• 제목/요약/키워드: Information Security Exercise

검색결과 42건 처리시간 0.035초

사이버위기 경보 기반 사이버 방어 훈련장 설계 및 구축 연구 (Design and Implementation of Cyber Range for Cyber Defense Exercise Based on Cyber Crisis Alert)

  • 최영한;장인숙;황인택;김태균;홍순좌;박인성;양진석;권영재;강정민
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.805-821
    • /
    • 2020
  • 사이버 방어 훈련은 최신 사이버공격을 고려한 훈련을 수행해야 할 뿐만 아니라 사이버공격 대응 과정이 실전과 유사해야 그 효과가 크다고 할 수 있다. 또한 최근에는 사이버공격에 관계없이 정상업무를 수행하거나 그에 준하는 업무를 지원할 수 있는 사이버 회복력에 대한 훈련 역시 중요하다. 이에 본 논문에서는 국내에서 사이버공격 발생 시 발령되는 사이버위기 경보를 기반으로 실시간 사이버훈련을 수행함으로 사이버 회복력의 요소들을 강화시킬 수 있는 사이버 방어 훈련장을 제안한다. 사이버위기 경보 수준에 따라 관심·주의·경계·심각 경보 발령 시, 사이버 방어 훈련장은 해당 경보에 따라, 보안 요소를 점검하는 예방보안, 실시간으로 사이버공격 방어를 수행하는 실시간대응, 피해 시스템의 사고조사를 수행하는 사후대응 훈련을 수행할 수 있는 환경을 지원한다. 본 논문에서 제안하는 사이버 방어 훈련장은 사이버위기 환경에서 국내 실정에 맞는 사이버 방어 훈련을 수행함으로써 훈련생들이 사이버위협에 대한 실질적인 대응 역량을 제고 할 수 있다.

국방사이버전 연습체계 개선 방안 연구 (A Study on the Defense Cyber Warfare Exercise)

  • 권문택
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.43-53
    • /
    • 2009
  • 본 연구는 현재의 국방사이버전 대응 연습체계의 문제점을 도출하고 이에 대한 개선방안을 제시하기 위해 수행하였다. 군은 현재 사이버전 대응을 위해 각급 제대별로 CERT팀 편성 운영하고, 국정원 주관으로 실시하는 국가사이버위기 대응훈련에 참가하거나 합동참모본부 주관의 인포콘(INFOCON) 연습을 실시하고 있으나 체계적인 기획 및 연습체계에 의해 실시되지를 않아 소기의 목적 달성에는 미흡하다고 평가되고 있다. 본 논문은 이러한 문제점을 해소하기 위해 연습형태와 연습기획 절차를 체계화함으로서 국방사이버안전을 위한 연습관리에 지침으로 활용할 수 있을 것이다.

  • PDF

워게임 연습체계에서의 효율적 정보보호 방안 연구 (A Study on the Efficient Information Security Methodology under a Korea War-Game Exercise System)

  • 이강택;이동희;김귀남
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.219-225
    • /
    • 2004
  • 미국이 대 이라크전 연장선에서 북한 핵문제를 봄에 따라, 한반도의 긴장은 날로 증가하고 있으나, 국내 여건의 변화에 따른 국방 가용재원의 감소, 대규모 야외군사훈련을 수행하기 위한 공간확보의 어려움 및 안전과 환경문제 등으로 인해 한국군의 야외훈련 여건은 날로 열악해져 가고있는 실정이다. 이에 따라, 야외훈련의 대체방안으로서 보다 경제적이고 과학적인 워게임 모델에 의한 CPX(Command Post Exercise: 지휘소연습) 즉, 워게임 연습이 최적의 대안으로 주목받고 있으며, 이를 통한 단독, 합동 및 연합연습이 수행되고 있다. 그러나, 현 워게임 연습체계는 정보보호라는 관점에서 볼 때 많은 문제점을 안고 있다. 국방전용망의 경우 그 구성이 인터넷과의 단절을 전제로 네트워크 레벨에서의 암호화만을 통해 데이터를 보호하고 있는 실정이고, 워게임 연습체계 내에서의 공격이나 신뢰하고 있는 네트워크를 통한 공격에 대해선 무방비 상태에 놓여져 있으며, 시스템 레벨에서의 보안 또한 부실한 실정에 있다. 따라서, 본 연구에서는 워게임 연습체계의 효율적이며 안전한 정보보호 방안 제시를 위해 네트워크 레벨에서의 정보보호 체계 및 시스템 관점에 초점을 두고 연구가 수행되었으며, 결론적으로 현 워게임 연습체계에서의 최적의 정보보호 방안을 제시하고자 한다.

  • PDF

특허분석을 통한 정보보안 부문 미래교육 수요분석 (Future Education Skills Needs Analysis through Patent Analysis in the field of Information Security)

  • 황규희;임명환;송경석;이중만
    • 경영과학
    • /
    • 제31권4호
    • /
    • pp.1-13
    • /
    • 2014
  • This study aims to expand the future study methodology and to develop a methodology of future-oriented curriculum analysis with future skills needs derived from patent analysis. With the case of information security, the methodology is applied to the 16 universities, which have information security department in undergraduate course. From the results, the followings are suggested : 1) for the increasing importance area including hacking, infiltration and PC security, a practical exercise should be emphasized; 2) for the convergence area including security policy, security legislation and OS security, proper faculties should be filed with recruiting field-based experts; 3) for the increasing importance area including professional area including security audit and information security protocol, the advanced curriculum related to graduate level should be provided.

정보보안 훈련 시스템의 성취도 평가를 위한 마코브 체인 모델 기반의 학습자 행위 패턴 분석 (Markov Chain Model-Based Trainee Behavior Pattern Analysis for Assessment of Information Security Exercise Courses)

  • 이택;김도훈;이명락;인호
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권12호
    • /
    • pp.1264-1268
    • /
    • 2010
  • 본 논문에서는 정보보안 실습 훈련 과정 동안에 참여자들이 보이는 행동 패턴들을 관찰 분석하고 주어진 실습 미션의 성패를 결정짓는 행위 패턴을 추정하는 마코브체인 행위 모델링 기법과 알고리즘을 제안한다. 제안 알고리즘은 미션의 성공에 가장 큰 공헌을 하는 행위 패턴은 어떤 것이고 반대로 실패를 유도하는 행위 패턴용 어떤 것인가를 분석 평가하는데 활용된다. 제안 방법의 적용 및 실효성 검증을 위해 사례연구로서 "불필요한 네트워크 서비스 차단"에 관한 미션 수행 데이터를 분석하였다.

사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례 (A Proposal of Cybersecurity Technical Response Job Competency Framework and its Applicable Model Implementation)

  • 홍순좌;박한진;최영한;강정민
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1167-1187
    • /
    • 2020
  • 해킹, 말웨어, 자료 유출 및 도난 등의 사이버 위협은 생활 및 경제, 국가 안보의 중요한 문제가 될 정도로 일상과 밀접한 상황에 직면하고 있다. 국가·산업 차원의 안보 및 경제적 관점에서 사이버 위협 대응은 필수적인 방어책으로 인식하고 있으나, 사이버보안 분야에서의 산·학 기술격차 및 전문인력 부족 문제는 매우 심각한 상황이다. 본 논문에서는 이를 극복하는 방법으로 사이버보안 인력의 직무 역량 개념을 도입하여 사이버보안 기술적 대응 직무 역량(CtrJC) 프레임워크를 제안하고, 국가 및 조직 차원에서 시급히 요구되는 실시간 사이버 위협 대응 기술적 직무 역량(CtrJC-R) 모델을 구현하여 그 타당성을 확인한다.

iRF: 대규모 사이버 방어 훈련을 위한 통합 레드팀 프레임워크 (iRF: Integrated Red Team Framework for Large-Scale Cyber Defence Exercise)

  • 장인숙;조은선
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1045-1054
    • /
    • 2021
  • APT 공격이 빈번해지고, 정교해짐에 따라 보안시스템의 고도화뿐만 아니라 이를 운영하는 각 기관의 정보보호 담당자의 역량이 점점 중요해지고 있다. 다수의 블루팀(BT)이 참가하고 기관망 모사 및 방어 대상 시스템이 많은 대규모 훈련 운영 시에는 다양한 공격 패턴, 네트워크 페이로드, 시스템 이벤트를 생성할 수 있도록 공격을 모사할 수 있어야 한다. 그러나 하나의 레드팀(RT) 프레임워크를 사용할 경우 블루팀에 의해 쉽게 탐지될 수 있다는 한계가 있으며 수십 개 이상 다수의 RT 프레임워크를 운영할 때는 각 프레임워크 별로 훈련 설정 및 운영을 위한 전문가의 많은 시간과 노력이 필요하다. 본 논문에서는 다수의 공개용 RT 프레임워크와 직접 제작한 RT 프레임워크 등을 통합하여 대규모 훈련을 자동으로 운영할 수 있는 통합 프레임워크(iRF)를 제안한다.

맞춤형 운동처방을 위한 모바일 운동 모니터링 (Mobile exercise monitoring for personalized exercise prescription)

  • 강선영;강승애
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.23-28
    • /
    • 2015
  • 본 연구는 접근이 용이한 모바일 디바이스를 활용한 운동 모니터링과 이를 기반으로 한 맞춤형 운동처방에 대한 연구를 실시하였다. 이를 위해 현재 실현 가능한 다양한 모바일 운동 모니터링 방식 및 현황을 조사하고, 맞춤형 운동처방 활용 가능성과 방식을 제시하였다. 최근 스마트폰 애플리케이션의 활용이나 웨어러블 디바이스 등과 같은 모바일 플랫폼 기반의 운동 모니터링이 가능해지면서 추가적으로 생체정보 전송을 통해 개인의 체력상태나 건강상태에 적절한 맞춤형 운동처방 서비스가 가능해졌다. 개인 사용자가 모바일 디바이스를 통해 신체 정보를 제공하게 되면, 이를 u-Fitness center에서 취합하고 운동 전문가는 취합된 정보를 바탕으로 개별화된 운동처방을 하여 u-Fitness center로 재전송을 하게 된다. u-Fitness center는 이를 콘텐츠 제공업체에 자동시스템에 의해 연동하여 가장 적절한 맞춤형 서비스를 제공하게 될 것이다. 또한 향후에는 다양한 모바일 디바이스와 서비스들이 서로 연동되어 하나의 플랫폼에서 개인 사용자의 니즈에 따라 여러 개의 서비스를 사용할 수 있는 개방형 플랫폼으로 진화하게 될 것이다.

올바른 개인정보자기결정권 행사를 위한 프라이버시 리터러시 수준 측정에 관한 연구 (A Study on the Privacy Literacy Level Measurement for the Proper Exercise of the Right to Informational Self-Determination)

  • 박향미;유지연
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.501-522
    • /
    • 2016
  • 디지털시대에 정보는 가치창출의 원천이다. 지식 및 정보의 중요성이 높아지는 만큼 관련된 위험 및 위협 역시 증가하는 추세다. 정보는 한 번 유출되면 완전한 회수가 힘들고 2차 3차 유포는 쉽기 때문에 위험성이 높다. 특히 개인정보는 활용성이 높기 때문에 주요표적이 된다. 하지만 정보주체는 자신의 정보 활용에 대한 동의는 하지만 제공 후 처리는 모르는 등 온전하게 개인정보자기결정권을 행사하기 힘든 상황이다. 이에 본 논문은 개인정보자기결정권이 올바르게 행사될 수 있도록 프라이버시 리터러시 수준 측정 모델 개발을 목적으로 한다. 정보주체들의 현재 정보보호에 대한 지식수준과 이해의 정도, 실제 적용하는 능력을 파악하기 위하여 프라이버시 리터러시의 개념과 지수를 제시한다. 본 지수를 통하여 정보주체의 선택능력을 강화하고 개인정보의 보호와 활용에 대한 판단 및 결정능력을 증진하고자 한다.

네트워크 2중 보안을 위한 전문가시스템 시뮬레이션의 구현 (Implementation of Expert System Simulation based on 2th Security of Network)

  • 이창조
    • 경영과정보연구
    • /
    • 제4권
    • /
    • pp.309-325
    • /
    • 2000
  • Organizations rely on Secure ID resources today to handle vast amounts of information. Because the data can vary widely in type and in degree of sensitivity, employees need to be able to exercise flexibility in handling and protecting it. It would not be practical or cost-effective to require that all data be handled in the same manner or be subject to the same protection requirements. Without some degree of standardization, however inconsistencies can develop at introduce risks. Policy formulation is an important step toward standardization of security activities for ID resources. ID security policy is generally formulated from the input of many members of an organization, including security officials, line managers, and ID resource specialists. However, policy is ultimately approved and issued by the organization's senior management. In environments where employees feel inundated with policies, directives, guidelines and procedures, an ID security policy should be introduced in a manner that ensures that management's unqualified support is clear. The organization's policy is management's vehicle for emphasizing the commitment to ID security and making clear the expectations for employee involvement and accountability. This paper will discuss ID security Policy in terms of the different types (program-level and issue-specific), components, and Implementation of Expert System Simulation based on 4GL, PowerBuilder.

  • PDF