$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] KOSIGN:정보보호제품 관점의 사이버위협정보 공유 체계 원문보기

情報保護學會誌 = KIISC review, v.28 no.2, 2018년, pp.20 - 26  

임원식 (국민대학교 소프트웨어융합대학 컴퓨터공학과 정보보호연구실) ,  윤명근 (국민대학교 소프트웨어융합대학 컴퓨터공학과 정보보호연구실) ,  조학수 ((주)윈스 연구개발본부)

초록
AI-Helper 아이콘AI-Helper

맥아피 연구소의 2017년 12월 위협 보고서에 따르면 2017년 3분기에만 사상 최대인 5,760만개의 신규 악성코드가 수집되었다. 쏟아지는 악성코드와 신규위협에 대응하기 위해 각 기관의 위협대응센터에서 정보를 분석해 대응정책을 수립하고 보안제품을 운영하기에는 한계에 봉착했다. 위협대응 비용을 절감하고 사이버위협에 선제적으로 신속하게 대응하기 위해 사이버위협 정보 공유 체계 구축이 해법으로 제시되고 있다. 국내 보안산업계 또한 사이버위협정보 공유의 필요성이 증대되고 있으며 2017년부터 KOSIGN(Korea Open Security Intelligence Global Networks) 프로젝트를 통해 정보수집체계, 분석시스템, 정보 표현 포맷과 공유 프로토콜 정의 및 각 주체간의 정보공유를 위한 동기부여 방안에 대해 연구가 진행되고 있다. 본 논문에서는 해외 및 국내의 정보공유체계 동향에 대해 소개하고 KOSIGN 프로젝트에서 수행한 정보공유체계에 적용한 기술에 대해 소개하고자 한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 사이버위협정보 공유에 대한 국제 및 국내 동향과 정보공유 체계에 대한 소개와 2018년 현재 개발 중에 있는 국내 정보보호 산업계 중심의 사이버위협정보 공유시스템인 KOSIGN에 대한 소개와 사이버위협정보 공유의 문제점과 대응방안을 제시하고자 한다.
  • 본 연구에서는 보안 산업계를 중심으로한 사이버위협정보 공유체계의 구축과 운영에 필요한 요건을 분석하고 사이버 위협 정보공유시스템으로서 KOSIGN의 구현 내용을 소개하고자 한다.
  • KOSIGN에서 공유하는 정보는 정보공유체계를 거쳐 최종적으로 방화벽, 침입방지시스템,백신,라우터 등 각 보안제품에서 보안정책으로 활용 가능한 정책을 공유하는 것을 목표로 한다. 보안제품에서 사용 가능한 정보와 정책을 기술하기 위해 STIX 표준을 사용하여지시자(Indicator)를 중심으로 한 위협정보를 생산한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
정보공유분석센타의 최초 설립 당시 목적은 무엇이었는가? 1998년 정보공유분석센타(ISAC,Information Sharing& Analysis Center) )이 최초 설립 당시에는 국가기반시설에 대한 취약점 정보 공유 및 대응이 목적이었다. 2013년 2월 미행정부는 주요 기반시설의 사이버보안 강화를 위한 행정명령을 발효하였으며, 사이버보안 정보공유시스템 구축과 민관 정보공유 강화가 포함되었다.
NIST에서 사이버위렵정보의 구체적인 예로 무엇을 들고 있는가? NIST에서 사이버위협정보는 조직이 위협으로부터 자신을 보호하거나 탐지하는 활동에 도움이 되는 정보로 정의하고 있다. 구체적으로는 지시자(Indicators), 전략기술절차(TTP), 보안경보(Security Alerts), 위협 첩보 보고서(Threat Intelligence reports), 도구 설정(Tool configurations)을 예로 들고 있다[4].
악성코드 증가 원인으로 전문가들은 무엇을 꼽고 있는가? 맥아피 연구소의 2017년 12월 위협보고서에 따르면 2017년 3Q에 사상 최대인 5,760만개의 신규 악성코드를 수집했다[1]. 악성코드 증가 원인으로 전문가들은 악성코드 소스의 공개 및 자동제작도구의 등장으로 인한 손쉬운 악성코드 개발을 원인으로 꼽고 있다[2].
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. McAfee Labs, "McAfee Labs Threat Report", McAfee, Dec. 2017. 

  2. 강홍구, 김경한, 유대훈, 최보민, 박준형, "악성코드 행위기반 유사도 측정 기법 연구", 한국통신학회 학술대회논문집, pp. 697-698, 2017. 

  3. A. John, R. Peter, "Electric Communi- cation Development," Communications of the ACM, 40, pp. 71-79, May 1997. 

  4. NIST SP 800-150, Guide to Cyber Threat Information Sharing 

  5. 보안뉴스, 국내 진출 글로벌 보안기업-KISA, 사이버위협 대응 '힘 모아', 22. Jun. 2016 

  6. Gandotra, Ekta, Divya Bansaland and Sanjeev Sofat. "Malware analysis and classification: A survey." Journal of Information Security vol. 5, no. 02, pp. 56, 2014 

  7. Xin Hu, Sandeep Bhatkar, Kent Griffin, and Kang G. Shin, "MutantX-S: Scalable Malware Clustering Based on Static Features", USENIX ATC, 2013 

  8. 정지만, 홍성현, 김영재, 명준우, 정선민, 이진우, 김준호, 윤명근, "4차 산업혁명을 대비한 딥러닝 기술의 금융보안 적용 연구", 금융정보보호공모전 최우수논문상 2017. 

  9. Aziz Mohaisen, Omar Alrawi, Mannar Mohaisen, "High-fidelity, behavior-based automated malware analysis and classification", computers & security, vol. 52, pp. 251-266, 2015 

  10. Tomas Locher, Patrick Moor, Stefan Schmid, Roger Wattenhofer, "Free riding in BitTorrent is cheap". in Proc. Workshop on Hot Topics in Networks (HotNets), pp. 85-90, 2006. 

  11. Omar Al-Ibrahim, Aziz Mohaisen, Charles Kamhoua, "Beyond Free Riding: Quality of Indicators for Assessing Participation in Information Sharing for Threat Intelligence", arXiv preprint arXiv:1702.00552, 2017. 

  12. Deepak Tosh, Shamik Sengupta, Charles Kamhoua, Kevin Kwiat, Andrew Martin, "An evolutionary game-theoretic framework for cyber-threat information sharing", In Communications(ICC), IEEE, pp. 7341-7346 2015 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로