KR100241361B1 - Real-time analysis technique of audit data and method thereof - Google Patents
Real-time analysis technique of audit data and method thereof Download PDFInfo
- Publication number
- KR100241361B1 KR100241361B1 KR1019970049764A KR19970049764A KR100241361B1 KR 100241361 B1 KR100241361 B1 KR 100241361B1 KR 1019970049764 A KR1019970049764 A KR 1019970049764A KR 19970049764 A KR19970049764 A KR 19970049764A KR 100241361 B1 KR100241361 B1 KR 100241361B1
- Authority
- KR
- South Korea
- Prior art keywords
- audit
- audit data
- database
- real
- rule
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 전산망상에서 시스템이 갖는 정보 보호 취약성의 문제를 해결하기 위하여 전산망에서 발생하는 감사 자료의 감사 추적 및 분석 기능을 수행하는 감사 시스템이 실시간 분석 기능을 지원하기 위한 감사 자료의 실시간 분석방법 및 분석기에 관한 것으로서, 실시간 분석 기능을 수행하기 위하여 능동 데이터베이스 시스템의 능동 규칙을 이용한 감사 자료의 실시간 분석 기법을 개발하고, 감사 시스템은 시스템에서 발생하는 침입으로부터 시스템 피해를 최소한으로 줄이거나 현재 진행중인 침입 행위를 감지하기 위하여 감사 자료의 일괄 처리 방식에서 실시간 분석 기능으로 전환하여 능동 데이터베이스의 능동성을 기술하는 능동 규칙인 ECA 규칙을 감사 자료 분석에 적용하여 실시간 분석 기법을 제공함으로써, 실시간적인 분석 및 감사 개념을 필요로 하는 모든 환경에서 탁월한 효과를 발휘할 수 있으며, 인증 및 보안이 구현되는 시스템에서는 효과적인 실시간 분석을 이용하여 시스템 관리를 한층 더 강화시킬 수 있으며, 기업간의 표준화된 서식에 의해 거래 정보를 전달하는 전자 문서 교환 시스템인 EDI 환경에서도 활용이 가능한 효과가 있다.The present invention is a real-time analysis method and analyzer of the audit data to support the real-time analysis function of the audit system that performs the audit tracking and analysis function of the audit data generated in the computer network to solve the problem of information security vulnerability of the system in the computer network In order to perform a real-time analysis function, we develop a real-time analysis technique of the audit data using the active rules of the active database system, and the audit system minimizes the damage to the system from intrusions occurring in the system, In order to detect, the real-time analysis and audit concept is provided by applying the ECA rule, which is an active rule describing the activeness of the active database, to the audit data analysis by switching from the batch process of the audit data to the real-time analysis function. It can be used in all environments that require high performance.In systems where authentication and security are implemented, effective real-time analysis can be used to further strengthen system management. It can also be used in an EDI environment, an electronic document exchange system.
Description
본 발명은 전산망에서 발생하는 감사 자료의 감사 추적 및 분석 기능을 수행하는 감사 시스템이 실시간 분석 기능을 지원하기 위한 감사 자료의 실시간 분석방법 및 분석기에 관한 것이다.The present invention relates to a real-time analysis method and analyzer for audit data to support the real-time analysis function of the audit system that performs the audit tracking and analysis function of the audit data generated in the computer network.
근래 들어 정보산업 및 통신기술이 급속히 발전함에 따라 인터넷에서 컴퓨터 시스템의 사용이 급격히 증가하고 있다.Recently, with the rapid development of information industry and communication technology, the use of computer system on the Internet is increasing rapidly.
인터넷의 근원이라고 할 수 있는 미국방성의 교환망인 ARPANET을 기초로 인터넷은 학교와 연구소 등에서 연구자료 교환 등을 주목적으로 사용되어 오다가, 1990년대 들어와 인터넷의 상용화가 활발히 전개됨에 따라 현재는 수천만명에 이르는 사용자들이 인터넷을 이용하고 있다.Based on ARPANET, the exchange network of the US Department of Defense, which is the origin of the Internet, the Internet has been used mainly for the exchange of research data in schools and research institutes.In the 1990s, the Internet has been actively commercialized. Up to users are using the Internet.
그러나 인터넷을 구성하고 있는 표준 프로토콜인 전송제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol, 이하 TCP/IP라 칭함)이 갖는 버그(bug) 및 취약점, 운영체제에 존재하는 버그로 인하여 인터넷 상의 사용자 및 컴퓨터 시스템은 정보 보호 상의 다양한 문제에 처하게 되었다.However, due to the bugs and vulnerabilities of Transmission Control Protocol / Internet Protocol (hereinafter referred to as TCP / IP), a standard protocol constituting the Internet, and bugs in the operating system, Computer systems have encountered a variety of information security issues.
예를 들어 공공 기관을 비롯한 연구소, 학교, 기업체 및 사설망 등에서 운영, 관리되는 서버 시스템은 외부 침입으로 인하여 시스템의 자원 및 중요한 자료들이 위협 당하고 있으며, 때로는 치명적인 손실을 입기도 한다.For example, server systems operated and managed in public institutions, research laboratories, schools, businesses, and private networks are threatened with external intrusions, threatening the system's resources and important data, and sometimes even fatally.
침입자(intruder)가 시스템에 불법적으로 로그인(login)하기 위하여 사용하는 방법에는 많은 기법들이 존재한다.There are many techniques for the way an intruder uses to log in to the system illegally.
이러한 방법들은 주로 클라이언트/서버(client/server) 구조로 동작하는 서버 시스템에서 제공하는 데몬 프로세스(daemon process)에 존재하는 버그, 전산망에서 발생할 수 있는 구조 및 운영상의 버그, 그리고 운영체제 자체가 갖는 버그를 이용한 침입 형태를 들 수 있다.These methods mainly deal with bugs in the daemon process provided by the server system operating in the client / server structure, architecture and operational bugs that can occur in the computer network, and bugs in the operating system itself. The intrusion form used is mentioned.
버그를 이용한 구체적인 침입 형태로는 IP 눈속임(IP spoofing), 도메인 명칭 서버(Domain Name Server, 이하 DNS라 칭함) 눈속임, 네트워크 파일 시스템(Network File System, 이하 NFS라 칭함) 및 네트워크 정보 서비스(Network Information Service, 이하 NIS라 칭함) 버그, 패킷 훔쳐보기(packet sniffing), 네트워크 스캐닝(Network Scanning), 송신우편(Sendmail), 트로이목마(trojan horse), 컴퓨터 바이러스(virus), 백 도어(back door), Setuid 비트(bit) 프로그램, 서비스 부인 공격(denial of service), 버퍼 오버플로우(buffer overflow), 웹 서버(Web server) 관련 버그를 이용한 침입 등 다양한 방법의 유형들이 있다.Specific types of intrusions using bugs include IP spoofing, Domain Name Server (DNS) cheating, Network File System (NFS), and Network Information Service. Service (hereinafter referred to as NIS) bugs, packet sniffing, network scanning, sendmail, trojan horse, computer viruses, back doors, There are various types of methods, including setuid bit programs, denial of service, buffer overflows, and intrusions using Web server bugs.
이러한 방법들은 현재까지 널리 알려진 형태의 침입으로서 그 외에도 알려지지 않은 버그를 이용한 침입도 발생할 수 있다.These methods are well known forms of intrusion and can be exploited by unknown bugs.
상기와 같이 알려진 무결성, 가용성, 비밀성 등을 침해하는 침입으로부터 시스템 및 자원을 안전하게 보호하기 위하여 송수신 데이터 암호화, 인증(authentication), 방화벽(firewall) 등의 방법을 이용하여 해결하려는 노력이 현재 많은 분야에서 진행이 되고 있다.In order to secure systems and resources from intrusions violating known integrity, availability, confidentiality, and the like, efforts to solve the problem by using methods such as data transmission, reception, encryption, and firewall are currently in many fields. Is going on.
하지만 상기와 같은 방법들은 나름대로의 단점을 가지고 있는데, 데이터 암호화 기법을 사용하면 통신 오버헤드 문제를 야기시킬 수 있으며, 인증 및 방화벽 시스템 또한 인증 후의 사용자를 효율적으로 제어할 수 없는 단점을 가지고 있다.However, the above methods have their own disadvantages. Using data encryption techniques can cause communication overhead problems, and authentication and firewall systems also have disadvantages in that they cannot efficiently control users after authentication.
일반적으로 독립된 침입 감지 시스템 및 감사 추적 시스템 등의 감사 시스템은 사용자에 의해서 발생하는 로그(Log) 정보를 이용하여 이탈된 행동을 검출함으로서 비정상 여부를 판단한다.In general, an audit system such as an independent intrusion detection system and an audit tracking system detects an abnormal behavior by detecting a deviation behavior using log information generated by a user.
이때, 로그 정보의 분석 기능에 있어서 실시간 분석 개념이 결여된 일괄처리 및 주기적인 로그 분석 등을 이용함으로써 현재 진행중인 시스템 침입 사실을 뒤늦게 감지하는 문제점을 가지고 있었다.At this time, there was a problem of late detection of the current system intrusion by using batch processing and periodic log analysis which lack the concept of real-time analysis in the analysis function of log information.
상기 문제점을 해결하기 위해 본 발명은, 전산망에서 발생하는 감사 자료(audit data)의 감사 추적 및 분석 기능을 수행하는 감사 시스템에 실시간 분석(real_time analysis) 기능을 지원하기 위하여, 능동 데이터베이스(active database) 시스템의 능동 규칙(active rule)을 이용한 감사 자료의 실시간 분석 기법을 개발하여 시스템 침입으로부터 가능한 빨리 침입 사실을 감지하여 이를 시스템 관리자에게 보고함으로써, 시스템 피해 정도를 줄이고 또한 현재 진행중인 침입 사실을 감지하는데 그 목적이 있다.In order to solve the above problems, the present invention, in order to support the real-time analysis (real_time analysis) function to the audit system that performs the audit trail and analysis of the audit data (audit data) generated in the computer network, active database (active database) By developing a real-time analysis method of audit data using the active rules of the system, it detects the intrusion from the system intrusion as soon as possible and reports it to the system administrator, thereby reducing the damage of the system and detecting the intrusion in progress. There is a purpose.
도 1은 본 발명에 따른 실시간 분석 기능을 지원하기 위한 감사 시스템 구성도,1 is a block diagram of an audit system for supporting a real-time analysis function according to the present invention,
도 2는 본 발명이 적용되는 능동 데이터베이스의 능동 규칙을 이용한 감사 자료의 실시간 감사 분석기 구성도,2 is a block diagram of a real-time audit analyzer of the audit data using the active rule of the active database to which the present invention is applied,
도 3은 본 발명에 따른 능동 규칙을 이용한 감사 자료의 실시간 감사 분석 처리 흐름도.3 is a flowchart of a real-time audit analysis process of audit data using an active rule according to the present invention.
* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings
100 : 감사 시스템 101 : 사건 분류기100: Audit System 101: Case Classifier
102 : 활동 데이터베이스 104 : 비정상 탐지기102: Activity Database 104: Anomaly Detector
105 : 감사 기록기 106 : 규칙 생성기105: Audit Recorder 106: Rule Generator
107 : 프로파일 생성기 108 : 경보기107: Profile Generator 108: Alarm
109 : 프로파일 데이터베이스 110 : 규칙 데이터베이스109: Profile Database 110: Rules Database
111 : 정상 데이터베이스 112 : 비정상 데이터베이스111: normal database 112: abnormal database
113 : 감사 제공기 200 : 외부 전산망113: Audit Provider 200: External Computer Network
210 : 실시간 감사 분석기 211 : 사건 분류기210: Real Time Audit Analyzer 211: Event Classifier
212 : 능동 데이터베이스 시스템 212a : 데이터베이스212:
212b : 능동 규칙 213 : 프로파일 정보212b: Active Rule 213: Profile Information
214 : 비정상 패턴 규칙 정보214: Anomaly Pattern Rule Information
상기 목적을 달성하기 위해 본 발명은, 전산망에서 발생하는 로그정보를 이용하여 감사 자료를 생성하는 사건 분류기 데몬 프로세스, 생성된 감사 자료의 분석 기능을 수행하는 비정상 탐지기, 분석된 감사 자료 중 비활동 감사 자료를 데이터베이스에 기록하는 감사 기록기와, 과거에 발생했던 감사 자료를 활용하여 사용자의 정상적인 패턴을 기술하는 프로파일 생성기와, 상기 감사 자료의 분석 규칙을 갱신하는 규칙 생성기와, 감사자로부터 서비스 요청시 감사 서비스를 제공하는 감사 제공기 인터페이스와, 비정상 사건 발생시 경보를 울려 시스템 관리자에게 침입 사실을 전달하는 경보기로 이루어진 것을 특징으로 한다.In order to achieve the above object, the present invention provides an event classifier daemon process for generating audit data using log information generated from a computer network, an anomaly detector performing an analysis function of the generated audit data, and an inactive audit of the analyzed audit data. An audit recorder that records data in the database, a profile generator that describes the user's normal patterns using past audit data, a rule generator that updates the analysis rules of the audit data, and an audit on service request from the auditor An audit provider interface for providing a service, and an alarm to alert the system administrator by informing an alarm when an abnormal event occurs, characterized in that the alarm.
시스템 내에서 발생하는 감사에 관련된 사건 자료는 막대한 양이어서 수작업에 의한 자료의 수집 및 분석은 불가능하다.The amount of incident data related to audits in the system is enormous and manual collection and analysis of data are not possible.
따라서 감사 자료의 자동화된 분석 기능을 갖는 감사 개념은 시스템에서 반드시 필요한 개념중의 하나이다.Therefore, the concept of auditing with automated analysis of audit data is one of the essential concepts in the system.
감사 개념은 사용자에 의해서 발생된 사건을 저장, 관리한 후 감사 분석을 통하여 주어진 보안 정책(security policy)에 위반되는 사건을 감지하는 기술이다.The audit concept is a technology that detects an event that violates a given security policy through an audit analysis after storing and managing an event generated by a user.
이와 같이 사용자의 시스템 사용에 대한 감사 및 분석 기능을 갖는 감사 시스템은 인터넷상에서 운영, 관리되는 모든 시스템에서 활용될 수 있으며, 시스템이 갖고 있는 정보보호 취약성 문제를 해결할 수가 있다.As such, an audit system having an audit and analysis function of a user's use of the system can be utilized in all systems operated and managed on the Internet, and can solve the information security vulnerability problem of the system.
감사를 위해서는 사용자에 의해 발생되는 각 사건을 기록하고 필요시 언제, 누가, 어떤 일을 수행했는지 추적할 수가 있어야 한다.Auditing requires the ability to record each event generated by the user and track when, who and what is done when needed.
또한 불법 침입을 예방하거나 침입으로 인한 시스템 손실을 최소화하기 위해서는 시스템에서 발생하는 모든 활동들의 면밀한 조사, 분석을 통하여 가능한 한 빨리 침입 사실을 감지하여야 한다.In addition, in order to prevent illegal intrusions or minimize system losses due to intrusions, intrusions should be detected as soon as possible through careful investigation and analysis of all activities occurring in the system.
감사 시스템은 분석 기능에 있어서 시스템의 손실을 최소화하기 위하여 시간적으로 발생하는 감사 자료에 대한 실시간(real-time) 분석 기능을 제공하여야 한다.The audit system should provide real-time analysis of audit data that occurs over time in order to minimize the loss of the system.
따라서 본 발명에서는 상기와 같은 요구사항을 구현하기 위해 능동 데이터베이스(active database) 시스템의 능동 규칙을 이용하여 감사 자료의 실시간 분석 개념을 개발하였다.Therefore, in the present invention, in order to implement the above requirements, the concept of real-time analysis of audit data was developed using active rules of an active database system.
능동 데이터베이스는 데이터베이스에 전문가 시스템(expert system)에서 이용하는 것과 비슷한 규칙 시스템을 결합하여 데이터베이스에 능동성을 부여한 시스템을 의미한다.An active database is a system that combines a database with a rule system similar to that used by an expert system to give an active database.
능동 데이터베이스에서의 규칙은 일반적으로 ECA로 축약해서 불리는 사건(event), 조건(condition), 조치(action)로 이루어지는 규칙을 이용하며 ECA 규칙을 정의하는 규칙 언어를 사용하여 기술된다.Rules in an active database are described using a rule language that defines ECA rules, using rules consisting of events, conditions, and actions, commonly abbreviated as ECAs.
사건은 규칙을 기동시키는 원인을 말하는데, 일반적으로 사건은 릴레이션 또는 속성에 대한 데이터베이스 연산(operation)에 대하여 명세되며, 사건을 명세할 수 있는 주요한 데이터베이스 연산들로 삽입, 삭제, 수정들을 들 수 있다.An event is the cause of triggering a rule. In general, an event is specified for database operations on relations or attributes, and the main database operations that can specify an event include inserts, deletes, and modifications.
조건은 사건이 발생하였을 경우 기동된 규칙의 실행부에 대한 실행여부를 결정하는 부분이다.The condition is the part that decides whether or not to execute the executed rule when the event occurs.
조건부는 질의어(query language)나 술어(predlicate)들 중에 한가지를 이용하여 정의할 수 있다.Predicates can be defined using one of query languages or predlicates.
조건부가 질의어일 경우 이 질의어가 반환하는 값이 널(NULL)이 아닌 경우 조건이 만족된다.If the predicate is a query, the condition is satisfied if the value returned by the query is not null.
반면, 크다, 작다와 같은 술어적 기술에는 술어가 반환하는 값이 참일 경우에 조건이 만족된다.On the other hand, for predicate descriptions such as large and small, the condition is satisfied if the value returned by the predicate is true.
조치는 트리거된 규칙의 조건평가 결과가 참(true)일 경우 실행되는 일련의 데이터베이스 연산 및 사용자 프로시져들의 집합으로 이루어진다.An action consists of a set of database operations and a set of user procedures that are executed if the condition evaluation of the triggered rule is true.
여기서 연산의 집합은 임의의 데이터에 대하여 임의의 탐색 및 수정을 지정하는 임의의 연산들에 의하여 순서화되어 구성된다.Wherein a set of operations is ordered and constituted by arbitrary operations that specify any search and modification to any data.
규칙의 조치부에 대한 명세는 시스템의 특성에 따라 다양한 형태를 취할 수 있으나, 다음과 같은 세가지 유형으로 요약할 수 있다.The specification of the action part of the rule can take various forms depending on the characteristics of the system, but it can be summarized in the following three types.
첫째는 단일 문장으로 표현되는 경우, 둘째는 임의의 데이터베이스 연산인 경우, 셋째는 응용 프로그램의 호출인 경우이다.The first is represented by a single statement, the second is an arbitrary database operation, and the third is an application program call.
전산망 감사 시스템에서 사용자의 활동을 실시간 분석하기 위하여 정의되는 규칙은 사건, 조건, 조치의 ECA 구조를 갖는데, 사건은 일반적인 사용자의 활동을 감시하기 위하여, 조건은 감사 자료의 종류 및 상태를 체크하기 위하여, 조치는 비합법적인 사용자의 활동 감시 및 분석 기능을 수행하기 위하여 정의된다.Rules defined for real-time analysis of user activities in the computer network audit system have an ECA structure of events, conditions, and actions. Events are used to monitor general user activities, and conditions are used to check the type and status of audit data. In this regard, measures are defined to perform the functions of monitoring and analyzing the activities of illegal users.
감사 시스템에서 정의될 수 있는 규칙으로는 로그인 세션(session) 감시, 특정 네트워크 서비스 감시, 시스템을 사용하지 않는 비시간대에 로그인하는 사용자 감시, 실행되는 특정 명령어의 감시, 해당 세션에서 과다한 자료의 유출 감시, 과다한 로그인 실패 감시 등의 규칙을 정의할 수 있다.Rules that can be defined in the audit system include: monitoring login sessions, monitoring specific network services, monitoring users logging in from non-system time zones, monitoring specific commands executed, and leaking excess data from the session. For example, you can define rules such as monitoring excessive login failures.
이하 첨부된 도면을 참조하여 본 발명을 상세히 설명하면 다음과 같다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 실시간 분석 기능을 지원하기 위한 감사 시스템 구성도로서, 시스템에서 발생하는 로그 정보 중에서 감사 자료를 생성하는 사건 분류기(101), 사건 분류기에서 생성된 감사 자료를 저장하는 활동 데이터베이스(102), 능동 규칙에 정의된 사건을 감지하고 조건이 만족되면 실행시키는 조치부분인 비정상 탐지기(104), 사용자의 시스템 사용패턴 정보를 가진 프로파일 데이터베이스(109), 시스템 침입 정보, 시스템 보안 정책 및 관리 사항들의 정보를 가진 규칙 데이터베이스(110), 감사 자료의 이상 상태 발생시 시스템상에서 비합법적인 시스템 사용에 대해 알리는 경보기(108), 상기 활동 데이터베이스에 기록된 사용자에 의해 발생된 모든 감사 분석 결과에 따라 정상(111) 및 비정상 데이터베이스(112)에 기록하는 기능을 수행하는 감사 기록기(105), 감사자 및 시스템 관리자로부터 감사 서비스 요청시 기록된 감사 자료들을 이용하여 갱신 서비스 기능을 제공하는 감사 제공기(113), 주기적으로 정상 데이터베이스의 감사 자료를 이용하여 프로파일 데이터베이스를 갱신하는 기능을 수행하는 프로파일 생성기(107), 주기적으로 비정상 데이터베이스(112)의 감사 자료를 이용하여 규칙 데이터베이스(110)를 갱신하는 기능을 수행하는 규칙 생성기(106)로 이루어져 있다.1 is an audit system configuration diagram for supporting a real-time analysis function according to the present invention, an event classifier 101 for generating audit data among log information generated in the system, and an activity database for storing audit data generated in the event classifier (102), anomaly detector 104, which is an action part that detects an event defined in an active rule and executes when a condition is satisfied, a profile database 109 with system usage pattern information of a user, system intrusion information, system security policy,
상기 사건 분류기(101)는 시스템에서 발생하는 로그 정보 중에서 접속에 대한 정보, 실행되는 명령어에 대한 정보, 시간 정보, 시스템 자원 사용에 대한 정보 등으로 구성되는 감사 자료를 생성하여 활동 데이터베이스에 기록한다.The event classifier 101 generates audit data consisting of information on a connection, information on a command to be executed, time information, and information on the use of system resources among log information generated in the system and records the information in an activity database.
이때 생성되는 감사 자료의 종류는 시스템 접속에 대한 감사 자료, 명령어 수행에 대한 감사 자료 등으로 구분이 된다.The types of audit data generated are classified into audit data for system access and audit data for command execution.
사건 분류기(101)에 의해서 생성된 감사 자료가 활동 데이터베이스(102)에 기록되면서, 능동 규칙에서 정의된 사건이 트리거된다.Audit data generated by the event classifier 101 is recorded in the activity database 102, triggering the events defined in the active rules.
상기 비정상 탐지기(104)는 능동 규칙에 정의된 사건이 감지되고 조건이 만족되면 실행되는 조치부분인 사용자 프로시져이다.The abnormality detector 104 is a user procedure that is an action part that is executed when an event defined in an active rule is detected and a condition is satisfied.
비정상 탐지기(104)는 사용자의 시스템 사용패턴 정보를 가지고 있는 프로파일 데이터베이스(109)와 과거의 시스템 침입 정보, 시스템 보안 정책 및 관리 사항들에 대한 정보를 가지고 있는 규칙 데이터베이스(110)를 이용하여 활동 데이터베이스(102)에 기록된 감사 자료의 분석 기능을 수행한다.The anomaly detector 104 uses the profile database 109 which contains the system usage pattern information of the user, and the activity database using the
경보기(108)는 상기 비정상 탐지기(104)에 의해 감사 자료의 이상 상태 발생시 시스템 관리자에게 경보를 울려 현재 시스템상에서 비합법적인 시스템 사용이 일어나고 있음을 알리는 역할을 수행한다.The alarm 108 alerts the system administrator when an abnormal condition of the audit data is generated by the abnormal detector 104 to inform that an illegal system usage is occurring on the current system.
상기 감사 기록기(105)는 사용자가 시스템을 로그 아웃하는 경우에, 활동 데이터베이스(102)에 기록된 사용자에 의해서 발생된 모든 감사를 분석 결과에 따라서 정상(111) 및 비정상 데이터베이스(112)에 기록하는 기능을 수행한다.The audit recorder 105 records all audits generated by the user recorded in the activity database 102 in the normal 111 and the
감사 제공기(113)는 감사자 및 시스템 관리자로부터 감사 서비스 요청시 활동 데이터베이스(102), 정상 데이터베이스(111) 및 비정상 데이터베이스(112)에 기록된 감사 자료를 이용하여 현재 활동중에 있는 사용자에 대한 정보 및 과거에 발생했던 정상 및 비정상적인 감사 정보를 제공하는 검색 서비스 기능과 프로파일 및 규칙 데이터베이스를 갱신할 수 있는 갱신 서비스 기능을 제공한다.The audit provider 113 uses the audit data recorded in the activity database 102, the normal database 111, and the
상기 프로파일 생성기(107)는 사용자의 최근에 발생한 감사 자료의 패턴을 기술하기 위하여 주기적으로 정상 데이터베이스(111)의 감사 자료를 이용하여 프로파일 데이터베이스(109)를 갱신하는 기능을 수행한다.The
규칙 생성기(106)는 주기적으로 비정상 데이터베이스(112)의 감사 자료를 이용하여 규칙 데이터베이스(110)를 갱신하는 기능을 수행한다.The rule generator 106 periodically updates the
도 2는 본 발명이 적용되는 능동 데이터베이스의 능동규칙을 이용한 감사 자료의 실시간 감사 분석기 구성도로서, 서버에 접속 요청을 하는 전산망(200), 감사 분석에 필요한 감사 자료를 생성하는 사건 분류기(211), 사건 분류기에 의해 수행된 연산을 실행하고 데이터베이스(212a)에 저장하는 능동 데이터베이스 시스템(212), 상기 능동 데이터베이스 시스템에 정보를 제공하는 프로파일 정보 제공부(213), 능동 데이터베이스 시스템으로 비정상 패턴 규칙 정보를 제공하는 비정상 패턴 규칙 정보 제공부(214)를 포함하는 실시간 감사 분석기(210)로 이루어져 있다.2 is a block diagram of a real-time audit analyzer of the audit data using the active rules of the active database to which the present invention is applied, the
상기 도 2의 서비스 사용자는 특정 시스템에서 제공하는 기능을 이용하기 위하여 외부 전산망(200)으로부터 서버에 접속 요청을 한다.The service user of FIG. 2 requests access to a server from an
실시간 감사 분석기(210)는 사용자 로그정보의 실시간 분석 기능을 수행하며, 사건 분류기(211)는 사용자 로그정보를 이용하여 감사 분석에 필요한 감사 자료를 생성하여 데이터베이스(212a)에 데이터베이스 연산(Insert, Delete, Update)을 실행한다.The real
능동 데이터베이스 시스템(212)은 사건 분류기(211)에 의해서 수행된 삽입, 삭제, 갱신 연산을 식별하고, 데이터베이스(212a)에 저장, 관리되는 감사 자료분석을 위하여 ECA 능동 규칙(212b)을 트리거시킨다.
사건(Event)은 사건 분류기(211)에 의해서 데이터베이스(212a)에 수행된 연산이 정의되고, 조건(Condition)은 감사 자료의 패턴을 체크하는 기능을 갖는다.An event is defined by the
조건 체크 결과가 널(NULL)이 아니거나 참(true)인 경우 조치(Action)에서 정의된 감사 자료의 분석을 수행한다.If the result of the condition check is not null or true, the analysis of the audit data defined in the Action is performed.
도 3은 본 발명에 따른 능동규칙을 이용한 감사 자료의 실시간 감사 분석 처리 흐름도로서, 합법적인 사용자 및 비합법적인 사용자가 시스템 자원을 이용하기 위하여 시스템에 서비스 요청이 있는가를 판단하여(S1) 요청이 있을 경우 시스템으로부터 로그정보를 획득한다(S2).3 is a flow chart of a real-time audit analysis process of the audit data using the active rule according to the present invention, when a legal user and an illegal user determine whether there is a service request in the system to use system resources (S1). Obtain log information from the system (S2).
이때, 사건 분류기는 감사 자료를 생성하여 데이터베이스에 기록하며(S3), 능동 데이터 시스템에서 삽입(Insert), 삭제(Delete), 갱신(Update) 사건을 발생한 후(S4) 감사 자료의 서비스 종류, 사용자 시간, 에러 상태를 검사한다(S5).At this time, the event classifier generates and records the audit data in the database (S3), and after the Insert, Delete, Update events occur in the active data system (S4), the service type of the audit data, the user Time and error state is checked (S5).
상기 감사 자료의 서비스 종류, 사용자 시간, 에러 상태를 검사 후 접속 정보의 능동 규칙의 조건이 참인지 거짓인지를 판단하여(S6) 참(true)일 경우 프로파일 및 규칙 데이터베이스로부터 정보를 읽어오고(S7), 거짓이면 활동 프로파일 및 규칙 정보를 읽어와서(S8) 감사 자료 분석을 수행한다(S9).After checking the service type, user time, and error state of the audit data, it is determined whether the condition of the active rule of the access information is true or false (S6). If true, information is read from the profile and rule database (S7). If false, the activity profile and rule information is read (S8) to perform audit data analysis (S9).
상기 분석 결과의 이상 상태를 판단하여(S10) 이상이 없으면, 프로파일 및 규칙 데이터베이스로부터 정보를 읽어오고, 감사 자료의 분석결과 이상 상태가 발견되면 시스템 관리자에게 경보를 울려 침입 사실을 알린다(S11).If there is no abnormality by determining an abnormal state of the analysis result (S10), information is read from the profile and rule database, and when an abnormal state is found as a result of analysis of the audit data, an alarm is notified to the system administrator (S11).
상술한 바와 같이 본 발명으로 인하여 실시간적인 분석 및 감사 개념을 필요로 하는 모든 환경에서 탁월한 효과를 발휘할 수 있으며, 더구나 인증 및 보안이 구현되는 시스템에서는 효과적인 실시간 분석결과를 이용하여 시스템 관리를 한층 더 강화시킬 수 있다.As described above, the present invention can exert an excellent effect in all environments that require real-time analysis and auditing concepts. Furthermore, in a system where authentication and security are implemented, system management is further enhanced by using effective real-time analysis results. You can.
현재 전산망 보안을 목적으로 연구되고 있는 방화벽 시스템은 전산망에 대한 불법적인 침입을 막기 위하여 전산망과 내부 전산망 사이에 위치, 프록시 서버(proxy server)에서 제공하는 사용자 접근제어 방법을 이용하여 내부 전산망을 보호하고자 하는 목적으로 운영되는 시스템으로, 본 발명에서 제시된 실시간 감사 자료의 분석방법이 이용될 수 있다.In order to prevent illegal intrusion into the computer network, the firewall system currently being researched for the security of the computer network is located between the computer network and the internal computer network and protects the internal computer network by using a user access control method provided by a proxy server. As a system operated for the purpose of, the analysis method of the real-time audit data presented in the present invention can be used.
또한 기업간의 표준화된 서식에 의하여 거래 정보를 전달하는 전자 문서 교환 시스템인 EDI 환경에서도 활용이 가능한 효과가 있다.In addition, there is an effect that can be used in the EDI environment, which is an electronic document exchange system that delivers transaction information by a standardized format between companies.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970049764A KR100241361B1 (en) | 1997-09-29 | 1997-09-29 | Real-time analysis technique of audit data and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970049764A KR100241361B1 (en) | 1997-09-29 | 1997-09-29 | Real-time analysis technique of audit data and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990027327A KR19990027327A (en) | 1999-04-15 |
KR100241361B1 true KR100241361B1 (en) | 2000-02-01 |
Family
ID=19521916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970049764A KR100241361B1 (en) | 1997-09-29 | 1997-09-29 | Real-time analysis technique of audit data and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100241361B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100427449B1 (en) * | 2001-12-14 | 2004-04-14 | 한국전자통신연구원 | Intrusion detection method using adaptive rule estimation in nids |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010038113A (en) * | 1999-10-22 | 2001-05-15 | 박성범 | Method For Searching Of Hacking And Auditing Trail In Computer Network |
KR100647413B1 (en) * | 1999-12-18 | 2006-11-17 | 주식회사 케이티 | Apparatus and method for generating firewall code in central management security system |
KR100369535B1 (en) * | 2000-04-07 | 2003-01-29 | 주식회사 디지털씨큐 | Apparatus for memorizing log data through tele-communication and method there of |
KR20010084950A (en) * | 2001-06-02 | 2001-09-07 | 유진영 | Secure worm |
KR20010070729A (en) * | 2001-06-02 | 2001-07-27 | 유진영 | Secure cop |
CN112711772B (en) * | 2020-12-30 | 2024-07-16 | 杭州未名信科科技有限公司 | Audit system, method and storage medium for function execution in service |
CN117201071B (en) * | 2023-07-27 | 2024-06-28 | 高新兴讯美(重庆)科技有限公司 | Cross-network data exchange system based on double-strategy and data security online audit |
-
1997
- 1997-09-29 KR KR1019970049764A patent/KR100241361B1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100427449B1 (en) * | 2001-12-14 | 2004-04-14 | 한국전자통신연구원 | Intrusion detection method using adaptive rule estimation in nids |
Also Published As
Publication number | Publication date |
---|---|
KR19990027327A (en) | 1999-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7941857B2 (en) | Data network and method for checking nodes of a data network | |
CN111800395A (en) | Threat information defense method and system | |
US20040111637A1 (en) | Method and system for responding to a computer intrusion | |
CN108768989A (en) | It is a kind of using the APT attack defense methods of mimicry technology, system | |
Lindqvist et al. | eXpert-BSM: A host-based intrusion detection solution for Sun Solaris | |
CN112115482A (en) | Big data-based data security monitoring system for protecting data | |
KR100241361B1 (en) | Real-time analysis technique of audit data and method thereof | |
Vigna et al. | Host-based intrusion detection | |
US20230247040A1 (en) | Techniques for cloud detection and response from cloud logs utilizing a security graph | |
CN117521124A (en) | Security management method for multi-source data joint processing, electronic equipment and storage medium | |
Raut | Log based intrusion detection system | |
Alkhurayyif et al. | Adopting automated penetration testing tools: A cost-effective approach to enhancing cybersecurity in small organizations | |
Jiang et al. | Tracing worm break-in and contaminations via process coloring: A provenance-preserving approach | |
US10819730B2 (en) | Automatic user session profiling system for detecting malicious intent | |
KR20100067383A (en) | Server security system and server security method | |
Ko | System health and intrusion monitoring (shim): project summary | |
Malviya et al. | Improving security by predicting anomaly user through web mining: a review | |
Patel et al. | Malware Detection Using Yara Rules in SIEM | |
US20230315849A1 (en) | Threat signature scoring | |
Simion et al. | INTEGRATED MANAGEMENT SYSTEM IN THE FIELD OF CYBER SECURITY DE MANAGEMENT | |
Fortier et al. | Network profiling and data visualization | |
Onabuta et al. | A protection mechanism for an intrusion detection system based on mandatory access control | |
Ghazzawi et al. | Design and Implementation of an Efficient Intrusion Response System for 5G RAN Baseband Units | |
Berger et al. | Closing the loop: Network and in-host monitoring tandem for comprehensive cloud security visibility | |
Firdyanto et al. | Implementation of Intrusion Detection System with Rule-Based Method on Website |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20081104 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |