• Title/Summary/Keyword: 침입감내

Search Result 36, Processing Time 0.061 seconds

Classify of Intrusion Tolerant System (침입감내 시스템의 분류)

  • 김기한;조현철;윤영태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.448-450
    • /
    • 2002
  • 현재의 보안활동은 침입방지, 침입탐지 및 패치 제공과 같은 수동적인 보안이 주로 수행된다. 그러나 소프트웨어에서 취약성이 존재하지 않는다는 것을 증명하는 것은 불가능한 일이다. 침입감내 시스템은 수동적인 보안이 아닌 적극적인 보안의 개념으로 침입이 발생하더라도 시스템이 제공하는 서비스를 지속적으로 제공하는 것을 목표로 하고 무결성과 가용성을 강조하는 개념이다. 본 논문에서는 현재 진행 중인 침입감내 시스템에 대한 프로젝트에 대해 알아보고 침입감내 시스템에 대해 계층기반과 복제기반으로 분류를 수행한다. 그리고 계층기반과 복제기반은 프로그램과 데이터의 관점에서 나누어 분류하고 각 4가지 분류에서 고려해야할 기술적 기능적 특징을 알아본다.

  • PDF

침입감내기술 연구 동향

  • 최중섭;이경구;김홍근
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.56-63
    • /
    • 2003
  • 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 알려지지 않은 취약점을 이용하는 공격에 의하여 발생하는 시스템의 피해를 방지하기 위한 기술이며, 중요 서비스의 품질요구사항과 지속성 요구사항 만족을 위하여 의존성 특성의 만족이 필요하다. 이러한 침입감내시스템은 결함허용기술과 정보보호기술이 결합된 형태로 접근이 시도되고 있다. 침입감내기술에서는 일반적으로 결함허용기법들이 고려하고 있는 우발적 사고가 아닌 악의적 공격에서 일어날 수 있는 상황들에 대한 고려가 매우 중요하다. 그러므로 침입감내기술에서는 결함허용기술에서 고려하는 것 외에 보안취약성과 공격 개념의 도입, 침입의 탐지와 대처 등 보안성에 대한 요구사항 만족이 필요하다.

Implementation of Realtime Resource Information Monitoring Technology of Intrusion Tolerant System (침입감내시스템의 실시간 자원정보 모니터링 기술 구현)

  • 유진택;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.28-31
    • /
    • 2003
  • 침입 예방 및 탐지 기술에 대해서는 많은 연구가 진행되어 왔으나 침입이 발생한 후, 즉 공격이 성공한 후에도 필수 서비스가 유지되도록 하는 침입감내 연구는 아직 초기 단계이며, 최근 빈번한 침해 사고로 인하여 시스템에 대한 침입이 발생한 상황 하에서도 특정 서비스를 제공할 수 있는 침입감내시스템에 대한 요구가 매우 높다. 본 논문에서는 침입감내시스템에서 필수 서비스를 지속적으로 유지하기 위해 요구되는 실시간 자원정보 모니터링 모듈을 구현했다. 본 모듈은 프로세스 정보, 하드웨어 정보, 메모리 사용량, CPU 사용량, 네트워크 송ㆍ수신량 등을 모니터링 해주며 이 정보들은 관리자에게 제공되어 필수서비스를 선택 유지하는데 필요한 중요 정보로 활용될 수 있다.

  • PDF

Classification of the Intrusion Tolerant Systems and Integrated Framework for Survivability Enhancement (생존성 강화를 위한 침입감내 시스템의 분류와 통합 프레임워크 제안)

  • Kim, Gi-Han;Chio, Myeong-Ryeoi;Lee, Kyung-Whan
    • The KIPS Transactions:PartC
    • /
    • v.10C no.3
    • /
    • pp.295-304
    • /
    • 2003
  • Currently security researchers focus on protection of program and data from malicious users and accidents. Therefore, many firewalls and intrusion detection systems have been developed commercially. The intrusion tolerance is a new concept that is the last line of defense for the information survivability. It emphasizes availability and integrity to provide critical system services continuously even when system is compromised. In this paper, we classify current intrusion tolerant technologies from the point of view of program and data. Furthermore, we propose an integrated framework that supports intrusion tolerance of program and data.

A Development Technique for Application Software Based on Intrusion Tolerant Requirements (침입감내 요구사항을 수용한 응용 소프트웨어 개발)

  • Kim Chul Jin;Lee Sook Hee;Cho Eun Sook
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.2
    • /
    • pp.233-248
    • /
    • 2005
  • An intrusion tolerant technology has been introduced as a solution to prevent intrusion accident for unknown fragility or attack. However, a systematic modeling technique is not applied into a system design and development based on intrusion tolerant technology. Especially, elements such as availability, integrity, reliability, confidentiality, and so on are important requirements in intrusion tolerant system. Nevertheless, current most of UML-based modeling techniques pass over or don't provide design techniques reflecting those requirements. Therefore, we know these weaknesses and propose both profile and design technique reflecting and applying intrusion tolerant requirements systematically in the development of application software based on intrusion tolerance. We expect that proposed technique can extend not only current UML's limitations but also can improve the quality of application software based on intrusion tolerance.

  • PDF

Study on the Intrusion Tolerance System Applied in the Object Oriented Middleware Environment (객체지향 미들웨어 환경하에서 응용화된 침입감내시스템에 관한 연구)

  • Kim, Young-Soo;Choi, Heung-Sik
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.558-565
    • /
    • 2003
  • 오늘날 대부분의 컴퓨터 시스템에 대한 사이버 공격은 특정 어플리케이션이 제기능을 발휘하지 못하도록 하기 위한 의도로 행해진다. 이러한 사이버 공격을 방어하기 위한 현행 정보보호시스템은 어플리케이션으로의 접근을 보호하는 기능을 갖는 형태로 하드웨어, 네트워크, 운영체제 등의 인프라를 보호하기 위한 시스템이 대부분이다. 본 논문은 사이버 공격에도 불구하고 어플리케이션이 서비스를 지속할 수 있는 침입감내시스템을 제안하고 설계 구현하였다. 제안 시스템은 어플리케이션의 기능과 침입감내 기능을 분리하고 다양한 보안 메커니즘을 통합하고 있는 미들웨어 기반의 시스템이다. 일상 생활에 많은 영향을 미치는 중요한 서비스인 경우에는 시스템의 기능 중 서비스의 지속성이 가장 중요하다. 제안한 침입감내 시스템은 향후 침입감내기능이 필요한 국방, 의료, 금융 시스템과 같은 사회기반시스템의 구축에 많은 부분이 활용될 것으로 생각한다.

  • PDF

A Dependability Analysis of the Group Management Protocol for Intrusion Tolerance of Essential Service (필수 서비스의 침입감내를 위한 그룹관리 프로토콜의 신뢰성 분석)

  • Kim, Hyung-Jong;Lee, Tai-Jin
    • Journal of the Korea Society for Simulation
    • /
    • v.16 no.1
    • /
    • pp.59-68
    • /
    • 2007
  • IT (Intrusion Tolerant) technology is for guaranteeing the availability of service for certain amount time against the attacks which couldn't be prevented by the currently deployed information security countermeasures. IT (Intrusion Tolerant) technology mainly makes use of the replication of service and system fur enhancing availability, and voting scheme and GMP (Croup Management Protocol) are used for the correctness of service. This paper presents a scheme to analyze dependability of IT (Intrusion Tolerant) technology through probabilistic and simulation method. Using suggested analysis scheme, we can analyze the robustness and make a sensible trade-offs in of IT (Intrusion Tolerant) technology.

  • PDF

A Method of Dependability Improvement for an Intrusion Tolerance System (침입감내시스템의 신인도 향상 방안)

  • Park, Bum-Joo;Park, Kie-Jin;Kim, Sung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.971-974
    • /
    • 2005
  • 네트워크 기반 컴퓨터 시스템이 내/외부 침입에 의해 시스템 일부가 손상(Partially Compromised) 되더라도, 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(Intrusion Tolerance System)의 설계에 요구되는 요소 기술 중의 하나는 정량적 신인도(Dependability) 분석이라 할 수 있다. 특히, 신인도중에서 생존성(Survivability)은 침임감내의 개념을 일관되게 반영하고 있는 척도(Measure)이므로 침입감내시스템의 설계시 중요한 요소라 할 수 있다. 본 논문에서는 자가치유 (Self-healing) 메커니즘을 활용하여 주서버와 보조서버가 각 1 대인 Cold-standby 방식의 침입감내시스템의 상태천이(State Transition)를 표현한 후, 시스템의 가용도 및 생존성을 정의하였다. 또한, 시뮬레이션을 통해 두가지 취약성 공격 사례에 대한 생존성 변화추이를 분석함으로써 신인도 향상 방안을 기술하였다.

  • PDF

Highly Available Self-healing Mechanism for Intrusion Tolerant System (침입 감내시스템의 고가용성 자가치유 메커니즘)

  • 박범주;박기진;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.646-648
    • /
    • 2004
  • 네트워크 기반 컴퓨터 시스템이 각종 악의적 공격에 의해 손상되더라도, 지속적인 서비스를 제공할 수 있게 해주는 침입 감내시스템(Intrusion Tolerance Systems) 설계기법의 중요한 요소 기술 중의 하나는 컴퓨터 시스템의 정량적 신인도(Dependability) 분석이라 할 수 있다. 본 논문에서는 침입 감내시스템의 신인도를 분석하기 위해 자율컴퓨팅(Autonomous Computing)의 핵심 기술인 자가 치유(Self-healing) 메커니즘을 적용하였다. 즉, 주 서버와 보조서버로 구성된 이중계 침입 감내시스템의 상태천이(State Transition)를 자가치유 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여 분석하였으며, 시뮬레이션 실험을 통해 침입 감내시스템의 가용도(Availability)를 정량적으로 정의하였다.

  • PDF

Intrusion Fault-Tolerant System Model in Grid Computing (그리드 컴퓨팅에서 침입감내기술 적용 방안)

  • 이진성;최창열;박기진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.925-927
    • /
    • 2004
  • 침입감내기술이란 중요한 서비스를 제공하는 시스템에 의도적인 공격이나 의도적이지 않은 결함이 발생하더라도 정상적인 서비스를 제공할 수 있는 기술을 말한다. 즉 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 익명의 취약성을 이용하는 공격에 의해 발생하는 시스템의 피해를 방지하며 최소화하기 위한 기술이라 할 수 있다. 본 논문에서는 고속 네트워크와 이질적인 자원의 결합으로 구성되어 보안에 취약할 수밖에 없는 그리드 컴퓨팅 환경에서 기존의 정보보호기술과 결함허용기술을 이용하여 안전하게 서비스를 지속할 수 있는 그리드 시스템 모델을 제시하고 제안된 시스템의 타당성을 살펴보았다.