• 제목/요약/키워드: 취약성 지도

검색결과 1,849건 처리시간 0.027초

단위 취약점 식별자 부여 자동화에 대한 연구 (A study on automation of AV(Atomic Vulnerability) ID assignment)

  • 김형종
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.49-62
    • /
    • 2008
  • 단위 취약점(atomic vulnerability)은 기존의 취약점의 표현방법이 갖는 모호성을 개선하여, 취약점을 시스템적으로 표현하기 위한 취약점의 새로운 정의이다. 단위 취약점은 취약점의 유형, 위치, 결과 등에 따라 보다 세분화하여, 취약점을 의미를 중심으로 분석하고 자 할 때 필요한 정보로서, 기존의 취약점은 몇 개의 단위 취약점 식별자의 조합으로 표현된다. 현재 가장 대표적으로 사용되는 취약점 정보인 CW(Common Vulnerability Exposure)의 경우, 취약점의 핵심적인 내용을 자연어 형태의 설명(description)을 통해 제시한다. 이러한 CVE의 설명 정보는, 정형화되어 있지 않아서 단위 취약점 분석을 위해서는 기존의 CVE 설명 정보에서 특정 단어들을 검색하여 데이터를 분류하는 자연어 검색 및 판단 기법이 필요하다. 본 논문에서는 자연어 검색 기법을 이용하여 단위 취약점 분석에 활용할 수 있는 소프트웨어를 설계하고 이를 실제 구현한 결과를 소개하고자 한다. 본 연구의 기여점은 설명위주의 취약점 표현을 정형화된 형태로 변환해 주는 소프트웨어 시스템의 개발에 있다.

  • PDF

산지유역 기반의 토석류 취약성 분석을 통한 재해방지 계획수립 연구 (Disaster Prevention Planning through Analysis of Debris Flow Vulnerability Based on Mountain Basin Features)

  • 김만일;이문세;홍관표
    • 지질공학
    • /
    • 제27권4호
    • /
    • pp.393-403
    • /
    • 2017
  • 최근 10년간(2005~2014) 산지재해 발생현황을 분석해 보면 산지재해 발생 총면적은 4,393 ha, 연평균 인명피해는 7명, 연평균 산지재해 복구비는 798억원으로 사회 경제적 피해가 발생하였다. 산지재해는 1차적으로 산지사면에서 산사태가 발생되어 2차적으로 계류를 따라 토석류로 이동 및 확산되면서 산지 하부지역의 시설지와 주거지에 피해를 발생시킨다. 이러한 산지재해의 발생원인은 자연적인 요인으로 태풍, 국지성 강우 등이 있으며, 인위적인 요인으로 산지 개발로 인한 산지지반의 훼손 등이 있다. 본 연구에서는 연구지역을 3개 유역으로 구획하고, 산지유역의 지형, 지질, 산림 특성을 고려하여 FLO-2D 분석 결과를 반영한 토석류 취약성 평가 방안을 제시하였다. 또한 잠재적 산지재해에 대한 조사, 분석, 평가 방안에 따라 산지사면 및 계류에 대한 취약성 분석을 통해 잠재적 산지재해의 발생 위험유역을 평가하였다. 이를 통해 산림유역 기반의 종합적인 재해방지시설 계획의 수립 방안을 제시하였다.

분석단계에서 취약점 관리의 보안 요건 정의에 관한 연구 (A Study on the Definition of Security Requirements of Vulnerability Management in Analysis Step)

  • 신성윤;이현창
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.75-80
    • /
    • 2015
  • 취약점 관리란 보안 정책을 준수하여 사업의 연속성과 가용성을 보장하는 것이다. 본 논문에서는 시스템의 어플리케이션 및 IT 인프라에 대한 취약점 관리는 식별되어야 한다는 것이다. 그리고 개발 단계에서 실행 가능한 취약점 관리 방안이 도출되어야 한다는 것이다. 취약점의 식별 및 분류에서 식별 및 인증, 암호화, 접근제어의 영역에서 정의되지 않은 취약점들이 많다. 이들은 기술적, 관리적, 운영적 관점에서 해당 영역별로 누락 없이 정의하도록 한다. 식별된 취약점의 대응여부를 판단하고, 해당 취약점을 제거하기 위한 대응방안을 선택하도록 한다.

융합서비스를 위한 클라우드 컴퓨팅 환경에서 가상화 보안에 관한 연구 (A Study on Security of Virtualization in Cloud Computing Environment for Convergence Services)

  • 이보경
    • 한국융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.93-99
    • /
    • 2014
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT자원을 필요한 만큼 빌려서 사용하고 서비스 부하에 따라서 실시간 확장성을 지원받으며 사용한 만큼 비용을 지불하는 컴퓨팅 기술을 말한다. 클라우드 컴퓨팅의 핵심기술인 가상화는 서버, 스토리지 및 하드웨어 등을 분리된 시스템이 아닌 하나의 영역으로 간주하여 자원을 필요에 따라 할당하는 기술이다. 그러나 가상화 환경에서 필요로 하는 보안 메커니즘은 하나의 서버 내부가 아닌 서버 간의 트래픽을 모니터링 하도록 설계되어 있고 기본 수준의 가시성, 통제성 및 감사 기능을 갖는 기존 보안 메카니즘으로는 대응하기 어려운 상황이다. 본 논문에서는 클라우드 컴퓨팅 환경에서 가상화 기술의 보안 취약점을 분석하고 이를 토대로 가상화 기술과 관련된 하이퍼바이저 보안 및 게스트 OS 보안 권고 사항을 제시하고자 한다.

Windows 기반의 PC 보안 정책 관리 및 취약성 점검을 위한 시스템 설계 및 구현 (System Design and Implementation for Security Policy Management of Windows Based PC and Weakness Inspection)

  • 박병연;양종원;서창호
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.23-30
    • /
    • 2008
  • 현재 많은 컴퓨터들은 해킹 및 바이러스, 웜, 트로이 목마 등으로부터 개인 컴퓨터를 보호하기 위한 다양한 시도가 진행되고 있다. 하지만 Windows 기반의 개인 PC의 보안 안정성을 높이기 위하여 설정하여야 하는 정보는 일반 이용자들이 이해하기 어려운 측면이 많으며, 정보 접근성에 대한 인식 부족과 각종 설정에 대한 필요성 및 이에 대한 효과를 인지하지 못함으로 인하여 많은 문제점을 야기하고 있다. 이에 따라 정보통신망 및 개인 PC를 자동화된 방법으로 보호하기 위한 효율적인 시스템 개발이 요구된다. 본 논문은 Windows 시스템의 각종 보안 정책 및 취약성 분석을 통해서 개인용 컴퓨터의 문제점을 도출하고, 이를 통해 Windows 시스템의 다양한 문제점을 쉽고 편리하게 해결할 수 있는 시스템을 설계 및 구현한다.

다중이용시설 화학테러 취약등급설정 방법론 개선에 대한 연구 (A Study on the Improvement of Methodologies for Establishing a Vulnerability Classification of Chemical Terrorism in Public Facilities)

  • 주선호;김시국;홍성철
    • 한국화재소방학회논문지
    • /
    • 제34권1호
    • /
    • pp.89-102
    • /
    • 2020
  • 인체 건강에 치명적인 위해를 가할 수 있는 독성 및 인화성 가스를 이용한 화학테러행위는 행위자인 테러범과 그 행위로 인한 피해자 간에 존재하는 현격한 정보의 비대칭성으로 인해 대다수의 선진국, 또는 국지적 분쟁을 겪고 있는 국가 및 지역사회에 대하여 중대한 안보위협이 되고 있다. 화학테러에 대한 대응기관의 대처방안은 크게 예방, 대응, 수습의 3단계로 나누어 볼 수 있고, 이 과정 중에서 화학테러의 피해 정도 및 피해 범위에 절대적인 영향력을 미치는 예방과 대응단계에 해당하는 각 전문대응기관과 요원들의 성공적인 임무수행을 위해서는 화학테러의 잠재적 대상이 되는 시설들에 대한 객관적이고 체계화된 취약성의 평가와 등급화가 무엇보다 중요하다. 본 연구에서는 기존 국내외의 화학테러관련 취약성 등급분류체계를 비교분석하고 현재 국내 등급분류체계의 개선방향에 대해 살펴보고 실제 국내 다중이용시설 표본에 대한 취약성 평가를 통해서 보다 과학적이고 체계화된 방법론을 제시하였다.

디지털 제어장치의 고출력 전자기펄스에 대한 취약성 사례 분석 (Vulnerability Case Analysis of the High Power Electromagnetic Pulse on Digital Control System)

  • 우정민;주문노;이홍식;강성만;최승규;이재복
    • 한국전자파학회논문지
    • /
    • 제28권9호
    • /
    • pp.698-706
    • /
    • 2017
  • 디지털 제어 시스템에서 주로 사용되는 설비인 PLC(Programmable Logic Controller)와 통신선로에 대한 HPEM(High Power Electromagnetic) 펄스의 노출 위험이 최근 증가되고 있다. 본 연구에서는 서로 다른 주파수 대역을 가지는 HPEM 발생장치를 이용하여 분리된 독립 객체로써 전자 장치의 HPEM에 대한 취약성을 평가하였다. 전자장치가 어떠한 영향을 받는지 상황별로 나누어 비교하였고, HPEM에 노출된 피 시험 기기의 취약성을 분석하였다. 피 시험 기기는 특정 이상의 HPEM에 노출되면, 제어 장치의 전압 및 통신 파형에 왜곡된 특성을 보였으며, UTP(Unshielded Twisted Pair) 케이블에 연결된 장치는 유도전압에 의해 작동 불량을 나타났다. 그러나 FTP(Foiled Twisted Pair) 케이블에 연결된 장치인 경우에는 HPEM 노출로부터 효율적으로 보호되었다. 따라서 현재 전력설비 및 산업현장에서 이용되고 있는 디지털 제어시스템에 대한 HPEM 노출 취약성과 보호대책의 필요성을 입증하였다.

u-헬스케어시스템의 정보보안 체계 확보를 위한 5단계 보안위험도 평가모델 설계 (A Study on Five Levels of Security Risk Assessment Model Design for Ensuring the u-Healthcare Information System)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.11-17
    • /
    • 2013
  • 모든 u-헬스케어 시스템은 보안 취약점을 가지고 있다. 이 취약점은 로컬(local) 또는 네트워크(network) 상에서 잠재적인 위험이 된다. 의료정보 기술의 Smart 환경, Ad-hoc networking, 무선통신 환경은, u-헬스케어 보안 취약성을 증가시키는 주요 요인이다. u-헬스케어 의료정보시스템 도메인은 사용자단말 구간, 공중통신망 인프라구간, 네트워킹구간, 인트라넷구간으로 구분된다. 의료정보시스템 도메인별을 구분하여 취약점을 평가하는 이유는 도메인별로 취약점에 대한 대처방법이 다르기 때문이다. u-헬스케어시스템 5단계의 보안위험도 평가체계는 도메인별 보안취약성 진단체계를 설계하여 보안대책을 강구하기 위해 필요하다. 제안하는 모델을 사용할 경우 현재까지 막연하게 진행 되어온 USN 기반 의료정보네트워크 보안취약성 진단대책을 좀 더 체계적으로 수행할 수 있는 모형을 제공한다.

효율적 데이터 의존성 분석을 이용한 바이너리 기반 Null Pointer Dereference 취약점 탐지 도구 (Efficient Null Pointer Dereference Vulnerability Detection by Data Dependency Analysis on Binary)

  • 김문회;오희국
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.253-266
    • /
    • 2023
  • 널 포인터 역참조 (Null Pointer Dereference) 취약점은 정상적인 메모리 주소를 저장한 포인터가 아닌 널 포인터를 참조할 때 발생하는 취약점이다. 그러므로, 서비스거부공격 (Denial-of-service)와 같은 공격에 악용되어 큰 피해를 줄 수 있기 때문에 식별하고 제거해야 할 중요한 취약점이다. 기존 연구에서는 기호실행과 같은 정적분석을 통해 취약점을 탐지하는 방법을 많이 제안하였다. 그러나 커널과 같은 복잡도가 높은 대형 프로그램을 검사할 때는 경로폭발 (path explosion)과 제약조건(constraint solver) 때문에 효율성이 제한되며 주어진 시간 내에 탐지하지 못할 수 있다. 또는 대형 프로그램 중 일부 함수들 혹은 라이브러리 함수를 탐지할 때 전체 프로그램의 상태를 알 수 없기 때문에 완전한 분석을 수행하지 못해 정확도가 높지 않은 경우가 있다. 본 논문에서는 소스코드가 없는 대규모 프로그램에서 특정한 일부 기능 검사 할 때 빠르고 정확하게 검사하기 위한 가벼운 취약점 탐지도구를 연구개발 하였다. 변수나 포인터를 기호로 표시하고 프로그램 실행을 에뮬레이션하여, 각 실행경로에서 데이터 의존성(data dependency) 분석과 휴리스틱 방법으로 널 포인터 역참조 취약점을 탐지한다. 기존 bap_toolkit과 실험하여 비교하였을 때 오탐율이 8% 높지만, 존재하는 취약점을 모두 탐지해냈다.

지하수위 변화에 따른 지진 유발 산사태의 취약섬 분석 (Assessment of Earthquake Induced Landslide Susceptibility with Variation of Groundwater Level)

  • 김지석;박혁진;이정현
    • 자원환경지질
    • /
    • 제44권4호
    • /
    • pp.289-302
    • /
    • 2011
  • 최근 들어 우리나라에서도 지진의 발생빈도가 증가함에 따라 지진관련 재해에 대한 관심이 증가하고 있다. 특히 지진의 발생빈도가 증가함에 따라 지진에 의해 유발되는 산사태의 발생 가능성에 대한 연구의 필요성이 제기되고 있다. 최근 필리핀 레이테섬 산사태의 경우처럼 집중강우에 의해 포화된 사변에서는 소규모의 지진에 의해서도 대규모의 산사태가 유발될 수 있다는 사실이 밝혀짐에 따라 소규모 지진의 발생빈도가 증가하고 있는 우리나라에서도 지진에 의한 산사태의 발생 가능성이 제기되고 있다. 따라서 본 연구에서는 강우에 의해 지하수위가 상승하여 포화된 지반 조건에서 소규모 지진에 의해 유발될 수 있는 산사태의 가능성에 대한 분석을 수행하고자 하였다. 이를 위하여 국내의 지질 및 지형특성을 고려할 수 있는 Newmark displacement model을 해석모델로 선정하고 GIS 분석기법을 활용하여 연구대상지역에 대한 산사태 취약성 분석을 실시하였다. 연구 수행을 위하여 수치지형도와 지질도 등을 이용, 사변의 기하학적 특성과 지질공학적 특성에 대해 커버리지 형태인 10 m ${\times}$ 10 m 크기 격자(grid) 형태의 주제도를 작성하였으며 이를 지진특성에 의해 결정되는 Arias intensity와 임계가속도와 결합하여 Newmark 변위를 계산하였다. 본 연구에서는 특히 2007년 l윌 연구지역 주변에서 발생한 규모 4.8의 지진에 대하여 지진에 의해 유발되는 산사태의 취약성을 분석하였으며 지반의 포화정도가 취약성에 미치는 영향을 분석하기 위하여 지하수위를 변동시켜가며 분석을 수행하였다. 또한 지진의 규모와 진앙까지의 거리가 산사태의 취약성 해석결과에 미치는 영향을 파악하기 위하여 3.0 - 4.0 규모의 지진이 연구지역 내의 다양한 위치에서 발생하는 것을 가정하였으며 집중강우에 의해 지반에 포화된 상황을 고려하기 위해 지하수위를 변동시켜가며 산사태의 취약성을 분석하였다.