• 제목/요약/키워드: Intrusion-tolerant system

검색결과 19건 처리시간 0.029초

침입감내 소프트웨어 모델링을 위한 요구사항 추출 및 명세 (Extraction and Specification of Requirements for Intrusion Tolerant Software Modeling)

  • 조은숙;이강신
    • 한국시뮬레이션학회논문지
    • /
    • 제13권1호
    • /
    • pp.51-63
    • /
    • 2004
  • Current distributed systems are attacked from the outside as well as in which new intrusions are occurred. In particular there is a growing but largely unnoticed intrusion threat due to the emerging middleware technologies such as CORBA, WAP, XML support, and enterprise application integrators. In order to cope with these attacks, intrusion tolerance technology is introduced. Intrusion tolerance technology means that it can provide services normally although attacks are occurred into system. There are intrusion tolerance architectures such as ITUA, HACQIT, SITAR, and so on as a part of DARPA project. In this paper, we analyze and discuss existing intrusion tolerance architectures with respect to intrusion tolerance technology. Also, we extract intrusion tolerant requirements, which are required to develop ,intrusion tolerant system. We propose UML-IT(Intrusion Tolerance) profiles and specify intrusion tolerant software by applying UML-IT profiles.

  • PDF

침입감내 요구사항을 수용한 응용 소프트웨어 개발 (A Development Technique for Application Software Based on Intrusion Tolerant Requirements)

  • 김철진;이숙희;조은숙
    • 한국멀티미디어학회논문지
    • /
    • 제8권2호
    • /
    • pp.233-248
    • /
    • 2005
  • 알려지지 않은 취약점이나 공격 방법에 대한 침해 사고를 방지하기 위해 침입 감내 기술(Intrusion Tolerance Technology)이 이에 대한 한 가지 해결책으로 제시되고 있다. 그러나 실제 침입 감내 기술을 기반으로 한 침입 감내 기반의 응용 소프트웨어를 설계하고 개발하는 데 있어서는 아직도 체계적인 모델링 기법을 적용하고 있지 못하고 있다 특히 가용성, 무결성, 신뢰성, 기밀성 등과 같은 항목들은 침입 감내 기반 응용소프트웨 어 에 있어서 중요한 요구사항들이 다. 그럼 에도 불구하고 현재 대부분의 UML 기반의 모델링 기법에서 는 이러한 요구사항들을 반영하여 설계하는 기법을 제시하고 있지 못하고 있다. 따라서 본 논문에서 이러한 취약점들을 인지하고 침입 감내 소프트웨어 개발에 있어서 침입 감내와 관련된 요구사항들을 체계적으로 반영하여 적용할 수 있는 프로파일과 설계 기법을 제시하고자 한다. 이는 침입 감내 기반의 응용 소프트웨어 개발을 위한 UML의 확장뿐만 아니라 품질 향상을 가져올 수 있다.

  • PDF

필수 서비스의 침입감내를 위한 그룹관리 프로토콜의 신뢰성 분석 (A Dependability Analysis of the Group Management Protocol for Intrusion Tolerance of Essential Service)

  • 김형종;이태진
    • 한국시뮬레이션학회논문지
    • /
    • 제16권1호
    • /
    • pp.59-68
    • /
    • 2007
  • 침입감내 기술은 기존의 정보보호 기술이 방어하지 못하는 공격들이 있는 상황에서 일정 시간 동안 일정 수준의 서비스 품질을 유지시키기 위해 사용되는 기술을 일컫는 말이다. 침입감내 기술을 통해서, 서비스 혹은 이를 제공하는 시스템의 가용성 및 신뢰성을 높여 줄 수 있고, 공격으로 인한 피해를 줄일 수 있게 된다. 침입감내 기술의 핵심 기술 중 하나가 그룹관리 프로토콜 (GMP : Group Management Protocol) 및 투표 기능(Voting) 이다. 본 논문은 이 두 요소기술이 갖는 신뢰성을 수학적으로 검증하고 또한, 시뮬레이션을 통한 검증을 수행하였다. 이러한 분석이 갖는 의미는, 분석 결과를 활용한 보안 정책을 만들 수 있다는 것과, 다수개의 시스템의 결과를 기반으로 의사결정을 해야 하는 경우에 어떠한 분석 절차를 가져야 하는 지에 대한 방법론을 제시한다는 것이다.

  • PDF

AHP-퍼지적분을 이용한 침입감내 시스템 도입 적절성 평가를 위한 정량적 평가방법 연구 (A Suitability Evaluation Method for Quantitative Assessment of Intrusion Tolerant System using AHP-Fuzzy Integral)

  • 유광진;이재욱;배성재;조재익;문종섭
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권2호
    • /
    • pp.87-93
    • /
    • 2009
  • 침입감내 시스템은 오류에 의한 고장이나 악의적인 공격상황 하에서도 일정시간 필수적인 서비스를 지속시켜주는 정보보호체계로써, 국가 정보통신 기반구조 금융 국방분야 등에서 중요성이 증대되고 있다. 그러나 각 기관 및 조직에 적합한 시스템을 도입하기 위한 객관적인 평가 기준과 방법 연구가 미진한 실정이다. 이에 본 논문에서는 침입감내 시스템의 특성과 비용적 측면까지 고려한 평가항목을 정의하고, Analytic Hierarchy Process(AHP : 계층분석적 의사결정) 기법과 t-준노름 퍼지적분을 이용하여 평가자 주관성에 의한 평가오류를 감소시킬 수 있는 정량적 평가방법을 제안한다.

A Survey on Intrusion-Tolerant System

  • Heo, Seondong;Kim, Pyeong;Shin, Yongjoo;Lim, Jungmin;Koo, Dongyoung;Kim, Yonggon;Kwon, Ohmin;Yoon, Hyunsoo
    • Journal of Computing Science and Engineering
    • /
    • 제7권4호
    • /
    • pp.242-250
    • /
    • 2013
  • Many information systems that provide useful services to people are connected to the Internet for convenience and efficiency. However, improper accessibility might make the systems susceptible to a variety of attacks. Although existing security solutions such as an intrusion detection system, intrusion prevention system, and firewalls have been designed to protect against such attacks, it is impossible to block all kinds of attacks. Furthermore, most of the proposed solutions require information about attacks for efficient prevention. Research on intrusion-tolerant systems (ITSs) have been conducted in order to continue providing proper services in threatening environments. The purpose of an ITS is to survive against every intrusion, rather than to prevent them. In this paper, previous studies on ITS are introduced and classified according to the centric scheme as middleware-based ITS, hardware-based ITS, and recovery-based ITS. Recent research focusing on adaptive transformation schemes is also introduced.

생존성 강화를 위한 침입감내 시스템의 분류와 통합 프레임워크 제안 (Classification of the Intrusion Tolerant Systems and Integrated Framework for Survivability Enhancement)

  • 김기한;최명렬;이경환
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.295-304
    • /
    • 2003
  • 기존의 보안관점은 악의적인 사용자의 공격이나 우발적인 사고로부터 프로그램과 데이터의 보호를 강조한다. 이를 위한 방화벽, 침입탐지시스템의 연구개발은 성숙 단계에 접어들었다. 최근들어 새롭게 대두되고 있는 침입감내 개념은 정보 생존성을 위한 마지막 방어선으로 공격이 성공하더라도 임무 수행에 필수적인 시스템의 중요 서비스를 계속 제공하기 위해 가용성과 무결성을 강조하는 개념이다. 본 논문에서는 침입감내 시스템을 프로그램 보호와 데이터 보호관점에서 분류하고 프로그램과 데이터의 침입감내 특성을 모두 지원하는 통합된 침입감내 프레임워크를 제안한다.

침입감내기술에서의 Voting 및 그룹관리 신뢰성 분석 (Analysis of the Dependability of Voting and Group Management In the Intrusion Tolerant Technology)

  • 이태진;김형종;이강신
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2004년도 춘계학술대회 논문집
    • /
    • pp.1-6
    • /
    • 2004
  • Intrusion tolerant technology is the technology to guarantee the Quality of service for certain amount time from the attacks which cannot be defended by the previous information security technologies. It increases the availability and confidentiality of the system by minimizing the damage from the attacks. And the fundamental components of the intrusion tolerant technology are voting and GMP(Group Management Protocol). In this paper, we present a new scheme to analyze the voting dependability and corrupt member detection dependability, which is very critical in GMP. Based on this scheme, we can make a new security policy and the methodology of analyzing the dependability itself also can be applicable to the other field.

  • PDF

네트워크 기반 컴퓨팅에서 주-백업 침입감내시스템의 생존성 분석 (A Survivability Analysis of Primary-Backup Intrusion Tolerant System for Network Computing)

  • 박기진;낭궁미정;박미선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.526-528
    • /
    • 2004
  • 고속 네트워크와 이질적인 자원의 결합으로 구성되어 보안에 취약할 수 밖에 없는 네트워크 기반 컴퓨팅 환경을 대상으로 내.외부적 공격이나 결함이 발생하더라도 중요한 서비스를 지속적으로 제공하여, 시스템의 피해를 최소화하는 침입감내시스템(Intrusion Tolerant Systems)에 대한 연구가 활발하다. 본 논문에서는 주-백업 구조를 갖는 침입감내시스템 구조를 제안하였으며, 마코브 분석(Markov Analysis)을 통해, 시스템 생존성을 정량적으로 정의하였다.

  • PDF

다양성과 중복성을 이용한 웹 서비스 침입감내 시스템 구현 (Implementation of a Web Service Intrusion Tolerance System based on Diversity and Redundancy)

  • 김성기;나용희;민병준
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅲ
    • /
    • pp.1359-1362
    • /
    • 2003
  • The intrusions appears continuously by new unknown attacks exploiting vulnerabilities of systems or components but there are no perfect solutions to protect this unknown attacks. To overcome this problem, in this paper, we have proposed and implemented a Web service intrusion tolerant system that provides continuous Web services to the end users transparently even after the occurrence of an attack against the Web services, and prevents the disclosure of system's configuration data from server Our system has an N+l node architecture which is to minimize the number of redundant server nodes and to tolerate the intrusion effectively, and it also supports diversity in its design. Experimental result obtained on an implemented system show that our system can cope with intrusion such as DoS, file modification, confidentiality compromise of system properly.

  • PDF

유비쿼터스 서비스 생존성 제고를 위한 침입감내 Jini 서비스 구조 (Intrusion-Tolerant Jini Service Architecture for Enhancing Survivability of Ubiquitous Services)

  • 김성기;박경노;민병준
    • 전자공학회논문지CI
    • /
    • 제45권4호
    • /
    • pp.41-52
    • /
    • 2008
  • 유비쿼터스 서비스 환경에서는 연결의 신뢰성이 낮고 서비스를 제공하는 시스템에 대한 침입이나 서비스 실패가 발생할 확률이 높다. 따라서 유비쿼터스 컴퓨팅 환경에서는 본연의 서비스를 지연 없이 제공할 수 있는 시스템 능력, 즉 서비스 생존성을 제고해야할 필요가 있다. 본 논문에서는 유비쿼터스 정보 서비스 환경에서 결함감내 Jini 서비스 개발을 돕는 Jgroup/ARM 프레임워크를 분석한다. 이 분석을 토대로 보안성과 가용성 서비스 품질을 만족하는 침입감내 Jini 서비스 구조를 제시한다. 제시된 침입감내 Jini 서비스 구조는 네트워크 분할이나 서버 붕괴와 같은 결함뿐만 아니라 취약점을 악용한 공격으로부터 시스템을 보호할 수 있으며 심리스 서비스 지속이 가능하도록 낮은 응답지연의 성능을 보여준다. 테스트베드를 통해 실험한 결과, 서비스 품질 저하를 무시할 수 있는 수준에서 높은 보안성과 가용성을 제공할 수 있음을 확인하였다.