표제지
목차
약어표 7
논문요약 9
제1장 서론 10
제2장 이론적 배경 12
제1절 보안관제 12
1. 보안관제 개념 12
2. 보안관제 현황 13
제2절 오픈소스를 활용한 빅데이터 분석 16
1. ElasticSearch 16
2. Logstash 19
3. Kibana 21
4. Grafana 22
5. Grafana vs Kibana 23
제3장 ELG Stack을 활용한 보안관제 구현 26
제1절 내부 중요정보 유출 분석 30
제2절 웹서버 모니터링 및 침해 위협 분석 40
제3절 사이버 보안 위협 이벤트 분석 42
제4장 결론 45
참고문헌 46
ABSTRACT 48
[표 2-1] 보안관제의 주요 역할 13
[표 2-2] SIEM과 ESM 비교 15
[표 2-3] ElasticSearch와 RDBMS의 데이터 구조 비교 18
[표 2-4] ElasticSearch 주요 특징 18
[표 2-5] Grafana와 Kibana의 차이점 비교 24
[표 3-1] 관제 영역별 수집 및 분석할 로그 데이터 내용 및 규모 28
[표 3-2] 4W3H 정의 31
[표 3-3] 4W3H 기준 시나리오 가중치 산정표 33
[표 3-4] 위험도 등급 및 조치방안 34
[표 3-5] 기간별 내부 중요정보 유출 탐지 전체 결과 37
[표 3-6] 기간별 웹서버 침해 위협 탐지 결과 41
[표 3-7] 기간별 사이버 보안 위협 탐지 결과 44
[그림 2-1] 보안관제 세대별 동향 14
[그림 2-2] Logstash 아키텍처 19
[그림 2-3] 본 연구에서 사용한 Logstash 파이프라인 코드[원문불량;p.11] 20
[그림 2-4] Kibana 대시보드 예시 21
[그림 2-5] 본 연구에서 사용한 Grafana 대시보드 예시 23
[그림 3-1] 보안관제 네트워크 구성도 및 관제 영역 26
[그림 3-2] ELG Stack을 이용한 보안관제 프레임워크 27
[그림 3-3] Logstash를 이용한 웹 로그 데이터 가공 과정 28
[그림 3-4] 웹 서버에 설정된 Filebeat 설정 데이터 가공 과정 29
[그림 3-5] Grafana에 설정된 Data Sources 설정 화면 30
[그림 3-6] 4W3H 기반의 내부 중요정보 유출 탐지 모델 32
[그림 3-7] 내부 중요정보 유출 탐지 보안관제 대시보드 구성 35
[그림 3-8] Slack을 통한 탐지/차단 알림 예시 37
[그림 3-9] IP 통합 검색 대시보드 구성 38
[그림 3-10] IP 통합 검색과 관리자 수동 분석 시간 비교 39
[그림 3-11] 웹 서버 및 웹 서비스 대상 보안관제 대시보드 구성 40
[그림 3-12] 사이버 보안 위협 분석 보안관제 대시보드 구성 42