• 제목/요약/키워드: 사이버보안 정책

검색결과 195건 처리시간 0.023초

보안통제영역에 따른 보안관제 시스템 설계 연구 (Design of Security Monitoring and Control System according to Security Control Area)

  • 이황로;최은미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.456-459
    • /
    • 2015
  • 인터넷 활용이 다양해짐에 따라서, 사이버 상의 특정 조직에 대한 표적공격에서부터 불특정 다수에 대한 공격까지 불법적인 경로를 통해 목적을 달성하거나 금전적인 이득을 취하기 위한 사이버 공격기법은 갈수록 그 경로가 다양해지고 치밀해지고 있다. 스마트폰의 등장과 함께 휴대용 기기의 사용은 급증하였고, 휴대성과 편리성은 많은 사람들의 서비스 이용환경을 데스크톱환경에서 이동환경으로 변화되고 있다. 이러한 환경의 변화는 보안위협 경로를 확장시킨다. 지능적이고 다양해진 보안 위협으로부터 조직의 시스템에 대한 통합적 가시성을 확보하는 일은 위협에 대비할 수 있는 방법을 제공할 수 있게 된다. 본 연구에서는 보안위협이 될 수 있는 상황을 탐지하기 위해서 조직의 특성에 맞는 보안정책을 수립하는 방법에 대해 정리하고 이에 따른 보안 관제와 운영을 할 수 있는 시스템 설계 방법을 제안하고자 한다.

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.

빅데이터와 텍스트마이닝 기법을 활용한 군사보안정책 탐구 (Military Security Policy Research Using Big Data and Text Mining)

  • 김두환;박호정
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.23-34
    • /
    • 2019
  • 본 연구는 육군이 안고 있는 군사보안과 관련한 정책방향 연구의 방안으로서, 4차 산업혁명 신기술중의 하나인 빅데이터를 활용하고자 하였다. 텍스트마이닝 기법을 활용하여 군사보안(Military Security) 측면에서 국내외 저명 학술연구 논문들의 '군사보안' 트랜드를 분석하고, 이를 통해 우리가 착안해야할 정책적 방향을 도출해 낼 수 있다면, 군사보안의 큰 그림을 인식하고, 그만큼의 불필요한 시행착오를 줄일 수도 있기 때문이다. 연구결과 나름대로 의미있는 결과를 얻었는데, 국내연구는 4차 산업혁명을 지향하는 과정에서, 주로 보안의 IT기술 및 북한의 사이버보안 등과 같은 기술적인 군사보안에 관심이 많은 반면, 국외연구는 군사보안이 국가간 협력차원에서 필요하고, 군사보안 혁신을 통해 세계평화에 기여할 수 있는 방향으로 정책들이 연구되고 있음을 확인하였다. 단순한 군사보안이 안보차원이 아니라 세계평화와 안보레벨을 결정한다는 측면에서 진행되고 있는 다양한 학술적 정책연구들은 수십년간 북한과 대치되어 있는 우리의 즉물적인 상황과 대비되면서도 대승적인 차원에서 간과할 수 없는 보완방안을 제시받을 수 있는 것이었다. 군사보안이 국가간의 안보시스템적으로 연구되어야 하는 정책적 산물이라는 인식하에 국내의 학술연구의 방향도 기존의 기술보안적인 보안연구에 그치지 말고, 국가적 네트워크의 협력하에 보다 거시적인 군사보안 정책연구가 이루어져야 할 것으로 사료된다.

국가 정보보안 이슈 및 정책방안에 관한 연구 (National Information Security Agenda and Policies)

  • 김정덕
    • 디지털융복합연구
    • /
    • 제10권1호
    • /
    • pp.105-111
    • /
    • 2012
  • 새로운 정보통신기술 변화에 따른 신규 보안위협의 등장, 사이버 공격의 증가, 국내외 정보보안 관련 법규 제정 및 시행 강화 등 제반 환경 변화에 따라 정보보안에 대한 대응방법의 변화를 요구하고 있다. 본 논문에서는 디지털 경제주체로서 정부, 기업/산업, 개인, 환경 등 네 가지 측면에서 국가 정보보안을 위해 해결해야 할 이슈를 도출하고 해결방안을 제시하였다. 구체적으로 국가 정보보안 거버넌스 체계 개선 방안, 정보보안 산업 육성 및 기업보안 수준 제고 방안, 정보보안 전문인력 양성 방안, 정보보안 법 제도 정비 및 문화 형성 등 네 가지 관점에서 현황 및 문제점 분석과 주요 이슈 해결을 위한 정책 방안을 제시하였다.

4차 산업혁명 시대 대응을 위한 지식정보 연구·개발 활동 분석: 미국 정보고등연구기획국(IARPA)을 중심으로 (The Analysis of Knowledge Information Research and Development Activities for the Fourth Industrial Revolution: Focusing on the U.S. Intelligence Advanced Research Projects Activity(IARPA))

  • 정용일;정도범;문희진
    • 한국콘텐츠학회논문지
    • /
    • 제20권2호
    • /
    • pp.1-14
    • /
    • 2020
  • 4차 산업혁명 시대를 선도하기 위해 국가 차원에서 독창적인 연구 방향을 설정하는 전략이 요구된다. 이를 위해 기술 선도 국가들의 4차 산업혁명 관련 연구·개발 활동을 조망할 필요가 있다. 본 연구는 인공지능 등 최첨단 과학기술 정보 연구를 수행하는 미국의 정보고등연구기획국(IARPA)의 연구 프로그램들을 네트워크 분석한다. 분석 결과, IARPA의 연구 프로그램들은 정보 식별과 예측, 의사결정 그리고 사이버보안 클러스터들을 형성하며 이들 클러스터는 숨겨진 정보를 식별하고 특정한 사건을 예측하거나, 조직의 내·외부 환경 변화를 고려하여 의사결정을 지원하거나, 사이버보안을 확보하는 것에 주안점을 두고 있었다. 또한 아시아의 기술 선도 국가인 중국과 일본은 과학기술 정책 수립을 위해 IARPA 연구 프로그램들을 참고하는 것으로 나타났다. 본 연구의 결과는 4차 산업혁명 시대에 대응하기 위한 우리나라의 과학기술 정책 수립과 관련된 시사점을 제시한다.

부산항 컨테이너 터미널 사이버 보안 강화를 위한 우선순위 분석 (Prioritization Analysis for Cyber Security Enhancement at Busan Port Container Terminal)

  • 하도연;김치열;김율성
    • 한국항만경제학회지
    • /
    • 제40권1호
    • /
    • pp.1-14
    • /
    • 2024
  • 최근 항만산업은 4차 산업혁명 기술을 적극적으로 도입하고 있으며 그 결과 자동화 항만, 스마트 항만 등 항만의 형태가 변화하고 있다. 이러한 변화는 항만의 효율성 증대와 같은 긍정적인 변화를 가져왔으나 그 반면 하역 장비를 통한 정보 유출, 랜섬웨어 공격에 의한 터미널 운영 중단 등 사이버 보안사고 및 위협 가능성 또한 증가를 초래하였다. 항만의 사이버 보안 강화 방안의 우선순위를 제시할 필요가 있다고 판단하였다. 이에 본 연구는 국내 대표 항만인 부산항 중 가장 자동화가 빠르게 진행되는 컨테이너 항만을 대상으로 사이버 보안 강화 우선순위 도출 분석을 진행했다. 아이젠하워 매트릭스 분석을 진행한 결과 법·제도적인 요인이 1사분면에 주로 포함되어 있었으며 교육 체계 및 인력 양성 요인과 네트워크 구축 및 정책 지원 요인이 3사분면에 주로 포함되었다. 이후 Borich 요구도 분석을 실시한 결과 보안 관리체계 법정 정비가 가장 높은 우선순위를 나타냈으며 사이버 보안 전문 인력 양성이 가장 낮은 우선순위를 나타냈다. 본 연구는 향후 국내 컨테이너 터미널 사이버 보안 강화를 위한 기초연구자료로 사용될 것으로 판단된다. 또한 국내 컨테이너 터미널의 사이버 보안 강화 방안과 향후 국내 컨테이너 항만의 사이버 강화를 위한 선진적인 연구이며 향후 컨테이너 터미널이 나아갈 방향성을 제시했다는 점에서 의의를 지닌다.

항공기 디지털 네트워크 시스템 보안 문제점과 사이버 대응 전략 (Security Problems in Aircraft Digital Network System and Cybersecurity Strategies)

  • 임인규;강자영
    • 한국항행학회논문지
    • /
    • 제21권6호
    • /
    • pp.633-637
    • /
    • 2017
  • 항공기와 항공 네트워크에 대한 사이버 공격은 일반적으로 지상 산업에서 흔히 볼 수 있는 사이버 공격과 크게 다르지 않다. 항공 교통 인프라스트럭처(infrastructure)는 항공 교통 자원 확보를 위해 디지털 기반 구조로 전환되고 있다. 다양한 종류의 통신 환경과 정보 통신, 항법, 감시 및 기내 엔터테인먼트 시스템이 사이버 테러 위협에 노출될 위험을 가중시키고 있다. 또한 무인항공기의 출현은 사이버 테러에 의해 통제될 수 없는 위험을 내포하고 있다. 차세대 데이터 네트워크 시스템 환경에서 항공기 시스템 및 항공 기반의 인프라스트럭처에 대한 사이버 위협의 취약점을 인식하고 항공 선진국의 사이버 보안 표준과 대응 전략을 분석했다. 그리고 국내 항공 환경에서 고려해야 할 사이버 보안 정책에 대한 포괄적인 방안을 논의하고, 보안 환경에 대한 개념과 신속한 대응 전략 수립 등을 논의하였다.

해시를 활용한 사이버킬체인 기반의 사물인터넷 보안 정책 (Cyber KillChain Based Security Policy Utilizing Hash for Internet of Things)

  • 정소원;최유림;이일구
    • 디지털융복합연구
    • /
    • 제16권9호
    • /
    • pp.179-185
    • /
    • 2018
  • 4차 산업 혁명의 정보통신기술 산업 분야의 새로운 성장 동력으로 주목받는 사물인터넷 기술은 단순한 보안 기술을 넘어 신뢰성이 필요하다. 이러한 신뢰성은 IoT 제품의 기획 및 설계 단계부터 고려되어 제품을 개발하고 평가하며 사용하는 모두가 보안성을 측정하고 신뢰할 수 있는 시스템이 구축되어야 한다. 사용되는 IoT 기기 수의 급격한 증가와 사용 생명주기의 증가는 소프트웨어 패치와 업데이트 및 관리의 어려움으로 인한 보안 취약성 증가로 이어진다. 본 논문에서는 IoT 산업 분야의 기술적 정책적 동향을 분석하고 이를 통해 IoT 기기의 보안성과 확장성의 한계점을 분석한다. 이러한 한계점을 보완하기 위해 블록체인의 요소 기술인 해시를 활용해 소프트웨어의 무결성을 자동 검증하는 방법을 제안한다. 해시를 활용한 소프트웨어 무결성 자동 검증 방법으로 사물인터넷의 보안성과 확장성을 강화하고, 제안하는 보안 기술 적용을 위한 정책적 솔루션을 제시한다.

실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션 (Design and Simulation of Policy Based Integrated Server System Capable to Provide Real-time Internet Security Service)

  • 김기영;안개일;장종수;이상호
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.565-572
    • /
    • 2001
  • 개방형 구조를 갖는 인터넷이 전 세계적으로 광범위하게 활용되면서 네트워크상의 보안 취약점에 대한 사이버테러 위험성이 급증하고 있는 추세이다. 지금까지 네트워크 상의 정보보호는 주로 보안 호스트 및 특정 보안 시스템에 대한 수동적인 정보보호였다. 그러나 이러한 소극적인 정보보호만으로는 전세계적으로 연결된 인터넷 시스템들의 침해에 대한 방어 능력이 취약하여, 사이버테러의 방어에 한계가 있다고 판단된다. 즉 보안 호스트에 국한되는 소극적인 보안이 아니라, 전체 네트워크 차원의 통합 보안관리기능이 제공되어야 한다. 본 논문에서는 보안 문제점들의 기술 제약요인 및 제반 환경요인의 해결방안에 접근하기 위하여 네트워크 차원의 능동적 정보보호 기능을 위한 정책(Policy) 기반의 정보보호 서비스 구조, 제공 기능에 대하여 살펴본다. 그리고 정보보호 서비스 제공을 위한 목표시스템의 설계와 향후 네트워크 차원의 전개 방안에 대하여도 네트워크 보안 시뮬레이션을 통하여 검토한다.

  • PDF

산업제어시스템의 사이버보안을 위한 취약점 분석 (Vulnerability Analysis for Industrial Control System Cyber Security)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.137-142
    • /
    • 2014
  • 산업제어시스템(Industrial Control System)은 전력, 가스, 수도, 하수, 오일 및 교통시스템과 같은 국가주요기반시설 및 산업분야에서 원거리에 산재된 시스템의 효과적인 원격모니터링 및 제어를 위해 필수적으로 사용되는 컴퓨터 기반의 시스템을 말한다. 고도로 발전된 IT 및 네트워크 관련 기술들이 산업제어시스템에 적용되어 효율성을 높이는 장점이 있지만, 일반적인 IT 환경에서의 각종 정보시스템이 가지는 사이버보안 취약성 및 사고의 가능성이 증대되는 단점을 가지게 되었다. 산업제어시스템에서 통상적으로 발견되는 취약점은 우선순위, 발생빈도 및 영향의 심각성들과는 무관하게 정책 및 절차, 플랫폼 및 네트워크 등으로 분류된다. 이러한 취약점들은 첫째, 패스워드의 강제 사용등과 같은 보안 정책 및 절차를 적용함으로서 취약점을 경감 시킬 수 있다. 둘째로, 운영체제 및 응용프로그램의 패치 적용, 물리적인 접근제어, 보안프로그램 사용등과 같은 다양한 보안통제를 적용함으로서 취약점을 경감 및 완화 시킬 수 있다. 셋째로, 심층방호개념의 네트워크 설계, 네트워크 통신의 암호화, 네트워크 트래픽 제한, 네트워크 장비에 대한 물리적 접근제어 방법 등과 같은 다양한 보안통제를 적용함으로서 취약점을 제거하거나 완화 시킬 수 있다.