오늘날 우리는 첨단 산업의 발전과 함께 현재는 시간과 장소에 상관없이 인터넷을 사용하는 시대에 살고 있다. 많은 기업과 공공기관에서는 24시간 공격에 대비하여 각각의 상황에 따른 관제 시스템을 구축하여 운영하고 있으며, 침해 탐지 및 대응의 역할을 나누어 보안관제를 운용하고 있다 하지만, 최근의 공격 방식이 취약한 부분을 집요하게 공격하며, 공격 방식 또한 발전함에 따라 점점 해킹을 시도하는 해커가 소규모로 이루어진 옛날과는 달리 현재는 그룹화를 통한 공격으로 위협을 하고 있다. 해커의 공격이 다양한 시도로 이루짐에 따라 지능화된 공격과 이벤트 탐지를 보안관제 장비 ...
오늘날 우리는 첨단 산업의 발전과 함께 현재는 시간과 장소에 상관없이 인터넷을 사용하는 시대에 살고 있다. 많은 기업과 공공기관에서는 24시간 공격에 대비하여 각각의 상황에 따른 관제 시스템을 구축하여 운영하고 있으며, 침해 탐지 및 대응의 역할을 나누어 보안관제를 운용하고 있다 하지만, 최근의 공격 방식이 취약한 부분을 집요하게 공격하며, 공격 방식 또한 발전함에 따라 점점 해킹을 시도하는 해커가 소규모로 이루어진 옛날과는 달리 현재는 그룹화를 통한 공격으로 위협을 하고 있다. 해커의 공격이 다양한 시도로 이루짐에 따라 지능화된 공격과 이벤트 탐지를 보안관제 장비 ESM 및 IPS 장비를 통하여 다양한 이벤트 분석을 이루어져야 하며, 웹 방화벽, 방화벽과의 연동을 활용하여 보안 통합관리 시스템에 대한 활용이 이루어 져야 한다. 효과적인 보안 관제 서비스에서 모델 및 활용에 대한 방안을 모색하고, 사이버 공격에 보다 효과적이며, 능동적으로 대응 할 수 있어야 한다. 보안관제 연구를 통해 정보시스템에 공격을 대비한 공격자의 다양한 공격기법만 및 패턴을 분석하고 이를 탐지 정책에 관리 운영하여 효율적인 보안관제 처리를 실시하며, 실제 적용이 가능한 사례를 알아보고 이후 사용되는 보안관제의 신뢰성 및 고도화 방안을 제안한다.
오늘날 우리는 첨단 산업의 발전과 함께 현재는 시간과 장소에 상관없이 인터넷을 사용하는 시대에 살고 있다. 많은 기업과 공공기관에서는 24시간 공격에 대비하여 각각의 상황에 따른 관제 시스템을 구축하여 운영하고 있으며, 침해 탐지 및 대응의 역할을 나누어 보안관제를 운용하고 있다 하지만, 최근의 공격 방식이 취약한 부분을 집요하게 공격하며, 공격 방식 또한 발전함에 따라 점점 해킹을 시도하는 해커가 소규모로 이루어진 옛날과는 달리 현재는 그룹화를 통한 공격으로 위협을 하고 있다. 해커의 공격이 다양한 시도로 이루짐에 따라 지능화된 공격과 이벤트 탐지를 보안관제 장비 ESM 및 IPS 장비를 통하여 다양한 이벤트 분석을 이루어져야 하며, 웹 방화벽, 방화벽과의 연동을 활용하여 보안 통합관리 시스템에 대한 활용이 이루어 져야 한다. 효과적인 보안 관제 서비스에서 모델 및 활용에 대한 방안을 모색하고, 사이버 공격에 보다 효과적이며, 능동적으로 대응 할 수 있어야 한다. 보안관제 연구를 통해 정보시스템에 공격을 대비한 공격자의 다양한 공격기법만 및 패턴을 분석하고 이를 탐지 정책에 관리 운영하여 효율적인 보안관제 처리를 실시하며, 실제 적용이 가능한 사례를 알아보고 이후 사용되는 보안관제의 신뢰성 및 고도화 방안을 제안한다.
Today, with the advancement of high-tech industries, we live in an era we use the Internet regardless of time and place. Many corporations and public institutions have established and operated control systems for each situation in preparation for a 24-hour attack, and are operating security cont...
Today, with the advancement of high-tech industries, we live in an era we use the Internet regardless of time and place. Many corporations and public institutions have established and operated control systems for each situation in preparation for a 24-hour attack, and are operating security control by playing the roles of detection and countermeasures However, unlike the old days hackers attempt to hack weaker areas with advanced methods. In the past they attacked as a small group. But now they attack a system as a big group. As hacker attacks become various, intelligent attacks and event detection should be analyzed through ESM and IPS equipment. Also, by using interworking with web firewall and firewall, security integration management system should be utilized. It is necessary to search for a model and application in effective security control service, and to be able to cope with cyber attacks more effectively and actively. It will analyze the attacking techniques and patterns of the attackers, perform efficient security control with the operation of detection policy, understand the available examples and suggest reliability and improvement of security control Through security control research, we analyze various attack techniques and patterns of attackers preparing for attacks on information systems, manage them in detection policy, conduct effective security control processing, identify cases that can be practically applied, And suggests ways to improve the reliability of the system.
Today, with the advancement of high-tech industries, we live in an era we use the Internet regardless of time and place. Many corporations and public institutions have established and operated control systems for each situation in preparation for a 24-hour attack, and are operating security control by playing the roles of detection and countermeasures However, unlike the old days hackers attempt to hack weaker areas with advanced methods. In the past they attacked as a small group. But now they attack a system as a big group. As hacker attacks become various, intelligent attacks and event detection should be analyzed through ESM and IPS equipment. Also, by using interworking with web firewall and firewall, security integration management system should be utilized. It is necessary to search for a model and application in effective security control service, and to be able to cope with cyber attacks more effectively and actively. It will analyze the attacking techniques and patterns of the attackers, perform efficient security control with the operation of detection policy, understand the available examples and suggest reliability and improvement of security control Through security control research, we analyze various attack techniques and patterns of attackers preparing for attacks on information systems, manage them in detection policy, conduct effective security control processing, identify cases that can be practically applied, And suggests ways to improve the reliability of the system.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.