• 제목/요약/키워드: security vulnerability

검색결과 1,088건 처리시간 0.028초

글로벌 기업의 공급사슬보안 및 위험관리전략에 관한 연구 (A Study on the Supply Chain Security and Risk Management Strategies of Global Companies)

  • 양정호
    • 경영과정보연구
    • /
    • 제27권
    • /
    • pp.149-172
    • /
    • 2008
  • Since the 9/11 terror attack, the event which caused supply chain disruption, supply chain security has becomes more important than ever before. Furthermore, such company's logistics strategies conflicting supply chain security as increased global sourcing, JIT manufacturing are increasing supply chain vulnerability. It could burden for global companies to strengthen supply chain security because not only it requires additional investment cost but also changes of companiy's global logistics strategy. However, on the other hand, supply chain visibility and resilience can be improved through supply chain security. In addition, it allows companies to stabilize supply chain structure as well as rapid and flexible response to market demand. The key issue is balancing between efficiency and supply chain security. To do this, identifying risk elements under the supply chain and assessing vulnerability of each supply chain components should be performed before developing efficient supply chain security management system without obstructing supply chain efficiency.

  • PDF

PHP 파일 삽입 취약성 검사를 위한 정적 분석기의 구현 (Implementation of a Static Analyzer for Detecting the PHP File Inclusion Vulnerabilities)

  • 안준선;임성채
    • 정보처리학회논문지A
    • /
    • 제18A권5호
    • /
    • pp.193-204
    • /
    • 2011
  • 인터넷 상의 웹 응용 프로그램은 불특정 다수의 사용자가 접근할 수 있기 때문에 보안상의 위험이 가중된다. 특히, 응용 프로그램의 소스코드에 보안 취약성이 있을 경우에는 침입 탐지 시스템과 같은 시스템 수준의 방어가 어렵기 때문에 이를 미리 제거하는 것이 중요하다. 본 논문에서는 웹 응용 프로그램의 대표적인 소스 코드 취약성인 PHP 파일 삽입 취약성을 자동으로 검출할 수 있는 정적 분석기의 구현에 대해 다룬다. 본 연구에서는 의미 기반의 정적 분석을 사용하여 소스 코드의 취약성을 미리 자동으로 검출하고 수정하도록 함으로써, 기존의 침입 테스트 기법이나 응용 프로그램 방화벽 사용과 다르게 보안 취약성을 안전하게 제거하면서 추가적인 실행 시간 부하를 피하고자 하였다. 이를 위하여 의미 기반 분석 방법인 요약 해석 방법론을 적용했으며, PHP 삽입 취약성에 최적화된 요약 분석 공간을 설계하여 사용함으로써 PHP의 특성인 복잡한 문자열 기반 자료 흐름을 효과적으로 처리하면서 목적으로 하는 취약성을 효과적으로 검출할 수 있었다. 프로그램의 취약성 분석 결과는 Java GUI 도구를 통해 확인할 수 있으며, 분석된 취약성 지점에서의 메모리 상태 및 계산 정보도 같은 도구를 사용해 확인할 수 있다. 구현된 분석기의 취약성 검출의 정확성과 실행 속도를 검증하기 위하여 공개된 PHP 프로그램을 사용하여 성능 실험을 수행하였으며, 이를 통해 구현된 분석기의 실용성을 확인하였다.

안전한 웹 애플리케이션 개발을 위한 취약점 분석 및 위협 완화 (Vulnerability Analysis and Threat Mitigation for Secure Web Application Development)

  • 문재찬;조성제
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.127-137
    • /
    • 2012
  • 최근에 매쉬업(mashups), 웹 3.0, JavaScript, AJAX (Asynchronous JavaScript XML) 등이 널리 사용되면서, 새로운 취약점들이 발견되고 있어 보안 위협이 더 증대되고 있다. 이러한 웹 애플리케이션 취약점과 보안 위협을 효율적으로 완화하기 위해, 그 취약점들을 위험도 기준으로 순서화하여 웹 애플리케이션의 개발 생명주기의 해당 단계에서 우선적으로 고려해야 한다. 본 논문에서는 미국 NVD(National Vulnerability Database)의 웹 애플리케이션 취약점에 대한 데이터를 분석하여, OWASP Top 10 취약점들의 위험도 산정 방법이 타당한 지를 검증하였다. 그 다음, OWASP Top-10 2010과 CWE (Common Weakness Enumeration) 데이터를 중심으로 웹 애플리케이션 취약점 정보를 분석하여 웹 취약점들을 사상시켜 순서화하고, 그 취약점들이 어떤 개발 생명주기 단계와 관련이 있는지를 제시하였다. 이를 통해 효율적으로 웹 보안 위협과 취약점을 예방하거나 완화할 수 있다.

모바일 웹서비스 메시지의 보안 평가에 관한 연구 (A Study on Security Evaluation for Mobile Web Services Message)

  • 이성현;이재승
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.765-768
    • /
    • 2007
  • 본 논문에서는 모바일 웹서비스 메시지에 대한 보안 수준을 측정하고, 보안성과 신뢰성을 향상시키기 위한 방법으로, 모바일 웹서비스 메시지에 대한 보안 평가 방안을 제시하였다. 본 논문에서는 이를 위해서 모바일 웹서비스 보안 서비스의 개요와 보안 위협을 정의한 후, 모바일 웹서비스 메시지 보안 평가 방법을 정의하였다. 또한, 모바일 웹서비스 메시지 보안 평가를 위한 요구사항들을 정의하였고, 모바일 웹서비스 메시지 보안 평가 프레임워크를 구성하였다. 마지막으로, 모바일 웹서비스 메시지 보안 평가 프레임워크를 이용한 평가 시나리오에 대한 예제를 제시하였다. 본 논문에서 제시한 모바일 웹서비스 메시지 보안 평가 방안을 통해서, 모바일 웹서비스가 제공되기 이전에 모바일 웹서비스 메시지에 대한 보안 수준을 점검할 수 있으며, 발생할 수 있는 보안 위협에 대한 대응책을 마련할 수 있다. 이를 통해서, 모바일 웹서비스 메시지에 대한 보안성과 신뢰성을 향상시킬 수 있고, 모바일 웹서비스의 활성화를 촉진시킬 수 있을 것으로 기대된다.

  • PDF

BadUSB의 취약성 및 대응방안 (Countermeasures for BadUSB Vulnerability)

  • 최준
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.559-565
    • /
    • 2015
  • USB 메모리에 의한 정보유출 악성코드 유입 등에 대한 방어를 위해 다양한 복사방지 장치제어와 같은 보안기술들이 지속적으로 연구 개발 되고 있다. 하지만, 지난 2014년 Black Hat Security Conference에서 USB의 새로운 취약성으로 제시된 BadUSB에 대해서는 치명적 보안결함으로 인식되고 있음에도 불구하고 대응책이 미흡한 실정이다. 이를 개선하기 위해, BadUSB로 인한 취약성을 대상으로, 기술적 제도적 관리적 측면의 대응방안을 제시하고자 한다.

클라우드 컴퓨팅 서비스의 취약성과 대응기술 동향에 관한 연구 (A study on the vulnerability and corresponding technique trends of the cloud computing service)

  • 전정훈
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.17-24
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈가 되고 있으며, 기술과 서비스에 있어서도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 보안기술에 대해 실험 및 사례연구를 통해 동향을 분석함으로써, 향후 클라우드 컴퓨팅의 보안 체계의 구축과 대응기술 개발을 위한 자료로 활용될 것으로 기대한다.

중국 2G(GSM) SIM카드 복제로 인한 보안 취약성 연구 (A Study of Security Vulnerability by Cloning 2G(GSM) SIM Card in China)

  • 김완수;김식
    • 정보학연구
    • /
    • 제12권2호
    • /
    • pp.1-12
    • /
    • 2009
  • China first started its mobile phone services in 1987, and the number of users has exponentially increased so that it reached 700 millions in January 2009. Currently China's 2G(GSM) users is 650 millions. These 2G (GSM) services have an advantage of the capability to use the mobile phone with a SIM (Subscriber Identity Modul) card, one kind of smart cards, inserted into it. However, due to the security vulnerability of SIM cards being used within China's 2G (GSM) services, SIM cards cloning. Problems concerning mobile phone surveillance towards a designated person by illegal cloning ESN and IMSI have recently risen to be a massive social issue within Korea as well. These studies have experimented the possibility of SIM cards clone in various mobile communication corporations using 2G (GSM) in China, and hence discovered the security vulnerability such as the incoming outgoing, SMS service and additional services on mobile phones using clone SIM cards.

  • PDF

Line Security Evaluation of WANS Considering Protectability of Relays and Vulnerability of Lines

  • Hussain, Akhtar;Seok, Chang-Ju;Choi, Myeon-Song;Lee, Seung-Jae;Lim, Seong-Il
    • Journal of Electrical Engineering and Technology
    • /
    • 제9권6호
    • /
    • pp.1864-1872
    • /
    • 2014
  • Maloperation of protective relays is one of the major causes for cascading tripping in WANS. Another line trip followed by a previous line trip may occur due to overloading of the line, because of the load redistribution or unwanted trip of a backup relay due to change in the flow of fault current. Evaluation of each line is required by considering both of these effects. A new index named Line Security Index (LSI) is proposed in this paper which combines both Vulnerability Index (VI) and Protectability Index (PI) to completely evaluate the security of individual lines and their importance in the power grid. Computer simulations have been performed on the Korean power grid data to establish the feasibility of the proposed idea.

Web browser secureness with respect to CVSS

  • Joh, HyunChul
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.464-465
    • /
    • 2014
  • Analysis of characteristics in software vulnerabilities can be used to assess security risks and to determine the resources needed to develop patches quickly to handle vulnerability discovered. Being a new research area, the quantitative aspects of software vulnerabilities and risk assessments have not been fully investigated. However, further detailed studies are required related to the security risk assessment, using rigorous analysis of actual data which can assist decision makers to maximize the returns on their security related efforts. In this paper, quantitative software vulnerability analysis has been presented for major Web browsers (Internet Explorer (IE), Firefox (FX), Chrome (CR) and Safari (SF)) with respect to the Common Vulnerability Scoring System (CVSS). The results show that, almost all the time, vulnerabilities are compromised from remote networks with no authentication required systems, and exploitation aftermath is getting worse.

웹 취약점 분석을 위한 프락시 시스템의 설계 및 구현 (Implementation and Design of Proxy System for Web vulnerability Analysis)

  • 김광현
    • 한국전자통신학회논문지
    • /
    • 제9권9호
    • /
    • pp.1011-1018
    • /
    • 2014
  • 웹 사이트를 통한 정보제공이 활성화 되면서 웹 애플리케이션의 취약점을 이용한 웹 해킹 시도가 증가하고 있다. 웹 애플리케이션의 보안을 강화하려면 먼저 웹 애플리케이션의 취약점을 찾아 제거할 필요가 있다. 본 논문은 웹 애플리케이션에 대한 기존의 취약점 해결 방법을 분석하고 보다 발전된 취약점 해결방안을 제시하고자 한다. 웹 애플리케이션 취약점 분석을 통해 현존하는 웹 취약점을 제거한 웹 보안 상태의 안정성을 점검하고 기존 방법의 적합성을 평가하였다. 또한 기존 취약점 해결방안의 미비점을 보완한 방법으로 웹 프락시(Proxy) 시스템을 통한 취약점 분석 툴을 구현하고 최적화 방안을 제시하였다.