• 제목/요약/키워드: 방어전략

검색결과 206건 처리시간 0.024초

공세적 사이버 작전을 위한 사이버 킬체인 모델 연구 (Research on Cyber Kill Chain Models for Offensive Cyber Operations)

  • 조성배;김완주;임재성
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.71-80
    • /
    • 2023
  • 사이버공간은 지상, 해상, 공중, 우주에 이어 다섯 번째 새로운 전쟁 공간으로 자리매김하였고, 군사작전 측면에서도 사이버공간이 핵심적인 공격과 방어 목표가 되고 있다. 세계 각국은 이러한 사이버공간에 대한 공세적 사이버 작전 수행의지를 보인다. 본 논문에서는 기존의 방어적 전략인 사이버 킬체인 모델에 합동 항공임무명령서(ATO)의 임무수행주기와 합동표적처리 절차를 융합한 공세적 개념의 사이버 킬체인 모델을 제안한다. 제안한 모델은 사이버 작전의 합동성 측면에서 물리 작전과 사이버 작전의 통합을 통해 전략적 차원의 국가 사이버 작전 역량 개선에 기여할 것으로 기대한다.

민간경비와 환경설계를 통한 범죄예방(CPTED) 기법의 상호의존성에 관한 연구 (A Study on Interdependence of Private Security and Techniques of CPTED)

  • 이정덕;임유석
    • 시큐리티연구
    • /
    • 제29호
    • /
    • pp.223-249
    • /
    • 2011
  • 현대사회에서 시민들의 안전과 삶의 질적 측면을 적극 고려하는 범죄예방활동은 범죄의 발생을 사전에 방지하고, 효과적인 범죄예방 전략을 통해 사회구성원들의 관심을 이끌어내고 가치를 부여하는 것이 상당히 중요하다고 할 수 있다. 범죄예방을 위한 정책과 기법들은 시간이 흐를수록 보다 과학적이고 최첨단적인 방법으로 이루어지고 있다. 특히 오늘날 대표적인 범죄예방의 최첨단 전략이 민간경비영역에 많이 도입되고 있다. 그러나 민간경비에 첨단기술이 많아지면서 비용이 상승하고 투자대비 효과에 대한 의문도 일부 제기되고 있다. 이러한 현실을 극복하기 위한 방법 중 하나가 환경설계를 통한 범죄예방(CPTED) 전략이다. 이는 적은 비용으로 범죄를 예방할 수 있도록 주위의 환경을 개선하는 것으로 자연적 감시원리, 접근통제, 영역성, 감시강화 활동의 지원, 유지 및 관리의 원리를 강조하는 다각적인 범죄예방 접근이라고 할 수 있다. 범죄예방과 관련된 방어공간의 영역설정은 민간경비와 CPTED의 영역과 활동의 영역을 결정지으며, 현실적으로 범죄에 대한 예방과 방어공간을 고려해야 한다. 범죄의 사전적 예방이 강조되고 있는 현대사회에서 범죄예방을 위한 접근 시각과 방법을 달리하는 민간경비와 CPTED의 이질적인 측면과 기술적이고 전문적인 영역에서 어느 정도 중첩이 되는 동질적인 측면이 있으며, 궁극적으로는 범죄에 대한 공간과 환경적인 접근을 통해 예방을 하는 것이다. 이러한 민간경비와 CPTED는 범죄예방활동과 관련해서 범죄가 발생할 수 있는 기회를 감소시키기 위한 공간적인 시각과 다각적인 접근을 의미하고, 특정행동에 해당하는 범행과 그 기회를 억제하거나 유인하기 위한 범죄예방 정책이라 할 수 있다. 결국, 범죄의 사전적 예방이 강조되고 이와 관련된 전략이 요구되는 가운데 민간경비와 CPTED의 상호의존성과 관련하여 다음과 같은 사항을 고려해야 한다. 첫째, 범죄예방에 대한 접근 방법과 주체 그리고 규모의 다양성, 둘째, 민간경비와 CPTED의 특성과 한계를 고려한 영역 설정, 셋째, 상호의존적인 민간경비의 첨단적이고 과학적인 발전과 범죄예방에 대한 CPTED의 방어공간영역을 전문적으로 연구하여 접목하는 것이 바람직할 것이다.

  • PDF

Proxy Server Group과 Dynamic DNS를 이용한 DDoS 방어 구축 방안 (Method of Preventing DDoS Using Proxy Server Group and Dynamic DNS)

  • 신상일;김민수;이동휘
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.101-106
    • /
    • 2012
  • 본 연구는 DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격에 대하여 기존의 방어 전략의 한계가 드러나고 있는 시점에서, 공격력을 감소시키고 공격대상을 분산시키는 DDoS 공격 방어 구축 방안을 제시하였다. 현재 DDoS 공격은 개인 기업 연구소 대학 주요 포털 사이트 금융기관 등으로 그 목표와 범위가 광범위해지는 특징을 지니고 있다. 또한 공격 양상도 네트워크 대역인 Layer 3를 소진하는 공격기법에서 웹 어플리케이션인 Layer 7을 주목표로 공격이 변화하고 있다. 이러한 DDoS 공격에 대하여 Proxy Server Group과 Dynamic DNS를 이용한 DDoS 공격을 효율적으로 분산 감소시키기 위한 구축방안을 제시하였다.

Reverse Proxy Group과 PMS를 이용한 멀티벡터(Multi-Vector) DDoS 공격 방어시스템 구축 방안 (Multi-Vector Defense System using Reverse Proxy Group and PMS(Patch Management System) Construction)

  • 김민수;신상일;김종민;최경호;이대성;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.79-86
    • /
    • 2013
  • 본 연구는 최근 들어 DDoS 공격이 단순히 서비스를 방해하는 것에서 벗어나, 다양한 공격 기법을 혼합한 멀티벡터(Multi-Vector) 공격으로 발전하고 있다. 이러한 멀티벡터 공격은 DDoS 공격과 더불어 악성코드를 감염시켜, 내부 정보 유출 및 좀비PC를 만들어 DDoS 공격용에 활용될 경우에는 기존의 DDoS 공격 및 악성코드 감염에 대한 방어 전략으로는 한계점이 있다. 따라서 본 논문에서는 다양한 방법을 이용한 멀티벡터 공격을 효과적으로 방어하기 위한 Reverse Proxy Group과 PMS(Patch Management Server)를 제시하고자 한다.

한국통신의 연구개발현황 및 계획

  • 강민호
    • 전기의세계
    • /
    • 제41권2호
    • /
    • pp.55-60
    • /
    • 1992
  • 연구개발전략을 논함에 있어서 우리 한국통신의 연구개발 전략이 다른 선진국의 통신사업자의 그것과 크게 다르지 않을 것이다. 왜냐하면 21세기 고도 통신은 우리 모두의 소망인 것이며, "어디에서나, 누구에게나, 어떠한 정보라도주고 받는 서비스"를 값싸게 제공하는 것을 공동 목표로 하고 있기 때문이다. 물론 이에 도달하기 위한 경로의 선택에는 국가별로 차이가 있을 것이다. 즉, 현재의 기술수준 및 사회적 관습에 따라서 달라질 수 있을 것이다. 한국통신이 보유한 기술중에 전자교환기술, 광전송같은 분야에서는 시장 선도전략(First to Market)과 같이 주도적 입장에서 시장개발에 대응해도 되는 수준이지만 선로 및 통신토목, 위성통신기술 등은 방어적 연구개발 투자를 하거나 모방적 연구투자를 하는 수준을 당분간 유지해야 할 것이다. 기술혁명을 통한 인류의 복지증진은 자명한 사실이며 과학, 기술업계가 갖는 소중한 기회일 것이다. 한국통신은 공기업의 입장에서 이러한 기회를 연구차원에서 추진하여 정보화시대의 information architect로서의 역할완수에 더욱 매진할 것이다.욱 매진할 것이다.

  • PDF

중국의 국방·안보백서 발간의 추이와 함의 (The Trend and Implications of the Publication of China's Defense and Security White Papers)

  • 김강녕
    • 한국과 국제사회
    • /
    • 제3권1호
    • /
    • pp.39-76
    • /
    • 2019
  • 본 논문은 중국의 국방 안보백서 발간의 추이와 함의를 분석하기 위한 것이다. 이를 위해 중국의 국방 안보백서의 발간경위 및 구성, 시진핑 시기의 국방 안보백서의 요지와 함의의 순서로 살펴본 후 결론을 도출해 본 것이다. 중국 국방부는 1998년 이후 2010년까지 2년 주기로 7권의 "중국의 국방"을 발간했다. 그리고 중국 국방부는 이미 1995년 국방관련 주제의 백서 "중국의 무기통제와 군축"을 처음 발간한 데 이어, 2013년 "중국 무장역량의 다양한 운용", 2015년 "중국의 군사전략"의 3권의 국방관련백서, 그리고 2017년 "중국의 아시아 태평양 안보협력정책"이라는 1권의 안보백서를 발간했다. 모두 중국의 전략적 계산을 반영한 프로파간다라는 공통적 특징을 지니고 있다. 중국이 전향적으로 국방백서를 발간하기 시작한 데는 (1)미국 등 주변국의 군사적 투명성 요구에 대한 압력, (2)'중국위협론'의 불식, (3)중국의 군사 현대화의 성과에 대한 자신감 등 복합적 요인이 작용한 것으로 보인다. "중국의 꿈은 강국의 꿈이고 강국의 꿈은 강군건설이 필수이다."라는 시진핑의 의지가 담긴 '적극적 방어전략' 및 강대강전략은 주변국에게 안보적 우려감을 증폭시키고 있다. 튼튼한 한 미 안보공조관계를 유지 강화해 나가는 한편, 한중경제협력관계도 조화롭게 추진해 나가는 헤징전략이 우리에게 요구된다.

은닉형 DDoS 공격 및 대응 기술동향 (Advanced DDoS Attack & Corresponding Technical Trends)

  • 김정태;김익균;강구홍
    • 전자통신동향분석
    • /
    • 제31권6호
    • /
    • pp.77-87
    • /
    • 2016
  • 최근 지능화된 DDoS 공격 추세를 반영하여 DRDoS 및 HTTP GET flooding 공격을 네트워크 내 탐지 포인터에서 검출할 수 있는 방법을 살펴본다. DRDoS 공격은 해커들이 스푸핑 된 IP 주소를 사용하기 때문에 기본적으로 은닉형 공격자로 판단할 수 있다. HTTP GET flooding 공격은 해커의 제어 하에 실제적으로 IP 주소를 위장하여 공격을 시도하는 좀비 PC를 검출하는 것도 중요하지만 좀비 PC를 제어하는 C&C 서버로의 통신 채널을 탐지 및 차단하는 것과 C&C 서버에 접근하는 해커를 추적하는 것이 더 원론적인 방어전략이 될 수 있으며 관련 은닉형 DDoS 공격에 대한 국내외 기술개발 동향 및 대응 기술 추세에 대해서 살펴본다.

  • PDF

사이버 안보 대응 역량 강화방안 연구

  • 안유성
    • 정보보호학회지
    • /
    • 제24권6호
    • /
    • pp.60-68
    • /
    • 2014
  • 최근 현실 공간에서의 물리적 공격(Hard Attack)이 가상공간을 통한 사회 공학적 공격 및 정보기반통신망 공격(Soft Attack)으로 변화하고 있다. 이에 따라 군사(방위산업) 및 국가 주요정책정보에 대해 정보통신망을 통한 각종 정보의 해킹등 전자정부 사회간접시설 및 공공서비스의 기능에 대한 침해가 빈발하고 있다. 사이버공간에서의 국가안전보장을 위한 활동은 사후방어보다는 사전예방이 중요하며, 이를 위해서는 사이버공격 징후의 포착과 종국적인 책임기관에 의한 통합적 대비가 필요하다. 이러한 업무를 효율적으로 수행하기 위해서는 대통령실을 정점으로 국가안전보장을 종국적으로 책임지는 기관이 국가 사이버위기의 예방 및 방어 전략을 체계적 통합적 관리할 수 있도록 입법적 대응방안을 마련하는 것이 매우 시급한 과제이다.

어떤 기업이 적대적M&A 대상인가?

  • 벤처기업협회
    • 벤처다이제스트
    • /
    • 통권117호
    • /
    • pp.31-33
    • /
    • 2008
  • 2006년도 새해 벽두부터 신문과 TV 등 언론을 통해 뜻밖의 사건이 발생하였다. 공기업에서 민영화 된 KT&G를 공격한 칼 아이칸의 기사가 신문에 도배되면서 적대적 M&A라는 용어가 일반인에 게도 알려지게 되었으며, 대기업은 물론 중소, 벤처기업 등 많은 기업들도 이에 대한 방어전략에 부심하는 등 이 사건은 적대적 M&A에 대한 관심이 높아진 계기가 되었다. 그러나 우리는 이미 2003년과 2004년에 적대적 M&A가 발생하여 진행되는 과정을 경험한 바 있다. 소버린이 SK의 경영권 탈취를 위하여 약 15%에 이르도록 저가로 주식을 매집하여 최대주주가된 후에 집요하게 경영권 확보를 위하여 공격을 하였지만 국내 금융기관 및 소액주주가 SK의 백기사가 되어 줌으로써 경영권을 탈취하는 데 실패하였다. 하지만 소버린은 이 과정에서 막대한 주가차익을 챙기는 소득이 있었으며 모든 주식을 정리한 후에 철수를 하였다.

  • PDF

네트워크 포렌식을 통한 분산서비스거부공격 비교분석

  • 김혁준;이상진
    • 정보보호학회지
    • /
    • 제21권4호
    • /
    • pp.69-74
    • /
    • 2011
  • 2011년 3월 4일 발생한 DDoS 공격은 악성코드 제작, 봇넷 구성 및 공격전개 방식에서 지난 2009년 발생한 7.7 DDoS 공격과 많은 유사점이 있다. 그러나 공격 전략과 공격 수행 방법 측면에서 좀 더 자세히 분석해보면 상호간의 유사점보다는 차이점이 더 많음을 알 수 있다. 7.7 DDoS 공격의 경우 공격자는 공격 전개를 위해 종 더 많은 시간을 투자하였으며 당시 국내 DDoS 방어수준에 대한 정확한 이해를 바탕으로 매우 효과적인 공격을 수행하였다. 그러나 3.4 DDoS 공격의 경우 공격자는 공격 망 구성을 위해 충분한 시간을 투자하지 않았으며, 비록 악성코드 전개에 있어 진일보한 모습을 보였으나 DDoS 방어수준에 대한 충분한 이해가 부족하였던 것으로 나다났다. 본 고에서는 2011년 3.4일 발생한 DDoS 공격을 네트워크 수준에서 양 공격의 유사점과 차이점을 분석 비교한다.