$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현
Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack 원문보기

디지털콘텐츠학회 논문지 = Journal of Digital Contents Society, v.19 no.1, 2018년, pp.181 - 191  

현정훈 (고려대학교 빅데이터 응용 및 보안학과) ,  김형중 (고려대학교 빅데이터 응용 및 보안학과)

초록
AI-Helper 아이콘AI-Helper

IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.

Abstract AI-Helper 아이콘AI-Helper

With the development of IT, hacking crimes are becoming intelligent and refined. In Emergency response, Big data analysis in information security is to derive problems such as abnormal behavior through collecting, storing, analyzing and visualizing whole log including normal log generated from vario...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
매순간 많은 양의 로그 데이터가 발생하고 있는 정보보호 시스템 운영자들이 간과하고 있는 것은 무엇인가? 정보보호 시스템에서는 매순간 많은 양의 로그 데이터가 발생한다. 그것도 각 시스템별로 다양하고 비정형에 가까운 형태로 발생하고 있으나, 시스템 운영자들은 이벤트성 데이터 에만 주의를 기울이고 그 외의 데이터는 간과하고 있는 것이 현실이다.
사이버 침해 발생 주된 요인은 무엇인가? 사이버 침해 발생 주된 요인으로는 IT발전에 있다. 자금력을 바탕으로 AWS(Amazon Web Services)와 같은 클라우드 인프라를 이용한 조직적이고 지능화된 사이버 공격이 이루어지고 있다.
내부에 보호해야할 시스템을 보유하고 있고 인터넷을 사용 하는 기업이 기본적으로 갖추고 운영해야 하는 것은 무엇인가? 내부에 보호해야할 시스템을 보유하고 있고 인터넷을 사용 하는 기업이면 DDoS차단, 방화벽, 침입탐지 시스템은 기본 적으로 갖추고 운영해야한다. 위 표 1을 보면 최소 3대 이상 관리시스템을 이용해야 하고 정보보호 시스템 운영인력도 가용성을 고려하여 배치해야 한다.
질의응답 정보가 도움이 되었나요?

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로