• 제목/요약/키워드: 근본적 취약성

Search Result 87, Processing Time 0.022 seconds

IEEE 802.11w 무선 보안 표준 기술

  • Song, Wang-Eun;Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.33 no.3
    • /
    • pp.74-79
    • /
    • 2016
  • IT기술의 발전으로 인하여 스마트 폰, 테블릿 PC, 노트북 등의 고사양을 가진 모바일 단말의 보급률이 증가하고 있으며, 모바일 단말이 사용하는 IEEE 802.11 표준 기술 또한 지속적인 보완작업과 개정작업을 통해 지원하는 주파수 대역 확장 되었으며, 데이터 전송속도도 빨라지고 있다. 하지만 기술이 발전하고 있음에도 불구하고, Management Frame의 무결성 확인 과정의 부재로 인한 보안 취약성이 아직 남아 있으며, 이를 악용하는 악성행위자의 ARP Spoofing 공격, AP DoS(Denial of Service) 공격, Mac Spoofing 을 기반한 Rouge AP 공격 등에 취약하다. 공공기관, 회사에서는 위 같은 취약점으로부터 무선네트워크를 보호하기 위해 WIPS 시스템을 도입하였지만, 이 또한 Management Frame의 취약성을 근본적으로 해결 할 수 없었다. 때문에 IEEE 802.11 워킹그룹은 Management Frame 보안성을 향상시킨 IEEE 802.11w-2009 표준 기술이 제안 하였으며, 이로 인해 Management Frame의 무결성을 확인하지 않아 발생하는 취약성으로 인한 보안 위협을 근본적으로 방지 할 수 있게 되었다. 하지만 IEEE 802.11w 표준 환경을 적용함으로써 새로운 유형의 보안 위협이 발생되었다. 따라서 본고에서는 IEEE 802.11w 표준에 대하여 살펴보며, IEEE 802.11w 표준 환경에서의 보안 기술에 대한 동향 알아본다.

A Study of Vulnerability Modeling Method for Survivability Analysis (생존성 평가를 위한 취약성 모델링 방법 연구)

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.107-112
    • /
    • 2003
  • 2003년 1월 25일의 인터넷 침해사고는 정보통신망의 중요성을 실감하게 해준 사건이다. 이 사건의 원인을 여러 가지로 말할 수 있지만, 가장 근본적인 원인은 소프트웨어의 취약점에 대한 관리가 부재한 것이었다. 소프트웨어가 특정 취약점을 갖게되는 데에는 다양한 원인이 존재하며 이에 대한 연구는 폭넓게 진행되어 왔다. 본 논문은 이러한 연구들을 기반으로 취약성을 모델링하는 방법에 대해서 다루고자 한다. 특히, 단위 취약점 개념을 사용한 취약성의 시스템적인 분석 방법을 설명하고, 이러한 개념이 생존성 평가에 어떻게 활용될 수 있는지를 다루고자 한다. 본 논문의 연구 결과는 기존의 취약성 분석 기법을 좀더 정형화 해주는 역할을 할뿐만 아니라, 정보보호 영역에 시뮬레이션 기술을 어떻게 활용할 수 있는지에 대한 하나의 방법으로 활용될 수 있다.

  • PDF

버퍼 오버플로우 검출을 위한 정적 분석 도구의 현황과 전망

  • Kim, You-Il;Han, Hwan-Soo
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.45-54
    • /
    • 2006
  • 버퍼 오버플로우는 C 언어로 작성한 소프트웨어에 보안 취약점을 남기는 대표적인 원인이다. 프로그램 정적 분석기법을 통해 버퍼 오버플로우 취약점을 검출하는 방법은 버퍼 오버플로우 취약점을 활용한 다양한 보안 공격에 대한 근본적인 해결책이 될 수 있다. 본 고에서는 버퍼 오버플로우 취약점을 검출할 수 있는 몇 가지 정적 분석 도구들의 특징과 성능을 살펴보고, 보다 효율적이고 정확한 버퍼 오버플로우 정적 분석 도구를 개발하기 위한 우리의 연구 성과를 소개한다.

Vulnerability Analysis of Gangnam Station Considering Climate Change (기후변화를 고려한 강남역 일대의 취약성 평가)

  • Choi, Ji Hyeok;Hwang, Sung Hwan;Mok, Ji Yoon;Moon, Young Il
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.457-457
    • /
    • 2017
  • 최근 기후변화에 따른 수문환경의 변화로 인해 도시지역에 침수피해가 빈번히 발생하고 있으며, 이는 도시화로 인한 인구밀도 증가 및 불투수율이 높아짐으로써 땅속으로 스며들지 못한 빗물이 지표면으로 유출되어 침수피해로 나타나고 있다. 또한, 복잡한 하수관망의 정비와 관리가 어렵다는 점이 침수를 유발하는 원인이 되기도 한다. 강남역과 울산 태화강 침수 피해를 대표적인 예로 들 수 있다. 강남역 일대는 대한민국의 대표적인 상업의 중심지라고 할 수 있으며, 2010년부터 3년간 내수침수가 발생하여 사회적인 이슈가 되었으며, 2016년 울산 및 제주도에서는 제 18호 태풍 차바(CHABA)의 한반도 상륙으로 하천이 범람하고 내수침수가 발생하여 많은 재산 피해를 입혔다. 이처럼 기후변화로 인한 태풍 발생 빈도 증가 및 국지성 호우는 도시지역에 많은 침수피해를 발생시키기 때문에 정확한 침수분석과 취약성 평가를 실시해야 한다. 따라서 본 연구에서는 서울시 강남역 일대를 대상으로 강우-유출모형을 구축하였으며, 기상청에서 제공하는 HadGEM3-RA(12.5km격자자료)를 이용하여 미래 기후변화에 따른 불확실성을 고려한 취약성 평가하였다. 이는 상습침수지역에 대한 근본적인 침수원인을 파악하고 사전에 예방할 수 있는 객관적 평가자료로 활용가능할 것으로 기대된다.

  • PDF

The Study of Checking Source Code Vulnerability on the assembly language level (어셈블리 언어 수준에서의 소스코드 보안취약점 점검방법에 관한 연구)

  • 박현미;이병권;박정현;이형봉
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.102-110
    • /
    • 2001
  • 대부분의 해킹 공격은 공격 대상 프로그램의 소스코드 보안취약점에 의해서 발생하지만 프로그램 개발시에 소스코드 보안성에 대해서는 고려되지 않았다. 이러한 문제점으로 인하여 해킹 공격의 근본적인 원인을 해결할 수 없었다. 본 논문에서는 취약점의 원인이 되는 코드를 컴파일시 생성된 어셈블리 코드 수준에서 탐지하는 방법을 제시하고자 한다. 취약한 코드를 컴파일러 수준에서 점검하는 것보다 어셈블리 코드 수준에서 점검하는 것은 어느 정도의 메모리 영역까지 점검할 수 있어 더 정확하다.

  • PDF

제품안전을 위한 효율적 국내표준 개발방안

  • 임현교;이동하;이용희;이광원;김상철;고병인;임정규
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 2003.05a
    • /
    • pp.264-269
    • /
    • 2003
  • 제조물책임(PL; Product Liability)법이 시행됨에 따라 제품의 안전성 확보는 기업활동을 영위하기 위한 기본 조건으로 인식되어야 하므로, 기업은 제품안전에 관한 발상을 근본적으로 전환하지 않으면 안 되게 되었다. 그러나, 우리나라의 많은 중소기업은 법적 규제에 의한 기준을 충족시키는 데에 급급하여 자발적인 제품안전활동을 수행하는데 익숙치 못하며, 한편으로 법령에 의한 안전관리는 최소한의 안전성만을 보증한다는 취약성이 있다.(중략)

  • PDF

A study on the causes and countermeasures of IT service vulnerabilities: Two sides of artificial intelligence technology (IT 서비스의 취약점 발생 원인과 대응 방안: 인공지능 기술의 양면성)

  • Su-Hyeok Jang;Jae-Kyeong Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.597-598
    • /
    • 2023
  • 본 논문에서는 상용 소프트웨어나 웹, 앱, 클라우드 서비스 등 다양한 IT 서비스에서 취약점이 발생하는 근본적인 원인을 알아보고 그에 대한 효과적이고 미래지향적인 대응 방안을 제안한다. 이 대응 방안은 공개된 취약점들을 학습한 인공지능 모듈을 기존의 개발환경에 도입하는 것을 통해 개발 중인 서비스의 설계 문제에 대해 즉각적인 피드백을 줌으로서 작업 효율을 높이고 피드백한 취약점의 위험도를 함께 알려줌으로 혹여 미흡했을 수 있는 개발자의 기존 보안 의식 수준을 높여서 IT 시장에 전체적으로 긍정적인 영향을 끼칠 수 있을 것이라 보여진다. 이 과정을 통해 IT 보안 관점에서 인공지능의 양면성을 바라보고 점점 발전해 가는 인공지능 기술 앞에 우리가 각추어야할 자세를 제안하고자 한다.

  • PDF

A Study on the Evasion Techniques of Security Solutions (보안솔루션에 대한 우회 공격 기법 연구)

  • 손태식;김진원;박일곤;문종섭;박현미;김상철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.139-143
    • /
    • 2002
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회 공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안 기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회 공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

  • PDF

보안도구에 대한 우회공격 기법 분류 및 분석

  • 손태식;서정우;구원본;민동옥;문종섭;박현미;이병권
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.92-105
    • /
    • 2003
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

방산물자 국산화 촉진방안

  • Park, Su-Gyu
    • Defense and Technology
    • /
    • no.4 s.254
    • /
    • pp.18-29
    • /
    • 2000
  • 다급한 전력화 요구를 충족시키느라 급속히 팽창한 우리 나라 방위산업은 괄목할 외형성장의 내면에 구조적인 취약성의 씨앗도 은밀히 배태하고 있었다. 따라서 방산업계는 업체차원에서 경영개선, 전략계획 등을 통해 체질개선과 경쟁력을 강화하고, 업체상호간 연대강화 모색, 해외로의 수출 및 국제적 공동개발 참여 등을 통해서, 그리고 민수겸업을 통한 군수의존도 축소, 방산 틈새시장 개척 등 근본적인 자구노력을 통해 생존과 성장전략을 능동적으로 추구해야 할 것이다.

  • PDF