Top Banner
[1] 보안관제와 빅데이터 접목 & 고려사항
25

보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

Oct 04, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[1]

보안관제와

빅데이터 접목

& 고려사항

Page 2: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[2]

2. 빅데이터의 목적

3. 빅데이터 성공사례

4. 빅데이터 접목

주제

1. 보안관제의 문제점

Page 3: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[3]

보안관제의 문제점

Page 4: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[4]

1. 보안관제의 문제점

보안 솔루션

일반로그

패턴 필터링

보안로그

Page 5: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[5]

1. 보안관제의 문제점

Page 6: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[6]

방으로 갔다

패턴 필터링

가방 공격?

가방

친구가

1. 보안관제의 문제점

Page 7: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[7]

1. 보안관제의 문제점

Page 8: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[8]

빅데이터의 목적

Page 9: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[9]

2. 빅데이터의 목적

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130514083136

Page 10: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[10]

2. 빅데이터의 목적

Page 11: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[11]

2. 빅데이터의 목적

Page 12: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[12]

2. 빅데이터의 목적

Page 13: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[13]

빅데이터 성공사례

Page 14: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[14]

3. 빅데이터 성공사례

사람들은 검색할 때 거짓말을 하지 않는다!

Page 15: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[15]

3. 빅데이터 성공사례

지역별 독감 검색어 발생 분포와 추이

Page 16: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[16]

3. 빅데이터 성공사례

검색어는 검색어 통계분석에 적합한, 존재만으로 의미있는 데이터

Page 17: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[17]

3. 빅데이터 성공사례

Page 18: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[18]

성공한 빅데이터의 공통점

정확한 데이터를 분석했다.

보안데이터는 정확한가?

3. 빅데이터 성공사례

Page 19: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[19]

빅데이터 접목

Page 20: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[20]

4. 빅데이터 접목

Page 21: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[21]

• 기존 보안관제 체계/보안솔루션 무용론?

• 에러 로그는 공격은 물론 공격 상황이 아닐 때도 발생한다.

• 통계분석보다 패턴매칭 정확도 향상부터

4. 빅데이터 접목

보안로그 보안로그

일반로그 보안로그

일반로그 일반로그

+

+

+

Page 22: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[22]

4. 빅데이터 접목

정보예금

접근계정

접근대상

접근시간

접근횟수

인출계정

인출금액

인출위치

인출횟수

Page 23: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[23]

• 보안관제 소외 분야

• 방화벽, 서버 로그(OS, 웹, DNS 등)

• 발생 현상을 그대로 기록

• 통계분석을 통해 미탐문제 해결

유의미한

통계

• 전통적 보안관제 분야

• 핵심 네트워크 보안 로그(IDS, IPS 등)

• 필터링(패턴매칭)된 기록

• 패턴매칭 정교화를 통해 오탐문제 해결

무의미한

통계

VS

4. 빅데이터 접목

Page 24: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[24]

4. 빅데이터 접목

VS

Page 25: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[25]

결론

빅데이터 분석은 통계 분석 1

전담 조직의 병행 운영이 관건 2

천리길도 한걸음부터 3