• 제목/요약/키워드: Network Attack Monitoring

검색결과 71건 처리시간 0.023초

SIEM을 이용한 침해사고 탐지방법 모델 제안 (Model Proposal for Detection Method of Cyber Attack using SIEM)

  • 엄진국;권헌영
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.43-54
    • /
    • 2016
  • 최근 각종 사이버 범죄 위협이 증가하고 있고, 근래 각종 정보시스템을 대상으로 하는 사이버 공격에 대해서 사전 탐지, 차단 등 최전방에서 초동대응을 해야 하는 보안관제센터의 중요성이 높아가고 있다. 보안관제센터, 침해대응센터, 사이버테러 대응센터, Cert Team, SOC(Security Operater Center) 등의 이름으로 국가기관 및 금융권 등의 보안관제센터 분석인원들은 사이버 공격 예방을 위한 많은 노력들을 하고 있다. 침해사고 탐지를 위한 방법으로 관제시스템을 이용하거나 네트워크 보안장비들을 활용하여 탐지를 하고 있다. 하지만 단순 패턴기반으로만 모니터링 하는 1차원적인 방법으로는 침해사고의 예방을 위한 탐지방법으로 많이 부족하다. 관제시스템도 많은 발전을 하고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 연구들도 많이 진행하고 있다. 근래 ESM에서 SIEM 시대로 넘어가면서 관제시스템으로 많은 정보를 가져올 수 있게 되었고 필요한 데이터만을 파싱, 분석하여 침해위협 시나리오에 접목시켜 상관분석 정책을 만들 수 있게 되었다. 이에 본 논문에서는 초창기 관제시스템부터 지금의 SIEM(Security Information Event Management)을 이용한 관제시스템까지 노하우를 통하여 효과적인 침해위협의 탐지방법에 대한 사례연구를 발표한다. 본 사례연구 결과를 통해서 우리나라의 다른 관제센터에서 침해사고 탐지를 효과적으로 할 수 있도록 도움이 되었음 한다. 과거 단순 위협 탐지가 아닌 시나리오 기반의 관제체계를 소개하고 상관분석정책에 대한 제작 및 검증방법을 제시하고자 한다.

SIP 프로토콜 상태정보 기반 공격 탐지 기능을 제공하는 가상 프록시 서버 설계 및 구현 (Stateful Virtual Proxy Server for Attack Detection based on SIP Protocol State Monitoring Mechanism)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.37-48
    • /
    • 2008
  • VoIP 서비스는 IP망에서 SIP 프로토콜을 이용하여 음성 데이터를 전송하는 기술이다. SIP 프로토콜은 IP망을 이용하여 다양한 음성과 멀티미디어 서비스를 제공하고 저렴한 통신 비용에 대한 장점 때문에 빠르게 보급되고 있다. 하지만 SIP 프로토콜은 IP기반 위협에 그대로 노출된다는 한계를 가지기 때문에 이에 대한 대처방안이 제시되어야 한다. 기존의 여러 보안 메커니즘이 존재하지만 새로운 방식의 SIP 공격에 즉각 대응하지 못하고, 프로토콜 서비스 지연시간의 문제와 시스템의 과부화의 단점을 해결하지 못하고 있다. 이에 본 연구에서는 기존의 프록시 서버 앞단에 새로운 가상 프록시 서버를 두어 SIP 세션에 대한 상태정보를 분석하고 비정상적인 행위를 효율적으로 탐지하는 방법을 제시하였다. 본 연구에서 제시한 상태정보 기반 가상 프록시 서버(Stateful Virtual Proxy Server) 시스템의 성능평가 결과 최소한의 트래픽 전송지연만으로도 SIP 메시지 폭주(Message Flooding) 공격을 탐지할 수 있었다.

  • PDF

VoIP 서비스의 도청 공격과 보안에 관한 연구 (A Study about Wiretapping Attack and Security of VoIP Service)

  • 박대우;윤석현
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.155-164
    • /
    • 2006
  • Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고. 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다.

  • PDF

활성 포렌식 기술을 이용한 좀비 PC 탐지시스템 모델 (Detection System Model of Zombie PC using Live Forensics Techniques)

  • 홍준석;니오박;박원형
    • 한국전자거래학회지
    • /
    • 제17권3호
    • /
    • pp.117-128
    • /
    • 2012
  • 2009년에 발생한 7.7 DDoS(Distributed Denial of Service) 공격에 이어 2010년 3월 4일에도 주요 기관 사이트를 대상으로 대규모의 DDoS 공격이 발생 하였다. 악성코드 제작과 배포는 누구나 쉽게 좀비 PC를 양산할 수 있게 되고 DDoS 공격기법이 지능화 고도화되어 감에 따라서 DDoS 공격을 대응하는 보안담당자의 어려움은 점점 커져가고 있다. 정상 PC에서 좀비 PC로 감염되어 호스트에서 발생하는 변조내용을 분석하여 활성 포렌식 기술로 점검해야 하는 항목이 무엇인지 연구한다. 본 논문에서는 PC 보안관제시스템 구축 및 운영 방안에 대하여 다루었으므로 해당 시스템을 도입하려는 기업에게 좋은 기준서로 활용될 수 있다.

웹 모니터링 기반 암호화 웹트래픽 공격 탐지 시스템 (Web Monitoring based Encryption Web Traffic Attack Detection System)

  • 이석우;박순모;정회경
    • 한국정보통신학회논문지
    • /
    • 제25권3호
    • /
    • pp.449-455
    • /
    • 2021
  • 본 논문에서는 기존의 웹애플리케이션 모니터링 시스템을 기반으로 한 암호화 웹트랜잭션 공격탐지 시스템을 제안한다. 기존의 웹트래픽 보안 시스템들은 클라이언트와 서버간의 암호화 구간인 네트워크 영역에서 암호화된 패킷을 기반으로 공격을 탐지하고 방어하기 때문에 암호화된 웹트래픽에 대한 공격 탐지가 어려웠지만, 웹애플리케이션 모니터링 시스템의 기술을 활용하게 되면 웹애플리케이션 서버의 메모리 내에서 이미 복호화 되어 있는 정보를 바탕으로 다양한 지능적 사이버 공격에 대한 탐지가 가능해 진다. 또한, 애플리케이션 세션 아이디를 통한 사용자 식별이 가능해지기 때문에 IP 변조 공격, 대량의 웹트랜잭션 호출 사용자, DDoS 공격 등 사용자별 통계기반의 탐지도 가능해 진다. 이와 같이 암호화 웹트래픽에 대한 비 암호화 구간에서의 정보 수집 및 탐지를 통하여 암호화 트래픽에 숨어 있는 다양한 지능적 사이버공격에 대한 대응이 가능할 것으로 사료된다.

악성코드 분석 및 대응 방안 (Analysis and Countermeasure of Malicious Code)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권2호
    • /
    • pp.13-18
    • /
    • 2014
  • 본 각종 PC 및 스마트폰의 발전으로 인하여 인터넷이 발전함으로써 정보시스템과 인터넷과 스마트폰의 발전으로 인하여 모든 정보 자산의 네트워킹이 가능해졌다. 이로 인해 각종 취약점과 프로그램을 악용하여 악성코드를 만들어 정보를 빼내가거나, 유출을 시키는 등의 범죄가 하루가 다르게 늘어나고 있다. 이에 따른 각 시스템별 보안위협 및 어떤 방법으로, 어떤 경로로 위협을 해오는지를 알아보고 이에 따라 시스템을 비교하여 목적 및 수단을 알아보고 취약점을 분석하고 대응책을 알아본다.

  • PDF

IoT 계층별 보안위협 분석 및 대응기술 개선 방안 연구 (A Study on the Improvement of Security Threat Analysis and Response Technology by IoT Layer)

  • 원종혁;홍정완;유연우
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.149-157
    • /
    • 2018
  • 최근 급격히 증가하고 있는 IoT 환경에서의 보안위협 대응방안에 관한 연구를 위해서 SDN Controller 기능을 활용한 침입감시 대응기술 방안을 연구하고자 한다. 연구방법은 IoT 계층별 보안위협에 따른 대응기술 및 적용되는 보안기술의 연구 동향 분석을 통해 향상된 IoT 보안위협 대응기술 구현 방안을 수립하였다. 연구결과는 기존의 IoT망의 네트워크스위치 장비에 OpenFlow 기반의 SDN Controller를 추가하여 샘플링 기법을 통한 탐지방법의 실효성을 연구하였다. 이 방법은 기존 IoT 기기의 성능에 영향을 미치지 않으면서도 IDS 및 IPS와의 연동만으로도 네트워크 전체의 모니터링 및 공격에 대한 탐지가 가능해 졌다. 이와 같이 향상된 보안위협 대응기술을 적용하면 IoT 보안위협 불안감 해소와 서비스 신뢰를 높일 수 있을 것으로 기대 한다.

WDM 망에서 인공면역체계 기반의 네트워크 공격 탐지 제어 모델 및 대응 기법 설계 (Design of Network Attack Detection and Response Scheme based on Artificial Immune System in WDM Networks)

  • 유경민;양원혁;김영천
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.566-575
    • /
    • 2010
  • 동적인 네트워크 공격에 대응하기 위하여 인공 신경망, 유전 알고리즘, 면역 알고리즘과 같은 지능적 기술들이 공격 탐지에 적용되어 왔으며 최근에는 인공 면역 체계를 이용한 공격 탐지가 활발히 연구되고 있다. 기존의 인공면역체계 기반의 공격 탐지 기법들은 주로 자기 세포 집합과 비교를 통하여 항원을 인지하고 제거하는 부정 선택 원리만을 이용하였다. 그러나 실제 네트워크에서는 정상 상태와 비정상 상태가 거의 유사한 상태를 보이는 경우가 발생하므로 오탐지가 빈번히 발생하는 문제점이 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 새로운 인공면역체계 기반의 공격 탐지 및 대응 기법을 제안하고 그 성능을 평가한다. 제안하는 기법에서는 인간면역 체계에서 발생하는 수지상 세포와 T 세포의 면역 상호 작용을 적용하여 버퍼 점유율 변화를 이용한 검출기 집합을 발생시키고 공격 탐지 모듈과 대응 모듈을 다음과 같이 설계하였다. 첫째, self/non-self 구별을 위한 부정 선택 원리를 이용하여 검출기 집합을 발생시킨다. 둘째, 공격 탐지 모듈에서는 발생된 검출기 집합을 이용하여 네트워크 이상 상태를 탐지하고 경고 신호를 발생시킨다. 이때 오탐지를 줄이기 위하여 위험이론을 적용하며 위험도를 추측하기 위해 퍼지 이론을 이용한다. 마지막으로 공격 대응 모듈에서는 역추적된 공격 노드에 제어 신호를 전송 하여 공격 트래픽을 제한하도록 한다.

인터넷 액세스점에서의 이상 트래픽 제어기 성능분석 (Analysis of abnormal traffic controller deployed in Internet access point)

  • 김광식
    • 한국통신학회논문지
    • /
    • 제30권1C호
    • /
    • pp.107-115
    • /
    • 2005
  • 본 논문에서는 네트워크의 생존성을 보장하고 신뢰성 높은 인터넷 서비스를 제공하기 위한 차세대 보안기술로서 인터넷의 액세스점에 위치하는 이상 트래픽 제어기(ATC, Abnormal Traffic Controller)를 제안한다. ATC의 주요 개념은 이상 트래픽 감지와 트래픽 제어기술에 있는데, 네트워크에서 에러의 요인이 계속 존재하거나 반복되는 경우 이상 트래픽 제어를 통해 서비스 완료성을 가능한 보장하는 것을 그 목적으로 한다. 분석결과, 이상 트래픽 중 유효 트래픽의 비율이 $30{\%}$를 초과하는 경우에는 이상 트래픽에 대한 제어정책을 사용하는 ATC는 기존의 네트워크 노드 뿐만 아니라 차단정책을 사용하는 ATC보다 우수한 성능을 나타내었다. 과다 트래픽의 알려지지 않은 공격이 발생하는 경우, 높은 오탐지율로 인해 기존의 네트워크 IDS로는 한계가 있는데, 이러한 환경에서 ATC는 네트워크 노드를 도와서 이상 트래픽을 제어하는데 주요한 역할을 수행하게 된다.

지리정보시스템과 관제시스템의 융합에 관한 연구 (A Study on the Convergence of Monitoring and Control System with Geographic Information System)

  • 서태웅;김창수;이재승;이철원
    • 한국멀티미디어학회논문지
    • /
    • 제14권5호
    • /
    • pp.703-709
    • /
    • 2011
  • 국가기반 인프라가 IT기반의 네트워크와 맞물려 이에 따른 해킹, 인터넷 침해, 테러 등의 대상이 되고 있으며, IT융합기술 시장의 확장에 따라 위험 대상의 범위 또한 광범위해져 가고 있다 최근 보안관제의 개념이 IT분야와 결합되어 사이버 보안관제에 관한 연구가 진행되고 있으며, 이와 함께 기존 관제 시스템이 타 분야와 융합되어 그 활용 및 중요성이 증가하고 있다. 본 연구는 국가기반인프라가 되는 관제 시스템의 취약점을 분석하고, 융합기술과 접목하여 도출된 문제점을 개선 및 기능을 향상하기 위한 관제 시스템 융합에 관한 연구이다. 연구 대상은 광범위하게 활용되고 있는 'CCTV 관제 분야', ITS를 도입해 운용하고 있는 '교통관제 분야', 다양한 기술들의 활용 연구가 이루어지고 있는 '재난관제 분야'로 정하였다. 최종적으로는 이러한 문제점들을 개선하기 위해 GIS 등의 관련 시스템을 적용하고 향상된 융합 기술을 제안하였다.