• 제목/요약/키워드: 감사로그

검색결과 41건 처리시간 0.029초

데이터베이스를 이용한 실시간 감사ㆍ추적 시스템 구현 (Implementation of a Realtime Audit Trail System using Database)

  • 최형환;박태규;이윤희;조인구;임연호
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.201-209
    • /
    • 2000
  • 기존의 리눅스 운영체제에서는 임의적 접근제어(DAC)에 의해서 자원의 접근을 통제하며, 이 때의 접근제어 정보를 로그 파일을 통한 정적인 감사 추적에 의존하고 있다. 따라서 본 논문에서는 DAC와 함께 강제적 접근통제(MAC) 기법을 구현하여 커널 수준에서 자원을 안전하고 강제적으로 통제할 수 있는 다중등급보안(MLS) 시스템을 설계, 구현하였으며, 동적이며 실시간으로 감사 정보를 수집, 분석, 추적할 수 있도록 데이터베이스 연동을 통한 감사 추적 시스템을 설계하고 구현하였다. 데이터베이스 연동을 통한 실시간 감사 추적 시스템은 보안 관리자로 하여금 불법적 침입 및 자료의 유출에 대하여 실시간으로 대처할 수 있도록 한다. 본 논문에서는 이러한 리눅스 실시간 감사 추적 시스템을 설계하고 구현한 내용을 소개한다.

  • PDF

차세대학습관리를 위한 블록체인 기반의 접근제어 감사시스템 (Blockchain-Based Access Control Audit System for Next Generation Learning Management)

  • 천지영;노건태
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권11호
    • /
    • pp.351-356
    • /
    • 2020
  • COVID-19 감염증의 확산으로 언택트 교육을 위한 차세대학습관리시스템의 필요성이 빠르게 증가하고 있으며, 교육부는 4세대 나이스 구축을 통해 미래 교육을 계획하고 있다. 4세대 나이스 시스템이 잘 활용되었을 경우, 맞춤형 교육 서비스 제공, 교육데이터 이용 활성화 등의 장점이 존재하나, 사용자의 권한이 다양하여 엄격한 권한부여가 힘든 접근제어 환경에서 불법적인 접근 문제를 해결할 수 있는 방안이 필요하다. 본 논문에서 우리는 차세대학습관리를 위한 블록체인 기반의 접근제어 감사시스템을 제안한다. 제안하는 시스템을 통해 민감한 개인정보는 암호화하여 저장하고, 추후 감사자가 감사를 수행할 때 복호화에 필요한 비밀키를 발급함으로써 원활한 감사가 이루어지도록 한다. 또한, 저장된 로그정보의 위·변조 및 삭제 등을 방지하기 위해 로그 정보를 블록체인에 저장하여 안정성을 확보하였다. 이를 위해 계층적 ID 기반 암호와 프라이빗 블록체인을 사용하여 교육부와 같은 상위 기관에서 각 기관의 접근권한을 총괄적으로 관리할 수 있도록 구성한다.

네트워크 기반의 침입을 탐지하기 위한 통계적 분석 기법 (Statistical Analysis Methods For Network Based Intrusion Detection)

  • 박찬이;홍선호;위규범
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1001-1004
    • /
    • 2001
  • 현재 네트워크 기반의 침입 탐지는 대부분 오용 탐지 기법을 사용한다. 하지만 이는 알려지지 않은 침입을 탐지하는 능력이 떨어지는 기법으로서 이를 보완할 수 있는 비정상행위 탐지 기법을 찾는 것이 필요하다. 따라서 수집된 감사 자료로부터 정상행위를 프로파일링하고 침입임을 판정하는데 통계적인 기법을 사용하였다. 수집된 로그로부터 통계적인 방법으로 정상행위를 프로파일링하기 위해 우선 패킷으로부터 수집되는 감사 자료의 통계적인 특성을 대변하는 분포와 파라미터를 추정하고 카이스퀘어 검정법을 사용하여, 감사 자료가 가설하는 이론적인 분포의 특성을 가지고 있다고 판정되면 이를 정상행위의 기준으로 삼는다. 이후에 수집되는 감사자료를 감시하기 위해 추정된 분포와 파라미터를 따르고 있는지의 여부를 Kolmogorov-Smirnov 적합도 검정을 이용하여 판별하고, 이를 벗어나는 경우 침입으로 판정할 수 있도록 한다.

  • PDF

윈도우 이벤트 로그 기반 PC 비정상 종료 분석 및 활용방안 (Analysis of Unexpected Shutdown Based on Windows Event Log(EVTX) and its Applications in forensic)

  • 김하영;박현민;김기범
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.33-36
    • /
    • 2022
  • 이벤트 로그(Event Log)는 윈도우 운영체제에서 시스템 로그를 기록하는 형식으로 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 그러한 이벤트 로그는 시스템의 시작과 종료뿐만 아니라 기업 보안 감사, 악성코드 탐지 등 행위의 근거로 사용될 수 있다. 본 논문에서는 PC 종료 관련 실험을 통해 이벤트 로그와 ID를 분석하였다. 분석 결과를 통해 PC의 정상 및 비정상 종료 여부를 판단하여, 현장 압수·수색 시 해당 저장매체에 대해 선별압수·매체압수의 해당 여부 식별이 가능하다. 본 연구는 현장수사관이 디지털증거 압수·수색 시 절차적 적법성과 증거능력 확보의 근거 활용에 기여할 수 있다.

허니팟을 위한 원격 키스트로크 모니터링의 설계 (A Design of Remote keystroke monitoring For Honeypot)

  • 이상인;박재홍;강홍식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.367-369
    • /
    • 2004
  • 허니팟은 공격자들이 쉽게 공격할 수 있는 시스템이나 네트워크를 구성하여, 악성해커나 스크립트 키드들이 어떻게 시스템을 침입하고 공격하는지 감시할 수 있도록 구성되어 있는 시스템을 말한다. 일반적으로 허니팟은 방화벽과 로그 기록 등으로 감사기능을 수행하는데, 악성해커는 그 로그마저 복구할 수 없도록 삭제하는 경우도 있기 때문에 독립적인 추적 시스템이 필요하다. 본 논문에서는 LKM(Linux Kernel Module)기법을 이용한 키로거를 통해 공격자가 세션 상에서 입력하는 모든 키보드 내용을 기록하여 공격자의 행동을 쉽고 빠르게 분석하는 원격 키스트로크 모니터링 시스템을 설계해 보았다.

  • PDF

감사데이터를 이용한 지능적인 이상행위 감지 기법에 관한 연구 (A Study on Abnormal Behavior Intelligent Detection Method Using Audit Data)

  • 송인수;이대성;김귀남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.665-666
    • /
    • 2009
  • 정보통신 기술과 저장 매체의 발전으로 많은 분야에 편리함과 더불어 산업기밀유출사고의 위험이 늘어나고 있다. 보안사고 중 80% 이상이 인적 보안 유출 이였으며 현직 직원의 유출은 약 25%정도의 부분을 차지하고 있었다. 기존의 단순한 시스템 로그 정보를 이용한 사용자 감사기술, DRM을 이용한 데이터 보호기술방법 보다는 진보된 방법이 필요하다. 사용자 정보와 시스템 정보, 시스템 콜 정보 수집을 통한 구분된 감사데이터의 통계기법을 이용한 지능적인 이상행위 탐지 기법을 제시한다.

패킷제어를 이용한 무부하 데이터베이스 접근보안 (No-load Database Security using Network Packet Control)

  • 신성철;이경석;류근호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.540-543
    • /
    • 2014
  • 수많은 데이터를 사용하는 기업 및 기관들은 전용 데이터베이스를 구축하여 모든 정보들을 저장, 관리하고 있다. 개인정보를 포함하여 비인가된 중요 정보들이 저장되어있음에도 불구하고 대부분의 경우 데이터베이스에 대한 보안적용이 되어있지 않거나 아주 미비한 상태이다. 보안사고의 대부분이 데이터베이스에 저장된 중요 정보가 유출되는 점을 보았을 때 데이터베이스 자체에 대한 보안시스템을 구축하여 예방하는 것이 보안사고의 피해를 막을 수 있는 가장 핵심적인 방법이라 할 수 있다. 이에 본 연구에서는 네트워크 패킷을 모니터링하여 데이터베이스의 성능에 영향을 미치지 않고 보안기능을 수행할 수 있는 Sniffing 을 이용한 방안을 제안한다. 제안 보안시스템은 별도의 하드웨어에서 기능을 수행하며 운영 중인 데이터베이스에 서비스의 중단 없이 보안시스템을 구축할 수 있도록 하였다. Sniffing 방식에서 접근제어 기능을 수행 할 수 있도록 알고리즘 설계를 하였으며 감사 로그를 기록할 때 가장 많은 부분을 차지하는 SQL 에 대해 MD5 해시함수를 적용하여 해당 로그에 대한 데이터크기를 크게 줄일 수 있었다. 운영중인 데이터베이스 환경에 영향을 주지 않으면서 높은 수준의 감사성능을 제공하고 다양한 보안 정책을 간단하게 적용할 수 있도록 구현하였으므로 데이터베이스에 저장된 중요정보의 유출을 예방하고, 보안사고가 일어났을 때 추적 및 증거자료로 활용할 수 있을 것이다.

S/W 개발 분석 단계에서 식별 및 인증 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.211-212
    • /
    • 2014
  • 본 논문에서는 분석 단계의 이러한 식별 및 인증의 보안요건을 제시한다. 첫째, 각자 가지고 있는 개별 ID는 유일하게 식별되어야 한다는 것이다. 둘째, 패스워드는 길이제한 및 표준 조합을 적용해야 하며, 주기적으로 변경해 줘야 한다는 것이다. 셋째, ID/PW 이외의 보다 강화된 인증 방식을 제공해야 하며, 인증 프로세스는 정의된 보안 요건을 만족해야 한다.

  • PDF

빅데이터 환경에서 프로세스 마이닝을 이용한 영업감사 상시 모니터링 강화에 대한 연구 (A Study on Continuous Monitoring Reinforcement for Sales Audit Using Process Mining Under Big Data Environment)

  • 유영석;박한규;백승훈;홍성찬
    • 인터넷정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.123-131
    • /
    • 2016
  • 빅데이터 환경 하에서 프로세스 마이닝은 업무수행 시 발생하는 수많은 데이터들을 활용하여 기업의 ERP시스템 상의 이벤트 로그로부터 프로세스의 수행과 개선에 관련한 많은 정보 및 통찰력을 얻게 해준다. 최근에는 프로세스 마이닝의 최대 강점을 활용하여, 기업조직의 감사업무에 적극적으로 활용하려고 하는 다양한 연구 활동이 활발히 진행 중에 있다. 그러나 프로세스 마이닝을 이용한 영업감사 적용에 관한 최근의 국내 연구는 빅데이터 환경 하에서는 매우 미흡한 실정이다. 이러한 상황에 착안해서, 본 연구는 프로세스 마이닝이 감사 분야에 적용된 기존 연구를 한층 더 강화시킴으로써, 온라인 방식 및 전통적 감사에 최적으로 적용할 수 있는 프로세스 마이닝 적용 방안을 제안하고자 한다. 또한 빅데이터 환경하에서 기업 조직의 리스크 발생 요인들을 사전에 모니터링함으로써, 리스크의 조기 발견 및 이를 예방할 수 있는 상시 모니터링 정보 서비스 시스템을 제안한다. 이를 위해서 리스크 요인을 기반으로 데이터들을 추출하고 평가에 대한 관리기준을 설정한다. 본 논문의 연구의 범위는 영업감사에 있어 실제 사례를 통해 위험요소의 사전 검증 시스템을 설계 한다. 그리고 이러한 영업감사 시스템을 통해 예방감사 실현, 높은 리스크 요인들에 대한 상시 대응, 사기 발생 억제, 규칙 및 지침 위반에 대한 적시조치, 경영환경 변화에 대한 감사 아이템 추가 발굴 체계 구축, 프로세스 개선 중심의 사전적인 컨설팅 감사의 실현, 내부통제 회계제도 준수 및 강화를 행한다. 이 결과로 영업 감사 실시간 관련 통합 모니터링이 강화되어 재무 리스크 회피, 감사기간 단축 및 감사 품질 개선 등의 효과가 나타났다.

자체 보호 기능을 갖는 안전한 로깅 시스템 (Secure logging system with self-protecting function)

  • 김민수;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권9호
    • /
    • pp.2442-2450
    • /
    • 1999
  • 감사 로깅 시스템은 시스템 사용 내역과 통신망을 통한 접근 내역을 기록한다. 이 내역은 불법적인 시스템 자원의 사용이나 통신망을 통한 불법 접근이 발생하였을 때, 그 경로를 추적하는 자료로 사용된다. 따라서, 로깅 시스템은 침입자의 일차적인 공격목표가 될 수 있다. 우리는 UNIX 시스템을 기반으로 로그인 정보와 명령어 수행 정보를 로그파일에 기록하는 로깅 시스템을 개발하였다. 또한, 로깅 시스템에 대한 침입자의 공격을 방어하기 위해서 자체 보호 장치를 두고 있다. 그것은 로깅 프로세스와 로그 파일을 보호하는 것이다. 로깅하는 프로세스를 보호하기 위해서 프로세스 ID를 계속해서 변경함으로써 침입자의 공격을 회피하도록 하였다. 로그 파일을 보호하기 위해서 하드링크와 강제적 파일 잠금을 사용하여 로그 파일에 대한 삭제나 변경을 할 수 없도록 하였다.

  • PDF