• 제목/요약/키워드: 취약점 관리

검색결과 629건 처리시간 0.03초

무선공유기 웹 인터페이스에서의 XSS 취약점 (XSS Vulnerabilities in Web Interfaces of Wireless Routers)

  • 김지혜;윤희주;박다란;이해영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.784-786
    • /
    • 2015
  • 사물인터넷 시대가 도래함에 따라, 사물과 인터넷 간의 연결을 위한 무선 공유기의 활용이 증가하고 있다. 그러나 무선 공유기의 보안 취약점을 악용한 침해 사고도 지속적으로 발생하고 있어, 공유기 보안이 심각한 문제로 대두된 상황이다. 본 논문에서는 국내에서 사용되는 3사의 공유기가 제공하는 웹 기반 관리자 인터페이스에서 발견된 크로스 사이트 스크립팅(cross-site scripting) 취약점을 분석한다. 발견된 취약점을 기반으로, 가능한 공격 시나리오와 패치 발표 이전까지 임시 대응할 수 있는 방법을 제시한다.

생존성 평가를 위한 취약성 모델링 방법 연구 (A Study of Vulnerability Modeling Method for Survivability Analysis)

  • 김형종
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 추계학술대회 및 정기총회
    • /
    • pp.107-112
    • /
    • 2003
  • 2003년 1월 25일의 인터넷 침해사고는 정보통신망의 중요성을 실감하게 해준 사건이다. 이 사건의 원인을 여러 가지로 말할 수 있지만, 가장 근본적인 원인은 소프트웨어의 취약점에 대한 관리가 부재한 것이었다. 소프트웨어가 특정 취약점을 갖게되는 데에는 다양한 원인이 존재하며 이에 대한 연구는 폭넓게 진행되어 왔다. 본 논문은 이러한 연구들을 기반으로 취약성을 모델링하는 방법에 대해서 다루고자 한다. 특히, 단위 취약점 개념을 사용한 취약성의 시스템적인 분석 방법을 설명하고, 이러한 개념이 생존성 평가에 어떻게 활용될 수 있는지를 다루고자 한다. 본 논문의 연구 결과는 기존의 취약성 분석 기법을 좀더 정형화 해주는 역할을 할뿐만 아니라, 정보보호 영역에 시뮬레이션 기술을 어떻게 활용할 수 있는지에 대한 하나의 방법으로 활용될 수 있다.

  • PDF

무선랜 침입 탐지/차단 강화를 위한 무선기기 정보 자동 수집, 관리 시스템 구현에 관한 연구 (A study on the automatic information gathering and management system of the wireless devices for reinforcing wireless intrusion detection and prevention)

  • 박종훈;김효곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.30-35
    • /
    • 2010
  • 현대 사회는 노트북, 스마트폰 등 무선 통신기기의 발전, 확산 및 유무선 통합 컨텐츠의 활발한 개발로 인해 어느 때보다 무선랜의 사용이 확산되고 있다. 하지만 물리적인 침투를 해야만 공격 및 내부정보 접근이 가능한 유선 네트워크에 비해 전파 도달 범위 내의 어디서나 누구나 접속이 가능한 무선 네트워크는 상대적으로 보안 취약점을 내포하고 있다. 이러한 취약점 개선을 위한 가장 중요한 정보가 무선 네트워크에 접속 대상인 인가, 비인가 사용자 정보를 얼마나 효율적으로 수집 관리하는 가에 있다. 현재는 OA 및 보안 관리자가 수동적으로 수집,관리하는 무선기기 정보를 본 논문에서는 자동화 수집 시스템 및 무선 침입차단시스템(WIPS)와 연계한 시스템 아키텍쳐를 제시하고 구현하였으며, 실제 이동통신사 무선 네트워크에 적용하여 정보 수집율이 향상되고 외부 침입에 대한 능동적 대처 능력이 향상되었음을 확인 하였다.

  • PDF

정적 및 동적 분석을 이용한 크로스 체크기반 취약점 분석 기법 (A Cross-check based Vulnerability Analysis Method using Static and Dynamic Analysis)

  • 송준호;김광직;고용선;박재표
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.863-871
    • /
    • 2018
  • 본 논문에서는 기존의 취약점 분석 도구들의 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 하는 문제점을 해결하고 분석 대상이 되는 어플리케이션의 위험도를 평가하여 안전한 어플리케이션을 개발하거나 관리할 수 있는 정적 및 동적 분석을 이용한 크로스 체크기반의 취약점 탐지 기법을 제안한다. 또한 각각의 취약점이 가지고 있는 자체 위험도를 계산하고 정확도를 높인 취약점 탐지 기법을 바탕으로 최종적인 어플리케이션의 위험도를 평가, 제시함으로서 안전한 어플리케이션의 개발 및 운영을 돕는다. 제안하는 기법은 정적 분석 및 동적 분석 기법을 사용하는 도구들의 상호작용을 통해 각 기법의 단점들을 극복하여 취약점 탐지 정확도를 향상시킨다. 또한 기존의 취약점 위험도평가 시스템은 취약점 자체 위험도에 대해서만 평가하였으나, 제안하는 위험도 평가는 취약점 자체 위험도와 탐지 정확도를 복합적으로 반영하여 어플리케이션이 얼마나 위험에 노출되어 있는지를 평가한다. 제안하는 기법은 CWE에서 SANS top 25의 상위 10위 항목을 기준으로 기존의 분석 도구들과 탐지 가능한 목록, 탐지 정확도를 비교분석하였으며, 기존의 취약점 위험도에 대한 정량적 평가 시스템과 제안하는 어플리케이션 위험도 평가 결과를 비교 분석 및 평가하였다. 제안하는 기법으로 프로토타입 분석 툴을 구현하여 실험을 통해 어플리케이션의 취약점을 분석하였을 때, 기존의 분석 도구들의 취약점 탐지 능력보다 우수한 것으로 나타났다.

혼합모드 무선랜에서의 동적 키 관리 방식 연구 (A Study on Dynamic Key Management in Mixed-Mode Wireless LAN)

  • 강유성;오경희;정병호;정교일;양대헌
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.581-593
    • /
    • 2004
  • 무선랜 시스템이 초고속 무선인터넷의 인프라로 자리 잡으면서 무선랜 보안에 관한 관심이 급속히 커가고 있다. 기존의 IEEE 802.11 기반의 무선랜 보안 요소라 할 수 있는 WEP 알고리즘의 취약점을 극복하기 위한 노력의 일환으로 Wi-Fi에서는 WPA 보안규격을 발표하였다. WEP 알고리즘을 사용하는 단말기와 WPA 지원 단말기가 동시에 존재하는 혼합모드 무선랜 환경에서는 각 단말기별 unicast용 pairwise 키 관리와 전체 단말기에 대한 broadcast용 group 키 관리가 훨씬 복잡하다. 본 논문에서는 pairwise 키와 group 키 관리를 위한 WPA authenticator 키 관리 상태머신의 취약점을 분석하고, 분석된 각각의 취약점을 극복할 수 있는 대응방안을 제시한다. 또한, 제시된 해결방안이 적용된 WPA authenticator 키 관리 상태머신의 재구성된 형태를 보인다. 본 논문에서 재구성한 키 관리 방식은 혼합모드 무선랜 환경에서 다양한 접속 방식의 단말기들에 대해서 group 키 교환과 group 키 업데이트 수행을 효과적으로 처리할 수 있는 토대를 제공한다.

검색엔진을 이용한 취약점 분석 시스템 개발 (Development of Vulnerability Scanner using Search Engine)

  • 주복규;민병우;장문석;안창균;양동혁
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.19-24
    • /
    • 2009
  • 컴퓨터 사용이 보편화되고 언제 어디서나 인터넷 연결이 가능하게 되어 보안에 대한 위협은 급속히 증가하고 있다. 우리는 사용자가 쉽게 보안 취약점을 점검할 수 있는 보안 스캐너를 개발하였다. 기존의 보안 스캐너는 새로운 취약점이 알려지면 보안 서버에 그 내용을 갱신하고 나서 고객 서버를 점검하는 체제인데 반해, 우리 시스템은 검색엔진을 이용하여 취약점들을 자동으로 모아서 보안 서버에 색인해 두고, 사이트 관리자가 별도의 갱신 없이 보안서버를 이용하여 사이트의 보안 취약점을 점검할 수 있게 해준다.

  • PDF

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.

지배구조가 내부회계관리제도의 취약점 보고 유형과 경영자 보상의 관계에 미치는 영향 (The Impact of Governance Structure on the Relationship between Report Types of Weakness in Internal Accounting Control System and Executive Compensation)

  • 정우성
    • 한국융합학회논문지
    • /
    • 제11권12호
    • /
    • pp.243-251
    • /
    • 2020
  • 본 연구에서는 내부회계관리제도의 취약점 보고유형과 경영자보상사이의 관계를 확인한 후, 지배구조 특성에 따라 이러한 관계가 달라지는지를 분석하고자하였다. 분석 자료는 2011년-2016년까지 금융업을 제외한 6,343개의 KOSPI&KOSDAQ기업을 이용하였다. 연구결과 첫째, CL의 취약점을 보고하는 기업에서 경영자보상은 감소하였다. 둘째, 지배구조에 따라 이러한 관련성은 더욱 강화되는 것으로 나타났다. 본 연구는 제도의 운영결과에 대한 정보가 경영자 보상에 반영됨을 확인함에 따라, 향후 제도를 보다 효과적으로 구축하도록 경영자 노력을 유인하기 위해서는 기업에 맞는 합리적인 보상정책과 지배구조를 연구할 필요성이 있음을 시사한다. 향후 보상위원회를 비롯하여 경영자보상에 영향을 미치는 내부통제장치를 추가하여 분석한다면, 연구결과를 보다 강력하게 지지하는 근거를 마련할 수 있을 것이다.

보안 점검 목록을 효율적으로 관리하기 위한 머신러닝 기반의 보안 점검 항목 분류 (Classification of Security Checklist Items based on Machine Learning to Manage Security Checklists Efficiently)

  • 박현경;안효범
    • 스마트미디어저널
    • /
    • 제11권11호
    • /
    • pp.75-83
    • /
    • 2022
  • 미국의 NIST에서는 CVE나 CPE와 같은 기존의 취약점 관련 표준을 이용하여 보안 취약성 점검 및 관리를 자동화할 수 있도록 하는 프로토콜인 SCAP을 개발했다. SCAP은 XCCDF 및 OVAL 언어를 이용하여 점검파일을 작성하고 작성한 점검 파일을 OpenSCAP에서 만든 SCAP Workbench와 같은 SCAP 도구로 실행하면 점검 결과를 반환하는 식으로 동작한다. 다양한 운영체제에 대한 SCAP 점검 파일이 NCP 커뮤니티를 통해 공유되고 있으며 점검 파일에는 점검 항목별로 아이디, 제목, 설명, 점검 방법 등이 작성되어 있다. 하지만 점검항목은 단순히 작성한 순서대로 나열되어 있어 보안 관리자가 SCAP 점검 파일을 이용하여 체계적으로 관리할 수 있도록 점검 항목을 유형별로 분류하여 관리할 필요가 있다. 본 연구에서는 OVAL 언어로 작성된 SCAP 점검 파일에서 각 점검 항목에 대한 설명이 작성된 부분을 추출하여 머신러닝 모델을 통해 카테고리를 분류하고, SCAP 점검 결과를 분류한 점검 항목별로 출력하는 방법을 제안한다.

사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현 (Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management)

  • 이은영;백승현;박인성;윤주범;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.21-28
    • /
    • 2006
  • 초창기 보안은 침입차단시스템에 국한되었지만 현재에는 안티바이러스, 침입 탐지 및 방화벽과 같은 관련 정보보안 솔루션들이 많아지면서 이기종의 정보보안제품들의 효율적인 관리를 위한 통합보안관리시스템이 개발 운영되고 있다. 최근에는 통합보안관리체계를 넘어서서 웜 바이러스 해킹 등 아직 일어나지 않는 사이버 위협을 관리해 능동적으로 방어할 수 있는 위협관리시스템이 보안업계의 새로운 관심분야로 떠오르고 있다. 이러한 정보보호제품의 변화에 따라 수집정보도 다양화되어가고 있으며 사이버 위협을 관리하기 위해서는 과거의 정보보안제품들로부터의 수집되는 정량적인 이벤트 로그들뿐 아니라 Microsoft, linux, 오라클과 같은 범용 어플리케이션들의 취약점 정보, 웜 바이러스 등의 악성 코드 정보, 또한 국제적 분쟁으로 인한 사이버징후와 같은 보안 뉴스들의 정성적인 정보가 필요하다. 본 논문에서는 사이버위협 관리를 위한 정보수집의 일환으로 정량적인 정보와 정성적인 정보를 수집하는 인터넷 위협 및 취약점정보 자동수집기를 설계, 구현하였다. 제안된 수집기는 사이버위협을 관리하는데 있어 정량적인 정보 뿐 아니라 정성적인 정보를 함께 수집함으로써 사이버위협 판단의 정확성을 높이고 아직 발생하지 않은 사이버 위협에 사전에 대응하기 위한 정보로 이용될 수 있다.

  • PDF