• 제목/요약/키워드: 공급망 보안

검색결과 87건 처리시간 0.023초

공급망 보안기술 동향 (Trends in Supply-Chain Security Technologies)

  • 김대원;강동욱;최용제;이상수;최병철
    • 전자통신동향분석
    • /
    • 제35권4호
    • /
    • pp.149-157
    • /
    • 2020
  • Security threats in supply-chains can be targeted at all the users who use products related to these supply-chains as well as at single equipment or individuals. This implies that these security threats can cause nationwide economic and social damages. In particular, it is true that hardware security threat analysis technology in supply-chains has significant technical barriers due to the lack of software knowledge as well as the need to study and understand undisclosed hardware designs. In this paper, we discuss the future direction of studies by introducing basic concepts and attack cases, along with domestic and foreign technology trends related to supply-chain security technology.

국방 소프트웨어의 현대화 및 공급망 보안을 위한 DevSecOps 도입 방안 연구

  • 이승운;류한얼;홍수연;김태규
    • 정보보호학회지
    • /
    • 제32권5호
    • /
    • pp.67-73
    • /
    • 2022
  • DevOps는 개발과 운영을 배포 기간을 최소화함과 동시에 안정적인 운영을 목표로 하는 현재 가장 진보된 개발 문화이자 방법론이다. DevOps는 수많은 IT 기업에서 활용되고 있으며, 국방 분야도 마찬가지로 소프트웨어 전력 우위를 선점하기 위하여 DevOps 도입을 고려해왔다. 그러나 사이버 위협의 대응이 부족한 DevOps을 국방 소프트웨어에 적용하기가 쉽지 않다. 이에 미 국방부(Department of Defense, 이하 DoD)는 미래의 사이버 위협으로부터 국방 소프트웨어의 피해를 최소화하고자 DevOps 전 단계에 사이버 보안을 결합한 DevSecOps를 채택하여 개발 및 시범운영 중에 있다. 본 연구에서는 DevOps와 DevSecOps의 개념을 소개하고 국방 소프트웨어 분야의 적용 사례를 살펴본다. 그 중 DoD의 DevSecOps의구조, 구축 사례, 공급망 보안 방안을 분석하고 이를 바탕으로 우리 군의 DevSecOps 적용 가능성에 대해 논의하고자 한다.

사이버 보안 분야 주요 기업의 시장 성과와 ICT 공급망 관련 정책 동향 (Market Performance of Major Companies in Cybersecurity and Policy Trends in Information and Communication Technology Supply Chain)

  • 안춘모;유영상
    • 전자통신동향분석
    • /
    • 제39권3호
    • /
    • pp.48-57
    • /
    • 2024
  • Cyberthreats and crimes have become common in society and demand the adoption of robust security measures. Financial cybercrimes, personal information breaches, and spam messages are now prevalent, while companies and nations face an increasing number of cyberthreats and attacks such as distributed denial of service, ransomware, and malware. As the overall socioeconomic landscape undergoes digitalization powered by big data, cloud computing, and artificial intelligence technologies, the importance of cybersecurity is expected to steadily increase. Developed nations are actively implementing various policies to strengthen cybersecurity and providing government support for research and development activities to bolster their domestic cybersecurity industries. In particular, the South Korean government has designated cybersecurity as one of the 12 nationwide strategic technology sectors. We examine the current landscape of cybersecurity companies and the information and communication technology supply chain, providing insights into the domestic cybersecurity market and suggesting implications for South Korea.

자동차 공급망 참여기업 대상 사이버보안 관리체계 구현 평가모델설계 (ISO/SAE 21434 표준 및 TISAX 평가 요구사항을 기반으로) (Designing an evaluation model for cyber security management system implementation for companies participating in the automobile supply chain (based on ISO/SAE 21434 standard and TISAX assessment requirements))

  • 백은호
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.49-59
    • /
    • 2022
  • 자동차 분야의 사이버보안은 자동차 생애주기 중 핵심적인 요소로서 전 세계적으로 사이버보안 평가 기준이 강화되고 있다. 또한 자동차의 설계 및 생산을 수행하는 제조사만이 아니라 복잡한 컴포넌트와 다양한 부품으로 이루어진 자동차의 특성상 전체 공급망에 참여하는 기업들의 사이버보안 관리체계 구현 수준이 평가되고 관리되어야만 사이버보안의 안전성을 확보할 수 있다. 이에 본 연구에서는 자동차 사이버보안을 평가하는 대표적인 기준인 ISO/SAE 21434와 TISAX의 요구사항을 분석하여 총 7개 영역, 54개 사이버보안 관리체계를 평가할 수 있는 항목을 도출하였고 이를 국내/외 기업 보안담당자 및 유관 전문가 대상으로 진행한 설문조사를 통해 우선순위 및 업종에 따른 적합성, 타당성 검토를 거쳐서 6개 영역, 45개 평가 기준을 도출하여 최종 평가항목으로 제시하였다. 본 연구는 자동차 공급망에 참여하는 기업이 ISO/SAE 21434와 TISAX 전반의 통제 프로세스를 일률적으로 도입하기 전에 우선 적용하여 해당 기업의 현재 사이버보안 관리 수준을 평가할 수 있는 모델을 제시했다는 점에서 연구로서의 의의가 있다고 할 수 있다.

국제항공화물 공급망 보안 강화를 위한 보안과 세관의 협조체계 구축방안에 관한 연구 (A Study on the Establishment of a Security and Customs Cooperation System for Reinforcement of the International Air Cargo Supply Chain Security)

  • 박만희;황호원
    • 한국항공운항학회지
    • /
    • 제29권4호
    • /
    • pp.142-152
    • /
    • 2021
  • The International Civil Aviation Organization (ICAO) and the World Customs Organization (WCO) emphasize securing supply chain security through mutual cooperation between aviation security and customs by establishing a standardized security system by regulations, procedures and practices of international air cargo. Accordingly, in accordance with the Aviation Security Act, the known consignors system aims to secure cargo security before loading air cargo into the aircraft, while the customs AEO system is a public-private cooperation program that focuses on simplification of customs clearance procedures. These systems basically have the same purpose of effectively identifying high-risk cargo through a risk-based approach in international air cargo transportation and preventing risks in advance, and the content that a common basic standard for cargo security must be established is also similar. Therefore, it is necessary to establish a cooperation system by simplifying problems such as cumbersome and redundant authentication procedures and on-site verification through coordination of security requirements for mutual recognition between the two systems. As a result, it is necessary to establish a process for coordinating security and customs' supply chain security program and maximize the effect of harmonizing supply chain security by strengthening the linkage between known consignors and AEO.

웹서비스기반의 공급망관리시스템 설계 및 구현 (SCM system design and implementation on Web Services base)

  • 김용열;김태훈;임근
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제38차 하계학술발표논문집 16권1호
    • /
    • pp.285-289
    • /
    • 2008
  • 본 연구는 급격한 인터넷 환경의 발전으로 인하여 치열한 경쟁 환경 속에서 공급망 관리(SCM)와 고객 관계 관리(CRM)를 적용한 물류관리 시스템과 온라인 판매 시스템을 효과적으로 통합하여 웹2.0(플렉스)기반 시스템으로 구현하여 다른 어플리케이션과의 UI와 성능, 보안성, 실시간처리 및 시스템에 차별화하여 중점을 두고 프로토타입으로 구현해보았다.

  • PDF

PKI 기반의 효율적인 분산처리 Point of sales 시스템에 관한 연구 (A Study on Efficient Distributed Data Processing POS System of PKI Based)

  • 강민균;김석수
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.200-204
    • /
    • 2005
  • 유통망에서 핵심이 되는 공급망 관리와 고객관리의 전산화 기반인 되는 POS 시스템을 유비쿼터스 개념의 도입으로 인한 데이터 통합을 위하여 XML을 이용하여 데이터베이스를 구축하고 XML의 단점인 보안을 위하여 공개키 기반구조의 인증서 기법과 보안의 표준인 XML-Encryption을 이용하여 분산처리 POS 시스템을 설계하였다. 이러한 POS 시스템은 높은 이식성, 데이터 전송의 효율성, 데이터 처리 속도의 향상, 데이터의 보안성 등의 장점을 가진다.

  • PDF

지능형 전력망 도입과 사이버보안 전략 (A Study on Smart Grid and Cyber Security Strategy)

  • 이상근
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.95-108
    • /
    • 2011
  • 지능형 전력망은 전력기술에 정보통신 기술을 접목하여 친환경, 고효율, 고신뢰의 지능화된 차세대 전력시스템이다. 이는 종래의 전력 네트워크와는 달리 수용가 및 전력 생산자와 전력망 운영 주체 사이의 양방향 정보 교환을 통해 보다 안정적이고 효율적으로 전력을 공급하도록 한다. 또한 재생 에너지원을 전력계통 운영에 포함시킴으로써 환경문제에도 도움을 준다. 하지만 지능형 전력망은 양방향 서비스, 중 소규모 에너지원의 증가, 다량의 센서 및 제어기기의 설치 등으로 많은 사이버 보안 위협을 지닌다. 이러한 사이버 위협은 한 번의 실수로 큰 피해를 입게 되는 국가전력망에 있어서 치명적인 문제가 된다. 따라서 이러한 사이버 보안 위협을 해소하기 위해 지능형 전력망의 사이버보안 전략을 수립하고, 이를 개발 단계에서부터 실제 도입단계에 이르는 전 과정에서 적용해야 한다. 본 논문에서는 지능형 전력망의 사이버 보안 위협을 분석하고 이를 해소할 수 있는 지능형 전력망에 필요한 사이버 보안전략을 제안한다. 사이버 보안전략을 지능형 전력망에 적용함으로써 안전하고 신뢰성 있는 지능형 전력망 구축의 초석이 될 것으로 기대된다.

하드웨어 트로이목마 탐지기술 동향 (Trends of Hardware-based Trojan Detection Technologies)

  • 최양서;이상수;최용제;김대원;최병철
    • 전자통신동향분석
    • /
    • 제36권6호
    • /
    • pp.78-87
    • /
    • 2021
  • Information technology (IT) has been applied to various fields, and currently, IT devices and systems are used in very important areas, such as aviation, industry, and national defense. Such devices and systems are subject to various types of malicious attacks, which can be software or hardware based. Compared to software-based attacks, hardware-based attacks are known to be much more difficult to detect. A hardware Trojan horse is a representative example of hardware-based attacks. A hardware Trojan horse attack inserts a circuit into an IC chip. The inserted circuit performs malicious actions, such as causing a system malfunction or leaking important information. This has increased the potential for attack in the current supply chain environment, which is jointly developed by various companies. In this paper, we discuss the future direction of research by introducing attack cases, the characteristics of hardware Trojan horses, and countermeasure trends.