• Title/Summary/Keyword: 사이버 보안 기술

Search Result 682, Processing Time 0.027 seconds

PLC 기반의 제어시스템 취약점 분석 방법

  • Kim, Dongwook;Min, Byunggil;Park, Hyun-Dong;Park, Sangwoo
    • Review of KIISC
    • /
    • v.25 no.5
    • /
    • pp.26-36
    • /
    • 2015
  • PLC(Programmable Logic Controller)는 기반시설 운영 현장의 다양한 환경을 견딜 수 있도록 설계된 소규모 산업용 컴퓨터로써, 많은 제어시스템에서 사용되고 있다. 과거의 PLC가 장치 제어를 위한 목적으로 제한된 필수 프로그램만을 사용하였다. 하지만 최근의 PLC는 ethernet 등의 네트워크를 기반으로 다양한 IT 기술들이 적용되고 있다. PLC 기반의 제어시스템은 운영자 및 관리자에게 편의성을 제공하지만 여러 보안 취약점들이 내재되어 있을 수 있다. 취약점들이 공격자에게 노출되어 사이버 위협을 받을 경우, 심각한 보안 사고를 일으킬 수 있으므로, 이러한 취약점들을 찾고 보안 대책을 마련하여 적용하는 것이 필요하다. 그러나 PLC의 특성 및 운용 환경 등이 IT 장비들과는 상이한 점이 있어 IT 장비들을 위한 취약점 분석 방법을 그대로 PLC에 적용하는 것은 한계가 있다. 따라서, 본 논문에서는 PLC의 특성 및 운용 환경 등을 고려한 PLC 취약점 분석 방법에 대해서 제안하고자 한다.

스마트카드 데이터 보호를 위한 접근통제 모델 분석

  • 권현조;원동호
    • Review of KIISC
    • /
    • v.10 no.3
    • /
    • pp.75-90
    • /
    • 2000
  • 본 고에서는 최근 휴대용 보안장치로 이슈화되고 있는 스마트카드에 대하여 기술한다. 요즘 우리주변에서 쉽게 접할 수 있는 스마트카드는 교통카드이다. 1997년 스마트카드를 이용한 버스카드 시범 프로젝트가 성공적으로 이루어지면서 1999년부터는 지하철 패스와 버스카드를 통합하여 지금은 일반인들이 소유하고 있는 가장 보편화된 교통 지불수단으로서 그 활용도가 높다고 볼수 있다. 최근 스마트 카드에 대한 인식이 제고되고 있는 이유는 스마트카드가 일반 사용자들의 실생활을 사이버세계를 연결해 줄 수 있는 다리역할을 할 수 있기 때문이다. 하지만 일반인들은 스마트카드가 보안 장치로서의 역할을 수행한다는 사실은 인지하지 못하고 있는 실정이다. 앞으로 실생활에 밀접하게 활용되게 될 스마트카드에 대한 보안 구조를 살펴보고 스마트카드에 저장되어 있는 사용자 데이터를 보호하기 위하여 스마트 카드에 구현되는 접근통제 메커니즘을 분석한다.

  • PDF

기반시설 침해사고 및 제어시스템 표준 동향

  • Oh, Jun Hyoung;You, Young in;Lee, Kyung Ho
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.5-11
    • /
    • 2017
  • 산업 제어 시스템은 사회 기반 시설이나 산업체의 설비를 감시하고 제어하는 시스템을 의미한다. 제어시스템의 효율적 관리를 위해 상용 기술과의 유사성이 증가함에 따라 기존 정보시스템들이 가지는 보안 취약점 또한 수반하게 되었다. 따라서 제어시스템에 대한 침해사고 또한 증가하게 되었으며, 우리나라의 경우 대표적으로 한수원 해킹 사건이 있다. 이렇듯 기반시설에 대한 침해 사고가 늘어나 산업제어시스템 보안에 대한 중요성이 강조되면서 국내외로 제어시스템 보안 표준이 제정 개정되고 있다. 특히, NERC CIP, ISA/IEC 62443, NIST 800 series 와 같은 표준은 매년 또는 격년마다 개정이 되는 등 매우 활발히 변화하는 사이버 위협에 적극적으로 대응하고 있다. 본 논문에서는 2006년부터 현재까지 발생한 주요 침해 사고에 대해 알아보고, 동 기간 내 국제 표준 동향 및 국내 정보보호 관리체계를 조사한다. 이를 통해 국내 정보보호 관리체계의 구체적인 문제점을 파악하여 보다 나은 산업제어시스템의 안전성을 확보하고자 한다.

Proposal of Log Analysis System using SDN Quarantined Network (SDN을 활용한 검역 시스템에서의 로그 분석 시스템 제안)

  • Kim, Tae-Young;Kim, Nam-Uk;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.442-444
    • /
    • 2015
  • 정보통신기술의 발전으로 컴퓨터에 대한 의존도가 높아지고 있다. 이런 높은 의존도는 곧 사이버 보안적인 측면에서 문제가 생길 경우 국가적으로 큰 혼란이 발생한다는 것을 국내에서 발생한 사고들을 통해 알 수 있다. 이에 대응하기 위해 많은 보안 솔루션들이 존재함에도 불구하고 보안 사고들이 지속적으로 발생하고 있는 것은 특정 기능에 국한되어 중복과 취약점이 존재하고 있기 때문이다. 이러한 정보보호 환경의 한계를 극복하고자 새로운 개념의 SDN을 활용한 검역 시스템을 제안되었으며, 본 논문에서는 SDN을 활용한 검역 시스템 내에서 적용할 로그 분석 시스템을 제안한다.

A research on cyber target importance ranking using PageRank algorithm (PageRank 알고리즘을 활용한 사이버표적 중요성 순위 선정 방안 연구)

  • Kim, Kook-jin;Oh, Seung-hwan;Lee, Dong-hwan;Oh, Haeng-rok;Lee, Jung-sik;Shin, Dong-kyoo
    • Journal of Internet Computing and Services
    • /
    • v.22 no.6
    • /
    • pp.115-127
    • /
    • 2021
  • With the development of science and technology around the world, the realm of cyberspace, following land, sea, air, and space, is also recognized as a battlefield area. Accordingly, it is necessary to design and establish various elements such as definitions, systems, procedures, and plans for not only physical operations in land, sea, air, and space but also cyber operations in cyberspace. In this research, the importance of cyber targets that can be considered when prioritizing the list of cyber targets selected through intermediate target development in the target development and prioritization stage of targeting processing of cyber operations was selected as a factor to be considered. We propose a method to calculate the score for the cyber target and use it as a part of the cyber target prioritization score. Accordingly, in the cyber target prioritization process, the cyber target importance category is set, and the cyber target importance concept and reference item are derived. We propose a TIR (Target Importance Rank) algorithm that synthesizes parameters such as Event Prioritization Framework based on PageRank algorithm for score calculation and synthesis for each derived standard item. And, by constructing the Stuxnet case-based network topology and scenario data, a cyber target importance score is derived with the proposed algorithm, and the cyber target is prioritized to verify the proposed algorithm.

A Study on Development of Evaluation Indicators for the Human Competency and Management In Managed Security Service (MSS) (보안관제 업무의 인적 역량 및 관리에 대한 평가지표 개발 연구)

  • Yang, Sung Ho;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.6
    • /
    • pp.143-152
    • /
    • 2016
  • Currently many central administrative agencies, municipalities and public and private institutions operate Managed security services to cope with cyber security incidents. These entities exert efforts in operating efficiencies rather than introduction of services as they used to. Accordingly, quite a few policies, directions and guidelines have been established for stable operation of Managed security services. Still, Managed security is operated by individuals, whose competencies influence the quality of Managed security services to a great extent. In this respect, the present article examines Managed security technology and methods and describes evaluation methods and examples relevant to human competencies, so as to seek for some potential courses for further development as well as more efficient approaches to human resource management in terms of institutional Managed security services.

Security-Reverse-Attack Engineering Life-cycle Model for Attack System and Attack Specification Models (공격시스템을 위한 보안-역-공격공학 생명주기 모델과 공격명세모델)

  • Kim, Nam-Jeong;Kong, Mun-Soo;Lee, Gang-Soo
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.6
    • /
    • pp.17-27
    • /
    • 2017
  • Recently, as cyber attacks have been activated, many such attacks have come into contact with various media. Research on security engineering and reverse engineering is active, but there is a lack of research that integrates them and applies attack systems through cost effective attack engineering. In this paper, security - enhanced information systems are developed by security engineering and reverse engineering is used to identify vulnerabilities. Using this vulnerability, we compare and analyze lifecycle models that construct or remodel attack system through attack engineering, and specify structure and behavior of each system, and propose more effective modeling. In addition, we extend the existing models and tools to propose graphical attack specification models that specify attack methods and scenarios in terms of models such as functional, static, and dynamic.

Design of DRM for Multimedia Contents Protection in Wireless Environment (무선환경에서 멀티미디어 컨텐츠보호를 위한 DRM설계)

  • 곽철용;조명휘;소우영
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.283-288
    • /
    • 2004
  • 인터넷의 발전과 멀티미디어 인프라의 성장으로 방대한 양과, 다양한 종류의 디지털 데이터들이 제작, 유통되고 있다. 디지털 컨텐츠는 기존 아날로그 컨텐츠와 비교 생성, 가공, 유통, 분배등의 측면에서 많은 장점을 갖는 반면, 원본과 동일한 복사물을 쉽게 생성할 수 있는 특징 때문에 디지털 창작물에 대한 저작권 보호가 중요시된다. 본 논문은 이미 유선 환경에서 디지털 컨텐츠 보호 기술로 각광 받고 있는 DRM(Digital Rights Management)을 토대로 무선 환경에서 디지털 컨텐츠의 보안을 위한 Mobile DRM (MDRM) 에 대한 설계를 목적으로 한다 설계되어진 MDRM은 Mobile 환경을 고려 키 교환 및 컨텐츠 암/복호 시 발생하는 부하를 줄이고 컨텐츠의 불법적인 유포 방지를 위한 SDMS(Secret-Key Distributed Management System : 비밀키 분산 관리 시스템)기술을 이용한다.

  • PDF

A Study on Access Control for Wireless Communication at Nuclear Facilities (원자력시설의 무선통신 사이버보안을 위한 접근통제 방안 연구)

  • Kim, Sangwoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.188-190
    • /
    • 2020
  • 최근 4차 산업혁명과 더불어 센서 네트워크와 같은 최신 무선통신 기술들의 기반시설 적용을 위한 연구들이 활발하게 이루어지고 있다. 원자력시설 또한, 보안 및 비상대응 시스템에 무선통신을 적용하기 위한 연구들이 진행되고 있으며, 미국과 UAE의 경우 이미 원자력시설에 무선통신을 적용하여 사용하고 있다. 그러나 무선통신의 경우, 물리적인 네트워크 접근 경로가 존재하지 않기 때문에 통신 경로에 대한 접근통제가 불가능하며 광범위한 지역에 네트워크를 설치하는 경우 중계 단말 수량의 증가로 인한 접근통제 취약점이 발생할 가능성이 있다. 이와 같은 무선통신의 특성 때문에 원자력시설의 필수디지털자산에 무선 네트워크를 적용 시 현재의 통신 경로 접근통제 등의 유선 통신을 기준으로 작성된 접근통제 규제기준으로는 무선통신에 대한 접근통제를 이행하기에는 부족함이 있다. 이에 본 논문에서는 무선 네트워크 접근통제를 위한 규제 기준 개선안을 제시한다.

A Study on Information Security Management System Certification based on Maturity Assessment Model (성숙도 평가모델에 기반한 정보보호 관리체계 인증에 관한 연구)

  • Jin Yong Lee;Sun Joo Yang;Hyoung Jin Jang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.165-167
    • /
    • 2023
  • 정부에서는 내·외부 사이버 보안 위협 고도화에 대한 실질적이고 효과적인 대응을 위해 정보보호관리체계(Information Security Management; 이하 ISMS) 인증에 대한 법령을 시행하고 있다. ISMS 인증은 컨설팅과 인증심사를 분리하여 독립성을 확보하였으며, 현장심사 비중을 높여 기존 문서심사에 치중되었던 인증·평가제도와의 차별화를 통해 실효성을 증진시켰다. 그러나 최근 ISMS 인증을 받은 대상자임에도 불구하고 개인정보 정보유출 사고, 대규모 서비스 장애가 유발됨으로써, 다시금 ISMS 인증의 실효성 문제가 제기되고 있다. 현재 제기되고 있는 문제의 요인은 인증기준에 적합한 최소한의 요구사항만 심사·심의하는 ISMS 인증의 한계점에 기인한다. 본 논문에서는 이와 같은 ISMS 인증의 실효적 한계점을 개선하고 인증취득 대상자의 실질적 보안역량 강화시키기 위하여 성숙도 평가모델에 기반한 ISMS 인증제도 운영 방안을 제언한다.