• Title/Summary/Keyword: 정보취약

Search Result 4,361, Processing Time 0.041 seconds

취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템 (Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL))

  • 김수용;서정석;조상현;김한성;차성덕
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.111-122
    • /
    • 2002
  • 악의의 침입자는 일반적으로 시스템의 취약성을 분석하고 발견된 취약성을 이용하여 시스템에 침입한다. 그러므로 보안 관리자는 악의의 침입자로부터 시스템을 보호하기 위해서 주기적으로 시스템의 취약성들을 분석하여 가능한 빠른 시간 내에 해당 취약성들을 제거해 주어야 한다. 기존의 시스템 취약성 분석 방법은 주로 네트웍 기반 취약성 분석 도구에 의존해 왔다. 하지만, 네트웍 기반 취약성 분석 도구는 대상 시스템과의 네트웍 통신을 통해 얻을 수 있는 제한된 정보만을 이용하여 취약성을 점검하기 때문에 네트웍 통신을 통해 접근할 수 없는 시스템 내부 취약성에 대한 검사는 불가능하다. 시스템의 모든 취약성을 정확하게 점검하기 위해서는 호스트 기반 취약성 분석 도구를 사용해야 한다. 하지만, 호스트 기반 취약성 분석 도구는 시스템의 운영체제의 종류와 버전에 따라 다르게 구현해야 하기 때문에 많은 호스트들을 관리 해야하는 보안 관리자가 호스트 기반 취약성 분석 도구를 사용하는 것은 불가능하다. 본 논문에서는 에이전트 기반 취약성 분석 도구인 ISMAEL을 제안하여 프로토타입을 구현하였다. ISMAEL에서 매니저는 대상 시스템에 설치된 에이전트에게 취약성 여부를 판단할 수 있는 정보를 제공하고, 에이전트는 그 정보를 근거로 자신에게 맞는 취약성 분석 코드를 자동으로 생성하여 취약성을 점검한다. 해당 취약성의 점검 결과는 다시 매니저에 XML 형태로 전해진다. 이와 같은 구조를 통해 여러 운영체제로 에이전트를 포팅하는 것이 쉬워질 뿐만 아니라 취약성 점검 항목들이 추가되더라도 매니저의 수정이나 에이전트의 수정이 거의 필요 없게 된다. 우리는 ISMAEL의 프로토타입을 구현하고 실제로 적용해 봄으로써 이것이 효율적임을 알 수 있었다.

홍수취약구간 현장조사 기반의 낙동강 유역내 친수공간 홍수위험도 분석 (Flood Risk Analysis of Waterfront in Nakdong River Basin based on Field Survey of Flood Vulnerable Area)

  • 김태형;김극수;김삼은;곽재원;최규현
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.254-254
    • /
    • 2016
  • 최근 4대강 살리기 사업에 의한 하천 준설과 보의 건설은 낙동강에서의 평수기와 홍수기의 수위차를 상당히 감소시켰으며 이로 인한 친수 목적으로 활용할 수 있는 공원, 캠핑장, 하상도로, 주차장 등 고수부지 공간이 다양하게 조성되면서 대국민적인 여가활동을 창출하고 있다. 이러한 하천구역 내에 조성된 친수공간은 하천 홍수로 인한 피해 위험도 또한 함께 증가함에 따라 정확한 홍수정보의 제공과 신속한 홍수예보의 발령은 증가된 홍수위험도에 대처하기 위한 필수적인 요소가 된다. 현재 홍수예보는 홍수예보지점인 수위관측소를 기준으로 발령하고 있어 실제 홍수에 취약한 구간에 대한 홍수정보를 제공하기에 어려운 것이 현실이다. 모든 홍수취약지점에서 수위관측을 통해 위험상황을 실시간으로 모니터링 하는 것이 홍수 피해에 대비하고 대응하기 위한 가장 확실한 방법이나, 예산과 인력의 문제 등으로 인해 현실적인 한계점이 존재할 수 밖에 없다. 따라서 기존의 정보를 이용하여 홍수에 신속하게 대응하기 위해, 각 친수공간이 홍수예보지점 또는 수위관측소 지점과 어떠한 연관성을 갖는지 조사할 필요가 있다. 본 연구에서는 낙동강 유역의 취약구간에 대한 현장조사를 통해 조사구간에 대한 DB를 구축함으로써 홍수 발생시 하천변 취약구간에 효과적으로 홍수정보를 제공할 수 있는 기초자료를 확보하고자 하였다. 또한 확보된 홍수취약지구의 기초정보를 이용하여 각 친수지구가 가지는 홍수위험도를 분석하였다. 이를 위해 수위관측소 기반의 홍수취약구간 선정 기준을 정립하고, 기준에 의해 선정된 18개 수위관측소와 관련한 취약구간에 대해 현장조사를 실시하였으며, 이를 바탕으로 홍수취약구간 관리대장을 작성하였다. 연구 결과를 통해 주요 친수시설의 고도 및 좌표를 기반으로 하는 홍수위험도를 제시하였고, 이를 수위와 연계하여 홍수 발생 가능성을 제시할 수 있는 객관적인 근거를 확보할 수 있었다. 향후 이 자료는 낙동강 홍수예보에 있어 취약구간에 대한 각 수위별 지점현황과 각 지점의 홍수위험도 분석을 위한 기초자료로 활용될 수 있을 것으로 판단된다.

  • PDF

ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론 (Refining software vulnerbility Analysis under ISO/IEC 15408 and 18045)

  • 임재우
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.969-974
    • /
    • 2014
  • 국제표준인 공통평가기준에서는 취약성 정보를 수집하고 침투시험을 수행하는 과정을 요구하고 있다. 하지만 촉박한 개발 및 평가 기간에 따라 임시방편의 취약성 점검 및 분석이 이뤄지며 취약성 분석에 대한 체계의 부재로 개발자의 역량에 따라 취약성 분석 및 적용이 제각각 이루어지고 있다. 이에 동일한 평가등급을 획득한 제품임에도 불구하고 보안성 품질이 상이하다. 본 논문에서는 방대한 취약성 정보를 직관적으로 이해하고 적용할 수 있는 취약성 분류체계 및 적용 방안을 제시한다. 뿐만 아니라, 보안성 평가 대상 여부와 무관하게 정보보호제품 개발 시 정보보호제품 개발 및 평가에 실용적으로 적용할 수 있는 정보보호제품의 보안성 품질 관리 방안을 제안하고자 한다.

침해사고 예방 프레임워크 개발 (Development of a Framework for Preventing Computer Incidents)

  • 이은영;김도환;김우년;주미리;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.472-474
    • /
    • 2004
  • 최근의 웜이나 바이러스로 인한 침해 사고는 다수의 불특정 시스템을 대상으로 삼는 특성을 지닌다. 대부분의 침해 사고의 처리는 감염된 시스템을 발견하여 처리하는 방식이나 이러한 방식으로는 급속도로 확산되는 침해사고를 미리 방지하기가 힘들다. 본 논문에서는 침해 사고의 효과적인 방지를 위한 새로운 프레임워크를 제안하였다. 평소에 관리하고자 하는 서버들의 정보를 수집하고 관리함으로써 새로운 취약점이 발견되었을 때 또는 침해 사고가 발생하였을 때 취약할 가능성이 있는 서버들을 신속히 파악할 수 있으며, 이를 바탕으로 특정 취약점을 점검하는 도구를 생성하는 공통 프레임워크를 통해 취약점을 점검하는 도구를 생성한다. 즉, 이를 이용해 취약할 가능성이 있는 서버들을 사전에 점검하는 것이다. 점검결과 감염된 시스템은 치료하고 취약하나 감염이 되지 않은 시스템은 취약점을 제거하여 침해사고에 미리 대응할 수 있다. 본 논문에서는 데이터베이스에 등록된 관리 대상이 되는 서버 목록에 대해 특정 공격 출현 시, 공격에 대한 취약점을 진단하여 공격에 빠르게 대처함을 목적으로 하는 시스템을 제안하고 이를 구현하였다.

  • PDF

IPv6 및 IPv4/IPv6 전환기법에 대한 보안 취약점 조사 (IPv6 and IPv4/IPv6 Translation Security Vulnerability)

  • 김주호;이재훈;박능수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.862-865
    • /
    • 2011
  • 현재 IPv4 주소가 고갈됨으로써 IPv6 를 사용할 수 밖에 없는 상황에 놓여지게 되었다. 그리고 IPv6 주소체계를 이용하다 보니 이에 따른 보안취약점들이 발견되었다. IPv6 보안취약점에는 확장헤더, ICMPv6, NDP, 다양한주소에 따른 취약점들이 있다. 이것뿐만 아니라 IPv4 와 IPv6 네트워크 간에 통신이 가능한 6to4, ISATAP, Tunnel Broker, Teredo 와 같은 기술이 나오게 되었고, 이러한 것들 또한 보안취약점이 발견되었다. 6to4 보안취약점에는 분산반사 스푸핑 트래픽 공격이 있고, Teredo 에는 로컬 peer 발견 절차에 다른 캐쉬 오버플로우 공격이 있다. 그리고 ISATAP 에는 라우터를 가장한 MITM 공격이 있고, Tunnel Broker 에는 Tunnel Borker 와 Tunnel Server 를 위장하여 공격하는 방법이 있다. 이렇게 IPv6 주소체계로 바뀌면서 생기는 새로운 보안취약점들에 대응하기 위해 현재 존재하는 라우터 같은 네트워크장비들도 보안취약점에 대응할 수 있는 변화가 필요하다.

웹 환경을 이용한 보안 취약점 점검 도구 개발에 관한 연구 (A Study on Implementation of Vulnerability Assessment Tool on the Web)

  • 장승주;최은석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.82-85
    • /
    • 2007
  • 본 논문은 웹을 이용한 보안 취약점 점검 도구를 개발한다. 본 논문은 보안 취약점 점검 도구들을 이용하여 웹 상에서 사용자의 컴퓨터 시스템에 대한 점검을 통해서 결과를 보여주는 환경을 개발한다. 개발된 웹 보안 취약점 점검 도구는 쉽게 자신의 서버 컴퓨터의 취약점을 점검할 수 있다. 본 논문에서 구현된 보안 취약점 점검 도구의 기능은 포트 스캔, SQL injection 취약점 점검 기능으로 구성되어 있다. 포트 스캔 취약점 점검 도구의 기능은 열려져 있는 컴퓨터 시스템의 포트 점검을 통하여 불필요하게 열려져 있는 포트를 점검한다. 이런 점검을 통해서 보안 취약점을 사전에 차단한다. SQL injection 기능은 DB에서 SQL 구문의 취약점을 점검한다. 본 논문에서 제안하는 보안 취약점 점검 기능에 대해서 실험을 수행하였다.

  • PDF

단위취약성 분석을 통한 무선랜 취약점 분석 방법 (WLAN Vulnerabilities Analysis by AV analysis)

  • 김동현;고경희;김형종;신동훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1921-1924
    • /
    • 2003
  • 최근 무선 네트워크의 이용이 증가하고 있다. 일반적으로 무선 네트워크 환경은 유선 네트워크 환경 보다 취약한 것으로 알려져있다. 본 논문에서는 무선랜 취약점과 이동 단말 운영체제 취약점 분석에 단위 취약성과 복합 취약성을 이용한 취약점 분석 방법을 적용하여본다. 단위 취약성 분석 방법은 Bishop의 가설을 바탕으로 보안 취약성 평가를 위한 시뮬레이션에 적용할 수 있도록 구체화한 것이다. 이를 통하여 단위 취약성 분석방법이 무선 환경까지 적용가능한지를 알아보고, 그 특성을 알아본다.

  • PDF

SQL/NoSQL Injection 취약점 자동 침투 시험 도구의 설계 (Design of An Automated Penetration Testing Tool for SQL/NoSQL Injection Vulnerabilities)

  • 오정욱;도경구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.431-434
    • /
    • 2014
  • 웹서비스 사용이 보편화되면서 웹 애플리케이션의 보안취약점을 악용하는 해커들이 늘어나고 있다. 악의적인 공격으로 인한 피해를 막기 위해 보안을 견고하게 하지만 보안취약점에 의한 피해가 빈번하게 발생하고 있다. 본 논문에서는 이러한 보안취약점 중 SQL Injection 취약점과 NoSQL Injection 취약점을 분석하고, 침투 시험을 통해 사용자의 최소한의 개입만으로 SQL Injection 취약점과 NoSQL Injection 취약점을 자동으로 탐지하는 도구의 설계 방법을 제안한다. 제안한 도구는 SQL Injection 취약점과 NoSQL Injection 취약점을 탐지하기 위한 전문적인 보안 지식을 요구하지 않기 때문에 자동 침투 시험 도구를 사용하면 보안 비전문가도 쉽게 취약점을 탐지할 수 있다.

격자망분석을 통한 범죄발생 취약지역 추출 기법 (Methodology of Extraction of Crime Vulnerable Areas Through Grid-based Analysis)

  • 박진이;김의명
    • 한국측량학회지
    • /
    • 제33권4호
    • /
    • pp.221-229
    • /
    • 2015
  • 개인의 안전에 직접적인 위협을 끼치는 도심 속의 범죄는 심각한 사회문제 중의 하나이다. 국내에서 범죄에 관한 정보는 주로 범죄 발생지점 주변의 핫스팟 형태로 제공되거나 위치정보가 없는 범죄 통계 형태로 제공되고 있다. 이로 인해 사용자가 실질적인 범죄발생에 취약한 지역을 파악하기가 쉽지 않은 실정이다. 본 연구에서는 공간정보, 통계정보, 공공정보를 이용하여 범죄발생 취약지역을 추출하는 기법을 제안하였다. 범죄발생 취약지역은 각각의 정보를 격자망 기반의 공간분석과 중첩분석을 통하여 추출하였으며 기존의 핫스팟 기반의 범죄관련 정보보다 상세한 범죄 취약정보를 제공하고자 하였다. 본 연구를 통해 추출한 범죄발생취약지역 결과는 국민생활안전지도와 비교하였으며 이를 통해 범죄발생 취약지역의 정확도가 높은 것으로 확인되었다. 본 연구의 결과는 향후 행정업무 차원에서 등급별 범죄 발생위험도 제공에 활용할 수 있을 것으로 사료된다.

웹 애플리케이션 취약성 수치화 프레임워크 연구 동향

  • 조성영;전상훈;임채호;김세헌
    • 정보보호학회지
    • /
    • 제22권3호
    • /
    • pp.48-55
    • /
    • 2012
  • 웹 애플리케이션의 취약점을 이용한 공격으로 인한 보안 사고가 급증함에 따라, 웹 애플리케이션의 취약점을 진단하고 취약성을 수치화하는 프레임워크가 개발 및 제시되고 있다. 이 논문에서는 현재 웹 애플리케이션의 취약성을 수치화할 수 있는 CVSS와 CWSS와 같은 여러 가지 프레임워크 연구를 분석하고, 현재까지 제시된 취약성 수치화 프레임워크가 가지고 있는 문제점을 제시함으로써 향후 보완해야 할 방향을 제시한다.