정보통신망 취약점 분석ㆍ평가 방법론

  • 서정택 (ETRI 부설 국가보안기술연구소) ;
  • 임을규 (ETRI 부설 국가보안기술연구소) ;
  • 이철원 (ETRI 부설 국가보안기술연구소)
  • Published : 2003.10.01

Abstract

최근 정보통신망을 이용한 해킹사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 따라서, 해킹사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지고 있다. 크래커들은 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 네트워크 및 시스템에 침투하여 악의적인 행동을 한다. 정보통신망에 대한 취약점 분석$.$평가에서는 네트워크 및 시스템에 존재하는 기술적, 관리적, 물리적 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 위험도 평가를 수행한다. 취약점 분석$.$평가를 수행함으로써 대상 기관에 적합한 보안대책을 수립 및 적용하여 해킹사고를 사전에 예방하고, 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 정보통신망 취약점 분석$.$평가 방법론을 제시하고자 한다.

Keywords

References

  1. 한국정보과학회 춘계학술대회논문집(A) 인트라넷 취약점 분석·평가 방법론 연구 서정택;정윤정;임을규;김인중;이철원
  2. 국가보안기술연구소 기술문서 공공기관 취약성 분석·평가 체계 박현동;정윤정;이철원
  3. Operationally Critical Threat, Asset. and Vulnerability Evaluation(OCTAVE) Framework. Version1.0 Alberts;Christopher J.Behrens;Sandra G.Pethia;Richard D.Wilson
  4. Computer Fraud & Security Dynamic Corporate Culture Lies at the Heart of Effective Security Strategy Clifford May
  5. Computers and Security Information Security Policy-What Do International Information Security Standards Say Hone,K.;Eloff,J.H.P.
  6. Computers and Security Computer Crimes: Theorizing about the Enemy within Dhillon,G.;Moores,S.
  7. Computers and Security From Risk Analysis to Security Requirements Gerber,M.;Von Solms.R.