• Title/Summary/Keyword: 취약도 정보

Search Result 4,367, Processing Time 0.03 seconds

Analysis of Indicators for Information-Poor shown in Library Statistics (도서관통계에 나타난 정보취약계층의 지표 분석)

  • Kim, Hong-Ryul
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.50 no.3
    • /
    • pp.193-214
    • /
    • 2016
  • The aim of this study was to investigate and analyze the changes in inputs and outputs for information-poor in public libraries to eliminate the digital divide. The survey and analysis was utilized indicators for the information-poor shown in library statistics. And through the analysis of statistical indicators, it examined the changing patterns of the elements that each library are inputted to eliminating the digital divide. As a result, it revealed problems such as regression of facilities for the aged and disabled, continuous decrease in the number of special materials for disabled person, and reduction of service users and budget for information-poor. In order to solve this problem and to achieve the desired performance for eliminating the digital divide. it's required the budget increase and strong policies for information-poor.

Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL) (취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템)

  • 김수용;서정석;조상현;김한성;차성덕
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.111-122
    • /
    • 2002
  • Malicious attackers generally attempt to intrude the target systems by taking advantage of existing system vulnerabilities and executing readily available code designed to exploit blown vulnerabilities. To the network security administrators, the rat and minimal step in providing adequate network security is to identify existing system vulnerabilities and patch them as soon as possible. Network-based vulnerability analysis scanners (NVAS), although widely used by network security engineers, have shortcomings in that they depend on limited information that is available and generally do not have access to hast-specific information. Host-based vulnerability analysis scanner (HVAS) can serve as an effective complement to NVAS. However, implementations of HVAS differ from one platform to another and from one version to another. Therefore, to security engineers who often have to maintain a large number of heterogeneous network of hosts, it is impractical to develop and manage a large number of HVAS. In this paper, we propose an agent-based architecture named ISMAEL and describe its prototype implementation. Manager process provides various agent processes with descriptiom on vulnerabilities to check, and an agent process automatically generates, compiles, and executes an Java code to determine if the target system is vulnerable or not. The result is sent back to the manager process, and data exchange occurs in % format. Such architecture provides maximal portability when managing a group of heterogeneous hosts and vulnerability database needs to be kept current because the manager process need not be modified, and much of agent process remains unchanged. We have applied the prototype implementation of ISMAEL and found it to be effective.

Flood Risk Analysis of Waterfront in Nakdong River Basin based on Field Survey of Flood Vulnerable Area (홍수취약구간 현장조사 기반의 낙동강 유역내 친수공간 홍수위험도 분석)

  • Kim, Tae Hyung;Kim, Keuk Soo;Kim, Sam Eun;Kwak, Jae Won;Choi, Kyu Hyun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.254-254
    • /
    • 2016
  • 최근 4대강 살리기 사업에 의한 하천 준설과 보의 건설은 낙동강에서의 평수기와 홍수기의 수위차를 상당히 감소시켰으며 이로 인한 친수 목적으로 활용할 수 있는 공원, 캠핑장, 하상도로, 주차장 등 고수부지 공간이 다양하게 조성되면서 대국민적인 여가활동을 창출하고 있다. 이러한 하천구역 내에 조성된 친수공간은 하천 홍수로 인한 피해 위험도 또한 함께 증가함에 따라 정확한 홍수정보의 제공과 신속한 홍수예보의 발령은 증가된 홍수위험도에 대처하기 위한 필수적인 요소가 된다. 현재 홍수예보는 홍수예보지점인 수위관측소를 기준으로 발령하고 있어 실제 홍수에 취약한 구간에 대한 홍수정보를 제공하기에 어려운 것이 현실이다. 모든 홍수취약지점에서 수위관측을 통해 위험상황을 실시간으로 모니터링 하는 것이 홍수 피해에 대비하고 대응하기 위한 가장 확실한 방법이나, 예산과 인력의 문제 등으로 인해 현실적인 한계점이 존재할 수 밖에 없다. 따라서 기존의 정보를 이용하여 홍수에 신속하게 대응하기 위해, 각 친수공간이 홍수예보지점 또는 수위관측소 지점과 어떠한 연관성을 갖는지 조사할 필요가 있다. 본 연구에서는 낙동강 유역의 취약구간에 대한 현장조사를 통해 조사구간에 대한 DB를 구축함으로써 홍수 발생시 하천변 취약구간에 효과적으로 홍수정보를 제공할 수 있는 기초자료를 확보하고자 하였다. 또한 확보된 홍수취약지구의 기초정보를 이용하여 각 친수지구가 가지는 홍수위험도를 분석하였다. 이를 위해 수위관측소 기반의 홍수취약구간 선정 기준을 정립하고, 기준에 의해 선정된 18개 수위관측소와 관련한 취약구간에 대해 현장조사를 실시하였으며, 이를 바탕으로 홍수취약구간 관리대장을 작성하였다. 연구 결과를 통해 주요 친수시설의 고도 및 좌표를 기반으로 하는 홍수위험도를 제시하였고, 이를 수위와 연계하여 홍수 발생 가능성을 제시할 수 있는 객관적인 근거를 확보할 수 있었다. 향후 이 자료는 낙동강 홍수예보에 있어 취약구간에 대한 각 수위별 지점현황과 각 지점의 홍수위험도 분석을 위한 기초자료로 활용될 수 있을 것으로 판단된다.

  • PDF

Refining software vulnerbility Analysis under ISO/IEC 15408 and 18045 (ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론)

  • Im, Jae-Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.969-974
    • /
    • 2014
  • CC (Common Criteria) requires collecting vulnerability information and analyzing them by using penetration testing for evaluating IT security products. Under the time limited circumstance, developers cannot help but apply vulnerability analysis at random to the products. Without the systematic vulnerability analysis, it is inevitable to get the diverse vulnerability analysis results depending on competence in vulnerability analysis of developers. It causes that the security quality of the products are different despite of the same level of security assurance. It is even worse for the other IT products that are not obliged to get the CC evaluation to be applied the vulnerability analysis. This study describes not only how to apply vulnerability taxonomy to IT security vulnerability but also how to manage security quality of IT security products practically.

Development of a Framework for Preventing Computer Incidents (침해사고 예방 프레임워크 개발)

  • 이은영;김도환;김우년;주미리;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.472-474
    • /
    • 2004
  • 최근의 웜이나 바이러스로 인한 침해 사고는 다수의 불특정 시스템을 대상으로 삼는 특성을 지닌다. 대부분의 침해 사고의 처리는 감염된 시스템을 발견하여 처리하는 방식이나 이러한 방식으로는 급속도로 확산되는 침해사고를 미리 방지하기가 힘들다. 본 논문에서는 침해 사고의 효과적인 방지를 위한 새로운 프레임워크를 제안하였다. 평소에 관리하고자 하는 서버들의 정보를 수집하고 관리함으로써 새로운 취약점이 발견되었을 때 또는 침해 사고가 발생하였을 때 취약할 가능성이 있는 서버들을 신속히 파악할 수 있으며, 이를 바탕으로 특정 취약점을 점검하는 도구를 생성하는 공통 프레임워크를 통해 취약점을 점검하는 도구를 생성한다. 즉, 이를 이용해 취약할 가능성이 있는 서버들을 사전에 점검하는 것이다. 점검결과 감염된 시스템은 치료하고 취약하나 감염이 되지 않은 시스템은 취약점을 제거하여 침해사고에 미리 대응할 수 있다. 본 논문에서는 데이터베이스에 등록된 관리 대상이 되는 서버 목록에 대해 특정 공격 출현 시, 공격에 대한 취약점을 진단하여 공격에 빠르게 대처함을 목적으로 하는 시스템을 제안하고 이를 구현하였다.

  • PDF

IPv6 and IPv4/IPv6 Translation Security Vulnerability (IPv6 및 IPv4/IPv6 전환기법에 대한 보안 취약점 조사)

  • Kim, Juho;Lee, Jaehwoon;Park, Neungsoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.862-865
    • /
    • 2011
  • 현재 IPv4 주소가 고갈됨으로써 IPv6 를 사용할 수 밖에 없는 상황에 놓여지게 되었다. 그리고 IPv6 주소체계를 이용하다 보니 이에 따른 보안취약점들이 발견되었다. IPv6 보안취약점에는 확장헤더, ICMPv6, NDP, 다양한주소에 따른 취약점들이 있다. 이것뿐만 아니라 IPv4 와 IPv6 네트워크 간에 통신이 가능한 6to4, ISATAP, Tunnel Broker, Teredo 와 같은 기술이 나오게 되었고, 이러한 것들 또한 보안취약점이 발견되었다. 6to4 보안취약점에는 분산반사 스푸핑 트래픽 공격이 있고, Teredo 에는 로컬 peer 발견 절차에 다른 캐쉬 오버플로우 공격이 있다. 그리고 ISATAP 에는 라우터를 가장한 MITM 공격이 있고, Tunnel Broker 에는 Tunnel Borker 와 Tunnel Server 를 위장하여 공격하는 방법이 있다. 이렇게 IPv6 주소체계로 바뀌면서 생기는 새로운 보안취약점들에 대응하기 위해 현재 존재하는 라우터 같은 네트워크장비들도 보안취약점에 대응할 수 있는 변화가 필요하다.

A Study on Implementation of Vulnerability Assessment Tool on the Web (웹 환경을 이용한 보안 취약점 점검 도구 개발에 관한 연구)

  • Jang, Seung-Ju;Choi, Eun-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.82-85
    • /
    • 2007
  • 본 논문은 웹을 이용한 보안 취약점 점검 도구를 개발한다. 본 논문은 보안 취약점 점검 도구들을 이용하여 웹 상에서 사용자의 컴퓨터 시스템에 대한 점검을 통해서 결과를 보여주는 환경을 개발한다. 개발된 웹 보안 취약점 점검 도구는 쉽게 자신의 서버 컴퓨터의 취약점을 점검할 수 있다. 본 논문에서 구현된 보안 취약점 점검 도구의 기능은 포트 스캔, SQL injection 취약점 점검 기능으로 구성되어 있다. 포트 스캔 취약점 점검 도구의 기능은 열려져 있는 컴퓨터 시스템의 포트 점검을 통하여 불필요하게 열려져 있는 포트를 점검한다. 이런 점검을 통해서 보안 취약점을 사전에 차단한다. SQL injection 기능은 DB에서 SQL 구문의 취약점을 점검한다. 본 논문에서 제안하는 보안 취약점 점검 기능에 대해서 실험을 수행하였다.

  • PDF

WLAN Vulnerabilities Analysis by AV analysis (단위취약성 분석을 통한 무선랜 취약점 분석 방법)

  • Kim, Dong-Hyun;Ko, Kyoung-Hee;Kim, Hyung-Jong;Shin, Dong-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1921-1924
    • /
    • 2003
  • 최근 무선 네트워크의 이용이 증가하고 있다. 일반적으로 무선 네트워크 환경은 유선 네트워크 환경 보다 취약한 것으로 알려져있다. 본 논문에서는 무선랜 취약점과 이동 단말 운영체제 취약점 분석에 단위 취약성과 복합 취약성을 이용한 취약점 분석 방법을 적용하여본다. 단위 취약성 분석 방법은 Bishop의 가설을 바탕으로 보안 취약성 평가를 위한 시뮬레이션에 적용할 수 있도록 구체화한 것이다. 이를 통하여 단위 취약성 분석방법이 무선 환경까지 적용가능한지를 알아보고, 그 특성을 알아본다.

  • PDF

Design of An Automated Penetration Testing Tool for SQL/NoSQL Injection Vulnerabilities (SQL/NoSQL Injection 취약점 자동 침투 시험 도구의 설계)

  • Oh, Jung-Wook;Doh, Kyung-Goo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.431-434
    • /
    • 2014
  • 웹서비스 사용이 보편화되면서 웹 애플리케이션의 보안취약점을 악용하는 해커들이 늘어나고 있다. 악의적인 공격으로 인한 피해를 막기 위해 보안을 견고하게 하지만 보안취약점에 의한 피해가 빈번하게 발생하고 있다. 본 논문에서는 이러한 보안취약점 중 SQL Injection 취약점과 NoSQL Injection 취약점을 분석하고, 침투 시험을 통해 사용자의 최소한의 개입만으로 SQL Injection 취약점과 NoSQL Injection 취약점을 자동으로 탐지하는 도구의 설계 방법을 제안한다. 제안한 도구는 SQL Injection 취약점과 NoSQL Injection 취약점을 탐지하기 위한 전문적인 보안 지식을 요구하지 않기 때문에 자동 침투 시험 도구를 사용하면 보안 비전문가도 쉽게 취약점을 탐지할 수 있다.

Methodology of Extraction of Crime Vulnerable Areas Through Grid-based Analysis (격자망분석을 통한 범죄발생 취약지역 추출 기법)

  • Park, Jin Yi;Kim, Eui Myoung
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.33 no.4
    • /
    • pp.221-229
    • /
    • 2015
  • The urban crimes that threat individual's safety are parts of the serious social problems. However. the information of crime in Korea has only been provided by forms of hot spots around place of crime, or forms of crime statistics without positional information. Those could not provide enough information to users in identifying the vulnerable areas for substantive crimes. Therefore, this study suggested a methodology of extraction in criminal vulnerable areas by using the spatial information, the statistical information and the public sector information. The crime vulnerable areas were extracted through the grid-based spatial analysis and the overlapping analysis from each of the information. In fact, the extracted areas were able to provide detailed vulnerability information than the traditional hot spot-based crime information. Following the study, the extracted results in crime vulnerable areas have displayed highly coincide with Korea safety map, provided by national disaster management institute, which regards to be able to provide crime risk rating in terms of administrative business in future.