• 제목/요약/키워드: Military information security

검색결과 344건 처리시간 0.022초

국방환경에서 모바일 앱 관리체계 구축방안 제시 - 국방 앱스토어 및 검증시스템 중심으로 - (A Guidelines for Establishing Mobile App Management System in Military Environment - focus on military App store and verification system -)

  • 이갑진;고승철
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.525-532
    • /
    • 2013
  • 최근 빠르게 대중화된 스마트폰은 이제 생활 필수요소로서 우리의 삶 속 깊숙이 자리 잡고 있으며, 다양한 기능을 제공하는 애플리케이션(앱)은 쇼핑, 뱅킹, SNS, 게임 등 풍부한 서비스는 물론 효율적인 업무 수행을 위한 스마트워크 모바일 오피스 등의 영역으로 확산되고 있다. 그러나 이러한 스마트폰 앱은 앱스토어라 불리는 애플리케이션 마켓에서 쉽게 다운로드가 가능한 반면 개발자들 또한 쉽게 업로드 할 수 있어 많은 보안 위협이 존재하고 있다. 따라서 작전용 앱은 민간 앱과 동일하게 인터넷 기반의 상용 앱스토어를 통해 배포할 경우 각종 보안위협에 노출될 수밖에 없다. 이러한 현실을 극복하기 위해, 본 연구에서는 군내 스마트기기에서 사용할 군용 앱 개발 배포 시 보안 점검 및 각종 위해 요인의 사전 차단이 통합적으로 수행 가능한, 군전용 밀리터리 앱스토어와 앱 보안성 검증시스템의 구축 방안을 제시하고자 한다.

국방 전산망의 효율적인 설계를 위한 휴리스틱 알고리듬 개발 (Development of a heuristic algorithm for the effective design of military information networks)

  • 우훈식;윤동원
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.345-360
    • /
    • 2003
  • To build an information oriented armed forces, the Korean military telecommunication networks adopt TCP/IP standard communication infrastructures based on ATM packet switched networks. Utilizing this network infrastructure, the Korean armed forces also applies to the areas of battleship management for efficient operation command controls and resource management for efficient resource allocations. In this military communication networks, it is essential to determine the least cost network topology under equal performance and reliability constraints. Basically, this type of communication network design problem is known in the literature as an NP Hard problem. As the number of network node increases, it is very hard to obtain an optimal solution in polynomial time. Therefore, it is reasonable to use a heuristic algorithm which provides a good solution with minimal computational efforts. In this study, we developed a simulated annealing based heuristic algorithm which can be utilized for the design of military communication networks. The developed algorithm provides a good packet switched network topology which satisfies a given set of performance and reliability constraints with reasonable computation times.

  • PDF

현대전 양상에 부합된 군사작전 원칙에 관한 연구 (A Study on the Principles of Military Operations Coincident with Modern War)

  • 이강언;최성수
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.129-154
    • /
    • 2009
  • The principles of military operations(principles of war) are the fundamental principles ruling warfighting that made based on the experiences of wars from the time of ancient Greeks to the World War II. Recent wars such as Iraq War showed us the change of environment of war and the style of waging a war. It is believed that future war will be executed with the style of Rapid Deceive Operations, Effect Based Operations, Network Centric Operations. Therefor the principles of war which we use should be reconsidered whether it is useful or not in future warfare. By considering the present principles of operation which are using in many countries and analysing the style of waging future war, we suggest new principles of operations : principle of gravity, principle of mass and dispersal, principle of disturbance, principle of speed, principle of paralysis, principle of synchronization and integration, principle of leadership, and principle of information.

  • PDF

정보기술을 활용한 군사혁신 방안에 관한 연구 (An Application of Information Technology to the Revolution of Military Affairs)

  • 강신철;최성필
    • 정보기술응용연구
    • /
    • 제2권1호
    • /
    • pp.83-111
    • /
    • 2000
  • 본 연구는 정보화시대에 군이 변화하는 환경에 적응할 수 있도록 (1) 군사혁신의 구성요소와 정보기술이 국방영역에 미치는 영향을 분석하고, (2) 혁신 대상이 되는 전환과제를 도출하며, (3) 선진국의 군사혁신 사례 및 우리 군의 현 실태를 비교 분석하여 정보화환경과 부적합한 요소를 분석하고, (4) 도출된 혁신과제를 수행하기 위한 방안을 제시하는데 목적이 있다. 군사혁신의 구성요소를 현재 군사분야의 임무별/사업별 핵심영역이라고 할 수 있는 국방전략, 조직구조 및 환경, 교육훈련, 군사기술, 군수 및 병참 등 5개 과제에 한정하고, 이 5개 분야가 변화된 정보화 환경에 어떻게 영향을 받고 있으며, 부적합요소가 무엇이며, 어떻게 개선할 것인가 하는 혁신방안을 제시하였다. 군사혁신의 구성요소와 정보기술이 국방영역에 미치는 영향을 분석하기 위해 미군의 군사혁신 사례 및 경향을 분석하여 시사점을 도출하고, 그 기준에 의거 우리 국방의 현 실태를 진단한 뒤 추진방안을 제시하였다.

  • PDF

이동성과 보안성 만족 군용 통신을 위한 IPSec 기반 네트워크 설계 (IPSec based Network Design for the Mobile and Secure Military Communications)

  • 정윤찬
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1342-1349
    • /
    • 2010
  • 군용 환경에서 동적으로 변화하는 PT (Plain Text) 네트워크들이 Black (Blk) 네트워크를 통하여 서로 보안성있는 통신을 하기 위해서는 Blk 네트워크를 형성하는 완전 그물형 IPSec 터널이 필요하다. 이동성과 보안성이 요구되는 Blk 네트워크에서 IPSec 터널과 보안 방안, 즉 SPD (Security Policy Database)를 동적으로 재구성하는 것은 어려운 과제이다. 본 논문에서는 기존의 IPSec 터널 터널 모드 기술과 IPSec 비밀 키 관리 기술을 바탕으로 하여 군 네트워크에서 요구하는 이동성과 보안성 능력을 제공하기 위해서 구비해야 할 기술인 DMIDP(Dynamic Multicast-based IPSec Discovery Protocol) 기술과 관련된 핵심 기술을 체계적으로 제안한다. 또 제안된 DMIDP 기법에서 나타날 이동성 및 보안성과 관련된 성능에 영향을 미치는 주요 변수와 이들의 운영 방법을 도출하고 제안된 변수 상태에서의 DMIDP 운영 효율성을 분석한다.

한국군 환경에 적합한 내부자(위협) 정의 및 완화방안 제안 (A Proposal for the Definition of Insider (Threat) and Mitigation for the Korea Military Environment)

  • 원경수;김승주
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1133-1151
    • /
    • 2019
  • 정보보호 분야 중 내부자 위협은 미국 카네기멜런대학 부설 연구소를 중심으로 연구가 꾸준히 이어오고 있을 정도로 중요도가 높다. 이에 반해 우리는 별도 연구기관이 없는 실정이며, 특히 국가 생존과 직결되는 국방 IT 환경에 대한 내부자 위협 연구가 보다 깊이 있게 진행되고 있지 않은 것이 현실이다. 그뿐만 아니라 군의 특수성으로 인해 국방 IT 보안은 학문으로서의 연구가 제한되며, 따라서 개념에 대한 정립조차도 제대로 이루어지지 못하고 있다. 뿐만아니라 환경의 차이로 인해 미국의 기준을 그대로 빌릴 수 없기 때문에, 본 논문에서는 국방 IT 환경을 분석한 뒤 한국군 환경에 적합한 내부자(위협)를 정의하고, 내부자 위협 종류 및 완화방안에 대해 제안해 보고자 한다.

해양안보위협의 확산에 따른 한국해군의 역할 확대방안 (Extending Plans of the Role of ROK Navy vis-'a-vis the Expansion of Maritime Security Threats)

  • 길병옥
    • Strategy21
    • /
    • 통권30호
    • /
    • pp.63-98
    • /
    • 2012
  • Northeast Asia has a multi-layered security structure within which major economic and military powers both confront one another and cooperate at the same time. Major regional powers maintain mutually cooperative activities in the economic sphere while competing one another in order to secure a dominant position in the politico-military arena. The multifarious threats, posed by the North Korea's nuclear development, territorial disputes, and maritime demarcation line issues demonstrate that Northeast Asia suffers more from military conflicts and strifes than any other region in the world. Specifically, major maritime security threats include North Korea's nuclear proliferation and missile launching problems as well as military provocations nearby the Northern Limit Line(NLL) as witnessed in the Cheonan naval ship and Yeonpyong incidents. The ROK Navy has been supplementing its firm military readiness posture in consideration of North Korea's threats on the NLL. It has performed superb roles in defending the nation and establishing the Navy advanced and best picked. It also has been conducive to defend the nation from external military threats and invasion, secure the sea lanes of communications, and establish regional stability and world peace. In order to effectively cope with the strategic environment and future warfares, the ROK Navy needs to shift its military structure to one that is more information and technology intensive. In addition, it should consolidate the ROK-US alliance and extend military cooperative measures with neighboring countries in the Asia-Pacific region. Evolved steadily for the last 60 years, the ROK-US alliance format has contributed to peace and security on the Korean peninsula and in the Northeast Asian region. In conclusion, this manuscript contends that the ROK Navy should strive for the establishment of the following: (1) Construction of Jeju Naval Base; (2) Strategic Navy Equipped with War Deterrence Capabilities; (3) Korean-type of System of Systems; (4) Structure, Budget and Human Resources of the Naval Forces Similar to the Advanced Countries; and (5) Strategic Maritime Alliance and Alignment System as well as Domestic Governance Network for the Naval Families.

  • PDF

전투사례로 본 군사보안의 중요성 연구 - 6.25 전쟁 초기, 개성일대 전투를 중심으로- (The Importance of Military Security -Mainly focused on the Battle of Gaeseong, the early part of the Korean War-)

  • 김규남;이현희
    • 융합보안논문지
    • /
    • 제16권6_1호
    • /
    • pp.51-58
    • /
    • 2016
  • "역사는 거울"이라는 말은 반복되는 역사적 사실을 통해 우리는 적을 대비해야 한다는 뜻이다. 현재 우리는 북한의 핵과 미사일을 포함하는 각종 도발에 직면해 있다. 우리가 북한을 주적으로 설정하고 국민의 생명과 재산을 보전하기 위해서는 우리 군은 적의 위협에 항상 철저히 준비되어야 한다. 6.25 전쟁 전투사례를 보면 준비된 적과 무방비 상태의 국군 간에 벌어진 전쟁으로 요약할 수 있다. 북한군은 해방 이후 치밀한 계획 하에 중공군을 편입시키고 소련군 군사고문단 지원 하에 전투 장비를 배치하여 군단 급 훈련까지 마친 상태에 비해, 당시 국군은 대대급 훈련도 마무리 못한 상태였다. 전 평시 군사보안을 위해 나의 정보는 숨기고 적은 찾아서 대비해야 한다. 북한군은 전쟁을 준비하면서 치밀하게 국군의 편성과 배치, 그리고 운용사항에 대한 정보를 수집했으나 국군은 이에 대비하지 못해 초전에 고전을 면치 못했다. 이에 본고에서는 6.25 전쟁 초기, 개성일대 전투사례를 중심으로 군사보안의 교훈과 그 중요성을 제시하고자 한다.

사회공학 사이버작전 개념정립 연구 (A Study on the Concept of Social Engineering Based Cyber Operations)

  • 신규용;강정호;유진철;김지원;강성록;임현명;김용주
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.707-716
    • /
    • 2018
  • 최근 사이버 공격기술을 활용해 목표시스템을 직접 공격하는 기술적 사이버작전 대신 목표시스템을 관리하는 사람의 취약점을 이용해 목표시스템에 침입하는 사회공학 기법이 각광을 받고 있다. 이러한 추세에도 불구하고 사이버 작전과 사회공학 기법 사이의 연관관계에 대한 명확한 개념이 정립되어 있지 않아 많은 혼란이 있는 것이 현실이다. 따라서 본 논문에서는 사회공학 사이버작전에 대한 명확한 개념정립을 통해 향후 사회공학 사이버작전에 대한 심도있는 연구를 위한 토대를 마련하고자 한다.

군 장병의 보안 스트레스 관리방안 (Security Stress Management Plan for Military Soldiers)

  • 이태복
    • 문화기술의 융합
    • /
    • 제10권3호
    • /
    • pp.61-67
    • /
    • 2024
  • 군 부대 및 기관에서 근무하는 장병은 국가안보와 관련된 민감정보 및 기밀을 다루는 업무의 특성상 엄격한 보안정책 및 기술을 적용받고 있어 보안 스트레스를 겪게 될 가능성이 크다. 본 연구의 목적은 이러한 군 장병의 보안 스트레스를 관리할 필요성을 인식하고, 관리방안을 제시하는 것이다. 이를 위해 우선 보안 스트레스를 다룬 한국학술지인용색인(KCI) 등재 및 등재후보지 12편을 대상으로 문헌 연구를 실시하였다. 보안 스트레스를 다룬 연구는 2016년 이후부터 주로 설문조사를 활용한 통계적 분석기법을 적용하여 이루어졌으며, 크게 보안 스트레스에 영향을 미치는 요인, 보안 스트레스와 보안준수 의도의 관계, 보안 스트레스를 완화하는 요인을 다룬 연구로 구분되었다. 특히 조직공정성, 조직 차원의 기술 지원, 보안 피드백 등의 요인이 보안 스트레스를 완화할 수 있다는 점이 확인되었다. 다음으로 이와 같은 문헌 연구 결과를 국방보안환경에 적용함으로써 군 장병의 보안 스트레스 관리방안으로 보안 관련 공정성 인식 향상, 기술 지원 및 보안 피드백의 측면에서 제시하였다. 본 연구를 통해 우리는 군 장병 보안 스트레스의 관리 필요성을 인식하고, 이와 관련된 실무적인 방안을 검토하였다는 점에서 의의를 찾을 수 있다.