• 제목/요약/키워드: Threat Security

검색결과 1,066건 처리시간 0.024초

사물 인터넷의 보안 위협 요인들에 대한 분석 (Analysis on the Security threat factors of the Internet of Things)

  • 전정훈
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.47-53
    • /
    • 2015
  • 최근 사물 인터넷(internet of things) 기술은 클라우드 컴퓨팅 서비스(cloud computing service) 및 빅 데이터(big data)와 함께 IT분야에 이슈가 되고 있는 기술 중에 하나로, 다양한 산업분야에서 응용 및 활성화되고 있다. 이러한 동향은 유비쿼터스(ubiquitous) 시대를 실현하는데 중요한 기반 기술의 등장이라 할 수 있다. 그러나 사물 인터넷은 다양한 산업분야에서 실현되고 있는 만큼 보안 문제 또한 다양할 것으로 예상되고 있는 가운데 이에 대한 보안 위협(security threats)들에 대한 대응 방안이 강구되어야 할 것이다. 따라서 본 논문은 사물 인터넷 기술의 적용분야에 대한 사례와 이에 따른 보안 위협들을 분석해 봄으로써, 향후, 사물 인터넷의 보안 대응 방안 마련에 활용될 것으로 기대한다.

PP의 보안환경을 위한 위협문장 생성방법 (A Threats Statement Generation Method for Security Environment of Protection Profile)

  • 고정호;이강수
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.69-86
    • /
    • 2003
  • 보호프로파일(Protection Profile PP)은 방화벽과 스마트카드와 같은 정보보호제품의 특정제품군에 대한 공통 보안기능 및 보증 요구사항 명세서라 할 수 있다. 특히, PP내의 평가대상물(Target of Evaluation : TOE) 보안환경 부분은 TOE의 물리적 환경, 보호해야할 자산 및TOE의 용도를 분석하여 가정사항, 위협 및 보안정책을 기술해야한다. 본 논문에서는 PP내의 보안환경 부분 중 위협 문장을 개발 또는 작성하는 방법을 제시한다. CC(Common Criteria)의 위협문장 작성지침과 기존의 위협관련 요구사항. 26종의 실제 PP들과 CC Tool BOX/PKB의 위협문장들을 조사 분석하였다. 이를 토대로 하여 새로운 자산의 분류체계와 위협문장 생성을 위한 잘 정의된 위협문장의 판단규칙을 제시하였다.

  • PDF

실시간 사이버 공격 침해사고 탐지방법에 관한 연구 (A Study on the Real-time Cyber Attack Intrusion Detection Method)

  • 최재현;이후진
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.55-62
    • /
    • 2018
  • 최근 다양한 사이버 범죄 위협이 증가하는 추세로 정보시스템을 대상으로 공격하는 사이버 공격에 대해 실시간 탐지 등 최전선에서 초동 대응을 해야 하는 보안관제의 중요성이 높아지고 있다. 보안관제센터, 사이버테러 대응센터, 침해 대응센터 등의 이름으로 기관의 관제인원들은 사이버 공격 예방을 위해 많은 노력을 하고 있다. 특히 침해사고 탐지를 위한 방법으로 네트워크 보안장비를 이용하거나 관제시스템을 활용하여 탐지를 하고 있지만 장비 위주의 단순한 패턴기반으로 관제를 하는 방법으로는 침해사고의 예방을 위한 방법으로는 부족하다. 그러므로 보안관제시스템은 지속적으로 고도화 되고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 개발과 연구가 활발히 진행되고 있다. 이에 본 논문에서는 기존 침해사고 탐지 방법에 대한 문제점 개선을 위해 주요 구성 모듈의 침해사고 탐지 방법을 정의하고, 성능테스트를 통해 효율적인 보안 관제를 위한 방안을 제시하고 SIEM(Security Information Event Management)을 활용한 관제시스템 고도화를 통하여 효과적인 침해위협 탐지 방법을 연구하고자 한다.

대북 사이버 안보역량 강화를 위한 방안: 사이버전 대비를 중심으로 (A Plan for Strengthening Cyber Security Capability toward North Korea: focusing on the Preparation of Cyber Warfare)

  • 김호중;김종하
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.123-132
    • /
    • 2018
  • 북한의 사이버 전력은 대부분 사회기반과 첨단무기체계 운용시스템이 네트워크로 구축되어 있는 한국에게는 심각한 안보적 위협이 되고 있다. 따라서 본 논문의 목적은 대북 사이버 안보역량 강화를 위해 한국정부가 무엇을 해야 하는지를 고찰하는 데 있다. 이를 위해 북한의 대남 사이버 공격 사례를 위협 유형과 목적으로 분류하여 분석하였다. 연구결과는 다음과 같다. 첫째, 적극적인 사이버 방호 및 공격능력을 갖추어야 한다. 둘째, 국가차원에서 총괄할 수 있는 통합적 사이버 안보 컨트롤타워를 구축하는 것이다. 셋째, 국내 사이버 관련 법제정이 필요하다. 넷째, 다자간 지역 내 사이버협력 체제를 구축하는 것이다. 이런 연구결과의 시사점은 북한의 사이버 위협으로부터 평시 피해를 최소화하고 유사시 완전한 전쟁수행을 위해 한국은 사이버 안보역량을 강화할 필요가 있다는 것이다.

  • PDF

CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)

  • 임지혜;이재우
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.87-96
    • /
    • 2023
  • 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형, 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째로는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다. 최종 보안 취약점 위협 산출식 CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트 내 데이터에 제안한 스코어링 방식을 적용하였다. 본 연구에서 제안한 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.

차세대 이메일 보안 기술에 관한 연구 (A Study on the Security Structure of Next Generation E-mail System)

  • 김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.183-189
    • /
    • 2008
  • 이메일은 언제 어디서나 실시간으로 전송될 수 있는 이점으로 인하여 그 역할이 증대되어 왔다. 하지만, 오늘날 이메일 보안 위협은 점차 지능적으로 특정 기관에 대한 공격으로 변화되고 있다. 이러한 상황에서 위협 대응에는 많은 한계가 있다. 따라서 이메일의 개념을 파악하고, 나날이 변화하는 정보기술 환경 변화속에서 발전되는 차세대 이메일 서비스 체게를 정립하고자 한다. 이를 토대로 이메일 환경에 대한 악의적 공격기술인 악성코드, 사회공학기법을 이용한 해킹 공격, 하이브리드 웜, 바이러스, 중요 메시지 갈취, 비인가된 계정 접근 등에 대한 정보를 수집하여, 공격 양상 변화 과정 파악 및 분류 체계를 정립하고 향후 변화 방향을 분석한다.

  • PDF

정찰 드론 보안성 평가 기준에 대한 연구 (A Study of Security Evaluation Criteria for Reconnaissance Drone)

  • 구도형;김승주;이상진
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.591-605
    • /
    • 2022
  • 드론이 활용되는 분야가 다양해짐에 따라 드론의 취약점을 이용한 공격 시도가 늘어나고 있고 드론 보안의 중요성 또한 강조되고 있다. 본 논문은 관공서에 납품되는 정찰용 드론에 대해 위협모델링을 통해 보안요구사항을 도출하였다. 드론의 데이터 흐름을 분석하고 발생할 수 있는 취약점을 수집하여 위협 분석 및 공격 트리를 작성하였다. 공격 트리로부터 보안요구사항을 도출하고 국가에서 제시한 보안요구사항과 비교하였다. 본 논문에서 도출된 보안요구사항을 활용하면 안전한 정찰 드론 개발과 평가에 도움이 될 것이다.

STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출 (Derivation of Security Requirements of Smart Factory Based on STRIDE Threat Modeling)

  • 박은주;김승주
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1467-1482
    • /
    • 2017
  • 최근 4차 산업혁명에 대한 관심이 증가하고 있다. 그 중 제조업 분야에서는 사이버 물리 시스템(CPS) 기술을 기반으로 제조의 모든 단계를 자동화, 지능화 시킨 스마트팩토리 도입이 확산되고 있는 추세이다. 스마트팩토리는 그 복잡도(Complexity)와 불확실성(Uncertainty)이 크기 때문에 예상치 못한 문제가 발생할 가능성이 높고 이는 제조 공정 중단이나 오작동, 기업의 중요 정보 유출로 이어질 수 있다. 스마트팩토리에 대한 위협을 분석하여 체계적인 관리를 수행할 필요성이 강조되고 있지만 아직 국내에서는 연구가 부족한 상황이다. 따라서 본 논문에서는 스마트팩토리의 전반적인 생산 공정 절차를 대상으로 Data Flow Diagram, STRIDE 위협 모델링 기법을 이용하여 체계적으로 위협을 식별한다. 그리고 Attack Tree를 이용해 위험을 분석하고 최종적으로 체크리스트를 도출한다. 도출된 체크리스트는 향후 스마트팩토리의 안전성 검사 및 보안 가이드라인 제작에 활용 가능한 정량적 데이터를 제시한다.

다극체제와 동아시아 안보: 국제질서 재편에 따른 한반도 안보 위협 논의의 재고찰 (East Asian Security in the Multipolar World Order: A Review on the Security Threat Assessment of the Korean Peninsula Amid the Restructuring of International Order)

  • 이성원
    • 분석과 대안
    • /
    • 제6권2호
    • /
    • pp.37-78
    • /
    • 2022
  • 냉전의 종식 이후, 압도적인 국력을 바탕으로 유지되어왔던 미국 주도의 국제질서는 미국의 글로벌 리더십 약화와 지역 강대국들의 부상이 맞물리면서, 점차 단극체제에서 양극체제 또는 다극체제로 재편되고 있는 양상이다. 지정학적으로, 동아시아는 미국 뿐 아니라 지역 강대국들의 국익이 첨예하게 중첩되고 대치되는 지역이라는 관점에서, 국제질서의 재편이 가져올 안보 불안정 상황에 관한 논의가 끈임없이 제기되어져 왔다. 본 연구는 국내에서 이루어지는 안보 논의가 적절한 위기 인식과 평가에 근간하고 있는지에 대한 비판적 분석을 시도한다. 본 연구는 국내에서 대두되는 안보 위기론이 과대 위협 인식에 기인하는 경향이 있음을 지적하고, 국제질서의 재편이 지역 안보에 가할 수 있는 위협의 본질과 수준에 대한 보다 객관적인 평가와 개념화의 필요성을 강조한다. 본 연구는 양극체제 (1950-1990), 단극체제 (1991-2008), 다극체제 (2009-현재)로 구분되는 기간 동안, 동아시아 지역에서 발생하는 분쟁 양상(빈도와 강도)의 변화에 대한 분석을 토대로, '무력 분쟁'의 관점에서, 동아시아가 다른 지역에 비해 국제질서 재편에 크게 취약하지 않았으며, 독자적인 평화를 구축하고 유지해 왔음을 보여준다. 이 연구는 국제질서의 재편으로 인해 가중되는 외교·안보적 부담과 복잡화된 손익 계산이 반드시 중대한 안보 위협으로 해석될 필요가 없음을 강조한다. 불필요한 안보 이슈 확대가 대한민국의 외교적 전략 공간을 축소시킬 수 있기 때문이다.