• Title/Summary/Keyword: 공급망 보안

Search Result 87, Processing Time 0.024 seconds

Supply chain attack detection technology using ELK stack and Sysmon (ELK 스택과 Sysmon을 활용한 공급망 공격 탐지 기법)

  • hyun-chang Shin;myung-ho Oh;seung-jun Gong;jong-min Kim
    • Convergence Security Journal
    • /
    • v.22 no.3
    • /
    • pp.13-18
    • /
    • 2022
  • With the rapid development of IT technology, integration with existing industries has led to an increase in smart manufacturing that simplifies processes and increases productivity based on 4th industrial revolution technology. Security threats are also increasing and there are. In the case of supply chain attacks, it is difficult to detect them in advance and the scale of the damage is extremely large, so they have emerged as next-generation security threats, and research into detection technology is necessary. Therefore, in this paper, we collect, store, analyze, and visualize logs in multiple environments in real time using ELK Stack and Sysmon, which are open source-based analysis solutions, to derive information such as abnormal behavior related to supply chain attacks, and efficiently We try to provide an effective detection method.

공급망 보안을 위한 오픈소스 소프트웨어 취약점 관리 기술

  • Hong, Hyunji;Woo, Seunghoon;Lee, Heejo
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.35-43
    • /
    • 2022
  • 혁신적인 소프트웨어 개발을 위해, 소프트웨어 개발 환경에서 오픈소스 소프트웨어(OSS)를 활용하는 것은 하나의 개발 트렌드로 자리매김했다. 이러한 이점에도 불구하고, 적절한 관리가 이루어지지 않는 OSS 재사용은 취약점의 전파 문제나, 공급망 공격과 같은 위험한 보안 위협을 초래한다. 본 고에서는 OSS 재사용으로 인해 야기되는 다양한 보안 위협을 해결하기 위한 최근 연구들의 동향을 소개하고, 이런 연구들에 기반하여 제작된, OSS 보안성 향상을 위한 기술들을 소개한다.

Defense ICT Supply Chain Security Threat Response Plan (국방 ICT 공급에 대한 보안 위협 대응 방안)

  • Lee, Yong-Joon
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.125-134
    • /
    • 2020
  • The potential security threat is increasing as the supply of ICT products to the defense sector increases with the development of information and communication technology. Attempts to neutralize, such as intelligence gathering and destruction, through attacks on the defense power support system and the intelligence system of the weapons system could pose a fatal threat.Therefore, security measures of supply chain shear system that take into account ICT product production and operation stage to maintenance stage are needed in defense field. In the paper, technical and administrative measures for responding to 12 ICT supply chain security threats at each stage of the defense ICT supply chain life cycle were presented.

Analysis of U.S. Supply Chain Security Management System (미국 공급망 보안 관리 체계 분석)

  • Son, Hyo-hyun;Kim, Kwang-jun;Lee, Man-hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1089-1097
    • /
    • 2019
  • An era of smart manufacturing is coming through the rapid development of information and communication technology. As a result, many companies have begun to utilize a variety of hardware and software for the efficient business of the manufacturing process. At this time, the hardware and software used are supplied through manufacturing and distribution processes. These supply processes are exposed to a variety of security threats. As the recent cases of supply chain attacks have increased, foreign countries are establishing supply chain management systems and managing supply chain risks. In Korea, on the other hand, there was research on supply chain risk management in some fields. In this paper, we emphasizes the necessity of supply chain risk management through supply chain attack cases. In addition, we analyze trends of foreign supply chain management system and explains the necessity of domestic supply chain security strategy.

e-Business Workflow Structures for Supply-Chain Trading Partners (공급 망 트레이딩 파트너간 e-business 워크플로우 특성 및 구조)

  • Kang, Tae-Gyu;Paik, Su-Ki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1367-1370
    • /
    • 2001
  • 전자상거래는 지불, 보안, 웹호스팅 등의 단위 기술도 필요하지만, 기업간의 전자 거래를 위한 공급망 관리 기술도 매우 중요한 기술로서 개발되어야 한다. 본 논문에서는 인터넷상의 전자 거래를 지원하는 공급 망 개발에 대한 독립성, 연계성, 관리성, 보안성에 대한 요구사항을 제시하였고, 네트워크에 대한 요구 사항인 익스트라넷의 필요성에 대하여 기술하였다. 전자 거래 공급 망을 구성함에 있어서 각 공급하는 도메인 별 링크의 구성을 나타내어 공급 망의 특성을 분석하였으며, 공급 망의 이기종간 e-business 워크플로우 트레이딩 파트너간의 연동 구조를 제시하였다.

  • PDF

A Study on the Citation of Defense Cyber Protection Partnership for Safe Supply Chain Management (안전한 공급망 관리를 위한 국방사이버보호 파트너십 인증 방안 연구)

  • Kim, Jong-hwa;Kim, Yongchul;Kim, Kyoung Min;Kang, Jeongheung
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.101-107
    • /
    • 2019
  • Our military's cyberspace is under constant threat from the enemy. These cyber threats are targeted at the information service assets held by the military, and securing the security of the organization's information service assets is critical. However, since Information assets can not be 100% selt-sufficient in any organization as well as the military, acquisition of information assets by the supply chain is an inevitable. Therefor, after reviewing supply chain protection measures to secure the safety of the military supply chain, we proposed a method for securing supply chain companies through the citation of partnership based on the validated trust model.

스마트그리드와 사이버 보안

  • Lee, Geon-Hui;Seo, Jeong-Taek;Lee, Cheol-Won
    • Information and Communications Magazine
    • /
    • v.27 no.4
    • /
    • pp.23-30
    • /
    • 2010
  • 스마트그리드는 정보통신 기술과 전력망의 융합으로 탄생한 새로운 형태의 차세대 전력망으로, 전력공급의 중추인 스마트그리가 사이버 공격에 피해를 입으면 국가 전력마비와 같은 큰 피해를 입게 될 것이다. 실제 최근 전력망에 대한 사이버 공격 위협이 증가하고 있고 실제 공격 사례도 지속적으로 보고되는 등 스마트그리드에 대한 사이버 보안 위협은 간과할 수준의 것이 아니다. 이에 본 논문에서는 스마트그리드에 대한 사이버 보안 위협과 스마트그리드 사이버 보안성 강화를 위한 국내 외의 다양한 노력에 대하여 살펴보고, 국내 스마트그리드의 보안성 강화를 위해 향후 서둘러 수행해야 할 사이버 보안 대응 방안을 제시한다.

스마트 그리드의 취약성, 특성, 설계 원칙 및 보안 요구사항 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.79-89
    • /
    • 2010
  • 기존의 전력망에 정보기술(IT)을 융합하여 전력 공급자와 소비자가 양방향 통신을 통하여 생산과 소비 효율을 최적화할 수 있는 스마트 그리드가 개발되고 있다. 그러나 전력망에 IT 기술이 융합되면서 정보통신 인프라에서 발생하고 있는 보안 문제가 전력망에서도 그대로 재현되고 있다. 스마트 그리드와 같은 제어 시스템 보안 기술은 기존의 IT 보안 기술과는 특성상 여러 가지 차이점이 존재한다. 따라서 전력 인프라에 대한 사이버 공격을 방지하고 대응하기 위하여 보안 기술이 개발단계 초기부터 고려될 필요가 있다. 본 논문에서는 국가 주요 정보하부구조를 구성하게 될 스마트 그리드의 취약성, 특성, 보안 필요성과 요구사항 및 네트워크 설계 원칙 등에 대한 분석 결과를 제시한다.

Internal Network Response Plan through Cyber Threat Trend Analysis (사이버위협 동향 분석을 통한 내부망 대응 방안)

  • Byun, Ye-Eun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.258-259
    • /
    • 2020
  • 한국인터넷진흥원에서는 2020년 사이버 공격에 대한 7대 전망을 일상 속 보안 취약점, 공공기관·기업 대상 랜섬웨어, 가상동화 거래소를 통한 해킹 사고, 문자 메시지·이메일을 통한 악성코드 감염, 지능형 표적 공격, 소프트웨어 공급망 공격, 융합 서비스 보안 위협으로 제시하였다. 이에 본 논문에서는 신규 사이버위협에 대한 동향 분석을 통하여 기관의 정보보안을 위해 대응할 수 있는 방안에 대해 살펴보고자 한다.

BSIMM을 통해 살펴본 보안성숙도모델의 분석

  • Seo, Dongsu
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.48-53
    • /
    • 2016
  • 최근 들어 보안사고의 대응 방식이 네트워크 보안이나 운영체제 보안과 같은 전통적인 방법에서 벋어나 개발생명주기보안이나 SW 공급망 보안으로 확대되고 있다. 이러한 흐름에서 주목받는 것이 BSIMM과 같은 소프트웨어 보안성숙도 모델이다. 보안성숙도 모델은 소프트웨어 시스템의 보안성 향상을 위해 관리자와 개발자가 중점을 두어야 할 부분을 스스로 평가할 수 있도록 하는 프레임워크이다. 본 고에서는 BSIMM을 통해 보안성숙도 모형이 갖는 특징을 소개하며, 이의 활용에 대해 살펴본다.