$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

네트워크 정보보호시스템 우회 공격에 대한 대응훈련 시나리오
A Correspondence Training Scenario against Bypassing Information Protection System Attacks 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.22 no.5, 2018년, pp.818 - 828  

홍정수 (R&D Group, Selim TSG Inc) ,  양동민 (Department of Archives and Records Management, Graduate School, Chonbuk National University) ,  이봉환 (Department of Electronics, Information and Communications Engineering, Daejeon University)

초록
AI-Helper 아이콘AI-Helper

현재 네트워크 정보보호를 위하여 다양한 보안 시스템들이 개발되어 활용되고 있다. 보안 솔루션을 도입하는 것만으로 보안상의 위험을 상당수 방지할 수 있지만, 보안 솔루션은 그 목적과 기능에 따라 적절한 형태로 사용되어야 충분한 가치가 발휘될 수 있다. 정보보호시스템에 많이 사용되는 보안 솔루션으로는 방화벽, IDS, IPS 등이 있다. 그러나 다양한 정보보호시스템을 도입하고 있더라도 이를 우회하여 공격하는 기법은 항상 존재한다. 본 논문에서는 정보보호시스템에서 우회공격 기법에 대한 대응 방안과 우회 공격 기법을 훈련에 적용할 수 있는 효과적인 훈련 시나리오를 제안한다. 제안한 대응 훈련 시나리오의 유효성을 검증하기 위해 GNS3 네트워크 시뮬레이터를 사용하였으며, VirtualBox를 이용하여 가상 운영체제를 구축하였다. 제안하는 네트워크 정보보호시스템을 우회하는 공격에 대한 대응훈련 시나리오는 실제 공격에 대응하는데 매우 효과적으로 활용될 수 있다.

Abstract AI-Helper 아이콘AI-Helper

Nowadays, various security systems are developed and used for protecting information on the network. Although security solutions can prevent some of the security risks, they provide high performance only if used appropriately in accordance with their purposes and functionality. Security solutions co...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 정보보호시스템의 우회 공격에 대한 대응 방안과 우회 공격 기법을 훈련에 적용할 수 있는 효과적인 훈련시나리오를 제안하였다. 이를 위해 가상네트워크 시뮬레이터인 GNS3을 이용하여 가상 네트워크를 구축하고, 오픈 소스 차단 시스템인 Snort를 사용하였다.
  • 본 훈련 시나리오는 네트워크 정보보호시스템 우회공격에 대한 기법들을 연구하고 그 결과로 나온 시나리오로 실시할 수 있는 훈련을 목적으로 하고 있으며, 실제 공격에 대한 대응 훈련에도 효과적일 것이다. 또한, 본 연구 결과는 국내·외 정보보호시스템 우회 공격 기법 및 대응체계나 시나리오 분석과 더불어 가상 네트워크 환경을 구성하여 공격 기법을 직접 분석하는데 효과적으로 활용될 수 있을 것이다.
  • 훈련 시나리오를 만들어 사이버 공격 사례에 대한 대응 프로세스를 사전에 실시하여 진행해봄으로써, 이후 유사한 공격이 발생하였을 때 훈련 시나리오를 활용하여 빠른 대처를 통해 피해 규모를 최소화하는 것을 목적으로 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
GNS이란? GNS(Graphical Network Simulator)는 Cisco 장비 시뮬레이터 중 하나이며, 이 밖에도 Packet Tracer, Boson의 Netsim, Dynagen의 Dynamips 등 여러 가지 시뮬레이터들이 있다.
GNS외에 어떤 시뮬레이터들이 있는가? GNS(Graphical Network Simulator)는 Cisco 장비 시뮬레이터 중 하나이며, 이 밖에도 Packet Tracer, Boson의 Netsim, Dynagen의 Dynamips 등 여러 가지 시뮬레이터들이 있다.
SnortRule을 구성할 때에는 우회 공격 각각의 기법들의 취약점을 분석하여 그 취약점들에 대한 패턴을 분석한 뒤 SnortRule을 작성해야하는 이유는? Shell Shock은 홈페이지 주소창에 명령을 입력하여 RCE 공격을 실행하여 사이트의 정보를 얻는 등의 이득을 취하는 형태이다. 이 밖에도 CVE-2014-4114의 제로데이 취약점, MySQL에서 원격으로 루트 권한을 얻어 실행하는 CVE-2016-6662 취약점 등 다양한 우회 공격의 취약점이 존재한다. 따라서 SnortRule을 구성할 때에는 우회 공격 각각의 기법들의 취약점을 분석하여 그 취약점들에 대한 패턴을 분석한 뒤 SnortRule을 작성해야 한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. J. S. Choi, M. J. Choi, and K. H. Kook, "Cases Analysis of Specific Group Targeting APT Attack Characteristics," Journal of Security Engineering, vol.11, no.3. pp.251-262, June 2014. 

  2. N. Y. Jo and S. D. Jeon, "Security Audit Checklist and performance evaluation of Intrusion Prevention System(IPS)," M.S. thesis, Kunkook University, 2008. 

  3. M. Y. Shin, Y. S. Jeong, and S. H. Lee, "A Design of Time-based Anomaly Intrusion Detection Model," Journal of the Korea Institute of Information and Communication Engineering, vol.15, no.5, pp.1066-1072, May 2011. 

  4. Y. S. Shin and J. W. Jang, "Design and Implementation of a Responsive Network Monitoring System using Hadoop-based Snort log analysis," in Proceedings of 2016 winter conference of Korean Institute of Information Scientists and Engineers, pp.166-168, 2016. 

  5. GNS3: A graphical network simulator to design and configure virtual networks. [Internet]. Available: https://sourceforge.net/projects/gns-3/. 

  6. Cisco Catalyst Switch Implementation in GNS3. [Internet]. Available: http://se34.tistory.com/46. 

  7. D. H. Park, J. U. Kim, and M. J. Kim, "A study of small scale network security infrastructure construction using GNS3," in Proceeding of 2015 conference of The Korean Institute of Communications and Information Sciences, pp. 398-399, 2015. 

  8. J. S. Lee, J. Y. Lee, and H. Y. Kim, "Design and implementation of virus test simulation using VMWare," Journal of Korea Information Assurance Society, vol. 2, no. 2, pp.199-207, Feb. 2002. 

  9. Y. J. Park, "Mobile Code Protection Schemes Based on Remote Core Code Execution," M.S. thesis, Soongsil University, 2016. 

  10. F. Foomany, E. Foroughi, and R. Sethi, "Inquiring Into Security Requirements of Remote Code Execution for IoT Devices," ISACA Journal, vol.4, pp 29-34, April 2016. 

  11. Y. R. Choi, J. Y. Jeong, and B. C. Park, "A Study on System Architecture for Application-Level Mobile Traffic Monitoring and Analysis," KNOM Review, vol. 14, no. 2, pp. 10-21, Dec. 2011. 

  12. D. J. Kim, Y. S. Jeong, and K. Y. Yoon, "Threat Analysis based Software Security Testing for preventing the Attacks to Incapacitate Security Feature of Information Security Systems," Journal of Korea Institute of Information Security & Cryptology, vol. 22 no. 5, pp.1191-1204, May 2012. 

  13. S. H. Yoon, J. S. Park, and M. S. Kim, "Behavior Signature for Fine-grained Traffic Identification," An International Journal of Applied Mathematics & Information Sciences, vol.9, no. 21, pp. 523-534, April 2015. 

  14. B. C. Park, Y. J. Won, and J. Y. Chung, "Fine-grained Traffic Classification based on Functional Separation," International Journal of Network Management (IJNM), vol. 23, no. 6, pp. 350-381, Sept/Oct 2013. 

  15. Y. S. Lee, "A Competency Assessment Model for Cybersecurity Defense Team using Attack-Defense Simulation Training System," Ph. D. dissertation, Soongsil University, 2016. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로