데이터를 송수신할 때 정보 유출을 막을 수 있는 강력한 보안 대책이 요구됨에 따라 도입하게 되는 정보보호 시스템에는 침입탐지시스템과 침입차단시스템 그리고, 침입방지시스템 등이 있다. 본 논문은 이중에서 가장 많이 도입되어 운영중인 침입차단시스템을 대상으로 차단로그 관리 방범 개선을 통해 정보보호 수준을 향상시킬 수 있는 기법을 제안했다. 차단로그는 침입차단시스템에서 가장 중요한 정보이다. 하지만, 분석의 어려움으로 인하여 소홀이 다루어져 시스템을 설치하는 의미를 반감시키고 있다. 원격에서 이루어지는 해킹은 모두 네트워크 가장 앞단에 설치되는 침입차단시스템을 통과하지 않고서는 이루어 질수 없다. 이러한 상황에서 침입차단시스템의 차단 ...
데이터를 송수신할 때 정보 유출을 막을 수 있는 강력한 보안 대책이 요구됨에 따라 도입하게 되는 정보보호 시스템에는 침입탐지시스템과 침입차단시스템 그리고, 침입방지시스템 등이 있다. 본 논문은 이중에서 가장 많이 도입되어 운영중인 침입차단시스템을 대상으로 차단로그 관리 방범 개선을 통해 정보보호 수준을 향상시킬 수 있는 기법을 제안했다. 차단로그는 침입차단시스템에서 가장 중요한 정보이다. 하지만, 분석의 어려움으로 인하여 소홀이 다루어져 시스템을 설치하는 의미를 반감시키고 있다. 원격에서 이루어지는 해킹은 모두 네트워크 가장 앞단에 설치되는 침입차단시스템을 통과하지 않고서는 이루어 질수 없다. 이러한 상황에서 침입차단시스템의 차단 로그를 효과적으로 관리하면, 공격을 위한 사전 탐색단계에서 해킹 시도를 인지할 수 있다. 하지만, 관리의 어려움으로 이를 적극적으로 수행하는 관리자는 많지 않다. 본 논문에서는 침입차단시스템 관리자의 차단로그 분석을 효율적으로 지원하면서, 침입차단시스템에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 침입차단시스템을 통해 인지할 수 있는 기법을 제안했다. 이를 위해 패킷의 차단정보를 관리하고 있는 차단로그 DB에서 공격유형에 따라 패킷 정보를 추출하고, DB Table명을 TYPE 0에서 TYPE 3으로 설정하여 탐지 가능한 유형별 공격 유형을 해석하여 스캔/ DOS/Worm 등의 공격을 인지할 수 있었다. 이 제안된 기법을 이용하면, 관리자는 네트워크를 통한 스캔 및 DOS 등의 공격을 침입차단시스템을 통해 인지할 수 있게 되고, 이를 기반으로 안정적인 네트워크 운영이 가능하다.
데이터를 송수신할 때 정보 유출을 막을 수 있는 강력한 보안 대책이 요구됨에 따라 도입하게 되는 정보보호 시스템에는 침입탐지시스템과 침입차단시스템 그리고, 침입방지시스템 등이 있다. 본 논문은 이중에서 가장 많이 도입되어 운영중인 침입차단시스템을 대상으로 차단로그 관리 방범 개선을 통해 정보보호 수준을 향상시킬 수 있는 기법을 제안했다. 차단로그는 침입차단시스템에서 가장 중요한 정보이다. 하지만, 분석의 어려움으로 인하여 소홀이 다루어져 시스템을 설치하는 의미를 반감시키고 있다. 원격에서 이루어지는 해킹은 모두 네트워크 가장 앞단에 설치되는 침입차단시스템을 통과하지 않고서는 이루어 질수 없다. 이러한 상황에서 침입차단시스템의 차단 로그를 효과적으로 관리하면, 공격을 위한 사전 탐색단계에서 해킹 시도를 인지할 수 있다. 하지만, 관리의 어려움으로 이를 적극적으로 수행하는 관리자는 많지 않다. 본 논문에서는 침입차단시스템 관리자의 차단로그 분석을 효율적으로 지원하면서, 침입차단시스템에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 침입차단시스템을 통해 인지할 수 있는 기법을 제안했다. 이를 위해 패킷의 차단정보를 관리하고 있는 차단로그 DB에서 공격유형에 따라 패킷 정보를 추출하고, DB Table명을 TYPE 0에서 TYPE 3으로 설정하여 탐지 가능한 유형별 공격 유형을 해석하여 스캔/ DOS/Worm 등의 공격을 인지할 수 있었다. 이 제안된 기법을 이용하면, 관리자는 네트워크를 통한 스캔 및 DOS 등의 공격을 침입차단시스템을 통해 인지할 수 있게 되고, 이를 기반으로 안정적인 네트워크 운영이 가능하다.
In the informationalized society, information security is highly emphasized since it can agitate whole country's security. According to supply of super high way internet service, importance of security becomes more emphasizing. Therefore, flawless security solution is needed for blocking information...
In the informationalized society, information security is highly emphasized since it can agitate whole country's security. According to supply of super high way internet service, importance of security becomes more emphasizing. Therefore, flawless security solution is needed for blocking information outflow when we send or receive data. Large enterprise and public organizations can react to this problem, however, small organization with limited work force and capital can't. Therefore they need to elevate their level of information security by improving their information security system without additional money. This paper expects positive effect by improving invasion blocking system's isolation log management which operates very widely. Isolation log is the most important information; however it usually handled very carelessly because it is hard to analyze. No hackings can be done without passing invasion blocking system which installed at the very front of network. Therefore, if we manage isolation log effective, we can recognize hacking trial at the step of pre-detection. However, there are few managers who execute it actively because it is difficult to manage. In this paper, it supports information security manager to execute isolation log analysis very effectively. It also provides isolation log analysis module which notifies hacking attack by analyzing isolation log.
In the informationalized society, information security is highly emphasized since it can agitate whole country's security. According to supply of super high way internet service, importance of security becomes more emphasizing. Therefore, flawless security solution is needed for blocking information outflow when we send or receive data. Large enterprise and public organizations can react to this problem, however, small organization with limited work force and capital can't. Therefore they need to elevate their level of information security by improving their information security system without additional money. This paper expects positive effect by improving invasion blocking system's isolation log management which operates very widely. Isolation log is the most important information; however it usually handled very carelessly because it is hard to analyze. No hackings can be done without passing invasion blocking system which installed at the very front of network. Therefore, if we manage isolation log effective, we can recognize hacking trial at the step of pre-detection. However, there are few managers who execute it actively because it is difficult to manage. In this paper, it supports information security manager to execute isolation log analysis very effectively. It also provides isolation log analysis module which notifies hacking attack by analyzing isolation log.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.