• 제목/요약/키워드: 정보취약

검색결과 4,361건 처리시간 0.036초

의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구 (A Study for Rule Integration in Vulnerability Assessment and Intrusion Detection using Meaning Based Vulnerability Identification Method)

  • 김형종;정태인
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.121-129
    • /
    • 2008
  • 본 논문은 소프트웨어의 취약점을 표현하기 위한 방법으로 단위 취약점을 기반으로 한 의미기반 취약점 식별자 부여 방법을 제안하고 있다. 의미기반 취약점 식별자 부여를 위해 기존의 취약점 단위를 DEVS 모델링 방법론의 SES 이론에서 사용되는 분할 및 분류(Decomposition/Specialization) 절차를 적용하였다. 의미기반 취약점 식별자는 취약점 점검 규칙 및 공격 탐지 규칙과 연관 관계를 좀 더 낮은 레벨에서 맺을 수 있도록 해주고, 보안 관리자의 취약점에 대한 대응을 좀더 편리하고 신속하게 하는 데 활용될 수 있다. 특히, 본 논문에서는 Nessus와 Snort의 규칙들이 의미기반 취약점 식별자와 어떻게 맵핑되는 지를 제시하고, 보안 관리자 입장에서 어떻게 활용 될 수 있는 지를 3가지 관점에서 정리하였다. 본 논문의 기여점은 의미기반 취약점 식별자 개념 정의 및 이를 기반으로 한 취약점 표현과 활용 방법의 제안에 있다.

인트라넷 취약점 분석.평가 방법론 연구 (A Vulnerability Analysis and Evaluation Method for Intranet)

  • 서정택;정윤정;임을규;김인중;이철원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.296-298
    • /
    • 2003
  • 최근 인터넷을 이용한 침해사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 침해사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지는 실정이다. 크래커들은 대상 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 대상 네트워크 및 시스템에 침투하여 악의적인 행동을 하게 된다. 인트라넷에 대한 취약점 분석 평가는 네트워크 및 시스템에 존재하는 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 평가를 수행한다. 취약점 분석 평가를 수행함으로써 대상 기관에 적합한 보호대책을 수립하여 침해사고를 사전에 예방하고. 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 인트라넷 취약점 분석 명가 방법론을 제시하고자 한다.

  • PDF

생존성 평가를 위한 취약성 모델링 방법 연구 (A Study of Vulnerability Modeling Method for Survivability Analysis)

  • 김형종
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 추계학술대회 및 정기총회
    • /
    • pp.107-112
    • /
    • 2003
  • 2003년 1월 25일의 인터넷 침해사고는 정보통신망의 중요성을 실감하게 해준 사건이다. 이 사건의 원인을 여러 가지로 말할 수 있지만, 가장 근본적인 원인은 소프트웨어의 취약점에 대한 관리가 부재한 것이었다. 소프트웨어가 특정 취약점을 갖게되는 데에는 다양한 원인이 존재하며 이에 대한 연구는 폭넓게 진행되어 왔다. 본 논문은 이러한 연구들을 기반으로 취약성을 모델링하는 방법에 대해서 다루고자 한다. 특히, 단위 취약점 개념을 사용한 취약성의 시스템적인 분석 방법을 설명하고, 이러한 개념이 생존성 평가에 어떻게 활용될 수 있는지를 다루고자 한다. 본 논문의 연구 결과는 기존의 취약성 분석 기법을 좀더 정형화 해주는 역할을 할뿐만 아니라, 정보보호 영역에 시뮬레이션 기술을 어떻게 활용할 수 있는지에 대한 하나의 방법으로 활용될 수 있다.

  • PDF

감염병 재난 시 예방 단계에서의 지자체 취약성 평가방안에 관한 연구 (A Study on the Vulnerability Assessment Method of Local Governments in the Prevention Stage in the Case of an Infectious disease Disaster)

  • 서경민
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2022년 정기학술대회 논문집
    • /
    • pp.150-151
    • /
    • 2022
  • 본 논문에서는 대규모 평시 또는 감염병 발생이전 지자체별 취약성 평가를 통해 감염병 발생 및 확산에 영향을 미치는 취약지표를 평가해보는 것이다. 이를 위해 국내 코로나19 대처사항(각종 회의자료 및 보고자료 등), 선행연구 등을 기반으로 확산취약시설, 감염취약계층, 사회적 취약여건, 대응능력(보건·의료/재정적, 사회적 대응역량) 총 4개의 증감유형으로 분류한 후 세부 평가지표로 약 24개로 세부지표를 선정하였다. 이러한 취약성 평가 결과는 지자체별 특성에 맞는 감염병 대응정책 수립에 필요한 근거자료를 마련하는 기초자료로 활용 가능할 것이다.

  • PDF

IoT 기기 취약점 및 익스플로잇 수집을 통한 IoT 공격 유형 연구

  • 김미주;고웅;오성택;이재혁;김홍근;박순태
    • 정보보호학회지
    • /
    • 제29권6호
    • /
    • pp.81-88
    • /
    • 2019
  • IoT 기술을 이용한 다양한 제품과 서비스의 출시로 국내·외 IoT 산업의 급성장 및 초연결사회로의 진입이 가속화되고 있는 가운데, 보안에 취약한 IoT 기기를 공격 목표 및 도구로 악용하여 다양한 침해사고가 발생되고 있다. 이와 같은 상황은 IoT 기기 보급 활성화와 더불어 더욱 증가할 것으로 전망되고 있으며, 피해의 범위 및 정도에 있어서 막대한 사회적·경제적 손실을 유발하게 될 것으로 우려되고 있다. IoT 기기를 대상으로 하는 침해사고는 주로 디폴트 계정이나 추측하기 쉬운 패스워드를 사용하는 등 관리적 미흡 혹은 기기 자체의 취약점을 악용하여 발생하는 공격으로 인하여 발생되고 있다. 이에 정부 및 산업체에서는 IoT 기기의 보안 내재화, 기기 소유자의 보안인식 제고 등 IoT 기기의 보안성 강화를 위한 다양한 활동을 진행하고 있다. 하지만 IoT 기기 및 사용 환경의 특징 상 모든 IoT 기기를 안전하게 배포하여 관리하는 데에는 한계가 존재하기 때문에, 침해사고 예방 및 대응의 관점에서 공격에 노출되기 쉬운 취약한 기기를 파악하여 사전에 조치하는 노력이 필요하다. 이와 관련하여 본 논문에서는 IoT 기기 취약점을 악용하여 발생하는 공격 대응을 위해, 다양한 채널을 통해 IoT 기기 취약점 및 익스플로잇 정보를 수집하여 IoT 기기 취약점 악용 공격의 유형을 분석하고 대응의 일례를 제시함으로써 IoT 위협 탐지 및 대응 전략 수립을 위한 기초정보를 제공하고자 한다.

홈 네트워크를 위한 보안취약점 분석 및 고찰 (Security Vulnerability Analysis and Discussion for Home Network)

  • 박성준;윤희용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.273-276
    • /
    • 2015
  • 홈 네트워크는 가정 내에서 여러 기기들을 유 무선으로 연결 후 네트워크를 구성하여 서로 데이터를 공유한다. 가정 내 기기들은 컴퓨팅 기능이 저하되기 때문에 보안취약점을 이용한 사이버 범죄에 노출되어 있다. 따라서 사이버 범죄 및 개인정보의 유출을 방지하기 위해 유 무선 보안취약점 및 대응방안을 파악할 필요가 있다. 본 논문은 홈 네트워크의 보안 개선을 위해 미들웨어의 보안기능 및 홈 네트워크의 보안취약요인을 분석하고, 보안취약점 개선 방안을 제안한다.

  • PDF

WiFi Zone에서 Smart Phone 사용 시 취약점 분석과 공격에 대한 연구 (A Study of Vulnerability Analysis and Attack using Smart Phone at WiFi Zone)

  • 권세환;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.407-409
    • /
    • 2011
  • 최근 Smart Phone에서 WiFi Zone의 활용도가 증가되고 있다. WiFi Zone의 무선 인터넷은 무선이 가지고 있는 취약점을 그대로 가지고 있기 때문에 보안에 대한 취약점이 존재하고 침해사고에 대비한 연구가 필요하다. 본 논문에서는 WiFi Zone에서 암호가 설정된 무선 AP의 패킷을 수집하여 분석하고, 해당 무선 AP의 access 암호를 알아낸다. 암호분석과 WiFi Zone의 취약점을 분석하여 War Driving 기술을 사용하여 무선 인터넷의 취약점을 분석하고, 무선 AP에 대한 공격과 ARP Spoofing 공격을 하여 해당 무선 AP를 마비시키거나 위장 무선 AP를 설정하여 정보를 취득 하였다. 본 논문 연구를 통하여 Smart Phone과 무선 네트워크 보안성을 강화하는 연구 자료로 사용할 것이다.

  • PDF

제어시스템 플랫폼 취약점 스캐너 도구 개발에 관한 연구 (A Study on Tools for Control System Platform Vulnerability Scanner Development)

  • 오광선;류재철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.202-205
    • /
    • 2016
  • 취약점 스캐너(Vulnerability Scanner)는 이름 그대로 기업의 네트워크나 시스템(컴퓨터, 서버, 라우터 등)을 스캔하고 오픈 포트, 활성화된 IP주소와 로그온, 운영체제, 설치되어 실행되는 소프트웨어와 서비스 등을 식별하고 보고하는 도구이다. 가용성과 데이터의 신뢰성이 우선적으로 중요시되고 있는 제어시스템 환경에서는 이러한 취약점 스캐너 도구의 사용은 운영에 영향을 미칠 수 있다. 본 저자는 기존에 상용화된 스캐너 제품의 취약점 식별 방법을 분석하고 현재까지 발표된 제어시스템 풀랫폼의 공개 취약점 정보를 이용하여 폐쇄적인 제어시스템 운영환경에 적합한 새로운 제어시스템 플랫폼 취약점 스캐너를 제안한다.

가상침투를 이용한 SMTP 서버 취약성 분석 방법 연구 (A Study on the Methods of Vulnerability Analysis for SMTP Server Using Virtual Penetration Testing)

  • 장정식;김점구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.829-832
    • /
    • 2000
  • 스팸 전자우편과 전자우편 폭탄을 차단하기 위한 제품들은 많이 나와 있지만, 이러한 차단 제품들의 성능에 대한 신뢰성 있는 검증 자료는 많지 않으며. 검증 결과도 벤더(vendor)들의 주관이 개입될 수 있기 때문에 객관성과 공정성 면에서 부족하다고 하겠다. 이것은 차단 제품들의 성능과 잠재된 취약성을 분석하는 분석 방식의 부족과 기존의 분석 방식들의 한계성에 기인한다고 하겠다. 본 논문에서는 기존의 분석 방식들이 가지고 있는 한계점을 개선하고, 제품의 취약성 분석 과정을 자동화하여 소요되는 시간과 인력 낭비를 줄이고, 반복적으로 분석이 용이하며, 분석 결과와 관련된 취약성 정보를 제공하여 비전문가라도 취약성 분석이 용이한 SMTP 서버 보호를 위한 취약성 분석 자동화 도구를 제안한다.

  • PDF

IoT 펌웨어 취약점 데이터베이스 구축 방안 연구 (Construction of Database for IoT Firmware Exploit)

  • 이경석;조호묵
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.115-118
    • /
    • 2020
  • 본 논문에서는 IoT 취약점 탐지 시스템과 취약점 데이터베이스 구축 방안을 제안한다. 동적 웹페이지 제어기술 기반의 크롤링 기법으로 펌웨어를 수집한 후, 패킹된 펌웨어 파일을 Binwalk, FMK를 활용하여 추출하고 Qemu 에뮬레이팅 기반의 실제 서비스를 실행시키는 시스템을 구현하여 펌웨어 취약점을 탐지할 수 있는 환경을 구축한다. 구축된 시스템을 통하여 수집, 추출, 에뮬레이팅 과정에서 생성된 데이터와 연계되어 탐지된 취약점 정보를 저장할 수 있는 데이터베이스를 제안한다. 제안된 시스템과 데이터베이스를 통하여 IoT 기기 펌웨어의 취약점을 탐지하고 예방을 할 수 있을 것이라 기대한다.

  • PDF