• Title/Summary/Keyword: 시스템 취약성

Search Result 1,700, Processing Time 0.028 seconds

Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL) (취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템)

  • 김수용;서정석;조상현;김한성;차성덕
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.111-122
    • /
    • 2002
  • Malicious attackers generally attempt to intrude the target systems by taking advantage of existing system vulnerabilities and executing readily available code designed to exploit blown vulnerabilities. To the network security administrators, the rat and minimal step in providing adequate network security is to identify existing system vulnerabilities and patch them as soon as possible. Network-based vulnerability analysis scanners (NVAS), although widely used by network security engineers, have shortcomings in that they depend on limited information that is available and generally do not have access to hast-specific information. Host-based vulnerability analysis scanner (HVAS) can serve as an effective complement to NVAS. However, implementations of HVAS differ from one platform to another and from one version to another. Therefore, to security engineers who often have to maintain a large number of heterogeneous network of hosts, it is impractical to develop and manage a large number of HVAS. In this paper, we propose an agent-based architecture named ISMAEL and describe its prototype implementation. Manager process provides various agent processes with descriptiom on vulnerabilities to check, and an agent process automatically generates, compiles, and executes an Java code to determine if the target system is vulnerable or not. The result is sent back to the manager process, and data exchange occurs in % format. Such architecture provides maximal portability when managing a group of heterogeneous hosts and vulnerability database needs to be kept current because the manager process need not be modified, and much of agent process remains unchanged. We have applied the prototype implementation of ISMAEL and found it to be effective.

Design and Implementation of Robot for Updating Automatically Vulnerability Database (취약성 DB 자동 갱신 로봇의 설계 및 구현)

  • 서혜성;최경희;박승규;정기현;이철원;이남훈;한광택
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.145-147
    • /
    • 2002
  • 컴퓨터 시스템이나 네트워크의 보안을 강화하는 방안으로 보안상 취약성이 발견되는 보안 취약성을 점검 하는 것이 옳다. 그러나 취약성을 파악하기 위하여 국내외 관련 사이트를 수동적 방법으로 검사하는 것은 대단히 어려운 일이다. 따라서 스스로 관련 사이트의 홈 페이지를 검색하고 취약성 정보를 추출한 후 새로운 취약성 관련 정보가 발견되는 대로 이를 취약성 데이터베이스에 기록하는 이른바 취약성 자동 갱신 시스템[1]은 취약성 탐지 시스템의 핵심 기능이다. 본 논문에서 구현한 취약성 자동 갱신 로봇은 웹 페이지 자동 검색프로그램인 스파이더를 활용하여 구현되었으며, ICAT등과 같은 취약점 정보 제공 사이트들로부터 홈페이지를 검색하고 이에 수록된 정보를 수집 및 분석한 후, 취약성 데이터베이스를 자동으로 갱신한다.

  • PDF

Network Information System Vulnerability Analysis and Survivability (네트워크 정보 시스템의 취약성 분석과 Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

Development of SVDB for performance improvement of security (보안 시스템의 성능 향상을 위한 SVDB 개발)

  • 이원영;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.17-21
    • /
    • 2002
  • 네트워크 보안의 중요성과 필요성이 증대됨에 따라 많은 조직들이 다양한 보안 시 스템을 네트워크에 적용하고 있다. 침입 차단 시스템, 침입 탐지 시스템, 취약점 스캐너와 같은 보안 시스템들이 취약성 정보를 공유하게 되면 일관된 통합 보안 환경을 구축할 수 있다. 본 연구진은 통합 보안 시뮬레이션 환경의 구축을 위해 여러 보안 시스템 모델들이 사용할 수 있는 취약성 정보들을 집약시킴으로써 보안 시스템간의 정보 공유를 쉽게 할 수 있는 SVDB (Simulation based Vulnerability Data Base)를 구축하였다. 네트워크의 한 구성요소인 SVDB는 보안 시스템 모델의 구성에 필요한 다양한 정보를 담고 있어 한 호스트나 네트워크가 갖는 취약성을 조기에 발견할 수 있다. 또한 SVDB는 침입 탐지 시스템과 같은 보안 시스템이 존재하는 네트워크를 시뮬레이션 하는데 필요한 보안 정보를 제공한다. 보안시스템을 위한 시뮬레이션 모델은 DEVS (Discrete EVent system Specification) 방법론을 사용하여 구성하였다. 또한 이렇게 구축된 시뮬레이션 모델들이 SVDB와 연동하기 위한 인터페이스 모듈을 구현하였다. 취약성 스캐너, 침입 탐지 시스템, 침임 차단 시스템이 정보를 공유함으로써 공격에 효과적인 대응하는 것을 시뮬레이션을 통해 보인다.

  • PDF

Web server monitoring system to provide Security Vulnerabilities information in Web Application (웹 애플리케이션 취약성 정보를 제공하는 웹 서버 모니터링 시스템)

  • 한은섭;김명호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.877-879
    • /
    • 2003
  • 인터넷의 급속한 보급으로 인하여 많은 웹 서버들이 생겨나게 되었다. 이러한 웹 서버의 관리와 운영에 모니터링 시스템이 많이 쓰이고 있다. 대부분의 모니터링 시스템들은 각 서버의 자원 활용 상태나 서비스의 가용성에 대한 정보를 제공하고 있지만 웹 서버의 또 다른 문제인 해킹에 대한 정보는 제공되지 않고 있다. 이것은 해킹에 대한 예방이 기존의 보안 솔루션으로 가능했기 때문인데, 요즘 화두가 되고 있는 웹 해킹에 대해서는 기존의 보안 솔루션으로 예방이 어려워지고 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 웹 애플리케이션의 취약성에 대해 알려주고 웹 해킹 시도로 의심되는 행위에 대한 로그를 제공해 주는 모니터링 시스템을 구현한다. 구체적으로 웹 애플리케이션 언어들 중에서 많이 쓰이는 PHP에 대한 웹 해킹 취약성에 대하여 조사하여 웹 애플리케이션의 취약성 정보를 제공해 주고 웹 해킹 의심로그를 생성해 주는 시스템을 구현한다. 구현된 시스템은 관리되는 서버의 웹 애플리케이션의 취약성을 알 수 있고 웹 해킹 시도로 의심되는 로그를 남겨줌으로써 웹 서버 관리자에게 웹 해킹에 대한 보안성 향상에 필요한 정보를 제공해주는 이점이 있다.

  • PDF

The design of Agents for update automatically vulnerability rule DB in Network based Intrusion Detection Systems (네트워크 기반 침입탐지 시스템의 취약성 규칙 DB를 자동적으로 갱신하는 에이전트 설계)

  • Yang, Eun-Mok;Lee, Sang-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.327-330
    • /
    • 2002
  • 네트워크와 컴퓨터시스템의 보안을 강화하기 위해서는 보안상의 취약성이 발견되는 대로 파악하고 점검해 주어야 한다. 그러나 대부분의 네트워크기반 침입탐지 시스템은 취약성을 파악하기 위해서는 국내외 관련 사이트들을 수동적인 방법으로 검색하기 때문에, 취약성 규칙을 갱신하는 것은 매우 어렵다. 본 논문에서는 에이전트가 스스로 관련 사이트에서 취약성 정보를 검색하여 새로운 취약성 정보를 추출한 후, Snort의 최적 규칙 형태로 변환하고 취약성 규칙을 갱신해주게 된다. 본 에이전트에 의해 갱신된 취약성 규칙 DB는 많은 규칙이 추가될지라도 침입을 탐지하는 속도가 떨어지지 않고, 확장성 및 이식성이 용이하다는 특징을 가진다.

  • PDF

A Development of Hit Probability-based Vulnerability Analysis System for Armored Fighting Vehicle using Fault Tree Analysis Technique (FTA 기법을 활용한 피격 확률 기반의 전차 취약성 분석 시스템 개발)

  • Hwang, Hun-Gyu;Yoo, Byeong-Gyu;Lee, Jae-Woong;Lee, Jang-Se
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.8
    • /
    • pp.1981-1989
    • /
    • 2015
  • Recently, the development of reliability analysis system for combat system is required, because, necessities of integrated reliability analysis research are emphasized. In this paper, we develop a system which analyzes vulnerabilities for tank(or armored vehicle) based on the fault tree analysis(FTA) technique. The FTA is representative technique of reliability analysis to find cause of fault and calculate probability of fault. To do this, we propose a method to apply FTA technique into domain of vulnerability analysis for tank. Also, we develop the vulnerability analysis system using the proposed method. The system analyzes hit probabilities of components of tank based on multiple shot-lines, and calculates kill probabilities. The analyzed and calculated data support vulnerability analysis of tank.

Assessment of Water Resources Vulnerability Index Including North Korea (북한을 포함한 국가 별 수자원 취약성 지수 산정)

  • Song, Jae Yeol;Chung, Eun-Sung;Jeong, Sunghun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.642-642
    • /
    • 2015
  • 최근 지속가능한 개발을 위한 연구와 수자원 취약성에 대한 논의가 활발히 이루어지는 가운데, 북한의 수자원에 대한 관심 또한 증가하여 다방면으로 연구가 진행되고 있다. 본 연구는 북한 자료의 확보가 가능한 World Bank 자료를 바탕으로 Pressure-State-Response 구조에 따라 선정된 14개의 지표를 이용하여 168개 국가를 대상으로 수자원 취약성 분석을 수행하였다. 의사결정을 위한 가중치 결정은 객관적 가중치 산정방법인 Shannon의 entropy 기법을 이용하였으며, 정량적 평가를 위하여 TOPSIS (Technique for Order Preference by Similarity to Ideal Solution) 기법을 적용하여 국가 별 수자원 취약성을 지수화하고 취약성 순위를 도출하였다. 각 지표별 Positive Ideal Solution과 Negative Ideal Solution의 거리를 산정한 후 상대근접도계수를 산정하였으며, 상대근접도계수가 작은 국가일수록 수자원이 취약한 국가가 된다. 연구결과 북한은 168개 국가 중 17위, 우리나라는 67위로 나타났으며, 대체적으로 남 북한의 수자원 취약성이 취약한 가운데 북한이 더 취약한 것으로 나타났다. 우리나라와 연관이 깊은 주요 국가와 비교 시, 북한, 중국, 미국, 일본, 우리나라 순으로 취약성의 정도가 심각했다. 또한, 압력, 상태, 반응의 요소별로 수자원 취약성을 분석한 결과 북한이 반응요소 측면에서 타 국가에 비해 불안정하였으며, 우리나라의 경우 상태요소 측면에서 취약함을 보였다. 따라서 본 연구는 국가 간 우리나라와 북한의 상황을 파악할 수 있게 해주며, 수자원 취약성 극복을 위한 수자원 계획 및 대책을 제시할 수 있는 자료로 활용할 수 있을 것이다.

  • PDF

Diagnostication of Network vulnerability by Simulation and Dynamic Network Security (시뮬레이션을 이용한 Network의 취약성 진단 및 능동적인 Network 보안에 대한 연구)

  • 김재희;지승도;박종서;이장세;정정례
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.135-138
    • /
    • 2002
  • 현대 사회는 정보시스템 및 정보통신망에 대한 의존도가 높아지고 있으며 이러한 기반시설들이 국가의 안보에 막대한 영향을 미친다. 그에 대비하여 사회 여러 분야에서 Hacking 및 사이버테러 등 주요 기반구조 침해위협을 방지하기 위해서 많은 노력이 이루어지고 있으며 본 논문에서는 시뮬레이션을 이용한 Network의 취약성 진단시스템 및 Real Network의 능동적인 구성설정의 변경을 통한 보안성 향상에 대한 연구를 통하여 기존의 보안도구 보다 한 차원 진보된 성능의 시스템을 제안한다. 본 시스템은 네트워크의 변화에 대해 수동적인 기존의 보안 도구에 비하여 시뮬레이션이라는 기법을 이용하여 Network의 변화에 맞추어 원하는 시기에 수시로 바뀌는 네트워크 취약성의 정도를 측정할 수 있고 취약성에 대한 대응정책을 토대로 Real Network를 구성하는 각 Component들의 구성설정을 적절하게 변화시켜 줄 수 있는 Agent 시스템으로 Network을 능동적으로 Control하여 보다 효율적인 방법으로 보안성을 강화시킬 수 있으며 네트워크/시스템의 보안성이 현저하게 향상될 수 있을 것이다.

  • PDF

Flood Vulnerability Assessment of Rehabilitated Agricultural Reservoirs Considering Climate Change (기후변화를 고려한 둑 높이기 농업용저수지의 홍수 취약성 평가)

  • Jun, Sang Min;Kang, Moon Seong;Song, Inhong;Park, Jihoon;Choi, Sol Ah
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.600-600
    • /
    • 2015
  • 최근 정부에서는 농업용 저수지의 노쇠화를 해결하기 위해, 이수공간 및 홍수조절공간 추가 확보를 목표로 농업용 저수지 둑 높이기 사업을 실시하였다. 둑 높이기 사업을 통해 추가로 확보된 저수 공간을 효과적으로 활용하여 홍수에 대비하기 위해서는 저수지의 홍수 취약성에 대한 정량적인 평가가 선행되어야 한다. 또한 기후변화로 인한 강우강도 증가에 대비하기 위해서는 미래 예측 강우량에 대한 농업용 저수지의 홍수 취약성 평가가 필요한 실정이다. 따라서 본 연구에서는 기후변화를 고려하여 둑 높이기 사업에 따른 농업용저수지의 홍수 취약성 변화를 분석하고자 한다. 기초자료 구축을 위해 기상청에서 제공하는 RCP 4.5 기반의 미래강수자료를 편의보정 하였으며, 둑 높이기 사업 보고서를 통해 농업용 저수지의 제원들을 수집하였다. 이를 바탕으로 농업용 저수지 유역의 설계홍수량을 산정하였고, 저수지 모의 운영을 통해 홍수조절효과를 분석하였다. 홍수 취약성은 IPCC (2007)에서 제안한 방법에 따라 평가하였다. 문헌조사를 통해 기존에 사용되어 왔던 지표들을 선정하였고, 본 연구에서 수행한 저수지 모의 운영 결과를 바탕으로 홍수조절율 등 둑 높이기 사업의 효과를 반영할 수 있는 지표들을 추가로 선정하여 홍수 취약성 평가에 적용하였다. 본 연구의 결과는 둑 높이기 사업에 의한 홍수조절효과를 정량화 하고, 둑 높이기 저수지의 최적 운영을 위한 기초자료로 활용될 수 있을 것으로 사료된다.

  • PDF