• 제목/요약/키워드: Military information security

검색결과 344건 처리시간 0.026초

군사자료 정보유출의 스마트폰 포렌식 연구 (Smartphone Forensic of Military Data Information Leakage)

  • 김용윤;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.238-241
    • /
    • 2022
  • 북한이 ICBM을 발사하여 9.19군사협의에 대한 모라트리움을 선언하였다. 국군은 국방과 안보를 위해 군사안보를 지켜야 한다. 북한으로부터 해킹공격을 받은 국방부는 군사안보에 더욱 보안을 지켜야한다. 최근 군사자료의 유출이 스마트폰을 통해 발생하고 있다. 장교와 부사관은 업무중에도 스마트폰 사용이 가능하다. 따라서 스마트폰에서 군사자료의 정보유출을 확인하고 책임소재를 분명히 하려면 스마트폰 포렌식이 필요하다. 본 연구에서는 S사의 갤럭시S20 기종에서 군사자료 유출애 대한 스마트폰 포렌식을 연구한다. 스마트폰 포렌식 증거자료의 확보와 Metadata 확보 및 증거자료의 채택을 위한 무결성 검증을 연구한다. 본 연구는 군사안보와 포렌식 기술발전에 기여할 것이다.

  • PDF

정보전대응을 위한 컴퓨터 포렌식스 기반 모의실험1) (A Simulation Model for the Response of Information-Warfare based on Computer Forensics)

  • 최용락;고병수;박명찬
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.391-421
    • /
    • 2003
  • While the social activities using Internet become generalized, the side effect of the information security violation is increasing steadily and threaten the countries which is not ready to prevent from offensive penetration such as the Information-fighter or Cyber-military. In this paper, we define the concept and characteristics of the modern Information-Warfare and analyze various kinds of threatened elements and also examine the recent trend in other countries. And introducing Computer Forensics raised recently for the confrontation against the security violation in the future, we will show the developing strategies and the necessity in order to response cyber attacks. These developing strategies can be used to ensure and re-trace the technical evidence for the security violation and to achieve the disaster relief effectively. So we hope that can apply them to the actual preparation through developing cyber trial test of the defense and attack for the Information-Warfare.

  • PDF

M-ISMS 모델 기반의 군(軍) 보안감사 설계에 관한 연구 (The Design of Military Security Audit based on the M-ISMS Model)

  • 김대규;조희준;김창수
    • 한국정보통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.761-769
    • /
    • 2014
  • 본 논문에서는 군 특수성을 고려한 정보보호 관리체계를 기존 ISMS를 기반으로 개선된 M(Military)-ISMS 모델을 제시한다. 이는 ISMS에서 논의 되지 않은 군 특수성을 고려한 '내부 보안감사'와 '대외활동 관리'부분이 주요 연구대상이다. 내부 보안감사 부분은 민간에서 중요하게 다루는 가용성보다 기밀성이 중요하기 때문에 기밀성과 관련된 보안감사의 6가지 통제항목을 추가하였다. 또한 대외활동 관리부분은 해당 군사자료가 비밀로서 가치가 사라졌을 경우 보안관리 기준 수립과 수준유지에 관한 통제항목 등을 추가하였다. 본 논문에서 제안된 M-ISMS는 기존의 ISMS에서 제공하는 다양한 장점들과 민간 침해사고 사례를 활용하여 군의 특수성을 고려한 신속하고 미래지향적인 보안 침해사고를 사전에 예방할 수 있는 효과가 있다.

4차 산업혁명에 따른 군사보안 발전방안 연구 (A Study on the Efficient Countermeasures of Military in Accordance with Changing Security Environments)

  • 김두환;박호정
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.47-59
    • /
    • 2020
  • 군은 4차 산업혁명을 통해 도약적 변혁을 추진해야 하지만, 군사보안측면 4차 산업혁명의 부작용과 역기능에 대한 준비도 필요하다. 이에 본 연구는 4차 산업혁명 선진국들의 '군사보안' 관련 연구의 방향과 국내연구와의 차이점과 보완요소가 없는지를 분석해 보았다. 이를 위해 빅데이터 텍스트마이닝과 의미연결망분석을 활용해 국내연구와 국외연구간의 차이점들을 추출해내었으며, 다음과 같은 7가지 과제를 도출해 내었다. 첫째, 민·관·군 및 산·학·연과의 융합연계 체계 강화, 둘째, 사이버보안 국제협력·공조 정보공유방안, 셋째, 군사혁신과 군(軍) 비대칭 사이버보안 혁신, 넷째, 4차 산업혁명에 따른 군사보안 융합연동접점 관리체계 구축, 다섯째, 기술공학에서 사회공학으로의 접근방식 전환, 여섯째, 군내 군사보안 거버넌스 체계 확립, 일곱째, 군사 디지털자료의 비밀등급 구체화 등이다. 이러한 대응방안에 대한 추가연구를 통해 4차 산업혁명 신기술 혁신의 시대에 군의 혁신과 함께 취약한 군사보안 측면에서의 보완적인 연구도 병행해서 이루어질 수 있기를 기대해 본다.

국방 정보시스템 환경에서 정보유출 방지를 위한 보안성이 강화된 문서 DRM 설계에 관한 연구 (A Study on An Architecture of the Security improved Document DRM for preventing Information Leakage in Military Information System Environment)

  • 엄정호
    • 디지털산업정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.41-49
    • /
    • 2011
  • We designed a security improved document DRM for protecting document based military information which is transmitted in the military information system environment. The user should be could not access document which not related to his/her role and duty, and must view the only document appropriate for his/her role and security level according to the security level of document. We improved the security of document DRM by adding to the access control module in DRM server. Our system allows operation mode authorizations for the document, considering the user's role & security level and the security level of document. And it prevents indiscriminate access to the document and damage the confidentiality and integrity of information.

군보안상 해킹대응방안에 관한 연구 (A Study on the hacking countermeasures in Military security)

  • 김두환;박호정
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.133-142
    • /
    • 2017
  • 군보안상 해킹에 대응하기 위하여 군조직문화의 특성과, 군조직내 물리보안의 개념, 정보통신상의 해킹 개념을 이해하고, 군보안상 해킹사례를 분석하여, 문제점을 도출하고 대응방안을 통해 군의 물리보안활동을 강화해야 한다. 군내부망에 대한 맹신에서 벗어나 H/W적인 보강방안, 군내 정보통신자산에 대한 통제방안, 국방망과 인터넷망과의 연동이 되는 접점에 대한 보안통제 강화방안, 법적인 보완장치, 군에 지원되는 외주용역업체 및 외부민간업체에 대한 인원 시설 보안측면에서의 보안관리방안 등이 요구된다. 군조직에서 해킹의 위험성과 실제 발생한 해킹사례의 분석을 통해 국방망에 대한 해킹보안을 위한 강화대책과 법규적 보완장치 및 외주용역직원 통제방안 등에 대한 정책수립이야말로 정보통신기술적인 H/W 안전장치와 연계하여 물리적인 접근차단방식 등의 적용보다도 오히려 군조직 특성에 효율적으로 기능할 수 있는 해킹 대응방안이라고 할 수 있다.

국방정보보호산업 관련 중부권 연구기관 활용방안 (A Participation Scheme of the Central Region Research Institute related to National Defense Information Security Industry)

  • 엄정호
    • 안보군사학연구
    • /
    • 통권9호
    • /
    • pp.191-206
    • /
    • 2011
  • This study is presented a scheme that information security research institutions located within the central area can be participated actively m national defense information security industry. The many of information security company are located in the central region(Daejeon) and there are many research institutes. However, the participation rate of the Defense Information Security Industry is not high compared to other provinces. Although a variety of reasons, there are no the Defense Privacy Office that could have a role in protocol and the information about the industry. In addition, the Department of Defense related to national defense information security industry have not information about research institutions in the central region and are not well to identify the characteristics of institutional technology and research. So in this paper we presented some of the alternatives. 1) Building Pool involved in information security research according to the characteristics of each agency 2) Constitute the research community between Research institutions and the company 3) Build the technology cooperation between research institutions and the defense research institutes 4) Utilization of industry/university/research institutes related to Information Security Industry 5) Make strategic alliances among research institutes based on technical expertise.

  • PDF

군(軍) 조직구성원의 보안환경 영향요인이 보안 스트레스와 보안준수행동에 미치는 영향 연구 (A Study on the Effects of Influencing Factors in the Security Environment of Military Organizational Members on Information Security Stress and Security Compliance Behavior Intention)

  • 박의천;전기석
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.93-104
    • /
    • 2021
  • 오늘날 인공지능과 같은 4차 산업혁명의 발달로 인하여 군 조직의 보안위협이 증대되고 있다. 이렇게 변화하거나 새롭게 등장하는 보안환경 속에서 발생하는 영향요인들이 보안 스트레스와 보안준수행동에 미치는 영향을 연구함으로써 군사보안을 준수하는데 기여될 수 있는 연구가 필요하다. 기존 선행연구에서 보안 스트레스를 유발하는 환경적인 영향요인 중 업무 과중, 업무 복잡성, 업무 불확실성, 업무 갈등을 추출하였다. 이러한 영향요인이 보안 스트레스에 어떠한 영향을 미치는지와 보안 스트레스의 매개역할 여부를 실증적으로 분석하였다. 분석결과, 업무 과중이 보안 스트레스에 통계적으로 유의미하게 정(+)의 영향을 미치는 것으로 나타났다. 보안 스트레스는 업무 과중과 보안준수행동간의 관계를 매개하는 것으로 나타났다. 이는 군 조직에서 과중한 보안업무로 인하여 보안 스트레스가 발생하고, 결국은 보안준수행동이 낮아지는 결과를 초래한다. 따라서 이런 상황을 관리하는 보안정책이 우선 추진되어야 할 것이다.

전쟁패러다임의 전환과 군사변혁 (Shift in Warfare Paradigm and Military Transformation)

  • 정춘일
    • 안보군사학연구
    • /
    • 통권4호
    • /
    • pp.381-418
    • /
    • 2006
  • In present, advanced countries in the world are seen concentring on Military Transformation to create new military capability as there is a shift in Warfare Paradigm. Rapid development of technology enables military system, operational concept and organization innovated. As a result, Revolution in Military Affairs(RMA) that dramatically increased warfighting capability is pursued. Especially, advanced information technology constructs system of systems with abilities of battle visualization, information sharing in battlefield, long-range strike capability that are interoperable and combined. Corresponding to this, engagement methods and organizations are being progressively developed. The purpose of this thesis is overview of newly developing Warfare Paradigm and analysis of tendency of Military Transformation that advanced countries are pursuing preparation to this. Above all, specific aspects and contents of the Warfare Paradigm which emerged by information age were summarized. Subsequently, Military Transformation which provides the basic concepts and principles to the advanced countries in the world for the creation of new military capability was discussed. In conclusion, the tendency of Military Transformation by U.S.A, Japan, China, and Russia surround the Korean peninsular as the major power in military was carefully observed.

  • PDF

사이버 안보를 위한 군(軍) 정보보호 전문인력 양성방안 (Measures for Training Military Information Security Professional Personnel for Cyber Security)

  • 이광호;김흥택
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.145-151
    • /
    • 2017
  • 우리 군의 사이버 공간은 적으로부터 지속적인 위협을 받고 있다. 이 같은 사이버 위협에 대응하는 수단은 결국 군(軍) 정보보호 전문인력이다. 하지만 현재 우리군의 고급 정보보호 전문인력은 소수에 불과하며 체계적인 양성계획은 미비한 상태이다. 따라서 본 논문에서는 세계 주요국인 미국, 영국, 이스라엘, 그리고 일본의 사이버 전문인력 양성정책을 조사하였다. 그리고 국내 정보보호 전문인력 양성정책을 조사하여 간략하게 제시하였다. 그리고 국방 사이버안보 전문인력 양성을 위해 4단계 전문인력 양성 및 중장기 계획 수립, 단계별 교육체계 정립, 인증제 도입을 제시하였다.