• 제목/요약/키워드: Type Security

검색결과 1,229건 처리시간 0.027초

중소기업 정보보호 컨설팅 개선을 위한 방법론 비교 분석 (Comparative Analysis of Methodology for Improving Information Security Consulting for SMEs in Korea)

  • 장상수
    • 융합정보논문지
    • /
    • 제10권8호
    • /
    • pp.1-6
    • /
    • 2020
  • 정부는 중소기업 정보보호 활동의 어려움을 해결하고자 정보보호 컨설팅 지원 사업을 수행하고 있으나, 중소기업에 적용하는 정보보호 컨설팅 방법론이 주요정보통신기반시설(CIIP), ISMS, ISO27001 등과 같은 검증된 방법론을 적용하지 않고 컨설팅 수행업체별 다양한 방법을 적용하다 보니 중소기업 형태, 규모 등 조직 상황에 따라 적절한 대응이 어렵다는 것이다. 이러한 중소기업 정보보호 컨설팅의 문제점을 개선하고 보다 효과적이고 실효적이며 표준적인 방법론을 개선하기 위하여 현행 제도에서 적용하고 있는 정보보호 컨설팅 방법론을 비교 분석하여 중소기업에 적합한 정보보호 체계를 구축하는 정보보호 컨설팅이 될 수 있도록 하고자 하였다. 본 연구에서 제시한 중소기업 정보보호 컨설팅 방법 개선 방안을 통해 중소기업 규모나 사업 형태에 상관없이 모든 기업에 적합한 정보보호 컨설팅이 가능하여 컨설팅 품질 제고에 이바지하고 중소기업이 정보보호 활동에 만족하고 지속해서 이행되기를 기대한다.

네트워크 공격 추이 및 공격 연관 정보 시각화 (Network Security Visualization for Trend and Correlation of Attacks)

  • 장범환
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.27-34
    • /
    • 2017
  • 보안경보 이벤트를 이용한 네트워크 보안상황 시각화 기술은 보안 장비들에서 발생하는 대량의 보안경보 이벤트들을 효율적으로 시각화하여 관리자에게 네트워크 내의 보안상황과 정보를 직관적으로 전달하는 기술이다. 하지만, 기존 대부분의 시각화 방법들은 시간 흐름에 중첩하여 이벤트를 표시하거나 또는 빈도수를 활용한 상위 개체 분석이 대부분이기 때문에 공격의 추이, 발생한 시점, 공격의 연속성, 그리고 보고된 공격 정보들 간의 연관 관계를 살펴보기 어려웠다. 본 논문에서는 시간 흐름에 따라 이벤트들을 나선형으로 배치하고 발생 시간들과 공격 유형을 함께 표시함으로써, 전체 공격의 추이와 개별 공격들의 연속성 및 지속성을 직관적으로 살펴 볼 수 있다. 또한 전체 공격자와 피해자간의 연관관계를 하나의 화면을 통해 제공함으로써 전체 공격상황 뿐만 아니라 공격 유형과 공격 지점 등을 종합적으로 인지할 수 있다.

수요자 중심의 정보보호 전문 인력 양성을 위한 교육과정 설계 (Designing demand side education of information security professionals)

  • 이종락
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.99-106
    • /
    • 2013
  • There has been a lot of growth more than 10% in the information security industry. In accordance with the industrial growth, it increased needs for the information security manpower development as a national problem. But there is an imbalance between demand and supply of the information security manpower in terms of the quantity and quality. It is mainly caused by the curriculum of the information security is made considering for suppliers not for demanders. As a resolution to solve this problem, we suggest the curriculum of information security for vocational education and training. As the information security area is wide in view of required knowledge and technology, we design the curriculum by selecting major occupation type from the information security manpower distribution and products and then by investigating the job description using NCS(National Competency Standard). And we compared the curriculum to that of two or three year diploma courses in Korea.

Event Log Validity Analysis for Detecting Threats by Insiders in Control System

  • Kim, Jongmin;Kang, Jiwon;Lee, DongHwi
    • Journal of information and communication convergence engineering
    • /
    • 제18권1호
    • /
    • pp.16-21
    • /
    • 2020
  • Owing to the convergence of the communication network with the control system and public network, security threats, such as information leakage and falsification, have become possible through various routes. If we examine closely at the security type of the current control system, the operation of the security system focuses on the threats made from outside to inside, so the study on the detection system of the security threats conducted by insiders is inadequate. Thus, this study, based on "Spotting the Adversary with Windows Event Log Monitoring," published by the National Security Agency, found that event logs can be utilized for the detection and maneuver of threats conducted by insiders, by analyzing the validity of detecting insider threats to the control system with the list of important event logs.

루팅된 안드로이드 폰에서 SEAndroid를 이용한 효과적인 앱 데이터 보호 기법 (An Effective Technique for Protecting Application Data using Security Enhanced (SE) Android in Rooted Android Phones)

  • 정윤식;조성제
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.352-362
    • /
    • 2017
  • 본 논문에서는 루팅된 단말 환경에서 SEAndroid의 보안 위협을 체계적으로 분석하고, 효과적으로 앱 데이터를 보호하는 기법을 제안한다. 루팅되지 않은 안드로이드 단말의 경우, 접근제어 모델에 의해 한 앱의 데이터는 해당 앱만이 접근할 수 있다. 하지만, 루팅된 단말의 경우 접근제어 모델이 무력화되어, 루트 권한 쉘이 임의로 다른 앱의 민감한 데이터에 접근하거나 악성 앱이 다른 앱의 데이터를 외부로 유출할 수도 있다. 이를 방어하기 위해, 본 논문에서는 기존 SEAndroid의 LSM(Linux Security Module) Hook 함수를 수정하여 제한된 프로세스만이 특정 앱 데이터를 접근할 수 있도록 하였다. 또한 새로운 도메인 타입의 관리 프로세스를 추가하였고, 해당 프로세스로 하여금 새로 설치되는 앱의 디렉토리 타입을 분리하여 관리하게 하였다. 실험을 통해, 제안 기법이 앱 데이터를 효과적으로 보호함과 성능 오버헤드가 2초 이내임을 보인다.

정적 오염 분석을 활용한 타입스크립트 코드의 보안 취약점 탐지 (Detecting Security Vulnerabilities in TypeScript Code with Static Taint Analysis)

  • 문태근;김형식
    • 정보보호학회논문지
    • /
    • 제31권2호
    • /
    • pp.263-277
    • /
    • 2021
  • 자바스크립트로 작성된 웹 어플리케이션에서 Cross-Site Scripting (XSS), SQL Injection과 같은 검증되지 않은 사용자 입력 데이터로 인해 발생하는 취약점을 탐지하기 위해 오염 분석 기법이 널리 사용되고 있다. 이러한 취약점을 탐지하기 위해서는 사용자 입력 데이터에 영향을 받는 변수들을 추적하는 것이 중요하지만, 자바스크립트의 동적인 특성으로 인해 웹 어플리케이션을 실행해 보지 않고 그러한 변수들을 식별하는 것은 매우 어렵다. 때문에, 기존의 오염 분석 도구들은 대상 어플리케이션을 실행하는 오버헤드가 존재하는 동적 오염 분석을 사용하도록 개발되었다. 본 논문에서는 타입스크립트(자바스크립트의 상위집합) 컴파일러를 활용해 얻은 심볼 정보를 기반으로 데이터의 흐름을 정확히 추적하고, 타입스크립트 코드에서 보안 취약점을 발견하는 새로운 정적 오염 분석 기법을 제안하였다. 제안한 기법은 개발자가 검증되지 않은 사용자 입력 데이터를 포함할 수 있는 변수에 표시를 할 수 있도록 하며, 이를 활용해 사용자 입력 값에 영향을 받는 변수와 데이터를 추적한다. 제안한 기법은 TypeScript 컴파일러에 원활히 통합될 수 있기 때문에, 별도의 도구로 작동하는 기존 분석 도구와 달리 개발자가 개발 과정에서 취약점을 발견할 수 있게 한다. 제안한 기법의 유효성을 확인하기 위해 프로토타입을 구현하였으며, 취약점이 보고된 8개의 웹 어플리케이션을 선정하여 분석을 수행하여 성능을 평가한 결과 기존의 취약점을 모두 탐지할 수 있음을 확인하였다.

국가연구개발사업 연구보안수준 평가모델 개발에 관한 연구 (A Study on Development of the Evaluation Model about Level of Security in National R&D Program)

  • 배상태;김주호
    • 컴퓨터교육학회논문지
    • /
    • 제16권1호
    • /
    • pp.73-80
    • /
    • 2013
  • 정부는 최근 연구개발 패러다임 변화에 따라 미래 성장잠재력 확충 및 국가경쟁력 제고를 위하여 선진기술을 모방하는 추격형 R&D에서 탈피하여 선도형 R&D로의 변환을 추진하고 있다. 이에 따라 국가연구개발사업을 통한 기초 원천 연구분야 및 국가 중요핵심 기술에 대한 연구가 활발히 이루어지고 있어 이에 대한 보안의 중요성이 부각되어 다양한 보안진단 및 평가가 시행되고 있다. 그러나 기존 연구보안수준 평가는 보안관리 관점에서 도메인으로 분류하고 그에 따른 평가지표를 제시하여 연구자의 자율적인 연구보안평가 시 한계점을 노출하였다. 이에 본 논문에서 연구관리 프로세스 관점으로 도메인을 설정한 후 그에 따른 연구보안 평가지표를 설계하여 연구보안 수준의 자가진단에 효과적으로 활용할 수 있는 평가모델을 제시하였다.

  • PDF

Minimize Web Applications Vulnerabilities through the Early Detection of CRLF Injection

  • Md. Mijanur Rahman;Md. Asibul Hasan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.199-202
    • /
    • 2023
  • Carriage return (CR) and line feed (LF), also known as CRLF injection is a type of vulnerability that allows a hacker to enter special characters into a web application, altering its operation or confusing the administrator. Log poisoning and HTTP response splitting are two prominent harmful uses of this technique. Additionally, CRLF injection can be used by an attacker to exploit other vulnerabilities, such as cross-site scripting (XSS). Email injection, also known as email header injection, is another way that can be used to modify the behavior of emails. The Open Web Application Security Project (OWASP) is an organization that studies vulnerabilities and ranks them based on their level of risk. According to OWASP, CRLF vulnerabilities are among the top 10 vulnerabilities and are a type of injection attack. Automated testing can help to quickly identify CRLF vulnerabilities, and is particularly useful for companies to test their applications before releasing them. However, CRLF vulnerabilities can also lead to the discovery of other high-risk vulnerabilities, and it fosters a better approach to mitigate CRLF vulnerabilities in the early stage and help secure applications against known vulnerabilities. Although there has been a significant amount of research on other types of injection attacks, such as Structure Query Language Injection (SQL Injection). There has been less research on CRLF vulnerabilities and how to detect them with automated testing. There is room for further research to be done on this subject matter in order to develop creative solutions to problems. It will also help to reduce false positive alerts by checking the header response of each request. Security automation is an important issue for companies trying to protect themselves against security threats. Automated alerts from security systems can provide a quicker and more accurate understanding of potential vulnerabilities and can help to reduce false positive alerts. Despite the extensive research on various types of vulnerabilities in web applications, CRLF vulnerabilities have only recently been included in the research. Utilizing automated testing as a recurring task can assist companies in receiving consistent updates about their systems and enhance their security.

경호원의 무도수련이 직무수행에 미치는 영향에 대한 실증분석 (A Study about The Motivational Theory-Based Types of Security Guard's Martial Art Training on Job Performance)

  • 박희석;이영오
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.179-198
    • /
    • 2009
  • 선진국 형태를 취하면서 황금만능주의가 만연해짐으로 인하여 국민들의 가치관, 도덕개념, 전통윤리 등 정신적인 면은 퇴보하여 인간생명의 존엄성을 위협하고 있다. 경호대상자를 보호 하는 데는 고도로 훈련된 전문가가 몸을 수단으로 하여 경호활동을 하는데 있어서 필수적인 방법으로 바로 적절한 상황에 적용시킬 수 있는 경호방법과 우발상황 발생시 효율적으로 대처 할 수 있는 경호무도 실력이라고 볼 수 있다. 경호원에 따른 무도수련에 대한 인식의 특성을 규명하고 이해할 뿐 아니라 나아가 경호원의 무도수련의 참여 선호 및 유형을 예견함으로써 현 무도수련 프로그램의 편성과 계획에 크게 도움이 될 것으로 생각된다. 이에 현 민간경비회사 직원을 대상으로 하여 무도수련 인식에 대하여 경험적으로 규명하였다. 본 연구는 경호원의 무도수련이 직무수행에 어떠한 영향을 미치고 있는지를 규명하기 위해 현재 민간경호업체에 근무하는 경비원 159명을 대상으로 실증적 연구를 위해 설문조사하였다. 그 결과 다음과 같은 결론을 얻었으며, 사회성 및 자신감 면에서 업무능력에 있어서 무도수련이 많은 영향을 미치는 것으로 나타났다. 이에 본 연구의 무도수련은 경호원 직무수행에 미치는 영향이 관계적으로 동기부여 역할이 이루어 졌으며, 사회성 및 자신감 면에서 업무능력은 무도수련이 많은 영향을 미치는 것으로 확인되며, 경호원의 다양한 능력을 개발함이 중요하다.

  • PDF