• Title/Summary/Keyword: 방화벽 문제

검색결과 78건 처리시간 0.047초

기업 사설 네트워크 우회 접속 분석 및 통제 대책 연구 (A Study on Analysis and Control of Circumvent Connection to the Private Network of Corporation)

  • 이철원;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.183-194
    • /
    • 2010
  • 기업의 사설 네트워크는 방화벽과 NAT(Network Address Translation)기술을 이용하여 외부 인터넷망으로부터 직접적인 접근이 불가능하다. 그러나 NetCat에서 이용되어지던 Reverse Connection 기술이 SSH Tunnel이나 HTTP Tunnel기술들로 확대됨에 따라 이제는 누구나 손쉽게 방화벽과 NAT로 보호되고 있는 기업의 사설 네트워크에 접근할 수 있게 되었다. 더욱이 이러한 기술은 원격제어서비스, HTTP Tunnel 서비스 등 상업적으로 확대되고 있는데 외부에서 원격으로 기업내 시스템에 접근하지 못하도록하는 기업 내부 규정이나 외부 지침에 위배되는 상황에서 기업내 보안 관리자나 일반 사용자들에게 혼란을 주고 있다. 더욱 심각한 것은 악성코드 또한 이러한 기술을 이용함으로써 기업 사설 네트워크에 침입할 수 있는 은닉 채널을 만들 수 있다는 것이다. 그런데 이러한 인지된 위험을 방화벽등 기존의 보안시스템에서 차단할 수 없다는 것에 문제의 심각성이 있다. 따라서 본 논문은 기업의 내부 네트워크에 대한 우회 접근의 기술적 방법들과 현황을 분석해 보고 위험을 제거하기 위한 통제 대책을 찾아 보고자 한다.

보안로그 빅데이터 분석 효율성 향상을 위한 방화벽 로그 데이터 표준 포맷 제안 (For Improving Security Log Big Data Analysis Efficiency, A Firewall Log Data Standard Format Proposed)

  • 배춘석;고승철
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.157-167
    • /
    • 2020
  • 최근 4차 산업혁명 도래의 기반을 제공한 빅데이터와 인공지능 기술은 산업 전반의 혁신을 견인하는 주요 동력이 되고 있다. 정보보안 영역에서도 그동안 효과적인 활용방안을 찾기 어려웠던 대규모 로그 데이터에 이러한 기술들을 적용하여 지능형 보안 체계를 개발 및 발전시키고자 노력하고 있다. 보안 인공지능 학습의 기반이 되는 보안로그 빅데이터의 품질은 곧 지능형 보안 체계의 성능을 결정짓는 중요한 입력 요소라고 할 수 있다. 하지만 다양한 제품 공급자에 따른 로그 데이터의 상이성과 복잡성은 빅데이터 전처리 과정에서 과도한 시간과 노력을 요하고 품질저하를 초래하는 문제가 있다. 본 연구에서는 다양한 방화벽 로그 데이터 포맷 관련 사례와 국내외 표준 조사를 바탕으로 데이터 수집 포맷 표준안을 제시하여 보안 로그 빅데이터를 기반으로 하는 지능형 보안 체계 발전에 기여하고자 한다.

트라이 기반의 2차원 필터 패킷 분류 기법 (A Trie Based Packet Classification Scheme for 2-Dimensional Filters)

  • 오승현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (중)
    • /
    • pp.1053-1056
    • /
    • 2003
  • 라우터에서 패킷을 특정 "플로우"로 분류하는 과정을 패킷 분류라고 한다. 어떤 플로우에 소한 모든 패킷들은 미리 정의된 규칙을 따르며. 라우터는 비슷한 처리과정을 제공한다. 예를 들면, 같은 줄발지 IP주소와 도착지 IP주소를 가진 패킷들은 하나의 플로우로 분류된다. 이러한 패킷 분류는 최선형(best-effort) 서비스가 아닌 품질보장(QoS), VPN, 방화벽 서비스 등과 같이 플로우와 플로우를 구별하여야하는 서비스 제공에 필요하다. 일반적으로 다수의 필터에 대한 패킷 분류는 매우 어려운 문제로 하드웨어 및 소프트웨어 기반의 다양한 알고리즘들이 제시되었다. 본 논문은 트라이를 기반으로 작은 메모리 공간을 사용하면서 빠른 패킷 분류를 탄 수 있는 기법을 제시한다.

  • PDF

통합 네트워크 환경에서의 침입탐지 시스템의 설계 (Design of the Intrusion Detection System in a Integrated Network Environment)

  • 곽인섭;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.907-910
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보통신망에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다. 이런 문제를 해결하기 위해 침입탐지 및 방화벽 시스템이 현재까지 연구되어 사용하고 있다. 하지만 무수히 많은 제품이 개인/개별 호스트 상의 침입탐지 시스템이므로 단일 네트워크 시스템에서는 어느 정도 보안 기능을 수행 할 수 있었으나, 네트워크가 대규모로 확장되면서 개인/개별 호스트의 침입탐지 시스템만으로는 각종 사이버 공격 및 해킹으로부터 안전할 수가 없다. 본 논문에서는 단일 시스템 구조 환경에서 발생하는 문제점을 보완하기 위한 방법으로서 에이전트를 이용하여 침입탐지 시스템을 통합관리(integration management) 할 수 있는 시스템 모델을 제안한다.

  • PDF

CPU 하드웨어 Trojan에 대비한 신뢰성 확보를 위한 이질시스템 연구 (A Study on Heterogeneous Systems Against CPU Hardware Trojan for Enhancing Reliability)

  • 김한이;이보선;서태원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.29-32
    • /
    • 2012
  • 하드웨어 Trojan은 악의적인 목적으로 전자 회로망에 수정을 가한 회로로, Trojan 설계자의 목적에 따라 특정 환경에서 동작(Trigger) 되어 전체 시스템에 심각한 보안문제를 초래할 수 있다. 일반적으로 Trojan은 동작 시 시스템의 방화벽이나 보안 장치 등의 시스템 일부를 하드웨어적으로 무력화 시켜 제 기능을 상실시키며 심각한 경우 시스템 전반에 걸쳐 모든 기능을 마비시킬 가능성이 있다. 본 연구에서는 군사 시설과 같이 고도의 보안 및 정확성이 요구되는 시스템 분야에서 신뢰성 향상에 초점을 두고, 서로 다른 프로세서에서 같은 연산을 처리하여 이를 비교할 수 있는 Vote Counter를 탑재한 이질 시스템(Heterogeneous system)을 제안한다.

IPv6 네크워크 환경에서의 비정상 트래픽 제어 프레임워크 설계 (A Design of an Abnormal Traffic Control Framework in IPv6 Network)

  • 김가을;강성구;김재광;고광선;강용혁;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1103-1106
    • /
    • 2005
  • IPv4 프로토콜의 주소 고갈 문제를 해결하기 위하여 IPv6 프로토콜이 제안되었고 한국전산원의 발표에 의하면 2010년 이후에는 IPv6 프로토콜이 광범위하게 사용될 것이라고 한다. 이러한 IPv6 프로토콜은 IPv4 프로토콜의 단점들을 해결하기 위하여 ND(Neighbor Discovery) 메커니즘, 주소자동설정, IPsec 등의 기술을 지원하며, 특히 IPv6 프로토콜은 보안 문제를 해결하기 위해서 인증, 데이터 무결성 보호를 위한 IPsec 기술을 사용한다. 이러한 IPsec 기술은 패킷 정보를 보호하기 위한 목적으로 사용되기 때문에 불특정 다수의 사용자를 대상으로 하는 네트워크에 행해지는 분산 서비스 거부 공격과 같은 비정상 대용량 트래픽에 대한 탐지 및 차단에 어려움이 있다. 현재 IPv6 프로토콜을 지원하는 네트워크 공격 대응 기술로 IPv6 네트워크용 방화벽/침입탐지 시스템이 개발되어 제품으로 판매되고 있지만, 대용량의 비정상 트래픽 대응 기술을 탐지하고 차단하기에는 한계가 있다. 본 논문에서는 IPv6 네트워크 환경에서 이러한 대용량의 비정상 트래픽을 제어할 수 있는 프레임워크를 제시한다.

  • PDF

웹 마이닝을 위한 입력 데이타의 전처리과정에서 사용자구분과 세션보정 (User Identification and Session completion in Input Data Preprocessing for Web Mining)

  • 최영환;이상용
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제30권9호
    • /
    • pp.843-849
    • /
    • 2003
  • 웹 이용 마이닝은 거대한 웹 로그들을 이용하여 웹 사용자의 이용 패턴을 분석하는 데이타 마이닝 기술이다. 이러한 웹 이용 마이닝 기술을 사용하기 위해서는 전처리 과정 중의 사용자와 세션을 정확하게 구분해야 하는데, 표준 웹 로그 형식의 로그 파일만으로는 완전히 구분할 수 없다. 사용자와 세션을 구분하기 위해서는 로컬캐시, 방화벽, ISP, 사용자 프라이버시, 쿠키 등과 같은 많은 문제들이 있지만, 이 문제를 해결하기 위한 명확한 방법은 아직 없다. 특히, 로컬캐시 문제는 웹 마이닝 시스템의 입력으로 사용되는 사용자 세션을 구분하는데 가장 어려운 문제이다 본 연구에서는 참조 로그와 에이전트 로그, 그리고 액세스 로그 둥의 서버측 클릭스트림 데이타만을 이용하여 로컬캐시 문제를 해결하고, 사용자 세션을 구분하고 세션을 보정하는 휴리스틱 방법을 제안한다.

Door Fan Test 운영개선에 관한 연구 (A Study on the Operation Improvement of Door Fan Test)

  • 공일천;김학경;최두찬;김인태
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2016년 정기학술대회
    • /
    • pp.275-277
    • /
    • 2016
  • 본 논문에서는 Door Fan Test 수행 사례를 중심으로 사전 준비에 필요한 사항에 대해 분석하였다. 분석 결과 관통부 주위 개구부, 벽체 틈새 개구부 등 방화구역의 누설부위를 통해 약제가 누출되는 문제가 있었다. 원인으로는 전기배선 공사로 인해 내화충전된 부분을 제거하고 공사 후 다시 충전하지 않는 경우, 벽과 천장사이의 틈을 내화 실란트 등으로 마감을 하지 않은 경우가 대부분이었다. 이와 같이 누설부위가 많은 경우 테스트의 결과 불합격이 나오게 되며, 이러한 문제점을 개선하기 위해 사전현장조사를 통해 방호구역의 누설부위를 조사하고 보완조치를 진행한 후 테스트를 수행하는 절차가 필요하였다. 한편, 테스트 운영에 관한 사항으로는 해당 실(room)을 위한 충분한 유량 미확보, 장애물로 인한 와류형성, 차압측정구의 설치문제 등이 있었다. 이를 개선하기 위해서 공기를 유입하는 실은 외부로부터 충분한 공기유입이 있어야하며, 팬 앞의 장애물을 제거하거나 팬의 설치 위치를 조정하는 것이 필요하며, 공기의 유동이 가장 적은 곳에 측정구를 설치하는 등의 조치가 필요하다.

  • PDF

버퍼 오버플로우 웜 고속 필터링을 위한 네트워크 프로세서의 Bloom Filter 활용 (A Bloom Filter Application of Network Processor for High-Speed Filtering Buffer-Overflow Worm)

  • 김익균;오진태;장종수;손승원;한기준
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.93-103
    • /
    • 2006
  • 컨텐츠를 기반으로 인터넷 웜등의 유해 패킷을 네트워크에서 차단하는 기술은 탐지의 정확도와 네트워크 성능의 한계 극복 이라는 두 가지 문제에 초점이 맞추어져 있다. 특히 멀티 기가비트 성능을 기본으로 하는 현재의 전달 네트워크에서 고속으로 웜 트래픽을 차단하는 능력이 주요 이슈로 대두되고 있다. 본 논문은 라우터 혹은 방화벽과 같은 통신 및 보안 장비에 주요 기술로 사용되는 네트워크 프로세서 환경에서 멀티 기가비트 수준으로 고속 원 필터링이 가능한 구현 구조를 제안한다. 고속 원 필터링을 위한 설계의 특징으로는 네트워크 프로세서가 가지는 내부 레지스터와 메모리의 자원 한계점을 극복하기 위하여 Bloom Filter를 활용하였고, 특히 버퍼 오버플로우 기법을 이용하는 웹들에 대해 단순 패턴매칭 뿐만 아니라, 유해 코드의 길이 검사를 수용할 수 있는 구조로 시그너처 관리가 확장 가능하도록 설계되었다. 설계된 고속 웜-필터링 구조를 기가비트 이더넷 인터페이스를 가진 Intel IXP 네트워크 프로세서 플랫폼에서 마이크로 코드형태로 구현하였고, 알려진 원들이 포함된 트래픽을 사용하여 그 성능을 분석하였다.

원격 모니터링 및 제어가 가능한 와이파이 스마트 콘센트 (A Wifi Smart Power Outlet for Remote Monitoring and Control of Power Consumption)

  • 김홍석;나재환;박소현;곽수영
    • 한국멀티미디어학회논문지
    • /
    • 제17권2호
    • /
    • pp.160-169
    • /
    • 2014
  • 생활 주변의 사물들이 인터넷에 접속되어 사물들과의 통신이 가능한 "사물 인터넷" 시대의 흐름에 맞춰 본 논문에서는 스마트 전력 관리 시스템을 제안한다. 제안된 시스템은 와이파이 기능을 내장한 파워 콘센트와 전력 소비량을 모니터링하고 제어할 수 있는 웹서버로 구성되어 있다. 또한, 사용자가 쉽게 전력 소비 상태를 체크하고 콘센트의 전원 상태를 조작할 수 있는 스마트폰용 웹페이지도 함께 개발하였다. 본 시스템은 방화벽 또는 컴퓨터의 환경 설정 문제가 없도록 고안되어 사용의 편리성을 보장하였다.