• 제목/요약/키워드: 사이버보안 프레임워크

검색결과 84건 처리시간 0.025초

SIEM 기반 사이버 침해사고 대응을 위한 데이터 보완 메커니즘 비교 분석 (Analysis of Cyber Incident Artifact Data Enrichment Mechanism for SIEM)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.1-9
    • /
    • 2022
  • 최근 IoT 및 휴대용 통신 단말에 각종 서비스가 연동되면서 해당 디바이스의 보안 취약점을 악용한 사이버 공격이 급증하고 있다. 특히 지능형 지속위협(APT) 공격을 통해 대단위 네트워크 환경에서 이기종 형태의 디바이스를 대상으로 한 사이버 공격이 급증하고 있다. 따라서 침해사고 발생시 대응 체계의 유효성을 향상시키기 위해서는 위협 분석 및 탐지 성능이 향상되도록 수집된 아티팩트 데이터에 대한 데이터 보완(Data Enrichment) 메커니즘을 적용할 필요가 있다. 이에 본 연구에서는 침해사고 분석을 위해 수집된 아티팩트를 대상으로 기존의 사고관리 프레임워크에서 수행하는 데이터 보완 공통 요소를 분석하여 실제 시스템에 적용 가능한 특징 요소를 도출하고, 이를 토대로 개선된 사고분석 프레임워크 프로토타입 구조를 제시하였으며 도출된 데이터 보완 확장 요소의 적합도를 검증하였다. 이를 통해 이기종 디바이스로부터 수집된 아티팩트를 대상으로 사이버 침해사고 분석 시 탐지 성능을 향상시킬 수 있을 것으로 기대된다.

Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지 (Cyber-Threat Detection of ICS Using Sysmon and ELK)

  • 김용준;손태식
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.331-346
    • /
    • 2019
  • 국내 외에서 산업제어시스템을 대상으로 한 사이버 위협이 증가하고 있다. 이에 따라 관련 연구와 협력이 활발히 진행되고 있다. 하지만 물리적인 망 분리와 경계선에 대한 보안을 강화에 치중하고 있어 내부에서 발생하는 위협에 대해서는 여전히 취약한 편이다. 왜냐하면, 가장 손쉽고 강력한 대응방법이 경계선 보안을 강화하는 것이며 내부의 보안을 강화하기 위한 솔루션들은 시스템의 가용성 문제로 인하여 적용이 쉽지 않기 때문이다. 특히, 산업제어시스템 전반에 걸쳐 레거시 시스템이 상당수 잔존하고 있어 취약점이 많이 존재하고 있다. 이러한 취약한 시스템들이 보안 프레임워크에 따라 새롭게 구축되지 않는 한 이에 대한 대응방안이 필요함에 따라 가용성을 고려한 보안 솔루션을 검증하고 활용방안을 제시하였다. Sysmon과 ELK를 이용하는 방법으로 보안 솔루션이 미구축된 산업제어시스템에서 탐지하기 어려운 사이버 위협을 탐지할 수 있다.

ICS 환경에서의 사이버보안 훈련을 위한 사례 기반 보안 위협 시나리오 개발 방법론 연구 (Study on Method to Develop Case-based Security Threat Scenario for Cybersecurity Training in ICS Environment)

  • 전규현;김광수;강재식;이승운;서정택
    • Journal of Platform Technology
    • /
    • 제12권1호
    • /
    • pp.91-105
    • /
    • 2024
  • 기존 ICS(Industrial Control System)의 격리망 환경에 IT 시스템을 적용하는 사례가 계속 증가함으로써 ICS 환경에서의 보안 위협이 급격히 증가하였다. 보안 위협 시나리오는 사이버공격에 대한 분석, 예측 및 대응 등 사이버보안 훈련에서의 보안 전략 설계에 사용된다. 성공적인 사이버보안 훈련을 위해 유효하고 신뢰할 수 있는 훈련용 보안 위협 시나리오 개발 연구가 필요하다. 이에 본 논문에서는 ICS 환경에서의 사이버보안 훈련을 위한 사례 기반 보안 위협 시나리오 개발 방법론을 제안한다. 이를 위해 ICS 대상 실제 사이버보안 사고 사례를 분석한 내용을 기반으로 총 5단계로 구성된 방법론을 개발한다. 위협 기법은 MITRE ATT&CK 프레임워크를 기반의 객관적인 데이터를 사용하여 동일한 형태로 정형화한 후 위협 기법과 대응되는 CVE 및 CWE 목록을 식별한다. 그리고 CWE와 ICS 자산에서 사용 중인 프로그래밍내 취약한 함수를 분석 및 식별한다. 이전 단계까지 생성된 데이터를 기반으로 신규 ICS 대상 사이버보안 훈련용 보안 위협 시나리오를 개발한다. 제안한 방법론과 기존 연구간 비교 분석을 통한 검증 결과, 제안한 방식이 기존 방식보다 시나리오에 대한 유효성, 근거의 적절성, 그리고 다양한 시나리오 개발에 있어서 더 효과적임을 확인하였다.

  • PDF

서울지역 5개 대학 보안 전공들의 보안소프트웨어의 개발 직무에 필요한 보안 교육 훈련 프로그램 특성 (Security Education Training Program Characteristics needed to Development Task of Security Software in Security Majors of 5 Universities of Seoul Region)

  • 홍진근
    • 융합정보논문지
    • /
    • 제10권5호
    • /
    • pp.16-22
    • /
    • 2020
  • 본 논문에서는 NICE(National Initiative for Cybersecurity Education)의 사이버보안 인력양성 프레임워크에서 권고하는 보안 소프트웨어 개발 직무에 필요한 기술과 역량을 중심으로 연구하였다. 본 논문에서는 보안 소프트웨어의 개발 직무에 어떤 보안기술이 필요하고 어떤 보안 역량을 보유해야 하는지에 대해 살펴보았다. 본 논문의 초점은 보안 소프트웨어의 개발 직무에 필요한 보안기술(핵심기술과 특화기술)과 국내 서울에 위치한 정보보호 관련 학과의 교육과정 사이의 일치성을 분석하는데 있다. 이 분석을 하는 이유는 서울에 위치한 5개 대학의 정보보호 관련 학과에서 실시하는 교육과정이 보안 소프트웨어 개발 직무를 수행하는데 얼마나 적합한 교육체계를 갖추고 있는지를 살펴보기 위함이다. 결론적으로, 만일 연구된 5개의 관련 학과가 보안 소프트웨어의 개발 직무 개발자를 집중적으로 양성하고자 한다면, 공통적으로 보안 테스팅과 소프트웨어 디버깅, 시큐어 소프트웨어 개발 방법, 위험관리, 개인정보식별과 프라이버시, 정보보증에 대한 교육이 필요하다.

ICT 공급망 보안기준 및 프레임워크 비교 분석 (Comparative Analysis on ICT Supply Chain Security Standards and Framework)

  • 민성현;손경호
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1189-1206
    • /
    • 2020
  • 최근 ICT 기업은 제품과 서비스들을 직접 설계, 개발, 생산, 운용, 유지 보수, 폐기 등을 직접 수행하지 않고 이를 외부에 위탁하거나, 외주업체가 담당하는 경우가 많아지고 있다. 위탁과 재위탁되는 과정에서 제품 및 서비스에 대한 취약점 관리 어려움 등으로 이로 인해 발생하는 공격 또한 증가하는 추세이다. 이에 대응하기 위해 해외에서는 ICT 공급망 보안 위험관리를 위한 기준과 제도를 만들어 운영 중이며, 다양한 사례 연구를 진행하고 있다. 또한, SBOM(Software Bill of Materials)등 기술적으로 공급망 보안 문제를 해결하려는 연구도 진행하고 있다. ISO 등 국제표준화기구에서도 ICT 공급망 보안을 위한 기준과 프레임워크도 만들어졌다. 본 논문에서는 미국, EU 등 주요 국가와 국제표준으로 개발된 ICT 공급망 보안기준과 제도를 비교 분석하여 국내 실정에 적합한 ICT 공급망 보안 관리 항목을 제시하고 ICT 공급망 보안제도 수립을 위한 사이버 보안 프레임워크의 필요성을 설명한다.

국내 원자력 시설 통합 취약점 분석 프레임워크 연구 (A Study on the Framework of Integrated Vulnerability Analysis of Domestic Nuclear Facilities)

  • 신미주;윤성수;엄익채
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.11-17
    • /
    • 2022
  • 최근 사이버 공격으로 인해 발생한 우크라이나 대규모 정전 사태를 비롯하여 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 ICS-CERT에서 제공하는 제어시스템 취약점 정보(1,843건)를 기준으로 해당 취약점과 관련된 CVE, CWE, CAPEC, CPE 정보를 통합한 취약점 분석 프레임워크를 제시한다. 또한 원자력 시설의 자산을 CPE를 이용하여 식별하고 CVE와 ICS-CERT를 이용하여 취약점을 분석한다. 기존의 방법론으로 취약점 분석 시 임의의 국내 원자력 시설 자산 중 ICS-CERT에는 단 8%의 자산에 대한 취약점 정보를 탐색하였지만, 제안하는 방법론을 이용하면 70% 이상의 자산에 대해 취약점 정보를 탐색할 수 있다.

Spring Security와 Apache Shiro의 CSRF 공격 방어 기법 비교 분석 및 검증 (Comparative Analysis and Validation of CSRF Defense Mechanisms in Spring Security and Apache Shiro)

  • 김지오;남궁다연;전상훈
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.79-87
    • /
    • 2024
  • 본 논문은 웹 애플리케이션의 증가로 인해 소프트웨어 내 보안 취약점을 이용한 사이버 공격이 증가하고 있다. CSRF(Cross-Site Request Forgery) 공격은 특히 웹 사용자와 개발자에게 심각한 위협으로, 사전에 예방해야하는 공격이다. CSRF는 사용자의 동의 없이 비정상적인 요청을 통해 공격을 수행하는 기법으로, 이러한 공격으로부터 웹 애플리케이션을 보호하기 위한 방법은 매우 중요하다. 본 논문에서는 Spring Security와 Apache Shiro 두 프레임워크를 통해 CSRF 방어에 대한 성능을 비교 분석하고 검증하여, 효과적으로 적용 가능한 프레임워크를 제안한다. 실험 결과, 두 프레임워크 모두 CSRF 공격 방어에 성공하였으나, Spring Security는 평균 2.55초로 Apache Shiro의 5.1초보다 더 빠르게 요청을 처리하였다. 이러한 성능 차이는 내부 처리 방식과 최적화 수준의 차이에서 비롯되었으며, 시스템 자원 사용 측면에서는 두 프레임워크 간에 차이가 없었다. 따라서 높은 성능과 효율적인 요청 처리가 요구되는 환경에서는 Spring Security가 더 적합하며, Apache Shiro는 개선이 필요하다. 이 결과는 웹 애플리케이션의 보안 아키텍처 설계 시 중요한 참고 자료로 활용되기를 기대한다.

손 위치, 자세, 동작의 통합 심층 학습 (Joint Deep Learning of Hand Locations, Poses and Gestures)

  • 김동욱;이선경;정찬양;이창화;백승렬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.1048-1051
    • /
    • 2020
  • 본 논문에서는 사람의 손에 관한 개별적으로 분리되어 진행되고 있는 손 위치 추정, 손 자세 추정, 손 동작 인식 작업을 통합하는 Faster-RCNN기반의 프레임워크를 제안하였다. 제안된 프레임워크에서는 RGB 동영상을 입력으로 하여, 먼저 손 위치에 대한 박스를 생성하고, 생성된 박스 정보를 기반으로 손 자세와 동작을 인식하도록 한다. 손 위치, 손 자세, 손 동작에 대한 정답을 동시에 모두 가지는 데이터셋이 존재하지 않기 때문에 Egohands, FPHA 데이터를 동시에 효과적으로 사용하는 방안을 제안하였으며 제안된 프레임워크를 FPHA데이터에 평가하였다., 손 위치 추정 정확도는 mAP 90.3을 기록했고, 손 동작 인식은 FPHA의 정답을 사용한 정확도에 근접한 70.6%를 기록하였다.

액티브 네트워크를 이용한 위조 IP 공격 대응 메커니즘 (Response Methodology against Spoofed IP Attack using Active Networks Mechanism)

  • 박상현;고행석;권오석
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.69-81
    • /
    • 2008
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어 및 대응에 치중하고 있어 공격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안 영역 내의 보안 시스템간의 협력을 통해 기존의 지역적 공격 대응방식에 비해 보다 광역적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증하였다.

  • PDF

국방 사이버보안을 위한 RMF-CMMC 공통규정준수 메타모델 개발방안 연구 (A Research on RC3(RMF-CMMC Common Compliance) meta-model development in preparation for Defense Cybersecurity)

  • 황재윤;권혁진
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.123-136
    • /
    • 2024
  • 사이버보안 정책을 선도하는 미 국방부의 사이버보안 제도는 크게 2가지 방식으로 대외 군납업체 보안인증을 위한 CMMC와 내부기관대상 보안평가를 위한 RMF가 있다. 우리 군의 경우, 2026년부터 한국형 RMF(K-RMF)를 적용할 예정이다. 더불어 미 국방부가 발주하는 사업에 참여하는 국내 방산업체들은 2025년 10월전까지 CMMC인증을 사전 취득해야 하는 입장에 있다. 본 논문에서는 CMMC와 RMF 보안감사 준비업무를 동시에 지원할 수 있는 새로운 표준 컴플라이언스 메타모델(R3C) 개발방법론과 R3C메타모델을 기초로 한 컴플라이언스 솔루션 구현 결과물에 대해 소개하고 있다. 본 연구는 2022년 이후 국방부 합동참모본부 주관 한/미 국방 사이버보안 업무지원 자동화 솔루션 개발프로젝트를 수행하면서 얻은 미 국방 사이버보안 제도에 대한 실무 노하우를 토대로 진행되었다. 개발된 컴플라이언스 솔루션기능은 한/미 연합모의훈련 실무에 활용되고 있다. 본 연구를 통해 개발된 컴플라이언스 솔루션은 민간에도 제공할 예정이며, CMMC인증을 취득해야 하는 국내 방산업체에게 매우 유용하리라 예상한다.