• 제목/요약/키워드: cyber threats

검색결과 390건 처리시간 0.023초

사이버안보 추진체계의 제도적 개선과제 연구 (A Study on Tasks for the Legal Improvement for the Governance System in Cybersecurity)

  • 박상돈;김인중
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.3-10
    • /
    • 2013
  • 사이버공격은 단순 범죄의 차원을 넘어 테러의 성격을 보이고 있으며 국가안보를 위협하고 있다. 오늘날 사이버안보 위협 양상은 국가 기밀과 개인정보의 유출 및 확산, 기반시설 제어시스템에 대한 직접적인 공격의 현실화, 정치 사회적 목적을 지닌 핵티비즘 대두 등으로 나타나고 있으며, 한국의 경우는 남북분단에 따른 북한의 위협이라는 특수한 상황이 더해져 있다. 따라서 사이버공격을 국가안보적 측면에서 다루면서 사이버안보 추진체계를 점검하고 문제점을 확인하여 개선해야 한다. 정부는 국가 사이버안보 종합대책을 발표하는 등 노력을 기울이고 있으나 제도적으로 미흡한 점이 있다. 사이버안보 추진체계의 제도적 개선을 위한 과제로는 관계부처 기관 역할의 법적 근거 정비, 국가차원 합동대응 강화, 정보공유 체계 정립 및 활성화, 산업육성 및 인력양성을 통한 기반조성, 연구개발 강화를 통한 방어수단 확보 등이 있다. 이러한 과제를 해결하기 위해서는 관련 법률의 제 개정에 많은 관심을 기울이고 법제도 개선을 실천하여야 한다.

스마트워크 시스템을 위한 사이버 공격 및 사이버 보안 설계 (Cyber-attack and Cybersecurity Design for a Smart Work System)

  • 천재홍;박대우
    • 한국정보통신학회논문지
    • /
    • 제23권2호
    • /
    • pp.207-214
    • /
    • 2019
  • 기술 발전 속도가 증가되고, 고성능의 디지털 기기가 확산되고 있다. 기존 유선 환경에 최적화 되어 제한적으로 활용되던 PC와 같은 유선 디지털 기기에서 시 공간의 제약에서 벗어나, 언제 어디서나 효율적인 업무 수행이 가능한 스마트워크로 전환되고 있다. 유선환경에 비해 물리적 위협(단말기 분실, 도난 및 파손 등), 기술적 위협(도난, 서비스 거부, 비인가 접근 등) 등 다양한 보안 위협에 대해 무결성과 가용성을 확보할 수 있는 시스템 보안설계가 필요하다. 본 논문 연구에서는 스마트워크의 네트워크시스템, 유 무선 링크시스템, 디지털 스마트기기를 분석한다. 현재 업무에 사용되고 있는 스마트워크 유선시스템과 향후 무선시스템을 위한 보안설계 방안을 연구한다. 본 연구는 안전한 스마트워크 구축에 기초자료로 활용될 것이다.

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

  • 한희원
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.319-353
    • /
    • 2014
  • 2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보 위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날 사이버 공간은 육지, 바다, 하늘, 우주 다음의 '제5의 전장(the fifth domain of warfare)'이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던 역기능을 창출한 것이다. 이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱 확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도 불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다. 오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도 계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버 사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에 있다고 할 것이다. 이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과 유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

  • PDF

스마트그리드 체제에 따른 EMS의 보안 평가를 위한 정량적 방법론에 관한 연구 (A Study on Quantitative methodology to Assess Cyber Security Risks of EMS)

  • 우필성;김발호
    • 에너지공학
    • /
    • 제24권1호
    • /
    • pp.123-131
    • /
    • 2015
  • 스마트그리드는 저탄소 녹색성장의 선도 프로젝트로 추진하는 핵심과제로 전력산업의 환경변화에 적응하고 에너지이용 효율을 제고하기 위한 새로운 전력시스템이다. 현 전력계통은 폐쇄적인 EMS(Energy Management System)를 기반으로 운영되어 최소한의 보안강도가 보장되었지만, 스마트그리드 하에서는 개방형 통신망과 연계되면서 기존의 사이버 보안 위협들이 전력시스템으로 유입된다. 또한 EMS와 같은 제어시스템은 실시간 특성이 강하게 요구되며, 높은 수준의 가용성(낮은 고장 빈도와 신속한 복구)이 필요하다. 즉, EMS의 사이버 위협은 IT시스템에 비해 보다 복잡하고 치명적인 요인이 된다. 본 논문에서 갈수록 증대하고 있는 스마트그리드 보안 측면의 문제들을 정의하고, 피상적으로 머물던 스마트그리드의 사이버 위험 문제를 물리적 전력계통과 연계하고 모델링하여 수치로 산출할 수 있는 정량화 방법론을 제시하였다.

5G 통신기반 IoT, AI, Cloud 적용 정보시스템의 사이버 보안 감리 연구 (Cybersecurity Audit of 5G Communication-based IoT, AI, and Cloud Applied Information Systems)

  • 임형도;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.428-434
    • /
    • 2020
  • 최근 ICT 기술의 발달로 인해 정보시스템의 융합 서비스 플랫폼에 대한 변화가 고속화되고 있다. 5G 통신, IoT, AI, Cloud가 적용된 사이버 시스템으로 확장된 융합 서비스가 실제 사회에 반영되고 있다. 하지만 사이버 공격과 보안 위협에 대한 대응과 보안기술 강화를 위한 사이버 보안 감리 분야는 미흡한 실정이다. 본 논문에서는 5G 통신, IoT, AI, Cloud 기반의 정보시스템 보안성 확장에 따른 정보보호 관리체계 국제표준 분석, 보안 감리 분석과 관련 시스템들의 보안성을 분석한다. 그리고 정보시스템의 사이버 공격과 보안 위협에 따른 보안성 확장을 위한 사이버 보안 감리 점검 사항과 내용을 설계하고 연구한다. 본 연구는 5G, IoT, AI, Cloud 기반 시스템들의 융합 서비스 확장에 따른 사이버 공격과 보안 위협대응을 위한 감리 방안과 감리 내용의 기초자료로 활용될 것이다.

원자력발전소의 필수디지털 자산 식별 및 보안 조치 현황 분석 (Analysing Current state of Identifying Critical digital assets And Cyber security control for Nuclear Facility)

  • 김상우;신익현;권국희;변예은
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.264-266
    • /
    • 2015
  • 최근 원자력발전소를 대상으로 하는 사이버위협이 급증함에 따라 원자력사업자는 원자력시설의 컴퓨터 및 정보시스템이 사이버공격에 대해 적절히 보호됨을 보장하여야하며 특히 사이버공격에 노출될 경우 핵물질 불법이전 및 공공안전에 악영향을 끼칠 수 있는 필수 계통에 대한 보호가 필요하다. 본 논문에서는 이를 위해 원자력발전소를 대상으로 하는 사이버위협 현황을 조사하고, 원자력 시설의 필수 계통과 그에 포함된 필수디지털자산들을 식별 방법과 그에 따른 사이버보안 조치를 수행하는 국내 외의 국내 원자력 시설에 적합한 필수 계통 식별 및 보안조치 방법을 분석한다.

  • PDF

사이버 안보화 문제와 사이버 위협의 포괄적 대응 방안 (Cyber Securitization and Comprehensive Response of Cyber Threats)

  • 고경민;정영애
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.362-365
    • /
    • 2017
  • 한국의 사이버 위협에 대한 대응은 북한이라는 변수 때문에 안보적 접근 강화가 불가피한 측면이 있다. 그러나 과잉 안보화는 개인과 사회 차원의 안보를 약화시킬 수도 있다. 이 글은 안보적 시각에 경도된 사이버안보 담론에 대한 문제를 제기하고 개인과 사회, 국가가 직면하게 되는 다양한 사이버위협에 대한 포괄적 대응의 필요성을 제기하고 있다.

SCADA 통신 데이터 보호 기술 (Security Technology for SCADA Communication Data)

  • 김학만
    • 한국조명전기설비학회:학술대회논문집
    • /
    • 한국조명전기설비학회 2008년도 추계학술대회 논문집
    • /
    • pp.217-219
    • /
    • 2008
  • SCADA(Supervisory Control and Data Acquisition) is popular control and monitor areas not only in critical infrastructures such as electric power, gas, oil but also industrial applications. Increasement of cyber attack technique and frequency threats secure operation of SCADA systems. Recently many researches have been studied for protecting SCADA system against cyber attacks. This paper introduces overall security technologies in SCADA systems.

  • PDF

마코프 프로세스에 기반한 확률적 피해 파급 모델 (A Probabilistic Model of Damage Propagation based on the Markov Process)

  • 김영갑;백영교;인호;백두권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권8호
    • /
    • pp.524-535
    • /
    • 2006
  • 급속한 인터넷 기술의 발전으로 기업이나 기관에서의 업무 처리는 인터넷 기반 기술에 의존하고 있다. 또한 주요 정보통신 시설의 네트워크 의존도와 결합도가 증가함에 따라 시스템내의 취약성을 대상으로 하는 침해 행위와 같은 사이버 보안 사고의 수가 크게 증가하고 있다. 이에 따라 개인정보는 물론 컴퓨터 자원들의 침해와 관련된 피해 파급 (damage propagation)에 관한 연구가 요구된다. 그러나 기존의 제안된 모델들은 위험 관리 측면의 방법론적인 접근이거나, 바이러스 (virus) 나 웹 (worm) 같은 특정 위협 (threats) 에 대해서만 적용할 수 있는 연구가 진행되어 왔다. 따라서 본 논문에서는 과거의 위협 발생 데이타를 근거로 하여 전체 시스템이 가지고 있는 다양한 위협들에 대해 적용 가능한 마코프 프로세스 (markov process) 에 기반한 피해 파급 모델을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생 빈도를 예측할 수 있다.

위협 헌팅을 적용한 사이버 상황인식 시스템 개발에 관한 연구 (A Study for Cyber Situation Awareness System Development with Threat Hunting)

  • 이재연;최정인;박상현;김병진;현대원;김관영
    • 한국군사과학기술학회지
    • /
    • 제21권6호
    • /
    • pp.807-816
    • /
    • 2018
  • Threat hunting is defined as a process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. The main concept of threat hunting is to find out weak points and remedy them before actual cyber threat has occurred. And HMM(Hunting Maturity Matrix) is suggested to evolve hunting processes with five levels, therefore, CSOC(Cyber Security Operations Center) can refer HMM how to make them safer from complicated and organized cyber attacks. We are developing a system for cyber situation awareness system with pro-active threat hunting process called unMazeTM. With this unMaze, it can be upgraded CSOC's HMM level from initial level to basic level. CSOC with unMaze do threat hunting process not only detecting existing cyber equipment post-actively, but also proactively detecting cyber threat by fusing and analyzing cyber asset data and threat intelligence.