• 제목/요약/키워드: 보안 침해

검색결과 716건 처리시간 0.025초

웹 서버 보안, 휘파람을 불자

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권134호
    • /
    • pp.14-18
    • /
    • 2008
  • KISA가 웹 서버 보안강화를 위한 웹쉘(WebShell) 탐지 프로그램 '휘슬(WHISTL)'을 일반 기업에 보금한다고 밝혔다. KISA 인터넷침해사고대응지원센터가 침해사고 예방과 대응을 위해 자체적으로 개발해 사용하던 탐지 프로그램인 휘슬은 기존 프로그램을 기업 서버 관리자가 편리하게 사용할 수 있도록 보완해 재배포하는 것이다. 기업 서버 관리자에게 편리함을 안겨 줄 휘슬의 주요 기능을 살펴보자.

  • PDF

C 언어에서 프로세서의 스택관리 형태가 프로그램 보안에 미치는 영향 (A Study on the Effect of Processor Stack Frame Mechanism on Secure Programming in C Language)

  • 이형봉;차홍준;노희영;이상민
    • 정보처리학회논문지C
    • /
    • 제8C권1호
    • /
    • pp.1-11
    • /
    • 2001
  • 전통적으로 프로그램이 갖춰야 할 품질조건으로 정확성, 신뢰성, 효율성, 호환성, 이식성 등 여러 가지가 제안되어 왔지만, 최근에는 보안성이란 새로운 항목이 요구되고 있다. 보안성은 설계된 프로그램의 흐름을 사용자가 임의로 변경함으로써 보안 침해수단으로 사용하는 사례가 늘어나면서 그 중요성이 더욱 강조되고 있다. 이러한 보안 침해기법은 기본적으로 스택의 조작에서부터 출발한다. 스택과 관련된 일련의 동작들은 프로세서에 따라 고유하게 이루어지고, C 언어는 그러한 고유한 특성에 따라 스택을 관리한다. 본 논문에서는 스택 조작을 통한 보안침해의 개념을 살펴보고, 팬티엄(Pentium), 알파(Alpha), 스파크(SPARC) 등이 제공하는 스택 메커니즘을 자세히 조명해 본 후, 그 것들이 프로그램의 보안성에 어떻게 영향을 미치는지를 규명함으로써 안전 한 프로그램 작성을 위한 치침에 기여하도록 한다.

  • PDF

Windows 환경에서의 의존성 해결을 위한 보안패치 분배 시스템 설계 및 구현 (Design and Implement the Security Patch Distribution System for Resolving the Relation at Windows)

  • 이상원;김윤주;손태식;문종섭;서정택;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.508-510
    • /
    • 2004
  • 최근 네트워크를 통한 시스템 침해사고가 증가하고 있고, 이러한 침해사고는 대부분 시스템에 존재하는 취약성을 이용한 공격이므로 관련 패치의 설치는 매우 중요하다. 그래서 최근 자동화된 패치 관리 시스템의 연구가 많이 이루어지고 있다. 특히 시스템의 가장 기본적인 기능인 정확한 보안패치 분배는 중요하지만 벤더에 의존적이어야 하므로 어려움도 따른다. 본 논문에서는 Windows 환경에서의 의존성 해결을 위한 보안패치 분배 시스템을 설계하고 구현하고자 한다.

  • PDF

사이버 환경에서의 침해사고대응을 위한 위험도 산정 및 실시간 경보생성에 대한 연구

  • 이기혁;이철규
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.112-124
    • /
    • 2008
  • 본 논문은 기업들이 정보보호를 위해 침해사고 대응과 관련된 각종 보안 솔루션 및 Network장비의 운영이 주로 사후대응 중심으로 이루어지고 있는 것을 사전에 예측, 방어할 수 있는 체계적인 환경구축을 통하여 효과적인 침해사고 예방체계를 위한 사전적 침해사고 대응체계를 위한 위험도를 산정하고 또한 실시간 경보 생성을 통해서 침해사고대응 시스템 구축 방안을 제시하고 실제 구현한 사례 연구이다.

보안침해사고 대응을 위한 증거수집 시스템 설계 및 구현 (Design and Implementation of Evidence Collection System Responding to a Security Incident)

  • 임의열;김영모;최용락
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1067-1070
    • /
    • 2005
  • 최근 지식정보 기술의 발달했으나 이의 역기능으로 해킹, 바이러스와 같은 보안침해사고가 증가하게 되었으며, 보안침해사고로부터 자신의 정보 자산과 정보기기를 보호하기 위해 컴퓨터 포렌식스가 등장하게 되었다. 그러나 디지털 증거의 잠재성, 취약성, 디지털성, 방대성 때문에 증거수집에 어려움이 있다. 본 논문에서는 포렌식스 절차별 사용도구를 분석하고, 이의 문제점인 정보, 무결성 부족등을 바탕으로 컴퓨터 포렌식스 증거수집 시스템을 제안 하였다.

  • PDF

취약점 별 아티팩트 사례 분석을 통한 아티팩트 그룹핑 연구 : 어도비 플래시 플레이어 취약점을 이용하여 (A Study on Artifact Grouping by Analyzing Artifact Case by Vulnerability : Using Adobe Flash Player Vulnerabilities)

  • 송병관;김선광;권은진;진승택;김종혁;김형철;김민수
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.87-95
    • /
    • 2019
  • 점차 고도화되는 사이버 공격에 의한 많은 침해사고로 피해가 증가하고 있다. 많은 기관 및 기업체에서는 사고 탐지를 위한 인프라만에 많은 자원을 투자하기에 초기대응에 미흡하다. 침해사고의 초기대응은 공격의 유입경로 파악이 우선이며, 이루어지고 있는 많은 사이버 공격은 소프트웨어 취약점을 대상으로 하고 있다. 따라서, 소프트웨어 취약점을 대상으로 윈도우 시스템의 아티팩트를 분석하고, 분석한 데이터를 분류하면 신속한 초기대응에 활용할 수 있다. 그러므로 소프트웨어 별 공격 유입 시 남는 아티팩트를 분류하여 침해사고 분석 시에 활용할 수 있는 아티팩트 그룹핑을 제시한다.

다빈치프로세서 기반 영상 보안 통화 시스템 구현 (Implementation of Video Security Telephony System on Davinci Processor)

  • 김준철;기미레디팍;이준환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(C)
    • /
    • pp.433-436
    • /
    • 2011
  • 영상 통화 시스템을 설치한 장소에서 대두되는 문제점은 문서 유출 등의 보안문제와 사생활 침해가 발생하는 것이다. 본 논문에서는 실시간 영상 통화를 하면서 문서유출 및 보안사항에 위배되거나 사생활이 침해되는 영상이 발견된 즉시 영상 통화를 중단시켜 보안유지 및 사생활 보호를 위한 다빈치 기반 실시간 영상 통화 시스템을 개발하고자한다. 구현 된 시스템은 실시간 처리가 가능하고 영상통화 시 문서 유출 등 보안문제가 발생하는 영상을 검출하는 알고리즘을 개발하여 다빈치보드에 포팅하고 여러 가지 보안사항에 대한 실험에 적용하였다.

안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현 (The Implementation of Integrated Security Engine's Management System for Secure Networking)

  • 조수형;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

정보 기술 유출 및 특허 침해 현상이 소비자 행동에 미치는 영향 연구 : 동화 - 대조 효과를 중심으로

  • 김건우;이영진;박도형
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2017년도 추계학술대회 논문집
    • /
    • pp.1279-1279
    • /
    • 2017
  • 본 연구는 기업의 기술 유출 및 특허 침해라는 정보 보안 문제 발생 시, 브랜드 기업의 시장 지위에 따라 가해 및 피해 기업에 대한 소비자 반응이 달라질 수 있다는 점에서 착안하였다. 같은 예로 대한민국 국가대표 축구팀이 약팀과의 경기에서 졌을 때, 일부는 경기력을 비난하지만, 일부는 선수 부상, 날씨, 시차 적응 등 상황이 불리했음에도 잘 싸웠다고 평가하는 경우가 있다. 이처럼 어떤 부정적 결과 대해 사람들은 각자 다른 평가를 한다는 맥락에서 기술 유출과 특허 침해와 같은 정보 보안 문제가 발생한 기업에 대해 소비자 인식과 태도는 다르게 나타날 수 있다. 이와 같이 소비자 관점에서 기대와 실제가 불일치한 지각과정을 설명하는 심리적 메카니즘에는 동화-대조 효과가 있다. 본 연구는 기술 유출 및 특허 침해에서 일어나는 소비자 동화-대조 효과를 심리학의 귀인 이론을 통해 설명하고, 이 때 사람들의 귀인 방향이 브랜드 명성이 높을 때와 낮을 때, 기술 유출 경로가 내부자일 때와 내부자가 아닐 때에 나타나는 소비자 반응을 확인하고자 한다. 또한, 이로써 나타나는 소비자 반응을 귀인 이론의 방향성과 메커니즘을 통해 설명하려 한다. 동화-대조 효과에서 나타나는 귀인의 방향성과 소비자 반응 관계를 분석한다면, 추후 기업의 R&D와 기술 개발 전략, 지적 재산권 침해 이후 사태에 대한 대응과 수습에 가이드를 제공할 수 있을 것이라 기대한다.

  • PDF

사물인터넷 기기 침해사고 데이터 수집 방안 연구 (A Study on Data Acquisition of IoT Devices Intrusion)

  • 이종범;엄익채
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.537-547
    • /
    • 2023
  • 사물인터넷(Internet of Things)기술이 발전함에 따라 다양한 분야에서 사물인터넷 기기를 활용하고 있다. 하지만 이는 새로운 사이버 공격 표면이 되었고 기존 사이버 침해사고를 염두하지 않았던 산업까지 영향을 미치는중이다. 침해사고 발생 이후 사후처리, 피해확산 방지 등이 중요하지만 이에 관련된 표준이나 가이드라인이 부족하여 대응하기 어려운 현황이다. 따라서 본 논문에서는 이러한 침해사고 대응을 위해 침해사고 데이터 수집 절차를 정립하고 수집 가능한 데이터를 제시하여 범용적인 사물인터넷 기기의 침해사고 데이터 수집 방안을 개선하였다. 또한 실험을 통해 데이터 수집 절차의 효율성과 타당성을 증명하였다.