• 제목/요약/키워드: Intrusion Prevention

검색결과 144건 처리시간 0.023초

Snort 침입탐지 구조를 활용한 디지털 Forensic 응용모델 설계방법 (A Designing Method of Digital Forensic Snort Application Model)

  • 노시춘
    • 융합보안논문지
    • /
    • 제10권2호
    • /
    • pp.1-9
    • /
    • 2010
  • Snort는 Sourcefire, Combining에 의해 개발된 signature, protocol and anomaly-based 탐지방식의 공개 침입탐지 및 침입방지 소프트웨어이다. Snort는 30만의 등록 가입자와 백만의 다운로드를 통해 세계에서 가장 널리 알려진 IDS/IPS 기술이다. Snort는 네트워크 상에서 패킷의 전송과정의 패킷을 검사하여 침입여부를 판별한다. 본 논문에서는 윈도우 환경에서 Snort를 활용한 Forensic 기법을 이용하여 디지털 문서 및 증거 자료에 분석방안을 제안한다. 순서는 Snort를 활용할 경우 Snort 기법과 Forensic 기법에 대해 알아보고 정보보호를 위한 윈도우 환경의 Snort 기법을 활용한 디지털 Forensic 기법 적용한 시스템을 설계해 보고자 한다. 이를 위해 IDS가 어떻게 작동하는지, Snort를 어디에 설치하는지, Snort의 요구사항, Snort의 설치방법, Snort의 사양을 윈도우 환경에서 적용 하므로서 침입탐지 방법을 제안하고 이를 Forensic 기법에 적용하는 모델을 제시하였다.

Framework for assessing responsiveness to personal data breaches based on Capture-the-Flag

  • Oh, Sangik;Kim, Byung-Gyu;Park, Namje
    • Journal of Multimedia Information System
    • /
    • 제7권3호
    • /
    • pp.215-220
    • /
    • 2020
  • Many state agencies and companies collect personal data for the purpose of providing public services and marketing activities and use it for the benefit and results of the organization. In order to prevent the spread of COVID-19 recently, personal data is being collected to understand the movements of individuals. However, due to the lack of technical and administrative measures and internal controls on collected personal information, errors and leakage of personal data have become a major social issue, and the government is aware of the importance of personal data and is promoting the protection of personal information. However, theory-based training and document-based intrusion prevention training are not effective in improving the capabilities of the privacy officer. This study analyzes the processing steps and types of accidents of personal data managed by the organization and describes measures against personal data leakage and misuse in advance. In particular, using Capture the Flag (CTF) scenarios, an evaluation platform design is proposed to respond to personal data breaches. This design was proposed as a troubleshooting method to apply ISMS-P and ISO29151 indicators to reflect the factors and solutions to personal data operational defects and to make objective measurements.

기업보안관리(ESM) 제품의 보안성 평가모델 및 시험방법론 개발 (Development of Security Evaluate Model and Test Methodology of Enterprise Security Manageent (ESM) Product)

  • 차영환;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제10권6호
    • /
    • pp.156-165
    • /
    • 2010
  • 국내에선 ESM(Enterprise Security Management)이 보안관리를 대표하고 있고, 이를 더욱 고도화해야 한다는 요구가 증가하고 있다. 본 논문에서는 기업보안관리(ESM) 제품의 질적인 면을 평가하고 품질 수준을 파악하여 개선방향을 도출함으로써 품질향상을 지원할 수 있는 보안성 평가모델과 시험 방법론에 대해서 개발하였다. 그리고 제품의 보안성 품질을 측정하고 그 결과를 적절한 기준에 따라 판정하는 방법에 대해 연구를 수행하고자 성능시험사례를 제시하여 평가방법을 제시하였다. 도출된 품질평가 모델은 침입방지 시스템의 품질을 평가하고 향상시키는데 중요한 역할을 하게 될 것으로 기대한다.

다중등급 보안 리눅스 구현 및 시험평가 (Implementation and Evaluation of Multi-level Secure Linux)

  • 손형길;박태규;이금석
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권3호
    • /
    • pp.311-321
    • /
    • 2003
  • 기존 침입차단시스템과 침입탐지시스템과 같은 외곽방어 개념의 보안대책은 전산망 내의 중요 서버를 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 보안 리눅스 운영체제를 구현함에 있어 중요 요구사항으로 TCSEC B1급의 다중등급 보안 기능과 해킹 방어 기능을 정의하고, 이를 시스템 후킹을 통한 리눅스 커널 모듈로 구현하였다 본 구현 시스템의 시험 평가로서 강제적 접근제어 및 해킹 방어 시험, 성능 측정을 실시하여 보안성 및 안정성, 가용성을 입증하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 Setuid 이용 공격, 버퍼 오버플로우 공격, 백도어 설치 공격, 경유지 이용 공격 둥의 해킹을 커널 수준에서 원천적으로 차단하며, 평균 1.18%의 성능 부하율을 나타내어 타 시스템보다 우수하다.

IPv6환경에서 DDoS 침입탐지 (DDoS Attack Detection on the IPv6 Environment)

  • 구민정;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.185-192
    • /
    • 2006
  • 인터넷 웜과 같은 DDoS(Distribute Denial of Service Attack) 공격에 사용되는 네트워크 트래픽과 정상적인 서비스를 위한 네트워크 트래픽을 구분해 내는 것은 쉽지 않다. 정상적인 패킷을 유해 트래픽으로 판단하고 유해 트래픽의 공격자의 의도대로 서비스를 못하는 경우가 발생하므로, 인터넷 웜과 DDoS 공격으로부터 시스템을 보호하기 위해서는 공격 트래픽에 대한 정확한 분석과 탐지가 우선되어야 한다. IPv6 환경으로 전환될 때 발생하는 유해 트래픽에 대한 연구가 미약한 상태이므로, 본 논문에서는 IPv6 환경에서 NETWIB로 공격을 수행하고 공격 트래픽을 모니터링한 후 MIB(Management Information Base) 객체를 지수평활법을 적용하여 예측치 구한 후 임계치를 산정하여 공격을 판별한다.

  • PDF

MANET 기반 VoIP의 침해방지에 관한 연구 (A Study on the VoIP Intrusion prevention over MANET)

  • 윤통일;김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.543-545
    • /
    • 2011
  • 기반 구조 시스템 없이도 모바일 단말기 노드 사이에서 이동성 보장, 무선 네트워크를 구성할 수 있는 MANET VoIP에 많은 관심을 받고 있다. 하지만 이런 편리성과 다르게 유선 네트워크 시스템보다 외부 네트워크 공격자에 의해 시스템의 접근과 변경이 쉽기 때문에 보안 문제에 큰 이슈가 되고 있다. 이 논문에서는 기본적인 웹 망에서 보안 문제를 해결하는 NAT와 방화벽(Firewall)이 MANET VoIP에서 적합한지 알아보고 이를 해결할 수 있는 기술을 제안한다.

  • PDF

Classifying Rules by In-out Traffic Direction to Avoid Security Policy Anomaly

  • Kim, Sung-Hyun;Lee, Hee-Jo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권4호
    • /
    • pp.671-690
    • /
    • 2010
  • The continuous growth of attacks in the Internet causes to generate a number of rules in security devices such as Intrusion Prevention Systems, firewalls, etc. Policy anomalies in security devices create security holes and prevent the system from determining quickly whether allow or deny a packet. Policy anomalies exist among the rules in multiple security devices as well as in a single security device. The solution for policy anomalies requires complex and complicated algorithms. In this paper, we propose a new method to remove policy anomalies in a single security device and avoid policy anomalies among the rules in distributed security devices. The proposed method classifies rules according to traffic direction and checks policy anomalies in each device. It is unnecessary to compare the rules for outgoing traffic with the rules for incoming traffic. Therefore, classifying rules by in-out traffic, the proposed method can reduce the number of rules to be compared up to a half. Instead of detecting policy anomalies in distributed security devices, one adopts the rules from others for avoiding anomaly. After removing policy anomalies in each device, other firewalls can keep the policy consistency without anomalies by adopting the rules of a trusted firewall. In addition, it blocks unnecessary traffic because a source side sends as much traffic as the destination side accepts. Also we explain another policy anomaly which can be found under a connection-oriented communication protocol.

인터넷 웜 공격으로부터 서버를 보호하기 위한 악성 프로세스 제어 시스템 (A Malicious Process Control System for Protecting Servers from Internet Worm Attacks)

  • 김익수
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.431-439
    • /
    • 2010
  • 탐지룰을 기반으로 하는 보안 시스템들은 신종 인터넷 웜에 대응할 수 없다는 문제가 있다. 본 논문에서는 탐지룰을 사용하지 않고 인터넷 웜 공격으로부터 서버를 보호하는 악성 프로세스 및 실행파일 제거 시스템을 제안한다. 제안 시스템은 보호대상서버와 동일한 서비스 프로그램을 구동하면서 인터넷 웜에 의한 멀티캐스팅 공격을 탐지하는 제어서버와 제어서버의 지시에 따라 보호대상서버에 생성된 악성 프로세스와 악성 실행파일을 제거하는 에이전트로 구성된다. 제안 시스템은 탐지룰을 사용하지 않기 때문에 신종 인터넷 웜에 효과적으로 대응할 수 있으며, 기존의 보안 시스템들과 통합될 경우 보안을 더욱 강화할 수 있다.

클라우드 데이터베이스를 이용한 커널 기반 고속 패킷필터링 임베디드 게이트웨이 및 방화벽 개발 (Development of Kernel based High Speed Packet Filtering Imbedded Gateway and Firewall Using Cloud Database)

  • 박대승;김수민;유한섭;문송철
    • 서비스연구
    • /
    • 제5권1호
    • /
    • pp.57-70
    • /
    • 2015
  • 본 논문에서는 라우터의 라우팅 기능, L7스위치의 컨텐츠 기반 보안, IPS 침입 방지 시스템의 기능과 클라우드, 빅데이터 기술을 혼합한 새로운 형태의 패턴분석 패킷 필터링 방화벽 장비를 저가형 임베디드 장비에서 구현해 SOHO(소규모 창업) 및 소규모 회사 또는 일반 가정의 보안 수준을 개선하고 새로운 시장을 개척하는 것을 목표로 하며, 또한, 고성능 스위치 및 기존 보안장비 기능 대체를 목표로 해 개발하고, 저 사양 장치에서 고성능 시스템을 구현할 수 있는 새로운 차세대 알고리즘을 제시한다.

리눅스 Netfilter 프레임웍을 이용한 동적 침입 방지 기법 (Dynamic Intrusion Prevention Scheme based on Linux Netfilter Frameworks)

  • 조은경;고광선;강용혁;임현근;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2161-2164
    • /
    • 2003
  • 현재 사용되고 있는 침입 탐지 시스템들은 새로운 공격 패턴을 가진 침입을 탐지하기 위하여 규칙 데이터베이스를 지속적으로 갱신하고 있다. 그러나 이러한 침입 탐지 능력은 현재 알려진 기술이나 기법들에 한정된다. 따라서, 기존침입 탐지 시스템들은 공격을 받은 후, 현재까지 존재하지 않았던 새로운 기법이 적용된 공격이나 다소 변형된 공격을 받게 되면 침입을 탐지하지 못하거나 능동적 대처를 하지 못하였으며, tcpdump 또는 libpcap과 같은 응용 레벨의 프로그램을 사용하였기 때문에 실시간으로 패킷들을 감시할 수 없었다. 이러한 추가적인 공격들을 탐지하기 위해서 보다 강력하고 능동적인 네트워크 기반의 대응 기술이 요구되는데, 이에 본 논문에서는 이러한 요구 사항을 해결하기 위하여 패킷 감시의 정확성과 침입에 대한 실시간 대응성을 높이는 커널 레벨에서 동작하는 침입 탐지 모듈과, 악의적인 목적을 가진 패킷들을 차단하는 필터링 모듈 개발 기법을 제시하고자 한다.

  • PDF