알림마당

  1. home

컴퓨터 보안을 위한 IGA 이용 각종 부정침입 패턴 생성

전문가 제언
○ 인터넷의 범용화로 정보의 교류 속도가 매우 빨라져 업무의 효율성이 증대됨과 동시에, 이로 인한 보안사고가 급증하고 있어 보안문제의 심각성이 날로 높아지고 있다. 이에 컴퓨터시스템의 보안성을 증대시키기 위해서 다양한 방법을 이용한 부정침입 탐지시스템이 연구 및 개발되고 있으며, 이들의 성능을 높이기 위한 연구도 국내외적으로 활발히 진행되고 있다. 그러나 부정침입 탐지시스템의 성능을 평가하기 위해서 사용하는 침입 패턴들은 주로 기존에 알려진 것들이기 때문에, 변형되거나 또는 새로운 침입 패턴이 침입을 시도할 경우 탐지능력을 측정하기 어렵다. 따라서 부정침입 탐지시스템의 성능을 정확히 평가하기 위해서는 기존의 침입 패턴뿐만 아니라, 알려져 있지 않은 다양한 형태의 침입 패턴이 필요하다.

○ 여기서는 IGA를 이용하여 새롭고 다양한 패턴을 생성하였으며, 가용성을 검증하기 위해 LinSTAT을 이용하여 실험하였다. 실험결과, 생성된 패턴의 약 73%가 침입이 가능한 부정침입 패턴으로 작동됨을 알 수 있었다. 그러나 향후 부정침입 탐지시스템에 필요한 수많은 유용한 부정침입 생성 패턴을 생성하는 연구가 더욱 필요할 것이다.

○ 최근 국내에서도 새롭고 다양한 침입 패턴을 생성하는 연구를 추진 중에 있다. 정통부 대학 정보통신 연구센터(ITRC) 사업의 하나로 진행되는 이번 연구는 정보보호기술의 위협 관리 시스템(TMS)을 기반으로 차세대 네트워크 환경에서의 위협 요소에 대해 적절하게 대응할 수 있는 기술개발을 목표로 하고 있다. 이 연구는 대학과 TMS 전문기업이 내년 8월까지 IPv6 환경에서 프로토콜 헤더 정보만을 이용한 효과적인 침입 패턴 생성기술을 공동 개발하는 것이다. 이를 통해 차세대 네트워크 환경인 IPv6 프로토콜 기반 인프라에서 발생 가능한 각종 위협 행위를 조기에 탐지하고 진단함으로써 조직의 위협 관리 능력을 높이고 능동적으로 대응할 수 있는 보안 시스템을 개발할 계획이다.
저자
Ja-Min KOO ; Sung-Bae CHO
자료유형
학술정보
원문언어
일어
기업산업분류
정보통신
연도
2005
권(호)
44(1)
잡지명
계측과 제어(E109)
과학기술
표준분류
정보통신
페이지
28~32
분석자
양*승
분석물
이 페이지에서 제공하는 정보에 대하여 만족하십니까?
문서 처음으로 이동