• Title/Summary/Keyword: 사이버 보호

Search Result 887, Processing Time 0.022 seconds

말뫼의 눈물-이제는 시장이다

  • Kim, Hong-Geun
    • 정보보호뉴스
    • /
    • s.126
    • /
    • pp.8-9
    • /
    • 2008
  • 사이버 공간에서의 보안은 공격자와 방어자가 서로의 행동에 연속적으로 반응하는 일종의 군비확장 경쟁(Arms Race)에 비유된다. 정보기술과 사이버 공간이 현재와 같은 속도로 진화하는 동안에는 이런 경쟁이 계속될 가능성이 높다. 따라서 방어자의 입장에서 사이버 보안에 대한 접근은 보호하고자 하는 정보자산의 가치에 따라 예방적(Preventive)이고 선제적(Preemptive)인 대책을 구사할 필요가 있다. 그렇지 않으면 일이 터지고 그때서야 대책 마련에 부지런을 떠는 '소 잃고 외양간 고치는'식의 대응적(Responsive) 수준에 머무를 수 밖에 없다. 상황에 따라 대응적 수준의 보안대책이 최선인 경우도 있으나, 정보기술 환경 또는 사이버 공간의 안전.신뢰성을 적극적으로 확보하기 위해서는 예방적이고 선제적인 보안 수단을 다양한 조직과 시스템에 광범위하게 적용할 필요가 있다.

  • PDF

사이버공격에 대비한 국방체계 발전방안 연구

  • An, Yoo-Seong
    • Review of KIISC
    • /
    • v.23 no.2
    • /
    • pp.48-54
    • /
    • 2013
  • 인터넷을 중심으로 하는 IT기술의 발전에 따라 이를 통한 사이버공격 혹은 사이버테러가 전세계적으로 급격히 증가하고 있다. 특히 우리나라는 속도 및 보급률에서 인터넷 최강국이며 IT 기술국이다. 그에 따라 사이버테러가 빈번히 발생하고 일단 발생하면 그 확산 및 피해가 엄청나다. 최근에 들어 DDoS 공격을 주축하는 여러형태의 사이버테러가 민간의 범주를 벗어나 국가의 안위를 흔들 정도로 발생하고 있다. 본 연구의 목적은 사이버테러에 대비하고자 외국의 사례들을 살펴 면밀히 분석하고 우리나라의 국방체계 수립에 반영하고자 한다.

한중일 침해사고 대응체계 비교에 관한 연구 - 사이버보안 법규, 대응기관, 대응절차를 중심으로

  • Kim, Hee Yeon
    • Review of KIISC
    • /
    • v.25 no.2
    • /
    • pp.43-57
    • /
    • 2015
  • 국경을 넘나드는 사이버공격에 대한 효과적인 사이버보안 정책 수립을 위한 국가간 협력이 절실하다. 본 논문에서는 우리나라와 지리적으로 맞닿아 있는 중국 및 일본과 우리나라의 침해사고 대응 관련 법, 대응기관, 대응절차 등 국가별 침해사고 대응체계를 비교하고 효과적인 침해사고 대응체계 구축을 위한 초석을 마련하고자 한다. 우리나라 사이버보안 관련 법의 체계성에 중국 및 일본의 사이버보안 관련 정책의 유연성을 접합하고, 사이버보안 컨트롤타워를 성문화함으로써 인터넷 침해사고 대응의 효율성을 높일 수 있을 것이다.

주요국 정보전 대응체계와 동향

  • 이철원;장병화;이철수
    • Review of KIISC
    • /
    • v.12 no.6
    • /
    • pp.21-30
    • /
    • 2002
  • 정보전의 개념이 도입된 90년대 중반이후 세계 각 국에서는 사이버 공간을 이용한 다양한 사이버 위협을 대처하기 위한 많은 노력을 기울이고 있다. 그러나, 9ㆍ11 테러를 겪으면서 미국을 비롯한 각 국에서는 사이버공간을 이용한 사이버테러 및 사이버전이 국가안위를 위태롭게 할 수 있다는 인식하에 기존 보안정책을 강화하거나 새로운 보안정책을 계획하거나 시행하고 있다. 본 논문에서는 미국, 일본 등을 중심으로 한 사이버 공간의 안전성 확보를 위한 최근의 노력을 소개하고자 하며, 우리나라의 사이버 공간 안전성 확보를 위한 참고자료로 활용되었으면 한다.

해양선박 대상 사이버 복원력 연구 동향

  • Areum Ko;HeeWon Choi;Seungho Jeon;Jung Taek Seo
    • Review of KIISC
    • /
    • v.33 no.6
    • /
    • pp.55-63
    • /
    • 2023
  • 현대 해양선박은 PLC 등 기존의 OT 시스템과 선박자동식별시스템 등 IT 시스템의 접목으로 스마트선박, 자율운항선박으로 진화되고 있다. 하지만 이러한 기술 통합은 공격이 가능한 접점이 늘어나며, 이는 사이버보안 위협을 증가시키고 있다. 선박은 대부분 항만으로부터 고립된 환경에서 운영되기 때문에 사이버공격이 발생 시 외부의 기술 지원이나 긴급대응이 어려워진다. 이러한 배경으로 해양선박을 대상으로 하는 사이버 복원력은 해양선박 환경에서 중요한 개념으로 자리잡고 있다. 본 논문은 해양선박 환경 표준 통신 네트워크인 SAN을 분석하고, 사이버 복원력을 소개한 후, NIST의 사이버 복원력 모델을 기반으로 해양선박 대상 사이버 복원력 연구를 분석한다.

Measures to Spread Domestic Cyber Threat Information Sharing and Revitalize the Information Security Industry Ecosystems (국내 사이버위협 정보공유 확산 방안에 관한 연구 - 국내 정보보호 산업 생태계 활성화를 중심으로 -)

  • Joon-Hee Yoon;Ji-Yong Huh;Hwa-Kyung Kim;Yong-Tae Shin
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.35-43
    • /
    • 2023
  • As digital infrastructure increases connections and convergence progress rapidly in all areas, and it is most important to ensure safety from cyber infringement or hacking to continue national growth. Accordingly, it examines the obstacles to cyber threat information sharing, which is the basis for responding to cyber infringement, and suggests ways to improve efficiency. First of all, information sharing is divided into three areas: the government, cyber security companies, small and medium-sized enterprises and individuals and the requirements are checked from their respective positions. We will supplement this and explore ways to strengthen cybersecurity and provide economic benefits to each other. Therefore, national and public organizations will propose policies to create an cybersecurity industry ecosystem with a virtuous cycle that leads to diversification of cyber threat information sources, strengthening cybersecurity for general companies and individuals, and creating demand for the cybersecurity industry. The results of the study are expected to help establish policies to strengthen national cybersecurity.

LWE-like KEM/전자서명에 대한 부채널 대응기법 동향

  • JeongHwan Lee;Sang-Yun Jung;Won Geun Shin;Sujin Park;HeeSeok Kim
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.85-96
    • /
    • 2023
  • LWE-like 암호는 지난 몇 년간 표준화 선정 대상 유력 후보로 주목받았다. 실제로 NIST가 선정한 양자내성암호 표준화 진행 대상 4종 중 2종이 LWE 기반 암호인만큼, LWE-like 암호는 많은 중요성을 가지고 있으며 이에 따라 LWE-like 암호에 대한 부채널 분석/대응 기술 연구가 활발히 진행되었다. 특히 전력/전자파를 이용한 분석과 이에 대한 마스킹 대응기법 연구가 많은 결실을 맺었다. 따라서 본 논문은 LWE-like KEM/전자서명에 대한 부채널 대응기술 중 마스킹 기법 동향을 서술한다. LWE-like KEM에 대한 1차 및 고차 마스킹 기법 연구 동향을 정리하고, LWE-like 전자서명에 대한 고차 마스킹 기법 동향을 정리한다.

국내 정보통신기반보호법과 일본 사이버 보안 기본법에 대한 비교를 통한 고찰

  • Han, Do-Seok;Han, Deok-Ho;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.44-51
    • /
    • 2015
  • 최근 발생한 3.20 사이버 테러나 6.25 사이버 공격은 우리나라의 주요정보통신시설을 목표로 하였으며, 공격방법은 점점 지능화되고 첨단화 되어가고 있다. 특히 한수원(한국수력원자력) 해킹 사건으로 기반시설에 대한 보안의 중요성은 점점 커지고 있다. 기반시설에 대한 해킹은 다른 전산망 해킹 및 바이러스 유포 등에 의한 피해보다 인명 피해와 경제적 손실이 크므로 더 큰 이슈가 되고 있다. 이러한 이유로 국내에서는 정보통신기반시설의 중요성을 알고 2001년부터 "정보통신기반 보호법"을 제정하여 중요성이 높은 시설을 주요정보통신기반시설로 지정하여 보호하고 있다. 또한 최근 일본에서는 국내의 "정보통신기반보호법"과 유사한 "사이버 보안 기본법"을 2014년 11월 6일에 채택하였다. 이에 따라 본 논문에서는 국내의 "정보통신기반 보호법"과 일본의 "사이버 보안 기본법"에 대하여 비교를 통해 고찰하고자 한다.

A Study on the Information Security and New Paradigm (정보보호와 뉴 패러다임에 관한 연구)

  • 장우권;박성우
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2000.08a
    • /
    • pp.175-180
    • /
    • 2000
  • 21세기는 사이버공간의 확대, 선점이 곧 국가와 기업 그리고 개인의 생존경쟁력의 바로미터가 될 것이다. 그러나 사이버공간에서 발생되고 있는 정보화의 역기능들은 갈수록 빈번하고 지능화되고 있어 심각한 사회적 혼란과 국가의 전략적, 행정적, 경제적으로 막대한 손실은 물론 군사활동마저 마비시키고 있는 실정이다. 따라서, 본 글에서는 사이버 광간에서의 범죄행위를 예방하고 차단시킬 수 있는 정보보호기술과 패러다임을 조사 분석하여 정보보호산업의 현황을 알아본 다음 정보보호기술의 측면에서 활성화 방안을 제시한다.

  • PDF

차량 네트워크 공격 대응을 위한 가상화 사이버 훈련 개발환경 사례 연구

  • Hojun Kim;YongHo Choi;YoungBok Jo;Subin Choi;OH ByeongYun;Seonghoon Jeong;Byung Il Kwak;Mee Lan Han
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.31-40
    • /
    • 2023
  • 차량 기술의 발전으로 커넥티드 및 자율주행 차량 환경과 같은 차량 기술의 발전은 운전자에게 편의와 안전을 위한 기능을 제공한다. 하지만 이러한 장점들에도 불구하고 사이버 공격의 다양한 취약점 노출되어 있다. 최근까지 자동차 내부 네트워크로써 가장 널리 사용되는 통신기술인 CAN(Controller Area Networks) 통신은 대부분 차량의 동력을 담당하는 역할을 하다보니, 보안 문제의 중심에 서게 될 수 있다. 다양한 이기종 네트워크에서 구성된 가상화 기반의 사이버 훈련 프레임워크에 대해 설명하고자 한다. 이러한 사례 연구는 차량에 대해 물리적인 실험 환경에서의 모의침투와 같은 테스트가 어렵고, 보안과 안전이 함께 고려되어야 하는 특수성을 가진 차량 내부 네트워크의 사이버 훈련 프레임워크 설계에 도움을 줄 것이다. 본 논문에서는 가상화 개발환경 구축 사례 조사, 가상화 개발환경 구현과 차량의 공격 시나리오 및 탐지 프레임워크의 동향을 설명한다.