• Title/Summary/Keyword: Vulnerabilities

검색결과 1,018건 처리시간 0.026초

리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론 (A Source-Level Discovery Methodology for Vulnerabilities of Linux Kernel Variables)

  • 고광선;강용혁;엄영익;김재광
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.13-25
    • /
    • 2005
  • 오늘날 리눅스 운영체제는 임베디드 시스템, 라우터, 대규모 서버에 이르기까지 다양한 분야에 사용되고 있다. 이는 리눅스 운영체제가 추구하는 커널 소스 공개 정책이 시스템 개발자들에게 여러 가지 이점을 주기 때문이다. 하지만 시스템 보안 측면에서 볼 때, 리눅스 커널 소스 공개는 보안상 문제점을 발생시킬 수 있는데, 만일 누군가가 리눅스 기반의 시스템을 공격하려 한다면 그 공격자는 리눅스 커널의 취약성을 이용하여 쉽게 시스템을 공격할 수 있기 때문이다. 현재까지 소프트웨어의 취약성을 분석하는 방법은 많이 있었지만 기존의 방법들본 방대한 크기의 리눅스 커널 소스에서 취약성을 발견하기에 적합하지 않다. 본 논문에서는 소스레벨 리눅스 커널 변수 취약성을 발견하는 방법론으로 Onion 메커니즘을 제안한다. Onion 메커니즘은 두 단계로 이루어져 있는데, 첫 번째 단계는 패틴매칭 방법을 이용하여 취약 가능성이 있는 변수들을 선정하는 단계이고, 두 번째 단계는 선정된 변수들의 취약 여부를 시스템 콜 트리를 이용해 검사하는 단계이다. 또한 본 논문에서 제안한 방법론을 이미 알려진 두 가지 소스레벨 취약성에 적용한 결과를 보인다.

The Security Establishment for Cloud Computing through CASE Study

  • Choi, Myeonggil
    • Journal of Information Technology Applications and Management
    • /
    • 제27권6호
    • /
    • pp.89-99
    • /
    • 2020
  • Cloud computing is rapidly increasing for achieving comfortable computing. Cloud computing has essentially security vulnerability of software and hardware. For achieving secure cloud computing, the vulnerabilities of cloud computing could be analyzed in a various and systematic approach from perspective of the service designer, service operator, the designer of cloud security and certifiers of cloud systems. The paper investigates the vulnerabilities and security controls from the perspective of administration, and systems. For achieving the secure operation of cloud computing, this paper analyzes technological security vulnerability, operational weakness and the security issues in an enterprise. Based on analysis, the paper suggests secure establishments for cloud computing.

SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안 (Using the SIEM Software vulnerability detection model proposed)

  • 전인석;한근희;김동원;최진영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.961-974
    • /
    • 2015
  • ESM에서 SIEM으로의 발전은 더 많은 데이터를 기반으로 상관분석을 할 수 있게 되었다. 취약점 진단에서 발견된 소프트웨어 취약점을 CWE와 같은 분류 표준으로 수집을 한다면, 로그 분석 및 취합, 보안관제 및 운용 과정 등에서 통일된 유형의 메시지를 활용함으로써 초기대응단계에서의 귀중한 시간절약으로 신속하게 대응할 수 있고, 모든 대응 단계에서 일관성을 유지하여 처리할 수 있게 된다. 취약점 진단과 모니터링 단계에서 CCE, CPE, CVE, CVSS 정보를 공유하여, 사전에 정의된 위협에 대해서만 탐지하지 않고, 각 자산이 가지고 있는 소프트웨어 취약점을 유기적으로 반영할 수 있도록 하고자 하였다. 이에 본 논문에서는 SIEM의 빅데이터 분석 기법을 활용하여 소프트웨어 취약점에 대한 위협을 효과적으로 탐지하고 대응할 수 있는 모델을 제안하고 적용해본 결과 기존의 방법으로 탐지할 수 없었던 소프트웨어 취약점을 탐지함으로서 효과적임을 확인하였다.

지능형교통시스템의 보안취약점 개선방안에 관한 연구 (A Study on the Improvement of Security Vulnerabilities in Intelligent Transport Systems)

  • 조평현;임종인;김휘강
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.531-543
    • /
    • 2013
  • 에너지 방송 통신 교통 등의 주요 기반시설의 파괴와 침해는 사회 경제적 손실 뿐 아니라 개인의 자유와 권리를 위협하는 결과를 초래할 수 있다. 특히 교통신호제어시설이 침해되었을 경우에는 시민들의 생활 불편 뿐 아니라 교통사고 등 사회 혼란을 유발시킨다. 최근의 제어시스템은 폐쇄망으로 운영하고 있어 안전하다는 생각으로 정보보호시스템이 구축되어 있지 않거나 보안 패치 및 바이러스 백신 업데이트 등이 제대로 이루어지지 않아 보안취약점을 이용한 사이버 공격에 노출되어 있다. 따라서, 사이버 공격 및 침해사고를 방지하기 위해서 지능형교통시스템의 특성을 파악하고 그에 맞는 대응방안을 마련할 필요가 있다. 본 논문에서는 지능형교통시스템에 대한 보안취약요인을 분석하고 보안취약점 개선방안을 제시하고자 한다.

모바일 서비스 네트워크의 구조적 분석과 보안 취약성 (The Structural Analysis and Implications of Security Vulnerabilities In Mobile Srevice Network)

  • 김장환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.49-55
    • /
    • 2016
  • 최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의 구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은 문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를 살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.

5G 인증 및 키합의 프로토콜(5G-AKA)의 보안취약점과 PUF 기반의 보안성 향상 방안 (The Security Vulnerabilities of 5G-AKA and PUF-based Security Improvement)

  • 정진우;이수진
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.3-10
    • /
    • 2019
  • 5G 네트워크는 초고속, 초연결, 초저지연이라는 요구를 구현하기 위해 다양한 ICT 기술들을 접목한 차세대 융합 네트워크로서, 이전 세대 이동통신 네트워크의 보안취약점을 해결하기 위해 다양한 노력들이 시도되었다. 그러나 현재까지 발표된 표준화 규격들에는 USIM 탈취 및 복제, 메시지 재전송 공격, 경쟁조건 공격 등의 보안취약점이 여전히 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 물리적 복제방지 기능인 PUF 기술을 적용한 새로운 5G 인증 및 키합의 프로토콜을 제시한다. 제시된 PUF 기반의 인증 및 키합의 프로토콜은 특정 입력값에 대해 장치별로 고유하게 생성되는 응답값과 해시함수를 이용하여 현재까지 식별된 보안취약점을 개선한다. 이러한 접근 방법은 보안성이 중요하게 요구되는 영역에서 5G 네트워크를 활용할 경우, 저렴한 PUF 회로의 추가를 통해 강력한 화이트리스트 정책을 구현할 수 있게 해 준다. 또한 기존 프로토콜에 추가적인 암호 알고리즘을 적용하지 않기 때문에 연산 비용 증가나 인증 파라미터 저장 공간 증가의 부담도 상대적으로 적다.

다중 검색엔진을 활용한 보안관제 모델 개선방안 (Improvement Mechanism of Security Monitoring and Control Model Using Multiple Search Engines)

  • 이제국;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권1호
    • /
    • pp.284-291
    • /
    • 2021
  • 현재 보안관제 시스템은 공격자의 공격 후 대응만을 위한 수동적인 시스템으로 운용됨에 따라 공격 발생 이후 침해사고 대응이 일반적이다. 특히, 신규 자산 추가 및 실제 서비스가 이루어지는 경우 실제 해커의 관점에서 취약점 테스트 및 사전 방어에 한계가 있다. 본 논문에서는 해킹 관련 다중 검색엔진을 활용하여 보호 자산의 사전 취약점 대응 기능을 추가한 보안관제 모델을 새롭게 제안하였다. 즉, 범용 또는 특수한 목적을 지닌 다중의 검색엔진을 이용하여 보호 대상 자산의 특수한 취약점을 사전에 점검하고, 점검결과로 나타난 자산의 취약점을 사전에 제거하도록 하였다. 그리고 실제 해커의 입장에서 인지되는 보호 자산의 객관적인 공격 취약점을 미리 점검하는 기능, IP 대역에 위치한 광범위한 시스템 관련 취약점을 사전에 발굴하여 제거하는 기능 등을 추가로 제시하였다.

ActiveX Control 취약점 검사 및 검증 기법 연구 (The Study of technique to find and prove vulnerabilities in ActiveX Control)

  • 손기욱;김수용
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.3-12
    • /
    • 2005
  • 최근 웹사이트들은 HTML과 스크립트 언어의 한계를 뛰어넘어 사용자에게 다양한 서비스를 제공하기 위해 많은 ActiveX Control 들을 배포하고 있다. 하지만, ActiveX Control은 웹 페이지나 이메일을 통해 실행될 수 있기 때문에 안전하지 못한 ActiveX Control은 개인 PC 보안에 치명적인 약점이 될 수 있다. 그럼에도 불구하고 대부분의 ActiveX Control들은 안전성에 대한 검증 없이 사용자들에게 배포되고 있어 많은 개인 PC들이 외부의 침입에 노출되고 있다. ActiveX Control 취약점을 줄이기 위해서는 제 3자에 의한 취약점 검사와 검증이 필요하다. 본 고에서는 점검대상 식별부터 Reverse Engineering까지 ActiveX Control 의 취약점 검사를 수행하기 위한 절차와 관련 기술들에 대해 기술한다. 또한 ActiveX Control 경우 일반 응용프로그램과 다를 뿐만 아니라 국내 환경과 국외환경의 차이로 인해 기존의 취약점 검증 기법들을 그대로 적용할 수 없다. 본 고에서는 ActiveX Control 취약점 검증을 위해 필요한 요소기술들에 대해 기술한다.

재난·재해 상황을 대비한 클러스터링 분석 기반의 도로링크별 취약성 평가 연구 (Vulnerability Evaluation by Road Link Based on Clustering Analysis for Disaster Situation)

  • 탁지훈;홍정열;박동주
    • 한국ITS학회 논문지
    • /
    • 제22권2호
    • /
    • pp.29-43
    • /
    • 2023
  • 재난 및 재해 상황시 이동관리전략을 신속히 마련하기 위해서는 특정 도로구간을 통행하는 교통류의 특징과 도로의 위상학적 구조 등을 사전에 파악해야 할 필요성이 있다. 이는 도로관리자가 미시적 도로단위별로 취약성을 평가한 후 재난·재해 상황에 대비한 적절한 모니터링과 관리방안을 설정하는데 중요한 근거가 될 수 있기 때문이다. 따라서 본 연구에서는 도시부 도로링크별 취약성 평가를 위하여 공간밀도, 시간점유율, 네트워크 매개중심성 지표를 제시하였으며, 거리 및 밀도기반 클러스터링 분석을 통하여 각 링크그룹별로 가지고 있는 시공간 및 위상학적 취약성을 정의하였다. 본 연구를 통해 제시된 결과는 도로 링크를 집단별로 특성화하여 취약성을 관리하는 것에 활용될 수 있으며, 재난·재해 시 우선 통제지점 선정 및 최적경로 제시를 위한 기초자료로도 활용 가능할 것으로 기대된다.

시계열 특성 기반의 공격자 기술 수준을 고려한 취약점 심각도 평가 방안 연구 (A Study on Vulnerability Severity Evaluation Considering Attacker Skill Level Based on Time Series Characteristics)

  • 윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.281-293
    • /
    • 2023
  • 산업제어시스템의 특성에 대한 공격자들의 이해 증가와 더불어 정보 기술과의 연결성이 확대되면서 산업제어시스템을 대상으로 하는 보안사고가 증가하고 있다. 이와 관련된 취약점의 수는 매년 급증하고 있지만, 모든 취약점에 대해 적시의 패치를 수행하는 것은 어렵다. 현재 취약점 패치의 기준으로 여겨지는 공통 취약점 평가체계는 취약점이 발견된 후의 무기화를 고려하고 있지않다는 한계점을 지니고 있다. 따라서 본 연구에서는 운영 기술 및 산업제어시스템 내 발생 취약점 정보가 포함된 공개 정보를 기반으로 시간의 흐름에 따라 변화하는 공격자의 기술 수준을 분류하기 위한 기준을 정의한다. 또한 해당 속성을 기존 심각도 점수 산출에 반영하여 취약점의 실제 위험성과 긴급성이 반영된 심각도를 평가하는 방안을 제안하고자 한다. 해당 평가 방안의 시계열적 특성 반영 및 운영기술 및 산업제어시스템 환경에서의 유효성을 확인하기 위해 실제 사고에 활용된 취약점에 기반한 사례연구를 수행하였다.