• Title/Summary/Keyword: 소프트웨어 보안취약성

Search Result 179, Processing Time 0.031 seconds

실용적인 버퍼 취약점 정적 검출기의 구현 (Practical Buffer Overrun Vulnerabilities Detection using Static Analysis)

  • 전진성;김건우;한환수;한태숙
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.391-393
    • /
    • 2006
  • 버퍼 오버런과 같은 소프트웨어의 보안 취약점이 알려진 이후로 이를 해결하기 위한 분석 도구 개발이 다양한 연구그룹에 의해 수행되었다. 하지만 범용 소프트웨어를 분석할 수 있는 실용적인 도구는 않지 않다. 본 논문은 모든 버그를 빠트림 없이 찾는 정적 분석에서 한발 물러나 조금 부정확하지만 빠른 시간안에 보안 취약점을 검출할 수 있는 방법을 소개하고, 버그가 알려진 소프트웨어에 대한 실험 결과를 통해 제안하는 검출기의 실용성을 보인다.

  • PDF

악성행위 판단 기술

  • 김준모;조성제;황병연
    • 정보처리학회지
    • /
    • 제10권2호
    • /
    • pp.144-150
    • /
    • 2003
  • 컴퓨터 시스템 내부에 존재하는 악성행위를 탐지하는 기술은 보안전문가의 기술과 경험 등에 의해 미리 발견되고 분석된 보안취약성 및 악성행위 등을 분석대상 시스템에서 찾아낸 후, 발견된 사항을 데이터베이스화하여 분석대상 시스템에 그러한 사항들이 있는지를 비교 탐색하는 것이다. 그러나, 이러한 기술은 새로운 악성행위 및 악성기술에 대한 대응책으로는 사용할 수 없다. 본 연구는 주어진 소프트웨어 안에 악성행위가 은닉되어 있는지를 알아내는 기법에 대한 것이다. 악성행위의 종류와 구현기술에 관계없이 사용자의 데이터를 갈취하려는 대부분의 악성동작을 포착할 수 있도록 고안된 기법이다. 어떤 데이터의 액세스 및 이동이 데이터의 탈취인지 아닌지를 구분하는 게 큰 문제이지만, 본 연구에서는 그 문제에 대한 타당한 해결책을 제시하고자 한다. 현 단계에서는 기술의 타당성을 보이고 개발을 위한 검토를 한다. 궁극적으로는 아직 알려지지 않은 형태의 악성행위들을 찾아내고, 그에 포함된 알려지지 않은 악성기법들을 분석하는 과정을 자동화함으로써 소프트웨어 보안취약성 발견기술을 발전시키고자 한다.

  • PDF

L4 기반 네트워크 스토리지 보안 강화방법 (Enhanced Security Network Storage System based L4)

  • 박우람;나윤주;류준길;박찬익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (B)
    • /
    • pp.393-398
    • /
    • 2007
  • 데이터의 양이 급격히 커지면서, 그에 따라 요구되는 스토리지의 확장 비용 및 관리의 어려움을 해결하기 위하여 네트워크 스토리지에 대한 관심이 증대되고 있다. 네트워크 스토리지는 다수의 사용자가 접근하여 하기 때문에 보안에 대한 심각한 고려가 필요하다. 보안을 강화하기 위하여 페어 키를 이용한 인증 방식을 사용하고 있는데, 이러한 소프트웨어적인 보안 방식은 시스템 보안의 결함 혹은 취약성에 의하여 키의 외부 유출이 가능하다 [11]. 본 연구에서는 L4 마이크로커널[1]과 하드웨어적 보안 방식인 TPM (Trusted Platform Module)[2]을 사용하여 네트워크 스토리지 보안을 강화 시 방법을 제안하고자 한다. 본 연구를 이용할 경우 authenticated boot 기법[3]을 이용하여 네트워크 스토리지에서 동작할 이미지를 검증하고, 하드웨어적으로 암호화 키 값을 관리함으로써 데이터 패킷의 전송 과정에서 발생할 수 있는 소프트웨어적인 보안 방식의 취약점을 보완할 수 있다.

  • PDF

IT 서비스의 취약점 발생 원인과 대응 방안: 인공지능 기술의 양면성 (A study on the causes and countermeasures of IT service vulnerabilities: Two sides of artificial intelligence technology)

  • 장수혁;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.597-598
    • /
    • 2023
  • 본 논문에서는 상용 소프트웨어나 웹, 앱, 클라우드 서비스 등 다양한 IT 서비스에서 취약점이 발생하는 근본적인 원인을 알아보고 그에 대한 효과적이고 미래지향적인 대응 방안을 제안한다. 이 대응 방안은 공개된 취약점들을 학습한 인공지능 모듈을 기존의 개발환경에 도입하는 것을 통해 개발 중인 서비스의 설계 문제에 대해 즉각적인 피드백을 줌으로서 작업 효율을 높이고 피드백한 취약점의 위험도를 함께 알려줌으로 혹여 미흡했을 수 있는 개발자의 기존 보안 의식 수준을 높여서 IT 시장에 전체적으로 긍정적인 영향을 끼칠 수 있을 것이라 보여진다. 이 과정을 통해 IT 보안 관점에서 인공지능의 양면성을 바라보고 점점 발전해 가는 인공지능 기술 앞에 우리가 각추어야할 자세를 제안하고자 한다.

  • PDF

시큐어 코딩 중심으로 본 원자력 관련 소프트웨어 (Nuclear-related Software analysis based on secure coding)

  • 정다혜;최진영;이송희
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.243-250
    • /
    • 2013
  • 스마트 시대로 진입하면서, 다양한 임베디드 소프트웨어, 특히 SCADA 소프트웨어와 자동차 소프트웨어 등은 신뢰도와 고 안전성뿐만이 아니라 높은 보안성도 중요하게 되었다. 따라서 해커가 공격하는 데 사용하는 소프트웨어 취약점(vulnerability)의 근본 원인인 소프트웨어 보안 약점(weakness)을 개발 단계에서 제거하는 것이 매우 중요하게 되었다. 기능성 중심의 MISRA-C와 같은 코딩 룰은 보안성 중심의 시큐어 코딩규칙으로 확대가 될 필요가 있다. 본 논문에서는 고 안전성 소프트웨어의 데모용으로 개발 중인 원자력 관련 소프트웨어를 CERT-C 시큐어 코딩 규칙으로 조사하여 얼마나 많은 보안약점을 내재하고 있는 지를 분석하여, 이러한 보안약점을 소프트웨어 개발 시에 제거하는 방법에 대하여 제안한다.

기업보안 강화를 위한 취약점 진단 통합관리 체계 구축

  • 문호건;박성철
    • 정보와 통신
    • /
    • 제31권5호
    • /
    • pp.39-45
    • /
    • 2014
  • 기업활동에서 IT에 대한 의존도가 증가함에 따라 기업들은 다양한 소프트웨어 및 하드웨어 플랫폼에서 제공되는 서비스들을 운영하고 있다. 서비스들이 보급, 확대되는 과정에서 새로운 보안 취약점들이 나타나고, 이들 취약점을 악용한 기업정보의 유출 및 해킹 등 보안사고의 발생도 비례하여 증가하고 있다[1]. 특히 다양한 유형의 사업을 운영하는 지주회사 또는 대기업 그룹사의 경우, 사업영역별로 운영 중인 IT 인프라의 보안 취약점이 네트워크로 연결된 타 사업용 IT 인프라에 대한 사이버 침해의 통로로 악용될 가능성이 있다. 이 같은 문제의 해결을 위해 기업들은 사업영역 별로 보유한 IT 인프라의 보안 취약점 진단과 대응을 위한 솔루션들을 도입, 운영해 오고 있다. 하지만 기업의 보안 거버넌스 관점에서 보안 취약점 관리도 전사적인 보안 정책과의 연계 강화, 투자 중복의 방지, 효과적인 관리와 통제에 대한 필요성이 대두되기 시작했다. 보안 거버넌스 체계 강화에 대한 기업의 요구변화에 맞춰 보안 취약점의 통합관리를 지원하는 상용 솔루션들이 일부 출시되고 있으나 기업들이 기 운영하고 있는 개별 취약점 진단 솔루션과의 연동, 로그관리 및 기업이 요구하는 특화된 기능 구현 등의 어려움이 도입에 장애가 되고 있다. 따라서, 대기업을 중심으로 개별 보안 취약점 진단 솔루션들을 연동하여 기업보안 거버넌스를 효과적으로 지원할 수 있도록 취약점 관리업무 프로세스의 재설계와 함께 취약점 진단 통합관리 체계를 구축하고 있다[2][3][4]. 본고는 보안 취약점 관리업무의 문제점을 소개하고, 최근 대 기업을 중심으로 활발히 구축이 추진되고 있는 웹 기반의 취약 점 진단 통합관리 체계의 개념, 기능 및 운영 프로세스를 소개한다. 아울러, 기업 IT 인프라에 대한 보안 취약점 진단 데이터를 축적하여 기업 내부의 보안위험 요소를 사전예측하고, 정보보호의 투자 대비 효과(ROSI: Security Return on Investment)를 효과적으로 산정하는 인프라로서 활용 가치를 소개한다.

3D프린팅 오픈소스 소프트웨어 보안취약점 분석 및 대체 소프트웨어에 대한 연구 (3D Printing Open Source Software Security Vulnerabilities Analysis and Alternative Software Studies)

  • 김재민;이덕규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.428-430
    • /
    • 2020
  • 국내 3D프린터 사용자가 확산되며 3D프린터의 외부확인을 할 수 있는 기능을 원하는 국내 사용자들은 주로 사용하는 원격 모니터링 기능을 수행하는 오픈 소스인 OctoPrint (이하 옥토프린트)사용한다. 하지만 최근, 옥토프린트에 대한 보안 이슈가 등장하였고 이를 경험한 사용자들에게 새로운 보안 방안이 요구된다. 본 논문에서는 옥토프린트의 단점과 보안 취약점을 설명하고, 옥토프린트의 공식 사이트에서 권장하는 보안 설정을 분석하여 특징을 조사하였다. 기존 옥토프린트의 편의성 개선을 위해서 동일 기능을 수행하는 프로토타입을 구현하여 앞으로의 원격 제어 모니터링 시스템 구현에 대해 연구하였다.

정적 분석 툴의 비교: Lexical Analysis and Semantic Analysis (Comparison of Tools for Static Analysis: Lexical Analysis and Semantic Analysis)

  • 장성수;최영현;임헌정;엄정호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1180-1182
    • /
    • 2010
  • 오늘날 소프트웨어를 대상으로 하는 악성코드로부터의 공격이 잦아지면서, 소프트웨어 개발 프로세스에서부터의 보안 취약성 점검이 중요시되고 있다. 본 논문에서는 소프트웨어 보안 취약점 분석 기법 중 하나인 정적 분석에 사용되는 도구들을 살펴보고 비교하여 그 구조 및 특성을 분석 파악한다. 그리하여 우리의 궁극적 목표인 향상된 성능의 새로운 정적 분석 툴 개발의 기반을 마련하고자 한다.

버퍼 오버플로우 검출을 위한 정적 분석 도구의 현황과 전망

  • 김유일;한환수
    • 정보보호학회지
    • /
    • 제16권5호
    • /
    • pp.45-54
    • /
    • 2006
  • 버퍼 오버플로우는 C 언어로 작성한 소프트웨어에 보안 취약점을 남기는 대표적인 원인이다. 프로그램 정적 분석기법을 통해 버퍼 오버플로우 취약점을 검출하는 방법은 버퍼 오버플로우 취약점을 활용한 다양한 보안 공격에 대한 근본적인 해결책이 될 수 있다. 본 고에서는 버퍼 오버플로우 취약점을 검출할 수 있는 몇 가지 정적 분석 도구들의 특징과 성능을 살펴보고, 보다 효율적이고 정확한 버퍼 오버플로우 정적 분석 도구를 개발하기 위한 우리의 연구 성과를 소개한다.

ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론 (Refining software vulnerbility Analysis under ISO/IEC 15408 and 18045)

  • 임재우
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.969-974
    • /
    • 2014
  • 국제표준인 공통평가기준에서는 취약성 정보를 수집하고 침투시험을 수행하는 과정을 요구하고 있다. 하지만 촉박한 개발 및 평가 기간에 따라 임시방편의 취약성 점검 및 분석이 이뤄지며 취약성 분석에 대한 체계의 부재로 개발자의 역량에 따라 취약성 분석 및 적용이 제각각 이루어지고 있다. 이에 동일한 평가등급을 획득한 제품임에도 불구하고 보안성 품질이 상이하다. 본 논문에서는 방대한 취약성 정보를 직관적으로 이해하고 적용할 수 있는 취약성 분류체계 및 적용 방안을 제시한다. 뿐만 아니라, 보안성 평가 대상 여부와 무관하게 정보보호제품 개발 시 정보보호제품 개발 및 평가에 실용적으로 적용할 수 있는 정보보호제품의 보안성 품질 관리 방안을 제안하고자 한다.