• 제목/요약/키워드: Cyber defense

검색결과 253건 처리시간 0.026초

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

  • 한희원
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.319-353
    • /
    • 2014
  • 2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보 위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날 사이버 공간은 육지, 바다, 하늘, 우주 다음의 '제5의 전장(the fifth domain of warfare)'이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던 역기능을 창출한 것이다. 이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱 확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도 불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다. 오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도 계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버 사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에 있다고 할 것이다. 이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과 유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

  • PDF

의미적 정보를 보존하는 지식 증류에 대한 연구 (A study on knowledge distillation to preserve semantic information)

  • 박성현;이상근
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.772-773
    • /
    • 2024
  • 의미적 정보까지 학생 모델에게 학습시키기 위한 지식 증류 기법은 많이 논의되어 왔다. 그러나 학생 모델의 용량이 교사 모델의 용량에 비해 부족함에서 발생하는 의미적 정보 손실에 대한 논의는 아직 진행되지 않았다. 본 논문에서는 의미적 정보의 최소 단위를 교사 모델의 레이어로 설정하여 학생 모델이 지식 증류를 시작하기 전 최적의 지식 증류 대상을 설정하는 최적 은닉층 선정 알고리즘을 제시한다.

위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅 (Cost-Effective, Real-Time Web Application Software Security Vulnerability Test Based on Risk Management)

  • 쿠미 산드라;임채호;이상곤
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.59-74
    • /
    • 2020
  • 웹 애플리케이션이 동작하는 웹 공간은 공개된 HTML로 인하여 공격자와 방어자의 사이버 정보전쟁터이다. 사이버 공격 공간에서 웹 애플리케이션과 소프트웨어 취약성을 이용한 공격이 전 세계적으로 약 84%이다. 웹 방화벽 등의 보안제품으로 웹 취약성 공격을 탐지하기가 매우 어렵고, 웹 애플리케이션과 소프트웨어의 보안 검증과 보증에 많은 인건비가 필요하다. 따라서 자동화된 소프트웨어에 의한 웹 스페이스에서의 신속한 취약성 탐지와 대응이 핵심적이고 효율적인 사이버 공격 방어 전략이다. 본 논문에서는 웹 애플리케이션과 소프트웨어에 대한 보안 위협을 집중적으로 분석하여 보안위험 관리 모델을 수립하고, 이를 기반으로 효과적인 웹 및 애플리케이션 취약성 진단 방안을 제시한다. 실제 상용 서비스에 적용한 결과를 분석하여 기존의 다른 방식들보다 더 효과적임을 증명한다.

iRF: 대규모 사이버 방어 훈련을 위한 통합 레드팀 프레임워크 (iRF: Integrated Red Team Framework for Large-Scale Cyber Defence Exercise)

  • 장인숙;조은선
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1045-1054
    • /
    • 2021
  • APT 공격이 빈번해지고, 정교해짐에 따라 보안시스템의 고도화뿐만 아니라 이를 운영하는 각 기관의 정보보호 담당자의 역량이 점점 중요해지고 있다. 다수의 블루팀(BT)이 참가하고 기관망 모사 및 방어 대상 시스템이 많은 대규모 훈련 운영 시에는 다양한 공격 패턴, 네트워크 페이로드, 시스템 이벤트를 생성할 수 있도록 공격을 모사할 수 있어야 한다. 그러나 하나의 레드팀(RT) 프레임워크를 사용할 경우 블루팀에 의해 쉽게 탐지될 수 있다는 한계가 있으며 수십 개 이상 다수의 RT 프레임워크를 운영할 때는 각 프레임워크 별로 훈련 설정 및 운영을 위한 전문가의 많은 시간과 노력이 필요하다. 본 논문에서는 다수의 공개용 RT 프레임워크와 직접 제작한 RT 프레임워크 등을 통합하여 대규모 훈련을 자동으로 운영할 수 있는 통합 프레임워크(iRF)를 제안한다.

DISC 성격 유형과 사이버 보안 위협간의 상호 연관성에 관한 연구 : 스피어피싱 공격 사례를 중심으로 (A Study on the Interrelationship between DISC Personality Types and Cyber Security Threats : Focusing on the Spear Phishing Attacks)

  • 김묵정;이상진
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.215-223
    • /
    • 2019
  • 최근의 사이버 공격 위협 트렌드는 기업 또는 개인의 중요 정보 자산을 탈취하기 위해 기술적으로 광범위하게 해킹을 시도하는 방법과, 인간의 심리학적 요인을 겨냥한 사회공학(social engineering) 해킹 기법이 복합적으로 활용되는 '지능형 지속 위협 공격(APT)' 이 주를 이루고 있다. APT 공격 기법 중 가장 보편적으로 활용되는 스피어 피싱(spear phishing)은 약 90% 이상이 APT공격의 핵심 요소로 활용되며, 쉬우면서도 강력한 효과를 내는 해킹 기법으로 잘 알려져 있다. 사이버 보안 위협 방어를 위한 기존 선행 연구는 주로 기술적, 정책적 측면에 국한하여 접근하고 있다. 그러나 지능화된 해킹 공격에 맞서 선제적으로 대응하기 위해서는 사회공학 측면에서 기존과는 다른 관점의 연구가 필요하다. 본 논문은 스피어피싱 공격 사례를 중심으로 인간의 성격 유형(DISC)과 사이버 보안 위협간의 상호 연관성을 분석하고, 기존의 틀을 깨는 새로운 관점의 보안 위협 대응 방안에 대해 제안하고자 한다.

DPW-RRM: Random Routing Mutation Defense Method Based on Dynamic Path Weight

  • Hui Jin;Zhaoyang Li;Ruiqin Hu;Jinglei Tan;Hongqi Zhang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권11호
    • /
    • pp.3163-3181
    • /
    • 2023
  • Eavesdropping attacks have seriously threatened network security. Attackers could eavesdrop on target nodes and link to steal confidential data. In the traditional network architecture, the static routing path and the important nodes determined by the nature of network topology provide a great convenience for eavesdropping attacks. To resist monitoring attacks, this paper proposes a random routing mutation defense method based on dynamic path weight (DPW-RRM). It utilizes network centrality indicators to determine important nodes in the network topology and reduces the probability of important nodes in path selection, thereby distributing traffic to multiple communication paths, achieving the purpose of increasing the difficulty and cost of eavesdropping attacks. In addition, it dynamically adjusts the weight of the routing path through network state constraints to avoid link congestion and improve the availability of routing mutation. Experimental data shows that DPW-RRM could not only guarantee the normal algorithmic overhead, communication delay, and CPU load of the network, but also effectively resist eavesdropping attacks.

SDN/NFV의 군 적용 타당성 분석 (The Validity Analysis of SDN/NFV Military application)

  • 장지희;권태욱
    • 한국전자통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.687-694
    • /
    • 2020
  • SDN과 NFV은 차세대 네트워크 기술로서, 데이터센터, 캠퍼스, 대형회사 등 Cloud가 구축되어 있거나, 서비스 제공 중심의 통신회사 등에서 활발하게 적용하고 있다. 특히, 군(軍) 적용을 위해서는 국방통합데이터센터가 대표적인 예가 될 것이다. 국방통합데이터센터(DIDC)가 지능화된 센터로 도약하기 위해 최신 정보통신기술(ICT)을 적용한 「스마트 국방통합데이터센터」 추진에 박차를 가하고 있다. DIDC 설립 당시, Cloud 서비스 등의 인프라 구축을 30% 안팎의 수준으로 시작하여, 현재 'Cloud 퍼스트'를 통해 D-Cloud를 75%까지 확장할 예정이다. 또한, SDN/NFV 도입하므로 DIDC의 운용비용과 인력을 절감하고, 정보자원의 효율적인 이용과 사이버 정보보호체계에 대한 능력을 강화할 예정이며, 각 체계 사용에 유연성과 민첩성을 높여 앞으로 국방경영에 효율성에 이바지하기 위해 노력하고 있다. 이에 DIDC을 중심으로 SDN/NFV 도입의 당위성과 기대효과를 논하고자 한다.

웹쉘 수집 및 분석을 통한 머신러닝기반 방어시스템 제안 연구 (A study on machine learning-based defense system proposal through web shell collection and analysis)

  • 김기환;신용태
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.87-94
    • /
    • 2022
  • 최근 정보통신 인프라의 발달로 인터넷접속 디바이스가 급속하게 늘어나고 있는 실정이다. 스마트폰, 노트북, 컴퓨터, IoT디바이스까지 인터넷접속을 통하여 정보통신서비스를 받고 있는 것이다. 디바이스 운영환경이 대부분이 웹(WEB)으로 이루어져 있는 관계로 웹쉘을 이용한 웹사이버 공격에 취약하다. 웹쉘이 웹 서버에 업로드 될 경우 웹 서버의 제어가 손쉽게 이루어 질 수 있어서 공격빈도가 높은 것으로 확인된다. 웹쉘로 인한 피해가 많이 발생하면서 각 기업에서는 침입차단시스템, 방화벽, 웹방화벽등 다양한 보안장비로 공격에 대응하고 있지만, 현재 출시되는 대부분의 웹쉘 대응 장비는 패턴 기반으로 탐지가 이루어지기 때문에 웹쉘 변종에 있어서는 탐지가 어려우며 이런 특성으로 웹쉘 공격의 예방 및 대처하기 위해서는 기존의 체계와 보안소프트웨어만 가지고 대응 하기에는 힘든 상황이 현실이다. 이에 인공지능 머신러닝 과 딥러닝기법을 활용하여 알려지지 않은 웹쉘을 사전에 탐지하는 등 신규 사이버 공격에 대하여 대처 할 수 있는 인공지능 머신러닝 기반의 웹쉘 수집 및 분석을 통하여 자동화된 웹쉘 방어시스템에 대하여 제안하고자 한다. 본 논문에서 제안하는 머시러닝기반 웹쉘 방어시스템 모델은 웹환경에 대한 사이버공격중의 하나인 악성 웹쉘에 대하여 수집, 분석, 탐지를 빠르게 하여,안전한 인터넷환경구축 및 운영시 필수적으로 적용이 필요한 웹정보보안 시스템 설계,구축에 많은 도움이 될 것으로 생각한다.

모바일 앱 개인정보 침해현황 및 대응방안 (금융, 안드로이드 운영체제 중심으로) (Privacy Situation and Countermeasures of Financial Apps based on the Android operating system)

  • 김보;임종인;조용현
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.267-272
    • /
    • 2014
  • 2014년 1분기 국내 스마트폰 기반의 모바일 뱅킹 등록고객 수는 4,034만명으로 2013년말 대비 8.5%(316만명) 증가했고, 하루 평균 거래액은 1조6276억원으로 집계되었다. 또한 2014년 스마트폰 뱅킹 악성앱 발견건수는 1,440건으로 소액결제, 스마트폰 공인인증서 탈취, 정상적인 은행 앱을 악성 앱으로 바꾸는 등의 악성코드가 크게 증가한 것으로 나타났다. 이렇게 금융 스마트폰 앱 사용자수 및 거래액이 증가와 함께 스마트폰 악성코드 등도 늘어나면서 앱을 사용하는 금융소비자들에게 피해가 날로 확산되고 있다. 본 연구는 은행, 증권, 카드사들을 중심으로 금융 스마트폰 앱 설치 시 요구하는 개인정보 수집 권한에 대한 실태를 조사하였다. 이 결과를 토대로 개인정보 수집을 최소화 할 수 있는 방안을 제시하여 금융소비자의 개인정보를 안전하게 보호하고자 한다.

기업 보안평가 공시제도의 필요성 및 구현방안 (금융회사 중심으로) (Needs and considerrations of corporate security assessment (Focusing on financial companies))

  • 김보;임종인
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.273-279
    • /
    • 2014
  • 최근 신용카드사가 보관중인 고객의 개인 및 신용 정보가 약 1억4천만 건 유출되는 국내 최대 규모의 정보유출 사고가 발생했다. 이렇게 금융회사의 개인정보 유출사고는 증가하고, 소비자의 개인정보에 대한 민원이 급속히 증가하고 있지만 아직도 뚜렷한 예방책이 없는 것이 현실이다. 따라서 금융소비자 입장에서 기업의 보안 우수성 여부를 사전에 확인 및 판단할 수 있고, 기업은 우수한 보안성을 갖추기 위해 실질적인 노력을 할 수 있는 제도적 장치가 필요한 시점이다. 본 연구는 이러한 제도적 장치를 "기업 보안평가 공시제도"라는 모델로 보고 이 제도가 왜 필요한가에 대하여 현실적이고, 객관적 입장에서 연구하고자 한다.