• Title/Summary/Keyword: 사이버 공격 기술

Search Result 443, Processing Time 0.026 seconds

Cyber Defense Analysis and Improvement of Military ecosystem with Information Security Industry (국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안)

  • Baek, Jaejong;Moon, Byoung-Moo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1263-1269
    • /
    • 2014
  • Since the cyber defense has been dependent on commercial products and protection systems, in aspect of the recent trends, our cyber defence ecosystem can be more vulnerable. In case of general defense weapon companies, they have to be observed by the government such as certain proprietary technologies and products for the protection from the enemy. On the contrary, most cyber weapon companies have not been managed like that. For this reason, cyber attack can reach to the inside of our military through the security hole of commercial products. In this paper, we enhanced a military cyber protection ecosystems out of enemy attacks and analyze the hypothetical scenarios to evaluate and verify the vulnerability, and finally more securable ecosystem of military protection system is presented politically and technically.

Future Cyber Information Warfare (사이버 정보전 준비 해야)

  • 오제상
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.31-35
    • /
    • 2001
  • Currently if we are to make a thought to depend on our fast developing information technology, a future war is necessarily to be made a situation of a cyber information warfare. A attacker in the cyber information warfare is able to make attack a military or a civil information and communication system, especially if a attack of a hacker, a virus or a electromagnetic pulse bomb at a military C4ISR system is able to make a confusion or a interruption in military operations, they are available to attack as a real time with non restrictions of physical distance, time, weather and space. While a expenditure of carrying out the cyber information warfares is the lowest expenditure, a effect of carrying out the cyber information warfares is the greatest effect in side of a interruption of information, a confusion, a terror, a pillage and crime of the people. This paper is to introduce "weapons of cyber information warfares", "offence capability of cyber information warfares about several nations" and to propose "a cyber information warfare organization" or the future knowledge warfare. the future knowledge warfare.

  • PDF

A Study on Law and Organization about Cyber Terror Respons (사이버테러대응활동에 대한 근거법률과 대응기관 연구)

  • Lee, Min-Young;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.425-428
    • /
    • 2011
  • 인터넷 인프라와 기술의 발달로 세계가 인터넷으로 연결되면서, 전쟁과 테러공격의 한 방법으로 사이버테러가 발생하고 있다. 2009년 7월 7일 한국의 주요 홈페이지를 공격한 DDoS공격으로 인하여 사이버테러대응활동의 중요성이 더해졌다. 본 논문에서는 사이버테러대응활동에 대한 근거법률과 대응기관에 관한 연구이다. 상위법인 국가보안법과 법률 제8874호 국가안전보장회의법 등을 연구한다. 또한 사이버테러대응활동의 중요기관인 국가정보원법과, 대통령령훈령 제47호의 국가대테러활동지침, 대통령훈령 제267호인 국가사이버안전관리규정을 연구한다. 본 논문의 연구를 통하여 최근의 급격히 증가하는 사이버테러로부터 국가를 안전하게 지키고, 국민의 평안한 생활을 보장하는 기초 연구 자료로 활용될 것이다.

  • PDF

MITRE ATT&CK 기반 산업기술유출 방지 프레임워크 기술

  • Ahn, Gwang-Hyun;Oh, JaeHeon;Yeo, Seorae;Park, Won-Hyung
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.29-38
    • /
    • 2021
  • 산업안보위협은 개인 또는 전·현직자의 이익을 위해 다양한 경로를 통해 지속적으로 산업기술들을 유출하였지만, 최근에 는 국가에서 지원하는 사이버 공격자 그룹을 활용하여 신기술을 탈취하려는 목적의 사이버공격을 감행하고 있어 현재 산업체뿐만 아니라, 국가경제의 손실이 매우 크다. 따라서 본 논문에서는 정보탈취를 목적으로 하는 국가 배후 해킹조직의 침투 경로 및 공격 단계와 국가핵심기술 유출 사례와 연계하여 MITRE사(社) ATT&CK 프레임워크를 활용하여 산업기술위협에 대응할 수 있는 기술을 소개 한다.

A Study of Web-Site Vulnerability Analysis and Risk Evaluation Method (웹 사이트 취약성 분석 및 위험도 평가 기술 연구)

  • Bae, Han-Chul;Jung, Jong-Hun;Kim, Hwan-Kuk
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.628-631
    • /
    • 2015
  • 인터넷의 급속한 확산과 기술의 진보로 인해 인터넷에 대한 의존도는 갈수록 높아지고 있다. 이로 인해 웹 사이트를 기반으로 한 사이버 공격 또한 그 파급도가 점차 높아지고 있다. 특히 최근 지능화해가는 사이버 공격 과정에서 일차적 공격 수단으로 웹 사이트 기반 사이버 공격이 많이 활용되고 있다. 또한 자바 스크립트 및 HTML5의 신규 태그를 악용한 공격은 IPS나 웹 방화벽 같은 기존의 보안 장비에 탐지하기 어려운 부분이 있다. 따라서 본 논문에서는 웹 사이트를 구성하는 웹 문서에 대하여 HTML 태그 및 자바 스크립트 등에 대한 취약성을 분석하고, 분석한 결과를 토대로 위험도를 산출하는 기술을 제안하고자 한다.

Technical Trends of Cyber Security with Big Data (빅데이터를 활용한 사이버 보안 기술 동향)

  • Kim, J.H.;Lim, S.H.;Kim, I.K.;Cho, H.S.;No, B.K.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.19-29
    • /
    • 2013
  • 최근 외부 해킹으로 대량의 개인정보 유출, 대규모 시스템 장애 등 사고가 빈번히 발생하고 있다. 특히, 보안체계를 잘 갖추고 있던 조직들도 APT(Advanced Persistent Threat) 공격과 같이 지속적으로 특정 표적을 목표로 하는 공격 앞에 무력하게 당하는 사건들을 접하면서 많은 기업 및 조직들이 대응 방안 마련에 고심하고 있다. 본고에서는 사이버테러, 사이버전(戰), 핵티비즘 등의 공격방법으로 활용되고 있는 사이버 표적공격 위협에 대한 방어 기술로서 최근 관심을 받고 있는 빅데이터 처리 기술을 기반으로 다중소스 데이터 수집 분석을 통한 지능형 보안 기술에 대한 개념과 관련 기술 및 제품의 동향에 대하여 살펴본다.

  • PDF

머신러닝을 이용한 지능형 악성코드 분석기술 동향

  • Lee, Taejin
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.12-19
    • /
    • 2018
  • 사이버 침해공격은 단순히 사이버 공간에만 피해를 주는 것이 아니라, IoT/CPS와 연결되면서 실생활에 큰 피해를 줄 수 있는 중요한 문제로 대두되었다. 이러한 사이버 침해공격의 대부분은 악성코드를 사용하고 있으며, 점차 지능화된 형태로 발전하고 있다. 이에 대응하고자 다양한 악성코드 분석기술이 출현해왔으며, 최근의 연구들은 대부분 머신러닝을 이용하여 기존에 진행했던 Pattern, Heuristic 기반의 한계들을 보완하려 노력하고 있다. 본 논문에서는 머신러닝을 이용한 악성코드 분석기술의 동향을 기술하였다. 특히, 머신러닝을 이용한 악성코드 분석 목적을 7개로 분류하였고, 악성코드 분석에 핵심이 되는 Key Feature들에 대해 소개하였다. 본 논문을 통해, 다양한 악성코드 분석 방법에 있어 새로운 Approach로 연결되는 계기가 되기를 기대한다.

The Research for Cyber Security Experts (사이버보안 전문가 양성을 위한 연구)

  • Kim, Seul-gi;Park, Dea-woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.6
    • /
    • pp.1137-1142
    • /
    • 2017
  • Cyber hacking attacks and cyber terrorism are damaging to the lives of the people, and in the end, national security is threatened. Cyber-hacking attacks leaked nuclear power cooling system design drawings, cyber accidents such as hacking of Cheongwadae's homepage and hacking of KBS stations occurred. The Act on Information and Communication Infrastructure Protection, Promotion of Information and Communication Network Utilization and Information Protection, and the Personal Information Protection Act remove the responsibility for cyber attacks, but it is difficult to prevent attacks by hackers armed with new technologies. This paper studies the development of cyber security experts for cyber security. Build a Knowledge Data Base for cyber security professionals. Web hacking, System hacking, and Network hacking technologies and evaluation. Through researches on the operation and acquisition of cyber security expert certification, we hope to help nurture cyber security experts for national cyber security.

국제 학술대회를 중심으로 자동차 보안 기술 동향

  • Choe, Won-Seok
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.91-99
    • /
    • 2020
  • 운전자의 편의성 및 안전성 향상을 위하여, 과거 기계적으로 제어되던 차량의 많은 기능들이 최근에는 전자제어장치에 의하여 전자적으로 제어되고 있다. 고급 차량의 경우에는 약 100개의 전자제어장치가 탑재되어 있다고 알려져 있으며, 이러한 전자제어장치는 CAN 통신 프로토콜을 이용하여 자동차 내부에서 네트워크를 형성하여 센서 정보나 제어 요청 등이 송·수신된다. 하지만, 자동차의 많은 기능이 전자적으로 제어됨에 따라, 이를 타겟으로 하는 차량 사이버공격에 대한 위협도 함께 증가하고 있다. 실제로 2015년에 사전 조작 없는 차량을 대상으로 원격에서 제어하는 사이버공격이 시연되기도 하였다. 따라서, 유엔유럽경제위원회 (UNECE)에서는 자동차 사이버 보안 요구사항에 관한 내용을 법규로 지정하였고, 2022년 7월 유럽에서 생산되는 모든 차량에 자동차 사이버 보안을 위한 기술적 조치가 의무화되어야 한다. 이로 인해, 자동차 사이버보안은 산업계와 학계 모두 실제 차량에 적용 가능한 자동차 보안기술 개발에 집중하고 있다. 본 고에서는 국제 학술대회를 중심으로 차량에 대한 사이버보안 취약점 및 보안기술 연구 동향을 산업계와 학계를 구분지어 설명하도록 하겠다.

사이버 물리 시스템 테스트베드 기술 연구 동향

  • Choi, Seungoh;Kim, Woo-Nyon
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.46-56
    • /
    • 2017
  • 사이버 물리 시스템(CPS, Cyber-Physical Systems)은 높은 신뢰성, 실시간성, 자동제어 특성이 요구되는 기반시설 제조 및 생산, 교통 등 산업분야에서 널리 쓰이고 있다. 센서와 액츄에이터 등의 현장장치를 네트워크 기반으로 일정한 상태를 유지하도록 제어를 담당하는 산업제어시스템이 그 예이다. 하지만, CPS는 네트워크 기반 상호 연결이 중가함에 따라 각종 사이버 공격이 급증하고 있는 추세이다. 이에 따라, CPS 보안 기술 연구의 필요성이 대두되었고, CPS 보안 기술 연구개발에 반드시 필요한 기반 환경으로써, 사이버영영과 물리영역을 포함하는 CPS 테스트베드 기술 연구가 활발히 진행 중에 있다. 본 논문에서는 CPS 관련 테스트베드 기술 동향 분석에 앞서 표준 및 지침에 명시된 CPS 구조에 대해 분석하고, 기존에 연구된 CPS 테스트베드 기술을 CPS의 계층적 구조를 기반으로 구성요소 및 구성방법을 비교 분석한다. 또한, CPS 테스트베드와 연계한 제어프로토콜 지원 현황과 사이버공격 시나리오 특징을 분석한다.