• 제목/요약/키워드: Cyber Security Level

검색결과 187건 처리시간 0.031초

사이버공격의 정량적 피해평가를 통한 공세적 대응규모 산정 (Definition of aggressive response scale through quantitative evaluation of cyber attack)

  • 홍병진;임재성;김완주;조재명
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.17-29
    • /
    • 2017
  • 우리사회와 정부에 대한 다양한 사이버 공격이 지속적으로 이루어지고 있으며 수시로 그 사례 및 피해가 발표되고 있다. 그리고 사이버공격의 영역 또한 사이버공간에 국한되는 것이 아니라 물리적 영역으로 확대되어 영향을 미치고 있다. 군사적 영역에서는 적의 물리적 공격에 대해 비례성을 갖고 대응한다는 원칙을 수립하고 시행하고 있다. 영역이 확대되고 있는 사이버전에서도 이러한 비례성 원칙이 필요할 것으로 판단되며, 실제 적용하기 위해서는 사이버공격에 대한 정량적, 정성적 대응기준을 가지고 있어야 할 것이다. 그러나 사이버공격의 특성상 정확한 피해평가가 쉽지 않아 비례성이 모호하며 비례성 원칙으로 대응하는 것도 어려울 것이다. 이에 본 연구에서는 시나리오를 기반으로 사이버공격이 조직이나 시스템에 미치는 영향을 Gorden-Lobe 모델과 시큐리티 스코어링 기법을 이용하여, 사이버 공격 피해를 정량적 정성적으로 평가하여 피해규모를 산출하였다. 산출된 결과는 사이버공격에 대한 공세적으로 대응하기 위한 적절한 수준과 기준으로 제공할 것으로 기대한다.

북한 사이버공격에 대한 대응방안에 관한 연구 (A Study on Countermeasures against North Korea's Cyber Attack)

  • 정영도;정기석
    • 융합보안논문지
    • /
    • 제16권6_1호
    • /
    • pp.43-50
    • /
    • 2016
  • 북한이 우리 사회의 취약한 전산망에 대한 충분한 사이버 공격능력을 갖추고 있어 다양한 대규모의 사이버 공격을 시도할 것으로 예상된다. 북한의 사이버전 수준은 세계 최고수준으로 알려져 있다. 사이버 요원의 수도 지속적으로 증가하고 있다. 최근 북한의 사이버공격은 수법과 대상을 가리지 않는 전방위적으로 행해지고 있다. 그러나 지금까지의 북한 사이버공격은 실질적인 공격이라기보다는 탐색의 성격이 강하다. 남한이 얼마나 빨리 문제를 발견하고 복구하는지를 알아보기 위한 목적이었다고 볼 수 있다. 하지만 앞으로는 막대한 실질적 피해를 주는 사이버공격을 자행할 개연성이 높다. 주요 교통 금융 에너지시설 등의 국가기반시설에 대한 공격이 발생할 경우 그 피해규모는 상상을 초월할 것이므로 이에 대한 대책이 필요하다. 따라서 본 논문에서는 최근 북한 사이버공격의 특징을 살펴보고 대응 방안으로 사이버테러방지법제정, 대응모의훈련실시, 민관협력체제 구축, 사이버보안 인프라 확대 등을 제시하고자 한다.

정보환경변화시대의 사이버테러 양상 및 대응체계에 관한 연구 (A Study on the Aspects and Counter Systems of the Cyber Terrorism in the Era of Changing Information Circumstances)

  • 조광래
    • 시큐리티연구
    • /
    • 제9호
    • /
    • pp.237-260
    • /
    • 2005
  • 전자정보통신 기술의 발달로 인한 정보화의 수준이 계속 발전, 심화되면서 ‘언제 어디서나 존재한다’라는 의미를 가진 유비쿼터스(Ubiquitous) 컴퓨팅 시대는 20세기 후반부터 우리가 경험해왔던 것보다 더욱 큰 IT 패러다임의 변화와 이에 따른 삶의 커다란 변화를 가져다 줄 것으로 예상하고 있다. 기술의 발달은 새로운 위험을 초래한다. 테러리스트 들은 새로운 정보통신기술발전을 이용한 전혀 새로운 형태의 사이버 테러를 시도하고 있고 이러한 테러리스트들의 테러움직임에 대한 국가적인 대비태세 완비는 매우 시급한 것이 현실이다. 본 논문에서는 유비쿼터스 시대의 새로운 형태의 보안 문제로 첫째, 광대역 통합망(Broadband Convergence Network, BcN) 구축에 따른 보안위협 확산, 둘째, 무선 환경에 취약한 정보보안, 셋째, 개인정보의 유출 가능성 증대, 넷째 사이버위협을 통한 현실세계 위협의 증가, 다섯째, 군사작전사의 기밀유출 및 작전 마비 등을 지적하는 한편, 테러 대비 태세와 관련 우리가 현재 직면하고 있는 조직, 인력 및 기술 그리고 예산상의 문제점을 미국이나 일본 등의 외국과 비교하여 살펴보고 이에 대한 대안을 모색하였다.

  • PDF

International cyber security strategy as a tool for comprehensive security assurance of civil aviation security: methodological considerations

  • Grygorov, Oleksandr;Basysta, Albina;Yedeliev, Roman;Paziuk, Andrii;Tropin, Zakhar
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.332-338
    • /
    • 2021
  • Civil aviation cybersecurity challenges are global in nature and must be addressed using global best practices and the combined efforts of all stakeholders. This requires the development of comprehensive international strategies and detailed plans for their implementation, with appropriate resources. It is important to build such strategies on a common methodology that can be applied to civil aviation and other interrelated critical infrastructure sectors. The goal of the study was to determine the methodological basis for developing an international civil aviation cybersecurity strategy, taking into account existing experience in strategic planning at the level of international specialized organizations. The research was conducted using general scientific and theoretical research methods: observation, description, formalization, analysis, synthesis, generalization, explanation As a result of the study, it was established the specifics of the approach to formulating strategic goals in civil aviation cybersecurity programs in the documents of intergovernmental and international non-governmental organizations in the aviation sphere, generally based on a comprehensive vision of cybersecurity management. A comparative analysis of strategic priorities, objectives, and planned activities for their implementation revealed common characteristics based on a single methodological sense of cybersecurity as a symbiosis of five components: human capacity, processes, technologies, communications, and its regulatory support. It was found that additional branching and detailing of priority areas in the strategic documents of international civil aviation organizations (by the example of Cybersecurity Strategy and Cybersecurity Action Plan) does not always contribute to compliance with a unified methodological framework. It is argued that to develop an international civil aviation cybersecurity strategy, it is advisable to use the methodological basis of the Cyber Security Index.

도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계 (Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments)

  • 이영석;안개일;김종현
    • 한국정보통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.605-612
    • /
    • 2011
  • 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

A Survey of Cybersecurity Vulnerabilities in Healthcare Systems

  • Adwan Alownie Alanazi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.155-161
    • /
    • 2023
  • In the process of remarkable progress in the medical and technical field and activating the role of technology in health care services and applications, and since the safety of medical data and its protection from security violations plays a major role in assessing the security of health facilities and the safety of medical servers Thus, it is necessary to know the cyber vulnerabilities in health information systems and other related services to prevent and address them in addition to obtaining the best solutions and practices to reach a high level of cybersecurity against attackers, especially due to the digital transformation of health care systems and the rest of the dealings. This research is about what cyberattacks are and the purpose of them, in addition to the methods of penetration. Then challenges, solutions and some of the security issues will be discussed in general, and a special highlight will be given to obtaining a safe infrastructure to enjoy safe systems in return.

실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션 (Design and Simulation of Policy Based Integrated Server System Capable to Provide Real-time Internet Security Service)

  • 김기영;안개일;장종수;이상호
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.565-572
    • /
    • 2001
  • 개방형 구조를 갖는 인터넷이 전 세계적으로 광범위하게 활용되면서 네트워크상의 보안 취약점에 대한 사이버테러 위험성이 급증하고 있는 추세이다. 지금까지 네트워크 상의 정보보호는 주로 보안 호스트 및 특정 보안 시스템에 대한 수동적인 정보보호였다. 그러나 이러한 소극적인 정보보호만으로는 전세계적으로 연결된 인터넷 시스템들의 침해에 대한 방어 능력이 취약하여, 사이버테러의 방어에 한계가 있다고 판단된다. 즉 보안 호스트에 국한되는 소극적인 보안이 아니라, 전체 네트워크 차원의 통합 보안관리기능이 제공되어야 한다. 본 논문에서는 보안 문제점들의 기술 제약요인 및 제반 환경요인의 해결방안에 접근하기 위하여 네트워크 차원의 능동적 정보보호 기능을 위한 정책(Policy) 기반의 정보보호 서비스 구조, 제공 기능에 대하여 살펴본다. 그리고 정보보호 서비스 제공을 위한 목표시스템의 설계와 향후 네트워크 차원의 전개 방안에 대하여도 네트워크 보안 시뮬레이션을 통하여 검토한다.

  • PDF

제어시설 사이버공격 대응을 위한 사이버보안 프레임워크 (Framework) 연구 (Study on security framework for cyber-hacking control facilities)

  • 이상도;신용태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권4호
    • /
    • pp.285-296
    • /
    • 2018
  • 지난 몇년간 발생된 수많은 정보시스템 해킹중 국가적 위험을 불러일으킬만한 사이버공격은 핵시설과 원전에 대한 사이버공격일것이다. 그중 대표적인 것이 이란 핵시설 스턱스넷 공격과 한국의 한수원 사이버위협이라고 할 수 있다. 전자는 직접적인 사이버공격으로 인해 원전이 멈출 수 있다는 것을 보여주었고, 후자는 사이버해킹 위협만으로도 국민을 공포에 떨게 할 수 있다는 것을 보여주었다. 이 사건들 이후 산업 제어시설에 대한 사이버공격 위험성이 알려져서 보안이 강화되기 시작하였다. 원전 발전소도 이전의 소극적인 인터넷과 분리된 네트워크로 안전하게 운영된다는 개념에서 벗어나서 악성코드 등 사이버테러로 인해 공격을 받을 수 있다는 개념으로 변했다. 두 가지 개념의 차이점은 제어시설도 사이버공격으로 침해될 수 있다는 가능성에 기초하여 대응하기 위한 전략으로 세워졌다는 것이다. 그 점에서 미국은 이미 제어시설에 대한 보안프레임워크를 설정하여 대비하고 있다. 본 논문에서는 제어시설에 대한 사이버보안 공격사례 및 공격 시나리오를 식별하고, 각 시나리오별로 위험요소에 대한 대처방안을 분석한다. 이를 통해 국내 보안프레임워크 설계시 참조해야할 사항을 식별하여 보안성을 강화하고 설계시 안정성을 확보하고자 한다.

보안성 평가 도구 사례 분석 연구 (A Study and Analysis on Case Study of Security Evaluation Tool)

  • 김현일;박경연;서창호;문대성
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.347-356
    • /
    • 2019
  • 최근, 산업제어 시스템의 개방화로 인해 민간, 공공 분야 정보시스템에서 구조적 패러다임의 큰 변화가 제안되고 있다. 이에 따라, 기존 정보시스템의 보안 기술 수준으로 대응할 수 없는 미래 주요 기반 시설 제어시스템의 잠재적 사이버 보안 문제가 최근 대두되고 있으며, 이러한 보안 취약점에 대응하기 위해 다양한 기반 시설 제어 시스템 환경에 대해 입체적으로 보안 취약성을 평가할 수 있는 보안 평가 도구가 필요하다. 하지만 현재 국내 사이버 보안 평가 환경은 점검 항목의 대부분이 기술적인 영역에 한정되어 있어 한계점이 존재한다. 이를 극복하기 위해, 미국의 사이버 보안 평가 도구인 CSET(Cyber Security Evaluation Tool)을 국내 다양한 기반 시설의 제어 시스템 환경에 맞게 적용하기 위한 많은 연구가 필요하다. 따라서, 본 논문에서는 기존의 보안 평가 도구를 적용하는 다양한 연구 사례 분석을 통해 국내 원전, 전력 등의 기반 시설에 적용할 방안에 대해 분석하고 앞으로의 연구 방향을 제안한다.

SVC: Secure VANET-Assisted Remote Healthcare Monitoring System in Disaster Area

  • Liu, Xuefeng;Quan, Hanyu;Zhang, Yuqing;Zhao, Qianqian;Liu, Ling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1229-1248
    • /
    • 2016
  • With the feature of convenience and low cost, remote healthcare monitoring (RHM) has been extensively used in modern disease management to improve the quality of life. Due to the privacy of health data, it is of great importance to implement RHM based on a secure and dependable network. However, the network connectivity of existing RHM systems is unreliable in disaster area because of the unforeseeable damage to the communication infrastructure. To design a secure RHM system in disaster area, this paper presents a Secure VANET-Assisted Remote Healthcare Monitoring System (SVC) by utilizing the unique "store-carry-forward" transmission mode of vehicular ad hoc network (VANET). To improve the network performance, the VANET in SVC is designed to be a two-level network consisting of two kinds of vehicles. Specially, an innovative two-level key management model by mixing certificate-based cryptography and ID-based cryptography is customized to manage the trust of vehicles. In addition, the strong privacy of the health information including context privacy is taken into account in our scheme by combining searchable public-key encryption and broadcast techniques. Finally, comprehensive security and performance analysis demonstrate the scheme is secure and efficient.