• 제목/요약/키워드: Security Vulnerabilities

검색결과 813건 처리시간 0.022초

SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안 (Using the SIEM Software vulnerability detection model proposed)

  • 전인석;한근희;김동원;최진영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.961-974
    • /
    • 2015
  • ESM에서 SIEM으로의 발전은 더 많은 데이터를 기반으로 상관분석을 할 수 있게 되었다. 취약점 진단에서 발견된 소프트웨어 취약점을 CWE와 같은 분류 표준으로 수집을 한다면, 로그 분석 및 취합, 보안관제 및 운용 과정 등에서 통일된 유형의 메시지를 활용함으로써 초기대응단계에서의 귀중한 시간절약으로 신속하게 대응할 수 있고, 모든 대응 단계에서 일관성을 유지하여 처리할 수 있게 된다. 취약점 진단과 모니터링 단계에서 CCE, CPE, CVE, CVSS 정보를 공유하여, 사전에 정의된 위협에 대해서만 탐지하지 않고, 각 자산이 가지고 있는 소프트웨어 취약점을 유기적으로 반영할 수 있도록 하고자 하였다. 이에 본 논문에서는 SIEM의 빅데이터 분석 기법을 활용하여 소프트웨어 취약점에 대한 위협을 효과적으로 탐지하고 대응할 수 있는 모델을 제안하고 적용해본 결과 기존의 방법으로 탐지할 수 없었던 소프트웨어 취약점을 탐지함으로서 효과적임을 확인하였다.

ActiveX Control 취약점 검사 및 검증 기법 연구 (The Study of technique to find and prove vulnerabilities in ActiveX Control)

  • 손기욱;김수용
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.3-12
    • /
    • 2005
  • 최근 웹사이트들은 HTML과 스크립트 언어의 한계를 뛰어넘어 사용자에게 다양한 서비스를 제공하기 위해 많은 ActiveX Control 들을 배포하고 있다. 하지만, ActiveX Control은 웹 페이지나 이메일을 통해 실행될 수 있기 때문에 안전하지 못한 ActiveX Control은 개인 PC 보안에 치명적인 약점이 될 수 있다. 그럼에도 불구하고 대부분의 ActiveX Control들은 안전성에 대한 검증 없이 사용자들에게 배포되고 있어 많은 개인 PC들이 외부의 침입에 노출되고 있다. ActiveX Control 취약점을 줄이기 위해서는 제 3자에 의한 취약점 검사와 검증이 필요하다. 본 고에서는 점검대상 식별부터 Reverse Engineering까지 ActiveX Control 의 취약점 검사를 수행하기 위한 절차와 관련 기술들에 대해 기술한다. 또한 ActiveX Control 경우 일반 응용프로그램과 다를 뿐만 아니라 국내 환경과 국외환경의 차이로 인해 기존의 취약점 검증 기법들을 그대로 적용할 수 없다. 본 고에서는 ActiveX Control 취약점 검증을 위해 필요한 요소기술들에 대해 기술한다.

대규모 네트워크를 지원하는 계층적 패치관리시스템 설계 및 구현 (Design and Implementation of Hierarchical Patch Management System Supporting Global Network)

  • 서정택;윤주범;박응기;이상원;문종섭
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.199-204
    • /
    • 2004
  • 운영체제 및 응용프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 최근 이러한 취약성을 악용하는 침해사례가 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 패치의 분배 및 설치는 취약성을 이용하는 침해사고를 예방하기 위한 가장 중요한 요소중의 하나이다. 특정 기관이나 조직은 다양한 운영체제 및 응용프로그램을 사용하기 때문에 관리자가 매번 신속하게 모든 시스템들에 대하여 패치를 설치하기는 어려움이 있다. 본 논문에서는 중앙의 관리자가 패치관리서버를 이용하여 Windows, Linux, Solaris 클라이언트 시스템들에 대하여 안전하게 패치를 자동분배하고 설치하는 패치 자동관리시스템을 설계 및 구현하였다. 또한, 대규모 네트워크를 지원하기 위하여 확장성을 고려한 계층적인 패치 분배 구조로 설계 및 구현하였다.

  • PDF

비정형 폼 팩터 기반 스마트폰과 디스플레이 의존형 사용자 인증기법의 상관관계 연구 (A Study on the Correlation between Atypical Form Factor-based Smartphones and Display-dependent Authentication Methods)

  • 최동민
    • 한국멀티미디어학회논문지
    • /
    • 제24권8호
    • /
    • pp.1076-1089
    • /
    • 2021
  • Among the currently used knowledge-based authentication methods for smartphones, text and graphic-based authentication methods, such as PIN and pattern methods, use a display unit and a touch function of the display unit for input/output of secret information. Recently released smartphone form factors are trying to transform into various forms, away from the conventional bar and slate types because of the material change of the display unit used in the existing smartphone and the increased flexibility of the display unit. However, as mentioned in the study of D. Choi [1], the structural change of the display unit may directly or indirectly affect the authentication method using the display unit as the main input/output device for confidential information, resulting in unexpected security vulnerabilities. In this paper, we analyze the security vulnerabilities of the current mobile user authentication methods that is applied atypical form factor. According to the analysis results, it seems that the existing display-dependent mobile user authentication methods do not consider emerging security threats at all. Furthermore, it is easily affected by changes in the form factor of smartphones. Finally, we propose countermeasures for security vulnerabilities expected when applying conventional authentication methods to atypical form factor-based smartphones.

클라우드 컴퓨팅 보안의 취약성에 관한 연구 (A study on the vulnerability of the Cloud computing security)

  • 전정훈
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1239-1246
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 위협과 취약성에 대해 실험 및 사례연구를 통해 관리 모델들을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.

Quantitative Risk Assessment in Major Smartphone Operating Systems in Asian Countries

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제17권12호
    • /
    • pp.1494-1502
    • /
    • 2014
  • Since smartphones are utilized in the ranges from personal usages to governmental data exchanges, known but not patched vulnerabilities in smartphone operating systems are considered as major threats to the public. To minimize potential security breaches on smartphones, it is necessary to estimate possible security threats. So far, there have been numerous studies conducted to evaluate the security risks caused by mobile devices qualitatively, but there are few quantitative manners. For a large scale risk evaluation, a qualitative assessment is a never ending task. In this paper, we try to calculate relative risk levels triggered by software vulnerabilities from unsecured smartphone operating systems (Android and iOS) among 51 Asian countries. The proposed method combines widely accepted risk representation in both theory and industrial fields. When policy makers need to make a strategic decision on mobile security related agendas, they might find the presented approach useful.

소프트웨어 취약점의 보안성 강화를 위한 연구 (The Research for Cyber Security Experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.347-350
    • /
    • 2016
  • 소프트웨어의 취약점분석에 대한 위험이 발생하고 있다. 소프트웨어의 취약점을 통해 물질적, 금전적인 피해가 발생함에 따라 보안강화의 중요성이 대두되고 있다. 위험잠재요소가 있는 소프트웨어를 사용하는 경우 제조한 기업뿐만이 아닌 해당 소프트웨어를 사용하는 기업 및 개인까지 손실의 위험이 크기 때문에 본 논문에서는 소프트웨어의 취약점을 진단하고, 진단원을 양성하는 교육과정과 진단가이드를 제시하며, 소프트웨어의 취약점 보안성 강화방식을 제안하고자 한다.

  • PDF

공개 데이터를 활용한 제어시스템 취약점 분석 방안 연구 (A Study on the Method of Vulnerability Analysis of Critical Infrastructure Facilities)

  • 신미주;윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.243-253
    • /
    • 2022
  • 최근 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점 정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 CVE, CWE, ICS-CERT, CPE 등의 공개된 취약점 관련 정보를 활용하여 제어시스템의 자산에 존재 가능한 취약점을 발견하고 향후 발생 가능한 취약점을 예측할 수 있는 방안을 제안하며, 이를 국내 주요 제어시스템 정보에 적용해보았다.

Enhancing Internet of Things Security with Random Forest-Based Anomaly Detection

  • Ahmed Al Shihimi;Muhammad R Ahmed;Thirein Myo;Badar Al Baroomi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.67-76
    • /
    • 2024
  • The Internet of Things (IoT) has revolutionized communication and device operation, but it has also brought significant security challenges. IoT networks are structured into four levels: devices, networks, applications, and services, each with specific security considerations. Personal Area Networks (PANs), Local Area Networks (LANs), and Wide Area Networks (WANs) are the three types of IoT networks, each with unique security requirements. Communication protocols such as Wi-Fi and Bluetooth, commonly used in IoT networks, are susceptible to vulnerabilities and require additional security measures. Apart from physical security, authentication, encryption, software vulnerabilities, DoS attacks, data privacy, and supply chain security pose significant challenges. Ensuring the security of IoT devices and the data they exchange is crucial. This paper utilizes the Random Forest Algorithm from machine learning to detect anomalous data in IoT devices. The dataset consists of environmental data (temperature and humidity) collected from IoT sensors in Oman. The Random Forest Algorithm is implemented and trained using Python, and the accuracy and results of the model are discussed, demonstrating the effectiveness of Random Forest for detecting IoT device data anomalies.

An Vulnerability Analysis and Countermeasures for Security in Outdoor Risk Management System based on IoT Technology

  • Jee, Sung-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권7호
    • /
    • pp.85-92
    • /
    • 2020
  • 사물인터넷(Internet of Things: IoT) 기술 발전에 따라서, IoT기술의 적용범위는 실내 환경의 생활 편의성 개선에서 벗어나 실외 환경에서의 발생가능한 위험을 사전에 감지·예방하는 산업안전 분야로 확대되고 있다. 이러한 IoT서비스 확대는 많은 장점을 제공함에도 데이터 유출과 변조 등의 보안 문제도 함께 발생시키므로 이에 따른 보안 대응전략 연구도 활발히 진행되고 있다. 본 논문에서는 실외환경에서의 IoT기반 도로건설 위험방지시스템을 연구대상으로 IoT 보안관리 가이드라인을 제안한다. 연구대상에 적용한 저전력-광역(LPWA, BLE) 통신프로토콜의 보안취약점을 조사한 결과, 정보보안의 3대 요소인 기밀성, 무결성, 가용성 측면에서 보안취약점을 확인하여 이를 최소화할 수 있도록 취약점 별 대응방안을 제안하였다. 본 연구는 기 구현된 실외환경에서의 IoT기반 도로건설 위험방지시스템 운영에서 발생할 수 있는 취약점 조사·분석과 취약점별 실질적인 보안지침을 제안하는데 연구의 의의가 있다.