• 제목/요약/키워드: 보안 결함

검색결과 2,350건 처리시간 0.024초

주문형 보안 결함 탐지 서버 (Security On Demand) 프로토타입 개발 (Developing the Prototype of Security-Hole Scanning Server on Demand (Security On Demand))

  • 천왕성;정종윤;백석철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.151-160
    • /
    • 1997
  • 최근에 시스템의 불법적인 침입, 정보 유출 등의 보안 사고가 많아지면서 컴퓨터 보안을 위한 많은 방법들이 제시되고 있다. 그 중에서도 컴퓨터 시스템 자체에 존재하는 보안상의 결함을 막기 위한 노력들이 있어왔다. 그러나 시스템의 보안 결함은 기본적으로 운영체제나 어플리케이션 자체의 버그에 기인하므로 끊임없이 출현하는 실정이다. 따라서, 시스템 관리자가 이를 일일이 확인하여 보안 결함을 체크하고 대응하는 것은 상당히 힘든 일일 것이다. 본 논문에서는 HTTP 프로토콜을 이용하여 클라이언트 시스템의 보안 결함을 원격으로 점검해 주는 주문형 보안 결함 탐지 서버(Security On Demand)에 대해 설명한다. 주문형 보안 결함 탐지 서버(이하 SOD 서버)는 서버-클라이언트 모델로서 클라이언트가 원하면 보안 결함을 탐지하는 코드를 전송하여 클라이언트 측에서 실행되도록 한다. 그러므로 SOD서버 측에만 새로이 출현한 보안 결함 탐지코드를 추가하면 클라이언트는 최신의 보안 결함에 대한 점검이 가능하다. 또한 코드 자체가 클라이언트로 전송되어 수행되기 때문에 클라이언트측의 보안 결함 정보가 서버로 유출되지 않는 장점이 있다.

  • PDF

정형명세 보안기능의 코드생성 도구 비교 (Comparison of Code Generation Tools from Formal Specification of Security Function)

  • 유희준;김일곤;최진영;김상호;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.829-831
    • /
    • 2002
  • 최근 들어 보안에 대한 관심이 높아지고 있으며, 많은 보안 관련 프로그램이 사용되고 있는 상황이다. 하지만 안전성을 예측하기 어려운 보안 기능을 완벽하게 구현하기 위해서 현재의 테스팅 방법론만으로는 완전성을 보장할 수 없으므로 보다 안전한 보안 기능을 구현하기 위해서 정형명세 방법은 반드시 필요하다. 또한 실제로 시스템들이 개발되는 과정에 있어서 설계될 당시와는 달리 결함을 가질 수 있다. 시스템에 대한 명세가 정확하다 하더라도 개발자인 사람의 개입으로 인해서 개발하는 도중에 명세와 다른 결과를 초래하여 결함이 발생할 수 있다. 이러한 결함은 개발자나 사용자에 의해 쉽게 발견되기 어렵다. 만일 보안 시스템이 알져지지 않은 결함이 있다면 비밀 정보가 쉽게 누설될 수 있다는 큰 문제가 발생할 수 있다. 통신망을 사용하는 인구의 확대와 더불어 다양한 형태의 통신 서비스가 제공됨에 따라 시스템의 특성이 복잡해지고 불법적인 자료 접근의 위험도 많이 노출되고 있다. 따라서 명확한 정형명세 보안기능으로부터 자동 코드 생성은 반드시 필요하다. 본 논문에서는 여러 정형 도구를 사용해서 보안기능에 대한 정형명세를 작성한 후에 소스코드 생성한 후, 정형명세를 이용하여 설계 및 구현한 프로그램에 대한 명세와 소스코드간 일치성 검토 방법을 개발하여, 정형명세를 통해 생성된 보안기능 소스코드의 보안성 측면과 성능적 측면의 Teade-Off 분석하는 것이다. 논문에서는 인증 관련 보안 기능인 S/KRY에 대해서 4개(STATEMATE MAGMUM, Rational Rose 98, SPEAR, VDM-SL)의 정형도구를 사용하여 명세 후, 소스 코드를 생성하여 생성된 각 코드에 대하여 비교하였으며, 현재 상용화 되어있는 Bellcore 의 S/KEY 시스템과의 비교를 수행하였다. 분석에서는 제품의 효율성뿐만 아니라 보안성을 중요하게 생각하였으며, 앞으로 보안 관련 소프트웨어 개발에 사용될 수 있는 도구들이 가이드 라인에 대한 정보를 제공한다.

  • PDF

신도리코, '기업 문서 보안 실태 및 인식조사'결과

  • 한국광학기기협회
    • 광학세계
    • /
    • 통권112호
    • /
    • pp.74-75
    • /
    • 2007
  • 국내 기업의 30%가 사내 중요 정보가 외부로 유출된 경험이 있는 것으로 나타났다. 신도리코에서 실시한 '기업 문서 보안 실태 및 인식조사' 결과, 응답자의 30.3%가 정보 유출 경험이 있다고 답했다. 특히 이번 설문조사 결과 100명 이상의 대기업과 제조업, 금융.보험업 등에서 정보유출 경험이 더 많은 것으로 조사됐다. '사내 보안 방법'에 대해서는 각각 69%가 답한 물리적 보안과 네트워크 보안에 집중돼 있는 반면 문서 보안 시스템을 구축했다는 응답자는 20.6%에 그쳤다. 응답자의 87.7%이 문서보안을 위한 추가적인 대비책이 필요한 것으로 인식하고 있었다. 기업들은 문서 보안의 필요성은 공감을 하면서도 정작 문서 보안을 위한 충분한 대비책은 부족한 것으로 나타났다.

  • PDF

초연결 환경에서 보안위협 대응을 위한 사물인터넷(IoT) 보안 기술 연구

  • 김정녀;진승헌
    • 정보와 통신
    • /
    • 제34권3호
    • /
    • pp.57-64
    • /
    • 2017
  • 각종 사물에 네트워크 기능이 탑재되어 초연결 통신으로 연결되는 사물인터넷(IoT, Internet of Things) 기술이 급속히 확산됨에 따라, 최근에는 그 사물 자체가 지능화되어 지능형 스마트 사물로 진화하고 있다. 기기들이 자신을 구별할 수 있는 유일한 IP를 보유하면서 사물인터넷에 연결되어, 모든 기기가 해킹의 대상이 될 수 있어 보안적인 측면에서도 취약하게 되었다. 본고에서는 최근들어 급증하는 초연결 네트워크 환경과 사물인터넷에 대하여 알아보고, 초연결 환경에서 보안 위협에 대응하는 사물인터넷 보안 기술에 대한 연구와 표준화 동향, 그리고 사물인터넷 보안 위협에 대응하는 보안 기술의 방향을 알아본다.

정보보안 관리실태 평가 소개

  • 국가사이버안전센터
    • 정보보호학회지
    • /
    • 제23권5호
    • /
    • pp.9-11
    • /
    • 2013
  • 국가 정보보안 정책 이행실태 확인을 통해 각급기관이 체계적으로 정보보안 업무를 수행토록 지원하고 국가 공공기관 종사자의 보안의식을 함양함으로써 각급기관 정보보안 수준 제고 및 국가 사이버안전 확보한다. 공공기관을 감독하는 주무 행정기관에 공공기관 보안평가 결과 통보, 부처 산하기관 대상 정보보안 관리 강화한다. 보안평가 우수기관 대상 보안업무 유공포상 실시하며 보안평가 결과는 국가 정보보안 정책 수립 시 기초자료로 활용한다.

행정안전부 소프트웨어 보안 취약점 진단기준과 Java 웹 어플리케이션 대상 오픈소스 보안 결함 검출기 검출대상의 총체적 비교 (Systematic and Comprehensive Comparisons of the MOIS Security Vulnerability Inspection Criteria and Open-Source Security Bug Detectors for Java Web Applications)

  • 이재훈;최한솔;홍신
    • 소프트웨어공학소사이어티 논문지
    • /
    • 제28권1호
    • /
    • pp.13-22
    • /
    • 2019
  • 경쟁적이며 급진적으로 오늘날 소프트웨어 개발 산업 현장에 시큐어 코딩 방법론을 효과적으로 적용하기 위해서는 보안 취약점 결함을 자동으로 검출하는 결함 검출기의 효과적이고 효율적인 적용이 필수적이다. 본 논문은 Java 웹 어플리케이션을 대상으로 하여 우리 행정안전부가 정의한 42개의 보안 취약점 진단 기준과 총 323개의 오픈소스 보안 취약점 결함 검출기의 검출 대상 결함 패턴을 비교하여, 동일한 결함 패턴을 대상으로 하는 것이 무엇인지를 명시화한 결과를 소개한다. 조사 결과를 바탕으로, 본 논문에서는 현재 행정안전부 보안 취약점 진단 기준 방법론의 한계점, 오픈소스 보안 결함 검출 프레임워크 간의 결함검출 범위의 비교, 그리고 시큐어 코딩 가이드라인에 기반 한 개발 보안 방법론의 발전 과제를 논의한다.

Solaris 8 기반의 보안 강화용 LKM(loadable Kernel Module) 설계 (A Design of Loadable Kernel Module enhancing the security on Solaris 8)

  • 최은정;심원태;김명주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.853-855
    • /
    • 2002
  • 안전한 운영체제(Secure Operating System)는 컴퓨터 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 통합시킨 보안 커널(Security Kernel)을 추가로 이식한 운영체제이다. 본 논문에서는 polaris 8에서 동작하는 보안 커널을 설계하기 위해 안전한 운영체제와 보안 커널 개발 기술, 솔라리스 운영체제 및 커널 기술을 살펴본다. 이를 토대로 RBAC(Role-Based Access Control)을 지원하고 시스템의 취약점을 감시하는 Solaris 8 기반의 보안 강화용 LKM(Loadable Kernel Module)을 설계한다.

  • PDF

결함 주입을 이용한 소프트웨어 보안 테스팅

  • 김기범;최영한;양진석;홍순좌
    • 정보보호학회지
    • /
    • 제16권5호
    • /
    • pp.65-71
    • /
    • 2006
  • 사이버 공격이 급증함에 따라 이를 사전에 효과적으로 예방할 수 있는 소프트웨어 보안 테스팅의 필요성이 점차 증대되고 있다. 결함 주입 기법은 사이버 공격과 마찬가지로 프로그램의 외부에 노출된 인터페이스에 고의적으로 결함을 주입하는 방법으로 보안 취약점을 찾는 우수한 방법이다. 이 논문에서는 결함 주입 기법의 기본적인 개념을 살펴본다. 또한, 결함 주입을 수행하는 절차인 결함 주입 대상 외부 인터페이스 선택, 결함 유발 가능 입력 데이터 생성, 결함 주입에 따른 이상현상 탐지 각각에 대한 개요 및 최근 동향을 기술한다.

보안 버그 추적을 위한 파일 특징 분석 (Analyzing File Characteristic For Security Bug Localization)

  • 허진석;김영경;김미수;이은석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.517-520
    • /
    • 2018
  • 보안 버그는 소프트웨어의 치명적인 취약점을 노출해 제품의 질 저하 및 정보유출을 일으킨다. 위 상황을 최소화하기 위해 보안 버그 추적 기술이 필요하다. 본 논문에서는 보안 버그가 발생한 소스 파일의 특징을 분석하여 보안 버그 추적을 위한 정보를 제공한다. 우리는 보안이 중요하게 다루어져야 하는 안드로이드와 블록체인 오픈소스를 대상으로 보안 버그 리포트를 수집해 보안 버그가 나타난 소스 파일의 텍스트를 분석했다. 분석 결과, 안드로이드의 경우 통신 관련 패키지에 포함된 파일에서 보안 버그가 발생했다. 블록체인의 경우 계정, 키 저장 관련 파일들에서 보안 버그가 주로 발생했다. 보안 버그 추적 시 본 연구의 분석 결과를 반영한다면 빠르고 정확하게 보안 버그 파일을 찾을 수 있을 것으로 보인다.

WAP 보안과 표준화 동향

  • 문종철;원유재;조현숙
    • 정보보호학회지
    • /
    • 제10권2호
    • /
    • pp.11-20
    • /
    • 2000
  • WAP forum에서 제안한 WAP은 무선 인터넷을 위해 전세계적으로 가장 많이 사용되는 규격으로 무선 환경의 제약성을 고려하여 설계되었다 WAP은 다양한 응용 서비스의 보안을 위해 WTLS, WMLScript Crypto Library, WIM 그리고 WPKI에 대한 규격을 포함하지만 게이트웨이 모델을 사용함에 따른 구조적인 보안 결함을 가진다. 본 논문에서는 WAP보안을 위한 구성 요소들에 대해 검토하고 현재 WAP 보안의 문제점에 대해 논의한 후 그것을 해결하기 위한 WAP forum 의 보안 표준화 방향에 대해 고찰하고자 한다.

  • PDF