[국내논문]침입감내기술 기반의 보안시스템 설계 및 구현 : 워게임체계를 중심으로 Design and Implementation of Security System Based on Intrusion Tolerance Technology : Focus on Wargame System원문보기
오늘날 디지털혁명을 기반으로 한 세계화속에서 우리나라는 1990년대 후반부터 'IT 강국'으로 급부상하였으나, 이러한 정보화에 따른 역기능으로 해킹, 바이러스유포, 스팸릴레이, 피싱 등의 보안 침해사고가 매년 증가하여 정보사회 구현에 큰 걸림돌로 작용하고 있다. 이처럼 정보화의 역기능은 우리군의 국방체계에 대한 침해로 자연스레 연결되고 있으며, 이에 군은 국방체계에 대한 정보보호를 위해 다양한 노력을 기울이고 있으나, 점차 자동화, 지능화, 대중화, 분산화, 대규모화되고 있는 해킹수법들과 알려지지 않은 취약점이나 새로운 공격기법에 대해 효율적으로 대응하는데 한계가 있다. 따라서 국가안위와 직접적으로 연관될 수 있는 현 국방체계의 주요 운용 자원들(Resources)에 대한 가용성(Availability), 신뢰성(Reliability), 무결성(Integrity) 및 기밀성(Confidentiality) 등의 보장뿐만 아니라, 운용 시스템에 대한 예상치 못한 공격이나 침입행위가 발생하거나 또는 시스템 결함이 발생할 경우에도 무중단 시스템 운영을 보장하기 위한 체계 안정성(Safety)과 지속성(Maintainability)을 충족시켜주는 '의존성'(Dependability)에 대한 보장이 절실히 요구된다 하겠다. 본 연구는 국방체계의 의존성 보장을 통해 보안 및 무중단운영 요구를 충족시키고자 침입감내기술을 기반으로 하는 보안구조 설계 완성을 목표로 하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구로 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통해 보안상의 문제점을 식별하여 단계별 계층별 보안 메커니즘 제시하고 식별된 핵심 요구기능들을 구현하여 침입감내기술 기반의 국방체계 보안구조 설계를 완성하였다
오늘날 디지털혁명을 기반으로 한 세계화속에서 우리나라는 1990년대 후반부터 'IT 강국'으로 급부상하였으나, 이러한 정보화에 따른 역기능으로 해킹, 바이러스유포, 스팸릴레이, 피싱 등의 보안 침해사고가 매년 증가하여 정보사회 구현에 큰 걸림돌로 작용하고 있다. 이처럼 정보화의 역기능은 우리군의 국방체계에 대한 침해로 자연스레 연결되고 있으며, 이에 군은 국방체계에 대한 정보보호를 위해 다양한 노력을 기울이고 있으나, 점차 자동화, 지능화, 대중화, 분산화, 대규모화되고 있는 해킹수법들과 알려지지 않은 취약점이나 새로운 공격기법에 대해 효율적으로 대응하는데 한계가 있다. 따라서 국가안위와 직접적으로 연관될 수 있는 현 국방체계의 주요 운용 자원들(Resources)에 대한 가용성(Availability), 신뢰성(Reliability), 무결성(Integrity) 및 기밀성(Confidentiality) 등의 보장뿐만 아니라, 운용 시스템에 대한 예상치 못한 공격이나 침입행위가 발생하거나 또는 시스템 결함이 발생할 경우에도 무중단 시스템 운영을 보장하기 위한 체계 안정성(Safety)과 지속성(Maintainability)을 충족시켜주는 '의존성'(Dependability)에 대한 보장이 절실히 요구된다 하겠다. 본 연구는 국방체계의 의존성 보장을 통해 보안 및 무중단운영 요구를 충족시키고자 침입감내기술을 기반으로 하는 보안구조 설계 완성을 목표로 하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구로 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통해 보안상의 문제점을 식별하여 단계별 계층별 보안 메커니즘 제시하고 식별된 핵심 요구기능들을 구현하여 침입감내기술 기반의 국방체계 보안구조 설계를 완성하였다
Objective of this study is to design and implement security system based on intrusion tolerance technology for the improvement of dependability in defense system. In order to do so, I identify and extract core technologies through the research and analysis into characteristics, structures, main func...
Objective of this study is to design and implement security system based on intrusion tolerance technology for the improvement of dependability in defense system. In order to do so, I identify and extract core technologies through the research and analysis into characteristics, structures, main functions, and technologies of intrusion tolerance architecture. And I accomplish a design of security system through the redundant system based on these core technologies. To implement and verify intrusion tolerance system, I chose 'wargame system' as a subjected system, and accomplished 'Wargame Intrusion Tolerance System' and verified security required functions through a performance test. By applying showed security system into the development of application software based on intrusion tolerance, systematic and efficient system could be developed. Also applying 'WITDS' can solve the current security problems, and this will be basic model for design of security architecture in the federation system after.
Objective of this study is to design and implement security system based on intrusion tolerance technology for the improvement of dependability in defense system. In order to do so, I identify and extract core technologies through the research and analysis into characteristics, structures, main functions, and technologies of intrusion tolerance architecture. And I accomplish a design of security system through the redundant system based on these core technologies. To implement and verify intrusion tolerance system, I chose 'wargame system' as a subjected system, and accomplished 'Wargame Intrusion Tolerance System' and verified security required functions through a performance test. By applying showed security system into the development of application software based on intrusion tolerance, systematic and efficient system could be developed. Also applying 'WITDS' can solve the current security problems, and this will be basic model for design of security architecture in the federation system after.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서, 본 연구는 국방체계에 대한 의존성 보장을 위해 결함허용기술과 정보보호기술이 결합된 형태인 '침입감내기술 기반의 국방체계 보안구조 설계'를 목적으로 하고 있다.
할 것이다. 또한 다양한 국방체계를 대상으로 침입감내시스템 알고리즘 설계 및 구현과 이를 통해 보다 확장된 운용을 실험하는 것이다.
본 연구는 각 국방체계에 대한 의존성을 보장함으로써 운용 자원들을 보호할 뿐만 아니라 시스템의 무중단 운영을 지원하기 위한 보안 구조설계개발을 위한 발로로서 시작되었으며, 그 결과 침입감내기술[1]( Intrusion Tolerance Technology)의 응용이 하나의 솔루션이 될 수 있음에 귀착되었다.
본 연구는 국방체계의 의존성 보장을 통해 보안 및 무중단운영 요구를 충족시키고자 침입감내기술기반의 보안구조 설계 완성을 목표로 하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구를 통해 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통한 보안상의 문제점을 식별하여 단계별·계층별 보안 메커니즘 제시하고 식별된 요구기능들을 구현하였다.
제안 방법
네트워크 보안은 3계층으로서 외부로부터 정보보호를 위해 가장 선결되고 보장되어야 하는 것으로 네트워크 서버에 MS Window2000의 IIS(Internet Information Server)에 의해 제공되는 SSL 3.0 프로토콜을 인스톨하여 게임어(Cleint)와 서버를 확인하고 특정 통신 세션중 보안이 이루어지도록 구축하였다.
둘째, 명령문 규모 - 성능평가 결과에 대한 신뢰도를 높이기 위해 실제 연습시 처리되는 명령문 규모를 채택하였다.
및 통제 기능 등을 제공한다. 또한 서비스회복에 대한 방법 등 전반적인 보안 정책을 수립하여 시행한다. 이러한 기능들을 수행하기 위해서 Policy Server & Editor, GUI 환경의 Operator Display, Buffer & Log, Content Filter and Forensics Analyzer 등의 모듈들이 작동한다.
본 연구의 핵심인 WSA의 마지막 계층으로 (그림 5)와 같이 COTS 서버의 중복을 통하여 침입감내 기술을 구현하였다.
실제 워게임연습체계를 기반으로 성능평가를 하기에는 현실적인 문제점이 발생하여 실제 연습체계를 축소한 테스트용 시스템을 구축, 다음과 같은 자원을 기반으로 두개의 팀을 구성하였다.
하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구를 통해 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통한 보안상의 문제점을 식별하여 단계별·계층별 보안 메커니즘 제시하고 식별된 요구기능들을 구현하였다. 'WSA'는 침입감내 워게임시스템인 'ITWS'를 중심으로 인증시스템, 데이터보안, 그리고 네트워크보안 등의 보안기능을 포함하는 종합적인 보안구조 설계이며, 구현된 WSA에 대해 제한된 성능검증으로 침입감내기술의 성공적인 적용가능성을 확인하였다.
이상의 보안구조 설계 작업은 단계별로 순차적으로 진행하였으며, 연구 대상 연습체계는 '합동연습체계'를 대상으로, 보안구조에 대한 성능평가 및 검증작업은 M&D(주)의 협조를 얻어 해당업체에서 개발한 'RS-J(합동전 모델)'를 이용하여 실시되었다.
첫번째로 방역효과에 대한 평가, 두 번째로 침입감내에 대한 평가, 그리고 마지막으로 이벤트(명령문) 처리와 연관된 시스템성능 평가순으로 진행되었다.
이론/모형
이를 위해 한국정보보호진흥원(KISA)에서 개발한 128비트 블록암호 알고리즘 'SEED' 소스코드를 배포받아 시험 적용하였다.
성능/효과
이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구를 통해 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통한 보안상의 문제점을 식별하여 단계별·계층별 보안 메커니즘 제시하고 식별된 요구기능들을 구현하였다. 'WSA'는 침입감내 워게임시스템인 'ITWS'를 중심으로 인증시스템, 데이터보안, 그리고 네트워크보안 등의 보안기능을 포함하는 종합적인 보안구조 설계이며, 구현된 WSA에 대해 제한된 성능검증으로 침입감내기술의 성공적인 적용가능성을 확인하였다.
결론적으로 WSA의 침입차단에 대한 성능평가는 만족스러운 결과를 획득하였다.
네트워크 보안 라이브러리(SSL : Secure Socket Layer)에 ID/Password 방식을 적용한 구조도를 설명한 것으로 기존의 SSL의 암호화 방식에서 키 교환의 문제 해결이 가능하고, 기존 공개키 인증서 발급을 위한 별도의 CA시스템 대신 연습 홈페이지 운영을 통해 사용자를 인증토록 함으로써 시스템 성능보장 및 연습참가자의 편리성을 보장하였다. 또한 상위등급의 연습참가자에게만 데이터 복호 화용키를 전송함으로써 군사자료에 대한 불필요한 접근을 사전 차단하여 정보보호의 기능이 발휘되도록 하고 있다.
둘째, WSA 성능평가를 위해 구성된 각 팀들간 작업은 평가목표에 부합하도록 평가자의 명령된 작업만 수행한다.
셋째, 성능평가시 워게임모델의 게임 스피드는 3.5배속으로 진행하며, 배속증가는 평가에 아무런 영향을 미치지 않는다.
이상에서 나타난 결과들을 종합하여 볼 때 WSA 구조가 워게임 성능에는 영향을 미치지 않으면서 효과적인 보안기능을 수행하고 있음을 도출할 수 있다.
주요증상으로는 시스템 성능저하 및 백도어 설치 WSA구조시 100% 차단 및 CPU 사용률 50% 미만 일반구조에서는 차단 실패.
첫째, WSA에서 제시된 각 자원(보안모듈)이외 WSA 성능평가를 위해 구축된 시스템과 일반시스템은 모두 동일한 환경이다.
후속연구
아울러, 워게임체계의 보안 인프라 구조의 발전적 개선책으로 제시된 침입차단기술, 탐지기술, 결함허용기술 등의 정보보호기술들이 결합된 침입감내기술을 적용한 종합적 보안구조인 WSA가 워게임체계 뿐만 아니라 향후 각 군 모델간 페더레이션 구축에 적용할 보안표준프로세스 개발에 대한 보안구조설계의 기본 모델이 될 수 있을 것으로 기대된다.
향후 과제로서, 침입감내시스템의 지속적인 연구를 통해 요구기능에 대한 성능을 향상시킬 수 있도록 응용 소프트웨어를 보다 체계적·효과적으로 개발하기 위한 개발방법론에 대한 연구가 지속되어야 할 것이다. 또한 다양한 국방체계를 대상으로 침입감내시스템 알고리즘 설계 및 구현과 이를 통해 보다 확장된 운용을 실험하는 것이다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.