• Title/Summary/Keyword: 정보취약

Search Result 4,361, Processing Time 0.042 seconds

A Social Approach as a Metatheory to Understand Everyday Information Practices of the Disadvantaged (사회 취약계층의 일상적 정보행태 연구를 위한 메타이론: 사회적 접근법)

  • Koo, Joung Hwa
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.27 no.1
    • /
    • pp.313-336
    • /
    • 2016
  • The study reviews theoretical and empirical research literature in information needs, seeking and uses in order to search for the most pertinent metatheories for studying information practices of the disadvantaged. The study examines the salient features and main theories/models of each cognitive, affective and social approach in the user-centered paradigm through analyzing prior information practices studies. While analyzing the main features of each cognitive, affective and social approach, the study points out the limitation of research using the cognitive and affective approaches to fail to theorize the relationship between individuals and complex and dynamic socio-cultural contexts in information practices. As an alternative, the study suggests using the social approach as a pertinent metatheory for understanding information practices of the disadvantaged who are entangled with myriad social contexts and issues. In order to verify the pertinence, the study examines the advantages of the social approach through analyzing both the main models related to everyday information practices under social constructionism and the main findings from information practices of the disadvantaged.

Attack Detection Technology through Log4J Vulnerability Analysis in Cloud Environments (클라우드 환경에서 Log4J 취약점 분석을 통한 공격 탐지 기술)

  • Byeon, Jungyeon;Lee, Sanghee;Yoo, Chaeyeon;Park, Wonhyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.557-559
    • /
    • 2022
  • The use of open source has the advantage that the development environment is convenient and maintenance is easier, but there is a limitation in that it is easy to be exposed to vulnerabilities from a security point of view. In this regard, the LOG4J vulnerability, which is an open source logging library widely used in Apache, was recently discovered. Currently, the risk of this vulnerability is at the 'highest' level, and developers are using it in many systems without being aware of such a problem, so there is a risk that hacking accidents due to the LOG4J vulnerability will continue to occur in the future. In this paper, we analyze the LOG4J vulnerability in detail and propose a SNORT detection policy technology that can detect vulnerabilities more quickly and accurately in the security control system. Through this, it is expected that in the future, security-related beginners, security officers, and companies will be able to efficiently monitor and respond quickly and proactively in preparation for the LOG4J vulnerability.

  • PDF

Development of System Vulnerability Scanner Through Networks (전산망 취약점 원격 진단시스템 개발)

  • Byun, Kyunggeun;Sim, Youngchul;Kim, Sangjung;Kim, Woonyeon;Jung, Yoonjong;Shin, Hoon;Park, Junghyun;Im, Hwisung;Im, Chaeho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.131-140
    • /
    • 1997
  • 인터넷 등의 전산망을 통한 정보관련 서비스는 여러 가지 보안 취약점에 노출되어 해커들의 주요 공격 대상이 되고, 특히 WWW 관련 서비스는 불특정 다수를 대상으로 하기 때문에 접근 통제방식으로 어려움이 많고, 최근 많이 사용되는 방화벽이나 기타 보안도구를 이용하여 보안 수준을 높일 수가 없다. 그래서 본 논문에서는 해커들이 공격 가능한 취약점들을 분석하여 해커들의 공격을 사전 방지하고, 올바른 해킹방지 대책를 수립할 수 있는 전산망 취약점 원격 진단시스템 모델을 제시하고, 이에 대한 설계 및 구현내용을 설명한다.

  • PDF

Design and Implementation of Vulnerability Analysis System of Secure Campus Network Operations (안전한 대학 전산망 운영을 위한 취약점 분석 시스템 설계 및 구현)

  • 정성용;이재명;황윤철;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.883-885
    • /
    • 2002
  • 오늘날 인터넷 기술이 급격한 성장과, 인터넷을 통한 조직과 개인의 사회적 활동의 증가에 따라 인터넷에 대한 우리의 생활 의존도가 점차로 커지고 있으며 이에 따른 역작용으로 침해사고 및 정보의 유출, 파괴, 서비스방해, 위조, 변조 등의 컴퓨터범죄가 날로 증가하여 심가한 사회문제로 대두되고 있다. 사이버 공간에서 전산망을 보호하기 위해서 사용자 인증, 무결성 점검, 침입탐지, 파이어 월 등 다양한 기술이 사용되고 있다, 하지만 가장 우선시 되어야 하는 것은 공격의 목표가 되는 시스템의 보안 취약점을 찾아내고 이를 제거하는 작업이라고 할 수 있다, 이 논문에서는 대학 전산망의 확대와 해킹기술은 급속히 발달하고 있지만 이에 비해 대학 전산망 보호를 위한 보안장비 및 관리자/사용자들의 보안 지식 및 기술은 절대적으로 부족한 실정을 감안해서, 내부 사용자들이 자신의 취약점을 쉽게 점검 및 해결할 수 있고, 관리자들이 전산망의 취약점을 파악하는데 효과적인 시스템을 제안한다.

  • PDF

A study on Trend of ICCP Communication Vulnerability and Security Technology in SmartGrid Environment (스마트그리드 환경에서 ICCP 통신 취약점 및 보안기술 동향 연구)

  • Kim, SungJin;Shon, Taseshik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.420-423
    • /
    • 2014
  • 스마트그리드에서 가장 중요한 것 중 하나로 제어센터를 뽑을 수 있다. 이러한 제어센터에서 사용되는 대표적인 프로토콜은 ICCP가 있다. ICCP는 제어센터 사이의 데이터 통신에 적합한 프로토콜로써 전력망 전체의 정보들을 다룰 수 있도록 설계되었다. 하지만 해당 프로토콜은 데이터에 대한 접근제어만을 보안요소로 가지고 있기 때문에 매우 취약한 프로토콜이다. 일반적인 ICCP는 보안이 취약하기 때문에 실제 제품들 중 일부는 Secure ICCP를 제공한다. Secure ICCP는 ICCP가 가지고 있는 보안위협에 대한 대응책으로 암호화와 인증을 제공한다. 하지만 Secure ICCP는 한계점이 존재하고, 실제 대부분의 ICCP 서버에서는 기존 ICCP만 사용하고 않기 때문에 전력제어센터 사이에 주고받는 데이터는 여전히 취약하다. 따라서 ICCP 서버에서 Secure ICCP의 사용을 권장하고, Secure ICCP가 해결하지 못하는 문제점에 대한 연구가 추가적으로 필요하다.

A Study on Vulnerabilities in the Android Data Sharing (안드로이드 데이터 공유 취약점 연구)

  • Kim, Jae-Hyeong;Cho, Hyeok-Ju;Seo, Seung-Hyun;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.865-868
    • /
    • 2012
  • 스마트폰의 대중화와 보편화가 이루어지면서 스마트폰 개발 환경도 많은 발전을 이루었다. 스마트폰 운영체제들은 각각 고유의 특성을 가지고 다양한 기능들을 제공한다. 안드로이드에서는 서로 다른 어플리케이션끼리 데이터를 공유하기 위해 ContentProvider를 사용한다. 그러나 공격자가 역공학 기술을 이용할 경우 다른 어플리케이션이 데이터베이스에 접근하여 불법적 정보유출을 할 수 있다는 취약점을 가지고 있다. 본 논문에서는 ContentProvider를 통한 정보유출의 취약점을 분석하였다.

A proposal of countermeasure and security analysis on the PUF based authentication protocol in IoT network (IoT 환경에서 물리적 복제 방지 기술 기반 인증 프로토콜 취약점 분석 및 개선방안 제안)

  • Choi, Jae Hyun;Jeong, Ik Rae;Byun, Jin Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.173-176
    • /
    • 2020
  • 사물인터넷의 사용이 급격히 증가함에 따라 관련 보안 기술의 개발이 매우 중요하게 되었다. 사물인터넷이 지니는 근본적인 자원 제한 요소 환경을 극복하기 위해, 최근 Chatterjee 기타 등은 정량화된 질의 응답 기반의 PUF를 활용한 인증 프로토콜을 최근 IEEE Transactions on Dependable and Secure Computing 저널에 제안하였다. 그러나 장치 간 세션 키를 주고받는 과정에서 공개된 채널에서 값을 한번 획득한 공격자는 누구나 세션 키를 만들 수 있는 치명적인 취약점이 존재한다. 본 논문에서는 이러한 취약점을 설명하고 정당한 장치만 세션 키를 만들 수 있는 방법을 제시한다.

Analysis of Smart Grid Network Vulnerability Using Smart Phone (Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성)

  • Lee, Jae-Hyun;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone supplies are diffused and substitute the Internet PC with Mobile communications which they are applied. Smart Phone in Smart Grid where electric power watch and the IT of existing amalgamate are used with business. Consequently from Smart Grid network connections which lead Smart Phone in about connection and control in about security vulnerabilities and Smart Grid networks the research is necessary in about vulnerability. It uses Smart Phone from the present paper and when approaching electric power watch systems which lead Smart Grid networks, it researches in about connection vulnerability. Also it uses Smart Phone and after connecting in Smart Grid networks a vulnerability in seizure possibility and, electric power information and control information, about private data etc. access authority it analyzes with the problem point which occurs it confronts it researches. And the research direction for a security reinforcement under presenting boil in about Smart Grid network security vulnerabilities which lead Smart Phone.

  • PDF

Climate Change Vulnerability Assessment Based on Spatio-Temporal Information (시.공간정보기반 기후변화 취약성 평가)

  • Choi, Hyun-Ah;Lee, Woo-Kyun;Kwak, Han-Bin;Choi, Sung-Ho;Byun, Jae-Gyun;Yoo, Sung-Jin;Cui, Guishan
    • Journal of Korea Spatial Information System Society
    • /
    • v.11 no.3
    • /
    • pp.63-69
    • /
    • 2009
  • Climate change has influenced on various sectors including ecosystem, water resource, natural hazards and health and so on. Thus, it is essential to more accurately assess climate change impact and prepare adaptation strategy. However, it is difficult to assess for climate change impact on various sectors with integrated form due to various data format by sectors. In this study, we prepared criteria and indicators for assessing climate change impact and integrated GIS based data which in correspond to indicators based on spatio-temporal information using GIS. Finally we suggest a guideline to assess vulnerability of each sectors to climate change based on integrated spatio-temporal information.

  • PDF

Vulnerability Evaluation Methodology for firewall Certification (침입차단시스템 제품 인증을 위한 취약성 평가 방법)

  • 김점구
    • The Journal of Information Technology
    • /
    • v.3 no.3
    • /
    • pp.27-37
    • /
    • 2000
  • Although an insurance criterion for reliance is unified, the difference in evaluation mechanism in every country is already ambiguity. In other words, the aspect of objectivity would be a little because it is true that the vulnerability evaluation include evaluator, scenario and tools (TSVES) applying in test, depth and scope of evaluation. But evaluation results can be difference in accordance with each evaluation elements. By using TSVES to evaluating network security vulnerability, first, we expected the evaluation results is impartiality, objectivity, repeatability, reproducibility, appropriateness and soundness of results. Second, it could be transferred manual ways into automation ways, and then expected easiness and safety of extension and modification in a quality of products as well as a dramatical reduction of waste of time and energy.

  • PDF