Research on Network Design for Intrusion Tolerance of BcN

BcN에서의 침입감내를 위한 네트워크 디자인 연구

  • 박현도 (고려대학교 컴퓨터학과) ;
  • 김수 (고려대학교 컴퓨터학과) ;
  • 이희조 (고려대학교 컴퓨터학과) ;
  • 임채태 (한국정보보호진흥원 기술기획팀) ;
  • 원유재 (한국정보보호진흥원 기술기획팀)
  • Published : 2007.10.15

Abstract

Broadband Convergence Network (BcN) is the network which unifies telephone network, the Internet and broadcasting networks. Threats to each network can bring serious problems in BcN environment since the whole network can be damaged by various types of attack. The purpose of this study is to suggest the prototype of intrusion-tolerant network design of BcN to guarantee the continuous operation of BcN services against malicious attacks. First, BcN service components, selected by analysis of service time and coverage importance, are classified into three groups by their type: server type, gateway type and hybrid type. Second, the necessity of applying intrusion tolerance on BcN services is deduced by possible attack scenarios on BcN. Finally, we suggest the intrusion-tolerant network design suitable to BcN, using hardware redundancy and secure policies. Also, we present that the suggested network design can increase the intrusion tolerance of BcN.

광대역통합망(Broadband Convergence Network, BcN)은 전화, 인터넷, 방송 네트워크 등 개별적으로 운용되어오던 네트워크들을 하나의 통합망으로 구축, 구동, 관리하는 차세대 네트워크이다. 개별적으로 운용되어오던 네트워크들이 하나로 통합되면서 서비스 별로 산재해 있던 네트워크의 위협요소는 하나의 통합망에서 더욱더 위력적인 요소로 다가올 것이다. 본 논문에서는 BcN 서비스들이 악성 공격에 대해 지속적인 서비스 운영을 보장하기 위한 네트워크 디자인 방법을 제안한다. 본 연구는 서비스 시간과 공간 중요도를 바탕으로 BcN 필수 서비스 구성요소를 도출하고, 구성요소의 형태에 따라 서버 형태, 게이트웨이 형태, 복합 형태의 세 가지 타입으로 구분한다. BcN 환경에서 발생 가능한 공격 시나리오들을 통해 BcN 필수 서비스의 침입감내 기술 적용 방안을 모색한다. 이를 통하여 하드웨어 중복성과 Policy 서버의 보안 정책 설정을 통한 BcN 침입감내 네트워크 디자인을 제안한다. 본 논문에서는 제안한 프로토타입 네트워크를 BcN에 적용하기 전과 적용한 후 BcN에서 공격이 발생되었을 때의 시나리오를 통하여 BcN의 침입감내를 가능케 함을 보인다.

Keywords

References

  1. EventHelix, 'Fault Handling and Fault Tolerance,' h t t p : // w ww. e v e n t h e l i x . c o m / Re a l t imeMa n t r a /FaultHandling/
  2. Wikipedia, 'Fault Tolerant system,' http://en. wikipedia.org/wiki/ Fault_tolerant_system
  3. James Reynolds, James Just, Ed Lawson, Larry Clough, Ryan Maglich, ;The Design and Implementation of an Intrusion Tolerant System,; Proc. IEEE DSN, 2002
  4. Feiyi Wang, Fengmin Gong, Chandramouli Sargor, Katerina Goseva-Popstojanova, Kishor Trivedi, Frank Jou, ;SITAR: A Scalable Intrusion-Tolerant Architecture for Distributed Services,'Proc. IEEE SMC, 2001
  5. Tod Courtney, James Lyons, HariGovind V. Ramasamy, William H. Sanders, and Mouna Seri, Michael Atighetchi, Paul Rubel, Christopher Jones, Franklin Webber, Partha Pal, and Ronald Watro, 'Providing Intrusion Tolerance With ITUA,' Proc. IEEE DSN, 2002
  6. David Sames, Brian Matt, Brian Niebuhr, Gregg Tally, Brent Whitmore, David Bakken, 'Developing a Heterogeneous Intrusion Tolerant CORBA System,'Proc. IEEE DSN, 2002
  7. A. Adelsbach, D. Alessandri, C. Cachin, S. Creese, M. Dacier, Y. Deswarte, K. Kursawe, J. C. Laprie, B., Pitzmann, D. Powell, B. Randell, J. Riordan, R. Stroud, P. Verssimo, M. Waidner, I. Welch, A. Wespi, 'MAFTIA Conceptual Model and Architecture,' LAAS-CNRS Report No. 01426, 2001
  8. Yu-Sung Wu, Saurabh Bagchi, Sachin Garg, Navjot Singh, 'SCIDIVE: A Stateful and Cross Protocol Intrusion Detection Architecture for Voice-over-IP Environments,' Proc. IEEE DSN, 2004
  9. Bingrui Foo, Yu-Sung Wu, Yu-Chun Mao, Saurabh Bagchi, Eugene Spafford, 'ADEPTS: Adaptive Intrusion Response using Attack Graphs in an E-Commerce Environment,' Proc. IEEE DSN, 2005
  10. 이강신, 임채태, 이태진, 김형종, 이동훈, 'SITIS: Scalable Intrusion Tolerance Middleware for Internet Service Survivability,'Proc. IEEE PCM, 2004