• Title/Summary/Keyword: 보안 프로그램

Search Result 857, Processing Time 0.026 seconds

A Development of Analysis Tool and the Analysis of Vulnerabilities on the Program Source Code (프로그램 소스코드 취약성 분석 및 분석도구의 개발)

  • 하경휘;최진우;우종우;김홍철;박상서
    • Convergence Security Journal
    • /
    • v.4 no.2
    • /
    • pp.27-34
    • /
    • 2004
  • The recent explosive use of the Internet and the development of computer communication technologies reveal serious computer security problem. Inspite of many studies on secure access to the system, generally, the attackers do not use the previous intrusion techniques or network flaw, rather they tend to use the vulnerabilities residing inside the program, which are the running programs on the system or the processes for the service. Therefore, the security managers must focus on updating the programs with lots of time and efforts. Developers also need to patch continuously to update the Program, which is a lot of burden for them. In order to solve the problem, we need to understand the vulnerabilities in the program, which has been studied for some time. And also we need to analyze the functions that contains some vulnerabilities inside. In this paper, we first analyzed the vulnerabilities of the standard C library, and Win32 API functions used in various programs. And then we described the design and implementation of the automated scanning tool for writing secure source code based on the analysis.

  • PDF

A Visualization System for Permission Check in Java using Static Analysis (정적분석을 이용한 자바 언어의 권한검사 시각화 시스템)

  • Kim, Yun-Kyung;Chang, Byeong-Mo
    • The KIPS Transactions:PartA
    • /
    • v.13A no.5 s.102
    • /
    • pp.399-404
    • /
    • 2006
  • In Jana 2, to enforce a suity policy of a program, programmer writes permission sets required by the code at the policy file, sets Security Manager on system and executes the program. Then Security Manager checks by stack inspection whether an access request to resource should be granted or denied whenever code tries to access critical resource. In this paper, we develop a visualization tool which helps programmers enforce security policy effectively into programs. This system is based on the static permission check analysis which analyzes permission checks which must succeed or fail at each method. Based on this analysis information, programmer can examine visually how permission checks and their stack inspection are performed. By modifying program or policy file if necessary and examining analysis information repeatedly, programmer can enforce security policy correctly.

Implementation and Evaluation of Secure Linux OS (보안 리눅스 운영체제 구현 및 시험 평가)

  • 김근호;김정래;이천희;박태규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.317-321
    • /
    • 2002
  • 최근 Firewall, IDS와 같은 응용프로그램 수준의 보안 제품은 내부서버 자체의 취약성을 방어하지 못한다. 본 논문에서는 TCSEC C2급에 해당하는 보안성을 가지는 리눅스를 LKM(Loadable Kernel Module) 방법으로 B1급 수준의 다중등급 보안을 구현하였다, 따라서 구현된 다중등급 보안 리눅스 커널의 주요 기능을 기술하고, 시험 평가로서 강제적 접근제어, 성능 및 해킹 시험을 실시하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 B1급의 요구사항을 만족하며, root의 권한 제한, DB를 이용한 실시간 감사추적, 해킹차단, 통합보안관리등의 추가적 기능을 제공한다.

  • PDF

WhiteList-based Enterprise IT Resource Security Control System (화이트리스트 기반 전사적 IT자원 보안 관제 시스템)

  • Park, Sung-Sik;Ko, Mi-eun;Park, Young B.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.461-464
    • /
    • 2016
  • 기업 사용자의 PC를 노리는 알려지지 않은 지능형 위협으로 전사적 IT자원 보안 문제가 대두하고 있다. 지정된 프로그램만 동작하게 하는 화이트리스트 보안 기술로 알려지지 않은 지능형 위협에 대응이 가능하다. 따라서 화이트리스트 기반 전사적 IT자원 보안 관제가 필요하다. 본 논문에서는 WhiteList 기반의 실시간 프로세스 분석을 통해 기업 사용자 PC 내에 허가되지 않은 프로그램을 관제할 수 있는 방법을 제시 하였고, 화이트리스트 기반 전사적 IT자원 보안 관제 시스템을 구현하였다.

Development of an national infrastructure Information Security Management System Program (국가기반시설 정보보안 관리체계 프로그램 개발)

  • Bae, Jihyo;Lee, Dongsun;Jeon, Hajeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.383-386
    • /
    • 2020
  • 최근 국가기반시설을 대상으로 하는 사이버 공격이 증가하고 있다. 이에 따라 국내외에서는 시설의 침해영향도를 고려하여 자산을 분류하고 관리적/기술적/물리적 보안조치를 수행하도록 지침 및 정책을 제시하고 있다. 그러나 국내 지침은 자산 특성을 고려치 않아 운영 측면의 효율성을 저하하고 있다. 이에 본 논문은 기존 문서의 내용을 보완한 국가기반시설 정보보안 국가기반시설 정보보안 관리체계 프로그램을 제안한다.

Handheld Automation Hacking Tool Development Using Raspberry Pi 4 (라즈베리 파이 4를 이용한 소형 자동화 해킹 툴 개발)

  • Sang-Hoon Han;Byeong-Jo Kang;Yeong-Seop Lee;Eun-Soo Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.477-478
    • /
    • 2024
  • 본 논문에서는 관련 지식이 없더라도 취약한 비밀번호를 사용하는 AP(Access Point)를 빠르고 편하게 점검할 수 있는 소형 해킹 장치를 제안한다. 터치 디스플레이를 이용한 입출력 장치의 통합으로 휴대성을 극대화시켰다. 필요한 정보를 특정하여 출력하고, 숫자 입력만으로 프로그램을 제어하며, AP의 보안 프로토콜 유형을 자동으로 인식하여 그에 맞는 공격을 시도하는 등의 사용자의 편의성을 고려한 프로그램 설계로 입력장치의 제한으로 인해 생길 수 있는 불편함을 해소하였다.

  • PDF

이종 분산원장기술(DLT) 시스템 간 상호운용성을 위한 내부 처리 방안 및 DLT 게이트웨이 보안 요구사항

  • Kim Mi Gyeong;Jung Yeon Hwang;Kim Young Jin
    • Review of KIISC
    • /
    • v.34 no.4
    • /
    • pp.35-43
    • /
    • 2024
  • DLT(Distributed Ledger Technology) 기술의 빠른 발전과 광범위한 채택으로 인해 단일 DLT 시스템만으로는 다양한 분산 응용 프로그램(DApp)의 요구를 충족하기 어렵습니다. 이에 따라 DLT 시스템 상호운용성 솔루션에 대한 수요가 증가하고 있습니다. 이러한 상황에서 DLT 게이트웨이는 표준 프로토콜을 준수하여 다양한 분산 응용 프로그램 및 DLT 시스템 간의 원활한 상호작용을 가능하게 합니다. 본 논문에서는 이러한 DLT 게이트웨이 기반 상호운용성 제공 시에 처리할 내부 처리 방안을 제시합니다. 또한 발생가능한 보안 위협을 분석하고, 안전하고 신뢰할 수 있는 운영을 보장하기 위한 보안 요구사항을 제시합니다.

A Dynamic Security Service using Access Control Model in Distributed Framework Support for u-Healthcare (u-헬스케어 지원 분산 프레임워크에서 접근 제어 모델을 이용한 동적 보안 서비스)

  • Jeong, Chang-Won;Kim, Dong-Ho;Kim, Myung-Hee;Joo, Su-Chong
    • Journal of Internet Computing and Services
    • /
    • v.8 no.6
    • /
    • pp.29-42
    • /
    • 2007
  • This paper describes a security object designed to support a dynamic security service for application services in u-healthcare computing environments in which domains are used to object groups for specifying security policies, In particular, we focus on security object for distributed framework support for u-healthcare including policy, role for security and operations use to access control. And then, by using the DPD-Tool. we showed the access right grant procedure of objects which are server programs, the developing process of client program. Also, we verified the executablility of security service supporting by distributed framework support for u-healthcare use to the mobile monitoring application developing procedure implemented through DPD-Tools.

  • PDF

A Study on the Establishment of Industrial Security Education Programs in Korea (한국 산업보안교육 프로그램의 정립에 관한 연구)

  • Choi, Sun-Tae;Yu, Hyeong-Chang
    • Korean Security Journal
    • /
    • no.25
    • /
    • pp.185-208
    • /
    • 2010
  • This study is to suggest the current security education programs and improvement of industrial security curriculums in Korea. We live in a world of insecurity; the world is changing at an ever accelerating pace. Life, society, economics, international relations, and security risk are becoming more and more complex. The nature of work, travel, recreation, and communication is radically changing. We live in a world where, seemingly with each passing year, the past is less and less's guide to the future. Security is involved in on one way or another in virtually every decision we make and every activity we undertake. The global environment has never been more volatile, and societal expectations for industrial security and increasing if anything. The complexities of globalization, public expectation, regulatory requirements, transnational issues, jurisdictional risks, crime, terrorism, advances in information technology, cyber attacks, and pandemics have created a security risk environment that has never been more challenging. We had to educate industrial security professional to cope with new security risk. But, how relevant is a college education to the security professional? A college degree will not guarantee a job or advancement opportunities. But, with a college and professional training, a person has improved chances for obtaining a favored position. Commonly, Security education and experience are top considerations to find a job so far, also training is important. Today, Security is good source to gain competitive advantage in global business. The future of security education is prospect when one considers the growth evident in the field. Modern people are very security-conscious today, so now we had to set up close relevant industrial security programs to cope with new security risk being offered in colleges or several security professional educational courses.

  • PDF

상용 및 공개 소프트웨어 의도적 보안약점 동향

  • Lee, Hyunho;Lee, Eunyoung;Ahn, Joonseon
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.9-19
    • /
    • 2016
  • 프로그램 개발단계에서 개발자의 실수로 인한 소스코드 내의 보안약점을 제거하여 정보시스템의 안전성을 강화하려는 노력이 이루어지고 있는 가운데, 의도적으로 삽입된 악의적인 보안 약점에 대한 대응의 필요성이 증가하고 있다. 본 논문에서는 상용 및 공개 소프트웨어의 의도적 보안약점에 의한 침해 사례 및 관련 취약점의 주요 형태와 모바일 앱의 의도적 보안약점 개요 및 관련 사례를 기술한다. 이를 통하여 의도적 보안약점에 대한 개괄적 내용을 제시하고 이에 대한 대응방안을 모색하고자 한다.