• 제목/요약/키워드: cyber infrastructure

검색결과 215건 처리시간 0.027초

공격 원점지 타격을 위한 사이버 킬체인 전략 (Cyber kill chain strategy for hitting attacker origin)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.306-309
    • /
    • 2017
  • 현대 ICT 기술의 발달은, 국가와 사회에 인프라를 이용하여 사이버 세계를 구성하고 있다. 사이버 세계에서는 국경이 없다. 세계 각국들은 자국의 이익을 목적으로, 사이버 공격을 수행하고 있다. 사이버 공격을 방어하기 위해서는 사이버 킬체인 전략이 필요하다. 사이버 공격을 방어하거나, 공격책임을 판단하기 위해서는, 공격 원점지의 파악이 중요하다. 공격 원점지에 대한 타격을 하기 위해서는, 전략적인 사이버 킬체인이 필요하다. 본 논문에서는 공격 원점지를 분석하는 연구를 한다. 그리고 공격 원점지 타격을 위한 사이버 킬체인을 분석한다. 공격 원점지 타격을 위한 효율적이고 맞춤형 사이버 킬체인 전략을 연구한다. 사이버 킬체인 전략은 비대칭 전력으로, 핵과 미사일의 위력을 대치할 수 있는 실용적인 전략이 될 것이다.

  • PDF

Cyber Security Approaches for Industrial Control Networks

  • Dillabaugh, Craig;Nandy, Biswajit;Seddigh, Nabil;Wong, Kevin;Lee, Byoung-Joon (BJ)
    • 정보보호학회지
    • /
    • 제26권6호
    • /
    • pp.42-50
    • /
    • 2016
  • Critical infrastructure (CI) such as the electrical grid, transportation systems and water resource systems are controlled by Industrial Control and SCADA (Supervisory Control and Data Acquisition) networks. During the last few years, cyber attackers have increasingly targeted such CI systems. This is of great concern because successful attacks have wide ranging impact and can cause widespread destruction and loss of life. As a result, there is a critical requirement to develop enhanced algorithms and tools to detect cyber threats for SCADA networks. Such tools have key differences with the tools utilized to detect cyber threats in regular IT networks. This paper discusses key factors which differentiate network security for SCADA networks versus regular IT networks. The paper also presents various approaches used for SCADA security and some of the advancements in the area.

Towards Open Interfaces of Smart IoT Cloud Services

  • Kim, Kyoung-Sook;Ogawa, Hirotaka
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.235-238
    • /
    • 2016
  • With the vision of Internet of Things (IoT), physical world itself is becoming a connected information system on the Internet and cyber world is computing as a physical act to sense and respond to real-world events collaboratively. The systems that tightly interlink the cyber and physical worlds are often referred to as Smart Systems or Cyber-Physical Systems. Smart IoT Clouds aim to provide a cyber-physical infrastructure for utility (pay-as-you-go) computing to easily and rapidly build, modify and provision auto-scale smart systems that continuously monitor and collect data about real-world events and automatically control their environment. Developing specifications for service interoperability is critical to enable to achieve this vision. In this paper, we bring an issue to extend Open Cloud Computing Interface for uniform, interoperable interfaces for Smart IoT Cloud Services to access services and build a smart system through orchestrating the cloud services.

  • PDF

A Survey for Vulnerability Attack and Defense Method of Satellite-Link Based Communication System

  • Isaac Sim;Jinwoo Jeong;Sangbom Yun;Yunsik Lim;Junghyun Seo
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권4호
    • /
    • pp.128-133
    • /
    • 2023
  • Satellite based communication is networks in which users in a wide area can access without wired-based ground infrastructure. In particular, the need is emerging due to the recent Ukraine-Russia war. Satellite network systems acquire data that is difficult to observe on Earth as well as communication networks and are also used for research and development, which allows additional data to be produced. However, due to the nature of communication networks existing in outer space, certain vulnerabilities are revealed, and attacks based on them can be exposed. In this paper, we analyze vulnerabilities that may arise due to the nature of satellite communication networks and describes current research, countermeasures, and future research directions.

AI 반응 AR명함의 Platform 설계 및 Source Coding (Platform design and source coding of AI responsive AR business cards)

  • 최수연;한수연;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권4호
    • /
    • pp.489-493
    • /
    • 2020
  • 4차 산업혁명의 기술 발달은 세계와 사회의 발전을 가속화 시키고 있다. 4차 산업기술은 Cyber World와 연결되어 국가와 사회 인프라를 발전시키고 4차 산업기술의 응용은 Cyber-city와 Cyber-life system을 창조할 수 있다. Cyber 세계와 현실 세계를 연결시키는 ICT 비즈니스 업계에서는 Cyber 업무와 현실의 업무를 연결시켜야 한다. Cyber 업무와 현실의 업무의 연결 방법 중 한 가지로 AR명함을 사용하는 것이다. AR명함을 스마트폰으로 인식하면 3D 캐릭터가 등장하여 명함 주인공을 소개하도록 한다. 또한, AR 명함은 사업자의 상품·제품·서비스가 AR로 반영되어 제품, 서비스 등에 대한 홍보가 가능하도록 한다. 연결된 유무선 5G 통신을 이용하면, 실시간 전자상거래도 가능하다. 본 논문에서는 Source Coding으로 AR명함 제작하고 AR 명함 platform을 설계할 것이다.

ACT를 이용한 AMI 보안 분석 (Security Analysis of AMI Using ACT)

  • 위미선;김동성;박종서
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.639-653
    • /
    • 2013
  • 스마트 그리드는 기존 전력망에 IT 기술을 접목하여 에너지 효율을 최적화하는 차세대 지능형 전력망으로 미국, 유럽, 일본 등 전 세계적으로 기술개발이 이루어지고 있으며 실증사업을 추진하고 있다. 최근 스마트 그리드에 대한 공격 사례가 증가되고 있으며 개인정보의 사용 및 유출의 피해가 높아지고 있다. 전력망이 더욱 복잡해지고 상호 연결됨에 따라 보안 분석과 평가에 대한 노력이 점차 중요해지고 있다. 본 논문에서는 스마트 그리드의 핵심 기술인 AMI(Advanced Metering Infrastructure)의 공격과 공격에 대한 대응책을 ACT(Attack Countermeasure Tree)를 이용하여 모델링 하였다. 보안 분석은 확률이 있는 경우와 확률이 없는 경우로 나누어서 수행하였다. 이러한 모델을 가지고 SHARPE(Symbolic Hierarchical Automated Reliability and Performance Evaluator)로 구현하여 다양한 경우의 확률과 ROA, ROI, Structure Importance, Birnbaum Importance에 대해 계산하였다.

사이버보안 전문가 양성을 위한 연구 (The Research for cyber security experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.301-304
    • /
    • 2016
  • 사이버세계는 국가와 국민의 인프라를 구성하고 통제한다. 사이버 공격과 개인정보유출로 국민경제 피해 및 국가 안보가 위협당하고있다. 2014년 12월 사이버 해킹공격으로 한국수력원자력의 원자력 냉각시스템 설계도면이 유출된적이 있으며, 청와대 홈페이지 해킹, KBS 방송국 해킹 등 사이버사고의 발생하였다. 이에 따라 정보통신기반보호법, 정보통신망이용촉진 및 정보보호등에 관한법률, 개인정보보호법이 시행되고있으며, 앞서가는 첨단 기술로 무장한 해커의 공격을 막기는 어려우나 인터넷 정보화 사회에서 형식적인 요건으로 개인정보보호법을 지켜야 하는 개인정보책임자 양성방안을 제안하고자 한다.

  • PDF

트럼프 행정부의 주요기반시설 사이버보안 정책분석에 관한 연구 (A Study on the Analysis of Trump Administration Cybersecurity Policy: Focusing on Critical Infrastructure)

  • 김근혜
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.907-918
    • /
    • 2019
  • 본 연구는 트럼프 행정부에서 발표한 행정명령, 사이버보안 전략, 법안을 분석함으로써 트럼프 행정부 출범이후 미국의 주요기반시설에 관한 사이버보안 정책을 분석한다. 분석결과, 첫째, 백악관의 역할이 약화되고 국토안보부가 국가 사이버보안 기능을 총괄하게 되었다. 둘째, 트럼프 행정부는 주요기반시설의 정의를 확대함으로써 주요기반시설 사이버보안 분야에서 정부의 역할을 확대하였다. 셋째, 필요시 정부가 민간 주요기반시설의 운영에 관여할 수 있음을 밝히고 있다. 이러한 정책방향은 백악관의 견해보다는 국토안보부와 전문 관료들의 견해가 적극적으로 반영된 것으로 오바마 행정부의 정책을 보완 개선하는 방향으로 진행되었다. 트럼프 행정부의 사이버보안 정책을 분석한 학술연구는 많지 않다. 트럼프 행정부의 주요기반시설의 사이버보안 정책에 대한 분석결과는 한국의 사이버보안 정책에도 시사점을 제공할 수 있을 것이다.

사이버전의 개념과 대응방안에 관한 연구 (A Study on the Concept of the Cyber Warfare and the Plan of Reaction)

  • 박찬수;박용석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.521-524
    • /
    • 2014
  • 컴퓨터와 네트워크 기술의 발전으로 인터넷 사용이 급증하고 있고, 현재는 스마트폰, Table PC와 같은 스마트 기기들의 출현으로 일상생활이 사이버공간으로 확대되는 획기적인 변화를 가져왔으며, 삶의 가치 또한 한층 높아졌다. 이러한 사이버 공간이 개개인의 일상생활만을 변화시켜온 것이 아니라 전 영역과 세계적으로 변화를 주고 있다. 현재의 글로벌 트렌드는 에너지 자원 확보 및 보호가 주요관심사로 부각되고 있으며, 정치 경제, 안보 등 국가내 정보체계 의존이 심화되고 있다. 주요기반시설이 전략적 공격 목표로 부상하여 효율적인 공격 수단으로 사이버전의 중요성이 부각되고 있다. 본 학술지는 사이버전의 개념과 국가별 사이버 역량을 살펴보고 향후 사이버전 발생시 최선의 방어로 피해를 최소화하기 위한 대응방안을 모색해 보고자 한다.

  • PDF

사이버 위협에 대한 국내 경보 체계 현황 (The Present State of Domestic Alert Systems for Cyber Threats)

  • 이도훈;백승현;오형근;이진석
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.251-257
    • /
    • 2004
  • 오늘날 인터넷을 비롯한 정보통신 기술의 발전으로 이에 대한 개인 및 사회 주요 시설의 의존도가 날로 심화되고 있다. 최근에는 인터넷 웜 및 바이러스와 같은 사이버 위협들이 이러한 정보통신 기술 인프라에 내재해 있는 취약성을 악용하여 로컬 PC를 공격하는데서 인터넷과 같은 정보통신 기술 인프라를 공격하는 추세에 있다. 이런 추세에 있는 사이버 위협들은 사회 구성 주체들의 개별적 대응만으로는 한계가 있기 때문에 체계적인 공동대응협력체계가 절실하다. 공동대응협력체계를 구축하기 위해서는 일차적으로 사이버 위협 발생 시 정보통신 인프라에 미칠 영향력을 사전에 분석하고 분석한 정보를 사회 주체 간에 공유하는 일이 필요하다. 이를 위해 본 논문에서는 현재 국내의 관련기관이나 업체에서 사용 중인 사이버 위협의 경보 체계 현황을 조사한 후, 국내 경보 시스템을 산출 범위에 따라 두 부류(정보통신기술 인프라에 대해서는 전역적 경보 체계, 개별 위협에 대해서는 개별적 경보 체계)로 분류한다. 그리고 분류한 결과를 분석하여 국내 경보 체계의 문제점을 지적한 후 이의 해결을 위한 접근 방향을 간략히 제시한다.

  • PDF