• Title/Summary/Keyword: 취약점 점검 도구

Search Result 33, Processing Time 0.022 seconds

A Study on Implementation of Vulnerability Assessment Tool on the Web (웹 환경을 이용한 보안 취약점 점검 도구 개발에 관한 연구)

  • Jang, Seung-Ju;Choi, Eun-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.82-85
    • /
    • 2007
  • 본 논문은 웹을 이용한 보안 취약점 점검 도구를 개발한다. 본 논문은 보안 취약점 점검 도구들을 이용하여 웹 상에서 사용자의 컴퓨터 시스템에 대한 점검을 통해서 결과를 보여주는 환경을 개발한다. 개발된 웹 보안 취약점 점검 도구는 쉽게 자신의 서버 컴퓨터의 취약점을 점검할 수 있다. 본 논문에서 구현된 보안 취약점 점검 도구의 기능은 포트 스캔, SQL injection 취약점 점검 기능으로 구성되어 있다. 포트 스캔 취약점 점검 도구의 기능은 열려져 있는 컴퓨터 시스템의 포트 점검을 통하여 불필요하게 열려져 있는 포트를 점검한다. 이런 점검을 통해서 보안 취약점을 사전에 차단한다. SQL injection 기능은 DB에서 SQL 구문의 취약점을 점검한다. 본 논문에서 제안하는 보안 취약점 점검 기능에 대해서 실험을 수행하였다.

  • PDF

Integrated Security Manager with Agent-based automatic vulnErability checking code generating scanner from intermediate vulnerability checking Language (ISMAEL) (매개 취약점 점검 언어로부터 점검 코드를 자동으로 생성하는 에이전트를 이용한 취약점 관리 시스템)

  • 김수용;서정석;김한성;조상현;임채호;차성덕
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.453-458
    • /
    • 2001
  • 악의의 침입자로부터 시스템을 보호하기 위한 첫 번째 단계는 시스템의 취약점을 분석하는 일이다. 기존의 시스템 취약점 분석 방법은 주로 네트워크 기반 취약점 점검 도구에 의존해 왔다. 하지만, 네트워크 기반 취약점 점검 도구는 대상 시스템의 제한된 정보만을 이용하여 취약점을 점검하기 때문에 시스템의 모든 취약점에 대한 검사가 불가능하다는 단점이 있다. 호스트 기반 취약점 점검 도구를 사용하면 시스템 내부의 모든 정보를 이용할 수 있지만, 시스템의 OS 종류나 버전에 따라 각기 다른 호스트 기반 취약점 점검 도구를 개발해야 한다는 단점이 있다. 또한, 호스트 기반 취약점 점검 도구들은 많은 호스트들을 동시에 점검하기 힘들다는 점이 문제로 지적되고 있다. 본 논문에서는 호스트 기반 취약점 점검 도구를 에이전트로 구현하여 대상 시스템에 설치하고, 하나의 관리 프로그램에서 여러 에이전트들을 관리함으로써 동시에 많은 호스트의 취약점들을 관리할 수 있는 모델인 ISMAEL을 제시한다. 또한 ISMAEL은 OS에 맞는 여러 호스트 기반 취약점 점검 도구들을 개발해야 하는 문제를 해결하기 위해 OS에 독립인 부분만을 뽑아내고, 그 외 OS에 종속된 부분은 Library 형태로 제공하여, OS에 독립인 부분에서 이 Library를 참조하여 특정 취약점 점검 코드를 자동 생성하고 이를 실행하여 취약성 여부를 판단할 수 있는 구조를 채택하고 있다.

  • PDF

An Automatic Network Vulnerability Analysis System using Multiple Vulnerability Scanners (다양한 취약점 점검 도구를 이용한 자동화된 네트워크 취약점 통합 분석 시스템 설계)

  • Yoon, Jun;Sim, Won-Tae
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.2
    • /
    • pp.246-250
    • /
    • 2008
  • This paper presents the design of network vulnerability analysis system which can integrate various vulnerability assessment tools to improve the preciseness of the vulnerability scan result. Manual checking method performed by a security expert is the most precise and safe way. But this is not appropriate for the large-scale network which has a lot of systems and network devices. Therefore automatic scanning tool is recommended for fast and convenient use. The scanning targets may be different according to the kind of vulnerability scanners, or otherwise even for the same scanning target, the scanning items and the scanning results may be different by each vulnerability scanner, Accordingly, there are the cases in which various scanners, instead of a single scanner, are simultaneously utilized with the purpose of complementing each other. However, in the case of simultaneously utilizing various scanners on the large-scale network, the integrative analysis and relevance analysis on vulnerability information by a security manager becomes time-consumable or impossible. The network vulnerability analysis system suggested in this paper provides interface which allows various vulnerability assessment tools to easily be integrated, common policy which can be applied for various tools at the same time, and automated integrative process.

A Study on Implementation of Vulnerability Assessment Tool on the Web (웹 환경을 이용한 보안 취약점 점검 도구 개발에 관한 연구)

  • Jang, Seung-Ju;Choi, Eun-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.427-430
    • /
    • 2007
  • 우리나라가 IT 강국으로 성장할 수 있었던 배경은 여러 이유가 있지만, 그 이유들 중에서 "Web"의 탄생을 생각하지 않을 수가 없다. "Web"이라는 매개체는 서비스를 제공자들 사이에서 상호연결을 쉽게 해주고, 새로운 직업과 기회를 주었다. 하지만 접근하기 쉬운 Application과 Application들 간의 통합이 됨에 따라 보안에 대한 문제가 발생한다. 이러한 보안상의 취약점을 점검하는 도구들이 존재하고 있다. 보안상의 취약점을 예방하는 차원에서 개발되어 졌지만, 악의적인 용도로 사용되어 질 수도 있다. 악성코드의 경우 전년도 동기 대비 50.9%, 스파이웨어의 경우 9.7%정도 증가했다고 밝혔다. 본 논문은 보안 취약점 점검 도구들을 이용하여 웹 상에서 사용자의 컴퓨터 시스템에 대한 점검을 통해서 결과를 보여주는 환경을 개발한다. 또한 공개된 보안 취약점 점검 도구의 융합을 통한 통합된 보안 취약점 점검 기능을 점검하는 웹 환경을 개발한다.

  • PDF

A Framework for Preventing and Counter-measuring Computer incidents (침해사고 대응 및 예방 프레임워크)

  • 이은영;김도환;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.730-732
    • /
    • 2003
  • 최근의 웜이나 바이러스로 인한 침해 사고는 다수의 불특정 시스템을 대상으로 하고 있으며 짧은 시간동안 다수의 시스템을 감염시킨다. 현재의 침해 사고의 처리는 시스템이 감염된 후 이를 처리하는 방식이나 이러한 방식으로는 짧은 시간 안에 급속도로 확산되는 침해사고를 막기가 힘들다. 본 논문에서는 칭해 사고의 효과적인 처리를 위한 새로운 프레임 워크를 제안하고자 한다. 평소에 관리하고자 하는 서버들의 정보를 수집하고 관리함으로써 새로운 취약점이 발견되었을 때 또는 침해 사고가 발생하였을 때 취약할 가능성이 있는 서버들을 신속히 파악하여, 취약점을 점검하는 도구를 생성하는데 필요한 공통 프레임 워크를 개발하여 보다 빠르게 취약점을 점검하는 도구를 생성, 이론 이용해 취약할 가능성이 있는 서버들을 점검한다. 점검결과 감염된 시스템은 치료하고 취약하나 감염이 되지 않은 시스템은 취약점을 제거한다. 제안된 프레임 워크는 명소에 서버들의 정보를 수집함으로써 침해사고가 발생하였을 감염 가능성이 있는 서버들을 빠르게 확인 할 수 있다. 또한 취약점 점검 도구 생성 프로그램을 사용함으로써 점검 코드의 삽입만으로 쉽게 취약점 점검 도구를 생성, 확산되기 전에 타 시스템에서 동종의 침입을 예방할 수 있다.

  • PDF

Fuzzing Tool for Android Application Vulnerability (안드로이드 앱 취약점 점검 도구 개발)

  • Kim, Sangwho;Jo, Jegyeong;Ryou, Jaechul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.424-425
    • /
    • 2014
  • 2014년 가트너에서 조사된 통계 자료에 의하면 스마트폰 사용자 4명중 3명은 안드로이드인 것으로 나타났다. 즉, 안드로이드에서 취약점이 발생할 경우 다른 스마트폰 OS에서 취약점이 발생할 때보다 3배 이상의 피해가 예상된다고 할 수 있다. 따라서 안드로이드 환경에서 앱에 대한 취약점을 찾고 조치를 취해야하는 작업이 지속되어야 한다. 그러나 취약점을 찾고 조치를 취하기 위해 분석가는 많은 시간을 소모하는데 비해 앱의 증가 속도는 매우 빨라 취약점 점검을 위한 자동화 도구는 필수적일 수밖에 없다. 이에 본 연구는 안드로이드 환경에서 작동하는 앱을 대상으로 취약점 점검을 수행하는 도구를 개발하고 연구하였다.

Development of a Framework for Preventing Computer Incidents (침해사고 예방 프레임워크 개발)

  • 이은영;김도환;김우년;주미리;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.472-474
    • /
    • 2004
  • 최근의 웜이나 바이러스로 인한 침해 사고는 다수의 불특정 시스템을 대상으로 삼는 특성을 지닌다. 대부분의 침해 사고의 처리는 감염된 시스템을 발견하여 처리하는 방식이나 이러한 방식으로는 급속도로 확산되는 침해사고를 미리 방지하기가 힘들다. 본 논문에서는 침해 사고의 효과적인 방지를 위한 새로운 프레임워크를 제안하였다. 평소에 관리하고자 하는 서버들의 정보를 수집하고 관리함으로써 새로운 취약점이 발견되었을 때 또는 침해 사고가 발생하였을 때 취약할 가능성이 있는 서버들을 신속히 파악할 수 있으며, 이를 바탕으로 특정 취약점을 점검하는 도구를 생성하는 공통 프레임워크를 통해 취약점을 점검하는 도구를 생성한다. 즉, 이를 이용해 취약할 가능성이 있는 서버들을 사전에 점검하는 것이다. 점검결과 감염된 시스템은 치료하고 취약하나 감염이 되지 않은 시스템은 취약점을 제거하여 침해사고에 미리 대응할 수 있다. 본 논문에서는 데이터베이스에 등록된 관리 대상이 되는 서버 목록에 대해 특정 공격 출현 시, 공격에 대한 취약점을 진단하여 공격에 빠르게 대처함을 목적으로 하는 시스템을 제안하고 이를 구현하였다.

  • PDF

A Design of Enterprise Vulnerability Assessment Tool on a Distributed Network Environment using OVAL (OVAL을 이용한 분산 네트워크 환경에서의 통합 보안취약성 진단도구 설계)

  • Baek, Seung-Yub;Kim, Young-Sub;Lee, Geuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1197-1200
    • /
    • 2005
  • 취약성 점검 및 진단을 위해서는 표준화된 취약성 분석 자료와 취약성 진단의 단계가 구축되어야 한다. 본 논문에서는 취약성 점검 및 진단의 기능이 분산화 된 네트워크 환경에서 효율적으로 수행할 수 있도록 분산 취약성 점검도구를 설계한다. OVAL을 기반으로 하여 설계하였고, 취약성 데이터베이스는 표준화되고 정확한 취약점을 진단 할 수 있도록 항상 최신의 정보를 유지하여 분산된 네트워크 환경에 적합하도록 구성하였으며, Nessus와 OVAL을 기반으로 취약성 진단도구를 구현하였다. 본 논문에서 제안하는 통합 취약성 진단도구를 사용하면 분산 네트워크 환경에서의 취약점을 빠르고 정확하게 진단하며 그에 따른 해결방안을 제시할 수 있다.

  • PDF

A Study on the Development of DevSecOps through the Combination of Open Source Vulnerability Scanning Tools and the Design of Security Metrics (오픈소스 취약점 점검 도구 및 종합 보안 메트릭 설계를 통한 DevSecOps 구축방안 연구)

  • Yeonghae Choi;Hyeongjun Noh;Seongyun Cho;Hanseong Kang;Dongwan Kim;Suhyun Park;Minjae Cho;Juhyung Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.4
    • /
    • pp.699-707
    • /
    • 2023
  • DevSecOps is a concept that adds security procedures to the operational procedures of DevOps to respond to the short development and operation cycle. Multi-step vulnerability scanning process should be considered to provide reliable security while supporting rapid development and deployment cycle in DevSecOps. Many open-source vulnerability scanning tools available can be used for each stage of scanning, but there are difficulties in evaluating the security level and identifying the importance of information in integrated operation due to the various functions supported by the tools and different security results. This paper proposes an integrated security metric design plan for scurity results and the combination of open-source scanning tools that can be used in security stage when building the open-source based DevSecOps system.

Regulatory Requirements Analysis for Development of Nuclear Power Plants Cyber Security Vulnerability Inspection Tool (원전 사이버 보안 취약점 점검 도구 개발을 위한 규제요건 분석)

  • Kim, Seung-Hyun;Lim, Su-Chang;Kim, Do-Yeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.5
    • /
    • pp.725-730
    • /
    • 2017
  • The use of general IT resources in the Instrumentation and Control system(I&C) for the safety of Nuclear Power Plants(NPPs) is increasing. As a result, potential security vulnerabilities of existing IT resources may cause cyber attack to NPPs, which may cause serious consequences not only to shutdown of NPPs but also to national disasters. In order to respond to this, domestic nuclear regulatory agencies are developing guidelines for regulating nuclear cyber security regulations and expanding the range of regulatory targets. However, it is necessary to take measures to cope with not only general security problems of NPPs but also attacks specific to NPPs. In this paper, we select 42 items related to the vulnerability inspection in the contents defined in R.G.5.71 and classify it into 5 types. If the vulnerability inspection tool is developed based on the proposed analysis, it will be possible to improve the inspection efficiency of the cyber security vulnerability of the NPPs.