• 제목/요약/키워드: Cyber Security Assessment

검색결과 74건 처리시간 0.029초

사이버 위협 지표 간 중요도 비교 분석 연구 (Priority Assessment of Cyber Threat Indicators)

  • 이로운;권헌영
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.951-958
    • /
    • 2021
  • 정보 자산에 대한 사이버 위협이 증가하면서 위협과 관련된 정보들을 빠르게 공유하는 것이 무엇보다 중요해졌다. 본 연구에서는 국내외 사이버 위협 정보의 공유 현황을 살펴보고 시장에서 공유되고 있는 위협 지표별 우선순위를 도출하여 위협 지표의 중요도를 평가하였다. 분석은 AHP 기법을 활용하였으며, 공격자 및 감염자 지표, 역할 지표, 악성 파일 지표, 기법 및 전파 지표의 네 가지 평가기준과 해당 기준별 세부항목에 대한 쌍대비교를 통해 이루어졌다. 분석 결과 상위 평가 기준 사이에서는 악성 파일 지표가 가장 중요한 것으로 확인되었으며, 각 기준별 세부 항목간 비교에 있어서는 공격자 및 감염자 지표의 경우 감염자 IP가, 역할 지표의 경우 C&C 정보가, 악성 파일 지표의 경우 악성코드 지표가, 기법 및 전파 지표의 경우 스미싱 관련 지표가 보다 중요한 요소로 확인되었다. 이와 같은 결과는 위협 정보에 대한 소비자의 선호도와 정보 제공자의 기여도를 판단하는 자료로서 정보 공유 활성화에 도움이 될 수 있을 것이다.

시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구 (A Study on the Emergency Response System for Internet game event with simulation circumstance)

  • 신승중;최운호
    • 한국게임학회 논문지
    • /
    • 제5권1호
    • /
    • pp.41-44
    • /
    • 2005
  • 본 논문에서는 인터넷환경에서 증가하는 인터넷게임의 바이러스/웜의 공격에 의한 침해사고 발생시 정의되어야 할 정보와 이를 활용한 대량 트래픽을 발생시키는 탐지하는 방안을 제안하였다. 이에 따라 인터넷 게임 사고대응시스템에서의 자동화된 역추적 방안에 대한 설계와 기능에 대한 개념을 제시한다.

  • PDF

한국형 클라우드를 위한 정보보호 관리체계 평가 기준 (A Security Evaluation Criteria for Korean Cloud Computing Service)

  • 김기철;허옥;김승주
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.251-265
    • /
    • 2013
  • IT자원을 공유하여 서비스 형태로 제공하는 클라우드 컴퓨팅은 정보보호 이슈가 해결되지 않으면 활성화될 수 없다. 기업은 클라우드 컴퓨팅 서비스를 도입하여 정보통신 자원의 효율성을 극대화하고자 한다. 하지만 미국, 일본 등에 비해 국내에서 클라우드 컴퓨팅 서비스가 아직 활성화되지 못한 가장 큰 이유는 정보보호에 대한 신뢰가 부족하기 때문이다. 본 논문은 국내 외 클라우드 인증제도 및 가이드라인과 정보보호 관리체계 통제 항목을 비교 분석하여 한국형 클라우드를 위한 핵심 평가 기준 및 기존 정보보호 관리체계 통제 항목과의 중복성을 제거한 추가적인 평가 기준을 제안한다. 정보보호 관리체계 인증을 받은 클라우드 서비스 제공자는 추가 평가 기준만으로 중복되고 불필요한 인증 평가 작업을 최소화할 수 있다.

K-ISMS 기반의 한국형 스마트 그리드 정보보호 관리체계 평가 기준 제안 (Evaluation Criteria for Korean Smart Grid based on K-ISMS)

  • 김기철;김승주
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1375-1391
    • /
    • 2012
  • 스마트 그리드란 전력망에 정보통신기술을 적용하여 에너지 이용 효율을 극대화하는 차세대 지능형 전력망으로 최근 전 세계적으로 관련 기술 및 제도가 개발되고 있다. 정보보호는 스마트 그리드 개발에 필수적인 요소로써 지속적인 관리가 필요하다. 국내에서는 조직의 위험을 관리하기 위해 정보보호 관리체계 인증 제도가 이미 시행 중인 가운데 스마트 그리드에 적용할 수 있는 정보보호 관리체계 기준 마련의 필요성이 제기되고 있으나 구체적인 방법은 제시되지 않고 있다. 본 논문은 미국 스마트 그리드 제도와 비교 분석을 통해 기 시행중인 정보보호 관리체계 기반의 한국형 스마트 그리드를 위한 핵심 평가 기준과 추가적인 평가 기준을 제안한다. 기존의 정보보호 관리체계 인증을 받은 스마트 그리드 관련 사업자는 추가 평가 기준만으로 중복되고 불필요한 인증 평가 작업을 최소화할 수 있다.

사이버 위협에 대한 국내 경보 체계 현황 (The Present State of Domestic Alert Systems for Cyber Threats)

  • 이도훈;백승현;오형근;이진석
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.251-257
    • /
    • 2004
  • 오늘날 인터넷을 비롯한 정보통신 기술의 발전으로 이에 대한 개인 및 사회 주요 시설의 의존도가 날로 심화되고 있다. 최근에는 인터넷 웜 및 바이러스와 같은 사이버 위협들이 이러한 정보통신 기술 인프라에 내재해 있는 취약성을 악용하여 로컬 PC를 공격하는데서 인터넷과 같은 정보통신 기술 인프라를 공격하는 추세에 있다. 이런 추세에 있는 사이버 위협들은 사회 구성 주체들의 개별적 대응만으로는 한계가 있기 때문에 체계적인 공동대응협력체계가 절실하다. 공동대응협력체계를 구축하기 위해서는 일차적으로 사이버 위협 발생 시 정보통신 인프라에 미칠 영향력을 사전에 분석하고 분석한 정보를 사회 주체 간에 공유하는 일이 필요하다. 이를 위해 본 논문에서는 현재 국내의 관련기관이나 업체에서 사용 중인 사이버 위협의 경보 체계 현황을 조사한 후, 국내 경보 시스템을 산출 범위에 따라 두 부류(정보통신기술 인프라에 대해서는 전역적 경보 체계, 개별 위협에 대해서는 개별적 경보 체계)로 분류한다. 그리고 분류한 결과를 분석하여 국내 경보 체계의 문제점을 지적한 후 이의 해결을 위한 접근 방향을 간략히 제시한다.

  • PDF

기업 사이버재난 관리를 위한 재해경감활동계획 수립

  • 이영재;이성중
    • 정보보호학회지
    • /
    • 제20권4호
    • /
    • pp.42-51
    • /
    • 2010
  • 2003년 발생한 1.25인터넷 대란을 거쳐 2009년에 발생한 7.7.디도스 공격 등 최근 발생하는 사이버재난의 규모와 피해는 더욱 커지고 있다. 이러한 사이버 재난은 앞으로 스마트폰을 이용한 공격, 클라우드 컴퓨팅의 공격, 스마트그리드에 대한 공격 등으로 새롭게 발전하리라 예상되어지고 있다. 최근 개정된 '재해경감을 위한 기업의 자율활동 지원에 관한 법률'은 자연재난뿐 아니라 사이버재난에 대해서도 재난관리표준 [7] 과 기업재해경감활동계획 수립지침 [8] 의 표준화된 절차와 원칙을 준용할 수 있도록 하고 있다. 따라서 본 논문은 사이버재난과 관련해서 어떻게 기업 재해경감활동 계획을 수립하는가를 보여주고자 한다. 향후 기업 내 사이버재난분야에 대해 동법 제 19조~제 23조와 제26조에 따른 우수기업 인증제도 도입이 현실화 되면 기업 재난관리 업무에 큰 변곡점이 될 수 있을 것으로 전망한다.

Problems of Using Cyberdramaturgy in Modern Foreign Cinematography

  • Portnova, Tatiana V.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.25-30
    • /
    • 2022
  • The article is devoted to the actual problem of the use of digital technologies in modern cinema in developed countries. The purpose of the study is to identify the essence of the term "cyberdramaturgy" and the problems of its use in modern film production. The research methodology is based on a systematic approach and includes the methods of the general scientific group (analysis, synthesis, deduction, induction), as well as a number of special methods: the method of content analysis of scientific literature on the research topic; sociological survey method; as well as the method of statistical analysis. The results of the survey were analyzed using the Neural Designer program (a tool for advanced statistical analytics) and translated into a graphical diagram format for clarity of perception. Answers in 75 questionnaires were evaluated by the average score for six analysis criteria, which made it possible to bring all the calculations to a 10-point scale. As a result of the study, the author of the article concluded the following: directors believe that the use of cyber analogues of actors and backgrounds leads to the blurring of genres, the hybridization of cinema and animation; directors are also concerned about the problem of replacing the director himself with a special program. The writers are completely concerned with the problem of machine scripting with almost infinite variability beyond the human imagination. Directors-producers believe that the cyberdramaturgy development will lead to completely new standards of cinematic quality, sharply different from the traditional assessment of acting and scene setting, to the appreciation of 3D animation as the highest category in the art. Such innovations actually devalue all international cinematography awards, as cyberdrama reduces the value of cyberactors to zero. It is impossible to bail out an "Oscar" or a "Golden Globe" award for a digital double or a separate cyber model that is used in the film instead of the actors.

안전한 전력 제어시스템 설계를 위한 위험관리 프레임워크 제안 (A Proposal of Risk Management Framework for Design as a Secure Power Control System)

  • 박준용;신수민;송경영
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.425-433
    • /
    • 2016
  • 지능형 전력망에서 전력 서비스의 효율성 및 상호운용성 확보를 위한 지능형 전력망과 외부망 연계로 인해 전력 제어시스템을 대상으로 한 공격 위협이 증가하고 사이버테러의 주요 목표가 되고 있어 이에 따른 안전한 시스템 설계가 중요한 화두로 등장하고 있다. 일반적으로 SSDLC를 적용하여 설계 단계에서부터 위험에 대한 관리를 하고 있으나 전력 제어 시스템의 특성을 고려한 사항은 부족한 실정이다. 따라서, 전력 제어시스템의 진단 모형 및 평가 프로세스 설계가 가능하고 정보보안 방향성 및 관련 지표를 제공하기 위해, IEC 62351 TC 57에서 제시한 운영보안통제 사항 및 표준 아키텍처에 전사적 위험관리 프레임워크를 응용한 전력 제어시스템 위험관리 프레임워크를 제안하고자 한다.

미국 사이버보안 인력 양성 법·규정 분석을 통한 국내 법·규정 개선 방안 연구 (A Study on the Laws and Regulations in Korea through the Analysis of Cybersecurity Workforce Developing Laws and Regulations in U.S.)

  • 홍순좌;김준수
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.123-139
    • /
    • 2020
  • 1987년 컴퓨터보안법에서 연방기관 인력의 컴퓨터보안 인식 및 실무 훈련을 의무화한 것이 미국의 사이버보안 인력 양성 정책의 시작이라고 볼 수 있다. 법률 제·개정이 곤란한 경우, 인사관리처(OPM) 규정과 예산관리국(OMB) 회람 등을 통해 인력 양성 정책을 강화해왔다. GISRA 2000, FISMA 2002 법률이 10여 년간 사이버보안 인력 양성에 대한 중심 역할을 수행했다. 이후 기술 발전 및 정책적 보완 필요성으로 FISMA 2014를 제정하였으며, 사이버보안 인력에 대한 법률은 2차례에 걸쳐 제정하는 등 미국 연방기관에서 사이버보안 인력의 중요성이 더욱 증대되었다. 미국 사이버보안 인력 양성 법·규정 등의 검토·분석을 통해 인력양성의 핵심 비교 항목을 도출하여 우리나라의 법·규정과 비교하여 개선방안을 제시하고자 한다.

무기체계 개발을 위한 한국형 국방 RMF 구축 방안 연구 (A Study on Constructing a RMF Optimized for Korean National Defense for Weapon System Development)

  • 안정근;조광수;정한진;정지훈;김승주
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.827-846
    • /
    • 2023
  • 외부와 연결되지 않고 독립적으로 운용되던 무기체계에 최근 네트워크 통신, 센서와 같은 다양한 정보기술이 접목되기 시작하였다. 이는 무기체계 운용자 및 지휘관의 신속하고 정확한 결심과 효과적인 무기체계 운용을 가능하게 한다. 하지만, 무기체계의 사이버 영역 활용이 증가함에 따라 사이버 공격에 의한 피해도 증가할것으로 예상된다. 안전한 무기체계를 개발하기 위해서는 소프트웨어 개발 단계 중 요구사항 도출 단계에서부터 보안적 요소를 고려하는 보안 내재화를 구현하는 것이 필요하다. 미 DoD는 '사이버보안(cybersecurity)' 개념의 도입과 함께 무기체계평가 및 획득 프로세스인 RMF A&A를 시행하고 있으며, 우리나라도 K-RMF 제도 시행을 위한 노력을 지속하고 있다. 하지만, 아직까지 개발 단계에서부터 K-RMF를 적용한 사례는 존재하지 않을뿐더러 미국의 국방 RMF 관련한 자료는 기밀 사항이기에 대부분 공개되지 않는다. 본 연구에서는 RMF와 관련하여 공개된 자료와 체계적인 위협분석 방법을 바탕으로 우리나라의 국방용 RMF인 K-RMF를 예측하여 무기체계의 보안 통제항목을 구축하는 방안에 대해 제안하고, 함정 전투체계에 적용함으로써 그 효용성을 입증한다.