• 제목/요약/키워드: 침입감내 시스템

검색결과 31건 처리시간 0.02초

침입감내기술 기반의 보안시스템 설계 및 구현 : 워게임체계를 중심으로 (Design and Implementation of Security System Based on Intrusion Tolerance Technology : Focus on Wargame System)

  • 이강택;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.41-48
    • /
    • 2005
  • 오늘날 디지털혁명을 기반으로 한 세계화속에서 우리나라는 1990년대 후반부터 'IT 강국'으로 급부상하였으나, 이러한 정보화에 따른 역기능으로 해킹, 바이러스유포, 스팸릴레이, 피싱 등의 보안 침해사고가 매년 증가하여 정보사회 구현에 큰 걸림돌로 작용하고 있다. 이처럼 정보화의 역기능은 우리군의 국방체계에 대한 침해로 자연스레 연결되고 있으며, 이에 군은 국방체계에 대한 정보보호를 위해 다양한 노력을 기울이고 있으나, 점차 자동화, 지능화, 대중화, 분산화, 대규모화되고 있는 해킹수법들과 알려지지 않은 취약점이나 새로운 공격기법에 대해 효율적으로 대응하는데 한계가 있다. 따라서 국가안위와 직접적으로 연관될 수 있는 현 국방체계의 주요 운용 자원들(Resources)에 대한 가용성(Availability), 신뢰성(Reliability), 무결성(Integrity) 및 기밀성(Confidentiality) 등의 보장뿐만 아니라, 운용 시스템에 대한 예상치 못한 공격이나 침입행위가 발생하거나 또는 시스템 결함이 발생할 경우에도 무중단 시스템 운영을 보장하기 위한 체계 안정성(Safety)과 지속성(Maintainability)을 충족시켜주는 '의존성'(Dependability)에 대한 보장이 절실히 요구된다 하겠다. 본 연구는 국방체계의 의존성 보장을 통해 보안 및 무중단운영 요구를 충족시키고자 침입감내기술을 기반으로 하는 보안구조 설계 완성을 목표로 하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구로 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통해 보안상의 문제점을 식별하여 단계별 계층별 보안 메커니즘 제시하고 식별된 핵심 요구기능들을 구현하여 침입감내기술 기반의 국방체계 보안구조 설계를 완성하였다

  • PDF

액티브 네트워크 환경에서 대응 메커니즘을 이용한 노드 생존성에 관한 연구 (A Study on Survivability of Node using Response Mechanism in Active Network Environment)

  • 양진석;이호재;장범환;김현구;한영주;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.799-808
    • /
    • 2003
  • 방화벽이나 침입 탐지 시스템 같은 기존의 보안 솔루션들은 새로운 공격에 대한 탐지 오보율이 크고 내부 공격자의 경우 차단할 수 없는 등 여러 가지 단점이 있다. 이러한 보안 솔루션의 단점은 시스템의 가용성을 보잔하는 메커니즘으로부터 보완할 수 있다. 노드의 생존성을 보장하는 메커니즘은 여러 가지가 있으며, 본 논문에서는 실시간 대응 메커니즘을 이용한 침입 감내(intrusion tolerance)를 접근 방법으로 한다. 본 논문에서 제시하는 생존성은 관심을 가지는 시스템 자원을 모니터링하고 자원이 임계치를 초과하면 모니터링 코드 및 대응 코드를 액티브 네트워크 환경에서 자동적으로 배포하여 동작하게 함으로써 시스템의 가용성을 능동적으로 보장하는 메커니즘을 제시한다. 자원 모니터링은 본 논문에서 제안한 평균 프로세스에 기반한 동적인 자원 제어 기법을 통해 수행한다. 대응 코드는 노드의 가용성을 위해 액티브 노드에 상주하거나 요청이 있을 때 해당 작업을 수행한다. 본 논문은 기존의 보안 솔루션이 갖는 단점에 대한 고찰을 통해 이를 보완한 침입 감내 메커니즘을 제시하고, 시스템 재설정 및 패치 수동성에 대한 단점을 액티브 네트워크 기반구조가 제공하는 서비스의 자동화된 배포 등의 장점을 통합한 노드의 생존성 메커니즘을 제시한다.

침해감내 프락시 서버 프레임워크에 대한 연구 (Design of Intrusion Tolerance Proxy Server Framework)

  • 박찬호;권영찬;윤호상;장희진;이성기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.81-85
    • /
    • 2008
  • 침해감내는 침입을 악의적인 의도를 가지고 Fault를 유발시키는 행위로 보고 이러한 공격이 성공한 경우에도 적절한 수준의 가용성, 무결성, 기밀성을 유지하면서 시스템의 중요 서비스를 일정한 시간 동안 지속적으로 제공하여 생존 성을 보장하는 것을 목표로 하고 있는 연구 분야이다. 본 논문에서는 기존의 네트워크 정보 시스템에 대한 재 구성 및 수정을 최소화하면서 주요 서비스에 대한 생존 성을 강화 시킬수 있는 침해감내 프락시 서버 프레임워크를 제시하고 있다.

  • PDF

저장장치시스템의 취약성 분석 및 연구 (Vulnerability Analysis and Research on Storage System)

  • 김훈;윤희용;최성춘;이보경;최중섭;김홍근
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1047-1050
    • /
    • 2002
  • 컴퓨터 네트워크 기술의 급속한 발전은 네트워크를 이용한 전자상거래와 전자금융 같은 서비스를 다양하게 발전시켰고, 이로 인하여 발생되는 데이터의 양은 기하급수적으로 증가하고 있다. 이에 따라 폭발적으로 증가하는 데이터를 효율적으로 저장하고 관리할 수 있는 저장장치시스템의 중요성이 극대화되고 있으며, 다양한 취약성을 극복할 수 있는 보다 안전한 저장장치시스템이 요구되고 있다. 따라서 본 논문에서는 데이터가 오용, 남용, 변형, 유출, 그리고 손상될 수 있는 저장장치시스템의 다양한 취약성에 대하여 분석하고, 발생 가능한 취약성들을 해결할 수 있는 침입감내 및 복구 시스템에 대하여 연구한다.

  • PDF

디지털콘텐츠 저장장치시스템의 취약성 연구 (Vulnerability Analysis and Research on Digital Contents Storage System)

  • 김점구;김태은;최재완;김원길;이중석
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.35-41
    • /
    • 2007
  • 디지털콘텐츠의 증가와 자산 가치의 상승에 따른 중요콘텐츠를 저장하고 관리할 수 있는 저장 장치시스템의 중요성이 극대화되고 있으며, 다양한 취약성을 극복할 수 있는 보다 안전한 저장 장치시스템이 요구되고 있다. 따라서 본 논문에서는 데이터가 오용, 남용, 변형, 유출, 그리고 손상될 수 있는 저장장치시스템의 다양한 취약성에 대하여 분석하고, 발생 가능한 취약성들을 해결할 수 있는 침입감내 및 복구 시스템에 대하여 연구한다.

  • PDF

필수 서비스 보호를 위한 자원 재할당 (Resource Reallocation for the Protection of Essential Services)

  • 민병준;김성기;최중섭;김홍근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권12호
    • /
    • pp.714-723
    • /
    • 2003
  • 새로운 방법의 시스템 공격에 대해서도 시스템의 생존성을 보장하기 위해서는 필수 서비스를 위한 중요 자원을 식별하고 위급 상황에 적절히 대응하는 방안이 필요하다. 본 논문에서는 침입 감내 시스템 구축을 위한 핵심 기술의 하나인 동적 자원 재할당 기법을 제시한다. 이 기법에서는 선택된 필수 서비스에 대해 해당 노드 내에서 자원을 재할당하여 침입이 발생한 후에도 필수 서비스를 보호하여 생존할 수 있도록 한다. 이러한 노드 내에서의 조치에도 불구하고 필수 서비스의 생존성이 확보되지 않으면 준비된 다른 서버 노드로 서비스 제공이 전환될 수 있도록 하는 노드간의 자원 재할당이 이루어지도록 한다. 테스트베드를 구축하여 실험을 실시한 결과 본 자원 재할당 기법의 타당성을 입증할 수 있었다. 향후 이 기법을 칩입 탐지 시스템과 접목시키면 매우 효과적인 공격 대응 방안이 될 것이다.

DDoS 공격에 대한 효과적인 보안 관제 방안 (Research on Effective Security Control Measures Against DDoS Attacks)

  • 정일권;김점구;김귀남;하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.7-12
    • /
    • 2009
  • DDoS 공격은 외부의 공격자가 일반 사용자들의 PC를 감염시킨 후 감염된 PC에서 특정 웹 사이트나 서버에 대량의 트래픽을 전송하여 리소스를 고갈시키거나 네트워크 대역폭을 점유함으로써 서비스를 마비시키는 공격으로, 완벽하게 막는 것이 대단히 어렵다. IDS(Intrusion Detection System:침입 탐지 시스템), IPS(Intrusion Prevention System:침입 방지 시스템), ITS(Intrusion Tolerance System), FW(Firewall) 또는 DDoS 전용 보안 장비 등을 이용하여 DDoS 공격을 막아내거나, 감내하려고 한다. 여러 종류의 보안 장비 비용 문제가 발생하기도 하고, 각 시스템 간의 연계성을 고려하지 않은 설치로 제 기능을 발휘하지 못하기도 한다. 본 논문에서는 DDoS 공격에 대한 보안 장비의 효과적인 연계와 대응 방법론을 제시한다. 설계된 방법론을 적용할 경우 기존의 네트워크 구조상에서보다 DDoS 공격에 대한 차단 및 감내 효율이 실험을 통해 입증되었다. 따라서 차별화된 DDoS 공격을 대응 및 감내하는 관제 방안을 본 연구를 통해 제시하고자 한다.

  • PDF

다양성과 중복성을 이용한 웹 서비스 침입감내 시스템 구현 (Implementation of a Web Service Intrusion Tolerance System based on Diversity and Redundancy)

  • 김성기;나용희;민병준
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅲ
    • /
    • pp.1359-1362
    • /
    • 2003
  • The intrusions appears continuously by new unknown attacks exploiting vulnerabilities of systems or components but there are no perfect solutions to protect this unknown attacks. To overcome this problem, in this paper, we have proposed and implemented a Web service intrusion tolerant system that provides continuous Web services to the end users transparently even after the occurrence of an attack against the Web services, and prevents the disclosure of system's configuration data from server Our system has an N+l node architecture which is to minimize the number of redundant server nodes and to tolerate the intrusion effectively, and it also supports diversity in its design. Experimental result obtained on an implemented system show that our system can cope with intrusion such as DoS, file modification, confidentiality compromise of system properly.

  • PDF

리눅스 기반 실시간 네트워크 칩입탐지대응관리 및 감내시스템 (Linux Based Real Time Network Intrusion Detection, Protection, Management and Fault Tolerance Security System)

  • 이명옥;이은미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2113-2116
    • /
    • 2003
  • 이 논문에서는 리눅스 기반VDPM(Virus Detection Protection Management)시스템을 제안하고 개발한 응용SW로 감지, 차단 및 관리 방법을 제시한다. 제안된 LVPM시스템은 첫째특정탐색 및 전체탐색 알고리듬에 의하여 개발된 VDPM시스템은 신종 바이러스까지 탐지하는 모든 종류의 바이러스 탐지(VDPM_hawkeye) 모듈, Virus첵크하는 감시 및 Virus첵크후 친정, 제거하는 방지(VDPM_medic)모듈, DB를 update하는 기능을 가지는 관리(VDPM_manager)모듈과 원격 DB관리 및 Virus결과 보고 기능 (VDPM_reporter) 모듈로 되어 있으며 지능적인 Virus방지 시스템, 둘째 네트워크 패킷을 분석하여 네트워크를 통한 침 바이러스 탐지 및 대응 시스템과 셋째 네트워크 패킷을 분석하여 네트워치를 통한 네트워크형 악성 소프트웨어 대응 시스템을 포함한 바이러스 보호 통합 시스템을 구현하였다. 더불어 호스트와 네트웍기반의 통합적인 IDS가 방화벽(Firewall)시스템과 연동하여 IDS 단독 차단이 불가능한 공격을 차단하는 소프트웨어 시스템을 개발하는 것이며 관리자가 사용하기 쉬운 GUI환경으로 구현하였고 대규모 분산 네트워크 환경에서 효율적인 리눅스기반 침입탐지방지관리 솔루션을 제시한다.

  • PDF

서비스 거부 공격에 대비한 자원 재할당 및 서버 중복 방안 (A Scheme of Resource Reallocation and Server Replication against DoS Attacks)

  • 민병준;김성기;나용희;이호재;최중섭;김홍근
    • 정보처리학회논문지A
    • /
    • 제10A권1호
    • /
    • pp.7-14
    • /
    • 2003
  • 컴퓨팅 노드가 가지고 있는 자원을 고갈시켜서 본래 의도한 서비스 제공을 방해하려는 서비스 거부 공격에 대응하기 위해서는 어떠한 경우에도 반드시 유지되어야 하는 필수 서비스를 위한 중요 자원을 식별하고 위급 상황에 적절히 시스템을 적응시키고 재구성하는 방안이 필요하다. 본 논문에서는 이를 위하여 두 단계의 대응 방안을 제시한다. 첫 번째 단계로 한 컴퓨팅 노드 내에서 선택된 필수 서비스에 대해 자원을 동적으로 할당하여 공격이 성공한 후에도 필수 서비스가 유지될 수 있도록 한다. 이 조치에도 불구하고 노드 내에서의 충분한 자원 확보가 불가능해지면 두 번째 단계로 미리 준비된 다른 컴퓨팅 노드에서 사용자에게 투명하게 필수 서비스가 제공될 수 있도록 중복성을 적용하는 방안을 제시한다. 테스트베드를 구축하여 실험을 실시한 결과 기법의 타당성을 입증할 수 있었다. 기존의 다른 방법과 성능 및 비용을 분석하여 비교하였다.