보안관제 개념

 

보안관제 개념을 살펴보기 앞서, 보안관제란 어떤 업무를 수행하는지에 대해서 정의할 필요가 있습니다.

 

구체적일수는 없지만, 일반적인 개념으로 정의하자면 다음과 같습니다.

 

관제대상기관의 정보기술 및 다양한 IT자원을 해킹, 바이러스등과 같은 여러 사이버공격으로부터 보호하기 위해 24시간 365일 실시간으로 모니터링을 수행하고 각종 보안이벤트 및 시스템 로그 등을 분석하여 발생되는 문제에 대해 기술 및 정책적으로 대응하는 업무라고 정의할 수 있습니다. 

 

 

다음은 보안관제에 대해서 국가에서 운영하는 지침서 및 각 기관에서 정의하고 있는 내용에 대해서 정리하였습니다. 

 

「국가 전산망 보안관제 지침」에서는 보안관제를 다음과 같이 정의하고 있습니다.

정보통신망을 대상으로 수행되는 사이버 공격정보를 탐지, 분석, 대응하는 일련의 활동이라 정의하고 있습니다.

 

그리고 보안관제 수행 3원칙으로는 「국가 정보보안 기본지침」,「국가 사이버안전 관리규정」에 무중단의 원칙, 전문성의 원칙, 정보공유의 원칙으로 명시하고 있습니다.

 


한국인터넷진흥원(KISA)에서 2010년에 발간된 「침해사고대응팀(CERT) 구축/운영 안내서」에서는 인터넷망의 트래픽 이상 유무를 24시간 관찰하고 신종 웜·바이러스 및 해킹 동향을 수집·분석하고, 예·경보 발령을 통해 침해사고에 신속히 대응하는 임무를 수행하는 곳으로 정의하고 있습니다. 

 

미국의 Richard Bejtlich “Network Security Monitoring” 에 대하여 "네트워크 트래픽 분석도구를 이용하여 24시간 365일 서버와 네트워크를 통해 통신한 데이터에서 잠재적인 침입자의 공격시도를 규명하고 이러한 과정에서 분석된 내용을 토대로 불명확했던 침입시도를 규명하는 일련의 행위"라고 정의하고 있습니다.

 

국내 연구 논문에서 정의한 내용을 살펴보면

 

김영진(2010)은 “정보통신망이나 정보시스템에 대한 사이버 공격정보 또는 보안관제 대상 자산의 안전성 판단정보를 탐지. 분석. 대응하는 일련의 활동”이라고 정의하였습니다.

 

이현도(2012)는 “관제 대상기관의 정보 기술(IT)자원을 사이버공격으로부터 보호하기 위하여 보안 이벤트 및 로그 등을 중앙 관제 센터에서 실시간으로 감시 및 분석, 대응하는 업무”로 정의하였습니다.

 

정의연(2011)은 "내·외부인에 의한 불법해킹, 또는 각종 유해한 요소로부터 고객이 보유하고 있는 시스템, 네트 워크, 데이터 등의 손상을 막고, 피해 발생 시 원상회복 및 재발 방지를 위한 총체적인 운영관리하는 것"으로 정의하였습니다. 

 

결론적으로 정리하면

 

보안관제 업무란, 관제 대상기관의 IT자원을 사이버공격으로부터 보호하기 위하여 보안이벤트 및 로그 등을 실시간으로 감시 및 분석, 대응하는 업무라고 할 수 있습니다.

 

보안관제의 주요 업무 및 역할

 

보안관제는 수시로 발생할 수 있는 보안사고에 대응하기 위해 실시간으로 모니터링 및 장애 대응을 위한 분석 등을 수행하는 기본 역할을 가집니다. 

 

가장 기본적으로는

- PC·서버 등 시스템에 저장되어 있는 자료 및 정보 등에 대해 해킹을 탐지·차단하며
- 네트워크에 장애를 유발시켜 인터넷 서비스 등 정보 통신의 정상적인 운영을 방해하는 공격 행위를 탐지·차단하고
- 악성 코드를 채증·분석하여 탐지 기술(Signature)을 제작 및 정책 마련하여 관제 시스템에 적용함으로써 유사한 악성 코드에 의한 사이버 공격을 미연에 탐지·차단하는 것입니다. 

 

더 나아가

수시적으로 변화하는 악성코드와 공격패턴 등에 대한 정보 수집 및 분석 활동뿐만 아니라 네트워크에 구축된 장비의 현황 파악과 네트워크 트레픽을 분석하고, 국내외적으로 발생하고 있는 보안 현황에 대한 정보 수집 및 분석 등을 통한 보안 정책 설정 등을 수행합니다.

 

다음은 보안관제 주요 역할에 대해 정리하였습니다. 

항목 역할
보안시스템 통합관리  이기종에 대한 Agent 를 통한 모니터링 및 관리 
ex)침입 탐지/차단 시스템, 네트워크 자원관리 등
일관성 있는 정책 구현 일관되고 표준화된 정책을 중앙에서 통합 관리 및 적용함으로써 보안장비에 대한 위험요소를 최소화
신속한 대응 처리 24 *365 일 실시간 모니터링, 장애처리, 업무 중단에 대한 위험요소 감소 
ㆍ침해사고에 대한 사전 예방활동 강화
최적의 보안체계 운영 정보 자산에 대한 효과적인 보안관제 할 수 있는 환경 구성

 

보안관제 수행 기본 3 원칙

 

1. 무중단의 원칙 : 사이버 공격은 시간과 장소에 상관없이 수시로 발생하므로 24시간 365일 중단 없이 수행되어야 함

2. 전문성의 원칙 : 보안관제에 필요한 시설과 함께 정보시스템 및 네트워크 이론을 포함한 분석 기술 등 IT와 보안에
                       관련된 전문 지식과 경험, 노하우와 기술력을 갖춘 보안 관제 인력과 첨단 시설을 갖추어야 함

3. 정보 공유의 원칙 : 사이버 공격으로 인한 피해가 타 기관으로 확산되는 것을 방지하기 위하여 관계 법령에 위배되지
                           않는 범위에서
 보안 관제 관련 정보를 공유하여야 함

 

 

 

보안관제 구성 3요소

 

 

1. 네트워크나 시스템에 설치된 에이전트

에이전트는 각종 보안 장비 및 서버, 네트워크에 설치되어 해당 시스템에 적합한 설정에 따라 로그 정보를 중앙 관제 센터에 실시간 전송하는 역할을 수행합니다. 이렇게 전송된 각종 정보는 관제 센터에서 모니터링 및 분석하는데 기초 자료로 사용됩니다. 

 

2. 정보 수집 서버

정보 수집 서버는 각 에이전트에서 보내진 각종 정보를 수집하고 분석 처리하여 DB에 저장하는 역할을 합니다. 또한, 에이전트에 대한 Health Check(확인 작업)를 통한 모니터링과 분석에 필요한 각종 리포팅 소스를 제공합니다. 

 

3. 통합 관제용 시스템

각종 이벤트 로그에 대한 분석을 수행합니다. 다양하게 수집되고 분석된 정보를 종합하고 분석하여 관제요원들이 상황에 정보를 파악할 수 있도록 최적의 정보를 제공하며, 정책 등을 반영할 수 있도록 합니다. 또한, 로그 분석에 대한 결과를 주기적으로 저장함으로써 효율적인 관제 업무를 수행할 수 있도록 합니다. 

서론

 

IT 기술의 급변과 발달로 인해 우리 주변의 환경이 편리해지고 있는 반면에 보안에 대한 중요성과 관심이 극대화되어가고 있습니다. 개인적 차원을 넘어서 국가적 관심에서 접근하고 있으며, 기업 및 공공적 측면에서의 보안에 대한 인식 변화에 대응 방안이 변화하고 있습니다. 암호화 알고리즘에 대한 관심이 해킹 및 보안 관제로 변화하고 있습니다. 이러한 이유는 웹(WEB)의 인프라적 측면에서의 발달로 인한 것으로 보여집니다. 

 

이에 따라 보안을 전공하는 또는 전공하고자 하는 많은 학습자들이 보안관제에 대한 관심을 가지고 있습니다. 

 

저 또한 학습자의 한 사람으로써 보안관제에 대해서 공부하고 자료를 공유하고자 합니다. 

 

먼저, 국가사이버안전관리규정 에 따르면 보안관제”란 조직의 정보기술 자원 및 보안 시스템을 안전하게 운영하기 위하여 사이버 공격 정보를 탐지 및 분석하여 즉시 대응하는 일련의 업무를 말한다.'라고 정의하고 있습니다. 

 

그리고 “보안관제 전문업체”란 국가사이버안전관리규정 제10조의2에 따라 중앙행정기관, 지방자치단체 및 공공기관의 보안관제 업무를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 말한다.'라고 정의하고 있습니다. 

 

그럼 보안관제의 필요성 및 개념에 대해서 살펴보도록 하겠습니다. 

 

배경 및 필요성

 

오래전부터 우리의 생활과 밀접하게 반응하는 것 중에 IT에 대한 많은 변화가 있었으며, 긍정적인 측면과 마찬가지로 컴퓨터 범죄가 급속도로 증가하게 되었습니다. 인터넷 기반의 기술 향상으로 인터넷을 쉽게 접하고 생활환경 속에 있는 다양한 시스템을 통해 누구나 쉽게 컴퓨터 시스템에 접근할 수 있게 되었습니다. 

즉, IT가 발달하면서 개방적인 특성을 가진 인터넷이란 매체를 통한 비즈니스가 확대되어지게 되었고, 웹을 통한 보안 사고가 발생하게 되었습니다.

 

이를 뒷받침하는 것 중에, KISA(한국인터넷진흥원)의 "2019년 상반기 악성코드 은닉사이트 탐지 동향 보고서" 내용 중 '2019년 상반기에 악성코드 유포지 탐지 및 조치 현황' 내용을 통해 알 수 있습니다. 

 

 

 

 

 

* 악성코드 은닉사이트란 이용자 PC를 악성코드에 감염시킬 수 있는 홈페이지로, 해킹을 당한 후 악성코드 자체 또는 악성코드를 유포하는 주소(URL)를 숨기고 있는 것을 말합니다. 

 

뿐만 아니라, 특정 업종이 아닌 다양한 업종에까지 보안적 침해 사고가 발생되고 있습니다.

즉, 기업이나 공공기관을 대상으로 하는 것이 아니라, 개인적 측면에서도 그 누구도 마음 편히 제3자 입장에서만 바라볼 수 없다는 뜻이기도 합니다. 

 

 

 

 

 

보안관제 중요성 

 

정부는 2009년 7월 DDoS 공격 이후 국가 사이버 위기 종합대책을 수립하고 국가사이버안전관리규정에 제10조 2항에 보안관제센터의 설치·운영을 신설하고 개정함에 따라 중앙행정기관 및 공공기관과 기업들은 사이버 침해 대응을 위해 전문 보안관제 기업에 보안관제 업무를 위탁하거나 자체 보안관제 센터를 운영하고 있습니다. 

 

그러나, 이러한 조치에도 불구하고 2011년 3월 DDoS공격과 2011년 4월 농협 전산망 마비, 2013년 3월 금융방송사 사이버 공격, 2014년 12월 한국수력원자력 내부문서 유출, 2015년 서울 메트로 해킹, 2016년 7월 인터파크 개인정보 절취 등 공공기관과 기업에 해킹사고는 위협수준이 높아지고 지속적으로 발생되고 있습니다.

 

이에 중앙행정기관 및 지방자치단체, 공공기관과 기업들은 사이버 침해사고 대응을 위해 보안관제 업무를 강화하고 있으며 신종 사이버위협에 대한 탐지, 대응 역량이 정보시스템과 데이터를 보호하는데 핵심 요소가 되었고 보안관제 업무의 중요성은 더욱 높아지고 있습니다. 

 

보안관제 담당자는 사이버위협이 존재하는 환경에서 이상징후 탐지와 보안시스템에서 발생하는 이벤트를 분석하는 역무를 수행하고 있습니다.

 

다양한 시스템의 연계로 인하여 복잡하게 설정되어 있는 시스템을 체계화 시킬 뿐만 아니라, 환경 및 사용에 따라 적절하게 설정하여 시스템을 운영 및 통제해야 합니다..

 

보안관제 시스템은 네트워크, 방화벽, 운영서버, DB 서버의 효율적인 관리를 위해서 웹 방화벽, IPS, DDOS 장비를 이용한 모니터링에 이벤트 분석 및 탐지에 대해서 대응해야 하며, APT 공격 및 개인정보 유출을 통해 정보 유출과 같은 공격에 대응을 해야 합니다.


즉, 전문적인 정보 시스템의 지식과 함께 많은 정보 기반 지식을 바탕으로 보안관제에 대한 이해 및 시스템을 운영할 수 있어야 할 것입니다.

A study on the implementation of a system providing reliable malware information service

Kyung-Sang Sung, Wonshik Na The International Journal of Electrical Engineering & Education
(February 25, 2019)

Malware can be diagnosed through several ways or can even pass under the radar at times. This can cause confusion among the users, who do not welcome a flood of unorganized information in general. This paper proposes an extraction method that can provide reliable and established results in order to tackle the issue from the users’ point of view. To guarantee the reliability of Anti-virus Software (AVS) and AVS against the malware, this paper tested malware that can actually be found in use. Such processes allow this paper to extract and provide the most reliable information to users. In addition, this paper can help students, who study security, to establish the concept of malicious code. And research subjects are enough to prepare malicious code countermeasures for security graduate students.

 

System Design for the Safe store and Issue Service Assurance of the E-Document

Kyung-Sang SungJung-Jae KimHae-Seok Oh  January 2008

Certified e-Document Authority keep it with protection legal as a system a guarantee and identifies originality of an e-Record, It presume to be authenticity e-Records and contents of an e-Record prove what was not changed. But, e-Records has high medium degree of dependence and loss danger of information has very high problems. In addition, Because correction(attachment and deletion) and a revision of information are easy, a problem for integrity and the originality of an e-Record is caused. Existing system show the following inefficient. For the originality guarantee, an existing e-Documents encryption method accomplishes a encrypted process of a whole document with a symmetric key, if the information revised midway, the whole documents content must accomplish re-scanning and re-encryption process again. To get over such inefficient, this paper maximize efficiency which occurred at the time of partial information revision request by encryption and managing using the link information based on the linkage characteristics of the each page on the registered requested e-Documents, It was able to increase security configuration by minimizing problems on an information exposure through increasing complicated of the key management.

A Study on the E-Document Encrypted using the Effective key Management Method Tae-Wook KimKyung-Sang SungHae-Seok Oh DOI: 10.5762/KAIS.2009.10.5.1000

It also increases the competitive power of the nation. With all these merits of electronic documents, there exist threats to the security such as illegal outflow, destroying, loss, distortion, etc. Currently, the techniques to protect the electronic documents against illegal forgery, alteration or removal are not enough. Until now, various security technologies have been developed for electronic documents. However, most of them are limited to prevention of forgery or repudiation. Cryptography for electronic documents is quite heavy that direct cryptography is not in progress. Additionally, key management for encryption/decryption has many difficulties that security has many weak points. Security has inversely proportional to efficiency. It is strongly requested to adopt various cryptography technologies into the electronic document system to offer more efficient and safer services. Therefore, this paper presents some problems in cryptography technologies currently used in the existing electronic document systems, and offer efficient methods to adopt cryptography algorithms to improve and secure the electronic document systems. To validate performance of proposed method compare with the existing cryptographies, critical elements have been compared, and it has been proved that the proposed method gives better results both in security and efficiency.

A Study on the Encrypted Scheme Using Key Management Method Based on the Random Number Rearrangement for the Effective E-Document Management

Tae-Wook KimKyung-Sang SungJung-Jae Kim, Byoung-Muk Min, Hae-Seok Oh

The KIPS Transactions PartC 16C(5):575-582 · October 2009 with 12 Reads

With all merits of electronic documents, there exist threats to the security such as illegal outflow, destroying, loss, distortion, etc. The techniques to protect the electronic documents against illegal forgery, alteration, removal are strongly requested. Even though various security technologies have been developed for electronic documents, most of them are emphasized to prevention of forgery or repudiation. This paper presents some problems in cryptography technologies currently used in the existing electronic document systems, and offer efficient methods to adopt cryptography algorithms to improve and secure the electronic document systems. To validate performance of the proposed random rearrangement method comparing with the existing cryptographies, basic elements have been compared, and it has been proved that the proposed method gives better results both in security and efficiency.

개인화된 행동 패턴과 복합적 인증 방식이 적용되어진 홈 내 감시 시스템

(Inter-Home Observation System using Personalized Activate Pattern Analysis and Compounded Certification Method)

성경상, 김태욱, 오해석

제24회 한국정보처리학회 추계학술발표대회 논문집 제12권 제2호 (2005. 11)

홈 네트워크 환경에서의 다양한 어플리케이션 서비스를 개발하기 위한 필수적인 요소인 멀티미디어 개념을 기반으로 본 논문에서는 사용자가 홈 내 상황에 대한 정보를 얻기 위해 사용자의 행동 패턴을 분석하여 개인적 성향을 가미한 서비스를 구성원 각자에게 제공함으로써 보다 빠르게 원하는 정보를 얻을 수 있도록 하였다. 또한 12byte의 salt 함수를 해쉬화 알고리즘에 이용하여 자체 인증 기법을 통 한 정상적인 인증을 거쳐 홈 서버에 접속을 하게 되는데 이러한 방식은 기존 시스템보다 가벼우면서 도 강인한 인증 절차를 가져오도록 보안적인 접근을 꾀했다.

MANET 에서의 릴레이 홉 방식을 적용한 텔레매틱스 서비스 전송 방식(Telematics Service Transports Method Using Relay Hop Method in MANET)

김태욱, 성경상, 오해석

제24회 한국정보처리학회 추계학술발표대회 논문집 제12권 제2호 (2005. 11)

텔레매틱스 무선접속기술은 텔레매틱스 단말기와 텔레매틱스 서비스 사업자간 정보를 전달하기 위한 무선채널을 제공하는, CDMA 기반으로 활용되고 있다. 또한 다양한 텔레매틱스 서비스를 제공 하기 위해 DSRC, WLAN, DMB 기술이 활용되고 있다. 본 논문에서는 텔레매틱스 서비스를 제공 받 기를 원할 때 그 서비스를 제공할 서버를 발견할 수 있고 서비스 위치탐색 기능을 제공할 수 있는 MANET 이라는 환경에서 다양한 텔레매틱스 서비스를 할 수 있는 릴레이 홉 방식을 적용해서 효율 적인 텔레매틱스 서비스 전송 방식을 제안하고자 한다.

능동적 서비스 제공을 통한 사용자 적응적 지능형 제어 모델

(Control Model of User Adaptive Intelligent through Active Service Offer)

성경상* , 김태욱* , 오해석*

제25회 한국정보처리학회 춘계학술발표대회 논문집 제13권 제1호 (2006. 5)

지능형 홈 네트워크 기술에 대한 도입으로 인해 인간뿐만 아니라 사물들도 컴퓨팅 및 커뮤니케이션 능력을 가지고 주변 상황을 인식하고 판단하여 인간에게 유용한 서비스를 제공하게 될 것이다. 그러나 현 실정에 있어 홈 네트워크 서비스는 단순한 가전기기 제어 관련 서비스만을 제공하고 있다. 다양하 게 변화하는 상황에 맞는 상황 적응적 서비스를 제공해야 하는 본 취지에 맞는 서비스를 제공하지 못 하고 있다. 따라서 본 논문에서는 사용자의 행위에 규칙성에 기반을 두며, 사용자 행위를 예측하여 지 능적으로 동작할 수 있는 근거를 마련할 수 있는 능동적인 서비스를 제공할 수 있는 지능형 제어 모 델을 제안하고자 한다.

 

DiffServ를 활용한 정책기반 QoS 관리에서의 효율적인 QoS 적용 기법

(An Effective Technique of QoS, Policy-based QoS Management Using DiffServ)

김태욱*, 성경상*, 오해석* 한국정보처리학회
춘계학술발표대회 논문집 제13권 제1호 (2006. 5)
3GPP에서는 단대단 QoS 보장을 위해 정책 기반 망 관리(PBNM:Policy-based Network Management) 방식을 적용할 것을 권고하고 있다. 본 논문에서는 3GPP에서 제시하는 핵심망 구조에 정책 기반 망 관리 기법 중 DiffServ를 적용해서 현재 DSCP(Differentiated Service Code Point)는 8bit 구성되어 있으나 그 중 6bit만 사용되고 있고, 사용하지 않는 이 2bit를 사용하여 DF(Default Forwarding), EF(Expedited Forwarding), AF(Assured Forwarding)의 DSCP에 Service Class Code Point를 부여해서 DiffServ를 서비스하는 망에서 동일한 Diffserv 정책을 설정해서 효율적인 QoS 기법을 제안하고자 한다.

 

+ Recent posts