본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

나의 서재/19. 보안 데이터 시각화7

내부자 위협 1. 내부자 위협 시각화 - 정당한 접근 권한을 가진 악의적인 내부자의 행위는 위반행위로 여겨지지 않기 때문에 보안시스템 모니터링에 로깅되지 않음 - 내부자 범죄의 종류 : 정보 탈취, 부정 행위, 파괴 행위 - 주로 애플리케이션 로그 등을 통해 파악 가능 - 기존의 통계적 기법이나 결정론적 방법을 이용해 내부자 위협을 분석 증명하기 위해 시각화 활용 - 정적인 패턴을 통해 탐지할 경우 부정 행위자는 쉽게 적응하게 되므로 시각화를 이용해 패턴을 찾아낼 수 있음 2. 내부자 범죄 행위 가. 정보 탈취 - 디지털 정보는 복사가 용이하기 때문에 몰래 유출이 용이하며 탐지가 어렵다. - DLP 등에서 생성되는 로그를 이용하여 탐지 나. 부정 행위 - 로그 파일 또는 감사 증적을 이용해 파악할 수 있는 부정 행위.. 2022. 6. 7.
경계 침입 네트워크 경계를 방어하는 자료 분석 1. 트래픽 흐름 모니터링 및 분석 1) 각 서비스와 장비들의 통신 이해 (종종 예외 상황 찾기 가능) - 서비스와 프로토콜의 특성에 따른 핑거프린트 정보 데이터베이스화 (HTTP, NTP, SYSLOG 등) - '스파이크 라인'을 이용해 시계열 분석 가능 (x축을 시간, y축을 특정 시간에 전달된 패킷의 수) 시간의 변화에 따른 특이점 발견 가능, 다른 스파이크 라인과 비교 가능, 비정상 행위 발견 가능 (신뢰구간 활용) 2) 서비스 이상 행위 발견 - 트리 맵으로 자주 사용하지 않는 서비스 파악 가능 - 링크 그래프를 이용하여 상당한 양의 트래픽을 만들어 내는 웜 탐지 가능 시각화의 기본은 시각적인 결과물을 통해 분석을 효과적으로 하기 위한 휴리스틱 기법을 찾는 것.. 2022. 6. 7.
컴플라이언스 1. 컴플라이언스의 구성요소 -컴플라이언스를 위한 구성요소는 '목표', '통제방안', '정책', '절차'이다. -규범과 프레임워크는 통제 목표를 정의 -통제 목표를 달성하기 위해 통제 방법을 정의 -통제 방안은 보안 목표와 통제 목표가 달성하기 위해 어떻게 이행할 것인지를 다룬다. -통제 방안을 준수, 갱신, 모니터링하기 위해 정책과 절차, 모니터링 방법(실시간, 주기적인)을 정의 2. 규제 및 준수사항 -회사는 통제된 상황에서 업무 수행 -산업 군마다 규제와 요구조건이 있고 그 산업에서 사업을 하기 위해서 충족해야 하는 규제 또는 요구조건이 존재 (PCIDSS, 바젤 2 등) -산업 군마다 규제 내용, 범위, 세부사항이 다양함 3. IT 통제 프레임워크 -이미 만들어진 권고사항(프레임워크)을 활용하여 .. 2022. 6. 7.
경계 침입 시각화 1. 트래픽 흐름 분석 -각 서비스와 장비들이 어떤 식으로 통신하는지 이해 1) 스파이크라인 -출발지, 목적지, 서비스 포트별 -평균값과, 편차를 통한 특이점(=비정성 행위) 확인 -시간에 따른 변화 검토, 특이점 확인, 다른 스파이크와 비교 2) 트리맵 -자주 사용하지 않는 서비스, 적은 수의 장비가 사용하는 서비스 -IDPS의 시그니처 조정 작업을 위해 활용 3) 링크 그래프 -웜은 스스로 복제하는 특성이 있어 다수의 시스템에 접속을 시도 -정책 기반 트래픽 흐름 분석 가능 역할 기반 트래픽 분석 (출발지-목적지, 영업/재무/인사 등 부서별 분석)+회사 정책 위반 여부 확인 가능 -방화벽 로그 시각화 -이메일 서버 로그를 활용한 탐지 (소셜 네트워크 분석, 대용량 이메일 전송, 오픈 릴레이 등) -웜.. 2022. 2. 25.
시각화 이론 1. 시각화의 개요 가. 시각화의 정의 -로그 내용을 가공해 그림으로 만들어 내는 과정 나. 시각화의 특징 -정보 전달, 많은 양의 정보를 전달 가능 -인터펙티브한 처리, 방대한 자료에 숨겨진 관계를 파악 가능하도록 자료 이해, 분석, 시각화 과정 필요 -의사결정 지원, 방대한 자료를 기반으로 패턴과 관계에 대한 효율적 분석과 의사결정 지원 -탐색과 발견, 시각화 과정은 자료 조사 및 분석을 위한 새로운 기법 다. 정보보호 시각화 -정보보호 시각화는 새로운 분야이며 지금까지 별다른 성과가 없었음 -정보보호 솔루션에서 보고서 및 대시보드 기능은 일방적인 전달 역할 수행 -또한 탐색 기능을 미제공하거나 특정 장비에만 맞춰져 있어 한정적인 시각화 제공 2. 시각화 이론 구분 특징 설명 시지각 사전 인지 시각 .. 2022. 2. 15.
시각적 보안분석 1. 리포팅 (보고서) - 자료 전달을 위한 보편적인 방법 - 바 차트, 선 차트, 링크 그래프, 트리맵, 평행좌표, 3차원 그래프 등 - 리포팅 툴 (SIEM, 보고서 생성 툴, 프로그램 라이브러리) 2. 이력분석 - 수집된 자료 분석 방법 가. 시계열 시각화 - 시간이 지나는 동안 모은 자료 - 예측 모델 개발 - 특정 시간 분포, 편차 등 분석 - 타임 테이블, 다중 그래프, 경향선, 이동 평균 차트, 단순/고급 이동 평균, 섹터 그래프 나. 상관관계 그래프 - 두가지 연속형 자료의 상관 관계 - 자산 중요도 - 패킷/바이트 전송량, 이벤트 심각도, 이벤트 중요도, 파일 크기 등 비교 - 취약점 숫자 & 취약점 제거 비용 다. 인터랙티브 시각화 - 정보탐색 만트라 (전체를 본 후 확대/필터링하여 원.. 2022. 2. 8.
정보 보호 시각화 보통 CMMi에서는 성숙도 레벨을 5단계로 나누고 있는데 이를 정보보호 관리체계의 성숙도 레벨로 변환하여 살펴본다면 다음과 같다고 볼 수 있다. 대부분의 기업들이 ISMS-P 등 인증을 획득하고 업무에 적용한 경우 보통 레벨 2~3 수준에 있다고 볼 수 있는데 국내에 ISMS-P 인증제도가 도입된 2002년 이후로 아직 레벨 2~3 수준에 머물러 있는 기업들이 많다. 이유는 아마도 -지금도 별다른 문제가 없는데 왜?, 뭘 더해? -이렇게 많은 비용을 정보보호에 쏟고있는 상황에서 또 뭔가를 더 투자해야 하나? -뭘 더해야 하지? 이정도면 잘하고 있는 것 아닌가? 등이 있을 수 있다고 생각된다. 기왕에 시작한 활동을 좀더 체계적이고 제한된 예산을 효율적으로 사용하기 위해서는 정보보호 시각화가 필요하다. 요즘.. 2022. 2. 7.