• 제목/요약/키워드: 정보취약

검색결과 4,367건 처리시간 0.031초

시뮬레이션을 이용한 Network의 취약성 진단 및 능동적인 Network 보안에 대한 연구 (Diagnostication of Network vulnerability by Simulation and Dynamic Network Security)

  • 김재희;지승도;박종서;이장세;정정례
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.135-138
    • /
    • 2002
  • 현대 사회는 정보시스템 및 정보통신망에 대한 의존도가 높아지고 있으며 이러한 기반시설들이 국가의 안보에 막대한 영향을 미친다. 그에 대비하여 사회 여러 분야에서 Hacking 및 사이버테러 등 주요 기반구조 침해위협을 방지하기 위해서 많은 노력이 이루어지고 있으며 본 논문에서는 시뮬레이션을 이용한 Network의 취약성 진단시스템 및 Real Network의 능동적인 구성설정의 변경을 통한 보안성 향상에 대한 연구를 통하여 기존의 보안도구 보다 한 차원 진보된 성능의 시스템을 제안한다. 본 시스템은 네트워크의 변화에 대해 수동적인 기존의 보안 도구에 비하여 시뮬레이션이라는 기법을 이용하여 Network의 변화에 맞추어 원하는 시기에 수시로 바뀌는 네트워크 취약성의 정도를 측정할 수 있고 취약성에 대한 대응정책을 토대로 Real Network를 구성하는 각 Component들의 구성설정을 적절하게 변화시켜 줄 수 있는 Agent 시스템으로 Network을 능동적으로 Control하여 보다 효율적인 방법으로 보안성을 강화시킬 수 있으며 네트워크/시스템의 보안성이 현저하게 향상될 수 있을 것이다.

  • PDF

공공도서관의 지식정보 취약계층서비스 전략 (Strategies of the Knowledge and Information Services for Vulnerable Classes in Public Libraries)

  • 윤희윤
    • 한국도서관정보학회지
    • /
    • 제43권2호
    • /
    • pp.53-75
    • /
    • 2012
  • 최근 국내에서도 취약계층별 공공도서관 서비스에 대한 연구가 많이 수행되었다. 그러나 인적 및 물적 자원이 제한된 공공도서관 입장에서는 과부하로 인하여 제시된 모든 대안을 수용하기 어려울 뿐만 아니라 여러 대안이 논리적으로 모순되고 현실적으로 상충될 가능성을 내포하고 있다. 이에 본 연구는 실정법이 규정하고 있는 5대 취약계층(장애인, 다문화가족, 노인, 농어촌주민, 기초생활수급자)을 대상으로 지식정보서비스를 강화하기 위한 통합형 지향성과 전략적 방안을 제시하였다.

웹(WEB)애플리케이션 보안관리 통합플랫폼 개발 연구 (Web application security management integrated platform development study)

  • 김기환;이동일;이현빈;신용태
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.85-86
    • /
    • 2018
  • 본 논문에서는 사이버공격의 주요 대상인 웹 애플리케이션의 보안을 위하여 취약점진단 및 제거, 이행점검의 웹 통합보안관리 플랫폼을 제안한다. 이 플랫폼은 동적진단엔진, 취약점제거보안모듈, UI를 제공하는 통합관리시스템, 진단 결과를 저장하는 결과 및 통계 DB, 와 진단을 위한 관련 정보를 저장하는 진단 및 보안정보 DB로 구성되며, 동적진단결과에 대한 상관관계분석 기능과 취약점 개선 활동 시 스마트 보안모듈을 통해 빠르고 손쉬운 취약점 제거수정, 완화할 수 있는 통합플랫폼 연구를 통하여 웹 애플리케이션보안을 효율적으로 할 수 있다.

  • PDF

새로운 언어 설계의 지침을 위한 C 시큐어 코딩 규칙 분류 (Categorizing C Secure Coding Rules for a Design Guideline of a New Language)

  • 김연어;우균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.571-574
    • /
    • 2014
  • 현대 사회에서 정보보안은 무엇보다 중요한 요소로 자리 잡고 있다. 시큐어 코딩은 정보보안 기법의 하나로 보안 취약점을 원천적으로 차단하여 보안 비용을 획기적으로 줄이는 방법이다. 하지만 기존 시큐어 코딩 가이드는 C나 Java와 같은 특정 언어에 대한 가이드만 제공하고 있다. 이 논문에서는 다양한 언어에서도 기존의 시큐어 코딩 가이드를 활용할 수 있도록 언어적 특징을 기반으로 시큐어 코딩 가이드를 재분류하고자 한다. 이를 위해 이 논문에서는 많은 언어의 기반이 되는 C 언어의 시큐어 코딩 가이드 중 안전행정부에서 발표한 C 시큐어 코딩 가이드를 이용하여 재분류 작업을 수행하였다. 그 결과 총 58개의 취약점 중 언어와 관련이 있는 취약점은 19개로 약 33%가 프로그래밍 언어와 관련 있는 것을 확인하였다. 또한, 제안 방법의 내용 중 언어적 특성쪽의 취약성을 모두 해결할 수 있도록 문법을 설계한다면 C 언어보다 보안성이 높은 언어를 설계할 수 있다.

무선 LAN 환경에서 UPnP 홈네트워크 보안 취약점에 관한 연구 (A Study for Vulnerability of Security of UPnP Home-Network in Wireless LAN Environment)

  • 한설흠;권경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1086-1089
    • /
    • 2009
  • UPnP(Universal Plug and Play) 홈네트워크에서 무선랜은 위치에 상관없이 쉽게 설치하여 사용할 수 있어 사용자에게 편의성을 제공 하지만, AP(Access Point)는 해킹을 통한 MAC 주소 및 SSID(Service Set Identifier), WEP(Wired Equivalent Privacy)의 암호를 쉽게 알 수 있어 보안에 취약하다. 또한 UPnP 는 TCP/IP 를 사용하는 인터넷 표준과 기술을 기반으로 하고 있고 HTTP, UDP, SSDP, GENA 등의 표준 프로토콜을 사용하기에 보안 대책에 취약점을 가지고 있다. 본 논문에서는 댁외에서 UPnP 홈네트워크에 사용되는 AP 를 해킹하고, 해킹한 AP 정보를 이용하여 UPnP 홈네트워크의 디바이스 정보를 취득하고, 댁내 컨트롤 포인트(Control Point)를 해킹하여 MAC 주소 및 IP 주소를 댁외 컨트롤 포인터로 변조하여 UPnP 홈네트워크 디바이스를 제어하는 실험으로 UPnP 홈네트워크 보안의 취약점에 대해 분석한다.

빅데이터기반 디지털 트윈 활용 폭염 취약계층 예측 시스템의 설계 및 구현 (Design and Implementation of Predicting the Heatwave Vulnerable Class Using Digital Twin Based on Big Data)

  • 나형선;김종인;안진현;전대성;임동혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.781-783
    • /
    • 2020
  • 여름철만 되면 폭염 취약계층의 피해 소식이 꾸준히 발생하고 있다. 본 연구는 폭염 취약계층을 예측하기 위한 방법으로 통신사와 공공데이터에서 유동인구데이터, 전기사용량, 온도데이터, 건물 면적, 병원 접근성 등을 활용하여 분석하였다. 디지털 트윈 기법을 활용해 분석결과 높은 온도대비 면적당 전기사용량이 적으며 동시에 유동인구가 많고 병원 접근성이 떨어질수록 폭염 취약계층일 확률이 높을 것으로 예측하였다.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

WiBro 단말 취약에 대한 보안기술적용 비교분석 (Comparative Analysis for Security Technology to WiBro Terminals's Vulnerability)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.128-131
    • /
    • 2012
  • WiBro는 우리나라에서 세계표준화한 통신기술이다. WiBro를 사용한 무선 인터넷 서비스이용이 늘어나고 있다. WiBro 단말에서 이루어지는 인터넷 서비스는 무선에서 오는 취약점과 인터넷에 취약점을 모두 가지고 있어 취약점에 대한 보안기술이 필요하다. 본 연구에서는 WiBro 단말의 취약점을 연구하고 취약점에 대한 보안기술을 연구하였다. WiBro 단말의 취약점을 보안하기 위해 보안기술을 적용하여 보안기술 적용 전후를 비교 분석한다.

  • PDF

Khan 인증기법의 취약점 분석과 개선된 사용자 익명성 제공 인증기법 (Weaknesses Cryptanalysis of Khan's Scheme and Improved Authentication Scheme preserving User Anonymity)

  • 박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.87-94
    • /
    • 2013
  • 본 논문에서는 2011년 Khan[7] 등에 의해 제안된 사용자 익명성 제공 인증기법에 대한 취약점을 분석하고, 이러한 취약점을 개선한 새로운 사용자 익명성 제공 인증기법을 제안한다. Khan의 인증기법은 내부자 공격에 취약하고 서버에 대한 사용자 익명성을 제공하지 못한다. 또한, 패스워드 변경 단계를 제안하고 있음에도 불구하고, 여전히 패스워드 오입력시의 취약점이 존재한다. 본 논문에서는 Khan 기법이 스마트카드를 분실할 경우의 취약점과 강력한 서버/사용자 가장 공격에도 취약함을 보인다. 제안 인증기법은 이러한 취약점들을 개선하여 사용자에게 보다 안전한 프라이버시를 제공할 수 있는 향상된 사용자 익명성을 제안한다.

스마트워크 환경에서 정보보호를 위한 보안위협 및 취약점 분석 (An Analysis of Security Threats and Vulnerabilities for Information Protection in Smartwork Environment)

  • 김희완
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2014년도 추계 종합학술대회 논문집
    • /
    • pp.291-292
    • /
    • 2014
  • 본 연구에서는 스마트워크 환경에서 정보보호를 위하여 사용자와 서비스 제공자 입장에서 정보보호 요구사항을 분석하고, 정보보호 요구사항을 바탕으로 스마트워크 도입 및 운영 관점에서의 보안 위협 및 취약점을 분석하여 대안을 찾고자 한다.

  • PDF