ħÀÔŽÁö½Ã½ºÅÛ ±â¼ú ¹× ½ÃÀå µ¿Çâ
¹®Çüµ·* °È¸ÀÏ** À̵¿ÀÏ***
Á¤º¸È°¡ ±Þ¼Óµµ·Î ÁøÀüµÇ°í Á¤º¸Åë½Å¸Á¿¡ ´ëÇÑ ÀÇÁ¸µµ°¡ È®´ëµÊ¿¡ µû¶ó Á¤º¸½Ã½ºÅÛÀÇ ¿ª±â´ÉÀû Çö»ó ¶ÇÇÑ ºó¹øÈ÷ ¹ß»ýµÇ°í ÀÖ´Ù. ÀÌ¿¡ Á¤º¸º¸È£ÀÇ Á߿伺ÀÌ ºÎ°¢µÇ¾î ÀÌ¿Í °ü·ÃµÈ Á¤º¸º¸È£Á¦Ç°¿¡ ´ëÇÑ ¼ö¿äµµ Á¡Â÷ÀûÀ¸·Î Áõ°¡ÇÏ°í ÀÖ´Ù. ƯÈ÷, ³×Æ®¿öÅ©ÀÇ º¸¾ÈÀÌ Áß¿äÇÑ ¹®Á¦·Î ´ëµÎµÇ¸é¼ ¹æȺ®(Firewall)°ú ´õºÒ¾î ³×Æ®¿öÅ© º¸¾È¿¡ ´ëÇÑ ½Å·Ú¼ºÀ» ³ôÀ̱â À§ÇÑ Ä§ÀÔŽÁö½Ã½ºÅÛ(IDS: Intrusion Detection System)ÀÌ Â÷¼¼´ë ³×Æ®¿öÅ© º¸¾È ¼Ö·ç¼ÇÀ¸·Î °¢±¤ ¹Þ°í ÀÖ´Ù. ±×¸®°í, ´ëºÎºÐ ¼öÀÔÁ¦Ç°¿¡ ÀÇÁ¸ÇÏ´ø ±¹³» ħÀÔŽÁö½Ã½ºÅÛ ½ÃÀåµµ ÃÖ±Ùµé¾î Áß¼Ò±â¾÷ ¹× º¥Ã³±â¾÷ µîÀ» Áß½ÉÀ¸·Î ±¹»êÁ¦Ç°ÀÌ ¼Ó¼Ó °³¹ß, Á¦Ç°ÈµÇ°í ÀÖ´Â Ãß¼¼ÀÌ´Ù. µû¶ó¼, º» °í¿¡¼´Â ħÀÔŽÁö½Ã½ºÅÛÀÇ ±â¼ú ¹× ½ÃÀå µ¿ÇâÀ» »ìÆ캸¾Ò´Ù. ¢Æ
I. ¼ ·Ð
ÀϹÝÀûÀ¸·Î ħÀÔŽÁö½Ã½ºÅÛÀº ÄÄÇ»ÅÍ°¡ »ç¿ëÇÏ´Â ÀÚ¿øÀÇ ¹«°á¼º(integrity), ºñ¹Ð¼º(confidentiality), °¡¿ë¼º(availability)À» ÀúÇØÇÏ´Â ÇàÀ§¸¦ °¡´ÉÇÑ ½Ç½Ã°£À¸·Î ŽÁöÇÏ´Â ½Ã½ºÅÛÀ» ¸»ÇÑ´Ù. ÃÖ±Ù¿¡ ÀÕµû¸¥ ÁÖ¿ä ÀÎÅÍ³Ý »çÀÌÆ®µéÀÇ ÇØÅ·À¸·Î ÀÎÇØ ³×Æ®¿öÅ© º¸¾ÈÀÌ Áß¿äÇÑ ¹®Á¦·Î ´ëµÎµÇ¸é¼ ¹æȺ®º¸´Ù Á»´õ ½Å·Ú¼º ÀÖ´Â ³×Æ®¿öÅ© º¸¾È ¼Ö·ç¼ÇÀ» Á¦½ÃÇϴ ħÀÔŽÁö½Ã½ºÅÛÀÌ Â÷¼¼´ë º¸¾È ¼Ö·ç¼ÇÀ¸·Î ºÎ°¢µÇ°í ÀÖ´Ù.
ÀÌó·³ ħÀÔŽÁö½Ã½ºÅÛÀÌ ¹æȺ®¿¡ ÀÌÀº Â÷¼¼´ë º¸¾È ¼Ö·ç¼ÇÀ¸·Î ºÎ°¢µÇ´Â ÁÖµÈ ÀÌÀ¯´Â, ¹æȺ®ÀÌ ÇØÅ· µÇ¾úÀ» °æ¿ì ÀÌ¿¡ µû¸¥ ÇÇÇظ¦ ÃÖ¼ÒÈÇÏ°í ³×Æ®¿öÅ© °ü¸®ÀÚ ºÎÀç½Ã¿¡ ½Ã½ºÅÛ ÀÚüÀûÀ¸·Îµµ ÇØÅ· µî¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â º¸¾È ¼Ö·ç¼Ç¿¡ ´ëÇÑ ¿ä±¸°¡ ´Ã°í ÀÖ´Â »óȲ¿¡¼ ħÀÔŽÁö½Ã½ºÅÛÀÌ ÀÌ °°Àº ¿ä±¸¸¦ ÇØ°áÇÒ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀ̱⠶§¹®ÀÌ´Ù.
µû¶ó¼ º» °í¿¡¼´Â ħÀÔŽÁö½Ã½ºÅÛÀÇ ±â¼ú ¹× ½ÃÀå µ¿Çâ¿¡ ´ëÇÏ¿© ¾Ë¾Æº¸¾Ò´Ù.
II. ħÀÔŽÁö½Ã½ºÅÛ ±â¼ú ºÐ·ù ¹× Ư¡
1. ħÀÔŽÁö ½Ã½ºÅÛÀÇ ºÐ·ù
ħÀÔŽÁö½Ã½ºÅÛÀº ¿ÜºÎħÀÔÀÚ»Ó¸¸ ¾Æ´Ï¶ó ³»ºÎ »ç¿ëÀÚÀÇ ºÒ¹ýÀûÀÎ »ç¿ë, ³²¿ë, ¿À¿ëÇàÀ§¸¦ ŽÁöÇϴµ¥ ±× ¸ñÀûÀÌ Àִµ¥, ¹Ì±¹ COAST(Computer Operations, Audit, and Security Technology)ÀÇ ºÐ·ù¿¡ µû¸£¸é (±×¸² 1)°ú °°ÀÌ µ¥ÀÌÅÍÀÇ ¼Ò½º¸¦ ±â¹ÝÀ¸·Î ÇÏ´Â ºÐ·ù ¹æ¹ý°ú ħÀÔÀÇ ¸ðµ¨À» ±â¹ÝÀ¸·Î ÇÏ´Â ºÐ·ù ¹æ¹ýÀÌ ÀÖ´Ù.
¶Ç ´Ù¸¥ ºÐ·ù¹æ¹ýÀ¸·Î´Â IBM Zurich Research Lab.ÀÇ ºÐ·ù°¡ Àִµ¥ ¿©±â¼´Â ħÀÔŽÁö½Ã½ºÅÛÀÇ ±â´ÉÀû Ư¼º°ú ºñ±â´ÉÀû Ư¼ºÀ¸·Î ºÐ·ùÇÏ°í ÀÖÀ¸¸ç, ±â´ÉÀû Ư¼ºÀ¸·Î´Â ħÀÔŽÁö ¹æ¹ý, ħÀÔŽÁö½Ã ´ëÀÀ, °¨»çµ¥ÀÌÅÍÀÇ ¼öÁý À§Ä¡¿¡ µû¶ó ºÐ·ùÇÏ°í ÀÖ°í, ºñ±â´ÉÀû Ư¼ºÀ¸·Î´Â ¸ð´ÏÅ͸µ ¼öÇà ºóµµ¿¡ µû¶ó ºÐ·ùÇÏ°í ÀÖ´Ù.
ÀÌ ºÐ·ù´Â 1999³â 4¿ù ISO/IEC JTC1/SC27 "IT ħÀÔŽÁöÇÁ·¹ÀÓ¿öÅ©" ȸÀÇ¿¡¼ µ¶ÀÏ NB(National Body)°¡ ħÀÔŽÁö ºÐ·ù ±âÁØÀ¸·Î Á¦¾ÈÇÑ ¹Ù ÀÖ´Ù(±×¸² 2ÂüÁ¶)[4].
2. ħÀÔŽÁö½Ã½ºÅÛ ±â¼úÀû ±¸¼º¿ä¼Ò
ħÀÔŽÁö ½Ã½ºÅÛÀº (±×¸² 3)°ú °°ÀÌ Å©°Ô µ¥ÀÌÅͼöÁý ´Ü°è, µ¥ÀÌÅÍÀÇ °¡°ø ¹× Ãà¾à ´Ü°è, ħÀÔ ºÐ¼® ¹× ŽÁö ´Ü°è, ±×¸®°í º¸°í ¹× ´ëÀÀ ´Ü°èÀÇ 4 ´Ü°è ±¸¼º ¿ä¼Ò¸¦ °®´Â´Ù.
?
µ¥ÀÌÅÍ ¼öÁý(raw data collection) ´Ü°è´Â ħÀÔŽÁö ½Ã½ºÅÛÀÌ ´ë»ó ½Ã½ºÅÛ¿¡¼ Á¦°øÇÏ´Â ½Ã½ºÅÛ »ç¿ë ³»¿ª, ÄÄÇ»ÅÍ Åë½Å¿¡ »ç¿ëµÇ´Â ÆÐŶ µî°ú °°Àº ŽÁö´ë»óÀ¸·ÎºÎÅÍ »ý¼ºµÇ´Â µ¥ÀÌÅ͸¦ ¼öÁýÇÏ´Â °¨»ç µ¥ÀÌÅÍ(audit data) ¼öÁý ´Ü°èÀÌ´Ù.?
µ¥ÀÌÅÍ °¡°ø ¹× Ãà¾à(data reduction and filtering) ´Ü°è´Â ¼öÁýµÈ °¨»çµ¥ÀÌÅÍ°¡ ħÀÔ ÆÇÁ¤ÀÌ °¡´ÉÇÒ ¼ö ÀÖµµ·Ï ÀÇ¹Ì ÀÖ´Â Á¤º¸·Î Àüȯ½ÃŲ´Ù.?
ºÐ¼® ¹× ħÀÔŽÁö ´Ü°è¿¡¼´Â À̸¦ ºÐ¼®ÇÏ¿© ħÀÔ ¿©ºÎ¸¦ ÆÇÁ¤Çϴµ¥, ÀÌ ´Ü°è´Â ħÀÔŽÁö ½Ã½ºÅÛÀÇ ÇÙ½É ´Ü°èÀ̸ç, ½Ã½ºÅÛÀÇ ºñÁ¤»óÀûÀÎ »ç¿ë¿¡ ´ëÇÑ Å½Áö¸¦ ¸ñÀûÀ¸·Î ÇÏ´ÂÁö, ½Ã½ºÅÛÀÇ Ãë¾àÁ¡À̳ª ÀÀ¿ë ÇÁ·Î±×·¥ÀÇ ¹ö±×¸¦ ÀÌ¿ëÇÑ Ä§ÀÔ¿¡ ´ëÇÑ Å½Áö¸¦ ¸ñÀûÀ¸·Î ÇÏ´ÂÁö¿¡ µû¶ó ºñÁ¤»óÀû ÇàÀ§ ŽÁö ±â¼ú°ú ¿À¿ë ŽÁö ±â¼ú·Î ³ª´µ¾îÁø´Ù.?
º¸°í ¹× ´ëÀÀ(reporting and response) ´Ü°è¿¡¼´Â ħÀÔŽÁö ½Ã½ºÅÛÀÌ ½Ã½ºÅÛÀÇ Ä§ÀÔ ¿©ºÎ¸¦ ÆÇÁ¤ÇÑ °á°ú ħÀÔÀ¸·Î ÆÇ´ÜµÈ °æ¿ì ÀÌ¿¡ ´ëÇÑ ÀûÀýÇÑ ´ëÀÀÀ» ÀÚµ¿À¸·Î ÃëÇϰųª, º¸¾È°ü¸®ÀÚ¿¡°Ô ħÀÔ »ç½ÇÀ» º¸°íÇÏ¿© º¸¾È°ü¸®ÀÚ¿¡ ÀÇÇØ Á¶Ä¡¸¦ ÃëÇÏ°Ô ÇÑ´Ù. ÃÖ±Ù µé¾î¼´Â ħÀÔŽÁö ¹× ´ëÀÀ¿¡ ´ëÇÑ ¿ä±¸°¡ Áõ°¡µÇ°í ÀÖÀ¸¸ç, ƯÈ÷, ħÀÔÀ» ÃßÀûÇÏ´Â ±â´É¿¡ ´ëÇÑ ¿¬±¸°¡ ½ÃµµµÇ°í ÀÖ´Ù[3].3. ħÀÔŽÁö ¹× ´ëÀÀ ¹æ¹ý
°¡. ħÀÔŽÁö ¹æ¹ý
ħÀÔŽÁö¿¡´Â µÎ °³ÀÇ »óº¸ÀûÀÎ È帧ÀÌ Àִµ¥, ù°´Â °ø°Ý¿¡ °üÇÑ ÃàÀûµÈ Áö½ÄÀ» »ç¿ëÇÏ¿© ¾î¶² °ø°ÝÀ» »ç¿ëÇÏ°í ÀÖ´Ù´Â Áõ°Å¸¦ ã´Â ¹æ½ÄÀ̸ç, µÎ ¹ø°´Â °¨½ÃÁßÀÎ ½Ã½ºÅÛÀÇ Á¤»óÇàÀ§¿¡ °üÇÑ ÂüÁ¶¸ðµ¨À» »ý¼ºÇÑ ÈÄ Á¤»óÇàÀ§¿¡¼ ¹þ¾î³ª´Â °æ¿ì¸¦ ã´Â ¹æ½ÄÀÌ´Ù.
Áö½Ä±â¹Ý ħÀÔŽÁö(¿À¿ëŽÁö) ¹æ¹ýÀº ¾Ë·ÁÁø ħÀÔÇàÀ§¸¦ ÀÌ¿ëÇÏ¿© ħÀÔÀ» ŽÁöÇÏ°í, Á¤ÇØÁø ¸ðµ¨°ú ÀÏÄ¡ÇÏ´Â °æ¿ì¸¦ ħÀÔÀ¸·Î °£ÁÖÇÑ´Ù. ÀÌ·¯ÇÑ ¹æ¹ý¿¡´Â Àü¹®°¡½Ã½ºÅÛ(Expert System), ½Ã±×³Êó ºÐ¼®(Signature Analysis), ÆäÆ®¸®³Ý(Petri-net), »óÅÂÀüÀ̺м®(State Transition Analysis), ½Å°æ¸Á(Neural Network), À¯Àü ¾Ë°í¸®Áò(genetic algorithm) µîÀÌ ÀÖ´Ù.
±×¸®°í, ÇàÀ§±â¹Ý ħÀÔŽÁö(ºñÁ¤»óÇàÀ§ ŽÁö) ¹æ¹ýÀº »ç¿ëÀÚÀÇ ÆÐÅÏÀ» ºÐ¼®ÇÑ ÈÄ, ÀÔ·Â ÆÐÅÏ°ú ºñ±³ÇÏ¿© ħÀÔÀ» ŽÁöÇϴµ¥, ÀÌ·¯ÇÑ ¹æ¹ý¿¡´Â Åë°èÀû(Statistical) ¹æ¹ý, Àü¹®°¡½Ã½ºÅÛ(Expert System), ½Å°æ¸Á(Neural Network), ÄÄÇ»ÅÍ ¸é¿ªÇÐ(Computer Immunology), µ¥ÀÌÅ͸¶ÀÌ´×(Data Mining), HMM(Hidden Markov Model), ±â°èÇнÀ(machine learning) ¹æ¹ý µîÀÌ ÀÖ´Ù.
¶ÇÇÑ, ħÀÔŽÁö¸¦ À§ÇÑ ºÐ¼®À» ¼öÇàÇÏ´Â ¹æ½Ä¿¡ µû¶ó Á¤Àû ¹× µ¿Àû ħÀÔŽÁö·Î ³ª´ ¼ö ÀÖ´Ù. µ¿Àû ħÀÔŽÁö½Ã½ºÅÛÀº ½Ã½ºÅÛ¿¡ ¿µÇâÀ» ¹ÌÄ¡´Â À̺¥Æ®°¡ ¹ß»ýÇÏ´Â Áï½Ã ȹµæÇÔÀ¸·Î½á ½Ç½Ã°£ ºÐ¼®À» ¼öÇàÇϸç, Á¤Àû ħÀÔŽÁö½Ã½ºÅÛÀº ½Ã½ºÅÛÀÇ ½º³À¼¦À» Àâ¾Æ¼ ºÐ¼®ÇÑ ÈÄ Ãë¾àÇÑ ¼ÒÇÁÆ®¿þ¾î³ª ±¸¼º¿À·ù µîÀ» ã´Â´Ù.
³ª. ħÀÔ ´ëÀÀ ¹æ¹ý
ħÀÔ¿¡ ´ëÇÑ ´ëÀÀ ÇüÅ¿¡ µû¶ó ¼öµ¿Àû ´ëÀÀ°ú ´Éµ¿Àû ´ëÀÀÀ¸·Î ±¸ºÐµÇ´Âµ¥, ´ëºÎºÐÀÇ Ä§ÀÔŽÁö µµ±¸´Â ¼öµ¿ÀûÀ¸·Î °ø°ÝÀÌ ¹ß°ßµÇ¸é °æº¸°¡ »ý¼ºµÇÁö¸¸ °ø°ÝÀ» ÁÂÀý ½ÃÅ°´Â ´ëÀÀÀ» ´Éµ¿ÀûÀ¸·Î ¼öÇàÇÏÁö´Â ¾Ê´Â´Ù. À̴ ħÀÔŽÁö½Ã½ºÅÛÀÌ ¸¹Àº ¼öÀÇ À߸øµÈ °æº¸¸¦ ¹ß»ý½ÃÄÑ ½Ã½ºÅÛÀÇ °¡¿ë¼ºÀ» ¶³¾î¶ß¸± ¼ö ÀÖÀ¸¹Ç·Î Àϸé Ÿ´çÇÒ ¼ö ÀÖ´Ù. ÁÖ±âÀûÀÎ ºÐ¼®¿¡ ±â¹ÝÀ» µÐ ´Ù¼öÀÇ Ä§ÀÔŽÁö tool¿¡´Â ½Ã½ºÅÛÀÇ ±¸¼º¿¡ º¸¾È¹®Á¦°¡ ¹ß»ýÇÏ´Â °æ¿ì ´Éµ¿ÀûÀ¸·Î ´ëóÇÒ ¼ö ÀÖ´Â ´É·ÂÀÌ Ãß°¡µÇ¾ú°í, ÀÌ·¯ÇÑ toolµéÀº Ãë¾àÁ¡À» ŽÁöÇÏ°í ½Ã½ºÅÛÀ» ÀÌÀü»óÅ·ΠµÇµ¹¸®´Â ½ºÅ©¸³Æ®µéÀ» »ý¼ºÇÑ´Ù.
ħÀÔŽÁö Á¦Ç°µéÀÇ µµ·¡¿Í ÇÔ²² ´ëÀÀ ¿ä¼Òµéµµ ÇöÀúÇÏ°Ô Áõ°¡Çߴµ¥ RealSecure, Net-Ranger, WebStalker µîÀº °ø°ÝÀÌ ÇàÇØÁö°í ÀÖ´Â ¿¬°áÀ» ²÷°í °ø°ÝÀÌ ½ÃÀÛµÈ È£½ºÆ®·ÎºÎÅÍÀÇ Æ®·¡ÇÈÀ» ¸·°Å³ª ¹æȺ®À̳ª ¶ó¿ìÅÍ µîÀÇ ¼³Á¤À» º¯°æÇÏ´Â ±â´ÉÀ» Æ÷ÇÔÇÏ°í ÀÖ´Ù. ÃÖ±Ù, ħÀÔŽÁö½Ã½ºÅÛÀÌ º¸´Ù ½Å·ÚÇÒ ¼ö ÀÖ°Ô µÊ¿¡ µû¶ó ÀÌ·¯ÇÑ ¼øÇâÀûÀÎ º¸¾ÈÁ¤Ã¥Àº ´õ¿í È°¼ºÈµÇ°í ÀÖ´Ù[5].
4. ħÀÔŽÁö½Ã½ºÅÛÀÇ ±¸Çö ±â¼ú
ÀÌ·¯ÇÑ Ä§ÀÔŽÁö ±â¼úÀÇ ±¸Çö¹æ¹ýÀ» °í·ÁÇÒ ¶§ ´ÙÀ½ÀÇ ¼¼°¡Áö Ç׸ñÀ¸·Î ¼¼ºÐÈ ½Ãų ¼ö ÀÖ´Ù.
- »çÈÄ °¨»çÃßÀû¿¡ ÀÇÇÑ ºÐ¼®±â¼ú(Post-event audit trail analysis)
- ½Ç½Ã°£ ÆÐŶ ºÐ¼® ±â¼ú(Real-time packet analysis)
- ½Ç½Ã°£ ÇàÀ§ °¨½Ã ¹× ºÐ¼® ±â¼ú(Real-time activity monitoring)
ÀÌ·¯ÇÑ ±â¼úµéÀº °¢°¢ ³ª¸§´ë·ÎÀÇ Æ¯Â¡°ú Àå´ÜÁ¡À» Áö´Ï°í ÀÖÀ¸¸ç, ¾ÆÁ÷±îÁö ÇÑ°¡Áö Á¦Ç°¿¡ µÎ °¡Áö ÀÌ»óÀÇ ±â¼úÀÌ °í·ÁµÇ¾î °³¹ßµÈ »ç·Ê´Â ¸¹Áö ¾Ê´Ù.
¼¼°¡Áö ±âº»ÀûÀÎ ºÐ·ù¿¡ ÀÇÇÑ ±¸ºÐÀ» Á» ´õ ¼¼ºÎÀûÀ¸·Î »ìÆ캸¸é ´ÙÀ½°ú °°´Ù[4].
°¡. »çÈÄ °¨»çÃßÀû¿¡ ÀÇÇÑ ºÐ¼®±â¼ú(Post-event audit trail analysis)
»çÈÄ °¨»çÃßÀû¿¡ ÀÇÇÑ ºÐ¼® ±â¼úÀº ÃʱâÀÇ ÀüÅëÀûÀΠħÀÔŽÁö ±â¼úÀ» ÀǹÌÇÑ´Ù. ÀÌ·¯ÇÑ ±â¼úÀº ¹Ì¸® ¼öÇàµÈ Àǽɽº·¯¿î ÇàÀ§¿¡ ´ëÇÏ¿© ¹ß»ýÇÑ ÀڷḦ Åä´ë·Î °¨»ç ¹× ºÐ¼®ÀÌ ÀÌ·ç¾î Áö´Â ÇüÅÂÀ̸ç, »ó¿ëÈµÈ Á¦Ç°À¸·Î´Â SAICÀÇ CMDS ¿Í TISÀÇ Stalker°¡ ÀÖ´Ù.
ÀÌ·¯ÇÑ ±â¹Ý¿¡¼ Á» ´õ Áøº¸µÈ ¼º´ÉÀ» ±â´ëÇϱâ À§Çؼ´Â Áß¿äÇÑ Á¤º¸¿¡ ´ëÇÑ ÀúÀå ¹× ÃßÃâ±â´É°ú ÇÊ¿ä ¾ø´Â »çÇ×µéÀ» Á¦°ÅÇÒ ¼ö ÀÖ´Â ÀÚµ¿ °¨»ç ¹× °ü¸® ±â´ÉÀÌ Ãß°¡ µÇ¾î¾ß ÇÏÁö¸¸ ³×Æ®¿öÅ© º¸¾ÈÀûÀÎ °ßÇØ¿¡¼ º¼ ¶§ ÀÌ·¯ÇÑ ±â¼úÀº Ä¡¸íÀûÀÎ ÇÑ°è°¡ ÀÖ´Ù. ¼ÒÀ§
¡°after-the-fact¡± ´Â º¸¾È»ç°í ½ÃÁ¡¿¡¼ º¸¾È ¹®Á¦¿¡ ´ëÇÑ ´ëó¸¦ ÇÒ ¼ö ¾øÀ¸¹Ç·Î ½ÇÁ¦ÀûÀ¸·Î ħÀÔÀÌ ÀÌ·ç¾î Áú ¶§ ¹ß»ýÇÏ´Â Á¤º¸¼Õ½Ç¿¡ ´ëÇÑ º¸È£Á¶Ä¡°¡ ÀüÇô ÀÌ·ç¾î Áú ¼ö ¾ø´Ù´Â °ÍÀÌ´Ù.³ª. ½Ç½Ã°£ ÆÐŶ ºÐ¼®±â¼ú(Real-time packet analysis)
ºÒ°ú ¼ö³â Àü¸¸ ÇÏ´õ¶óµµ Àü¹ÝÀûÀÎ ½Ç½Ã°£ ³×Æ®¿öÅ© ħÀÔŽÁö ±â¼úÀº ºÒ°¡´ÉÇÑ °Íó·³ ¿©°ÜÁ³¾ú´Ù. ÀÌ´Â ½Ã½ºÅÛÀÇ ¼º´ÉÀ» ÀúÇϽÃŲ´Ù´Â °ÍÀÌ ¿øÀÎÀ̾ú´Âµ¥, ÃÖ±Ù¿¡ À̸£·¯ ÀÌ·¯ÇÑ ¹®Á¦°¡ ±Øº¹µÇ¸é¼ ½Ç½Ã°£ ŽÁö¿¡ ÀÇÇÑ ´ëó ±â¼úÀÌ Ä§ÀÔ Å½Áö ½ÃÀåÀÇ Å« ÁÖ·ù¸¦ ÀÌ·ç°Ô µÇ¾ú´Ù. ½Ç½Ã°£ ħÀÔ Å½Áö¿¡ ÀÇÇÑ ¹æ¹ýÀº ´ÜÀÏ ³×Æ®¿öÅ© ¼¼±×¸ÕÆ®(link)¿¡ È帣´Â ÆÐŶÀ» °¡·Îä´Â ±â¼úÀÌ´Ù.
´ë°³ ¸ð´ÏÅ͸µ µÉ ¼ö ÀÖ´Â °ÍÀº
¡°Ethernet¡±À̾ú´Âµ¥, Client/Server ³×Æ®¿öÅ© ½Ã½ºÅÛÀº ¡°Promiscuous mode¡±·Î ¼³Á¤µÈ Ethernet ³×Æ®¿öÅ© Ä«µå°¡ ÀåÂøµÇ¾î ÀÖÀ¸¹Ç·Î ÀÌ·¯ÇÑ ÆÐŶ ºÐ¼® µµ±¸¸¦ žÀçÇÑ ½Ã½ºÅÛ¿¡¼´Â ÆÐŶÀÇ ³»¿ë°ú ÆÐŶÀÇ header fields¸¦ ÀÌ¿ëÇÏ¿© ¸ðµç ³×Æ®¿öÅ© Æ®·¡ÇÈÀ» ºÐ¼®ÇÒ ¼ö°¡ ÀÖ´Ù. ÀÌ·¯ÇÑ Æ¯¼ºÀ» ÀÌ¿ëÇÏ¿© IP Spoofing, Packet floods¿Í °°Àº Ưº°ÇÑ À¯ÇüÀÇ ³×Æ®¿öÅ© °ø°ÝÀ» ãÀ» ¼ö ÀÖÀ¸¸ç, ¿©·¯ °¡Áö ¾Ë¸² ±â´É(notify, pager, e-mail)À̳ª ½ÉÁö¾î ³×Æ®¿öÅ© ¼¼¼ÇÀ» ´ÜÀý½ÃÅ°´Â ¹æ¹ýÀ» ÀÌ¿ëÇÏ¿© ÀÌ·¯ÇÑ ¹®Á¦¿¡ ´ëóÇÒ ¼ö ÀÖ´Ù. ÀÌ·¯ÇÑ ¹æ½ÄÀ¸·Î ±¸ÇöµÈ Á¦Ç°Àº WheelgroupÀÇ NetRanger, Network AssociateÀÇ CyberCop, ISSÀÇ Real Secure µîÀÌ ÀÖ´Ù.(±×¸² 5)´Â ÆÐŶ ºÐ¼®¿¡ ÀÇÇÑ Ä§ÀÔŽÁö ±â¼úÀÇ ÀüÇüÀûÀÎ °³³äµµ·Î, ¹æȺ® ¾ÈÆÆÀ¸·Î Á¸ÀçÇÒ ¼ö ÀÖÀ¸¸ç Á» ´õ Áøº¸µÈ ÅøÀº ¿©·¯ °÷¿¡ »êÀçÇØ ÀÖ´Â sniffer ÇÁ·Î±×·¥À» ¿ø°ÝÀ¸·Î °ü¸®ÇÏ¿© ÇÑ°¡Áö ÄַܼΠ°ü·Ã Á¤º¸¸¦ º¸³»Áֱ⵵ ÇÑ´Ù. ÆÐŶ ºÐ¼® ħÀÔŽÁö ¹æ½ÄÀÇ ÀåÁ¡Àº ³×Æ®¿öÅ©¹æ½ÄÀ¸·Î ±¸ÇöµÈ °ø°Ý¿¡ ´ëÇÏ¿© È¿°úÀûÀ¸·Î ´ëóÇÏ´Â °Í°ú ³×Æ®¿öÅ©¿¡ »êÀçÇØÀÖ´Â ¿©·¯ È£½ºÆ®¿¡ ¸ðµÎ ¼³Ä¡ÇÒ ÇÊ¿ä°¡ ¾ø´Â °ÍÀÌ´Ù.
ÇÏÁö¸¸ ¿©±â¿¡ ¾ÆÁÖ Å« ´ÜÁ¡ÀÌ ³»ÀçÇØÀִµ¥, Link ¿Í Node·Î ±¸¼ºµÇ´Â ³×Æ®¿öÅ©ÀÇ ±âº»Á¤ÀǸ¦ »ý°¢ÇØ º¼ ¶§ ÀÌ·¯ÇÑ ¹æ½ÄÀº Link »óÀÇ Æ®·¡Çȸ¸ ¸ð´ÏÅÍÇÒ ¼ö ÀÖÀ¸¸ç ³×Æ®¿öÅ©ÀÇ Key pieceÀÎ °¢°¢ÀÇ Node´Â ¸ð´ÏÅ͸µÇÏÁö ¾Ê´Â´Ù´Â °ÍÀÌ´Ù. Áï, ÀÌ ±â¼úÀº ³×Æ®¿öÅ©ÀÇ ±âº»Á¤ÀÇ¿¡¼ ºÎºÐÀûÀÎ Link¸¸À» ¼ö¿ëÇϴ ħÀÔŽÁö ±â¼úÀÌ´Ù.
´ÙÀ½Àº ÆÐŶ ºÐ¼® ħÀÔŽÁö ±â¼úÀÇ ¶Ç ´Ù¸¥ ´ÜÁ¡À» º¸¿© ÁØ´Ù
- ÁÖ¿äÇÑ ¾îÇø®ÄÉÀ̼ǰú Á¤º¸ µ¥ÀÌÅÍ¿¡ ´ëÇÑ ´ëÃ¥ÀÌ ¾ø´Ù
- ÆÐŶ ºÐ¼® ¹æ½ÄÀº ´ÙÀ½°ú °°Àº ÀüÇüÀûÀÎ °ø°Ý ¹æ½Ä¿¡ ¼Ó¼ö¹«Ã¥ÀÌ´Ù
- Sniffer´Â °¢ ¼¼±×¸ÕÆ®¸¦ ¸ð´ÏÅÍÇÒ Çϵå¿þ¾î¸¦ ÇÊ¿ä·Î Çϸç Ç×»ó ÀÏÁ¤ÇÑ Å©±âÀÇ Æ®·¡ÇÈÀ» À¯ÁöÇÏ´Â ±â´ÉÀÌ ÇʼöÀûÀÌ´Ù.
- ¾ÏÈ£ÈµÈ ÆÐŶÀÌ Á¸ÀçÇÒ °æ¿ì ÆÐŶ ³»¿ëÀ» ºÐ¼®ÇÒ ¼ö ¾ø´Ù.
ÀÌ¹Ì ¸¹Àº ȸ»çµéÀº ¶ó¿ìÅÍ ¹× ¹æȺ®°ú °°Àº ÆÐŶÀ» ºÐ¼®ÇÏ°í ÇÊÅ͸µÇÏ´Â Á¦Ç°¿¡ »ó´çÇÑ ¾çÀÇ ÀÚº»À» ÅõÀÚÇß´Ù. Áß¿äÇÑ °ÍÀº ÀÌ·¯ÇÑ ¶ó¿ìÅÍ¿Í ¹æȺ®¿¡ ÀÇÇÑ ÃßÀû °¨»ç¸¦ ÅëÇؼµµ ÆÐŶ ºÐ¼® µµ±¸¿¡ ÀÇÇÑ ³×Æ®¿öÅ© ±â¹ÝÀÇ °ø°Ý À¯ÇüÀ» »ó´çºÎºÐ ŽÁöÇÒ ¼ö ÀÖ´Ù´Â °ÍÀÌ´Ù.
´Ù. ½Ç½Ã°£ ÇàÀ§ °¨½Ã ¹× ºÐ¼® ±â¼ú(Real time activity monitoring)
½Ç½Ã°£ ħÀÔŽÁö¸¦ À§ÇÑ È¿°úÀûÀÎ ¹æ¹ýÀº ³×Æ®¿öÅ©¸¦ ±¸¼ºÇÏ´Â ¿©·¯ °¡Áö ½Ã½ºÅÛ°ú ÀåÄ¡¿¡¼ ¹ß»ýÇÏ´Â º¸¾È¿¡ °ü·ÃµÈ ¿©·¯ ÇàÀ§¿¡ ´ëÇØ ¸ð´ÏÅ͸µÇÏ°í Á¶Ä¡ÇÏ´Â °ÍÀÌ´Ù. ´ëºÎºÐÀÇ ÇàÀ§ ¸ð´ÏÅÍ ÇÁ·Î±×·¥ÀÌ ±âº»ÀûÀ¸·Î OS(Operating System)»óÀÇ °¨»ç ÃßÀû ÀڷḦ ÂüÁ¶ÇÏ´Â ¹Ý¸é¿¡ º¸´Ù Áøº¸µÈ ÅøÀº ´ÙÀ½ »çÇ×±îÁö ÂüÁ¶ÇÑ´Ù.
- Application, Database, Webserver, Router, Firewall µî¿¡ ÀÇÇÑ °¨»çÃßÀûÀÚ·á
- ÁÖ¿äÇÑ ÆÄÀÏ¿¡ ´ëÇÑ Æ®·ÎÀÌ ¸ñ¸¶µé ¶Ç´Â ºñÀΰ¡µÈ ÀÚ·áÀÇ º¯Çü °¨½Ã
- TCP/UDP portÀÇ È°¼ºÈ
- Accept SNMP traps and triggers
½Ç½Ã°£ ÇàÀ§ °¨½Ã ÇÁ·Î±×·¥Àº Àΰ¡µÇÁö ¾ÊÀº ÆÄÀÏÀÇ Á¢±ÙÀ̳ª Log-in ÇÁ·Î±×·¥ÀÇ º¯°æ°ú °°Àº ½Ãµµ¸¦ ŽÁöÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ ÆÐŶ ºÐ¼® ÇÁ·Î±×·¥°ú´Â ´Ù¸£°Ô »ç¿ëÀÚ°¡ ºÒ¹ýÀûÀÎ
¡°administrator¡± ¶Ç´Â ¡°root¡±ÀÇ Á¢±ÙÀ» ŽÁöÇÑ´Ù. ÀÌ¿Í °°Àº Àǽɽº·¯¿î ÇàÀ§°¡ °¨ÁöµÇÀÚ ¸¶ÀÚ ½Ç½Ã°£ ÇàÀ§ °¨½Ã ÇÁ·Î±×·¥Àº ÇÇÇØ°¡ ¹ß»ýÇϱâ Àü¿¡ Áï°¢ÀûÀÎ Á¶Ä¡¸¦ ÃëÇÒ ¼ö ÀÖ´Ù. ÁÖ¿äÇÑ Áï°¢ÀûÀÎ Á¶Ä¡ÀÇ ³»¿ëÀº ´ÙÀ½°ú °°´Ù.- Sending e-mail, beeping pager, notifying console
- Disabling a user account, terminating intruder
¡¯s process, terminating intruder¡¯s session- Shutting system down
±×¸®°í, ÇàÀ§ °¨½Ã ÇÁ·Î±×·¥Àº ´ÜÀÏ ½Ã½ºÅÛ°ú ¸Å´ÏÀú/¿¡ÀÌÀüÆ®¿Í °°ÀÌ µÎ °¡Áö·Î ºÐ·ùµÇ´Âµ¥ ¸ÕÀú, ´ÜÀÏ ½Ã½ºÅÛÀÇ °¨½Ã ÇÁ·Î±×·¥Àº ¿ÀÁ÷ ÇÑ ½Ã½ºÅÛ¿¡¼¸¸ ½ÇÇàµÈ´Ù. ÀÌ·¯ÇÑ ¹æ½ÄÀ¸·Î ±¸ÇöµÈ ÇÁ·Î±×·¥Àº Win NT ¿ëÀÇ IDIÀÇ Kane Security Monitor¿Í TISÀÇ WebStalker°¡ Àִµ¥, À̵éÀº stand-alone, single-system toolÀ̹ǷΠ¸ÖƼ Ç÷§Æû ȯ°æ¿¡¼´Â À¯¿ëÇÏÁö ¾Ê´Ù.
±×¸®°í, ¸Å´ÏÀú/¿¡ÀÌÀüÆ® ħÀÔ Å½Áö ÇÁ·Î±×·¥Àº Àüü ³×Æ®¿öÅ© ÀÚ¿ø°ú ½Ã½ºÅÛÀ» ¿¡ÀÌÀüÆ®·Î ÀνÄÇÑ´Ù. ÀÌ·¯ÇÑ ¿¡ÀÌÀüÆ®µéÀº ¸Å´ÏÀú¿¡ Á¢¼ÓµÇ¸ç À̵éÀº ħÀÔŽÁö Äֿܼ¡ ´Ù½Ã Á¢¼ÓµÇ¾î ¿ø°Ý ¼³Ä¡, ¾÷±×·¹À̵å, °¢°¢ÀÇ ¿¡ÀÌÀüÆ®¸¦ À§ÇÑ Ä§ÀÔŽÁö ½Ã³ª¸®¿À ÀÛ¼º, ÀüüÀûÀΠħÀÔ »çÇ×°ü¸® µîÀÇ ÀÛ¾÷À» ¼öÇàÇÑ´Ù.
(±×¸² 6)Àº ¸Å´ÏÀú/¿¡ÀÌÀüÆ® ±¸Á¶¸¦ °¡Áö´Â ¼Ö·ç¼ÇÀÇ °³³äµµ·Î½á ¸ÖƼ Ç÷§ÆûÀ» Áö¿øÇÑ´Ù.
5. ±âÁ¸ ħÀÔŽÁö½Ã½ºÅÛ ±¸Á¶ ºÐ¼®
°¡. NIDES(Next-generation Intrusion-Detection System)
NIDES´Â 1980³â´ë¿¡ SRI InternationalÀÇ Computer Science Lab.¿¡¼ ½ÃÀÛµÈ ¿¬±¸ÀÇ °á°úÀÌ´Ù. NIDES´Â Åë°è ¾Ë°í¸®ÁòÀ» ÀÌ¿ëÇÑ ºñÁ¤»óÀû ÇàÀ§Å½Áö ±â¼ú°ú ¾Ë·ÁÁø ħÀÔ ÇüÅ¿¡ ´ëÇÑ Àü¹®°¡ ½Ã½ºÅÛÀ» Àû¿ëÇÏ´Â ¿À¿ë ħÀÔŽÁö ±â¼ú ¸ðµÎ¸¦ ÀÌ¿ëÇÑ´Ù.
NIDES ±¸Á¶´Â Ŭ¶óÀ̾ðÆ®-¼¹ö ¸ðµ¨À» ±â¹ÝÀ¸·Î Çϸç, NIDESÀÇ ºÐ¼®Àº NIDES È£½ºÆ®¶ó ºÒ¸®´Â °÷¿¡¼ ¼öÇàµÇ°í, ÀÌ´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ ¿¬°áµÈ ¸¹Àº È£½ºÆ®µéÀ» ¸ð´ÏÅ͸µ ÇÑ´Ù. ¸ð´ÏÅ͸µ µÇ´Â È£½ºÆ®µéÀº ´ë»ó È£½ºÆ®(target host)¶ó ºÒ¸®¸ç, À̵éÀÇ °¨»çÀÚ·á´Â NIDES È£½ºÆ®·Î ¼öÁýµÈ´Ù.
NIDES¿ÍÀÇ »óÈ£ ÀÛ¿ëÀº NIDES »ç¿ëÀÚ ÀÎÅÍÆäÀ̽º¸¦ ÅëÇØ ¼öÇàµÇ¸ç, »ç¿ëÀÚ ÀÎÅÍÆäÀ̽º´Â ÇØ´ç NIDES È£½ºÆ®¿¡¼ ¿ÀÁ÷ Çϳª¸¸ÀÌ µ¿ÀÛÇÏ°í, NIDES´Â RPC¿Í ¶óÀ̺귯¸® È£Ãâ µîÀ» ÅëÇØ »óÈ£ ÀÛ¿ëÇÏ´Â ¸î¸î ¿ä¼ÒµéÀ» Æ÷ÇÔÇϸç, (±×¸² 7)Àº NIDESÀÇ ¼öÇà ¹æ½ÄÀ» º¸ÀÌ°í ÀÖ´Ù.
³ª. CIDF(Common Intrusion Detection Framework)
CIDFÀÇ ½Ã½ºÅÛÀº ±¸¼º°ú Á¤º¸ Ç¥Çö ¹× ½Ã½ºÅÛ°£ÀÇ »óÈ£ Æ÷¿ë·Â ¿©ºÎ µîÀÇ ´Ù¾çÇÑ Ãø¸éÀÌ °í·ÁµÈ´Ù. CIDF¸¦ ±¸¼ºÇÏ´Â °¢ ±¸¼º¿ä¼Ò µéÀº Ç¥ÁØ °øÅë Çü½ÄÀÎ S-Expressions¸¦ ÅëÇؼ Ç¥ÇöµÇ¾îÁö´Â ÀϹÝÈµÈ Ä§ÀÔŽÁö °´Ã¼µé(GIDOS)À» ´Ù·ç¸ç, ÀÌ·¯ÇÑ GIDOS´Â ħÀÔŽÁö¿Í °ü·ÃµÈ Á¤º¸µéÀ» ¿î¹ÝÇÑ´Ù. ÀÌÀÇ È帧Àº (±×¸² 8)¿¡¼ Á¡¼± È»ìÇ¥·Î Ç¥½ÃµÇ°í ÀÖ´Ù.
´Ù. EMERALD(Event Monitoring Enabling Responses to Anomalous Live Disturbances)
EMERALD´Â ³×Æ®¿öÅ©¿¡ µ¶¸³ÀûÀ¸·Î ºÐ»êµÇ¾îÀÖ´Â ¸ð´ÏÅÍ(distributed surveillance monitor)µéÀ» »ç¿ëÇÏ¿© ´ë±Ô¸ð ³×Æ®¿öÅ©¿¡¼ÀÇ ºñÁ¤»ó È°µ¿À» °¨ÁöÇÑ´Ù. ¶ÇÇÑ, ºÐ»êȯ°æ¿¡¼ ½Ç¿ëÀûÀÎ ½Ã½ºÅÛ ±¸ÇöÀ» À§ÇØ ±âÁ¸ÀÇ Ä§ÀÔ Å½Áö ½Ã½ºÅÛ¿¡¼º¸´Ù ÀÛ°í ºÐ»êÀûÀÌ¸ç »óÈ£ Çù·ÂÀûÀÎ ±¸¼º¿ä¼Ò¸¦ äÅÃÇÏ¿´´Ù.
EMERALDÀÇ ºÐ¼® ½Ã½ºÅÛ °èÃþ ±¸Á¶´Â ½Ã½ºÅÛÀÇ °¡Àå ÇϺΠÃþÀ» ÀÌ·ç°í, ¶ó¿ìÅͳª °ÔÀÌÆ®¿þÀÌ °°Àº °¢°¢ÀÇ ÄÄÆ÷³ÍÆ®µé°ú Service analysis layer, Domain-wide analysis layer, Enterprise-wide analysis·Î ÀÌ·ç¾îÁø´Ù. °¢ Layer¿¡´Â ÇØ´ç layer¸¦ °¨µ¶, °ü¸®ÇÏ´Â ¸ð´ÏÅÍ (EMERALD Monitor)°¡ ÀÖÀ¸¸ç, ¸ð´ÏÅÍÀÇ ºÐ¼® °á°ú´Â ´Ù¸¥ ¸ð´ÏÅ͵é°ú ³×Æ®¿öÅ©¸¦ ÅëÇØ °øÀ¯µÈ´Ù(±×¸² 9 ÂüÁ¶).
¶ó. GrIDS(Graph Based Intrusion Detection System for Large Networks)
GrIDSÀÇ µðÀÚÀÎ ¸ñÀûÀº ¼öõ °³ÀÇ È£½ºÆ®µéÀ» °¡Áø TCP/IP ³×Æ®¿öÅ© »ó¿¡¼ÀÇ ÇàÀ§¸¦ ºÐ¼®ÇÏ´Â °ÍÀ̸ç, GrIDSÀÇ ±âº» ±â´ÉÀº °³ÀΠȣ½ºÆ® À§ÀÇ Ä§ÀÔŽÁöº¸´Ù´Â ´ë±Ô¸ðÀÇ Ä§ÀÔÀ» ŽÁöÇÏ°í ºÐ¼®ÇÏ´Â °ÍÀÌ´Ù(±×¸² 10 ÂüÁ¶).
¸¶. AAFID
AAFID ½Ã½ºÅÛÀº ±âÁ¸ÀÇ Ä§ÀÔŽÁö½Ã½ºÅÛ¿¡ ´ëÇÏ¿©, °èÃþÀûÀÌ°í ºÐ»êµÈ ¿¡ÀÌÀüÆ® ±¸Á¶¸¦ °¡ÁüÀ¸·Î½á ÇϳªÀÇ ¿¡ÀÌÀüÆ®°¡ ¼ºñ½º¸¦ ÁßÁöÇصµ ´Ù¸¥ ¿¡ÀÌÀüÆ®µéÀÌ ¼öÇàÀ» °è¼ÓÇÒ ¼ö ÀÖµµ·Ï Çϸç, °¢ ¿¡ÀÌÀüÆ®µéÀÌ µ¶¸³ÀûÀ¸·Î ¼öÇàµÇ¹Ç·Î ÀüüÀÇ ½Ã½ºÅÛÀ» ´Ù½Ã ½ÃÀÛÇØ¾ß ÇÏ´Â ¹ø°Å·Î¿òÀ» ÇØ°áÇÏ¿´´Ù. ¶ÇÇÑ, °¢ °èÃþ¿¡ ÀÖ´Â ¿¡ÀÌÀüÆ®µéÀº ¼öÁýÇÑ Á¤º¸¸¦ °£´ÜÇÏ°Ô Á¤¸®ÇÏ¿© »óÀ§ °èÃþÀ¸·Î Àü´ÞÇϹǷΠħÀÔÀÚ°¡ ¿À·ù µ¥ÀÌÅ͸¦ ¹ß»ýÇÏ·Á´Â ½Ãµµ¸¦ ÇÒ ¶§ ½±°Ô °¨ÁöµÉ ¼ö ÀÖ´Ù. AAFID ½Ã½ºÅÛÀº ±âº»ÀûÀ¸·Î agents, transceivers, monitors ÀÇ ¼¼°¡Áö ¿ä¼Ò·Î ±¸¼ºµÈ´Ù(±×¸²11ÂüÁ¶).
¹Ù. Hummingbird
Hummingbird´Â Idaho ´ëÇп¡¼ »óÈ£ Çù·ÂÀûÀΠħÀÔŽÁö ÇÁ·¹ÀÓ¿öÅ©À» Á¦°øÇϱâ À§ÇÏ¿© °³¹ßÇÑ ½Ã½ºÅÛÀ¸·Î, °¢°¢ÀÇ È£½ºÆ® ¶Ç´Â È£½ºÆ®ÀÇ ±×·ì¿¡ ÇÒ´çµÈ Hummer agentµéÀ» Áö´Ï¸ç °¢°¢ÀÇ Hummer´Â manager, subordinate¿Í peer °ü°è¸¦ ÅëÇÏ¿© ½Ã½ºÅÛ ³»ÀÇ ´Ù¸¥ ¿ä¼Òµé°ú »óÈ£ ÀÛ¿ëÇÑ´Ù. (±×¸² 12)´Â Hummingbird ½Ã½ºÅÛÀÇ ±¸¼º ¿ä¼Ò°£ »óÈ£ ÀÛ¿ëÀ» º¸¿©ÁØ´Ù.
III. ħÀÔŽÁö½Ã½ºÅÛ °³¹ß µ¿Çâ
ÇöÀç ħÀÔŽÁö½Ã½ºÅÛ¿¡ ´ëÇÑ ¸¹Àº ¿¬±¸µéÀÌ ºñÁ¤»óÀûÀΠŽÁö±â¼úÀ» Áß½ÉÀ¸·Î ÀÌ·ç¾îÁö°í ÀÖÀ¸³ª, ¾ÆÁ÷ ¸Å¿ì ´Ü¼øÇÑ ¿À³²¿ë µîÀÇ ºñÁ¤»ó ÇàÀ§µé¿¡ ´ëÇÑ Å½Áö¿¡¸¸ »ç¿ëµÇ°í ÀÖ´Ù. ¶ÇÇÑ, °³º°ÀûÀÎ »ç¿ëÀÚÀÇ ÇàÀ§¿¡ ±â¹ÝÇÑ Å½Áö±â¼úº¸´Ù´Â ÀϹÝÀûÀÎ »ç¿ë½Ã°£, ³×Æ®¿öÅ© Á¢¼Ó ¼ö µîÀÌ Å½Áö¸¦ À§ÇÑ Ã´µµ·Î »ç¿ëµÇ°í ÀÖ´Ù[8].
»ç¿ëÀÚµéÀÌ Á¤º¸º¸È£±â¼úÀ» »ç¿ëÇÏ´Â ºñÀ²Àº (±×¸² 13)°ú °°À¸¸ç, ħÀÔŽÁö½Ã½ºÅÛÀÇ »ç¿ëºñÀ²ÀÌ ºñ±³Àû ³ôÀº ÆíÀÓÀ» ³ªÅ¸³»°íÀÖ´Ù.
¶ÇÇÑ, (±×¸² 14)¿¡¼ º¸¸é ÇâÈÄ 1³â³» ±¸¸Å ¿¹Á¤ÀÎ Á¤º¸º¸È£ Á¦Ç° Áß 3¹ø°·Î ¸¹Àº ±¸¸Å¸¦ °èȹÇÏ°í ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³ª°í ÀÖ´Ù.
ÀÌ·¯ÇÑ Ä§ÀÔŽÁö½Ã½ºÅÛÀº ÇöÀç ´Ü¼øÇÑ ½Ã½ºÅÛ ¿À³²¿ë µîÀÇ °æ¿ì¸¦ ŽÁöÇÏ´Â ÇüŸ¦ °¡Áö°í ÀÖÀ¸³ª, »ç¿ëÀÚÀÇ Á¤»óÇàÀ§¸¦ ¸ðµ¨¸µÇÏ´Â ½Å°æ¸Á µîÀÇ ±â¼úÀÌ µµÀԵǰí ÀÖ´Ù. ½Ã½ºÅÛ º¸¾È°ü¸®¸¦ À§ÇÏ¿© ħÀÔŽÁö½Ã½ºÅÛÀÇ ÀÌ¿ëÀÌ È®´ëµÉ °ÍÀ¸·Î º¸À̸ç, ¹æȺ®, Network Address Translation, VPN, User Authentication, Bandwidth Control µî°úÀÇ ¿¬µ¿µµ ¸ð»öµÇ°í ÀÖ´Ù.
IV. ħÀÔŽÁö½Ã½ºÅÛ ½ÃÀå µ¿Çâ
ħÀÔŽÁö½Ã½ºÅÛÀÌ Ä§ÀÔÂ÷´Ü½Ã½ºÅÛ¿¡ ÀÌÀº Â÷¼¼´ë º¸¾È ¼Ö·ç¼ÇÀ¸·Î ºÎ°¢µÇ°í Àִµ¥, ÀÌ·¯ÇÑ ÀÌÀ¯´Â ħÀÔŽÁö½Ã½ºÅÛÀÌ ³×Æ®¿öÅ© °ü¸®ÀÚ¸¦ ´ë½ÅÇÏ¿© ½Ã½ºÅÛ ÀÚüÀûÀ¸·Î ÇØÅ·¿¡ ´ëÀÀÇÏ°í, ħÀÔÂ÷´Ü½Ã½ºÅÛÀÌ ÇØÅ·µÇ¾úÀ» °æ¿ì ÇÇÇظ¦ ÁÙÀÏ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀ̱⠶§¹®ÀÌ´Ù.
¶ÇÇÑ, ½ÃÀåÁ¶»ç ±â°üÀÎ IDC¿¡ µû¸£¸é, Àü¼¼°è IDS½ÃÀåÀÌ 1999³â 9,940¸¸ ´Þ·¯¿¡¼ 2000³â¿¡´Â 1¾ï 8,350¸¸ ´Þ·¯, 2003³â¿¡´Â 5¾ï 1,810¾ï ´Þ·¯·Î, 1999³âºÎÅÍ 2003³â ±îÁö Æò±Õ 51.8% Áõ°¡ÇÒ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ´Ù. ¶ÇÇÑ, ÇâÈÄ ±Þ°ÝÇÑ ½ÃÀå ¼ºÀå·üÀ» º¸ÀÏ °ÍÀ¸·Î ¿¹»óµÇ°í ÀÖÀ¸¸ç, 2003³â ÀÌÈÄ¿¡µµ ÀÌ·¯ÇÑ ±Þ°ÝÇÑ Áõ°¡¼¼´Â °è¼Ó À¯ÁöµÉ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ´Ù(Ç¥ 1 ÂüÁ¶)[6, 7].
Àü¹®°¡µéÀº 2000³â¿¡´Â ±¹³»ÀÇ Ä§ÀÔŽÁö½Ã½ºÅÛÀÇ ½ÃÀåÀÌ ±¸Ã¼ÀûÀ¸·Î Çü¼ºµÉ °ÍÀ¸·Î Àü¸ÁÇÏ°í ÀÖ´Ù. ÀÌ·¯ÇÑ Ä§ÀÔŽÁö ½Ã½ºÅÛÀÇ ±¹³»¿Ü Á¦Ç° °³¹ß ÇöȲÀº ´ÙÀ½°ú °°´Ù.
1. ÇØ¿Ü
ÀϹÝÀûÀ¸·Î ħÀÔŽÁö½Ã½ºÅÛÀº ¹æȺ®°ú °°ÀÌ ´Ü¼øÈ÷ ³×Æ®¿öÅ©¸¦ ÅëÇÑ ¿ÜºÎ ħÀÔÀ» Â÷´ÜÇÏ´Â ´Ü°è¸¦ ³Ñ¾î ¿ÜºÎ ħÀÔ¿¡ ÀÇÇØ ¹æȺ®ÀÌ ÇØÅ·µÈ ÈÄ Ä§ÀÔ »ç½ÇÀ» ŽÁöÇØ ÀÌ¿¡ ´ëÇØ ´ëÀÀÇϱâ À§ÇÑ ¼Ö·ç¼ÇÀ¸·Î ÇöÀç Àü¼¼°èÀûÀ¸·Î´Â ¸®¾ó½ÃÅ¥¾î, ASAX, GrIDS, IDES/NIDES(Next Generation IDES), ³Ý·¹ÀÎÀú, ¿È´Ï°¡µå, ÄÚÆ®´Ï, °¡ºê¸®¿¤, È©°íºí¸°, ³Ý¸Ç, ¼¼ÀÎÆ®, Æ®¸³¿ÍÀÌ¾î µî ¾à 70¿©Á¾ÀÇ Á¦Ç°ÀÌ ÀÖ´Ù.
2. ±¹³»
ÃÖ±Ù µé¾î ħÀÔŽÁö½Ã½ºÅÛÀÇ ±¹»êÈ°¡ ÀÕµû¸£°í ÀÖ¾î, 2000³â »ó¹Ý±âºÎÅʹ ħÀÔÂ÷´Ü½Ã½ºÅÛ(¹æȺ®)°ú ÇÔ²² ħÀÔŽÁö½Ã½ºÅÛÀÌ ±¹³» º¸¾È ¼Ö·ç¼Ç ½ÃÀåÀ» ÁÖµµÇÏ´Â ÇÙ½É ¼Ö·ç¼ÇÀ¸·Î ÀÚ¸®ÀâÀ» Àü¸ÁÀÌ´Ù. ±× µ¿¾È ±¹³» ħÀÔŽÁö½Ã½ºÅÛ ½ÃÀåÀº ¿Ü±¹ Á¦Ç°µéÀÇ ¼öÀÔÆǸſ¡ ±×ÃÆÀ¸³ª, 2000³â »ó¹Ý±âºÎÅÍ ±¹»êÁ¦Ç°ÀÌ Ãâ½ÃµÇ¸é º»°ÝÀûÀ¸·Î ½ÃÀåÀÌ Çü¼ºµÉ Àü¸ÁÀÌ´Ù.
±¹³» ħÀÔŽÁö½Ã½ºÅÛ °³¹ß ¾÷ü·Î´Â Æ柽ÃÅ¥¸®Æ¼½Ã½ºÅÛÀÌ 1999³â 8¿ù
¡®»çÀÌ·»¡¯À» ¹ßÇ¥ÇÑ ÀÌÈÄ ÀÎÁ¨ÀÇ ¡®³×¿À¿Íó¡¯, ´ëÁ¤¾ÆÀ̾ؾ¾ÀÇ ¡®DJ IDS¡¯, ¼¼³Ø½ºÅ×Å©³î·ÎÁöÀÇ ¡®¾î½´¾îµðÅؼÇ(°³¹ßÄÚµå¸í)¡¯, ½ÃÅ¥¾î¼ÒÇÁÆ®ÀÇ ¡®¼öÈ£½Å IDS¡¯ µîÀÌ ÀÖ´Ù.ÀÌ ¾÷üµéÀº 2000³â »ó¹Ý±âºÎÅÍ º»°ÝÀûÀΠħÀÔŽÁö½Ã½ºÅÛ ½ÃÀåÀÌ Çü¼ºµÉ °ÍÀ¸·Î Àü¸ÁÇÏ°í ÀÖÀ¸¸ç, ¾à 100¾ï ¿ø´ë ÀÌ»óÀÇ ½ÃÀå ±Ô¸ð¸¦ º¸ÀÏ °ÍÀ¸·Î ¿¹»óÇÏ°í ÀÖ´Ù.[2]
V. °á ·Ð
ħÀÔŽÁö½Ã½ºÅÛÀº ¿À´Ã³¯ÀÇ º¹ÀâÇØÁö´Â Àü»çÀûÀÎ ³×Æ®¿öÅ© ȯ°æ¿¡ ÀÖ¾î¼ ¸Å¿ì Å« ºñÁßÀ» Â÷ÁöÇÑ´Ù. °íÀüÀûÀΠħÀÔŽÁö½Ã½ºÅÛÀº ¼öµ¿ÀûÀ̸ç, »çÈÄÁ¶Ä¡¶ó´Â Ãë¾à¼ºÀ¸·Î ÀÎÇÏ¿© ½ÇÁ¦ÀûÀÎ Á¤º¸º¸È£¿¡ µµ¿òÀ» ÁÖÁö ¸øÇÏ´Â ½ÇÁ¤À̱⠶§¹®¿¡, ÇöÀç ½ÇÁ¤¿¡ ºÎÇÕÇÏ´Â ÀÚµ¿ÈµÈ ħÀÔŽÁö½Ã½ºÅÛÀÌ ³×Æ®¿öÅ© ȯ°æ¿¡¼ ¿ä±¸µÇ´Â Á¤º¸º¸È£ÀÇ ½ÇÇöÀ» À§ÇØ ¹Ýµå½Ã ÇÊ¿äÇÑ ¿ä¼Ò·Î ÀÚ¸®Àâ¾Æ°¡°í ÀÖ´Ù. ±âÁ¸ÀÇ Á¦Ç°ÈµÈ Stalker, WebStalker, Real Secureµî°ú °°Àº ±â¼úµéÀº °¢°¢ÀÇ Æ¯Â¡À» °¡Áö°í ÀÖÁö¸¸ »çÈÄ °¨»çÃßÀûÀÇ Æ¯Â¡À¸·Î ÀÎÇØ Áï°¢ÀûÀÎ ´ëÀÀÁ¶Ä¡°¡ ¹Ì¾àÇÏ°í, ½Ç½Ã°£ ÆÐŶ ºÐ¼®ÀÇ ºÎºÐÀûÀΠħÀÔ Å½Áö´Â ¾ÆÁ÷ ÀüüÀûÀÌ°í Æ÷°ýÀûÀ̸ç ÀÚµ¿ÀûÀΠħÀÔŽÁö ±â¼úÀ» ÇÊ¿ä·Î ÇÏ´Â ÇöÀçÀÇ ³×Æ®¿öÅ© ÄÄÇ»Æà ȯ°æ¿¡´Â Ãë¾àÇÑ ¸ÍÁ¡À» °¡Áö°í ÀÖ´Ù.
ÀÌ·¯ÇÑ Ä§ÀÔŽÁö½Ã½ºÅÛÀº Á¡Â÷ ¹æȺ® ÀÌÈÄ Â÷¼¼´ë ³×Æ®¿öÅ© º¸¾È ¼Ö·ç¼ÇÀ¸·Î Å©°Ô °¢±¤ ¹Þ°í ÀÖÀ¸¸ç, ´Ù¸¥ º¸¾È ½Ã½ºÅ۵麸´Ù ±Þ°ÝÇÑ ½ÃÀå ¼ºÀå·üÀ» º¸ÀÌ°í ÀÖ´Ù. ±¹³»ÀÇ °æ¿ì 2000³âÀ» Á¤Á¡À¸·Î ħÀÔŽÁö½Ã½ºÅÛ ½ÃÀåÀÌ Å©°Ô È®´ëµÉ °ÍÀ¸·Î Àü¸ÁµÇ¸ç, ¿Ü±¹ Á¦Ç°ÀÇ ÆǸſ¡¼ Á¡Â÷ ±¹»ê ±â¼ú¿¡ ÀÇÇÑ Á¦Ç° Ãâ½Ã°¡ °è¼ÓµÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.
µû¶ó¼, ÃÖ±ÙÀÇ ÇØÅ· ¹× Á¤º¸À¯Ã⠵ µû¸¥ ÇÇÇØ°¡ ÀÕµû¸£°í ÀÖ´Â ½ÃÁ¡¿¡¼ ³×Æ®¿öÅ© º¸¾ÈÀÇ °È¸¦ À§ÇÏ¿© ħÀÔŽÁö½Ã½ºÅÛÀÇ ±â¼ú°³¹ßÀÌ ½Ã±ÞÇÏ´Ù.
<Âü °í ¹® Çå>
ºñ¾¾ÆÄÅ© ÁÖ½Äȸ»ç, ´ëÇ¥ÀÌ»ç : ¹Úº´Ã¶ °³ÀÎÁ¤º¸º¸È£Ã¥ÀÓÀÚ : ¹Úº´Ã¶
»ç¾÷ÀÚµî·Ï¹øÈ£ : 114-86-19888 |
º»»ç : ¼¿ïƯº°½Ã ¼Ãʱ¸ ¼ÃÊ´ë·Î73±æ, 42, 1307È£
ÀüÀÚ¿ìÆí : master@bcpark.net |
(ÀüÈÀü ÀÌ¿ë¹®ÀÇ °Ô½ÃÆÇ Çʼö)
ÀüÈ: 02-534-982±¸(09:00~18:00) |
Æѽº: 02-535-155±¸ |
±ä±Þ: 010-9774-988»ï
¤ýÀúÀ۱Ǿȳ» : ºñ¾¾ÆÄÅ©ÀÇ ¸ðµç ÄÁÅÙÃ÷(±â»ç)´Â ÀúÀ۱ǹý¿¡ º¸È£¸¦ ¹Þ½À´Ï´Ù. ´Ü, ȸ¿øµéÀÌ ÀÛ¼ºÇÑ °Ô½Ã¹°ÀÇ ±Ç¸®´Â ÇØ´ç ÀúÀÛ±ÇÀÚ¿¡°Ô ÀÖ½À´Ï´Ù. ºñ¾¾ÆÄÅ©¿¡ °ÔÀçµÈ °Ô½Ã¹°Àº ºñ¾¾ÆÄÅ©ÀÇ ÀÔÀå°ú ´Ù¸¦ ¼ö ÀÖ½À´Ï´Ù. ŸÀÎÀÇ ÀúÀÛ¹°À» ¹«´ÜÀ¸·Î °Ô½Ã, ÆǸÅ, ´ë¿© ¶Ç´Â »ó¾÷Àû ÀÌ¿ë½Ã ¼ÕÇعè»óÀÇ Ã¥ÀÓ°ú ó¹úÀ» ¹ÞÀ» ¼ö ÀÖÀ¸¸ç, ÀÌ¿¡ ´ëÇØ Ã¥ÀÓÀ» ÁöÁö ¾Ê½À´Ï´Ù.
¤ý¼îÇθô¾È³» : ºñ¾¾ÆÄÅ©´Â Åë½ÅÆǸÅÁß°³Àڷμ »óÇ° ÁÖ¹®, ¹è¼Û ¹× ȯºÒÀÇ Àǹ«¿Í Ã¥ÀÓÀº °¢ ÆǸŠ¾÷ü¿¡ ÀÖ½À´Ï´Ù.
Copyright ¨Ï 2000-2025 BCPARK Inc. All Right Reserved.