• Title/Summary/Keyword: 침입 차단 시스템

Search Result 220, Processing Time 0.189 seconds

A Study on Applying Trust Management Principle to Cyber Attack Response System (신뢰관리 개념의 사이버공격대응시스템 적용에 관한 연구)

  • Choi, Myeong-Ryeol;Kim, Gi-Han;Lee, Jin-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1127-1130
    • /
    • 2002
  • 컴퓨터 시스템에 대한 해킹, 바이러스, 인터넷-웜 등을 이용한 사이버 공격의 급속한 증가는 사이버 공격 정보를 수집 분석하여 대응하는 사이버공격대응시스템에 대한 연구를 촉진하였다. 현재 사이버공격대응시스템의 구성 요소 중 사이버 공격 정보를 종합하여 분석하는 분석센터와 분산되어 있는 침입탐지 센서들 사이의 침입 정보교환 표준은 IETF IDMEF로 표준화되고 있으나, 분석센터의 공격 분석 결과를 바탕으로 계속되는 공격을 차단하기 위해 침입차단시스템에 새로운 보안 정책을 교환하는 방법에는 상용 제품들이 사이의 상호 연동 인증에 사용되는 OPSEC 등이 존재하지만 아직 많은 연구가 이루어지지 않고 있다. 본 논문에서는 분석센터가 침입차단시스템에 새로운 보안 정책을 하달하고, 침입차단시스템에서 보안 정책을 집행하는 데 일관된 방법을 사용할 수 있도록 신뢰관리시스템을 사이버공격대응시스템에 적용하는 방안을 제시하고 이를 기존 방법들과 비교 분석한다.

  • PDF

Security Quality Evaluate Methodological Development of Fire-Wall (침입차단시스템의 보안성 품질평가 방법론 개발)

  • Kang, Sang-Won;Kim, Sun-Bae;Yang, Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.750-753
    • /
    • 2010
  • 본 연구에서는 침입차단시스템 제품의 성능 현황을 분석하고 품질평가 기준 및 보안성 품질평가 방법을 개발하고자 한다. 이를 위해 침입차단시스템(FW) 제품 유형을 대상으로 특성 및 핵심 기술 요소를 분석하고 침입타단시스템 제품의 구조 및 응용 기술을 분석한다. 그리고 현황 조사 및 분석을 바탕으로 침입차단시스템 제품의 품질평가 기준과 평가방법론을 개발하였다.

Intrusion Detection through Monitoring of Network Security Status (네트워크 보안상태 감시를 통한 침입탐지)

  • 황혜선;이상호;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.153-156
    • /
    • 2001
  • Code Red, Nimda 등 최근 인터넷웜(Internet Worm)에 의한 침입은 방화벽시스템, 침입탐지시스템 등 보안제품이 존재하는 네트워크에서도 적절한 대책이 되지 않은 경향을 보이고 있다. 침입차단시스템을 통과할 수 있는 신종 취약점을 이용한 침입에는 오용방지방법(Misuse Detection)에 의한 침입탐지시스템이 침입패턴을 업데이트하기 전에 이미 네트 워크에 피해를 입힐 가능성이 크게 증가하는 것이다. 향후에도 크게 증가할 것으로 보이는 인터넷웜 공격 등에는 침입차단시스템, 침입탐지시스템 등 보안제품의 로그기록 상황과 네트워크의 보안상태를 지속적으로 감시함으로서 조기에 침입을 탐지할 수 있다. 본 논문에서는 신종 웜 공격에 의한 침입이 발생되었을 때 IDS가 탐지하지 못하는 상황에서도 침입의 흔적을 조기에 발견할 수 있는 네트워크 보안 상태변수확인방법(Network Security Parameter Matching Method)을 제안하고자 한다.

  • PDF

A Real-time Network Intrusion Protection Scheme using Snort (Snort를 사용한 실시간 네트워크 침입 차단 기법)

  • Le, Jong-Yoon;Lee, Bong-Hwan;Yang, Dong-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.702-704
    • /
    • 2013
  • 네트워크의 급속한 발전으로 데이터가 방대해짐에 따라 정보시스템의 역기능으로 네트워크 공격이 다양해지고 빈번하게 발생하면서 네트워크 침입 탐지시스템 기능과 패킷 차단 기능이 중요시되고 있다. 본 논문에서는 침입 탐지 시스템 오픈 소스인 Snort와 리눅스의 iptables 시스템의 각 장점을 활용하여 연동하는 snort-inline과는 다른 방식을 사용하여 실시간으로 침입 탐지시스템의 역할을 하는 스크립트를 Python으로 구현하였다. 구현한 시스템의 성능 검증을 위해 공격자가 해킹 대상 시스템에 DOS 공격을 하여 구현 모듈에서 snort의 탐지 능력과 iptables의 패킷 차단 명령문이 실행되어 악의적 패킷 접근을 차단할 수 있음을 제시하였다.

무선 네트워크 침입탐지/차단 시스템(Wireless IPS) 기술

  • Lee, Hyeong-U
    • Information and Communications Magazine
    • /
    • v.22 no.8
    • /
    • pp.114-128
    • /
    • 2005
  • 본 연구에서는 최근 무선 네트워크 환경이 급속도로 확산되면서 발생하는 무선 네트워크 현황 및 보안 취약점을 분석하고, 센서 AP(Access Point) 기반의 무선 트래픽 필터링 및 침입탐지/차단 기술 동향을 분석하였다. 유선 네트워크를 대상으로 한 IDS/IPS 시스템에 추가적으로 무선 트래픽에 대한 모니터링 체계를 제공하기 위하여 최근에는 통합형 유무선 네트워크 침입탐지/차단 시스템을 구성하고 있으며, 이를 위해서 필수적인 센서 AP 구성 방안 및 시스템 설계 방안 등에 대한 고찰을 통해 무선 네트워크 환경에서의 침해대응 기술을 고찰해 보고자 한다.

Real-time File Integrity Checking for Intrusion Recovery or Response System (침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사)

  • 허진영;전상훈;최재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.703-705
    • /
    • 2003
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 감사가 이루어질 때마다 매번 모든 데이터를 검사해야 하며, 관리자의 역량에 않은 부분을 의존하였다. 이는 최대한 빠른 대응을 요하는 침입 복구 시스템에 적합하지 않다. 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만, 침입을 차단하기 위해서 침입 행위 주체에 대한 정보는 수집할 수 없다. 위의 두가지 문제를 해결하기 위해 파일 무결성 검사와 시스템 호출 감시 기법을 연동한다. 시스템 호출 강시를 통해서 자원에 대한 침입 행위 주체의 정보를 수집하고 파일 무결성 검사를 하여, 침입 차단 및 복구를 위한 감사 자료를 수집한다. 또한 보다 효과적으로 침입을 탐지하고 복구하기 위하여 여러 침입 탐지 시스템과 연동하여 침입 복구 시스템을 구성할 수 있도록 탐지 메시지를 IDMEF 형식으로 보고한다.

  • PDF

Implementation of FTP Proxy Security Models for firewall Systems (침입 차단 시스템을 위한 FTP 프록시 보안 모델의 구현)

  • 이문구
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.2
    • /
    • pp.67-78
    • /
    • 2000
  • 인터넷의 급속한 발전으로 학교나 기업체 등의 네트워크가 인터넷을 통해 공유되면서 누구에게나 접속이 허용되어 많은 보안상의 문제가 발생하게 되었다 이러한 문제점을 해결하기 위해서 기존의 호스트 기반 보안 정책에서 네트워크 기반의 보안 시스템으로 침입차단 시스템을 설치하지만 침입차단 시스템은 보안을 위하여 최소 권한만을 인정하므로 사용자에게 투명한 서비스를 제공해주지 못한다. 따라서 본 논문에서는 침입차단 시스템에 프록시를 두어서 서비스의 투명성을 제공하고 강력한 보안 기능을 갖는 FTP 프록시 보안모델(FTP-PSM : FTP Proxy Security Model)을 설계 및 구현을 하고 원격 보안 탐색 도구인 SAINT를 이용하여 FTP-PSM의 안전에 대한취약성 여부를 분석하고 보안기능과 성능과의 관계를 응답시간 측정을 통해 측정함으로써 평가하였다 FTP-PSM은 강한 인증 기능을 위하여 일회용패스워드기능을 제공하고 정당한 사용자에게 서비스 제공여부를 결정하기 위해 강제적 접근제어와 임의적 접근제어 기능 그리고 FTP 명령어 사용 권한을 사용자 그룹별로 인증하는 기능을 제공하여 FTP 보안의 문제점을 해결한다.

VPN-swIPe

  • 천광철
    • Review of KIISC
    • /
    • v.9 no.4
    • /
    • pp.11-18
    • /
    • 1999
  • VPN 또는 침입차단시스템 간 비밀 통신의 기본구조로 사용되는 IP 네트워크 보안 (IPnetwork-layer security)프로토콜인 swIPe 프로토콜에 대하여 설명한다. 우선 swIPe 프 로토콜에 대하여 분석하고 침입차단시스템에서 이를 실제로 적용하는 방법에 대하여 서술한 다. swIPe 프로토콜에서는 swIPe 개요, 개념적 구조 swIPe를 이용한 통신 절차, 패킷의 포 맷 encryption과 decryption 프로세스등을 서술하며 실제 적용에서는 Host-to -Host 터널링 침입차단시스템간 비닐통신 절차 swIPe driver에 대하여 설명한다.

  • PDF

Efficiency Quality Evaluation Model Exploitation of FireWall System (침입차단시스템의 효율성 품질평가 모델 개발)

  • Kang, Sang-Won;Jeon, In-Oh;Yang, Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.804-807
    • /
    • 2011
  • 현재 인터넷 공격이 날로 증가하고 있는 추세이다. 더불어 그에 관련된 제품들도 많이 나오고 있는 상황이다. 그러나 정작 이런 제품들에 질적인 면에서 품질을 고려하는 노력이 미흡한 사실이다. 본 연구에서는 침입차단시스템(FW) 제품의 현황을 분석하고 효율성 품질평가 방법을 개발하고자 한다. 이를 위해 침입차단시스템 제품 유형을 대상으로 특성과 핵심 기술 요소를 분석하고 현황 조사 및 분석을 바탕으로 침입차단시스템 제품의 품질평가 기준과 평가방법론을 개발하였다.

안전한 라우터를 위한 능동형 보안 엔진 구현

  • 김정녀;손승원;이철훈
    • Information and Communications Magazine
    • /
    • v.20 no.8
    • /
    • pp.71-79
    • /
    • 2003
  • 기존의 보안 시스템은 침입탐지, 침입차단, 그리고 VPN 등과 같은 기능을 각 개별 시스템에서 제공한다. 이로 인하여 관리하기가 불편하고 비용면에서도 효율적이지 못하다는 제한성이 있다. 이를 해결하기 위하여 침입탐지, 침입차단, 그리고 VPN 기능을 통합하여 제공하는 능동형 보안 엔진 개념이 부각되었다. 본 논문에서는 이러한 능동형 보안 엔진을 라우터나 스위치 등과 같은 네트워크 노드에 탑재하여 안전한 네트워킹이 가능하도록 하는 보안 프레임웍을 소개한다. 또한 침입탐지, 침입차단 기능을 통합하여 제공하는 라우터용 능동형 보안엔진의 구조를 소개하고, 이를 위해 구현된 핵심기능을 기술한다. 이러한 능동형 보안 엔진이 탑재된 안전한 라우터로 구성된 보안망 구조와 기존의 개별 시스템으로 구성된 보안 망 구조와의 비교를 통하여 능동형 보안 엔진의 효율성을 설명한다.