정보통신 시스템 인프라를 위한 침입 방지용 통합 보안 기술

  • Published : 2004.09.01

Abstract

기존의 정보통신 보안 인프라 강화를 위하여 많은 개별 보안 시스템들이 활용된다. 침입차단, 침입탐지, 그리고 가상사설망 장비들을 설치하여 보안성을 향상 시켰는데, 이로 인하여 각 보안 시스템 간의 정책 충돌이 발생하기도 하여 보안상 효율성이 떨어지기도 하고, 여러 보안 시스템들을 관리하여야 하는 관리상의 복잡성과 비용상의 문제점이 존재한다. 이를 해결하기 위하여 침입탐지, 침입차단, 그리고 가상사설망 기능을 통합하여 제공하는 통합 보안 엔진 개념이 부각되었으며, 이러한 통합 보안 엔진 기능을 라우터에 탑재하여 정보통신 인프라의 보안성을 강화시킨다. 본 논문에서는 통합 보안 엔진을 라우터나 스위치 등과 같은 네트워크 노드에 탑재하여 안전한 네트워킹이 가능하도록 하는 보안 프레임웍을 소개한다. 또한, 침입탐지, 침입차단, 가상사설망 기능을 통합하여 제공하는 라우터용 통합 보안엔진의 구조를 소개하고, 이를 위해 구현된 핵심 기능을 기술한다. 이러한 통합 보안 엔진이 탑재된 보안 라우터와 기존의 보안 기능이 있는 상용 라우터와의 비교를 통하여 통합 보안 엔진이 탑재된 보안 라우터 시스템의 효율성을 설명한다.

Keywords

References

  1. http://isis.nic.or.kr/sub05/sub05_index.html
  2. http://www.ecommerce.go.kr/tongl.asp
  3. Dorothy E, Denning, 'Information Warfare and Secuhty', Addison-wesley, April 1999
  4. 정연서, 류걸우, 남택용, 손승원, '사이버 위협에 대한 보안 솔루션 기술 동향,' ETRI 주간 기술 동향, 2002 October
  5. 조대일, 송규철, 노병구, 네트워크 침입탐지와 해킹 분석 핸드북, 인포북, 2001
  6. Ulrich Ultes-Nitsche and InSeon Yoo, 'An integrated Network Security Approach-Pairing Detecting Malicious Patterns with Anomaly Detection, ' Proc. of Conference on Korean Science and Engineering Association in UK(KSEAUK2002), July 2002
  7. InSeon Yoo and Ulrich Ultes-Nitsche , 'An Intelligent Firewall to Detect Novel Attacks? An Integrated Approach based on Anomaly Detection Against Virus Attacks,' November 2002
  8. An Introduction to Computer Security : The NIST Handbook, NIST Special Publication 800-12, January 1
  9. William R. Cheswick, Steven M. Bellovin Firewalls and Internet Security: Repelling the Willy hacker, Addison Wesley, 1994
  10. D. Brent Chapman, Elizabeth D. Zwicky, Building Internet Firewalls, O Reilly & Associations, Inc. January 1996
  11. Chris Hare, Karanjit Siyan, Internet Firewalls and Network Security ? 2nd ed. New Readers, 1996
  12. Peter A. Loscocco, Wtephen D. Dmalley, Patric A. Muckelbauer, Ruth C. Taylor, S.Jeff Truner, John F. Farrel, 'The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments', National Security Agency, 1997
  13. David F. Ferraiolo, Ravi Sandu, & Serban Gavrila, 'A Proposed Standard for Role-Based Access Control,' ACM transaction on Information and System Security, V0L.4, N0.3, pp.224-274, Aug. 2001 https://doi.org/10.1145/501978.501980
  14. DoD 5200.28-STD. 'Department of Defense Trusted Computer System Evaluation Criteria', December 1985
  15. D.Ferraolo and R, Kuhn, 'Role-Based Access Control', Proceeding of the 15th National Computer Security Conference, 1992
  16. Dorothy E, Denning, 'Information Warfare and Security', Addison-wesley, April 1999
  17. Linux 2.4.18 Krnel-RELEASE Source Code
  18. B. H. Jung, J. N. Kim, 'Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection,' 한국정보처리학회 추계학술대회 논문집, Vol. 9, No. 2, Nov. 2002
  19. S.H. Jo, J. N. Kim, & S. W. Sohn, 'Design of Web-based Security Management for Intrusion Detection', Proc. of ICEB, ICEB '2002, 2002
  20. J. G. Ko, J. N. Kim, & K. I. Jeong, 'Access Control for Secure FreeBSD Operating System,' Proc. of WISA 2001, The Second International Workshop on Information Security Applications, 2001
  21. http://www.fortinet.co.kr/
  22. http://www.symantec.com/
  23. http://www.cisco.com/
  24. http://www.nortelnetworks.com/
  25. http://www.enterasys.com/
  26. RFC 1858, Security Considerations for IP Fragment Filtering