• Title/Summary/Keyword: 네트워크 취약점 분석

Search Result 346, Processing Time 0.031 seconds

Threat Diagnostic Checklists of Security Service in 5G Communication Network Virtualization Environment (5G 통신 네트워크 가상화 환경에서 보안 서비스의 위협 진단 체크리스트)

  • Hong, Jin-Keun
    • Journal of Convergence for Information Technology
    • /
    • v.11 no.10
    • /
    • pp.144-150
    • /
    • 2021
  • The purpose of this paper is to review the direction of the slicing security policy, which is a major consideration in the context of standardization in 5G communication network security, to derive security vulnerability diagnosis items, and to present about analyzing and presenting the issues of discussion for 5G communication network virtualization. As for the research method, the direction of virtualization security policy of 5G communication network of ENISA (European Union Agency for Cybersecurity), a European core security research institute, and research contents such as virtualization security policy and vulnerability analysis of 5G communication network from related journals were used for analysis. In the research result of this paper, the security structure in virtualization security of 5G communication network is arranged, and security threats and risk management factors are derived. In addition, vulnerability diagnosis items were derived for each security service in the risk management area. The contribution of this study is to summarize the security threat items in 5G communication network virtualization security that is still being discussed, to be able to gain insights of the direction of European 5G communication network cybersecurity, and to derive vulnerabilities diagnosis items to be considered for virtualization security of 5G communication network. In addition, the results of this study can be used as basic data to develop vulnerability diagnosis items for virtualization security of domestic 5G communication networks. In the future, it is necessary to study the detailed diagnosis process for the vulnerability diagnosis items of 5G communication network virtualization security.

A Study of Vulnerability Analysis and Attack using Smart Phone at WiFi Zone (WiFi Zone에서 Smart Phone 사용 시 취약점 분석과 공격에 대한 연구)

  • Kwon, Se-Hwan;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.407-409
    • /
    • 2011
  • 최근 Smart Phone에서 WiFi Zone의 활용도가 증가되고 있다. WiFi Zone의 무선 인터넷은 무선이 가지고 있는 취약점을 그대로 가지고 있기 때문에 보안에 대한 취약점이 존재하고 침해사고에 대비한 연구가 필요하다. 본 논문에서는 WiFi Zone에서 암호가 설정된 무선 AP의 패킷을 수집하여 분석하고, 해당 무선 AP의 access 암호를 알아낸다. 암호분석과 WiFi Zone의 취약점을 분석하여 War Driving 기술을 사용하여 무선 인터넷의 취약점을 분석하고, 무선 AP에 대한 공격과 ARP Spoofing 공격을 하여 해당 무선 AP를 마비시키거나 위장 무선 AP를 설정하여 정보를 취득 하였다. 본 논문 연구를 통하여 Smart Phone과 무선 네트워크 보안성을 강화하는 연구 자료로 사용할 것이다.

  • PDF

사이버보안 위협 변화에 따른 취약점 분석 방안

  • Min, Byung-Gil;Ahn, Woogeun;Seo, Jungtaek
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.7-12
    • /
    • 2014
  • 각종 악성코드와 취약점이 하루가 다르게 출현하고 있다. 주기적인 취약점 분석 평가는 새로운 사이버보안 위협에 신속하게 대응하고 지속적으로 사이버보안을 강화하는 중요한 활동이다. 그러나 최근 스마트폰 이용 확산에 따른 모바일 보안위협 증가와 기반시설 제어시스템에 대한 보안위협 증가는 기존 취약점 분석 평가 방법의 구조적인 변화를 요구하고 있다. 본 논문에서는 스마트폰 테더링과 같은 모바일 보안위협에 따른 취약점 분석 평가 시의 고려사항과 시스템 영향을 최소화 할 수 있는 분석 절차와 방안을 제시하고 있다. BYOD를 사용한 모바일 인터넷 사용은 내 외부 네트워크 구분을 무의미하게 만들고 있기 때문에 다양한 침입경로에 대한 분석이 필요하다. 또한 제어시스템과 같이 높은 가용성이 요구되는 시스템에 대해서는 유휴시간 점검, 백업 시스템 점검, 테스트 베드 등을 사용한 취약점 점검 방법의 도입이 필요하다.

Active Network-based IP Traceback (액티브 네트워크 기반의 IP 역추적 시스템)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.495-498
    • /
    • 2004
  • 기존의 정보보호 방식은 시스템 설계 단계부터 반영된 것이 아니기 때문에 서비스 제공 이후에 발생 가능한 다양한 취약점 공격에 대한 효과적인 대응에 태생적 한계를 지니고 있다. 따라서 사이버 공격에 대한 기존의 수동적인 대응에서 벗어나 능동적이고 공격적인 대응을 할 수 있는 기술들이 필요하게 되었다. 본 논문에서는 우선 기존의 망에 적용한 역추적 시스템을 분석한 다음, 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하여 액티브 네트워크 기반의 역추적 시스템을 분석하였다.

  • PDF

Analysis of IT security threats and countermeasures in a network-separated environment (망분리 환경에서의 IT 보안 위협 및 대응 방법 분석)

  • Kim, chang Seok;Kim, Jong-min
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.638-640
    • /
    • 2021
  • The network separation environment is a network security design system that separates the internal business network from the external Internet network. It separates the internal business network from the external Internet by separating it into a business network that is not connected to the network to which the Internet is connected. The network is separated, and it is a relatively secure network structure compared to Danilman in terms of security. However, there are frequent cases of infecting internal networks by using vulnerabilities in internal systems, network devices, and security devices. In this paper, we analyze the vulnerability of IT security threats in such a network isolation environment and provide technical measures for effective security monitoring.

  • PDF

A Design of Enterprise Vulnerability Assessment Tool on a Distributed Network Environment using OVAL (OVAL을 이용한 분산 네트워크 환경에서의 통합 보안취약성 진단도구 설계)

  • Baek, Seung-Yub;Kim, Young-Sub;Lee, Geuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1197-1200
    • /
    • 2005
  • 취약성 점검 및 진단을 위해서는 표준화된 취약성 분석 자료와 취약성 진단의 단계가 구축되어야 한다. 본 논문에서는 취약성 점검 및 진단의 기능이 분산화 된 네트워크 환경에서 효율적으로 수행할 수 있도록 분산 취약성 점검도구를 설계한다. OVAL을 기반으로 하여 설계하였고, 취약성 데이터베이스는 표준화되고 정확한 취약점을 진단 할 수 있도록 항상 최신의 정보를 유지하여 분산된 네트워크 환경에 적합하도록 구성하였으며, Nessus와 OVAL을 기반으로 취약성 진단도구를 구현하였다. 본 논문에서 제안하는 통합 취약성 진단도구를 사용하면 분산 네트워크 환경에서의 취약점을 빠르고 정확하게 진단하며 그에 따른 해결방안을 제시할 수 있다.

  • PDF

PLC 기반의 제어시스템 취약점 분석 방법

  • Kim, Dongwook;Min, Byunggil;Park, Hyun-Dong;Park, Sangwoo
    • Review of KIISC
    • /
    • v.25 no.5
    • /
    • pp.26-36
    • /
    • 2015
  • PLC(Programmable Logic Controller)는 기반시설 운영 현장의 다양한 환경을 견딜 수 있도록 설계된 소규모 산업용 컴퓨터로써, 많은 제어시스템에서 사용되고 있다. 과거의 PLC가 장치 제어를 위한 목적으로 제한된 필수 프로그램만을 사용하였다. 하지만 최근의 PLC는 ethernet 등의 네트워크를 기반으로 다양한 IT 기술들이 적용되고 있다. PLC 기반의 제어시스템은 운영자 및 관리자에게 편의성을 제공하지만 여러 보안 취약점들이 내재되어 있을 수 있다. 취약점들이 공격자에게 노출되어 사이버 위협을 받을 경우, 심각한 보안 사고를 일으킬 수 있으므로, 이러한 취약점들을 찾고 보안 대책을 마련하여 적용하는 것이 필요하다. 그러나 PLC의 특성 및 운용 환경 등이 IT 장비들과는 상이한 점이 있어 IT 장비들을 위한 취약점 분석 방법을 그대로 PLC에 적용하는 것은 한계가 있다. 따라서, 본 논문에서는 PLC의 특성 및 운용 환경 등을 고려한 PLC 취약점 분석 방법에 대해서 제안하고자 한다.

The Authentication Framework Application Plan for the Security Improvement in Network Robot Environment (네트워크 로봇 환경에서 보안 향상을 위한 인증 프레임워크 적용 방안)

  • Cho, Han-Jin;Lee, Jun-Hwan
    • Journal of Digital Convergence
    • /
    • v.10 no.2
    • /
    • pp.217-223
    • /
    • 2012
  • By using the network, the robot can provide the anytime and anywhere various services. There is the advantage that it can provide the real time service by using the network description but the network robot has the network security vulnerability. Therefore, in the network robot environment, the authentication framework which can be satisfied the security function has to be established. In this paper, the security vulnerability which it can be generated in the network robot environment is analyze and the plan for reaction is prepared. And the authentication framework controlling the network robot safely was proposed.

An Intrusion Prevention Model for Detection of Denial of Service attack on TCP Protocol (TCP 프로토콜을 사용하는 서비스 거부 공격 탐지를 위한 침입시도 방지 모델)

  • 이세열;김용수
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.197-201
    • /
    • 2003
  • 해킹을 방지하기 위한 목적으로 개발된 보안 도구들 중 네트워크 취약점을 검색할 수 있도록 만들어진 프로그램들이 있다. 네트워크 취약점을 자동 검색해 주는 보안 관리 도구를 역이용하여 침입하고자 하는 시스템의 보안 취약점 정보를 알아내는데 사용하여, 알아낸 정보들을 가지고 공격 대상을 찾는데 활용하고 있다. 해킹 수법들에는 서비스 거부 공격, 버퍼오버플로우 공격 등이 있다. 따라서, 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방차원에서 더욱 필요하다. 본 논문에서는 이러한 취약점을 이용하여 침입시도를 하는 사전 공격형태인 서비스 거부 공격 중 TCP 프로토콜을 사용하는 Syn Flooding 공격에 대하여 패킷분석을 통하여 탐지하고 탐지된 경우 실제 침입의 위험수준을 고려하여 시스템관리자가 대처하는 방어수준을 적절히 조절하여 침입의 위험수준에 따른 방어대책이 가능한 침입시도 방지 모델을 제시한다.

  • PDF

A Study on the attack scenario using vulnerability of network security solutions (네트워크 보안 솔루션의 취약점을 이용한 공격시나리오 연구)

  • Hwang, Ho;Moon, Dae-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.340-342
    • /
    • 2017
  • 국내 기업과 기관을 대상으로 하는 APT(Advanced Persistent Treat) 공격은 꾸준히 발생하고 있다. 이에 대응하기 위해 보안 담당자는 다양한 보안솔루션을 도입하고 있지만, 반대로 보안 솔루션에 의해 공격당하는 사례가 발생하고 있다. 보안 솔루션에 의한 침해사고는 백신과 같은 엔드 포인트(End Point) 보안 솔루션을 공격하는 사례가 많지만, 네트워크 보안솔루션의 취약점을 이용하여 직접적으로 공격할 수 있는 가능성이 충분히 있다. 본 논문은 네트워크 보안 솔루션을 분석하여 확인한 취약점을 바탕으로 공격 시나리오를 제시한다. 이를 통해 네트워크 보안 솔루션에 의한 공격을 사전에 고려하여 대비할 수 있도록 한다.