• 제목/요약/키워드: Software Vulnerability

검색결과 245건 처리시간 0.027초

SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구 (A Study on Models for Technical Security Maturity Level Based on SSE-CMM)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.25-31
    • /
    • 2012
  • 정보보호수준 검증방법은 프로세스를 중심으로 정보보호 제품, 시스템, 서비스를 개발하려는 조직의 개발능력을 평가하는 SSE-CMM(System Security Engineering-Capability Maturity Model)모델이 있다. CMM은 소프트웨어 개발업자의 개발능력을 평가하고 개선시키며 조직 전체의 성숙도 수준을 측정하는 모델이다. 그러나 이 방법은 보안엔지니어링 프로세스의 개선과 능력을 평가하는데 조직차원이 아닌 개별 프로세스의 능력수준 평가에 그치고 있다. 본 연구과제에서는 이들 기존연구를 근간으로 기술적 관점에서 정보보호수준 성숙단계를 정의하고자 한다. 연구방법은 정보보호취약점 진단, 기술보안체계 검증, 기술보안 이행실태 진단으로 구성한다. 제안하는 방법론은 업무현장에서의 범위와 수준에서 정보시스템의 현재 상태, 취약점 실태, 정보보호 기능 이행과 기능만족도 수준을 평가한다. 제안된 방법에 의한 평가결과는 정보보호 개선대책 권고모델 수립 근거로 활용하여 정보보호 개선의 활용을 목표로 하고 있다.

IoT(Internet of Things) 시스템 미들웨어 보안기능요구사항 설계 (A Design for Security Functional Requirements of IoT Middleware System)

  • 정현미;정기문;조한진
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.63-69
    • /
    • 2017
  • IoT 시스템에서의 미들웨어는 인간과 사물, 사물과 사물 사이를 연결하여 데이터를 주고받을 수 있도록 중간 매개체 역할을 하는 소프트웨어이다. IoT 미들웨어는 그 형태와 목적이 서로 상이한 이기종간의 하드웨어, 프로토콜 및 통신 등을 전 영역에 걸쳐서 다양한 형태로 존재한다. 그러므로 시스템 각각의 역할별 종류를 달리 설계하더라도 공통적으로 보안을 강화할 수 있는 방안이 필요하다. 본 논문에서는 SOA(Service Oriented Architecture) 접근방법을 이용한 IoT 미들웨어 구조를 분석하고 이를 바탕으로 시스템 보안요구사항을 설계하였다. 기존 시스템 개발방법과는 달리 검증을 위하여 공통평가기준(Common Criteria) 기반으로 평가대상물(TOE: Target Of Evaluation)을 정의하였다. 향후 제시된 미들웨어 시스템은 보안문제정의 및 보안목적과 상관관계를 나타냄으로서 보안이 강화된 IoT 시스템 구현 근거가 될 것이다.

MTD-SDR 시스템의 취약요소 변경에 따른 악의적 공격 성공 확률 (Malicious Attack Success Probability on the Change of Vulnerable Surfaces in MTD-SDR System)

  • 기장근;이규대
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.55-62
    • /
    • 2018
  • MTD(Moving Target Defense)는 자가 복원력이 있는 무선 통신 시스템을 구축할 수 있도록 대상 시스템의 다양한 구조 및 운영 관련 파라미터들을 동적으로 변경시키도록 설계함으로써 공격자의 악의적 공격으로부터 시스템의 취약점을 보호하는 기술이다. 본 논문에서는 MTD-SDR 기술을 기반으로 하는 통신 시스템에서 랜덤/순서적 스캐닝/재밍 공격 성공 확률에 대한 식을 유도하고 시뮬레이션을 통해 그 결과를 검증하였다. 결과적으로 랜덤 스캐닝 공격의 경우에는 전송채널 변화주기 값이 증가할수록 공격성공률이 증가하는 반면, 랜덤 재밍 공격의 경우에는 변화가 없다. 순서적 공격의 경우에는 랜덤 공격과 유사한 경향의 성공률 패턴을 보이지만 전송채널 변화주기가 커져서 전체 전송채널 수에 접근할수록 재밍 공격의 경우에는 최대 2배, 스캐닝 공격의 경우에는 최대 36% 정도 랜덤 공격에 비해 공격 성공률이 높은 것으로 나타났다.

소규모 IT 서비스 기업 비즈니스 특성을 고려한 보안 관리모델 실증연구 (An Empirical Study on Security Management Model for Small IT Service Business)

  • 김양훈;나영섭;장항배
    • 경영정보학연구
    • /
    • 제14권3호
    • /
    • pp.131-141
    • /
    • 2012
  • IT 고도화에 따라 정보 유출 및 침해 사고가 날로 증가하고 있다. 이에 따라 대다수의 기업들은 보안 위한 투자를 확대하고 있지만, 여전히 정보 유출의 취약점에 노출되어 있다. 소규모 IT 서비스 기업은 대기업에 비하여 상대적으로 한정된 자원과 인력으로 기업 활동을 수행하고 있으며, 실제 가치를 창출하는 방법에 따라 SI/SM, DB, IR, IP 업종으로 분류되고 있다. 그러나 현재까지 소규모 IT 서비스 기업을 위한 보안관리에 관한 연구는 소규모라는 기업규모와 IT 서비스라는 비즈니스 특성을 고려한 핵심 정보자산식별에 머물러 있는 상황이다. 따라서 본 연구에서는 소규모 IT 서비스 기업의 보안대책 수립을 위한 보안관리 모델을 설계하였다. 그리고 설계된 보안관리 모델에 대해 비즈니스 특성을 고려한 소규모 IT 서비스 기업을 대상으로 실증분석을 수행하고 분석된 결과를 바탕으로 추진전략을 제시하였다.

  • PDF

Seismic vulnerbility analysis of Bankstown's West Terrace railway bridge

  • Mirza, Olivia;Kaewunruen, Sakdirat;Galia, Darren
    • Structural Engineering and Mechanics
    • /
    • 제57권3호
    • /
    • pp.569-585
    • /
    • 2016
  • This paper highlights a case study that investigates the behaviour of existing bridge, West Terrace Bridge, induced by horizontal seismic loading. Unfortunately the lack of past information related to seismic activity within the NSW region has made it difficult to understand better the capacity of the structure if Earthquake occurs. The research was conducted through the University of Western Sydney in conjunction with Railcorp Australia, as part of disaster reduction preparedness program. The focus of seismic analyses was on the assessment of stress behaviour, induced by cyclic horizontal/vertical displacements, within the concrete slab and steel truss of the bridge under various Earthquake Year Return Intervals (YRI) of 1-100, 1-200, 1-250, 1-500, 1-800, 1-1000, 1-1500, 1-2000 and 1-2500. Furthermore the stresses and displacements were rigorously analysed through a parametric study conducted using different boundary conditions. The numerical analysis of the concrete slab and steel truss were performed through the finite element software, ABAQUS. The field measurements and observation had been used to validate the results drawn from the finite element simulation. It was illustrated that under a YRI of 1/1000 the bottom chord of the steel truss failed as the stress induced surpassed the ultimate stress capacity and the horizontal displacement exceeded the allowable displacement measured in the field observations whereas the vertical displacement remained within the previously observed limitations. Furthermore the parametric studies in this paper demonstrate that a change in boundary conditions alleviated the stress distribution throughout the structure allowing it to withstand a greater load induced by the earthquake YRI but ultimately failed when the maximum earthquake loading was applied. Therefore it was recommended to provide a gap of 50mm on the end of the concrete slab to allow the structure to displace without increasing the stress in the structure. Finally, this study has proposed a design chart to showcase the failure mode of the bridge when subjected to seismic loading.

C 시큐어 코딩 규칙 분류를 통한 실행 안전성을 보장하는 한글 언어 설계 (A Design of a Korean Programming Language Ensuring Run-Time Safety through Categorizing C Secure Coding Rules)

  • 김연어;송지원;우균
    • 정보과학회 논문지
    • /
    • 제42권4호
    • /
    • pp.487-495
    • /
    • 2015
  • 요즘에는 대부분 정보가 전산화되어 다루어지고 있기 때문에 전산화된 정보의 안전성을 높이는 것이 매우 중요하다. 하지만 코딩 실수로 발생하는 많은 메소드 오용 때문에 소프트웨어 자체가 취약해짐에 따라 정보의 안전성이 위협받을 수 있다. 해킹 공격을 원천적으로 차단하여 정보의 안전성을 높이기 위해 시큐어 코딩 가이드가 제안된 바 있지만, C와 Java 프로그래머를 위주로 작성되었기 때문에 다른 프로그래밍 언어에서는 적용하기 어렵다. 이 논문에서는 다른 프로그래밍 언어에도 사용할 수 있도록 시큐어 코딩 가이드의 규칙을 재분류한다. 구체적으로 행정자치부에서 발표한 C 시큐어 코딩 가이드를 이용하였다. 그리고 이 분류에 따라 구별된 규칙을 새로 제안한 한글 프로그래밍 언어인 새싹에 적용해 보았다. 그 결과 새싹에서는 C 언어 대비 점검해야 할 취약점 규칙의 수가 52% 줄어든 것으로 나타났다.

OpenAirInterface를 통한 모바일 코어네트워크 보안위협 분석 (Vulnerability Analysis on the Mobile Core Network using OpenAirInterface)

  • 오인수;박준용;정은선;임강빈
    • 스마트미디어저널
    • /
    • 제9권3호
    • /
    • pp.71-79
    • /
    • 2020
  • 이동통신망은 통화, 메시지, 데이터 전송 등의 서비스를 위하여 많은 사용자들이 전 세계적으로 사용하고 있는 네트워크이다. 이동통신망은 긴급재난망으로도 사용되고 있는 국가적으로 중요한 공공자산이며 이동통신망에서 사이버 공격이나 통신 방해를 이용한 서비스거부공격이 발생할 경우 다양한 피해를 초래할 수 있다. 그러므로 이러한 이동통신망에 대한 안전성 검증이 필수적이나 정해진 몇몇 이동통신사업자들이 망을 구축하여 폐쇄적으로 서비스하고 있고 망의 안전성 검증을 위한 테스트 망이 따로 존재하지 않아 실제로 이동통신망의 코어네트워크를 분석하기는 쉽지 않다. 따라서 본 논문에서는 3GPP 표준을 기반으로 구현하여 오픈소스로 제공되는 OpenAirInterface를 이용하여 가상의 이동통신망을 구축하고 이를 기반으로 코어네트워크 구조와 프로토콜을 분석한다. 특히 단말기에서 전송되는 메시지가 코어네트워크에 미치는 영향을 분석하기 위하여 기지국인 eNodeB와 단말기를 관리하는 MME 사이의 인터페이스인 S1-MME에서의 S1AP 프로토콜 메시지를 분석하여 보안 위협의 실현 가능성을 확인한다.

Difference in Injury of the Corticospinal Tract and Spinothalamic Tract in Patients with Putaminal Hemorrhage

  • Jang, Sung Ho;Seo, Jeong Pyo
    • The Journal of Korean Physical Therapy
    • /
    • 제31권6호
    • /
    • pp.358-362
    • /
    • 2019
  • Purpose: We investigated the difference in injury of the corticospinal tract (CST) and the spinothalamic tract (STT) in patients with putaminal hemorrhage, using diffusion tensor tractography (DTT). Methods: Thirty one consecutive patients with PH and 34 control subjects were recruited for this study. DTT scanning was performed at early stage of PH (7-63 days), and the CST and STT were reconstructed using the Functional Magnetic Resonance Imaging of Brain (FMRIB) Software Library program. Injury of the CST and STT was defined in terms of the configuration or abnormal DTT parameters was more than 2 standard deviations lower than that of normal control subjects. Results: Among 31 patients, all 31 patients (100%) had injury of the CTS, whereas 25 patients (80.6%) had injury of the STT: the incidence of CST injury was significantly higher than that of STT (p<0.05). In detail, 20 (64.5%) of 31 patients showed a discontinuation of the CST in the affected hemisphere; in contrast, 14 patients (45.2%) of 31 patients showed a discontinuation of the STT in the affected hemisphere. Regarding the FA value, 6 (19.4%) of 31 patients and 2 (6.4%) of 31 patients were found to have injury in the CST and STT, respectively. In terms of the fiber number, the same injury incidence was observed in 11 patients (35.5%) in both the CST and STT. Conclusion: The greater vulnerability of the CST appears to be ascribed to the anatomical characteristics; the CST is located anteriorly to the center of the putamen compared with the STT.

한국의 지반거동을 고려한 교량과 송전철탑의 지진취약도 분석 (Seismic Fragilities of Bridges and Transmission Towers Considering Recorded Ground Motions in South Korea)

  • 박효상;응웬 두이-두안;이태형
    • 한국지진공학회논문집
    • /
    • 제20권7_spc호
    • /
    • pp.435-441
    • /
    • 2016
  • The Korean peninsula has known as a minor-to-moderate seismic region. However, some recent studies had shown that the maximum possible earthquake magnitude in the region is approximately 6.3-6.5. Therefore, a seismic vulnerability assessment of the existing infrastructures considering ground motions in Korea is necessary. In this study, we developed seismic fragility curves for a continuous steel box girder bridge and two typical transmission towers, in which a set of seven artificial and natural ground motions recorded in South Korea is used. A finite element simulation framework, OpenSees, is utilized to perform nonlinear time history analyses of the bridge and a commercial software, SAP2000, is used to perform time history analyses of the transmission towers. The fragility curves based on Korean ground motions were then compared with the fragility curves generated using worldwide ground motions to evaluate the effect of the two ground motion groups on the seismic fragility curves of the structures. The results show that both non-isolated and base-isolated bridges are less vulnerable to the Korean ground motions than to worldwide earthquakes. Similarly to the bridge case, the transmission towers are safer during Korean motions than that under worldwide earthquakes in terms of fragility functions.

공격시스템을 위한 보안-역-공격공학 생명주기 모델과 공격명세모델 (Security-Reverse-Attack Engineering Life-cycle Model for Attack System and Attack Specification Models)

  • 김남정;공문수;이강수
    • 한국융합학회논문지
    • /
    • 제8권6호
    • /
    • pp.17-27
    • /
    • 2017
  • 최근 사이버공격이 활성화됨에 따라 이러한 많은 공격사례들이 다양한 매체를 통해 접해지고 있다. 사이버공격에 대한 보안공학이나 역공학에 대한 연구는 활발하지만, 이들을 통합하고 비용효과적인 공격공학을 통해 공격시스템을 연계하여 적용시킨 연구는 부족하다. 본 논문에서는, 보안강화형 정보시스템을 보안공학적으로 개발하고, 역공학을 통해 취약점을 식별한다. 이 취약점을 이용하여 공격공학을 통해 공격시스템을 구축하거나 리모델링하는 생명주기모델을 비교 분석하여 각 시스템의 구조 및 행동을 명세화하고, 더욱 실효성 있는 모델링을 제안한다. 또한, 기존의 모델 도구를 확장하여 공격방법 및 시나리오를 기능적, 정적, 동적과 같은 모델의 관점에서 명세하는 도형적 공격명세모델을 제시한다.