통일과나눔 아카이브 8000만

전체메뉴

학술

  • HOME
  • 논문
  • 학술

북한 운영체제 붉은별 3.0 침입탐지 규칙 분석

An Analysis of Intrusion Detection Rule of Redstar 3.0 in North Korea

상세내역
저자 황규섭, 강동수
소속 및 직함 국방대학교
발행기관 한국정보과학회
학술지 정보과학회 컴퓨팅의 실제 논문지
권호사항 27(1)
수록페이지 범위 및 쪽수 48-54
발행 시기 2021년
키워드 #붉은별 3.0   #침입탐지시스템   #Snort   #Snort Rule   #멜웨어   #황규섭   #강동수
원문보기
상세내역
초록
북한은 잘 알려진 인터넷 고립 국가이다. 그럼에도 불구하고 소니해킹, 워너크라이 공격 등 사이버전 능력을 과시하고 있다. 이러한 능력을 자체 소프트웨어 개발에도 활용하여 붉은별 3.0 OS를 개발하였다. 붉은별 3.0 OS에는 오픈 소스인 Snort를 적용하였고 북한의 상황에 적합하게 Snort 변수 및 탐지 규칙을 수정하였다. Snort 변수는 총 28개를 추가로 선언하고 탐지 규칙은 관리자 및 사용자 권한 탈취 방지, 멜웨어 등 공격을 탐지하는 것에 중점을 두고 있으며 패킷 발생량 기반 탐지는 거의 모든 패킷을 탐지 하도록 설정하였다. 결론적으로 붉은별 3.0 OS Snort는 일반적인 Snort 탐지 규칙과 다르게 폐쇄적이며 더욱 강화된 감시를 기반으로 운영되고 있음을 확인할 수 있다.
목차