• Title/Summary/Keyword: 보안 취약점

Search Result 1,659, Processing Time 0.032 seconds

Regulatory Requirements Analysis for Development of Nuclear Power Plants Cyber Security Vulnerability Inspection Tool (원전 사이버 보안 취약점 점검 도구 개발을 위한 규제요건 분석)

  • Kim, Seung-Hyun;Lim, Su-Chang;Kim, Do-Yeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.5
    • /
    • pp.725-730
    • /
    • 2017
  • The use of general IT resources in the Instrumentation and Control system(I&C) for the safety of Nuclear Power Plants(NPPs) is increasing. As a result, potential security vulnerabilities of existing IT resources may cause cyber attack to NPPs, which may cause serious consequences not only to shutdown of NPPs but also to national disasters. In order to respond to this, domestic nuclear regulatory agencies are developing guidelines for regulating nuclear cyber security regulations and expanding the range of regulatory targets. However, it is necessary to take measures to cope with not only general security problems of NPPs but also attacks specific to NPPs. In this paper, we select 42 items related to the vulnerability inspection in the contents defined in R.G.5.71 and classify it into 5 types. If the vulnerability inspection tool is developed based on the proposed analysis, it will be possible to improve the inspection efficiency of the cyber security vulnerability of the NPPs.

Analysis and Design of Security Policy Server for Efficient Policy Management (효율적인 정책관리를 위한 보안 정책 서버 분석 및 설계)

  • 최병선;이성현;이원구;이재광
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.838-840
    • /
    • 2003
  • 본 논문에서는 안전한 리눅스 개발을 위한 보안 정책 서버에 대해 연구하였다. 리눅스가 소스가 공개된 운영체제라는 장점을 제공하는 반면, 소스의 공개로 인해 보안상의 취약점 또한 공개되어 있다. 즉, 리눅스는 소스가 공개된 운영체제이기 때문에 보안상의 취약점을 이용하여 수많은 공격을 당하고 있다. 많은 전문가들이 이를 보완하고 있지만, 아직까지 리눅스에서 완벽한 보안을 제공하고 있지는 않다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책관리를 위한 보안 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용할 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다.

  • PDF

Countermeasure and Security Vulnerability of Fintech Services (핀테크 서비스의 보안 취약점과 대응방안)

  • Park, Jeong-Guk;Kim, In-Jae
    • Korea Information Processing Society Review
    • /
    • v.22 no.5
    • /
    • pp.36-45
    • /
    • 2015
  • 금융과 IT의 융합을 의미하는 핀테크(Fintech) 열풍이 전세계적으로 뜨겁게 불고 있다. 핀테크를 통해 신기술들이 금융 산업 전반에 융합되면서 새로운 형태의 금융서비스가 등장하고 기존의 금융 시스템들이 가져왔던 문제점들을 개선하는데 기여할 것으로 보인다. 하지만 핀테크 산업 활성화를 위한 지속적 규제 완화와 이용자 편의성을 위한 각종 절차의 간소화 그리고 채널 서비스 기술간의 융복합이 일어나는 환경에서 제공되는 핀테크 서비스의 안전성에 대해 우려가 있다. 핀테크 시대에 정보보안은 성장의 인프라이며 금융상품을 선택하는 중요한 기준이 될 것이므로 보안리스크의 정량화와 단계별 통제 방안을 수립하고 사용자 인증, 결제정보 보안, API(Application Programming Interface) 보안 등 필요한 보안요소를 사업모델에 맞게 적용함으로써 편리성과 보안성을 함께 확보할 수 있어야 한다. 본 연구에서는 정보보안 관점에서 핀테크의 서비스의 특징과 보안 취약점을 분석하고 관련 위험을 줄이기 위한 대응방안을 모색해 보았다.

Improvement Mechanism of Security Monitoring and Control Model Using Multiple Search Engines (다중 검색엔진을 활용한 보안관제 모델 개선방안)

  • Lee, Je-Kook;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.1
    • /
    • pp.284-291
    • /
    • 2021
  • As the current security monitoring system is operated as a passive system only for response after an attacker's attack, it is common to respond to intrusion incidents after an attack occurs. In particular, when new assets are added and actual services are performed, there is a limit to vulnerability testing and pre-defense from the point of view of an actual hacker. In this paper, a new security monitoring model has been proposed that uses multiple hacking-related search engines to add proactive vulnerability response functions of protected assets. In other words, using multiple search engines with general purpose or special purpose, special vulnerabilities of the assets to be protected are checked in advance, and the vulnerabilities of the assets that have appeared as a result of the check are removed in advance. In addition, the function of pre-checking the objective attack vulnerabilities of the protected assets recognized from the point of view of the actual hacker, and the function of discovering and removing a wide range of system-related vulnerabilities located in the IP band in advance were additionally presented.

Adversarial Attack against Deep Learning Based Vulnerability Detection (딥러닝 기반의 코드 취약점 탐지 모델의 적대적 공격)

  • Eun Jung;Hyoungshick Kim
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.352-353
    • /
    • 2024
  • 소프트웨어 보안의 근본적인 문제인 보안 취약점을 해결하기 위해 노력한 결과, 딥러닝 기반의 코드 취약점 탐지 모델은 취약점 탐지에서 높은 탐지 정확도를 보여주고 있다. 하지만, 딥러닝 모델은 작은 변형에 민감하므로 적대적 공격에 취약하다. 딥러닝 기반 코드 취약점 탐지 모델에 대한 적대적 공격 방법을 제안한다.

Trends of Hardware-based Trojan Detection Technologies (하드웨어 트로이목마 탐지기술 동향)

  • Choi, Y.S.;Lee, S.S.;Choi, Y.J.;Kim, D.W.;Choi, B.C.
    • Electronics and Telecommunications Trends
    • /
    • v.36 no.6
    • /
    • pp.78-87
    • /
    • 2021
  • Information technology (IT) has been applied to various fields, and currently, IT devices and systems are used in very important areas, such as aviation, industry, and national defense. Such devices and systems are subject to various types of malicious attacks, which can be software or hardware based. Compared to software-based attacks, hardware-based attacks are known to be much more difficult to detect. A hardware Trojan horse is a representative example of hardware-based attacks. A hardware Trojan horse attack inserts a circuit into an IC chip. The inserted circuit performs malicious actions, such as causing a system malfunction or leaking important information. This has increased the potential for attack in the current supply chain environment, which is jointly developed by various companies. In this paper, we discuss the future direction of research by introducing attack cases, the characteristics of hardware Trojan horses, and countermeasure trends.

Cloud Computing Security Trends (클라우드 컴퓨팅 보안 동향)

  • Lee, Seokcheol;Shon, Taeshik
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1111-1114
    • /
    • 2012
  • 최근 각광받고 있는 가상화 서비스 기술은 클라우드 컴퓨팅 기술에는 기존 IT환경에서 존재하던 보안 취약성뿐만 아니라, 서비스 적인 측면과 환경적인 측면에서 보안 취약점이 존재한다. 클라우드 컴퓨팅은 사회 여러분야에 적용되어 사용되므로, 보안 기술 적용의 중요성은 매우 크다. 본 논문에서는 클라우드 컴퓨팅 기술 보안 취약점의 서베이와 클라우드 컴퓨팅 보안 기술 표준화 및 개발 동향에 대해 살펴보고 클라우드 컴퓨팅 보안 연구가 향후 어떤 방향으로 진행되어야 하는지 제시할 것이다.

Technique for Enhancing Security and Analyses of Vulnerability of RFID Tag security and Protocol (RFID 태그 보안과 프로토콜의 취약점 분석 및 보안성 향상을 위한 기법)

  • Kim, Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.6
    • /
    • pp.1307-1312
    • /
    • 2011
  • Radio Frequency Identification(RFID) has been considered as an key infrastructure for the ubiquitous society. However, due to the inherent drawbacks, RFID causes var- ious security threats like privacy problems, tag cloning, etc. This paper proposes a novel practical approach, which are fully conformed to EPCglobal RFID Gen2 standard, for enhancing security of currently used RFID Gen2 tags against the various security threats.

Security vulnerabilities of cloud services and countermeasures (클라우드 서비스의 보안 취약점과 대응방안)

  • oh, min-suk
    • Annual Conference of KIPS
    • /
    • 2019.05a
    • /
    • pp.216-218
    • /
    • 2019
  • 클라우드 서비스 기반의 시스템은 기존의 물리적 인프라 기반의 서비스에 비해 전사관점의 투자 Risk 를 줄이고 보다 효율적인 시스템의 구축과 운영을 가능하게 한다. 그러나 이러한 장점을 제공하기 위한 클라우드 서비스의 서비스모델과 기술적 관점의 특징으로 인해 기존보다 더 많은 보안 취약점에 노출될 수 있다. 이러한 보안 취약점에 효과적인 대응을 하기 위해서는 이러한 클라우드 서비스의 특징을 이해하고 이를 기반으로 한 기술적/관리적 보안 대응책을 정의하고 실행하는 것이 필요하다. 이에 본 고에서는 클라우드 서비스의 특징을 살펴보고 이를 기반으로 하는 보안 취약점을 파악 이에 대한 대응 방안에 대해 제시하도록 한다.

A study on the causes and countermeasures of IT service vulnerabilities: Two sides of artificial intelligence technology (IT 서비스의 취약점 발생 원인과 대응 방안: 인공지능 기술의 양면성)

  • Su-Hyeok Jang;Jae-Kyeong Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.597-598
    • /
    • 2023
  • 본 논문에서는 상용 소프트웨어나 웹, 앱, 클라우드 서비스 등 다양한 IT 서비스에서 취약점이 발생하는 근본적인 원인을 알아보고 그에 대한 효과적이고 미래지향적인 대응 방안을 제안한다. 이 대응 방안은 공개된 취약점들을 학습한 인공지능 모듈을 기존의 개발환경에 도입하는 것을 통해 개발 중인 서비스의 설계 문제에 대해 즉각적인 피드백을 줌으로서 작업 효율을 높이고 피드백한 취약점의 위험도를 함께 알려줌으로 혹여 미흡했을 수 있는 개발자의 기존 보안 의식 수준을 높여서 IT 시장에 전체적으로 긍정적인 영향을 끼칠 수 있을 것이라 보여진다. 이 과정을 통해 IT 보안 관점에서 인공지능의 양면성을 바라보고 점점 발전해 가는 인공지능 기술 앞에 우리가 각추어야할 자세를 제안하고자 한다.

  • PDF