• 제목/요약/키워드: Audit Logging

검색결과 3건 처리시간 0.018초

암호화와 감사 로깅에서 보안 요건 정의 연구 (A Study of Definition of Security Requirements on Encryption and Audit Logging)

  • 신성윤;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.85-91
    • /
    • 2014
  • 암호화란 정보를 의미를 알 수 없는 암호문으로 변환하여 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하는 방법이다. 감사 로깅이란 사용자의 활동, 예외사항, 정보보안사건에 대한 감사 로그를 생성하고, 조사와 접근통제 감시 지원을 위하여 일정 기간 동안 보존하는 것이다. 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다. 또한, 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다. 본 논문에서는 암호화 및 로그 감사에 관한 실제 예를 들어 설명하도록 하여 안전한 데이터 전송과 주기적인 검토가 이루어지도록 하였다.

자체 보호 기능을 갖는 안전한 로깅 시스템 (Secure logging system with self-protecting function)

  • 김민수;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권9호
    • /
    • pp.2442-2450
    • /
    • 1999
  • 감사 로깅 시스템은 시스템 사용 내역과 통신망을 통한 접근 내역을 기록한다. 이 내역은 불법적인 시스템 자원의 사용이나 통신망을 통한 불법 접근이 발생하였을 때, 그 경로를 추적하는 자료로 사용된다. 따라서, 로깅 시스템은 침입자의 일차적인 공격목표가 될 수 있다. 우리는 UNIX 시스템을 기반으로 로그인 정보와 명령어 수행 정보를 로그파일에 기록하는 로깅 시스템을 개발하였다. 또한, 로깅 시스템에 대한 침입자의 공격을 방어하기 위해서 자체 보호 장치를 두고 있다. 그것은 로깅 프로세스와 로그 파일을 보호하는 것이다. 로깅하는 프로세스를 보호하기 위해서 프로세스 ID를 계속해서 변경함으로써 침입자의 공격을 회피하도록 하였다. 로그 파일을 보호하기 위해서 하드링크와 강제적 파일 잠금을 사용하여 로그 파일에 대한 삭제나 변경을 할 수 없도록 하였다.

  • PDF

윈도우 운영체제 상의 사용자 행위 추적에 관한 연구 (A Study on System Tracing User Activities in the Windows Operating System)

  • 정창성;김영찬
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.101-114
    • /
    • 2011
  • 산업스파이 및 악의적인 내부 이용자에 의한 기업 내부 핵심 정보유출 사건이 증대되고 있는 현실을 반영하듯, 감사 및 로그 보안기술의 중요성이 한층 부각되고 있는 것이 현실이다. 본 논문에서는 기업의 중요 정보를 처리하는 운영체제에 접속한 사용자에 대한 행위를 면밀히 감시 및 분석하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 세션로깅시스템을 제안한다. 본 논문에서 제안하는 시스템은 운영체제에 접속한 사용자의 불법적인 행위를 모니터링하고, 그 행위 과정의 세부 로그를 통해 명확한 증거를 제시할 수 있도록 하고 있다. 이를 위해 논문에서 제안한 별도의 여러 서비스를 추가하여 운영체제를 변경하는데, 이러한 서비스는 기존의 운영체제가 제공하는 인터페이스를 이용하면서 접근을 제어하고 로그를 획득하기 위한 기능을 추가적으로 제공한다. 서버에 접속한 관리자 및 사용자의 행위에 대한 세션 로그를 중앙 집중적으로 저장, 관리하고 해당 로그에 대한 검색 및 조회 기능을 제공할 수 있도록 하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 컴퓨터 포렌식 시스템 및 로그 기술을 제안한다.