• 제목/요약/키워드: 확산 취약성

검색결과 191건 처리시간 0.029초

안전한 클라우드 환경구축을 위한 가상화 보안 이슈 및 기술 동향

  • 김환국;조화;신영상
    • 정보와 통신
    • /
    • 제32권10호
    • /
    • pp.49-57
    • /
    • 2015
  • 클라우드 컴퓨팅이 확산되면서 핵심기술인 가상화 기술(Virtualization)에 관한 관심이 높아지고 있으며, 적용 범위도 단말기부터 서버, 네트워크까지ICT 인프라 전 분야로 확장되고 있다. 그러나, ICT인프라 자원의 가상화 구현을 위해서는 물리적 하드웨어 자원을 논리적으로 추상화하기 위해 하이퍼바이저 등의 새로운 가상화 계층을 구축할 수 밖에 없는데, 정보보호 측면에서 기존 보안기술이 모니터링할 수 없는 보안 사각지대가 되어 새로운 보안 취약성 및 공격경로를 발생 시킨다. 이러한 가상화 계층의 취약성분석 및 대응을 위한 관련 기술 개발 및 연구가 주목 받고 있다. 이에 본 고에서는 가상화 기술의 특성과 가상화 계층의 주요 보안위협 및 대응기술에 대해서 살펴 보고자 한다.

안전한 소프트웨어 개발을 위한 시큐어 SDLC 동향

  • 박난경;임종인
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.34-41
    • /
    • 2016
  • 최근 사이버 공격은 분야와 대상을 막론하지 않고 곳곳에서 발생하고 있으며 소프트웨어의 보안 취약점을 이용한 지능적인 수법으로 지속적인 공격을 수행하는 APT 공격 또한 확산하고 있다. 이와 같은 공격을 예방하기 위해서는 공격에 직접 이용되는 소프트웨어 보안 취약점을 사전에 제거해야 한다. 소프트웨어 보안 취약점(vulnerability)의 원천 원인은 소프트웨어 허점, 결점, 오류와 같은 보안 약점(weakness)이다. 그러므로 소프트웨어에서 보안 약점은 개발 단계에서 완전히 제거하는 것이 가장 좋다. 이를 위해 소프트웨어 개발 생명주기(SDLC:Software Development Life Cycle) 전반에 걸쳐 보안성을 강화하는 활동을 수행한다. 이는 소프트웨어 배포 이후에 발생할 수 있는 보안 취약점에 대한 보안 업데이트 및 패치에 대한 비용을 효과적으로 감소시키는 방안이기도 한다. 본 논문에서는 소프트웨어 개발 단계 보안을 강화한 소프트웨어 개발 생명주기로서 시큐어 SDLC에 대한 주요 사례를 소개한다.

상용 오픈소스 취약점 스캐닝 도구의 성능 시험을 위한 효율적 평가 기준 개발 및 적용 (A Study on the Development and Application of Efficient Evaluation Criteria for Performance Testing of Commercial Open Source Vulnerability Scanning Tools)

  • 신강식;정동재;최민지;조호묵
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.709-722
    • /
    • 2022
  • 최근 "Log4j 보안 취약점 사태" 가 발생함에 따라 오픈소스인 "Log4j"를 활용하는 정보시스템이 취약점에 노출되었다. 이번 사태로 인해 전 세계뿐만 아니라 국내 주요 정부 기관 또는 기업들의 정보시스템에 큰 취약점이 발생하여 오픈소스의 취약점에 대한 문제가 대두되었다. 오픈소스는 여러 장점에도 불구하고 오픈소스를 활용하여 개발하는 현재의 개발 패러다임으로 인해 소프트웨어 보안 취약점이 손쉽게 확산될 수 있다는 문제점이 많아 오픈소스의 안전성 및 신뢰성 확보하기 위해 오픈소스에 대한 취약점 점검이 필요하다. 하지만 오픈소스 취약점 스캐닝 도구는 종류도 많고 지원하는 언어와 기능들이 상이한 다형적인 특징을 가지고 있다. 따라서, 기존 소프트웨어 평가 기준으로는 평가하기 모호하고 장단점을 평가하기 어려우므로 본 논문에서는 오픈소스 취약점 분석 도구에 대한 새로운 평가 기준을 개발하였다.

모바일 서비스 네트워크의 구조적 분석과 보안 취약성 (The Structural Analysis and Implications of Security Vulnerabilities In Mobile Srevice Network)

  • 김장환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.49-55
    • /
    • 2016
  • 최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의 구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은 문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를 살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.

X.805를 확장한 BcN 취약성 분류 체계 (Classification of BcN Vulnerabilities Based on Extended X.805)

  • 윤종림;송영호;민병준;이태진
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.427-434
    • /
    • 2006
  • 광대역통합망(BcN: Broadband Convergence Network)은 통신과 방송을 융합하여 유무선의 고품질 멀티미디어 서비스를 제공하기 위한 중요한 기반구조이다. 그러나 망의 융합에 따라 개별 망에서 발생한 침해 사고의 피해가 확산될 위험이 있고 수직 및 수평적 이동이 가능한 다양한 서비스가 출현함에 따라 새로운 위협 요인들이 발생하게 된다. 이에 효과적으로 대응하기 위해서는 BcN의 취약성을 시스템 구조적으로 분석하고 체계적으로 분류하여 이 결과가 공격 대응 기술을 마련하는데 활용되도록 해야 한다. 이를 위하여 본 논문에서는 보안 아키텍처 구성요소를 정의한 ITU-T의 X.805 권고안을 기반으로 BcN 환경에 적합하게 확장한 새로운 취약성 분류 체계를 제안한다. 이 새로운 분류는 서비스 별로 보호해야 할 대상, 가능한 공격 수단, 그로 인한 피해 종류 및 위험도, 이를 막는데 효과적인 대응수단을 포함한다. 본 논문에서 제시하는 분류 체계를 기존의 CVE(Common Vulnerabilities and Exposures)와 CERT/CC(Computer Emergency Response Team/Coordination Center)의 취약성 정의 및 분류 방법과 비교하고, 체계 검증의 일환으로 BcN 서비스 중 하나인 VoIP(Voice over IP)에 적용한 사례와 취약성 데이터베이스 및 관리 소프트웨어 개발 결과에 대하여 논한다. 이 논문에서 제시한 연구 결과는 보안 지식을 집적하고 새로운 정보보호기술을 도출하는데 활용될 수 있다.

공인인증기반 가상사설망(VPN)에서의 문제점과 해결방안에 관한 연구 (Comprehension Analysis on PKI-Based VPN Architecture)

  • 김재홍;유인태;윤정원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.23-26
    • /
    • 2002
  • 인터넷은 확장성과 사용상의 편의성을 바탕으로 급격한 확산을 가져오게 되었다. 그러나 인터넷의 개방성과 확장성으로 인해 보안상 취약성이 나타나게 되었다. 이에 따라 인터넷 환경에서 저렴한 비용으로 전용 사설망과 같은 보안성을 보장해주는 가상사설망(VPN)의 도입이 활성화되고 있다. 전자상거래와 재택근무등 가상사설망 구축의 범위가 커지면서 사용자 인증과 키관리 및 분배 자동화를 위하여 공개키기반의 공인인증서비스를 적용한 VPN구축이 필요하게 되었다. 본 글에서는 공인인증서비스를 적용한 VPN구축사례를 통해 공인인증서비스의 적용시 문제점과 그 해결방안에 대해 알아본다.

  • PDF

보안운용체제 개발동향

  • 홍기융;김재명;은유진;이규호
    • 전자공학회지
    • /
    • 제28권6호
    • /
    • pp.36-45
    • /
    • 2001
  • 인터넷의 급속한 확산과 전세계 통신 서비스의 확장으로 세계는 정보의 공유와 이용을 통해 다양한 삶의 변화를 가져오고 있다. 전 세계까 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다. 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 안전하고 신뢰성있는 정보의 교류와 공유는 곧 국가와 기업의 존폐를 가늠하게 하는 척도가 된 것이다. 이러한 이유로 관련기술에 대한 다양한 연구와 개발이 이루어지고 있다. 하지만, 대부분의 시스템 공격이 운영체제의 취약성을 기반으로 하고 있어, 응용 레벨에서의 보안기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고, 전자서명 검증을 운영체제의 수준에서 수행하여 홈페이지 등의 파일시스템의 위·변조를 원천적으로 방지하는 WebGriffin에 구현된 보안 메커니즘에 대하여 알아본다.

  • PDF

Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성 (Analysis of Smart Grid Network Vulnerability Using Smart Phone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone 보급이 확산되면서 인터넷 PC를 대체하는 모바일 통신으로 활용되고 있다. Smart Phone은 기존의 전력망과 IT가 융합된 Smart Grid에도서 업무용으로 사용되고 있다. 따라서 Smart Phone을 통한 Smart Grid 네트워크 접속에서 접속과 제어에 대한 보안 취약점과 Smart Grid 네트워크에 대한 취약점에 대한 연구가 필요하다. 본 논문에서는 Smart Phone을 사용하여 Smart Grid 네트워크를 통한 전력망 시스템에 접근할 때의 접속 취약점에 대한 연구를 한다. 또한 Smart Phone을 사용하여 Smart Grid 네트워크에 접속 한 후에 전력정보, 통제정보, 개인정보 등에 대한 접근 권한을 탈취 가능성에 취약성을 분석하여 발생하는 문제점과 대해 연구한다. 그리고 Smart Phone을 통한 Smart Grid 네트워크 보안 취약점에 대한 보안 강화를 위한 연구 방향을 제시하고자 한다.

  • PDF

시간축 공격에 강인한 오디오 저작권보호 기술 (Robust Audio Copyright Protection Technology to the Time Axis Attack)

  • 배경율
    • 지능정보연구
    • /
    • 제15권4호
    • /
    • pp.201-212
    • /
    • 2009
  • 확산 스펙트럼 방식 워터마킹 기술은 일반적인 공격에 매우 강인한 알고리즘으로 알려져있으나 시간 축 변형 공격에 대해서 만큼은 취약성을 드러내고 있다. 본 연구에서는 확산 스펙트럼 방식 워터마킹 기술의 장점을 살리면서 시간 축 공격에도 강인한 알고리즘을 제안한다. 시간 축 공격은 오디오 신호의 주파수 성분을 변화시키거나 피치성분은 유지하면서 오디오 신호의 길이를 변화시키는 등의 공격을 포함하고 있다. 확산 스펙트럼 방식에 의해서 삽입된 워터마크를 검출하기 위해서는 시간 축 공격의 비율을 정확히 알아야만 한다는 어려움이 있으며, 그 비율을 알기 위해서는 많은 알고리즘의 처리가 필요하고 현실적으로 구현이 불가능한 등의 어려움이 있다. 본 연구에서는 이러한 문제점을 해결하기 위해서 오디오 신호를 시 불변 영역(time-invariant domain)으로 변환하고, 이 영역에서 확산 스펙트럼 방식의 워터마크를 삽입함으로써 확산 스펙트럼 방식의 장점을 유지하고 시간 축 공격에 대해서도 강인한 알고리즘을 제안하였다. 이를 위해서 오디오 신호에 대해 log scale time axis를 사용하고, log scale time axis 신호를 Fourier 변환함으로써 시 불변 영역을 얻을 수 있었다.

  • PDF

대용량 전동기 구동용 Thyristor 소자의 열화 측정 및 평가 (Measuring and Evaluating of Aging of Thyristor for High Capacity Motor Driving)

  • 오동환;이진희;이성희;김광일
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1997년도 하계학술대회 논문집 F
    • /
    • pp.1957-1960
    • /
    • 1997
  • 일반적으로, Thyristor와 같은 반도체 소자는 수명이 반영구적이라고 알려져 왔으나, 실제로는 사용 시간이 지남에 따라 열화 과정을 가지는 것으로 보고되고 있다. 이는 소자 제조 공정상의 결함이나 가공 불량, 소자 접합면에 존재하는 물리적 불균질성 등이 원인이 되는데 이들 원인으로 인해 반도체 소자내에 취약부위가 존재하게 된다. Thyristor 소자 응용 시스템에 있어서, 운용 중 발생되는 전기적 물리적 스트레스는 Thyristor 소자내의 취약부위에 집중되는데, 시간이 지남에 따라 취약부위가 확산되고 열화가 가속되어 갑작스런 소자 파손으로 이어지게 된다. 본 논문에서는 Thyristor 소자의 열화 과정을 이론적인 측면에서 해석하고, 실제 산업현장에서의 Thyristor 열화 발생 사례를 중심으로 대용량 Thyristor의 열화 평가방법에 대하여 고찰한다.

  • PDF