$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구
A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.5, 2019년, pp.1167 - 1177  

현석우 (연세대학교 정보대학원 정보보호연구실) ,  권태경 (연세대학교 정보대학원 정보보호연구실)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 기존 보안관제의 한계점을 살펴보고, 효율적인 모니터링을 위한 취약점 데이터베이스 기반의 새로운 보안관제 모델과 그 효과성을 연구한다. 제안한 모델은 로그 탐지를 위한 정보보호 장비, 취약점 데이터베이스, 탐지 로그와의 연동 결과를 시각화하여 제공하는 대시보드로 구성하였다. 모델의 평가는 사전에 구축한 가상 인프라에서 모의공격 시나리오를 설정하여 효과를 분석하였으며, 기존의 방식과 달리 자산이 가지고 있는 보안 취약점에 특화된 공격 위협에 신속히 대응할 수 있고 취약점 데이터베이스와 연계한 보안관제로 탐지 규칙 간의 중복을 발견하여 최적의 탐지 규칙을 작성할 수 있음을 확인하였다.

Abstract AI-Helper 아이콘AI-Helper

In this paper, the improved security operation model based on the vulnerability database is studied. The proposed model consists of information protection equipment, vulnerability database, and a dashboard that visualizes and provides the results of interworking with detected logs. The evaluation of...

주제어

표/그림 (12)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 조직의 정보자산이 가지고 있는 보안 취약점을 통합 관리할 수 있는 취약점 데이터베이스를 구축하고 이에 기반한 보안관제 모델을 연구하였다. 단순히 정보를 통합하여 제공하는 기존의 취약점 데이터베이스와 달리 조직의 운영환경과 연계한 활용방안에 관한 연구를 진행하여 자산의 가치, 위협의 중요도를 고려한 보안관제 모델을 구현하였다.
  • 우선순위를 고려하지 않은 단순한 그래프로는 발생하는 로그 전체에 대응해야하기 때문에 효율적인 관제 업무 수행이 제한된다. 이러한 점을 개선하기 위하여 우선순위별로 그래프를 분리하여 조직의 자산이 가지고 있는 보안 취약점과 연계한 관제가 가능하도록 하였다.
  • 이에 본 논문에서는 기존 보안관제의 한계점은 무엇이며, 취약점 데이터베이스에 기반한 개선된 보안관제 모델의 효과에 관하여 연구한다. 연구 범위는 다음과 같다.
  • 이에 본 논문에서는 취약점 데이터베이스 구축의 핵심 요소인 자산 관리와 취약점 진단에 관한 연구를 수행하며, 관리대상 취약점 정보 확인부터 식별된 취약점 후속조치 완료 시까지의 이력관리가 가능하다는 점에서 차이점을 가진다. 그뿐만 아니라 보안관제의 정탐률 향상을 위하여 고위험 취약점에 대한 가중치를 부여하는 보안관제 모델을 제안하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
취약점 데이터베이스의 역할은 무엇인가? 첫째, 취약점 데이터베이스를 모델링하고 설계한다. 취약점 데이터베이스는 정보자산 현황, 취약점 분석 결과, 공개 취약점 정보 등을 저장, 관리한다. 둘째, 웹 크롤링을 통하여 CVE(Common Vulnerabilities and Exposures), CVSS(Common Vulnerability Scoring System)와 같은 공개 취약점 정보를 수집하는 모듈을 개발한다.
보안관제 분야에서는 신속한 대응이 절실한데 이를 위해 필요한 것은 무엇인가? 사이버 경계영역인 보안관제 분야에서는 신속한 대응이 절실하다. 이를 위해선 발생하는 전체의 로그를 분석하는 것이 아니라 정보자산이 갖는 취약성에 해당하는 위협에 선제 대응할 수 있는 역량과 식별된 취약점을 적시에 전파하고 보안대책 적용결과 및 후속조치 등을 통합 관리하는 체계의 구축이 필요하다.
취약점 분석 결과가 적시에 이루어지지 않는 이유는 무엇인가? 하지만 취약점 분석 결과는 서비스 가용성 또는 시스템 호환성 등의 문제로 소프트웨어 패치, 업그레이드와 같은 조치가 적시에 이루어지고 있지 않다. 침해사고 대응훈련의 경우 단기 효과는 있겠지만, 장기적인 관점에서는 효과가 미비한 것이 사실이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. Dong-jin Kim, Sung-je Cho, "An Analysis of Domestic and Foreign Security Vulnerability Management Systems based on a National Vulnerability Database," Internet and Information Security, vol. 1, no. 2, pp. 130-147, Nov. 2010. 

  2. Han-eul Ryu, Tae-kyu Kim, Wan-soo Cho, "Method of Standard Dataset based Vulnerability Database Design for Constructive Modeling & Simulation," Proceedings of Symposium of the Korean Institute of Communications and Information Sciences, pp. 1346-1347, Jun. 2017. 

  3. Gu Yun-hua, Li Pei, "Design and Research on Vulnerability Database," 2010 Third International Conference on Information and Computing, vol. 2, pp. 209-212, Jun. 2010. 

  4. Yu-kyong Kim, Seung-cheol Shin, Joon-seon Ahn, Ouk-seh Lee, Eun-young Lee, Hwan-soo Han, "Analysis and Documentation of Korean Common Weakness Enumeration for Software Security," Communications of the Korean Institute of Information Scientists and Engineers, vol. 28, no. 2, pp. 20-31, Feb. 2010. 

  5. Yung-Yu Chang, Pavol Zavarsky, Ron Ruhl, Dale Lindskog, "Trend Analysis of the CVE for Software Vulnerability Management," 2011 IEEE Third International Conference on Privacy, Security, Risk, and Trust, and IEEE International Conference on Social Computing, pp. 1290-1293, Oct. 2011. 

  6. Su Zhang, Xlnmlng OU, Dolna Caragea, "Predicting Cyber Risks through National Vulnerability Database," Information Security Journal : A Global Perspective, pp. 194-206, Nov. 2015. 

  7. Jeong-hoon Hyun, Hyoung-joong Kim, "Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack," Journal of Digital Contents Society, vol. 19, no. 1, pp. 181-191, Jan. 2018. 

  8. Jin-guk Um, Hun-yeong Kwon, "Model Proposal for Detection Method of Cyber Attack using SIEM," The Journal of The Institute of Internet, Broadcasting and Communication, vol. 16, no. 6, pp. 43-54, Dec. 2016. 

  9. Sang-duck Cho, "A Study of Security Monitoring Enhancement by Using Security Vulnerability diagnosis," Konkuk University, Feb. 2014. 

  10. In-seok Jeon, Keun-hee Han, Dong-won Kim, Jin-yung Choi, "Using the SIEM Software vulnerability detection model proposed," Journal of the Korea Institute of Information Security & Cryptology, vol. 25, no. 4, pp. 961-974, Aug. 2015. 

  11. Jae-heon Lee, Sang-jin Lee, "A Study on Effective Security Control Model Based on Characteristic of Web Service," Journal of the Korea Institute of Information Security & Cryptology, vol. 29, no. 1, pp. 175-185, Feb. 2019. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로