• 제목/요약/키워드: Security operation center

검색결과 142건 처리시간 0.026초

봉쇄-탐지-대응 기반 보안관제 대시보드 설계 (Security Operation Dashboard Design by Blockade-Detection-Response)

  • 한충희
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.39-47
    • /
    • 2021
  • 효율적인 보안관제센터 운영을 위해서는 보안관제 대시보드의 표준화가 반드시 필요하다. 보안관제 대시보드는 24시간 365일 내내 함께 생활해야 하는 보안관제근무자들에게 많이 활용되도록 구성해야 한다. 또한 보안관제센터의 업무활동을 종합적으로 표출할 수 있어야 한다. 추가적으로 보안관제센터의 업무활동들을 쉽게 설명할 수 있어야 할 것이다. 이에 본 논문에서 사례기관에 실제 적용한 봉쇄·탐지·대응 기반의 보안관제 대시보드 디자인을 설명하고자 한다. 이를 통해 불필요한 귀빈 맞춤형 대시보드 구성작업에 대한 노력과 시간을 줄이고 보안관제센터의 효율적인 운영에 이바지하고자 한다.

Cybersecurity를 위한 SOC & SIEM 기술의 동향 (Trends of SOC & SIEM Technology for Cybersecurity)

  • 차병래;최명수;강은주;박선;김종원
    • 스마트미디어저널
    • /
    • 제6권4호
    • /
    • pp.41-49
    • /
    • 2017
  • 최근 많은 보안 사고의 발생에 따라 SOC(Security Operation Center)과 SIEM(Security Information & Event Management)에 대한 관심이 집중되고 있으며, 이에 따른 다양한 연구들과 정보 보안 업계의 다양한 상업화 제품들이 출시되고 있다. 이러한 상황을 반영하듯이 미국의 NIST에서는 Cybersecurity Framework에 관한 문서의 발간 및 개정을 진행하고 있다. 본 연구에서는 NIST의 Cyberseurity Framework를 고찰하고 SOC 및 SIEM 보안 기술 및 솔루션의 동향에 대해 살펴보고자 한다. 더불어 실시간 빅데이터 보안으로 오픈소스 Apache Metron을 소개한다.

다중 운영 모드에 대한 패딩 오라클 공격 (Padding Oracle Attacks on Multiple Modes of Operation)

  • 이태건;김종성;이창훈;이상진;성재철
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.79-85
    • /
    • 2006
  • 일반적으로 블록암호를 이용한 암호화는 블록암호의 입력에 맞추기 위해 메시지의 마지막에 적당한 값을 패딩한다. 만약 공격자에게 평문의 패딩이 옳은지 아닌지의 여부를 판단하는 오라클이 있다면 임의의 암호문에 대응하는 평문을 찾는 공격을 패딩 오라클 공격이라 한다. 본 논문에서는 다양한 패딩 방법을 사용하는 블록암호의 이중 모드와 삼중 모드에 대해 이 공격을 수행한다. 이러한 안전성 분석 결과, 공격자가 패딩 오라클을 사용할 수 있다면 36개의 이중 모드들 중 12개, 216개의 삼중 모드들 중 22개가 패딩 오라클 공격에 취약함을 알 수 있었다. 이는 이중 모드와 삼중 모드들은 단일 모드만큼의 안전성 밖에 제시하지 못한다는 사실을 나타낸다.

Flow-based Anomaly Detection Using Access Behavior Profiling and Time-sequenced Relation Mining

  • Liu, Weixin;Zheng, Kangfeng;Wu, Bin;Wu, Chunhua;Niu, Xinxin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권6호
    • /
    • pp.2781-2800
    • /
    • 2016
  • Emerging attacks aim to access proprietary assets and steal data for business or political motives, such as Operation Aurora and Operation Shady RAT. Skilled Intruders would likely remove their traces on targeted hosts, but their network movements, which are continuously recorded by network devices, cannot be easily eliminated by themselves. However, without complete knowledge about both inbound/outbound and internal traffic, it is difficult for security team to unveil hidden traces of intruders. In this paper, we propose an autonomous anomaly detection system based on behavior profiling and relation mining. The single-hop access profiling model employ a novel linear grouping algorithm PSOLGA to create behavior profiles for each individual server application discovered automatically in historical flow analysis. Besides that, the double-hop access relation model utilizes in-memory graph to mine time-sequenced access relations between different server applications. Using the behavior profiles and relation rules, this approach is able to detect possible anomalies and violations in real-time detection. Finally, the experimental results demonstrate that the designed models are promising in terms of accuracy and computational efficiency.

사이버보안관제센터 운영 및 제도 개선에 관한 연구 (A Study on the Operation and System Improvement of Cyber Security Center)

  • 이후기
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.39-45
    • /
    • 2024
  • 공공분야의 사이버보안관제는 정보시스템 및 정보통신망의 자원 손실이나 정보 침해를 사전에 방지하여 대국민 행정서비스의 안전성을 확보하는 것을 목적으로 한다. 보안관제 체계는 시스템 취약점 분석과 보안시스템 탐지 패턴 최적화를 통한 실시간 탐지, 분석, 대응 및 보고 업무를 수행하는 절차이다. 본 연구는 현재 운영 중인 사이버보안관제센터와 이를 위탁 운영할 수 있는 보안관제 전문업체 간의 수급 미스매치 현황을 객관적으로 파악하고, 실질적, 제도적 개선방안을 도출, 제안하는 것을 목적으로 한다. 향후 공공부문의 보안관제센터 운영이 증가할 것으로 예상되는 점을 고려하여, 보안관제센터 운영 프로세스에 필요한 실무적 보완과 보안관제 전문기관 지정제도 개선에 대한 연구는 근본적이고 시의적절하다. 국가 전략적 산업화 측면에서 지속적인 연구가 필요한 분야이다.

경량화 암호의 GEZEL을 이용한 효율적인 하드웨어/소프트웨어 통합 설계 기법에 대한 연구 (Research on efficient HW/SW co-design method of light-weight cryptography using GEZEL)

  • 김성곤;김현민;홍석희
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.593-605
    • /
    • 2014
  • 본 논문에서는 하드웨어로 경량 암호 HIGHT, PRESENT, PRINTcipher를 설계하고 소프트웨어로 암호 운영모드를 구현하여 대칭키 암호에 대한 효율적인 하드웨어/소프트웨어 통합설계 방법을 제안하였다. 우선 효과적인 통합설계 언어인 GEZEL 기반으로 대칭키 암호를 하드웨어로 구현한 후 FSMD 방식의 각 암호 모듈을 unfolding, retiming 등 하드웨어 최적화 이론을 적용하여 성능을 향상시켰다. 또한, 8051 마이크로프로세서에 대칭키 암호 운영모드를 C언어로 구현하여 서로 다른 운영모드를 지원하는 다양한 플랫폼에 적용할 수 있게 하였다. 이때 하드웨어/소프트웨어간의 신뢰성 있는 통신 확립과 통신 간 발생할 수 있는 시간 지연을 막기 위하여 하드웨어의 통신 코어와 암호코어를 분리하여 병렬적으로 수행되어 암호화 연산 수행 중에도 메시지를 송/수신 할 수 있도록 처리하는 개선된 handshake 프로토콜을 사용하여 전체적인 성능을 향상시켰다.

저가형 RFID 시스템에 강한 프라이버시를 제공하는 자체 재암호화 프로토콜 (Self Re-Encryption Protocol (SREP) providing Strong Privacy for Low-Cost RFID System)

  • 박정수;최은영;이수미;이동훈
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.3-12
    • /
    • 2006
  • RFID (Radio Frequency Identification) 시스템은 다양한 서비스를 제공함으로써 유비쿼터스 시대에 매우 중요한 역할을 할 것으로 예상되지만, 이와 반대로 이 시스템이 폭넓게 사용될수록 정보 노출과 위치 추적 문제 같은 소비자의 프라이버시 문제가 발생될 것으로 예상된다. RFID 태그는 기존의 암호학적인 방법을 사용할 수 없을 정도로 제한된 연산 능력을 갖기 때문에, 이러한 프라이버시 문제를 해결하는데 많은 어려움이 있었다. [2]의 프로토콜에서는 외부기기를 사용하여 태그를 가진 소비자의 프라이버시를 보호하지만, 태그는 높은 자원이 필요한 지수 연산을 실행해야 했다. 하지만, 제안하는 프로토콜의 태그는 사용자의 프라이버시를 보호하기 위해서 곱셈연산만을 실행하기 때문에 저가형의 RFID 시스템에 적합하다. 또한, 태그는 외부장치 없이 자체적으로 재암호화되므로, 외부장치가 태그에 잘못된 값을 저장함으로써 발생될 수 있는 모든 문제를 근본적으로 해결하였다.

블록 암호 SCO-1에 대한 안전성 분석 (Security Analysis on the Full-Round SCO-1)

  • 정기태;이창훈;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.27-35
    • /
    • 2008
  • 본 논문에서는 블록 암호 SCO-1[12]에 대한 연관키 차분 공격을 소개한다. 본 논문에서 소개하는 공격은 SCO-1에 대한 첫 번째 공격이며 $2^{61}$개의 연관키 선택 암호문을 이용하여 $2^{120.59}$의 SCO-1 복호화 연산을 수행하여 SCO-1의 128-비트 비밀키를 복구한다.

8-bit ATmega128 프로세서 환경에 최적화된 이진체 감산 알고리즘 (Optimized Binary Field Reduction Algorithm on 8-bit ATmega128 Processor)

  • 박동원;권희택;홍석희
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.241-251
    • /
    • 2015
  • 유한체 연산을 기반으로 하는 공개키 암호 시스템은 고속 연산이 매우 중요한 과제이다. 본 논문에서는 8-bit ATmega128 프로세서 환경에서 이진 기약다항식 $f(x)=x^{271}+x^{207}+x^{175}+x^{111}+1$$f(x)=x^{193}+x^{145}+x^{129}+x^{113}+1$을 이용한 감산 연산의 효율성을 높이는 데에 중점을 두었다. 기존의 감산 연산 알고리즘인 Fast reduction의 최종적인 감산 결과 값을 제시함으로써, 중복 발생하는 메모리 접근을 최소화 하여 최적화된 감산 알고리즘을 제시한다. 제안하는 기법을 어셈블리 언어로 구현 시 기존의 감산 연산 알고리즘과 비교하여 각각 53%, 55% 향상된 결과를 얻었다.

새로운 인증-암호화 모드 NAE에 대한 위조 공격 (Forgery Attack on New Authenticated Encryption)

  • 정기태;이창훈;성재철;은희천;홍석희
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.103-107
    • /
    • 2007
  • 본 논문에서는 JCCI 2003에 제안된 새로운 인증-암호화 모드 $NAE^{[1]}$에 대한 위조 공격을 제안한다. NAE는 CFB 모드와 CTR 모드를 결합시킨 변형된 형태로, 하나의 기반이 되는 블록암호 키를 가지고 최소한으로 블록암호를 호출하는 인증-암호화 기법이다. 그러나 본 논문에서는 단순 암호문 조작으로 NAE에 대해 유효한 암호문-태그 쌍을 생성할 수 있음을 보인다.