• 제목/요약/키워드: Threat Security

검색결과 1,066건 처리시간 0.028초

선박 사이버보안 책임자를 위한 교육과정 개발에 관한 연구 (A Study on the Development of a Training Course for Ship Cyber Security Officers)

  • 이은수;안영중;박성호
    • 해양환경안전학회지
    • /
    • 제26권7호
    • /
    • pp.830-837
    • /
    • 2020
  • 정보통신기술의 발전에 따라 선박과 육상 간의 정보교환은 더욱 빠르고 편리해졌으나 선박정보에 대한 접근이 용이해져 사이버보안 공격에 대한 우려도 커지고 있다. 선박이 사이버 공격의 피해를 입게 되면 복구하는데 막대한 비용과 시간 손해가 발생하며, 해사 산업계는 선박 사이버보안 책임자를 지정하여 보안관리 업무를 담당할 것을 요구하고 있다. 공격의 피해를 줄이고 효과적인 대응을 위하여 선박 사이버보안 책임자를 위한 전문적 교육과정이 필요하다. 이 연구의 목적은 선박 사이버보안 책임자 교육과정과 법제정비 필요성 제시에 있으며, 이를 위해 국내외 동향 및 사고사례, 주요 사이버보안 교육과정을 조사하였다. 조사결과를 바탕으로 선박 사이버보안 책임자에게 필요한 표준교육과정을 개발하였고 관련 법제정비의 방향성을 제시하였다. 연구의 결과는 향후 선박 사이버보안 책임자 교육과정을 개설하는데 기초자료로 활용될 수 있다.

사이버안보 강화를 위한 소프트웨어 공급망 보안 정책 연구: SBOM 정책 추진 사례를 중심으로 (A Study on the Software Supply Chain Security Policy for the Strengthening of Cybersecurity: Based on SBOM Policy Cases)

  • 손효현;김동희;김소정
    • 디지털융복합연구
    • /
    • 제20권2호
    • /
    • pp.9-20
    • /
    • 2022
  • 공급망 공격은 주요기반시설을 타겟하여 피해 규모가 크고 공공 안전 및 국가안보를 위협하는 요소로 진화하고 있다. 이에 사이버안보 전략 및 정책 수립 시 공급망 위험관리를 명시하여 보안성을 제고하고 있으며, 2021년 미(美) 바이든 행정부가 발표한 국가 사이버안보 강화를 위한 행정명령에서는 소프트웨어 공급망 보안 강화를 위한 지침 중 일부로 SBOM을 언급하였다. 정부 차원에서 SBOM을 의무화하여 공급망 보안 검증 도구로 활용한다면, 향후 국내 조달체계에도 영향을 받을 수 있으며 정책 시행 경과에 따라 국내 공급망 보안 체계 수립 시에도 참고 가능할 것으로 보인다. 이에 따라 본 논문에서는 소프트웨어 공급망 보안 강화 방안으로써 SBOM 정책을 추진 중인 국가를 선정하여 관련 사례를 중점으로 분석하였다. 또한, 국외 SBOM 정책 동향의 비교·분석을 통하여 국내 SBOM 도입 시 기술, 정책, 법률측면에서의 활용 방안을 고찰하였다. 향후 공급망 무결성·투명성 검증 도구로 SBOM의 활용 가치가 기대되는바 SBOM에 대한 국제적 표준화 정립 및 정책 개발에 관한 지속적인 동향 파악과 표준 형식 개발 연구가 요구된다.

4차 산업혁명 시대에 정보보안의 위협요인과 대응방안에 대한 연구 (The Study on Threats of Information Security and Their Solutions in the Fourth Industrial Revolution)

  • 조성필
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.11-35
    • /
    • 2017
  • 누구도 예상 할 수 없는 기술 혁명을 통해 이제 정보화 및 공장 자동화로 일컬어지는 3차 산업혁명에서 기술이 융합되고 데이터가 힘을 갖는 초지능 초연결의 시대인 4차 산업 혁명 사회로 나아가고 있다. 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. 이러한 정보 침해와 유출 사고로 인해 조직체나 회사는 금전적으로나 대외적으로 큰 손해를 볼 수 있는데 이에 대한 철저한 해결 방안을 마련하는 것이 필요하다고 볼 수 있다. 따라서 본 논문에서는 위협요인과 관련해 데이터 사고나 유출에 대한 전반적인 추이를 알아보고 구체적으로 어떤 산업분야에서 가장 많은 피해를 입었는지도 알아보고자 한다. 다음으로 이러한 데이터 사고나 유출을 일으키는 요인들과 9가지 공격패턴을 각각의 특징에 따라 설명하고 이러한 위협요인과 공격에 어떻게 대응해 나갈지도 논의해 보기로 한다.

  • PDF

핵테러리즘 위협에 대한 핵안보정상회의 성과, 한계 및 과제 (The Nuclear Security Summit Achievements, Limitations, and Tasks against Nuclear Terrorism Threat)

  • 윤태영
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.73-81
    • /
    • 2017
  • 2009년 4월 미국 오바마 대통령의 프라하 연설을 계기로 국제사회는 핵안보 증진과 핵테러리즘 저지를 위해 2010년부터 2016년까지 4차례의 핵안보정상회의를 개최하였다. 핵안보정상회의는 테러리스트들이 핵무기 또는 핵 분열성 물질의 획득 노력을 저지하기 위한 중대한 진전을 이루었으나 여전히 한계와 문제점을 남겼다. 이를 해결하기 위한 향후 국제 사회의 과제는 첫째, 양자간 협력과 다자간 핵안보 레짐 강화를 위한 공동의 노력을 재개하고, 참가국은 자국의 핵물질 방호와 핵시설 보안을 위한 공약 이행을 위해 노력해야한다. 둘째, 4차 핵안보정상회의에서 채택된 5개 행동계획에 따라 유엔, 국제원자력기구, 국제형사경찰기구(인터폴), 세계핵테러방지구상, 글로벌파트너십은 지속적인 핵안보 증진을 위해 임무를 수행해야한다. 셋째, 참가국들은 핵안보정상회의에서 다루지 못했던 군수용 핵물질의 관리와 방호에 대한 논의를 시작해야한다. 넷째, 핵안보의 국제법적 기반인 개정 핵물질방호협약과 핵테러억제협약의 이행을 강화하고, 핵시설에 대한 사이버 공격 대비 및 핵물질의 도난 불법거래 사보타주 저지를 위해 노력해야한다.

한국의 해양안보와 국가경제 (The Korea Maritime Security and National Economy)

  • 박응수;고광섭
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.251-258
    • /
    • 2010
  • 대한민국은 국가경제의 기반을 '해운을 통한 무역'에 두고 있는 '해양국가'이다. 한 나라의 국가경제의 특성을 나타내는 경제지표인 '무역의존도'를 보면 이를 쉽게 알 수 있는데, 세계 은행(IBRD)의 자료의 2008년도 한국의 무역의존도는 83.5%로 일본 28.8%의 약 3배, 중국 68%에 비해서도 현저하게 높은 세계 최고수준이다. 이는 한국의 국가발전 나아가 안보가 무역의 기반이 되는 해양의 안전에 크게 의존하고 있다는 의미로 해석할 수 있다. 반면 최근 소말리아 해적피해와 같은 사례에서 보듯이 한국의 해양안보의 위협이 확대되고 있어 이에 대한 관심과 대책이 절실한 실정이다. 따라서 한국은 해양안보에도 각별한 관심을 가져야 한다. 특히 해양안보위협을 북한의 군사적 위협과 유사한 위협으로 간주하여 전 국민적 관심을 제고하고, 분산된 해양안보관련 기능을 유기적으로 통합할 수 있는 기구를 설치하여야 하며 국제적인 해양안보활동에도 적극 참여하여 국가의 해양안보를 확고히 보장함으로써 한국의 지속적인 번영을 도모하여야 한다.

인터넷 뱅킹에서 오프라인 신뢰와 온라인 거래의 관계 (The Relationship between Offline Trust and Online Transaction in Internet Banking)

  • 이웅규
    • Asia pacific journal of information systems
    • /
    • 제17권2호
    • /
    • pp.29-47
    • /
    • 2007
  • Owing to the rapid growth of using the Internet, not only click-and-mortar companies but also brick-and-mortar ones have been expanding their distribution channels into online, Moreover, since online channels are more attractive than offline ones in control and maintenance, switching customers into online ones is emerged as one of very important managerial issues in a view of reduction of cost as well as expansion of services. However, the switched customers should be faced by uncertainties which could not have been experienced in offline. Specifically, in online channels, buyers and sellers are separated temporally and spacially and there are always so many kinds of threat for security as well as not enough systems and conventions for them yet. Therefore, trust has been considered as one of the most critical mechanisms for resolution of such uncertainties in online transactions. However, it is not easy to build and maintain the relationships in online since most of them are virtual and indirect generally. Therefore, in order to switch offline customers into online ones, it is very important to make strategies based on identification of the relationship between online transaction and offline trust which has been built in offline business. Generally offline trust, which has been built independent of online, could not include trust for online-dependent activities such as payment security during or after transactions, while most of online trust include it. Therefore, a customer with high offline trust does not always perceive high security and assure safe transactions. Accordingly, while online trust, where technical capabilities for online security is one of main bases, includes control trust implicitly or explicitly, offline trust does not. However. in spite of such clear discrimination and independence between offline trust and perceived security, there can be the significant dependency between these two beliefs. The customers with high offline trust believe that the company would do some activities for online security for customers' safe transactions since it has been believed of doing well for customers' trust. Theoretically, users' perception of security is interpreted as a kind of control trus, which is trust for company's technical control capacities in order to resolve technical uncertainties in online. Therefore, the relationship between two beliefs can be considered as transference from offline trust to another type trust. that is, control trust. The objective of this study is to analyze the effect of offline trust on online transaction uses mediated by perceived security. For this purpose, we suggest a research model based on technology acceptance model (TAM). Reuse intention is adopted as a dependent variable and TAM is modified by adding perceived risk (PR) as well as two beliefs of using Internet banking, perceived usefulness (PU) and perceived ease of use (PEOU). Moreover, perceive security (PS) is adopted as an external variable for PR and PU, while offline trust (OT) is an antecedent of PS. For an empirical test, sampling from 108 visitors to the banks in Daegu, Korea, we analyze our model by partial least square (PLS) approach. In result, our model is shown to explain 51.4% of the variance in reuse intention and all hypothesis are supported statistically. A theoretical implication of this study is to identify a role of PS between offline trust and reuse intention of using online transaction services. According to our result, PS can be considered as a mediation variable for bridging between two different concepts: trust that explains social aspects of customers and companies, and TAM that explains customers' reuse intention.

핵테러/방사능테러 탐지 기술 현황 및 국내 탐지체계 구축 방안에 관한 연구 (A Study on Current Status of Detection Technology and Establishment of National Detection Regime against Nuclear/Radiological Terrorism)

  • 곽성우;장성순;이정훈;유호식
    • Journal of Radiation Protection and Research
    • /
    • 제34권3호
    • /
    • pp.115-120
    • /
    • 2009
  • 1990년대 이후부터 현재까지 일련의 사건들은 - 1995년 러시아 국립공원에서 매설된 오염폭탄발견, 2001년 9/11 테러, 2003년 알카에다 오염폭탄 실험 증거 발견등 - 방사성물질 (본 논문에서 언급한 "방사성물질"은 "핵물질 사용후핵연료 방사성동위원소"를 말함)을 이용한 핵테러 및 방사능테러 (본 논문에서는 "핵테러 및 방사능테러"를 간단히 "핵테러/방사능테러"로 표시함)가 공상과학소설이 아닌 실제적으로 발생가능할 심각한 위협임을 보여준다. 이에 따라 세계는 새롭게 대두된 위협에 효과적으로 대응하기 위해 방사성물질에 대한 보안(security)과 물리적방호(physical protection)를 강화하고 방사성물질 불법거래 예방 및 대응체제를 구축하도록 요구하고 있다. 우리나라는 이러한 국제적 추세에 부응하기 위해, 관련 법 체제를 제 개정하고 국제협약 혹은 기구에 합의하거나 가입하였다. 본 논문에서는 핵테러/방사능테러 예방의 일환으로 방사성동위원소에 비해 상대적으로 복잡한 붕괴 과정을 가진 핵물질의 물리적 특성을 살펴보고, 현재 운영되고 있는 핵테러/방사능테러 탐지 장비들의 특성을 파악한다. 검토된 장비들의 특성과 함께 국외에서 국내로 불법 유입된 방사성물질이 목표 지점까지 도달되는 과정, 국내 지형적 특정 그리고 다중 방어적 개념을 고려하여 핵테러/방사능테러 탐지체계 구축 방안을 제안한다. 본 논문은 핵테러/방사능테러로부터 국민의 건강, 안전 그리고 환경을 보호하는데 중요한 기여를 할 것으로 판단된다.

소말리아 해적행위 대응을 위한 민간무장보안요원 승선의 규제 및 그 과제에 관한 연구 (Regulation and Its Tasks of Privately Contracted Armed Security Personnel on Board Ships Against Somali-based Piracy)

  • 금종수
    • 해양환경안전학회지
    • /
    • 제20권1호
    • /
    • pp.26-32
    • /
    • 2014
  • 소말리아 해적에 의한 해운에 대한 위협의 증가는 해운선사의 민간해상보안회사(PMSC) 사용을 크게 증가시키는 계기가 되었다. 민간해상보안회사의 사용은 소말리아 해적의 위협에 대해 상선을 보호하기 위한 매우 효과적인 해적대책이라고 판단된다. 그러나 해상에서 민간해상보안회사와 민간무장보안요원(PCASP)의 사용을 둘러싼 여러 가지 법적 및 실질적인 문제가 발생하고 있다. 본 연구는 인도양과 아덴만 해역의 소말리아 해적행위로부터 상선을 보호하기 위한 민간해상보안회사와 민간무장보안요원의 승선에 관한 국제협약, 지침 및 권고상의 민간무장보안요원의 규제에 관한 규정 및 그 문제점을 분석하고 이에 대한 해결방안을 제시하는데 있다. 특히, 민간무장보안요원의 승선에 관한 관할권 문제, 정당방위에 있어서 민간무장요원에 의한 무력사용의 권한 및 민간해상보안회사의 사용에 대한 승인 권한을 중심으로 검토 및 분석한다. 본 연구의 결과 현재 소말리아 해적행위로부터 선박을 보호하기 위한 민간해상보안회사와 민간무장보안요원의 사용에 관한 법률체계가 복잡하고, 때로는 애매하거나 불일치 및 유동적인 상태인 것으로 나타나고 있다. 따라서 유엔해양법협약상의 민간무장보안요원의 승선에 관한 현행 규칙의 해석과 새로운 규칙의 제정에 관한 법률체계를 조정하기 위한 국제적인 노력이 필요하다고 판단된다. 또한 민간해상보안회사를 규제하기 위한 관련 국내법을 시급히 제정할 것을 제안하였다.

스마트 홈 환경에서 C-PBFT 기반의 디바이스 인증 프로토콜 설계 (Design of Device Authentication Protocol Based on C-PBFT in a Smart Home Environment)

  • 김정호;허재욱;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권5호
    • /
    • pp.550-558
    • /
    • 2019
  • 사물인터넷 환경에 대한 규모가 날이 갈수록 커지고 발전함에 따라서 사물인터넷 디바이스를 통해 수집하고 공유되는 정보들은 점점 다양해지고 더 많아지게 되었다. 하지만 사물인터넷 디바이스들은 소형화된 크기에 따라 연산능력의 한계점과 낮은 전력량을 가지고 있어 이전의 인터넷 환경에서 적용되어왔던 암호화, 인증 등의 보안 기술들을 사물인터넷에 직접적으로 적용하기 힘들어 취약점과 보안위협이 매우 크다. 이러한 문제점으로 인해 안전하고 정확하게 전달되어야 하는 필요성이 있는 중요한 정보들이 데이터 위변조나 개인정보 유출 및 침해 등 악의적으로 정보를 탈취하려는 위협들에 노출되었다. 이 위협을 극복하기 위해서 현재 사물인터넷 환경의 디바이스에 대하여 취약점들을 보완하고자 다양한 보안연구가 활발히 진행되고 있다. 특히 사물인터넷 환경에서 다양한 디바이스들이 상호동작하며 수집된 정보들을 공유하고 전달하기 때문에 각각의 디바이스들이 신뢰성을 가지고 통신할 수 있어야 한다. 이에 따라 디바이스 인증을 위한 다양한 기법의 연구들이 진행이 되었는데, 본 연구에서는 기존의 사물인터넷 디바이스들을 인증하기 위해 연구되어 왔던 인증 기법에 대하여 한계 및 문제점을 알아보고 이를 해결하여 사물인터넷 환경에서 신뢰된 디바이스 간의 안전하게 통신을 할 수 있도록 사물인터넷 디바이스를 인증할 수 있는 기술을 제안한다.

공정제어시스템의 사이버보안 위험 노출 현황 및 대응방안 연구 (A Research on the Exposure Status of Cybersecurity Risk of Process Control System and Its Counterplan)

  • 김영세;박진형;김상기;김병직;이준원;박교식
    • Korean Chemical Engineering Research
    • /
    • 제60권4호
    • /
    • pp.492-498
    • /
    • 2022
  • 오늘날 대부분의 국내 석유화학 산업에서 사용되고 있는 공정제어시스템은 Windows 플랫폼 기반을 사용하고 있다. 개방형 기술에 따른 위험 노출이 증가하고 있지만, 사이버 공격에 대한 인식 부족과 오해로 인해 각종 사이버 공격에 대비하는 기업이 많지 않다. 본 연구는 석유화학 공정제어시스템이 OT 사이버보안 취약성에 얼마나 노출된 상태에서 운영 중인지를 조사하였으며, 보안 취약점을 감소시킬 수 있는 현실적인 방법을 제시하고자 하였다. 공정제어시스템의 사이버 위협 상태를 확인하기 위하여, 주요 사이버 위협 인자인 Windows 플랫폼에 대한 취약점을 확인하였으며 이를 위하여 국내 주요 3개 DCS 공급자와 635개 시스템의 Windows 플랫폼 단종 여부를 조사하였다. 조사결과 조사 대상의 77.5%가 아직도 이미 단종된 Windows 플랫폼으로 운영 중인 것으로 확인되어 공정제어 시스템이 보안 위협에 취약한 상태로 운영 중인 것으로 확인되었다. 이러한 사이버 위협에 능동적으로 대처하기 위해서는 미국과 같은 선진국에서 시행하고 있는 주요 석유화학 시설에 대한 중요기반시설 지정과 같은 법률적인 규제가 필요할 것으로 판단되며, 기존 DCS 공급자가 제공하는 보안 솔루션을 적극적으로 도입하여 공정제어시스템에 대한 보안 위협을 적극적으로 감소시키려는 노력이 필요한 시점이라고 판단된다.