• Title/Summary/Keyword: 사이버위협정보

Search Result 562, Processing Time 0.035 seconds

Mobile Auto questions and scoring system (국가 사이버안보 시스템 관련 법률안 분석과 연구)

  • Nam, Won-Hee;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.363-365
    • /
    • 2014
  • Internet baking, e-commerce, business processing, etc on smartphone handing could be possible in present days. Ambiguity between cyber and real life has made vulnerability on infrastructure, Gov't Service and National security by cyber terrorism. Especially, Lots of Infrastructure and Gov't Service based on Information Technology were exposed by Cyber terror. Legal system should be improved to keep from these threats. This paper proposed needs of cyber legal system by analyzing proposed cyber related code on Korean National Assembly, issue on Cyber Control Tower, National Cyber Security Industry and Human resource.

  • PDF

A Study on Smart Grid and Cyber Security Strategy (지능형 전력망 도입과 사이버보안 전략)

  • Lee, Sang-Keun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.95-108
    • /
    • 2011
  • Smart Grids are intelligent next generating Electric Power System (EPS) that provide environment-friendliness, high-efficiency, and high-trustworthiness by integrating information and communication technology with electric power technology. Smart grids help to supply power more efficiently and safely than past systems by bilaterally exchanging information between the user and power producer. In addition, it alleviates environmental problems by using renewable energy resources. However, smart grids have many cyber security risks because of the bilateral service, the increase of small and medium-sized energy resources, and the installation of multi-sensors or control devices. These cyber risks can cause critical problems within a national grid through even small errors. Therefore, in order to reduce these risks, it is necessary to establish a cyber security strategy and apply it from the developmental stage to the implementation stage. This thesis analyzes and recommends security strategy in order to resolve the security risks. By applying cyber security strategy to a smart grid, it will provide a stepping-stone to creating a safe and dependable smart grid.

Strategies Building Knowledge_Base to Respond Effectively to Advanced Cyber Threats (고도화된 사이버 위협에 효과적으로 대응하기 위한 Knowledge_Base 구축전략)

  • Lee, Tae-Young;Park, Dong-Gue
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.8
    • /
    • pp.357-368
    • /
    • 2013
  • Our society has evolved into a fully connected society in a mixed reality environment enabling various knowledge sharing / management / control / creation due to the expansion of broadband ICT infrastructure, smart devices, cloud services and social media services. Therefore cyber threats have increased with the convenience. The society of the future can cause more complex and subtle problems, if you do not have an effective response to cyber threats, due to fusion of logical space and physical space, organic connection of the smart object and the universalization of fully connected society. In this paper, we propose the strategy to build knowledge-base as the basis to actively respond to new cyber threats caused by future various environmental changes and the universalization of fully connected society.

A Study on Maturity Model for the Assessment of Cyber Resilience Level in the Defence Information System (국방정보시스템 사이버복원력 수준 평가를 위한 성숙도모델에 관한 연구)

  • Choi, Jae-hyeok;Kim, Wan-ju;Lim, Jae-sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1153-1165
    • /
    • 2019
  • Recently, threats of hacking have been increasing on the national intelligence service network and key infrastructure, including the defense field. The defense information system responds to threats from the outside through the network separation, but if the defense information system is hacked, it has a serious impact on the operations of wartime or peacetime military forces. Today, cyberattacks and threats are rising to unpredictable levels and making it practically impossible to completely block and prevent hacking threats completly. So, in this study proposed a maturity model to assess the level of cyber-resilience, which is the ability to ensure the system's viability and maintain continuity through rapid response and recovery if signs of cyberattacks by the defense information system are expected or occurred. The proposed maturity model is expected to contribute to improving the cyber security level of the defense information system by assessing the level of cyber resilience of the defense information system and identifying and supplementing fields that are lacking.

사이버보안 정보 교환 기술의 개발 및 표준화 동향

  • An, Gae-Il;Seo, Dae-Hee;Kim, Jong-Hyun
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.7-14
    • /
    • 2012
  • 사이버보안 위협의 양상이 점차 세계화되고 피해의 규모가 날로 심각해지고 있어, 한 지역이나 한 국가만의 노력으로는 사이버공간의 안전성을 보장하기에는 한계가 있다. 이러한 사이버 공간에서의 보안 문제 해결을 위한 국제적인 공조 대응 노력의 일환으로 사이버보안 정보공유 기술이 등장하였다, 본 고에서는 사이버보안 정보교환 기술의 개발 동향에 대해 간단히 소개하고, 국제표준화단체인 ITU-T SG17을 중심으로 사이버보안 정보 교환 기술에 대한 국제 표준화 동향을 살펴본다.

Countermeasure Dynamic Combination Framework against Blended Threat (복합위협에 대한 대응방안 동적 조합 프레임워크)

  • Yu-Rae Song;Deuk-Hun Kim;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.98-100
    • /
    • 2023
  • IoT(Internet of Things) 기기를 활용하는 분야가 증가함에 따라 스마트 팩토리, 스마트 그리드 등 융합환경이 발전되었으며, 융합환경이 상호연결되는 IoBE(Internet of Things Blended Environment)가 조성되고 있다. 그러나, IoBE 구성요소가 복잡해짐에 따라 공격 표면이 증가하고, 기존에 알려진 보안위협이 융·복합되어 새로운 형태의 보안위협인 복합위협(BT, Blended Threat)이 발생할 수 있다. BT는 다양한 보안위협이 복합적으로 연계되어 발생함에 따라 예측하여 대응하기에 기존 보안위협보다 상대적으로 어려우며, 이에 대응방안 간의 조합을 통해 보안위협에 유동적으로 대응하는 동적 보안 프레임워크가 필요하다. 따라서, 본 논문에서는 BT에 대한 대응방안 동적 조합 프레임워크를 제안한다.

A Web Service Software Development Lifecycle to Reduce Cyber Attack (웹서비스의 사이버 위협을 줄이기 위한 소프트웨어 개발 방법론)

  • Kim, Ji-Yong;Lee, Song-Hee;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.993-996
    • /
    • 2010
  • 우리나라의 전자정부 서비스 대부분은 웹 환경을 기반으로 하고 있으며, 이는 국민생활의 질적인 향상을 가져온 반면 개인정보의 수집, 활용, 유통이 급격히 증가되면서 각종 프라이버시침해, 사이버 위협 등의 부작용이 수반되고 있으며 웹 브라우저의 다양화에 따른 웹접근성이 해결되어야 하고, 장애우 차별을 금지하기 위한 서비스가 동시에 제공되어야 한다. 따라서 웹서비스를 대상으로 하는 사이버 위협에 대한 보안대책과 다양한 서비스에 대한 대책이 중요한 요소로 부각되고 있다. 웹 환경에서의 보안문제를 해결하기 위해 기존에는 방어벽등 보안 모듈 부분을 강화하는데 초점을 맞추었으나, 본 논문에서는 그에 국한되지 않고 소프트웨어 개발초기 단계인 분석, 설계단계에서부터 보안문제를 고려하여 운영단계에 이르기까지 보안 취약점을 해결할 수 있는 방안을 제시하였다.

방위산업 사이버 보안을 위한 방산 정보 공유·분석센터(ISAC) 설립 방안

  • Park, Heungsoon
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.56-62
    • /
    • 2018
  • 미래 군사력은 첨단 무기체계가 병력 위주의 군 구조를 대체할 것임은 자명하다. 이를 증명하듯 최근 국내 방위산업은 무기체계의 고도화 첨단화로 급속하게 성장하고 있으며 해외 수출도 성공적으로 진행 중이다. 그러나 컴퓨터 해킹 등 사이버 공격에 의한 방산 정보나 방위산업기술의 유출은 방위산업의 성장을 저해시킬 뿐 아니라 국가 안보까지 심대한 영향을 미친다. 국방부는 방산업체 사이버 보안을 위해 2010년부터 보안관제를 실시하고 있으나, 지능형 지속 위협(APT) 공격과 같은 최근의 공격 양상에 대응하기 위해서는 위협 정보를 다각적으로 수집 분석하는 노력이 필수적이다. 미국을 중심으로 한 선진국은 정보공유 분석센터(ISAC) 등 정보공유체계 구축을 통해 주요 기반시설의 사이버 보안을 강화하고 있으며 국내에서도 금융, 통신 분야 등을 시작으로 최근에는 의료 분야로 점차 확대되고 있는 추세이다. 본 논문에서는 정보공유 분석센터 설립 사례와 국내 방산업체 보안관제 환경 분석을 통해 방산 정보공유 분석센터 설립 방안을 제안한다.

A Study on the Improvement of Cybersecurity Training System in Nuclear Facilities (원자력 시설 사이버보안 훈련체계 개선 방안 연구)

  • Kim, Hyun-hee;Lee, Daesung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.187-188
    • /
    • 2022
  • As information processing technology develops with the trend of the times, the possibility of cyber threats to nuclear facilities is increasing. In the 2000s, there was a growing perception that cyberattacks on nuclear facilities were needed, and in fact, a cybersecurity regulatory system for nuclear power plants began to be established to prepare for cyberattacks. In Korea, in order to prepare for cyber threats, in 2013 and 2014, the Act on Protection and Radiation Disaster Prevention, Enforcement Decree, and Enforcement Rules of Nuclear Facilities, etc., and notices related to the Radioactive Disaster Prevention Act were revised. In 2015, domestic nuclear operators prepared information system security regulations for each facility in accordance with the revised laws and received approval from the Nuclear Safety Commission for implementation of information system security regulations divided into seven stages. In 2019, a special inspection for step-by-step implementation was completed, and since 2019, the cybersecurity system of operators has been continuously inspected through regular inspections. In this paper, we present some measures to build improved training to suit the steadily revised inspection of the nuclear facility cybersecurity system to counter cyber threats to the ever-evolving nuclear facilities.

  • PDF

사이버 환경에서의 보안위협

  • KIm, Ji-Hoon;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.