 공유를 통하여 파일을 저장하는 경우 및 파일의 인쇄를 통하여 유출하는 경우에 로그를 발생시키고 모니터링하는 방법을 구현하였다. 모니터링시스템은 윈도우즈 2000 및 XP 실험환경에서 파일의 복사와 인쇄 시 로그가 $100\%$ 발생되고 모니터링 기능이 수행됨을 확인하였다.

통합 보안 관리 시스템 표준화에 대한 연구 (A Study on ESM(Enterprise Security Management) System Standard)

  • 소우영
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.109-121
    • /
    • 2002
  • 정보기술의 발달로 보안사고가 증가되면서 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리 시스템(ESM)의 개발에 대한 요구가 증가되고 있다. 그러나, 불행하게도 개발자들은 관련 표준의 미비로 어려움을 겪어왔다. 최근 ISTF가 침입차단 시스템 및 침입탐지 시스템의 로그 형식 표준을 발표하였으나 실제적으로 효율적인 ESM을 위해서는 이벤트 및 제어 메시지 등의 추가적인 표준 개발이 요구된다. 본 연구는 ISTF 표준을 분석하고 침입차단 시스템 및 침입탐지 시스템의 이벤트 및 제어 표준을 제안하고자 하며, 본 연구 결과는 ESM의 개발과 지속적인 관련 표준 개발에 도움이 될 것이다.

  • PDF

침해된 웹 SSO 계정 보호를 위한 보안 조치 실험 연구 (Measurement of Remediation for Compromised User Account of Web Single Sign-On (SSO))

  • 남지현;최형기
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.941-950
    • /
    • 2021
  • 계정 통합 시스템(SSO)은 다수의 웹사이트 계정 비밀번호를 통합 관리하기 때문에 높은 보안이 요구된다. 계정 통합 시스템을 이용하는 사용자는 웹사이트 로그인 시 주인증기관(IdP)을 통해 인증된다. 본 논문에서는 주인증기관 계정이 탈취된 사용자의 피해를 최소화하기 위하여 주인증기관이 취할 수 있는 보안 요구사항을 제시한다. 이를 만족하지 않을 시 발생하는 보안 위협을 설명한다. 실험을 통해 주인증기관이 보안 요구사항을 만족하지 않으면 사용자가 공격을 인지하더라도 공격자의 세션을 취소시킬 수 없음을 증명한다.