• 제목/요약/키워드: Hacking Attack Case

검색결과 42건 처리시간 0.026초

드론의 무선 네트워크 보안 취약점을 이용한 탈취 및 대응 (Hijacking Attack using Wireless Network Security Vulnerability in Drone and Its Countermeasure)

  • 손주환;심재범;이재구;정일안
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.327-330
    • /
    • 2017
  • 최근 초경량 무인비행장치 드론은 방송촬영, 재난현장, 레저, 관측 이외에도 최초 드론의 개발 목적에 맞게 군사용으로도 활발하게 이용하고 있다. 그러나 드론의 활용이 많아지는 만큼 해킹 위협도 높아지고 있다. 특히 비행중인 드론이 탈취될 경우 조종자의 의도와 상관없이 악용되는 위험한 상황이 발생할 수 있다. 이미 이란, 중국 등에서는 정찰중인 타 국가의 드론에 대해 해킹을 시도하여 탈취한 사례가 있다. 본 논문에서는 상용 드론 제품의 강제 탈취를 위해 드론에서 사용하고 있는 무선 네트워크 Wi-Fi와 Bluetooth 통신의 보안 취약점을 분석한다. 그 결과 외부 비인가 공격자에 의한 드론 탈취 방법을 보이고 드론을 안전하게 보호하기 위한 대응 방안도 제시한다.

  • PDF

웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한 연구 (A Study on Web Vulnerability Assessment and Prioritization of Measures by Vulnerabilities)

  • 성종혁;이후기;고인제;김귀남
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.37-44
    • /
    • 2018
  • 오늘날 우리는 웹 사이트의 홍수 속에 살고 있으며, 다양한 정보를 얻기 위해서 인터넷을 통해 수많은 웹 사이트에 접속을 하고 있다. 하지만 웹 사이트의 보안성이 담보되지 않는다면, 여러 악의적인 공격들로부터 웹 사이트의 안전성을 확보할 수가 없다. 특히 금전적인 목적, 정치적인 목적 등 다양한 이유로 웹 사이트의 보안 취약점을 악용한 해킹 공격이 증가하고 있다. SQL-Injection, 크로스사이트스크립트(XSS), Drive-By-Download 등 다양한 공격기법들이 사용되고 있으며, 그 기술 또한 갈수록 발전하고 있다. 이와 같은 다양한 해킹 공격들을 방어하기 위해서는 웹 사이트의 개발단계부터 취약점을 제거하여 개발하여야 하지만, 시간 및 비용 등 여러 문제들로 인해 그러지 못하는 것이 현실이다. 이를 보완하기 위해 웹 취약점 점검을 통해 웹 사이트의 취약점을 파악하고 조치하는 것이 중요하다. 이에 본 논문에서는 웹 취약점 및 진단기법에 대해 알아보고 실제 웹 취약점 진단 사례를 통해 각 사례별 조치현황에 따른 개발단계에서의 취약점별 조치 우선 순위에 대해 알아보고자 한다.

  • PDF

보안시스템으로 인해 추가되는 예산 외 비용의 요인에 관한 연구 (A Study on the Costs Factors of an being additional Budget by the Security System)

  • 전정훈
    • 한국통신학회논문지
    • /
    • 제36권12B호
    • /
    • pp.1481-1488
    • /
    • 2011
  • 최근 공격기술은 네트워크의 진화와 함께 다양한 형태로 나타나고 있으며, 대부분의 네트워크에서는 다양한 보안장치들을 통해 대응하고 있다. 또한 외부 공격으로부터 내부 네트워크의 정보자산을 보호하기 위해 기존 네트워크에 필요한 보안시스템들을 추가 배치하고 있다. 그러나 이와 같은 보안시스템의 사용은 내부 네트워크의 성능과 보안에 큰 영향을 미칠 뿐만 아니라 이로 인해 경제적인 추가비용을 발생시킨다. 따라서 본 논문은 내부 네트워크의 보안으로 인한 추가 비용의 요인들에 대해 예상하기 어려운 가변적 상황과 정보보호 인식수준, 보안시스템, 정보자산 평가유무 등을 관련 연구자료 및 실험결과를 분석함으로써, 향후 관련 정책수렵과 내부 네트워크의 구축 및 설계에 따른 비용절감의 기초자료로 활용될 것으로 기대한다.

모바일 앱 위·변조 공격 및 대응방안 (Countermeasure of Mobile App tamper attack)

  • 정현수
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.37-40
    • /
    • 2015
  • 최근 스마트폰 사용자가 늘어남에 따라 사소한 개인적 용도에서부터 금전거래까지 사용범위 또한 늘어나는 추세이다. 이에 발 맞춰서 해킹기술들도 다양해지는데 그중에서도 이슈화되고 있는 것이 위 변조이다. 모바일 앱 위 변조는 본래의 앱과 비슷하게 만들어내 사람들을 속이는 용도로 사용하는 해킹기술이다. 이 기술은 보안의 3대요소인 기밀성, 무결성, 가용성중에 무결성을 침해한다. 이 경우 신뢰성이 저하되고 앱 자체의 위험성 증가와 가치가 떨어지게 된다. 이를 통해 정보에 권한이 없는데도 마음대로 개인정보를 가져갈 수 있게 되고 심하게는 자산손실에 까지 사회적 영향을 끼치게 된다. 즉, 본 내용에는 위 변조의 정의와 원리, 마지막으로 대응방안까지 정리하였다. 이를 통해 현재 상황과 어떻게 예방할 수 있는지 알게 한다.

  • PDF

국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안 (Cyber Defense Analysis and Improvement of Military ecosystem with Information Security Industry)

  • 백재종;문병무
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1263-1269
    • /
    • 2014
  • 상용제품에 종속적인 국방 사이버 방호체계 생태계는 APT(Advanced Persistent Threat) 등 지능화된 최근 사이버 공격양상에 더욱 취약할 수 있다. 일반무기체계는 대부분 특정 방위산업체가 양산한 관급제품으로 원천기술 등에 대한 보호가 가능하지만 사이버 방호체계는 대부분 상용제품으로 군을 공격하지 않고 산업체 공격을 통해 군 공격이 직 간접적으로 가능하다. 본 논문에서는 국방 사이버 방호체계를 구축해나가는 생태계에 있어서 적 공격의 가상 시나리오를 분석해보고, 이에 대한 취약성 및 위협성을 평가 및 검증하여 안전한 국방 사이버 방호체계 생태계 구축을 위한 기술적, 정책적 방안을 제시한다.

국제표준화기구(ISO)의 인증기준에 준하는 「국가중요시설」의 요구사항 개발 (Developing the requirements of "National Important Facilities" according to the certification criteria of (ISO))

  • 임헌욱
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.65-71
    • /
    • 2017
  • '국가중요시설'이란 국방부훈령에 의하면 적에 의하여 점령 또는 파괴되거나 기능이 마비될 경우 국가안보 및 국민생활에 심대한 영향을 미치는 시설을 말하며, 원자력발전소 해킹사건, 정부청사 무단침입 사건 등을 볼 때 국가중요시설이 반사회적 범죄의 표적이 될 수 있음을 보여주었다. 그간 국가중요시설 점검은 시설조사에 국한되어 있어 본 연구에서 범용화된 요구사항을 개발하고자 하였다. 이에 국제표준화기구(ISO)의 품질경영시스템(ISO 9001:2015)과 정보보안관리시스템(ISO 27001:2013)의 요구사항을 비교한 결과, 1~10장 중 8장(운영)만 차이가 있고 나머지는 공통으로 사용하였다. 또한 국 내외 환경설계를 통한 범죄예방(CPTED)의 적용사례를 비교한 결과가 "6가지 적용원리" 범주 내에 있음을 확인하였다. 이를 통해 품질경영시스템 요구사항 중 8장에 CPTED의 적용원리를 도입하여 국가중요시설 관리시스템 인증 요구사항을 도출하였다.

검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구 (A Study on the Security Threats of IoT Devices Exposed in Search Engine)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제65권1호
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.

클라우드 서비스의 프라이버시 침해 요인에 관한 연구 (A study on the Privacy threats factors of Cloud Services)

  • 전정훈
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.87-95
    • /
    • 2015
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 또한 클라우드 서비스는 기존의 웹 사이트(web site)를 이용한 단순 서비스 형태에서 여러 모바일 기기 및 통신 서비스(카카오톡, 페이스북 등)들을 이용한 다양한 유형의 형태로 진화해 가고 있다. 특히 서비스를 이용한 사용자 정보의 수집이 용이하게 됨에 따라, 사용자의 취향 및 선호도를 함께 분석할 수 있게 되었으며, 여러 장점들로 인해 점차 우리의 생활 깊숙이 자리잡아가고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 서비스의 프라이버시 위협요인에 대해 취약성과 공격 사례연구를 분석함으로써, 향후, 클라우드 컴퓨팅 서비스의 프라이버시 보안과 대응을 위한 자료로 활용될 것으로 기대한다.

VoIP 보안 위협 분석 및 대책 연구 (A Study on VoIP Security Risk Analysis and Countermeasure)

  • 곽진석;김현철;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.277-280
    • /
    • 2011
  • VoIP(Voice over Internet Protocol)는 기존의 인터넷망을 이용하여 음성데이터를 패킷단위로 송 수신하여 전화통화를 하는 기술로써, 기존 전화통화 방식보다 비용절감의 이점을 가지며 최근 활성화되고 있는 추세이다. 그러나 최근 VoIP Application을 받을 수 있는 마켓에서의 취약점(누구든지 올릴 수 있다.)을 악용하여 악성코드를 심은 파일을 받게 유도하여 도청을 한 사례, 그리고 DDos 공격으로 인한 마비, 해킹으로 과금 우회 공격 등이 있다. 이를 미루어보아 VoIP에 대한 보안위협에 대한 분석과 대책 마련이 시급한 것으로 사료된다. 이에 본 논문에서는 VoIP 보안 위협에 대해 실제 Soft Phone, Smart Phone App상에서 야기될 수 있는 취약점을 분석하며, 이에 대한 보안 대책을 연구하여 기술한다.

  • PDF

블록체인 환경에서 EID를 이용한 사용자 통합 인증 시스템 (User Integrated Authentication System using EID in Blockchain Environment)

  • 김재용;정용훈;전문석;이상범
    • 한국산학기술학회논문지
    • /
    • 제21권3호
    • /
    • pp.24-31
    • /
    • 2020
  • 기존의 컴퓨팅 환경에서 사용되는 중앙 집중형 시스템은 해킹에 의한 개인정보 침해 사례와 시스템 장애 발생시 가용성 침해 문제 등의 다양한 문제점을 가지고 있다. 현재 신뢰받는 차세대 융합 정보 핵심 기술 중 하나인 블록체인은 다양한 문제점을 가지고 있던 기존의 중앙 집중형 시스템의 대안 기술로 기대 되고 있으며, 블록체인 환경에 맞는 사용자 인증 시스템의 필요성이 증가 하고 있다. 본 논문은 온라인 환경에서 EID를 이용하여 사용자 식별이 가능한 블록체인 기반의 사용자 통합 인증 시스템을 제안한다. 기존 ID/PW 인증 방식은 사용자가 여러 사이트에 개인정보를 저장하고 각각의 ID를 발급 받아 사용해야 한다. 그러나 제안하는 시스템은 EID 발급 후 여러 사이트에서 회원가입 없이 사용이 가능하다. 제안 시스템은 이메일 및 전화번호 등 최소한의 정보로 EID를 발급한다. 기존 중앙 집중형 시스템과 제안하는 통합 인증 시스템의 안정성과 효율성을 비교하여 우수함을 입증하였다. 컴퓨팅 환경에서 발생하는 공격방법과 침해 요소를 선택하여 기존 시스템과의 안정성을 비교 하였다. 또한 효율성의 검증을 위하여 인증과정에서 발생하는 사용자의 App, 발행 및 인증기관의 서버, 서비스 제공기관 서버 사이의 총 처리량을 트랜잭션 당 처리시간으로 비교 분석하였다.