사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현 Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management원문보기
초창기 보안은 침입차단시스템에 국한되었지만 현재에는 안티바이러스, 침입 탐지 및 방화벽과 같은 관련 정보보안 솔루션들이 많아지면서 이기종의 정보보안제품들의 효율적인 관리를 위한 통합보안관리시스템이 개발 운영되고 있다. 최근에는 통합보안관리체계를 넘어서서 웜 바이러스 해킹 등 아직 일어나지 않는 사이버 위협을 관리해 능동적으로 방어할 수 있는 위협관리시스템이 보안업계의 새로운 관심분야로 떠오르고 있다. 이러한 정보보호제품의 변화에 따라 수집정보도 다양화되어가고 있으며 사이버 위협을 관리하기 위해서는 과거의 정보보안제품들로부터의 수집되는 정량적인 이벤트 로그들뿐 아니라 Microsoft, linux, 오라클과 같은 범용 어플리케이션들의 취약점 정보, 웜 바이러스 등의 악성 코드 정보, 또한 국제적 분쟁으로 인한 사이버징후와 같은 보안 뉴스들의 정성적인 정보가 필요하다. 본 논문에서는 사이버위협 관리를 위한 정보수집의 일환으로 정량적인 정보와 정성적인 정보를 수집하는 인터넷 위협 및 취약점정보 자동수집기를 설계, 구현하였다. 제안된 수집기는 사이버위협을 관리하는데 있어 정량적인 정보 뿐 아니라 정성적인 정보를 함께 수집함으로써 사이버위협 판단의 정확성을 높이고 아직 발생하지 않은 사이버 위협에 사전에 대응하기 위한 정보로 이용될 수 있다.
초창기 보안은 침입차단시스템에 국한되었지만 현재에는 안티바이러스, 침입 탐지 및 방화벽과 같은 관련 정보보안 솔루션들이 많아지면서 이기종의 정보보안제품들의 효율적인 관리를 위한 통합보안관리시스템이 개발 운영되고 있다. 최근에는 통합보안관리체계를 넘어서서 웜 바이러스 해킹 등 아직 일어나지 않는 사이버 위협을 관리해 능동적으로 방어할 수 있는 위협관리시스템이 보안업계의 새로운 관심분야로 떠오르고 있다. 이러한 정보보호제품의 변화에 따라 수집정보도 다양화되어가고 있으며 사이버 위협을 관리하기 위해서는 과거의 정보보안제품들로부터의 수집되는 정량적인 이벤트 로그들뿐 아니라 Microsoft, linux, 오라클과 같은 범용 어플리케이션들의 취약점 정보, 웜 바이러스 등의 악성 코드 정보, 또한 국제적 분쟁으로 인한 사이버징후와 같은 보안 뉴스들의 정성적인 정보가 필요하다. 본 논문에서는 사이버위협 관리를 위한 정보수집의 일환으로 정량적인 정보와 정성적인 정보를 수집하는 인터넷 위협 및 취약점정보 자동수집기를 설계, 구현하였다. 제안된 수집기는 사이버위협을 관리하는데 있어 정량적인 정보 뿐 아니라 정성적인 정보를 함께 수집함으로써 사이버위협 판단의 정확성을 높이고 아직 발생하지 않은 사이버 위협에 사전에 대응하기 위한 정보로 이용될 수 있다.
Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently...
Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur still by gathering qualitative information as well as quantity information.
Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur still by gathering qualitative information as well as quantity information.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 사이버 위협관리에 필요한 수집정보의 다양화를 제공하기 위해 네트워크로 부터는 트래픽 분석에 필요한 정량적인 정보를 수집하고 인터넷으로부터는 취약점 및 보안동향과 같은 정성적인 정보를 수집하는 인터넷 위협 및 취약점 정보 자동수집기를 설겨L 구현하고자 한다.
제안 방법
. 바이러스 같은 악성코드 정보, 경보발령 정보, 보안 뉴스 등의 정성적인 정보를 자동으로 수집하는 인터넷 위협 및 취약점 자동 수집기를 구현하였다.
본 논문은 사이버위협 관리를 위한 정보수집의 일환으로 네트워크 트래픽으 로부터는 탐지이벤트와 각종 트래픽 통계 정보, 트래픽 특성분석에 많이 이용되는 flow정보와 같은 정량적인 정보를 수집하고 인터넷 웹 사이트로 부터는 취약점 정보, 웜 . 바이러스 같은 악성코드 정보, 경보발령 정보, 보안 뉴스 등의 정성적인 정보를 자동으로 수집하는 인터넷 위협 및 취약점 자동 수집기를 구현하였다.
해당 대상 사이트의 수집 정보에 대한 HTML 형식을 사전에 분석하는 변환 플러그-인을 통해 분석된 구조를 통해 사용자가 수집 부분을 테이블 단위로 선택하고 스케줄에 따라 선택된 테이블의 내용을 수집한다.
대상 데이터
본 논문에서 구현한 인터넷 위협 및 취약점 자동 수집기는 네트워크 트래픽으로부터 네트워크 트래픽으로부터 탐지한 침입탐지 이벤트와 시간별, Port별 프로토콜별 트래픽의 변화를 나타낼 수 있는 각종 트래픽 통계 정보 그리고 네트워크 트래픽 특성 분석에 이용할 수 있는 flow정보와 같은 정량적인 정보를 수집한다[3].
수집되는 내용은 2장에서 기술한 바와 같이 각종 침입탐지 이벤트, 트래픽 통계정보, 패킷 헤더를 이용한 flow 정보들 이다. 각 수집 항목별로 사용자의 추가/삭제가 가능하도록 모듈별로 설계되어 필요한 정보들의 업데이트가 가능하다.
후속연구
제안된 수집기는 사이버위협을 관리하는데 있어 정량적인 정보 뿐 아니라 정성적인 정보를 함께 수집함으로써 사이버위협 판단의 정확성을 높이고 아직 발생하지 않은 사이버 위협에 대응하기 위한 정보로 이용될 수 있다.
향후 연구되어야 할 내용은 네트워크의 발전에 따른 NetCruiser의 성능향상과 함께 정량적인 수집 항목에 대한 연구와 다양한 웹 사이트들의 구조를 분석할 수 있는 분석 기법에 대한 연구가 함께 이우러져야 하겠다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.