• 제목/요약/키워드: Security Information Event Management

검색결과 93건 처리시간 0.026초

융합보안관제 시스템의 효율성 향상을 위한 이벤트 분류 및 처리에 관한 연구 (A Study on Classification and Processing of Events to Improve Efficiency of Convergence Security Control System)

  • 김성일;김종성
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.41-49
    • /
    • 2017
  • 글로벌 IT 시장조사기관인 IDC의 조사에 따르면 국내 융합보안 시장은 2010년 기준으로 1조 7,000 억 원 규모였으며, 이후 매년 32%씩 성장해서 2018년에는 12조 8,000 억 원 규모가 될 것으로 전망하고 있다. 이처럼 전 세계적으로 융합보안의 중요성은 증가하고 있다. 기존의 융합보안관제 솔루션은 다양한 솔루션시스템(방화벽, 네트워크 침임 탑지 시스템 등) 및 장비들(CCTV, Access Control System 등)로부터 수집된 데이터를 기반 하여 이벤트를 발생시키고, 이를 보안관제 요원들이 상황을 판단 및 조치하는 방식으로 구성되어 있다. 하지만 최근 IoT 산업의 발전으로 IoT 장비들의 수가 급격히 증가하고 있고, 이러한 장비들이 보안관제에 사용될 수 있음에 따라 발생할 수 있는 이벤트의 양 역시 증가할 것이다. 물론 많은 이벤트들을 통해 보다 더 많은 상황에 대한 판단 및 조치를 할 수 있는 이점은 있지만, 반대로 너무 많은 이벤트들을 처리해야 하는 부담감 역시 존재한다. 따라서 본 논문에서는 융합보안관제 시스템에서 발생 할 수 있는 이벤트들을 3가지 종류로 구분 짓고, 효과적으로 이벤트들을 분류 및 처리할 수 있는 모델을 제안하여 융합보안관제 시스템의 효율성을 향상시키고자 한다.

제로 트러스트 환경을 위한 보안 정책 배포 방법에 대한 연구 (Study on Security Policy Distribute Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.93-98
    • /
    • 2022
  • 정보 서비스를 제공하기 위한 기술은 계속 발전하고 있으며, 정보 서비스는 IT융합 트렌드를 바탕으로 계속 확대되고 있다. 그러나 많은 기관에서 채택한 경계 기반 보안 모델은 보안 기술의 효율성을 높일 수 있지만, 내부에서 발생하는 보안 위협을 차단하는 것은 매우 어려운 단점이 있다. 이러한 문제점을 해결하기 위해 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은 사용자 및 단말 환경에 대한 인증, 실시간 모니터링 및 통제 기능을 요구한다. 정보 서비스의 운영 환경은 다양하므로, 보안 침해 사고가 다양한 시스템에 동시에 발생하였을 때 이에 효과적으로 대응할 수 있어야 한다. 본 연구에서는, 서로 다른 시스템으로 구성된 정보 서비스에 침해 사고가 발생하였을 때, 같은 보안 정책을 효과적으로 많은 시스템에 배포 할 수 있는 객체 참조 방식의 보안 정책 배포 시스템을 제안한다. 제안된 객체 참조형 보안 정책 배포 시스템은, 정보 서비스를 구성하는 시스템의 운영환경을 모두 지원 할 수 있음이 확인되었다. 또, 정책 배포 성능도, PC 보안 관리 시스템과 유사함이 확인되었기 때문에, 충분히 효과가 있다고 검증되었다. 다만, 본 연구는 보안 위협 대상을 사전 정의된 것으로 가정하였기 때문에, 보안 위협 별 침해 대상의 식별 방법에 대해서는 추가 연구가 필요하다.

분산형 접근 방식을 적용한 차량 인터넷에서 신뢰할수 있는 데이터 관리를 위한 인센티브 메커니즘 설계 (An Incentive Mechanism Design for Trusted Data Management on Internet of Vehicle with Decentralized Approach)

  • 무함마드 필다우스;이경현
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.889-899
    • /
    • 2021
  • 본 논문은 블록체인 기술에서 탈중앙화된 시스템 접근 방식을 활용하여 차량 인터넷(IoV)에서 신뢰할 수 있는 데이터 공유 체계를 제안한다. 스마트 계약에 기초한 인센티브 메커니즘을 채택하여, 차량은 올바른 교통 정보 메시지를 정직하게 공유함으로써 시스템으로부터 특정한 보상을 받게 된다. 이후 차량은 평판 등급을 생성하여 수신되는 모든 정보 메세지를 검증함으로서 메시지에 대한 신뢰성을 유지한다. 한편 네트워크 성능을 분석하기 위해 이산 이벤트 시뮬레이터를 사용하여 IoT 네트워크를 시뮬레이션하였고, 인센티브 모델은 분산형 접근 방식의 이더리움 스마트 계약을 활용하여 설계하였다.

CORBA를 이용한 주식매매 관리 시스템 설계 및 구현 (Design and Implementation of a Stock Market Management System using CORBA)

  • 황준;김영신
    • 인터넷정보학회논문지
    • /
    • 제2권3호
    • /
    • pp.93-98
    • /
    • 2001
  • 전자상거래 시스템은 시스템의 확장, 유지, 보수문제 등의 문제가 개발에 어려움을 주고 있다. 이에 본 논문에서는 JAVA 와 CORBA를 이용하여 3-Tier주식매매 관리 시스템을 제안한다. 본 시스템은 CORBA의 이벤트 서비스를 이용하여 인터렉티브한 환경을 구현하였고, 확장성, 속도, 유연성, 보안성, 유지·보수, 효율성이 뛰어난 시스템을 위하여 CORBA와 JDBC 미들웨어를 이용하여 3-tier 구조 주식매매 관리 시스템을 구현하였다.

  • PDF

지능형 전력망의 안전성과 신뢰성 확보를 위한 보안위협과 정책 분석 (Security Threat and Policy Analysis to Secure the Safety and Reliability of the Smart Grid)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1381-1390
    • /
    • 2021
  • 지능형 전력망은 제어시스템, 전력망, 수용가로 구성되는 세 가지의 광범위한 보안 영역을 다루는 대표적인 4차 산업혁명 시대의 융합 신기술이다. 융합 신기술인 만큼 향후 국가의 기술발전과 성장동력, 경제성 등에 많은 긍정적인 영향을 미칠 수 있지만, 만약의 보안사고 발생 시에는 막대한 피해가 예상되기 때문에 에너지 관련 기관은 최신의 각종 보안 사고들을 예측하고 대응할 수 있는 다양한 보안대책들이 마련되어야 한다. 본 논문에서는 국내외 스마트그리드 현황과 보안표준 동향, 그리고 취약점 및 위협을 살펴보고, 앞으로의 스마트그리드 보안기술 전망에 대해 고찰해 보고자 한다.

SIEM을 이용한 침해사고 탐지방법 모델 제안 (Model Proposal for Detection Method of Cyber Attack using SIEM)

  • 엄진국;권헌영
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.43-54
    • /
    • 2016
  • 최근 각종 사이버 범죄 위협이 증가하고 있고, 근래 각종 정보시스템을 대상으로 하는 사이버 공격에 대해서 사전 탐지, 차단 등 최전방에서 초동대응을 해야 하는 보안관제센터의 중요성이 높아가고 있다. 보안관제센터, 침해대응센터, 사이버테러 대응센터, Cert Team, SOC(Security Operater Center) 등의 이름으로 국가기관 및 금융권 등의 보안관제센터 분석인원들은 사이버 공격 예방을 위한 많은 노력들을 하고 있다. 침해사고 탐지를 위한 방법으로 관제시스템을 이용하거나 네트워크 보안장비들을 활용하여 탐지를 하고 있다. 하지만 단순 패턴기반으로만 모니터링 하는 1차원적인 방법으로는 침해사고의 예방을 위한 탐지방법으로 많이 부족하다. 관제시스템도 많은 발전을 하고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 연구들도 많이 진행하고 있다. 근래 ESM에서 SIEM 시대로 넘어가면서 관제시스템으로 많은 정보를 가져올 수 있게 되었고 필요한 데이터만을 파싱, 분석하여 침해위협 시나리오에 접목시켜 상관분석 정책을 만들 수 있게 되었다. 이에 본 논문에서는 초창기 관제시스템부터 지금의 SIEM(Security Information Event Management)을 이용한 관제시스템까지 노하우를 통하여 효과적인 침해위협의 탐지방법에 대한 사례연구를 발표한다. 본 사례연구 결과를 통해서 우리나라의 다른 관제센터에서 침해사고 탐지를 효과적으로 할 수 있도록 도움이 되었음 한다. 과거 단순 위협 탐지가 아닌 시나리오 기반의 관제체계를 소개하고 상관분석정책에 대한 제작 및 검증방법을 제시하고자 한다.

SIEM 기반 사이버 침해사고 대응을 위한 데이터 보완 메커니즘 비교 분석 (Analysis of Cyber Incident Artifact Data Enrichment Mechanism for SIEM)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.1-9
    • /
    • 2022
  • 최근 IoT 및 휴대용 통신 단말에 각종 서비스가 연동되면서 해당 디바이스의 보안 취약점을 악용한 사이버 공격이 급증하고 있다. 특히 지능형 지속위협(APT) 공격을 통해 대단위 네트워크 환경에서 이기종 형태의 디바이스를 대상으로 한 사이버 공격이 급증하고 있다. 따라서 침해사고 발생시 대응 체계의 유효성을 향상시키기 위해서는 위협 분석 및 탐지 성능이 향상되도록 수집된 아티팩트 데이터에 대한 데이터 보완(Data Enrichment) 메커니즘을 적용할 필요가 있다. 이에 본 연구에서는 침해사고 분석을 위해 수집된 아티팩트를 대상으로 기존의 사고관리 프레임워크에서 수행하는 데이터 보완 공통 요소를 분석하여 실제 시스템에 적용 가능한 특징 요소를 도출하고, 이를 토대로 개선된 사고분석 프레임워크 프로토타입 구조를 제시하였으며 도출된 데이터 보완 확장 요소의 적합도를 검증하였다. 이를 통해 이기종 디바이스로부터 수집된 아티팩트를 대상으로 사이버 침해사고 분석 시 탐지 성능을 향상시킬 수 있을 것으로 기대된다.

사이버보안을 위한 SIEM의 발전 동향 (Development Trend of SIEM for Cyber Security)

  • 김종욱;방지원;최미정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.208-211
    • /
    • 2018
  • 과학기술, 정보통신과 같은 기술들이 발전함에 따라 혁신적인 기술들 또한 대거 등장하였다. 이러한 기술들을 기반으로 새로운 서비스들이 등장하여 사람들의 삶의 질 또한 꾸준히 향상되고 있다. 그러나 기술발전 이면에는 해킹, 바이러스, 취약점 공격과 같은 역기능들의 기술 또한 지속해서 발전하고 있다. 공격자들은 이러한 기술들을 이용하여 정보자산의 침해, 사이버 테러, 금전적인 피해와 같은 사회 문제를 꾸준히 일으키고 있으며, 기업적으로는 개인정보 유출 및 산업 기밀 유출과 같은 정보보안 사고 또한 꾸준히 발생하고 있다. 이와 같은 이유로 SIEM(Security Information & Event Management)은 24시간 365일 네트워크와 시스템에 대한 지속적인 모니터링을 통해 외부로부터의 침입이나 각종 바이러스 등에 대해 적절한 대책을 통해 고객의 자산을 보호한다. 따라서 본 논문에서는 과거에서부터 현재까지의 내부 네트워크 기술의 발전을 살펴본 후 정보보안 사고 및 이상징후 탐지를 위한 통합 보안시스템 로그 관리 솔루션인 SIEM의 시대적 변화와 솔루션 동향에 대해 살펴 보고자 한다.

Ajax를 기반으로 한 인증 및 세션 관리 (Authentication and Session Management based on Ajax)

  • 남상온;;김기원;송정길
    • 인터넷정보학회논문지
    • /
    • 제7권6호
    • /
    • pp.157-174
    • /
    • 2006
  • Ajax의 상호작용 모델은 웹 어플리케이션 상황을 HTTP에서 상태 기반형이 되도록 바꾸어 주며, Ajax 응용프로그램은 브라우저상에서 오래 지속된다. XHR(XML HTTP Request)는 데이터 교환을 촉진하는데 사용된다. 이러한 상호작용 조건에서 HTTPS를 사용하는 것은 데이터 교환의 빈도 때문에 실용적이지 못하다. 더욱이 민감한 정보의 경우 HTTP에서 HTTPS 로 프로토콜을 전환하는 것은 원본서버 유지정책으로 인해 허용되지 않는다. Ajax 어플리케이션의 장기 지속성, 구속성, 비동기성과 같은 특징들은 재 인증을 촉발하는 각기 다른 인증 및 세션 처리 메카니즘을 필요하게 되는데, 이 논문은 Ajax를 사용하는 인증 및 세션 관리의 설계를 제시한다. 본 설계는 OTP(One Time Password)와 유사한 자동 발생 패스워드가 있는 요약 인증을 사용하는 환경에서 기간 단위 및 이벤트 기반의 재인증을 촉발하도록 고안되었다. 이 인증 및 세션 관리는 인증 및 세션 관리가 손상되지 않도록 커플링의 AWAsec(Ajax Web Application Security) 이라고 불리는 체제 안에 포함된다.

  • PDF

사회과학적 위기관리이론을 활용한 국가사이버안보 평가체계 구축 가능성 고찰 (A Study on the Feasibility of Developing a Nationwide Cyber Risk Management System utilizing Social-Science Analytic Theories)

  • 이상호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.259-265
    • /
    • 2004
  • 2003.1.25 인터넷대란 이후 정부는 국가위기관리차원에서 사이버안전확보에 심혈을 기울이고 있으나 현실은 국가안보위기 및 이와 관련된 정보ㆍ사이버위협에 대한 조기경보 및 위기평가체계가 미비하여 사이버위기 위협 발생 이후 수동적으로만 대응하고 있는 형편이다. 따라서 이런 한계를 극복하기 위해서는 보다 자동화되고 포괄적인 범국가 차원의 사이버위기 평가체계 구축이 필요한 것으로 판단된다. 이에 본 논문 특히 이벤트데이터 관련 최근 기술발전 동향을 추적하였으며, 특히 동 기술을 사회과학분야의 위기관리이론 및 모델들과 결합시켜 사용할 경우 국가사이버안보 평가목적 종합정보화시스템 개발이 가능성할 것으로 판단했다. 비록 사이버위협 같이 그 속성상 매우 신속ㆍ광범 위하게 발생되는 사건에 대한 정확한 예측은 어려울 수 있으나 이들 패턴을 체계적으로 유형화하고 각각에 대한 대응책을 시나리오형태로 제시하는 일은 가능할 것으로 보여 궁극적으로 국가사이버안보 및 위기관리 노력에 크게 기여할 수 있을 것으로 예상된다.

  • PDF