$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 보안관제 기술동향 조사 및 차세대 보안관제 프레임워크 연구 원문보기

情報保護學會誌 = KIISC review, v.23 no.6, 2013년, pp.76 - 89  

신휴근 (금융결제원 금융정보보호부) ,  김기철 (금융결제원 금융정보보호부)

초록
AI-Helper 아이콘AI-Helper

최근의 사이버 위협은 공격자에 의해 지속적이고 지능화된 위협으로 진화하고 있다. 이러한 위협은 장기간에 걸쳐 이루어지기 때문에 보안체계를 잘 갖추고 있는 회사라 하더라도 탐지하는데 한계가 있다. 본 논문에서는 차세대 보안관제 프레임워크의 지향점을 네트워크 가시성 강화, 상황인식 기반 지능형 보안관제, 관련 업무조직과의 정보 통합 및 협업 강화로 제시하고 있으며 구조적, 수집 파싱, 검색 분석, 이상 탐지 등 총 9개 관점에서 이를 지원하는 필요 기술들을 분류하였다. 아울러 침투 경로 및 공격 단계와 내부 자원 간 연관성 분석을 통한 수집 정보 범위 설정, 사례 기반 상관분석 규칙 생성 적용, 정보연동, 업무처리, 컴플라이언스, 조사 분석 등 지원 기능의 연계를 보안관제 모델링의 필요 요소로 도출하였다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문의 목적은 사이버 위협에 대응하기 위한 전통적인 보안관제 방식의 한계점을 파악하고 새로운 보안관제 모델링을 제시하여 진화하는 사이버 위협을 효과적으로 탐지하고 대응하는데 있다.
  • 본 논문에서는 고도화된 표적 공격에 대응하기 위한 보안관제 모델로 패턴 기반 탐지와 이상 탐지 방법 등을 조합한 사례(Use Case) 기반 상관분석 규칙의 활용과 정보연동, 업무처리, 컴플라이언스, 조사 분석 측면에서의 지원 기능을 포함한 보안관제체계를 제시하고 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
시큐리티 인텔리전스는 무엇인가? 시큐리티 인텔리전스는 빅데이터 기반의 상황정보 분석 및 모니터링으로 유용한 정보를 찾아낼 수 있는 기술적 개념이다. 상황정보는 실세계에 존재하는 실체의 상태를 특징화하여 정의한 정보이며, 상황 인식(Context-Awareness)은 이러한 상황 정보가 상호작용하여 현재 상황을 특성화할 수 있는 기술적 방법을 의미한다.
사이버 공격을 탐지하기 위한 방법은 무엇으로 분류할 수 있는가? 사이버 공격을 탐지하기 위한 방법은 비정상 공격 행위에 대한 패턴을 이용하는 패턴 기반 탐지 방법 (Rule-based Detection)과 정상 행위에 대한 베이스라인(Baseline)을 기준으로 유의미한 공격 행위를 찾는 이상 탐지 방법(Anomaly Detection)으로 분류할 수 있다.
APT 공격은 보안체계를 잘 갖추고 있는 회사라 하더라도 대응하기 어려운데 그 이유는 무엇인가? APT 공격은 특정 회사를 공격 목표로 표적 공격과 국가 기밀 데이터 탈취를 목적으로 하는 사이버 스파이 활동, 그리고 정치·사회적 목적의 해킹인 핵티비즘(hacktivism)등 다양한 목적으로 이용되고 있다. 이러한 위협은 정찰, 무기화, 유포, 악용 및 설치, 명령제 어의 공격 절차로 장기간에 걸쳐 수행되고 백신, 침입탐지시스템 등 기존의 보안체계로는 탐지되지 않도록 치밀하게 준비되기 때문에 보안체계를 잘 갖추고 있는 회사라 하더라도 대응하기가 어렵고 공격에 무력화되고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. Carnegie Mellon University, "Trusted Computing in Embedded Systems", 2010. 

  2. E.M. Hutchins, "Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains," Proc. 6th Int'l Conf. Information Warfare and Security (ICIW 11), pp. 113-125, 2010 

  3. Verizon, "2013 Data Breach Invesigation Report", 2013. 

  4. 김동한, "빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보/이벤트 관리(SIEM) 동향", 정보통신산업진흥원 주간기술동향, 2013년 8월. 

  5. 노병규, "지능형 사이버보안 기술 동향 및 이슈", 한 국방송통신전파진흥원, PM Issue Report 2013 제 1권 이슈3, 2013년. 

  6. 최대수, "빅데이터 환경에서 차세대 통합보안 기술 ", Software Convergence Symposium 2013, 2013년 1월. 

  7. 임신영, 허재두, "상황인식 컴퓨팅 응용 기술 동향", 전자통신동향분석 제19권 제5호, 2004년 10월. 

  8. Gartner, "Hype Cycle for Application Security", 2013. 

  9. "전산시스템 계층적 방어체계로 위험 분산시켜야!", 보안뉴스, http://www.boannews.com/media/view.asp?idx21727 

  10. National Security Agency, "Information Assurance Technical Framework (IATF) document, Release 3.1", September 2002. 

  11. Microsoft, "Security Content Overview", http://technet.microsoft.com/en-us/library/cc767969.aspx 

  12. Gartner, "Information Security Is Becoming a Big Data Analytics Problem", 2012. 

  13. Gartner, "Effective Security Monitoring Requires Context", 2012. 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로