• 제목/요약/키워드: 취약화

검색결과 1,448건 처리시간 0.044초

소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론 (Vulnerability Analysis Method of Software-based Secure USB)

  • 김민호;황현욱;김기범;장태주;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1345-1354
    • /
    • 2012
  • USB 메모리가 보편화됨에 따라 보안 USB 제품들이 일반화 되고 있다. 보안 USB는 장치 기반의 접근제어, 저장된 파일의 암호화 등 다양한 방식으로 데이터를 보호하고 있다. 따라서 포렌식 관점에서 분석자가 데이터에 접근하기 위해서는 많은 어려움이 존재하여 데이터 복호화가 필요하다. 본 논문에서는 보안이 적용된 이동식 저장 매체에 대한 취약성 검증을 위해 소프트웨어 방식의 데이터 암 복호화 기술을 연구하고 이에 대한 분석 메커니즘을 제안한다. 보안 메커니즘이 적용된 USB 저장장치를 대상으로 데이터 복호화를 위한 취약점 분석을 수행하였으며, 그 결과 암호화가 적용된 보안 USB 제품에 대해서 패스워드 없이 원본 파일을 추출할 수 있는 취약점이 존재함을 확인할 수 있었다.

기존 교량의 내진성능평가를 위한 개선된 내진보강 우선순위 결정 (Advanced Seismic Retrofit Priority Decision For Seismic Performance Estimation of Existing Bridges)

  • 박광순;주형석;최홍철;김익현
    • 한국지진공학회논문집
    • /
    • 제13권6호
    • /
    • pp.47-57
    • /
    • 2009
  • 기존교량의 내진보강 우선순위 결정방법은 교량을 지진도 그룹으로 분류한 후 교량의 취약도 및 영향도를 고려하여 4개의 내진그룹으로 분류된다. 그러나, 현재 사용되고 있는 내진보강 우선순위 결정방법을 442개의 국도상 기존교량에 적용한 결과 비합리적인 부분이 조사되었다. 지진도를 정량화하여 좀 더 세분화할 필요가 있고, 연속경간장이 긴 PSC 박스거더교량의 취약도가 과소평가되는 모순점을 개선할 필요가 있었으며, 영향도 수준 또한 취약도 수준으로 증가시킬 필요가 있었다. 본 연구에서는 기존 교량의 조사 결과를 근거로 기존 평가기법을 수정 보완하여 개선된 내진보강 우선순위 결정방법을 제안하였다.

Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법 (Game Theory-Based Vulnerability Quantification Method Using Attack Tree)

  • 이석철;이상하;손태식
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.259-266
    • /
    • 2017
  • 현대사회는 가정, 산업, 금융 등 다양한 분야에 IT 기술 기반 시스템이 도입되어 운영되고 있다. 사회의 안전을 보장하기 위해서는 사회 전반에 도입된 IT 시스템을 사이버 공격으로부터 보호해야하며, 이를 위해 시스템의 현재 보안상태를 이해하고, 점검하는 것은 사이버 공격에 효과적으로 대응하기 위해 선결되어야 하는 과제이다. 본 논문에서는 보안 취약점을 점검하기 위해 사용되는 Game Theory 및 Attack Tree 방법론의 한계점을 분석하고, 두 방법론의 한계를 상호 보완한 보안 취약점 정량화 기법을 제안하여, 보다 객관적이고 체계적으로 보안 취약점을 점검할 수 있는 방법을 제공한다.

버퍼 오버플로우 취약점 증명을 위한 프레임워크 (A Framework for Illustration of Buffer Overflow Vulnerability)

  • 권오훈;민병길;김종;김수용;한광택
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.334-337
    • /
    • 2002
  • 특정 프로그램의 취약점 여부를 판단하기 위해 프로그램의 버전이나 작동여부를 점검하여 검증하는 방식이 많이 사용되었다. 하지만, 이 방식은 취약점 증명에 영향을 미치는 많은 요소들을 모두 고려할 수 없기 때문에 점검 결과가 부정확하다는 단점이 있다. 최근에는 이를 보완하기 위해 해당 프로그램에 실제로 공격을 수행하고 그 성공 여부를 통해 취약점 여부를 검증하는 방식이 사용되고 있다. 이렇게 실제 공격코드를 이용하는 방법은 정확한 결과를 얻을 수 있다는 장점이 있지만, 공격코드를 구현하기 어렵다는 단점이 있다. 본 논문에서는 공격코드들의 구조를 분석하여 공통된 부분들을 모듈화하고 이를 재사용함으로써 다양한 취약점을 정확하게 점검할 수 있고, 새로운 취약점에 대해서도 쉽게 확장할 수 있는 취약점 증명을 위한 프레임워크를 제시한다.

  • PDF

계층적 가중 기반의 취약점 영향성 평가 스코어링 시스템에 대한 연구 (A Study on Layered Weight Based Vulnerability Impact Assessment Scoring System)

  • 김영종
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권7호
    • /
    • pp.177-180
    • /
    • 2019
  • 대표적인 취약점 스코어링 시스템은 CVSS다. 하지만 CVSS는 취약점이 자산에 미치는 영향성 관점을 평가 하지 않아 사용되지 않거나 중요도가 낮은 자산에 대해서도 동일한 우선순위로 처리해야하기 때문에 대규모 시스템의 위험도가 높은 취약점의 경우 효과적이고 신속한 대응을 할 수 없다. 시스템 구성을 계층화 하고, 계층 간의 그리고 계층내의 중요도에 따른 가중을 평가하는 영향성 관점의 평가 시스템인 계층적 가중 기반의 취약점 영향성 평가 스코어링 시스템을 제안한다.

영산강 유역의 농업수자원 건전성 및 농업용수 취약성 평가 (Assessment of agricultural water resources healthiness and the water use vulnerability in Yeongsan river basin)

  • 김세훈;이지완;신형진;김원진;김성준
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2022년도 학술발표회
    • /
    • pp.32-32
    • /
    • 2022
  • 본 연구는 농경지가 주로 분포되어있는 영산강 유역(3,371.4 km2)을 대상으로 농업용수 건전성 및 취약성 평가를 수행하였다. 먼저, 농업용수 건전성은 관개 기간에 농업용수 확보를 위한 유역 환경 요소(하천, 토지이용, 수문, 수질, 수생태, 서식지)로 정의하였으며, 취약성은 용수공급에 영향을 주는 인위적인 변화 요소(기후변화, 불투수층 변화, 농업용수 수요량 변화, 토지피복 변화)로 구분하였다. 각 요소의 sub-index는 1개의 지수로 정규화하여 평가하였으며 Percentile rank 방법으로 계산하였다. 분석결과 영산강 하류의 나주시(5004) 유역의 건전성 및 취약성 지수가 각각 0.33, 0.92로 농업용수 공급에 취약한 것으로 분석되었다. 이에 따른 회복력 및 유지·조치 우선순위 분석결과 또한 농업용 수리시설(저수지, 양수장, 취입보, 집수암거, 관정)을 이용한 농업용수 확보가 시급한 것으로 분석되었다. 최종적으로 본 연구에서 제시한 농업용수 건전성 및 취약성 지수는 장기간에 걸친 유역 변화분석이 가능하고, 농업용수 공급 상황을 예측함으로써 향후 농업용수 확보를 위한 시설물 설치계획 수립에 근거자료로 활용할 수 있을 것으로 판단된다.

  • PDF

GIS 기반 중첩기법을 이용한 소방서비스 취약지역 분석 (Vulnerability Analysis on Fire Service Zone using Map Overlay Method in GIS)

  • 이슬지;이지영
    • 한국측량학회지
    • /
    • 제29권1호
    • /
    • pp.91-100
    • /
    • 2011
  • 소방서는 지역주민의 생명과 재산을 지키는 중요한 공공기반시설로 화재발생시 신속하게 대응하여 피해를 최소화할 수 있도록 최적의 입지에 위치해 있어야 한다. 하지만 접근성과 재난발생요소들을 고려하지 않는 소방서 입지는 편중된 소방서비스를 야기할 수 있다. 따라서 재난안전 사각지대 해소 및 소방서비스의 균등한 제공을 위해 효율적인 소방서 입지를 위한 서비스 분석이 필요하다. 특히 재난의 발생 기능성이 높은 취약지역을 최소화함으로서 효율적인 소방서비스를 제공하여야 한다. 본 연구에서는 효율적인 소방 서비스 제공을 위한 기초연구로서, 화재 등 재난발생의 취약성을 나타내는 값을 색인화한 지도와 소방서의 서비스지역을 나타내는 지도를 도출하는 방법을 제시한다. 중첩분석을 통해 서비스 지역을 나타내는 지도와 취약성을 나타내는 지도 사이의 공간적 분포의 불일치를 파악하고, 소방서비스의 취약지역을 도출한다.

GIS 및 원격탐사를 이용한 2002년 강릉지역 태풍 루사로 인한 산사태 연구 (II) - 확률기법을 이용한 강릉지역 산사태 취약성 분석 및 교차 검증 (Landslide susceptibility mapping and validation using the GIS and Bayesian probability model in Boeun)

  • 이명진;이사로;원중선
    • 한국GIS학회:학술대회논문집
    • /
    • 한국GIS학회 2004년도 GIS/RS 공동 춘계학술대회 논문집
    • /
    • pp.481-486
    • /
    • 2004
  • 본 연구에서는 분석된 산사태 발생원인을 근거로 산사태 발생 가능 지역에 대한 산사태 발생원인에 대한 등급값을 이용하여, 인접한 연구지역에 교차 적용하여 위험성을 평가하여 취약성도를 작성하고 산사태 피해 예방을 위한 방재 사업, 국토개발 계획 및 건설계획을 위한 기초 자료로 적용 및 활용할 수 있도록 하였다. 연구대상 지역은 여름철 집중호우시 산사태가 많이 발생하는 지역으로 정하였으며, 행정구상으로 강원도 강릉시 사천면 사기막리와 주문진읍 삼교리에 해당한다. 산사태가 발생할 수 있는 요인으로 지형도로부터 경사, 경사방향, 곡률, 수계추출을, 정밀토양도로부터 토질, 모재, 배수, 유효토심, 지형을, 임상도로부터 임상, 경급, 영급, 밀도를, 지질도로부터 암상을, Landsat TM 영상으로부터 토지이용도와 추출하여 격자화 하였으며, 아리랑1호 영상으로부터 선구조를 추출하여 l00m 간격으로 버퍼링한 후 격자화 하였다. 이렇게 구축된 산사태 발생 위치 및 발생요인 데이터베이스를 이용, Frequence ratio를 이용하여 각 요소간의 분류를 산사태와의 상관관계를 바탕으로 취약성도를 구하였다. 그리고 계산된 산사태 취약성 지수의 기존 산사태 발생을 설명하는 능력을 정량적으로 표현하기 위하여 추정능력을 계산하였다 또한 이를 교차적용 하여 산사태 취약성도를 각각의 경우에 맞게 만들었다 이러한 평가는 산사태 피해 예방을 위한 방재 사업, 국토개발 계획, 건설계획 등에 기초자료로서 적용 및 활용될 수 있다.

  • PDF

스마트폰 동기화의 개인정보 유출방지 모델 (Model for personal information protection from smart phone synchronization)

  • 맹호규;오태원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.44-47
    • /
    • 2011
  • 본 연구는 스마트폰 사용자들의 개인정보유출 경로와 스마트폰과 PC에서 동기화가 이뤄질 때 개인정보 유출 방지에 관하여 기술한다. 스마트폰에서 노트북이나 데스크탑 PC로 동기화시킨 후 로컬 컴퓨터 내에 남아있는 스마트폰 사용자의 모든 정보는 침입자들의 정보라고 하여도 과언이 아니다. 특히 스마트폰 사용자의 PC가 DDos에 감염된 좀비 PC라면 스마트폰 사용자의 취약성은 더욱 더 높아질 것이다. 최근 OTP카드의 프로그램을 만드는 최고 보안등급을 가진 RSA사 조차도 해킹을 당했다고 한다. 스마트폰 사용자들의 개인정보는 더욱 취약하다는 것을 반증하는 것이다. 본 연구에서는 개인정보 유출을 막기위해 동기화 후 PC에 남아있는 데이터를 처리하는 방법을 제안한다.

메소드 분산을 통한 자바 프로그램 난독화 기법 (A obfuscating technique for Java program by distributing methods)

  • 최석우;박회완;한태숙
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.238-240
    • /
    • 2003
  • 자바 프로그램은 자바 바이트코드로 컴파일되어 배포된다. 자바 바이트코드는 심볼릭 정보를 그대로 유지하고 있기 때문에 역컴파일(decompile) 도구에 의해서 쉽게 소스 파일이 노출될 수 있다는 취약성이 있다. 따라서 자바 역컴파일에 대한 위험을 방지 혹은 최소화 할 수 있는 방법에 대한 연구가 필요하다. 본 논문에서는 이러한 보안 취약성 및 문제점을 인식하고 거기에 대처할 수 있는 대응 기법에 대한 연구로서 메소드 분산을 이용한 프로그램 난독화 기법을 제시하려고 한다. 본 논문에 제안된 난독화 기법을 사용하면 역컴파일에 성공했다 하더라도 역컴파일된 소스 프로그램을 쉽게 이해하거나 재활용하기 어렵게 만들 수 있으며 다른 난독화 기법을 적용할 수 있는 범위를 넓혀 줄 수 있다.

  • PDF