• 제목/요약/키워드: Web security

검색결과 1,090건 처리시간 0.023초

웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한 연구 (A Study on Web Vulnerability Assessment and Prioritization of Measures by Vulnerabilities)

  • 성종혁;이후기;고인제;김귀남
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.37-44
    • /
    • 2018
  • 오늘날 우리는 웹 사이트의 홍수 속에 살고 있으며, 다양한 정보를 얻기 위해서 인터넷을 통해 수많은 웹 사이트에 접속을 하고 있다. 하지만 웹 사이트의 보안성이 담보되지 않는다면, 여러 악의적인 공격들로부터 웹 사이트의 안전성을 확보할 수가 없다. 특히 금전적인 목적, 정치적인 목적 등 다양한 이유로 웹 사이트의 보안 취약점을 악용한 해킹 공격이 증가하고 있다. SQL-Injection, 크로스사이트스크립트(XSS), Drive-By-Download 등 다양한 공격기법들이 사용되고 있으며, 그 기술 또한 갈수록 발전하고 있다. 이와 같은 다양한 해킹 공격들을 방어하기 위해서는 웹 사이트의 개발단계부터 취약점을 제거하여 개발하여야 하지만, 시간 및 비용 등 여러 문제들로 인해 그러지 못하는 것이 현실이다. 이를 보완하기 위해 웹 취약점 점검을 통해 웹 사이트의 취약점을 파악하고 조치하는 것이 중요하다. 이에 본 논문에서는 웹 취약점 및 진단기법에 대해 알아보고 실제 웹 취약점 진단 사례를 통해 각 사례별 조치현황에 따른 개발단계에서의 취약점별 조치 우선 순위에 대해 알아보고자 한다.

  • PDF

전자상거래에서 안전한 정보 교환을 위한 웹 서비스 기반의 XML 보안 모델 (Web Services based XML Security Model for Secure Information Exchange in Electronic Commerce)

  • 조광문
    • 컴퓨터교육학회논문지
    • /
    • 제7권5호
    • /
    • pp.93-99
    • /
    • 2004
  • 인터넷에 기반하고 있는 전자상거래에서 무엇보다도 중요한 기술 요소는 거래 정보를 교환하는데 있어서 안정성을 보장하는 것이다. 이러한 보안 문제를 위한 다양한 기술들이 표준으로 제시되고 있다. 그 중에서도 XML(eXtensible Markup Language)이 전자상거래 시스템의 문서 표준으로 다양한 분야에서 사용되면서 XML 보안이 새로운 분야로 등장하였다. 본 논문에서는 웹 서비스(Web Services) 기반의 전자상거래 시스템에서 거래 정보의 안전한 교환을 위한 XML 보안 모델을 제안한다. XML 문서에 대한 보안을 이루기 위해서 XML 서명, XML 암호화와 XML 키 관리 체계가 기존의 보안과 다른 차이점을 제시하고 고유 특성에 바탕을 둔 새로운 구조를 제시한다. 특히 전자상거래에 필요한 프로세스 관리 시스템과의 통합을 이룰 수 있는 방안을 제시한다.

  • PDF

모바일 환경을 위한 웹 애플리케이션 서비스의 세션 관리 개선방안 (Improved Session Management for Mobile Workflow in Web Application Service)

  • 김영훈;박용석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.387-389
    • /
    • 2014
  • 스마트 단말기의 대중화로 모바일을 통한 업무 처리가 선호되고 있다. 모바일 기기를 통한 인터넷 접속 비율도 2012년 9월 기준으로 PC 대비 30%에 이르고 있다. 모바일 시대에 나타나는 사이버 보안 위협의 특징은 기존의 인터넷에서 발생되는 보안 위협이 모바일 환경에서도 그대로 재현된다는 점이다. 웹 애플리케이션 보안 연구 기관인 OWASP (The Open Web Application Security Project)가 경고하는 세션 관리의 취약점은 앞으로 모바일 환경에서도 대비해야 하는 이슈이다. 하지만 모바일과 데스크탑 컴퓨터의 세션 관리 환경은 크게 다르다. 본 학술지는 모바일 환경에 맞게 개선된 세션 관리 방식을 제안한다.

  • PDF

웹 기반 의료정보시스템 다중 접근제어를 위한 소프트웨어아키텍쳐 설계방법 (A Study of Software Architecture Design Methods for Multiple Access Con trol under Web-based Medical Information System Environment)

  • 노시춘;황정희
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.43-49
    • /
    • 2011
  • 웹 기반 의료정보는 많은 편리성을 제공하지만 공개된 네트워크 환경에서 나타나는 보안 취약성을 해결하지 않은 채 정보노출의 위험속에 사용이 확대되고 있다. 웹 기반 의료정보 접근시 보안문제에 대한 안전한 방법론 강구없이 기술만 발전시키려한다면 또 다른 위협의 요소를 증가시키는 것이다. 따라서 웹에 기반한 정보활용 보안대책 으로서 웹 기반 의료정보 접근제어 보안 메커니즘 기반 설계가 필요하다. 본 논문은 소프트웨어 아키텍쳐 설계사상을 기반으로 하여 의료정보시스템 접근제어 보안 메커니즘 기반을 설계 하였다. 그 방법론은 새로운 설계절차를 도출하고 아키텍쳐를 설계하며 기능 메커니즘 알고리즘을 구성하는 것 이다. 이를위해서는 웹 기반 다중 환자 정보 접근제어를 위한 보안 아케텍쳐 인프라스트럭가 필요하다. 제안하는 소프트웨어아케텍쳐는 소프트웨어 프레임워크를 도출하고 기능 메커니즘을 구성하는 기반에 관한 구조도를 도출했다. 제안된 시스템를 활용하여 의료정보 어플리케이션을 설계할때 의료정보 사용자는 실시간으로 데이터를 검색하면서도 통합화된 접근제어알고리즘의 보장하에서 정보관리 안전성을 확보하는 시스템 설계가 가능하다.

Plug-in 기법을 이용한 PGP 기반의 Web 보안 시스템 개발 (WWW Security Mechanism Using Plug-in and PGP)

  • 김태갑;조은경;박정수;류재철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.205-218
    • /
    • 1996
  • 인터넷 기반의 World Wide Web(WWW)은 여러 가지 측면에서 유용한 특성을 가지고 있다. 사용의 편리함, 멀티미디어 데이터 지원, Interactive한 사용자 인터페이스 등이 그 대표적인 예이다. 이러한 이유로 WWW은 급속한 성장을 이루었고 거의 모든 분야에 적용될 정도로 확산되어 있는 실정이다. 그러나 WWW은 위와 같은 장점들에도 불구하고 인터넷이 지니고 있는 보안상의 취약점을 그대로 포함하고 있다는 단점을 지니고 있다. 이는 WWW 상에서 전송되는 데이터가 불법적인 접근에 쉽게 노출될 수 있는 형태 그대로 전송되기 때문이다. 이러한 문제점을 근본적으로 해결 할 수 있는 방법은 전송되는 데이터의 암호화로써 불법적인 데이터 접근을 시도하려는 사용자로부터 데이터를 보호 할 수 있다. 본 논문에서는 공개 키 암호 방식에 기초하고 있는 PGP(Pretty Good Privacy) 툴을 이용하여 WWW 상으로 전송되는 데이터의 암호화 및 인증 메커니즘을 제공하고자 한다. PGP보안 툴의 삽입을 위해 Plug-in 이라는 Web 브라우저 확장 기법을 사용한다.

  • PDF

웹 기반 사회 안전 서비스를 위한 오류 관리기 (A Web Based Error Manager for Societal Security Service)

  • 고응남;홍성룡
    • 디지털콘텐츠학회 논문지
    • /
    • 제15권1호
    • /
    • pp.87-91
    • /
    • 2014
  • 본 논문은 웹 기반 사회 안전 서비스를 위한 오류 관리기에 대해서 제안하였다. 본 시스템은 멀티미디어 협동 작업 환경에서 소프트웨어 오류를 감지, 공유, 복구하기에 적합한 시스템이다. 이 시스템에 의해서 오류를 공유할 수 있다. 웹 기반 사회 안전 서비스를 위한 오류 관리기는 사용자들에게 상호작용 인지를 통하여 오류 객체 공유를 가능하게 한다. 인지의 구현 방법에는 파일 공유, 윈도우 복사, 윈도우 오버레이, 또는 윈도우 공유 등이 있다. 본 시스템은 공동 작업에 참여한 사용자들이 다른 참여자들에게 같은 뷰로써 공유된 오류 객체들을 참조할 수 있도록 구축하였다.

Safe Web Using Scrapable Headless Browser in Network Separation Environment

  • Jung, Won-chi;Park, Jeonghun;Park, Namje
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권8호
    • /
    • pp.77-85
    • /
    • 2019
  • In this paper, we propose a "Safe Web Using Scrapable Headless Browse" Because in a network separation environment for security, It does not allow the Internet. The reason is to physically block malicious code. Many accidents occurred, including the 3.20 hacking incident, personal information leakage at credit card companies, and the leakage of personal information at "Interpark"(Internet shopping mall). As a result, the separation of the network separate the Internet network from the internal network, that was made mandatory for public institutions, and the policy-introduction institution for network separation was expanded to the government, local governments and the financial sector. In terms of information security, network separation is an effective defense system. Because building a network that is not attacked from the outside, internal information can be kept safe. therefore, "the separation of the network" is inefficient. because it is important to use the Internet's information to search for it and to use it as data directly inside. Using a capture method using a Headless Web browser can solve these conflicting problems. We would like to suggest a way to protect both safety and efficiency.

Cloud Security and Privacy: SAAS, PAAS, and IAAS

  • Bokhari Nabil;Jose Javier Martinez Herraiz
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.23-28
    • /
    • 2024
  • The multi-tenancy and high scalability of the cloud have inspired businesses and organizations across various sectors to adopt and deploy cloud computing. Cloud computing provides cost-effective, reliable, and convenient access to pooled resources, including storage, servers, and networking. Cloud service models, SaaS, PaaS, and IaaS, enable organizations, developers, and end users to access resources, develop and deploy applications, and provide access to pooled computing infrastructure. Despite the benefits, cloud service models are vulnerable to multiple security and privacy attacks and threats. The SaaS layer is on top of the PaaS, and the IaaS is the bottom layer of the model. The software is hosted by a platform offered as a service through an infrastructure provided by a cloud computing provider. The Hypertext Transfer Protocol (HTTP) delivers cloud-based apps through a web browser. The stateless nature of HTTP facilitates session hijacking and related attacks. The Open Web Applications Security Project identifies web apps' most critical security risks as SQL injections, cross-site scripting, sensitive data leakage, lack of functional access control, and broken authentication. The systematic literature review reveals that data security, application-level security, and authentication are the primary security threats in the SaaS model. The recommended solutions to enhance security in SaaS include Elliptic-curve cryptography and Identity-based encryption. Integration and security challenges in PaaS and IaaS can be effectively addressed using well-defined APIs, implementing Service Level Agreements (SLAs), and standard syntax for cloud provisioning.

RF 카드 기반 웹보안 시스템 설계 및 구현 (Design and Implementation of Web Security System Using RF Card)

  • 이권일;이종후
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(3)
    • /
    • pp.165-168
    • /
    • 2002
  • This paper has been designed and implemented of web security system using RF card A security mechanism that was proposed in this paper provides web services on card reader reads RF card of user only. In this paper, user authentication and server authentication was provided by challenge/response mechanism. Also, this system was provides confidentiality of communication messages.

  • PDF

제로 트러스트 구축 프로세스에 관한 연구 (A Study on Zero Trust Building Process)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.464-466
    • /
    • 2021
  • 현재 대부분 기업은 웹 서비스, 클라우드 시스템, 데이터센터용으로 방화벽이나 WAF(Web Application Firewall) 등의 보안 솔루션을 갖추고 있다. 최근 원격접속의 필요가 높아지면서 원격접속 제어의 보안 취약점을 극복해야 하는 과제가 중요시되고 있다. 본 논문에서는 제로 트러스트 관점의 네트워크 보안 모델에 대한 개념과 이를 활용한 전략 및 보안체계에 대해 살펴보고자 한다.

  • PDF