$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식
Anomaly Detection Using Visualization-based Network Forensics 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.1, 2017년, pp.25 - 38  

조우연 (아주대학교) ,  김명종 (아주대학교) ,  박근호 (아주대학교) ,  홍만표 (아주대학교) ,  곽진 (아주대학교) ,  손태식 (아주대학교)

초록
AI-Helper 아이콘AI-Helper

국가 주요 기반 시설을 포함하여 보안사고 발생 시 심각한 피해를 발생시킬 수 있는 산업 제어시스템의 특성에 의해 세계적으로 많은 보안 침해 사고가 발생하고 있다. 따라서 산업 제어시스템 네트워크에 오가는 트래픽은 감시되고, 분석되어 공격을 사전에 파악하거나 사고 이후 재빠른 대응을 수행할 수 있어야 한다. 본 논문에서는 제어시스템 프로토콜인 DNP3를 대상으로 모든 공격의 가능성을 갖는 트래픽들을 대상으로 합리적인 의심이 가능하도록 네트워크 포렌식 관점에서 시각화를 연구를 수행해 정상행위기반 룰을 정의하고 시각화 요구사항을 도출했다. 이를 기반으로 제어시스템 네트워크상에 캡처된 패킷 파일을 대상으로 DDoS와 같은 급작스런 네트워크 트래픽의 변화를 일으키는 경우 혹은 정상행위를 위반한 공격이 탐지 가능한 시각화 도구를 개발했고, 디지털본드 패킷과 같이 치명적인 공격이 포함된 네트워크상에서 성공적으로 비정상행위 탐지를 수행하였다.

Abstract AI-Helper 아이콘AI-Helper

Many security threats are occurring around the world due to the characteristics of industrial control systems that can cause serious damage in the event of a security incident including major national infrastructure. Therefore, the industrial control system network traffic should be analyzed so that...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 또한 그래프를 통해서 얻을 수 있는 트래픽에 대한 개략적인 흐름뿐만 아니라, 사용자의 선택에 따라 패킷이 지니는 정확한 값을 나타내고 추가적인 정보를 제공할 수 있기를 기대했다. 따라서 그려지는 그래프는 모두 룰마다 하나의 막대그래프를 가지며, 같은 시간대에 여러 가지의 룰을 위반하였을 경우에는 막대그래프를 쌓는 형식으로 시각화하여 사용자가 단위 시간당 룰을 위반한 패킷의 비율을 알 수 있게 설계하고자 하였다.
  • 그러나 현재까지 진행된 연구들은 아직 개념 정립같은 연구 초기단계에 머물고 있으며, 국내 산업제어시스템의 특징을 반영하지 못하고 있기 때문에 국내 환경에 적합한 산업제어시스템 네트워크 포렌식에 대한 연구가 진행될 필요가 있다. 따라서 본 논문에서는 산업제어시스템 네트워크 프로토콜인 DNP3를 대상으로 시각화 연구를 통해 네트워크 포렌식 관점에서 제어시스템에 보안을 강화할 수 있는 플랫폼을 제안하고자 한다[3].
  • 본 논문은 산업제어시스템에서 추세의 변화에 따른 기술 선도와 확장성을 유지한 채 가용성 보장하고 사이버 공격에 대한 즉각적인 대응에 효과적으로 도움을 주는 시각화 기반 산업제어시스템 네트워크 포렌식 연구를 수행하였다. 그 과정에서 현재 국내 제어시스템 네트워크 프로토콜로 쓰이고 있는 DNP3에 대해 분석을 수행하였으며, 분석 결과를 토대로 프로토콜의 정상행위를 파악하고 룰을 규정하였다.
  • 본 연구에서는 산업제어시스템에 시각화를 기반으로 네트워크 포렌식을 적용시키기 위해 하나의 모범적인 예시로써 세계적으로 널리 쓰이는 프로토콜인 DNP3를 채택하여 연구를 진행하였다. 본 장에서는 시각화를 위해 먼저 DNP3 프로토콜의 패킷 구조를 분석하여 패킷이 갖는 정보 중 프로토콜 서비스를 나타내는 등 주요한 필드를 선별하였다.
  • 본 장에서는 각 서비스들의 특징과 패킷 분석 결과 파악된 내용들을 토대로 각 서비스들의 사용 용도에 따라 해당 서비스를 악용한 공격에 대해 예상하고, 이를 토대로 시각화 도구에 필요한 사항들에 대해 분석하였다. 본 연구진은 이러한 분석한 요구사항들을 실제 도구에서 어떠한 형태로 시각화 할 것인지에 대해 논의를 수행하였다. 도출한 요구사항별 시각화 방법과 그 이유는 아래와 같다.
  • 따라서 네트워크에는 특정 서비스들만이 주로 사용되는 것으로 예상되며, 이는 패킷 분석 결과 확인되었을 뿐만 아니라 제어시스템 네트워크를 모니터링하는 관리자는 네트워크상의 서비스 분포에 대한 특성을 파악하고 있을 것이다. 이러한 특성에 따라 주로 사용되는 서비스가 아닌 다른 서비스들은 제어시스템이 정상적으로 동작하고 있지 않거나, 비정상적인 공격이 발생하였다고 판단 할 수 있음으로 본 연구진은 이에 착안하여 프로토콜에서 주로 사용되는 서비스(Function)들을 파악을 수행하고, 비정상적인 서비스들에 대한 시각화 방안에 대해 연구를 수행하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
공장 자동화와 다른 산업제어시스템의 차이점은? 산업제어시스템(Industrial Control System)은 전력, 철도, 가스 등 국가 주요 기반 시설들을 포함하여 다양한 도메인에서 확장되고 있는 추세로 그 크기도 소규모에서 국가 기반 시설까지 확대되고 있다. 단순 생산 및 조립라인에 그쳤던 과거의 공장 자동화와는 달리 현재 산업제어시스템은 감시 및 자동제어가 가능한 기술로 발전하여 사용자에게 편리성과 경제성을 제공하고 있다. 이에 따라 산업제어시스템 시장은 아직도 계속 증가하고 있는 추세이고, 더욱 다양한 분야에서도 산업제어시스템이 사용될 것으로 예상된다.
산업제어시스템의 현황은? 산업제어시스템(Industrial Control System)은 전력, 철도, 가스 등 국가 주요 기반 시설들을 포함하여 다양한 도메인에서 확장되고 있는 추세로 그 크기도 소규모에서 국가 기반 시설까지 확대되고 있다. 단순 생산 및 조립라인에 그쳤던 과거의 공장 자동화와는 달리 현재 산업제어시스템은 감시 및 자동제어가 가능한 기술로 발전하여 사용자에게 편리성과 경제성을 제공하고 있다.
산업제어시스템의 사이버 보안 침해 사고의 예로는 어떤 사례가 있습니까? 하지만 이러한 산업제어시스템 활용의 증가 추세와 함께 사이버 보안 침해 사고 발생도 증가하고 있다. 2010년 이란에서 발생한 스턱스넷(Stuxnet)을 시작으로 2015년 12월에 발생한 우크라이나 정전 사태까지 다양한 사고들이 발생하여, 제어시스템 보안 사고는 지금 어디에서나 발생가능하다는 경각심을 불러 일으켰다. 실제 ICS-CERT에 보고된 사이버 보안 사고는 매해 증가하고 있으며, 2015년 회계연도에 ICS-CERT에 보고된 북미 산업제어시스템을 대상으로 하는 보안 사고는 총 295건으로 2014년에 비해 20% 증가하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. ICS-CERT, "ICS-CERT Monitor November-December 2015", Nov, 2016. 

  2. ICS Security Summit, "What's the DFIRe nce for ICS?", https://www.sans.org/event-downloads/42402/agenda.pdf, p.4, Feb. 2016 

  3. IEEE Power and Energy Society, IEEE Standard for Electric Power Systems Communications.Distributed Network Protocol (DNP3), 2012 

  4. NETRESEC, NetworkMiner, http://www.netresec.com/?pageNetworkMiner, 2016. 

  5. FireEye, Industrial Control Systems Health Check, https://www.fireeye.com/services/mandiant-industrial-control-system-gap-assessment.html, 2016. 

  6. Ahmed, Irfan, et al. "SCADA systems: Challenges for forensic investigators." Computer vol. 45, pp.44-51, Dec. 2012. 

  7. Promrit, Nuttachot, et al. "Multi-dimensional visualization for network forensic analysis." Networked Computing (INC), 2011 The 7th International Conference on. IEEE, Sept. 2011. 

  8. Abeyrathne, K. B., et al. "Visualization Tool for Network Forensics Analysis Using an Intrusion Detection System CyberViZ.", vol. 3, Dec. 2009. 

  9. van Riel, Jean-Pierre, and Barry Irwin. "InetVis, a visual tool for network telescope traffic analysis." Proceedings of the 4th international conference on Computer graphics, virtual reality, visualisation and interaction in Africa. ACM, pp. 85-89, Jan. 2006. 

  10. Blue, Ryan, et al. "Visualizing real-time network resource usage." Visualization for Computer Security. Springer Berlin Heidelberg, vol. 5210, pp. 119-135, Sept. 2008. 

  11. Digital Bond, Download the PCAP files to test the Quickdraw Signatures, http://www.digitalbond.com/tools/quickdraw/download/, 2016 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로