DOI QR코드

DOI QR Code

Linux 환경에서 사용자 행위 모니터링 기법 연구

Real-time user behavior monitoring technique in Linux environment

  • 한성화 (동명대학교/정보보호학과)
  • 투고 : 2022.02.24
  • 심사 : 2022.05.06
  • 발행 : 2022.06.30

초록

보안 위협은 외부에서 발생하기도 하지만 내부에서 발생하는 비율이 더 높다. 특히 내부 사용자는 정보 서비스에 대한 정보를 인지하고 있기에 보안 위협에 의한 피해는 더욱 커진다. 이러한 환경에서 중요 정보 서비스에 접근하는 모든 사용자의 행위는 실시간으로 모니터링되고 기록되어야 한다. 그러나 현재 운영체제는 시스템과 Application 실행에 대한 로그만을 기록하고 있어, 사용자의 행위를 실시간으로 모니터링하기에는 한계가 있다. 이러한 보안 환경에서는 사용자의 비인가 행위로 인한 피해가 발생할 수 있다. 본 연구는 이러한 문제점을 해결하기 위하여, Linux 환경에서 사용자의 행위를 실시간으로 모니터링하는 아키텍처를 제안한다. 제안하는 아키텍처의 실효성을 확인하기 위하여 기능을 검증한 결과, 운영체제에 접근한 모든 사용자의 console 입력값과 출력값을 모두 실시간으로 모니터링하고 이를 저장한다. 제안한 아키텍처의 성능은 운영체제에서 제공하는 식별 및 인증 기능보다는 다소 늦지만, 사용자가 인지할 수준은 아닌 것으로 확인되어, 충분히 실효적이라고 판단되었다.

Security threats occur from the outside, but more often from the inside. In particular, since the internal user knows about the information service, the security threat damage caused by the internal user is greater. In this environment, the actions of all users accessing information services should be monitored and recorded in real-time. However, the current operating system records only the logs of system and application execution, so there is a limit to monitoring user behavior in real-time. In such a security environment, damage may occur due to user's unauthorized actions. To solve this problem, this study proposes an architecture that monitors user behavior in real-time in a Linux environment. As a result of verifying the function to confirm the effectiveness of the proposed architecture, the console input values and output angles of all users who have access to the operating system are monitored in real-time and stored. Although the performance of the proposed architecture is somewhat slower than the identification and authentication functions provided by the operating system, it was confirmed that the performance was not at a level that users would recognize, and thus it was judged to be sufficiently effective. However, since this study focuses on monitoring the console behavior, it is impossible to monitor the behavior of user applications running in the background, so additional research is needed.

키워드

참고문헌

  1. Eun-byol Koh, Joo-hyung-Oh and Chaete Im, "A study on security threats and dynamic access control technology for BYOD, smart-work environment", Proceedings of the International MultiConference of Engineers and Computer Scientists. p.1-6, 2014.
  2. Francois Amigorena, "The threat from within: how to start taking internal security more seriously", Computer Fraud & Security, vol.7, pp.5-7, 2014. https://doi.org/10.1016/S1361-3723(14)70510-X
  3. Fedorov, V. K., Balenko, E. G., Shterenberg, S. I., and Krasov, A. V. "Development of a Method for Building a Trusted Environment by Using Hidden Software Agent Steganography", In Journal of Physics: Conference Series, IOP Publishing, vol.2096, no.1, p.012047, 2021.
  4. Zeng, D., Wu, G., Pang, S., Chen, L. and Chen, X., "Research and implementation of campus network mass log collection platform based on elastic stack", Computer, p.1216724, 2022.
  5. Salem, R. M., Saraya, M. S. and Ali-Eldin, A. M., "An Industrial Cloud-based IoT System for Real-time Monitoring and Controlling of Wastewater", IEEE Access, 2022.
  6. Keun-Ho Lee, "Analysis of Threats Factor in IT Convergence Security", Journal of the Korea Convergence Society, vol.1, no.1, pp.49-55, 2010.
  7. Malik Nadeem Anwar, Mohammed Nazir and Adeeb Mansoor Ansari, "Modeling security threats for smart cities: A stride-based approach", Smart Cities Opportunities and - Challenges, Springer, Singapore, p.387-396, 2020.
  8. Li, R., Wang, Q., Wang, Q., Galindo, D. and Ryan, M., "SoK: TEE-assisted Confidential Smart Contract", arXiv preprint, arXiv:2203.08548, 2022.
  9. Sohail, S. S., Khan, M. M., Arsalan, M., Khan, A., Siddiqui, J., Hasan, S. H.,, and Alam, M. A., "Crawling Twitter data through API: A technical/legal perspective", arXiv preprint arXiv:2105.10724, 2021.
  10. Jia, Z., Shen, C., Yi, X., Chen, Y., Yu, T. and Guan, X., "Big-data analysis of multi-source logs for anomaly detection on network-based system", 2017 13th IEEE conference on automation science and engineering (CASE) pp. 1136-1141, IEEE, Aug, 2017.
  11. Sakti, B., Aziz, A. and Doewes, A, "Uji Kelayakan Implementasi SSH sebagai Pengaman FTP Server dengan Penetration Testing", ITSMART: Jurnal Teknologi dan Informasi, vol.2, no.1, pp.44-51, 2013. https://doi.org/10.20961/its.v2i1.620
  12. Pawlikowski, K., "Log Parsing and Template Extraction Using Neueral Sequence-To-Sequence Models", Doctoral dissertation, Southern Connecticut State University, 2021.