• Title/Summary/Keyword: 설계 기준 위협

Search Result 59, Processing Time 0.029 seconds

사이버보안 위협평가를 통한 원자력시설 등 중요시설 대상 최신 사이버 위협 사례 분석 연구

  • SONG, DONG HOON;LIM, HYUN JONG;KIM, SANG WOO;RYU, JIN HO;SHIN, ICK HYUN
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.51-60
    • /
    • 2018
  • "원자력시설 등의 방호 및 방사능 방재 대책법"(이하 '방사능방재법')에 의거하여 한국원자력통제기술원은 원자력안전위원회로부터 원자력시설의 사이버보안 규제 업무를 위임받아 수행하고 있으며, 그 중 위협평가 업무를 통해 최신 사이버 위협 사례를 분석하여 사이버보안체제의 기준이 되는 설계기준위협을 설정하고 원자력사업자의 이행 여부를 평가하고 있다. 위협평가의 첫 단계로 방사능방재법에 따라 3년 마다 최신 사이버 위협 사례를 조사 및 분석하여야 하며, 사이버 위협분석 자료는 원자력사업자가 방호해야하는 최대 위협 수준인 설계기준위협 설정에 사용된다. 본 논문에서는 최근 3년간 원자력시설과 같은 중요시설 대상으로 발생한 사이버 위협 사례를 분석하였으며, 향후 분석 자료를 바탕으로 위협평가에 활용하고자 한다.

원자력시설 IEMI 위협 취약성 평가를 위한 시나리오 평가 방법론 개발

  • Ryu, Jinho;SONG, DONG HOON
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.49-52
    • /
    • 2019
  • 원자력시설 등의 방호 및 방사능 방재 대책법에 따라 2018년 개정된 설계기준위협(DBT)은 전자적 침해행위 중 하나로 의도적 전자기파 간섭(IEMI) 위협을 반영하였으며, 이에 따라 원자력시설은 IEMI 위협에 대한 물리적방호시책을 마련하여야 한다. 한국원자력통제기술원(KINAC)은 개정 설계기준위협에 따라 2018년 원자력시설의 고출력 전자기파 방호 심·검사 기준(KINAC/RS-020)을 개정하여 원자력시설의 IEMI 위협에 대한 취약성 평가 방법론을 제시하고 있다. 본 논문은 KINAC/RS-020에 따른 원자력시설 IEMI 위협 취약성 평가를 위해 개발 중인 IEMI 위협에 대한 시나리오 평가 방법론에 대해 소개한다.

Analysis on Authentication Mechanism in Open Distributed Systems (개방형 분산 시스템 환경의 인증 메커니즘 분석)

  • 강창구;최용락
    • Review of KIISC
    • /
    • v.7 no.2
    • /
    • pp.15-34
    • /
    • 1997
  • 분산 시스템 환경은 다수의 컴퓨터가 네트워크에 연결되어 있고, 다양한 사용자가 공통적으로 접근할 수 있기 때문에 심각한 보안 문제를 안고 있다. 본 논문은 개방형 분산 시스템 환경에서 각종 위협에 대응할 수 있는 인증 메커니즘에 관하여 다룬다. 기본적인 위협 요소, 인증 요구조건 및 서비스를 검토하고 관련된 메커니즘들을 조사 분석함으로써 분산 시스템의 응용에서 암호학적인증 메커니즘의 설계 기준을 마련할 수 있을 것이다. 본 논문에서는 Kerberos, X.509, SPX 및 SESAME 인증 메커니즘을 실체 인증의 개념적 관점에서 분석하였다.

  • PDF

Security Requirements Analysis on IP Camera via Threat Modeling and Common Criteria (보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석)

  • Park, Jisoo;Kim, Seungjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.3
    • /
    • pp.121-134
    • /
    • 2017
  • With rapid increasing the development and use of IoT Devices, requirements for safe IoT devices and services such as reliability, security are also increasing. In Security engineering, SDLC (Secure Development Life Cycle) is applied to make the trustworthy system. Secure Development Life Cycle has 4 big steps, Security requirements, Design, Implementation and Operation and each step has own goals and activities. Deriving security requirements, the first step of SDLC, must be accurate and objective because it affect the rest of the SDLC. For accurate and objective security requirements, Threat modeling is used. And the results of the threat modeling can satisfy the completeness of scope of analysis and the traceability of threats. In many countries, academic and IT company, a lot of researches about drawing security requirements systematically are being done. But in domestic, awareness and researches about deriving security requirements systematically are lacking. So in this paper, I described about method and process to drawing security requirements systematically by using threat modeling including DFD, STRIDE, Attack Library and Attack Tree. And also security requirements are described via Common Criteria for delivering objective meaning and broad use of them.

Design of Security Enforcement Engine for Active Nodes (능동 노드를 위한 보안강화엔진 설계)

  • 김옥경;임지영;김여진;나가진;나현정;채기준;나중찬;김영수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.362-364
    • /
    • 2003
  • 본 논문은 액티브 네트워크 환경에서 액티브 노드를 위한 보안강화엔진의 구조와 기능을 설계하였다. 액티브 노드의 자원에 접근 시 발생되는 보안상의 문제점들을 해결하기 위한 보안강화엔진 구조를 제안하고 보안강화엔진 내에 Security, Authentication, Authorization 모듈을 두어 액티브 네트워크 환경에 노출되어있는 악의적인 위협 요소들로부터 액티브 노드들을 보호하고자 하였다. 본 논문에서는 보안강화엔진에서 Security, Authentication, Authorization 모듈의 설계 내용에 대해 기술한다.

  • PDF

Current Status and Prospect of Techniques for Identification of Sabotage Targets (에너지 시스템의 사보타지 표적 인식 기법의 현황 및 전망)

  • Kim, Seong-Ho;Choi, Y.;Jung, W.S.;Kim, K.Y.;Yang, J.E.
    • Proceedings of the Korea Society for Energy Engineering kosee Conference
    • /
    • 2007.11a
    • /
    • pp.288-293
    • /
    • 2007
  • 미국 911 테러 발생 이후로, 국가 기반시설(예: 송/배전 전력망, 석유/가스 파이프라인, 원자력 발전소, 정보통신 시설, 교통 시설, 금융 시설, 매스미디어 시설 등)에 대한 테러리스트의 사보타지 리스크를 관리하는 도전문제에 정부 차원이나, 기업 차원에서 국내외적으로 뜨거운 이목이 집중되고 있다. 그 가운데 에너지 시스템, 특히 원자력 발전소의 물리적 보안은 국가 안보 차원에서 매우 중대한 이슈가 되고 있다. 이는 사보타지로 인한 이러한 시스템의 파손이 국민, 작업자, 또는 외부 환경에 방사성물질 누출과 같은 중대한 결말을 초래할 수 있기 때문이다. 원전과 같은 복잡 시스템에서 설계 기준 위협이 초래할 수 있는 이러한 결말은 그 시스템의 특정 핵심 표적(예: 부품, 구역, 자산, 행위, 인원)의 방호를 통해 효과적으로 방어될 수 있다. 다시 말하면, 표적 인식에서는 어떻게 방어할 것인가에 앞서서 무엇을 방어할 것인가를 다루려는 것이다. 이 연구의 주요 목적은 여태까지 개발된 다양한 표적 인식 기법의 개발 추세를 소개하고 향후 전망을 제시하는 데에 있다. 이를 통해 표적 인식 기법의 수월성, 신뢰성, 및 경제성을 제고할 수 있으리라 본다. 표적 인식 기술의 활용성 측면에서 볼 때, 표적 인식은 하드웨어 적이거나 소프트웨어적인 방호 시스템의 설계에 필수적이므로, 신뢰성 높은 표적 인식은 다음과 같은 긍정적인 파급 효과를 줄일 수 있다: 1) 사보타지 리스크 감소에 직간접적으로 기여할 수 있다; 2) 제한적인 보안 재원을 효율적으로 할당할 수 있다; 3) 보안 대응군대의 훈련 시나리오를 개발할 수 있다; 4) 발전소 규제요건인 안전조치 계획을 비용이나 보안 측면에서 향상시켜 국민 안심(public easiness)을 도모할 수 있다. 향후에는 보다 더 광의적인 복잡 시스템 사이에서 상호 연계적인 사보타지에 대한 표적 인식의 기법들이 점검될 필요성이 있다고 본다.

  • PDF

IoT 디바이스 보안 점검 기준

  • Jeong, Yong-Sik;Cha, Jae-Sang
    • Information and Communications Magazine
    • /
    • v.34 no.2
    • /
    • pp.27-33
    • /
    • 2017
  • 최근 IoT 기술이 홈케어, 헬스케어, 자동차, 교통, 농업, 제조업 등 다양한 분야에 적용되면서 신성장 동력의 핵심으로 IoT 서비스를 제공하거나 IoT 환경을 자체적으로 구축하여 산업현장에 도입하려는 기업이나 기관이 증가하고 있다. 그러나 IoT 환경은 인터넷을 통해 현실세계와 IoT 디바이스가 직접 연결되는 특성으로 인해서 IoT 보안의 중요성이 더욱 강조되고 있으며 IoT를 이용한 보안 사고 사례 및 취약점이 지속적으로 발표되면서 IoT 보안 위험 또한 계속 증가되고 있다. 이렇게 IoT 환경에는 많은 취약점과 보안 위협이 존재하기에 IoT 제품의 최초 설계/개발 단계부터 배포/설치/구성 단계, 운영/관리/폐기 단계까지 IoT 제품 및 서비스의 각 단계별로 보안 요구사항과 가이드라인을 적용하여 보안을 내재화하고 IoT 제품 및 서비스를 도입하는 사용자 입장에서 IoT 보안에 대해서 관심을 가지고 스스로 확인 할 수 있도록 보안 점검 기준이 필요하다. 본고에서는 IoT 디바이스의 특성과 보안 요구사항에 따른 보안 원칙 및 보안 가이드를 살펴보고 IoT 기술을 산업현장에 적용하고자 하는 기관/기업에 적용 가능한 IoT 디바이스의 보안 점검 기준을 제시한다.