• Title/Summary/Keyword: 사이버 자산

Search Result 121, Processing Time 0.027 seconds

A Study on Cyber Security Evaluation Method of the Digital Instrument and Control System using the Construction of a Test-bed (테스트베드 구축을 통한 디지털계측제어계통 사이버보안 평가 방법에 관한 연구)

  • Cha, Ki-Jong;Shin, Yo-Soon;Seo, Dal-Mi;Sohn, Chang-Ho;Kim, Young-Mi;Jeong, Choong-Heui
    • Annual Conference of KIPS
    • /
    • 2014.04a
    • /
    • pp.368-371
    • /
    • 2014
  • 최근 디지털계측제어시스템은 사이버위협에 매우 취약하여 사이버공격에 의해 발전소 안전에 부정적인 영향을 받을 수 있는 실정이다. 따라서 디지털계측제어시스템에 대해 주기적인 사이버보안 위험 평가가 필요하다. 이에 따라 본 논문에서는 테스트베드 구축을 통해 특정 시점에서의 사이버 위협의 침해 가능성 분석, 또는 자체적으로 사이버보안성을 평가할 수 있는 방법에 대해 제안한다. 동 연구에서 제안하는 사이버보안 위험 평가는 자산분석, 테스트베드 구축, 취약점 분석, 위협평가, 위험도분석 및 평가 총 5단계로 구성되며 각 단계의 사이버보안 활동 수행을 통해 디지털계측제어계통의 사이버보안수준이 향상될 것으로 사료된다.

Digital Healthcare Attack Scenario based on DeFi Security Vulnerability (DeFi 보안 취약점 기반 디지털 헬스케어 공격 시나리오)

  • Sang-Hyeon Park;Yu-Rae Song;Jin Kwak
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.208-209
    • /
    • 2023
  • IT(Information Technology) 기술이 고도화됨에 따라 금융 분야에서는 스마트 컨트랙트에 기반하여 자산을 거래할 수 있는 DeFi(Decentralized Finance)가 발전하고 있다. 또한, 다양한 IoT(Internet of Things) 기기들로 구성된 융합환경이 상호 연결되며 IoBE(Internet of Blended Environment)가 조성되고 있다. IoBE의 구성요소 중 의료융합환경인 디지털 헬스케어는 스마트 의료 기기를 통해 진료서비스를 제공한다. 최근에는 디지털 헬스케어 내 자산 거래 수단으로 DeFi를 활용하기 위한 연구가 진행되고 있다. 그러나, 디지털 헬스케어 서비스에 DeFi가 활용될 수 있음에 따라 DeFi 내 보안 위협이 전파될 수 있다. 전파된 보안 위협은 DeFi에서의 디지털 화폐 탈취뿐만 아니라, 디지털 헬스케어 내민감 정보 탈취, 서비스 거부 공격 등 복합 위협으로 이어질 수 있다. 따라서, 본 논문에서는 DeFi의 취약점을 분석하고 이를 기반으로 디지털 헬스케어에서 발생 가능한 공격 시나리오를 도출한다.

Improvement Mechanism of Security Monitoring and Control Model Using Multiple Search Engines (다중 검색엔진을 활용한 보안관제 모델 개선방안)

  • Lee, Je-Kook;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.1
    • /
    • pp.284-291
    • /
    • 2021
  • As the current security monitoring system is operated as a passive system only for response after an attacker's attack, it is common to respond to intrusion incidents after an attack occurs. In particular, when new assets are added and actual services are performed, there is a limit to vulnerability testing and pre-defense from the point of view of an actual hacker. In this paper, a new security monitoring model has been proposed that uses multiple hacking-related search engines to add proactive vulnerability response functions of protected assets. In other words, using multiple search engines with general purpose or special purpose, special vulnerabilities of the assets to be protected are checked in advance, and the vulnerabilities of the assets that have appeared as a result of the check are removed in advance. In addition, the function of pre-checking the objective attack vulnerabilities of the protected assets recognized from the point of view of the actual hacker, and the function of discovering and removing a wide range of system-related vulnerabilities located in the IP band in advance were additionally presented.

A Study on Operational Element Identification and Integrated Time Series Analysis for Cyber Battlefield Recognition (사이버 전장인식을 위한 작전상태 요소 식별 및 통합 시계열 분석 연구)

  • Son-yong Kim;Koo-hyung Kwon;Hyun-jin Lee;Jae-yeon Lee;Jang-hyuk Kauh;Haeng-rok Oh
    • Convergence Security Journal
    • /
    • v.22 no.4
    • /
    • pp.65-73
    • /
    • 2022
  • Since cyber operations are performed in a virtual cyber battlefield, the measurement indicators that can evaluate and visualize the current state of the cyber environment in a consistent form are required for the commander to effectively support the decision-making of cyber operations. In this paper, we propose a method to define various evaluation indicators that can be collected on the cyber battlefield, normalized them, and evaluate the cyber status in a consistent form. The proposed cyber battlefield status element consists of cyber asset-related indicators, target network-related indicators, and cyber threat-related indicators. Each indicator has 6 sub-indicators and can be used by assigning weights according to the commander's interests. The overall status of the cyber battlefield can be easily recognized because the measured indicators are visualized in time series on a single screen. Therefore, the proposed method can be used for the situational awareness required to effectively conduct cyber warfare.

Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat (네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계)

  • 문호건;최진기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

IoT(Internet of Things) 정보보호 기술 개발 방향

  • Won, Yu-Jae
    • Information and Communications Magazine
    • /
    • v.32 no.1
    • /
    • pp.24-27
    • /
    • 2014
  • 기존의 사이버 환경의 보안 기술은 단순히 데이터, 네트워크, 시스템을 보호함으로써 인간의 자산을 보호하는 차원의 기술이었다면, IoT 환경에서 보안 기술은 궁극적으로 사물들로부터 사람을 보호하는 기술로 패러다임의 변화가 예상된다. 따라서 본고에서는 미래의 새로운 성장동력으로 부상하고 있는 사물인터넷(IoT) 서비스 활성화를 지원하는 동시에 인간의 자산과 생명을 보호하기 위하여 정부차원에서 수립한 정보보호 기술 개발 계획을 정리한다. IoT 정보보호 기술은 디바이스, 네트워크, 서비스/플랫폼의 3개 계층으로 나누어 9개 원천기술로 분류하였다

ISO TC307 블록체인 국제표준화 동향

  • Jae Hoon NAH
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.125-129
    • /
    • 2023
  • ISO/TC307 기술위원회는 분산원장 기초적인 기술표준에서 응용, 디지털자산 및 디지털 화폐와 같은 응용/서비스 표준개발로 중심이 이동한 듯한 분위기이다. 영국이 TC68과의 협동으로 디지털 화폐 개발에 열정을 보이고 있다. 금융대국영국이 블록체인 기반 디지털 금융 산업에서 선두 지위를 확보하고자 노력하고 있다는 것을 피부로 느낄 수 있는 회의였다고 판단이 된다. 한편 미국은 NFT를 이용한 물리 자산의 디지털 표현 표준을 담당하는 WG8을 신설 한 것은 선진국가들이 블록체인을 이용하여 산업의 실질 표준개발을 지향하고 있다고 판단한다. 이에 한국에서도 블록체인감사지침, 분산원장을 위한 27002 등을 제안하여 표준개발 중이다.

ISO TC307 블록체인 국제표준화 동향

  • Jae Hoon Nah
    • Review of KIISC
    • /
    • v.34 no.4
    • /
    • pp.55-59
    • /
    • 2024
  • ISO/TC307 기술위원회는 분산원장 기초적인 기술표준에서 디지털자산, 디지털 화폐와 같은 응용/서비스 표준개발로 중심이 이동하고 있다. 영국은 TC68과의 협동으로 디지털 화폐 개발에 열정을 보이고 있다. 금융 대국 영국이 블록체인 기반 디지털 금융 산업에서 기선을 확보하고자 노력하고 있다는 것을 피부로 느낄 수 있다. 반면 미국은 NFT를 이용한 물리자산의 디지털 표현 표준 개발하는 WG8을 신설하여 블록체인을 기반으로 유통 산업의 기술 표준확보에 노력하고 있다. 2024년 6월 스페인 바야돌리드에서 열린 14차 총회에 진행된 표준화 활동을 소개한다.

K-water Cyber Security Center for Information Security Strengthening (정보보안 강화를 위한 K-Water 사이버 보안센터 구축)

  • Lee, Young-Woo;Oh, Seung-Hyueb
    • Proceedings of the KIEE Conference
    • /
    • 2008.04a
    • /
    • pp.176-177
    • /
    • 2008
  • 곳곳에 산재한 컴퓨터를 시간과 장소에 상관없이 자유롭게 이용함으로써, 편리하고 쾌적한 정보이용환경을 구현하게 해주는 유비쿼터스 사회(Ubiquitous Society)는 동시에 예측 불가능한 위험이 곳곳에 산재한 '고도화된 정보위험사회'로의 진입을 의미한다. 본 논문에서는 인터넷을 통해 날로 지능화 고도화되는 사이버 위협으로부터 정보자산에 대한 안정성 강화와 분산 운영되는 보안관리 시스템(ESM)을 통합 모니터링하여 사이버위협상황에 대한 실시간 감시 대응을 체계적이고 효율적으로 수행하기 위한 K-water 사이보안센터(Cyber Security Center, CSC)를 구축하였으며 이를 통한 신뢰성 잇는 사이버보안체계를 제시하고자 한다.

  • PDF

사이버 환경에서의 보안위협

  • KIm, Ji-Hoon;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.