• Title/Summary/Keyword: 위협도

Search Result 5,061, Processing Time 0.031 seconds

사이버 위협 인텔리전스를 위한 TLS Fingerprinting 동향

  • Roh, Heejun
    • Review of KIISC
    • /
    • v.31 no.5
    • /
    • pp.13-19
    • /
    • 2021
  • 사이버 공격이 점점 복잡해지고 빠르게 진화하면서, 기존에 알려졌거나 향후 예견되는 위협에 대한 근거를 바탕으로 한 지식인 사이버 위협 인텔리전스(CTI)를 구축하고 공유하려는 노력이 최근 주목을 받고 있다. 특히, Transport Layer Security(TLS)와 같은 암호화 프로토콜을 활용해 암호화된 인터넷 트래픽이 증가하면서 패킷 페이로드(payload)의 분석이 어려워짐에 따라, 암호화된 네트워크 트래픽을 핑거프린팅(fingerprinting)하고 이 정보를 공유해 위협의 근거로 활용하고자 하는 시도들이 등장하고 있다. 본 논문에서는 최근에 제안된 주요 TLS 핑거프린팅 기법 및 이를 사이버 위협 인텔리전스 구축을 위해 데이터베이스화 하는 사례를 소개한다.

조기 경보와 위협관리

  • 채현주
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.17-22
    • /
    • 2005
  • 웜, 바이러스, 해킹 등 아직 일어나지 않은 사이버 위협을 예측하여 소기 예·경보를 통해 능동적으로 방어할 수 있는 위협관리시스템(TMS; Threat Management System)이 보안업계의 새로운 관심분야로 떠오르고 있다. 본 논문에서는 이 위협관리시스템의 개념과 기능에 대해 선명하고, 이를 통한 조기 경보의 방법을 논의하고자 한다.

보안관리를 위한 위협, 자산, 취약성의 분류체계 -BDSS 사례-

  • 김기윤;나관식;김종석
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.49-63
    • /
    • 1995
  • 본 논문은 정보시스템 보안관리에 대한 개념적 모형을 INFORSEC 및 한국전산원이 제시한 모형을 중심으로 기술했으며 보안관리의 표준적인 분류체계를 근거로 BDSS의 위협. 자산, 취약성의 분류체계를 비교함으로써 위협, 자산, 취약성의 관련성을 탐색 하고자 했다. 특히 위협의 원천과 가해자 측면에서 BDSS와 CRAMM의 경우를 비교함으로써 분류체계의 장단점을 파악하고자 했다.

  • PDF

A Threat Assessment Algorithm for Multiple Ground Targets (다수의 대지표적을 위한 위협 평가 알고리즘)

  • Yoon, Moonhyung;Park, Junho;Yi, JeongHoon
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.7
    • /
    • pp.590-599
    • /
    • 2018
  • As a basic information to implement the fire plan that dominates multiple targets effectively under the battle environment with limited resources, such a process is mandatory that gives a priority order to a target with the high level of threat by quantitatively computing the threat level of an individual target through the analysis on the target. However, the study has still remained in the initial level on an evaluation algorithm for the threat level of the ground target. Considering this fact, the present paper proposes the evaluation algorithm for the threat by multiple ground targets. The proposed algorithm has a core point to consider the type of target and protected asset to implement the computation of proximity; set the additional value based on the weights indicating the significance of weapon and protected asset; and compute the threat level of a target that considers the characteristics of the target. The evaluation and verification of performances have been implemented through the simulation and visualization of an algorithm proposed in the present paper. From the performance result, as the proposed algorithm has been able to perform effectively the threat assessment according to the weights indicating the significance of weapons and protected assets under diverse environments where weapons and protected assets are located, high utility and effect are expected when applied to an actual ground weapon system.

Analysis and Classification of Security Threats based on the Internet Banking Service (인터넷 뱅킹 서비스에서의 보안위협 분류 및 분석)

  • Lee, Kyung-Roul;Lee, Sun-Young;Yim, Kang-Bin
    • Informatization Policy
    • /
    • v.24 no.2
    • /
    • pp.20-42
    • /
    • 2017
  • In this paper, we focus on classification of security threats and definitions of security requirements for Internet banking service. Threats are classified based on the past and potential incidents, based upon which we will be able to propose security requirements. In order to identify security threats, the structure of the Internet banking service is classified into three sections - the financial institutions, the network, and the user-terminal - and we defined arising threats for each section. We focused the analysis especially on the user-terminal section, which is relatively vulnerable, causing difficulties in securing stability of the service as a whole. The analyzed security threats are expected to serve the foundation for safe configuration of various Internet banking services.

From the Sea to Post-Modern Navy as a Future Korean Maritime Strategy based on the Russo-Japanese War case study (러일전쟁에서 본 한국해군의 발전방향)

  • Lim, Jong-Su;Baek, Byung-Sun
    • Strategy21
    • /
    • s.30
    • /
    • pp.286-311
    • /
    • 2012
  • 한국은 세계 유일의 분단국가로서 대륙으로는 북한과 대치 중에 있으며, 해양으로는 세계 강대국인 중국, 일본, 러시아 등에 의해서 둘러 쌓여 있다. 이러한 안보환경에서 최근 북한은 김정은 후계세습을 위해 천안함 피격사건과 연평도 포격도발 사건을 감행하였으며, 이러한 북한의 도발위협은 김정일 사후 지속되고 있다. 그러나 한국은 북한이라는 현존 위협에 대비함과 동시에 주변국으로 상정할 수 있는 잠재적 위협에도 대비해야 한다. 특히 잠재적 위협의 경우 해상에서 한국과 국가이익이 상충되고 있으며, 이들 모두 한국보다 강한 해군력을 보유하고 있을 뿐만 아니라 최근 들어 해군력을 강화하고 있다. 따라서 최근의 안보정세는 한국해군이 향후 어떠한 해양전략을 추구해야 하는지에 대한 재정립을 요구하고 있다고 할 수 있다. 본 논문은 한국의 잠재적 위협인 러시아와 일본 간에 발생한 러일전쟁을 통해 미래 위협에 대비한 최정예해군(Post modern navy)으로 도약하기 위한 한국해군의 발전방향을 도출하고, 이를 달성하기 위한 4가지 핵심개념을 제시하였다. 구체적으로 이는 최정예해군으로서 해양통제와 거부를 균형적으로 갖추고, 원정작전 수행능력을 보유하며, 해양경찰과 결속력이 있는 유대관계를 형성 및 북한의 비대칭전력에 대한 대응능력을 갖춘 해군이라고 설명할 수 있다. 결국 한국해군은 대륙세력인 북한의 위협에 대비하고 동시에 미래 잠재적 위협에 대비함과 동시에 해양에서의 국가이익을 보호해야 한다고 할 수 있다. 한국은 해양국가이다. 한국은 결코 바다를 포기할 수 없으며, 한국해군이 추구하는 해양전략은 국가의 운명을 결정짓는다고 해도 과언이 아닐 것이다. 이러한 측면에서 본 논문은 향후 한국해군이 어떠한 해양전략을 추구해야 하는지에 대해 하나의 방향을 제시하고 있다.

  • PDF

Designing of The Enterprise Insider-Threats Management System Based on Tasks and Activity Patterns (사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계)

  • Hong, Byoung Jin;Lee, Soo Jin
    • Convergence Security Journal
    • /
    • v.15 no.6_2
    • /
    • pp.3-10
    • /
    • 2015
  • Recent massive data breaches or major security incidents show that threats posed by insiders have greatly increased over time. Especially, authorized insiders can cause more serious problems than external hackers can. Therefore there is a growing need to introduce a system that can monitor the insider threats in real time and prevent data breaches or security incidents in early-stage. In this paper, we propose a EITMS(Enterprise Insider-Threats Management System). EITMS detects the abnormal behaviors of authorized insiders based on the normal patterns made from their roles, duties and private activities. And, in order to prevent breaches and incidents in early-stage, a scoring system that can visualize the insider threats is also included.

Automated Cyber Threat Emulation Based on ATT&CK for Cyber Security Training

  • Kim, Donghwa;Kim, Yonghyun;Ahn, Myung-Kil;Lee, Heejo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.9
    • /
    • pp.71-80
    • /
    • 2020
  • As societies become hyperconnected, we need more cyber security experts. To this end, in this paper, based on the analysis results of the real world cyber attacks and the MITRE ATT&CK framework, we developed CyTEA that can model cyber threats and generate simulated cyber threats in a cyber security training system. In order to confirm whether the simulated cyber threat has the effectiveness of the actual cyber threat level, the simulation level was examined based on procedural, environmental, and consequential similarities. in addition, it was confirmed that the actual defense training using cyber simulation threats is the same as the expected defense training when using real cyber threats in the cyber security training system.

Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management (사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현)

  • Lee, Eun-Young;Paek, Seung-Hyun;Park, In-Sung;Yun, Joo-Beom;Oh, Hung-Geun;Lee, Do-Hoon
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.21-28
    • /
    • 2006
  • Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur still by gathering qualitative information as well as quantity information.

  • PDF

Study on Multiple & Complex threat situation emulation for ASE System (생존체계 위협조우 상황인지를 위한 복합/다중 위협 상황 Emulation 연구)

  • Lee, Moon-Seok;Lee, Jung-Won
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.516-520
    • /
    • 2010
  • As the substantial increase in battlefield density, multiple and complex weapon system, Ensuring the Survivability of the platform has been emphasized. Most of platforms have equipped with ASE (Aircraft Survivability Equipment) system in order to take action against at modernized hostile weapon under current battlefield. ASE system enhance the survivability of the platform through providing accurate situation awareness information by detecting and countermeasuring hostile threats. One of Key factor of the AE system performance is handling multiple and complex threats. Multiple and complex threat emulation is an effective means of ASE system verification In this study, It discuss system verification method before installation by dealing with complex threat situation consists of individual threat.

  • PDF