• 제목/요약/키워드: Cyber Assets

검색결과 80건 처리시간 0.027초

원자력시설의 필수디지털자산에 대한 기술적 보안조치항목에 대한 연구 (A Study on the Implementation of Technical Security Control for Critical Digital Asset of Nuclear Facilities)

  • 최윤혁;이상진
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.877-884
    • /
    • 2019
  • 기술발전에 따라 원자력시설에 사용되는 장비가 아날로그 시스템에서 디지털 시스템으로 변경되는 추세이다. 컴퓨터와 디지털시스템의 비율이 증가함에 따라 원자력시설은 사이버 위협에 노출되었다. 그 결과 사이버보안에 대한 관심이 높아지고 사이버 공격으로부터 시스템을 보호해야 한다는 인식의 변화가 생겼다. 국내 규제기관에서 발행한 KINAC/RS-015는 필수디지털자산에 대해 101가지 사이버보안 통제항목을 제시하였지만 디지털자산의 특성을 고려하지 않은 일반적인 항목이다. 모든 사이버보안 통제항목을 필수디지털자산에 적용하는 것은 많은 작업량과 효율성을 떨어뜨린다. 본 논문에서는 필수디지털자산의 특성을 파악하고 적절한 보안조치항목을 제시함으로써 효과적인 사이버 보안 통제항목 적용을 제안한다.

국방 임무 종속성을 고려한 핵심 자산 도출 방안 연구 (A Study on the Assessment of Critical Assets Considering the Dependence of Defense Mission)

  • 김준석;엄익채
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.189-200
    • /
    • 2024
  • 최근 국방 기술의 발전은 인공지능이 탑재된 드론과 같은 첨단 자산의 도입으로 디지털화되고 있다. 이러한 자산들은 산업용 사물 인터넷, 인공지능, 클라우드 컴퓨팅 등의 현대 정보기술과 통합되어 국방 영역의 혁신을 촉진하고 있다. 그러나 해당 기술의 융합이 사이버 위협의 전이 가능성을 증가시키고 있으며, 이는 국방 자산의 취약성을 증가시키는 문제로 대두되고 있다. 현재의 사이버 보안 방법론들이 단일 자산의 취약점에 중점을 두는 반면, 임무 수행을 위해서는 다양한 군사 자산들의 상호 연동이 필요하다. 따라서 본 논문은 이러한 문제를 인식하고, 임무 기반의 자산 관리 및 평가 방법론을 제시한다. 이는 임무 수행에 중요한 자산을 식별하고, 사이버 보안 측면에서의 취약점을 분석하여 국방 부문의 사이버 보안성 강화를 목표로 한다. 본 논문에서는 임무를 수행하기 위한 기능과 자산 간의 연계분석을 통해 임무 종속성을 분류하며, 임무에 영향을 미치는 자산을 식별 및 분류하는 방안을 제안한다. 또한, 공격 시나리오를 통해 핵심 자산 식별 사례연구를 수행했다.

사이버 공격에 능동대응하기 위한 사이버 자산의 지능형 자가복구기술 연구 (A Study on Intelligent Self-Recovery Technologies for Cyber Assets to Actively Respond to Cyberattacks)

  • 최세호;임항섭;최중영;권오진;신동규
    • 인터넷정보학회논문지
    • /
    • 제24권6호
    • /
    • pp.137-144
    • /
    • 2023
  • 사이버 공격 기술은 예측 불가할 정도로 진화하고 있으며, '언젠가는'이 아니라 '언제나' 일어날 수 있는 상황이다. 클라우드 컴퓨팅, 사물인터넷(Internet of Things) 등으로 초연결 글로벌화되고 있는 인프라는 그 어느 때보다 사이버 공격에 큰 피해를 받을 수 있는 환경이며, 사이버 공격은 지금도 진행 중이다. 사이버 공격이나 천재지변 등 외부적인 영향으로 피해가 발생하더라도 사이버 자산(OS, WEB, WAS, DB)의 다운 타임을 최소화하기 위해 사이버 레질리언스 관점에서 지능형 자가복구로 진화해야 한다. 본 논문에서는 사이버 자산이 사이버 공격을 받아 고유의 기능이 제대로 발휘하지 못할 경우 지속가능한 사이버 레질리언스를 보장하기 위한 지능형 자가복구기술을 제안한다. 평상시 사이버 자산의 원본 및 업데이트 이력을 타임슬롯 설계 및 스냅샷 백업 기술로 실시간 관리한다. 상용화된 파일 무결성 모니터링 프로그램과 연동하여 피해 상황을 자동 탐지하고 지능형 기반으로 피해 파일에 대한 백업 데이터의 연관성 분석을 통해 사이버 자산의 다운타임을 최소화하여 최적의 상태로 자가복구할 수 있는 기술을 확보해야 한다. 향후에는 사이버 자산이 피해 받은 상태에 적합한 자가복구 전략 학습 및 분석을 수행할 수 있는 운영모델과 자가복구기술의 고유기능이 적용된 시범체계 연구를 수행할 예정이다.

안전한 공급망 관리를 위한 국방사이버보호 파트너십 인증 방안 연구 (A Study on the Citation of Defense Cyber Protection Partnership for Safe Supply Chain Management)

  • 김종화;김용철;김경민;강정흥
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.101-107
    • /
    • 2019
  • 우리 군(軍)의 사이버 공간은 적들로부터 지속적인 위협을 받고 있다. 이러한 사이버 위협은 군(軍)이 보유하고 있는 정보화 자산을 대상으로 한 것으로 조직의 정보화 자산에 대한 안전성 확보는 매우 중요하다. 그러나 정보화 자산은 군(軍) 뿐만 아니라 어떠한 조직도 100% 자급자족할 수는 없기 때문에 공급망에 의한 정보화 자산 획득은 어쩔 수 없는 선택이다. 따라서 군 공급망에 대한 안전을 확보하기 위해 공급망 보호대책 검토 후, 이를 근거로 공급망 업체를 검증된 신뢰모델 기반의 파트너십 인증(引證)을 통해 군 공급망 안전을 확보하기 위한 방안을 제시하였다.

Business Process Reengineering of an Information Exchange Management System for a Nationwide Cyber Threat Intelligence

  • Pramadi, Yogha Restu;Rosmansyah, Yousep;Kim, Myonghee;Park, Man-Gon
    • 한국멀티미디어학회논문지
    • /
    • 제20권2호
    • /
    • pp.279-288
    • /
    • 2017
  • Nowadays, nations cyber security capabilities play an important role in a nation's defense. Security-critical infrastructures such as national defenses, public services, and financial services are now exposed to Advanced Persistent Threats (APT) and their resistance to such attacks effects the nations stability. Currently Cyber Threat Intelligence (CTI) is widely used by organizations to mitigate and deter APT for its ability to proactively protect their assets by using evidence-based knowledge. The evidence-based knowledge information can be exchanged among organizations and used by the receiving party to strengthen their cyber security management. This paper will discuss on the business process reengineering of the CTI information exchange management for a nationwide scaled control and governance by the government to better protect their national information security assets.

Development of the framework for quantitative cyber risk assessment in nuclear facilities

  • Kwang-Seop Son;Jae-Gu Song;Jung-Woon Lee
    • Nuclear Engineering and Technology
    • /
    • 제55권6호
    • /
    • pp.2034-2046
    • /
    • 2023
  • Industrial control systems in nuclear facilities are facing increasing cyber threats due to the widespread use of information and communication equipment. To implement cyber security programs effectively through the RG 5.71, it is necessary to quantitatively assess cyber risks. However, this can be challenging due to limited historical data on threats and customized Critical Digital Assets (CDAs) in nuclear facilities. Previous works have focused on identifying data flows, the assets where the data is stored and processed, which means that the methods are heavily biased towards information security concerns. Additionally, in nuclear facilities, cyber threats need to be analyzed from a safety perspective. In this study, we use the system theoretic process analysis to identify system-level threat scenarios that could violate safety constraints. Instead of quantifying the likelihood of exploiting vulnerabilities, we quantify Security Control Measures (SCMs) against the identified threat scenarios. We classify the system and CDAs into four consequence-based classes, as presented in NEI 13-10, to analyze the adversary impact on CDAs. This allows for the ranking of identified threat scenarios according to the quantified SCMs. The proposed framework enables stakeholders to more effectively and accurately rank cyber risks, as well as establish security and response strategies.

효율적인 임무 피해 평가를 위한 자산-임무 의존성 모델 적용 및 최적화된 구현 (An Asset-Mission Dependency Model Adaptation and Optimized Implementation for Efficient Cyber Mission Impact Assessment)

  • 전영배;정현숙;한인성;윤지원
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권10호
    • /
    • pp.579-587
    • /
    • 2017
  • 사이버 임무 피해 정량화는 정해져있는 임무에 따라 움직여 집단의 목표를 이룩하거나 이윤을 창출하는 군(軍)이나 기업들에게 빠질 수 없는 필수적인 작업이다. 조직이 지닌 자산에 대한 피해가 발생하였을 때, 수행 목표에 대한 피해를 최소화하기 위해 남은 자산만으로 달성할 수 있는 임무의 최대 수용력(capacity)을 정량화하고 빠른 시간 안에 새로운 차선책을 마련하여야 한다. 이를 위해서자산과 임무에 대한 관계를 모델링하여 정형화하면 사이버 공격이 임무에 미친 피해 영향도를 계산할 수 있다. 본 논문에서는 자산과 과업의 관리 업무를 분리하여 효율적인 관리가 가능하도록 자산과 임무 사이의 의존성에 대한 모델을 적용하였고, 적용한 모델을 바탕으로 벡터 단위의 오퍼레이션을 이용하여 계산의 병렬화나 버퍼를 이용해 연산속도를 향상시키는 등 빠른 시간 안에 계산을 완료할 수 있는 최적화된 시스템을 구현하였다.

원전디지털자산 사이버보안 규제 요건 개발을 위한 보안조치 적용 방안에 대한 분석 (Analysis of the Application Method of Cyber Security Control to Develop Regulatory Requirement for Digital Assets in NPP)

  • 김인경;변예은;권국희
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1077-1088
    • /
    • 2019
  • 원자력 발전소의 사이버위협이 현실화되면서 국제사회 및 국내에서는 사이버보안 규제지침 마련을 통해 필수디지털자산에 대한 적절한 보안조치를 적용하도록 요구하고 있다. 그러나 각 필수디지털자산에 대해 일괄적으로 동일한 사이버 보안조치 적용에 대해 규제 대상 내에서도 원전의 비상정지를 일으키고, 노심 손상을 유발할 수 있는 사고와 직접적으로 관련된 디지털자산에 단계적 접근방식을 적용한 규제 효과성 제고가 필요하다. 이에 본 연구에서는 원전 사고와 직접 관련된 디지털자산에 대하여 단계적 접근방식의 규제요건 개발을 위한 보안조치 적용 방안을 제시하였다. 단계적 접근방식의 기본적 고려사항인 규제 대상 설비의 침해영향도(Consequence)를 기반으로 한 규제 요건 적용을 위해 기존의 필수디지털자산에 요구되고 있는 보안조치를 보다 강화하거나 추가적인 보안조치를 개발하여 원전 사고와 직접 관련된 디지털자산에 요구하는 방식과 기존의 보안조치를 재분석하여 원전 사고와 직접 관련되지 않는 필수디지털자산에 대해서는 최소한의 보안조치를 요구하는 방식으로 크게 나누고 각 방안 별 세부적 사항을 기술하였다.

위험 평가 모델 기반의 정량적 사이버 보안 평가 체계 (Quantitative Cyber Security Scoring System Based on Risk Assessment Model)

  • 김인경;박남제
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1179-1189
    • /
    • 2019
  • 사이버보안성 평가란 자산분석, 위협분석, 취약성 분석을 통하여 자산 및 시스템의 위험 수준을 평가하여 적절한 보안조치를 적용하는 일련의 과정으로 증가하는 사이버 공격에 대한 대비를 위해 체계적인 사이버보안성 평가가 요구된다. 이에 CWSS, CVSS 등 사이버 보안 수준 측정을 위한 다양한 지표가 개발되고 있으나 표준화된 보안성 평가 결과를 통해 위험 우선순위에 따라 적절한 보안조치를 적용하기 위한 정량적 방법은 미흡한 실정으로 대상자산이 가지는 특성, 적용되어 있는 환경, 자산에 미치는 영향 등을 고려한 평가 체계가 필요하다. 이에 본 논문에서는 기존의 사이버 보안 평가 방법 분석을 기반으로 정량적 위험 평가 모델을 정립하고 정립한 모델에 적용하기 위한 평가 요소들의 정량화를 위한 방법을 제시한다. 사이버 보안성 평가 시 필요한 정성적 속성 요소들의 수준을 AHP 기법을 통한 보안요건별 가중치, 위협 별 영향도, 취약점 요소 별 점수화를 통한 위협 성공 가능성에 대한 확률값 산출을 통해 통계적 데이터를 적용해야 하는 정량적 방법의 한계점을 보완하여 표준화된 사이버 보안 평가 체계를 확립할 것으로 기대된다.

사이버 위협 대응을 위한 군(軍) 정보화자산관리시스템과 연계한 군(軍) 취약점 관리 방안 (Military Vulnerability Management Plan based on Military IT Asset Management System for Cyber Threat Response)

  • 김종화;임재성
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.111-116
    • /
    • 2018
  • 우리 군(軍)의 사이버 공간은 적으로부터 지속적인 위협을 받고 있다. 이 같은 사이버 위협에 대응하기 위해 군(軍) 정보화 자산에 대한 취약점을 조기에 식별하고 제거하여야 한다. 그러나 현재 우리 군(軍)은 취약점에 대한 체계적인 관리가 미흡한 실정이다. 따라서 본 논문에서는 취약점 관리에 대한 각 국의 동향과 군(軍) 취약점 관리 실태를 조사하고, 이를 바탕으로 군(軍) 정보화 자산에 대한 효율적인 취약점 관리를 위해 취약점 데이터베이스와 군(軍) 정보화자산관리시스템을 연계 구축하는 방안을 제시하였다.

  • PDF