과거 기업의 네트워크 보안 시스템은 단일보안솔루션이거나 여러 방식을 복합했지만 유기적인 연계가 되지못해 비효율적인 시스템이었다. 그러나 이제 통합보안관리 솔루션이등장하면서, 한층더 강한 보안 시스템을 구축하게 되었다. 통합보안관리 시스템(ESM)은 여러 가지 보안 솔루션을 관리 하기 편하게 하기 위하여 각 에이전트의 통합을 이루는 방식을 취한다. 즉, 기존 VPN, FireWall, IDS등의 시스템을 보안정책에 맞추어 통합적으로 연계, 관리를 이루는 시스템이다. ESM이 기존의 보안시스템에 비하여 더욱 발전된 보안시스템 이기는 하나, 네트워크의 활용 및 기술의 발전 속도는 눈부신 속도로 증가 하고 있으며, 정보범죄 등의 역기능 또한 한층 그 수준을 높이고 있다. ESM 시스템도 많은 부분의 개선점이요구되고 있는데, 본 연구에서는 시스템 외부가 아닌 내부 보안에 대한 ESM의 취약점을 보완하고자 하였다. 보안정책의 기본이 되어지는 보안솔루션의 구조에 대해서 연구하여, 기존 보안시스템의 주 구성인 VPN, Firewall, IDS의 연계를 분석, 재구성하고 이를 통합하는 통합 보안 관리 시스템 자체의 보안을 강화 설계하였다. 가상의 칩입자를 설정하여 Telnet Log analysys IDS를 기존의 ESM 시스템과 제안된 ESM 시스템에 각각 적용한 접근 데이타를 비교, 분석하여 내부보안의 중요성과 제안된 시스템의 보안을 점검하였다.
과거 기업의 네트워크 보안 시스템은 단일보안솔루션이거나 여러 방식을 복합했지만 유기적인 연계가 되지못해 비효율적인 시스템이었다. 그러나 이제 통합보안관리 솔루션이등장하면서, 한층더 강한 보안 시스템을 구축하게 되었다. 통합보안관리 시스템(ESM)은 여러 가지 보안 솔루션을 관리 하기 편하게 하기 위하여 각 에이전트의 통합을 이루는 방식을 취한다. 즉, 기존 VPN, FireWall, IDS등의 시스템을 보안정책에 맞추어 통합적으로 연계, 관리를 이루는 시스템이다. ESM이 기존의 보안시스템에 비하여 더욱 발전된 보안시스템 이기는 하나, 네트워크의 활용 및 기술의 발전 속도는 눈부신 속도로 증가 하고 있으며, 정보범죄 등의 역기능 또한 한층 그 수준을 높이고 있다. ESM 시스템도 많은 부분의 개선점이요구되고 있는데, 본 연구에서는 시스템 외부가 아닌 내부 보안에 대한 ESM의 취약점을 보완하고자 하였다. 보안정책의 기본이 되어지는 보안솔루션의 구조에 대해서 연구하여, 기존 보안시스템의 주 구성인 VPN, Firewall, IDS의 연계를 분석, 재구성하고 이를 통합하는 통합 보안 관리 시스템 자체의 보안을 강화 설계하였다. 가상의 칩입자를 설정하여 Telnet Log analysys IDS를 기존의 ESM 시스템과 제안된 ESM 시스템에 각각 적용한 접근 데이타를 비교, 분석하여 내부보안의 중요성과 제안된 시스템의 보안을 점검하였다.
Past corporaion's network security system is single security solution, or mixed several ways, but there was inefficient system because doing not get into organic link But, constructed more strong security system by ESM enterance on. ESM uses way to integrate of each agent to manage easily various ki...
Past corporaion's network security system is single security solution, or mixed several ways, but there was inefficient system because doing not get into organic link But, constructed more strong security system by ESM enterance on. ESM uses way to integrate of each agent to manage easily various kinds security solution. That is, it is system that connect system of existent VPN, FireWall, IDS and so on configurationally depending on security policy and manage. ESM is security system that is developed more than existent security system. But, practical use of network and the development speed of technology being increasing with the mon faster speed, is heightening the level more as well as dysfunction of information crime and so on. Many improvements are required at ESM system, this research wished to make up for the weak-point in the ESM system about interior security. Studied on structure of security solution that is basis of security policy. VPN, Firewall, IDS's link that is main composition of existing security system analysis, reconstructed. And supplemented security of ESM system itself. Establish imaginary intrusion and comparative analysis access data that apply each Telnet Log analysys IDS existent ESM system and proposed ESM system comparative analysis. Confirm the importance of interior security and inspected security of proposed system.
Past corporaion's network security system is single security solution, or mixed several ways, but there was inefficient system because doing not get into organic link But, constructed more strong security system by ESM enterance on. ESM uses way to integrate of each agent to manage easily various kinds security solution. That is, it is system that connect system of existent VPN, FireWall, IDS and so on configurationally depending on security policy and manage. ESM is security system that is developed more than existent security system. But, practical use of network and the development speed of technology being increasing with the mon faster speed, is heightening the level more as well as dysfunction of information crime and so on. Many improvements are required at ESM system, this research wished to make up for the weak-point in the ESM system about interior security. Studied on structure of security solution that is basis of security policy. VPN, Firewall, IDS's link that is main composition of existing security system analysis, reconstructed. And supplemented security of ESM system itself. Establish imaginary intrusion and comparative analysis access data that apply each Telnet Log analysys IDS existent ESM system and proposed ESM system comparative analysis. Confirm the importance of interior security and inspected security of proposed system.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 침입차단시스템에서 침입 탐지 시스템을 거쳐 통합 보안 관리시스템 구조로 발전해 나가는 보안 시스템에 대하여 발전 과정과 발전 방향을 분석하였으며 보안 시스템의 가장 근본적인 목표인 내외부적 보안을 강화하고 보안 시스템 구축을 최종점인 통합 보안 관리 시스템 구축에 있어서 효율적이며 기업에게 맞는 어떠한 보안정책에도 적용할 수 있는 보안시스템 체계 구조도를 제시하였다. 향후 침입 차단 방법은 급격히 발전하는 해킹 및 바이러스에 대해 실시간차단 및 침입정보의 철저한 분석으로 비슷한 유형의 패킷이나 침입에 대해 정보를 미리 파악하여 침입을 차단할 수 있어야 하며 대용량 데이터 처리 시 네트워크 속도가 현저히 저하되지 않도록 트래픽양을 분산시킬 수 있는 침입차단 방법을 구성해야 할 것이다.
하지만 국내에서는 보안정책 수립에 대한 연구조차도 매우 드물게 이루어지고 있다. 이러한 보안정책의 기본이 되어지는보안 솔루션의 구조에 대하여 연구하였다. 이를 위하여 기업 네트워크에서 활용하는 기존 보안 시스템 가상사설망(VPN, virtual private network), 침입차단 시스템 (Firewall System), 침입탐지시스템(IDS, Intrusion Detection System)에 대한 구성 분석을 하고 이를 통합하는 통합보안관리 (ESM, Biterprise Security Management) 의 구조에 대해 분석하고 이를 구현하는데 있어서 좀 더 안전하게 할 수 있는 통합보안관리 구조 설계에 대해서 연구하였다.
이는 특히 어떤 기관의 내부 네트워크를 보호하기 위해서는 외부에서의 불법적인 트래픽이 들어오는 것을 막고, 허가하거나 인증된 트래픽만 허용하는 적극적인 방어대 책이다. 침입 차단시스템의 기본 목표는 네트워크 사용자에게 가능한 투명성을 보장하면서 위험지대를 줄이고자 하는 것이다. 침입 차단시스템은 네트워크 게이트웨이 서버에 위치하고 있는 프로그램으로 다른 네트워크의 사용자들로부터 내부사용자들의 자원을 보호하고 라우터프로그램과도 밀접하게 동작함으로써 모든 네트워크 패킷을 전달할 것인지 결정하기 위해 검사하여 여과시킨다.
제안 방법
또한 기업의 보안 관리자들이 행하는 단순하고 반복적인 업무(모니터링/로그 분석, 보고서 산출)의 자동화로 정보보호정책 및 지침 수립 등의 중요도 높은 업무에 집중할 수 있게 도와 기업의 비즈니스 연속성을 확보한다.[12]
이러한 보안정책의 기본이 되어지는보안 솔루션의 구조에 대하여 연구하였다. 이를 위하여 기업 네트워크에서 활용하는 기존 보안 시스템 가상사설망(VPN, virtual private network), 침입차단 시스템 (Firewall System), 침입탐지시스템(IDS, Intrusion Detection System)에 대한 구성 분석을 하고 이를 통합하는 통합보안관리 (ESM, Biterprise Security Management) 의 구조에 대해 분석하고 이를 구현하는데 있어서 좀 더 안전하게 할 수 있는 통합보안관리 구조 설계에 대해서 연구하였다.
따라 달라질 것이다. 이를 확인하기 위하여 침입을 탐지할 수 있는 로그 분석과 탐지된 서버를 차단하는 Telnet Log analysis IDS를 기본 통합보안관리 시스템 방식으로 설치한 시스템 A와 제안된 통합보안 관리 시스템으로 구축한 시스템 B를 탤넷을 이용한 테스트를 통하여 다음과 같은 데이터를 얻었다.
성능/효과
최근 정보통신부가 조사한 '정보보호 실태조사, 에 따르면 국내 기관들의 정보보호 투자비율은 선진국에 비해 크게 부족하다. 특히 보안 솔루션의 도입 패턴을 두고 볼 때, 통합 보안 관리와 취약점 분석 등 침해 사고에 대한 예방 부분에 있어서는 그 준비가 매우 저조한 것으로 나타났다. 올해 초에 발생했던 1.
후속연구
수도 있도록 해야 할 것이다. 또한 대용량 데이터 처리 시 네트워크속도가 현저히 저하되지 않도록 트래픽량을 분산시킬 수 있는 침입차단 방법을 구성해야 할 것이다.
체계 구조도를 제시하였다. 향후 침입 차단 방법은 급격히 발전하는 해킹 및 바이러스에 대해 실시간차단 및 침입정보의 철저한 분석으로 비슷한 유형의 패킷이나 침입에 대해 정보를 미리 파악하여 침입을 차단할 수 있어야 하며 대용량 데이터 처리 시 네트워크 속도가 현저히 저하되지 않도록 트래픽양을 분산시킬 수 있는 침입차단 방법을 구성해야 할 것이다. 그러나 보안 시스템의 추가로 인하여 비용이 증가하는 단점이 발생할 수 있으며 서버의 네트워크 속도의 저하가 있을 수도 있다.
향후 침입차단방법은 급격히 발전하는 해킹 및 바이러스에 대해 실시간 차단 및 침입정보의 철저한 분석으로 비슷한 유형의 패킷이나 침입에 대해 정보를 미리 파악하여 침입을 방해하거나 침입한 상대를 공격할 수도 있도록 해야 할 것이다. 또한 대용량 데이터 처리 시 네트워크속도가 현저히 저하되지 않도록 트래픽량을 분산시킬 수 있는 침입차단 방법을 구성해야 할 것이다.
참고문헌 (12)
김병구, 정태명, '침입탐지 기술의 현황과 전망', 정보과학회지 제 18권 제 1호, 2000.1
김익수, 김명호, '실시간 침입탐지 및 차단을 위한 시스템', 정보과학회지, Vol.29 No.1, 2002.4
손우용, '통합보안관리 시스템에서 우선순위 기반의 보안정책 수립 모델' 박사 학위 논문, 2004.7
한국정보보호진흥원, '2003년 5월 해킹바이러스 통계 및 분석 월보,' 정보보호뉴스 2003년 5월호
한국정보보호학회, '인터넷 정보 보안', 한국정보보호진흥원, 2002. 11
정태명, '가상사설망(VPN)', 제6회 정보통신망 정보보호 워크숍 발표집, 1999.5
정윤희, 최희숙, 손승원, '인터넷에서 VPN 제공기술 및 동향에 대한 연구', 주간기술동향, 한국전자통신연구원, 1999.05
※ AI-Helper는 부적절한 답변을 할 수 있습니다.