RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        보안취약점 이용 온라인수색과 국가의 기본권 보호의무

        박희영 한국비교형사법학회 2022 비교형사법연구 Vol.24 No.2

        온라인수색은 기본적으로 정보기술시스템에 대한 접근을 전제로 한다. 다양한 접근방법이 있지만 보안취약점을 이용한 방법이 가장 선호되고 있다. 위험방지경찰이 보안취약점을 알고 있지만 이를 제작자에게 신고하지 않고 유지하는 경우 제삼자가 이 보안취약점을 이용할 수 있다. 경찰의 보안취약점 유지는 온라인수색을 수행하기 위한 것이다. 이에 대해 제삼자가 보안취약점을 이용하여 개인의 시스템에 접근하는 것은 개인의 기본권을 침해하는 것으로써 국가는 이러한 침해에 대해 보호조치를 해야 한다. 따라서 경찰이 온라인수색을 위해서 보안취약점을 유지하는 공익과 제삼자의 침해로부터 보호해야 하는 국가의 기본권 보호의무 사이에 목적 충돌이 발생한다. 이러한 목적 충돌은 정보기술시스템에 접근하기 위해서 보안취약점을 이용하게 될 온라인수색이나 암호통신감청을 도입하기 위해서 반드시 검토되어야 할 헌법과 형사소송법의 중요한 내용이다. 최근 독일 연방헌법재판소는 위험방지를 위한 온라인수색과 암호통신감청을 규정한 일부 주(州) 경찰법에 대한 헌법소원에서 이러한 목적 충돌 문제를 다루었다. 연방헌법재판소는 이러한 목적 충돌 사이에 이익형량을 인정하였다. 연방헌법재판소는 이러한 이익형량 이전에 국가기관이 보안취약점을 제작자에게 신고하는 등 보안취약점을 보호할 입법적 조치를 요구하고 있다. 만일 이러한 입법적 조치가 충분하지 않는 경우 국가는 기본권 보호의무를 위반하게 된다. 연방헌법재판소는 위험방지를 위한 바덴-뷔르텐베르크 주 경찰법의 암호통신감청과 관련하여 국가는 자신의 기본권 보호의무를 충족하고 있다고 판단하였다. 이러한 헌법재판소의 판단은 범죄수사를 위한 독일 형사소송법의 온라인수색과 관련된 규정에 적용할 수 있다. 하지만 한국의 법적 상황은 보안취약점의 이용과 관련하여 발생하는 목적 충돌의 문제를 해결하기에는 충분하지 않은 것으로 보인다. 우리 헌법재판소는 국가의 기본권 보호의무를 헌법 제10조 제2문에서 도출하고 있지만, 기본권 보호의무의 적용범위를 사인인 제삼자에 의한 개인의 생명이나 신체의 훼손으로 제한하고 있다. 따라서 극히 예외적인 상황에서만 기본권 보호의무가 적용될 수 있다. 그러한 예외상황을 인정하더라도 국가기관의 보안취약점의 신고의무 등이 결여되어 있어서 국가의 기본권 보호의무가 충분하지 않다. 따라서 독일 연방헌법재판소의 판례와 보안취약점과 관련한 입법적 조치들은 우리 입법자가 온라인수색을 도입할 때 참고할 수 있는 시사점을 제공하고 있다. 예를 들면 국가의 기본권 보호의무의 적용 범위를 확대할 필요가 있고, 기본권 보호의무의 이행과 관련하여 온라인수색 규정 자체에 보호조치가 규정되어야 할 것이다. 또한 온라인수색과 같이 새로운 수사기법의 도입 시 개인정보보호를 위한 영향평가제도가 도입되어야 하고 나아가서 보안취약점의 발견 시 국가기관의 신고의무도 도입되어야 할 것이다.

      • KCI등재

        신규 취약점 공격에 대한 효율적인 방어 메커니즘

        곽영옥(Young-Ok Kwak),조인준(In-June Jo) 한국콘텐츠학회 2021 한국콘텐츠학회논문지 Vol.21 No.2

        해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 “snort.org”를 활용하는 방안을 제안하였다. Hackers cyber attack techniques are becoming more sophisticated and diversified, with a form of attack that has never been seen before. In terms of information security vulnerability standard code (CVE), about 90,000 new codes were registered from 2015 to 2020. This indicates that security threats are increasing rapidly. When new security vulnerabilities occur, damage should be minimized by preparing countermeasures for them, but in many cases, companies are insufficient to cover the security management level and response system with a limited security IT budget. The reason is that it takes about a month for analysts to discover vulnerabilities through manual analysis, prepare countermeasures through security equipment, and patch security vulnerabilities. In the case of the public sector, the National Cyber Safety Center distributes and manages security operation policies in a batch. However, it is not easy to accept the security policy according to the characteristics of the manufacturer, and it takes about 3 weeks or more to verify the traffic for each section. In addition, when abnormal traffic inflow occurs, countermeasures such as detection and detection of infringement attacks through vulnerability analysis must be prepared, but there are limitations in response due to the absence of specialized security experts. In this paper, we proposed a method of using the security policy information sharing site “snort.org” to prepare effective countermeasures against new security vulnerability attacks.

      • KCI등재

        선의의 취약점 탐지 행위에 관한 형사법적 검토

        송영진,신상현,장응혁,김기범 한국형사법무정책연구원 2024 형사정책연구 Vol.35 No.2

        본 논문은 선의의 취약점 탐지 행위와 관련된 형사법적 문제를 다루고 있다. 우리나라 정보통신망법 제48조 제1항은 정당한 접근권한 없이 정보통신망에 침입하는 행위를 범죄로 규정하고있고, 윤리적 해커가 보안을 강화하기 위해 취약점을 탐지하는 경우에도 형사 처벌하고 있다. 한국인터넷진흥원은 정보보호 측면에서 2012년부터 보안 취약점 신고포상제를 운영하고 있고, 2022년 6월 정보통신망법 제47조의6을 신설하여 정보보호 취약점 신고자에 대한 포상금 지급근거를 마련하였다. 구글, 네이버, 카카오 등 주요 기업도 보안 취약점 신고포상제를 운영하여보안 취약점 신고를 장려하고 있고, 사이버공격 대응에 대한 비용 절감에 기여하고 있다. 그러나 현재 법적 체계는 윤리적 해커의 행위를 적절히 보호하지 못하고 있어, 윤리적 해커가 형사처벌될 가능성이 여전히 존재한다. 이러한 법적 쟁점을 검토하기 위하여 이 논문에서는 미국, 벨기에, 독일, 일본 등 주요국가의 사례를 통해 보안 취약점 탐지 목적의 정보통신망 침입행위에 대한 법적 취급 방식을비교 분석하였다. 이를 바탕으로 국내 법제의 한계를 보완하기 위한 시사점을 도출하고, 선의의취약점 탐지 행위를 보호하는 방향으로 법제 개선 방안을 제안하였다. This paper examines the legislative considerations regarding the act of good-faith vulnerability detection. In South Korea, the Information and Communications Network Act prohibits unauthorized access to networks or any access exceeding permitted authorization. While this law aims to prevent hacking, it raises controversy as it potentially penalizes ethical hackers who identify vulnerabilities to enhance security. Major IT companies such as Kakao, Naver, and Google have bug bounty programs to encourage the reporting of security vulnerabilities, which plays an important role in strengthening cyber security and reducing the cost of cyber attacks. However, the current legal framework does not adequately protect the actions of ethical hackers, which puts them at risk of criminal prosecution. This paper aims to provide insights into how major countries handle network intrusions for the purpose of vulnerability detection through a comparative legal review. It seeks to propose improvements to domestic laws to encourage good-faith vulnerability detection and ultimately enhance cyber security.

      • KCI등재

        취약점 점검을 활용한 보안이벤트 검증 방법의 실증적 효과분석

        천성택(Sung-Taek Chun),이윤수(Youn-Su Lee),김석훈(Seok-Hun Kim),김규일(Kyu-il Kim),서창호(Chang-Ho Seo) 한국콘텐츠학회 2014 한국콘텐츠학회논문지 Vol.14 No.11

        인터넷상에서 발생하는 사이버위협이 폭발적으로 증가하고 있으며 해킹 기술 또한 지속적으로 진화함에 따라 이에 대응하기 위한 다양한 보안기술 및 시스템에 대한 연구가 진행되고 있다. 특히, 침입탐지시스템(Intrusion Detection System : IDS)은 사이버 공격에 대한 실시간 탐지 및 분석을 수행하기 위한 솔루션으로 대부분의 기관에서 구축?운용하고 있다. 하지만, IDS가 탐지하는 보안이벤트 수가 기하급수적으로 증가하고 있고 이들 대부분이 오탐(정상 통신을 공격으로 잘못 탐지)이기 때문에 모든 보안이벤트를 관제요원이 실시간으로 분석하기 힘들다는 문제점이 있다. 이에 IDS가 탐지한 대용량 보안이벤트를 실시간으로 분석하여 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 연구가 주목을 받고 있다. 본 논문에서는 보호대상 정보시스템에 대한 취약점 점검결과와 대용량 보안이벤트와의 상관분석을 통해 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 방법론을 제시한다. 또한, 실제 보안업무 현장에서 수집된 보안이벤트 정보와 취약점 점검결과를 활용하여 제안 방법론의 유효성을 도출하기 위한 실증적 실험을 수행한다. Cyber threats on the Internet are tremendously increasing and their techniques are also evolving constantly. Intrusion Detection System (IDS) is one of the powerful solutions for detecting and analyzing the cyber attacks in realtime. Most organizations deploy it into their networks and operate it for security monitoring and response service. However, IDS has a fatal problem in that it raises a large number of alerts and most of them are false positives. In order to cope with this problem, many approaches have been proposed for the purpose of automatically identifying whether the IDS alerts are caused by real attacks or not. In this paper, we present an alert verification method based on correlation analysis between vulnerability inspection results for real systems that should be protected and the IDS alerts. In addition, we carry out practical experiments to demonstrate the effectiveness of the proposed verification method using two types of real data, i.e., the IDS alerts and the vulnerability inspection results.

      • KCI등재

        IoT 펌웨어 취약점 분석 효율성 제고를 위한 시스템 개발에 관한 연구

        조영민 한국산업보안연구학회 2022 한국산업보안연구 Vol.12 No.1

        With the development of 5G, the Internet of Things is actively being introduced in areas such as smart cities, smart factories, smart medical care, and self-driving cars, and security threats that can threaten the lives of users continue to occur. Vulnerability analysis should be performed to prevent and respond to these security threats, but it will take more time and money than the previously inspected web·mobile penetration testing. In this study, threats and accident cases by composition of the Internet of Things were examined, and the analysis of firmware progressing by vulnerability analysis item was confirmed. In addition, when checking IoT firmware, problems of time and cost were presented and automation techniques were proposed to solve this problem. The proposed IoT firmware vulnerability analysis system consists of firmware information collection and vulnerability analysis, and to review the efficiency of the system, five items were compared. Through the system proposed in this study, it is expected that when the Internet of Things is introduced in various areas in the future, it will be used to analyze security vulnerabilities and produce optimal results in less time. 5G의 발달에 따라 스마트시티, 스마트팩토리, 스마트의료, 자율주행차 등의 영역에서 IoT 기기가 적극적으로 도입되고 있으며 그에 따라 사용자의 생명까지 위협할 수 있는 보안 위협이 지속적으로 발생되고 있다. 이러한 보안 위협에 대한 예방과 대응을 위해서는 취약점 분석이 수행되어야 하지만 기존에 점검하던 웹·모바일 모의해킹 대비 시간과 비용이 많이 들게 된다. 본 연구에서는 IoT 구성 별 위협과 사고 사례를 살펴보고 취약점 분석 항목 별 진행하는 펌웨어에 대한 분석에 대해서 확인하였다. 또한 IoT 펌웨어에 대한 점검 진행 시 시간과 비용의 문제점을 제시하고 이를 해결하기 위한 자동화 기법을 제안하였다. 제안한 IoT 펌웨어 취약점 분석시스템은 펌웨어 정보 수집과 취약점 분석을 진행하는 영역으로 구성되며, 시스템의 효율성을검토하기 위해 인증정보 노출, 운영체제 명령어 삽입 공격, 버퍼 오버플로우 공격, 불필요한 서비스 통제 미흡, 알려진 보안취약점 공격의 5가지 항목에 대해 보안전문가를 통해 점검 시간과취약점 탐지율 측면에서 비교 검토하였다. 본 연구에서 제안한 시스템을 통하여 향후 다양한 영역에서 IoT 도입 시 보안 취약점 분석에 활용되어 보다 적은 시간으로 최적의 결과 도출할 수 있는 것이라 기대한다.

      • KCI등재

        델파이 조사를 통한 인적 취약점 분류체계 기반 인적보안 측정지표 연구

        박정준,안성진 한국컴퓨터교육학회 2024 컴퓨터교육학회 논문지 Vol.27 No.1

        정보보안 산업은 IT의 다양한 변화와 위협 속에 끊임없이 성장해 왔다. 특히 기술적, 관리적 측면의 보안은 매우 높은 수준의 대응 방안을 제시해왔다. 그런데도 보안 사고는 끊임없이 발생해 왔고, 보안의 한 분야인 인적 보안에 대한 영역은 구체적인 분석과 대안없이 형식적인 가이드 수준에서 벗어나지 못하고 있다. 본 연구에서는 인적 취약점 분류체계 기반의 측정지표를 연구하는 데 중점을 두었고, 보안 전문가, 보안 컨설턴트, 보안 업무 담당자, 보안 책임자, 교수, 심리학자 등 다양한 관련분야 전문가 25명을 대상으로 집중적인 델파이 조사를 통해 총 86개 측정지표를 도출하였고, 타당성과 신뢰성 분석을 통해서 59개의 의미 있는 인적보안 측정지표를 제시했다. 선정된 측정지표는 인적 보안 사고를 예방하기 위한 의미 있는 요소를 식별함으로써 기술적, 관리적 보안과 함께 인적 보안 위협을 예방하기 위한 구체적인 지표로써 설득력 있는 보안정책 및 교육방안을 제시해 줄 수 있을 것으로 기대한다.

      • KCI등재

        모바일 앱 소스코드 보안약점 자동탐지

        홍성문,최태형,도경구 보안공학연구지원센터(JSE) 2017 보안공학연구논문지 Vol.14 No.2

        모바일 앱 소스코드에 내재되어 있는 보안취약점을 악용하는 해킹으로 인한 보안 침해 및 개인정 보 유출 사고가 빈번히 발생하고 있다. 보안취약점을 야기하는 보안약점을 모바일 앱의 개발 과정에 서 제거하지 못하면 소스코드에 남아있게 되고, 보안 침해 사고 및 개인정보 유출 사고의 위험성에 노출될 수밖에 없게 된다. 보안약점을 해소하기 위해서는 소스코드 수준에서 보안약점을 제거하는 방 법이 더 효과적인데, 소스코드 수준에서 보안약점을 탐지하기 위해서는 각 보안약점으로 알려진 구문 적, 의미적 패턴을 찾아내는 정적분석 엔진이 필요하다. 본 연구는 소스코드에 존재하는 보안약점을 패턴으로 표현하는 패턴명세언어를 제안하고, 다양한 보안약점을 이 패턴 언어로 명세한 약점패턴데 이터베이스를 참고하여 소스코드에서 보약약점을 정적으로 탐지하는 도구를 설계 구현하고 성능을 평가한다. 행정자치부와 한국인터넷진흥원에서 제시하는 보안약점 47개에 대한 패턴을 기술하고, Android Java와 Objective C의 오픈소스 프로젝트를 대상으로 실험을 진행하였다. Recently, security-breach accidents have become a hot issue. It causes enormous financial losses and induces damage due to leakage of personal information of individuals. Security vulnerabilities appear in mobile applications as well, and serious problem about the leakage of sensitive information has also emerged. To overcome the security weaknesses, a method which improve the security at the source code level is the most effective way rather than to strengthen the security system from the external environment. In order to detect the security weaknesses at the source code level, it is necessary to have each analysis engine for the each rule of specific security weakness. In this paper, we propose pattern description language which describe the security weaknesses as a pattern to detect the weaknesses in source code level statically. We wrote 47 security weaknesses from Ministry of Public Administration and Security and Korea Internet Security Agency as patterns and experimented on open sources which are written in Android Java and Objective-C.

      • KCI등재

        원전 사이버 보안 취약점 점검 도구 개발을 위한 규제요건 분석

        김승현(Seung Hyun Kim),임수창(Su Chang Lim),김도연(Do Yeon Kim) 한국전자통신학회 2017 한국전자통신학회 논문지 Vol.12 No.5

        원전의 안전 유지를 위한 계측제어계통에 일반적인 IT 자원을 활용하는 사례가 증가하고 있다. 이에 따라 기존 IT 자원이 갖는 잠정적인 보안 취약점으로 인해 원전 사이버 보안 침해 사고가 발생할 수 있으며, 원전의 가동 중단뿐만 아니라 국가적 재난에 이르는 심각한 사고를 야기할 수 있다는 문제가 제기되고 있다. 국내 원자력 규제기관에서는 이에 대응하기 위해 원전 사이버 보안 규제지침을 개발하고 규제 대상 및 범위를 확대시키고 있지만, 원전의 일반적인 보안 문제뿐만 아니라 원전 취약점에 특화된 공격에도 대응할 수 있는 방안이 필요하다. 이에 본 논문에서는 R.G.5.71에서 규정하고 있는 내용 중 취약점 점검과 관련된 42개 항목을 선별하여 5가지의 유형으로 분류ㆍ분석하였다. 제안된 분석 내용을 바탕으로 취약점 점검 도구를 개발한다면 원전 사이버 보안 취약점 점검 효율성을 향상시킬 수 있을 것으로 판단된다. The use of general IT resources in the Instrumentation and Control system(I&C) for the safety of Nuclear Power Plants(NPPs) is increasing. As a result, potential security vulnerabilities of existing IT resources may cause cyber attack to NPPs, which may cause serious consequences not only to shutdown of NPPs but also to national disasters. In order to respond to this, domestic nuclear regulatory agencies are developing guidelines for regulating nuclear cyber security regulations and expanding the range of regulatory targets. However, it is necessary to take measures to cope with not only general security problems of NPPs but also attacks specific to NPPs. In this paper, we select 42 items related to the vulnerability inspection in the contents defined in R.G.5.71 and classify it into 5 types. If the vulnerability inspection tool is developed based on the proposed analysis, it will be possible to improve the inspection efficiency of the cyber security vulnerability of the NPPs.

      • KCI우수등재

        Home IoT 가전의 보안위협모델링을 통한 보안요구사항 분석에 관한 연구

        윤석진(Suk-Jin Yun),김정덕(Jungduk Kim) 한국전자거래학회 2019 한국전자거래학회지 Vol.24 No.2

        최근 많은 기업은 IoT가 적용된 제품들을 개발하여 판매하고 있으며, 외부의 위협으로부터 제품 및 사용자 정보를 보호하기 위해 기획 단계서부터 보안을 고려하고 있다. 그러나 IoT의 다양성으로 인해 제품별 보안요구사항 개발을 하기 위해 투자되는 시간과 인력의 한계가 있어 현재 낮은 수준의 보안이 적용되어 있다. IoT가 적용된 제품에서 취약점이 지속적으로 발표되고 있고, 이에 실제 Home IoT에 대한 보다 상세한 보안요구사항이 필요하게 되었다. 이를 위해 본 논문에서는 Microsoft사의 Threat Modeling Tool을 사용하여 Home IoT의 위협을 도출하였으며, 도출된 위협과 국내․외 취약점 평가 기준 및 논문 등과 비교 분석하여 실제 보안성 점검에 사용할 수 있는 항목을 개발하여 Home IoT 제품의 보안성 강화방안을 제시하였다. 또한 도출된 보안요구사항과 기존의 보안요구사항을 바탕으로 점검을 실시하여 효과성 검토를 하였으며, 그 결과 본 논문에서 도출된 보안요구사항의 취약점 발견 효과성이 대체로 높은 것으로 나타났다. Today many companies are offering IoT-enabled products and place emphasis on security from the planning stage to protect their products and user information from external threats. The present security levels, however, remain low because the time and resources invested in developing security requirements for each device are far from enough to meet the needs of a wide range of IoT products. Nevertheless, vulnerabilities of IoT devices have been reported continuously, which calls for more detailed security requirements for home IoT devices. In this context, this research identified threats of home IoT systems by using Microsoft Threat Modeling Tool. It then suggested measures to enhance the security of home IoT devices by developing security assessment items through comparative analysis of the identified threats, domestic and global vulnerability assessment standards and related research. It also verified the effectiveness of the developed security requirements by testing them against the existing ones, and the results revealed the security requirements developed in this research proved to be more effective in identifying vulnerabilities.

      • KCI등재

        Windows PC 시스템 취약점 점검을 위한 자동화 프로그램 개발

        선형주,김동학,박진형,김종원 사단법인 한국융합기술연구학회 2023 아시아태평양융합연구교류논문지 Vol.9 No.5

        With the development of information and communication technology, attack techniques of information and communication systems are gradually developing, and cyber attacks damage such as viruses, hacking, and information leakage are increasing. Accordingly, the ‘Ministry of Science and ICT’ and the ‘Korea Internet & Security Agency’ have published 「A Guide for the analysis and evaluation method of technical weaknesses of major information communication infrastructure」 and 「A Guide for Cloud Vulnerability Check」encouraging users to take measures for vulnerabilities. Computers in the company are checking vulnerabilities according to guide and in-company security policies, but personal computers are poorly checked due to lack of user awareness or budget and manpower, and security threats targeting to individual users are rapidly increasing. In this paper, we would like to propose program, a program that streamlines vulnerability checks, compares and analyzes guidelines, related instrcutions, and vulnerability check software to check vulnerabilities in Windows PC systems. This program simplified the operation procedure of the vulnerability check program to improve user convenience, and unlike other vulnerability check software, it automated the process of taking action after vulnerability check. In addition, computer security could be improved by including additional vulnerability check items in addition to the items checked by the existing vulnerability check software. 정보통신기술의 발전과 함께 정보통신시스템의 공격기법도 점차 발전하게 되어 바이러스, 해킹, 정보 유출 등의 사이버공격 피해가 증가하고 있다. 이에 과학기술정보통신부와 한국인터넷진흥원에서는 정보통신시스템 취약점을 점검하기 위해 「주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세 가이드 」와 「클라우드 취약점 점검 가이드」 등을 발간하여 사용자들에게 취약점 조치를 권장하고 있다. 기업 내에 있는 컴퓨터는 사내 보안 정책이나 가이드에 맞게 취약점 점검을 수행하고 있지만, 개인용 컴퓨터는 사용자의 인지 부족 또는 예산 및 인력 부족 등의 이유로 취약점 점검이 부실한 상황이며, 개인 사용자를 노리는 보안 위협이 빠르게 증가하고 있다. 이에 본 논문은 취약점 점검을 효율화하고, 가이드라인과 관련 지침, 취약점 점검 소프트웨어의 점검 항목을 비교·분석하여 Windows PC 시스템의 취약점 점검을 하는 프로그램을 제안하고자 한다. 본 프로그램은 사용자의 편의성을 제고하기 위해 취약점 점검 프로그램 동작 절차를 간소화하였고, 타 취약점 점검 소프트웨어와 달리 취약점 점검 후 조치 과정을 자동화하였다. 또한, 기존 취약점 점검 소프트웨어에서 점검하는 항목들과 더불어 추가 취약점 점검 항목들을 포함하여 점검함으로써 컴퓨터 보안성을 향상할 수 있었다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼