$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

리눅스 기반 침입 방지를 위한 로그 분석 방법 연구
Methodology of Log Analysis for Intrusion Prevention based on LINUX 원문보기

융합보안논문지 = Convergence security journal, v.15 no.2, 2015년, pp.33 - 41  

임성화 (남서울대학교) ,  이도현 ((주)유아이넷) ,  김점구 (남서울대학교)

초록
AI-Helper 아이콘AI-Helper

보안성 향상을 위한 안전한 리눅스 시스템은 자료의 불법적인 유출과 위 변조를 막고 사용 원칙에 위배되는 행위의 추적을 위한 감사(audit)능력을 가지고 있어야 한다. 또한 시스템 관리 및 운영자의 책임과 사용자의 행위를 명확히 구분 지울 수 있는 로그관리가 반드시 이루어 져야 할 것이다. 본 논문에서는 리눅스 시스템의 보안 로그를 분석하여 침입차단 및 탐지에 활용하는 방법을 제안하였다. 이를 통해 시스템의 침입차단 상태와 침입탐지 상태, 그리고 파일 시스템무결성 변화를 실시간 확인하여 신속히 시스템의 문제를 해결할 수 있어 시스템의 신뢰성 향상에 크게 기여하게 될 것이다.

Abstract AI-Helper 아이콘AI-Helper

A safe Linux system for security enhancement should have an audit ability that prohibits an illegal access and alternation of data as well as trace ability of illegal activities. In addition, construction of the log management and monitoring system is a necessity to clearly categorize the responsibi...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 본 논문은 보안 관리자가 효율적으로 시스템의 보안관리를 할 수 있도록 리눅스 기반 불법적인 침입을 사전에 탐지 및 차단하고 보안 로그를 분석하는 방법을 제안하여 이를 토대로 보안 로그 데이터베이스를 구축하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
리눅스ㆍ유닉스 계열이 윈도우와 다른점은 무엇인가? 리눅스ㆍ유닉스 계열이 윈도우 계열에 비해 다른 점은 로그에 대한 정책을 세분화하여 설정 할 수 있고 많은 양의 로그를 남길 수 있다는 점이다. 따라서 이 로그 정보를 효율적으로 모니터링하고 관리하는 것이 서버 관리자의 중요한 임무중의 하나이다.
리눅스에서로그파일은 어디에서 로그를 기록하고 관리하는가? 리눅스에서 로그파일은 일반적으로 /var/log에 시스템의 모든 로그를 기록 및 관리하고 있다. 로그파일은 운영하는 서비스에 따라 차이가 조금씩 있지만 일반적으로 syslog.
로그 데몬의 흐름도는 어떻게 구성되어 있는가? 로그 데몬의 흐름도는 [그림 1]과 같다. 각 단계별 내용으로 먼저 A단계의 경우 syslogd 실행 또는 재시작으로 시스템이 부팅 되면서 처음으로 시작하게 된다. 또는 /etc/rc.d/init.d/syslog start 라는 명령의 수행으로/sbin/syslogd의 데몬프로세스가 수행된다. 다음으로 B단계에서는 syslog.conf를 읽고 /sbin/syslogd 데몬이 실행이 되면서 /etc/syslog.conf 파일을 읽어 들이게 되며, 이 /etc/syslog.conf 파일에는 시스템에서 사용하는 대부분의 로그파일들에 관한 설정이 되어있다. 그리고 C단계에서의 syslogd.pid를 기록하게 되고, /sbin/syslogd가 데몬이므로 이 프로세스의 실행번호 (Process ID: PID)를 /var/run/syslogd.pid에 기록하게 된다. 다음 단계인 D단계의 경우 syslog.conf에 기록된 각각의 로그파일들의 로그기록을 시작하고 /sbin/s yslogd의 실행과 함께 syslog.conf 파일에 설정되어 있는 각각의 로그파일들(messages, secure, maillog 등)에 로그가 기록되기 시작한다. 마지막으로 E단계에서는 logrotate에 의한 각 log 파일들을 관리하게 된다[5].
질의응답 정보가 도움이 되었나요?

참고문헌 (14)

  1. 리눅스 공동체 세미나 준비팀, 제5회 리눅스 공동체 세미나 강의록, 한빛미디어, 2011. 

  2. 송관근, 리눅스에서 로그파일을 이용한 불법행위 탐지, 호서대학교 대학원, 2011. 

  3. 반장호?홍석범, 리눅스 보안과 최적화 완벽솔루션, 한빛미디어, 2012. 

  4. 박성수, 리눅스 서버관리 실무바이블 v1.5, 수퍼유저 코리아, 2012. 

  5. 신현준, 리눅스 서버 구축 & 보안, 사이버 출판사, 2012. 

  6. James Stanger Ph D,"Hack PROOFING LINUX", SYGRESS, 2012. 

  7. 신영진, 국가?공공기관 침해사고 현황 및 대응실태, 제5회 정보보호 심포지엄, SIS2013, 2013. 

  8. 이광준, 해킹에 대한 분석과 보안에 관한 연구, 국민대 산업기술대학원, 2001. 

  9. 최길준 외 2명, 해킹과 보안 내가 최고, 영진. 2011. 

  10. 한국정보보호센터, CERTCC-KR 통계, 2013. 

  11. Anonymous, "Maximum Linux Security", SAMS, 2011. 

  12. Mohammed J. Kabir,"Red Hat Linux 7 Server", powerbook, 2011. 

  13. Mohammed J. Kabir,"Red Hat Linux Security and Optimization", Openna, 2011. 

  14. Paul Russell, "Linux IPCHAINS-HOWTO", http://www.linuxdoc.rog.. 

저자의 다른 논문 :

관련 콘텐츠

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로