• 제목/요약/키워드: 악성코드 방어

검색결과 55건 처리시간 0.031초

산업제어시스템 보안 표준화 동향

  • 나재훈;나중찬
    • 정보보호학회지
    • /
    • 제26권4호
    • /
    • pp.28-35
    • /
    • 2016
  • 초기의 산업제어시스템은 독립적인 네트워크를 구성하고 있어서 외부 네트워크와는 분리되어 있어 안전하다는 의견을 갖고 있었으나, 악성코드에 의한 우회적 공격이 발생함으로 단순 공극(Air-gap) 정책으로는 대처하는 것에는 한계가 드러났다. 또한 정보통신(ICT: Information & Communication Technology) 기술의 발달로 산업제어네트워크는 비즈니스, 정보공유 그리고 유지보수를 위하여 외부 네트워크와 연결이 필요하게 되었다. 이로 인하여 ICT의 보안 취약점도 전수되는 상황이 되었다. 그러나 산업제어시스템은 독립적인 플랫폼과 제어기술로 구축되어 있어서, ICT의 기 개발된 보안 메카니즘이 그대로 적용될 수 없다는 것이 문제로 인식되고 있다. 산업제어시스템 보안을 위하여 단품의 보안 제품이나 서비스로 대응하는 것으로는 보안강도를 충족하지 못하는 것이 일반적이며, '심층 방어' 체계를 구축하여 종합적이고, 체계적인 보안대책이 필요하다. 이와 상응하여 산업제어시스템 영역에 최적의 보안 수준을 유지하기 위하여 장비의 호환성을 제공하기 위하여 표준화 필요성이 대두되고 있으며, 이에 현재 진행되고 있는 표준화 동향을 분석한다.

원전 사고연계 시스템의 사이버보안성 분석환경 개발방안에 관한 연구 (A Study on Establishment of Simulation Test Facility for Analysing Relativity of NPP Accidents)

  • 변예은;김현두;김시원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.243-245
    • /
    • 2016
  • 2008년 미국 Hatch 발전소에서 제어시스템 소프트웨어 업데이트로 인한 비상정지, 2010년 이란 원자력시설에서 악성코드 스턱스넷(Stuxnet) 감염을 통한 원심분리기 1,000여개 파괴 등 원자력시설에 대한 사이버공격이 점차 증가하고 있는 상황에서 우리나라도 이와 같은 사고를 예방하기 위한 방안을 강구하여야 한다. 이미 우리나라 원자력시설에서 사용되는 시스템들이 아날로그 방식에서 디지털로 교체되고 있는 등 사이버공격에 용이하게 변화되고 있다. 이에 원전 사고연계 시스템들의 보안성을 평가할 수 있는 환경을 구축함으로써 사이버공격에 대한 보안대책 마련 및 근본적인 방어 체계를 수립하고자 한다.

BadUSB의 취약성 및 대응방안 (Countermeasures for BadUSB Vulnerability)

  • 최준
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.559-565
    • /
    • 2015
  • USB 메모리에 의한 정보유출 악성코드 유입 등에 대한 방어를 위해 다양한 복사방지 장치제어와 같은 보안기술들이 지속적으로 연구 개발 되고 있다. 하지만, 지난 2014년 Black Hat Security Conference에서 USB의 새로운 취약성으로 제시된 BadUSB에 대해서는 치명적 보안결함으로 인식되고 있음에도 불구하고 대응책이 미흡한 실정이다. 이를 개선하기 위해, BadUSB로 인한 취약성을 대상으로, 기술적 제도적 관리적 측면의 대응방안을 제시하고자 한다.

Smart Grid 기술에 대한 Hacking 공격과 보안방법 (After Hacking Attack Analysis suggest Security Technology and Security Method on Smart Grid)

  • 박대우;신진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.83-86
    • /
    • 2011
  • 2009년 7월 G8 확대정상회의에서 이태리와 공동으로 Smart Grid 선도국으로 한국이 지정되었다. 하지만 차세대 국가 성장 동력인 Smart Grid에 대한 사이버 공격 사례가 발생하고 있으며, 모의실험을 통해 보안 위협이 예측되고 있어, Smart Grid 공격을 분석하고, 안전성을 확보하기 위한 Smart Grid 보안기술에 대한 연구가 필요하다. 본 논문은 Smart Grid의 AMI, 네트워크 인프라, 시스템의 스마트 제어 및 스마트 서비스에 대한 보안성 분석과 램 공격, 주파수 크래킹, 악성코드 등의 공격과 취약점에 관한 연구를 한다. 그리고 Smart Grid 기술에 대한 공격을 방어 할 수 있는 보안 기술 및 보안 방법을 연구한다. 본 연구를 통해 Smart Grid에 대한 보안성을 강화하여 Smart Grid 보안기술 발전에 기여할 것이다.

  • PDF

Free-Roaming 실행 환경에서 절단공격으로부터 이동에이전트의 안전한 실행 보장 기법 (Secure Execution Assurance Mechanism of Mobile Agent from Truncation Attack in Free-Roaming Environments)

  • 정창렬;이성근
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.97-108
    • /
    • 2010
  • Free-roaming 이동 에이전트의 데이터 보호는 이동성과 호스트 간 매핑으로 인해 보안에 대한 심각한 위협으로 완전히 해결되지 못한 문제이다. 특히 절단공격을 방어하는 측면에서 그렇다. 그러므로 사용자 중심의 응용 기술에 에이전트가 이용될 때 에이전트의 안전한 실행 보장은 필수적이다. 본 논문에서는 에이전트의 실행 중 악의적인 호스트에 의해 발생하는 보안 위협으로부터 안전한 실행을 보장한다. 그리고 공격자에 의해서 선의의 호스트가 악의적으로 남용되는 것으로부터 에이전트 실행을 보장하도록 하는 연쇄적으로 두 개의 호스트와 다음 두 개의 호스트간에 체인관계 형성이 가능하기 때문에 안정성이 보장된다. 이는 안전한 이동에이전트 실행보장을 위한 실행 추적 프로토콜 메커니즘을 제안한다. 그리고 보안 분석을 통해 안전성을 분석한다.

빅데이터를 이용한 APT 공격 시도에 대한 효과적인 대응 방안 (Effective Countermeasure to APT Attacks using Big Data)

  • 문형진;최승현;황윤철
    • 중소기업융합학회논문지
    • /
    • 제6권1호
    • /
    • pp.17-23
    • /
    • 2016
  • 최근에 스마트 폰을 비롯한 다양한 단말기를 통한 인터넷 서비스가 가능해졌다. ICT 발달로 인해 기업과 공공기관에서 크고 작은 해킹사고가 발생하는데 그 공격의 대부분은 APT공격으로 밝혀졌다. APT공격은 공격의 목적을 달성하기 위해 지속적으로 정보를 수집하고, 장기간 동안 공격대상의 취약점을 분석하거나 악성코드를 다양한 방법으로 감염시키고, 잠복하고 있다가 적절한 시기에 자료를 유출하는 공격이다. 본 논문에서는 APT 공격자가 짧은 시간에 타겟 시스템에 침입하기 위해 빅데이터 기술을 이용하는 정보 수집 기법을 살펴보고 빅데이터를 이용한 공격기법을 보다 효율적으로 방어할 수 있는 기법을 제안하고 평가한다.

Stealth 기능을 탑재한 LINK관절 IP역추적 방법 (A Study of Backtracking of IPs and LINK Joints loaded with Stealth Functions)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.165-168
    • /
    • 2013
  • 미국은 사이버전장을 육군, 해군, 공군, 우주군 다음으로 제5의 전장으로 선포하였다. 국가 사이버전쟁은 물리적 전쟁과 달리 아군과 적군이 구별되지 않고, 공격선과 방어선의 경계가 모호하다. 따라서 국가 사이버전쟁을 위해서는 사이버상에서 수행되는 모든 명령전달정보에 대한 신뢰성을 확인하여야 한다. 본 논문에서는 국가 사이버전쟁을 위해서 수행되는 명령들을 확인하고, 정보의 신뢰성을 위해서 지구와 달과 화성을 포함한 우주에 공인 IPv6를 부여하고, Stealth기능을 탑재한 LINK관절을 사용하여, 명령정보의 신뢰성을 확보하는 방안을 연구한다.

  • PDF

격리 네트워크를 활용한 네트워크 방어 기법 (Network Defense Mechanism Based on Isolated Networks)

  • 정용범;박민호
    • 한국통신학회논문지
    • /
    • 제41권9호
    • /
    • pp.1103-1107
    • /
    • 2016
  • 현재까지 내부 네트워크에 접근하는 단말의 무결성을 검증하기 위한 방안으로 네트워크 접근제어 시스템 NAC(Network Access Control), 백신, 망분리, MDM(Mobile Device Management) 등 다양한 방법들을 이용하여 내부 네트워크의 자산을 보호하고자 하였다. 그러나 기존의 접근제어 시스템에서 사용하는 정책은 획일화 되어 사용자에게 적용되고 있고, 또한 APT(Advance Persistent Threat) 대응 솔루션, 방화벽, 백신 등의 보안 솔루션은 단말이 내부 네트워크에 접근한 이후에 이상 트래픽 등이 발생 시 이를 감지하고 처리하는 형태이므로 근본적으로 무결성 검사를 수행한 이후에 내부 네트워크에 접근하는 등의 방안이 필요하다. 따라서 본 논문에서는 악성코드에 감염된 단말이 내부 네트워크에 접속하기 이전에 이를 검증하고 조치하는 방안에 대한 보안네트워크 설계를 제시하고자 한다.

스트립된 바이너리에서 LSTM을 이용한 함수정보 추출 기법 (Extraction Scheme of Function Information in Stripped Binaries using LSTM)

  • 장두혁;김선민;허준영
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권2호
    • /
    • pp.39-46
    • /
    • 2021
  • 악성코드를 분석하여 방어하기 위해, 함수 위치 정보 등을 분석 방식으로 리버스 엔지니어링을 활용한다. 하지만, 스트립 된 바이너리는 함수 심볼 정보가 제거되어 함수 위치 등의 정보를 찾기가 쉽지 않다. 이를 해결하기 위해, BAP, BitBlaze IDA Pro 등 다양한 바이너리 분석 도구가 존재하지만, 휴리스틱을 기반으로 하므로 일반적인 성능이 우수하진 못하다. 본 논문에서는 재귀 하강 방식으로 역 어셈블리어에 대응되는 바이너리를 데이터로 N-byte 기법의 알고리즘을 제시해 LSTM 기반 모델을 적용하여 함수정보를 추출하는 기법을 제안한다. 실험을 통해 제안 기법이 수행 시간과 정확도 면에서 기존 기법들보다 우수함을 보였다.

효율적인 정규식 표현을 이용한 XSS 공격 특징점 추출 연구 (A Study on XSS Attacks Characters, Sample of Using Efficient the Regular Expressions)

  • 허승표;이대성;김귀남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.663-664
    • /
    • 2009
  • OWASP에서 발표한 2007년 웹 애플리케이션 취약점 중 하나인 XSS 공격이 사용자 브라우저에서 스크립트를 실행하게 함으로써 사용자의 세션을 가로채거나 웜을 업로드하여 악성코드를 삽입하는 공격이다[2]. 하지만 많은 XSS 방어 기법에서는 단순 스크립트 우회기법과 강제적인 스크립트 차단 방법을 채택하고 있다. 또한 강제적인 XSS 필터 적용으로 과탐지로 인한 정상적인 웹 페이지가 출력 되지 않는 사례가 나타나고 있다. 따라서 본 연구는 효율적인 정규식을 이용하여 XSS 공격 특징을 분석하여 특징점들을 추출하고 이 특징점들을 기반으로 특정한 규칙을 가진 문자열들을 모든 문자가 유효한지 확인할 수 있는 정규식 표현 방법을 이용하여 다양한 응용프로그램에 적용할 수 있는 기술을 연구하고자 한다. 또한 이를 기반으로 포털 사이트와 브라우저에서 제공하는 XSS 필터들과 비교하여 과탐지율 및 오탐지율 서로 비교하여 본 연구가 효율성 면에서 효과가 있는지 우위를 둘 것이며, 브라우저 벤더, 포털 사이트, 개인 PC 등 충분한 시험 평가와 수정을 통해서 응용할 수 있는 계기를 마련할 것이다