• 제목/요약/키워드: 위협 분석

검색결과 2,336건 처리시간 0.025초

STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출 (Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling)

  • 김다현;민지영;안준호
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.27-37
    • /
    • 2022
  • 디지털 통신 환경 기술이 다양화되고 네트워크 이용 접근성이 높아지고 있으며 보안이 중요한 방산업체, 국방 관련 기관 등 국가의 안보에 관련된 다양한 환경에서 가상 사설망 서비스를 사용한다. 하지만 기술에 발전에 따라 매년 가상 사설망의 취약점을 통한 공격이 증가하고 있다. 본 논문은 가상 사설망에서 발생 가능한 잠재적 취약점 및 신규 취약점에 대해 대비하기 위해 STRIDE 위협 모델링을 통해 보안 요구사항을 도출하였다. STRIDE 위협 모델링은 위협을 총 6가지 범주로 그룹화 위협을 체계적으로 식별한다. 이를 적용하기 위해 가상 사설망의 기능을 분석하고 가상 사설망 서비스가 이루어지는 동안의 자료 흐름도를 생성하였다. 그 후, 가상 사설망에서 발생 가능한 위협을 수집하고 이를 기반으로 STRIDE 위협 모델링을 분석했다. 생성한 가상 사설망의 자료 흐름도는 총 96개의 STRIDE 위협으로 분류되며, 실제 취약점 리스트와 비교 분석하여 분류 결과를 구체화했다. 그 후 위협들의 공격 루트를 파악하기 위해 위협 시나리오를 작성했다. 본 논문은 작성된 시나리오를 기반으로 가상 사설망의 구성요소에 따른 총 30개의 보안 요구사항을 도출했다. 본 논문을 통해 국방부와 같이 보안이 중요한 시설에서 사용하는 가상 사설망의 보안 안정성을 높일 수 있는 보안요구사항을 제시한다.

UAM 통신, 항법, 감시 및 정보 시스템의 사이버 위협 분석 (Cyber Threat Analysis of UAM Communications, Navigation, Surveillance and Information System)

  • 김경욱;윤형근
    • 한국항행학회논문지
    • /
    • 제28권4호
    • /
    • pp.442-449
    • /
    • 2024
  • 본 연구는 도심항공교통(UAM; urban air mobility) 혹은 미래항공교통(AAM; advanced air mobility) 인프라의 통신, 항법, 감시 및 정보 시스템 인프라에 대한 사이버 위협 분석을 위한 포괄적인 프레임워크를 제안하고자 한다. 잠재적인 취약점과 위협 벡터를 검토함으로써 UAM 인프라의 보안과 회복력을 강화하려고 한다. 또한, 다양한 유형의 사이버 위협을 식별하고 분류하며, 이들 위협이 CNSi 시스템에 미치는 영향을 평가하고, 이러한 위협으로 악용될 수 있는 시스템 내의 취약점을 평가하는 상세한 사이버 위협 분석을 수행하고자 한다. 해당 연구는 UAM 시스템의 배치 및 운영에 참여하는 이해관계자들에게 귀중한 통찰을 제공하고, 궁극적으로 도시 공중 교통의 안전하고 효율적인 통합에 기여하는 것을 목적으로 한다.

분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

  • 김혁준;이상진
    • 정보보호학회지
    • /
    • 제18권1호
    • /
    • pp.41-48
    • /
    • 2008
  • 최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.

한국형 사이버 위협 정보 공유 기술 및 발전 방향

  • 이현진;조학수
    • 정보보호학회지
    • /
    • 제31권5호
    • /
    • pp.47-54
    • /
    • 2021
  • 사이버 보안 위협은 점차 은밀화·고도화되고 있어 단일 솔루션으로 탐지·분석이 어렵고, 파편화된 정보만으로 대응하는 데 한계가 있다. 이에 대응하기 위하여 글로벌 보안업체들은 CTA를 구성하여 신속 위협대응 체계를 구축하고 있다. 국내에서도 이에 발맞추어 다수의 보안 업체 및 기관들이 협업하여 2017년부터 3년간 Security Analytics 기반의 이기종 보안 솔루션 위협 분석 및 대응 기술 개발 과제를 수행하였다. 본 논문에서는 해당 과제의 수행성과 중 CTI 및 정보 공유 체계를 중심으로 정리하고 이를 통해 도출된 시사점과 현재 진행 방향을 정리하고자 한다.

스마트그리드 환경의 BEMS 보안위협 및 대응방안 분석 (Study on Security threats and countermeasures in Smart Grid BEMS)

  • 김종완;손태식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.875-878
    • /
    • 2013
  • 스마트그리드 환경의 BEMS는 건물 내의 효율적인 에너지 관리를 위한 기술로서 기존의 BAS의 내부 네트워크을 이용하던 인프라에서 벗어나 더 많은 정보와 자동화된 전력 관리를 위한 외부 네트워크에 연동되어야 하므로 더 많은 보안 위협에 노출되어 있다. 이에 본 논문에서는 BEMS의 시스템, 네트워크, 데이터, 관리 측면에서 발생 할 수 있는 보안 위협을 분석, 정의된 보안 위협을 차단하고자 그에 따른 요구사항 및 대응방안을 제시하고자 한다.

시큐어 소프트웨어 개발을 위한 위협 모델링 기법의 기술 동향

  • 이진호;이혁;강인혜
    • 정보보호학회지
    • /
    • 제25권1호
    • /
    • pp.32-38
    • /
    • 2015
  • 소프트웨어의 보안속성이 중요해짐에 따라 소프트웨어의 개발 단계에서 설계상의 보안약점이나 구현 단계에서의 보안약점을 제거하는 작업이 강조되고 있다. 시큐어 소프트웨어를 개발하기 위해 제안된 마이크로소프트사의 위협 모델링 기법은 마이크로소프트사가 자체적으로 개발한 시큐리티 소프트웨어 개발 생명 주기(MS SDL, Security Software Development Lifecycle) 전반에 걸쳐 하나의 방법론으로 적용되고 있으며, 다른 유사한 위협 모델 기법들도 연구되고 있다. 본 논문에서는 위협 모델링 기법들에 대해 살펴보고, MS 위협 모델링 기법을 기반으로 인터넷 웹사이트 개발에 적용하여 MS 위협 모델링 기법의 분석 결과를 살펴본다.

블록체인 네트워크 보안 위협 탐지 기술 동향 분석

  • 이은영;문정현;한채림;이일구
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.61-71
    • /
    • 2021
  • 최근 블록체인 기술의 적용 범위가 전 산업으로 확대되고 있으며, 고부가가치 정보와 디지털 자산이 블록체인 분산 데이터베이스에 저장되고 관리되면서 블록체인을 대상으로 하는 보안 위협이 급격히 증가하고 있다. 특히 가용성 저하 공격, 분산 서비스 거부 공격, 비정상 거래, 악의적 거래, 51% 공격과 같이 블록체인을 대상으로 한 공격 기법이 고도화되고 피해 규모가 커지고 있다. 블록체인은 금융, 물류, 의료, 인증 등 전 산업 분야에 활용될 가능성이 높아지고 있어서 블록체인 네트워크 보안 위협을 신속하고 정확하게 탐지하는 기술에 대한 연구가 요구된다. 본 논문에서는 블록체인 네트워크 보안 위협에 대해 분석하고, 주요 위협 탐지 기술과 최신 동향을 분석한다.

월패드 보안 위협 및 보안 요구사항 분석 (Analysis of Security Threats and Security Requirements of the Wallpad)

  • 이준권;심시연;이재혁;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.255-256
    • /
    • 2022
  • 4차 산업혁명으로 인하여, 스마트홈과 같은 IT 기술이 융합된 시스템이 등장하였지만, 이러한 시스템으로 인한 사생활 침해와 같은 보안사고가 증가하였다. 이와 같은 보안사고에 대응하기 위하여, 스마트홈을 구성하는 다양한 기기에 대한 보안위협을 분석하고, 이러한 보안위협을 해결하기 위한 새로운 보안 요구사항이 필요하다. 따라서 본 논문에서는 스마트홈을 구성하는 대표적인 기기 중 하나인 월패드를 대상으로, 기술적 및 정책적인 측면에서의 보안 위협을 분석하고, 이를 해결하는 보안 요구사항을 제안한다. 본 논문의 결과를 통하여, 제안한 요구사항을 기반으로, 안전성이 향상된 월패드를 설계하여 구성할 수 있을 것으로 사료된다.

  • PDF

지능형 지속 위협(APT) 시나리오 분석에 의한 슈퍼컴퓨터 보안 요구 사항 (Supercomputer security requirements by Advanced Persistent Threat(APT) scenario analysis)

  • 장환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.109-112
    • /
    • 2021
  • 매년 슈퍼컴퓨터를 표적으로 공격이 증가하고 있고, 공격의 방식은 날로 진화하고 있다. 슈퍼컴퓨터를 대상으로 하는 공격에 대응하기 위해 기존의 연구는 공격 특성을 분석하여 맞춤형 대책을 제시하거나 분석을 통해 보안 요구사항을 도출하였다. 하지만 연구과정에서 APT life cycle 관점이 반영되지 않으면, 지능형 지속 위협인 APT를 인지 및 대응하기 어려운 문제점이 있다. 이러한 문제점을 해결하기 위해, 본 논문은 APT 시나리오 기반의 위협 모델링 분석을 통해 슈퍼컴퓨터 보안 요구사항을 도출 한다.

연안여객선의 보안위협 대응방안에 관한 연구 (A Study on the Countermeasure of the Security Threats for Coastal Passenger Ships)

  • 주종광;이은방
    • 해양환경안전학회지
    • /
    • 제13권3호
    • /
    • pp.199-206
    • /
    • 2007
  • 연안여객선 보안위협과 관리제도 현황을 분석하고 관련 종사자들에 대한 보안의식을 설문조사하여 분석함으로서 연안여객선의 보안취약성과 보안위협의 특성을 도출하였다. 이러한 여객선의 보안위협에 효율적으로 식별, 대응하여 보안 취약성 제고를 위하여 보안문화 구축방안을 제안하였다. 또한 국내 연안여객선 현장에서 다양한 보안위협에 대응하기 위한 시스템을 제안하였다.

  • PDF