• 제목/요약/키워드: 네트워크 취약성

검색결과 788건 처리시간 0.033초

GOOSE 프로토콜의 취약성을 이용한 공격 및 탐지방안 (Attack through the GOOSE Protocol Vulnerability and its Detection)

  • 권성문;손태식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.879-881
    • /
    • 2013
  • SCADA 시스템과 같은 제어 시스템의 일반 네트워크와의 연결은 시스템의 제어 및 관리에 효율성을 높여주었으나 일반 네트워크를 사용하기 때문에 고전적인 네트워크의 취약성에 노출되어 취약성을 이용한 사이버 공격이 가능하게 되었다. 따라서 기존 네트워크 환경과는 다른 제어 시스템의 환경과 보안을 고려한 프로토콜이 개발 되었거나 개발 중에 있으며 보안은 이 프로토콜들과 밀접한 관계를 가지게 되었다. 본 논문에서는 제어시스템 프로토콜 중 IEC 61850에서 정의된 GOOSE프로토콜을 대상으로 GOOSE프로토콜의 취약점 분석 및 취약점을 이용한 공격과 이러한 공격을 탐지하기 위한 방법을 제시한다.

시뮬레이션을 이용한 Network의 취약성 진단 및 능동적인 Network 보안에 대한 연구 (Diagnostication of Network vulnerability by Simulation and Dynamic Network Security)

  • 김재희;지승도;박종서;이장세;정정례
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.135-138
    • /
    • 2002
  • 현대 사회는 정보시스템 및 정보통신망에 대한 의존도가 높아지고 있으며 이러한 기반시설들이 국가의 안보에 막대한 영향을 미친다. 그에 대비하여 사회 여러 분야에서 Hacking 및 사이버테러 등 주요 기반구조 침해위협을 방지하기 위해서 많은 노력이 이루어지고 있으며 본 논문에서는 시뮬레이션을 이용한 Network의 취약성 진단시스템 및 Real Network의 능동적인 구성설정의 변경을 통한 보안성 향상에 대한 연구를 통하여 기존의 보안도구 보다 한 차원 진보된 성능의 시스템을 제안한다. 본 시스템은 네트워크의 변화에 대해 수동적인 기존의 보안 도구에 비하여 시뮬레이션이라는 기법을 이용하여 Network의 변화에 맞추어 원하는 시기에 수시로 바뀌는 네트워크 취약성의 정도를 측정할 수 있고 취약성에 대한 대응정책을 토대로 Real Network를 구성하는 각 Component들의 구성설정을 적절하게 변화시켜 줄 수 있는 Agent 시스템으로 Network을 능동적으로 Control하여 보다 효율적인 방법으로 보안성을 강화시킬 수 있으며 네트워크/시스템의 보안성이 현저하게 향상될 수 있을 것이다.

  • PDF

네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계 (Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat)

  • 문호건;최진기
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

정보보호시스템의 보안기능 통합평가 도구

  • 이경현;박영호;조현호;김창수;노병규
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.60-67
    • /
    • 2001
  • 본 연구에서는 정보보호시스템의 신분확인 기능과 데이터 무결성 기능 그리고 네트워크 취약성 평가를 수행할 수 있는 정보보호시스템의 보안기능 통합 평가 도구를 개발하였다. 개발된 도구는 독립적으로 수행되어온 평가기능들을 통합, 개선함으로써 네트워크를 통해 연결되어 있는 시스템의 안전성을 총체적으로 평가할 수 있으며, 또한 네트워크 의 보호를 목표로 개발된 침입차단시스템의 구성상의 취약성이나 IPSec이나 SSL을 적용하여 가상사설망(VPN)을 구현 한 제품들에서 제공하는 무결성을 검증하기 위한 자동화된 도구로서 활용될 수 있다.

  • PDF

시맨틱 기술과 베이시안 네트워크를 이용한 산사태 취약성 분석 (Landslide Susceptibility Analysis Using Bayesian Network and Semantic Technology)

  • 이상훈
    • 대한공간정보학회지
    • /
    • 제18권4호
    • /
    • pp.61-69
    • /
    • 2010
  • 비탈면 혹은 절성토지의 파괴로 사람과 재산에 심각한 피해를 입히기 때문에 미리 산사태 취약성 분석을 수행하여 개발 혹은 자연재해로부터 위험을 대비하는 것이 필요하다. 기존의 산사태 취약성 분석은 휴리스틱, 통계학적, 결정론적 혹은 확률론적 방법을 통해 이뤄졌다. 그러나, 적은 현장정보 등으로 분석의 신뢰도가 떨어지거나, 전문가의 경험과 지식을 기존 정량적인 해석모델에 반영하기 어려웠다. 본 연구는 산사태 취약성 분석에 대한 전문가 지식과 공간입력자료의 시맨틱을 추출하여 온톨로지 모델을 구축하고, 이를 베이시안 네트워크에 반영하여 확률적인 산사태 모델링을 제안하였다. 기존에 전문가 수작업으로 이뤄지던 베이시안 네트워크의 구조 생성을 온톨로지 모델의 지식추론으로 자동화하고, 현장정보뿐만 아니라 전문가 지식을 모델링에 반영하여 조건부 산사태 발생확률분포를 작성하였다. 이 결과를 GIS에 적용하여 산사태 취약성 지도를 작성하였다. 검증을 위해 충남 홍성일원의 오서산 지역에 적용한 결과 기존 산사태 발생흔적과 86.5% 일치하였다. 본 연구를 통해 일반 사용자도 전문가 도움 없이도 광역적인 산사태 취약성 분석이 가능하리라 기대된다.

네트워크 생존성 평가 시뮬레이터를 위한 취약성 데이터베이스 구축 (Korea Information Security Agency)

  • 신동훈;고경희;김형종;김동현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.469-471
    • /
    • 2004
  • 오늘날, 가용성과 중단 없는 서비스 제공에 대한 관심 고조, 개방화되는 시스템, 중앙 집중적 단일화된 관리와 통제 적용의 어려움으로 시스템이 주어진 임무를 수행해 나갈 수 있는 능력인 생존성이 요구되고 있다. 정보통신기반의 생존성을 평가하기 위해서는 평가 방법론을 정의해야하고 이를 뒷받침해주는 기술적인 연구가 수행되어야한다. 특히, 복잡 다양한 시스템들로 구성된 현재의 정보통신기반 네트워크의 특성과 실제 공격을 통해 테스트하기 어려운 현실을 감안하여, 시뮬레이션 기법을 사용한 생존성 평가기술이 연구되고 있다. 보안 시뮬레이션은 공격자, 네트워크 모델, 성능평가 모델, 원인.결과 모델들로 이루어져 있으며 이 중 원인.결과 모델이란 모델들 자체의 동적 정보이며 모델들간을 이어주는 관계 데이터이다. 본 논문에서는 원인-결과 모델링을 위해 단위 취약점(Atomic Vulnerability)을 이용한 취약점 분석 방법을 제안하고 이를 토대로 한 시뮬레이션용 취약성 데이터베이스인 VDBFS의 구축과정과 결과를 소개한다.

  • PDF

베이지안 네트워크 모델을 활용한 가뭄 취약성 평가 (Assessment of Drought Vulnerability Using Bayesian Network Model)

  • 김지은;신지예;정건희;김태웅
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2018년도 학술발표회
    • /
    • pp.126-126
    • /
    • 2018
  • 최근 우리나라는 기후변화로 인한 이상기후 현상 중 가뭄에 대한 발생빈도가 증가하고 있다. 가뭄은 다른 자연재해에 비해 지속기간이 길고 규모가 광범위하여, 사회 경제적인 피해가 크게 발생한다. 이러한 가뭄에 대비하기 위해서는 지역적으로 적합한 가뭄 대책을 수립해야 하며, 이를 위해서는 가뭄 위험도 평가가 선행되어야 한다. 지역적 가뭄 위험도를 평가하기 위해서는 기상학적 요인뿐만 아니라 사회 경제적인 요인에 의한 영향을 고려하는 가뭄 취약성 평가가 수반되어야 한다. 본 연구에서는 지역별 가뭄 취약성 평가를 수행하기 위해, 지역별 용수 수요 및 공급관련 인자와 선행연구에서 정의된 가뭄 위험인자들 중 8개(생활 농업 공업 용수공급량, 인구밀도, 1인당 가용수자원량, 물 자급률, 취수율, 물 이용 공평성)를 선택하였다. 베이지안 네트워크(Bayesian Network) 기법을 통해 선정된 사회 경제적 요인들과 가뭄과의 상관관계를 분석하여 각 지역의 특성을 고려한 가뭄 위험요인별 확률을 산정하였다. 최종적으로 산정된 주요 가뭄 위험요인별 확률을 우선순위에 따른 가중치를 적용하여 지역별 가뭄 취약성지수(Drought Vulnerability Index, DVI)를 산정하였고, 이를 이용하여 우리나라의 행정구역별로 취약성 평가를 수행하고 지도로 표시하였다. 지역별 가뭄 취약성 평가를 수행한 결과 익산, 상주, 완주 순으로 높게 나타났으며, 계룡, 과천, 종로순으로 가장 낮게 산정되었다. 또한 광역자치단체의 평균 가뭄 취약성지수를 산정한 결과 전라북도 지역이 가장 높게 나타났으며, 대구 및 대전광역시가 가장 낮게 나타났다.

  • PDF

Layer별 Scanning을 사용한 취약성 분석 방법 (Method of Vulnerability Analysis from Layer Scanning)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.277-280
    • /
    • 2010
  • 네트워크에서 OSI 7 Layer를 기반으로 통신 프로토콜이 구현되고 있고, 인터넷은 TCP/IP Layer를 중심으로 취약성이 발견되고 공격을 당하고 있다. 본 논문은 Scanning 프로그램들을 사용하여 네트워크에 Layer별로 Scanning을 실시하고 그에 따른 취약성을 각 Layer별로 분석한다. 각 Layer별 취약점과 Scanning 프로그램에서 분석 결과들에 대한 차이점을 분석 연구한다. 분석된 결과들에 대한 Scanning 프로그램에 대한 특성을 반영한 Scanning방법에 대한 특장점을 연구하고, 각 Layer별로 보안 대응 방안을 제시한다. 본 연구의 결과는 해커의 공격에 대한 취약성을 분석과 방어를 위한 보안정책 수립에 대한 자료로 활용되어 네트워크의 보안을 강화하는데 기여 할 것이다.

  • PDF

IPv4/IPv6 변환기술에서의 보안 취약점 분석 및 보안성 강화방안 (IPv4/IPv6 Translation Technology and Enhanced Security Measures in the Analysis of Security Vulnerabilities)

  • 정재홍;김진덕;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.761-763
    • /
    • 2012
  • 기존 IPv4 주소의 고갈로 인해 IPv6로의 주소 전환이 예상되며, 이는 IPv4 네트워크와 IPv6 네트워크의 혼재 상황을 야기시킨다. 이는 IPv4 주소체계와 IPv6 주소체계가 다르므로 주소 전환 문제와 이에 따른 보안상의 문제가 발생 할 수 있다. 이를 해결하기 위해서 NAT-PT, NAT64와 같은 변환기술이 개발되었고, 각 네트워크에서의 보안기술도 개발되었다. 그러나 기존 연구는 각 네트워크에서의 보안 취약점 분석과 보안성 강화방안을 연구하였지만, IPv4/IPv6 혼재 상황에서의 보안 취약점에 관한 연구들은 부족한 실정이다. 본 논문에서는 향후 도래할 IPv4/IPv6 네트워크 혼재 상황에서 사용될 전환 기술 중 변환 기술인 NAT-PT와 NAT64를 중심으로 보안 취약점을 분석하고, 보안성 강화방안을 제시하였다.

무선랜 환경에서 디바이스 식별 기술 동향 (A Technical Trend of Device Identification in WLAN)

  • 안개일;김신효
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.57-66
    • /
    • 2013
  • 무선랜이 폭발적으로 증가함에 따라, 기술 발전에 힘입은 네트워크 품질은 많이 향상되었지만, 보안 품질은 아직도 요원한 상황이다. 본고에서는 무선랜상에서 아이디 보안 취약성을 이용한 공격들과 이를 탐지하고 방어할 수 있는 디바이스 식별 기술에 대한 동향을 파악한다. 무선랜상에서 아이디 보안 취약성을 이용하는 MAC 속임 공격은 공격자의 존재를 속일 수 있을 뿐만 아니라, 네트워크 및 시스템 권한을 획득할 수 있기 때문에 네트워크 보안에 큰 위협이 되고 있다. 무선디바이스 식별 기술로서는 인증 방식, 프로토콜 분석 방식, 위치확인 방식, RF 지문 방식 등 많은 기법들이 있다. 본고에서는 이러한 기술들 중에서 현재 가장 활발하게 연구되고 있는 RF 지문 기술을 시스템 구조, 디바이스 식별 방법, 보안 취약성, 그리고 보안 응용 관점에서 자세히 분석한다.

  • PDF