• Title/Summary/Keyword: 정보취약

Search Result 4,319, Processing Time 0.043 seconds

Design of a Vulnerability Exploit Framework for Secure External Hard Disks (보안 외장 하드디스크 취약점 익스플로잇 프레임워크 설계)

  • Sejun Hong;Wonbin Jeong;Sujin Kwon;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.117-121
    • /
    • 2024
  • 기존의 외장 하드디스크는 보안 기능의 부재로 인하여, 비인가자로부터 디스크가 탈취되는 경우에는 저장된 데이터가 유출되거나 훼손되는 문제점이 존재한다. 이러한 문제점을 보완하기 위하여, 보안 기능을 제공하는 보안 외장 하드디스크가 등장하였지만, 보안 기능 중 패스워드나 지문 인증과 같은 사용자 인증을 우회하는 취약점이 지속적으로 발견됨으로써, 비인가자가 장치 내부에 안전하게 저장된 데이터에 접근하는 보안위협이 발생하였다. 이러한 보안위협은 국가사이버안보센터에서 공개한 보안 요구사항을 만족하지 못하거나, 만족하더라도 설계나 구현 과정에서 내포된 취약점으로 인하여 발생한다. 본 논문은 이와 같이 보안 외장 하드디스크에서 발생하는 취약점을 점검하기 위한 목적으로 보안 외장 하드디스크 익스플로잇 프레임워크를 설계하였다. 취약점을 점검하기 위한 전체 프레임워크를 설계하였고, 프레임워크에서 제공하는 각 기능 및 유즈케이스 다이어그램을 설계하였으며, 설계된 프레임워크를 활용한다면, 현재 상용화되었거나 추후 개발될 보안 외장 하드디스크를 대상으로 안전성을 평가할 것으로 판단된다. 그뿐만 아니라, 안전성 평가 결과를 기반으로, 보안 외장 하드디스크에 내재된 취약점을 보완함으로써 안전성을 더욱 향상시키고, 수동으로 분석하여야만 하는 보안 외장 하드디스크의 취약점 점검을 자동화함으로써, 안전성을 평가하는 시간과 비용 또한 절감할 것으로 사료된다.

  • PDF

System Interconnection to Verification for Security Vulnerability based on Information System (정보시스템에서 시스템연동에 따른 취약점 검증방법)

  • Jeong, Jae-Hun;Choi, Myung-Gil
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.61-65
    • /
    • 2009
  • 본 논문에서는 정보시스템에서 시스템이 연동될 때 일어나는 잔여 취약점을 분석하고, 그 검증방법에 대해 연구하였다. 광범위하고 정밀한 정보 침해 공격은 정보시스템으로 하여금 시스템끼리 연동하게하였고, 미리 취약점 검증을 받은 시스템이라 할지라도 서로 다른 시스템이 연동되게 되면 잔여 취약점이 발생할 수 있다. 따라서 안전한 정보자산의 사용을 위해서는 정보보호제품과 연동된 정보시스템에 대한 보안성을 평가할 필요할 필요가 있다. 이와 같은 보안성을 평가하기 위해, 시스템 연동 시 어떠한 일이 발생하는지 분석하고 예상되는 잔여 취약점을 추출한다. 그리고 그것을 검증하는 방법에 대해 알아보기로 한다.

  • PDF

Web server monitoring system to provide Security Vulnerabilities information in Web Application (웹 애플리케이션 취약성 정보를 제공하는 웹 서버 모니터링 시스템)

  • 한은섭;김명호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.877-879
    • /
    • 2003
  • 인터넷의 급속한 보급으로 인하여 많은 웹 서버들이 생겨나게 되었다. 이러한 웹 서버의 관리와 운영에 모니터링 시스템이 많이 쓰이고 있다. 대부분의 모니터링 시스템들은 각 서버의 자원 활용 상태나 서비스의 가용성에 대한 정보를 제공하고 있지만 웹 서버의 또 다른 문제인 해킹에 대한 정보는 제공되지 않고 있다. 이것은 해킹에 대한 예방이 기존의 보안 솔루션으로 가능했기 때문인데, 요즘 화두가 되고 있는 웹 해킹에 대해서는 기존의 보안 솔루션으로 예방이 어려워지고 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 웹 애플리케이션의 취약성에 대해 알려주고 웹 해킹 시도로 의심되는 행위에 대한 로그를 제공해 주는 모니터링 시스템을 구현한다. 구체적으로 웹 애플리케이션 언어들 중에서 많이 쓰이는 PHP에 대한 웹 해킹 취약성에 대하여 조사하여 웹 애플리케이션의 취약성 정보를 제공해 주고 웹 해킹 의심로그를 생성해 주는 시스템을 구현한다. 구현된 시스템은 관리되는 서버의 웹 애플리케이션의 취약성을 알 수 있고 웹 해킹 시도로 의심되는 로그를 남겨줌으로써 웹 서버 관리자에게 웹 해킹에 대한 보안성 향상에 필요한 정보를 제공해주는 이점이 있다.

  • PDF

Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat (네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계)

  • 문호건;최진기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

Security Vulnerability Analysis for Yang's Strong Password Authentication Scheme (Yang의 강력한 패스워드 인증 스킴에 대한 보안 취약점 분석)

  • Kim, Jun-Sub;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.797-799
    • /
    • 2011
  • 현재까지 많은 강력한 패스워드 인증 프로토콜들이 제안되고 있으나 이 프로토콜들은 여러 보안 취약점이 존재한다. 2010년 Yang 등은 Ku가 제안한 프로토콜이 훔친 검증자 공격에 취약하다는 것을 지적하며 SPAS를 제안하였다. 하지만 SPAS는 Ku의 프로토콜과 마찬가지로 훔친 검증자 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPAS를 분석하고 SPAS가 훔친 검증자 공격에 안전하지 못함을 증명한다.

A Study on Revitalization of Library Service for the Alienated Class (정보취약계층을 위한 도서관 서비스 활성화 방안에 관한 연구)

  • Nam, Young-Joon
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.41 no.4
    • /
    • pp.49-68
    • /
    • 2007
  • To promote information service and to encourage active participation from the group categorized as the alienated class(group of people) this study suggests the basic concepts and strategy for the information services to alienated class who does not have full public library services. The paper classifies three separate groups of alienated groups, handicapped. poor(economically unfortunate group) and elderly group. The service shall consider their needs from their own Point of concern and interests. There are three distinctive considerations, infra structure(facility building, space. place). administrative consideration, and equipments. Infra-structure includes the planning of the space to facilitate the equipments and reference materials which will be control)ed and moderated by a librarian. Administrative service includes the development for the educational system between the end users and external experts. It also includes the individualized education system for each group Material and equipment consideration should include the each group's specific needs such as the infra-structures which is provided for the handicapped person.

Vulnerability Analysis and Hacking Attack about WiBro Internet Financial Transaction (WiBro 인터넷 금융거래 취약점분석과 해킹공격)

  • Song, Jin-Young;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.414-417
    • /
    • 2011
  • 2011년 현재 유무선 인터넷을 이용해 VoIP, e-mail 통신을 하며, 금융거래인 은행거래, 주식거래, 안전결제 서비스를 이용하고 있다. 하지만 유무선 인터넷에서 침해사고가 발생하여 VoIP, e-mail이나 은행거래, 주식거래, 안전결제에 취약점 가능성이 있다. 2011년 3월 개인정보보호법 국회통과로 금융거래에서 개인정보를 보호해야 한다. 본 논문에서는 WiBro 인터넷 금융거래에서 VoIP, e-mail이나 은행거래, 주식거래, 안전결제를 할 때, SecuiScan을 이용하여 취약점을 분석한다. 취약점을 분석한 결과, 발견된 취약점을 이용하여 실험실 환경에서 해킹공격을 실시한다. 해킹결과 분석과 침해사고 유형에 따른 보안성 강화를 위한 보안 대책을 제시한다. 본 논문의 연구는 WiBro 인터넷 금융거래 보안성 강화에 기여할 것이다.

  • PDF

A study on the case investigation and vulnerability analysis of earthquake damage (지진 피해 조사의 사례와 지진 피해 취약도 분석 방안)

  • Song, Wan-Young;Kim, Jong-Bae;Cho, Myeong-Heum;Choi, Jun-Ho;Lee, Young-Wook
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2016.11a
    • /
    • pp.212-216
    • /
    • 2016
  • 지진 피해조사 사례와 지질도 지층의 특성 및 건물구조의 특성으로 지진 피해 취약도 분석방법을 제시하였다. 지진피해 예방을 위하여 최근 경주지역 지진발생으로 조사된 피해사례를 검토하여 정책마련에 도움 되기를 바라는 경우가 있다. 그러나 대부분의 조사사례는 피해규모를 정량적으로 분류하기 어렵다는 점에서 지진에 최적화된 기초자료 조사가 필요하다. 따라서 지진피해 예방을 위하여 기존 조사 자료와 함께 공간정보를 이용한 취약도 분석이 유망한 지진방재 방법론 중 하나가 될 수 있다. 다양한 공간자료를 기반으로 지진피해 취약도를 분석하는 방법론은 보다 수치적이고 객관적이어서 지진피해 예방을 위한 도시설계와 안전정책으로 반영할 수 있다. 앞으로 수치적인 분석을 실시한다면 지진에 대한 전국적 취약정도를 구분하고 우선적 안전관리 대상지를 선정하여 국가 및 지자체 예산적용에 효율적 관리방안이 도출될 수 있을 것이다.

  • PDF

Test-bed site selection on flood vulnerable area and analysis on characteristics of rainfall causing flood to verify flood forecasting (돌발홍수예보 검증을 위한 홍수예보 취약지역 시범 관측망 선정 및 돌발홍수 유발 강우 특성 분석)

  • Yoon, Jungsoo;Hwang, Seokhwan;Kim, Hyungsan;Kim, Taehyung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.132-132
    • /
    • 2022
  • 강우레이더는 넓은 공간에서의 조밀한 정보를 제공하여 돌발홍수 정보 제공에 많은 장점을 보유하고 있다. 이에 한국건설기술연구원은 강우레이더의 장점을 활용하여 행정동(읍면동) 단위로 3시간 전 3단계 돌발홍수 예측 정보(주의/경계/심각)를 제공하는 돌발홍수예측 시스템을 구축하였다. 행정동 단위의 돌발홍수 예측 정보가 제공됨으로써 기존 국가 하천 중심의 홍수 예보 시스템에서 제공되지 못했던 홍수예보 취약지역에서의 홍수 예보가 가능해졌다. 하지만 돌발홍수예측 시스템에서 제공되고 있는 돌발홍수 예측 정보의 신뢰성을 높이기 위해서는 제공되고 있는 정보의 정확도가 확보 되어야 한다. 이에 본 연구에서는 돌발홍수 예측 정보의 실증을 위해 낙동강홍수통제소 유역 내에서의 홍수예보 취약지역 지점을 선정하였다. 취약지역은 도심지, 산지·소하천, 해안지역으로 구분하여 선정되었다. 또한 돌발홍수예측 시스템 내에서의 돌발홍수위험 기준은 전국 피해사례에 대한 통계적으로 추정한 값으로, 실제 홍수취약 지역에서의 위험 기준과 다소 차이가 나타날 수 있다. 이에 본 연구에서는 선정된 시범 지역에서의 돌발홍수 위험 기준을 추정하기 위해 시범 지역에서 발생한 강우 특성을 분석하였다.

  • PDF

A SW Testing Procedure for Information Technology Security Evaluation and Vulnerability Analysis (정보 보안 평가 및 취약점 분석을 위한 SW 테스팅 절차)

  • Kim, Dong-Jin;Jeong, Youn-Sik;Cho, Seong-Je;Park, Min-Kyu;Lee, Jin-Young;Kim, Il-Gon;Lee, Tae-Seung;Kim, Hong-Geun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.80-82
    • /
    • 2012
  • 다양한 정보보호 제품이 개발됨에 따라, 정보보호 제품 보증을 위해 자체의 보안성 평가 및 인증이 중요시되고 있다. 정보보호 제품의 평가 및 인증을 위해서는 보안기능 검사와 취약점 분석 단계가 매우 중요하지만 이를 위한 정보보호 제품의 보안기능 시험과 취약성 분석을 위한 테스팅 절차에 대한 연구는 그 중요성에 비해 많이 수행되지 않았다. 현재까지는 보안제품을 기능별로 제품을 분류하여 보안성을 평가하였는데, 본 논문에서는 보안 제품들에서 공격에 취약한 SW 모듈 중심으로 테스팅 대상을 분류하는 방법을 제안한다. 분류된 SW 모듈별로 적합한 보안 테스팅 기법을 정의하고, 보안제품의 취약점을 효과적으로 탐지하기 위해 공개되어 있는 관련 취약점도 분석하였다. 이를 통해 정보보호 제품의 취약점 분석 및 제품 보안성 평가를 위한 SW 모듈별 보안 테스팅 절차를 수립하고, 테스트하였다. 실험을 통해 취약한 SW 모듈별 적절한 공격 기법 선정 시 제안 절차가 정보보호 제품 평가 인증에 활용될 수 있음을 확인하였다.