• Title/Summary/Keyword: 사이버 기반

Search Result 1,246, Processing Time 0.035 seconds

Design and Implementation of Cyber Range for Cyber Defense Exercise Based on Cyber Crisis Alert (사이버위기 경보 기반 사이버 방어 훈련장 설계 및 구축 연구)

  • Choi, Younghan;Jang, Insook;Whoang, Inteck;Kim, Taeghyoon;Hong, Soonjwa;Park, Insung;Yang, Jinsoek;Kwon, Yeongjae;Kang, Jungmin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.805-821
    • /
    • 2020
  • Cyber defense exercise should require training on the latest cyber attacks and have a similar process to defense cyber attacks. In addition, it is also important to train on cyber resilience that can perform normal tasks or support equivalent tasks regardless of cyber attacks. In this paper, we proposed and developed a cyber range that can strengthen the elements of cyber resilience by performing cyber defense exercise in real time based on the cyber crisis alert issued when a cyber attack occurs in Korea. When BLUE, YELLOW, ORANGE, and RED warnings are issued according to the cyber crisis, our system performs proactive response, real time response, and post response according to the alarm. It can improve trainee's capability to respond to cyber threats by performing cyber defense exercise in a cyber crisis environment similar to the actual situation of Korea.

A Study on Tasks for the Legal Improvement for the Governance System in Cybersecurity (사이버안보 추진체계의 제도적 개선과제 연구)

  • Park, Sangdon;Kim, Injung
    • Convergence Security Journal
    • /
    • v.13 no.4
    • /
    • pp.3-10
    • /
    • 2013
  • Cyber attacks are threats to national security. Today, cybersecurity threats have various types, the theft or spread of privacy and national secret, the realization of direct attacks to infrastructure and the hacktivism with political or social objectives. Furthermore, There are special situations in South Korea because of North Korea's threats. Thus, It is necessary to handle cybersecurity as a kind of national security problem. It is a time to identify problems of governance system in cybersecurity and to improve related Acts and subordinate statutes. There are several tasks for legal improvement for governance system in cybersecurity. They are improving legal bases for the roles of the relevant authorities in cybersecurity, consolidating national joint response to cyber accidents, establishing and vitalizing information sharing system, constructing foundation of cybersecurity through industry promotion and manpower development, and acquiring defensive tools by enhancement research an development. In order to address these challenges, it is necessary to pay much attention to enactment and to revision laws and to practice legislative procedure.

Assessment Method of Step-by-Step Cyber Security in the Software Development Life Cycle (소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안)

  • Seo, Dal-Mi;Cha, Ki-Jong;Shin, Yo-Soon;Jeong, Choong-Heui;Kim, Young-Mi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.363-374
    • /
    • 2015
  • Instrumentation and control(I&C) system has been mainly designed and operated based on analog technologies in existing Nuclear Power Plants(NPPs). However, As the development of Information Technology(IT), digital technologies are gradually being adopted in newly built NPPs. I&C System based on digital technologies has many advantages but it is vulnerable to cyber threat. For this reason, cyber threat adversely affects on safety and reliability of I&C system as well as the entire NPPs. Therefore, the software equipped to NPPs should be developed with cyber security attributes from the initiation phase of software development life cycle. Moreover through cyber security assessment, the degree of confidence concerning cyber security should be measured and if managerial, technical and operational work measures are implemented as intended should be reviewed in order to protect the I&C systems and information. Currently the overall cyber security program, including cyber security assessment, is not established on I&C systems. In this paper, we propose cyber security assessment methods in the Software Development Life Cycle by drawing cyber security activities and assessment items based on regulatory guides and standard technologies concerned with NPPs.

A Study on the Selection of the Cost-Benefit Analysis for Cybersecurity Investment (사이버보안 투자 비용효과분석 방안 선정에 관한 연구)

  • Kim, Sujin;Kim, Jungduk
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.370-372
    • /
    • 2017
  • 사이버 위협이 고도화, 지능화되면서 사이버보안 사고로 비롯한 유무형 손실이 점차 증가추세에 있으며, 이러한 피해를 최소화 하기 위해 사이버보안에 대한 필요성이 증대되고 있다. 기업에서는 각종 규제와 법률에 근거하여, 또는 신뢰할 수 있는 서비스를 고객에게 제공하기 위해서 보안 솔루션, 보안 서비스, 보안 컨설팅 등 다양한 방면에서 보안에 대한 투자를 늘리고 있다. 기업의 보안에 대해 투자는 비용과 효과를 분석하여야 효율적이고 효율적인 투자일 것이나, 아직은 이에 적합한 방안이 제시되지 않고 있다. 따라서 본 연구는 사이버보안 환경에 적합한 비용/효과 분석 방안으로 CMU SQUARE 팀의 비용효과분석 프레임워크를 선택하였고, SQUARE의 프레임워크를 기반으로 사이버보안 투자에 적합한 비용/효과 측정 방안을 제시하였다. 특히 기존의 금전적 효과에만 치중되어 연구가 부족했던 정성적 효과를 고려하여, 사이버보안 투자에서 발생되는 효과를 종합적으로 측정할 수 있도록 한다. 본 연구의 결과는 사이버보안과 관련된 투자의 비용/효과를 산출함으로써 기업의 보안 투자 방안 추진의 기준이 될 것이다.

Cyber Security Considerations for the NPP Digital I&C (원전 디지털 계측제어계통 사이버보안 방안 고찰)

  • Choi, Yoo-Rark;Lee, Jae-Cheol;Choi, Young-Soo;Hong, Seok-Boong
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.531-536
    • /
    • 2009
  • 원전 디지털 계측제어계통 통신망에서는 일반 산업체의 사이버보안과는 달리 안전성과 가용성, 그리고 경성실시간 조건을 매우 중시하면서도 일반 IT 분야에서 사용하고 있는 사이버보안 기술의 대부분을 수용할 것을 요구받고 있다. 사이버보안 활동은 원전 디지털 계측제어계통 통신망에서 요구하는 통신망의 성능 조건을 저해하지 않아야만 하는데, 이러한 요구 조건들은 서로 상충되는 측면들이 있다. 원전 디지털 계측제어계통 사이버보안을 위한 보안기술들이 계측제어시스템 및 이와 관련된 통신망에 적용될수록 이들의 성능은 저하될 수밖에 없기 때문이다. 사이버보안에 대한 위협이 일반 산업계는 물론 국가 핵심 기반 시설까지 확대되고 있는 현실에서 안전성이 가장 우선시되는 원전의 핵심 제어계통인 원전 디지털 계측제어계통에 대한 사이버보안 활동은 매우 주요하다. 본 논문에서는 원전 디지털 계측제어계통 사이버보안에 활동 수행에 필요한 고려사항들에 대하여 기술한다.

  • PDF

A Study on the CRM Application for Activation of Cyber Education (사이버교육활성화를 위한 CRM방법의 적용에 관한 연구)

  • 김한신;이공섭;이창호
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2002.05a
    • /
    • pp.145-150
    • /
    • 2002
  • 인터넷을 기반으로 하는 사이버교육은 활발 전개되고 있다 하지만 사이버교육에서의 CRM 적용사례는 부족한 현실이다. 본 연구는 RFM, Prediction, 고착도, 연관규칙, 분류규칙등 데이터 마이닝기법들을 활용하여 학습자의 수준에 맞는 강의추천전략을 제안했다.

  • PDF

The Study on the psychological characteristics of learning types in the e-learning environment (사이버 학습 환경에서의 학습자 유형과 그 특성에 대한 탐색)

  • Whang, Sang-Min;Kim, Jee-Yeon;Ko, Beom-Seog;Seo, Jeong-Hee
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02b
    • /
    • pp.206-212
    • /
    • 2007
  • 웹을 기반으로 하는 e-러닝에 대한 교육적 수요는 증가하고 있다. 이와 동시에, 학습 공간으로서의 사이버 공간의 활용에 대한 고민도 증가하였다. 전통적인 학습활동을 사이버 공간에 복제하려 했던 고전적 방식이 e-러닝 또는 사이버 학습이 아니라는 사실을 확인하기 시작했기 때문이다. e-러닝의 가치가 강조됨에도 불구하고, 실제 사이버 공간에서 일어나는 학습자의 특성과 학습활동이 구체적으로 어떻게 일어나는 지에 대한 탐색은 미흡하다. 산재한 정보를 스스로 가공한 지식, '학습하는 방법을 학습'하는 것이라는 개념들이 제시됨에도 불구하고, 사이버 공간에 산재한 정보, 학습하는 방법의 학습, 그리고 사이버 공간의 학습특성에 대한 논란은 여전하다. 본 연구에서는 실제 사이버 학습 사이트를 이용하고 있는 학습자들의 행동을 중심으로, 학습자의 특성을 탐색하였다. 사이버 공간에서 보이는 스스로 학습하는 방법이 무엇인지 확인하고 이것이 다양한 학습자 유형으로 구분되는 지를 확인하고자 하였다. 연구대상이 된 사이버 학습 사이트는 서울, 부산, 대구, 광주 교육청에서 운영하는 사이버 가정 학습관이었다. 총 1535명의 사이버 가정 학습관 이용자들의 특성이 분석되었다. 사이버 가정학습관 이용자들의 행동특성은 9개의 요인-놀이 활동, 공동 경험, 현실 정체, 공동 성취, 개인주의, 경쟁 지향, 성취감, 편리성(조작 용이), 생생함-으로 구분되었다. 9개의 활동 요인을 기준으로 하여 확인된 학습자 유형은 4가지로 나타났다. 4가지 학습자 유형은 각각 독야청청형, 동고동락형, 의무방어형, 희희낙낙형으로 명명되었다. 이들 유형은 학습 활동 정도 및 사이트 이용 행동, 학습 스타일(사이버 학습 활동 양식)에서 서로 차이가 있었다. 본 연구는 기존의 이론적인 모델에 기초하여 임의적으로 구분된 사이버 학습자 유형 구분이 아닌, 실제 학습 활동을 탐색하였다는 측면에서 의미가 있다. 특히, 기존의 오프라인 학습 이론 및 학습자 특성 연구를 사이버 학습에 그대로 적용할 것이 아니라 사이버 공간의 특성이 실제 학습 활동에서 어떻게 나타났는지를 밝히려고 했다는데 그 의의가 있다. 향후, 사이버 학습자 유형에 따른, 사이버 학습활동의 촉진방안이나 학습 효과의 차이를 높일 수 있는 구체적인 학습 시스템의 설계 및 운영 모델에 대한 탐색이 필요할 것이다.

  • PDF

A study on the application of mission-based weapon system cybersecurity test and evaluation (임무 기반의 무기체계 사이버보안 시험평가 적용 연구)

  • Kim, Ik-jae;Kang, Ji-won;Shin, Dong-kyoo
    • Journal of Internet Computing and Services
    • /
    • v.22 no.6
    • /
    • pp.71-81
    • /
    • 2021
  • This paper examines the ongoing research on ways to improve cybersecurity during the entire life cycle of weapons systems applied in advanced countries such as the United States, analyzes restrictions on obtaining domestic weapons systems, and presents effective security evaluation measures. By consistently performing mission-based risk assessment in the cybersecurity test and evaluation plan suitable for domestic circumstances at all stages of acquisition, important information is provided to major decision-making organizations in a timely manner to support decision-making, and to respond to identified vulnerabilities in cybersecurity. It is proposed to set the rules of engagement so that the protection measures can be verified, and a simulated invasion is proposed. In addition, the proposed cybersecurity test and evaluation system was compared with the domestic weapon system test and evaluation. Through this, the mission-based risk assessment element was grafted into the cybersecurity test and evaluation system research conducted so far to identify risks in a timely manner between acquisition projects, thereby supplementing the capability to support major decision-making.

A Study on Dataset Construction Technique for Intrusion Detection based on Pattern Recognition (패턴인식 기반 침입탐지를 위한 데이터셋 구성 기법에 대한 연구)

  • Gong, Seong-Hyeon;Cho, Min-Jeong;Cho, Jae-ik;Lee, Changhoon
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.343-345
    • /
    • 2017
  • 통신 기술이 발달하고, 네트워크 환경 또한 다양해짐에 따라 통신 사용자들에 대한 사이버 위협 또한 다양해졌다. 패턴인식 기술과 기계학습에 기반한 침입탐지 기술은 새롭게 보고되는 수많은 사이버 공격들에 대응하기 위해 등장하였다. 기계학습 기반의 IDS는 낮은 오탐률과 높은 효율성을 요구하며, 이러한 특징은 데이터셋을 구성하는 방법론에 큰 영향을 받는다. 본 논문에서는 패턴인식 기반 트래픽 분석을 수행하기 위한 데이터셋을 구성할 때 고려해야할 주안점에 대해 논하며, 현실의 사이버 위협 상황을 잘 반영할 수 있는 데이터셋을 도출하는 방법을 모색한다.

Visualization Model for Security Threat Data in Smart Factory based on Heatmap (히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델)

  • Jung, In-Su;Kim, Eui-Jin;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.284-287
    • /
    • 2021
  • 4차 산업혁명으로 인해 제조산업에 인공지능, 빅데이터와 같은 ICT 기술을 활용한 스마트팩토리의 제조 공정 자동화 및 장치 고도화 연구가 진행되고 있다. 제조 공정 자동화를 위해 스마트팩토리의 각 계층별 장치들이 유기적으로 연결되고 있으며, 이로 인해 발생 가능한 보안위협도 증가하고 있다. 스마트팩토리에서는 SIEM 등의 장비가 보안위협 데이터를 수집·분석·시각화하여 대응하고 있다. 보안위협 데이터 시각화에는 그리드 뷰, 피벗 뷰, 그래프, 차트, 테이블을 활용한 대시보드 형태로 제공하고 있지만, 이는 스마트팩토리 전 계층의 보안위협 데이터 확인에 대한 가시성이 부족하다. 따라서, 본 논문에서는 스마트팩토리 보안위협 데이터를 CVSS 점수 기반의 Likelihood와 보안위협 데이터 기반의 Impact를 활용하여 위험도를 도출하고, 히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델을 제안한다.