• 제목/요약/키워드: 보안 로그

검색결과 342건 처리시간 0.024초

SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안 (Using the SIEM Software vulnerability detection model proposed)

  • 전인석;한근희;김동원;최진영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.961-974
    • /
    • 2015
  • ESM에서 SIEM으로의 발전은 더 많은 데이터를 기반으로 상관분석을 할 수 있게 되었다. 취약점 진단에서 발견된 소프트웨어 취약점을 CWE와 같은 분류 표준으로 수집을 한다면, 로그 분석 및 취합, 보안관제 및 운용 과정 등에서 통일된 유형의 메시지를 활용함으로써 초기대응단계에서의 귀중한 시간절약으로 신속하게 대응할 수 있고, 모든 대응 단계에서 일관성을 유지하여 처리할 수 있게 된다. 취약점 진단과 모니터링 단계에서 CCE, CPE, CVE, CVSS 정보를 공유하여, 사전에 정의된 위협에 대해서만 탐지하지 않고, 각 자산이 가지고 있는 소프트웨어 취약점을 유기적으로 반영할 수 있도록 하고자 하였다. 이에 본 논문에서는 SIEM의 빅데이터 분석 기법을 활용하여 소프트웨어 취약점에 대한 위협을 효과적으로 탐지하고 대응할 수 있는 모델을 제안하고 적용해본 결과 기존의 방법으로 탐지할 수 없었던 소프트웨어 취약점을 탐지함으로서 효과적임을 확인하였다.

개방형 인증 프로토콜을 이용한 가상 운영체제에 설치된 SW 접근통제 방안 (Access Control Method for Software on Virtual OS Using the Open Authentication Protocol)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제13권12호
    • /
    • pp.568-574
    • /
    • 2013
  • 최근 들어 국내외 대형 IT 기업들은 하드웨어 또는 소프트웨어 기반의 기술을 활용하여 다양한 클라우드 서비스를 제공하고 있다. 이러한 클라우드 서비스 기술을 통해 사용자로 하여금 지리적 위치나 PC, 모바일 장비 등의 제약 없이 다양한 클라우드 서비스를 이용할 수 있는 장점을 가지고 있다. 이러한 클라우드 서비스를 제공하기 위한 주요 기술로는 가상화, 프로비저닝, 빅데이터 처리 기술 등이 있다. 이러한 기술들이 있음에도 불구하고, 다양한 유형의 보안 사고가 지속적으로 발생하고 있다. 이로 인해 주요 데이터의 외부노출을 꺼리는 기업들은 하드웨어와 소프트웨어를 직접 구축 및 운영하는 사설 클라우드 서비스를 직접 구축하고 있다. 이때, 가상화 기반 환경에서 사용자의 권한에 따라 소프트웨어를 다르게 제공하고자 하는 경우 사용자 권한에 따라 소프트웨어의 실행을 제어하기 어렵고, 시스템 리소스 낭비 문제, 반복적인 사용자 로그인 수행 등 여러 가지 문제점이 있다. 이에 본 논문에서는 개방형 인증 프로토콜과 가상화 기술을 접목하여 사용자 권한에 따른 응용 소프트웨어를 제공하는 방안을 제안 하였다.

AMGA GUI Client 툴킷 구현 : AMGA Manager (Implementation of AMGA GUI Client Toolkit : AMGA Manager)

  • 허태상;황순욱;박근철
    • 한국콘텐츠학회논문지
    • /
    • 제12권3호
    • /
    • pp.421-433
    • /
    • 2012
  • EMI gLite 미들웨어 컴포넌트인 AMGA 서비스는 과학기술 연구자들에 의해 메타데이터 저장소로 분산환경의 대규모 실험 데이터 분석에 넓게 활용되고 있고 그 사용은 메타데이터 카탈로그를 필요로 하는 일반산업에까지 확대되고 있는 추세이다. 하지만, 리눅스와 그리드 사용자 인터페이스 기반의 AMGA는 다른 상용 데이터베이스 시스템과 비교해서 범용성 사용자 인터페이스의 부재라는 단점이 있으며, 기능의 우수함에도 불구하고 활용 및 확산하는데 어려움이 있다. 본 논문에서는, AMGA 사용의 제약을 최소화하고 사용자 친화적 인터페이스를 제공하기 위해 객체지향적 모델링 언어(UML)를 이용하여 AMGA GUI 툴킷을 개발하였다. 현재 Belle II, WISDOM, MDM 등과 같이 많은 사용자 커뮤니티에서 AMGA는 주요 컴포넌트로 사용되고 있지만 본 개발을 통해 AMGA 신규 사용자의 진입장벽을 낮춰줄 수 있을 뿐만 아니라 보다 많은 커뮤니티로 확대가 기대된다.

기본 패스워드와 회원 가입 정보를 이용한 사용자 인증 시스템 (User Authentication System using Base Password and Member Registration Information)

  • 정종문;황민태
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2289-2296
    • /
    • 2016
  • 사용자 계정 발급 시에 적용되는 패스워드 생성 규칙이 웹사이트 별로 다른 경우가 많아 사용자가 패스워드를 기억하기 힘들고 잦은 입력 오류로 인해 패스워드 재설정 단계를 거쳐야 하는 시간 낭비를 초래한다. 이러한 문제를 해결하기 위해 본 논문에서는 사용자 인증 단계에서 패스워드가 일치하지 않는 경우 패스워드 재설정 단계를 거치는 것이 아니라 회원 가입시에 부가적으로 등록한 기본 패스워드와 개인 정보 기반의 추가적인 인증을 거쳐 로그인할 수 있도록 하는 새로운 인증 방식을 제안하였다. 이 방식은 기존의 방식과 동등한 수준의 보안성을 제공하면서도 패스워드 재설정에 따르는 트랜잭션 수나 소요 시간이 절반 정도에 불과해 효율적인 방식으로 볼 수 있다.

내부자 정보 유출 탐지 방법에 관한 연구 (A Study on Method for Insider Data Leakage Detection)

  • 김현수
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.11-17
    • /
    • 2017
  • 최근 많은 기업 및 기관에서 내부정보가 유출되는 사고가 지속적으로 발생하고 있으며, 이러한 내부정보 유출사고는 대부분 권한 있는 내부자에 의해 발행하고 있다. 본 논문에서는 은닉 마르코프 모델(HMM)을 이용하여 내부자의 정상행위에서 생성된 정보를 모델링한 후 내부자들의 비정상행위를 탐지하는 내부정보 유출 탐지 기법에 대해 제안한다. 보안시스템들의 로그를 통해 내부자들의 행위에 대한 특징을 추출하여 입력 시퀀스를 생성하고, HMM 모델에 학습하여 정상행위에 대한 모델을 생성한다. 이상행위에 대한 판정은 사용자 행위에 대한 관측열을 정상행위 모델에 적용하여 확률값을 계산하고, 이 값을 특정 임계값과 비교하여 이상행위를 탐지한다. 실험을 통해 내부자 정보유출 행위를 탐지하기 위한 최적의 HMM 매개변수를 결정하였고, 실험결과 제안한 시스템이 내부자 정보유출 행위에 대해 20%의 오탐율과 80%의 탐지율을 보여주었다.

스마트폰과 아두이노를 이용한 사물함 개폐 관리 시스템 (Locker Management System using Smartphone and Arduino)

  • 이승준;전현욱;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.89-95
    • /
    • 2016
  • 본 논문에서는 스마트폰으로 사물함을 편리하게 원격조종하고 관리하는 시스템을 제안한다. 본 논문에서 제안한 시스템의 주요한 특징은 다음과 같다. 첫째, 사물함을 서버와 연결시켜 인증절차를 거친 후 자신의 사물함을 개폐한다. 둘째, 스마트폰 기반 사물함 관리 시스템을 이용해 사물함 관리자가 사물함을 더 체계적으로 관리 한다. 셋째, 인스턴트 사물함을 만들어 평소에는 필요 없지만 잠깐 사용해야 할 사용자에게 임시로 사물함을 부여하여 편의성을 높인다. 넷째, 기존 아날로그 방식의 사물함과 달리 인증 절차 및 로그 데이터를 남겨 보안성이 더 우수하다. 제안된 시스템의 성능 평가는 더미 모델을 제작하여 시뮬레이션을 하였다. 성능평가 결과 제안된 시스템은 스마트폰을 사용하여 효과적으로 사물함 개폐를 관리 지원 할 수 있음을 보여 주었다.

BHO 이용한 웹 컨텐츠 변조 탐지 방법 (Web contents deformation detection method by BHO)

  • 모정훈;정만현;조재익;문종섭
    • 한국항행학회논문지
    • /
    • 제15권4호
    • /
    • pp.655-663
    • /
    • 2011
  • 최근 인터넷 서비스 기술이 발달함에 따라 웹 서비스는 사용자의 컴퓨팅 환경에 많은 변화를 주었다. 시사, 경제, 게임/오락은 물론, 개인 금융까지도 웹 페이지를 통해 처리 된다. 이 때, 웹 페이지는 텍스트 형태의 코드를 전송받아 DOM 정보로 가공되어 웹 브라우저에 의해 사용자에게 보여 진다. 하지만, 이 정보들은 다양한 경로를 통해 접근이 가능하고 악의적인 목적으로 변조되어질 수 있다. 또한, 보안 매커니즘을 우회하여 사용자의 로그인 정보나 인증서를 획득할 수도 있다. 따라서, 본 논문에서는 이러한 웹페이지 변조 행위를 탐지하기 위해 웹 브라우저 중 대표적인 MicroSoft 사의 MS Internet Explorer의 Add-On 프로그램인 BHO를 이용하여 웹 컨텐츠에 대한 무결성을 검증하는 탐지 방법을 제안한다.

WiBro에서 공격 이동단말에 대한 역추적기법 연구 (A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.

  • PDF

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF

랜덤 키 분할을 이용한 모바일 RFID 사용자의 프라이버시를 보호하는 상호 인증 프로토콜 (Mutual Authentication Protocol for Preserving Privacy of Mobile RFID User using Random Key Division)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제36권3B호
    • /
    • pp.220-230
    • /
    • 2011
  • 이동 통신망에 RFID 기술을 접목한 모바일 RFID는 사용자 자신이 휴대한 휴대전화로 제품에 부착된 RFID 태그의 식별자를 읽고, 이 식별자를 이동통신망을 통해 네트워크로 전달하여 제품에 대한 정보를 얻는 기술이다. 그러나 모바일 RFID는 기존 RFID에서 요구되어지는 보안 요구사항 중 프라이버시 문제가 여전히 존재하는 문제점이 있다. 이 논문에서는 모바일 RFID 사용자가 태그 정보를 백 엔드 서버로부터 안전하게 전달받기 위해서 초기화 과정과 상호 인증과정에서 모바일 RFID 리더와 태그가 생성한 랜덤키를 임의의 크기로 분할하여 프라이버시 보호가 필요한 태그에 대해서 모바일 RFID 리더가 매 세션마다 난수생성기에 의해 항상 다른 하부키 값을 생성함으로써 태그의 어떤 정보도 제 3자에게 제공하지 않도록 하고 있다. 성능 평가 결과 제안 프로토콜은 등록 계산량과 로그인 계산량에서 모듈러 연산을 사용하는 기존 프로토콜과 달리 일방향 해쉬 함수를 사용하여 사용자의 정보를 등록하기 때문에 MARP 기법과 Kim 등의 기법보다 저장 공간과 계산량에서 효율성이 높았다.