안전한 라우터를 위한 능동형 보안 엔진 구현

  • Published : 2003.08.01

Abstract

기존의 보안 시스템은 침입탐지, 침입차단, 그리고 VPN 등과 같은 기능을 각 개별 시스템에서 제공한다. 이로 인하여 관리하기가 불편하고 비용면에서도 효율적이지 못하다는 제한성이 있다. 이를 해결하기 위하여 침입탐지, 침입차단, 그리고 VPN 기능을 통합하여 제공하는 능동형 보안 엔진 개념이 부각되었다. 본 논문에서는 이러한 능동형 보안 엔진을 라우터나 스위치 등과 같은 네트워크 노드에 탑재하여 안전한 네트워킹이 가능하도록 하는 보안 프레임웍을 소개한다. 또한 침입탐지, 침입차단 기능을 통합하여 제공하는 라우터용 능동형 보안엔진의 구조를 소개하고, 이를 위해 구현된 핵심기능을 기술한다. 이러한 능동형 보안 엔진이 탑재된 안전한 라우터로 구성된 보안망 구조와 기존의 개별 시스템으로 구성된 보안 망 구조와의 비교를 통하여 능동형 보안 엔진의 효율성을 설명한다.

Keywords

References

  1. An Introduction to Computer Security : The NIST Handbook, NIST Special Publication 800-12January 1
  2. William R. Cheswick, Steven M. Bellovm Firewalls and Internet Security: Repelling the Willy hacker, Addison Wesley, 1994
  3. D. Brent Chapman, Elizabeth D. Zwicky, Building Internet Firewalls. O Reilly & Associations, Inc. January1996.
  4. Chris Hare, Karanjit Siyan, Internet Firewalls and Network Security 2nd ed., New Readers, 1996.
  5. Peter A. Loscocco, Wtephen D. Dmalley, Patric A. Muckelbauer Ruth C, Taylor, S. Jeff Truner, John F. Farrel. 'The Inevitability of Failure : The Flawed Assumption of Security in Modern Computing Environments', National Security Agency,1997.
  6. David F. Ferraiolo, Ravi Sandu, & Serban Gavrila, "A Proposed Standard for Role-Based Access Control," ACM transaction on Information and System Security, VOL.4, NO.3, pp.224-274 Aue 2001 https://doi.org/10.1145/501978.501980
  7. DoD 5200.28-STD. 'Department of Defense Trusted Computer System Evaluation Criteria', December 1985
  8. D. Ferraolo and R. Kuhn, 'Role-Based Access Control', Proceeding of the 15th National Computer Security Conference, 1992
  9. Dorothy E, Denning, 'Information Warfare and Security, Addisonwesley, April 1999.
  10. Linux 2.4.18 Kernel-RELEASE Source Code
  11. B. H. Jung, J. N. Kim, 'Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection.' 한국정보처리학회 추계학술대회 논문집, Vol. 9. No2, Nov. 2002
  12. S.H. Jo, J. N. Kim. & S. W. Sohn, "Design of Web-based Security Management for Intrusion Detection" Proc. of ICEB, ICEB '2002, 2002
  13. J. G. Ko, J. N. Kim, & K. I. Jeong. "Access Control for Secure Free BSD Operating System," Proc.of WISA2001, The Second International Workshop on Information Security Applications, 2001.