• 제목/요약/키워드: 침입 차단

검색결과 278건 처리시간 0.029초

혼합형 침입차단시스템을 위한 통합 접근제어 규칙기술 언어 및 그래픽 사용자 인터페이스 구현 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 박찬정
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.57-70
    • /
    • 1999
  • 기존의 혼합형 침입차단시스템은 네트워크 계층에서의 패킷 필터링 기능과 응용 계층에서의 응용게이트웨이 기능을 함께 수행하기 때문에, 모든 데이터가 응용 프로그램 계층에서 처리되는 게이트웨이 방식 침입차단시스템에 비해 성능이 뛰어나고 게이트웨이 방식 침입차단시스템처럼 다양한 접근제어가 가능하면서도 사용자에게 투명성을 제공할 수 있다. 하지만, 네트워크 계층과 응용 계층에 대응되는 보안정책을 각각 설정하여 접근을 제어하기 때문에 관리자의 침입차단시스템 관리를 용이하게 하기 위해서 일관성있는 사용자 인터페이스 개발이 요구된다. 본 논문에서는 혼합형 침입차단시스템을 위한 그래픽 사용자 인터페이스를 구현하여 접근제어 및 로그 분석, 실시간 네트워크 트래픽 감시, 날짜별 트래픽에 대한 통계처리와 같은 관리기능을 제공한다. 이 때, 접근제어를 위해서 새로운 규칙기술 언어를 함께 제안하고, 이를 이용하여 사용자가 요구하는 다양한 형식의 접근제어 규칙을 생성하도록 한다.

침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사 (Real-time File Integrity Checking for Intrusion Recovery or Response System)

  • 허진영;전상훈;최재영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.703-705
    • /
    • 2003
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 감사가 이루어질 때마다 매번 모든 데이터를 검사해야 하며, 관리자의 역량에 않은 부분을 의존하였다. 이는 최대한 빠른 대응을 요하는 침입 복구 시스템에 적합하지 않다. 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만, 침입을 차단하기 위해서 침입 행위 주체에 대한 정보는 수집할 수 없다. 위의 두가지 문제를 해결하기 위해 파일 무결성 검사와 시스템 호출 감시 기법을 연동한다. 시스템 호출 강시를 통해서 자원에 대한 침입 행위 주체의 정보를 수집하고 파일 무결성 검사를 하여, 침입 차단 및 복구를 위한 감사 자료를 수집한다. 또한 보다 효과적으로 침입을 탐지하고 복구하기 위하여 여러 침입 탐지 시스템과 연동하여 침입 복구 시스템을 구성할 수 있도록 탐지 메시지를 IDMEF 형식으로 보고한다.

  • PDF

리눅스 기반 침입방지 시스템 설계 및 구현 (Design and Implementation of a Linux-based Intrusion Prevention System)

  • 장희진;박민호;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

분산 침입 탐지를 위한 계약망 프로토콜의 적용 (An Application of Contract Net Protocol for The Distributed Intrusion Detection)

  • 서희석;김희완
    • 한국콘텐츠학회논문지
    • /
    • 제3권4호
    • /
    • pp.38-47
    • /
    • 2003
  • 분산 문제 해결 방법은 문제 해결 능력을 갖는 knowledge-sources(KS'S)들이 분산되지만 느슨한 연결을 유지하며 서로 협력하여 문제를 해결하는 수단을 제공한다. 계약망 프로토콜(Contract Net Protocol)은 이러한 분산 문제 해결 분야에서 KS 간의 통신과 제어를 위해 제안된 방법이다. 역할의 분담은 협상 과정에 의해서 결정이 되며 협상의 결과 주어진 역할을 수행하게 된다. 본 논문에서는 분산 침입 탐지 시스템 (Distributed Intrusion Detection System)의 침입 성능을 향상시키며, 침입 차단 시스템(firewall)과의 통신을 위해서 계약망프로토콜을 사용하여 연동하는 방법을 소개한다. IDS와 firewall의 모델을 계층적으로 구성하기 위해서 DEVS (Discrete Event system Specification) 방법론을 사용하였다. 각 침입 탐지 에이전트는 계약망 프로토콜을 사용하여 침입을 탐지하게 된다. 침입 탐지의 내용은 바로 방화벽에 알려지고 방화벽은 이러한 침입 사실을 바탕으로 유해 트래픽이 네트워크로 유입되는 것을 막는다. 즉 한 침입 탐지 시스템이 침입을 탐지하게 되면 이를 침입 차단 시스템에 알리게되어 해당 침입 패킷을 차단하게 된다. 이러한 방법을 사용하여 네트워크의 피해를 막게 된다.

  • PDF

침입차단시스템을 위한 강제적 접근통제 기법 설계 (A Design of Mandatory Access Control Mechanism for Firewall Systems)

  • 김재성;홍기융;김학범;심주걸
    • 한국정보처리학회논문지
    • /
    • 제5권4호
    • /
    • pp.967-974
    • /
    • 1998
  • 대부분의 침입차단시스템의 접근통제 기능은 전통적인 임의적 접근통제 기법을 적용하여 외부로 부터의 침입을 방지하고 있다. 이러한 전통적인 임의적 접근통제 기법은 다중등급의 네트워크에서 데이터의 중요도에 따라 정보 흐름을 안전하게 통제할 수 없다. 그러므로 다중등급 보안환경에서 활용될 침입차단시스템을 강제적 접근통제 기능을 제공하여야 한다. 본 논문에서는 다중등급 정보를 처리하기 위해 보안 레이블과 강제적 접근통제에 대한 보안 메커니즘 설계방법을 제시한다.

  • PDF

넷필터 프레임워크를 이용한 침입 탐지 및 차단 시스템 개발 (A Development of Intrusion Detection and Protection System using Netfilter Framework)

  • 백승엽;이건호;이극
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.33-41
    • /
    • 2005
  • 네트워크 및 인터넷시장의 발전과 더불어 침해사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이를 방어하기 위해 여러 가지 보안시스템이 개발되어 왔으나 관리자가 수동적으로 침입을 차단하는 형식을 띄고있다. 본 논문에서는 침입탐지 시스템의 패킷 분석능력과 공격에 대한 실시간 대응성을 높이기 위하여 리눅스 OS에서 방화벽기능을 담당하는 넷필터를 이용해 침입탐지 및 차단시스템을 설계하였다.

  • PDF

통합 보안 관리 시스템 표준화에 대한 연구 (A Study on ESM(Enterprise Security Management) System Standard)

  • 소우영
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.109-121
    • /
    • 2002
  • 정보기술의 발달로 보안사고가 증가되면서 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리 시스템(ESM)의 개발에 대한 요구가 증가되고 있다. 그러나, 불행하게도 개발자들은 관련 표준의 미비로 어려움을 겪어왔다. 최근 ISTF가 침입차단 시스템 및 침입탐지 시스템의 로그 형식 표준을 발표하였으나 실제적으로 효율적인 ESM을 위해서는 이벤트 및 제어 메시지 등의 추가적인 표준 개발이 요구된다. 본 연구는 ISTF 표준을 분석하고 침입차단 시스템 및 침입탐지 시스템의 이벤트 및 제어 표준을 제안하고자 하며, 본 연구 결과는 ESM의 개발과 지속적인 관련 표준 개발에 도움이 될 것이다.

  • PDF

네트워크 침입자 대응을 위한 ICMP 기반의 역추적 시스템 (Traceback System based on ICMP for Network Intruder Response)

  • 이직수;이성현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.893-897
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

분산 환경에서의 침입방지를 위한 통합보안 관리 시스템 설계 (Design of Enterprise Security Management System for Intrusion Prevention in Distributed Environment)

  • 이창우;송정길;김석훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.75-82
    • /
    • 2006
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 침입차단시스템(Firewall), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합 관리가 중요시되어 지고 있다. 따라서 대규모 네트워크 환경에서 다양한 형태의 침입을 탐지하기 위해서는 호스트 혹은 네트워크 기반에서의 감시 및 탐지, 침입 여부에 대한 판정과 더불어, 각 시스템이 제공하는 침입 정보의 통합 분석을 통하여 광범위한 분석을 가능하게 하는 통합 보안 관리 시스템의 개발이 필요하다. 따라서, 본 논문에서는 보안 시스템간의 통합보안 관리를 위하여 각 시스템 사이에 침입 정보를 교환하고 정보 전송을 제어할 수 있는 통합 보안 관리 시스템을 제안하고자 한다.

  • PDF

방화벽 로그를 이용한 네트워크 공격유형 분석 (Analysis of Network Attack Pattern using Firewall Log)

  • 윤성종;김정호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.909-912
    • /
    • 2005
  • 다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문에서는 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 방화벽에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 방화벽을 통해 인지할 수 있는 방안을 구성했다. 이를 통해 관리자는 침입탐지시스템과 함께 네트워크를 통한 스캔 및 DOS 등의 공격을 방화벽을 통해 인지할 수 있어 안정적인 네트워크 운영이 가능하다.

  • PDF