• 제목/요약/키워드: Military information security

검색결과 346건 처리시간 0.023초

유비쿼터스 환경에서의 국방 정보보호 발전 방안 (A Development Plan of Military Information Security in Ubiquitous Environment)

  • 김영화;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.705-708
    • /
    • 2007
  • 현재 우리나라는 유 ${\cdot}$ 무선의 통합, 광대역 통신기술 구현 및 디지털 컨버전스 등 첨단 기술이 실생활에 적용되고 있으며, 완전한 유비쿼터스 사회로의 진입을 위한 환경 구축이 정부 및 자치단체, 연구소, 관련 기업 등 여러 기관 및 단체별로 순차적으로 진행되고 있다. 국방 부분에서도 우리나라의 첨단 정보통신 기술을 바탕으로 과거부터 운영 중인 플랫폼 기반의 기존 전력을 재정비하여 첨단 선진군으로의 변화를 꾀하고 있다. 하지만 이와 더불어 해킹 ${\cdot}$ 바이러스 기술의 고도화를 통한 사이버테러 및 범죄 등의 침해 행위가 단순한 개인의 차원을 넘어서 국가적인 형태로 급진전되는 등 국방 분야 또한 이러한 위협으로부터의 정보보호가 더욱 중요한 이슈로 대두되고 있다. 이에 따라, 본 논문에서는 유비쿼터스 환경에서의 국방 정보보호기술의 발전 방안에 대하여 살펴보고 이러한 문제를 해결하기 위한 방법을 찾고자 한다.

  • PDF

ABE 스킴을 활용한 효율적인 공모자 추적 및 제외 스킴 (An Efficient Public Trace and Revoke Scheme Using Augmented Broadcast Encryption Scheme)

  • 이문식;이주희;홍정대
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.17-30
    • /
    • 2016
  • 본 논문에서는 효율적인 공개키 기반 공모자 추적 및 제외 스킴을 제안하고자 한다. 공모자 추적 및 제외 스킴은 암호 전송 스킴(Broadcast encryption scheme)에 공모자 추적과 제외 기능을 추가한 것으로 악의적인 사용자들이 유출한 개인키 또는 공모한 해적판 키를 시스템에서 제외함으로서 스킴의 안전성을 유지하는 것이다. 또한 제외 기능은 일부 사용자만을 위한 암호문을 만들 수 있어 다양한 응용 환경에 적용할 수 있는 스킴이다. 본 논문에서는 합성수 위수의 겹선형 군을 기반으로 설계된 스킴[Augmented broadcast encryption scheme]을 소수 위수의 겹선형 군을 기반으로 하는 스킴으로 변화시켰고, 효율성의 척도인 공개키, 개인키, 암호문의 크기를 크게 개선했다. 또한 제외 기능에 대한 분석을 통해 기존 논문의 제한적인 제외 기능을 충분한 제외 기능으로 확장하는 결과를 얻을 수 있었다. 본 논문에서 제안하는 스킴의 구조는 계층적 구조 또는 피라미드 구조를 갖는 우리나라 정부, 군 조직 등에 쉽게 적용 가능하다.

전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜 (A Two-Way Authentication Protocol Based on Hash Collision for Unmanned Systems in Tactical Wireless Networks)

  • 이종관
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.729-738
    • /
    • 2019
  • 본 논문에서는 채널 상태가 좋지 않아 장거리 통신이 보장될 수 없는 전술 무선 네트워크에서 무인체계 간의 양방향 인증 프로토콜을 제안한다. 모든 무인체계는 작전에 투입되기 전에 인증에 필요한 정보들을 안전하게 할당 받는다. 제안하는 프로토콜은 해시 충돌을 유발하는 임의의 데이터들을 사용하여 인증 코드를 생성한다. 인증 요청자는 생성한 인증코드, 무인체계의 ID와 시간정보 등으로 인증요청메시지를 구성한다. 그리고 인증요청메시지는 사전에 분배된 비밀키로 암호화하여 전송된다. 수신자는 인증요청메시지를 복호화하여 인증코드를 검증함으로써 인증요청자를 인증한다. 제안하는 프로토콜의 성능을 다양한 공격 시나리오를 대상으로 분석한 결과, 제안하는 프로토콜이 메시지 재전송, 위장, 메시지 변형 등 다양한 공격에 안전할 뿐 아니라, 장거리 통신이 요구되는 별도의 인증서버가 불필요하고 통신 오버헤드, 인증 소요시간 측면에서 효율적임을 확인하였다. 또한 제안한 프로토콜의 파라미터 값이 성능에 미치는 영향을 분석하여 보안 요구 수준에 따른 적절한 파라미터 값 선정 가이드를 제시하였다.

의사결정 지원 정보시스템 개발을 위한 Delphi-DEMATEL모델에 의한 의사결정 요인분석 -전작권 전환 사례를 중심으로- (An Analysis of Decision Making Factor by Delphi and DEMATEL Model for Decision Support Information System development -Wartime Operational Control Transition approach-)

  • 박상중;고찬
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.47-58
    • /
    • 2012
  • 본 연구는 Delphi 및 DEMATEL 기법을 활용하여 참여정부의 전시작전통제권(이후 전작권) 전환에 관한 정치 군사적 결정요인을 선정하고, 이들 결정요인간의 영향정도 및 관계를 정량적 정성적으로 분석하는데 있다. AHP를 활용한 기존 연구에서는 전작권 전환 결정요인을 학술자료와 현장실무경험을 바탕으로 선정하여, 요인선정에 대한 보다 객관적인 분석이 요구되었다. 본 연구를 위해 온라인 및 오프라인 환경에서 안보 관련 전문가 집단을 대상으로 일련의 설문을 실시하였다. 분석결과로 참여정부의 전작권 전환 결정요인은 크게 '군사주권의 회복', '평화통일을 위한 여건조성', '우리나라의 국력신장에 따른 국격 제고'로 AHP기법에 의한 기존연구와 대동소이하였으며, 전작권 전환 결정요인간의 영향 및 관계는 '군사주권 회복'과 '평화통일을 위한 여건조성'은 별개 사안으로 상호 연관성이 없고 '군사주권 회복'이라는 진보세력의 정치적 이익이 주된 결정요인이었던 것으로 나타났다. 본 연구는 Delphi 및 DEMATEL 기법을 적용하여 참여정부의 전작권 전환 결정요인에 대해 정략적 정성적 분석을 실시하였는데 의의가 있다.

국방부문의 아웃소싱 성공도에 영향을 미치는 요인에 관한 연구 (Influencing Factors on Outsourcing Success in the Defense Sector)

  • 유대범;오재인
    • 경영정보학연구
    • /
    • 제18권1호
    • /
    • pp.79-103
    • /
    • 2016
  • 우리 군은 작지만 강한 군대 건설과 저비용 고효율의 전투기능 집중, 민간자원 최대 활용, 정보 기술력에 의한 전력구조로 효율적 운영을 체계화 하여 북한 및 주변국의 군사관계변화에 즉각 대응할 수 있는 체계가 되어야 한다. 이에 본 연구는 국방부문의 아웃소싱 성공도에 영향을 미치는 요인을 분석한 후 이를 극복할 수 있는 방안을 제시하였다. 국방부문 아웃소싱은 일반 정부부처와는 달리 군 고유의 업무특성이나 국방 개혁 추진계획 등과 맞물려 있어, 이러한 특성을 면밀하게 분석 반영하지 않으면 현실적인 대안이 될 수 없는 어려움이 있다. 국방부문의 아웃소싱 목적은 일반기업과 같이 효율성 제고이지만 병력 및 국방예산 감축수단은 아니다. 국방부문의 아웃소싱이 성공하기 위해서는 기업과 달리, 보안 및 신분보장, 리스크 감소, 비용절감, 품질향상, 아웃소싱 업체의 신뢰도, 전문기술력이 주요한 요소이다. 결국 국방부문의 아웃소싱은 공공부문의 정부부처에서 시행하는 아웃소싱과는 별도로 안보의식과 신분보장, 품질향상을 고려하여 독일의 국방개발획득 관리회사(GEBB) 또는 민간군사기업(PMC) 형태의 민간자본 활용방법을 벤치마킹하여 강한 군대 건설로 북한 및 주변국의 군사관계변화에 즉각 대응하여야 한다. 따라서 본 논문에서 의도하고자 했던 국방부문의 아웃소싱 성공도에 영향을 미치는 요인이 무엇인가를 검증하여 차후 국방부문 아웃소싱 계획을 수립 및 추진하는데 기여하게 될 것이다.

한국의 해양안보와 국가경제 (The Korea Maritime Security and National Economy)

  • 박응수;고광섭
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.251-258
    • /
    • 2010
  • 대한민국은 국가경제의 기반을 '해운을 통한 무역'에 두고 있는 '해양국가'이다. 한 나라의 국가경제의 특성을 나타내는 경제지표인 '무역의존도'를 보면 이를 쉽게 알 수 있는데, 세계 은행(IBRD)의 자료의 2008년도 한국의 무역의존도는 83.5%로 일본 28.8%의 약 3배, 중국 68%에 비해서도 현저하게 높은 세계 최고수준이다. 이는 한국의 국가발전 나아가 안보가 무역의 기반이 되는 해양의 안전에 크게 의존하고 있다는 의미로 해석할 수 있다. 반면 최근 소말리아 해적피해와 같은 사례에서 보듯이 한국의 해양안보의 위협이 확대되고 있어 이에 대한 관심과 대책이 절실한 실정이다. 따라서 한국은 해양안보에도 각별한 관심을 가져야 한다. 특히 해양안보위협을 북한의 군사적 위협과 유사한 위협으로 간주하여 전 국민적 관심을 제고하고, 분산된 해양안보관련 기능을 유기적으로 통합할 수 있는 기구를 설치하여야 하며 국제적인 해양안보활동에도 적극 참여하여 국가의 해양안보를 확고히 보장함으로써 한국의 지속적인 번영을 도모하여야 한다.

위협 헌팅을 적용한 사이버 상황인식 시스템 개발에 관한 연구 (A Study for Cyber Situation Awareness System Development with Threat Hunting)

  • 이재연;최정인;박상현;김병진;현대원;김관영
    • 한국군사과학기술학회지
    • /
    • 제21권6호
    • /
    • pp.807-816
    • /
    • 2018
  • Threat hunting is defined as a process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. The main concept of threat hunting is to find out weak points and remedy them before actual cyber threat has occurred. And HMM(Hunting Maturity Matrix) is suggested to evolve hunting processes with five levels, therefore, CSOC(Cyber Security Operations Center) can refer HMM how to make them safer from complicated and organized cyber attacks. We are developing a system for cyber situation awareness system with pro-active threat hunting process called unMazeTM. With this unMaze, it can be upgraded CSOC's HMM level from initial level to basic level. CSOC with unMaze do threat hunting process not only detecting existing cyber equipment post-actively, but also proactively detecting cyber threat by fusing and analyzing cyber asset data and threat intelligence.

국가 암호정책에 대한 연구 : 암호접근권한을 중심으로 (A Study on the National Cryptographic Policy : About the Right to Access the Cryptographic)

  • 김동훈;권헌영;홍석희
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.99-109
    • /
    • 2021
  • 최근 정보통신기술의 발전으로 통신망을 통하여 소통하는 정보가 증가하고 있으며, 이를 보호하기 위한 기반기술로 암호가 널리 활용되고 있다. 한편, 초창기 암호기술은 군사적 활용을 목적으로 개발되어 국가가 조정·통제하였으나, 정보통신기술의 향상에 따라 민간으로 상당 부분 이전되어 발전되고 있다. 이로 인해, 세계 각 국에서는 민간영역의 암호이용 자유화에 대한 요구와 국가차원의 암호 활용 권한 우위를 두고 마찰이 발생하여 왔다. 본 논문에서는 각 국의 암호 정책 수립과정에서 나타난 국가와 민간의 갈등을 살펴보고 국내의 암호정책 현실을 알아보았다. 이를 바탕으로 균형 있는 암호정책의 적용과 암호산업 발전을 도모하며, 국가의 암호접근 권한을 확보하기 위하여 국가 암호해독 전문기관 설립 필요성과 암호 부정사용에 대한 법적 제재 방안의 입법 필요성을 제시한다.

Target Practising in a Global Commons: The Chinese ASAT Test and Outer Space Law

  • Dunk, Frans G. Von Der
    • 항공우주정책ㆍ법학회지
    • /
    • 제22권1호
    • /
    • pp.55-74
    • /
    • 2007
  • When the People's Republic of China destroyed one of its own defunct meteorological satellites, the Fengyun-1C, at an altitude of some 865 km above the earth's surface, the PRC was accused of initiating, or at the very least risking an(other) arms race in outer space also. The test also gave rise to a few legal questions as to the permissibility of this test, and the broader permissibility of using space for military and other weapon-touting activities, Whilst the test cannot be considered to constitute a direct threat to international peace and security so as to invoke relevant legal principles and consequences in terms of the UN Charter for example, it highlights the importance of such clauses in international space law as requiring international cooperation and consultation, due regard for the interests of all other countries both on earth and in outer space, and the further development of general regimes of registration and space debris-prevention. From that perspective, the PRC violated international outer space law not so much by the test itself but by the accompanying lack of information, consultation and due regard for other states', and indeed mankind's, interests.

  • PDF

Target Practising in a Global Commons: The Chinese ASAT Test and Outer Space Law

  • Dunk, Frans G.Von Der
    • 항공우주정책ㆍ법학회지
    • /
    • 제spc호
    • /
    • pp.181-199
    • /
    • 2007
  • When the People's Republic of China destroyed one of its own defunct meteorological satellites, the Fengyun-1C, at an altitude of some 865 km above the earth's surface, the PRC was accused of initiating, or at the very least risking an(other) arms race in outer space also. The test also gave rise to a few legal questions as to the permissibility of this test, and the broader permissibility of using space for military and other weapon-touting activities, Whilst the test cannot be considered to constitute a direct threat to international peace and security so as to invoke relevant legal principles and consequences in terms of the UN Charter for example, it highlights the importance of such clauses in international space law as requiring international cooperation and consultation, due regard for the interests of all other countries both on earth and in outer space, and the further development of general regimes of registration and space debris-prevention. From that perspective, the PRC violated international outer space law not so much by the test itself but by the accompanying lack of information, consultation and due regard for other states', and indeed mankind's, interests.

  • PDF