• 제목/요약/키워드: 정보취약

검색결과 4,361건 처리시간 0.032초

정량적 방법을 이용한 위험분석 방법론 연구 (Methodology of Analyze the Risk Using Method of Determinated Quantity)

  • 박중길
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.851-858
    • /
    • 2006
  • 위험분석은 조직의 특성을 반영하여 자산분석, 위협분석, 취약성 분석을 통하여 조직의 주요 자산에 대한 위험도를 분석하고 적절한 대응책을 제시하는 것을 목적으로 한다. 하지만, 기존의 TTA 위험분석 방법론은 전체의 개략적인 흐름은 제시하고 있으나, 각 단계에서의 구체적인 행위를 제시하지 못하고 있다. 즉 위협분석 단계에서는 어떠한 기준으로 각 위협을 어떻게 분류하여야 하는가하는 문제와 분류된 위협을 어떤 방식으로 위험도 계산에 반영해야하는가에 대한 구체적인 제시가 미흡한 현실이다. 또한 취약성 분석 단계에서는 발견되는 취약성을 어떠한 항목을 기준으로 분류하여야 하며, 발견되는 각 자산별 취약성을 위험분석의 위험도 산정에 어떤 과정을 통하여 반영해야하는가에 대한 제시 역시 미흡하다. 따라서 본 논문에서는 기존 TTA의 방법론에서 제시하고 있지 않은 위협분석과 취약성 분석 단계에서의 정량적인 평가가 가능한 방법론을 제시한다. 이를 위하여 본 논문에서는 자산 가치 평가에 조직의 비즈니스 프로세스를 기준으로 업무 영역 분류를 통한 유형자산 가치분석과 무형자산 가치분석을 수행하고 이를 바탕으로 취약성을 분석하고 위험도를 계산하였다 이러한 방법은 국내 정보시스템의 현실을 반영하고, 환경적 취약성과 기술적 취약성의 영향력을 반영하여, 조직의 자산별로 수치화된 위험도 산정을 가능하게 한다. 이는 위험분석 평가 대상조직의 자산별 위험도 분석이 가능하게 한다.

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석 (Characteristic Classification and Correlational Analysis of Source-level Vulnerabilities in Linux Kernel)

  • 고광선;장인숙;강용혁;이진석;엄영익
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2005
  • 컴퓨터 운영체제가 가지는 취약점을 분석하고 분류하는 연구는 취약점을 이용한 익스플로잇을 방어할 수 있는 직접적인 보안기술에는 해당하지 않지만, 운영체제의 보안성 향상을 위한 보안기술 개발에 우선순위를 부여할 수 있다는 점에서 매우 중요한 연구 분야로 볼 수 있다. 그러나 최근 리눅스 운영체제에 대한 활용도에 비하여 리눅스 커널이 가지고 있는 취약점에 대한 연구는 몇몇 커뮤니티에서 운영하는 인터넷 사이트에 단순한 취약점 정보 및 분류기준만 제공되고 있을 뿐, 리눅스 커널이 가지는 근본적인 취약점에 대한 자세한 분석 작업은 수행되고 있지 않다. 따라서 본 논문에서는 1999년부터 2004년까지 6년 동안 SecurityFocus 사이트에 공개된 124개의 리눅스 커널 취약점에 대하여 커널 버전별로 몇 가지 항목을 기준으로 특성 분류 및 상관성 분석을 실시하고자 한다. 이러한 연구결과는 리눅스 커널 취약점을 악용한 익스플로잇의 공격 특성을 예측하고 주요 취약점이 커널 내부의 어떤 영역에서 발견되는지를 확인하는데 이용할 수 있다.

Node Compromise에 대한 무선 센서 네트워크의 취약성 및 위험 평가 (Assessing Vulnerability and Risk of Sensor Networks under Node Compromise)

  • 박종서;서윤경;이슬기;이장세;김동성
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.51-60
    • /
    • 2007
  • 현재 다양한 공격 대응을 위해 효과적이고 효율적인 방법으로 네트워크와 정보시스템의 취약성을 평가하는 일은 매우 중요하게 여겨지고 있다. 그러나 네트워크와 정보시스템의 취약성 및 위험 평가 방법론은 센서 네트워크에 직접 적용하기가 어렵다. 왜냐하면 센서 네트워크는 전통적인 네트워크와 정보시스템과 비교해 다른 특성을 지니고 있기 때문이다. 본 연구 논문은 클러스터 기반 센서 네트워크에서의 취약성 평가 프레임워크를 제안하고 있다. 센서 네트워크에서 취약성을 평가하며 몇 가지 케이스를 통해 클러스터 기반 센서 네트워크의 취약성 평가 프레임워크의 실효성을 증명해 보인다.

  • PDF

STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법 (STRIDE and HARM Based Cloud Network Vulnerability Detection Scheme)

  • 조정석;곽진
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.599-612
    • /
    • 2019
  • 클라우드 네트워크는 다양한 서비스 제공을 위해 활용된다. 클라우드 네트워크를 활용한 서비스 제공이 확대되면서, 다양한 환경과 프로토콜을 활용하는 자원들이 클라우드에 다수 존재하게 되었다. 하지만 이러한 자원들에 대한 보안 침입이 발생하고 있으며, 클라우드 자원에 대한 위협들이 등장함에 따라 클라우드 네트워크 취약점 탐지에 대한 연구가 요구된다. 본 논문에서는 다양한 환경과 프로토콜을 활용하는 자원들에 대한 취약점 탐지를 위해 STRIDE와 HARM을 활용한 취약점 탐지 기법을 제시하고 취약점 탐지 시나리오 구성을 통해 클라우드 네트워크 취약점 탐지 기법에 대해 제안한다.

소프트웨어 취약점 자동 수정 기술 소개

  • 오학주
    • 정보보호학회지
    • /
    • 제28권2호
    • /
    • pp.27-32
    • /
    • 2018
  • 최근들어 소프트웨어의 오류 및 취약점을 자동으로 수정하는 기술이 주목받고 있다. 소프트웨어의 오류를 수정하는 작업은 소프트웨어 개발 단계에서 매우 큰 비용이 소요된다. 본 글에서는 이를 자동화하는 기술인 소프트웨어 오류 자동 수정 기술에 대해서 소개하고 연구 동향을 살펴본다.

보안 USB 지문 인증 취약점 분석 및 실증: F 제품을 기반으로 (Vulnerability Analysis and Demonstration of Fingerprint Authentication in Secure USB Drives: Based on Product F)

  • 곽승희;고수완;이준권;이재혁;윤진서;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.189-190
    • /
    • 2023
  • IT 산업의 발전으로 인하여, 이동식 저장장치의 빠른 발전에도 불구하고, 대중적으로 사용되는 USB 저장 장치의 분실 및 탈취로 인한 민감 데이터의 노출 문제가 발생하였다. 이러한 문제점을 해결하기 위하여, 다양한 인증 방식을 적용한 보안 USB 저장장치가 등장하였지만, 소프트웨어의 구조적인 문제점으로 인하여, 사용자 인증정보를 검증하는 함수가 노출되는 것과 같은 인증 과정에서 발생하는 취약점을 악용함으로써, 보안 USB 저장장치에 안전하게 저장된 민감한 데이터를 보호하지 못하는 보안 위협이 발생하는 실정이다. 따라서 본 논문에서는 보안 USB 저장장치 중, F 제품을 대상으로, 지문 인증과정에서 발생하는 취약점을 분석하고 실증한다. 본 논문의 결과는 보안 USB 저장장치의 데이터 보호 및 인증기술을 더욱 안전하게 향상시키기 위한 참고 자료로 활용될 것으로 사료된다.

  • PDF

모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구 (The Analysis of Vulnerability in the Mobile Social Network Service Data Management and Countermeasures)

  • 장유종;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.727-730
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 소셜 네트워크 서비스를 모바일 디바이스를 통하여 사용하는 사용자가 늘어 가고 있다. 소셜 네트워크 서비스를 컴퓨터 디바이스를 통하여 사용하는 경우 컴퓨터 디바이스 내부에는 캐쉬, 히스토리와 같은 일반적인 웹 서비스 이용 로그 기록을 남기게 된다. 모바일 디바이스를 사용하여 소셜 네트워크 서비스를 이용하는 경우 원활한 서비스 이용을 위하여 사용자의 개인 정보, 친구 정보, 대화 내용과 같은 유출되면 악용 될 수 있는 민감한 정보를 모바일 디바이스 내부에 저장하여 서비스 한다. 이러한 민감한 데이터는 적절한 보안 관리가 실행되어야 한다. 하지만, 다양한 보안 취약점이 존재한다. 본 논문에서는 이러한 모바일 소셜 네트워크 서비스 데이터 관리 보안 취약점에 대하여 분석하고 대응방안에 대하여 연구한다.

공공데이터와 메타버스를 접목시킨 취업취약계층을 위한 스터디 및 채용정보 웹 프로그램 (Integrating Public Data and Metaverse for a Web Program Providing Study and Employment Information for Vulnerable Job Seekers)

  • 김아름 ;김지민 ;서준희;윤서영 ;최재준;김인권
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.974-975
    • /
    • 2023
  • 2023 년 워크넷 구직자 데이터에 따르면 취업 취약 계층은 46.4%를 차지하며, 2019 년 KOSIS 국가 통계 포털에 따르면 취업 기관 및 프로그램 이용 경험이 없는 자는 전체의 93.7%를 차지한다. 이러한 현황은 대면 프로그램 부담과 정보 부족이 원인으로, 취업 기관 및 지원 프로그램의 활용도가 낮음을 의미한다. 일자리 및 자격증 등의 정보를 각각 찾아야 하는 불편함과 대면 활동 부담, 및 구직자 간의 정보 공유 어려움 등이 문제가 된다. 이를 해결하기 위해 웹 프로그램을 통해 사회적 취약 계층인 경력 단절 여성, 노인, 청년에게 구직 관련 정보를 제공하고 메타버스 가상 공간에서 다양한 활동을 통해 취업 취약 계층에게 적극적인 도움을 제공하는 서비스를 제안한다.

시맨틱 기술과 베이시안 네트워크를 이용한 산사태 취약성 분석 (Landslide Susceptibility Analysis Using Bayesian Network and Semantic Technology)

  • 이상훈
    • 대한공간정보학회지
    • /
    • 제18권4호
    • /
    • pp.61-69
    • /
    • 2010
  • 비탈면 혹은 절성토지의 파괴로 사람과 재산에 심각한 피해를 입히기 때문에 미리 산사태 취약성 분석을 수행하여 개발 혹은 자연재해로부터 위험을 대비하는 것이 필요하다. 기존의 산사태 취약성 분석은 휴리스틱, 통계학적, 결정론적 혹은 확률론적 방법을 통해 이뤄졌다. 그러나, 적은 현장정보 등으로 분석의 신뢰도가 떨어지거나, 전문가의 경험과 지식을 기존 정량적인 해석모델에 반영하기 어려웠다. 본 연구는 산사태 취약성 분석에 대한 전문가 지식과 공간입력자료의 시맨틱을 추출하여 온톨로지 모델을 구축하고, 이를 베이시안 네트워크에 반영하여 확률적인 산사태 모델링을 제안하였다. 기존에 전문가 수작업으로 이뤄지던 베이시안 네트워크의 구조 생성을 온톨로지 모델의 지식추론으로 자동화하고, 현장정보뿐만 아니라 전문가 지식을 모델링에 반영하여 조건부 산사태 발생확률분포를 작성하였다. 이 결과를 GIS에 적용하여 산사태 취약성 지도를 작성하였다. 검증을 위해 충남 홍성일원의 오서산 지역에 적용한 결과 기존 산사태 발생흔적과 86.5% 일치하였다. 본 연구를 통해 일반 사용자도 전문가 도움 없이도 광역적인 산사태 취약성 분석이 가능하리라 기대된다.

취약성 평가에 의한 정보보호지표의 계량화: 정보자산가치가중치법

  • 김기윤;나관식
    • 정보보호학회지
    • /
    • 제10권1호
    • /
    • pp.51-62
    • /
    • 2000
  • 본 연구의 목적은 취약성을 보안대책의 결핍으로 정의해서 정보보호지표의 개념을 도출한 후에, 정보자산가치에 따라서 가중치를 부여하는 정보자산가치가중치법에 의해서 정보보호지표를 계량화하는 절차를 제시하는 것이다. 이와 같은 정보보호지표에 근거해서 정보보호를 위한 기본적인 보호 대책(관리적, 기술적, 물리적 대책을 포함하는 기본통제)을 구현하고 특정 응용시스템을 위한 특수한 보호 대책을 구현함으로써, 조직 내외의 위협으로부터 안정적이고 신뢰성 있는 정보서비스를 제공할 수 있다.

  • PDF