• 제목/요약/키워드: 취약점 관리

검색결과 626건 처리시간 0.027초

의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구 (A Study for Rule Integration in Vulnerability Assessment and Intrusion Detection using Meaning Based Vulnerability Identification Method)

  • 김형종;정태인
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.121-129
    • /
    • 2008
  • 본 논문은 소프트웨어의 취약점을 표현하기 위한 방법으로 단위 취약점을 기반으로 한 의미기반 취약점 식별자 부여 방법을 제안하고 있다. 의미기반 취약점 식별자 부여를 위해 기존의 취약점 단위를 DEVS 모델링 방법론의 SES 이론에서 사용되는 분할 및 분류(Decomposition/Specialization) 절차를 적용하였다. 의미기반 취약점 식별자는 취약점 점검 규칙 및 공격 탐지 규칙과 연관 관계를 좀 더 낮은 레벨에서 맺을 수 있도록 해주고, 보안 관리자의 취약점에 대한 대응을 좀더 편리하고 신속하게 하는 데 활용될 수 있다. 특히, 본 논문에서는 Nessus와 Snort의 규칙들이 의미기반 취약점 식별자와 어떻게 맵핑되는 지를 제시하고, 보안 관리자 입장에서 어떻게 활용 될 수 있는 지를 3가지 관점에서 정리하였다. 본 논문의 기여점은 의미기반 취약점 식별자 개념 정의 및 이를 기반으로 한 취약점 표현과 활용 방법의 제안에 있다.

원자력 시설 취약점 정량화 평가체계 적용 방안 연구

  • 김가경;윤성수;김도연;엄익채
    • 정보보호학회지
    • /
    • 제33권6호
    • /
    • pp.21-36
    • /
    • 2023
  • 2023년 10월, 공통 취약점 평가체계의 신규 버전이 8년 만에 출시되었다. 공통 취약점 평가체계는 취약점의 심각도 점수 및 특성 정보를 제공하는 시스템으로, 취약점 관리활동의 바로미터로 활용되고 있다. 그러나 기존 공통 취약점 평가체계의 점수는 기반 시설에서의 실제 취약점 악용 가능성과의 불일치 및 운영 환경의 특성을 반영하지 못하는 한계점이 존재한다. 본 연구에서는 미국 등을 비롯한 국외 기반시설의 취약점 정량화 평가체계 선행 연구 및 적용 현황등을 분석하고, 이번에 신규 출시된 공통취약점 평가체계의 주요한 변경사항을 다룬다. 더불어 국내 원자력 시설의 운영 특성을 반영하여 개발되고 있는 취약점 정량화 평가시스템에 대해 소개한다.

이동 에이전트를 사용한 보안 취약점 진단 및 모니터링 시스템의 설계 (Design of a Security-Vulnerability Diagnosing and Monitoring System using Mobile Agents)

  • 김영균;오길호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.739-741
    • /
    • 2001
  • 네트워크 기술의 보편화로 인하여 분산 네트워크 환경에서의 호스트들은 보안 사고의 위험에 항상 노출 되어 있다. 기존의 보안 기술들은 관리자가 보안을 필요로 하는 호스트에 대해 보안 취약점을 찾아서 이에 대해 조치를 취하는 것이 일반적인 방법이다. 이러한 방법들의 문제점은 새로운 보안 사고 유형에 대해 실시간으로 대처할 수 없을 뿐만 아니라, 관리자의 능력 범위 밖에 있는 호스트들은 항상 무방비 상태로 놓여 있는 문제점들이 있다. 본 논문에서는 이동 에이전트 시스템을 사용하여 각 호스트에 특정 보안 유형에 대해 진단 기능을 갖는 이동 에이전트를 파견하고 보안 취약점을 검사한 후 이를 관리자에게 보고 하는 자동화된 보안 취약점의 진단 및 모니터링 시스템에 대해 연구하였다.

  • PDF

TCP 프로토콜을 사용하는 서비스 거부 공격 탐지를 위한 침입시도 방지 모델 (An Intrusion Prevention Model for Detection of Denial of Service attack on TCP Protocol)

  • 이세열;김용수
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 춘계 학술대회 학술발표 논문집
    • /
    • pp.197-201
    • /
    • 2003
  • 해킹을 방지하기 위한 목적으로 개발된 보안 도구들 중 네트워크 취약점을 검색할 수 있도록 만들어진 프로그램들이 있다. 네트워크 취약점을 자동 검색해 주는 보안 관리 도구를 역이용하여 침입하고자 하는 시스템의 보안 취약점 정보를 알아내는데 사용하여, 알아낸 정보들을 가지고 공격 대상을 찾는데 활용하고 있다. 해킹 수법들에는 서비스 거부 공격, 버퍼오버플로우 공격 등이 있다. 따라서, 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방차원에서 더욱 필요하다. 본 논문에서는 이러한 취약점을 이용하여 침입시도를 하는 사전 공격형태인 서비스 거부 공격 중 TCP 프로토콜을 사용하는 Syn Flooding 공격에 대하여 패킷분석을 통하여 탐지하고 탐지된 경우 실제 침입의 위험수준을 고려하여 시스템관리자가 대처하는 방어수준을 적절히 조절하여 침입의 위험수준에 따른 방어대책이 가능한 침입시도 방지 모델을 제시한다.

  • PDF

웹 기반의 서버 모니터링 및 취약점 진단 솔루션 (Web-based server monitoring and vulnerability assessment solution)

  • 용승림;윤현석;도상원
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.263-264
    • /
    • 2017
  • 본 논문에서는 서버의 상태를 지속적으로 모니터링하고 관리할 수 있는 웹 기반의 모니터링 솔루션을 구현하여 제안한다. 관리자가 서버의 취약점 점검을 가능토록 하여 서버에 대한 보안성을 강화하고, 웹을 통하여 서버 정보와 사용량을 실시간으로 확인할 수 있도록 편리성을 제공한다.

  • PDF

주요 정보통신 기반시설 취약점 분석 및 평가절차 모델 개선 연구 (An Advanced Model for Week Point Analysis and Evaluation on Important Information Communication Infrastructures)

  • 최웅규
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.43-48
    • /
    • 2012
  • 주요 정보통신 기반시설의 중요성이 대두되면서 국내에서는 2001년부터 정보통신 기반보호법을 제정하여 주요 통신장비가 집중된 시설 및 정보통신 서비스 전국감시 시설, 국가 행정 운영 및 관리 시설 등을 지정하여 관리하고 있다. 이러한 주요 정보통신 기반시설에 대하여 해당 관리기관은 주요 정보통신 기반시설에 대한 취약점 분석 평가를 실시하고 있으며, 자체 수행이 불가능한 경우 외부 전문기관에 의뢰하여 진행하고 있다. 본 연구에서는 적절한 주요 정보통신 기반시설 취약점 분석 평가가 이루어 질 수 있도록 개선된 취약점 분석 평가 모델을 제시하였고, 주요 정보통신 기반시설에 이를 적용함으로써 검증 하였다. 관계기관은 본 연구를 활용하여 기관에 적합한 취약점 분석 평가를 수행 할 수 있을 것이다.

정보통신망 취약점 분석ㆍ평가 방법론

  • 서정택;임을규;이철원
    • 정보보호학회지
    • /
    • 제13권5호
    • /
    • pp.16-23
    • /
    • 2003
  • 최근 정보통신망을 이용한 해킹사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 따라서, 해킹사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지고 있다. 크래커들은 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 네트워크 및 시스템에 침투하여 악의적인 행동을 한다. 정보통신망에 대한 취약점 분석$.$평가에서는 네트워크 및 시스템에 존재하는 기술적, 관리적, 물리적 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 위험도 평가를 수행한다. 취약점 분석$.$평가를 수행함으로써 대상 기관에 적합한 보안대책을 수립 및 적용하여 해킹사고를 사전에 예방하고, 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 정보통신망 취약점 분석$.$평가 방법론을 제시하고자 한다.

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현 (SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking)

  • 윤종문
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.83-89
    • /
    • 2019
  • 정보보안 컴플라이언스 및 보안규정에 의거 분기 및 정기적 형태의 네트웍 시스템 대상 취약점 점검은 사이버침해공격대응을 위해 상시 실시간 개념으로 발전시킬 필요성이 대두 된다. 이를 위해 상시 운용 관리 체계인 ESM/SIEM을 기반으로 공개된 취약점분석 점검TOOL과의 연동구현 으로 개념 검증 시 새로운 해킹공격대응 방안이 될 것으로 판단된다. 취약점점검모듈은 표준화된 이벤트 속성 관리와 운용의 편이성 취약점데이터의 글로벌 공유측면에서 공개SW Module인 owasp zap/Angry ip등을 SIEM 체계에 해당취약점모듈과의 연동 설계 구현방식으로 연구 검토 결과 web 및 network 대상 해당 취약점 모듈에 의해 점검이벤트가 SIEM 콘솔로 전송 모니터 되는 것으로 입증 되었다. 현재 사이버 관제실에서 운용중인 ESM 및 SIEM 시스템을 기반으로 해당 개념을 최적화 적용 운용할시 상용 취약점 툴 구매 비용문제와 패턴 및 버전관리에 대한 한계성 등을 고려할시 본연구가 효율적 측면으로 검토됨과 동시에 현 정보보안 컨설턴트에 의한 취약점분석결과 와 본 연구 사안으로 결과 등에 대해 상호 비교 분석 운용할시 사이버 침해공격에 대한 발전적인 개념으로 판단되므로 이에 대한 관련 사안에 대해 논고하고자 한다.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

IGMP에 대한 DoS 공격 취약점 분석 및 최소화 기법 (The Analysis of DoS Attack Vnlerability to IGMP and Minimizing Scheme)

  • 여동규;오득환;김병만;김경호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.478-480
    • /
    • 2000
  • 멀티캐스트 전송 필요성이 커지면서 보안에 대한 요구도 높아지게 되었다. 멀티캐스팅 라우터와 호스트간 그룹에 대한 정보를 관리하기 위해 사용되는 IGMP는 자체의 취약점이 있어서 DoS 공격이 가능하다. 본 논문에서는 이러한 IGMP 취약점과 예상되는 DoS 공격 유형을 살펴보고, 취약점 최소화를 위한 방법으로 트래픽 비율 제한 및 새로운 상태와 타이머 사용의 간단하면서도 효과적인 기법을 제안한다. 이를 위하여 라우터에 대한 하나의 상태와 네 가지의 타이머를 새로이 정의하고 동작 특성을 설명한다.

  • PDF