사이버보안 위협 변화에 따른 취약점 분석 방안

  • 발행 : 2014.02.28

초록

각종 악성코드와 취약점이 하루가 다르게 출현하고 있다. 주기적인 취약점 분석 평가는 새로운 사이버보안 위협에 신속하게 대응하고 지속적으로 사이버보안을 강화하는 중요한 활동이다. 그러나 최근 스마트폰 이용 확산에 따른 모바일 보안위협 증가와 기반시설 제어시스템에 대한 보안위협 증가는 기존 취약점 분석 평가 방법의 구조적인 변화를 요구하고 있다. 본 논문에서는 스마트폰 테더링과 같은 모바일 보안위협에 따른 취약점 분석 평가 시의 고려사항과 시스템 영향을 최소화 할 수 있는 분석 절차와 방안을 제시하고 있다. BYOD를 사용한 모바일 인터넷 사용은 내 외부 네트워크 구분을 무의미하게 만들고 있기 때문에 다양한 침입경로에 대한 분석이 필요하다. 또한 제어시스템과 같이 높은 가용성이 요구되는 시스템에 대해서는 유휴시간 점검, 백업 시스템 점검, 테스트 베드 등을 사용한 취약점 점검 방법의 도입이 필요하다.

키워드

참고문헌

  1. "Mobile Security: BYOD, mCommerce, Consumer & Enterprise 2013-2018", Juniper research, 2013.
  2. "국가정보보호백서 2013", 국가정보원, 미래창조과학부, 방송통신위원회, 안전행정부, 2013.
  3. Nicolas Falliere, Liam O Murchu and Eric Chien, "W32.Stuxnet Dossier", Symantec Security Response Report, Feb. 2011.
  4. http://ics-cert.us-cert.gov
  5. "취약점 분석.평가 모델", KISA, Dec. 2002.
  6. "Guide to Industrial Control Systems(ICS) Security", NIST, Apr. 2013.
  7. "Common Cybersecurity Vulnerabilities in Industrial Control Systems", DHS, May 2011.