블로그 이미지
그레고리잠자
디지털 허리케인(Digital hurricane)을 방문해 주셔서 감사합니다. 강진규 기자의 블로그입니다. 디지털 허리케인은 진짜 북한 뉴스를 제공합니다. 2007년 11월~2015년 9월 디지털타임스 기자, 2016년 6월~현재 머니투데이방송 테크M 기자, 인하대 컴퓨터공학부 졸업, 동국대 북한학과 석사과정 중

calendar

        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

Notice

2016.08.31 02:24 북한 기사/북한IT

 

(2016-08-31) 북한, 네트워크 보안 강화...JSON 이용 로그분석체계 구축

 

 

북한이 네트워크 보안 기술을 개발하는데 매진하고 있는 것으로 알려졌습니다. 북한은 자체적으로 네트워크보안장비를 만들었으며 로그분석체계도 확립한 것으로 보입니다.

 

디지털 허리케인는 2016년 김일성종합대학 학보 62권에 게재된 '망보안중계기에서 로그분석체계에 대한 연구' 보고서를 확보했습니다.

 

<사진1>

 

사진1은 보고서 내용입니다.

 

보고서는 네트워크 보안을 위한 방법과 수단들 중에서 대표적인 것이 컴퓨터망설비나 봉사기들(서버들), 컴퓨터들의 동작상태 로그를 분석하는 수법이라고 소개했습니다.

 

보고서는 로그분석이 방대한 양로그 자료로부터 필요한 정보를 추출해 외부침입자흔적탐색, 시스템취약점발견, 보안관리자의 결심채택지원, 시스템장애 원인분석 등에 이용된다고 설명했습니다.

 

보고서는 선행연구에서 망보안중계기의 로그분석체계를 중계자료들에 대한 수동검사, 체계설정들에 대한 관리 등 사용자 기능에 따른 정의만을 했을 뿐 정보보안의 기본요구항목에 기초해 구체적인 기능 정의와 그 실현방법에 대해 서술하지 않고 있다고 지적했습니다.

 

이는 북한이 이미 네트워크 보안 장비인 망보안중계기를 개발했고 거기에 로그분석시스템을 넣었다는 것을 뜻합니다.


보고서는 자료중계시스템, 보안검사시스템, 로그분석시스템으로 구성되는 망보안중계기에서 로그분석시스템이 수행하여야 할 기능을 정보보안의 기본요구항목에 기초해 정의하고 그 실현을 위한 한가지 방법을 제기했다고 소개했습니다.

 

북한 망보안중계기가 자료중계시스템, 보안검사시스템, 로그분석시스템 기능을 갖추고 있다는 것을 보여줍니다.

 

보고서는 로그분석체계의 기능정의를 했습니다.

 

그리고 나아가 로그분석체계의 실현 방법도 설명했습니다. 로그정보의 자바스크립트객체표시(JSON, JavaScript Object Notation)에로의 형식화 및 저장실현 방식이 그것입니다.

 

 

<사진2>

 

사진2을 보면 북한의 로그분석체계가 로그를 부집한 후 JSON형식화를 하고 표준화한 후 저장하는 과정이 나옵니다.

 

위키백과에 따르면 JSON은 속성-값 쌍으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷이라고 합니다. 인터넷에서 자료를 주고 받을 때 그 자료를 표현하는 방법으로 알려져 있으며 자료의 종류에 큰 제한이 없고 컴퓨터 프로그램의 변수값을 표현하는 데 적합하다고 합니다.

 

북한은 JSON을 로그분석에 사용하고 있는 것입니다.

 

보고서는 이 로그분석시스템을 통한 악성코드 확인 등에 대한 내용을 소개하고 있습니다.

 

보고서는 결론에서 네트워크 보안 문제들에 대한 조사자료와 심사수단을 제공하는 망보안중계기의 로그분석체계를 정의하고 실현함으로써 정보보안 설비로서의 망보안중계기가 정보보안의 심사가능성을 만족시킬 수 있도록 했다고 밝혔습니다.

 

즉 북한이 보고서 내용을 적용해 네트워크 보안 장비 성능을 개선했다는 뜻으로 해석할 수 있습니다.

 

북한은 자체적인 보안기술 개발에 매진하고 있는 것으로 알려지고 있습니다. 사이버공격을 위한 해킹 기술만 개발하는 것이 아니라 방어를 위한 기술도 개발하는 것입니다. 자신들의 기밀이 해외 정부, 해커 등에게 넘어가는 것을 두려워하는 것입니다. 이번 네트워크 보안 보고서 역시 보안 강화를 위한 북한의 큰 방침의 일환으로 보입니다. 

 

이전기사

2016/07/05 - 북한의 웹DB 암호화...JNI 이용 자바, C언어 복합 암호 방식

 

2016/06/13 - 북한도 보안 위해 내외부 망분리...TCP/IP 배제 방식 이용

 

2016/01/26 - 북한 USB보안프로그램 자체 개발

 

2014/07/06 - 북한이 사용하는 보안기술 Kerberos부터 VPN까지

 

 

PS 제가 IT나 북한과 관련해 지식이 부족해서 기술적인 서술이나 분석에서 실수를 했을 수도 있습니다. 양해를 부탁드리며 지적 사항이 있으시면 언제든 연락 주십시오.

 

 

강진규 wingofwolf@gmail.com

  

저작자 표시 비영리 동일 조건 변경 허락
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
posted by 강진규 그레고리잠자

티스토리 툴바