SlideShare a Scribd company logo
1 of 29
Download to read offline
강명훈
최근 화두인 빅데이터를 보안과
접목해서 이야기 해볼까 합니다.
‘IDS와 보안관제의 완성’
저자
truese@daum.net
Topic 1 :
1. 일반로그 vs 보안로그
Mobile Networks
Private Networks
Public Networks
1. 일반로그 vs 보안로그
보안 시스템
패턴 필터링
일반/보안로그의 발생 과정
및 특징을 살펴봤습니다.
해킹 시도를 찾기 위해서는
어떤 로그를 검사해야 할까요?
그나마 검사 범위가 작고, 정확한 보안로그를
검사하는 것이 합리적이라는 판단이 듭니다.
1. 일반로그 vs 보안로그
Topic 2 :
옥X, XX캐피탈, X슨, 그리고 최근의 3.20까지
피해가 알려진 뒤에야 보안 사고를 인지하는
경우가 늘고 있습니다.
저 보안사고들은 모두 다양한 보안솔루션 및
서비스가 적용된 현장에서 발생했다는 공통점을
가지고 있죠.
그나마 소량이고, 정확한 보안로그를 검사하고
있는데도 왜 보안사고를 적시에 찾아내지 못하는
경우가 늘고 있을까요?
2. 인력난? vs 보안로그
2. 인력난? vs 보안로그
tcp syn flooding
udp port scan
slammer worm
2001년
3GB
언제 다 분석하지?
2011년
보안로그
하루 발생량
70GB
(이글루시큐리티
ATRA 발표자료中)
2. 인력난? vs 보안로그
맞습니다. 일반로그보다 소량은 맞지만
보안로그는 그 자체로 이미 대량인거죠.
일단 해법은 두가지입니다.
그리고 일반로그보다는 정확하지만
보안로그 전부 정확한 건 아니랍니다.
사실은 부정확한 로그가 매우 많아요.
2. 인력난? vs 보안로그
애들 푼다?
2. 인력난? vs 보안로그
9개만 막으면 퇴근~♪
Topic 3 :
보안로그를 줄이는 것이 현실적인
해법이라는데 다들 동의하실 겁니다.
그런데 무턱대고 로그량을 줄이면 될까요?
우리는 부정확한 로그만 줄일 필요가 있습니다.
먼저 부정확한 로그가 왜 생기는지부터 알아보죠.
3. 정확한 로그 vs 부정확한 로그
3. 정확한 로그 vs 부정확한 로그
가방 패턴 필터링
보안로그는 일반로그를
패턴으로 필터링한 결과입니다.
그런데 해킹/정상 패턴은 모두 문자나 숫자 등의
동일한 기호 패턴 범위내에서 발생하거든요.
7음계의 한계때문에 표절 시비가
끊이지 않는 음악계를 떠올려보세요.
금방 이해가 되시죠?
실제 사례를 볼까요?
3. 정확한 로그 vs 부정확한 로그
3. 정확한 로그 vs 부정확한 로그
uname 패턴 일치에 의한 공격 표절이네요.
php_uname 함수를 이용한 공격
대부분 보안솔루션들이
사용하는 필터 규칙입니다.
3. 정확한 로그 vs 부정확한 로그
필터 규칙이 정교해지면
공격 표절을 예방할 수 있겠죠?
Topic 4 :
그리고 보안로그가 이미 대량인 이유는 공격 표절이 많기 때문이구요.
진짜 공격이 더 많다면 당장 네트워크 케이블을 뽑는 게 나을걸요.
보안로그는 진짜 공격과 공격 표절로 나뉜다는 사실을 알게 됐습니다.
보안사고를 적시에 인지하지 못하는 이유는 대량의 공격 표절이
발생하면서 검사 범위가 검사 역량보다 커졌기 때문입니다.
그래서 우리는 공격 표절,
즉 부정확한 보안로그를 줄여야 합니다.
사례를 볼까요?
4. 빅데이터? vs 정확한 데이터
4. 빅데이터? vs 정확한 데이터
sql injection, 필터 규칙:alert tcp any any -> any 80 (content:”%20and%20”;)
GET /index.asp?type=NB‘%20and%201%3D1%20and%20%27%27%3D%27
GET /get.asp?word=Firefox%20and%20Netscape
GET /read.asp?Status=6%25%27%20and%20%278%27%3D%273
GET /rvp?desc=Get%20a%20body%20and%20Six%20pack%20abs
GET /pview?title=Muscle%20and%20Fitness
GET /index.aspx?ST=SQUARe%20and%208%3D8
GET /music/gate.asp?s2=MUSICN%20and%208%25%3D8
GET /home.asp?List=1%’%20and%20’8%%27%3D%278
공격 표절을 찾아봅시다.
보안로그는 비정형 원시데이터를 보고 공격 여부를 판단합니다.
4. 빅데이터? vs 정확한 데이터
패턴 탐지 전 탐지 패턴 패턴 탐지 후
GET /index.asp?type=NB‘ %20and%20 1%3D1%20and%20%27%27%3D%27
GET /get.asp?word=Firefox %20and%20 Netscape
GET /read.asp?Status=6%25%27 %20and%20 %278%27%3D%273
GET /rvp?desc=Get%20a%20body %20and%20 Six%20pack%20abs
GET /pview?title=Muscle %20and%20 Fitness
GET /index.aspx?ST=SQUARe %20and%20 8%3D8
GET /music/gate.asp?s2=MUSICN %20and%20 8%25%3D8
GET /home.asp?List=1%’ %20and%20 ’8%%27%3D%278
차이가 느껴지나요?
비정형데이터를 정형데이터로 만들어봤어요.
패턴 탐지 전 탐지 패턴 패턴 탐지 후
GET /index.asp?type=NB‘ %20and%20 1=1 and ‘’=‘
GET /get.asp?word=Firefox %20and%20 Netscape
GET /read.asp?Status=6%25%27 %20and%20 ‘8’=‘3
GET /rvp?desc=Get%20a%20body %20and%20 Six pack abs
GET /pview?title=Muscle %20and%20 Fitness
GET /index.aspx?ST=SQUARe %20and%20 8=8
GET /music/gate.asp?s2=MUSICN %20and%20 8%=8
GET /home.asp?List=1%’ %20and%20 ’8%’=‘8
4. 빅데이터? vs 정확한 데이터
표절 찾기 쉽지 않나요?
URL 인코딩된 패턴을 디코딩해봤어요.
대량 보안로그의 표절 패턴 분포 파악을 통해 기존 필터
규칙의 문제점을 찾고 수정이 가능했습니다. 참 쉽죠?
왜 처음부터 필터 규칙을 정교하게 만들지 않냐구요?
환경에 따라 일반로그 발생 양상은 달라지고 이에 따라 규칙도
달라져야 하는데 처음 규칙을 만들 때부터 모든 발생 양상을
다 알 수는 없답니다. 보안 회사들도 고충이 많아요.ㅜㅜ
4. 빅데이터? vs 정확한 데이터
필터 규칙이 정교해지면 로그량은 줄고
해킹을 놓칠 가능성 역시 줄어듭니다.
보안 분야에서도 빅데이터를 앞세운 제품과
기술이 앞다퉈 발표되고 있습니다.
그들을 요약하면 한마디로
‘일반로그+보안로그=빅데이터’인데요.
빅데이터는 과연 보안로그만을 검사했던
기존 체계의 한계를 극복할 수 있을까요?
부정확한 보안로그를 포함한 빅데이터가
과연 우리가 바라는 빅데이터일까요?
4. 빅데이터? vs 정확한 데이터
4. 빅데이터? vs 정확한 데이터
보안로그
부정확한
보안로그
정확한
보안로그
일반로그
일반로그
일반로그 보안
+
+
+
빅데이터
빅데이터
빅데이터
=
=
=
보안≠
=
그리고 부정확한 데이터는 다시
부정확한 빅데이터가 될 가능성이 크죠.
빅데이터는 기존 데이터에 대한 충분한 활용 경험과
만날 때, 우리에게 더 나은 가치를 제공해줄 테니까요.
4. 빅데이터? vs 정확한 데이터
목적을 정하고, 그 목적에 맞는 데이터를 선택한 후,
그 데이터에 접근하는 방법을 찾아가는 경험이 필요합니다.
원시데이터에 주목하지 않으면 보안로그는
부정확한 데이터가 될 가능성이 큽니다.
Conclusion
빅데이터와 보안

More Related Content

What's hot

[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
조성준 - 세상의 중심에서 해킹을 논하다 (Man in the middle) (2014Y07M26D)
조성준 - 세상의 중심에서 해킹을 논하다 (Man in the middle) (2014Y07M26D)조성준 - 세상의 중심에서 해킹을 논하다 (Man in the middle) (2014Y07M26D)
조성준 - 세상의 중심에서 해킹을 논하다 (Man in the middle) (2014Y07M26D)Ubuntu Korea Community
 
[D2 CAMPUS] 분야별 모임 '보안' 발표자료
[D2 CAMPUS] 분야별 모임 '보안' 발표자료[D2 CAMPUS] 분야별 모임 '보안' 발표자료
[D2 CAMPUS] 분야별 모임 '보안' 발표자료NAVER D2
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Lee Chanwoo
 
AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화Logpresso
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?plainbit
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Korea University
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)Lee Chanwoo
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705Lee Chanwoo
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종Lee Chanwoo
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드Logpresso
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료시온시큐리티
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나INSIGHT FORENSIC
 
Springsecurity
SpringsecuritySpringsecurity
SpringsecurityETRIBE_STG
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 

What's hot (20)

[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
조성준 - 세상의 중심에서 해킹을 논하다 (Man in the middle) (2014Y07M26D)
조성준 - 세상의 중심에서 해킹을 논하다 (Man in the middle) (2014Y07M26D)조성준 - 세상의 중심에서 해킹을 논하다 (Man in the middle) (2014Y07M26D)
조성준 - 세상의 중심에서 해킹을 논하다 (Man in the middle) (2014Y07M26D)
 
[D2 CAMPUS] 분야별 모임 '보안' 발표자료
[D2 CAMPUS] 분야별 모임 '보안' 발표자료[D2 CAMPUS] 분야별 모임 '보안' 발표자료
[D2 CAMPUS] 분야별 모임 '보안' 발표자료
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
 
Springsecurity
SpringsecuritySpringsecurity
Springsecurity
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 

Viewers also liked

Cloumon enterprise
Cloumon enterpriseCloumon enterprise
Cloumon enterpriseGruter
 
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 보안 로그 분석을 위한 빅데이터 시스템 구축 사례
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 보안 로그 분석을 위한 빅데이터 시스템 구축 사례GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 보안 로그 분석을 위한 빅데이터 시스템 구축 사례
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 보안 로그 분석을 위한 빅데이터 시스템 구축 사례Gruter
 
보안사고의 이면
보안사고의 이면보안사고의 이면
보안사고의 이면Myounghun Kang
 
화요일 설찬수유태혁오진주123
화요일 설찬수유태혁오진주123화요일 설찬수유태혁오진주123
화요일 설찬수유태혁오진주123Jinjoo Oh
 
자동인식&스마트SCM(MONTHLY AIDC+SMART SCM) 2013년 10월호
자동인식&스마트SCM(MONTHLY AIDC+SMART SCM) 2013년 10월호자동인식&스마트SCM(MONTHLY AIDC+SMART SCM) 2013년 10월호
자동인식&스마트SCM(MONTHLY AIDC+SMART SCM) 2013년 10월호고양뉴스
 
サーバを作ってみた (4)
サーバを作ってみた (4)サーバを作ってみた (4)
サーバを作ってみた (4)SeungYong Yoon
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석INSIGHT FORENSIC
 
디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!SeungYong Yoon
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonSangSu Jeon
 
IoT 기반 비즈니스 트랜드 및 보안 이슈 전망 2015.12.10
IoT 기반 비즈니스 트랜드 및 보안 이슈 전망   2015.12.10IoT 기반 비즈니스 트랜드 및 보안 이슈 전망   2015.12.10
IoT 기반 비즈니스 트랜드 및 보안 이슈 전망 2015.12.10Hakyong Kim
 
블록체인 What is Blockchain?
블록체인 What is Blockchain?블록체인 What is Blockchain?
블록체인 What is Blockchain?정식 황
 
스마트폰 App 기획 사업 전략
스마트폰 App 기획 사업 전략스마트폰 App 기획 사업 전략
스마트폰 App 기획 사업 전략kimya76
 
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 인터넷 쇼핑몰의 실시간 분석 플랫폼 구축 사례
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 인터넷 쇼핑몰의 실시간 분석 플랫폼 구축 사례GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 인터넷 쇼핑몰의 실시간 분석 플랫폼 구축 사례
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 인터넷 쇼핑몰의 실시간 분석 플랫폼 구축 사례Gruter
 
블록체인 개요
블록체인 개요블록체인 개요
블록체인 개요Jeff Paik
 
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: GRUTER의 빅데이터 플랫폼 및 전략 소개
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: GRUTER의 빅데이터 플랫폼 및 전략 소개GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: GRUTER의 빅데이터 플랫폼 및 전략 소개
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: GRUTER의 빅데이터 플랫폼 및 전략 소개Gruter
 
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
블록 체인 기술 원리,  이용 현황, 전망과 활용 분야. 블록 체인 기술 원리,  이용 현황, 전망과 활용 분야.
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야. JaeGon Lim
 
How Blockchain Works - 블록체인의 원리
How Blockchain Works - 블록체인의 원리How Blockchain Works - 블록체인의 원리
How Blockchain Works - 블록체인의 원리SeokWon Kim
 

Viewers also liked (20)

Cloumon enterprise
Cloumon enterpriseCloumon enterprise
Cloumon enterprise
 
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 보안 로그 분석을 위한 빅데이터 시스템 구축 사례
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 보안 로그 분석을 위한 빅데이터 시스템 구축 사례GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 보안 로그 분석을 위한 빅데이터 시스템 구축 사례
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 보안 로그 분석을 위한 빅데이터 시스템 구축 사례
 
보안사고의 이면
보안사고의 이면보안사고의 이면
보안사고의 이면
 
화요일 설찬수유태혁오진주123
화요일 설찬수유태혁오진주123화요일 설찬수유태혁오진주123
화요일 설찬수유태혁오진주123
 
자동인식&스마트SCM(MONTHLY AIDC+SMART SCM) 2013년 10월호
자동인식&스마트SCM(MONTHLY AIDC+SMART SCM) 2013년 10월호자동인식&스마트SCM(MONTHLY AIDC+SMART SCM) 2013년 10월호
자동인식&스마트SCM(MONTHLY AIDC+SMART SCM) 2013년 10월호
 
サーバを作ってみた (4)
サーバを作ってみた (4)サーバを作ってみた (4)
サーバを作ってみた (4)
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석
 
전자정부3.0에서 클라우드 빅데이터 보안 이슈
전자정부3.0에서 클라우드 빅데이터 보안 이슈전자정부3.0에서 클라우드 빅데이터 보안 이슈
전자정부3.0에서 클라우드 빅데이터 보안 이슈
 
디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
빅데이터 개요
빅데이터 개요빅데이터 개요
빅데이터 개요
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeon
 
IoT 기반 비즈니스 트랜드 및 보안 이슈 전망 2015.12.10
IoT 기반 비즈니스 트랜드 및 보안 이슈 전망   2015.12.10IoT 기반 비즈니스 트랜드 및 보안 이슈 전망   2015.12.10
IoT 기반 비즈니스 트랜드 및 보안 이슈 전망 2015.12.10
 
블록체인 What is Blockchain?
블록체인 What is Blockchain?블록체인 What is Blockchain?
블록체인 What is Blockchain?
 
스마트폰 App 기획 사업 전략
스마트폰 App 기획 사업 전략스마트폰 App 기획 사업 전략
스마트폰 App 기획 사업 전략
 
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 인터넷 쇼핑몰의 실시간 분석 플랫폼 구축 사례
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 인터넷 쇼핑몰의 실시간 분석 플랫폼 구축 사례GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 인터넷 쇼핑몰의 실시간 분석 플랫폼 구축 사례
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: 인터넷 쇼핑몰의 실시간 분석 플랫폼 구축 사례
 
블록체인 개요
블록체인 개요블록체인 개요
블록체인 개요
 
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: GRUTER의 빅데이터 플랫폼 및 전략 소개
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: GRUTER의 빅데이터 플랫폼 및 전략 소개GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: GRUTER의 빅데이터 플랫폼 및 전략 소개
GRUTER가 들려주는 Big Data Platform 구축 전략과 적용 사례: GRUTER의 빅데이터 플랫폼 및 전략 소개
 
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
블록 체인 기술 원리,  이용 현황, 전망과 활용 분야. 블록 체인 기술 원리,  이용 현황, 전망과 활용 분야.
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
 
How Blockchain Works - 블록체인의 원리
How Blockchain Works - 블록체인의 원리How Blockchain Works - 블록체인의 원리
How Blockchain Works - 블록체인의 원리
 

Similar to 빅데이터와 보안

AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 Softwide Security
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10Harry Sohn
 
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...jason min
 
ARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESSARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESS현우 신
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig baseINSIGHT FORENSIC
 
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼은옥 조
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라INSIGHT FORENSIC
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Harry Sohn
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개HANCOM MDS
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)FNGS Labs
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMECSMEC Co.,Ltd.
 
사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안Dong Hwa Jeong
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹양 한빛
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규ChangKyu Song
 
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Elasticsearch
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로NAVER Engineering
 
Openstack security(2018)
Openstack security(2018)Openstack security(2018)
Openstack security(2018)Gasida Seo
 

Similar to 빅데이터와 보안 (20)

AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
 
ARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESSARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESS
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig base
 
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMEC
 
사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
 
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로
 
Openstack security(2018)
Openstack security(2018)Openstack security(2018)
Openstack security(2018)
 

빅데이터와 보안

  • 1.
  • 2. 강명훈 최근 화두인 빅데이터를 보안과 접목해서 이야기 해볼까 합니다. ‘IDS와 보안관제의 완성’ 저자 truese@daum.net
  • 4. 1. 일반로그 vs 보안로그 Mobile Networks Private Networks Public Networks
  • 5. 1. 일반로그 vs 보안로그 보안 시스템 패턴 필터링
  • 6. 일반/보안로그의 발생 과정 및 특징을 살펴봤습니다. 해킹 시도를 찾기 위해서는 어떤 로그를 검사해야 할까요? 그나마 검사 범위가 작고, 정확한 보안로그를 검사하는 것이 합리적이라는 판단이 듭니다. 1. 일반로그 vs 보안로그
  • 8. 옥X, XX캐피탈, X슨, 그리고 최근의 3.20까지 피해가 알려진 뒤에야 보안 사고를 인지하는 경우가 늘고 있습니다. 저 보안사고들은 모두 다양한 보안솔루션 및 서비스가 적용된 현장에서 발생했다는 공통점을 가지고 있죠. 그나마 소량이고, 정확한 보안로그를 검사하고 있는데도 왜 보안사고를 적시에 찾아내지 못하는 경우가 늘고 있을까요? 2. 인력난? vs 보안로그
  • 9. 2. 인력난? vs 보안로그 tcp syn flooding udp port scan slammer worm 2001년 3GB 언제 다 분석하지? 2011년 보안로그 하루 발생량 70GB (이글루시큐리티 ATRA 발표자료中)
  • 10. 2. 인력난? vs 보안로그 맞습니다. 일반로그보다 소량은 맞지만 보안로그는 그 자체로 이미 대량인거죠. 일단 해법은 두가지입니다. 그리고 일반로그보다는 정확하지만 보안로그 전부 정확한 건 아니랍니다. 사실은 부정확한 로그가 매우 많아요.
  • 11. 2. 인력난? vs 보안로그 애들 푼다?
  • 12. 2. 인력난? vs 보안로그 9개만 막으면 퇴근~♪
  • 14. 보안로그를 줄이는 것이 현실적인 해법이라는데 다들 동의하실 겁니다. 그런데 무턱대고 로그량을 줄이면 될까요? 우리는 부정확한 로그만 줄일 필요가 있습니다. 먼저 부정확한 로그가 왜 생기는지부터 알아보죠. 3. 정확한 로그 vs 부정확한 로그
  • 15. 3. 정확한 로그 vs 부정확한 로그 가방 패턴 필터링
  • 16. 보안로그는 일반로그를 패턴으로 필터링한 결과입니다. 그런데 해킹/정상 패턴은 모두 문자나 숫자 등의 동일한 기호 패턴 범위내에서 발생하거든요. 7음계의 한계때문에 표절 시비가 끊이지 않는 음악계를 떠올려보세요. 금방 이해가 되시죠? 실제 사례를 볼까요? 3. 정확한 로그 vs 부정확한 로그
  • 17. 3. 정확한 로그 vs 부정확한 로그 uname 패턴 일치에 의한 공격 표절이네요. php_uname 함수를 이용한 공격 대부분 보안솔루션들이 사용하는 필터 규칙입니다.
  • 18. 3. 정확한 로그 vs 부정확한 로그 필터 규칙이 정교해지면 공격 표절을 예방할 수 있겠죠?
  • 20. 그리고 보안로그가 이미 대량인 이유는 공격 표절이 많기 때문이구요. 진짜 공격이 더 많다면 당장 네트워크 케이블을 뽑는 게 나을걸요. 보안로그는 진짜 공격과 공격 표절로 나뉜다는 사실을 알게 됐습니다. 보안사고를 적시에 인지하지 못하는 이유는 대량의 공격 표절이 발생하면서 검사 범위가 검사 역량보다 커졌기 때문입니다. 그래서 우리는 공격 표절, 즉 부정확한 보안로그를 줄여야 합니다. 사례를 볼까요? 4. 빅데이터? vs 정확한 데이터
  • 21. 4. 빅데이터? vs 정확한 데이터 sql injection, 필터 규칙:alert tcp any any -> any 80 (content:”%20and%20”;) GET /index.asp?type=NB‘%20and%201%3D1%20and%20%27%27%3D%27 GET /get.asp?word=Firefox%20and%20Netscape GET /read.asp?Status=6%25%27%20and%20%278%27%3D%273 GET /rvp?desc=Get%20a%20body%20and%20Six%20pack%20abs GET /pview?title=Muscle%20and%20Fitness GET /index.aspx?ST=SQUARe%20and%208%3D8 GET /music/gate.asp?s2=MUSICN%20and%208%25%3D8 GET /home.asp?List=1%’%20and%20’8%%27%3D%278 공격 표절을 찾아봅시다. 보안로그는 비정형 원시데이터를 보고 공격 여부를 판단합니다.
  • 22. 4. 빅데이터? vs 정확한 데이터 패턴 탐지 전 탐지 패턴 패턴 탐지 후 GET /index.asp?type=NB‘ %20and%20 1%3D1%20and%20%27%27%3D%27 GET /get.asp?word=Firefox %20and%20 Netscape GET /read.asp?Status=6%25%27 %20and%20 %278%27%3D%273 GET /rvp?desc=Get%20a%20body %20and%20 Six%20pack%20abs GET /pview?title=Muscle %20and%20 Fitness GET /index.aspx?ST=SQUARe %20and%20 8%3D8 GET /music/gate.asp?s2=MUSICN %20and%20 8%25%3D8 GET /home.asp?List=1%’ %20and%20 ’8%%27%3D%278 차이가 느껴지나요? 비정형데이터를 정형데이터로 만들어봤어요.
  • 23. 패턴 탐지 전 탐지 패턴 패턴 탐지 후 GET /index.asp?type=NB‘ %20and%20 1=1 and ‘’=‘ GET /get.asp?word=Firefox %20and%20 Netscape GET /read.asp?Status=6%25%27 %20and%20 ‘8’=‘3 GET /rvp?desc=Get%20a%20body %20and%20 Six pack abs GET /pview?title=Muscle %20and%20 Fitness GET /index.aspx?ST=SQUARe %20and%20 8=8 GET /music/gate.asp?s2=MUSICN %20and%20 8%=8 GET /home.asp?List=1%’ %20and%20 ’8%’=‘8 4. 빅데이터? vs 정확한 데이터 표절 찾기 쉽지 않나요? URL 인코딩된 패턴을 디코딩해봤어요.
  • 24. 대량 보안로그의 표절 패턴 분포 파악을 통해 기존 필터 규칙의 문제점을 찾고 수정이 가능했습니다. 참 쉽죠? 왜 처음부터 필터 규칙을 정교하게 만들지 않냐구요? 환경에 따라 일반로그 발생 양상은 달라지고 이에 따라 규칙도 달라져야 하는데 처음 규칙을 만들 때부터 모든 발생 양상을 다 알 수는 없답니다. 보안 회사들도 고충이 많아요.ㅜㅜ 4. 빅데이터? vs 정확한 데이터 필터 규칙이 정교해지면 로그량은 줄고 해킹을 놓칠 가능성 역시 줄어듭니다.
  • 25. 보안 분야에서도 빅데이터를 앞세운 제품과 기술이 앞다퉈 발표되고 있습니다. 그들을 요약하면 한마디로 ‘일반로그+보안로그=빅데이터’인데요. 빅데이터는 과연 보안로그만을 검사했던 기존 체계의 한계를 극복할 수 있을까요? 부정확한 보안로그를 포함한 빅데이터가 과연 우리가 바라는 빅데이터일까요? 4. 빅데이터? vs 정확한 데이터
  • 26. 4. 빅데이터? vs 정확한 데이터 보안로그 부정확한 보안로그 정확한 보안로그 일반로그 일반로그 일반로그 보안 + + + 빅데이터 빅데이터 빅데이터 = = = 보안≠ =
  • 27. 그리고 부정확한 데이터는 다시 부정확한 빅데이터가 될 가능성이 크죠. 빅데이터는 기존 데이터에 대한 충분한 활용 경험과 만날 때, 우리에게 더 나은 가치를 제공해줄 테니까요. 4. 빅데이터? vs 정확한 데이터 목적을 정하고, 그 목적에 맞는 데이터를 선택한 후, 그 데이터에 접근하는 방법을 찾아가는 경험이 필요합니다. 원시데이터에 주목하지 않으면 보안로그는 부정확한 데이터가 될 가능성이 큽니다.