• 제목/요약/키워드: 위협요소

검색결과 749건 처리시간 0.026초

5G-Advanced를 위한 N2/N3 인터페이스 DoS 공격 영향 분석 (Impact Analysis of DoS Attacks on N2/N3 Interfaces in a 5G-Advanced Core Network)

  • 박재형;이종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.383-385
    • /
    • 2024
  • 이동통신 분야 사실표준화 기구인 3GPP(3rd Generation Partnership Project)에서는 기존의 5G 이동통신 기술을 향상시키기 위한 5G-Advanced 연구를 시작했다. 5G 및 5G-Advanced 시대에 접어들면서 네트워크를 향상시키기 위한 다양한 요소기술들이 등장하였지만, 이러한 기술 변화에 비례하여 네트워크를 위협하는 공격 표면들이 증가할 것으로 예상된다. 점진적인 네트워크 보안 위협에 대응하기 위해 보안 기술은 에드온(Add-on) 형태로 개발되었지만, 이는 이동통신시스템에서 보안 기술의 신뢰성을 낮추고 네트워크에 대한 보안 품질을 보장하지 못한다. 따라서, 본 논문에서는 5G-Advanced에서 사용되는 N2/N3 인터페이스에서 발생가능한 DoS(Denial of Service) 공격에 대해 실험하고 분석한다. 분석 결과는 5G-Advanced 이동통신시스템의 공격 표면을 나타내고 보안 내재화의 필요성을 강조한다.

  • PDF

VR 기기와 게임 시스템의 정보보증을 위한 VR 위협 분석 (VR Threat Analysis for Information Assurance of VR Device and Game System)

  • 강태운;김휘강
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.437-447
    • /
    • 2018
  • 가상현실(Virtual Reality, VR)은 게임 업계의 새로운 표준이 되고 있다. PokeMon GO는 가상현실 기술을 적용한 대표적인 사례이다. PokeMon GO는 출시 후 다음날 미국에서 가장 많은 iOS App Store 다운로드 수를 기록하였다. 이는 가상현실의 위력을 보여주는 사례이다. 가상현실은 자이로스코프, 가속도, 촉감 센서 등으로 구성되며 사용자가 게임을 깊이 몰입할 수 있게 한다. 새로운 기술이 등장함에 따라 새롭고 다양한 위협요소가 생긴다. 그래서 우리는 가상현실 기술과 게임 시스템에 대한 보안 연구가 필요하다. 본 논문에서 가상현실 기기(Oculus Rift)와 게임 시스템(Quake)의 정보보증을 위해 위협 분석을 진행한다. STRIDE, attack library, attack tree 순서로 체계적으로 분석한다. DREAD를 통해 보안 대책을 제안한다. 또한 VCG(Visual Code Grepper) 도구를 사용하여 소스 코드의 논리 오류 및 취약한 함수를 파악하고 해결 방법을 제안한다.

사물인터넷 통신기술에 내재된 보안위협과 대응 전략 (Countermeasure to Underlying Security Threats in IoT communication)

  • 문형진;최광훈;황윤철
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.37-43
    • /
    • 2016
  • 현대 사회는 ICT 기술의 급속한 성장으로 모바일 기기의 대중화와 사회 전반이 네트워크화 됨으로써 사람과 사람, 사람과 사물, 사물과 사물 간에 언제 어디서든 연결할 수 있는 시대가 되었다. 또한 모든 전자기기가 인터넷에 연결됨으로써 사물의 특성이 더 지능화되고 자동화되면서 기기들의 연결을 통한 정보의 융합 및 가공이 가능해져 더 좋은 품질의 서비스가 제공되고 있다. 그러나 이런 기기들은 유 무선 네트워크를 통해 상호간에 정보를 전달하기 때문에 많은 보안 위협에 노출되어 있다. 따라서 본 논문에서는 사물인터넷 통신 관련 기술인 ZigBee, CoAP, MQTT, XMPP에 대해 분석하여 이런 통신기술들이 가지고 있는 보안 위협들을 도출하고, 사물인터넷을 구성하는 요소들이 가져야하는 보안요구사항을 제안한다. 그리고 사물인터넷에 존재하는 보안 위협에 대해 실제 사례들을 살펴보고 이에 대한 대응 전략을 제시하여 향후 사물인터넷을 보다 안전하게 사용할 수 있는 토대를 구축하는데 기여한다.

북한 SLBM의 비행특성 해석 (Analysis of the Flight Trajectory Characteristics of North Korea SLBM)

  • 이경행;서형필;권용수;김지원
    • 한국시뮬레이션학회논문지
    • /
    • 제24권3호
    • /
    • pp.9-16
    • /
    • 2015
  • 본 연구에서는 북한의 잠수함 발사 탄도미사일의 비행궤적을 시뮬레이션하고 발사방법에 따른 특성을 분석하였다. 최근 북한은 잠수함 발사 탄도미사일의 비행시험을 실시하였으며, 이는 국제적인 안보에 상당한 위협이 되고 있다. 북한은 러시아의 퇴역 잠수함을 해체하는 과정에서 잠수함 발사 탄도미사일 관련 기술을 확보하였고, 이와 관련된 실험을 지속적으로 하는 것으로 알려졌다. 북한의 잠수함 발사 탄도미사일 개발이 완료되고 실전 배치된다면, 이는 우리나라에 비대칭적인 위협 요소로 작용하게 될 것이다. 따라서 이러한 위협에 능동적으로 대응하기 위해서는 잠수함 발사 탄도미사일의 위협에 대한 과학적이고 논리적인 분석이 이루어져야 한다. 이러한 관점에서 본 연구에서는 북한의 잠수함 발사 탄도미사일의 운동 모델을 작성하고 이를 시뮬레이션 하였다. 또한 잠수함 발사 탄도미사일의 자세각을 조절하여 사거리를 조정하였으며 이에 대한 특성변화에 대해 기술하였다. 도출된 SLBM 비행궤적을 고려할 때 중간 단계부터 종말 단계까지의 효과적인 대응을 위해서는 해상기반 탄도미사일 방어체계가 필수적으로 요구되어 진다.

무인항공기의 생존성을 고려한 감시정찰 임무 경로 계획 (UAV Path Planning for ISR Mission and Survivability)

  • 배민지
    • 한국산학기술학회논문지
    • /
    • 제20권7호
    • /
    • pp.211-217
    • /
    • 2019
  • 고도화되는 전장 환경에서 적진의 정보는 군사 작전을 수행하는 데 있어 중요한 요소이다. 적진의 정보를 획득하기 위한 감시정찰을 목적으로 아군의 인력 손실이 없고 저 비용으로 임무에 투입이 가능한 무인항공기(UAV; Unmanned Aerial Vehicle, 이하 무인기) 운용이 늘어나고 있다. 무인기 임무 수행 환경은 대공위협이 존재하므로 무인기가 격추되지 않고 생존성을 보장할 수 있는 임무공간이 필요하다. 임무공간을 정의하기 위해서는 형상공간(Configuration Space) 개념을 활용하며, 적진의 대공방호영역 및 무인기가 탐지할 수 있는 범위를 고려한다. 무인기는 적진의 정보를 획득하기 위해 임무에 주어진 모든 영역을 방문해야 하며, 이를 위해 커버리지 경로 계획(Coverage Path Planning)을 수행한다. 무인기에 대한 위협 및 획득할 정보의 중요도를 바탕으로 무인기가 우선적으로 방문해야 할 영역을 정의하며, 격자지도를 생성하고 각 격자에 위협 정보를 매핑하여 경로 계획에 활용한다. 본 연구에서는 격자지도에 표시된 위협정보를 바탕으로 커버리지 조건 및 경로 계획 절차를 제시하며, 탐지 효율 향상을 위해 임무공간을 확장한다. 끝으로 본 연구에서 제시한 무인기 경로계획 방법에 대한 시뮬레이션을 수행하고, 관련된 결과를 제시한다.

명령 제어 프레임워크 (Command and Control Framework) 도구 추적 방안에 대한 연구 (A Study on Tracking Method for Command and Control Framework Tools)

  • 권혁주;곽진
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.721-736
    • /
    • 2023
  • 명령 제어 프레임워크 (Command and Control Framework)는 모의 침투 및 교육용으로 개발되었으나 사이버 범죄 그룹과 같은 위협 행위자들이 악용하고 있다. 잠재적인 위협을 식별하고 선제 대응을 하는 사이버 위협 헌팅 관점에 따라 명령 제어 프레임워크가 작동하고 있는 서버를 식별하고 사전 차단하면 위험 요소 관리에 기여를 할 수 있다. 따라서, 이 논문에서는 명령 제어 프레임워크를 사전 추적할 수 있는 방법론을 제안한다. 방법론은 명령제어 프레임워크 관련 서버 목록 수집, 단계적 전달 모사, 봇넷 설정 추출, 인증서 수집 및 특징 추 출4단계로 구성된다. 또한, 상용 명령 제어 프레임워크인 코발트 스트라이크에 제안한 방법론을 적용하여 실험을 수행한다. 실험에서 수집된 비콘, 인증서에 대한 분석 내용을 공유함으로써 명령 제어 프레임워크로부터 발생할 수 있는 사이버 위협 대응 기반을 마련하고자 한다.

정량적 침해사고 관리를 위한 Security Ticket 기반의 CERT/CC 설계 및 관리 (Design and Control of Security Ticket Based CERT/CC System for Quantified Incident Management)

  • 김선태;박대우;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.239-248
    • /
    • 2007
  • 최근까지의 침해사고 대응에 대한 연구는 국제적 침해사고대응팀(CERT/CC)과 국가 또는 대형기관의 침해사고대응팀(CERT)의 유형을 중심으로 연구되어 일반기업 환경에 적용하기에는 어려움이 있었다. 본 논문에서는 일반기업의 IT 운영환경에 적합한 침해사고 대응절차를 수립하고, 침해사고 관리의 위협요소, 공격요소, 대응요소를 분석하여 Security Ticket을 기반으로 하는 침해사고 관리시스템의 설계 및 관리방안을 연구하였다. 이 방안을 토대로 침해사고 대응실험을 실시하여 제안한 CERT 모델의 유효성과 정량적 침해사고 관리방안의 효과를 확인하였다. 본 연구결과를 통해 일반기업에서는 CERT를 조직하여 체계적으로 관리함으로써 기업의 정보자산을 안전하게 보호할 수 있으며, 이미 CERT를 운영하는 조직에서는 침해사고 대응결과를 계량적으로 측정 분석하여 문제점을 개선함으로써 기업의 정보보호 수준을 높일 수 있다.

  • PDF

정량적 침해사고 관리를 위한 Security Ticket 기반의 침해사고 관리시스템(CERT) 설계 및 관리방안 연구 (A Study and Design on security ticket based CERT system for quantified incident management)

  • 김선태;전문석;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.141-150
    • /
    • 2007
  • 최근까지의 침해사고 대응에 대한 연구는 국제적 침해사고대응팀(CERT/CC)과 국가 또는 대형기관의 침해사고대응팀(CERT)의 유형을 중심으로 연구되어 일반기업 환경에 적용하기에는 어려움이 있었다. 본 논문에서는 일반기업의 IT 운영환경에 적합한 침해사고 대응절차를 수립하고, 침해사고 관리의 위협요소, 공격요소, 대응요소를 분석하여 Security Ticket을 기반으로 하는 침해사고 관리시스템의 설계 및 관리방안을 연구하였다. 이 방안을 토대로 침해사고 대응실험을 실시하여 제안한 CERT 모델의 유효성과 정량적 침해사고 관리방안의 효과를 확인하였다. 본 연구결과를 통해 일반기업에서는 CERT를 조직하여 체계적으로 관리함으로써 기업의 정보자산을 안전하게 보호할 수 있으며, 이미 CERT를 운영하는 조직에서는 침해사고 대응결과를 계량적으로 측정 분석하여 문제점을 개선함으로써 기업의 정보보호 수준을 높일 수 있다.

  • PDF

입법교착 요소로 분석한 사이버안보법 표류에 관한 연구 (A Study on the Drift of Cybersecurity Law by Element Analysis of Political Gridlock)

  • 방휴;권헌영
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.801-816
    • /
    • 2021
  • 4차 산업혁명의 진행으로 사회의 다양한 영역이 연결된 초-연결 사회로 진입하게 되었고 물리적 전쟁에 대한 정치, 사회적 비용이 급증하게 되었다. 이로 인해 국가 혹은 비국가적 행위자에 의한 사이버공격은 목표대상에게 가장 효과적인 수단으로 기능하게 되었다. 또한 전통적 격차가 북한과의 대립현실은 북한이 비대칭 전력인 사이버공격에 집중할 수밖에 없는 환경을 조성했으며 우리나라는 대부분의 기간시설을 정보통신기술을 이용하여 관리하는 정보통신기술분야의 선진국이기에 사이버공격이 한국에 가장 위협적인 요소가 되었다. 이러한 상황을 일찍부터 맞이했음에도 불구하고, 우리나라에서 사이버공격을 대응하는 방식은 항상 임기응변적이었다. 현재까지도 사이버안보 기본법이 표류되어 사이버안보 체계 구성에 한계를 가지고 있으며 보완에도 불구하고 사이버위협대응에 혼선이 발생해 지속적으로 사회의 문제점으로 제기되어 왔다. 이 연구는 우리나라 정도의 정보통신분야의 선진국에서 사이버안보 기본법이 꾸준히 발의되었음에도 불구하고 결과적으로 모두 임기만료 폐기되고 기존에는 대통령훈령의 형식으로 2021년이 되어서는 대통령령의 형식으로 제정된 원인을 입법교착의 요소인 거대양당이 제시하는 폐기안의 내용 및 이해관계의 차이, 제기된 시점과 주기를 포함하는 한국의 입법제도 등을 통해 분석하여 기존 사이버안보기본법이 왜 표류되었는지 분석한다.

SIEM 기반 사이버 침해사고 대응을 위한 데이터 보완 메커니즘 비교 분석 (Analysis of Cyber Incident Artifact Data Enrichment Mechanism for SIEM)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.1-9
    • /
    • 2022
  • 최근 IoT 및 휴대용 통신 단말에 각종 서비스가 연동되면서 해당 디바이스의 보안 취약점을 악용한 사이버 공격이 급증하고 있다. 특히 지능형 지속위협(APT) 공격을 통해 대단위 네트워크 환경에서 이기종 형태의 디바이스를 대상으로 한 사이버 공격이 급증하고 있다. 따라서 침해사고 발생시 대응 체계의 유효성을 향상시키기 위해서는 위협 분석 및 탐지 성능이 향상되도록 수집된 아티팩트 데이터에 대한 데이터 보완(Data Enrichment) 메커니즘을 적용할 필요가 있다. 이에 본 연구에서는 침해사고 분석을 위해 수집된 아티팩트를 대상으로 기존의 사고관리 프레임워크에서 수행하는 데이터 보완 공통 요소를 분석하여 실제 시스템에 적용 가능한 특징 요소를 도출하고, 이를 토대로 개선된 사고분석 프레임워크 프로토타입 구조를 제시하였으며 도출된 데이터 보완 확장 요소의 적합도를 검증하였다. 이를 통해 이기종 디바이스로부터 수집된 아티팩트를 대상으로 사이버 침해사고 분석 시 탐지 성능을 향상시킬 수 있을 것으로 기대된다.