• 제목/요약/키워드: 보안 모니터링

검색결과 454건 처리시간 0.023초

상태 전이에 의한 보안 관리 동적 모니터링 (Dynamic Monitoring for Security Management based on State Transition)

  • 장희진;김상욱
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권12호
    • /
    • pp.1468-1475
    • /
    • 1999
  • 컴퓨터망 보안을 위해서는 취약점의 빠른 발견과 그에 따르는 신속한 조치가 요구된다. 이를 위해 컴퓨터망 여러 곳에서 사용자가 원하는 보안 정보를 수집, 분석하고 수집된 보안 정보들을 효과적으로 보여주는 통합적인 보안 관리를 제공하는 모니터링 방식이 필요하다. 본 논문에서는 보안 관리를 위한 동적 모니터링 형식 모델을 제시한다. 동적 모니터링은 상태 전이에 의한 시스템 상태, 사용자와의 상호작용, 시각 및 모니터링 객체의 동적 활성화를 이용하여 컴퓨터망 통합 보안 관리를 제공한다. 계속적으로 변하는 보안 정보, 컴퓨터망 관리자의 관심점과 모니터링 레벨의 변화를 즉각적으로 반영함으로써 관리자에게 컴퓨터망 관리의 정확성, 효율성 그리고 편의성을 제공한다. 모니터링 시스템을 형식적으로 모델링하여 여러 모니터링 응용프로그램의 개발이 가능한 모니터링 플랫폼으로 발전시킬 수 있다. Abstract It is highly required to quickly detect the vulnerability of a computer network system and an appropriate action toward it should be followed as soon as possible for its security. It leads us to the need of a monitoring schema that can provide an integrated security management with carefully selected and analysed data through the computer network for its users. This paper presents a formal model of dynamic monitoring for security management. It provides the comprehensive security management using continuously changing security information, user interactions and dynamic activation of visual and monitoring objects. It enables system security officers to manage computer systems accurately, efficiently and conveniently by reflecting the state transition and the transformation of concerns and a monitoring level of system security officers immediately. This model can be used as the basis of a monitoring platform.

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.

비정상 트래픽 분석을 위한 네트워크 모니터링 기반의 네트워크 성능 분석 시스템 (A Network Performance Analysis System based on Network Monitoring for Analyzing Abnormal Traffic)

  • 김시홍;구자환;김승해;최장원;안성진
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.1-8
    • /
    • 2004
  • Computational Grid나 Data Grid와 같은 대규모 분산 시스템은 장애 탐지, 성능 측정, 성능튜닝, 성능 예측, 스케줄링, 보안 분석 등의 작업을 위해 많은 량의 모니터링 데이터를 필요로 한다. 네트워크 특성을 나타내는 지표들은 네트워크 모니터링 시스템을 통해 얻어질 수 있으며 시스템에 의해 축적된 자료는 상기한 작업의 정확한 분석을 돕는다. 본 논문에서는 네트워크 모니터링 시스템의 한 형태로 네트워크 모니터링기반의 네트워크 성능 및 보안 분석 시스템을 소개한다. 본 시스템은 이용자 중심으로 네트워크 성능 및 보안 데이터를 제공하며, 이용자가 원격지의 네트워크 특성을 측정 환경에 따라 변화해 가며 측정할 수 있게 함으로써 해당 원격지의 네트워크 서비스를 가늠해 볼 수 있게 한다.

  • PDF

실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구 (Study on Methodology of Collecting Realtime File Access Event Information)

  • 한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.447-448
    • /
    • 2021
  • 경계 기반 보안 관리체계는 보안 솔루션 배치가 쉽고, 그 운영 효율성이 높은 장점이 있다. 경계 기반 보안 관리체계는 외부에서 발생하는 보안 위협을 차단하기 적합하지만, 내부에서 발생하는 보안 위협을 차단하기에는 부적합하다. 안타깝게도 내부에서 발생하는 보안 위협은 갈수록 그 빈도가 증가하고 있다. 이러한 한계점을 극복하기 위하여 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델에서는 다양한 정보 자원에 접근하는 주체의 행위를 분석하기 위하여, 실시간 모니터링 기능을 요구하고 있다. 그러나 시스템에 신뢰된 것으로 확인된 주체의 파일 접근을 실시간으로 모니터링 하는 것은 그 한계가 있다. 이에 따라 본 연구에서는 사용자의 파일 접근을 실시간으로 모니터링 할 수 있는 방법을 제안한다. 제안하는 모니터링 방법의 실효성을 검증하기 위하여 실증 구현 후 목표하는 기능을 검증하였다. 그 결과, 본 연구에서 제안하는 방법은 파일에 대한 접근을 실시간으로 모니터링 할 수 있다고 확인되었다.

  • PDF

근거리 무선 통신의 안전한 보안 모니터링 기법에 관한 연구 (A Study on Secure Monitoring in Short Distance Wireless Communication)

  • 서대희;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.916-919
    • /
    • 2002
  • 무선통신 기술이 급속도로 발전하는 가운데 Mobile 기기들의 연결을 위한 근거리 무선 통신 기술이 필요하게 되었으며, 많은 연구가 진행되고 있다. 최근 국내 무선국에서는 Bluetooth와 WLAN을 국내 근거리 무선 통신기술의 표준으로 제정한바 있다. 따라서 본 논문에서는 근거리 무선 통신 기술인 WLAN에 적용한 보안 모니터링 기법을 제안함으로써 무선이라는 통신 환경에서 Mobile 기기들의 여러 가지 취약 요소들에 대한 주기적인 감시를 통해 안전한 통신이 가능하는 보안 모니터링 기법을 제안하고자 한다.

  • PDF

시스템 및 네트워크 모니터링 도구를 이용한 리눅스 서버의 보안성 강화 (Security Enhancement for Linux Server Using System and Network Monitoring Tools)

  • 정성재;현상완;소우영;송정길
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.13-16
    • /
    • 2004
  • 크로소프트사의 Windows 2000계열 서버에 비해 업데이트가 쉽지 않아 리눅스기반 시스템 관리자는 다른 계열의 운영체제에 비해 좀 더 숙달된 관리 기술이 요구된다. 특히 인터넷을 통한 자동화된 업데이트를 지원하는 윈도우계열에 비하면 많은 노력이 필요한 실정이다. 본 논문에서는 리눅스 기반 시스템 관리자들이 리눅스 서버 보안 강화를 위한 한 방편으로 시스템 및 네트워크 모니터링 도구를 이용한 방법을 제시하고자 한다. 많은 모니터링 도구중에서 공격자들이 흔히 시도하는 방법에 따라 모니터링 도구들을 제시하고 특징이나 역할을 설명하여 리눅스 서버 보안 강화를 위한 도구 선택에 있어 하나의 방향을 될 수 있도록 하고자 한다 이러한 도구의 제시는 리눅스 서버 관리자들이 보안 강화시 보다 신속하고 정확하게 대처가 가능할 것이다.

  • PDF

MITRE ATT&CK 프레임워크 기반 에너지분야 기반시설 보안 모니터링 방안

  • 최승오;김형천
    • 정보보호학회지
    • /
    • 제30권5호
    • /
    • pp.13-23
    • /
    • 2020
  • 주요 국가기반시설에 도입되어 운영 중인 산업제어시스템은 4차 산업혁명에 따른 디지털 전환으로 지능화됨에 따라 IT환경의 보안위협이 OT환경으로 상속되면서 제어시스템 보안위협 및 공격 양상도 복잡해지고 있다. 실제로 에너지분야 기반시설을 대상으로 한 Stuxnet, Conficker, BlackEnergy3 등 제어시스템 사이버 위협 및 사고 사례가 지속적으로 보고되고 있으나, 제어시스템을 대상으로 하는 사이버공격 대응을 위한 보안가시성 확보는 제대로 이루어지지 않고 있으며, 이를 위해서는 기존 IT 환경과는 다른 제어시스템의 특성이 반영된 보안 모니터링이 요구된다. 본 논문에서는 제어시스템 보안위협 지식 데이터베이스인 MITRE ATT&CK 프레임워크를 기반으로 제어시스템에 적합한 보안 모니터링을 수행하기 위한 요소들을 식별하고 방안을 제시한다.

기밀유출방지를 위한 융합보안 관리 체계 (A Study on Convergence of Cyber Security Monitoring and Industrial Security)

  • 이창훈;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.61-67
    • /
    • 2010
  • 정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

웹 애플리케이션 취약성 정보를 제공하는 웹 서버 모니터링 시스템 (Web server monitoring system to provide Security Vulnerabilities information in Web Application)

  • 한은섭;김명호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.877-879
    • /
    • 2003
  • 인터넷의 급속한 보급으로 인하여 많은 웹 서버들이 생겨나게 되었다. 이러한 웹 서버의 관리와 운영에 모니터링 시스템이 많이 쓰이고 있다. 대부분의 모니터링 시스템들은 각 서버의 자원 활용 상태나 서비스의 가용성에 대한 정보를 제공하고 있지만 웹 서버의 또 다른 문제인 해킹에 대한 정보는 제공되지 않고 있다. 이것은 해킹에 대한 예방이 기존의 보안 솔루션으로 가능했기 때문인데, 요즘 화두가 되고 있는 웹 해킹에 대해서는 기존의 보안 솔루션으로 예방이 어려워지고 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 웹 애플리케이션의 취약성에 대해 알려주고 웹 해킹 시도로 의심되는 행위에 대한 로그를 제공해 주는 모니터링 시스템을 구현한다. 구체적으로 웹 애플리케이션 언어들 중에서 많이 쓰이는 PHP에 대한 웹 해킹 취약성에 대하여 조사하여 웹 애플리케이션의 취약성 정보를 제공해 주고 웹 해킹 의심로그를 생성해 주는 시스템을 구현한다. 구현된 시스템은 관리되는 서버의 웹 애플리케이션의 취약성을 알 수 있고 웹 해킹 시도로 의심되는 로그를 남겨줌으로써 웹 서버 관리자에게 웹 해킹에 대한 보안성 향상에 필요한 정보를 제공해주는 이점이 있다.

  • PDF

보안 모니터링과 감청의 차이점에 관한 연구 (A Study on the Difference between Security Monitoring and Wiretap)

  • 홍창화;최민규;김태훈
    • 한국항행학회논문지
    • /
    • 제13권1호
    • /
    • pp.104-112
    • /
    • 2009
  • 통신비밀보호법상의 감청과 보안모니터링은 유사한 것으로 간주될 수 있으나, 실제로는 전혀 다른 개념이라고 할 수 있다. 하지만 감청과 보안모니터링의 개념상 차이점에 대한 연구가 부족한 현 시점에서 두 용어가 혼용되고 있으며, 이로 인해 다양한 부작용이 나타나고 있다. 본 연구에서는 목적, 범위, 대상, 정보활용방법 등의 분야에서 통신감청과 보안모니터링을 비교함으로써 이 두 가지 개념의 차이점을 비교, 설명하였다.

  • PDF