Simulation-based Worm Damage Assessment on ATCIS

시뮬레이션 기반 육군전술지휘정보체계에 대한 웜 피해평가

  • 김기환 (국방대학교 전산정보학과) ;
  • 김완주 (국방대학교 전산정보학과) ;
  • 이수진 (국방대학교 전산정보학과)
  • Published : 2007.12.31

Abstract

The army developed the ATCIS(Army Tactical Command Information System) for the battlefield information system with share the command control information through the realtime. The using the public key and the encryption equipment in the ATCIS is enough to the confidentiality, integrity. but, it is vulnerable about the availability with the zero day attack. In this paper, we implement the worm propagation simulation on the ATCIS infrastructure through the modelling on the ATCIS operation environment. We propose the countermeasures based on the results from the simulation.

육군은 실시간으로 지휘통제 정보를 공유하는 전장정보체계의 구성을 위해 육군전술지휘정보체계(ATCIS : Army Tactical Command Information System)를 개발하였다. 이러한 ATCIS 체계는 공개키 및 암호화 장비를 이용하여 무결성, 비밀성은 충분히 충족시키지만, zero day attack을 이용한 새로운 방법의 DDoS(Distributed Denial of service)공격 등 가용성에 대해서는 무결성, 비밀성만큼의 안전성이 확보되지 못한 실정이다. 따라서 본 논문에서는 네트워크 시뮬레이터인 NS-2(3)에서 제공하는 DN-AN 모델을 이용하여 웜 피해평가를 위한 시뮬레이션을 구현하였다. 또한, 도출된 결과를 통해 ATCIS에서의 웜 취약점을 분석하고, 대응방안을 제안한다.

Keywords

References

  1. David Moore, et al., 'The Spread of the Sapphire / Slammer Worm' available at http://www.caida.org/publications/papers/2003/sapphire/sapphire.html
  2. 방사청, '육군전술지휘정보체계(ATCIS) 체계소개 및 운용가이드', 2006. 11.30
  3. Kevin Fall, Kannan Varadhan, 'The ns Manual', 2007.
  4. S. Staniford, V. Paxson and N. Weaver, 'How to Own the Internet in Your Spare Time,' Proceedings of the 11 th USENIX Security Symposium, 2002.
  5. C. C. Zou, W. Gong and D. Towsley, 'Code Red Worm Propagation Modeling and Analysis,' In Proceedings of the 9th ACM conference on Computer and communications security, 2002
  6. J.O. Kephart and S.R. White, 'Measuring and Modeling Computer Virus Prevalence,' Proceedings of the 1993 IEEE Symposium on Research in Security and Privacy, Oakland, CA,May 1993
  7. Darrell M. Kienzle, Matthew C. Elder, 'Recent worms : a survey and trends', Proceedings of the 2003 ACM workshop on Rapid malcode, 2003
  8. 임재명, 윤종호, '슬래머 웜 전파과정 분석을 위한 네트워크 모델링 및 시물레이터 구현', 한국통신학회논문지, 2007
  9. D. Moore, C. Shannon, G. M. Voelker and S. Savage, 'Internet Quarantine : Requirements for Containing Self-Propagating Code', INFOCOM, 2003
  10. 한국 전산원, '2006 국가 정보화 백서', p.247, 2006
  11. S. Singh, C. Estan, G. Varghese, S. Savage, 'The EarlyBird System for Real-time Detection of Unknown Worms', Technical Report CS2003-0761, UCSD, 2003