• 제목/요약/키워드: Cyber attack

검색결과 482건 처리시간 0.028초

SIEM을 이용한 침해사고 탐지방법 모델 제안 (Model Proposal for Detection Method of Cyber Attack using SIEM)

  • 엄진국;권헌영
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.43-54
    • /
    • 2016
  • 최근 각종 사이버 범죄 위협이 증가하고 있고, 근래 각종 정보시스템을 대상으로 하는 사이버 공격에 대해서 사전 탐지, 차단 등 최전방에서 초동대응을 해야 하는 보안관제센터의 중요성이 높아가고 있다. 보안관제센터, 침해대응센터, 사이버테러 대응센터, Cert Team, SOC(Security Operater Center) 등의 이름으로 국가기관 및 금융권 등의 보안관제센터 분석인원들은 사이버 공격 예방을 위한 많은 노력들을 하고 있다. 침해사고 탐지를 위한 방법으로 관제시스템을 이용하거나 네트워크 보안장비들을 활용하여 탐지를 하고 있다. 하지만 단순 패턴기반으로만 모니터링 하는 1차원적인 방법으로는 침해사고의 예방을 위한 탐지방법으로 많이 부족하다. 관제시스템도 많은 발전을 하고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 연구들도 많이 진행하고 있다. 근래 ESM에서 SIEM 시대로 넘어가면서 관제시스템으로 많은 정보를 가져올 수 있게 되었고 필요한 데이터만을 파싱, 분석하여 침해위협 시나리오에 접목시켜 상관분석 정책을 만들 수 있게 되었다. 이에 본 논문에서는 초창기 관제시스템부터 지금의 SIEM(Security Information Event Management)을 이용한 관제시스템까지 노하우를 통하여 효과적인 침해위협의 탐지방법에 대한 사례연구를 발표한다. 본 사례연구 결과를 통해서 우리나라의 다른 관제센터에서 침해사고 탐지를 효과적으로 할 수 있도록 도움이 되었음 한다. 과거 단순 위협 탐지가 아닌 시나리오 기반의 관제체계를 소개하고 상관분석정책에 대한 제작 및 검증방법을 제시하고자 한다.

북한의 사이버전 위협분석과 대응방안 고찰 (North Korean Cyber Warfare Threat and South Korean Action)

  • 김두현
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-10
    • /
    • 2014
  • 본 연구에서는 위협이 증가되고 있는 사이버전의 위협과 사이버전에 전장 환경의 위협이 무엇인가에 대해 현재 일어나고 있는 실상을 중심으로 분석하였다. 그리고 주요 선진 국가들이 사이버전에 어떻게 대응하고 있는가에 대한 현 실상을 제시하였다. 그리고 세계 3위권의 사이버전 수행능력을 구비하고 있는 북한의 사이버전 위협과 북한의 사이버전 전략이 한국의 국가안보에 미치는 영향을 제시하였으며, 현존하는 북한의 사이버전 위협과 미래에 예상되는 북한의 사이버전 위협에 한국이 어떻게 대비하고 대응할 것인가에 대해서 연구하였다.

공세적 사이버 작전을 위한 사이버 킬체인 모델 연구 (Research on Cyber Kill Chain Models for Offensive Cyber Operations)

  • 조성배;김완주;임재성
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.71-80
    • /
    • 2023
  • 사이버공간은 지상, 해상, 공중, 우주에 이어 다섯 번째 새로운 전쟁 공간으로 자리매김하였고, 군사작전 측면에서도 사이버공간이 핵심적인 공격과 방어 목표가 되고 있다. 세계 각국은 이러한 사이버공간에 대한 공세적 사이버 작전 수행의지를 보인다. 본 논문에서는 기존의 방어적 전략인 사이버 킬체인 모델에 합동 항공임무명령서(ATO)의 임무수행주기와 합동표적처리 절차를 융합한 공세적 개념의 사이버 킬체인 모델을 제안한다. 제안한 모델은 사이버 작전의 합동성 측면에서 물리 작전과 사이버 작전의 통합을 통해 전략적 차원의 국가 사이버 작전 역량 개선에 기여할 것으로 기대한다.

A Survey on Security Issues of M2M Communications in Cyber-Physical Systems

  • Chen, Dong;Chang, Guiran
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권1호
    • /
    • pp.24-45
    • /
    • 2012
  • In this paper, we present a survey of security and privacy preserving issues in M2M communications in Cyber-Physical Systems. First, we discuss the security challenges in M2M communications in wireless networks of Cyber-Physical Systems and outline the constraints, attack issues, and a set of challenges that need to be addressed for building secure Cyber-Physical Systems. Then, a secure architecture suitable for Cyber-Physical Systems is proposed to cope with these security issues. Eventually, the corresponding countermeasures to the security issues are discussed from four aspects: access control, intrusion detection, authentication and privacy preserving, respectively. Along the way we highlight the advantages and disadvantages of various existing security schemes and further compare and evaluate these schemes from each of these four aspects. We also point out the open research issues in each subarea and conclude with possible future research directions on security in Cyber-Physical Systems. It is believed that once these challenges are surmounted, applications with intrinsic security considerations will become immediately realizable.

우리 사이버범죄 대응 절차의 문제점에 관한 연구 - 미국의 사이버범죄대응절차법을 중심으로 - (A Study on the Problems of Procedural Law Against Cyber Crimes in Korea - On the Trend of Procedural Law Against Cyber Crimes of U.S -)

  • 임병락;오태곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.231-241
    • /
    • 2006
  • 최근 정보통신시설에 대한 사이버공격을 보면 추적회피기술, 방어우회기술 등이 급속도로 발전하고 있고 전 세계에 있는 다수의 취약시스템을 경유지로 사용하기도 하며 또한 새로 개발된 사이버공격 도구들을 보면 취약점 공격 추적회피 증거훼손 등 완전범죄를 노리는 기술들이 패키지형태로 개발되어 유포되고 있다. 따라서 단순 예방기술로는 한계가 있으며 사안에 따라서는 실시간 추적 등 특별한 절차를 통해서 대응할 수밖에 없다. 나아가 국경을 넘어서는 사이버범죄의 특성상 세계가 공동으로 대응할 수 있는 국제적인 협력과 관련된 절차법적 정비가 요구된다. 특히 미국은 사이버범죄대응절차법의 제정으로 이에 대응하고 있다. 그러나 우리 현행법은 단순히 침해행위에 대한 처벌규정 등 실체법 등의 규정만 있고 절차상으로는 오프라인 범죄인 일반 형사사건과 동일한 절차를 밟아 대응하는 수준에 머물러 있다. 따라서 본 논문에서는 미국의 사이버범죄에 대한 절차법을 살펴보고 우리나라의 현실적 문제점과 대응방안을 제시한다.

  • PDF

국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구 (A Study on the Improvement of Effectiveness in National Cyber Security Monitoring and Control Services)

  • 김영진;이수연;권헌영;임종인
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.103-111
    • /
    • 2009
  • 국가 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 보안관제가 그 중요성을 더해가고 있다. 이에 본 논문에서는 국가 전산망에 대한 사이버위협 실태 및 대응방안을 살펴본 후 현재 우리나라 국가 공공기관에서 이러한 사이버 공격에 대응하기 위해 실시하고 있는 보안관제 업무의 수행체계 방법 등 실태 분석을 통해 국가 전산망 보안관제 업무를 효율적 체계적으로 수행하기 위한 방안을 모색해 보고자 한다.

SCADA 네트워크 보안 이슈 (Security Issues in SCADA Network)

  • 김학만;강동주
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.46-47
    • /
    • 2007
  • SCADA (Supervisory Control and Data Acquisition) system has been used fur remote measurement and control on the critical infrastructures as well as modem industrial facilities. As cyber attacks increase on communication networks. SCADA network has been also exposed to cyber security problems. Especially, SCADA systems of energy industry such as electric power, gas and oil are vulnerable to targeted cyber attack and terrorism. Recently, many research efforts to solve the problems have made progress on SCADA network security. In this paper, we introduce recent security issue of SCADA network and propose the application of encryption method to Korea SCADA network.

  • PDF

사이버공격에 의한 임무영향 분석 도구를 이용한 통합시나리오 저작 방법 (Integrated Scenario Authoring Method using Mission Impact Analysis Tool due to Cyber Attacks)

  • 김용현;김동화;이동환;김주엽;안명길
    • 인터넷정보학회논문지
    • /
    • 제24권6호
    • /
    • pp.107-117
    • /
    • 2023
  • 사이버 공간에서 이루어지는 전투 행위가 군의 주요 임무체계 및 무기체계에 어떠한 영향을 미치는지를 평가할 수 있어야 한다. 사이버공격에 의한 임무영향을 사이버 M&S로 분석하기 위해서는 대상이 되는 임무체계와 사이버전 요소를 모델로 구축하고, 시뮬레이션을 위한 시나리오를 저작하여야 한다. 사이버전에 의한 임무영향 분석 관련 연구는 미국을 중심으로 많은 연구가 수행되었으며, 기존의 연구에서는 물리전장과 사이버전장에 대해 별개로 시나리오를 저작하였다. 임무영향 분석의 정확도를 높이기 위해서는 물리전장 모델과 사이버전장 모델을 결합한 시뮬레이션 환경을 구축하고, 임무 시나리오와 사이버공격/방어 시나리오를 통합해서 저작할 수 있어야 한다. 또한 물리전장과 사이버전장은 업무영역이 상이함을 고려하여 시나리오를 효율적으로 저작할 수 있는 방법이 필요하다. 본 논문에서는 임무체계 정보를 이용하여 시나리오 저작에 필요한 자료를 사전에 작성하고, 선작업된 자료를 이용하여 통합시나리오를 저작하는 방법을 제안한다. 제안한 방법은 시나리오 저작도구의 설계에 반영하여 개발하고 있으며, 제안 방법을 입증하기 위해 대화력전 분야의 통합시나리오 저작을 수행하였다. 향후, 제안한 방법을 반영한 시나리오 저작도구를 활용하면 임무영향 분석을 위한 통합시나리오를 짧은 시간에 쉽게 저작할 수 있게 될 것이다.

C-ITS 공격 시나리오와 예방 및 대응 방안 연구 (A Study on Cooperative-Intelligent Transport System Attack Scenarios and their Prevention and Response Mechanisms)

  • 장윤서;이동섭;임동호;안소희;신정훈
    • 한국ITS학회 논문지
    • /
    • 제14권6호
    • /
    • pp.133-140
    • /
    • 2015
  • 차세대지능형교통시스템(C-ITS)는 차량과 차량, 차량과 인프라 간의 양방향 통신으로 교통 정보를 공유하여 더욱 편리하고 안전하게 교통을 제어하는 시스템이다. C-ITS의 보안에 대한 준비가 제대로 갖춰지지 않을 경우 일시적인 교통 마비 및 대형 교통사고를 유발할 수 있고, 이에 따라 운전자의 생명에도 직접적인 영향을 미칠 수 있다. 본 논문에서는 C-ITS에서 발생할 수 있는 사이버 공격들을 시나리오를 통해 연구하여 그 예방 및 대응 방안을 제시한다.

통합 사이버 보안 상황분석을 통한 관제 상황인지 기술 (Context cognition technology through integrated cyber security context analysis)

  • 남승수;서창호;이주영;김종현;김익균
    • 스마트미디어저널
    • /
    • 제4권4호
    • /
    • pp.80-85
    • /
    • 2015
  • 인터넷을 이용하는 응용의 수가 급격히 증가함에 따라 인터넷 상에서 이루어지는 사이버 공격의 발생 빈도는 점점 증가하고 있다. 전 세계적으로 L3 DDoS 공격 탐지 중비의 장비에서 응용계층 기반의 지능형 DDoS 공격에 대한 탐지가 미비하다. 차세대 네트워크 보안솔루션의 다양한 요구사항을 충족할 수 있는 고성능 유무선 네트워크 위협대응 기술에 있어서 국내제품은 외국제품에 비해 기능면에서는 근접하나 성능은 미비한 상황에 있으며, 악성코드 탐지 및 시그니쳐 생성연구 관련하여 주로 Window OS에서 동작하는 악성코드 탐지 및 분석 연구 중심으로 진행하고 있다. 본 논문에서는 최신 사이버 보안 상황 침해공격 분석을 통한 최신 다양한 신종 공격 기법 및 분석 기술의 현황 조사, 분석등을 기술한다.