이 연구는 웹기반 시스템의 운영자와 침해자의 전략과 관계된 정보보안문제를 다룬다. 슈타켈버그 게임상황을 이용하여, 백신 선택 문제의 게임이론적 모형을 제시한다. 이 모형에서 운영자는 잠재적 시스템 침해자에 대응하는 백신조합을 선택하고, 침해자는 운영자의 백신 조합에 가장 효율적으로 침입할 수 있는 방법을 선택한다. 제시된 모형은 운영자의 예산, 시스템 성능 등을 고려한 추가적 현실제약조건을 동시에 고려한다. 더불어, 가정을 적용해 수정된 현실 데이터를 이용하여 2가지 시나리오 분석을 제시한다.
이 연구는 웹기반 시스템의 운영자와 침해자의 전략과 관계된 정보보안문제를 다룬다. 슈타켈버그 게임상황을 이용하여, 백신 선택 문제의 게임이론적 모형을 제시한다. 이 모형에서 운영자는 잠재적 시스템 침해자에 대응하는 백신조합을 선택하고, 침해자는 운영자의 백신 조합에 가장 효율적으로 침입할 수 있는 방법을 선택한다. 제시된 모형은 운영자의 예산, 시스템 성능 등을 고려한 추가적 현실제약조건을 동시에 고려한다. 더불어, 가정을 적용해 수정된 현실 데이터를 이용하여 2가지 시나리오 분석을 제시한다.
This paper deals with an information security problem that involves the strategies of both an attacker and an administrator of a web-based system. A game-theoretic model for the problem, based on an Stackelberg game environment, is presented. In the model, the administrator selects a set of anti-vir...
This paper deals with an information security problem that involves the strategies of both an attacker and an administrator of a web-based system. A game-theoretic model for the problem, based on an Stackelberg game environment, is presented. In the model, the administrator selects a set of anti-virus vaccines to cope with potential system attackers and the intruder chooses attacking modes that are most effective against the administrator's chosen set of vaccines. Moreover, the model considers a number of practical constraints, such as a budget limit on the vaccine purchase and a limit on the system performance. In addition, two different scenario analyses are provided, based on the results of the proposed model applied to a simulated pseudo-real-world data.
This paper deals with an information security problem that involves the strategies of both an attacker and an administrator of a web-based system. A game-theoretic model for the problem, based on an Stackelberg game environment, is presented. In the model, the administrator selects a set of anti-virus vaccines to cope with potential system attackers and the intruder chooses attacking modes that are most effective against the administrator's chosen set of vaccines. Moreover, the model considers a number of practical constraints, such as a budget limit on the vaccine purchase and a limit on the system performance. In addition, two different scenario analyses are provided, based on the results of the proposed model applied to a simulated pseudo-real-world data.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서 바이러스와 웜 공격방법은 고려하지 않고, 백도어와 트로이얀 공격방법만 고려한다. 백도어와 트로이얀으로 구성된 공격방법과 8, 12번 백신으로 구성된 백신조합이 일반적인 균형 조건을 만족하는지 확인한다. 조건을 만족하는지 확인한 결과, 균형 조건을 만족함을 찾을 수 있고, 그 결과 공격자는 백도어와 트로이얀을 각각 0.
이 연구는 기존의 연구들과는 달리 백신 선택을 통한 운영자의 보안 문제를 다루고자 한다. 기존의 연구들은 Lye와 Wing[10]의 연구를 제외하고 대부분 데이터를 제시하지 않거나 자료 가공 과정을 다루는 수리적 부분이 빠져있다.
∙보수행렬: 운영자와 공격자별 보수행렬을 구성하기 위해 [표 1]의 자료와 4가지 공격방법을 이용한다. 이 연구는 백신 조합(단일 백신 포함)을 하나의 전략으로 고려하여, 하나의 전략이 다른 전략보다 상대적으로 우월한지 판단하여, 조합 집합 안에서 가장 우월한 전략을 제시하는 것을 목적으로 한다. 또한 운영자의 비용과 공격자의 이득은 각 백신과 공격방법에 의해 검색되지 않는 비율에 공격방법 별 가치를 곱한 값을 이용해 구성하므로, 보수행렬은 확률의 특성을 가지기 보다는 기대보수의 특성을 가진다.
기존의 연구들은 Lye와 Wing[10]의 연구를 제외하고 대부분 데이터를 제시하지 않거나 자료 가공 과정을 다루는 수리적 부분이 빠져있다. 이 연구는 이들 연구와 달리, 백신 선택 모형 개발을 위해 자료를 가공한 과정과 운영자의 상황에 맞는 해법절차 개발을 포함하여 다룬다.
이 연구는 특정 목적을 갖고 운영되는 웹기반 시스템의 보안 문제를 다룬다. 특정 목적을 가진 시스템은 공격자들의 여러 가지 공격방법 중에서 특수한 공격방법에 더욱 큰 피해를 입을 수 있다.
가설 설정
모형의 단순화를 위해서 이 연구에서 제시하는 모형은 다음과 같은 가정을 가진다. 공격자들이 하나의 공격 전략을 선택하면 다른 공격을 통해 발생되는 상태로 전이하지 않고, 한 가지 상황만 발생한다고 가정한다. 공격자의 공격방법이 각각 독립적이고 구분 가능하다(independent and identical)는 의미로, 예를 들면 백도어 프로그램을 사용하는 전략을 선택하면 시스템 통제는 발생 가능하더라도 시스템 마비는 발생하지 않게 된다.
이 연구에서 다루는 공격방법별 운영자와 공격자의 보수는 공통지식(common knowledge)이라고 간주한다. 이는 공격자와 운영자는 서로 중시하는 가치와 이와 연관된 전략은 알고 있다는 일반적인 게임이론의 가정이다. 또한 현실적으로 네트워크를 공격하는 공격자는 어떠한 계기를 통해 운영자 집단에 속할 수 있다.
[표 2]의 자료를 이용해 균형점을 찾는 방법의 예제를 살펴보면 다음과 같다. 일단 구성 가능한 백신조합으로 선택된 6, 7번 백신을 선택한다고 가정하자. 이 경우 공격자는 다른 어떠한 전략보다 트로이얀 공격방법을 선택하는 전략이 유리하다.
제안 방법
이 연구는 백신간 충돌문제를 해결하는 방법으로 백신 사용의 시분할 접근을 고려한다. 단위 시간당 1개의 백신만을 사용하는 시분할 접근을 이용하여 백신간 충돌문제를 방지하는 동시에, 운영자의 특수한 상황을 반영하는 백신 선택 문제를 고려한다. 이러한 백신 선택 문제는 운영자가 먼저 선택하는 특징을 가지는데, 시스템이 존재하지 않으면 공격자가 공격을 할 수 없기에, 시스템 운영자의 상황은 슈타켈버그 상황으로 표현가능하다[6,7].
따라서 이 연구는 백신 선택 문제 해결을 통해 ‘나의 상황에 맞는 백신 조합은 무엇일까’라는 질문의 한 가지 접근방식을 제시한다.
이 논문은 슈타켈버그 상황에 기반한 Anti-virus 백신 선택 게임모형과 제안된 모형의 균형점 탐색절차를 다루고 있다. 또한, 제시된 모형과 절차를 사용하여 운영자가 자신의 상황에 적용 가능한 맞춤형 백신조합 운영전략을 제안하고, 모형에 사용된 모수의 변화에 따른 두 가지 가능한 시나리오 분석을 제공하였다.
마지막으로 시나리오로 해석할 수 있는 공격방법별보수를 무작위 발생시켜 실험을 진행하였다. 공격방법별 보수를 무작위 발생시킨 이유는 현실에서 발생할 수 있는 다양한 상황을 편향되지 않게 입력하여 실험 결과를 살펴보기 위함이다.
Lye와 Wing[10]은 공격자와 네트워크 운영자 사이에서 발생하는 보안 문제를 일반합 확률 게임으로 모형 화하고 있다. 실제 네트워크 관리자들에 대한 인터뷰를 통해 공격자의 3개 시나리오를 도출하였고 이를 이용해 전략 선택에 따른 전이확률을 부여한다. 전이확률을 사용함에 따라 시스템 상태 공간이 크게 증가할 수 있다.
이 논문은 슈타켈버그 상황에 기반한 Anti-virus 백신 선택 게임모형과 제안된 모형의 균형점 탐색절차를 다루고 있다. 또한, 제시된 모형과 절차를 사용하여 운영자가 자신의 상황에 적용 가능한 맞춤형 백신조합 운영전략을 제안하고, 모형에 사용된 모수의 변화에 따른 두 가지 가능한 시나리오 분석을 제공하였다.
이 시나리오에서는 ‘G-DATA’ 제품군과 ‘SYMANTEC’ 제품군을 39%와 61%의 비율로 조합하여 사용하는 백신조합을 제안한다.
이 시나리오에서는 ‘GriSoft’ 제품군과 ‘SYMAN TEC’ 제품군을 68%와 32%의 비율로 조합하여 사용하는 백신조합을 제안한다.
일반적으로 많은 사용자들이 백신간 충돌 문제로 인하여 1개의 백신을 사용하지만, Oberheide, J[11]의 연구를 살펴보면 1개 이상의 백신을 사용하는 경우 악성코드의 검색 성공률이 증가하는 것을 알 수 있다. 이 연구는 백신간 충돌문제를 해결하는 방법으로 백신 사용의 시분할 접근을 고려한다. 단위 시간당 1개의 백신만을 사용하는 시분할 접근을 이용하여 백신간 충돌문제를 방지하는 동시에, 운영자의 특수한 상황을 반영하는 백신 선택 문제를 고려한다.
이 연구는 운영자의 보안 시스템 구성 방법으로 백신 선택 문제를 고려한다. 일반적으로 많은 사용자들이 백신간 충돌 문제로 인하여 1개의 백신을 사용하지만, Oberheide, J[11]의 연구를 살펴보면 1개 이상의 백신을 사용하는 경우 악성코드의 검색 성공률이 증가하는 것을 알 수 있다.
이 연구는 웹기반 시스템 보안문제를 게임이론의 시각에서 접근한다. GS칼텍스의 경우 유출 사고는 내부자에 의해 발생되었으나, 옥션과 다음의 경우는 인터넷을 통한 외부 침해자의 공격에 의해 발생하였다.
공격방법별 보수를 무작위 발생시킨 이유는 현실에서 발생할 수 있는 다양한 상황을 편향되지 않게 입력하여 실험 결과를 살펴보기 위함이다. 이렇게 무작위로 발생시킨 40개의 공격방법 별 보수를 이 연구에서 제안한 균형점 탐색절차를 이용해 백신조합을 계산하였다. 실험은 제약 조건이 없는 상태(거짓경보 상한: ∞, 탐색속도 하한: 0) 부터 시작하여 거짓경보상한 12, 탐색속도하한 6인 상태와 거짓경보상한 6, 탐색속도하한 12인 상태로 진행하였다.
대상 데이터
실험데이터 1은 공격자가 바이러스(V) 공격에 1천만 원, 웜(W) 3천만 원, 백도어(B)와 트로이얀(T)에 5천만 원의 가치를 부여하고 있으며, 운영자는 각각 -2, -5, -1, -5 천만 원의 가치를 부여한 상황을 다룬다. 각 셀의 왼쪽 숫자는 공격자의 보수이며 오른쪽은 운영자의 음의 보수(비용)이다.
실험은 제약 조건이 없는 상태(거짓경보 상한: ∞, 탐색속도 하한: 0) 부터 시작하여 거짓경보상한 12, 탐색속도하한 6인 상태와 거짓경보상한 6, 탐색속도하한 12인 상태로 진행하였다.
성능/효과
동시에 운영자는 여기서 제시한 백신조합의 보수보다 낮은 -3400의 보수를 받게 됨을 알 수 있다. 따라서 임의의 백신조합이 아닌, 이 연구에서 제안하는 방법을 이용하여 보안시스템을 구성하는 방법이 효율적임을 살펴볼 수 있다.
백도어와 트로이얀으로 구성된 공격방법과 8, 12번 백신으로 구성된 백신조합이 일반적인 균형 조건을 만족하는지 확인한다. 조건을 만족하는지 확인한 결과, 균형 조건을 만족함을 찾을 수 있고, 그 결과 공격자는 백도어와 트로이얀을 각각 0.57, 0.43의 확률로 사용하고 운영자는 8번, 12번 백신을 각각 0.29, 0.71의 확률로 사용하며 운영자의 기대비용은 -1676만원 임을 계산할 수 있다.
후속연구
향후 이러한 방향으로 연구를 확장하기 위해, 알고리즘의 개발과 다양한 보안 제품에 대한 관련 자료의 수집이 필요하다. 더불어, 다양한 수준의 공격자를 다룰 수 있는 게임 상황의 방법론 등에 대한 연구가 추가적으로 필요하다.
추후 진행될 수 있는 후속 연구주제로는 주요 가정이 완화된 모형의 개발을 생각할 수 있다. 예를 들면, 제안한 모형은 게임모형 문헌에서 통상 사용되는 완전정보를 가정하고 있으나, 이러한 가정이 적용될 수 없는 현실 경우도 다수 존재한다.
여러 종류의 보안 제품을 이용한 보안 모형은 백신만이 아니라 스파이웨어, 방화벽 등 다양한 종류의 보안 제품의 조합을 가리킨다. 향후 이러한 방향으로 연구를 확장하기 위해, 알고리즘의 개발과 다양한 보안 제품에 대한 관련 자료의 수집이 필요하다. 더불어, 다양한 수준의 공격자를 다룰 수 있는 게임 상황의 방법론 등에 대한 연구가 추가적으로 필요하다.
질의응답
핵심어
질문
논문에서 추출한 답변
바이러스는 무엇인가?
- 바이러스: 프로그램이나 메모리에 자신 또는 자신의 변형 코드를 복사하여 시스템 지연 또는 마비, 강제 종료 등과 사이트 변조를 일으킨다.
백신 선택 문제를 게임모형으로 구성하였을 때의 모형의 경기자는 누구인가?
백신 선택 문제를 게임모형으로 구성하기 위해서는 다음과 같은 일반적인 게임 요소와 추가적인 제약을 정의할 필요가 있다. 모형의 경기자는 운영자와 공격자이며, 전략공간으로 공격자는 구분 가능한 공격방법을 전략으로 가지며, 운영자는 백신조합선택을 전략으로 가진다. 공격자와 운영자의 보수행렬은 공격이 성공할 확률에 공격방법별 가치를 곱한 값을 기대이윤(비용)으로 구성된다.
일반적으로 게임은 무엇으로 구성되는가?
일반적으로 게임은 게임의 경기자, 경기자가 선택할 수 있는 전략들로 이루어진 전략공간, 그리고 전략선택에 따른 보수행렬로 구성된다[3,6]. 백신 선택 문제를 게임모형으로 구성하기 위해서는 다음과 같은 일반적인 게임 요소와 추가적인 제약을 정의할 필요가 있다.
참고문헌 (11)
김우한, 심원태, 노명선, 최중섭, 허창열, "정보시스템 해킹, 바이러스 현황 및 대응," 한국정보보호진흥원, 2006년 12월
A. Clementi, "Anti-Virus comparative, No.11," AV comparatives, Aug. 2006
R. Aumann and S. Hart, Handbook of Game Theory with Economic Application, ELSEVIER, vol. 3, pp. 1723-1797, Jan. 2002
T. Alpcan and T. Basar, "A game theoretic approach to decision and analysis in network intrusion detection," Decision and Control, vol. 42, no. 3, pp. 2595-2600, Dec. 2003
M. Kodialam and V. Lakshman, "Detecting Network Intrusions via Sampling: A Game Theoretic Approach," IEEE INFOCOM 2003, vol. 3, pp. 1880-1889, Mar. 2003
D. Fudenberg and J. Tirole, Game Theory, MIT Press, pp. 1-63, Feb. 1991
R. Myerson, Game Theory: Analysis of Conflict, Harvard Press, Nov. 1991
X. You and Z. Shiyong, "A Kind of network security behavior model Based on game theory," Parallel and Distributed Computing, Applications and Technologies, pp. 950-954, Aug. 2003
M. Mavronicolas, V. Papadopoulou, A. Philippou and P. Spirakis, "A Graph -Theoretic Network Security Game," International Journal of Autonomous and Adaptive Communications Systems, vol. 1, no. 4, pp. 390-410, May 2008
J. Oberheide, E. Cooke and F. Jahanian, "Rethinking Antivirus: Executable Analysis in the Network Cloud," Proceedings of the 2nd USENIX Work shop on Hot Topics in Security, pp. 1-11, Aug. 2007
※ AI-Helper는 부적절한 답변을 할 수 있습니다.