• 제목/요약/키워드: 통합보안시스템

검색결과 689건 처리시간 0.023초

CTI 모델 활용 제어시스템 보안정보 수집 방안 연구 (A Study on ICS Security Information Collection Method Using CTI Model)

  • 최종원;김예솔;민병길
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.471-484
    • /
    • 2018
  • 최근 정부기관, 기반시설, 제조 기업 등의 제어시스템을 대상으로 사이버 위협이 빈번히 발생하고 있다. 이러한 사이버 위협에 대응하기 위해서는 제어시스템의 다양한 자산에서 발생하는 보안정보를 일괄 수집하여 상관관계 분석 등을 수행하고, 그 결과를 공유하는 CTI(Cyber Threat Intelligence) 도입이 필요하다. 이를 위해서 제어시스템의 보안정보 수집이 필요한데, 가용성이 최우선적으로 고려되는 제어시스템 특성상 PLC(Programmable Logic Controllers) 등과 같은 제어장치에 보안 솔루션 도입의 제약이 있어 보안정보를 수집하기에 어려움이 따른다. 또, 제어시스템에 존재하는 다양한 자산에서 발생하는 보안정보 포맷이 상이한 문제도 존재한다. 따라서 본 논문에서는 효율적인 제어시스템 보안정보 수집을 위한 방안을 제안한다. 기존 IT의 CTI 모델 중 제어시스템 도입에 용이한 CybOX/STIX/TAXII를 활용하여 제어시스템 자산의 보안정보를 수집할 수 있도록 포맷을 설계하였다. 포맷 설계 대상은 윈도우 및 리눅스 등의 범용 OS를 사용하는 제어시스템 자산의 OS 수준의 시스템 로그, 정보보호 시스템 로그, 제어시스템 PLC 관리를 위한 EWS(Engineering Workstation System) 응용프로그램 로그로 선정하였다. 또, 설계한 포맷이 반영된 보안정보 수집 시스템을 설계 및 구현하여 제어시스템 통합 관제 시스템 구축 및 CTI 도입에 활용할 수 있도록 한다.

다수의 이종 IDS Agent 관리를 위한 관리정보 설계와 중앙관리 시스템 구현 (Design of Management Information and Implementation of Central Management System for Managing Multiple Heterogeneous IDS Agents)

  • 정훈조;정태명
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.385-389
    • /
    • 2001
  • 인터넷 기술이 발전되고 활성화됨에 따라 인터넷에 연결된 호스트들과 네트워크는 외부의 악의적인 침입자에 의해 공격받을 수 있는 잠재성이 나날이 증가하고 있다. 이러한 이유로 네트워크 및 호스트 보안에 대한 관심과 연구활동이 활발해 졌으며, 대표적인 보안 솔루션 중의 하나인 침입탐지시스템이 각광을 받고 있다. 탐지 기술적 분류에 따라 크게 네트워크 기반 침입탐지시스템과 호스트 기반 침입탐지시스템이 존재하며, 한편으로 네트워크 규모의 증대로 다수의 침입탐지시스템의 운용이 필요하다. 이와 같이 이질적인 다수의 침입탐지시스템을 운용하는 경우, 관리의 복잡성과 관리비용의 증대라는 문제점을 내포한다. 본 논문에서는 이질적인 다수의 침입탐지에이전트들을 통합 관리하기 위한 중앙통제 시스템의 구현을 설명하고, 여기에 확장성과 유연성을 부여하기 위한 관리 자료 구조의 설계에 대해 기술한다.

  • PDF

암호화된 데이터베이스 검색 시스템의 보안 요구사항에 대한 통합적 관점에서의 연구 (Comprehensive Study on Security and Privacy Requirements for Retrieval System over Encrypted Database)

  • 박현아;이동훈;정택영
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.621-635
    • /
    • 2012
  • 지금까지 제안되어져 왔던 대부분의 보안 스킴들이 비록 각종 다른 보안 위협과 공격으로부터 보호하기 위해 그들 자신만의 보안 모델을 연구해 왔다고는 하지만, 이것은 흔히 다음과 같은 문제를 유발할 수 있다 - 어떠한 보안 분석 툴이 어떤 스킴에는 적합하다고 할지라도 다른 스킴에는 부적합 할 수가 있다는 것이다. 이 문제를 설명하기 위해서 본 논문에서는 각 스킴의 보안요구 사항이 어떻게 다를 수 있는지를 Agrawal et al.의 스킴 OPES와 Zdonik et al.의 스킴 FCE를 비교 분석하여 보인다: Agrawal et al.의 스킴 OPES는 Zdonik et al.이 OPES의 안전성을 정형화된 방법으로 안전하지 않다고 반증했기 때문에 현실 상황에 적용 불가능하다고 여겨져 왔다. 하지만, Zdonik et al.의 분석 방법은 객관적인 타당성을 가지지는 않는다. 왜냐하면, Zdonik et al.은 OPES와 그들 자신의 스킴 FCE가 다른 차이점을 가지는 데도 불구하고 그들의 스킴 FCE를 위한 보안 분석 모델(INFO-CPA-DB)로 OPES를 분석하였기 때문이다. 어떤 스킴을 정확하게 분석하고 현실 세계에 적절히 적용하기 위해서는 그 분석 툴은 보편타당한 통합적인 것이 되어야 한다. 따라서 우리 연구의 첫 번째 목적은 모든 암호화된 검색 시스템들을 위한 안전성과 프라이버시 요구 사항에 대한 일반화와 정형화이다. 그리고 나서, 안전한 검색 시스템이 만족해야 할 최소한의 보안 요구 사항과 추가적으로 반드시 고려해야 할 사항을 제언한다. 이것은 암호화 검색 시스템을 바르게 분석함으로써 모든 스킴을 정확하게 평가하여 실제 환경에 올바르게 적용하기 위함이다.

공간정보산업 활성화를 위한 공간정보 보안관리체계의 개선전략 - 공간정보의 생산·관리·보급 기관을 중심으로 - (The Improvement Strategy of Spatial Information Security Management System to Promote Spatial Information Industry -Focused on Production, Management, Supply Institutions of Spatial information-)

  • 정인훈;박홍기;김영단;최윤수
    • Spatial Information Research
    • /
    • 제21권6호
    • /
    • pp.33-42
    • /
    • 2013
  • 개방과 공유에 기초한 정부 3.0이라는 새로운 패러다임이 국정전반에 확산되고 있다. 공간정보산업의 발전이라는 장기적인 관점에서 볼 때 항공사진의 공개해상도 등 공간정보 보안규제는 합리적으로 개선되어야 한다. 그러나 공간정보 보안관리체계가 합리적으로 확립되지 않은 상태에서의 규제 철폐는 자칫 국가안보와 같은 또 다른 문제를 야기할 수도 있다. 본 연구의 목적은 현행 국가 공간정보 보안정책과 공간정보산업 등 시대적 여건 변화를 고려하여, 보안규제의 완화를 위해 필요한 공간정보 보안관체계의 개선방안을 제시하는 것이다. 분석의 관점으로써 법제도적 측면, 운영 관리적인 측면, 기술 시스템 측면을 종합적으로 검토하였으며, 특히 공간정보 보안관리의 통합적 관점을 유지하였다. 공간정보 보안체계의 문제점과 함께 해외 공간정보 보안규제 정책을 검토한 후, 이를 토대로 합리적인 보안관리 개선 방안을 법제도적 측면, 운영 관리적인 측면, 기술 시스템 측면으로 나누어 제시하였으며 장기적인 보안규제의 완화를 위한 3단계 보안관리체계의 개선방안을 제시하였다.

"위험관리 기반 침해사고 조기 대응 체계" 구축 사례

  • 김진섭
    • 정보보호학회지
    • /
    • 제20권6호
    • /
    • pp.73-87
    • /
    • 2010
  • 정신한은행은 '10년 1 월부터 6월까지 약 6개월 동안 "위험관리 기반의 침해사고 조기 대응체계 구축" 프로젝트를 수행하여 침해 시도 조기 탐지 및 대응을 위한 "침해사고 조기 경보 시스템" 및 "침해 사고 대응 프로세스 전산화"와 침해 사고의 사전 예방 강화를 위한 "정보시스템 상시 취약점 점검 체계"를 모두 하나의 프레임웍으로 묶어 통합 구축하였다. 신한은행은 이를 통해 내부망 및 인터넷 서비스망에 대해서 이마 알려진 네트웍 침입 패턴뿐만 아니라 네트웍 트래픽 전반에 대한 모니터링을 대폭 강화하여 기존 침입탐지 시스템이나 디도스 대응 시스템 등에서 탐지가 불가능했던 신종 침입 유형이나 소규모 디도스 공격 트래픽도 자동화된 탐지가 가능하게 되었다. 그리고 탐지된 침입시도의 유행 및 위험 수준에 따라서 사전 정의된 침해사고 대응 프로세스를 통해, 정보보안 담당자가 관련 부서 및 경영진의 요구사항에 각각 최적화된 전용 상황 모니터링 화면을 공유하며 침해사고를 효과적으로 공동 대응할 수 있게 되었다. 또한 정보시스템 전반에 대하여 상시 취약점 점검을 실시하고 그 점검 결과를 데이터베이스로 구축하고 정보시스템의 위험 수준에 따른 체계화된 대응 방안을 수립할 수 있게 되었다. 신한은행은 금번 구축된 시스템을 정보보안 영역 전반으로 확대하여 동일 프레임웍에서 위험관리 기반의 내부 정보 유출 체계를 구축하고, 향후 그룹사에도 확대 적용하여 전체 그룹사의 보안 수준을 제고하는 데 활용할 계획이다. * 금번 구축 사례에서 소개된 침해사고 조기 대응체계는 구축 완료 시점에 사내 명칭 공모를 통해 "Ageis"로 선정되었으며, 본 사례에서도 전체 시스템을 가리킬 때 Ageis로 지칭한다. Aegis는 그라스 신화에서 Zeus 신이 딸 Athena 신에게 주었다는 방패로서 보호, 후원, 지도 등의 뜻을 가지며, 이지스 또는 아이기스 라고 발음된다.

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

광섬유 통신 시스템의 정보 신호 침해에 대한 보호 시스템 (Protection System Against The Infringement of Information Signals in Fiber Communication System)

  • ;;김대익
    • 한국전자통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.219-228
    • /
    • 2022
  • 인간 활동 영역의 광범위한 변환 및 디지털화 조건에서 오늘날 가장 시급하고 까다로운 문제 중 하나는 정보 보안과 데이터 무결성 보장입니다. 정보 보안 분야의 주요 연구 개발은 효율성과 합리화를 향상시키는 데 있습니다. 정보 단지의 데이터 전송 및 운영의 주요 수단 중 하나는 광섬유 시스템입니다. 현재까지 이러한 통신 방식을 통해 불법적인 침입 및 정보 도용 사건이 발생하고 있습니다. 따라서, 오늘날 광섬유 데이터 전송 시스템에서 불충분한 정보 보안과 관련된 문제가 있습니다. 시스템의 불법 간섭 행위에 대응하는 가장 효과적인 도구 중 하나는 인공 지능과 정보 보호의 암호 알고리즘입니다. 이 두 도구의 공생은 광섬유 데이터 전송 시스템의 정보 보안 수준을 질적으로 향상시킬 수 있습니다. 따라서 이 기사의 저자는 지능형 암호화 알고리즘의 통합을 기반으로 하는 광섬유 데이터 전송 시스템의 위반으로부터 정보를 보호하기 위한 혁신적인 시스템의 설명과 관련된 목표를 추구합니다.

안전지도와 연계한 지능형 영상보안 시스템 구현 (Implementation of Smart Video Surveillance System Based on Safety Map)

  • 박장식
    • 한국전자통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.169-174
    • /
    • 2018
  • 시민들의 안전을 위한 영상통합관제센터에는 수많은 CCTV 카메라가 연결되어 많은 채널의 영상을 소수의 관제사가 관제하는데 어려움이 있다. 본 논문에서는 많은 채널의 영상을 효과적으로 관제하기 위하여 안전지도와 연계한 지능형 영상보안 시스템을 제안한다. 안전지도는 범죄 발생 빈도를 데이터베이스로 구축하고, 범죄 발생 위험 정도를 표현하고, 범죄 취약 계층인 여성이 범죄 위험 지역으로 진입하면 영상통합관제센터의 관제사가 주목할 수 있도록 한다. 성별 구분을 보행자 검출 및 추적 그리고 딥러닝을 통하여 성별을 구분한다. 보행자 검출은 Adaboost 알고리즘을 이용하고, 보행자 추적을 위한 확률적 데이터 연관 필터(probablistic data association filter)를 적용한다. 보행자의 성별을 구분하기 위하여 비교적 간단한 AlexNet를 적용하여 성별을 판별한다. 실험을 통하여 제안하는 성별 구분 방법이 종래의 알고리즘에 비하여 성별 구분에 효과적임을 보인다. 또한 안전지도와 연계한 지능형 영상보안 시스템 구현 결과를 소개한다.

미래 전장환경에서 안전한 데이터 관리를 위한 준동형 시스템 설계 (Design of the homomorphic encryption system for secure data management in the future battlefield environment)

  • 차현종;김진묵;유황빈
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.51-56
    • /
    • 2014
  • 미래 전장환경은 주로 네트워크 중심전의 이론을 기반으로 표현되고 있다. 미래의 전쟁에서는 적군보다 먼저 적을 인식하고, 빠르게 의사결정을 하여 정확하게 타격을 하는 것을 목표로 하고 있다. 이를 위해 C4ISR+PGM의 통합체계를 구축 중이다. 이러한 통합체계에서는 정보의 보안측면을 더욱 강화해야 한다. 특히, 보안성의 강화는 효율성의 저하로 이어진다. 때문에 보안성과 효율성이 고려되어야 한다. 이에 본 연구에서는 미래 전장환경에서의 정보공유 중에 데이터를 안전하게 관리할 수 있는 준동형 암호 시스템을 제안한다. 제안기법은 암호문 상태에서 산술연산이 가능한 준동형 암호를 사용한다. 암호문 상태에서 원하는 정보로 수정하여 정보를 전달하므로, 정보전달하는 중에 유출되더라도 공격자는 제대로 된 정보를 확인 할 수 없다.

침입 탐지 및 차단 시스템의 보안능력에 관한 연구 (A Study on Security Capability of IDPS)

  • 우성희
    • 전자공학회논문지CI
    • /
    • 제49권4호
    • /
    • pp.9-15
    • /
    • 2012
  • 인터넷과 전자상거래의 증가로 인터넷은 전보다 더 많이 이용되고, 개인이나 혹은 기업등은 그들의 업무처리나 생활의 많은 부분을 컴퓨터에 의존하고 있다. 또한 인터넷의 쉬운 접근으로 시스템을 속이고 공격하는 방법도 증가하고 있다. 따라서 웹상에서의 보안은 우리 사회에 꼭 필요한 존재이며 보안 메카니즘의 도입도 시급한 편이다. 현재 많은 보안 방법들이 사용되고 있지만 완전한 차단은 불가능한 것으로 보이고 있다. 다양한 환경에서, 또한 견고한 IDPS 솔루션은 여러개의 IDPS 기술사용 없이는 불가능하여 많은 조직들은 많은 벤더들로부터 다중의 IDPS 제품들을 구입하여 사용한다. 이들은 또한 디자인과 구현의 제약사항들 때문에 여전히 최적화 문제에 놓여있다. 본 논문에서는 IDPS의 주요기능을 설명하고 IDPS의 구성요소 및 구조, 각 기술 유형별 특징과 보안 능력과 장단점을 비교 분석하였다. 이것은 서로 다른 장단점을 가지는 IDPS 기술들을 통합하여 최적의 IDPS 솔루션을 찾는, 다중 IDPS 기술 통합의 기반을 조성할 것이다.