• 제목/요약/키워드: Software Vulnerability

검색결과 243건 처리시간 0.031초

제어흐름주소 검증을 이용한 소프트웨어 취약점 공격 대응 기법 (New Defense Method Against Software Vulnerability Attack by Control Flow Address Validation)

  • 최명렬;김기한;박상서
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.343-345
    • /
    • 2004
  • 높은 효율성과 시스템 자원을 세일하게 제어할 수 있는 편리성을 제공하기 위해서 소프트웨어의 안전성에 대한 책임을 개발자가 지게하는 C 언어의 특성으로 인해서 버퍼 오버플로우, 포맷 스트링 기법 등을 이용한 소프트웨어 공격이 계속 나타나고 있다. 지금까지 알려진 소프트웨어 공격 기법의 다수가 버퍼 오버프로우 기법을 이용한 것이어서 지금까지의 연구는 주로 버퍼 오버플로우 공격 방지 및 탐지에 집중되어 있어 다른 공격 기법에 적용하는 데는 한계가 있었다. 본 논문에서는 소프트웨어 공격의 궁극적인 목적이 제어흐름을 변경시키는 것이라는 것을 바탕으로 프로그램의 제어흐름이 정상적인 범위를 벗어날 경우 이를 공격으로 탐지하는 새로운 기법을 제안하고 기존 연구 결과들과 비교하였다.

  • PDF

소스코드 기반 소프트웨어 취약점 평가 자동화 방안 연구 (A Study of Source Code-based Automated Software Vulnerability Assessment)

  • 송준호;박재표;권현수;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.794-796
    • /
    • 2015
  • 본 연구는 소프트웨어의 소스코드를 대상으로 보안 취약성을 자동으로 평가할 수 있는 방안을 연구하여 소프트웨어 취약점 관리의 자동화 기술 아키텍처를 제안한다. IT가 생활환경의 기반기술로 보급화 되며 소프트웨어시장이 가파르게 성장하고 있다. 영리 소프트웨어의 경우 개발기관에서 관리 및 지원을 하지만, 오픈소스 소프트웨어는 비영리 목적과 개발환경으로 인해 체계적으로 관리되기가 어려워 취약점이 발생하기 쉽다. 그럼에도 비용과 효율의 문제로 오픈소스가 광범위하게 활용되고 있어, 오픈 소스 소프트웨어를 도입한 기관 및 단체에 침해를 유발하고, 보안수준을 악화시키고 있다. 이에 오픈 소스 소프트웨어는 소스코드가 공개되는 소프트웨어라는 점을 활용하여 소스코드 수준에서의 취약점 관리 자동화를 지원함으로써, 오픈소스 소프트웨어를 활용하는 분야의 보안 환경을 안전하게 향상시킬 수 있다.

Intel SGX 취약점 연구 동향 (Intel SGX Vulnerability Research Trends)

  • 김경호;권혁동;김현준;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.461-464
    • /
    • 2019
  • 2017년에 대표적인 프로세서 취약점인 Meltdown과 Spectre가 발표됨에 따라 Intel의 CPU에서 다양한 취약점이 노출되었다. 이 취약점은 하드웨어 기반으로 신뢰 할 수 있는 환경을 보장해주는 TEE(Trusted Execution Environment) 기술을 사용하는 Intel의 SGX(Software Guard Extensions)에서도 유효하다. 따라서 이러한 취약점을 이용하여 신뢰 할 수 있는 환경에서 데이터의 무결성 및 기밀성을 훼손하는 다양한 공격 연구가 활발히 이루어지고 있다. 본 논문에서는 Intel SGX의 다양한 공격 연구에 대한 최신 동향을 살펴보며, 이에 따른 향후 연구 전망을 제시하고자 한다.

최소 권한 계정 분리 모델을 이용한 데이터베이스 엑세스 제어 연구 (A Study on Database Access Control using Least-Privilege Account Separation Model)

  • 장영수
    • 디지털산업정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.101-109
    • /
    • 2019
  • In addition to enabling access, database accounts play a protective role by defending the database from external attacks. However, because only a single account is used in the database, the account becomes the subject of vulnerability attacks. This common practice is due to the lack of database support, large numbers of users, and row-based database permissions. Therefore if the logic of the application is wrong or vulnerable, there is a risk of exposing the entire database. In this paper, we propose a Least-Privilege Account Separation Model (LPASM) that serves as an information guardian to protect the database from attacks. We separate database accounts depending on the role of application services. This model can protect the database from malicious attacks and prevent damage caused by privilege escalation by an attacker. We classify the account control policies into four categories and propose detailed roles and operating plans for each account.

원자로보호계통 사이버보안 연계 위협 분석 연구 (A Study on Chaining Threat Analysis of Cybersecurity against Reactor Protection Systems)

  • 정성민;김태경
    • 디지털산업정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.39-48
    • /
    • 2022
  • The application of digital technology to instrumentation and control systems in nuclear power plants has overcome many shortcomings of analog technology, but the threat of cybersecurity has increased. Along with other systems, the reactor protection system also uses digital-based equipment, so responding to cybersecurity threats is essential. We generally determine cybersecurity threats according to the role and function of the system. However, since the instrumentation and control system has various systems linked to each other, it is essential to analyze cybersecurity threats together between the connected systems. In this paper, we analyze the cybersecurity threat of the reactor protection system with the associated facilities. To this end, we quantitatively identified the risk of the reactor protection system by considering safety functions, a communication type, the use of analog or digital-based equipment of the associated systems, and the software vulnerability of the configuration module of the reactor protection system.

DHCP 절전시스템을 위한 보안 인증 (Security Certification for DHCP Power-Saving System)

  • 오인걸
    • 한국산업정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.1-9
    • /
    • 2010
  • DHCP 절전시스템은 전원 관리 서버가 IP 주소를 제한함으로써 사용자가 절전 소프트웨어 설치에 능동적으로 참여하도록 유도하는 장점이 있다. 그러나 이 방법에서의 문제점은 IP spoofing공격에 취약하여 절전의 효과보다는 전체 시스템이 마비되는 우를 범할 수 있을 것이다. 본 논문에서는 위와 같은 절전시스템을 기반으로 공공기관의 조직원 컴퓨터에 대한 높은 보안성을 제공함으로써 효율적인 절전을 구현할 수 있는 인증 시스템을 제안한다.

오픈소스 보안 취약점 및 패치 현황 실시간 알림 시스템 (OpenSource Security Vulnerability Real-Time Notification System)

  • 최지은;구예림;전선진;박우인;이병희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.135-137
    • /
    • 2020
  • 기업 내에서는 다양한 오픈소스를 활용하고 있다. 이런 환경에서 해당 오픈소스의 취약점 및 패치 현황을 실시간으로 제공하여 빠르게 대처하는 것이 중요하다. 먼저 기업 내에서 많이 사용하는 오픈소스를 조사한 후 Top 70 오픈소스를 선정하여 보안 취약점 및 패치 현황을 파악한다. 실제 크롤링을 통해 취약점을 수집한 후, 필요한 정보를 가공하여 웹 서비스로 시각화 하여 제공한다. 또한 취약점이 발생했을 때 기업에서는 실시간 메일 알람 서비스를 받아볼 수 있는 과정을 제시한다.

서드파티 취약점 영향에 따른 전자지갑에 보호 메커니즘에 관한 연구 (A Study on the Protection Mechanism of Electronic Wallet according to the Influence of Third Party Vulnerability)

  • 황도영;유동영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.246-248
    • /
    • 2022
  • 최근 블록체인 기술이 발달함에 따라 사이버 범죄자의 공격 대상이 되고 있다. 특히, 암호화폐가 등장하게 되면서 화폐를 관리하는 전자지갑의 보안이 중요해지고 있다. 전자지갑은 내부에 저장된 개인 키를 통해 네트워크에 트랜잭션을 요청하게 되고 사용자 인증을 위해 중앙 기관에 검증을 요청한다. 이때, 전자지갑은 서드파티 취약점에 영향을 받아 공격 대상이 될 수 있다. 따라서, 본 연구에서는 블록체인 환경에서 서드파티 의한 위협으로부터 전자지갑을 보호하는 메커니즘 연구를 진행했다.

중소기업 정보보호 강화를 위한 보안 취약점 점검 도구에 관한 연구 (A Study on Security Vulnerability Check Tool for Strengthening Information Protection of SMEs)

  • 장윤정;유헌창
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.180-182
    • /
    • 2023
  • 많은 기업에서 시스템 보안 침해사고가 증가함에 따라 국내에서는 보안성 강화를 위해 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증 의무대상을 확대하고 있다. 이에 중소기업에서도 ISMS-P 인증을 받기 위한 준비가 필요해졌다. 그러나 ISMS-P 인증을 위한 시스템을 구축하기 위해 많은 비용과 인력이 필요하고 이를 중소기업에서 구축하기엔 현실적으로 어려운 부분이 있다. SCAP는 정보시스템의 취약점을 보안기준에 맞춰 자동 관리하는 프로토콜이다. 본 논문에서는 ISMS-P 인증 항목 중 시스템 자동관리가 가능한 부분을 도출하여 상용 소프트웨어와 동작 방식을 비교함으로써, 중소기업에 SCAP를 적용하여 시스템을 구축하는 것이 정보보호 강화에 도움이 될 수 있음을 검증하고자 한다.

보안 취약점 검사를 위한 AOP 기반의 동적 분석 (Dynamic Analysis based on AOP for Checking Security Vulnerability)

  • 서광익;최은만
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권10호
    • /
    • pp.773-778
    • /
    • 2010
  • 국제 웹 어플리케이션 보안 연구 단체(OWASP)는 2007년에 이어 2010년에도 취약점 대부분이 사용자의 외부 데이터 입력에 기인한 것으로 발표했다. 이러한 오염된 입력 데이터는 실행 시점에서 결정되기 때문에 동적인 취약점 분석이 필요하다. 동적 분석 방법은 주로 실행 시점의 데이터 분석이나 경로 흐름 분석을 위해 인스트루먼트를 코드 내에 삽입 한다. 하지만 직접적인 코드의 삽입은 관리와 확장이 어려워 분석 범위와 대상이 증가할 때 마다 코드 조각들이 흩어지게 된다. 게다가 인스트루먼트 모듈과 시험 대상 모듈 간의 결합도가 높아진다. 따라서 개발이나 유지보수 단계에서 삽입한 분석 코드를 수정하거나 확장하는데 많은 노력이 필요하게 된다. 본 논문은 이러한 문제점을 해결하기 위해 AOP를 이용하여 취약점을 하나의 관심사로 분류함으로써 결합도의 증가 없이 삽입, 삭제와 유연한 확장이 용이한 방법을 제안한다.