• 제목/요약/키워드: Threat-Modeling

검색결과 129건 처리시간 0.028초

방산업체 비대면(재택) 근무를 위한 보안 요구사항 연구 (A study on security requirements for Telecommuting in defense industry)

  • 황규섭;류연승
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.209-221
    • /
    • 2023
  • 2019년 12월 코로나19 바이러스의 급격한 확산으로 인해 대면 중심의 근무환경이 비대면 중심의 근무환경으로 급격히 전환되었다. 그러나 방산업체의 경우 군과 관련된 기술을 다루는 조직으로 망분리 정책을 적용하고 있어 비대면 적용에 제한이 많은 상태이다. 비대면 근무는 전세계적인 변화이고 향후 급변하는 환경을 고려했을 때 방산업체도 적용해야 하는 시급한 과제이다. 때문에 현재 방산업체가 비대면 근무를 시행하기 위해서는 VPN, VDI, 망연동시스템 등은 필수 요소로 적용되어야 한다. 결국 필연적으로 일부 접점이 발생할 수 밖에 없는데 이로 인해 보안취약점이 증가할 것이며 적극적인 보안관리가 중요하다. 이에 본 논문에서는 미국의 MITER에서 사이버 공격을 체계적으로 탐지하고 대응하기 위해 주기적으로 발표하고 있는 MITRE ATT&CK Framework의 공격전술을 기반으로 공격유형을 선정, 위협을 분석하고 STRIDE 위협 모델링을 적용하여 보안위협을 분류, 구체적인 보안 요구사항을 제시하고자 한다.

제로트러스트 기반의 원격 근무 환경을 구축하기 위한 보안요구사항 분석 연구 (A Study on the Security Requirements Analysis to Build a Zero Trust-Based Remote Work Environment)

  • 김해나;김예준;김승주
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.83-102
    • /
    • 2024
  • 최근 클라우드의 사용량이 해마다 증가하고 기업 내 원격 근무가 새로운 근무 형태 중 하나로 자리 잡으면서 클라우드 기반 원격 근무 환경의 보안이 중요해졌다. 내부 네트워크 안에 있는 모든 것은 안전하다고 가정하는 기존의 경계 기반 모델의 한계로 인해 제로트러스트 도입이 요구되고 있다. 이에 따라 NIST 및 DoD는 제로트러스트 아키텍처 관련 표준을 발간하였지만, 해당 표준의 보안요구사항은 추상적인 수준에서 논리적 아키텍처만을 기술하고 있다. 따라서 본 논문에서는 OpenStack 클라우드에 대한 위협모델링을 수행하여 NIST 및 DoD 표준에 비해 보다 상세한 보안요구사항을 제시하고자 한다. 이후 본 연구팀은 해당 요구사항에 대한 검증을 위해 상용 클라우드 서비스들에 대한 보안성 분석을 수행하였다. 보안성 분석 수행 결과 본 연구팀에서는 각 클라우드 서비스가 만족하지 못하는 보안요구사항을 식별하였다. 본 연구팀은 제로트러스트가 적용된 클라우드 서비스에 대한 잠재적 위협과 대응 방안을 제안하였으며, 이를 통해 안전한 제로트러스트 기반 원격 근무 환경을 구축하는데 도움이 되고자 한다.

AAWP와 LAAWP를 확장한 웜 전파 모델링 기법 연구 (A Study of Worm Propagation Modeling extended AAWP, LAAWP Modeling)

  • 전영태;서정택;문종섭
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.73-86
    • /
    • 2007
  • 웜에 의한 사이버 위협이 증가함에 따라 원의 전파 특성을 분석하기 위한 웡 전파 모델링 기법들이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic, AAWP(Analytical Active Worm Propagation Modeling), 및 LAAWP(Local AAWP) 등의 모델링 기법들이 제시되었다. 하지만, 이들 기존 모델링 기법들은 대부분 Ipv4 전체 네트워크를 대상으로 하는 랜덤 스캐닝 기법에 대해서만 모델링이 가능하며, 웜에 대한 인간의 대응활동인 보안패치 및 백신프로그램 업데이트 등의 행위를 표현하는데 한계점을 가지고 있다. 이에 본 논문에서는 AAWP와 LAAWP 모델링 기법들의 수식과 파라미터를 확장하는 모델로 ALAAWP(Advanced LAAWP Modeling)를 제안한다. 제안하는 모델은 웜 모델링에 있어 네트워크 및 스캐닝 기법 표현에 유연성을 가지며, 다양한 파라미터의 추가를 통하여 월의 전파에 의한 피해정도 및 방어대책의 적절성 검증에 효과적으로 이용이 가능하다.

CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)

  • 임지혜;이재우
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.87-96
    • /
    • 2023
  • 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형, 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째로는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다. 최종 보안 취약점 위협 산출식 CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트 내 데이터에 제안한 스코어링 방식을 적용하였다. 본 연구에서 제안한 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.

사이버전사의 훈련을 위한 시스템 구축 방안 연구 (Research on System Architecture and Simulation Environment for Cyber Warrior Training)

  • 안명길;김용현
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.533-540
    • /
    • 2016
  • 급증하는 사이버 위협에 능동적으로 대응하기 위해, 사이버전사의 훈련, 기술검증 지원, 전투실험 임무는 매우 중요하다. 하지만, 실 운용 망에서 이를 수행하는 것은 많은 제약이 따르므로, 평상시 끊임없이 수행하기 위한 환경 및 시스템 구축이 필요하다. 본 논문에서는 사이버전사의 훈련 및 기술검증 지원을 위해 실(live)/가상(virtual) M&S 기반의 시스템 및 기능을 제안하고, 전투실험을 위해 구성(constructive) M&S 기반의 시스템 및 기능을 제안한다. 실제와 유사한 환경에서 다양한 시나리오를 기반으로 훈련을 수행함으로써 사이버전에 대한 사이버전사의 역량을 강화하고, 대규모 전장 환경의 사이버 위협에 대한 피해 영향을 사전에 분석함으로서 대응책 마련에 유용하게 활용가능하다.

DevOps와 DevSecOps의 컴포넌트 분석 (Component Analysis of DevOps and DevSecOps)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제10권9호
    • /
    • pp.47-53
    • /
    • 2019
  • 본 논문은 소프트웨어 및 제품의 개발운영 및 개발보안운영에 대한 특성을 검토하고 소프트웨어 코드 관점에서 사용 분석도구를 고찰하였다. 또한 보안 설계규칙을 고려할 때 인적인 요소의 중요성과 이를 강화해야 할 필요성이 강조되었다. 본 논문에서는 개발보안운영을 고려할 때 절차적인 요소의 관점에서 신속하고 정확한 의사결정에 중점을 두고 변화를 관리하는 안전한 프로세스에 대해 분석하였다. 또한 본 논문에서는 개발보안운영 특성과 관련하여 성숙도 모델 분석의 필요성을 논의하였고, 이에 따른 동적인 요소와 정적인 요소의 강도 및 통합 요소에 대한 세부 절차를 통해 분석요소의 의미를 분석하였다. 본 논문에서는 위협모델링 및 컴플라이언스 그리고 통제를 위한 스캔 활동이나 코드 분석과 같은 요소에 대해서도 분석하였다.

전자상거래환경에서 위험분석방법론의 타당성에 대한 연구 (A Empirical Validation of Risk Analysis Model in Electronic Commerce)

  • 김종기;이동호;서창갑
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.61-74
    • /
    • 2004
  • 위험분석모델은 정보시스템 보안과 관련된 위험을 자산, 위협, 취약성, 보안통제의 관계를 통해서 설명하는 체계화 된 방법이다. 그러나 위험분석모델의 실증적인 연구가 이루어진 경우는 상당히 드물며, 특히 위험분석모델의 타당성 논의는 거의 없는 실정이다. 구조방정식모델을 적용하여 전자상거래 환경에서 위험분석모델의 타당성에 대한 실증적 분석을 한 결과, 위험의 수준에 영향을 미치는 요인으로 언급되는 위협과 보안통제는 통계적으로 유의한 것으로 나타났다. 본 연구는 전자상거래 이용자의 위험인지에 영향을 미치는 요인을 위험분석 접근법을 이용하여 모델 화하여 검증함으로써 전자상거래 위험에 영향을 미치는 선행요인을 규명할 뿐만 아니라 위험분석접근법을 통한 전자상거래에 대한 새로운 관점에서의 접근을 가능하게 한다.

Assessing the capability of HEC-RAS coupled 1D-2D model through comparison with 2-dimensional flood models

  • Dasallas, Lea;An, Hyunuk
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.158-158
    • /
    • 2019
  • Recent studies show the possibility of more frequent extreme events as a result of the changing climate. These weather extremes, such as excessive rainfall, result to debris flow, river overflow and urban flooding, which post a substantial threat to the community. Therefore, an effective flood model is a crucial tool in flood disaster mitigation. In recent years, a number of flood models has been established; however, the major challenge in developing effective and accurate inundation models is the inconvenience of running multiple models for separate conditions. Among the solutions in recent researches is the development of the combined 1D-2D flood modeling. The coupled 1D-2D river flood modeling allows channel flows to be represented in 1D and the overbank flow to be modeled over two-dimension. To test the efficiency of this approach, this research aims to assess the capability of HEC-RAS model's implementation of the combined 1D-2D hydraulic simulation of river overflow inundation, and compare with the results of GERIS and FLUMENS 2D flood model. Results show similar output to the flood models that had used different methods. This proves the applicability of the HEC-RAS 1D-2D coupling method as a powerful tool in simulating accurate inundation for flood events.

  • PDF

관계적과 강제적 영향전략이 본사 신뢰에 미치는 영향 : 영업사원 신뢰의 매개역할 (Effects of Relational and Mandatory Influence Strategies on Sales Representatives and Headquarter Trust)

  • 이창주;이필수;이용기
    • 유통과학연구
    • /
    • 제14권6호
    • /
    • pp.53-63
    • /
    • 2016
  • Purpose - This study examines the effects of the influence strategies on sales representative and headquarter trust, and investigates how sales representative trust plays a mediating role in the relationship between influence strategies and headquarter trust. For these purposes, a structural model which consists of several constructs was developed. In this model, influence strategies that consist of relational influence strategies (information exchange, recommend, promise) and mandatory influence strategies (legal plea, request, threat) were proposed to affect the sales representative trust and in turn, increase the headquarter trust. Thus, this study proposed that sale representative trust plays a core mediating role in the relationship between relational and mandatory influence strategies and headquarter trust in B2B food materials distribution context. Research design, data, and methodology - For these purposes, the authors collected the data from 208 B2B specialized complex agents. We used the 2,200 B2B specialized complex agents which trade with CJ, Ottogi, and Daesang firms and supply food materials to restaurant, school cafeteria, supermarket and traditional market as a sample frame. Once we identified 330 B2B specialized complex agent owners, CEOs, and/or Directors who had agreed to participate in this study, we dropped off a questionnaire at each B2B specialized complex agent and explained the purpose of this study. The survey was conducted from October 1, 2015 to December 15, 2015. A total of 230 questionnaires were collected. Of these collected questionnaires, 28 questionnaires excluded since they had not been fully completed. The data were analyzed using frequency test, reliability test, measurement model analysis, and structural equation modeling with SPSS and SmartPLS 2. Results - First, information exchange, recommendation, and promise of relational influence strategies had positive effects on sales representative trust. The threat of mandatory influence strategies had a negative effect on sales representative trust, but legal plea and request did not have a significant effect on sales representative trust. Second, information exchange and recommendation of relational influence strategies had positive effects on headquarter trust, but promise did not. Also, legal plea, request, and threat of mandatory influence strategies did not have a significant effect on headquarter trust. Third, this findings show that sales representative trust plays a partial mediator between information exchange and headquarter trust, and threat and headquarter trust, and a full mediator between promise and headquarter trust, and recommendation and headquarter trust. Conclusions - The aim of this study was to examine the effects how diverse dimensions of relational and mandatory influence strategies relate to sales representative trust and headquarter trust. To do so, we integrated the influence strategies and the trust transfer theory to hypothesize that various influence strategies increase sales representative and headquarter trust. The findings of this study suggest that headquarter firms should establish and enforce proper influence strategies guidelines to make clear what proper actions sales representatives should implement in relationship with B2B specialized complex agents. Also, relational and mandatory influence strategies must be regarded as a long-term and ongoing strategy that eventually build a long-term orientation with B2B specialized complex agents and guarantee a company's sustainable growth and success.

패스워드의 정보시스템 보안효과에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting the Information Systems Security Effectiveness of Password)

  • 김종기;강다연
    • Asia pacific journal of information systems
    • /
    • 제18권4호
    • /
    • pp.1-26
    • /
    • 2008
  • Rapid progress of information technology and widespread use of the personal computers have brought various conveniences in our life. But this also provoked a series of problems such as hacking, malicious programs, illegal exposure of personal information etc. Information security threats are becoming more and more serious due to enhanced connectivity of information systems. Nevertheless, users are not much aware of the severity of the problems. Using appropriate password is supposed to bring out security effects such as preventing misuses and banning illegal users. The purpose of this research is to empirically analyze a research model which includes a series of factors influencing the effectiveness of passwords. The research model incorporates the concept of risk based on information systems risk analysis framework as the core element affecting the selection of passwords by users. The perceived risk is a main factor that influences user's attitude on password security, security awareness, and intention of security behavior. To validate the research model this study relied on questionnaire survey targeted on evening class MBA students. The data was analyzed by AMOS 7.0 which is one of popular tools based on covariance-based structural equation modeling. According to the results of this study, while threat is not related to the risk, information assets and vulnerability are related to the user's awareness of risk. The relationships between the risk, users security awareness, password selection and security effectiveness are all significant. Password exposure may lead to intrusion by hackers, data exposure and destruction. The insignificant relationship between security threat and perceived risk can be explained by user's indetermination of risk exposed due to weak passwords. In other words, information systems users do not consider password exposure as a severe security threat as well as indirect loss caused by inappropriate password. Another plausible explanation is that severity of threat perceived by users may be influenced by individual difference of risk propensity. This study confirms that security vulnerability is positively related to security risk which in turn increases risk of information loss. As the security risk increases so does user's security awareness. Security policies also have positive impact on security awareness. Higher security awareness leads to selection of safer passwords. If users are aware of responsibility of security problems and how to respond to password exposure and to solve security problems of computers, users choose better passwords. All these antecedents influence the effectiveness of passwords. Several implications can be derived from this study. First, this study empirically investigated the effect of user's security awareness on security effectiveness from a point of view based on good password selection practice. Second, information security risk analysis framework is used as a core element of the research model in this study. Risk analysis framework has been used very widely in practice, but very few studies incorporated the framework in the research model and empirically investigated. Third, the research model proposed in this study also focuses on impact of security awareness of information systems users on effectiveness of password from cognitive aspect of information systems users.