• 제목/요약/키워드: Military information security

검색결과 344건 처리시간 0.023초

군 통합보안시스템 구축 방안 연구 (A study on method of setting up the defense integrated security system)

  • 장월수;최중영;임종인
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.575-584
    • /
    • 2012
  • 군의 정보화, 과학화 추진에 따른 환경 변화에 따라 기존 수작업, 오프라인 중심의 제반 군사보안 업무도 효율적이고 체계적인 업무 수행을 지원할 수 있도록 변화와 발전이 필요하다. 이에 본 연구에서는 주요 군사보안 업무 분야에 대한 실태 및 문제점 분석과 미국, 영국 등의 사례 분석을 기반으로, 주요 군사보안 업무를 자동화, 정보화하기 위한 국방통합보안시스템 구축 표준 Model을 제시하였다. 표준 Model은 통합보안체계, 비밀관리시스템, 인원출입 시스템, 차량출입시스템, 첨단경계시스템, 테러 예방시스템 및 보안사고분석시스템 등의 단위 시스템으로 구성되며, 현재 가용한 기술 및 시스템을 기반으로 제안하였는데, 이를 각급부대에 적용할 경우 군사보안 발전에 기여할 것으로 기대된다.

군 계급장 UHF RFID 태그를 이용한 군 보안출입관리 시스템 (Military Entrance Control System Using Military Insignia UHF RFID Tags)

  • 남세현;정유정
    • 한국통신학회논문지
    • /
    • 제38C권11호
    • /
    • pp.966-971
    • /
    • 2013
  • 본 논문에서는 군 계급장 자체를 UHF RFID 태그로 개발하는 과정과, 그 태그를 사용하여 보안을 강화한 군 보안출입관리 시스템을 보여준다. 일반적으로 군보안 출입관리 지역에서 저주파 HF 대역의 RFID 태그가 붙어있는 신분증으로 보안을 점검 관리하고 있으나, 한 단계 보안강화를 위하여 계급장 자체를 태그화 하여서 신분증과 계급장의 태그를 인식함으로서 강화된 보안 체계가 갖추어진 출입관리시스템을 구축 하였다. 개발된 태그는 모자나 어께에 붙일 수 있는 형태의 금속성 일반 계급장 자체를 모델화하여서 UHF RFID 태그로 설계 하였다. 군 보안출입관리시스템은 개발된 태그를 사용하여 출입자의 성명, 계급, 주소지 등을 관리 할 수 있으며, 출입한 날짜와 시간을 계속적으로 누적 관리 할 수 있어서 어느 군인이 언제 보안지역을 출입을 했었는지 과거 내역 조회가 가능하다.

군사분야 비밀자료 관리를 위한 암호 알고리즘 (Cryptographic Algorithms for the Military Secret Data Management)

  • 김홍태;이문식;강순부
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.121-127
    • /
    • 2014
  • 군사분야에는 개인의 신상정보 수준에서부터 국가의 존망에 영향을 미치는 수준의 정보까지 다양한 정보들이 존재한다. 암호 알고리즘은 이러한 정보들을 안전하게 관리하는데 해결책을 제시해 줄 수 있다. 우리는 온라인 상에서 비밀스럽게 처리되어야 하는 군사분야 자료를 효과적으로 관리할 수 있는 검색 가능 암호 알고리즘을 제안한다. 추가적으로, 상황에 따라 군사분야 자료 관리에 효과적인 알고리즘을 모색한다.

국방주요정보통신기반시설 중심의 정보보호기술구조 연구 (A Study on the Information Security Technical Architecture focusing on the Primary Defense Information Infrastructure)

  • 최지나;남길현
    • 한국군사과학기술학회지
    • /
    • 제9권1호
    • /
    • pp.80-88
    • /
    • 2006
  • The purpose of this thesis is to research and propose a practical Information Security Technical Architecture on Primary Defense Information Infrastructure with regard to requirement of information security. The scope of this research is limited to national defense information master plan & security rule, and U.S. DoD's IATF is used to plan a detailed structure. The result of this research can be used as a guide book for providing security for Army IT infrastructure now and in the future as well as to devise a plan for research and development in information protection technology.

안전한 공급망 관리를 위한 국방사이버보호 파트너십 인증 방안 연구 (A Study on the Citation of Defense Cyber Protection Partnership for Safe Supply Chain Management)

  • 김종화;김용철;김경민;강정흥
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.101-107
    • /
    • 2019
  • 우리 군(軍)의 사이버 공간은 적들로부터 지속적인 위협을 받고 있다. 이러한 사이버 위협은 군(軍)이 보유하고 있는 정보화 자산을 대상으로 한 것으로 조직의 정보화 자산에 대한 안전성 확보는 매우 중요하다. 그러나 정보화 자산은 군(軍) 뿐만 아니라 어떠한 조직도 100% 자급자족할 수는 없기 때문에 공급망에 의한 정보화 자산 획득은 어쩔 수 없는 선택이다. 따라서 군 공급망에 대한 안전을 확보하기 위해 공급망 보호대책 검토 후, 이를 근거로 공급망 업체를 검증된 신뢰모델 기반의 파트너십 인증(引證)을 통해 군 공급망 안전을 확보하기 위한 방안을 제시하였다.

군작전 효율화를 위한 셀룰라망 연동구조 설계 (An Architecture Design of Military Operation System Utilizing Cellular Networks)

  • 김재철;김인택
    • 안보군사학연구
    • /
    • 통권9호
    • /
    • pp.257-282
    • /
    • 2011
  • In this paper, we propose an architecture design of military operation system utilizing cellular networks. The main contribution of this paper is to provide a cost-effective military operation solution for ground forces, which is based on IT(information technology). By employing the cellular phones of officers' and non-commissioned officers' as the tools of operational communication, the proposed system can be constructed in the minimum duration and be built on the four components: command and control system, gateway, security system, and terminal(cell phone). This system is most effective for the warfare of limited area, but the effectiveness does not decrease under the total war covering the whole land of Korea. For the environmental change of near future, expanded architecture is also provided to utilize the functionalities of smart phones.

  • PDF

BS7799(정보보안관리 표준)를 적용한 국방정보체계 보안감사모델에 관한 연구 (A Study on an Audit Model for the Defense Information System security using BS7799)

  • 최장욱;남길현
    • 한국국방경영분석학회지
    • /
    • 제27권1호
    • /
    • pp.89-100
    • /
    • 2001
  • Information technology has been made remarkable progress and most of computer systems are connected with internet over the world. We have not only advantages to access them easy, but also disadvantages to misuse information, abuse, crack, and damage privacy. We should have safeguards to preserve confidentiality, integrity and availability for our information system. Even tough the security is very important for the defense information system, we should not over limit users availability. BS7799, a British standard, is an evaluation criteria for information security management. In this paper we propose an audit model to manage and audit information security using control items of BS7799, which could be useful to mange the defence information system security. We standardize audit items, and classify them by levels, and degrees by using appropriate audit techniques / methods / processes.

  • PDF

군보안상 드론위협과 대응방안 (A Study on the countermeasures and drones's threats in Military security)

  • 김두환;이윤환
    • 디지털융복합연구
    • /
    • 제16권10호
    • /
    • pp.223-233
    • /
    • 2018
  • 군은 적으로부터 국민의 생명과 재산을 보호하기 위해 헌법에서 규정한 조직으로서 조직의 특성상 군사보안은 전쟁에서의 성패를 결정지을 중요한 요소이다. 그런데 최근 제4차 산업혁명으로 대변되는 급격한 문명과 기술의 진보는 군내부 군사보안 환경에도 영향을 끼쳐 다양한 변화들을 일으키고 있다. 이런 환경의 변화에 자칫 적절한 대응을 하지 못할 경우, 군조직과 내부 보안에 치명적인 위해를 끼칠 수도 있는 상황이다. 이런 측면에서 군에 새로운 위협으로 대두되고 있는 군사보안위협 요소들을 살펴보고, 그중에서도 최근 가장 기술 진보적이면서도 광범위하게 유입되어질 수 있는 드론에 대해서 보다 중점적인 논의를 진행할 예정이다. 이를 위해 군의 지휘통제 정보작전 기동 화력 작전지속 지원에 이르기까지 그 범위를 광범위하게 확장시켜 나가는 드론이 가지고 있는 취약점과 문제점을 분석하고, 군사보안적인 측면에서 이러한 보안위협 요소에 대한 발전적 보안 대응방안 수립을 목표로 하고자 한다.

국방 네트워크 환경에서 ATT&CK 기반 취약점 완화 체계 구축 방안 (Vulnerability Mitigation System Construction Method Based on ATT&CK in M ilitary Internal Network Environment)

  • 안광현;이한희;박원형;강지원
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.135-141
    • /
    • 2020
  • 국방부는 주기적인 사이버방호 훈련을 실시함에 따라 사이버작전의 전력과 역량을 보강하고 있다. 하지만 적 사이버공격 능력 수준을 고려할 때 군의 사이버방호 능력 수준은 현저히 낮으며 군용 네트워크망에 대한 사이버위협을 대응할 수 있는 보호대책과 대응체계가 명확하게 설계되어 있지 않아 민·관의 사이버보안 능력 수준에도 못 미치고 있는 실태이다. 따라서 본 논문에서는 국내·외 사이버보안 프레임워크를 참조하여 국방 네트워크망 취약점 완화 체계를 구축할 수 있는 요소로 군 특수성을 지닌 군 내부망 주요 위협 정보 및 국방정보시스템 보안 요구사항을 파악하고, 공격자의 의도파악과 전술, 기법 및 절차 정보(ATT&CK)를 적용하여 국방 네트워크 환경에 대한 사이버공격을 효율적으로 보호 해주는 군 내부망 취약점 완화 체계 구축 방안을 제안한다.

미래 지휘통제체계를 위한 보안 규정 개선 요구사항 분석 (Analysis of Improving Requirement on Military Security Regulations for Future Command Control System)

  • 강지원;문재웅;이상훈
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.69-75
    • /
    • 2020
  • 지휘통제체계는 인간의 두뇌와 신경 조직처럼 정보·감시·정찰(ISR)에서 정밀타격체계(PGR)를 연결하는 링커이며 전투력의 중심이다. 미래 한국군의 지휘통제체계 구축시 기술적 문제뿐만 아니라 제도적 문제를 함께 고려해야 한다. 미국 국방부는 지휘 통제체계 개발에 앞서 보안 정책을 수립하고 이를 구체화하여 아키텍처 문서로 정리하며, 이를 토대로 보안 정책의 일관성과 지속을 유지한다. 본 논문에서는 미군의 지휘통제체계 구축시 적용하는 보안 아키텍처를 살펴보고 현행 한국군의 보안 관련 정책(규정)을 분석하여 미래 지휘통제체계 구축 시 보안 요구사항을 식별한다. 식별된 보안 요구사항을 그룹핑하여 현행 보안 관련 규정의 분야별 개선사항을 도출하여 제시하고자 한다.