네트워크 보안인프라는 다양한 형태의 기기별 조합과 융합을 기반으로 지속적인 발전을 하고 있다. 방화벽, 가상 사설 통신망, 침입 방지 시스템, 침입 탐지 시스템, 기업 보안 관리, TSM(Telebiometrics System Mechanism)과 같은 단계별 방어정책인 분산제어 형태에서 현재는 보안기기와 솔루션들을 병합함으로써 집중화와 인공 지능화 하는 단계까지 발전했다. 따라서 본 논문에서는 보안 기기와 솔루션을 집중화 하는 네트워크 보안 인프라 디자인 형태를 플랫폼 형태로 제안하고 각각의 경우에 따른 플랫폼 디자인 표준화를 위한 기초자료인 네트워크 보안 인프라 플랫폼 디자인 선정 방법론을 제공함으로써 실무에서 손쉽게 적용하고 구현하는 과정을 통해 침해로 인한 장애제어 등의 문제점을 최소화한 디자인 구현과 구축에 대한 방법론을 제안하고자 한다.
네트워크 보안 인프라는 다양한 형태의 기기별 조합과 융합을 기반으로 지속적인 발전을 하고 있다. 방화벽, 가상 사설 통신망, 침입 방지 시스템, 침입 탐지 시스템, 기업 보안 관리, TSM(Telebiometrics System Mechanism)과 같은 단계별 방어정책인 분산제어 형태에서 현재는 보안기기와 솔루션들을 병합함으로써 집중화와 인공 지능화 하는 단계까지 발전했다. 따라서 본 논문에서는 보안 기기와 솔루션을 집중화 하는 네트워크 보안 인프라 디자인 형태를 플랫폼 형태로 제안하고 각각의 경우에 따른 플랫폼 디자인 표준화를 위한 기초자료인 네트워크 보안 인프라 플랫폼 디자인 선정 방법론을 제공함으로써 실무에서 손쉽게 적용하고 구현하는 과정을 통해 침해로 인한 장애제어 등의 문제점을 최소화한 디자인 구현과 구축에 대한 방법론을 제안하고자 한다.
Network security infrastructure is constantly developing based on the combination and blending of various types of devices. From the form of distributed control, the phased defense policy such as fire walls, virtual private communication network, invasion prevention system, invasion detection system...
Network security infrastructure is constantly developing based on the combination and blending of various types of devices. From the form of distributed control, the phased defense policy such as fire walls, virtual private communication network, invasion prevention system, invasion detection system, corporate security management, and TSM (Telebiometrics System Mechanism), now it consolidates security devices and solutions to be developed to the step of concentration and artificial intelligence. Therefore, this article suggests network security infrastructure design types concentrating security devices and solutions as platform types and provides network security infrastructure design selecting methodology, the foundational data to standardize platform design according to each situation so as to propose methodology that can realize and build the design which is readily applied and realized in the field and also can minimize the problems by controlling the interferences from invasion.
Network security infrastructure is constantly developing based on the combination and blending of various types of devices. From the form of distributed control, the phased defense policy such as fire walls, virtual private communication network, invasion prevention system, invasion detection system, corporate security management, and TSM (Telebiometrics System Mechanism), now it consolidates security devices and solutions to be developed to the step of concentration and artificial intelligence. Therefore, this article suggests network security infrastructure design types concentrating security devices and solutions as platform types and provides network security infrastructure design selecting methodology, the foundational data to standardize platform design according to each situation so as to propose methodology that can realize and build the design which is readily applied and realized in the field and also can minimize the problems by controlling the interferences from invasion.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
기존에 운영되던 네트워크 보안 인프라 플랫폼 디자인에 있어서 방어비율의 상승과 감소는 크지 않으나, 본 논문의 경우는 새로운 네트워크 인프라 구축 또는 추가 및 갱신을 하는 경우에 적용하는 표준화된 네트워크 디자인 방법론을 제시한 것이다.
따라서 본 논문에서는 Control-Revision기반에 Software Cycle Plat-Form, Hardware Cycle Plat-Form, Custom Cycle Plat-Form의 3가지 플랫폼 영역을 구성하고 각각의 영역마다의 보안 조정 지표를 구성함으로써 최종 네트워크 보안 인프라 디자인 플랫폼 개발을 위한 구현 실험을 통한 최적의 플랫폼을 제안함으로써 제안된 플랫폼의 성능에 대한 논리적인 실험값을 도출하고 향후 개발 툴에 적용 가능한 기초자료를 확보하고자 한다.
표 4는 네트워크 보안 표준화 디자인 구성을 위한 공격성향을 각 유입되는 패킷의 유입량의 비율에 의거 공격의 종류로 분리함으로써 가장 손쉽게 접근 가능한 네트워크 규모별 공격성향을 사전 분석한 경우이다. 따라서 최종 네트워크 보안 인프라를 디자인하고 표준화하는데 있어 공격성향을 기준으로 유입되는 패킷에 비례한 공격들을 Plat-Form, Network base, Server base, Content base로 분리함으로써 제안 플랫폼 개발 툴을 구성하고자 하는 것이다.
본 논문에서는 Control-Revision기반 하에서 Software Cycle Plat-Form, Hardware Cycle Plat-Form, Custom Cycle Plat-Form의 3가지 플랫폼 영역을 구성하고 각각의 영역마다의 보안 조정 지표를 제시함으로써 네트워크 보안 인프라 디자인 플랫폼 개발을 위한 구현 예제를 제안한 방어기법을 기술하고 있다.
재구성 제반환경 기반의 네트워크 보안 인프라 디자인 구성인 최종 Control-Revision의 기준지표를 기준으로 하는 거시적인 디자인 제안환경을 표현하고자 한다.
제안 방법
다만, 분석결과로 연구의 추가적인 부분으로 공격의 성향을 Control-Revision기반으로 재분석하고 하위 카테고리를 3가지로 구성한다는 차이점을 부여함으로써 연구의 결과에 대한 객관성을 확보하고자 한다.
물론 각각의 영역마다 다양한 평가지표가 존재하고 있으나, 세세한 표준화 플랫폼 디자인 영역에 대한 평가를 지양하고 유입되는 패킷에 대한 손실률과 대역폭을 대상으로 1단계 유입 경로를 대상으로 하는 부분에 초점을 두고 선정한 것이다.
본 논문에서 제안하는 Control-Revision기반의 Software Cycle, Hardware Cycle, Custom Cycle Plat-Form의 3가지 최적화 네트워크 보안 인프라 플랫폼 영역을 구성하고 각각의 영역마다의 보안 조정 지표를 구성하는 기본적인 네트워크 보안 디자인 현황파악 운영사례를 확인한다.
실험을 통한 객관적인 산출 값을 제안하는 네트워크 인프라 플랫폼 표준화 값을 구하는 방법인 아닌 향후 논리적인 네트워크 신규 또는 갱신 등의 변화에 적용 가능한 플랫폼을 디자인 하는 방법론을 제안하는 것으로 표 6과 같이 중앙 집중화 네트워크 보안 인프라 디자인 관리 시스템 구성도 기반의 제안환경 범주를 제시한 것이다.
대상 데이터
또한 네트워크 보안 인프라 디자인에 있어서 웹 방화벽 구현 및 구축의 예제가 하나의 표준화 플랫폼으로 저장되고 향후 동일한 네트워크 구성방법을 현장에 적용 가능한 시각적 도면 또는 논리적인 스토리 보드로 구성하고 결과를 확보한 디자인 패턴 학습 데이터베이스를 구성한다.[6][7].
성능/효과
따라서 Software Cycle Platform 등급 1,2 및 Hardware Cycle Platform 등급 1,2에서 최적화 비율 발생 및 Software Cycle Platform 등급 1,2 및 Custom Cycle Platform 등급 1,2에서 최적화 비율 발생, Hardware Cycle Platform 등급 1,2 및 Custom Cycle Platform 등급 1,2에서 최적화 비율 발생이라는 방법론을 근거로 표준화 디자인 분석결과 값을 도출했다.
소프트웨어 기반의 네트워크 보안 인프라 디자인 구성 평가지표와 하드웨어 기반의 네트워크 보안 인프라 디자인 구성 평가지표에 대한 네트워크 디자인 플랫폼 구성 기준 또는 평가 지표에 대한 표준화가 표 5와 같이 사전에 정의되어짐으로써 실제 제안평가에 대한 분석결과에 대한 정확성과 실무에 적용 가능한 비율에 대한 산출이 가능하다.
주어진 네트워크 디자인 플랫폼 구성 기준지표에 의거한 제안실험 결과에 따르면, 기존의 보안 네트워크 인프라 구현 시에 얻어지는 방어 결과보다 방어비율 상의 오차가 줄고 기준지표 값 기준에 의한 방어비율의 상승과 감소는 크지 않음을 확인했다.
한국인터넷 진흥원 인터넷침해대응센터 2011년 9월 인터넷 침해사고 동향 및 분석 월보의 과거 3개월 정도의 허니넷을 이용한 유입된 트래픽에 대한 접근 프로토콜과 포트번호 및 비율을 확인한 결과에 따르면, TCP 프로토콜 기반의 445번 포트로의 접근 비율이 21.8%까지 이르고 있음을 보여준다. 따라서 포트별 보안정책 또한 강화해야하는 기본적인 정보보안 방안을 제시하고 있다.
후속연구
3가지 관리 관점과 각각의 관리 관점에 대한 2가지 플랫폼을 제시하고 각 플랫폼에 대한 기준지표 또한 제시함으로써 향후 네트워크 보안 인프라를 디자인하고 제안하는 실무에 기초자료로 활용하는 부분에 적용되어 질 것이다.
다수의 네트워크 구성은 보안기기와 보안 솔루션을 적용함에 있어서 적정한 방어결과를 가져올 수 있는 형태로 구성되어지고 새로운 기기나 솔루션이 추가 도입되는 경우에는 이미 일관성 있는 도입 과정에서 벗어나서 정책의 중복, 접근제어 대상의 범주 확대, 대용량 유입 패킷에 대한 적정방어 분리가 불가능해진다. 따라서 본 논문에서 제안하는 네트워크 구성을 적용하는데 있어서 보안 인프라에 대한 표준화가 필요한 것이다.
따라서 향후 연구방향으로는 제안환경을 대상으로 네트워크 보안 인프라 디자인을 개발하는 툴을 활용한 다양하고 실전적인 경우의 수에 해당하는 사례들을 확보함으로써 데이터베이스화 하는 부분이 요구되어진다. 물론 이렇게 얻어진 네트워크 디자인 플랫폼을 표준화하기 위한 최소 10가지 이하의 제안 디자인을 얻을 수 있도록 연구가 계속되어야 한다.
또한 각 사이클 플랫폼의 융합에 의한 디자인 사례들을 상호 개발사 또는 적용 기관과 기업이 데이터베이스를 공유함으로써 더 많은 사례를 통한 객관적인 표준화 사례를 데이터베이스화해야 한다. 추가적으로는 각각의 제안하는 영역별 네트워크 플랫폼 디자인을 위한 표준화 평가 지표에 대해서도 더욱 세분화된 객관성을 지닌 지표로 확대하고 평가 및 실험을 진행해야 한다.
소프트웨어 기반의 네트워크 보안 인프라 디자인 구성에 있어 최적화 방향은 두 영역의 최소 테스트 비율을 대상으로 한 것이므로 향후 연구부분에서 대상의 확대가 요구되어진다.
또한 각 사이클 플랫폼의 융합에 의한 디자인 사례들을 상호 개발사 또는 적용 기관과 기업이 데이터베이스를 공유함으로써 더 많은 사례를 통한 객관적인 표준화 사례를 데이터베이스화해야 한다. 추가적으로는 각각의 제안하는 영역별 네트워크 플랫폼 디자인을 위한 표준화 평가 지표에 대해서도 더욱 세분화된 객관성을 지닌 지표로 확대하고 평가 및 실험을 진행해야 한다.
질의응답
핵심어
질문
논문에서 추출한 답변
생성된 데이터는무슨형태로 보존되고 있는가?
공중망에서 접근제어 정책을 기반으로 하는 콘텐츠, 개인 및 기업정보 등은 계속 생성되고 있으며, 생성된 데이터는 보안 솔루션을 통해 암호화 과정을 거침으로써 유출 또는 노출되는 경우에도 불법적인 복호화 과정을 제어하는 형태로 보존되고 있다.
네트워크 보안 인프라는 무엇을 기반으로 발전하는가?
네트워크 보안 인프라는 다양한 형태의 기기별 조합과 융합을 기반으로 지속적인 발전을 하고 있다. 방화벽, 가상 사설 통신망, 침입 방지 시스템, 침입 탐지 시스템, 기업 보안 관리, TSM(Telebiometrics System Mechanism)과 같은 단계별 방어정책인 분산제어 형태에서 현재는 보안기기와 솔루션들을 병합함으로써 집중화와 인공 지능화 하는 단계까지 발전했다.
불법적인 네트워크 보안 인프라에 대한 문제는 무엇이 있는가?
불법적인 네트워크 보안 인프라에 대한 접근은 시간이 지날수록 수위가 점점 높아지고 있다. 즉, 대상, 범위, 침해방법, 침해로 인한 파급효과, 사회적 문제 야기 등 엄청난 결과를 가지고 온다.
참고문헌 (7)
정우열, 이선근, "네트워크 환경에 적용하기 위한 대칭형 혼합형 암호시스템 설계에 관한 연구", 한국전자통신학회논문지, 2권, 3호, pp. 150-156, 2007.
Hubballi N, Roopa S, and Ratti R, "An Active Intrusion Detection System for LAN Specific Attacks," Lecture notes in computer science, Vol. 6059, pp. 129-142, Jun, 2010.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.