• 제목/요약/키워드: Security Audit

검색결과 134건 처리시간 0.024초

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.

정보보호 관리체계를 위한 주요 통제영역 연구: 금융 관련 조직을 중심으로 (A study on primary control area for information security management system (ISMS): focusing on the finance-related organizations)

  • 강윤철;안종창
    • 인터넷정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.9-20
    • /
    • 2018
  • 금융서비스산업 전반에 고객의 금융정보 및 금융서비스를 적절하게 보호하고 유지하기 위해, 조직은 정보보호 관리체계(ISMS), 개인정보보호 관리체계, 비즈니스연속성 관리체계와 같은 경영시스템을 도입하여 운영하기 시작하였다. 본 연구는 금융권이 ISMS를 고려하는 것이 바람직하며 정보보안 문화, 실무 및 가이드라인을 고려하는 다양한 조직 안에 각기 다른 형태를 가질 수 있다는데서 출발하였다. 금융서비스산업 내에서도 분야에 상관없이 적용 가능하고 보편적으로 널리 알려진 국제 정보보호 관리체계 ISO27001을 도입한 금융 관련 조직을 대상으로 인증 심사에 따른 부적합 추이 및 통제 요인의 분석을 통해 해당 ISMS의 주요 통제 영역을 도출하게 된다. 이에 따라 ISMS를 도입하여 운용하고 있는 금융 관련 5개 조직의 사례분석을 통해 정보보호 수준의 개선 효과를 분석해 보고자 했다. 금융 섹터에서 인증을 유지하고 있는 곳이 적어 실증 연구를 위한 자료 확보가 어려웠지만, 초기 연구 대상으로서의 의미가 있는 것으로 분석되었다. 분석을 통해, 대상 업체들에서 최초심사로부터 3년 주기가 지나는 동안 부적합 건수가 매년 감소하고 있음을 확인할 수 있었다. 부적합 빈도수가 가장 높았던 물리적 환경적 보안, 의사소통 및 운영관리, 접근통제 영역이 각 23%, 19%, 17%를 나타내 전체 부적합의 59% 정도를 차지하는 주요 통제영역으로 도출되었다. 이를 통해 금융권에서 중요하게 다루어지지 않았던 기술적, 관리적, 물리적 보안 이슈를 ISMS가 충족시키고, ISMS가 금융서비스산업에 적용 가능한 효과적인 관리체계가 될 수 있음을 발견하였다.

정보보호 관리체계를 위한 주요 통제영역에 대한 연구: 국내 3개 산업을 중심으로 (A Study on Primary Control Area for Information Security Management System (ISMS): Focusing on the Domestic Three Industries)

  • 강윤철;안종창
    • 한국산학기술학회논문지
    • /
    • 제22권4호
    • /
    • pp.140-149
    • /
    • 2021
  • 기업 기밀과 고객 정보를 적절하게 보호하고 유지하기 위해, 조직은 정보보호 관리체계(ISMS), 개인정보보호 관리체계(PIMS), 비즈니스연속성 관리체계(BCMS)와 같은 경영시스템을 도입하여 운영하기 시작하였다. 본 연구는 정보보안을 고려하는 모든 조직이 정보보호 관리체계를 유지하는 것이 바람직하며 ISMS는 정보보안 문화, 실무 및 가이드라인을 고려하는 다양한 조직 안에 각기 다른 형태를 가질 수 있다는데서 출발하였다. 산업분야에 상관없이 적용 가능하고 보편적으로 널리 알려진 국제 정보보호 관리체계 ISO27001을 도입한 조직을 대상으로, 인증 심사에 따른 부적합 사례를 통해 산업별, 조직규모별, 심사유형별 정보보호 관리체계의 주요 통제 영역을 도출하려 하였다. 국내의 경우 산업분야별 인증을 유지하고 있는 곳이 많지 않아 실증 연구를 위한 자료 확보에 어려움이 있지만, 탐색적 연구 대상으로서의 의미가 있는 것으로 보인다. 분석을 통해, 대상 업체들에서 ISO27001:2013이 발표된 2013년부터 2020년까지 각 형태별로 부적합 빈도수가 가장 높았던 요구사항을 주요 통제영역으로 도출하였다. 이를 바탕으로 3개 산업분야, 조직규모, 심사유형에 따라 ISMS의 주요 통제항목에 차이가 있다는 것을 발견하였다.

정보시스템 보안을 위한 감사증적모델 (Audit Trai1 Model for Information System Security)

  • 김영철;남길현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1992년도 정기총회및학술발표회
    • /
    • pp.225-236
    • /
    • 1992
  • 본 연구에서는 정보시스템 보안을 위한 기존의 감사증적 메카니즘을 고찰, 분석하여 우리의 실정에 필요한 감사증적 모델을 설계하였다. 특히, 우리나라가 표방하는 개방형 시스템, 국가기간전산망 등의 보안측면을 고려하여 UNIX 워크스테이션 환경에 초점을 맞추었다. 설계된 모델은 시스템접근시도의 실패를 포함한 모든 보안관련 정보를 운영체제수준에서 기록하고 필요한 내용을 쉽게 조회하도록 하였다.

  • PDF

융합보안 공급자 자기 적합성 제도 (Convergence Security Provider Self-Conformity System)

  • 백남균
    • 디지털산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.53-61
    • /
    • 2019
  • In this paper, we propose 'a self - conformance system of convergence security provider' to provide basic data for security and reliability of convergence industrial technology, system and service. It is difficult to evaluate convergence security systems, limited to information and communication service providers, unable to check convergence security items, burden of submission documents, difficulty in measuring convergence security service level and we will summarize product and service-based requirements that can be integrated and systematically measure the level of convergence security and define renewed life cycle-based convergence security information and content security and assurance requirements. On the basis of this, each convergence security company declares conformity with the standard itself without the certification of the certification body, and introduces the provider conformity certification system which can manufacture and sell. This will enable the company to strengthen its competitiveness through timely launch and implementation of products and services and cost reduction.

생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여 (On the Hybrid Intrusion Detection System based Biometric Efficiency)

  • 양은목;이상용;서창호;김석우
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.57-68
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문은 멀티레벨에서 감사자료를 수집하고, 필터링하여 오용행위 탐지기법에 대한 선천성면역, 비정상행위 탐지기법에 대한 후천성 면역을 사용한 하이브리드 침입탐지 시스템이다. 다중호스트 기반에서 감사자료를 하나의 시스템으로 모아서 탐지하므로 하나의 호스트에서 탐지한 침입보다 여러 호스트에서 탐지가 가능하며, 비정상행위 탐지 기법에서 탐지한 침입은 오용행위 탐지 기법에서 신속하게 탐지할 수 있는 면역력을 가진 침입탐지 시스템의 설계 및 구현한다.

  • PDF

데이터 마이닝을 적용한 에이전트 침입 탐지 시스템 설계 (Design of agent intrusion detection system applying data mining)

  • Jeong Jong Kun;Lee Sung Tae;Kim Yong Ho;Lee Yun Bae
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.676-679
    • /
    • 2001
  • 침입 탐지 시스템은 침입 판정과 감사 자료(audit data) 수집 분야에서 많은 연구가 진행되고 있다. 침입 판정은 주어진 일련의 행위들이 침입인지 아닌지를 정확히 판정해야하고 감사 자료 수집에서는 침입 판정에 필요한 자료만을 정확히 수집하는 능력이 필요하다. 최근에 이러한 문제점을 해결하기 위해 규칙기반 시스템과 신경망등의 인공지능적인 방법들이 도입되고 있다. 하지만 이러한 방법들은 단일 호스트 구조로 되어있거나 새로운 침입 패턴이 발생했을 때 탐지하지 못하는 단점이 존재한다. 본 논문에서는 분산된 이기종 간의 호스트에서 사용자의 행위를 추출하여 패턴을 검색, 예측할 수 있는 데이터 마이닝을 적용하여 실시간으로 침입을 탐지하는 방법을 제안하고자 한다.

  • PDF

Efficient Public Verification on the Integrity of Multi-Owner Data in the Cloud

  • Wang, Boyang;Li, Hui;Liu, Xuefeng;Li, Fenghua;Li, Xiaoqing
    • Journal of Communications and Networks
    • /
    • 제16권6호
    • /
    • pp.592-599
    • /
    • 2014
  • Cloud computing enables users to easily store their data and simply share data with others. Due to the security threats in an untrusted cloud, users are recommended to compute verification metadata, such as signatures, on their data to protect the integrity. Many mechanisms have been proposed to allow a public verifier to efficiently audit cloud data integrity without receiving the entire data from the cloud. However, to the best of our knowledge, none of them has considered about the efficiency of public verification on multi-owner data, where each block in data is signed by multiple owners. In this paper, we propose a novel public verification mechanism to audit the integrity of multi-owner data in an untrusted cloud by taking the advantage of multisignatures. With our mechanism, the verification time and storage overhead of signatures on multi-owner data in the cloud are independent with the number of owners. In addition, we demonstrate the security of our scheme with rigorous proofs. Compared to the straightforward extension of previous mechanisms, our mechanism shows a better performance in experiments.

특허분석을 통한 정보보안 부문 미래교육 수요분석 (Future Education Skills Needs Analysis through Patent Analysis in the field of Information Security)

  • 황규희;임명환;송경석;이중만
    • 경영과학
    • /
    • 제31권4호
    • /
    • pp.1-13
    • /
    • 2014
  • This study aims to expand the future study methodology and to develop a methodology of future-oriented curriculum analysis with future skills needs derived from patent analysis. With the case of information security, the methodology is applied to the 16 universities, which have information security department in undergraduate course. From the results, the followings are suggested : 1) for the increasing importance area including hacking, infiltration and PC security, a practical exercise should be emphasized; 2) for the convergence area including security policy, security legislation and OS security, proper faculties should be filed with recruiting field-based experts; 3) for the increasing importance area including professional area including security audit and information security protocol, the advanced curriculum related to graduate level should be provided.

VoIP 서비스의 도청 공격과 보안에 관한 연구 (A Study about Wiretapping Attack and Security of VoIP Service)

  • 박대우;윤석현
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.155-164
    • /
    • 2006
  • Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고. 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다.

  • PDF