• 제목/요약/키워드: 사이버무기

검색결과 54건 처리시간 0.02초

21세기의 사이버 군대와 대리전쟁

  • 오제상
    • 국방과기술
    • /
    • 7호통권257호
    • /
    • pp.38-43
    • /
    • 2000
  • 전문가들은 예측하기를 미래의 전장은 적을 육안으로 거의 보지 못하고 싸우게 될 것이라 한다. 그리고 군사적으로 주요 요충지마다 로봇 병사가 지키게 될 것이다. 미래전쟁체계는 컴퓨터를 기반으로 하는 체계들로 구성되어 있기 때문에 컴퓨터 체계자체를 지키는 보안 및 안정성이 중요한 무기로 등장할 것이다. 적군의 컴퓨터 해커가 상대의 컴퓨터를 마비시키는 바이러스, 칩변조, 소프트웨어 변조, 시한폭탄 소프트웨어 바이러스, 허위정보 등을 투입할 수도 있다

  • PDF

사이버테러 대응체제와 법치주의 (Encounter Measure System Against Cyber-Terror And Legalism)

  • 정준현;김귀남
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.83-90
    • /
    • 2004
  • 사이버테러는 넓게는 "네티즌 사이에 공포감을 조성할 목적으로 행하는 사이버상의 일체의 만행(act of Vandalization of cyber)"으로 새길 수 있고 오프라인 상의 테러리즘에 근접하는 좁은 개념으로는 "특정한 집단이나 개인이 자신의 정치적 목적이나 이념을 관철시킬 목적으로 대중, 정부요인 또는 정부기관이나 공공기반시설 등에 대해 위협을 가할 수 있는 무기로서의 컴퓨터 사용"으로 각각 새길 수 있다. 사이버테러가 갖는 파급효과의 연쇄성(개인적 법익침해가 사회적 법익의 침해로 그리고 사회적 법익의 침해가 국가질서의 혼란으로 이어지는 연쇄성)과 공간초월성(개인적 법익침해를 매개로 하는 국가기반질서의 파괴도 가능)을 감안할 때 국가정보원은 일반경찰권한에 속하는 것에 대한 것에 대하여도 초기단계에서부터 가급적 경찰청이나 관련 국가기관과 정보를 공유하거나 모니터링하면서 국가질서에 대한 위협으로 전이되지 아니하도록 예방작용을 해야 한다.

  • PDF

사이버공격에 의한 임무영향 분석 도구를 이용한 통합시나리오 저작 방법 (Integrated Scenario Authoring Method using Mission Impact Analysis Tool due to Cyber Attacks)

  • 김용현;김동화;이동환;김주엽;안명길
    • 인터넷정보학회논문지
    • /
    • 제24권6호
    • /
    • pp.107-117
    • /
    • 2023
  • 사이버 공간에서 이루어지는 전투 행위가 군의 주요 임무체계 및 무기체계에 어떠한 영향을 미치는지를 평가할 수 있어야 한다. 사이버공격에 의한 임무영향을 사이버 M&S로 분석하기 위해서는 대상이 되는 임무체계와 사이버전 요소를 모델로 구축하고, 시뮬레이션을 위한 시나리오를 저작하여야 한다. 사이버전에 의한 임무영향 분석 관련 연구는 미국을 중심으로 많은 연구가 수행되었으며, 기존의 연구에서는 물리전장과 사이버전장에 대해 별개로 시나리오를 저작하였다. 임무영향 분석의 정확도를 높이기 위해서는 물리전장 모델과 사이버전장 모델을 결합한 시뮬레이션 환경을 구축하고, 임무 시나리오와 사이버공격/방어 시나리오를 통합해서 저작할 수 있어야 한다. 또한 물리전장과 사이버전장은 업무영역이 상이함을 고려하여 시나리오를 효율적으로 저작할 수 있는 방법이 필요하다. 본 논문에서는 임무체계 정보를 이용하여 시나리오 저작에 필요한 자료를 사전에 작성하고, 선작업된 자료를 이용하여 통합시나리오를 저작하는 방법을 제안한다. 제안한 방법은 시나리오 저작도구의 설계에 반영하여 개발하고 있으며, 제안 방법을 입증하기 위해 대화력전 분야의 통합시나리오 저작을 수행하였다. 향후, 제안한 방법을 반영한 시나리오 저작도구를 활용하면 임무영향 분석을 위한 통합시나리오를 짧은 시간에 쉽게 저작할 수 있게 될 것이다.

미래 사이버위협에 대응 가능한 『Army TIGER 사이버방호체계』 구축을 위한 제언 (Proposal for the 『Army TIGER Cyber Defense System』 Installation capable of responding to future enemy cyber attack)

  • 박병준;김철중
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.157-166
    • /
    • 2024
  • 미래형 전투체계를 구현하기 위해 전력화가 진행중인 육군 Army TIGER체계는 기동화, 네트워크화, 지능화 등 육군의 전투방식과 전투수행능력에 혁신적인 변화가 예상된다. 이를 위해 육군은 드론, 로봇, 무인차량, 인공지능 등이 적용된 다양한 무기체계를 도입하여 전투에 활용할 것이며, 다양한 무인체와 인공지능의 활용은 신기술이 적용된 장비의 육군 내 도입과 다양한 종류의 전송정보, 즉 데이터 증가가 예상된다. 하지만 현재 육군에서는 기능별 Army TIGER 전력화체계를 활용한 전투수행방안 중심의 연구 및 전투실험에 집중하고 있는 반면, Army TIGER 부대별로 증가되는 무인체와 무인체에서 생산, 전송되는 데이터에 따른 사이버위협 및 신규체계 전력화에 따라 구축되는 클라우드 센터, AI지휘통제실 등에 대한 정보체계를 대상으로한 사이버보안 대응방안 연구는 추진하지 못하는 실정이다. 이에 본 논문에서는 육군 Army TIGER 전력화체계의 구조 및 특성을 분석하여 장차 사이버위협에 대응 가능한 『Army TIGER 사이버 방호체계』구축 필요성 및 적용 가능한 사이버보안 기술에 대한 제언을 하고자 한다.

전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계 (A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification)

  • 김현주;강동수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권6호
    • /
    • pp.223-234
    • /
    • 2019
  • 첨단 무기체계들이 고도로 연동되어 수행되는 네트워크 중심전에서는 사이버 공격이 전쟁의 승패를 좌우하는 커다란 위협으로 대두되었다. 또한 최신예 전투기로 발전할수록 증가하는 소프트웨어 의존도는 사이버 공격에 대한 전투기 소프트웨어의 강화된 보안대책을 요구하고 있다. 본 논문에서는 항공기 감항 보안 인증 표준인 DO-326A를 적용함에 있어 전투기의 특성 및 운용환경을 반영하여 위험기반 보안위협 평가 프로세스를 설계한다. 이를 위하여 DO-326A의 감항 보안 인증 프로세스의 보안위협 평가 단계에서 전투기 보안위협을 도출하고 사이버 공격의 발생 가능성과 전투기에 미치는 영향력의 관점에서 위협을 점수화하며 보안위험 심각도를 결정하는 단계를 추가하여 적용한다.

MAVLink 프로토콜 기반 드론 교란 신호 생성 및 송출에 관한 연구 (A Study on the Generation and Transmission of Drone Jamming Signals Based on the MAVLink Protocol)

  • 이우진;임창한;이재연
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.75-84
    • /
    • 2023
  • 최근 러시아-우크라이나 전쟁, 북한의 대남 정찰, 육군 Army Tiger 4.0의 드론봇체계 등 군사용 목적으로 드론의 활용도가 증가하고 있기 때문에 각 국에서는 이에 따른 안티드론 기술이 많이 발전하고 있다. 하지만 재래식 무기 또는 전자전 무기를 활용하는 형태의 전통적인 안티드론 기술들은 비용이 비싸다는 단점이 있어 현재는 저비용으로 수행할 수 있는 안티드론 기술도 새롭게 연구되고 있다. 따라서 이러한 안티드론 기술에 대응하여 아군의 생존성을 높이기 위한 노력도 많이 하고 있다. 이러한 흐름에 발맞추어 본 연구에서는 다양한 안티드론 기술들 중 비용이 비싼 재래식 무기 또는 전자전 무기를 활용한 기술이 아닌 저비용으로 수행할 수 있는 사이버영역과 전자전영역 기술이 적용된 가상의 대 드론 체계를 가정하고 이에 대응하여 아군 드론의 생존성을 높일 수있는 방안에 대해 제시하고자 한다.

무기체계 운용시험평가 개선전략 도출 및 우선순위 결정 (A Study on the Strategy for Improvement of Operational Test and Evaluation of Weapon System and the Determination of Priority)

  • 이강경;김금률;윤상돈;설현주
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.177-189
    • /
    • 2021
  • 국방 연구개발은 변화하는 미래 전장환경에 대응하기 위해 중·장기 소요로 결정된 무기체계를 확보하기 위한 핵심과정이다. 특히 시험평가는 무기체계 연구개발의 마지막 관문으로서 전력화 전환여부를 결정하는데 필요한 정보를 제공해주고 무기체계의 수명주기와 연계된 성능보장을 위해서도 중요한 역할을 수행한다. 한편 최근 한반도 작전환경 및 국방 획득환경의 변화를 살펴보면, 크게 3가지 특징을 확인할 수 있다. 먼저 무기체계 전력화 운용시 지속적인 안전사고가 발생하여 전투원 안전에 대한 사회적 관심이 증대되었고, 획득비용의 증가에 따라 한정된 국방예산의 효율적 집행이 요구되고 있다. 또한 로봇·자율무기체계(RAS), 사이버 보안 시험평가 등 미래 전장환경에 대응하기 위한 전략적 접근이 필요하다. 따라서 본 연구에서는 최근 변화된 안보환경의 특징을 고찰하여 무기체계 운용시험평가의 개선전략을 제시하고자 한다. 이를 위해 현행 무기체계 운용시험평가 시스템의 보완소요를 다차원 모형으로 분석하여 개선전략을 도출하였고 계층적 분석기법(AHP)을 통해 우선순위를 결정하였다.

사이버물리시스템(CPS)과 사물인터넷(loT) 기술의 군사적 활용방안 및 추진전략 (Applications and Strategies on Defense Acquisition based CPS & IoT Technology)

  • 계중읍;박판준;김원태;임채덕
    • 전자통신동향분석
    • /
    • 제30권4호
    • /
    • pp.92-101
    • /
    • 2015
  • 미래 전장은 정보 지식 기반의 첨단 전력체계를 확충하기 위해 향후 전력구조를 통합, 지휘통제통신(C4I) 체계와 생존성과 통합성이 향상된 전장의 네트워크중심전(NCW) 수행능력을 향상시킬 것이다. 사이버물리시스템(Cyber-Physical Systems: CPS)은 함정전투체계에 적용되고 있는 DDS를 포함하여 국방 M&S의 근간인 Live, Virture, Constructive(L-V-C) 체계의 큰 축을 형성하고 있다. 사물인터넷(Internet of Things: IoT) 기술은 센서네트워크, 통신, Radio Frequency Identification(RFID), Ubiquitous Sensor Network(USN), Machine to Machine(M2M), D2D 기술 및 상황인지, 지능서비스를 위한 정보수집/가공/융합/분석/예측기술을 포괄적으로 포함한 기술로서 미래산업을 이끌어 갈 차세대 선도 기술이며, 특히 군사적으로도 감시정찰 센서네트워크(USN), 견마형로봇, 경전투로봇과 무인기 기술 및 전술정보통신망체계(TICN) 등 첨단 통신네트워크 기술의 전력화 추세는 IoT 기술의 적용영역을 넓혀주고 있다. 감시정찰체계(Sensor)에서는 감시정찰 분야 영상정보 처리, 표적탐지 등과 관련된 IoT 기술 소요와 지휘통제통신(C4I) 체계의 상호운용성, 데이터링크, 지능형 통신체계 등 C4I 관련 IoT 기술 소요 및 타격체계(Shooter)의 내장형 SW 등 유 무인 무기체계 관련 IoT 기술의 소요가 증대될 것으로 예상된다. 본고는 CPS 및 IoT 기술의 군사적 활용방안 및 획득전략에 대한 적용기술 및 발전방향을 살펴본다.

  • PDF

안전한 무기체계 소프트웨어를 위한 취약점 분석 기법에 관한 연구 (A Study on Vulnerability Analysis Techniques for Secure Weapon System Software)

  • 김종복;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제18권8호
    • /
    • pp.459-468
    • /
    • 2018
  • 무기체계 관련 어플리케이션과 국방 관련 기관에서 활용하는 정보시스템이 사이버 공격을 받을 경우 국가의 안보가 위험해지는 결과를 초래한다. 이러한 위험을 줄이기 위해 개발 단계에서부터 시큐어 코딩을 적용하거나, 발견된 취약점들을 체계적으로 관리하기 위한 노력이 지속적으로 행해지고 있다. 또한 다양한 분석 도구를 이용하여 취약점을 분석, 탐지하고 개발 단계에서 취약점을 제거하거나, 개발된 어플리케이션에서 취약점을 제거하기 위해 노력하고 있다. 그러나 취약점 분석 도구들은 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 한다. 본 논문에서는 이러한 문제점 해결방안으로 분석 대상이 되는 어플리케이션의 위험도를 평가하고 이를 기반으로 안전한 어플리케이션을 개발 및 관리할 수 있는 취약점 탐지기법을 새롭게 제안하였다.

북한의 사이버 공격 변화 양상에 대한 연구 (A Study on the Change of Cyber Attacks in North Korea)

  • 박찬영;김현식
    • 문화기술의 융합
    • /
    • 제10권4호
    • /
    • pp.175-181
    • /
    • 2024
  • 유엔 안전보장이사회 산하 대북제재위원회는 북한이 2017년부터 2023년까지 가상자산 관련 회사를 상대로 사이버 공격을 벌여 탈취한 금액이 약 4조원으로 추산하고 있다고 평가했다. 북한의 사이버 공격은 국제사회의 경제제재로 인한 외화확보가 제한되자 가상화폐 해킹으로 자금을 확보하고 있고, 방산업체에 대한 기술탈취의 형태도 보여주고 있으며 이렇게 확보하 자금은 김정은 정권유지와 핵·미사일 개발에 사용되고 있다. 2017년 9월 3일 북한이 제 6차 핵실험을 단행하고 같은 해 11월 29일 대륙간탄도미사일(ICBM) 발사를 계기로 국가 핵무력 완성을 선언하자 유엔은 대북제재를 가하였는데 이는 역사상 가장 강력한 경제제재로 평가된다. 이러한 경제적 어려운 상황에서 북한은 사이버 공격을 통해 위기를 극복하고자 하였는데 북한의 사이버 공격 사례를 통해 그 변화 양상을 분석한 결과 1기는 2009년~2016년까지로 전략적 목표로 국가 기간망 무력화와 정보 탈취를 통해 북한 스스로 사이버 능력을 검증 및 과시는 모습과 남한 내 사회혼란을 조성하려는 의도로 보여졌다. 2기는 2016년 대북제재로 외화벌이가 제한되자 가상화폐를 탈취하여 김정은 정권유지 및 핵·미사일 개발 고도화를 위한 자금확보의 모습을 보였다. 3기는 국내외 방산업체에 대한 기술해킹으로 2021년 8차 당대회에서 김정은 위원장이 제시한 전략무기 5대 과업 달성을 위한 핵심기술 탈취에 집중하는 모습을 보이고 있다. 북한의 사이버 공격에 대해 국가 차원에서 국가기관 뿐 아니라 민간업체에 대한 보안대책을 수립해야 될 것이고 이과 관련된 법령 제도, 기술적 문제, 예산 등에 대한 대책이 시급히다. 또한 화이트 해커와 같은 전문인력 양성 및 확보에 주력하여 날로 발전하고 있는 사이버 공격에 대응할 수 있도록 시스템 및 인력 구축이 필요하다.