• Title/Summary/Keyword: Cyber Mission Impact Analysis

검색결과 4건 처리시간 0.035초

사이버공격에 의한 임무영향 분석 도구를 이용한 통합시나리오 저작 방법 (Integrated Scenario Authoring Method using Mission Impact Analysis Tool due to Cyber Attacks)

  • 김용현;김동화;이동환;김주엽;안명길
    • 인터넷정보학회논문지
    • /
    • 제24권6호
    • /
    • pp.107-117
    • /
    • 2023
  • 사이버 공간에서 이루어지는 전투 행위가 군의 주요 임무체계 및 무기체계에 어떠한 영향을 미치는지를 평가할 수 있어야 한다. 사이버공격에 의한 임무영향을 사이버 M&S로 분석하기 위해서는 대상이 되는 임무체계와 사이버전 요소를 모델로 구축하고, 시뮬레이션을 위한 시나리오를 저작하여야 한다. 사이버전에 의한 임무영향 분석 관련 연구는 미국을 중심으로 많은 연구가 수행되었으며, 기존의 연구에서는 물리전장과 사이버전장에 대해 별개로 시나리오를 저작하였다. 임무영향 분석의 정확도를 높이기 위해서는 물리전장 모델과 사이버전장 모델을 결합한 시뮬레이션 환경을 구축하고, 임무 시나리오와 사이버공격/방어 시나리오를 통합해서 저작할 수 있어야 한다. 또한 물리전장과 사이버전장은 업무영역이 상이함을 고려하여 시나리오를 효율적으로 저작할 수 있는 방법이 필요하다. 본 논문에서는 임무체계 정보를 이용하여 시나리오 저작에 필요한 자료를 사전에 작성하고, 선작업된 자료를 이용하여 통합시나리오를 저작하는 방법을 제안한다. 제안한 방법은 시나리오 저작도구의 설계에 반영하여 개발하고 있으며, 제안 방법을 입증하기 위해 대화력전 분야의 통합시나리오 저작을 수행하였다. 향후, 제안한 방법을 반영한 시나리오 저작도구를 활용하면 임무영향 분석을 위한 통합시나리오를 짧은 시간에 쉽게 저작할 수 있게 될 것이다.

사이버 공간과 물리 공간이 연계된 사이버 무기체계의 효과성 분석 프레임워크 연구 (A Study on the Framework for Analyzing the Effectiveness of Cyber Weapon Systems Associated with Cyberspace and Physical Space)

  • 장지수;김국진;윤석준;박민서;안명길;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.111-126
    • /
    • 2022
  • 과거 물리적 공간에서만 수행되던 작전이 사이버 공간을 포함하는 작전으로 바뀌면서 사이버 공격이 사이버 시스템을 활용한 무기체계에 어떤 영향을 미치는지 분석할 필요가 있다. 이를 위해 사이버와 연계한 물리적 무기체계의 영향을 분석하는 도구를 분석하는 것은 의미가 있을 것이다. 한국군은 물리 무기체계의 영향을 분석한 결과가 담긴 미군 JMEM을 확보해 운용하고 있다. JMEM은 재래식 무기체계에만 적용되어 사이버 무기체계의 영향을 분석하는 것은 불가능하다. 이를 위해 물리전의 MOE와 MOP를 기반으로 사이버 무기체계 효율성 분석을 위한 사이버지수를 산출하였다. 또한, 물리 작전에서 무기체계 효과 매뉴얼로 활용되고 있는 JMEM과 연계하여 사이버 공간에서의 전투 결과와 물리 작전의 효과를 비교 분석하여 임무 영향을 판단할 수 있는 프레임워크를 설계 및 시험하였다. 제안된 프레임워크를 입증하기 위해 국내외 군사 매뉴얼과 선행연구를 통해 작전 시나리오를 분석 및 설계하고 자산을 정의하고 실험을 수행하였다. 실험 결과 사이버 임무 효과 값의 감소가 클수록 물리적 작전에 미치는 영향이 커졌다. 다양한 작전에서 사이버 공격으로 인한 물리적 작전의 영향을 예측하는 데 사용할 수 있으며, 전장의 지휘관이 빠른 결정을 내리는 데 도움이 될 것이다.

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.

An Intelligent Game Theoretic Model With Machine Learning For Online Cybersecurity Risk Management

  • Alharbi, Talal
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.390-399
    • /
    • 2022
  • Cyber security and resilience are phrases that describe safeguards of ICTs (information and communication technologies) from cyber-attacks or mitigations of cyber event impacts. The sole purpose of Risk models are detections, analyses, and handling by considering all relevant perceptions of risks. The current research effort has resulted in the development of a new paradigm for safeguarding services offered online which can be utilized by both service providers and users. customers. However, rather of relying on detailed studies, this approach emphasizes task selection and execution that leads to successful risk treatment outcomes. Modelling intelligent CSGs (Cyber Security Games) using MLTs (machine learning techniques) was the focus of this research. By limiting mission risk, CSGs maximize ability of systems to operate unhindered in cyber environments. The suggested framework's main components are the Threat and Risk models. These models are tailored to meet the special characteristics of online services as well as the cyberspace environment. A risk management procedure is included in the framework. Risk scores are computed by combining probabilities of successful attacks with findings of impact models that predict cyber catastrophe consequences. To assess successful attacks, models emulating defense against threats can be used in topologies. CSGs consider widespread interconnectivity of cyber systems which forces defending all multi-step attack paths. In contrast, attackers just need one of the paths to succeed. CSGs are game-theoretic methods for identifying defense measures and reducing risks for systems and probe for maximum cyber risks using game formulations (MiniMax). To detect the impacts, the attacker player creates an attack tree for each state of the game using a modified Extreme Gradient Boosting Decision Tree (that sees numerous compromises ahead). Based on the findings, the proposed model has a high level of security for the web sources used in the experiment.