$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템
The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.20 no.11, 2016년, pp.2067 - 2072  

류창수 (Department of Cartoon & Game Animation, Yewon Arts University)

초록
AI-Helper 아이콘AI-Helper

최근 기존 정보보호시스템을 우회하는 공격 기법의 발달로 사용자가 인식하지 못하는 형태의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 시스템의 단일 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 침해예측 시도에 대한 즉각적인 대응을 지원하고 공격지표 위주의 방어 전략으로 정보보호 시스템에 대한 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위해 정보자산에 대한 업무영향평가를 통한 예방통제로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근에 대한 내 외부 우회네트워크 통제, 암호화통신 감시를 통해 탐지통제를 수립하고 백업과 복구를 통해 연계 제어된 교정통제를 하여 지능화된 침해대응 할 수 있도록 중앙집중식 지능형 정보보호시스템을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Recently, due to the development of attack techniques that can circumvent existing information protection systems, continuous threats in a form unrecognized by the user have threatened information assets. Therefore, it is necessary to support the prompt responses to anticipated attempts of APT attac...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

제안 방법

  • 공격이 예측되는 APT 공격의 호스트 역할을 하는 C&C 서버 IP 목록을 관리하고 공격자가 중요 자산에 접속할 때 관리자가 의도한 접근인지를 파악하기 위해 해당 그림 5의 서버 접속 빈도와 서버의 접속 시간 및 포트를 정하는 공지 메시지를 탐지하여 관제시스템에 전송하고 중요 자산에 대한 모든 네트워크 트래픽을 로깅하기 위해 멀리 프로세싱 기법을 적용한 고성능 모니터링과 공격 이용 대상이 될 수 있는 클라이언트 PC의 탐지와 APT 공격 의심 여부를 파악하기 위해 네트워크 트래픽을 분석하고 제거하는 역할을 수행하다.
  • 관리자 계정을 관리하고 모니터링 하는 것으로 APT에 대응하려면 최대한 빨리 위협을 감지할 수 있어야 한다. 듀얼 인증관리를 통한 사용자 업무 데이터 관리, 주요보안 사항 로그관리, 주기적 점검사항 로그관리를 통한 비정상적 암호화 패킷 모니터링을 하며 유해사이트 및 P2P 접근관리, 권한 상승, 권한 무단 사용 시도 감시 및 기록을 통한 통제정책을 관리하고 모니터링 한다.
  • 현재 발생하고 있는 대부분의 사이버침해가 지능형 지속 위협 (Advanced Persistent Threat)공격을 시작하여 공격대상을 찾아 침투하여 주요정보 및 접근권한을 탈취하는 방식으로 사이버침해를 하고 있다[4]. 본 논문에서는 지능 형지속위협 공격경로차단을 위한 예방통제(Prevention Control)로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근통제, 암호화통신 감시를 통해 탐지통제(Detection Control)를 수립하고 패킷 태깅, 보안플랫폼, 시스템백업 복구를 통해 교정통제 (Corrective Control)를 하여 지능화된 침해대응 (Intelligent Violation of Response) 할 수 있도록 정보보호시스템 설계를 제안한다.
  • 안정적 시스템 운영하기 위하여 보안 관리에 집중 대상이 되는 중요 자산을 식별하고 정보자산의 조사 및 등록을 위해 각 사이트 특성에 맞는 정보자산에 대한 조사 양식 문서를 생성하고 관리, 정보자산 분석가에 의해 식별된 중요 자산에 대해 취약성 분석 도구를 이용하여 잠재적 위험 요소를 분석을 통해 위험 분석 후예방통제를 마친 중요 자산에 대해 탐지통제를 수행할 수 있도록 통제정책 관리 기능과 공격자가 중요 자산의 통제 정책을 무단으로 변경하지 못 하도록 관리자 Log 을 통한 안전한 정책 설정으로 사고 발생 시 감사를 위한 통제정책에 대한 내부 결제 및 감사 로그 저장 및 검색 기능을 제공되어 내재되어 있는 잠재적 위험을 제거 하는 기능을 수행한다.
  • 초기 시스템에 침입이 발생했을 때 최적의 전략을 결정하고 관리자 승인을 획득하여 실행하는 것으로 액세스되고 사용되고 이동하며 저장되는 데이터를 파악하여 관련 데이터를 수집하고 침입 탐지 로그와 데이터 식별을 위한 네트워크 기반의 로그 분석과 동시에 네트 워크 구조와 접근 통제 리스트를 분석하여 통제정책과 시스템 구성 정보 기반의 회피 기법을 비교 분석을 한다[6, 7].
  • 2 GHz 8-Core, Memory : 32GB, HDD : 2 x 600GB, 랜카드 : 4-port 10/100/1000 Copper, 전원 : Dual, Throughput : 250Mbps 이다. 프로그램은 Windows 환경에서 Visual Studio 2010 툴을 사용하여 C# 언어로 프로그램하고 Windows 서버와 MS SQL Server로 작성하였으며, IEEE802.16 ITU, ITU-T, IEEE, ITU-R IETF, ITU-T IETF 등이 가능한 표준화 설계를 하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
APT는 무엇인가? 정교한 수준의 전문 기술 또는 방대한 리소스를 가진 공격자가 명확한 목적을 가지고 특정 대상을 겨냥하여 지능적이고 복합적인 방법을 동원하여 지속적으로 공격하는 위협형태의 목표를 지속적으로 추구하는 것을 말한다. 이러한 APT의 의미는 지능형(Advanced), 지속형(Persistent), 위협(Threat)으로 정의할 수 있다[5, 6].
공격의 성공 여부는 무엇에 의해 결정되는가? APT에 대응하는 데 반드시 필요한 핵심은 방어책이다. 거의 모든 공격의 성공 여부는 권한 있는 아이덴티티에 대한 액세스 권한을 확보하는 중간 단계에 의해 결정된다.
현재 발생하는 사이버침해는 어떤 방식으로 행해지는가? 또한 단일 보안 기술로는 모든 보안위협을 제거할 수 있는 방안을 기대하기는 현실적으로 불가능하다[2, 3]. 현재 발생하고 있는 대부분의 사이버침해가 지능형 지속 위협 (Advanced Persistent Threat)공격을 시작하여 공격대상을 찾아 침투하여 주요정보 및 접근권한을 탈취하는 방식으로 사이버침해를 하고 있다[4]. 본 논문에서는 지능 형지속위협 공격경로차단을 위한 예방통제(Prevention Control)로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근통제, 암호화통신 감시를 통해 탐지통제(Detection Control)를 수립하고 패킷 태깅, 보안플랫폼, 시스템백업 복구를 통해 교정통제 (Corrective Control)를 하여 지능화된 침해대응 (Intelligent Violation of Response) 할 수 있도록 정보보호시스템 설계를 제안한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (10)

  1. M. G. Lee, and C. S. Bae, "Next Generation Convergence Security Framework for Advanced Persistent Threat," Journal of The Institute of Electronics Engineering of Korea, vol. 50, no. 9, pp. 92-99, Sep. 2013. 

  2. Y. S. Lim, "Review on the Cyber Attack by Advanced Persistent Threat," Journal of The Korean Association for Terrorism Studies, vol. 6, no. 2, pp. 158-178, Jun. 2013. 

  3. S. H. Lee, and M. S. Han, "A Study of Defense Method through APT(Advanced Persistent Threat) Penetration Path Analysis in Industrial Network," The Journal of Korean Association for Industry Security, vol. 5, no. 1, pp. 223-253, Jun. 2015. 

  4. M. S. Gu, and Y. Z. Li, "A Study of Countermeasures for Advanced Persistent Threats attacks by malicious code," Journal of IT Convergence Society for SMB, vol. 5, no. 4, pp. 37-42, Aug. 2015. 

  5. H. W. Kim, J. S. Ryu, and D. S. Kim, "Personal Information Protection by Privacy Impact Assessment in Information System Audit," The Journal of the Korea Contents Association, vol. 11, no. 3, pp. 84-99, Mar. 2011. 

  6. NIA, 2015 National Informatization White Paper, National Information Society Agency, 2015. 

  7. KISA, 2016 the first quarter Cyber Threat Trend Report, Korea Internet & Security Agency, 2016. 

  8. CA Technologies. Target Attack 2012 [Internet]. Available: http://www.ca.com/. 

  9. Publication 800-30 Revision 1. Guide for Conducting Risk Assessments [Internet]. Available: http://csrc.nist.gov/publications/drafts/800-30-rev1/SP800-30-Rev1-ipd.pdf. 

  10. C. S. Ryu, "Operation Plan for the Management of an Information Security System to Block the Attack Routes of Advanced Persistent Threats," in Proceeding of the 39th Conference of the Korea Institute of Information and Communication Engineering, Catholic University of Pusan, pp. 759-761, 2016. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로