• 제목/요약/키워드: 보안 위협 취약점 분석

검색결과 249건 처리시간 0.032초

블록체인 소프트웨어의 취약점을 이용한 OS 커맨드 인젝션 공격에 대한 연구 (Analysis of Blockchain Software Vulnerability against OS Command Injection Attack)

  • 김병국;허준범
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.309-320
    • /
    • 2019
  • 블록체인 기술은 비트코인과 함께 알려졌으며, 급진적인 암호화폐의 성장과 함께 주요 기술로 인식되었다. 블록체인을 활용하기 위한 노력은 다양한 분야에서 이어지고 있으며 지속해서 발전하고 있다. 하지만 블록체인의 발전과 함께 블록체인을 위협하는 보안사고도 증가하고 있다. 이러한 문제를 해결하기 위해 블록체인의 다양한 보안 위협 중 블록체인 소프트웨어의 구현상 문제점을 분석하겠다. 본 논문에서는 블록체인 소프트웨어 중 오픈소스로 개발되는 암호화폐를 보안 관점에서 바라보며 소스코드에 존재하는 취약점을 분석하고, 취약점을 이용한 OS 커맨드 인젝션 공격에 대해 알아보겠다.

사물인터넷의 보안 실태에 관한 조사 (A Survey on the Security Vulnerability for Internet of Things)

  • 고승원;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.629-630
    • /
    • 2023
  • 최근 아파트의 월패드 해킹 사건과 같이 사물인터넷의 보안이 매우 심각한 상황이다. 사물인터넷은 자동화된 데이터 수집, 분석, 의사결정으로 효율성과 생산성 향상하고, 실시간으로 모니터링이 가능하면서 저비용으로 개발이 가능하다. 그리고 현재 인공 지능, 빅 데이터 및 클라우드 컴퓨팅 등 다양한 기술과 융합이 가능해 더욱 발전할 전망을 가지고 있다. 그러나 활용 범위가 갈수록 방대해지지만 현재 기술력으론 완벽한 보안을 실현하기가 어려운 것이 현실이다. 그리고 해킹의 대부분 직접적인 피해 당사자인 소비자들은 스마트홈이 주는 편의에 대해서만 알 뿐 보안 위협요소에는 잘 알지 못한다. 스마트홈의 보급이 빨라지고 있지만 정부 및 제조사에서 아직 스마트홈 보안에 관련한 홍보 및 교육이 따라가지 못하기 때문이다. 이러한 점을 보완하기 위해 본 논문에선 스마트홈의 보안 실태와 보안 요구사항에 대해서 다양한 방안을 살펴보고자 한다.

  • PDF

마이크로그리드 제어시스템의 사이버 공격 위협 및 대응 방안 분석

  • 김성호;이건희
    • 정보보호학회지
    • /
    • 제27권2호
    • /
    • pp.12-21
    • /
    • 2017
  • 마이크로그리드는 다양한 전력공급원과 전력부하가 존재하며, 이들을 효율적으로 관리하여 안정적인 전력 공급을 하기 위해서 다양한 센서와 제어기가 존재한다. 센서를 통해서 현재 마이크로그리드의 상태를 파악하고, 제어기를 조정하여 전력망의 상태를 안정적으로 유지한다. 이러한 마이크로그리드가 사이버 공격을 받을 경우, 정전 등의 물리적 피해가 발생할 수 있으므로 사이버 위협을 미연에 방지하기 위한 사이버 보안 대책이 필요하다. 본 고에서는 유사 제어시스템 공격 사례, 관련 기기 및 제품 취약점 정보 등을 통해 식별된 마이크로그리드 내 존재 가능한 사이버 보안 위협 요소들을 활용하여 마이크로그리드 사이버 공격 시나리오들을 식별하고, 각 시나리오 별로 존재하는 보안 위협들에 대처하기 위한 방안들을 분석한다. 이를 통해 마이크로그리드의 사이버 보안성을 강화하고 운영 안정성을 확보하고자 한다.

원전 적용을 위한 네트워크 기반 취약점 스캐너의 비교 분석 (Comparative Analysis of Network-based Vulnerability Scanner for application in Nuclear Power Plants)

  • 임수창;김도연
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1392-1397
    • /
    • 2018
  • 원자력 발전소는 주요 국가에서 관리하는 핵심 시설로 보호되고 있으며, 원자력 발전소의 설비들에 일반적인 IT 기술을 적용하여 기존에 설치된 아날로그 방식의 운용자원을 제외한 나머지 자산에 대해 디지털화된 자원을 활용하는 비중이 높아지고 있다. 네트워크를 사용하여 원전의 IT자산을 제어하는 것은 상당한 이점을 제공할 수 있지만 기존 IT자원이 지닌 잠정적인 보안 취약점(Vulnerability)으로 인해 원자력 시설 전반을 위협하는 중대한 사이버 보안 침해사고를 야기할 수 있다. 이에 본 논문에서는 원전 사이버 보안 취약점 규제 요건과 기존 취약점 스캐너의 특징 및 이들이 지닌 요건들을 분석하였고, 상용 및 무료 취약점 스캐너를 조사 하였다. 제안된 적용 방안을 바탕으로 취약점 스캐너를 원전에 적용할 시 원전의 네트워크 보안 취약점 점검 효율성을 향상시킬 수 있을 것으로 판단된다.

정찰 드론 보안성 평가 기준에 대한 연구 (A Study of Security Evaluation Criteria for Reconnaissance Drone)

  • 구도형;김승주;이상진
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.591-605
    • /
    • 2022
  • 드론이 활용되는 분야가 다양해짐에 따라 드론의 취약점을 이용한 공격 시도가 늘어나고 있고 드론 보안의 중요성 또한 강조되고 있다. 본 논문은 관공서에 납품되는 정찰용 드론에 대해 위협모델링을 통해 보안요구사항을 도출하였다. 드론의 데이터 흐름을 분석하고 발생할 수 있는 취약점을 수집하여 위협 분석 및 공격 트리를 작성하였다. 공격 트리로부터 보안요구사항을 도출하고 국가에서 제시한 보안요구사항과 비교하였다. 본 논문에서 도출된 보안요구사항을 활용하면 안전한 정찰 드론 개발과 평가에 도움이 될 것이다.

위협 모델링을 이용한 국내 스마트 홈 보안 분석에 대한 연구 (Threat-Based Security Analysis for the Domestic Smart Home Appliance)

  • 홍바울;이상민;박민수;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권3호
    • /
    • pp.143-158
    • /
    • 2017
  • 스마트 홈은 집에서 사용하는 가전기기를 집 밖에 있는 사람이 원격으로 제어할 수 있는 기술 및 서비스로서 사용자에게 편의성을 제공한다. 사람과 가장 밀접한 장소인 집 내부에 서비스를 제공하기 때문에 공격자에 의한 악의적인 기기제어, 사생활 침해와 같은 보안 사고가 있는 경우 피해 규모가 클 것으로 예상된다. 현재 해외 제품의 경우 가전기기의 취약점들이 매년 지속적으로 발표되고 있으며 이러한 취약점들은 사용자의 안전과 개인 자산에 심각한 문제를 발생할 수 있다. 따라서 국내의 스마트 홈 서비스를 안전하게 이용하기 위해서는 스마트 홈 환경에서 발생할 수 있는 전체적인 위협을 체계적으로 식별하고 분석하는 것이 필요하다. 본 논문에서는 위협 모델링을 사용하여 스마트 홈 환경에서 발생할 수 있는 위협을 체계적으로 식별하고 스마트 홈 환경의 보안을 분석하기 위한 체크리스트를 제안한다. 제안한 체크리스트의 실효성을 위해 실제 서비스에 적용하여 스마트 홈을 분석한다.

HTML5 로 구현한 웹 어플리케이션 보안 취약성 개선 (The Soft Security Improvement of HTML5 With WEB Application)

  • 김광수;장영수;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.514-517
    • /
    • 2014
  • HTML5 는 웹 문서를 작성하기 위한 HTML(Hyper Text Markup Language)의 차세대 웹 표준 이다. HTML5 는 아직 개발 중에 있으며 2014 년 하반기에 최종표준이 발표 될 것으로 전망 된다. HTML5 는 이전 버전의 HTML 과 호환성을 유지하면서 개발자에게 동영상, 위치정보, 소켓통신 및 다양한 미디어 서비스 을 별도의 플러그인 없이 HTML5 의 확장된 표준 태그로 Dynamic 한 기능을 구현할 수 있게 한다. 그러나 HTML5 에 새롭게 추가된 일부 표준 태그 에서 웹 어플리케이션(Web application) 서비스의 데이터 보안 취약점이 발견되었다. 본 논문에서는 HTML5 로 웹 어플리케이션 소프트웨어 개발 과정에서 발견된 표준 태그 및 API 보안 취약점을 분석하고 공격대상이 되는 소스코드 의 취약점을 개선 하였다. 보안에 취약한 소스코드 취약점을 개선하여 외부 공격자의 위협으로 부터 보안 취약점을 예방 할 수 있는 대응방법을 제안한다.

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구 (A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database)

  • 현석우;권태경
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1167-1177
    • /
    • 2019
  • 본 논문에서는 기존 보안관제의 한계점을 살펴보고, 효율적인 모니터링을 위한 취약점 데이터베이스 기반의 새로운 보안관제 모델과 그 효과성을 연구한다. 제안한 모델은 로그 탐지를 위한 정보보호 장비, 취약점 데이터베이스, 탐지 로그와의 연동 결과를 시각화하여 제공하는 대시보드로 구성하였다. 모델의 평가는 사전에 구축한 가상 인프라에서 모의공격 시나리오를 설정하여 효과를 분석하였으며, 기존의 방식과 달리 자산이 가지고 있는 보안 취약점에 특화된 공격 위협에 신속히 대응할 수 있고 취약점 데이터베이스와 연계한 보안관제로 탐지 규칙 간의 중복을 발견하여 최적의 탐지 규칙을 작성할 수 있음을 확인하였다.

취약점 점검을 활용한 보안이벤트 검증 방법의 실증적 효과분석 (A Practical Effectiveness Analysis on Alert Verification Method Based on Vulnerability Inspection)

  • 천성택;이윤수;김석훈;김규일;서창호
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.39-49
    • /
    • 2014
  • 인터넷상에서 발생하는 사이버위협이 폭발적으로 증가하고 있으며 해킹 기술 또한 지속적으로 진화함에 따라 이에 대응하기 위한 다양한 보안기술 및 시스템에 대한 연구가 진행되고 있다. 특히, 침입탐지시스템(Intrusion Detection System : IDS)은 사이버 공격에 대한 실시간 탐지 및 분석을 수행하기 위한 솔루션으로 대부분의 기관에서 구축 운용하고 있다. 하지만, IDS가 탐지하는 보안이벤트 수가 기하급수적으로 증가하고 있고 이들 대부분이 오탐(정상 통신을 공격으로 잘못 탐지)이기 때문에 모든 보안이벤트를 관제요원이 실시간으로 분석하기 힘들다는 문제점이 있다. 이에 IDS가 탐지한 대용량 보안이벤트를 실시간으로 분석하여 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 연구가 주목을 받고 있다. 본 논문에서는 보호대상 정보시스템에 대한 취약점 점검결과와 대용량 보안이벤트와의 상관분석을 통해 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 방법론을 제시한다. 또한, 실제 보안업무 현장에서 수집된 보안이벤트 정보와 취약점 점검결과를 활용하여 제안 방법론의 유효성을 도출하기 위한 실증적 실험을 수행한다.

자바 접근 권한 검사 트리 기반의 자바 취약 API 리스트 생성 (Constructing Java Vulnerable API List based on Java Access Permission Checking Tree)

  • 박효성;박철우;임영찬;김기창
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제5권2호
    • /
    • pp.289-296
    • /
    • 2015
  • 자바는 다양한 플랫폼에서 실행 가능한 인터프리터 언어이며, 네트워크 사용에 유용한 기능들을 갖고 있다. 이러한 자바 언어의 특징으로 인해 자바는 다양한 분야에서 사용되고 있다. 본 논문에서는 자바 가상머신의 보안 관리자를 위협하는 악성 코드가 어떠한 방법으로 가상머신의 취약점을 노리는지에 대해 언급한다. 그리고 이에 대응 방안으로 자바 콜 그래프와 자바 접근 권한 검사 트리를 이용한 자바 시스템 클래스의 취약점 분석 방법을 제안으로써 사전에 미리 보안 위협을 방지하기 위한 토대를 마련하고자 한다.