• Title/Summary/Keyword: 취약

Search Result 8,882, Processing Time 0.039 seconds

A Study of Vulnerability Modeling Method for Survivability Analysis (생존성 평가를 위한 취약성 모델링 방법 연구)

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.107-112
    • /
    • 2003
  • 2003년 1월 25일의 인터넷 침해사고는 정보통신망의 중요성을 실감하게 해준 사건이다. 이 사건의 원인을 여러 가지로 말할 수 있지만, 가장 근본적인 원인은 소프트웨어의 취약점에 대한 관리가 부재한 것이었다. 소프트웨어가 특정 취약점을 갖게되는 데에는 다양한 원인이 존재하며 이에 대한 연구는 폭넓게 진행되어 왔다. 본 논문은 이러한 연구들을 기반으로 취약성을 모델링하는 방법에 대해서 다루고자 한다. 특히, 단위 취약점 개념을 사용한 취약성의 시스템적인 분석 방법을 설명하고, 이러한 개념이 생존성 평가에 어떻게 활용될 수 있는지를 다루고자 한다. 본 논문의 연구 결과는 기존의 취약성 분석 기법을 좀더 정형화 해주는 역할을 할뿐만 아니라, 정보보호 영역에 시뮬레이션 기술을 어떻게 활용할 수 있는지에 대한 하나의 방법으로 활용될 수 있다.

  • PDF

Vulnerability Analysis and Demonstration of FTP and Telnet Access in Drone Environment: Based on Product A (드론 환경에서의 FTP 및 텔넷 접속 취약점 분석 및 실증: A 드론을 대상으로)

  • Gyeongseok Oh;Jaehyuk Lee;Kyungroul Lee;Wonbin Jeong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.197-198
    • /
    • 2023
  • 드론 기술이 발전함에 따라, 최근에는 재난 구조 및 교통 관측, 과학 연구와 같은 분야에서 드론이 활용됨으로써, 사회적 및 산업적 발전에 일조하는 실정이다. 그러나 드론의 사용률이 증가하는 상황에서, 다양한 취약점을 내포한 드론으로 인하여, 심각한 보안위협이 발생하는 문제점이 존재한다. 이에 따라, 드론에서 발생하는 보안위협에 대응하기 위한 연구가 요구되며, 본 논문은 대응방안을 도출하기 위한 목적으로, 드론에서 발생 가능한 신규 취약점을 분석하고 실증한다. 본 논문에서 발굴한 신규 취약점은 A 드론을 대상으로, 기존의 다중 접속 취약점을 악용한 FTP 및 TELNET 접속 취약점이며, FTP 접속으로 암호화된 파일에 접근이 가능하고 TELNET 접속으로 루트 권한의 셸을 실행하는 신규 취약점을 발굴하였다.

  • PDF

A Study on the Vulnerability Assessment Method of Local Governments in the Prevention Stage in the Case of an Infectious disease Disaster (감염병 재난 시 예방 단계에서의 지자체 취약성 평가방안에 관한 연구)

  • Seo, Kyung Min
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.150-151
    • /
    • 2022
  • 본 논문에서는 대규모 평시 또는 감염병 발생이전 지자체별 취약성 평가를 통해 감염병 발생 및 확산에 영향을 미치는 취약지표를 평가해보는 것이다. 이를 위해 국내 코로나19 대처사항(각종 회의자료 및 보고자료 등), 선행연구 등을 기반으로 확산취약시설, 감염취약계층, 사회적 취약여건, 대응능력(보건·의료/재정적, 사회적 대응역량) 총 4개의 증감유형으로 분류한 후 세부 평가지표로 약 24개로 세부지표를 선정하였다. 이러한 취약성 평가 결과는 지자체별 특성에 맞는 감염병 대응정책 수립에 필요한 근거자료를 마련하는 기초자료로 활용 가능할 것이다.

  • PDF

An Automatic Network Vulnerability Analysis System using Multiple Vulnerability Scanners (다양한 취약점 점검 도구를 이용한 자동화된 네트워크 취약점 통합 분석 시스템 설계)

  • Yoon, Jun;Sim, Won-Tae
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.2
    • /
    • pp.246-250
    • /
    • 2008
  • This paper presents the design of network vulnerability analysis system which can integrate various vulnerability assessment tools to improve the preciseness of the vulnerability scan result. Manual checking method performed by a security expert is the most precise and safe way. But this is not appropriate for the large-scale network which has a lot of systems and network devices. Therefore automatic scanning tool is recommended for fast and convenient use. The scanning targets may be different according to the kind of vulnerability scanners, or otherwise even for the same scanning target, the scanning items and the scanning results may be different by each vulnerability scanner, Accordingly, there are the cases in which various scanners, instead of a single scanner, are simultaneously utilized with the purpose of complementing each other. However, in the case of simultaneously utilizing various scanners on the large-scale network, the integrative analysis and relevance analysis on vulnerability information by a security manager becomes time-consumable or impossible. The network vulnerability analysis system suggested in this paper provides interface which allows various vulnerability assessment tools to easily be integrated, common policy which can be applied for various tools at the same time, and automated integrative process.

Impact Assessment of Sea_Level Rise based on Coastal Vulnerability Index (연안 취약성 지수를 활용한 해수면 상승 영향평가 방안 연구)

  • Lee, Haemi;Kang, Tae soon;Cho, Kwangwoo
    • Journal of Korean Society of Coastal and Ocean Engineers
    • /
    • v.27 no.5
    • /
    • pp.304-314
    • /
    • 2015
  • We have reviewed the current status of coastal vulnerability index(CVI) to be guided into an appropriate CVI development for Korean coast and applied a methodology into the east coast of Korea to quantify coastal vulnerability by future sea_level rise. The CVIs reviewed includes USGS CVI, sea_level rise CVI, compound CVI, and multi scale CVI. The USGS CVI, expressed into the external forcing of sea_level rise, wave and tide, and adaptive capacity of morphology, erosion and slope, is adopted here for CVI quantification. The range of CVI is 1.826~22.361 with a mean of 7.085 for present condition and increases into 2.887~30.619 with a mean of 12.361 for the year of 2100(1 m sea_level rise). The index "VERY HIGH" is currently 8.57% of the coast and occupies 35.56% in 2100. The pattern of CVI change by sea_level rise is different to different local areas, and Gangneung, Yangyang and Goseong show the highest increase. The land use pattern in the "VERY HIGH" index is dominated by both human system of housing complex, road, cropland, etc, and natural system of sand, wetland, forestry, etc., which suggests existing land utilization should be reframed in the era of climate change. Though CVI approach is highly efficient to deal with a large set of climate scenarios entailed in climate impact assessment due to uncertainties, we also propose three_level assessment for the application of CVI methodology in the site specific adaptation such as first screening assessment by CVI, second scoping assessment by impact model, and final risk quantification with the result of impact model.

Analysis on flood vulnerability using PSR index (PSR 지수를 활용한 유역별 홍수취약도 분석)

  • Kim, Youngil;Seo, Seung Beom;Jee, Hee Won;Kim, Young-Oh
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.419-419
    • /
    • 2018
  • 기후변화로 인한 홍수피해의 빈도와 규모가 증가함에 따라 미래 홍수취약성은 갈수록 증가할 것으로 전망된다. 이를 대비하기 위해서는 지역별 기후변화를 고려한 홍수취약성 평가를 통해 적절한 적응 정책을 수립하여야 한다. 본 연구에서는 지역별 홍수취약성을 평가하기 위해 홍수취약성지수(Flood Vulnerability Index, FVI)를 새롭게 선정하였다. FVI는 3가지 구성요소의 결합으로 산정되며, 피해의 원인이 되는 압력지수(Pressure Index), 물리적 피해 현황을 나타내는 현상지수(State Index), 대응할 수 있는 능력인 대책지수(Response Index)의 함수로 나타낸다. 압력지수는 기후, 유역, 사회특성에 따라 세부지표를 구분하였고, 현상지수는 홍수피해 비율, 대책지수는 기술 및 사회적 특성을 기준으로 하였다. 따라서, 압력지수 및 현상지수가 클수록 홍수피해에 취약함을 나타내고, 대책지수가 클수록 취약성이 저감되게 된다. 연구 대상 지역은 최근 집중호우로 인해 많은 홍수피해가 발생한 금강유역을 선정하였고, 과거 홍수 피해액 자료를 사용하여 선정된 지수의 적용성을 검토하였다. 또한, 기후변화를 고려하기 위해 27개의 GCMs (Global Climate Models) 중 홍수를 가장 잘 설명하는 5개의 대표시나리오와 2개의 배출시나리오(RCP4.5, RCP8.5)를 사용하였으며, 과거(2010년대) 및 2030년대, 2050년대, 2080년대의 홍수취약성지수를 산정하여 결과를 분석하였다. Spearmans's rank correlation coefficient를 사용하여 과거 10년간 실제 홍수 피해액의 평균값과 FVI를 비교한 결과 선정된 지수가 홍수피해를 적절히 설명하는 것으로 나타났다. 대표시나리오를 사용한 미래 홍수취약성 분석 결과, 용담댐 유역에서 홍수취약성이 증가하는 것으로 나타났으며 지역별 상대적 취약성전망 결과는 대부분 과거와 비슷하였다.

  • PDF

A Study on the Probabilistic Vulnerability Assessment of COTS O/S based I&C System (상용 OS기반 제어시스템 확률론적 취약점 평가 방안 연구)

  • Euom, Ieck-Chae
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.8
    • /
    • pp.35-44
    • /
    • 2019
  • The purpose of this study is to find out quantitative vulnerability assessment about COTS(Commercial Off The Shelf) O/S based I&C System. This paper analyzed vulnerability's lifecycle and it's impact. this paper is to develop a quantitative assessment of overall cyber security risks and vulnerabilities I&C System by studying the vulnerability analysis and prediction method. The probabilistic vulnerability assessment method proposed in this study suggests a modeling method that enables setting priority of patches, threshold setting of vulnerable size, and attack path in a commercial OS-based measurement control system that is difficult to patch an immediate vulnerability.

Vulnerability Assessment of the Air Pollution Using Entropy Weights : Focused on Ozone (엔트로피 가중치를 활용한 대기오염 취약성 평가 - 오존을 중심으로 -)

  • Lee, Sang-hyeok;Kang, Jung Eun;Bae, Hyun Joo;Yoon, Dong Keun
    • Journal of the Korean association of regional geographers
    • /
    • v.21 no.4
    • /
    • pp.751-763
    • /
    • 2015
  • Both the selection of indicators and weights for them are critical issues in the vulnerability assessment. This study is to assess the air pollution vulnerability focused on ozone for 249 local jurisdictions using weights calculated by the entropy methodology and then examine the applicability of the methodology. We selected indicators for air pollution vulnerability assessment and standardized them. Subsequently, we calculated weights of each indicator using the entropy method and then integrated them into the vulnerability index. The exposure indicators consider meteorological and air pollution factors and the sensitivity of the local jurisdiction include variables on vulnerable areas and environments. The adaptive capacity contains socio-economic characteristics, health care capacities and air pollution managemental factors. The results show that Hwaseong-si, Gwangjin-gu, Gimpo-si, Gwangju-si, Gunpo-si are among the highest vulnerabilities based on the simple aggregation of indicators. And vulnerability-resilience (VRI) aggregation results indicates the similar spatial pattern with the simple aggregation outcomes. This article extends current climate change vulnerability assessment studies by adopting the entropy method to evaluate relative usefulness of data. In addition, the results can be used for developing customized adaptation policies for each jurisdiction reflecting vulnerable aspects.

  • PDF

A Study on the Definition of Security Requirements of Vulnerability Management in Analysis Step (분석단계에서 취약점 관리의 보안 요건 정의에 관한 연구)

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.20 no.3
    • /
    • pp.75-80
    • /
    • 2015
  • Vulnerability management is in compliance with security policies, and then, this is to ensure the continuity and availability of the business. In this paper, the application vulnerability management and IT infrastructure of the system is that it must be identified. And a viable vulnerability management plan should be drawn from the development phase. There are many that are not defined vulnerability in the area of identification and authentication, encryption, access control in identification and classification of vulnerabilities. They define the area without missing much in technical, managerial, and operational point of view. Determining whether the response of the identified vulnerability, and to select a countermeasure for eliminating the vulnerability.

A Study on Vulnerability Analysis Techniques for Secure Weapon System Software (안전한 무기체계 소프트웨어를 위한 취약점 분석 기법에 관한 연구)

  • Kim, Jong-Bok;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.8
    • /
    • pp.459-468
    • /
    • 2018
  • Cyberattacks on information systems used by applications related to weapon system and organizations associated with national defense put national security at risk. To reduce these threats, continuous efforts such as applying secure coding from the development stage or managing detected vulnerabilities systematically are being made. It also analyzes and detects vulnerabilities by using various analysis tools, eliminates at the development stage, and removes from developed applications. However, vulnerability analysis tools cause problems such as undetected, false positives, and overdetected, making accurate vulnerability detection difficult. In this paper, we propose a new vulnerability detection method to solve these problems, which can assess the risk of certain applications and create and manage secured application with this data.