• Title/Summary/Keyword: 사이버 공격 기술

Search Result 443, Processing Time 0.025 seconds

원전 계측제어시스템 사이버보안 기술동향

  • Lee, Cheol-Kwon
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.28-34
    • /
    • 2012
  • 원자력발전소(원전) 계측제어시스템은 원전을 안전하게 운전하기 위해 계측, 제어 및 보호, 감시 기능을 수행하는 설비로서, 2000년대에 들면서 아날로그 기술에서 컴퓨터와 데이터통신망을 기반으로 하는 디지털 기술로 변하고 있다. 디지털 기술의 도입은 원전에 많은 이점을 부여하였지만 한편으로는 최근 이란 핵시설 및 중국에서 발생한 사이버 사고를 통해 디지털 계측제어시스템이 사이버공격으로부터 취약함이 입증되었다. 이에 따라 사이버보안 기술을 도입하여 원전의 안전성을 확보하기 위한 방안이 요구되고 있다. 하지만 원전 계측제어시스템의 최상위 설계요건으로 요구되는 안전성 확보는 복잡한 기기검증 절차와 긴 시간이 요구되는 인허가 과정 등으로 인해 사이버보안 기술을 적용하는데 많은 어려움이 따른다. 본 논문에서는 원전 계측제어시스템의 특성을 살펴보고 현재 국내외에서 개발 및 적용중인 원전 사이버보안 기술동향을 소개한다.

첨단과학기술현장 - 사이버전쟁시대 '창과 방패'

  • Korean Federation of Science and Technology Societies
    • The Science & Technology
    • /
    • v.32 no.8 s.363
    • /
    • pp.73-77
    • /
    • 1999
  • 1999년 3월 27일 북서대서양조약기구(NATO)의 전폭기들이 유고슬라비아에 대한 폭격을 개시한 뒤 꼭 3일만에 전쟁은 사이버공간으로 번져 나갔다. 컴퓨터 해커들이 NATO의 전자우편 통신시스템 교란작전을 개시한 것이다. 이것은 역사상 NATO 컴퓨터 시스템이 전시에 공격을 받은 최초의 사건이었다. 그러나 이 사이버전쟁은 오래 끌지 못했다. NATO는 '비장의 방패'로 해커들의 '창'을 물리쳤기 때문이다.

  • PDF

Homeland Security에서의 M2M(사물지능통신) 보안 동향

  • Kim, Woo-Nyon
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.14-19
    • /
    • 2012
  • 홈랜드 시큐리티는 비군사적 위협으로부터의 국토안보를 의미하며, 정보보호, 물리보안, 무인경비, 산업 및 재해방지시스템 등을 연계하여 사이버 공격, 산업기술 유출 및 국제테러 등에 효과적으로 대응하는 IT 기반의 융 복합 분야를 통칭하고 있다. 홈랜드 시큐리티의 주요 영역은 여러 가지 분류가 가능할 수 있지만, 항공보안, 대량수송보안, 해양보안, 인프라보안, 사이버보안, 국경보안, 대테러 첩보, 비상대응 등으로 구분할 수 있다. 홈랜드 시큐리티의 영역중 사물지능통신이 제한적으로 활용되고 있으며 향후 활용이 확대될 것으로 예상되는 분야 중 하나는 스마트그리드를 포함한 사회기반시설 분야이다. 사회기반시설은 이미 사이버 보안위협에 노출되어 있으며, 향후 사물지능통신이 보편화되면 사회기반시설은 사이버공격의 핵심대상으로 더욱 부각될 것으로 예상된다. 본 고에서는 사회기반시설의 사물지능통신 현황 및 향후 전망을 살펴보고, 사회기반시설에 대한 사이버 보안위협 사례와 대응 현황에 대해서 소개한다.

Maritime Cyber Security Issues and Risk Management Trends (해양 사이버 보안사고 및 위험 관리 사항 동향)

  • Dong-Woo Kang;Ki-Hwan Kim;Young-Sil Lee
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.23 no.4
    • /
    • pp.209-215
    • /
    • 2022
  • The International Maritime Organization, which is in charge of the international maritime environment and ship safety, has rapidly promoted cyber systems for international dimension agreement and efficiency improvement and improved nautical efficiency. Nevertheless, maritime cyber system attacks still occur every year, and in particular, the number of international maritime cyber security incidents in 2021 appeared to increase sharply compared to 2020. This paper discusses the areas that should be taken into account in order to reduce the increasing sophistication of maritime cyber security. To this end, we will look at typical cases of cyber attacks that have increased sharply in 2021 and analyze the causes of the continuous occurrence of maritime cyber security incidents. In addition, we present several cyber system proposals regarding the current state of maritime cyber systems and the solutions to the problems they face, as well as the matters to be addressed for future maritime cyber systems that will be advanced.

A Service Model Development Plan for Countering Denial of Service Attacks based on Artificial Intelligence Technology (인공지능 기술기반의 서비스거부공격 대응 위한 서비스 모델 개발 방안)

  • Kim, Dong-Maeong;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.2
    • /
    • pp.587-593
    • /
    • 2021
  • In this thesis, we will break away from the classic DDoS response system for large-scale denial-of-service attacks that develop day by day, and effectively endure intelligent denial-of-service attacks by utilizing artificial intelligence-based technology, one of the core technologies of the 4th revolution. A possible service model development plan was proposed. That is, a method to detect denial of service attacks and minimize damage through machine learning artificial intelligence learning targeting a large amount of data collected from multiple security devices and web servers was proposed. In particular, the development of a model for using artificial intelligence technology is to detect a Western service attack by focusing on the fact that when a service denial attack occurs while repeating a certain traffic change and transmitting data in a stable flow, a different pattern of data flow is shown. Artificial intelligence technology was used. When a denial of service attack occurs, a deviation between the probability-based actual traffic and the predicted value occurs, so it is possible to respond by judging as aggressiveness data. In this paper, a service denial attack detection model was explained by analyzing data based on logs generated from security equipment or servers.

A Study on the Concept of Social Engineering Based Cyber Operations (사회공학 사이버작전 개념정립 연구)

  • Shin, Kyuyong;Kang, Jungho;Yoo, Jincheol;Kim, Jeewon;Kang, Sungrok;Lim, Hyunmyung;Kim, Yongju
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.3
    • /
    • pp.707-716
    • /
    • 2018
  • Recently, instead of technical cyber operations that directly attack the target information system by using cyber attack techniques, social engineering techniques that indirectly invade the system by exploiting the vulnerabilities of persons who manage the system are being watched. Despite this trend, there is a lot of confusion because there is no clear concept about the relationship between cyber operations and social engineering techniques. Therefore, this paper aims at establishing a clear concept of a social engineering cyber operation, helping future researchers in this literature.

Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments (도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계)

  • Lee, Young-Seok;An, Gae-Il;Kim, Jong-Hyun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.3
    • /
    • pp.605-612
    • /
    • 2011
  • Recently, cyber attacks against public communications networks are getting more complicated and varied. Moreover, in some cases, one country could make systematic attacks at a national level against another country to steal its confidential information and intellectual property. Therefore, the issue of cyber attacks is now regarded as a new major threat to national security. The conventional way of operating individual information security systems such as IDS and IPS may not be sufficient to cope with those attacks committed by highly-motivated attackers with significant resources. In this paper, we discuss the technologies and standard trends about actual cyber threat and response methods, design the collaborative response framework based on the security information sharing in the inter-domain environments. The computation method of network threat level based on the collaborative response framework is proposed. The network threats are be quickly detected and real-time response can be executed using the proposed computation method.

10Gbps Network Traffic Capture and Runtime Indexing (10Gbps 네트워크 트래픽 저장 및 실시간 인덱스 생성)

  • Choi, S.;Lee, J.Y.;Choi, Y.S.;Kim, J.H.;Kim, I.K.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.4
    • /
    • pp.181-190
    • /
    • 2015
  • 요즘 3.20 대란이나 한수원 침해사고 같은 각종 사이버 공격이 빈번하게 발생하고 있다. 이러한 사이버 공격에 대응하기 위하여 네트워크 트래픽을 수집 저장하고 사이버 공격분석에 사용하려는 다양한 노력이 행해지고 있다. 그러나 일반적으로 10Gbps 같은 고속 네트워크에서 네트워크 트래픽을 수집 저장하는 것은 쉬운 일이 아니다. 그래서 이 문건에서는 10Gbps 네트워크 트래픽 수집 저장에 관한 기술동향을 다루고 이어서 수집된 대용량 트래픽을 효율적으로 검색하기 위하여 비트맵 인덱스를 생성하는 다양한 방법을 소개하고 마지막으로 비트맵 인덱스를 사용한 효율적인 검색방법에 대해 소개한다.

  • PDF

A Scheme of Enterprise Early Warning Structure for defending the Threat of Cyberwarfare (사이버전 위협에 대비한 전사적 조기경보체계 구축 방안)

  • Eom, Jung-Ho;Park, Seon-Ho;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1346-1349
    • /
    • 2010
  • 본 논문은 국가 정보통신 인프라체계를 대상으로 한 사이버 위협에 대해서 전사적 조기경보체계 구축 방안을 제시하였다. 전사적 조기경보체계는 조기경보시스템을 활용하여 사이버 공격의 징후정보를 초기에 수집, 분석하고 이를 통해 예측할 수 있는 사이버 공격 경로를 사전에 파악하여 공격이 더 이상 진행되지 않고 심각한 피해가 발생하지 않도록 네트워크로 연결된 모든 정보통신체계나 보안 관리자들에게 관련 정보를 신속하게 전파하여 위협을 제거할 수 있도록 하는 체계이다. 국가 정보통신 인프라체계에서 사이버전의 확산과 피해를 줄이기 위해서는 조기경보체계를 국가 기간망 체계와 사이버전의 특성을 고려하여 구축하여야 한다. 본 논문에서는 국가 대상 사이버전이 발생할 경우를 대비하여 조기경보체계 구축 방안을 정책적 및 기술적 측면에서 제시하였다.

Cyber Attacks and Appropriateness of Self-Defense (사이버 공격과 정당방위의 당위성)

  • Shin, Kyeong-Su
    • Convergence Security Journal
    • /
    • v.19 no.2
    • /
    • pp.21-28
    • /
    • 2019
  • The emergence of a hyper-connected-super-intelligence society, called the era of the Fourth Industrial Revolution, brought about a new change in the security environment. With ICT (Information Communication Technology) convergence and high-tech technologies introduced across the board, the person-centered driving force that moved the real space is replaced by the code-oriented cyberspace, and its dependency is constantly increasing. Paradoxically, however, these technological changes serve as another security vulnerability that threatens our society, and have brought about the justification for building a cyber defense system while simultaneously facing the opportunities and challenges brought by technology. In this study, the theory of self-defense was put forward on the basis of the theoretical basis for actively responding to the increasingly intelligent and mass-evolving cyberattacks, and firstly, the need to enact a cybersecurity law, secondly, and thirdly, the need to develop a response cooperation system with the U.S. and other cyber powers.