• Title/Summary/Keyword: 취약점 관리

Search Result 626, Processing Time 0.031 seconds

Windows Security Patch Auto-Management System Based on XML (XML기반 윈도우 보안패치 자동관리 시스템)

  • Park Jungjin;Park Jinsub;Shin Youngsun;Kim Bonghoi
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.13-15
    • /
    • 2005
  • 최근 윈도우의 취약점을 이용하는 웜 및 바이러스로 인한 정보시스템과 네트워크에 대한 피해가 급속히 증가하고 있다. 윈도우의 취약점을 이용한 공격에 대한 해결방법은 해당 취약점은 적시에 신속하게 패치를 설치하는 것이다. 본 논문에서는 기존의 패치관리시스템이 관리자의 개입을 요구하기 때문에 패치를 신속하게 적용할 수 없는 단점을 보완하여, XML 기술을 기반으로 MS 다운로드 센터에서 패치를 자동으로 다운받아 클라이언트까지 자동으로 보안패치파일을 설치하는 보안패치 자동관리 시스템을 제안한다.

  • PDF

A Proposition distributed vulnerability management solution using DApp system (DApp을 활용한 취약점 분산 관리 솔루션 제안)

  • Jo, Min-Ju;Lim, Jae-Won;Kim, Byoungwook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.182-185
    • /
    • 2019
  • 최근 다양한 보안 사고들이 발생함에 따라 보안의 중요성이 대두되고 분야를 가리지 않고 일어나는 보안 이슈에 대응하기 위한 개발이 다양화되고 있다. 이 중 블록체인 기반 암호화폐의 일종인 이더리움(Ethereum)의 탈중앙화 어플리케이션(DApp) 시스템이 이슈화되었다. DApp을 이용하여 개발된 취약점 분산 관리 솔루션은 DApp의 기능과 장점을 포함한다. 취약점 분산관리 솔루션은 현 시대의 데이터 관리 구조의 문제점을 해결하기 위한 대책으로 제시되며 필요성을 드러낸다. 또한, 기존의 중앙 집중형 시스템에서 벗어나 솔루션의 이점을 활용하여 사용 영역을 확장할 수 있다.

Design and Implementation of Tools for Security Patch Management (보안패치 관리도구의 설계 및 구현)

  • Kim, Yun-Ju;Moon, Jong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1011-1014
    • /
    • 2005
  • 1.25 대란을 일으켰던 SQL Slammer 웜과 최근 IRCBot웜을 비롯한 다양한 악성코드들은 보안 취약점을 이용하여 전파되고 있다. 이러한 공격의 대부분은 사전에 보안패치를 적용하는 것만으로 막을 수 있기 때문에, 네트워크의 각 시스템들이 최신 패치 버전으로 업데이트 되었는지 점검하고 필요한 보안패치를 분배하는 자동화된 도구의 필요성은 강조되어 왔다. 본 논문에서는 보안패치 관리도구가 관리대상 컴퓨터의 취약점을 분석하는 방안을 제시하고, 제시한 방안을 적용한 보안패치 관리도구를 설계 및 구현하였다.

  • PDF

Framework of Real Time Security Management (실시간보안관리 프레임워크)

  • 김병학;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.513-517
    • /
    • 2003
  • 올해 발생한 슬래머웜 등 인터넷웜은 감염스피드와 피해영향으로 인하여, 정보보호의 전략을 급격하게 수정하게 만들었다. 가장 큰 문제는 기존의 정보보호제품이 신종 취약점과 공격에는 무용지물임이 증명되었고, 결국 Practice에 근거한 관리 및 프로세스에 의한 보안이 중요함을 보이고 있다. 또한 그동안 보안관리는 온라인화 되지 않은 자산에 근거한 모델이 많았지만 현재는 온라인화 된 자산에 대한 실시간 보안관리 방법이 매우 중요해지고 있다. 실시간 취약점관리, 실시간 위협관리, 실시간 위험관리 등을 통하여, 실시간 보안관리의 해외동향과 이론적 근거에 바탕을 둔 프레임워크 설계를 보이고자 한다.

  • PDF

IoT 기기 취약점 및 익스플로잇 수집을 통한 IoT 공격 유형 연구

  • Kim, Mijoo;Go, Woong;Oh, Sungtaek;Lee, Jaehyuk;Kim, Hong-Geun;Park, SoonTai
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.81-88
    • /
    • 2019
  • IoT 기술을 이용한 다양한 제품과 서비스의 출시로 국내·외 IoT 산업의 급성장 및 초연결사회로의 진입이 가속화되고 있는 가운데, 보안에 취약한 IoT 기기를 공격 목표 및 도구로 악용하여 다양한 침해사고가 발생되고 있다. 이와 같은 상황은 IoT 기기 보급 활성화와 더불어 더욱 증가할 것으로 전망되고 있으며, 피해의 범위 및 정도에 있어서 막대한 사회적·경제적 손실을 유발하게 될 것으로 우려되고 있다. IoT 기기를 대상으로 하는 침해사고는 주로 디폴트 계정이나 추측하기 쉬운 패스워드를 사용하는 등 관리적 미흡 혹은 기기 자체의 취약점을 악용하여 발생하는 공격으로 인하여 발생되고 있다. 이에 정부 및 산업체에서는 IoT 기기의 보안 내재화, 기기 소유자의 보안인식 제고 등 IoT 기기의 보안성 강화를 위한 다양한 활동을 진행하고 있다. 하지만 IoT 기기 및 사용 환경의 특징 상 모든 IoT 기기를 안전하게 배포하여 관리하는 데에는 한계가 존재하기 때문에, 침해사고 예방 및 대응의 관점에서 공격에 노출되기 쉬운 취약한 기기를 파악하여 사전에 조치하는 노력이 필요하다. 이와 관련하여 본 논문에서는 IoT 기기 취약점을 악용하여 발생하는 공격 대응을 위해, 다양한 채널을 통해 IoT 기기 취약점 및 익스플로잇 정보를 수집하여 IoT 기기 취약점 악용 공격의 유형을 분석하고 대응의 일례를 제시함으로써 IoT 위협 탐지 및 대응 전략 수립을 위한 기초정보를 제공하고자 한다.

PLC 기반의 제어시스템 취약점 분석 방법

  • Kim, Dongwook;Min, Byunggil;Park, Hyun-Dong;Park, Sangwoo
    • Review of KIISC
    • /
    • v.25 no.5
    • /
    • pp.26-36
    • /
    • 2015
  • PLC(Programmable Logic Controller)는 기반시설 운영 현장의 다양한 환경을 견딜 수 있도록 설계된 소규모 산업용 컴퓨터로써, 많은 제어시스템에서 사용되고 있다. 과거의 PLC가 장치 제어를 위한 목적으로 제한된 필수 프로그램만을 사용하였다. 하지만 최근의 PLC는 ethernet 등의 네트워크를 기반으로 다양한 IT 기술들이 적용되고 있다. PLC 기반의 제어시스템은 운영자 및 관리자에게 편의성을 제공하지만 여러 보안 취약점들이 내재되어 있을 수 있다. 취약점들이 공격자에게 노출되어 사이버 위협을 받을 경우, 심각한 보안 사고를 일으킬 수 있으므로, 이러한 취약점들을 찾고 보안 대책을 마련하여 적용하는 것이 필요하다. 그러나 PLC의 특성 및 운용 환경 등이 IT 장비들과는 상이한 점이 있어 IT 장비들을 위한 취약점 분석 방법을 그대로 PLC에 적용하는 것은 한계가 있다. 따라서, 본 논문에서는 PLC의 특성 및 운용 환경 등을 고려한 PLC 취약점 분석 방법에 대해서 제안하고자 한다.

A Study on ICS/SCADA System Web Vulnerability (제어시스템의 웹 취약점에 대한 현황과 연구)

  • Kim, Hee-Hyun;Yoo, Jinho
    • The Journal of Society for e-Business Studies
    • /
    • v.24 no.2
    • /
    • pp.15-27
    • /
    • 2019
  • In the past, the control system was a closed network that was not connected to the external network. However, in recent years, many cases have been opened to the outside for the convenience of management. Are connected to the Internet, and the number of operating control systems is increasing. As a result, it is obvious that hackers are able to make various attack attempts targeting the control system due to external open, and they are exposed to various security threats and are targeted for attack. Industrial control systems that are open to the outside have most of the remote management ports for web services or remote management, and the expansion of web services through web programs inherits the common web vulnerability as the control system is no exception. In this study, we classify and compare existing web vulnerability items in order to derive the most commonly tried web hacking attacks against control system from the attacker's point of view. I tried to confirm.

The Vulnerability Analysis for Virtualization Environment Risk Model Management Systematization (가상화 환경 위험도 관리체계화를 위한 취약점 분석)

  • Park, Mi-Young;Seung, Hyen-Woo;Lim, Yang-Mi
    • Journal of Internet Computing and Services
    • /
    • v.14 no.3
    • /
    • pp.23-33
    • /
    • 2013
  • Recently in the field of IT, cloud computing technology has been deployed rapidly in the current society because of its flexibility, efficiency and cost savings features. However, cloud computing system has a big problem of vulnerability in security. In order to solve the vulnerability of cloud computing systems security in this study, impact types of virtual machine about the vulnerability were determined and the priorities were determined according to the risk evaluation of virtual machine's vulnerability. For analyzing the vulnerability, risk measurement standards about the vulnerability were defined based on CVSS2.0, which is an open frame work; and the risk measurement was systematized by scoring for relevant vulnerabilities. Vulnerability risk standards are considered to suggest fundamental characteristics of vulnerability and to provide the degree of risks and consequently to be applicable to technical guides to minimize the vulnerability. Additionally, suggested risk standard of vulnerability is meaningful as the study content itself and could be used in technology policy project which is to be conducted in the future.

Web application security management integrated platform development study (웹(WEB)애플리케이션 보안관리 통합플랫폼 개발 연구)

  • Kim, Kihwan;Lee, Dongil;Lee, Hyunbin;Shin, Yongtae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.85-86
    • /
    • 2018
  • 본 논문에서는 사이버공격의 주요 대상인 웹 애플리케이션의 보안을 위하여 취약점진단 및 제거, 이행점검의 웹 통합보안관리 플랫폼을 제안한다. 이 플랫폼은 동적진단엔진, 취약점제거보안모듈, UI를 제공하는 통합관리시스템, 진단 결과를 저장하는 결과 및 통계 DB, 와 진단을 위한 관련 정보를 저장하는 진단 및 보안정보 DB로 구성되며, 동적진단결과에 대한 상관관계분석 기능과 취약점 개선 활동 시 스마트 보안모듈을 통해 빠르고 손쉬운 취약점 제거수정, 완화할 수 있는 통합플랫폼 연구를 통하여 웹 애플리케이션보안을 효율적으로 할 수 있다.

  • PDF

The Analysis of Vulnerability in the Mobile Social Network Service Data Management and Countermeasures (모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구)

  • Jang, Yujong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.727-730
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 소셜 네트워크 서비스를 모바일 디바이스를 통하여 사용하는 사용자가 늘어 가고 있다. 소셜 네트워크 서비스를 컴퓨터 디바이스를 통하여 사용하는 경우 컴퓨터 디바이스 내부에는 캐쉬, 히스토리와 같은 일반적인 웹 서비스 이용 로그 기록을 남기게 된다. 모바일 디바이스를 사용하여 소셜 네트워크 서비스를 이용하는 경우 원활한 서비스 이용을 위하여 사용자의 개인 정보, 친구 정보, 대화 내용과 같은 유출되면 악용 될 수 있는 민감한 정보를 모바일 디바이스 내부에 저장하여 서비스 한다. 이러한 민감한 데이터는 적절한 보안 관리가 실행되어야 한다. 하지만, 다양한 보안 취약점이 존재한다. 본 논문에서는 이러한 모바일 소셜 네트워크 서비스 데이터 관리 보안 취약점에 대하여 분석하고 대응방안에 대하여 연구한다.