• 제목/요약/키워드: 방어취약성

검색결과 153건 처리시간 0.033초

위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅 (Cost-Effective, Real-Time Web Application Software Security Vulnerability Test Based on Risk Management)

  • 쿠미 산드라;임채호;이상곤
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.59-74
    • /
    • 2020
  • 웹 애플리케이션이 동작하는 웹 공간은 공개된 HTML로 인하여 공격자와 방어자의 사이버 정보전쟁터이다. 사이버 공격 공간에서 웹 애플리케이션과 소프트웨어 취약성을 이용한 공격이 전 세계적으로 약 84%이다. 웹 방화벽 등의 보안제품으로 웹 취약성 공격을 탐지하기가 매우 어렵고, 웹 애플리케이션과 소프트웨어의 보안 검증과 보증에 많은 인건비가 필요하다. 따라서 자동화된 소프트웨어에 의한 웹 스페이스에서의 신속한 취약성 탐지와 대응이 핵심적이고 효율적인 사이버 공격 방어 전략이다. 본 논문에서는 웹 애플리케이션과 소프트웨어에 대한 보안 위협을 집중적으로 분석하여 보안위험 관리 모델을 수립하고, 이를 기반으로 효과적인 웹 및 애플리케이션 취약성 진단 방안을 제시한다. 실제 상용 서비스에 적용한 결과를 분석하여 기존의 다른 방식들보다 더 효과적임을 증명한다.

네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계 (Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat)

  • 문호건;최진기
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

환경시설물의 침수피해 취약성 평가를 위한 기준 수립 및 평가지표 도출 (Establishing Evaluation Indicators and Standards for the Vulnerability Assessment of Flooding Damage to Environmental Facilities)

  • 노재덕;한지희;이창희
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2020년도 학술발표회
    • /
    • pp.214-214
    • /
    • 2020
  • 전 세계적으로 기후변화로 인해 재난이 빈번히 대형화되고 있으며, 하수처리장과 같은 대형시설물도 자연재해의 위험성이 커지고 침수피해를 받을 확률이 높아지고 있다. 실제로 최근까지 청주 산단 폐수종말처리장, 평택 장당 하수처리장, 광주/곤지암 하수처리장 등이 폭우로 침수돼 가동이 중단되는 사태가 벌어졌다. 하수처리장이 침수될 경우 시설 자체의 1차적 피해도 문제가 되지만, 처리되지 못한 오염물질이 하천으로 흘러 들어가는 2차 피해가 더더욱 문제가 될 수 있다. 본 연구에서는 문제가 발생하기 전에 집중호우 시 각 시설의 취약성을 사전 평가하여 침수 피해를 대비하고, 평가 내용에 따라 침수 피해 사전·사후 대응을 위한 체계, 방법론을 구축, 제시함으로써 침수피해를 최소화하고자 한다. 침수피해의 취약성을 평가하기 위한 기준으로는 시설물의 침수방지를 위한 건물 턱의 높이, 하수처리시설 인근 제방의 유무, 구조적 홍수방어시설 유무, 침수 발생 시 가장 취약한 전력 설비 시설의 위치 및 피해 대책 등 실질적으로 측정 가능한 구조적 요소를 고려하며, 재난대응 매뉴얼 정비, 사전 재난훈련 수행 등 비 구조적인 측면으로도 접근하여 취약성 평가 지표를 도출하고자 한다.

  • PDF

치수시설물 모니터링 시스템 구축 방안 (A Study on Development of the Flood Control Facility Monitoring System)

  • 강경석;이계윤;박기춘
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2011년도 학술발표회
    • /
    • pp.229-233
    • /
    • 2011
  • IT기술의 발달과 함께 최근 유비쿼터스 패러다임이 등장함에 따라 수자원분야의 정보화 환경이 변화하여야 한다는 논의가 활발하다. 빈번하게 발생하고 있는 자연재해에 있어서 주요 치수시설물의 안전모니터링은 새로운 기술의 적극적인 도입과 개발이 필수적이다. 또한 지속적인 수자원 관리 및 활용 고도화를 위해서도 정보화 경쟁력을 제고하고, 높아지는 사용자의 서비스 요구수준을 충족시켜야할 필요가 있다. 본 연구는 제방 및 보(수문)의 안전모니터링 선진화를 위해 다음과 같은 과정으로 연구하였다. 주요 치수시설물의 안전모니터링 요소를 분석하기 위해 붕괴원인 유형에 따른 주요 모니터링 취약성 인자를 도출한다. 취약성 인자 중 제방의 경우 침투, 침식, 월류, 구조물에 의한 붕괴 등에 의한 유형과 보(수문)의 경우 전도, 활동, 부유 등 다양한 관련 붕괴 현상을 검토하여 각각의 발생된 인자 특성별 모니터링이 가능하도록 최적 센서를 도출한다. 이러한 일련의 과정은 과거의 계측기를 통하거나 육안 및 수동적인 모니터링에서 벗어나, IT기술의 통신분야와 융합한 무선센서네트워크를 적용하여 경제성, 효율성, 현실성을 가지는 치수시설물의 모니터링이 가능하도록 하였다. 향후 이러한 USN(Ubiquitous Sensor Network) 등 유비쿼터스의 융합과 IT기술을 활용한 치수시설물 안전모니터링 선진화를 통해 홍수방어 및 관리시스템 구축에 활용되어 인명 및 재산피해를 절감하고 기술수준을 향상시킴으로서 홍수 재해로부터 안전한 국토 건설 및 국민의 삶의 질을 향상시킬 것이다. 또한, 국가 홍수관리 시스템 구축, 치수능력증대, 장래유역단위 통합홍수방어 및 관리기술 개발에 기여할 것으로 판단된다.

  • PDF

Layer별 Scanning을 사용한 취약성 분석 방법 (Method of Vulnerability Analysis from Layer Scanning)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.277-280
    • /
    • 2010
  • 네트워크에서 OSI 7 Layer를 기반으로 통신 프로토콜이 구현되고 있고, 인터넷은 TCP/IP Layer를 중심으로 취약성이 발견되고 공격을 당하고 있다. 본 논문은 Scanning 프로그램들을 사용하여 네트워크에 Layer별로 Scanning을 실시하고 그에 따른 취약성을 각 Layer별로 분석한다. 각 Layer별 취약점과 Scanning 프로그램에서 분석 결과들에 대한 차이점을 분석 연구한다. 분석된 결과들에 대한 Scanning 프로그램에 대한 특성을 반영한 Scanning방법에 대한 특장점을 연구하고, 각 Layer별로 보안 대응 방안을 제시한다. 본 연구의 결과는 해커의 공격에 대한 취약성을 분석과 방어를 위한 보안정책 수립에 대한 자료로 활용되어 네트워크의 보안을 강화하는데 기여 할 것이다.

  • PDF

심볼릭 링크 공격 취약성 검출을 위한 분석 기법 (An Analysis Method for Detecting Vulnerability to Symbolic Link Exploit)

  • 주성용;안준선;조장우
    • 정보처리학회논문지A
    • /
    • 제15A권1호
    • /
    • pp.45-52
    • /
    • 2008
  • 본 논문에서는 심볼릭 링크 공격에 취약한 코드를 정의하고 프로그램 분석 기법을 사용하여 이를 검출하는 방법을 제안한다. 심볼릭 링크 공격을 해결하기 위한 기존의 방법들은 심볼릭 링크 공격을 방어하기 위한 기법들로써 임시 파일에 대한 접근 시 공격이 이루어졌는지에 대한 적절한 검사가 이루어져야 하나, 이를 간과할 경우 공격의 위험에 노출되게 된다. 본 논문에서 제안하는 방법은 심볼릭 링크 공격에 취약한 부분을 자동으로 모두 검출함으로써 프로그래머가 심볼릭 링크 공격을 안전하게 방어할 수 있도록 한다. 제안하는 방법은 취약점 분석을 위해서 기존의 타입 시스템에 새로운 타입 한정자를 추가하고, 추가된 타입 한정자를 고려한 타입 검사를 통해서 심볼릭 링크 공격의 취약점을 식별한다. 제안하는 방법은 자동으로 심볼릭 링크 공격의 취약점을 모두 검출할 수 있기 때문에, 프로그래머가 취약한 것으로 식별된 코드에 대해서만 기존의 방어 기법을 적용하도록 함으로써 프로그램을 전반적으로 검토하거나 수정해야 하는 부담을 줄여준다는 장점을 가진다. 제안하는 방법을 널리 알려진 실용적인 프로그램을 대상으로 실험해 본 결과 전체 fopen() 함수 중 일부만 심볼릭 링크 공격에 취약한 것으로 분석되었으며, 이는 제안한 방법이 프로그래머의 부담을 줄이는데 유용함을 보여준다.

웹 기반의 자동화된 네트워크 서비스 보안 취약성 분석 및 관리 시스템 (Web-based Automated Network Service Security Vulnerability Analysts & Management System)

  • 임문희;양진석;김현구;장범환;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.853-856
    • /
    • 2002
  • 인터넷이라는 거대한 네트워크에 연결되어 있는 시스템의 보안 상태를 주기적으로 점검하여 외부로부터의 공격에 취약한 부분을 보완하여 주는 일은 공격에 대한 방어를 위하여 가장 기본적인 일이다. 그러나 수많은 호스트가 상호 연결된 네트워크 관리 시스템에서 관리자가 각 시스템의 보안상 취약점을 전부 인지하고 이에 대한 보완을 수행하는 것은 상당히 어려운 일이다. 따라서 관리자의 수작업에 의한 취약점 분석 작업보다는 자동화된 관리 도구에 의한 취약점 분석이 효율적이다. 이에 본 논문에서는 네트워크 서비스인 HTTP, SMTP의 취약점을 원격에서 분석하는 시스템을 설계 및 구현하였다. WAVAMS는 에이전트와 독립된 mobile 코드의 이동에 의한 동적 분석 모듈의 추가로 가장 최근의 취약점을 신속하게 분석 할 수 있으며 확장성이 높다. 또한 웹 기반으로 설계되어 관리자가 용이하게 관리할 수 있다.

  • PDF

웹 애플리케이션 보안에 관한 고찰 (Consideration for the Web Application Security)

  • 정진미;김영국
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.66-70
    • /
    • 2007
  • 최근 들어 웹 애플리케이션의 사용이 많아짐에 따라 웹의 취약성을 이용한 공격이 증가하고 있다. 공격의 양상 또한 풍부한 자료와 쉽게 사용할 수 있는 해킹 도구 등을 통해 점점 지능화되고 있어 기존 보안 솔루션의 방어 기능을 무력하게 만들고 있다. 이에 본 논문에서는 웹 애플리케이션의 취약정과 그에 대한 대응책을 살펴보고자 한다.

  • PDF

취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계 (An Architecture for Vulnerability Database based and Distributed Worm Detection System)

  • 임정묵;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF

무선랜 환경에서 디바이스 식별 기술 동향 (A Technical Trend of Device Identification in WLAN)

  • 안개일;김신효
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.57-66
    • /
    • 2013
  • 무선랜이 폭발적으로 증가함에 따라, 기술 발전에 힘입은 네트워크 품질은 많이 향상되었지만, 보안 품질은 아직도 요원한 상황이다. 본고에서는 무선랜상에서 아이디 보안 취약성을 이용한 공격들과 이를 탐지하고 방어할 수 있는 디바이스 식별 기술에 대한 동향을 파악한다. 무선랜상에서 아이디 보안 취약성을 이용하는 MAC 속임 공격은 공격자의 존재를 속일 수 있을 뿐만 아니라, 네트워크 및 시스템 권한을 획득할 수 있기 때문에 네트워크 보안에 큰 위협이 되고 있다. 무선디바이스 식별 기술로서는 인증 방식, 프로토콜 분석 방식, 위치확인 방식, RF 지문 방식 등 많은 기법들이 있다. 본고에서는 이러한 기술들 중에서 현재 가장 활발하게 연구되고 있는 RF 지문 기술을 시스템 구조, 디바이스 식별 방법, 보안 취약성, 그리고 보안 응용 관점에서 자세히 분석한다.

  • PDF