침입탐지시스템의 오용탐지 기법이 사용하는 6가지 방법론을 나열하고 해당 방법론에 대한 설명을 서술하시오. 1. 오용 탐지 방식(Misuse Detection) 정해진 공격 모델과 일치하는 경우를 침입으로 간주하는 가장 많이 사용하는 형태를 말한다. 즉 알려진 침입 행위를 탐지하는 것이다. ● 장점 - 잘못된 탐지 가능성이 적다. - 탐지 내용이 확실하다. - 침입에 사용된 특정 도구나 기술에 대한 분석이 가능하다. - 신속하고 정확한 침해 사고 대응에 도움이 된다. ● 단점 - 다양한 우회 가능성이 존재한다. - 새로운 침입 유형에 대한 탐지가 불가능하다.(다양한 침입 패턴 수집이 어렵다.) - 새로운 공격에 대한 시그니처를 지속적으로 업데이트하는 것은 필수이다. - 오탐을 줄이기 위한 세밀한 패턴 정의가 필요하다. 방법/방법 - 전문가 시스템(Expert System) - 지식 기반 접근 방식, 각 공격을 규칙 집합으로 관리, 규칙 기반 언어 사용, 알려진 침입 형태에 대한 전문가 시스템을 적용 - 신경망(Neural Network)- 사용자의 정상행위를 모델링 일반적으로 신경망은 컴퓨터가 인간 두뇌의 학습 기능을 갖게 하기 위하여 고안되었다. 신경망은 생물학적 신경단위인 뉴런을 모델링한 유닛(unit)들과 유닛 사이의 가중치 연결 (weighted-connection)들로 구성된다. 신경망은 불완전하고 다양한 입력의 해석, 패턴 인식(pattern recognition), 학습, 분류, 일반화, 추상화 등이 필요한 분야에 유용하게 활용되고 있다. 특히, 논리적이고 분석적인 기법을 활용해서도 시뮬레이션하기 어려운 인간의 문제 해결에도 효과적으로 활용되고 있다. 신경망을 이용한 침입탐지시스템은 다양한 행위 예들로부터 침입을 탐지할 수 있고 자동 학습 기능이 있어서 변화하는 공격 패턴에 대하여 능동적으로 대처할 수 있지만 구현이 어려워서 널리 사용되지는 않고 있다. - 컴퓨터 면역학(Computer Immunoogy) New Mexico 대학교의 Stephanie Forrest가 제안한 방식으로서 컴퓨터 면역학을 침입탐지시스템에 적용하여 유닉스 네트워크 서비스의 정상적인 행위를 모델링 했으며 시스템 호출(system call)의 순서 패턴을 모니터링하여 비정상행위를 탐지한다. - 데이터마이닝(Data Mining) 데이터 마이닝이란 대량의 데이터로부터 패턴을 찾고 규칙을 추론함으로서 의사결정을 지원하는 과정을 의미한다. 대표적인 데이터 마이닝 기법으로는 사건들의 연관성(associations) 탐사, 연속성(sequences) 탐사, 분류(classifications) 규칙 탐사, 군집 구분(clustering) 등이 있다. - HMM(Hidden Markov Model) 최근까지 음성 인식 분야에서 많이 사용되었던 HMM은 관찰 가능한 데이터로부터 은닉된 정보를 찾아내는 과정을 모델링 한 데이터 분석 및 예측 기술이다. HMM 기반 침입탐지시스템은 정상 행위 기반으로 구성된 사용자 프로파일의 임계값보다 낮은 임계값을 요구하는 시스템 호출을 검사함으로서 침입을 탐지하고 있다. - 기계학습(machine learning) AI의 한 분야로 데이터를 바탕으로 컴퓨터가 학습할 수 있도록 하는 알고리즘과 기술을 개발하는 분야이며, 이미지 처리, 영상 인식, 음성 인식, 인터넷 검색 등의 다양한 분야의 핵 심 기술로 예측(Prediction) 및 이상 탐지(anomaly detection)에 탁월한 성과를 나타낸다.