• Title/Summary/Keyword: 정보취약

Search Result 4,367, Processing Time 0.038 seconds

Analysis on Vulnerabilities of Dynamic Virtual Keyboard for Smartphone (스마트폰 동적 가상키보드의 취약점 분석)

  • Bang, Min-Je;Choi, SookHee;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.238-239
    • /
    • 2018
  • 스마트폰의 높은 보급률과 다양한 앱의 개발로, 최근에는 PC의 많은 작업을 스마트폰의 앱을 통하여 손쉽게 수행할 수 있게 되었다. 그러나 스마트폰은 PC에 비하여 화면의 크기 등 여러 가지 물리적 제약점을 가지기 때문에 PC와 다른 취약점을 가진다. 본 논문에서는 패스워드 입력에 사용되는 스마트폰의 동적 가상키보드의 취약점에 대하여 분석하였다.

Cloud Computing Security Trends (클라우드 컴퓨팅 보안 동향)

  • Lee, Seokcheol;Shon, Taeshik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1111-1114
    • /
    • 2012
  • 최근 각광받고 있는 가상화 서비스 기술은 클라우드 컴퓨팅 기술에는 기존 IT환경에서 존재하던 보안 취약성뿐만 아니라, 서비스 적인 측면과 환경적인 측면에서 보안 취약점이 존재한다. 클라우드 컴퓨팅은 사회 여러분야에 적용되어 사용되므로, 보안 기술 적용의 중요성은 매우 크다. 본 논문에서는 클라우드 컴퓨팅 기술 보안 취약점의 서베이와 클라우드 컴퓨팅 보안 기술 표준화 및 개발 동향에 대해 살펴보고 클라우드 컴퓨팅 보안 연구가 향후 어떤 방향으로 진행되어야 하는지 제시할 것이다.

Android library vulnerability analysis using binary lifting (Binary lifting을 이용한 안드로이드 라이브러리 취약점 분석)

  • Lee, Sung-Won;Youn, Jonghee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.290-291
    • /
    • 2020
  • 안드로이드 OS는 대중적이고 중요한 시스템으로 자리 잡았고, 이에 따른 다양한 연구도 진행 중이다. 본 논문에서는 보안측면에서의 취약점 분석 방법을 제시하여, 각종 보안 위협을 예방하는데 기여하고자 한다. 안드로이드 라이브러리를 대상으로 Binary Lifting 기술을 사용하여 코드기반(LLVM IR) 퍼징을 진행하는, 취약점 분석 과정을 설계 수행한다.

Assessment of Drought Vulnerability in Musoo Area According to Climate Change (기후변화에 따른 무수지구 가뭄 취약성 평가)

  • KIM, Sun Joo;KANG, Seung Mook;BARK, Min Woo;KWON, Hyung Joong
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.390-390
    • /
    • 2018
  • 산업화에 따른 온실가스 배출량 증가는 심각한 기후변화의 요인으로 작용하여 우리나라를 포함한 전세계는 이에 대응하고자 노력하고 있다. 지구온난화 및 엘리뇨 현상 등으로 인하여 가뭄, 홍수, 한파, 혹서 등의 재해와 기상이변이 속출하고, 최근 우리나라의 경우 매년 가뭄이 발생하고 있어 이에 대한 대책이 시급한 실정이다. 이에 가뭄의 대처방안에 대한 관심이 증대 되었고, 가뭄을 정량적으로 하는 연구들과 기후변화에 따른 가뭄 취약성 평가에 대한 연구들이 진행 되었다. 가뭄의 취약성 평가는 기후변화에 따른 가뭄 저감을 위한 목적에 따라 평가목적, 평가방법, 필요한 정보, 과정의 설계 불확실성에 대한 고려 등이 달라진다. 취약성 평가의 목적은 크게 기후영향평가, 적응정책의 자원배분을 위한 취약부문 및 지역 파악, 적응정책 개발을 위한 적응 대안 분석으로 나눌 수 있다. 취약성 평가의 목적이 취약성 유발요인에 관한 정보를 제공하여 어디에 적응 대책에 필요하고 효과적일 수 있는지 파악하는데 도움을 주는 것이라면, 취약성 결정요인에 대한 분석을 명료하고 상세하게 수행하는 것이 중요하다. 본 연구에서는 기후변화에 따른 농업용수의 취약성 평가지표를 개발하기 위하여 국내 외 취약성 평가 지표를 분석, 국내 농업기상 및 농업용수 등 관련 자료(1981 ~ 2015)의 조사 현황을 고려하여 취약성 평가지표(강우량, 증발산량, 경지면적, 저수용량, 용수로 통수능력, 수요량, 하천평수위)를 제시하고 국내 농업기상 및 농업용수 등 관련 자료의 조사 현황을 고려하여 대상지구인 충북 진천 무수 관개지구에 취약성 지표를 적용하였다. 강우의 증가는 가뭄 취약성에 긍정적 영향을 나타냈고, 증발산량의 증가는 부정적인 영향을 나타냈다. 경지면적의 감소는 소비수량이 증가하므로 가뭄 취약성에 긍정적인 영향을 나타냈고, 저수 용량의 감소는 홍수조절능력의 저하로 인해 부정적인 영향을 끼치고, 하천 홍수위의 변화는 가뭄에 영향을 미치는 요소 중의 하나로 홍수위가 높아지면 가뭄에 부정적인 영향을 나타냈다. 가뭄 취약성 지표들을 각각의 가중치를 합산한 결과, 1981년~2015(5년 분할) 무수지구의 가뭄 취약성 평가는 분석을 시작한 1981년부터 2015년 까지 안전과 우려가 반복 되는 것으로 나타났다. 연구대상지구의 농업기상 및 관련 자료들의 조사 기간이 길면 빈도별 신뢰성이 높아진다. 따라서 자료의 누적은 정확한 기후변화에 대한 이수 및 치수 취약성 평가 지표개발 및 평가 능력을 높여 줄 수 있을 것으로 판단된다.

  • PDF

The Need of S/W Development Security by Legal Basis (법적 근거에 따른 S/W 개발 보안의 필요성)

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.81-82
    • /
    • 2014
  • 국내외로 자주 발생하는 해킹 사례로 인하여 웹 사이트들이 중단되거나 상당한 금전적 피해를 보고 있다. 이러한 웹사이트 공격의 대부분이 응용프로그램(SW)의 취약점을 악용한 것이다. 본 논문에서는 이러한 S/W의 취약점을 이용한 S/W 개발 보안의 주요 이슈를 다루어 본다. 또한 보안 관련법 제도 및 규정 현행 정보 보호 관련 법령은 법률인 정보통신망 이용 촉진 및 정보보호 등에 관한 법률을 기본법으로 하여 분야 및 적용 대상에 따라 산발적인 개별 법규를 두어 각 분야별, 적용 대상별로 정보보호를 위한 규율을 실시하고 있다.

  • PDF

Software Security Quality Improvement Using Secure Coding Standard (소프트웨어 보안품질 향상을 위한 시큐어 코딩표준 활용)

  • Jang, Young Su;Choi, Jin Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1101-1103
    • /
    • 2010
  • 과거 인터넷을 사용하지 않는 시스템의 경우 소프트웨어의 안전성과 강건성은 철도, 국방, 우주, 항공, 원자력 등 오류 없이 수행되어야 하는 임베디드 소프트웨어에 국한되어 있었다. 그러나 인터넷의 발전으로 인터넷을 통한 정보의 교류 및 서비스가 증대하면서 소프트웨어의 보안품질은 개인, 사회, 국가 모두에게 정보보호의 중요성을 더욱 강조하고 있다. 특히 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발 기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 C 언어의 취약가능성 유발 명령어를 예를 들고 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 유발 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안품질을 개선할 수 있다.

Analysis of Security Vulnerability in Separate Network Solution (망 분리 솔루션에 대한 보안 취약성 분석)

  • Lee, Seongrok;Go, Woong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.890-893
    • /
    • 2011
  • 기업 내 주요 정보를 보호하기 위한 방안으로 다양한 솔루션이 제시되었으나 내부 자료의 유출을 막는데 한계가 존재하였다. 기업들은 이런 문제점을 해결하기 위한 대안으로 업무망과 인터넷망을 분리하여 사용하는 망 분리 솔루션을 도입하고 있다. 망 분리 솔루션은 PC 기반의 방식과 전환 장치기반, SBC 기반, PC 가상화 기반 방식으로 구분할 수 있다. 이러한 망 분리 솔루션은 망을 분리하는 방식에 따라 취약성이 존재할 수 있다. 따라서 본 논문에서는 망 분리 솔루션의 각 방식에 대하여 분석하고 망 분리 솔루션에 존재할 수 있는 취약성을 도출하고자 한다.

Development of Linux CCE Vulnerability Diagnosis and Visualization System (리눅스 CCE 취약점 진단 및 시각화 시스템 개발)

  • Han-sun Kim;Eun-Ji Woo;Eun-Kyung Lee;Ho-Sim Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.140-141
    • /
    • 2023
  • 최근 클라우드 이용자 수의 급증에 따라 클라우드 상의 리눅스 환경 보안의 중요성이 대두되고 있다. 또한 클라우드 상의 리눅스 환경의 CCE(Common Configuration Enumeration) 취약점 보안 설정은 중요성의 비해 사용자들이 놓치는 경우가 많은 실정이다. 하지만 앞서 진행된 연구에는 리눅스 서버에 대한 보안 관리 방안으로 스크립트를 통한 진단방식 만을 제공하였다. 본 논문에서는 진단 쉘 스크립트 사용 및 진단 항목별 실시간 통계 분석, 시각화를 활용해 리눅스 환경을 향한 사이버 공격을 대비한다. 이후 보안 담당자들이 클라우드 취약점을 점검하는 데 유용한 도구가 될 것으로 사료된다.

An Automatic Network Vulnerability Analysis System using Multiple Vulnerability Scanners (다양한 취약점 점검 도구를 이용한 자동화된 네트워크 취약점 통합 분석 시스템 설계)

  • Yoon, Jun;Sim, Won-Tae
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.2
    • /
    • pp.246-250
    • /
    • 2008
  • This paper presents the design of network vulnerability analysis system which can integrate various vulnerability assessment tools to improve the preciseness of the vulnerability scan result. Manual checking method performed by a security expert is the most precise and safe way. But this is not appropriate for the large-scale network which has a lot of systems and network devices. Therefore automatic scanning tool is recommended for fast and convenient use. The scanning targets may be different according to the kind of vulnerability scanners, or otherwise even for the same scanning target, the scanning items and the scanning results may be different by each vulnerability scanner, Accordingly, there are the cases in which various scanners, instead of a single scanner, are simultaneously utilized with the purpose of complementing each other. However, in the case of simultaneously utilizing various scanners on the large-scale network, the integrative analysis and relevance analysis on vulnerability information by a security manager becomes time-consumable or impossible. The network vulnerability analysis system suggested in this paper provides interface which allows various vulnerability assessment tools to easily be integrated, common policy which can be applied for various tools at the same time, and automated integrative process.

Effective Countermeasures against Vulnerability Assessment for the Public Website of Financial Institution (금융기관 공개용 홈페이지 취약점 분석평가에 대한 효율적인 대처방안)

  • Park, Hyun-jin;Kim, In-seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.885-895
    • /
    • 2017
  • Security issues arise due to various types of external intrusions as much as the rapidly changing IT environment. Attacks using vulnerabilities in web applications are increasing, and companies are trying to find the cause of the vulnerability, prevent external intrusion, and protect their systems and important information. Especially, according to the Supervision Regulation, each financial institution and electronic financial service provider shall perform vulnerability analysis evaluation for the website for disclosure once every six months and report the result to the Financial Services Commission. In this study, based on the Web vulnerability items defined in the Supervision Regulation, based on the inspection cases of actual financial institution, we analyze the most frequently occurring items and propose effective countermeasures against them and ways to prevent them from occurring in advance.