• 제목/요약/키워드: Cyber Operations

검색결과 121건 처리시간 0.031초

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

  • 한희원
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.319-353
    • /
    • 2014
  • 2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보 위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날 사이버 공간은 육지, 바다, 하늘, 우주 다음의 '제5의 전장(the fifth domain of warfare)'이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던 역기능을 창출한 것이다. 이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱 확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도 불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다. 오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도 계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버 사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에 있다고 할 것이다. 이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과 유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

  • PDF

게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구 (A Study on the Detection of Malware That Extracts Account IDs and Passwords on Game Sites and Possible Countermeasures Through Analysis)

  • 이승원;노영섭;김우석;이미화;한국일
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.283-293
    • /
    • 2012
  • 최신의 변종 악성코드는 백신에 의해 쉽게 탐지 되지 않아 장시간에 걸쳐 개인정보와 같은 다양한 데이터를 유출시키기도 한다. 일반적으로 인젝션, 취약한 인증과 세션관리, 크로스 사이트 스크립팅(XSS), 안전하지 않은 직접 객체 참조 등의 웹 취약점을 활용한 거점 좀비 PC를 이용하여 네트워크 연계를 통하여 정보 유출형 악성코드가 빈번히 설치되고 있다. 악성코드가 실행되면 임의의 서비스와 프로세스로 등록되고, 등록된 악성코드는 이를 기반으로 공격자가 정보를 수집하는 사이트로 주기적으로 정보를 유출한다. 본 논문에서는 2011년 1월부터 빈번하게 발생한 악성코드 중에서 유용한 사례로 웜 형태의 신종 악성코드인 소위 "winweng"의 체계적인 분석을 통해서 감염경로 및 정보유출의 과정과 방법에 대하여 분석하고 이에 대한 대응 방안을 연구하였다.

선형계획을 위한 Matrix Generator/Report Writer [PDS/MAGEN] 소프트웨어

  • 안병훈;남보우
    • 경영과학
    • /
    • 제1권
    • /
    • pp.81-87
    • /
    • 1984
  • 이 글에서는 PDS/MAGEN이란 무엇이며 그 사용방법은 어떻게 하고 어떤 면에서 장점을 가지고 있는가를 살펴보았다. PDS/MAGEN도 컴퓨터의 다른 소프트웨어와 마찬가지로 사용법을 새로 알아야 하지만 APEX 등 선형계획 문제를 위한 소프트웨어를 사용할 때 매우 편리하다. 일단 문제가 구성되면 선형계획법이나 PDS/MAGEN의 전문가가 아니더라도 선형계획법을 쉽게 사용할 수 있으므로 실제 업무에서는 매우 필요한 소프트웨어라 하겠다. PDS/MAGEN은 현재 KAIST부설 전산개발센타내 CDC Cyber 174에 장착되어 있어, 기타 다른 기종에 적합한 소프트웨어들도 보급 판매되고 있으며, 이의 도입 적용은 효율적인 선형계획기법 응용의 필요불가결한 소프트웨어라 하겠다.

  • PDF

제조 분야 사이버 물리 시스템(CPS) 연구 동향 분석 (Analysis of Research Trends of Cyber Physical System(CPS) in the Manufacturing Industry)

  • 강형묵;황경태
    • 정보화정책
    • /
    • 제25권3호
    • /
    • pp.3-28
    • /
    • 2018
  • 본 연구의 목적은 국내 및 해외 공히 국가 차원에서 중요한 혁신 의제로 추진하고 있는 제 4차 산업혁명, 인더스트리 4.0, 스마트 제조 등에서 중요한 위치를 차지하고 있는 사이버 물리 시스템(Cyber Physical System: CPS) 분야의 연구 동향을 분석하고, 향후 연구 방향을 제시하는 것이다. 본 연구에서는 (1) 인더스트리4.0과 스마트 제조의 개념, CPS의 기본 개념과 역할 등을 정리하고, (2) 이 분야의 문헌을 분석하여 향후 연구 방향을 제시할 수 있는 분석 기준들을 설정하고, (3) 제조 CPS 관련 주요 연구 결과를 분석하고 향후 연구 방향을 제시한다. '구글 학술검색'을 통해서 식별된 2013년부터 2017년까지 발간된 제조 CPS에 대한 74 개의 해외문헌과 8개의 국내 문헌을 분석한 결과를 정리하면 다음과 같다. (1) 기존에 제시된 다양한 관점의 방법론과 프레임워크를 바탕으로 제조 CPS분야에 대한 공통의 방법론과 프레임워크를 제시하는 연구가 필요하다. (2) 제조 CPS 분야의 성숙도를 높이기 위해서는 기존의 시스템을 포함하여 CPS 시스템을 실제로 구현하고 운영하는데 관한 연구가 필요하다. (3) 제조 CPS 시스템을 진단하고 개선 방향을 제시할 수 있는 진단 방법론에 관한 연구가 필요하다. (4) 세부 모델 및 툴 측면에서는 CPS의 특성을 감안한 SCM 및 생산계획 모델과 인간 기계 협업에 관한 연구에 대한 강화가 필요하다.

부산항 컨테이너 터미널 사이버 보안 강화를 위한 요인 분석연구 ("An Analysis Study of Factors for Strengthening Cybersecurity at the Busan Port Container Terminal)

  • 하도연;김율성
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2023년도 추계학술대회
    • /
    • pp.64-65
    • /
    • 2023
  • 본 연구의 목적은 부산항 컨테이너 터미널의 사이버 보안의 현황을 파악하고 탐색적 연구를 통한 강화 요인을 도출하고자 하였다. 최근 항만산업은 4차 산업혁명 기술을 적극적으로 도입하고 있으며 그 결과 자동화 항만, 스마트 항만 등 항만의 형태가 변화하고 있다. 이러한 변화는 항만의 효율성 증대와 같은 긍정적인 변화도 있으나 반면 하역 장비를 통한 정보 유출 랜섬웨어 공격에 의한 터미널 운영 중단 등 사이버 보안 사고 및 위협 가능성 또한 증가되고 있다. 특히 항만의 경우 단순한 항만 내 사이버 보안으로 발생되는 문제 뿐 아니라 물리적 손상 및 국가 전체 안보까지 악영향을 미칠 수 있다. 그러나 이러한 항만 내 사이버 보안 위협이 증가함에도 불구하고 여전히 국내 항만 내 사이버 보안과 관련된 연구는 미비하다. 이에 항만의 사이버 보안 강화를 위한 요인을 도출하고 향후 강화 방안을 도출하고자 하였다. 본 연구는 국내 대표 항만인 부산항 중 가장 4차 산업 기술을 적극적으로 도입하는 컨테이너 항만을 중심으로 분석을 진행하였으며 부산항 컨테이너 터미널 이해관계자를 대상으로 설문조사를 진행하였다. 이후 탐색적 요인분석을 통해 강화 요인을 도출하였다. 본 연구는 향후 국내 컨테이너 항만의 사이버 강화를 위한 방향성을 제시했다는 점에서 의의를 지닌다.

  • PDF

Modular 연산에 대한 오류 탐지 (Error Detection Architecture for Modular Operations)

  • 김창한;장남수
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.193-199
    • /
    • 2017
  • 본 논문에서는 정수 모듈러 N(홀수) 연산을 모듈러$(2^r-1)N$ 연산으로 변환하여 연산중 발생하는 오류를 탐지하는 방법을 제시한다. 제안하는 방법은 모듈러 직렬 곱셈기의 경우 공간 복잡도는 50% 정도, 시간 복잡도는 1% 미만 증가한다, 제안하는 방법은 r=2 인 경우 1 비트 오류는 99%, 2 비트 오류는 50%, r=3 인 경우 1, 2 비트 오류를 99% 탐지가 가능한 효율적인 오류 탐지 방법이다.

정보전 대비 국방부문 핵심정보자원 동원 방안에 관한 연구 (A Study on the Critical Defense Information Resources Mobilization for Information Warfare)

  • 이승구;김화수
    • 한국국방경영분석학회지
    • /
    • 제26권2호
    • /
    • pp.131-142
    • /
    • 2000
  • The emergence of computer-based information society has fundamentally changed the paradigms of everyday human life and will continue its trend in the 21st century when resources of information technology become more and more important because they can be directly transformed into military use. Future warfare will include such high-tech weapon systems as precision-guided munitions and satellite. But, with the spread of internet and advances in information technology, cyber space appears to be resources can be deciding factor in winning future war. In this paper we proposed to identify core information technology in national defense, improve mobilizing method of information resources in time of crisis, come up with combat effective measures utilizing information technology by estimating future information technological developments.

  • PDF

첨단과학기술의 융복합을 통한 특수작전의 융합성 강화 방안 (How to Strengthen Convergeance of Special Operations through High-Tech Intertwinement )

  • 조상근;서강일;정민섭;유준성;민철기;박상혁
    • 문화기술의 융합
    • /
    • 제9권2호
    • /
    • pp.301-306
    • /
    • 2023
  • 군사작전에서의 융합성은 다영역에서 운용되는 감시, 결심 및 대응자산이 창출하는 효과를 동시에 통합함으로써 달성되고, 특수작전도 예외는 아니다. 하지만 적지종심지역에서 수행되는 특수작전은 적, 지형, 지리, 기상 등으로부터 발생하는 도전에 직면하기 때문에 지상, 공중, 해상, 사이버·전자기, 우주 등의 다영역에서 창출되는 효과를 하나로 결집하기가 쉽지 않다. 본 연구에서는 이와 같은 도전을 상쇄하기 위한 방안으로 장거리 정찰타격드론, 첨단센서, 재밍포드, 모듈형 통신중계기 등 첨단과학기술의 융복합을 제시했다. 향후 4차 산업혁명의 발전으로 특수작전의 융합성을 강화할 수 있는 다양한 첨단과학기술이 출현할 것이다. 따라서 이를 탐색하는 노력은 후속연구로 지속되어야 할것이다.

웹기반 사이버트레이딩시스템의 충성도에 관한 연구 (A Study on the Loyalty to Web Based Cyber Trading Systems)

  • 이원호;김은홍;권순범
    • 한국경영과학회지
    • /
    • 제29권2호
    • /
    • pp.97-116
    • /
    • 2004
  • Recently, e portion of on-line stock brokerage has been rapidly increased to be more than 50%, on the basis of contracted money. The usage of wCTS(Web Based Cyber Trading Systems) has now got into the steady state over the initial diffusion stage, which means wCTS has got more-than-half customer base in on-line service. Therefore, brokerage service providers have their competitive strategic focus on customer retention through the enhancement of customer loyalty. This study provides framework and survey results on explanation of wCTS user's loyalty, what and how factors affect wCTS user's loyalty. We adopt the results of early studies on information technology acceptance and diffusion such as TAM(Technology Acceptance Model) and IDT(Innovation Diffusion Theory). We also referred loyalty theory of marketing area and studios on CTS usage. We categorized explanation factors as three groups characteristics of users, characteristics of system, social environment. And we assumed that these three factors could affect the loyalty through two parameters : customer satisfaction and trust to the system. This study firstly shows that the ease of use and usefulness, the major factors of TAM. can also be applied to the loyalty of wCTS with resulting that the usefulness is more important than the ease of use In wCTS. Secondly, it shows that the innovative and risk-sensitive user has the lower degree of loyalty. Thirdly, it shows that the satisfaction and trust impact the loyalty simultaneously, the trust particularly impacts more strongly than the loyalty, due to the characteristics of monetary transaction in wCTS. This study provides meaningful results to the other on-line EC service fields as a first empirical research regarding the loyalty to wCTS which is a typical on-line EC service.

SSFNet 기반 사이버 공격 및 탐지를 위한 네트워크 시뮬레이터의 구현 (Implementation of a Network Simulator for Cyber Attacks and Detections based on SSFNet)

  • 심재홍;정홍기;이철원;최경희;박승규;정기현
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권4호
    • /
    • pp.457-467
    • /
    • 2002
  • 가상 공격을 수행하고 이에 따른 네트워크의 행동 변화를 시뮬레이션하기 위하여는 네트워크 구성요소들의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하는 시스템들의 특성을 표현할 수 있어야 한다. 본 연구에서는 사이버 공격시 네트워크의 부하가 어떻게 변하는지를 실험하기 위하여, 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSF[9, 10]를 확장 구현하였다. 사이버 공격을 시뮬레이션하기 위해 보안 관련 클래스인 방화벽과 공격용 프로그램을 작성하기 위한 도구들의 모임인 패킷 조작기를 SSF의 구성요소인 SSFNet에 새로이 추가하였다. 이는 보안 체계를 가진 네트워크를 시뮬레이션 가능하게 할 뿐 아니라, 기존 사이버 공격 프로그램을 쉽게 이식하여 시뮬레이션에 적용할 수 있는 장점을 제공한다. 추가된 클래스들의 작동을 검증하기 위하여 가상 네트워크를 구성한 후, 대표적인 서비스-거부 공격인 smurf 공격을 시뮬레이션하고, 이 때의 네트워크의 행동 변화를 관찰하였다. 실험 결과 본 연구에 의하여 개발된 방화벽이나 패킷 조작기가 정상적으로 작동됨을 확인할 수 있었다.