• 제목/요약/키워드: Cyber defense

검색결과 257건 처리시간 0.027초

국가 사이버 역량 평가 방법론 연구 (A Study on National Cyber Capability Assessment Methodology)

  • 강정민;황현욱;이종문;윤영태;배병철;정순영
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1039-1055
    • /
    • 2012
  • 세계 각국이 경쟁적으로 사이버 역량 강화를 위하여 다각적인 노력을 경주하고 있는 분위기에 따라 우리나라도 실질적인 국가 사이버 역량 제고의 필요성이 제기되고 있다. 하지만 한국은 사이버 역량 강화의 지표를 제시할 사이버 역량 평가 방법론이 존재하지 않아 실질적인 국가 사이버 역량 수준을 판단하기가 어려운 실정이다. 본 논문은 국가 사이버 역량 강화를 위한 정책 수립에 활용하기 위하여 체계적으로 분석 접근할 수 있는 국가 사이버 역량 평가 방법론을 개발하고 주요 5개국(미국 중국 일본 러시아 한국)의 사이버 역량을 평가하였다. 평가 방법론은 공개된 자료를 기반으로 기반 역량 공격 역량 방어 역량 세 가지 분야의 평가 항목에 따라 절대 평가 또는 상대 평가를 수행하여 평가 대상국별 역량 점수를 정량화함으로서 이해가 쉽도록 하였다. 종합 결과는 미국, 중국, 한국, 러시아, 일본 순으로 평가 되었으며, 평가 결과를 분석한 결과 한국의 사이버 역량 제고를 위하여 기반 역량 분야의 예산 인력에 대한 지속적인 투자, 공격 역량 수준 제고를 위한 전략 마련 및 방어 역량 분야의 패치 보급률 및 보안 관제 수준 제고가 필요함을 알 수 있었다.

사이버공간 내 상황인식을 위한 사이버 공통 작전 상황도 연구 (A study on the cyber common operation picture for situational awareness in cyberspace)

  • 김국진;윤재필;윤석준;강지원;김경신;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.87-101
    • /
    • 2022
  • 사이버공격은 사이버공간에서 눈 깜짝할 사이에 일어나며, 그 피해는 전 세계에 점차 늘어나고 있다. 따라서, 사이버공간 3계층에 속하는 다양한 자산들을 여러 가지 시각에서 파악할 수 있는 사이버 공통작전상황도의 개발이 필요하다. 이는 군에서 사용하는 전장 정보 파악에 대한 방안을 적용하면 최적의 사이버공간 내 상황인식을 할 수 있다. 따라서 본 연구에서는 사이버 공통작전상황도에 필요한 가시화 화면들을 식별하고 기준(응답속도, 사용자 인터페이스, 객체 기호, 객체 크기)들을 조사한다. 그 후 식별 및 조사한 사항들을 적용하여 프레임워크를 설계하고 그에 따라 가시화 화면들을 구현한다. 최종적으로 가시화 화면이 조사한 기준 중 사진으로는 알아볼 수 없는 응답속도에 대한 실험을 진행한다. 결과적으로 구현된 가시화 화면들은 모두 응답속도 기준에 부합했다. 이와 같은 연구는 지휘관이나 보안 담당자들이 사이버공격을 대비하기 위한 사이버 공통작전상황도를 구축하는데 도움이 된다.

화자식별 기반의 AI 음성인식 서비스에 대한 사이버 위협 분석 (Cyber Threats Analysis of AI Voice Recognition-based Services with Automatic Speaker Verification)

  • 홍천호;조영호
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.33-40
    • /
    • 2021
  • 음성인식(ASR: Automatic Speech Recognition)은 사람의 말소리를 음성 신호로 분석하고, 문자열로 자동 변화하여 이해하는 기술이다. 초기 음성인식 기술은 하나의 단어를 인식하는 것을 시작으로 두 개 이상의 단어로 구성된 문장을 인식하는 수준까지 진화하였다. 실시간 음성 대화에 있어 높은 인식률은 자연스러운 정보전달의 편리성을 극대화하여 그 적용 범위를 확장하고 있다. 반면에, 음성인식 기술의 활발한 적용에 따라 관련된 사이버 공격과 위협에 대한 우려 역시 증가하고 있다. 기존 연구를 살펴보면, 자동화자식별(ASV: Automatic Speaker Verification) 기법의 고안과 정확성 향상 등 기술 발전 자체에 관한 연구는 활발히 이루어지고 있으나, 실생활에 적용되고 있는 음성인식 서비스의 자동화자 식별 기술에 대한 사이버 공격 및 위협에 관한 분석연구는 다양하고 깊이 있게 수행되지 않고 있다. 본 연구에서는 자동화자 식별 기술을 갖춘 AI 음성인식 서비스를 대상으로 음성 주파수와 음성속도를 조작하여 음성인증을 우회하는 사이버 공격 모델을 제안하고, 상용 스마트폰의 자동화자 식별 체계를 대상으로 실제 실험을 통해 사이버 위협을 분석한다. 이를 통해 관련 사이버 위협의 심각성을 알리고 효과적인 대응 방안에 관한 연구 관심을 높이고자 한다.

국방조직의 정보보호 평가 방법론 개발 (Development of the Information Security Methodology for Defense Organization)

  • 조성림;최인수;박지훈;신우창
    • 한국IT서비스학회지
    • /
    • 제12권4호
    • /
    • pp.77-90
    • /
    • 2013
  • As Cyber threats are rising, the scope of information Security (IS) is extending from technical protection of a single information system to organizational comprehensive IS capability. The ministry of National Defense (MND) has established the IS evaluation for defense organization in 'the Directive for Defense Informatization Affairs.' However, no information about an evaluation method, process and organization is provided. We surveyed information security management system (ISMS) and related best practices in public sector and other countries, and analysed the military information security affairs. Thus, this paper recommends the IS evaluation method and process. The trial IS evaluation is in progress this year and the MND will expand this IS evaluation to the entire organization.

위험커뮤니케이션 이론에 기반을 둔 정보공유 플랫폼 구조화 연구 (A Study on Structuring of Information Sharing Platforms Based on Risk Communication Theory)

  • 유지연;박향미
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.59-72
    • /
    • 2019
  • 오늘날 IoT(Internet of Things)와 CPS(Cyber-Physical System) 등의 기술 발전으로 사이버와 물리적 차원의 경계가 무너지는 융합 환경이 등장하였다. 물리-사이버 간의 영향관계가 강화되면서 보다 다양하고 복잡한 형태의 위험들이 나타나고 있으며 단일 조직 혹은 정부의 자체 대응만으로는 온전히 대응해내기 어려운 상황이 되고 있다. 이로 인해 정보 공유에 기반을 둔 협력적 대응 및 적극적 방어 체계 강화를 필요로 하고 있다. 그리고 다양한 주체에 적합한 정보가 공유되고 자동 대응 할 수 있는 체계로의 전환이 요구되고 있다. 이에 본 연구는 현재의 위협 정보 수집 및 공유 중심의 체계를 개선하고 적극적이고 실질적인 사이버 방어 태세가 유지될 수 있는 정보 공유 체계 구조화를 시도하고자 한다. 이를 위해 안전 분야에서 활용되는 위험 커뮤니케이션 이론을 차용하고 행동 중심의 보안 프로세스 모델을 결합하여 새로운 플랫폼을 제안한다.

Honeypot game-theoretical model for defending against APT attacks with limited resources in cyber-physical systems

  • Tian, Wen;Ji, Xiao-Peng;Liu, Weiwei;Zhai, Jiangtao;Liu, Guangjie;Dai, Yuewei;Huang, Shuhua
    • ETRI Journal
    • /
    • 제41권5호
    • /
    • pp.585-598
    • /
    • 2019
  • A cyber-physical system (CPS) is a new mechanism controlled or monitored by computer algorithms that intertwine physical and software components. Advanced persistent threats (APTs) represent stealthy, powerful, and well-funded attacks against CPSs; they integrate physical processes and have recently become an active research area. Existing offensive and defensive processes for APTs in CPSs are usually modeled by incomplete information game theory. However, honeypots, which are effective security vulnerability defense mechanisms, have not been widely adopted or modeled for defense against APT attacks in CPSs. In this study, a honeypot game-theoretical model considering both low- and high-interaction modes is used to investigate the offensive and defensive interactions, so that defensive strategies against APTs can be optimized. In this model, human analysis and honeypot allocation costs are introduced as limited resources. We prove the existence of Bayesian Nash equilibrium strategies and obtain the optimal defensive strategy under limited resources. Finally, numerical simulations demonstrate that the proposed method is effective in obtaining the optimal defensive effect.

사이버전 피해 평가를 위한 사이버 공격의 분류 체계 제시 (A Proposal of Classification System on Cyber Attack for Damage Assessment of Cyber Warfare)

  • 박진호;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.235-238
    • /
    • 2017
  • 최근에는 랜섬웨어의 일종인 '워너크라이' 등의 바이러스로 인한 피해도 기하급수적으로 증가하고, 그 수법도 사용자가 파일에 접근하면 감염되던 형태에서 인터넷에 접속되기만 하면 감염되는 형태로 진화하면서 사이버전에 사용되어질 수 있는 사이버 공격에 대응하는 방어 및 회복 방책에 대한 관심이 한층 더 증폭되고 있다. 하지만 일반적으로 방어, 회복 등의 대응 과정은 공격의 피해를 평가하여 결과로 산출된 피해 정도를 전제 조건으로 가지기 때문에 먼저 해킹 공격의 피해를 평가하여야 한다. 본 논문에서는 사이버전에서 사용되어질 수 있는 해킹 공격 및 위협의 피해를 공격의 종류별로 평가하기 위해, 피해 정도를 수치화할 수 있는지의 여부 등을 기준으로 하여 총 3가지 Interruption, Modification, Interception로 구성된 해킹 공격의 분류 체계를 제시한다.

LLM 시스템의 정보 누출 위험 탐색 (A Study on LLM system vulnerability)

  • 박정환;김건희;이상근
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.786-787
    • /
    • 2024
  • Large Language Model은 그 기능으로 말미암아 여러 애플리케이션에 통합되고 있다. 특히 OpenAI는 ChatGPT에 여러 세부 사항을 설정함으로써 차별화된 기능을 사용자가 제공할 수 있도록 한다. 하지만 최근 제시되는 프롬프트 연출 공격은 서비스의 핵심 요소를 쉽게 탈취할 수 있는 가능성을 제시한다. 본 연구는 지침 우회 방법론을 통해 기본 대비 공격의 성공률을 10%p 올렸다. 또한 유출공격을 평가할 수 있는 유효성과 성공률을 통해 모델의 방어 성능을 일반화한다.

정보전대응을 위한 컴퓨터 포렌식스 기반 모의실험1) (A Simulation Model for the Response of Information-Warfare based on Computer Forensics)

  • 최용락;고병수;박명찬
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.391-421
    • /
    • 2003
  • While the social activities using Internet become generalized, the side effect of the information security violation is increasing steadily and threaten the countries which is not ready to prevent from offensive penetration such as the Information-fighter or Cyber-military. In this paper, we define the concept and characteristics of the modern Information-Warfare and analyze various kinds of threatened elements and also examine the recent trend in other countries. And introducing Computer Forensics raised recently for the confrontation against the security violation in the future, we will show the developing strategies and the necessity in order to response cyber attacks. These developing strategies can be used to ensure and re-trace the technical evidence for the security violation and to achieve the disaster relief effectively. So we hope that can apply them to the actual preparation through developing cyber trial test of the defense and attack for the Information-Warfare.

  • PDF

A Survey for Vulnerability Attack and Defense Method of Satellite-Link Based Communication System

  • Isaac Sim;Jinwoo Jeong;Sangbom Yun;Yunsik Lim;Junghyun Seo
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권4호
    • /
    • pp.128-133
    • /
    • 2023
  • Satellite based communication is networks in which users in a wide area can access without wired-based ground infrastructure. In particular, the need is emerging due to the recent Ukraine-Russia war. Satellite network systems acquire data that is difficult to observe on Earth as well as communication networks and are also used for research and development, which allows additional data to be produced. However, due to the nature of communication networks existing in outer space, certain vulnerabilities are revealed, and attacks based on them can be exposed. In this paper, we analyze vulnerabilities that may arise due to the nature of satellite communication networks and describes current research, countermeasures, and future research directions.