• 제목/요약/키워드: Security vulnerability

검색결과 1,113건 처리시간 0.032초

핵심기반시설 사이버 보안 평가 모델링 기법 연구 (A study on the cyber security assessment modeling of critical infrastructure)

  • 엄익채
    • 디지털융복합연구
    • /
    • 제17권8호
    • /
    • pp.105-113
    • /
    • 2019
  • 본 연구는 원자력 발전소등의 국가 핵심기반시설에 대한 기존의 사이버 보안 위험 모델링 기법을 분석하고 이의 한계점 및 개선방안을 도출하는데 목적이 있다. 연구 대상은 전력 및 원자력 발전소, SCADA등의 국가 핵심기반시설의 사이버 보안 위험 모델링 기법이다. 연구에서는 SCADA, 전력, 원자력 발전의 사이버 보안 위험 모델링 분야의 총 26편에 대한 선행 연구 사례를 분석하고, 이를 정성적 모델링과 정량적 모델링 기법으로 구분하여 각각의 특징과 한계점에 대해 분석하였다. 최근 핵심기반시설은 디지털화 되어 가는 추세이며 Windows등의 운영체제를 사용하는 시스템들로 구성되어 있지만, 상시 운영되어야 하는 요구사항으로 인해, 취약점이 발견되더라도 패치등을 즉각 행할 수가 없는 특징이 있다. 본 연구에서는 이러한 제약사항들을 감안하여 취약점들이 핵심기반시설의 생명주기동안 어떤 특성으로 전파되고 예방 할 수 있는지에 대한 모델링 기법 방안을 제시하고 있다.

국방 네트워크 환경에서 ATT&CK 기반 취약점 완화 체계 구축 방안 (Vulnerability Mitigation System Construction Method Based on ATT&CK in M ilitary Internal Network Environment)

  • 안광현;이한희;박원형;강지원
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.135-141
    • /
    • 2020
  • 국방부는 주기적인 사이버방호 훈련을 실시함에 따라 사이버작전의 전력과 역량을 보강하고 있다. 하지만 적 사이버공격 능력 수준을 고려할 때 군의 사이버방호 능력 수준은 현저히 낮으며 군용 네트워크망에 대한 사이버위협을 대응할 수 있는 보호대책과 대응체계가 명확하게 설계되어 있지 않아 민·관의 사이버보안 능력 수준에도 못 미치고 있는 실태이다. 따라서 본 논문에서는 국내·외 사이버보안 프레임워크를 참조하여 국방 네트워크망 취약점 완화 체계를 구축할 수 있는 요소로 군 특수성을 지닌 군 내부망 주요 위협 정보 및 국방정보시스템 보안 요구사항을 파악하고, 공격자의 의도파악과 전술, 기법 및 절차 정보(ATT&CK)를 적용하여 국방 네트워크 환경에 대한 사이버공격을 효율적으로 보호 해주는 군 내부망 취약점 완화 체계 구축 방안을 제안한다.

클라우드 컴퓨팅 보안의 취약성에 관한 연구 (A study on the vulnerability of the Cloud computing security)

  • 전정훈
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1239-1246
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 위협과 취약성에 대해 실험 및 사례연구를 통해 관리 모델들을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.

DS-MAC 공격에 따른 보안 영향 분석 (Analysis of Security Effectiveness in according to DS-MAC attack)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제12권10호
    • /
    • pp.4606-4611
    • /
    • 2011
  • 본 논문에서는 센서 네트워크 DS-MAC 통신 프로토콜에서 보안 취약성을 살펴보고 서비스 거부 공격과 변조공격의 취약성에 따른 영향을 통신절차 단계별로 보안영향을 분석하였다. 본 논문에서는 센서노드간 인증방안 미적용의 경우와 인증방안 적용의 경우, 송신 및 수신 보안영향 측면에서 살펴보았다.

소프트웨어 취약점의 보안성 강화를 위한 연구 (The Research for Cyber Security Experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.347-350
    • /
    • 2016
  • 소프트웨어의 취약점분석에 대한 위험이 발생하고 있다. 소프트웨어의 취약점을 통해 물질적, 금전적인 피해가 발생함에 따라 보안강화의 중요성이 대두되고 있다. 위험잠재요소가 있는 소프트웨어를 사용하는 경우 제조한 기업뿐만이 아닌 해당 소프트웨어를 사용하는 기업 및 개인까지 손실의 위험이 크기 때문에 본 논문에서는 소프트웨어의 취약점을 진단하고, 진단원을 양성하는 교육과정과 진단가이드를 제시하며, 소프트웨어의 취약점 보안성 강화방식을 제안하고자 한다.

  • PDF

보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구 (A Study on Security Enhancement for the Use and Improvement of Blockchain Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.63-68
    • /
    • 2023
  • 본 연구에서는 블록체인 프로토콜과 네트워크 보안에 관련해서 MITM공격 및 DoS/DDoS 공격 등에 강한 대응수준을 갖출 수 있도록 블록체인 구성과 스마트 컨트랙트 상의 암호화 키 관리 방안과 에 대해 연구한다. 암호화 통신 프로토콜과 인증강화를 통한 중간자 공격(MITM)등의 데이터보안 위협에 대응, 노드간의 로드밸런싱과 분산화 된 방식으로 DDoS 공격 대응, 안전한 코딩과 취약점 검사, 안전한 합의알고리즘에 의한 스마트 컨트랙트 보안 강화, 사용자 인증과 권한 부여 강화를 통한 액세스 제어 및 인증, 블록체인 코어 및 노드의 보안성 강화, 기타 블록체인 프로토콜 업데이트 및 보안 강화를 위한 모니터링 시스템 구축 등을 통해 보안성이 강화된 블록체인 기술을 활용할 수 있을 것으로 기대된다.

합성형 정보보호제품 평가를 위한 취약성 분석 방법 개발에 관한 연구 (A Study on Vulnerability Analysis Methodology for Composite Security Product Evaluation)

  • 김석수;송재구
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.19-24
    • /
    • 2008
  • 침입차단 시스템, 침입탐지 시스템 등 정보보호제품이 얼마나 안전하게 개발되고 구현되었는지 검증하기 위한 방안으로 공통평가기준(CC)를 제정 하여 제품을 평가한다. 이에 기존까지 적용된 CC v2.3에서 버전이 3.1로 전환이 되며 가장 큰 차이점인 정보보호 제품에 대한 평가방법론을 사전 확보하여 버전 3.1 수용 준비가 요구되고 있다. 이에 본 연구에서는 CC v3기반 합성제품 시험 및 취약성 분석 방법에 대한 연구를 진행하였다. 특히 합성형 정보보호제품 시험방법론을 기존원칙과 세부 방법론으로 분류하여 구체적 방안을 제시하고자 한다.

  • PDF

B-MAC통신 프로토콜에서 보안 리뷰 (Security Review of B-MAC Communication Protocol)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.447-452
    • /
    • 2013
  • B-MAC 프로토콜은 WSN을 위해 설계된 적용적인 프리엠블 샘플링 기법을 사용하는 잘 알려진 MAC 프로토콜이다. 이 논문에서 우리는 B-MAC 보안 취약성에 관해 살펴보았으며, 슬립 거부 공격의 취약성과 재연공격 문제에 따른 B-MAC 프로토콜의 각 단계에 소비되는 전력을 분석하였다. 연구결과로부터 일반적인 B-MAC 통신을 위한 신뢰성, 효율성, 보안을 제공하는 전력에 효율적인 인증 기법의 필요성에 대해 고찰하였다. 이 연구는 B-MAC에서 전력소비와 가능한 서비스 거부 공격 취약점에 대한 사례연구이다.

실행코드 취약점 분석 프로세스 방법론 (A Methodology for Security Vulnerability Assessment Process on Binary Code)

  • 황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.237-242
    • /
    • 2012
  • 공격 대상 소프트웨어의 취약점을 악용한 사이버 공격이 급속히 증가하여 왔다. 그러나, 이러한 취약점을 탐지하고 대처하는 것은 매우 어렵고 시간이 많이 걸리는 작업이다. 이 문제를 효과적으로 대응하기 위하여, 본 논문에서는 실행코드 상에서의 체계적인 보안 취약점 분석 프로세스 방법론을 제시한다. 구체적으로, 본 연구진은 기존 취약점을 웹 환경 유무, 대상 소프트웨어 특성 등을 고려하여 분류하고 취약점 리스트 및 범위를 결정하는 접근법을 택하였다. 향후 연구 방향으로는 현재 도출된 방법론을 좀 더 구체화하고 검증하는 과정이 필요하다.

디지털홈 환경에서의 보안 프레임워크 연구 (A Study on Security Framework in Digital Home Environments)

  • 김도우;한종욱;주홍일;이윤경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.724-727
    • /
    • 2004
  • 네트워크 기술의 발전과 가전기기의 디지털화로 인하여 컴퓨터를 포함하는 댁내의 정보기기들은 물론 오디오/비디오, 냉장고, DTV 둥을 하나의 네트워크로 연결함으로써 사용자가 집안 어디에 있든 모든 정보가전기기들을 제어할 수 있다. 이러한 홈 네트워크 환경은 원격제어 및 홈 서비스 제공을 위하여 전화선을 포함한 다양한 유무선 네트워크에 연결될 수 있다. 이로 인하여 외부 네트워크에 연결된 정보가전기기들은 공격에 의한 보안 취약성을 가진다. 따라서 디지털홈 환경에서의 보안 프레임워크 구축을 위한 취약성 분석 및 보안 요구사항 연구가 필요하다.

  • PDF