KR20120069130A - A realtime monitoring method based on log data - Google Patents
A realtime monitoring method based on log data Download PDFInfo
- Publication number
- KR20120069130A KR20120069130A KR1020100130541A KR20100130541A KR20120069130A KR 20120069130 A KR20120069130 A KR 20120069130A KR 1020100130541 A KR1020100130541 A KR 1020100130541A KR 20100130541 A KR20100130541 A KR 20100130541A KR 20120069130 A KR20120069130 A KR 20120069130A
- Authority
- KR
- South Korea
- Prior art keywords
- log
- data
- key
- application
- correlation
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012544 monitoring process Methods 0.000 title claims abstract description 31
- 238000013507 mapping Methods 0.000 claims description 5
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012937 correction Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 9
- 230000009471 action Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010977 unit operation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 로그 데이터에 기초한 실시간 감시 방법에 관한 것으로서, 본 발명에 따른 시스템 감시 방법은 제 1 어플리케이션의 로그로부터 데이터 항목의 속성을 나타내는 제 1 키를 추출하고, 실시간으로 발생하는 제 2 어플리케이션의 로그로부터 제 1 키에 대응하는 제 2 키를 추출하고, 제 1 키와 제 2 키를 사상시킴으로써 제 1 어플리케이션의 로그와 제 2 어플리케이션의 로그의 상관 관계를 설정하고, 제 1 어플리케이션의 로그 중 파일 객체에 대한 사용 권한을 획득하는 데이터를 선택하고, 설정된 상관 관계에 따라 제 2 어플리케이션의 로그 중 선택된 데이터에 대응하는 데이터의 생성을 실시간으로 모니터링하며, 데이터 항목의 속성을 참조하여 모니터링 대상 데이터 중 파일 객체에 대한 출력 권한을 획득하는 로그 데이터를 탐지한다.The present invention relates to a real-time monitoring method based on log data, wherein the system monitoring method according to the present invention extracts a first key indicating an attribute of a data item from a log of a first application, and logs a second application generated in real time. Extracts a second key corresponding to the first key from the second key and maps the first and second keys to establish a correlation between the log of the first application and the log of the second application; Select the data to obtain the right to use, and monitor the generation of the data corresponding to the selected data in the log of the second application in real time according to the set correlation, the file object of the monitored data by referring to the property of the data item Detect log data to obtain output permission for.
Description
본 발명은 시스템 감시 방법에 관한 것으로, 특히 로그 데이터에 기초하여 어플리케이션이 보안을 저해하는 동작을 하는지 여부를 실시간으로 탐지할 수 있는 장치, 방법 및 그 방법을 기록한 기록매체에 관한 것이다.The present invention relates to a system monitoring method, and more particularly, to an apparatus, a method, and a recording medium for recording the method, which can detect in real time whether an application undermines security based on log data.
웹 서버, 파일 서버, 이메일 서버, 프린터 서버 및 FTP 서버와 같이 서버 상에서 동작하는 어플리케이션의 경우 다수의 허가된 사용자만이 서버에 접속하여 해당 어플리케이션을 이용할 수 있는 구조를 갖는다. 특히, 이러한 서버-사이드(server-side) 어플리케이션의 경우 원격지에 디지털 포맷의 데이터를 저장하는 특성으로 인해 해킹과 바이러스로 인해 쉽게 훼손될 수 있는 위험을 안고 있다. 그로 인해 서버-사이드 어플리케이션이 이용하는 데이터들에 대한 기밀성 및 신뢰성의 문제는 컴퓨터 시스템 분야에서 늘 주요 이슈 중 하나였다.In the case of an application running on a server such as a web server, a file server, an e-mail server, a printer server, and an FTP server, only a plurality of authorized users can access the server and use the application. In particular, such a server-side application has a risk of being easily damaged by hacking and viruses due to the nature of storing data in a digital format at a remote location. As a result, the issue of confidentiality and reliability of the data used by server-side applications has always been one of the major issues in computer systems.
이러한 문제를 해결하고자 다양한 유형의 감시 시스템이 제안되었다. 이들 감시 시스템은 컴퓨터의 가동 상태를 상시 감시하며, 필요할 때마다 제어 및 검색을 수행하는 소프트웨어와 하드웨어로 구성된다. 또한, 시스템의 비정상적인 상태 또는 미리 정의된 어떤 기준을 초과하는 상태를 시스템 관리자에게 알려주거나 자동적으로 이러한 비정상적인 상태로부터 복구시키는 기능을 갖는다. 이러한 감시 시스템 중, 감사 및 보안과 관련된 시스템은 불법적인 데이터 유출이나 공격자의 악의적인 공격으로부터 시스템을 보호하는 것을 목적으로 한다.In order to solve this problem, various types of surveillance systems have been proposed. These surveillance systems consist of software and hardware that constantly monitor the computer's operational status and perform control and retrieval whenever necessary. In addition, it has a function of notifying the system administrator of an abnormal state of the system or a condition exceeding some predefined criteria or automatically recovering from such an abnormal state. Among these surveillance systems, audit and security related systems aim to protect the system from illegal data leakage or malicious attack by an attacker.
그러나, 통상적인 감사 및 보안 시스템의 경우 단순히 데이터를 암호화하거나 방화벽을 이용하여 외부로부터의 공격을 차단하는 수준에 그치고 있어 그 대처 방법이 기계적인 방어에 그치고 있다. 따라서, 이러한 통상적인 감사 및 보안 시스템으로는 공격자에 의한 악의적인 정보 유출이나 둘 이상의 이종 어플리케이션을 조합한 데이터 유출에 적절히 대응할 수 없다는 점이 문제점으로 지적된다.However, conventional auditing and security systems simply encrypt data or use firewalls to block attacks from the outside, and the countermeasures are merely mechanical defenses. Therefore, it is pointed out that such a conventional audit and security system cannot properly respond to malicious information leakage by an attacker or data leakage combining two or more heterogeneous applications.
본 발명이 해결하고자 하는 기술적 과제는 단순한 로그 분석을 통한 보안 조치가 실시간으로 발생하는 기밀 유출을 적절히 방어할 수 없는 사후적 조치일 수밖에 없는 한계를 극복하고, 통상적인 감사 및 보안 시스템의 경우 공격자가 둘 이상의 이종 어플리케이션을 조합하여 기밀을 유출시키려는 시도에 대해 취약하다는 문제점을 해결하며, 새로운 패턴의 공격 행위에 대해 이미 셋업(setup)된 보안 시스템이 능동적으로 대처할 수 없다는 불편함을 해소하고자 한다.The technical problem to be solved by the present invention is to overcome the limitation that the security measures through simple log analysis can only be an after-sales measure that can not adequately protect against confidential leakage occurring in real time, and in the case of a typical audit and security system, The combination of two or more heterogeneous applications solves the problem of being vulnerable to attempts to compromise confidentiality, and eliminates the inconvenience that an already established security system cannot actively cope with new patterns of attack behavior.
상기 기술적 과제를 해결하기 위하여, 본 발명에 따른 시스템 감시 방법은 제 1 어플리케이션의 로그(log)로부터 데이터 항목의 속성을 나타내는 제 1 키(key)를 추출하는 단계; 실시간으로 발생하는 제 2 어플리케이션의 로그로부터 상기 추출된 제 1 키에 대응하는 제 2 키를 추출하는 단계; 상기 추출된 제 1 키와 상기 추출된 제 2 키를 사상(mapping)시킴으로써 상기 제 1 어플리케이션의 로그와 상기 제 2 어플리케이션의 로그의 상관 관계를 설정하는 단계; 데이터 항목의 속성을 참조하여 상기 제 1 어플리케이션의 로그 중 파일 객체에 대한 사용 권한을 획득하는 데이터를 선택하는 단계; 상기 설정된 상관 관계에 따라 상기 제 2 어플리케이션의 로그 중 상기 선택된 데이터에 대응하는 데이터의 생성을 실시간으로 모니터링(monitoring)하는 단계; 및 상기 데이터 항목의 속성을 참조하여 상기 모니터링 대상 데이터 중 파일 객체에 대한 출력 권한을 획득하는 로그 데이터를 탐지하는 단계를 포함한다.In order to solve the above technical problem, the system monitoring method according to the present invention comprises the steps of extracting a first key indicating the attribute of the data item from the log (log) of the first application; Extracting a second key corresponding to the extracted first key from a log of a second application generated in real time; Establishing a correlation between a log of the first application and a log of the second application by mapping the extracted first key and the extracted second key; Selecting data for obtaining a right to use a file object in a log of the first application by referring to an attribute of a data item; Monitoring generation of data corresponding to the selected data in the log of the second application in real time according to the set correlation; And detecting log data for obtaining an output right for a file object among the monitored data by referring to an attribute of the data item.
상기된 시스템 감시 방법에서 상기 제 1 키 및 상기 제 2 키는 각각 로그 내에 포함된 사용자 ID, IP 주소, 파일명, 발생 시간 또는 작업 유형 중 적어도 하나인 것이 바람직하다.In the system monitoring method described above, the first key and the second key are preferably at least one of a user ID, an IP address, a file name, an occurrence time, or a job type included in a log.
상기된 시스템 감시 방법에서 상기 파일 객체에 대한 사용 권한은 읽기, 복사하기 또는 수신하기 중 적어도 하나이고, 상기 파일 객체에 대한 출력 권한은 쓰기, 이동하기, 전송하기 또는 수정하기 중 적어도 하나인 것이 바람직하다.In the above-described system monitoring method, the permission on the file object is at least one of reading, copying, or receiving, and the output permission on the file object is at least one of writing, moving, transmitting, or modifying. Do.
상기된 시스템 감시 방법은 상기 출력 권한을 획득하는 로그 데이터가 탐지된 경우, 미리 설정된 관리자에게 경고 메시지를 전달하는 단계를 더 포함한다.The system monitoring method may further include transmitting a warning message to a preset administrator when log data for acquiring the output right is detected.
한편, 상기 다른 기술적 과제를 해결하기 위하여, 상기된 시스템 감시 방법에서 상기 상관 관계는 온톨로지를 이용하여 모델링한 연관 규칙이고, 상기 출력 권한을 획득하는 로그 데이터를 탐지하는 단계는 상기 온톨로지의 추론기를 이용하여 실시간으로 생성되는 데이터가 정보 유출에 해당하는지 여부를 질의함으로써 수행되는 것이 바람직하다.Meanwhile, in order to solve the other technical problem, in the above-described system monitoring method, the correlation is an association rule modeled using an ontology, and the step of detecting log data for acquiring the output authority uses the inference device of the ontology. Is performed by querying whether data generated in real time corresponds to information leakage.
또한, 상기 다른 기술적 과제를 해결하기 위하여, 상기된 시스템 감시 방법은 상기 추론기를 통한 질의를 반복함으로써 상기 연관 규칙에 대한 수정 내용을 입력받는 단계를 더 포함하고, 상기 입력된 수정 내용에 의해 상기 상관 관계를 학습시키는 것이 바람직하다.In addition, in order to solve the other technical problem, the above-described system monitoring method further comprises the step of receiving a modification to the association rule by repeating the query through the inference machine, the correlation by the input correction It is desirable to learn relationships.
나아가, 이하에서는 상기 기재된 시스템 감시 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.Furthermore, the following provides a computer readable recording medium having recorded thereon a program for executing the above-described system monitoring method on a computer.
본 발명은 이종의 어플리케이션 로그들로부터 데이터 항목의 속성을 나타내는 키를 추출하여 사상시킴으로써 공격자가 둘 이상의 이종 어플리케이션을 조합하여 기밀 유출을 시도하더라도 이를 탐지해낼 수 있고, 현재의 관심 데이터에 대한 로그 생성을 모니터링함으로써 실시간으로 발생하는 기밀 유출 시도를 방어할 수 있으며, 추론기에 의한 질의 결과를 학습시킴으로써 새로운 패턴의 공격 행위에 대해서도 능동적으로 방어할 수 있다.The present invention extracts and maps a key indicating a property of a data item from heterogeneous application logs so that an attacker can detect a combination of two or more heterogeneous applications and attempt to leak it, and generate a log of current interest data. By monitoring, it is possible to defend against confidential leak attempts occurring in real time, and actively defend against new patterns of attack behavior by learning query results by inferencing.
도 1은 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 기본 아이디어를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 로그 데이터에 기초한 실시간 시스템 감시 방법을 도시한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 구현 환경 및 전체적인 동작 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 로그 데이터로서 파일 서버의 로그를 예시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 로그 데이터로서 메일 아카이브(archive) 서버의 데이터 항목 및 속성을 예시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 로그 데이터로서 프린터 서버의 로그를 예시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 로그 데이터로서 FTP(file transfer protocol) 서버의 로그를 예시한 도면이다.1 is a view for explaining the basic idea of the real-time system monitoring method according to an embodiment of the present invention.
2 is a flowchart illustrating a real-time system monitoring method based on log data according to an embodiment of the present invention.
3 is a diagram illustrating an implementation environment and an overall operating method of a real-time system monitoring method according to an exemplary embodiment of the present invention.
4 is a diagram illustrating a log of a file server as log data of a real-time system monitoring method according to an exemplary embodiment of the present invention.
FIG. 5 is a diagram illustrating data items and attributes of a mail archive server as log data of a real-time system monitoring method according to an exemplary embodiment of the present invention.
6 is a diagram illustrating a log of the print server as log data of the real-time system monitoring method according to an embodiment of the present invention.
7 is a diagram illustrating a log of an FTP (file transfer protocol) server as log data of a real-time system monitoring method according to an embodiment of the present invention.
이하에서 도면을 참조하여 본 발명의 실시예들을 구체적으로 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 기본 아이디어를 설명하기 위한 도면으로서, 제 1 어플리케이션(10)에 의해 생성된 과거의 로그 데이터와 제 2 어플리케이션(20)에 의해 생성된 현재의 로그 데이터를 도시하고 있다. 설명의 편의를 위해, 제 1 어플리케이션(10)은 파일 서버이고, 제 2 어플리케이션(20)은 이메일 아카이브 서버라고 가정하자.1 is a view for explaining the basic idea of the real-time system monitoring method according to an embodiment of the present invention, the past log data generated by the
도 1에서는 이종의 어플리케이션들이 생성한 로그 데이터들 간의 공통된 속성을 발견하고, 이로부터 관계를 형성함으로써 과거의 정보와 현재의 정보를 연결하고자 한다. 우선 각각의 어플리케이션들이 생성하는 로그 데이터의 각 항목과 속성을 살펴보면 다음과 같다.In FIG. 1, a common attribute between log data generated by heterogeneous applications is found, and a relationship is formed from this to link past information with present information. First, the items and attributes of log data generated by each application are as follows.
제 1 어플리케이션(10)은 파일 서버이므로 파일이 조작된 시간, 파일의 이름, 조작 유형, 조작 횟수, 사용자가 접속한 IP 주소 및 사용자의 식별자(identification, ID) 등의 데이터 항목을 가질 수 있다. 한편, 제 2 어플리케이션(20)은 이메일 아카이브 서버이므로 사용자의 이메일 계정 식별자(ID), 이메일 주소, 첨부 파일명 및 이메일의 송수신 시간 등의 데이터 항목을 가질 수 있다.Since the
이 때, 제 1 어플리케이션(10)이 생성한 로그 데이터 중 사용자 식별자(11)와 제 2 어플리케이션(20)이 생성한 로그 데이터 중 이메일 계정 식별자(21)는 그 속성이 매우 유사하며 통상적으로 하나의 기관 내에서는 양자가 일치하는 것이 일반적이다. 따라서, 제 1 어플리케이션(10)의 사용자 식별자(11)와 제 2 어플리케이션(20)의 이메일 계정 식별자(21)를 사상(mapping)시켜 상관 관계를 생성할 수 있다.At this time, the
이제, 이렇게 생성된 상관 관계에 따라 이종의 어플리케이션이 생성하는 특정 로그 데이터를 연결할 수 있는데, 본 발명의 실시예들은 이러한 연결에 있어서 시간적 순서에 주목하고자 한다. 당연히 과거의 데이터인 제 1 어플리케이션(10)의 로그 데이터가 현재의 데이터인 제 2 어플리케이션(20)의 로그 데이터에 비해 시간적으로 선행할 것이다.Now, specific log data generated by heterogeneous applications can be concatenated according to the generated correlation. Embodiments of the present invention focus on the temporal order in such concatenation. Naturally, the log data of the
이상과 같이 시간적인 우선 순위에 따른 상관 관계가 설정되었다면 연결된 데이터들 중에서 감사 및 보안에 의미가 있는 데이터들을 정제할 필요가 있다. 이를 위해 본 발명의 실시예들은 공격자가 시스템의 보안을 훼손하는 행위를 다음과 같이 2 단계의 행위로서 규정하고자 한다. 첫째, 기밀을 유출하는 행위로 인해 시간적으로 선행하여 생성된 로그 데이터는 파일 객체에 대한 사용 권한을 획득하는 데이터이다. 둘째, 기밀을 유출하는 행위로 인해 시간적으로 후행하여 생성된 로그 데이터는 파일 객체에 대한 출력 권한을 획득하는 데이터이다. 즉, 공격자는 우선적으로 유출하고자 하는 대상 기밀을 획득하려 할 것이고, 일단 기밀 데이터를 획득하였다면 이를 유출하려 할 것이다.If the correlation according to the temporal priority is set as described above, it is necessary to purify the data meaningful for auditing and security among the connected data. To this end, embodiments of the present invention intend to define an act of an attacker undermining the security of the system as a two-step act as follows. First, the log data generated in advance due to the disclosure of confidentiality is data that acquires permission to use a file object. Second, log data generated by trailing time due to the leakage of confidential information is data for obtaining output authority for a file object. That is, the attacker will first try to obtain the subject secret that he wants to leak, and once he has obtained the confidential data, he will attempt to leak it.
따라서, 본 발명의 실시예들은 상관 관계에 따라 연결된 2개의 로그 데이터로부터 각각 어플리케이션의 동작을 추출하고, 추출된 어플리케이션의 동작이 상기된 2 단계의 유출 패턴에 해당하는지 여부를 검사한다. 검사 결과 상기된 어플리케이션의 동작들이 시간 순서에 따라 파일 객체에 대한 사용 권한을 획득한 다음, 출력 권한을 획득하려고 하는 경우 이러한 일련의 행위를 기밀 유출 행위로 간주하게 된다.Accordingly, embodiments of the present invention extract the operation of each application from the two log data connected in accordance with the correlation, and checks whether the operation of the extracted application corresponds to the leak pattern of the above two stages. As a result of the inspection, when the operations of the above-described application acquires the right to use the file object in chronological order, and then attempt to obtain the right to output, the series of actions are regarded as a confidential leak.
도 2는 본 발명의 일 실시예에 따른 로그 데이터에 기초한 실시간 시스템 감시 방법을 도시한 흐름도로서, 다음과 같은 단계들을 포함한다.2 is a flowchart illustrating a real-time system monitoring method based on log data according to an embodiment of the present invention, and includes the following steps.
210 단계에서 제 1 어플리케이션의 로그(log)로부터 데이터 항목의 속성을 나타내는 제 1 키(key)를 추출한다. 이어서, 220 단계에서 실시간으로 발생하는 제 2 어플리케이션의 로그로부터 추출된 제 1 키에 대응하는 제 2 키를 추출한다. 이러한 키 추출은 이후에 이종 어플리케이션 간의 상관 관계를 도출하기 위한 사전 작업에 해당한다. 이를 위해, 상기된 제 1 키 및 제 2 키는 각각 로그 내에 포함된 사용자 ID, IP 주소, 파일명, 발생 시간 또는 작업 유형 중 적어도 하나인 것이 바람직하다. 또한, 본 발명이 속한 기술 분야에서 통상의 지식을 가진 자는 상기 열거된 키 이외에 본 실시예가 구현되는 환경 하에서 기술적 속성이나 아이디어의 본질이 동일 또는 유사하게 유지되는 한도 내에서 유연하게 키를 선택하여 적용할 수 있을 것이다.In
230 단계에서는 210 단계를 통해 추출된 제 1 키와 220 단계를 통해 추출된 제 2 키를 사상(mapping)시킴으로써 제 1 어플리케이션의 로그와 제 2 어플리케이션의 로그의 상관 관계를 설정한다. 이 때, 이종 어플리케이션의 로그에 대한 상관 관계는 시간적 순서에 따라 사상되는 것이 당연하다. 따라서, 실시간으로 생성되는 현재의 데이터에 대한 로그 데이터가 시간적으로 후행하게 된다.In
이제, 이종 어플리케이션의 로그에 대한 상관 관계가 성립되었다면, 이로부터 나타나는 데이터들의 세트(set)가 앞서 도 1을 통해 설명한 공격자의 기밀 유출 행위인지 여부를 판단한다.Now, if the correlation for the logs of the heterogeneous application is established, it is determined whether the set of data appearing therefrom is a confidential leakage behavior of the attacker described above with reference to FIG. 1.
240 단계에서는 데이터 항목의 속성을 참조하여 제 1 어플리케이션의 로그 중 파일 객체에 대한 사용 권한을 획득하는 데이터를 선택한다. 즉, 240 단계는 설정된 상관 관계에 해당하는 로그 데이터 중에서 제 1 단계의 기밀 유출 행위에 해당하는 데이터를 선택한다. 이 때, 파일 객체에 대한 사용 권한은 읽기(read), 복사하기(copy) 또는 수신하기(receive) 중 적어도 하나가 될 수 있다.In
250 단계에서는 230 단계를 통해 설정된 상관 관계에 따라 제 2 어플리케이션의 로그 중 240 단계를 통해 선택된 데이터에 대응하는 데이터의 생성을 실시간으로 모니터링(monitoring)한다. 250 단계는 앞서 설명한 제 1 단계의 기밀 유출 행위를 충족하는 데이터를 감시하는 동작을 설명하고 있다. 이는 비록 제 1 단계의 기밀 유출 행위(파일 객체에 대한 사용 권한을 획득하는 행위를 의미한다.) 검사를 만족한다고 할지라도 제 2 단계의 기밀 유출 행위(파일 객체에 대한 출력 권한을 획득하는 행위를 의미한다.)에 이르지 못하였다면 기밀 유출 행위라고 볼 수 없기 때문이다.In
260 단계에서는 데이터 항목의 속성을 참조하여 250 단계의 모니터링 대상 데이터 중 파일 객체에 대한 출력 권한을 획득하는 로그 데이터를 탐지한다. 즉, 260 단계는 모니터링 대상 데이터(즉, 제 1 단계의 기밀 유출 행위의 조건을 충족하는 데이터를 의미한다.) 중에서 제 2 단계의 기밀 유출 행위에 해당하는 행위가 있었는지 여부를 탐지한다. 이 때, 파일 객체에 대한 출력 권한은 쓰기(write), 이동하기(move, forward), 전송하기(send, transfer) 또는 수정하기(modify, delete) 중 적어도 하나가 될 수 있다.In
예를 들어, 제 1 단계의 기밀 유출 행위인 '특정 문서 독출'에 대한 로그 데이터가 발견되었을 지라도, 시간적으로 후행하여 제 2 단계의 기밀 유출 행위인 '해당 문서를 외부로 전송하는 행위'가 없다면 이는 기밀 유출 행위에 해당하지 않는다. 왜냐하면, 작업 그룹 내에서 사용자가 단지 서버 내에 저장된 문서를 열람하는 행위에 불가하기 때문이다. 그러나, 만약 이러한 문서를 허용되지 않은 외부로 유출하는 행위가 연속하여 이루어진다면 이는 기밀 유출 행위로 간주할 수 있다.For example, even if the log data for 'read a specific document', which is the first level of confidentiality, is found, if there is no trailing time, 'Send the document externally' This is not a confidential act. This is because, in the workgroup, the user is not allowed to simply browse the documents stored in the server. However, if an unauthorized release of such documents is carried out in succession, this may be considered a confidential disclosure.
따라서, 본 발명의 실시예들에서는 260 단계의 탐지를 함에 있어서, 데이터 항목의 속성을 참조한다. 특히, 데이터 항목의 속성이 외부로의 파일 반출에 해당할 경우, 둘 이상의 속성을 조합하여 불법성 여부를 검사하는 것이 가능하다. 예를 들어, 데이터 항목이 '동작 유형'인 경우 해당 항목의 값이 '전송'이라면, 일단 불법적인 파일 유출을 의심해 볼 수 있다. 그러나, 이러한 '전송' 행위가 정상적인 업무상의 메일 전송 행위일 수도 있을 것이다. 이렇게 판단이 모호한 경우를 위해 다른 데이터 항목의 속성을 참조할 수 있다. 만약 다른 데이터 항목이 '파일이 보안 등급'이고 해당 항목의 값이 '대외비'라면, 해당 파일을 외부에 전송하는 행위 자체는 불법적인 파일 유출 행위로 보아도 무리가 없을 것이다. 이러한 예시 이외에도 인트라넷의 경우 특정 내부 네트워크에 해당하는 IP 클래스(class)에 대해서만 파일 송수신을 허용하는 규칙을 적용하는 등 다양한 보안 규칙들을 생성하여 적용할 수 있으며, 이러한 규칙을 판단함에 있어서는 로그 데이터에 포함된 다양한 데이터 항목과 그 속성을 검사할 필요가 있다.Therefore, in the embodiments of the present invention, the detection of
상기된 본 발명의 실시예들에 따르면 이종의 어플리케이션 로그들로부터 데이터 항목의 속성을 나타내는 키를 추출하여 사상시킴으로써 공격자가 둘 이상의 이종 어플리케이션을 조합하여 기밀 유출을 시도하더라도 이를 탐지해낼 수 있고, 현재의 관심 데이터에 대한 로그 생성을 모니터링함으로써 실시간으로 발생하는 기밀 유출 시도를 방어할 수 있다.According to the embodiments of the present invention described above, by extracting and mapping a key indicating a property of a data item from heterogeneous application logs, even if an attacker attempts to leak confidentially by combining two or more heterogeneous applications, the present invention can be detected. By monitoring log generation for data of interest, you can protect against confidential leak attempts that occur in real time.
도 3은 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 구현 환경 및 전체적인 동작 방법을 설명하기 위한 도면으로, 크게 제 1 어플리케이션(10), 제 2 어플리케이션(2) 및 상관 관계(30)를 포함한다.3 is a view for explaining the implementation environment and the overall operating method of the real-time system monitoring method according to an embodiment of the present invention, the
각각의 어플리케이션들(10, 20)은 과거 시점의 로그 데이터(13)와 실시간 로그 데이터(23)를 생성한다. 이 때, 파서(parser)(15)는 이러한 로그 데이터(13, 23)로부터 의미있는 핵심 키워드 내지 데이터 항목들을 추출한다. 이러한 파서(15)는 본 발명의 실시예가 구현되는 환경 하에서 생성되는 로그 데이터의 특징에 따라 다양한 방식으로 구현될 수 있다. 예를 들어, 로그 데이터가 엑셀(excel) 포맷의 데이터로 생성될 경우 엑셀 문서에 대한 파서가 구현되어야 할 것이며, 특정 구분자로 구분된 텍스트(text) 포맷인 경우 텍스트 포맷에 대응하는 파서가 구현되어야 할 것이다. 따라서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 생성되는 로그 데이터(13, 23)의 포맷에 따라 적절한 파서(15, 25)를 채택할 수 있을 것이다.Each of the
또한, 상관 관계(30)는 미리 정의된 연관 규칙에 따라 설정되어, 데이터베이스와 같은 특수한 저장 수단에 기록될 수 있다. 데이터베이스를 활용하는 것은 통상적인 관계형 모델링의 다양한 연산 수단을 제공받을 수 있다는 점에서 구현의 편의를 꾀할 수 있다. 물론, 이러한 연관 규칙은 로그의 발생 시간의 선후 관계를 고려하여 각각의 로그 데이터(13, 23)들로부터 추출된 제 1 키와 추출된 제 2 키를 사상시키는 것이 당연하다.In addition, the
나아가, 도 3의 실시예는 모니터(monitor)(27) 모듈을 구비함으로써 출력 권한을 획득하는 로그 데이터가 탐지된 경우(즉, 제 2 단계의 기밀 유출 행위가 탐지된 경우를 의미한다.), 미리 설정된 관리자에게 경고 메시지를 전달하는 것이 바람직하다. 이러한 경고 메시지는 메일이나 휴대 단말기를 이용한 단문 서비스를 통해 구현될 수 있다.Furthermore, the embodiment of FIG. 3 has a
도 3에는 이러한 상관 관계(30)에 대한 연산의 예로서, 데이터 항목을 비교하고, 분석하고, 해당 값을 연산을 통해 변형함으로써 연관 규칙을 발견할 수 있음을 예시하고 있다. 예를 들어, ID가 'AAA'인 사람이 과거에 'xxx.doc'라는 이름의 파일을 열람하였고, 이후 이 파일을 2010년 12월 20일에 허가되지 않은 IP 블럭(block)에 해당하는 '168.126.63.1'에 전송하는 경우, 본 실시예는 모니터(27) 모듈을 통해 시스템 관리자에게 실시간으로 경고 메시지를 전달하게 된다. 앞서 설명한 바와 같이 제 2 어플리케이션(20)은 실시간으로 동작하고 있는 어플리케이션으로서, 단위 동작을 수행할 때마다 실시간으로 로그 데이터(23)를 생성하게 된다. 따라서, 모니터(27) 모듈에 의해 이러한 불법적인 기밀 유출 행위가 탐지될 수 있으며, 이러한 위협은 시스템 관리자에 의해 제어될 수 있다.3 illustrates an example of an operation for such a
한편, 본 발명의 실시예들은 상관 관계(30)를 구현함에 있어서, 온톨로지(ontology)를 활용할 수 있다. 온톨로지란 사람들이 사물에 대해 생각하는 바를 추상화하고 공유한 모델로서, 정형화되고 개념의 유형이나 사용상의 제약 조건들이 명시적으로 정의된 기술을 말한다. 컴퓨터 과학 분야에서 사람이 언어를 이해하는 방식을 보통 개념화라고 하는데, 사람은 세상에 있는 각각의 사물이나 사건들을 경험하면서 이들 속에 들어있는 특징을 파악해서 언어로 개념화한다. 이와 유사하게 컴퓨터에서도 사람이 갖고 있는 개념에 대응하는 것을 일종의 데이터베이스 형태로 만드는 기술을 온톨로지(ontology) 기술이라고 부른다. 특히, 온톨로지는 지식 개념을 의미적으로 연결할 수 있는 도구로 사용되며, 컴퓨터에서 사람이 갖고 있는 사물에 대한 개념을 일종의 데이터베이스의 형태로 가공하여 처리할 수 있도록 해 준다. Meanwhile, embodiments of the present invention may utilize ontology in implementing the
정형 언어(formal language)로 기술된 어휘의 집합인 온톨로지는 추론(reasoning/inference)을 하는 데에 사용된다. 이와 관련하여, 시맨틱 웹(semantic web) 기술이 등장하였는데, 시맨틱 웹은 현재의 인터넷과 같은 분산 환경에서 리소스(웹 문서, 각종 파일, 서비스 등)에 대한 정보와 자원 사이의 관계-의미 정보(semanteme)를 기계, 즉 컴퓨터가 처리할 수 있는 온톨로지 형태로 표현하고, 이를 자동화된 기계가 처리하도록 하는 프레임워크이자 기술이다. 즉, 온톨로지는 시맨틱 웹을 구현할 수 있는 도구로써 지식 개념을 의미적으로 연결할 수 있는 도구이다. Ontologies, a set of vocabulary described in formal language, are used for reasoning / inference. In this regard, the semantic web technology has emerged. The semantic web has a relationship between a resource and information about a resource (web document, various files, services, etc.) in a distributed environment such as the current Internet. ) Is a framework and technology that expresses in the form of a machine, that is, an ontology that can be processed by a computer, and let the automated machine process it. In other words, ontology is a tool that can implement semantic web, and it is a tool that can semantically connect knowledge concept.
온톨로지의 구성 요소는 클래스(class), 인스턴스(instance), 관계(relation), 속성(property)으로 구분할 수 있다. 클래스는 일반적으로 우리가 사물이나 개념 등에 붙이는 이름을 말한다고 설명할 수 있다. 반면, 인스턴스는 사물이나 개념이 구체물이나 사건 등의 실질적인 형태로 나타난 그 자체를 의미한다. 관계는 클래스/인스턴스 간에 존재하는 관계들을 칭하며, 일반적으로 분류적인 관계(taxonomic relation)와 비분류적인 관계(non-taxonomic relation)로 구분할 수 있다. 분류적인 관계는 클래스/인스턴스들의 개념 분류를 위하여, 보다 폭넓은 개념과 구체적인 개념들로 구분하여 계층적으로 표현하는 관계이며, 분류적인 관계가 아닌 관계를 비분류적인 관계라 한다. 속성은 클래스나 인스턴스의 특정한 성질/성향 등을 나타내기 위하여, 클래스나 인스턴스를 특정한 값(value)와 연결시킨 것이다.Elements of ontology can be classified into class, instance, relationship, and property. Explain that a class is usually a name that we attach to things or concepts. Instances, on the other hand, mean the things or concepts that manifest themselves in the actual form of things or events. Relationships refer to relationships that exist between classes / instances and can generally be classified into a taxonomic relation and a non-taxonomic relation. A taxonomy relationship is a hierarchical relationship divided into broader concepts and concrete concepts for class / instance conception. A non-classification relationship is called a non-classification relationship. An attribute is a concatenation of a class or instance with a specific value to indicate a particular property / propensity of the class or instance.
이상에서 설명한 본 발명의 실시예들은 이러한 온톨로지의 개념을 활용하여 개념화할 수 있으며, 이러한 온톨로지는 설정된 상관 관계로부터 새로운 추론이 가능하게 한다. 보다 실천적으로 온톨로지를 활용하여 상관 관계를 구현하는 것은 본 발명의 실시예들이 제안하고 있는 본질 또는 기본 아이디어의 범주를 벗어나는 것이므로 여기서는 구체적인 설명을 생략한 채, 활용 예만을 개괄적으로 제시하도록 하겠다.Embodiments of the present invention described above can be conceptualized by utilizing the concept of the ontology, and this ontology enables new inference from the set correlation. More practically, implementing the correlation by using the ontology is beyond the scope of the essential or basic idea proposed by the embodiments of the present invention, and thus, only detailed examples will be presented here without omitting the detailed description.
앞서 설정한 상관 관계(30)는 온톨로지를 이용하여 모델링한 연관 규칙으로서 구현될 수 있으며, 이 경우 출력 권한을 획득하는 로그 데이터를 탐지하는 과정은 온톨로지의 추론기를 이용하여 실시간으로 생성되는 데이터가 정보 유출에 해당하는지 여부를 질의함으로써 수행될 수 있다. 이 경우, 질의 결과는 정형화된 관계형 데이터베이스에서 제공하지 못하는 추론 결과를 제공할 수 있으므로, 그 결과가 더욱 풍부해질 수 있다.The
나아가, 이러한 온톨로지 추론기를 통해 질의를 반복함으로써 연관 규칙에 대한 수정 내용을 입력받을 수 있고, 입력된 수정 내용에 의해 상관 관계(30)를 학습시킴으로써 이미 설정된 상관 관계가 산출할 수 없는 추론 결과를 발견할 수 있으며, 새로운 패턴의 공격 행위에 대해서도 능동적으로 방어할 수 있다.Furthermore, by repeating the query through the ontology inference machine, it is possible to receive modifications to the association rule, and by learning the
이하에서는 본 발명의 실시예들에서 활용될 수 있는 어플리케이션들을 예시하고자 한다.Hereinafter, to illustrate the applications that can be utilized in the embodiments of the present invention.
도 4는 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 로그 데이터로서 파일 서버의 로그를 예시한 도면으로서, 그 세부 데이터 항목으로 '시간', '사용자(user)', '서버명', '파일명', '조작 유형' 및 '조작 횟수'를 도시하고 있다.FIG. 4 is a diagram illustrating a log of a file server as log data of a real-time system monitoring method according to an embodiment of the present invention. The detailed data items include 'time', 'user', 'server name', 'File name', 'Operation type' and 'Operation number' are shown.
도 4에서 파일 서버의 로그는 5회의 로그온 동작 후, 4회의 읽기 동작이 있었다. 즉, 기밀 유출 행위의 제 1 단계 행위인 파일 객체에 대한 사용 권한을 획득하는 행위가 발생하였음을 볼 수 있다. 또한, 도 4의 경우 사용자인 'xxxAP'를 키로서 활용할 수 있을 것이며, 파일 조작 시간보다 후행하는 이종 어플리케이션의 로그 데이터와 사상되어 감시될 수 있다.In FIG. 4, the log of the file server has four read operations after five logon operations. That is, it can be seen that the act of acquiring the use right for the file object, which is the first act of the confidential leakage act, has occurred. In addition, in the case of FIG. 4, the user 'xxxAP' may be utilized as a key, and may be mapped and monitored with the log data of the heterogeneous application which is later than the file manipulation time.
도 5는 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 로그 데이터로서 메일 아카이브(archive) 서버의 데이터 항목 및 속성을 예시한 도면이다. 도 5에 예시된 데이터 항목은 통상적으로 메일 서버에서 메일을 송/수신함으로써 얻을 수 있는 정보들에 해당하지만, 특히 의미가 있는 데이터들은 '발신자 주소', '수신자 주소', '첨부된 파일명' 등이 될 것이다. 이 경우 '발신자 주소'로부터 '@' 이후의 캐릭터를 절단한다면 사용자 ID와 동일한 데이터를 추출할 수 있을 것이다. 이상과 같이 이종의 어플리케이션의 로그 데이터를 사상시키기 위해서는 필요에 따라 데이터 항목의 일부를 가공해야 할 수도 있다.FIG. 5 is a diagram illustrating data items and attributes of a mail archive server as log data of a real-time system monitoring method according to an exemplary embodiment of the present invention. Although the data items illustrated in FIG. 5 generally correspond to information that can be obtained by sending / receiving mails from a mail server, particularly meaningful data includes 'sender address', 'receiver address', and 'attached file name'. Will be In this case, if the character after '@' is cut from the 'sender address', the same data as the user ID may be extracted. As described above, in order to map the log data of heterogeneous applications, some data items may be processed as necessary.
도 6은 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 로그 데이터로서 프린터 서버의 로그를 예시한 도면으로서, 그 세부 데이터 항목으로 '시간','사용자', '서버명', '파일명', '조장 유형' 및 '조작 횟수'를 도시하고 있다. 기밀 유출은 단지 전자적 형태의 파일 전송 행위 뿐만 아니라 하드 카피(hard copy)에 의해 유출도 가능하므로 프린터 서버의 로그 데이터를 감시하는 것도 유용하다. 이 경우 도 4에서와 마찬가지로 '사용자'를 키로서 활용할 수 있을 것이며, 파일 출력 행위 이전에 사상된 로그 데이터 중에 파일 독출 행위가 있었다면 이러한 일련의 행위를 기밀 유출 행위로 간주할 수 있다.FIG. 6 is a diagram illustrating a log of a printer server as log data of a real-time system monitoring method according to an embodiment of the present invention. The detailed data items include 'time', 'user', 'server name', and 'file name'. , 'Type of operation' and 'number of operations'. Confidential leaks can be leaked not only by electronic file transfer but also by hard copy, so it is also useful to monitor log data on the print server. In this case, as in FIG. 4, 'user' may be used as a key, and if there is a file reading action among the log data mapped before the file output action, this series of actions may be regarded as a confidential leaking action.
도 7은 본 발명의 일 실시예에 따른 실시간 시스템 감시 방법의 로그 데이터로서 FTP(file transfer protocol) 서버의 로그를 예시한 도면으로서, 그 세부 데이터 항목으로 '시간', 'IP 주소', '파일 크기', '파일 경로/파일명' 및 '사용자' 등이 될 수 있다. 도 7의 경우에도 역시 앞서 설명한 도 4 내지 도 6과 마찬가지로 '사용자'를 키로 활용하여 2 단계의 기밀 유출 행위가 충족되는지 여부를 검사할 수 있다.FIG. 7 is a diagram illustrating a log of a file transfer protocol (FTP) server as log data of a real-time system monitoring method according to an embodiment of the present invention. The detailed data items are 'time', 'IP address', and 'file'. Size ',' file path / file name 'and' user '. In the case of FIG. 7, as in FIG. 4 to FIG. 6 described above, the user may be used as a key to check whether the second level confidentiality is satisfied.
나아가, 본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.Furthermore, the present invention can be embodied as computer readable codes on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device and the like, and also a carrier wave (for example, transmission via the Internet) . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner. In addition, functional programs, codes, and code segments for implementing the present invention can be easily deduced by programmers skilled in the art to which the present invention belongs.
이상에서 본 발명에 대하여 그 다양한 실시예들을 중심으로 살펴보았다. 본 발명에 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The present invention has been described above with reference to various embodiments thereof. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
10 : 제 1 어플리케이션
13 : 제 1 어플리케이션 로그(과거의 데이터)
20 : 제 2 어플리케이션
23 : 제 2 어플리케이션 로그(현재의 데이터)
15, 25 : 파서(parser) 27 : 모니터(monitor)
30 : 상관 관계10: first application
13: first application log (past data)
20: second application
23: second application log (current data)
15, 25: parser 27: monitor
30: correlation
Claims (10)
실시간으로 발생하는 제 2 어플리케이션의 로그로부터 상기 추출된 제 1 키에 대응하는 제 2 키를 추출하는 단계;
상기 추출된 제 1 키와 상기 추출된 제 2 키를 사상(mapping)시킴으로써 상기 제 1 어플리케이션의 로그와 상기 제 2 어플리케이션의 로그의 상관 관계를 설정하는 단계;
데이터 항목의 속성을 참조하여 상기 제 1 어플리케이션의 로그 중 파일 객체에 대한 사용 권한을 획득하는 데이터를 선택하는 단계;
상기 설정된 상관 관계에 따라 상기 제 2 어플리케이션의 로그 중 상기 선택된 데이터에 대응하는 데이터의 생성을 실시간으로 모니터링(monitoring)하는 단계; 및
상기 데이터 항목의 속성을 참조하여 상기 모니터링 대상 데이터 중 파일 객체에 대한 출력 권한을 획득하는 로그 데이터를 탐지하는 단계를 포함하는 시스템 감시 방법.Extracting a first key representing an attribute of a data item from a log of the first application;
Extracting a second key corresponding to the extracted first key from a log of a second application generated in real time;
Establishing a correlation between a log of the first application and a log of the second application by mapping the extracted first key and the extracted second key;
Selecting data for obtaining a right to use a file object in a log of the first application by referring to an attribute of a data item;
Monitoring generation of data corresponding to the selected data in the log of the second application in real time according to the set correlation; And
And detecting log data for obtaining an output right for a file object among the monitored data by referring to an attribute of the data item.
상기 제 1 키 및 상기 제 2 키는 각각 로그 내에 포함된 사용자 ID, IP 주소, 파일명, 발생 시간 또는 작업 유형 중 적어도 하나인 것을 특징으로 하는 시스템 감시 방법.The method of claim 1,
And the first key and the second key are each at least one of a user ID, an IP address, a file name, an occurrence time, or a job type included in a log.
상기 파일 객체에 대한 사용 권한은 읽기, 복사하기 또는 수신하기 중 적어도 하나인 것을 특징으로 하는 시스템 감시 방법.The method of claim 1,
And the usage right for the file object is at least one of reading, copying, or receiving.
상기 로그 데이터를 탐지하는 단계는 상기 파일 객체에 대한 보안 등급 또는 대상 IP 주소 중 적어도 하나를 추가적으로 고려하는 것을 특징으로 하는 시스템 감시 방법.The method of claim 1,
The detecting of the log data may further include considering at least one of a security level or a target IP address of the file object.
상기 파일 객체에 대한 출력 권한은 쓰기, 이동하기, 전송하기 또는 수정하기 중 적어도 하나인 것을 특징으로 하는 시스템 감시 방법.The method of claim 1,
And the output authority for the file object is at least one of writing, moving, transmitting, or modifying.
상기 상관 관계는 미리 정의된 연관 규칙에 따라 설정되고,
상기 연관 규칙은 로그의 발생 시간의 선후 관계를 고려하여 상기 추출된 제 1 키와 상기 추출된 제 2 키를 사상시키는 것을 특징으로 하는 시스템 감시 방법.The method of claim 1,
The correlation is set according to a predefined association rule,
And the association rule maps the extracted first key and the extracted second key in consideration of a probabilistic relationship between log generation times.
상기 상관 관계는 온톨로지(ontology)를 이용하여 모델링한 연관 규칙이고,
상기 출력 권한을 획득하는 로그 데이터를 탐지하는 단계는 상기 온톨로지의 추론기를 이용하여 실시간으로 생성되는 데이터가 정보 유출에 해당하는지 여부를 질의함으로써 수행되는 것을 특징으로 하는 시스템 감시 방법.The method of claim 1,
The correlation is an association rule modeled using an ontology,
The step of detecting the log data to obtain the output authority is performed by querying whether the data generated in real time corresponding to the information leakage using the reasoning machine of the ontology.
상기 추론기를 통한 질의를 반복함으로써 상기 연관 규칙에 대한 수정 내용을 입력받는 단계를 더 포함하고,
상기 입력된 수정 내용에 의해 상기 상관 관계를 학습시키는 것을 특징으로 하는 시스템 감시 방법.The method of claim 7, wherein
Receiving a modification to the association rule by repeating the query through the inferred, further comprising:
And the correlation is learned by the input correction.
상기 출력 권한을 획득하는 로그 데이터가 탐지된 경우, 미리 설정된 관리자에게 경고 메시지를 전달하는 단계를 더 포함하는 시스템 감시 방법.The method of claim 1,
And transmitting a warning message to a preset administrator when log data for acquiring the output right is detected.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100130541A KR20120069130A (en) | 2010-12-20 | 2010-12-20 | A realtime monitoring method based on log data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100130541A KR20120069130A (en) | 2010-12-20 | 2010-12-20 | A realtime monitoring method based on log data |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20120069130A true KR20120069130A (en) | 2012-06-28 |
Family
ID=46687447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100130541A KR20120069130A (en) | 2010-12-20 | 2010-12-20 | A realtime monitoring method based on log data |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20120069130A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140054964A (en) | 2012-10-30 | 2014-05-09 | 에스케이플래닛 주식회사 | Streaming service system, method and apparatus for providing streming servise in the system |
KR20180079049A (en) * | 2016-12-30 | 2018-07-10 | 국방과학연구소 | Detection system of cyber information leaking action |
-
2010
- 2010-12-20 KR KR1020100130541A patent/KR20120069130A/en active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140054964A (en) | 2012-10-30 | 2014-05-09 | 에스케이플래닛 주식회사 | Streaming service system, method and apparatus for providing streming servise in the system |
KR20180079049A (en) * | 2016-12-30 | 2018-07-10 | 국방과학연구소 | Detection system of cyber information leaking action |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Friedberg et al. | Combating advanced persistent threats: From network event correlation to incident detection | |
Torroledo et al. | Hunting malicious TLS certificates with deep neural networks | |
CN112217835B (en) | Message data processing method and device, server and terminal equipment | |
US9654510B1 (en) | Match signature recognition for detecting false positive incidents and improving post-incident remediation | |
CN104506545B (en) | Leakage prevention method and device | |
US11122061B2 (en) | Method and server for determining malicious files in network traffic | |
US11985142B2 (en) | Method and system for determining and acting on a structured document cyber threat risk | |
JP2008541273A5 (en) | ||
US20140201526A1 (en) | System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection | |
US20240061937A1 (en) | Anti-malware behavioral graph engines, systems and methods | |
Gupta et al. | A holistic view on data protection for sharing, communicating, and computing environments: Taxonomy and future directions | |
Kaushik et al. | Attack penetration system for SQL injection | |
US10681068B1 (en) | System and method for analyzing data and using analyzed data to detect cyber threats and defend against cyber threats | |
Henriques et al. | A survey on forensics and compliance auditing for critical infrastructure protection | |
Balinsky et al. | System call interception framework for data leak prevention | |
KR20120069130A (en) | A realtime monitoring method based on log data | |
Khan | Advanced persistent threat: Detection and defence | |
[Retracted] Design of a Network Security Audit System Based on Log Data Mining | ||
Frincke et al. | From Intrusion Detection to Self Protection | |
Zhu | Attack Pattern Ontology: A Common Language for Cyber-Security Information Sharing | |
Syarova et al. | Data Leakage Prevention and Detection in Digital Configurations: А Survey | |
Stallings | Data loss prevention as a privacy-enhancing technology | |
Sorge | IT Security measures and their relation to data protection | |
Khairkar | Intrusion Detection System based on Ontology for Web Applications | |
Siraj et al. | Alert correlation with abstract incident modeling in a multi-sensor environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20101220 |
|
PA0201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20120608 |
|
PG1501 | Laying open of application | ||
NORF | Unpaid initial registration fee | ||
PC1904 | Unpaid initial registration fee |