• 제목/요약/키워드: MITRE

검색결과 36건 처리시간 0.02초

방산업체 비대면(재택) 근무를 위한 보안 요구사항 연구 (A study on security requirements for Telecommuting in defense industry)

  • 황규섭;류연승
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.209-221
    • /
    • 2023
  • 2019년 12월 코로나19 바이러스의 급격한 확산으로 인해 대면 중심의 근무환경이 비대면 중심의 근무환경으로 급격히 전환되었다. 그러나 방산업체의 경우 군과 관련된 기술을 다루는 조직으로 망분리 정책을 적용하고 있어 비대면 적용에 제한이 많은 상태이다. 비대면 근무는 전세계적인 변화이고 향후 급변하는 환경을 고려했을 때 방산업체도 적용해야 하는 시급한 과제이다. 때문에 현재 방산업체가 비대면 근무를 시행하기 위해서는 VPN, VDI, 망연동시스템 등은 필수 요소로 적용되어야 한다. 결국 필연적으로 일부 접점이 발생할 수 밖에 없는데 이로 인해 보안취약점이 증가할 것이며 적극적인 보안관리가 중요하다. 이에 본 논문에서는 미국의 MITER에서 사이버 공격을 체계적으로 탐지하고 대응하기 위해 주기적으로 발표하고 있는 MITRE ATT&CK Framework의 공격전술을 기반으로 공격유형을 선정, 위협을 분석하고 STRIDE 위협 모델링을 적용하여 보안위협을 분류, 구체적인 보안 요구사항을 제시하고자 한다.

사이버 방호기능 분석을 통한 지휘통제에 관한 연구 (A Study on Command and Control Through Cyber Protection Function Analysis)

  • 최세호;오행록;윤주범
    • 한국군사과학기술학회지
    • /
    • 제24권5호
    • /
    • pp.537-544
    • /
    • 2021
  • Cyber threats can bypass existing cyber-protection systems and are rapidly developing by exploiting new technologies such as artificial intelligence. In order to respond to such cyber threats, it is important to improve the ability to detect unknown cyber threats by correlating heterogeneous cyber protection systems. In this paper, to enhance cyber-attack response capabilities, we proposed command and control that enables rapid decision-making and response before the attack objectives are achieved, using Lockheed Martin's cyber kill chain and MITRE ATT&CK to analyze the purpose and intention of the attacker.

ICS 환경에서의 사이버보안 훈련을 위한 사례 기반 보안 위협 시나리오 개발 방법론 연구 (Study on Method to Develop Case-based Security Threat Scenario for Cybersecurity Training in ICS Environment)

  • 전규현;김광수;강재식;이승운;서정택
    • Journal of Platform Technology
    • /
    • 제12권1호
    • /
    • pp.91-105
    • /
    • 2024
  • 기존 ICS(Industrial Control System)의 격리망 환경에 IT 시스템을 적용하는 사례가 계속 증가함으로써 ICS 환경에서의 보안 위협이 급격히 증가하였다. 보안 위협 시나리오는 사이버공격에 대한 분석, 예측 및 대응 등 사이버보안 훈련에서의 보안 전략 설계에 사용된다. 성공적인 사이버보안 훈련을 위해 유효하고 신뢰할 수 있는 훈련용 보안 위협 시나리오 개발 연구가 필요하다. 이에 본 논문에서는 ICS 환경에서의 사이버보안 훈련을 위한 사례 기반 보안 위협 시나리오 개발 방법론을 제안한다. 이를 위해 ICS 대상 실제 사이버보안 사고 사례를 분석한 내용을 기반으로 총 5단계로 구성된 방법론을 개발한다. 위협 기법은 MITRE ATT&CK 프레임워크를 기반의 객관적인 데이터를 사용하여 동일한 형태로 정형화한 후 위협 기법과 대응되는 CVE 및 CWE 목록을 식별한다. 그리고 CWE와 ICS 자산에서 사용 중인 프로그래밍내 취약한 함수를 분석 및 식별한다. 이전 단계까지 생성된 데이터를 기반으로 신규 ICS 대상 사이버보안 훈련용 보안 위협 시나리오를 개발한다. 제안한 방법론과 기존 연구간 비교 분석을 통한 검증 결과, 제안한 방식이 기존 방식보다 시나리오에 대한 유효성, 근거의 적절성, 그리고 다양한 시나리오 개발에 있어서 더 효과적임을 확인하였다.

  • PDF

초대형 열교환기용 열판 성형을 위한 22,000Ton급 유압 프레스 개발 (Development of 22,000Ton Hydraulic Press for the Forming of Heat Plate with Ultra-Large Size)

  • 임성주;박훈재;윤덕재;김응주;임혁;나경환
    • 한국소성가공학회:학술대회논문집
    • /
    • 한국소성가공학회 2001년도 추계학술대회 논문집
    • /
    • pp.166-169
    • /
    • 2001
  • 22,000 Ton hydraulic press was developed using wire winding method. The hydraulic press consists of three piece of frame type. The outer layers of yoke-column frame and main cylinder linear were wound with piano wire(1mm${\times}$4mm) under controlled tension and the total length of wound wire was about 450Km. The developed hydraulic press is used for the forming of heat plate with ultra-large size. To obtain large force with relative small apparatus, high pressure of $1,500 Kgf/cm^2$ was supplied to main cylinder through pressure amplification by booster pump. Therefore sealing technique of main cylinder is so crucial that the seals were made of mitre ring type with super-elastic metal. The press total weight is about 150 tons, which is quite light and compact relative to that of conventional hydraulic press.

  • PDF

대규모 네트워크 상의 다중공격에 대비한 분산 침입탐지시스템의 설계 및 구현 (The Design and Implementation of A Distributed Intrusion Detection System for Multiple Attacks)

  • 최주영;최은정;김명주
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.21-29
    • /
    • 2001
  • 인터넷의 급속한 발달은 대규모 네트워크를 형성하였고 그에 따른 정보를 위협하는 요소의 형태 역시 점차 다양화되고 분산화된 형태를 나타낸다. 이러한 공격 형태의 변화에 대응하기 위해서는 단일 탐지 엔진을 갖는 침입탐지시스템만으로는 탐지가 어렵게 된다. 본 논문에서는 기존의 침입 탐지 기능 이외에 대규모 네트워크 상에서 이루어지는 다중 동시 공격을 효과적으로 감지할 수 있는 분산 침입탐지시스템을 설계 구현하였다. 이를 위해 감시 대상 호스트들에 침입 탐지엔진을 독립된 에이전트로 설치한 후, 이들이 생성하는 감사 데이터를 토대로 하여 침입 판정을 내린다. 독립적으로 운영되었던 이전 버전에 비하여 새로운 버전은 이처럼 분산화되어 있을 뿐만 아니라 탐지 규칙에 대한 세계 표준화 동향인 CVE를 따르도록 개선되었다.

  • PDF

소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구 (Quantitative Scoring Criteria on the Importance of Software Weaknesses)

  • 안준선;방지호;이은영
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1407-1417
    • /
    • 2012
  • 소프트웨어 시스템을 보안 침해로부터 보호하기 위해서는 소프트웨어의 개발 단계에서부터 생명주기 전체에 걸쳐 보안약점을 제거하는 작업이 요구된다. 이러한 작업을 수행함에 있어서 계속하여 보고되고 있는 다양한 보안약점들에 대하여 시스템 보안과 실제 활용 목적에 미치는 영향이 큰 보안약점을 선별하여 적절히 대처하는 것이 효과적이다. 본 논문에서는 소프트웨어 보안약점 및 보안취약점의 중요성에 대한 기존의 정량 평가 방법론들을 소개하고, 이를 기반으로 신뢰도가 중요시되는 소프트웨어 시스템에 대하여 보안약점의 일반적인 심각성을 객관적으로 평가할 수 있는 정량 평가 기준을 제안한다. 또한 제안된 기준을 사용하여 2011 CWE/SANS Top 25 보안약점 명세에 대한 중요도 평가를 수행하고 그 결과를 기존 점수와 비교함으로써 제안된 평가기준의 유용성을 보이고자 한다.

우리나라 전공역 위성항법 보강시스템 구현 방안 연구 (A Study on the Implementation Scenarios of GNSS Augmentation System for Korean Airspace)

  • 배중원;김동민;지규인
    • 한국항행학회논문지
    • /
    • 제12권6호
    • /
    • pp.567-573
    • /
    • 2008
  • 본 논문에서는 우리나라 항공용 위성항법 보강시스템의 구축 방안에 대해 ICAO기준을 만족하는 전공역 위성항법 보강시스템 성능기준을 바탕으로 정량화하여 검토하였다. 국제적 동향으로부터 구축예상시점에서의 추세변화를 예측하고, 우선적으로 우리나라 여건에 적합한 구축 시나리오를 설정하여 가용성(Availability)에 대한 성능분석을 수행하였다. 국내 구축 시나리오로는 GBAS의 경우 국내 모든 공항에 구축하고, SBAS와 GRAS의 경우 5개 지역의 기준국과 2개의 중앙처리국이 필요함을 알 수 있었다. 추가적으로 SBAS의 경우는 2개의 지상 송신국(Uplink Station)과 2개의 정지위성이 소요되고, GRAS의 경우는 15개의 VDB가 소요되는 것으로 분석되었다. 전공역에 대한 각 보강시스템들에 대한 우리나라에서의 기용성 분석결과를 제시하였으며, 위성항법기술의 발전추세를 종합적으로 고려하더라도, SBAS와 GRAS의 경우는 CAT-I 수준 이상의 가용성을 보장하지 못할 것으로 판단되는 반면, ABAS의 성능은 지속적으로 개량되어 나갈 것이 확실시 되므로 대형기 중심의 우리나라 상황에서의 항공항법용 보강시스템으로서는 ABAS와 GBAS만으로 충분할 것으로 평가되었다.

  • PDF

A Method for Safety of RFID Systems

  • Karygiannis, Tom;Eydt, Bernard;Barber, Greg;Bunn, Lynn;Phillips, Ted
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.63-70
    • /
    • 2008
  • The authors, Tom Karygiannis of NIST, and Bernard Eydt, Greg Barber, Lynn Bunn, and Ted Phillips of Booz Allen Hamilton, wish to thank Steven Fick, Rick Korchak, Kate Remley, Jeff Guerrieri, Dylan Williams, Karen Scarfone, and Tim Grance of NIST, and Kenneth Waldrop and Beth Mallory of Booz Allen Hamilton. These individuals reviewed drafts of this document and contributed to its technical content. The authors would also like to express their thanks to several experts for their critical review and feedback on drafts of the publication. These experts include V.C. Kumar of Texas Instruments; Simson Garfinkel of the Naval Postgraduate School; Peter Sand of the Department of Homeland Security; Erika McCallister of MITRE; and several professionals supporting Automatic Identification Technology(AIT) program offices within the Department of Defense(DoD), especially Nicholas Tsougas, Fred Naigle, Vince Pontani, Jere Engelman, and Kathleen Smith. During the public comment period we received helpful comments from the following Federal Government agencies: the US Departments of Defense, Health and Human Services, Homeland Security, Labor, and State; the Office of the Director of National Intelligence; the Office of Management and Budget; and the General Services Administration. We also received several helpful contributions from commercial industry, including comments from EPCglobal, VeriSign, and Priway. Finally, the authors wish to thank the following individuals for their comments and assistance: Brian Tiplady, Daniel Bailey, Paul Dodd, Craig K. Harmon, William MacGregor, Ted Winograd, Russell Lange, Perry F. Wilson, John Pescatore, Ronald Dugger, Stephan Engberg, Morten Borup Harning, Matt Sexton, Brian Cute, Asterios Tsibertzopoulos, Mike Francis, Joshua Slob in, Jack Harris, and Judith Myerson.

  • PDF

위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅 (Cost-Effective, Real-Time Web Application Software Security Vulnerability Test Based on Risk Management)

  • 쿠미 산드라;임채호;이상곤
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.59-74
    • /
    • 2020
  • 웹 애플리케이션이 동작하는 웹 공간은 공개된 HTML로 인하여 공격자와 방어자의 사이버 정보전쟁터이다. 사이버 공격 공간에서 웹 애플리케이션과 소프트웨어 취약성을 이용한 공격이 전 세계적으로 약 84%이다. 웹 방화벽 등의 보안제품으로 웹 취약성 공격을 탐지하기가 매우 어렵고, 웹 애플리케이션과 소프트웨어의 보안 검증과 보증에 많은 인건비가 필요하다. 따라서 자동화된 소프트웨어에 의한 웹 스페이스에서의 신속한 취약성 탐지와 대응이 핵심적이고 효율적인 사이버 공격 방어 전략이다. 본 논문에서는 웹 애플리케이션과 소프트웨어에 대한 보안 위협을 집중적으로 분석하여 보안위험 관리 모델을 수립하고, 이를 기반으로 효과적인 웹 및 애플리케이션 취약성 진단 방안을 제시한다. 실제 상용 서비스에 적용한 결과를 분석하여 기존의 다른 방식들보다 더 효과적임을 증명한다.

그리스도교의 전례복에 관한 연구 (L'etude du Costume Liturgique)

  • 오춘자
    • 대한가정학회지
    • /
    • 제12권34호
    • /
    • pp.743-769
    • /
    • 1974
  • Au debut I'habit Iiturgique ne differait de I'habit de fete du simple citoyen que par sa richesse. C'est seulement quand, dans la vie courante, on adopta la robe courte que le vetememt liturgique commenca a se distinguer, meme par la forme, du costume civil. Les ornements liturgiques, en effet, ne sont qu'une forme stylisee de l'habit de fete de la fin de l'Empire Romain (du IIIeme au Veme siecle). Pour une ceremonie religieuse on se presente bien habille. Le meme sentiment de respect des choses sacrees a amene deja, vers la fin de l'antiquite chretienne, a donner au pretre un vetememt liturgique special. Pour celebrer la messe, le pretre revet par-dessus sa soutane un costume special, compose de l'amict, de l'aube, du cordon, du manipule, de l'etole et de la chasuble. Aux messes solennelles, les eveques ajoutent a ces ornements des bas et sandales, des gants, la tunique et la dalmatique avee la mitre ; en certain cas, les archeveques y joingnent le pallium. Aux messes solennelles, le diacre porte sur ; l'aube le manipule et la tunique. De ces pieces du costume liturgique, on dira brievement, apres leur emploi et leur forme actel, l'origine et l'histoire, mais seulement apres avoir marque les lignes generales parition et des transformations du costume liturgique dans son ensemble. L'evolution du costume liturgique a partir du XIIIeme siecle peut se resumer en quelques mots en raison souvent de la lourdeur des riches etoffes (velours et brocarts) et de l'importance donne a la decoration, toujours par rechereche d'une plus grande commodite on a abandonne lentement d'abord, puis rapidement adapte a partir du XVI eme siecle, les formes amples pour des formes courtes et etriquees. Il faut faire quelques exceptions qui marquent l'influence des gouts decoratifs de gouts epoque : La periode de 1700 a 1850 marque la complete decadence du costum liturgique. On a depuis essaye de lui rendre sa beaute et aussi sa signification symbolique, par un retour aux etoffes et a la decoration de la deuxieme partie du moyen age. Souhations que, sous la direction des liturgistes, en respectant l'essentiel de la liturgie aujourd'hui, avec le concours d'artistes epris du sens liturgique et des connaisseurs des tradtions et de toutes les ressources actuelles on trouve des costumes liturgiques adaptes a notre temps dans un style plus simple et correspondant au besoins actuels.

  • PDF