• 제목/요약/키워드: 취약점 처리

검색결과 646건 처리시간 0.035초

정적 분석 툴을 이용한 비용 기반의 취약점 처리 방안 (Cost Based Vulnerability Control Method Using Static Analysis Tool)

  • 이기현;김석모;박용범;박제호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권3호
    • /
    • pp.139-144
    • /
    • 2016
  • 소프트웨어 개발 시 보안을 고려한 개발방법의 적용은 추가비용을 발생시키고, 이러한 추가 비용은 많은 개발조직에서 보안을 고려하지 못하는 원인이 된다. 보안을 고려한 개발을 진행 하더라도, 주어진 비용 내에서 처리할 수 있는 취약점 처리량을 산출하는 방법이 부족한 실정이다. 본 논문에서는 보안 취약점 처리 비용을 효율적으로 사용하여 취약점 처리량을 산출하는 방법을 제안한다. 제안한 방법에서는 소프트웨어 개발단계 중 구현 단계에 중점을 두고, 정적 분석 툴을 활용하여 CWE TOP25에 대한 보안 취약점을 찾아낸다. 찾아진 취약점은 CWE의 정보를 활용하여, 각 취약점의 위험도, 처리 비용, 비용 당 위험도를 정의하고, 처리 우선순위를 정의한다. 정의된 우선순위를 통하여 탐지된 취약점 처리에 소모되는 비용을 산출하고, 투입 비용 내에서 취약점 처리량을 제어한다. 본 방법을 적용하면, 투입 비용 내에서 최대의 취약점의 위험도를 처리할 수 있을 것으로 기대된다.

이용 난이도에 따른 취약점 평가 방법 (Vulnerability assessment by the difficulty of exploitation)

  • 김동현;송주석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.947-950
    • /
    • 2001
  • 프로그램들은 밝혀지거나 잠재적인 취약점을 가지고 있으며, 취약점 데이터베이스는 취약점에서 얻어진 정보를 분류하여 저장하고 있다. 그러나 취약점 데이터베이스의 정보만으로는 취약점을 이용하기 위한 난이도에 대한 평가를 한 수가 없다. 본 논문에서는 취약점의 여러 속성의 조합을 통한 이용 난이도에 따른 취약점의 평가 방법을 제시한다. 이용 난이도가 높을수록 그 취약점을 이용한 공격이 어려울 것이며, 이에 따라 공격자의 수준을 나눌 수 있다.

  • PDF

취약점 점검 시스템의 퍼즈 테스팅 결과 및 분석 (A Result and Analysis for Fuzz Testing of Vulnerability Assessment System)

  • 김연숙;최유나;양진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.680-683
    • /
    • 2013
  • 방화벽, 백신, IPS, 취약점 점검 시스템 등 중요 시스템의 보안을 위해 다수의 소프트웨어들이 운용되고 있다. 그 중 취약점 점검 시스템은 중요 서버의 보안 취약점을 점검하여 사전에 보안 위협을 예방한다는 측면에서 중요하다. 그러나 서버의 취약점을 점검해주는 소프트웨어 자체에 취약점이 존재한다면 취약점 보완을 위해 도입한 시스템이 취약점을 내포하고 있는 모순된 상황을 발생시킨다. 본 논문에서는 취약점 점검 시스템의 매니저와 에이전트의 점검 패킷을 분석하여 데이터 필드에 임의의 값을 주입하는 SPIKE 기반의 퍼즈 테스팅 기법으로 매니저와 에이전트 모두에서 DoS(Denial of Service) 취약점을 발견하였다. 해당 취약점은 다수의 SQL 세션을 생성하고 시스템의 CPU 점유율을 100%로 높여 시스템의 다른 서비스조차 이용할 수 없는 상태를 보였다.

SQL/NoSQL Injection 취약점 자동 침투 시험 도구의 설계 (Design of An Automated Penetration Testing Tool for SQL/NoSQL Injection Vulnerabilities)

  • 오정욱;도경구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.431-434
    • /
    • 2014
  • 웹서비스 사용이 보편화되면서 웹 애플리케이션의 보안취약점을 악용하는 해커들이 늘어나고 있다. 악의적인 공격으로 인한 피해를 막기 위해 보안을 견고하게 하지만 보안취약점에 의한 피해가 빈번하게 발생하고 있다. 본 논문에서는 이러한 보안취약점 중 SQL Injection 취약점과 NoSQL Injection 취약점을 분석하고, 침투 시험을 통해 사용자의 최소한의 개입만으로 SQL Injection 취약점과 NoSQL Injection 취약점을 자동으로 탐지하는 도구의 설계 방법을 제안한다. 제안한 도구는 SQL Injection 취약점과 NoSQL Injection 취약점을 탐지하기 위한 전문적인 보안 지식을 요구하지 않기 때문에 자동 침투 시험 도구를 사용하면 보안 비전문가도 쉽게 취약점을 탐지할 수 있다.

침해사고 대응 및 예방 프레임워크 (A Framework for Preventing and Counter-measuring Computer incidents)

  • 이은영;김도환;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.730-732
    • /
    • 2003
  • 최근의 웜이나 바이러스로 인한 침해 사고는 다수의 불특정 시스템을 대상으로 하고 있으며 짧은 시간동안 다수의 시스템을 감염시킨다. 현재의 침해 사고의 처리는 시스템이 감염된 후 이를 처리하는 방식이나 이러한 방식으로는 짧은 시간 안에 급속도로 확산되는 침해사고를 막기가 힘들다. 본 논문에서는 칭해 사고의 효과적인 처리를 위한 새로운 프레임 워크를 제안하고자 한다. 평소에 관리하고자 하는 서버들의 정보를 수집하고 관리함으로써 새로운 취약점이 발견되었을 때 또는 침해 사고가 발생하였을 때 취약할 가능성이 있는 서버들을 신속히 파악하여, 취약점을 점검하는 도구를 생성하는데 필요한 공통 프레임 워크를 개발하여 보다 빠르게 취약점을 점검하는 도구를 생성, 이론 이용해 취약할 가능성이 있는 서버들을 점검한다. 점검결과 감염된 시스템은 치료하고 취약하나 감염이 되지 않은 시스템은 취약점을 제거한다. 제안된 프레임 워크는 명소에 서버들의 정보를 수집함으로써 침해사고가 발생하였을 감염 가능성이 있는 서버들을 빠르게 확인 할 수 있다. 또한 취약점 점검 도구 생성 프로그램을 사용함으로써 점검 코드의 삽입만으로 쉽게 취약점 점검 도구를 생성, 확산되기 전에 타 시스템에서 동종의 침입을 예방할 수 있다.

  • PDF

공개 정적 분석도구를 활용한 JAVA 보안취약성 분석 (JAVA Security Vulnerability Improvement Using Open Static Analysis Tools)

  • 오동준;장영수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.392-395
    • /
    • 2015
  • 인터넷 확산에 따라 소프트웨어의 보안 취약점을 이용한 공격이 커지고 있다. 이와 같은 공격을 방지하기 위해서는 응용프로그램을 사전에 보안 취약점을 분석하여 분석된 취약점에 대해서는 시큐어 코딩을 적용하여 취약한 코드를 개선해야한다. 본 논문에서는 보안취약점을 분석하기 위한 공개 정적분석도구를 활용하여 분석하고 취약점 유발 코드는 시큐어 코딩을 적용하여 소프트웨어 보안을 할 수 있게 적용하였다.

개인 사용자를 위한 실시간 취약점 분석 및 보완도구의 설계와 구현 (Design and Implementation of a Realtime Vulnerability Analysis and Complement Tool for Personal User)

  • 이종민;황성철;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1229-1232
    • /
    • 2004
  • 현재 IDS, Firewall과 같은 정보보호 시스템이 활발히 연구되고 있지만 근본적인 취약점을 보완할 수는 없다. 해커들의 해킹을 위한 사전 작업은 우선 취약점 수집으로부터 시작된다. 해킹을 차단하기 위한 근본적인 해결책은 취약점을 찾아내고 취약점을 보완하는 것이다. 기존의 취약점 분석 도구들은 네트워크 관리자들에 맞춰 일정 네트워크의 취약점을 찾아내고 알려주는 역할만 했었다. 본 논문에서는 개인 사용자를 위한 취약점 분석 및 발견된 취약점을 실시간으로 알려주고, 보완해주는 도구를 제안한다.

  • PDF

안드로이드 앱 취약점 점검 도구 개발 (Fuzzing Tool for Android Application Vulnerability)

  • 김상후;조제경;류재철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.424-425
    • /
    • 2014
  • 2014년 가트너에서 조사된 통계 자료에 의하면 스마트폰 사용자 4명중 3명은 안드로이드인 것으로 나타났다. 즉, 안드로이드에서 취약점이 발생할 경우 다른 스마트폰 OS에서 취약점이 발생할 때보다 3배 이상의 피해가 예상된다고 할 수 있다. 따라서 안드로이드 환경에서 앱에 대한 취약점을 찾고 조치를 취해야하는 작업이 지속되어야 한다. 그러나 취약점을 찾고 조치를 취하기 위해 분석가는 많은 시간을 소모하는데 비해 앱의 증가 속도는 매우 빨라 취약점 점검을 위한 자동화 도구는 필수적일 수밖에 없다. 이에 본 연구는 안드로이드 환경에서 작동하는 앱을 대상으로 취약점 점검을 수행하는 도구를 개발하고 연구하였다.

원자력시설의 취약점 정보관리시스템 구축 및 활용방안에 관한 연구 (A Study on the Building & Application Method of Vulnerability Infonnation Management Systems at Nuclear Facility)

  • 김상우;이채창;송동훈;박재만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.142-144
    • /
    • 2018
  • 최근 기반시설의 제어시스템을 대상으로하는 악성코드와 취약점 등이 지속적으로 보고됨에 따라 기반시설의 사이버위협에 대한 긴장감 고조되고 있다. 이와 같은 최신 사이버위협들을 예방하기 위해서는 주기적인 취약점 점검 및 제거가 필수적이다. 이를 위해서는 먼저 해당 제어시스템에 대해 기 알려진 취약점 정보를 수집할 필요가 있다. 이에 본 논문에서는 공개 취약점 정보들을 활용해 제어시스템과 관계된 취약점 정보의 수집, 관리 및 활용을 위한 제어시스템 취약점 정보관리시스템의 설계 및 구축 방안용 제시하였다. 또한, 정보관리시스템 구축 시 필수디지털자산의 정보유출 사고를 예방을 위해 고려해야할 사항을 제안한다.

오픈 소스 취약점 분석과 대응 방안 (Open Source Vulnerabilities Analysis and Countermeasures)

  • 유승민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.149-151
    • /
    • 2019
  • 오픈소스 활용이 증가함에 따라 같이 증가하는 보안 위험성에 대한 문제점을 제시하고자 한다. 오픈소스 활용의 생산성 향상과 비용 절감 대비 보안 취약점이 따르는 문제를 분석 하고자 한다. 본 논문에서는 널리 알려진 오픈소스의 취약점과 이를 해결할 방법에 대해서 소개하고자 한다. 오픈소스의 취약점 공격 방법과 해결 방안을 제시하고 이를 해결할 분석 도구를 소개하는 것을 목표로 한다.