• 제목/요약/키워드: 정보취약

검색결과 4,361건 처리시간 0.028초

보안관리를 위한 위협, 자산, 취약성의 분류체계 -BDSS 사례-

  • 김기윤;나관식;김종석
    • 정보보호학회지
    • /
    • 제5권2호
    • /
    • pp.49-63
    • /
    • 1995
  • 본 논문은 정보시스템 보안관리에 대한 개념적 모형을 INFORSEC 및 한국전산원이 제시한 모형을 중심으로 기술했으며 보안관리의 표준적인 분류체계를 근거로 BDSS의 위협. 자산, 취약성의 분류체계를 비교함으로써 위협, 자산, 취약성의 관련성을 탐색 하고자 했다. 특히 위협의 원천과 가해자 측면에서 BDSS와 CRAMM의 경우를 비교함으로써 분류체계의 장단점을 파악하고자 했다.

  • PDF

알려진 취약점 정보를 활용한 웹 애플리케이션 서버 퍼징 및 검증 (Fuzzing of Web Application Server Using Known Vulnerability Information and Its Verification)

  • 김기연;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(B)
    • /
    • pp.181-184
    • /
    • 2011
  • 소프트웨어와 인터넷 연결이 일반화되고 소프트웨어 규모가 복잡해짐에 따라, 소프트웨어 보안 취약점 발생 수 및 관련 보안 사고가 나날이 증가하고 있다. 소프트웨어 보안 사고를 예방하기 위한 하나의 방법은 소프트웨어 개발 단계에서 취약점을 발견하여 제거하는 것이다. 이에 본 논문에서는 취약점 발견에 사용되는 대표적 테스팅 기법인 퍼징에 대해 연구하였다. 먼저, 웹 애플리케이션 서버와 관련된 기존의 공개된 취약점 정보를 분석하여 퍼징에 필요한 오용 케이스(misuse case) 생성 방법을 보인다. 생성된 오용 케이스는 URL과 HTTP 요청 메시지의 각 필드에 대한 테스팅 정보를 포함하고 있으며, 이 오용 케이스를 웹 애플리케이션 서버에 퍼징하여 실제 보안 관련 결함이 나타남을 확인하였다.

문헌정보학 분야 정보격차 연구동향 분석 (Analysis of 'Digital Divide' Research Trends in Library and Information Science)

  • 강인서;김혜진
    • 정보관리학회지
    • /
    • 제37권2호
    • /
    • pp.333-352
    • /
    • 2020
  • 본 연구는 문헌정보학에서 다뤄지는 정보격차 연구동향을 분석하기 위해서 문헌정보학관련 4개 학술지에서 발행한 195편의 논문을 수집하고, 해당 문헌을 대상으로 연구대상(11개 하위 범주), 연구목적(4개 하위 범주), 연구방법(4개 하위 범주)로 코딩하였다. 이것을 저자 키워드와 함께 패스파인더 알고리즘을 적용한 키워드 네트워크를 구축하여 분석을 진행하였다. 분석 결과, 정보취약계층(연구대상) 중 장애인, 다문화가정, 고령자에 대한 연구가 79.5%로 특정 계층에 집중되어있는 것으로 나타났다. 그리고 정보격차, 장애인, 공공도서관을 중심으로, 다문화, 고령자 등에 대한 정보취약 실태와 해소방안을 목적으로 활발히 연구가 진행되었으나, 정보취약 해소효과, 정보취약의 영향요인을 목적으로 한 연구는 고령자, 독서치료, 정보화교육, 정보활용, 독서프로그램을 구안하고 적용하여 효과를 검증하는 연구에 국한되어 있었다. 마지막으로 정보격차에서 가장 많이 활용되는 연구방법은 문헌연구와 함께 사례연구 또는 설문조사를 동시에 이용하는 것으로 나타났다.

기업보안 강화를 위한 취약점 진단 통합관리 체계 구축

  • 문호건;박성철
    • 정보와 통신
    • /
    • 제31권5호
    • /
    • pp.39-45
    • /
    • 2014
  • 기업활동에서 IT에 대한 의존도가 증가함에 따라 기업들은 다양한 소프트웨어 및 하드웨어 플랫폼에서 제공되는 서비스들을 운영하고 있다. 서비스들이 보급, 확대되는 과정에서 새로운 보안 취약점들이 나타나고, 이들 취약점을 악용한 기업정보의 유출 및 해킹 등 보안사고의 발생도 비례하여 증가하고 있다[1]. 특히 다양한 유형의 사업을 운영하는 지주회사 또는 대기업 그룹사의 경우, 사업영역별로 운영 중인 IT 인프라의 보안 취약점이 네트워크로 연결된 타 사업용 IT 인프라에 대한 사이버 침해의 통로로 악용될 가능성이 있다. 이 같은 문제의 해결을 위해 기업들은 사업영역 별로 보유한 IT 인프라의 보안 취약점 진단과 대응을 위한 솔루션들을 도입, 운영해 오고 있다. 하지만 기업의 보안 거버넌스 관점에서 보안 취약점 관리도 전사적인 보안 정책과의 연계 강화, 투자 중복의 방지, 효과적인 관리와 통제에 대한 필요성이 대두되기 시작했다. 보안 거버넌스 체계 강화에 대한 기업의 요구변화에 맞춰 보안 취약점의 통합관리를 지원하는 상용 솔루션들이 일부 출시되고 있으나 기업들이 기 운영하고 있는 개별 취약점 진단 솔루션과의 연동, 로그관리 및 기업이 요구하는 특화된 기능 구현 등의 어려움이 도입에 장애가 되고 있다. 따라서, 대기업을 중심으로 개별 보안 취약점 진단 솔루션들을 연동하여 기업보안 거버넌스를 효과적으로 지원할 수 있도록 취약점 관리업무 프로세스의 재설계와 함께 취약점 진단 통합관리 체계를 구축하고 있다[2][3][4]. 본고는 보안 취약점 관리업무의 문제점을 소개하고, 최근 대 기업을 중심으로 활발히 구축이 추진되고 있는 웹 기반의 취약 점 진단 통합관리 체계의 개념, 기능 및 운영 프로세스를 소개한다. 아울러, 기업 IT 인프라에 대한 보안 취약점 진단 데이터를 축적하여 기업 내부의 보안위험 요소를 사전예측하고, 정보보호의 투자 대비 효과(ROSI: Security Return on Investment)를 효과적으로 산정하는 인프라로서 활용 가치를 소개한다.

웹 어플리케이션 보안 기술 동향

  • 이영석;서정석;조상현
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.83-89
    • /
    • 2005
  • 웹(World Wide Web)은 사용자들간의 정보 전달에서부터 e-commerce, 인터넷 쇼핑몰, 인터넷 뱅킹 등으로 그 서비스의 사용이 차대되어 가고 있다. 웹 서비스의 증가와 더불어 최근 해킹 사고의 대부분은 웹 어플리케이션의 취약점을 이용한 사례가 증가하고 있다. 이러한 현상은 웹 서비스가 공개적으로 서비스를 제공하는 형태로 설계되었으며, 대부분의 웹 어플리케이션이 보안을 고려하지 않고 설계되었기 때문이다. 본 논문에서는 웹 어플리케이션의 취약 사례와 취약성 특징을 알아보고, 이러한 취약점을 방지한 수 있는 보호 노력들에 어떠한 것들이 있는지 얘기해 보호자 한다.

IGMP에 대한 DoS 공격 취약점 분석 및 최소화 기법 (The Analysis of DoS Attack Vnlerability to IGMP and Minimizing Scheme)

  • 여동규;오득환;김병만;김경호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.478-480
    • /
    • 2000
  • 멀티캐스트 전송 필요성이 커지면서 보안에 대한 요구도 높아지게 되었다. 멀티캐스팅 라우터와 호스트간 그룹에 대한 정보를 관리하기 위해 사용되는 IGMP는 자체의 취약점이 있어서 DoS 공격이 가능하다. 본 논문에서는 이러한 IGMP 취약점과 예상되는 DoS 공격 유형을 살펴보고, 취약점 최소화를 위한 방법으로 트래픽 비율 제한 및 새로운 상태와 타이머 사용의 간단하면서도 효과적인 기법을 제안한다. 이를 위하여 라우터에 대한 하나의 상태와 네 가지의 타이머를 새로이 정의하고 동작 특성을 설명한다.

  • PDF

보안 취약점 자동 탐색 및 대응기술 동향

  • 장대일;김태은;김환국
    • 정보보호학회지
    • /
    • 제28권2호
    • /
    • pp.33-42
    • /
    • 2018
  • 머신러닝 및 인공지능 기술의 발전은 다양한 분야 활용되고 있고, 이는 보안 분야에서도 마찬가지로 로그 분석이나, 악성코드 탐지, 취약점 탐색 및 대응 등 다양한 분야에서 자동화를 위한 연구가 진행되고 있다. 특히 취약점 탐색 및 대응 분야의 경우 2016년 데프콘에서 진행된 CGC를 필두로 바이너리나 소스코드 내의 취약점을 정확하게 탐색하고 패치하기 위해 다양한 연구가 시도되고 있다. 이에 본 논문에서는 취약점을 탐색 및 대응하기 위해 각 연구 별 탐색 기술과 대응 기술을 분류 및 분석한다.

OVAL 기반의 리눅스 시스템 취약점 진단 도구 설계 (A Design of Linux System Vulnerability Assessment Tool based on OVAL)

  • 이희재;길민욱;이극
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.9-14
    • /
    • 2004
  • OVAL은 시스템의 특성 및 설정 정보를 대상으로 하여 로컬 시스템상의 취약점을 탐지 할 수 있는 표준 언어로서 MITRE에서 제안하였다. OVAL은 취약점을 정의하는 익스플로잇스크려트를 사용하지 알고 취약점을 탐지하는 XML 스키마와 SQL 질의문으로 구성되어있다. 본 논문에서는 OVAL을 사용하여 리눅스 시스템의 취약점을 탐지 할 수 있는 진단 도구를 설계한다.

  • PDF

시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법 (Automated Attack Path Enumeration Method based on System Vulnerabilities Analysis)

  • 김지홍;김휘강
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1079-1090
    • /
    • 2012
  • 조직 내에 정보자산들의 숫자가 증가하고, 관련된 취약점의 종류와 개수가 증가함에 따라 조직 내 네트워크에 어떠한 취약점이 존재하는지 파악하는 것이 점차 어려워지고 있다. 취약점 데이터베이스 및 이를 활용한 취약점 분석 관련 정량적 분석 기준들 역시 존재하지만, 각각의 보안전문가들의 주관적인 기준에 따른 평가방식과, 수동적 측정 방법으로 인해 네트워크 시스템의 위험도 및 공격 침투 경로를 정량적 평가에 기반하여 예측하기에 효율적이지 못한 문제가 있다. 본 논문에서는 자동화된 취약점 평가 및 공격 침투 경로 예측 시스템인 HRMS(Hacking and Response Measurement System)를 제안하고, 네트워크 시스템 내 예상 공격 경로를 도출한 결과를 제시하였다. HRMS는 정보자산에 대한 충분한 정보가 주어지지 않았다 하더라도, 기존에 알려진 시스템 또는 어플리케이션의 보안관련 평판치를 취약점 평가지표를 기반으로 계산하여, exploitability를 산정하고 attack graph 경로를 생성한다는 점에서 효율적이라 할 수 있다. 본 논문에서 제안한 HRMS를 이용하여 적극적인 취약점 분석을 통한 보안관리를 할 때에 공격경로 예상을 통한 능동적인 대응책을 마련할 수 있을 것이다.

주요 정보통신 기반시설 취약점 분석 및 평가절차 모델 개선 연구 (An Advanced Model for Week Point Analysis and Evaluation on Important Information Communication Infrastructures)

  • 최웅규
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.43-48
    • /
    • 2012
  • 주요 정보통신 기반시설의 중요성이 대두되면서 국내에서는 2001년부터 정보통신 기반보호법을 제정하여 주요 통신장비가 집중된 시설 및 정보통신 서비스 전국감시 시설, 국가 행정 운영 및 관리 시설 등을 지정하여 관리하고 있다. 이러한 주요 정보통신 기반시설에 대하여 해당 관리기관은 주요 정보통신 기반시설에 대한 취약점 분석 평가를 실시하고 있으며, 자체 수행이 불가능한 경우 외부 전문기관에 의뢰하여 진행하고 있다. 본 연구에서는 적절한 주요 정보통신 기반시설 취약점 분석 평가가 이루어 질 수 있도록 개선된 취약점 분석 평가 모델을 제시하였고, 주요 정보통신 기반시설에 이를 적용함으로써 검증 하였다. 관계기관은 본 연구를 활용하여 기관에 적합한 취약점 분석 평가를 수행 할 수 있을 것이다.