• Title/Summary/Keyword: 취약점 관리

Search Result 626, Processing Time 0.025 seconds

기업보안 강화를 위한 취약점 진단 통합관리 체계 구축

  • Mun, Ho-Geon;Park, Seong-Cheol
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.39-45
    • /
    • 2014
  • 기업활동에서 IT에 대한 의존도가 증가함에 따라 기업들은 다양한 소프트웨어 및 하드웨어 플랫폼에서 제공되는 서비스들을 운영하고 있다. 서비스들이 보급, 확대되는 과정에서 새로운 보안 취약점들이 나타나고, 이들 취약점을 악용한 기업정보의 유출 및 해킹 등 보안사고의 발생도 비례하여 증가하고 있다[1]. 특히 다양한 유형의 사업을 운영하는 지주회사 또는 대기업 그룹사의 경우, 사업영역별로 운영 중인 IT 인프라의 보안 취약점이 네트워크로 연결된 타 사업용 IT 인프라에 대한 사이버 침해의 통로로 악용될 가능성이 있다. 이 같은 문제의 해결을 위해 기업들은 사업영역 별로 보유한 IT 인프라의 보안 취약점 진단과 대응을 위한 솔루션들을 도입, 운영해 오고 있다. 하지만 기업의 보안 거버넌스 관점에서 보안 취약점 관리도 전사적인 보안 정책과의 연계 강화, 투자 중복의 방지, 효과적인 관리와 통제에 대한 필요성이 대두되기 시작했다. 보안 거버넌스 체계 강화에 대한 기업의 요구변화에 맞춰 보안 취약점의 통합관리를 지원하는 상용 솔루션들이 일부 출시되고 있으나 기업들이 기 운영하고 있는 개별 취약점 진단 솔루션과의 연동, 로그관리 및 기업이 요구하는 특화된 기능 구현 등의 어려움이 도입에 장애가 되고 있다. 따라서, 대기업을 중심으로 개별 보안 취약점 진단 솔루션들을 연동하여 기업보안 거버넌스를 효과적으로 지원할 수 있도록 취약점 관리업무 프로세스의 재설계와 함께 취약점 진단 통합관리 체계를 구축하고 있다[2][3][4]. 본고는 보안 취약점 관리업무의 문제점을 소개하고, 최근 대 기업을 중심으로 활발히 구축이 추진되고 있는 웹 기반의 취약 점 진단 통합관리 체계의 개념, 기능 및 운영 프로세스를 소개한다. 아울러, 기업 IT 인프라에 대한 보안 취약점 진단 데이터를 축적하여 기업 내부의 보안위험 요소를 사전예측하고, 정보보호의 투자 대비 효과(ROSI: Security Return on Investment)를 효과적으로 산정하는 인프라로서 활용 가치를 소개한다.

Integrated Security Manager with Agent-based automatic vulnErability checking code generating scanner from intermediate vulnerability checking Language (ISMAEL) (매개 취약점 점검 언어로부터 점검 코드를 자동으로 생성하는 에이전트를 이용한 취약점 관리 시스템)

  • 김수용;서정석;김한성;조상현;임채호;차성덕
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.453-458
    • /
    • 2001
  • 악의의 침입자로부터 시스템을 보호하기 위한 첫 번째 단계는 시스템의 취약점을 분석하는 일이다. 기존의 시스템 취약점 분석 방법은 주로 네트워크 기반 취약점 점검 도구에 의존해 왔다. 하지만, 네트워크 기반 취약점 점검 도구는 대상 시스템의 제한된 정보만을 이용하여 취약점을 점검하기 때문에 시스템의 모든 취약점에 대한 검사가 불가능하다는 단점이 있다. 호스트 기반 취약점 점검 도구를 사용하면 시스템 내부의 모든 정보를 이용할 수 있지만, 시스템의 OS 종류나 버전에 따라 각기 다른 호스트 기반 취약점 점검 도구를 개발해야 한다는 단점이 있다. 또한, 호스트 기반 취약점 점검 도구들은 많은 호스트들을 동시에 점검하기 힘들다는 점이 문제로 지적되고 있다. 본 논문에서는 호스트 기반 취약점 점검 도구를 에이전트로 구현하여 대상 시스템에 설치하고, 하나의 관리 프로그램에서 여러 에이전트들을 관리함으로써 동시에 많은 호스트의 취약점들을 관리할 수 있는 모델인 ISMAEL을 제시한다. 또한 ISMAEL은 OS에 맞는 여러 호스트 기반 취약점 점검 도구들을 개발해야 하는 문제를 해결하기 위해 OS에 독립인 부분만을 뽑아내고, 그 외 OS에 종속된 부분은 Library 형태로 제공하여, OS에 독립인 부분에서 이 Library를 참조하여 특정 취약점 점검 코드를 자동 생성하고 이를 실행하여 취약성 여부를 판단할 수 있는 구조를 채택하고 있다.

  • PDF

주요정보통신기반시설 보호를 위한 취약점 분석.평가 관리 방안

  • Park, Soon-Tai;Yi, Wan-S.;Noh, Bong-Nam
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.32-40
    • /
    • 2009
  • 국내에서는 정보통신기반시설의 중요성을 인식하고 2001년부터 정보통신기반보호법을 제정하여 이중 국가 사회적 중요성이 높은 시설을 주요정보통신기반시설로 지정하여 국가차원의 관리를 하고 있다. 이러한 주요정보통신기반시설에 대하여 해당 관리기관은 시설에 대한 취약점 분석 평가를 실시하고 있다. 본고에서는 관리기관이 자체 수행 또는 외부 컨설팅 기관을 이용하여 해당 시설에 적합한 취약점 분석 평가가 이루어질 수 있도록 취약점 분석 평가 관리 방안을 제시하였다. 또한 방송 통신 분야 주요정보통신기반시설에 적용한 사례를 분석함으로써 분야별 취약점 분석 평가 관리 방안 적용결과를 검증하였다. 주요정보통신기반시설을 보유한 관리기관별 또는 소관 분야 주요정보통신기반시설을 관리하는 관계중앙행정기관은 제안하는 방안을 활용하여 해당 시설에 적합한 취약점 분석 평가를 수행 또는 관리할 수 있을 것이다.

A Study on the Definition of Security Requirements of Vulnerability Management in Analysis Step (분석단계에서 취약점 관리의 보안 요건 정의에 관한 연구)

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.20 no.3
    • /
    • pp.75-80
    • /
    • 2015
  • Vulnerability management is in compliance with security policies, and then, this is to ensure the continuity and availability of the business. In this paper, the application vulnerability management and IT infrastructure of the system is that it must be identified. And a viable vulnerability management plan should be drawn from the development phase. There are many that are not defined vulnerability in the area of identification and authentication, encryption, access control in identification and classification of vulnerabilities. They define the area without missing much in technical, managerial, and operational point of view. Determining whether the response of the identified vulnerability, and to select a countermeasure for eliminating the vulnerability.

A Study on the Building & Application Method of Vulnerability Infonnation Management Systems at Nuclear Facility (원자력시설의 취약점 정보관리시스템 구축 및 활용방안에 관한 연구)

  • Kim, Sangwoo;LEE, Chae-Chang;Song, Dong-Hoon;Park, Jae-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.142-144
    • /
    • 2018
  • 최근 기반시설의 제어시스템을 대상으로하는 악성코드와 취약점 등이 지속적으로 보고됨에 따라 기반시설의 사이버위협에 대한 긴장감 고조되고 있다. 이와 같은 최신 사이버위협들을 예방하기 위해서는 주기적인 취약점 점검 및 제거가 필수적이다. 이를 위해서는 먼저 해당 제어시스템에 대해 기 알려진 취약점 정보를 수집할 필요가 있다. 이에 본 논문에서는 공개 취약점 정보들을 활용해 제어시스템과 관계된 취약점 정보의 수집, 관리 및 활용을 위한 제어시스템 취약점 정보관리시스템의 설계 및 구축 방안용 제시하였다. 또한, 정보관리시스템 구축 시 필수디지털자산의 정보유출 사고를 예방을 위해 고려해야할 사항을 제안한다.

Military Vulnerability Management Plan based on Military IT Asset Management System for Cyber Threat Response (사이버 위협 대응을 위한 군(軍) 정보화자산관리시스템과 연계한 군(軍) 취약점 관리 방안)

  • Kim, Jong Hwa;Lim, Jae Sung
    • Convergence Security Journal
    • /
    • v.18 no.1
    • /
    • pp.111-116
    • /
    • 2018
  • The Cyber space of the ROK Army is constantly threatened by enemy. In order to reponse to such cyber treats, vulnerabilities of information assets of the ROK Army should be identified and eliminated early. However, the ROK Army currently lacks systematic management of vulnerabilities. Therefore, this paper investigates trends of each country's vulnerability management and the actual situation of the management of the vulnerabilities in the ROK Army, and suggests ways of linking vulnerability database and the ROK Army information asset management system for effective vulnerability management of the ROK Army information assets.

  • PDF

A System to Diagnose Security Vulnerabilityes of System on Based Web (웹 기반에서 시스템 보안 취약점을 진단하는 시스템)

  • 서현진;강태호;이재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.632-634
    • /
    • 2000
  • 최근에 일어나는 해킹 사고의 대부분은 스캐닝 도구를 사용하여 일차적으로 공격하고자 하는 시스템의 취약점 정보를 수집한 다음, 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 대부분의 네트워크 시스템 관리자들은 자신의 시스템의 취약점에 대한 정보 부족과 기술 부족으로 인하여 무방비 상태로 관리하고 있는 실정이다. 그리고 대부분은 스캐닝 도구들은 처음에는 시스템 보안취약점 진단 목적으로 개발되었으나, 해커들에 의해 악용되고 있다. 따라서, 본 논문에서는 보안에 미숙한 관리자도 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 하여 취약점을 보완할 수 있도록 웹 기반에서 시스템 보안 취약점을 진단하는 시스템을 제안하고자 한다.

  • PDF

Management System of Security Vulnerability on the Distribution Network Environment (분산 네트워크 환경의 보안취약점 관리 시스템)

  • 곽인섭;석원홍;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.655-657
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다 일어나는 해킹 사고의 대부분은 취약점 분석 도구를 이용하여 공격하고자하는 시스템의 취약점 정보를 수집한 다음 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 네트워크 시스템 관리자들은 시스템 취약점에 대한 정보 및 기술 부족으로 시스템에 대한 관리가 무방비 상태로 이루어지고 있는 실정이다. 본 논문에서는 보안에 미숙한 관리자도 공격 대상이 되는 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 공격대상이 되는 호스트를 미리 방지할 수 있고 또한 분산 네트워크 환경에서도 관리할 수 있는 취약점 관리 시스템을 설계 및 구현하였다.

  • PDF

Vulnerability on Step of Analysis in S/W Development (S/W 개발 분석 단계에서 취약점)

  • Shin, Seong-Yoon;Shin, Kwang-Seong;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.81-82
    • /
    • 2015
  • 본 논문에서는 시스템의 어플리케이션 및 IT 인프라에 대한 모든 중요한 기술적 취약점 관리는 식별되어야한다는 것을 제시한다. 특히 개발 단계에서 실행 가능한 취약점 관리 방안이 도출되어야 한다. 그리고 취약점의 식별 및 분류에서 식별 및 인증, 암호화, 접근제어의 영역에서 정의되지 않은 취약점들은 기술적, 관리적, 운영적 관점에서 해당 영역(어플리케이션, IT 인프라) 별로 누락 없이 정의하도록 한다.

  • PDF

A Study on Vulnerability Anlysis for Improvement of Risk Anlysis's Performance (위험분석 성능의 향상을 위한 취약점 분석에 관한 연구)

  • 엄정호;정태명
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.29-32
    • /
    • 2001
  • 본 논문에서는 현재 대두되고 있는 IT 보안정책중 위험관리의 한 분야인 위험분석 과정을 살펴보았다. 그 중에서도 위험분석의 핵심 역할을 수행하는 취약점 분석 과정에 대해서 연구하였다. 먼저 보안관리와 위험관리의 일반적인 개념을 설명하였고, 다음은 취약점 분석의 중요성을 설명하면서 효율적인 취약점 분석을 위해 단계별 분석과정을 도식화하였다. 그리고 각 분석 단계마다 간략한 모듈을 만들어 단순하면서도 체계적인 분석 방법을 제시하였다

  • PDF