• 제목/요약/키워드: Cyber Command Control System

검색결과 15건 처리시간 0.028초

미래 지휘통제체계를 위한 보안 규정 개선 요구사항 분석 (Analysis of Improving Requirement on Military Security Regulations for Future Command Control System)

  • 강지원;문재웅;이상훈
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.69-75
    • /
    • 2020
  • 지휘통제체계는 인간의 두뇌와 신경 조직처럼 정보·감시·정찰(ISR)에서 정밀타격체계(PGR)를 연결하는 링커이며 전투력의 중심이다. 미래 한국군의 지휘통제체계 구축시 기술적 문제뿐만 아니라 제도적 문제를 함께 고려해야 한다. 미국 국방부는 지휘 통제체계 개발에 앞서 보안 정책을 수립하고 이를 구체화하여 아키텍처 문서로 정리하며, 이를 토대로 보안 정책의 일관성과 지속을 유지한다. 본 논문에서는 미군의 지휘통제체계 구축시 적용하는 보안 아키텍처를 살펴보고 현행 한국군의 보안 관련 정책(규정)을 분석하여 미래 지휘통제체계 구축 시 보안 요구사항을 식별한다. 식별된 보안 요구사항을 그룹핑하여 현행 보안 관련 규정의 분야별 개선사항을 도출하여 제시하고자 한다.

사이버 킬체인 기반 사이버 지휘통제체계 방어 및 공격 모델 연구 (A Study on Defense and Attack Model for Cyber Command Control System based Cyber Kill Chain)

  • 이정식;조성영;오행록;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권1호
    • /
    • pp.41-50
    • /
    • 2021
  • 사이버 킬체인 (Cyber Kill Chain)은 기존의 군사적 용어인 킬체인 (Kill Chain)에서 유래한다. 킬체인은 "파괴를 요구하는 군사 표적을 탐지하는 것에서 파괴하는 것까지의 연속적이고 순환적인 처리 과정 또는 그것을 몇 개의 구분된 행위로 나눈 것"을 의미한다. 킬체인은 핵무기나 미사일과 같이 위치가 변화하고 위험성이 커서 즉각적인 대응을 요구하는 시한성 긴급 표적을 효과적으로 다루기 위해 기존의 작전절차를 발전시켰으며, 방어자가 파괴를 필요로 하는 핵무기나 미사일이 타격점에 도달하기까지의 여러 과정 중 한 단계라도 제 기능을 발휘하지 못하게 하여 공격자가 의도한 목적을 달성하지 못하도록 무력화하는 군사적 개념에서 시작되었다고 볼 수 있다. 이러한 사이버 킬체인의 기본 개념은 사이버 공격자가 수행하는 공격은 각 단계로 구성되어 있으며, 사이버 공격자는 각 단계가 성공적으로 수행되어야 공격 목표를 달성할 수 있으며, 이를 방어 관점에서 보았을 때 각 단계에서 세부적으로 대응 절차를 마련하여 대응하면 공격의 체인 (chain)이 끊어지므로 공격자의 공격을 무력화하거나 지연시킬 수 있다고 본다. 또한 공격 관점에서 보았을 때 각 단계에서 구체적인 대응 절차를 마련하면 공격의 체인이 성공하여 공격대상을 무력화시킬수 있다. 사이버 지휘통제체계는 방어와 공격에 모두 적용되는 체계로 방어시 적의 킬체인을 무력화하기 위한 방어 대응 방안을 제시하여야 하며 공격시에는 적을 무력화하기 위한 각 단계별 구체적인 절차를 제시하여야 한다. 따라서 본 논문은 사이버 지휘통제체계의 방어 및 공격 관점의 사이버 킬체인 모델을 제안하였으며, 또한 방어 측면의 사이버 지휘통제제계의 위협 분류/분석/예측 프레임워크를 제시하였다.

사이버 국방을 위한 스마트 단말 보안기술 (Smart Device Security Technology for Cyber Defense)

  • 손익재;김일호;양종휴;이남용
    • 한국통신학회논문지
    • /
    • 제37C권10호
    • /
    • pp.986-992
    • /
    • 2012
  • 스마트폰과 같은 스마트 모바일 단말의 활용이 급증하면서 군에서도 스마트 단말을 이용하여 전투를 지휘하고 전장에서 활용하고자 하는 움직임이 있다. 이에 따라 미래전은 각종 정보통신기술이 융합된 스마트 모바일 단말이군의 지휘통제체계를 포함한 각종 무기체계에 접목되면서 전쟁양상의 일대 변화를 일으킬 가능성이 존재하며, 합동 전투지휘를 위한 스마트폰 기반의 실시간 정보기술은 감시정찰, 지휘통제체계에 융합되어 국방-IT 융합에 대표적인 사례가 될 것이다. 더 나아가서 이동망과 무선망 환경에 최적화된 모바일 단말 보안기술은 무인화체계인 국방로봇에 적용이 가능할 것이다. 이 논문에서는 전투지휘체계를 지원하거나 군사용으로 쓰이는 스마트 단말 동향을 살펴보고 보안 위협요소와 함께 이들 위협에 대응하기 위한 군사용 모바일 단말 보안기술 동향을 소개하고자 한다.

정보전 대응을 위한 전자적 증거포착 메커니즘 설계1) (A Design of Electronic Evidence-seizure Mechanism for the Response of Information-warfare)

  • 박명찬;이종섭;최용락
    • 안보군사학연구
    • /
    • 통권2호
    • /
    • pp.285-314
    • /
    • 2004
  • The forms of current war are diversified over the pan-national industry. Among these, one kind of threats which has permeated the cyber space based on the advanced information technology causes a new type of war. C4ISR, the military IT revolution, as a integrated technology innovation of Command, Control, Communications, Computer, Intelligence, Surveillance and Reconnaissance suggests that the aspect of the future war hereafter is changing much. In this paper, we design the virtual decoy system and intrusion trace marking mechanism which can capture various attempts and evidence of intrusion by hackers in cyber space, trace the penetration path and protect a system. By the suggested technique, we can identify and traceback the traces of intrusion in cyber space, or take a legal action with the seized evidence.

  • PDF

사이버테러에 대한 해킹공격 분석과 전조 현상 분석 (A Study of Analysis of Hacking Attacks on Cyber Terrorism and Prognostic Analysis of Phenomena)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.123-126
    • /
    • 2013
  • 시스템 접근제어는 인프라 운용시 관리자와 사용자에 대한 권한을 명확하게 구분해 주는 용어다. 지금도 빈번하게 일어나고 있는 각종 IT 사고들이 발생하고 있으며 이러한 사고에 대한 사태를 막기 위해 접근제어가 필요하다. 본 연구에서는 해커에가 중요시설 인프라 장비에 침입을 하여도 Copy 명령어등 위험한 명령어에 대해 제한을 걸어 사전에 공격을 차단하며 내부 관리자 실수로 인한 사고 발생도 명령어를 제한을 걸어 사전에 위험을 차단 할 수 있다. 또한 내부 관리자 실수 및 해킹 사건이 발생을 하여도 명령어 로그 및 접근 이력 분석을 통해 사후에도 증거 자료로 활용 할 수 있는 기술에 대해 기술한다.

  • PDF

C4ISR 체계 IDS의 성능 향상 방안 (C4ISR Systems IDS Performance Enhancing Method)

  • 최준성;국광호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.57-69
    • /
    • 2012
  • C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다. 이번 연구에서는 IDS 탐색과정에서 변형 공격패턴이나 예상 외의 패턴을 자동 생성하는 IDS 구조를 제안한다. 제안하는 IDS 구조는 패턴의 생성과 검증을 통해 오탐지 또는 미탐지를 감소시킴으로써, C4ISR 체계에서의 정보보호를 향상시킬 것을 기대한다.

SDN 기반 산업제어시스템 제어명령 판별 메커니즘 (SDN based Discrimination Mechanism for Control Command of Industrial Control System)

  • 조민정;석병진;김역;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권6호
    • /
    • pp.1185-1195
    • /
    • 2018
  • 산업제어시스템(ICS, Industrial Control System)은 산업 분야 제어 공정에 대한 감시와 제어를 수행하는 시스템을 말하며 수도, 전력, 가스 등 기반시설에서 응용되고 있다. 최근 ICS에 대해 Brutal Kangaroo, Emotional Simian, stuxnet 3.0 등 사이버공격이 지속적으로 증가하고 있고 이와 같은 보안위험은 인명피해나 막대한 금전적 손실을 초래한다. ICS에 대한 공격 방법 중 제어계층에 대한 공격은 제어명령을 조작해 현장장치계층의 장치를 오작동하게 하는 것이다. 따라서, 본 논문에서는 이에 대한 대응으로 산업제어시스템에서 제어계층과 현장장치 계층사이에 SDN을 적용해서 제어명령의 정상 여부를 판별하는 메커니즘을 제안하고 가상의 제어시스템을 구성해 시뮬레이션 결과를 소개한다.

미래 사이버위협에 대응 가능한 『Army TIGER 사이버방호체계』 구축을 위한 제언 (Proposal for the 『Army TIGER Cyber Defense System』 Installation capable of responding to future enemy cyber attack)

  • 박병준;김철중
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.157-166
    • /
    • 2024
  • 미래형 전투체계를 구현하기 위해 전력화가 진행중인 육군 Army TIGER체계는 기동화, 네트워크화, 지능화 등 육군의 전투방식과 전투수행능력에 혁신적인 변화가 예상된다. 이를 위해 육군은 드론, 로봇, 무인차량, 인공지능 등이 적용된 다양한 무기체계를 도입하여 전투에 활용할 것이며, 다양한 무인체와 인공지능의 활용은 신기술이 적용된 장비의 육군 내 도입과 다양한 종류의 전송정보, 즉 데이터 증가가 예상된다. 하지만 현재 육군에서는 기능별 Army TIGER 전력화체계를 활용한 전투수행방안 중심의 연구 및 전투실험에 집중하고 있는 반면, Army TIGER 부대별로 증가되는 무인체와 무인체에서 생산, 전송되는 데이터에 따른 사이버위협 및 신규체계 전력화에 따라 구축되는 클라우드 센터, AI지휘통제실 등에 대한 정보체계를 대상으로한 사이버보안 대응방안 연구는 추진하지 못하는 실정이다. 이에 본 논문에서는 육군 Army TIGER 전력화체계의 구조 및 특성을 분석하여 장차 사이버위협에 대응 가능한 『Army TIGER 사이버 방호체계』구축 필요성 및 적용 가능한 사이버보안 기술에 대한 제언을 하고자 한다.

위협 모델링 기반 함정 전투체계 보안 요구사항에 관한 연구 (A Study on Security Requirements of Shipboard Combat System based on Threat Modelling)

  • 윤성철;손태식
    • 한국군사과학기술학회지
    • /
    • 제26권3호
    • /
    • pp.281-301
    • /
    • 2023
  • The shipboard combat system is a key system for naval combat that supports a command and control process cycle consisting of Detect - Control - Engage in real time to ensure ship viability and conduct combat missions. Modern combat systems were developed on the basis of Open Architecture(OA) to maximize acceptance of latest technology and interoperability between systems, and actively introduced the COTS(Commercial-of-the-shelf). However, as a result of that, vulnerabilities inherent in COTS SW and HW also occurred in the combat system. The importance of combat system cybersecurity is being emphasized but cybersecurity research reflecting the characteristics of the combat system is still lacking in Korea. Therefore, in this paper, we systematically identify combat system threats by applying Data Flow Diagram, Microsoft STRIDE threat modelling methodology. The threats were analyzed using the Attack Tree & Misuse case. Finally we derived the applicable security requirements which can be used at stages of planning and designing combat system and verified security requirements through NIST 800-53 security control items.

Efforts against Cybersecurity Attack of Space Systems

  • Jin-Keun Hong
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권4호
    • /
    • pp.437-445
    • /
    • 2023
  • A space system refers to a network of sensors, ground systems, and space-craft operating in space. The security of space systems relies on information systems and networks that support the design, launch, and operation of space missions. Characteristics of space operations, including command and control (C2) between space-craft (including satellites) and ground communication, also depend on wireless frequency and communication channels. Attackers can potentially engage in malicious activities such as destruction, disruption, and degradation of systems, networks, communication channels, and space operations. These malicious cyber activities include sensor spoofing, system damage, denial of service attacks, jamming of unauthorized commands, and injection of malicious code. Such activities ultimately lead to a decrease in the lifespan and functionality of space systems, and may result in damage to space-craft and, lead to loss of control. The Cybersecurity Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) matrix, proposed by Massachusetts Institute of Technology Research and Engineering (MITRE), consists of the following stages: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command & Control, Exfiltration, and Impact. This paper identifies cybersecurity activities in space systems and satellite navigation systems through the National Institute of Standards and Technology (NIST)'s standard documents, former U.S. President Trump's executive orders, and presents risk management activities. This paper also explores cybersecurity's tactics attack techniques within the context of space systems (space-craft) by referencing the Sparta ATT&CK Matrix. In this paper, security threats in space systems analyzed, focusing on the cybersecurity attack tactics, techniques, and countermeasures of space-craft presented by Space Attack Research and Tactic Analysis (SPARTA). Through this study, cybersecurity attack tactics, techniques, and countermeasures existing in space-craft are identified, and an understanding of the direction of application in the design and implementation of safe small satellites is provided.