ÀÚÀ¯·Ó°Ô °Ô½Ã¹°À» ¿Ã¸±¼öÀÖ´Â °Ô½ÃÆÇÀÔ´Ï´Ù.
  • À¯³âÃß¾ï
  • Çб³»ýÈ°
  • ÀÔ½ÃÁغñ
  • ´ëÇлýÈ°
  • ±º»ýÈ°
  • ¾Ë¹Ù»ýÈ°
  • Ãë¾÷Áغñ
  • Á÷Àå»ýÈ°
  • ¿ø·ë»ýÈ°
  • ¿¬¾ÖÁß
  • °áÈ¥Áغñ
  • Áý¾È»ì¸²
  • Àڳ౳À°
  • â¾÷Áغñ
  • À̹ÎÀ¯ÇÐ
  • ³ëÈÄ»ýÈ°
  • Àüüº¸±â


ħÀÔŽÁö½Ã½ºÅÛ ±â¼ú ¹× ½ÃÀå µ¿Çâ

 

ħÀÔŽÁö½Ã½ºÅÛ ±â¼ú ¹× ½ÃÀå µ¿Çâ




¹®Çüµ·* °­È¸ÀÏ** À̵¿ÀÏ***


Á¤º¸È­°¡ ±Þ¼Óµµ·Î ÁøÀüµÇ°í Á¤º¸Åë½Å¸Á¿¡ ´ëÇÑ ÀÇÁ¸µµ°¡ È®´ëµÊ¿¡ µû¶ó Á¤º¸½Ã½ºÅÛÀÇ ¿ª±â´ÉÀû Çö»ó ¶ÇÇÑ ºó¹øÈ÷ ¹ß»ýµÇ°í ÀÖ´Ù. ÀÌ¿¡ Á¤º¸º¸È£ÀÇ Á߿伺ÀÌ ºÎ°¢µÇ¾î ÀÌ¿Í °ü·ÃµÈ Á¤º¸º¸È£Á¦Ç°¿¡ ´ëÇÑ ¼ö¿äµµ Á¡Â÷ÀûÀ¸·Î Áõ°¡ÇÏ°í ÀÖ´Ù. ƯÈ÷, ³×Æ®¿öÅ©ÀÇ º¸¾ÈÀÌ Áß¿äÇÑ ¹®Á¦·Î ´ëµÎµÇ¸é¼­ ¹æÈ­º®(Firewall)°ú ´õºÒ¾î ³×Æ®¿öÅ© º¸¾È¿¡ ´ëÇÑ ½Å·Ú¼ºÀ» ³ôÀ̱â À§ÇÑ Ä§ÀÔŽÁö½Ã½ºÅÛ(IDS: Intrusion Detection System)ÀÌ Â÷¼¼´ë ³×Æ®¿öÅ© º¸¾È ¼Ö·ç¼ÇÀ¸·Î °¢±¤ ¹Þ°í ÀÖ´Ù. ±×¸®°í, ´ëºÎºÐ ¼öÀÔÁ¦Ç°¿¡ ÀÇÁ¸ÇÏ´ø ±¹³» ħÀÔŽÁö½Ã½ºÅÛ ½ÃÀåµµ ÃÖ±Ùµé¾î Áß¼Ò±â¾÷ ¹× º¥Ã³±â¾÷ µîÀ» Áß½ÉÀ¸·Î ±¹»êÁ¦Ç°ÀÌ ¼Ó¼Ó °³¹ß, Á¦Ç°È­µÇ°í ÀÖ´Â Ãß¼¼ÀÌ´Ù. µû¶ó¼­, º» °í¿¡¼­´Â ħÀÔŽÁö½Ã½ºÅÛÀÇ ±â¼ú ¹× ½ÃÀå µ¿ÇâÀ» »ìÆ캸¾Ò´Ù. ¢Æ



I. ¼­ ·Ð


ÀϹÝÀûÀ¸·Î ħÀÔŽÁö½Ã½ºÅÛÀº ÄÄÇ»ÅÍ°¡ »ç¿ëÇÏ´Â ÀÚ¿øÀÇ ¹«°á¼º(integrity), ºñ¹Ð¼º(confidentiality), °¡¿ë¼º(availability)À» ÀúÇØÇÏ´Â ÇàÀ§¸¦ °¡´ÉÇÑ ½Ç½Ã°£À¸·Î ŽÁöÇÏ´Â ½Ã½ºÅÛÀ» ¸»ÇÑ´Ù. ÃÖ±Ù¿¡ ÀÕµû¸¥ ÁÖ¿ä ÀÎÅÍ³Ý »çÀÌÆ®µéÀÇ ÇØÅ·À¸·Î ÀÎÇØ ³×Æ®¿öÅ© º¸¾ÈÀÌ Áß¿äÇÑ ¹®Á¦·Î ´ëµÎµÇ¸é¼­ ¹æÈ­º®º¸´Ù Á»´õ ½Å·Ú¼º ÀÖ´Â ³×Æ®¿öÅ© º¸¾È ¼Ö·ç¼ÇÀ» Á¦½ÃÇϴ ħÀÔŽÁö½Ã½ºÅÛÀÌ Â÷¼¼´ë º¸¾È ¼Ö·ç¼ÇÀ¸·Î ºÎ°¢µÇ°í ÀÖ´Ù.


ÀÌó·³ ħÀÔŽÁö½Ã½ºÅÛÀÌ ¹æÈ­º®¿¡ ÀÌÀº Â÷¼¼´ë º¸¾È ¼Ö·ç¼ÇÀ¸·Î ºÎ°¢µÇ´Â ÁÖµÈ ÀÌÀ¯´Â, ¹æÈ­º®ÀÌ ÇØÅ· µÇ¾úÀ» °æ¿ì ÀÌ¿¡ µû¸¥ ÇÇÇظ¦ ÃÖ¼ÒÈ­ÇÏ°í ³×Æ®¿öÅ© °ü¸®ÀÚ ºÎÀç½Ã¿¡ ½Ã½ºÅÛ ÀÚüÀûÀ¸·Îµµ ÇØÅ· µî¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â º¸¾È ¼Ö·ç¼Ç¿¡ ´ëÇÑ ¿ä±¸°¡ ´Ã°í ÀÖ´Â »óȲ¿¡¼­ ħÀÔŽÁö½Ã½ºÅÛÀÌ ÀÌ °°Àº ¿ä±¸¸¦ ÇØ°áÇÒ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀ̱⠶§¹®ÀÌ´Ù.


µû¶ó¼­ º» °í¿¡¼­´Â ħÀÔŽÁö½Ã½ºÅÛÀÇ ±â¼ú ¹× ½ÃÀå µ¿Çâ¿¡ ´ëÇÏ¿© ¾Ë¾Æº¸¾Ò´Ù.



II. ħÀÔŽÁö½Ã½ºÅÛ ±â¼ú ºÐ·ù ¹× Ư¡



1. ħÀÔŽÁö ½Ã½ºÅÛÀÇ ºÐ·ù


ħÀÔŽÁö½Ã½ºÅÛÀº ¿ÜºÎħÀÔÀÚ»Ó¸¸ ¾Æ´Ï¶ó ³»ºÎ »ç¿ëÀÚÀÇ ºÒ¹ýÀûÀÎ »ç¿ë, ³²¿ë, ¿À¿ëÇàÀ§¸¦ ŽÁöÇϴµ¥ ±× ¸ñÀûÀÌ Àִµ¥, ¹Ì±¹ COAST(Computer Operations, Audit, and Security Technology)ÀÇ ºÐ·ù¿¡ µû¸£¸é (±×¸² 1)°ú °°ÀÌ µ¥ÀÌÅÍÀÇ ¼Ò½º¸¦ ±â¹ÝÀ¸·Î ÇÏ´Â ºÐ·ù ¹æ¹ý°ú ħÀÔÀÇ ¸ðµ¨À» ±â¹ÝÀ¸·Î ÇÏ´Â ºÐ·ù ¹æ¹ýÀÌ ÀÖ´Ù.



¶Ç ´Ù¸¥ ºÐ·ù¹æ¹ýÀ¸·Î´Â IBM Zurich Research Lab.ÀÇ ºÐ·ù°¡ Àִµ¥ ¿©±â¼­´Â ħÀÔŽÁö½Ã½ºÅÛÀÇ ±â´ÉÀû Ư¼º°ú ºñ±â´ÉÀû Ư¼ºÀ¸·Î ºÐ·ùÇÏ°í ÀÖÀ¸¸ç, ±â´ÉÀû Ư¼ºÀ¸·Î´Â ħÀÔŽÁö ¹æ¹ý, ħÀÔŽÁö½Ã ´ëÀÀ, °¨»çµ¥ÀÌÅÍÀÇ ¼öÁý À§Ä¡¿¡ µû¶ó ºÐ·ùÇÏ°í ÀÖ°í, ºñ±â´ÉÀû Ư¼ºÀ¸·Î´Â ¸ð´ÏÅ͸µ ¼öÇà ºóµµ¿¡ µû¶ó ºÐ·ùÇÏ°í ÀÖ´Ù.


ÀÌ ºÐ·ù´Â 1999³â 4¿ù ISO/IEC JTC1/SC27 "IT ħÀÔŽÁöÇÁ·¹ÀÓ¿öÅ©" ȸÀÇ¿¡¼­ µ¶ÀÏ NB(National Body)°¡ ħÀÔŽÁö ºÐ·ù ±âÁØÀ¸·Î Á¦¾ÈÇÑ ¹Ù ÀÖ´Ù(±×¸² 2ÂüÁ¶)[4].





2. ħÀÔŽÁö½Ã½ºÅÛ ±â¼úÀû ±¸¼º¿ä¼Ò


ħÀÔŽÁö ½Ã½ºÅÛÀº (±×¸² 3)°ú °°ÀÌ Å©°Ô µ¥ÀÌÅͼöÁý ´Ü°è, µ¥ÀÌÅÍÀÇ °¡°ø ¹× Ãà¾à ´Ü°è, ħÀÔ ºÐ¼® ¹× ŽÁö ´Ü°è, ±×¸®°í º¸°í ¹× ´ëÀÀ ´Ü°èÀÇ 4 ´Ü°è ±¸¼º ¿ä¼Ò¸¦ °®´Â´Ù.




? µ¥ÀÌÅÍ ¼öÁý(raw data collection) ´Ü°è´Â ħÀÔŽÁö ½Ã½ºÅÛÀÌ ´ë»ó ½Ã½ºÅÛ¿¡¼­ Á¦°øÇÏ´Â ½Ã½ºÅÛ »ç¿ë ³»¿ª, ÄÄÇ»ÅÍ Åë½Å¿¡ »ç¿ëµÇ´Â ÆÐŶ µî°ú °°Àº ŽÁö´ë»óÀ¸·ÎºÎÅÍ »ý¼ºµÇ´Â µ¥ÀÌÅ͸¦ ¼öÁýÇÏ´Â °¨»ç µ¥ÀÌÅÍ(audit data) ¼öÁý ´Ü°èÀÌ´Ù.


? µ¥ÀÌÅÍ °¡°ø ¹× Ãà¾à(data reduction and filtering) ´Ü°è´Â ¼öÁýµÈ °¨»çµ¥ÀÌÅÍ°¡ ħÀÔ ÆÇÁ¤ÀÌ °¡´ÉÇÒ ¼ö ÀÖµµ·Ï ÀÇ¹Ì ÀÖ´Â Á¤º¸·Î Àüȯ½ÃŲ´Ù.


? ºÐ¼® ¹× ħÀÔŽÁö ´Ü°è¿¡¼­´Â À̸¦ ºÐ¼®ÇÏ¿© ħÀÔ ¿©ºÎ¸¦ ÆÇÁ¤Çϴµ¥, ÀÌ ´Ü°è´Â ħÀÔŽÁö ½Ã½ºÅÛÀÇ ÇÙ½É ´Ü°èÀ̸ç, ½Ã½ºÅÛÀÇ ºñÁ¤»óÀûÀÎ »ç¿ë¿¡ ´ëÇÑ Å½Áö¸¦ ¸ñÀûÀ¸·Î ÇÏ´ÂÁö, ½Ã½ºÅÛÀÇ Ãë¾àÁ¡À̳ª ÀÀ¿ë ÇÁ·Î±×·¥ÀÇ ¹ö±×¸¦ ÀÌ¿ëÇÑ Ä§ÀÔ¿¡ ´ëÇÑ Å½Áö¸¦ ¸ñÀûÀ¸·Î ÇÏ´ÂÁö¿¡ µû¶ó ºñÁ¤»óÀû ÇàÀ§ ŽÁö ±â¼ú°ú ¿À¿ë ŽÁö ±â¼ú·Î ³ª´µ¾îÁø´Ù.


? º¸°í ¹× ´ëÀÀ(reporting and response) ´Ü°è¿¡¼­´Â ħÀÔŽÁö ½Ã½ºÅÛÀÌ ½Ã½ºÅÛÀÇ Ä§ÀÔ ¿©ºÎ¸¦ ÆÇÁ¤ÇÑ °á°ú ħÀÔÀ¸·Î ÆÇ´ÜµÈ °æ¿ì ÀÌ¿¡ ´ëÇÑ ÀûÀýÇÑ ´ëÀÀÀ» ÀÚµ¿À¸·Î ÃëÇϰųª, º¸¾È°ü¸®ÀÚ¿¡°Ô ħÀÔ »ç½ÇÀ» º¸°íÇÏ¿© º¸¾È°ü¸®ÀÚ¿¡ ÀÇÇØ Á¶Ä¡¸¦ ÃëÇÏ°Ô ÇÑ´Ù. ÃÖ±Ù µé¾î¼­´Â ħÀÔŽÁö ¹× ´ëÀÀ¿¡ ´ëÇÑ ¿ä±¸°¡ Áõ°¡µÇ°í ÀÖÀ¸¸ç, ƯÈ÷, ħÀÔÀ» ÃßÀûÇÏ´Â ±â´É¿¡ ´ëÇÑ ¿¬±¸°¡ ½ÃµµµÇ°í ÀÖ´Ù[3].





3. ħÀÔŽÁö ¹× ´ëÀÀ ¹æ¹ý


°¡. ħÀÔŽÁö ¹æ¹ý


ħÀÔŽÁö¿¡´Â µÎ °³ÀÇ »óº¸ÀûÀÎ È帧ÀÌ Àִµ¥, ù°´Â °ø°Ý¿¡ °üÇÑ ÃàÀûµÈ Áö½ÄÀ» »ç¿ëÇÏ¿© ¾î¶² °ø°ÝÀ» »ç¿ëÇÏ°í ÀÖ´Ù´Â Áõ°Å¸¦ ã´Â ¹æ½ÄÀ̸ç, µÎ ¹ø°´Â °¨½ÃÁßÀÎ ½Ã½ºÅÛÀÇ Á¤»óÇàÀ§¿¡ °üÇÑ ÂüÁ¶¸ðµ¨À» »ý¼ºÇÑ ÈÄ Á¤»óÇàÀ§¿¡¼­ ¹þ¾î³ª´Â °æ¿ì¸¦ ã´Â ¹æ½ÄÀÌ´Ù.


Áö½Ä±â¹Ý ħÀÔŽÁö(¿À¿ëŽÁö) ¹æ¹ýÀº ¾Ë·ÁÁø ħÀÔÇàÀ§¸¦ ÀÌ¿ëÇÏ¿© ħÀÔÀ» ŽÁöÇÏ°í, Á¤ÇØÁø ¸ðµ¨°ú ÀÏÄ¡ÇÏ´Â °æ¿ì¸¦ ħÀÔÀ¸·Î °£ÁÖÇÑ´Ù. ÀÌ·¯ÇÑ ¹æ¹ý¿¡´Â Àü¹®°¡½Ã½ºÅÛ(Expert System), ½Ã±×³Êó ºÐ¼®(Signature Analysis), ÆäÆ®¸®³Ý(Petri-net), »óÅÂÀüÀ̺м®(State Transition Analysis), ½Å°æ¸Á(Neural Network), À¯Àü ¾Ë°í¸®Áò(genetic algorithm) µîÀÌ ÀÖ´Ù.


±×¸®°í, ÇàÀ§±â¹Ý ħÀÔŽÁö(ºñÁ¤»óÇàÀ§ ŽÁö) ¹æ¹ýÀº »ç¿ëÀÚÀÇ ÆÐÅÏÀ» ºÐ¼®ÇÑ ÈÄ, ÀÔ·Â ÆÐÅÏ°ú ºñ±³ÇÏ¿© ħÀÔÀ» ŽÁöÇϴµ¥, ÀÌ·¯ÇÑ ¹æ¹ý¿¡´Â Åë°èÀû(Statistical) ¹æ¹ý, Àü¹®°¡½Ã½ºÅÛ(Expert System), ½Å°æ¸Á(Neural Network), ÄÄÇ»ÅÍ ¸é¿ªÇÐ(Computer Immunology), µ¥ÀÌÅ͸¶ÀÌ´×(Data Mining), HMM(Hidden Markov Model), ±â°èÇнÀ(machine learning) ¹æ¹ý µîÀÌ ÀÖ´Ù.


¶ÇÇÑ, ħÀÔŽÁö¸¦ À§ÇÑ ºÐ¼®À» ¼öÇàÇÏ´Â ¹æ½Ä¿¡ µû¶ó Á¤Àû ¹× µ¿Àû ħÀÔŽÁö·Î ³ª´­ ¼ö ÀÖ´Ù. µ¿Àû ħÀÔŽÁö½Ã½ºÅÛÀº ½Ã½ºÅÛ¿¡ ¿µÇâÀ» ¹ÌÄ¡´Â À̺¥Æ®°¡ ¹ß»ýÇÏ´Â Áï½Ã ȹµæÇÔÀ¸·Î½á ½Ç½Ã°£ ºÐ¼®À» ¼öÇàÇϸç, Á¤Àû ħÀÔŽÁö½Ã½ºÅÛÀº ½Ã½ºÅÛÀÇ ½º³À¼¦À» Àâ¾Æ¼­ ºÐ¼®ÇÑ ÈÄ Ãë¾àÇÑ ¼ÒÇÁÆ®¿þ¾î³ª ±¸¼º¿À·ù µîÀ» ã´Â´Ù.




³ª. ħÀÔ ´ëÀÀ ¹æ¹ý


ħÀÔ¿¡ ´ëÇÑ ´ëÀÀ ÇüÅ¿¡ µû¶ó ¼öµ¿Àû ´ëÀÀ°ú ´Éµ¿Àû ´ëÀÀÀ¸·Î ±¸ºÐµÇ´Âµ¥, ´ëºÎºÐÀÇ Ä§ÀÔŽÁö µµ±¸´Â ¼öµ¿ÀûÀ¸·Î °ø°ÝÀÌ ¹ß°ßµÇ¸é °æº¸°¡ »ý¼ºµÇÁö¸¸ °ø°ÝÀ» ÁÂÀý ½ÃÅ°´Â ´ëÀÀÀ» ´Éµ¿ÀûÀ¸·Î ¼öÇàÇÏÁö´Â ¾Ê´Â´Ù. À̴ ħÀÔŽÁö½Ã½ºÅÛÀÌ ¸¹Àº ¼öÀÇ À߸øµÈ °æº¸¸¦ ¹ß»ý½ÃÄÑ ½Ã½ºÅÛÀÇ °¡¿ë¼ºÀ» ¶³¾î¶ß¸± ¼ö ÀÖÀ¸¹Ç·Î Àϸé Ÿ´çÇÒ ¼ö ÀÖ´Ù. ÁÖ±âÀûÀÎ ºÐ¼®¿¡ ±â¹ÝÀ» µÐ ´Ù¼öÀÇ Ä§ÀÔŽÁö tool¿¡´Â ½Ã½ºÅÛÀÇ ±¸¼º¿¡ º¸¾È¹®Á¦°¡ ¹ß»ýÇÏ´Â °æ¿ì ´Éµ¿ÀûÀ¸·Î ´ëóÇÒ ¼ö ÀÖ´Â ´É·ÂÀÌ Ãß°¡µÇ¾ú°í, ÀÌ·¯ÇÑ toolµéÀº Ãë¾àÁ¡À» ŽÁöÇÏ°í ½Ã½ºÅÛÀ» ÀÌÀü»óÅ·ΠµÇµ¹¸®´Â ½ºÅ©¸³Æ®µéÀ» »ý¼ºÇÑ´Ù.


ħÀÔŽÁö Á¦Ç°µéÀÇ µµ·¡¿Í ÇÔ²² ´ëÀÀ ¿ä¼Òµéµµ ÇöÀúÇÏ°Ô Áõ°¡Çߴµ¥ RealSecure, Net-Ranger, WebStalker µîÀº °ø°ÝÀÌ ÇàÇØÁö°í ÀÖ´Â ¿¬°áÀ» ²÷°í °ø°ÝÀÌ ½ÃÀÛµÈ È£½ºÆ®·ÎºÎÅÍÀÇ Æ®·¡ÇÈÀ» ¸·°Å³ª ¹æÈ­º®À̳ª ¶ó¿ìÅÍ µîÀÇ ¼³Á¤À» º¯°æÇÏ´Â ±â´ÉÀ» Æ÷ÇÔÇÏ°í ÀÖ´Ù. ÃÖ±Ù, ħÀÔŽÁö½Ã½ºÅÛÀÌ º¸´Ù ½Å·ÚÇÒ ¼ö ÀÖ°Ô µÊ¿¡ µû¶ó ÀÌ·¯ÇÑ ¼øÇâÀûÀÎ º¸¾ÈÁ¤Ã¥Àº ´õ¿í È°¼ºÈ­µÇ°í ÀÖ´Ù[5].




4. ħÀÔŽÁö½Ã½ºÅÛÀÇ ±¸Çö ±â¼ú


ÀÌ·¯ÇÑ Ä§ÀÔŽÁö ±â¼úÀÇ ±¸Çö¹æ¹ýÀ» °í·ÁÇÒ ¶§ ´ÙÀ½ÀÇ ¼¼°¡Áö Ç׸ñÀ¸·Î ¼¼ºÐÈ­ ½Ãų ¼ö ÀÖ´Ù.


- »çÈÄ °¨»çÃßÀû¿¡ ÀÇÇÑ ºÐ¼®±â¼ú(Post-event audit trail analysis)


- ½Ç½Ã°£ ÆÐŶ ºÐ¼® ±â¼ú(Real-time packet analysis)


- ½Ç½Ã°£ ÇàÀ§ °¨½Ã ¹× ºÐ¼® ±â¼ú(Real-time activity monitoring)


ÀÌ·¯ÇÑ ±â¼úµéÀº °¢°¢ ³ª¸§´ë·ÎÀÇ Æ¯Â¡°ú Àå´ÜÁ¡À» Áö´Ï°í ÀÖÀ¸¸ç, ¾ÆÁ÷±îÁö ÇÑ°¡Áö Á¦Ç°¿¡ µÎ °¡Áö ÀÌ»óÀÇ ±â¼úÀÌ °í·ÁµÇ¾î °³¹ßµÈ »ç·Ê´Â ¸¹Áö ¾Ê´Ù.


¼¼°¡Áö ±âº»ÀûÀÎ ºÐ·ù¿¡ ÀÇÇÑ ±¸ºÐÀ» Á» ´õ ¼¼ºÎÀûÀ¸·Î »ìÆ캸¸é ´ÙÀ½°ú °°´Ù[4].




°¡. »çÈÄ °¨»çÃßÀû¿¡ ÀÇÇÑ ºÐ¼®±â¼ú(Post-event audit trail analysis)


»çÈÄ °¨»çÃßÀû¿¡ ÀÇÇÑ ºÐ¼® ±â¼úÀº ÃʱâÀÇ ÀüÅëÀûÀΠħÀÔŽÁö ±â¼úÀ» ÀǹÌÇÑ´Ù. ÀÌ·¯ÇÑ ±â¼úÀº ¹Ì¸® ¼öÇàµÈ Àǽɽº·¯¿î ÇàÀ§¿¡ ´ëÇÏ¿© ¹ß»ýÇÑ ÀڷḦ Åä´ë·Î °¨»ç ¹× ºÐ¼®ÀÌ ÀÌ·ç¾î Áö´Â ÇüÅÂÀ̸ç, »ó¿ëÈ­µÈ Á¦Ç°À¸·Î´Â SAICÀÇ CMDS ¿Í TISÀÇ Stalker°¡ ÀÖ´Ù.


ÀÌ·¯ÇÑ ±â¹Ý¿¡¼­ Á» ´õ Áøº¸µÈ ¼º´ÉÀ» ±â´ëÇϱâ À§Çؼ­´Â Áß¿äÇÑ Á¤º¸¿¡ ´ëÇÑ ÀúÀå ¹× ÃßÃâ±â´É°ú ÇÊ¿ä ¾ø´Â »çÇ×µéÀ» Á¦°ÅÇÒ ¼ö ÀÖ´Â ÀÚµ¿ °¨»ç ¹× °ü¸® ±â´ÉÀÌ Ãß°¡ µÇ¾î¾ß ÇÏÁö¸¸ ³×Æ®¿öÅ© º¸¾ÈÀûÀÎ °ßÇØ¿¡¼­ º¼ ¶§ ÀÌ·¯ÇÑ ±â¼úÀº Ä¡¸íÀûÀÎ ÇÑ°è°¡ ÀÖ´Ù. ¼ÒÀ§ ¡°after-the-fact¡± ´Â º¸¾È»ç°í ½ÃÁ¡¿¡¼­ º¸¾È ¹®Á¦¿¡ ´ëÇÑ ´ëó¸¦ ÇÒ ¼ö ¾øÀ¸¹Ç·Î ½ÇÁ¦ÀûÀ¸·Î ħÀÔÀÌ ÀÌ·ç¾î Áú ¶§ ¹ß»ýÇÏ´Â Á¤º¸¼Õ½Ç¿¡ ´ëÇÑ º¸È£Á¶Ä¡°¡ ÀüÇô ÀÌ·ç¾î Áú ¼ö ¾ø´Ù´Â °ÍÀÌ´Ù.




³ª. ½Ç½Ã°£ ÆÐŶ ºÐ¼®±â¼ú(Real-time packet analysis)


ºÒ°ú ¼ö³â Àü¸¸ ÇÏ´õ¶óµµ Àü¹ÝÀûÀÎ ½Ç½Ã°£ ³×Æ®¿öÅ© ħÀÔŽÁö ±â¼úÀº ºÒ°¡´ÉÇÑ °Íó·³ ¿©°ÜÁ³¾ú´Ù. ÀÌ´Â ½Ã½ºÅÛÀÇ ¼º´ÉÀ» ÀúÇϽÃŲ´Ù´Â °ÍÀÌ ¿øÀÎÀ̾ú´Âµ¥, ÃÖ±Ù¿¡ À̸£·¯ ÀÌ·¯ÇÑ ¹®Á¦°¡ ±Øº¹µÇ¸é¼­ ½Ç½Ã°£ ŽÁö¿¡ ÀÇÇÑ ´ëó ±â¼úÀÌ Ä§ÀÔ Å½Áö ½ÃÀåÀÇ Å« ÁÖ·ù¸¦ ÀÌ·ç°Ô µÇ¾ú´Ù. ½Ç½Ã°£ ħÀÔ Å½Áö¿¡ ÀÇÇÑ ¹æ¹ýÀº ´ÜÀÏ ³×Æ®¿öÅ© ¼¼±×¸ÕÆ®(link)¿¡ È帣´Â ÆÐŶÀ» °¡·Îä´Â ±â¼úÀÌ´Ù.


´ë°³ ¸ð´ÏÅ͸µ µÉ ¼ö ÀÖ´Â °ÍÀº ¡°Ethernet¡±À̾ú´Âµ¥, Client/Server ³×Æ®¿öÅ© ½Ã½ºÅÛÀº ¡°Promiscuous mode¡±·Î ¼³Á¤µÈ Ethernet ³×Æ®¿öÅ© Ä«µå°¡ ÀåÂøµÇ¾î ÀÖÀ¸¹Ç·Î ÀÌ·¯ÇÑ ÆÐŶ ºÐ¼® µµ±¸¸¦ žÀçÇÑ ½Ã½ºÅÛ¿¡¼­´Â ÆÐŶÀÇ ³»¿ë°ú ÆÐŶÀÇ header fields¸¦ ÀÌ¿ëÇÏ¿© ¸ðµç ³×Æ®¿öÅ© Æ®·¡ÇÈÀ» ºÐ¼®ÇÒ ¼ö°¡ ÀÖ´Ù. ÀÌ·¯ÇÑ Æ¯¼ºÀ» ÀÌ¿ëÇÏ¿© IP Spoofing, Packet floods¿Í °°Àº Ưº°ÇÑ À¯ÇüÀÇ ³×Æ®¿öÅ© °ø°ÝÀ» ãÀ» ¼ö ÀÖÀ¸¸ç, ¿©·¯ °¡Áö ¾Ë¸² ±â´É(notify, pager, e-mail)À̳ª ½ÉÁö¾î ³×Æ®¿öÅ© ¼¼¼ÇÀ» ´ÜÀý½ÃÅ°´Â ¹æ¹ýÀ» ÀÌ¿ëÇÏ¿© ÀÌ·¯ÇÑ ¹®Á¦¿¡ ´ëóÇÒ ¼ö ÀÖ´Ù. ÀÌ·¯ÇÑ ¹æ½ÄÀ¸·Î ±¸ÇöµÈ Á¦Ç°Àº WheelgroupÀÇ NetRanger, Network AssociateÀÇ CyberCop, ISSÀÇ Real Secure µîÀÌ ÀÖ´Ù.



(±×¸² 5)´Â ÆÐŶ ºÐ¼®¿¡ ÀÇÇÑ Ä§ÀÔŽÁö ±â¼úÀÇ ÀüÇüÀûÀÎ °³³äµµ·Î, ¹æÈ­º® ¾ÈÆÆÀ¸·Î Á¸ÀçÇÒ ¼ö ÀÖÀ¸¸ç Á» ´õ Áøº¸µÈ ÅøÀº ¿©·¯ °÷¿¡ »êÀçÇØ ÀÖ´Â sniffer ÇÁ·Î±×·¥À» ¿ø°ÝÀ¸·Î °ü¸®ÇÏ¿© ÇÑ°¡Áö ÄַܼΠ°ü·Ã Á¤º¸¸¦ º¸³»Áֱ⵵ ÇÑ´Ù. ÆÐŶ ºÐ¼® ħÀÔŽÁö ¹æ½ÄÀÇ ÀåÁ¡Àº ³×Æ®¿öÅ©¹æ½ÄÀ¸·Î ±¸ÇöµÈ °ø°Ý¿¡ ´ëÇÏ¿© È¿°úÀûÀ¸·Î ´ëóÇÏ´Â °Í°ú ³×Æ®¿öÅ©¿¡ »êÀçÇØÀÖ´Â ¿©·¯ È£½ºÆ®¿¡ ¸ðµÎ ¼³Ä¡ÇÒ ÇÊ¿ä°¡ ¾ø´Â °ÍÀÌ´Ù.


ÇÏÁö¸¸ ¿©±â¿¡ ¾ÆÁÖ Å« ´ÜÁ¡ÀÌ ³»ÀçÇØÀִµ¥, Link ¿Í Node·Î ±¸¼ºµÇ´Â ³×Æ®¿öÅ©ÀÇ ±âº»Á¤ÀǸ¦ »ý°¢ÇØ º¼ ¶§ ÀÌ·¯ÇÑ ¹æ½ÄÀº Link »óÀÇ Æ®·¡Çȸ¸ ¸ð´ÏÅÍÇÒ ¼ö ÀÖÀ¸¸ç ³×Æ®¿öÅ©ÀÇ Key pieceÀÎ °¢°¢ÀÇ Node´Â ¸ð´ÏÅ͸µÇÏÁö ¾Ê´Â´Ù´Â °ÍÀÌ´Ù. Áï, ÀÌ ±â¼úÀº ³×Æ®¿öÅ©ÀÇ ±âº»Á¤ÀÇ¿¡¼­ ºÎºÐÀûÀÎ Link¸¸À» ¼ö¿ëÇϴ ħÀÔŽÁö ±â¼úÀÌ´Ù.


´ÙÀ½Àº ÆÐŶ ºÐ¼® ħÀÔŽÁö ±â¼úÀÇ ¶Ç ´Ù¸¥ ´ÜÁ¡À» º¸¿© ÁØ´Ù



- ÁÖ¿äÇÑ ¾îÇø®ÄÉÀ̼ǰú Á¤º¸ µ¥ÀÌÅÍ¿¡ ´ëÇÑ ´ëÃ¥ÀÌ ¾ø´Ù


- ÆÐŶ ºÐ¼® ¹æ½ÄÀº ´ÙÀ½°ú °°Àº ÀüÇüÀûÀÎ °ø°Ý ¹æ½Ä¿¡ ¼Ó¼ö¹«Ã¥ÀÌ´Ù


- Sniffer´Â °¢ ¼¼±×¸ÕÆ®¸¦ ¸ð´ÏÅÍÇÒ Çϵå¿þ¾î¸¦ ÇÊ¿ä·Î Çϸç Ç×»ó ÀÏÁ¤ÇÑ Å©±âÀÇ Æ®·¡ÇÈÀ» À¯ÁöÇÏ´Â ±â´ÉÀÌ ÇʼöÀûÀÌ´Ù.


- ¾ÏȣȭµÈ ÆÐŶÀÌ Á¸ÀçÇÒ °æ¿ì ÆÐŶ ³»¿ëÀ» ºÐ¼®ÇÒ ¼ö ¾ø´Ù.


ÀÌ¹Ì ¸¹Àº ȸ»çµéÀº ¶ó¿ìÅÍ ¹× ¹æÈ­º®°ú °°Àº ÆÐŶÀ» ºÐ¼®ÇÏ°í ÇÊÅ͸µÇÏ´Â Á¦Ç°¿¡ »ó´çÇÑ ¾çÀÇ ÀÚº»À» ÅõÀÚÇß´Ù. Áß¿äÇÑ °ÍÀº ÀÌ·¯ÇÑ ¶ó¿ìÅÍ¿Í ¹æÈ­º®¿¡ ÀÇÇÑ ÃßÀû °¨»ç¸¦ ÅëÇؼ­µµ ÆÐŶ ºÐ¼® µµ±¸¿¡ ÀÇÇÑ ³×Æ®¿öÅ© ±â¹ÝÀÇ °ø°Ý À¯ÇüÀ» »ó´çºÎºÐ ŽÁöÇÒ ¼ö ÀÖ´Ù´Â °ÍÀÌ´Ù.




´Ù. ½Ç½Ã°£ ÇàÀ§ °¨½Ã ¹× ºÐ¼® ±â¼ú(Real time activity monitoring)


½Ç½Ã°£ ħÀÔŽÁö¸¦ À§ÇÑ È¿°úÀûÀÎ ¹æ¹ýÀº ³×Æ®¿öÅ©¸¦ ±¸¼ºÇÏ´Â ¿©·¯ °¡Áö ½Ã½ºÅÛ°ú ÀåÄ¡¿¡¼­ ¹ß»ýÇÏ´Â º¸¾È¿¡ °ü·ÃµÈ ¿©·¯ ÇàÀ§¿¡ ´ëÇØ ¸ð´ÏÅ͸µÇÏ°í Á¶Ä¡ÇÏ´Â °ÍÀÌ´Ù. ´ëºÎºÐÀÇ ÇàÀ§ ¸ð´ÏÅÍ ÇÁ·Î±×·¥ÀÌ ±âº»ÀûÀ¸·Î OS(Operating System)»óÀÇ °¨»ç ÃßÀû ÀڷḦ ÂüÁ¶ÇÏ´Â ¹Ý¸é¿¡ º¸´Ù Áøº¸µÈ ÅøÀº ´ÙÀ½ »çÇ×±îÁö ÂüÁ¶ÇÑ´Ù.


- Application, Database, Webserver, Router, Firewall µî¿¡ ÀÇÇÑ °¨»çÃßÀûÀÚ·á


- ÁÖ¿äÇÑ ÆÄÀÏ¿¡ ´ëÇÑ Æ®·ÎÀÌ ¸ñ¸¶µé ¶Ç´Â ºñÀΰ¡µÈ ÀÚ·áÀÇ º¯Çü °¨½Ã


- TCP/UDP portÀÇ È°¼ºÈ­


- Accept SNMP traps and triggers


½Ç½Ã°£ ÇàÀ§ °¨½Ã ÇÁ·Î±×·¥Àº Àΰ¡µÇÁö ¾ÊÀº ÆÄÀÏÀÇ Á¢±ÙÀ̳ª Log-in ÇÁ·Î±×·¥ÀÇ º¯°æ°ú °°Àº ½Ãµµ¸¦ ŽÁöÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ ÆÐŶ ºÐ¼® ÇÁ·Î±×·¥°ú´Â ´Ù¸£°Ô »ç¿ëÀÚ°¡ ºÒ¹ýÀûÀÎ ¡°administrator¡± ¶Ç´Â ¡°root¡±ÀÇ Á¢±ÙÀ» ŽÁöÇÑ´Ù. ÀÌ¿Í °°Àº Àǽɽº·¯¿î ÇàÀ§°¡ °¨ÁöµÇÀÚ ¸¶ÀÚ ½Ç½Ã°£ ÇàÀ§ °¨½Ã ÇÁ·Î±×·¥Àº ÇÇÇØ°¡ ¹ß»ýÇϱâ Àü¿¡ Áï°¢ÀûÀÎ Á¶Ä¡¸¦ ÃëÇÒ ¼ö ÀÖ´Ù. ÁÖ¿äÇÑ Áï°¢ÀûÀÎ Á¶Ä¡ÀÇ ³»¿ëÀº ´ÙÀ½°ú °°´Ù.


- Sending e-mail, beeping pager, notifying console



- Disabling a user account, terminating intruder¡¯s process, terminating intruder¡¯s session


- Shutting system down


±×¸®°í, ÇàÀ§ °¨½Ã ÇÁ·Î±×·¥Àº ´ÜÀÏ ½Ã½ºÅÛ°ú ¸Å´ÏÀú/¿¡ÀÌÀüÆ®¿Í °°ÀÌ µÎ °¡Áö·Î ºÐ·ùµÇ´Âµ¥ ¸ÕÀú, ´ÜÀÏ ½Ã½ºÅÛÀÇ °¨½Ã ÇÁ·Î±×·¥Àº ¿ÀÁ÷ ÇÑ ½Ã½ºÅÛ¿¡¼­¸¸ ½ÇÇàµÈ´Ù. ÀÌ·¯ÇÑ ¹æ½ÄÀ¸·Î ±¸ÇöµÈ ÇÁ·Î±×·¥Àº Win NT ¿ëÀÇ IDIÀÇ Kane Security Monitor¿Í TISÀÇ WebStalker°¡ Àִµ¥, À̵éÀº stand-alone, single-system toolÀ̹ǷΠ¸ÖƼ Ç÷§Æû ȯ°æ¿¡¼­´Â À¯¿ëÇÏÁö ¾Ê´Ù.


±×¸®°í, ¸Å´ÏÀú/¿¡ÀÌÀüÆ® ħÀÔ Å½Áö ÇÁ·Î±×·¥Àº Àüü ³×Æ®¿öÅ© ÀÚ¿ø°ú ½Ã½ºÅÛÀ» ¿¡ÀÌÀüÆ®·Î ÀνÄÇÑ´Ù. ÀÌ·¯ÇÑ ¿¡ÀÌÀüÆ®µéÀº ¸Å´ÏÀú¿¡ Á¢¼ÓµÇ¸ç À̵éÀº ħÀÔŽÁö Äֿܼ¡ ´Ù½Ã Á¢¼ÓµÇ¾î ¿ø°Ý ¼³Ä¡, ¾÷±×·¹À̵å, °¢°¢ÀÇ ¿¡ÀÌÀüÆ®¸¦ À§ÇÑ Ä§ÀÔŽÁö ½Ã³ª¸®¿À ÀÛ¼º, ÀüüÀûÀΠħÀÔ »çÇ×°ü¸® µîÀÇ ÀÛ¾÷À» ¼öÇàÇÑ´Ù.


(±×¸² 6)Àº ¸Å´ÏÀú/¿¡ÀÌÀüÆ® ±¸Á¶¸¦ °¡Áö´Â ¼Ö·ç¼ÇÀÇ °³³äµµ·Î½á ¸ÖƼ Ç÷§ÆûÀ» Áö¿øÇÑ´Ù.





5. ±âÁ¸ ħÀÔŽÁö½Ã½ºÅÛ ±¸Á¶ ºÐ¼®


°¡. NIDES(Next-generation Intrusion-Detection System)


NIDES´Â 1980³â´ë¿¡ SRI InternationalÀÇ Computer Science Lab.¿¡¼­ ½ÃÀÛµÈ ¿¬±¸ÀÇ °á°úÀÌ´Ù. NIDES´Â Åë°è ¾Ë°í¸®ÁòÀ» ÀÌ¿ëÇÑ ºñÁ¤»óÀû ÇàÀ§Å½Áö ±â¼ú°ú ¾Ë·ÁÁø ħÀÔ ÇüÅ¿¡ ´ëÇÑ Àü¹®°¡ ½Ã½ºÅÛÀ» Àû¿ëÇÏ´Â ¿À¿ë ħÀÔŽÁö ±â¼ú ¸ðµÎ¸¦ ÀÌ¿ëÇÑ´Ù.


NIDES ±¸Á¶´Â Ŭ¶óÀ̾ðÆ®-¼­¹ö ¸ðµ¨À» ±â¹ÝÀ¸·Î Çϸç, NIDESÀÇ ºÐ¼®Àº NIDES È£½ºÆ®¶ó ºÒ¸®´Â °÷¿¡¼­ ¼öÇàµÇ°í, ÀÌ´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ ¿¬°áµÈ ¸¹Àº È£½ºÆ®µéÀ» ¸ð´ÏÅ͸µ ÇÑ´Ù. ¸ð´ÏÅ͸µ µÇ´Â È£½ºÆ®µéÀº ´ë»ó È£½ºÆ®(target host)¶ó ºÒ¸®¸ç, À̵éÀÇ °¨»çÀÚ·á´Â NIDES È£½ºÆ®·Î ¼öÁýµÈ´Ù.


NIDES¿ÍÀÇ »óÈ£ ÀÛ¿ëÀº NIDES »ç¿ëÀÚ ÀÎÅÍÆäÀ̽º¸¦ ÅëÇØ ¼öÇàµÇ¸ç, »ç¿ëÀÚ ÀÎÅÍÆäÀ̽º´Â ÇØ´ç NIDES È£½ºÆ®¿¡¼­ ¿ÀÁ÷ Çϳª¸¸ÀÌ µ¿ÀÛÇÏ°í, NIDES´Â RPC¿Í ¶óÀ̺귯¸® È£Ãâ µîÀ» ÅëÇØ »óÈ£ ÀÛ¿ëÇÏ´Â ¸î¸î ¿ä¼ÒµéÀ» Æ÷ÇÔÇϸç, (±×¸² 7)Àº NIDESÀÇ ¼öÇà ¹æ½ÄÀ» º¸ÀÌ°í ÀÖ´Ù.





³ª. CIDF(Common Intrusion Detection Framework)


CIDFÀÇ ½Ã½ºÅÛÀº ±¸¼º°ú Á¤º¸ Ç¥Çö ¹× ½Ã½ºÅÛ°£ÀÇ »óÈ£ Æ÷¿ë·Â ¿©ºÎ µîÀÇ ´Ù¾çÇÑ Ãø¸éÀÌ °í·ÁµÈ´Ù. CIDF¸¦ ±¸¼ºÇÏ´Â °¢ ±¸¼º¿ä¼Ò µéÀº Ç¥ÁØ °øÅë Çü½ÄÀÎ S-Expressions¸¦ ÅëÇؼ­ Ç¥ÇöµÇ¾îÁö´Â ÀϹÝÈ­µÈ ħÀÔŽÁö °´Ã¼µé(GIDOS)À» ´Ù·ç¸ç, ÀÌ·¯ÇÑ GIDOS´Â ħÀÔŽÁö¿Í °ü·ÃµÈ Á¤º¸µéÀ» ¿î¹ÝÇÑ´Ù. ÀÌÀÇ È帧Àº (±×¸² 8)¿¡¼­ Á¡¼± È­»ìÇ¥·Î Ç¥½ÃµÇ°í ÀÖ´Ù.





´Ù. EMERALD(Event Monitoring Enabling Responses to Anomalous Live Disturbances)


EMERALD´Â ³×Æ®¿öÅ©¿¡ µ¶¸³ÀûÀ¸·Î ºÐ»êµÇ¾îÀÖ´Â ¸ð´ÏÅÍ(distributed surveillance monitor)µéÀ» »ç¿ëÇÏ¿© ´ë±Ô¸ð ³×Æ®¿öÅ©¿¡¼­ÀÇ ºñÁ¤»ó È°µ¿À» °¨ÁöÇÑ´Ù. ¶ÇÇÑ, ºÐ»êȯ°æ¿¡¼­ ½Ç¿ëÀûÀÎ ½Ã½ºÅÛ ±¸ÇöÀ» À§ÇØ ±âÁ¸ÀÇ Ä§ÀÔ Å½Áö ½Ã½ºÅÛ¿¡¼­º¸´Ù ÀÛ°í ºÐ»êÀûÀÌ¸ç »óÈ£ Çù·ÂÀûÀÎ ±¸¼º¿ä¼Ò¸¦ äÅÃÇÏ¿´´Ù.


EMERALDÀÇ ºÐ¼® ½Ã½ºÅÛ °èÃþ ±¸Á¶´Â ½Ã½ºÅÛÀÇ °¡Àå ÇϺΠÃþÀ» ÀÌ·ç°í, ¶ó¿ìÅͳª °ÔÀÌÆ®¿þÀÌ °°Àº °¢°¢ÀÇ ÄÄÆ÷³ÍÆ®µé°ú Service analysis layer, Domain-wide analysis layer, Enterprise-wide analysis·Î ÀÌ·ç¾îÁø´Ù. °¢ Layer¿¡´Â ÇØ´ç layer¸¦ °¨µ¶, °ü¸®ÇÏ´Â ¸ð´ÏÅÍ (EMERALD Monitor)°¡ ÀÖÀ¸¸ç, ¸ð´ÏÅÍÀÇ ºÐ¼® °á°ú´Â ´Ù¸¥ ¸ð´ÏÅ͵é°ú ³×Æ®¿öÅ©¸¦ ÅëÇØ °øÀ¯µÈ´Ù(±×¸² 9 ÂüÁ¶).





¶ó. GrIDS(Graph Based Intrusion Detection System for Large Networks)


GrIDSÀÇ µðÀÚÀÎ ¸ñÀûÀº ¼öõ °³ÀÇ È£½ºÆ®µéÀ» °¡Áø TCP/IP ³×Æ®¿öÅ© »ó¿¡¼­ÀÇ ÇàÀ§¸¦ ºÐ¼®ÇÏ´Â °ÍÀ̸ç, GrIDSÀÇ ±âº» ±â´ÉÀº °³ÀΠȣ½ºÆ® À§ÀÇ Ä§ÀÔŽÁöº¸´Ù´Â ´ë±Ô¸ðÀÇ Ä§ÀÔÀ» ŽÁöÇÏ°í ºÐ¼®ÇÏ´Â °ÍÀÌ´Ù(±×¸² 10 ÂüÁ¶).





¸¶. AAFID


AAFID ½Ã½ºÅÛÀº ±âÁ¸ÀÇ Ä§ÀÔŽÁö½Ã½ºÅÛ¿¡ ´ëÇÏ¿©, °èÃþÀûÀÌ°í ºÐ»êµÈ ¿¡ÀÌÀüÆ® ±¸Á¶¸¦ °¡ÁüÀ¸·Î½á ÇϳªÀÇ ¿¡ÀÌÀüÆ®°¡ ¼­ºñ½º¸¦ ÁßÁöÇصµ ´Ù¸¥ ¿¡ÀÌÀüÆ®µéÀÌ ¼öÇàÀ» °è¼ÓÇÒ ¼ö ÀÖµµ·Ï Çϸç, °¢ ¿¡ÀÌÀüÆ®µéÀÌ µ¶¸³ÀûÀ¸·Î ¼öÇàµÇ¹Ç·Î ÀüüÀÇ ½Ã½ºÅÛÀ» ´Ù½Ã ½ÃÀÛÇØ¾ß ÇÏ´Â ¹ø°Å·Î¿òÀ» ÇØ°áÇÏ¿´´Ù. ¶ÇÇÑ, °¢ °èÃþ¿¡ ÀÖ´Â ¿¡ÀÌÀüÆ®µéÀº ¼öÁýÇÑ Á¤º¸¸¦ °£´ÜÇÏ°Ô Á¤¸®ÇÏ¿© »óÀ§ °èÃþÀ¸·Î Àü´ÞÇϹǷΠħÀÔÀÚ°¡ ¿À·ù µ¥ÀÌÅ͸¦ ¹ß»ýÇÏ·Á´Â ½Ãµµ¸¦ ÇÒ ¶§ ½±°Ô °¨ÁöµÉ ¼ö ÀÖ´Ù. AAFID ½Ã½ºÅÛÀº ±âº»ÀûÀ¸·Î agents, transceivers, monitors ÀÇ ¼¼°¡Áö ¿ä¼Ò·Î ±¸¼ºµÈ´Ù(±×¸²11ÂüÁ¶).





¹Ù. Hummingbird


Hummingbird´Â Idaho ´ëÇп¡¼­ »óÈ£ Çù·ÂÀûÀΠħÀÔŽÁö ÇÁ·¹ÀÓ¿öÅ©À» Á¦°øÇϱâ À§ÇÏ¿© °³¹ßÇÑ ½Ã½ºÅÛÀ¸·Î, °¢°¢ÀÇ È£½ºÆ® ¶Ç´Â È£½ºÆ®ÀÇ ±×·ì¿¡ ÇÒ´çµÈ Hummer agentµéÀ» Áö´Ï¸ç °¢°¢ÀÇ Hummer´Â manager, subordinate¿Í peer °ü°è¸¦ ÅëÇÏ¿© ½Ã½ºÅÛ ³»ÀÇ ´Ù¸¥ ¿ä¼Òµé°ú »óÈ£ ÀÛ¿ëÇÑ´Ù. (±×¸² 12)´Â Hummingbird ½Ã½ºÅÛÀÇ ±¸¼º ¿ä¼Ò°£ »óÈ£ ÀÛ¿ëÀ» º¸¿©ÁØ´Ù.




III. ħÀÔŽÁö½Ã½ºÅÛ °³¹ß µ¿Çâ


ÇöÀç ħÀÔŽÁö½Ã½ºÅÛ¿¡ ´ëÇÑ ¸¹Àº ¿¬±¸µéÀÌ ºñÁ¤»óÀûÀΠŽÁö±â¼úÀ» Áß½ÉÀ¸·Î ÀÌ·ç¾îÁö°í ÀÖÀ¸³ª, ¾ÆÁ÷ ¸Å¿ì ´Ü¼øÇÑ ¿À³²¿ë µîÀÇ ºñÁ¤»ó ÇàÀ§µé¿¡ ´ëÇÑ Å½Áö¿¡¸¸ »ç¿ëµÇ°í ÀÖ´Ù. ¶ÇÇÑ, °³º°ÀûÀÎ »ç¿ëÀÚÀÇ ÇàÀ§¿¡ ±â¹ÝÇÑ Å½Áö±â¼úº¸´Ù´Â ÀϹÝÀûÀÎ »ç¿ë½Ã°£, ³×Æ®¿öÅ© Á¢¼Ó ¼ö µîÀÌ Å½Áö¸¦ À§ÇÑ Ã´µµ·Î »ç¿ëµÇ°í ÀÖ´Ù[8].


»ç¿ëÀÚµéÀÌ Á¤º¸º¸È£±â¼úÀ» »ç¿ëÇÏ´Â ºñÀ²Àº (±×¸² 13)°ú °°À¸¸ç, ħÀÔŽÁö½Ã½ºÅÛÀÇ »ç¿ëºñÀ²ÀÌ ºñ±³Àû ³ôÀº ÆíÀÓÀ» ³ªÅ¸³»°íÀÖ´Ù.



¶ÇÇÑ, (±×¸² 14)¿¡¼­ º¸¸é ÇâÈÄ 1³â³» ±¸¸Å ¿¹Á¤ÀÎ Á¤º¸º¸È£ Á¦Ç° Áß 3¹ø°·Î ¸¹Àº ±¸¸Å¸¦ °èȹÇÏ°í ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³ª°í ÀÖ´Ù.



ÀÌ·¯ÇÑ Ä§ÀÔŽÁö½Ã½ºÅÛÀº ÇöÀç ´Ü¼øÇÑ ½Ã½ºÅÛ ¿À³²¿ë µîÀÇ °æ¿ì¸¦ ŽÁöÇÏ´Â ÇüŸ¦ °¡Áö°í ÀÖÀ¸³ª, »ç¿ëÀÚÀÇ Á¤»óÇàÀ§¸¦ ¸ðµ¨¸µÇÏ´Â ½Å°æ¸Á µîÀÇ ±â¼úÀÌ µµÀԵǰí ÀÖ´Ù. ½Ã½ºÅÛ º¸¾È°ü¸®¸¦ À§ÇÏ¿© ħÀÔŽÁö½Ã½ºÅÛÀÇ ÀÌ¿ëÀÌ È®´ëµÉ °ÍÀ¸·Î º¸À̸ç, ¹æÈ­º®, Network Address Translation, VPN, User Authentication, Bandwidth Control µî°úÀÇ ¿¬µ¿µµ ¸ð»öµÇ°í ÀÖ´Ù.



IV. ħÀÔŽÁö½Ã½ºÅÛ ½ÃÀå µ¿Çâ


ħÀÔŽÁö½Ã½ºÅÛÀÌ Ä§ÀÔÂ÷´Ü½Ã½ºÅÛ¿¡ ÀÌÀº Â÷¼¼´ë º¸¾È ¼Ö·ç¼ÇÀ¸·Î ºÎ°¢µÇ°í Àִµ¥, ÀÌ·¯ÇÑ ÀÌÀ¯´Â ħÀÔŽÁö½Ã½ºÅÛÀÌ ³×Æ®¿öÅ© °ü¸®ÀÚ¸¦ ´ë½ÅÇÏ¿© ½Ã½ºÅÛ ÀÚüÀûÀ¸·Î ÇØÅ·¿¡ ´ëÀÀÇÏ°í, ħÀÔÂ÷´Ü½Ã½ºÅÛÀÌ ÇØÅ·µÇ¾úÀ» °æ¿ì ÇÇÇظ¦ ÁÙÀÏ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀ̱⠶§¹®ÀÌ´Ù.


¶ÇÇÑ, ½ÃÀåÁ¶»ç ±â°üÀÎ IDC¿¡ µû¸£¸é, Àü¼¼°è IDS½ÃÀåÀÌ 1999³â 9,940¸¸ ´Þ·¯¿¡¼­ 2000³â¿¡´Â 1¾ï 8,350¸¸ ´Þ·¯, 2003³â¿¡´Â 5¾ï 1,810¾ï ´Þ·¯·Î, 1999³âºÎÅÍ 2003³â ±îÁö Æò±Õ 51.8% Áõ°¡ÇÒ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ´Ù. ¶ÇÇÑ, ÇâÈÄ ±Þ°ÝÇÑ ½ÃÀå ¼ºÀå·üÀ» º¸ÀÏ °ÍÀ¸·Î ¿¹»óµÇ°í ÀÖÀ¸¸ç, 2003³â ÀÌÈÄ¿¡µµ ÀÌ·¯ÇÑ ±Þ°ÝÇÑ Áõ°¡¼¼´Â °è¼Ó À¯ÁöµÉ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ´Ù(Ç¥ 1 ÂüÁ¶)[6, 7].



Àü¹®°¡µéÀº 2000³â¿¡´Â ±¹³»ÀÇ Ä§ÀÔŽÁö½Ã½ºÅÛÀÇ ½ÃÀåÀÌ ±¸Ã¼ÀûÀ¸·Î Çü¼ºµÉ °ÍÀ¸·Î Àü¸ÁÇÏ°í ÀÖ´Ù. ÀÌ·¯ÇÑ Ä§ÀÔŽÁö ½Ã½ºÅÛÀÇ ±¹³»¿Ü Á¦Ç° °³¹ß ÇöȲÀº ´ÙÀ½°ú °°´Ù.




1. ÇØ¿Ü


ÀϹÝÀûÀ¸·Î ħÀÔŽÁö½Ã½ºÅÛÀº ¹æÈ­º®°ú °°ÀÌ ´Ü¼øÈ÷ ³×Æ®¿öÅ©¸¦ ÅëÇÑ ¿ÜºÎ ħÀÔÀ» Â÷´ÜÇÏ´Â ´Ü°è¸¦ ³Ñ¾î ¿ÜºÎ ħÀÔ¿¡ ÀÇÇØ ¹æÈ­º®ÀÌ ÇØÅ·µÈ ÈÄ Ä§ÀÔ »ç½ÇÀ» ŽÁöÇØ ÀÌ¿¡ ´ëÇØ ´ëÀÀÇϱâ À§ÇÑ ¼Ö·ç¼ÇÀ¸·Î ÇöÀç Àü¼¼°èÀûÀ¸·Î´Â ¸®¾ó½ÃÅ¥¾î, ASAX, GrIDS, IDES/NIDES(Next Generation IDES), ³Ý·¹ÀÎÀú, ¿È´Ï°¡µå, ÄÚÆ®´Ï, °¡ºê¸®¿¤, È©°íºí¸°, ³Ý¸Ç, ¼¼ÀÎÆ®, Æ®¸³¿ÍÀÌ¾î µî ¾à 70¿©Á¾ÀÇ Á¦Ç°ÀÌ ÀÖ´Ù.





2. ±¹³»


ÃÖ±Ù µé¾î ħÀÔŽÁö½Ã½ºÅÛÀÇ ±¹»êÈ­°¡ ÀÕµû¸£°í ÀÖ¾î, 2000³â »ó¹Ý±âºÎÅʹ ħÀÔÂ÷´Ü½Ã½ºÅÛ(¹æÈ­º®)°ú ÇÔ²² ħÀÔŽÁö½Ã½ºÅÛÀÌ ±¹³» º¸¾È ¼Ö·ç¼Ç ½ÃÀåÀ» ÁÖµµÇÏ´Â ÇÙ½É ¼Ö·ç¼ÇÀ¸·Î ÀÚ¸®ÀâÀ» Àü¸ÁÀÌ´Ù. ±× µ¿¾È ±¹³» ħÀÔŽÁö½Ã½ºÅÛ ½ÃÀåÀº ¿Ü±¹ Á¦Ç°µéÀÇ ¼öÀÔÆǸſ¡ ±×ÃÆÀ¸³ª, 2000³â »ó¹Ý±âºÎÅÍ ±¹»êÁ¦Ç°ÀÌ Ãâ½ÃµÇ¸é º»°ÝÀûÀ¸·Î ½ÃÀåÀÌ Çü¼ºµÉ Àü¸ÁÀÌ´Ù.


±¹³» ħÀÔŽÁö½Ã½ºÅÛ °³¹ß ¾÷ü·Î´Â Æ柽ÃÅ¥¸®Æ¼½Ã½ºÅÛÀÌ 1999³â 8¿ù ¡®»çÀÌ·»¡¯À» ¹ßÇ¥ÇÑ ÀÌÈÄ ÀÎÁ¨ÀÇ ¡®³×¿À¿Íó¡¯, ´ëÁ¤¾ÆÀ̾ؾ¾ÀÇ ¡®DJ IDS¡¯, ¼¼³Ø½ºÅ×Å©³î·ÎÁöÀÇ ¡®¾î½´¾îµðÅؼÇ(°³¹ßÄÚµå¸í)¡¯, ½ÃÅ¥¾î¼ÒÇÁÆ®ÀÇ ¡®¼öÈ£½Å IDS¡¯ µîÀÌ ÀÖ´Ù.


ÀÌ ¾÷üµéÀº 2000³â »ó¹Ý±âºÎÅÍ º»°ÝÀûÀΠħÀÔŽÁö½Ã½ºÅÛ ½ÃÀåÀÌ Çü¼ºµÉ °ÍÀ¸·Î Àü¸ÁÇÏ°í ÀÖÀ¸¸ç, ¾à 100¾ï ¿ø´ë ÀÌ»óÀÇ ½ÃÀå ±Ô¸ð¸¦ º¸ÀÏ °ÍÀ¸·Î ¿¹»óÇÏ°í ÀÖ´Ù.[2]




V. °á ·Ð


ħÀÔŽÁö½Ã½ºÅÛÀº ¿À´Ã³¯ÀÇ º¹ÀâÇØÁö´Â Àü»çÀûÀÎ ³×Æ®¿öÅ© ȯ°æ¿¡ À־ ¸Å¿ì Å« ºñÁßÀ» Â÷ÁöÇÑ´Ù. °íÀüÀûÀΠħÀÔŽÁö½Ã½ºÅÛÀº ¼öµ¿ÀûÀ̸ç, »çÈÄÁ¶Ä¡¶ó´Â Ãë¾à¼ºÀ¸·Î ÀÎÇÏ¿© ½ÇÁ¦ÀûÀÎ Á¤º¸º¸È£¿¡ µµ¿òÀ» ÁÖÁö ¸øÇÏ´Â ½ÇÁ¤À̱⠶§¹®¿¡, ÇöÀç ½ÇÁ¤¿¡ ºÎÇÕÇÏ´Â ÀÚµ¿È­µÈ ħÀÔŽÁö½Ã½ºÅÛÀÌ ³×Æ®¿öÅ© ȯ°æ¿¡¼­ ¿ä±¸µÇ´Â Á¤º¸º¸È£ÀÇ ½ÇÇöÀ» À§ÇØ ¹Ýµå½Ã ÇÊ¿äÇÑ ¿ä¼Ò·Î ÀÚ¸®Àâ¾Æ°¡°í ÀÖ´Ù. ±âÁ¸ÀÇ Á¦Ç°È­µÈ Stalker, WebStalker, Real Secureµî°ú °°Àº ±â¼úµéÀº °¢°¢ÀÇ Æ¯Â¡À» °¡Áö°í ÀÖÁö¸¸ »çÈÄ °¨»çÃßÀûÀÇ Æ¯Â¡À¸·Î ÀÎÇØ Áï°¢ÀûÀÎ ´ëÀÀÁ¶Ä¡°¡ ¹Ì¾àÇÏ°í, ½Ç½Ã°£ ÆÐŶ ºÐ¼®ÀÇ ºÎºÐÀûÀΠħÀÔ Å½Áö´Â ¾ÆÁ÷ ÀüüÀûÀÌ°í Æ÷°ýÀûÀ̸ç ÀÚµ¿ÀûÀΠħÀÔŽÁö ±â¼úÀ» ÇÊ¿ä·Î ÇÏ´Â ÇöÀçÀÇ ³×Æ®¿öÅ© ÄÄÇ»Æà ȯ°æ¿¡´Â Ãë¾àÇÑ ¸ÍÁ¡À» °¡Áö°í ÀÖ´Ù.


ÀÌ·¯ÇÑ Ä§ÀÔŽÁö½Ã½ºÅÛÀº Á¡Â÷ ¹æÈ­º® ÀÌÈÄ Â÷¼¼´ë ³×Æ®¿öÅ© º¸¾È ¼Ö·ç¼ÇÀ¸·Î Å©°Ô °¢±¤ ¹Þ°í ÀÖÀ¸¸ç, ´Ù¸¥ º¸¾È ½Ã½ºÅ۵麸´Ù ±Þ°ÝÇÑ ½ÃÀå ¼ºÀå·üÀ» º¸ÀÌ°í ÀÖ´Ù. ±¹³»ÀÇ °æ¿ì 2000³âÀ» Á¤Á¡À¸·Î ħÀÔŽÁö½Ã½ºÅÛ ½ÃÀåÀÌ Å©°Ô È®´ëµÉ °ÍÀ¸·Î Àü¸ÁµÇ¸ç, ¿Ü±¹ Á¦Ç°ÀÇ ÆǸſ¡¼­ Á¡Â÷ ±¹»ê ±â¼ú¿¡ ÀÇÇÑ Á¦Ç° Ãâ½Ã°¡ °è¼ÓµÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.


µû¶ó¼­, ÃÖ±ÙÀÇ ÇØÅ· ¹× Á¤º¸À¯Ã⠵ µû¸¥ ÇÇÇØ°¡ ÀÕµû¸£°í ÀÖ´Â ½ÃÁ¡¿¡¼­ ³×Æ®¿öÅ© º¸¾ÈÀÇ °­È­¸¦ À§ÇÏ¿© ħÀÔŽÁö½Ã½ºÅÛÀÇ ±â¼ú°³¹ßÀÌ ½Ã±ÞÇÏ´Ù.


<Âü °í ¹® Çå>




  1. Gartner Consulting & ETRI, ¡°30´ë Ç°¸ñ ±â¼ú/½ÃÀ庸°í¼­: ÀÎÅÍ³Ý Ä§ÀÔÂ÷´Ü½Ã½ºÅÛ¡±, 1999. 12.



  2. Çѱ¹Á¤º¸º¸È£¼¾ÅÍ, ¡°±¹³»¿Ü Á¤º¸º¸È£ »ê¾÷ÇöȲ¡±, 1999. 4.



  3. Çѱ¹Á¤º¸º¸È£¼¾ÅÍ, //www.kisa.or.kr



  4. Çѱ¹ÀüÀÚÅë½Å¿¬±¸¿ø, ¡°Á¤º¸º¸È£ ±â¼ú °³·Ð¼­¡±, 1999. 12.



  5. Edward G. Amoroso, ¡°Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Traps, Trace Back, and Response¡±, 1999. 2.



  6. ICSA Lab., ¡°Intrusion Detection System Buyer¡¯s Guide¡±, 1999. 12.



  7. IDC, Plugging the Holes In eCommerce: The Market for Intrusion Detection and Vulnerability Assessment Software, 1999-2003¡±, 1999.



  8. R. Power, ¡°Information Security Market for 1998¡±, Computer Security Journal, Vol.14, No.1, 1998.




2001-05-06 02:41:44
1496 ¹ø ÀÐÀ½
¢Ñ ·Î±×ÀÎ ÈÄ ÀÇ°ßÀ» ³²±â½Ç ¼ö ÀÖ½À´Ï´Ù
 Ä³½Ã¼±¹°





365ch.com 128bit Valid HTML 4.01 Transitional and Valid CSS!
ű×