• 제목/요약/키워드: Cyber Operations

검색결과 116건 처리시간 0.02초

주파수 분석 기반 RSA 단순 전력 분석 (Simple Power Analysis against RSA Based on Frequency Components)

  • 정지혁;윤지원
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.1-9
    • /
    • 2021
  • 본 논문은 RSA 복호화 과정에서 발생한 전력 신호로부터 암호연산을 예측하는 과정을 주파수 분석과 K-means 알고리즘을 이용하여 자동화하는 것을 제안한다. RSA 복호화 과정은 제곱 연산과 곱셈 연산으로 나뉘며, 시간에 따른 연산의 종류를 예측하게 되면, RSA 암호의 키(key)값을 알 수 있게 된다. 본 논문은 복호화 과정에서 발생한 전력 파형을 2차원 주파수 신호로 변환한 후, K-means algorithm을 이용하여 연산의 종류에 따라 주파수 벡터를 분류하였다. 이후, 이러한 분류된 주파수 벡터를 이용하여 연산의 종류를 예측한다.

국방정보시스템에서의 랜섬웨어 위협 대응방안: 정보보안 위험관리 관점에서 (Ransomware Threat Countermeasures for the Defense Information System: In terms of Information Security Risk Management)

  • 유진철;문상우;김종화
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.75-80
    • /
    • 2020
  • 지난해에 이어 랜섬웨어로 인한 피해가 계속 증가되고 있으나 군내 사이버작전 수행지침에 별도의 랜섬웨어 유형 분류없이 사이버 작전 상황을 관리하고 있는 실정이다. 그러나 랜섬웨어는 다른 악성코드와 달리 조치내용과 파급력을 고려할 때, 한 순간 모든 국방업무를 마비시킬 수 있는 위협요소로 군은 랜섬웨어를 재평가하고 이에 따른 대비책을 강구해야 한다. 이에 따라 본 논문에서는 정보보안 위험관리 기반의 국방정보화 관련 자산, 취약점, 위협 등을 분석하고, 랜섬웨어 위협으로부터 국방업무의 연속성을 확보하기 위한 대안을 제시하고자 한다.

Towards Cyber Security Risks Assessment in Electric Utility SCADA Systems

  • Woo, Pil Sung;Kim, Balho H.;Hur, Don
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권3호
    • /
    • pp.888-894
    • /
    • 2015
  • This paper presents a unified model based assessment framework to quantify threats and vulnerabilities associated with control systems, especially in the SCADA (Supervisory Control and Data Acquisition) system. In the past, this system was primarily utilized as an isolated facility on a local basis, and then it started to be integrated with wide-area networks as the communication technology would make rapid progress. The introduction of smart grid, which is an innovative application of digital processing and communications to the power grid, might lead to more and more cyber threats originated from IT systems. However, an up-to-date power system often requires the real-time operations, which clearly implies that the cyber security would turn out to be a complicated but also crucial issue for the power system. In short, the purpose of this paper is to streamline a comprehensive approach to prioritizing cyber security risks which are expressed by the combination of threats, vulnerabilities, and values in the SCADA components.

Thinking multiculturality in the age of hybrid threats: Converging cyber and physical security in Akkuyu nuclear power plant

  • Bicakci, A. Salih;Evren, Ayhan Gucuyener
    • Nuclear Engineering and Technology
    • /
    • 제54권7호
    • /
    • pp.2467-2474
    • /
    • 2022
  • Nuclear Power Plants (NPPs) are the most protected facilities among all critical infrastructures (CIs). In addition to physical security, cyber security becomes a significant concern for NPPs since swift digitalization and overreliance on computer-based systems in the facility operations transformed NPPs into targets for cyber/physical attacks. Despite technical competencies, humans are still the central component of a resilient NPP to develop an effective nuclear security culture. Turkey is one of the newcomers in the nuclear energy industry, and Turkish Akkuyu NPP has a unique model owned by an international consortium. Since Turkey has limited experience in nuclear energy industry, specific multinational and multicultural characteristics of Turkish Akkuyu NPP also requires further research in terms of the Facility's prospective nuclear security. Yet, the link between "national cultures" and "nuclear security" is underestimated in nuclear security studies. By relying on Hofstede's national culture framework, our research aims to address this gap and explore possible implications of cross-national cultural differences on nuclear security. To cope with security challenges in the age of hybrid threats, we propose a security management model which addresses the need for cyber-physical security integration to cultivate a robust nuclear security culture in a multicultural working environment.

운항승무원 전자비행정보장치(EFB) 사용에 따른 사이버보안 법률 및 정책 필요성 연구 (A Study on the Necessity of Cybersecurity Legislation and Policies in Response to the Use of EFB by Flight Crew)

  • 강민호;전상훈;황호원
    • 한국항공운항학회지
    • /
    • 제31권4호
    • /
    • pp.72-81
    • /
    • 2023
  • The use of EFB (Electronic Flight Bag) has expanded, providing convenience to flight crews by minimizing paper usage within aircraft and offering the latest information, operability, and convenience related to aircraft operations. EFBs provide flight-sensitive information such as aircraft performance calculations, airport diagrams, routes, and approach procedures. For these information, EFBs connect to the cyber environment through Wi-Fi or self-contained data communication, allowing access to cloud-based systems for information updates, with administrators uploading the latest information for retrieval. However, in contrast to the evolving aviation technology, there is currently no legislation or security policy in place to maintain the security of EFBs, leaving them exposed to potential cyber threats. Therefore, improvements such as revising relevant laws to address potential cyber threats targeting EFBs and establishing and implementing EFB management systems are necessary. This paper aims to present the necessity for amending laws related to EFB security in response to cyber threats and suggests methods for enhancement.

사이버 정보전 준비 해야 (Future Cyber Information Warfare)

  • 오제상
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.31-35
    • /
    • 2001
  • 오늘날의 정보기술 분야의 발전 추세로 판단하여 볼 때에 미래 전쟁은 사이버 전쟁 양상으로 나아갈 것이 필연적이라 판단된다. 사이버 전에서의 공격은 민.군 정보통신체계를 막론하고 가능하며, 특히 국방 C4ISR 체계에 해킹, 바이러스, 전자기파 폭탄 공격이 가해진다면 군사작전은 마비 및 대혼란이 야기될 것이다. 그리고 물리적인 거리, 시간, 날씨, 공간에 구애받지 않고 실시간으로 공격이 가능하기 때문에, 전쟁비용이 초저비용인 반면 공격효과는 인명 엄청난 파급 효과인 정보마비, 국민혼란, 전시공포, 약탈, 범죄 등에 효과적인 공격무기로 높이 평가받고 있다. 본 논문에서는 "사이버 전의 공격무기"에 관하여 소개하고, "주변국들의 사이버 전 공격능력 및 현황"을 고찰하고, 사이버 기술/무기들 중에서 가장 핵심 전력이라 할 수 있는 미래 지식 전쟁에 대비한 최소한의 "사이버 전투 조직과 임무"에 대하여 언급한다.사이버 전투 조직과 임무"에 대하여 언급한다.언급한다.

  • PDF

국방정보시스템 사이버복원력 수준 평가를 위한 성숙도모델에 관한 연구 (A Study on Maturity Model for the Assessment of Cyber Resilience Level in the Defence Information System)

  • 최재혁;김완주;임재성
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1153-1165
    • /
    • 2019
  • 최근 국방 분야를 포함한 국가정보통신망 및 주요 기반시설 등에 대한 해킹 위협이 증가하고 있다. 국방정보시스템은 망분리를 통해 외부로부터의 위협에 대응하고 있으나, 해킹 성공시 전 평시 군사작전에 큰 영향을 미치게 된다. 오늘날 사이버 공격과 위협은 예측 불가능한 수준으로 높아지고 있어 해킹 위협을 완전히 차단하고 예방하는 것은 현실적으로 불가능하다. 따라서 본 연구에서는 국방정보시스템의 사이버 공격 징후가 예상되거나 발생했을 경우 신속한 대응 및 시스템의 생존성을 보장하고 지속성을 유지할 수 있는 능력인 '사이버복원력(Cyber Resilience)'의 수준을 평가할 수 있는 성숙도모델을 제시하였다. 제시된 성숙도모델을 통해 국방정보시스템의 사이버복원력 수준을 평가하고 부족한 분야를 식별 및 보완함으로써 국방정보시스템의 사이버보안 수준을 향상시키는데 기여할 수 있을 것으로 기대된다.

반자동 영상 캐릭터 설계 시스템 (A Semi-Automated Image Character Design System)

  • 안재민;유현우;장동식
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2002년도 춘계공동학술대회
    • /
    • pp.1093-1096
    • /
    • 2002
  • In this paper, a new semi-automated cyber character generating method is presented. Local edge detection tools extract face contour from graphic image files. Some graphic manipulation process detailed touch to obtain neat face contour. This method shortens the making process dramatically while maintaining the good quality similar to real face image. Some of the processed images are illustrated for clear explanation.

  • PDF

Securing a Cyber Physical System in Nuclear Power Plants Using Least Square Approximation and Computational Geometric Approach

  • Gawand, Hemangi Laxman;Bhattacharjee, A.K.;Roy, Kallol
    • Nuclear Engineering and Technology
    • /
    • 제49권3호
    • /
    • pp.484-494
    • /
    • 2017
  • In industrial plants such as nuclear power plants, system operations are performed by embedded controllers orchestrated by Supervisory Control and Data Acquisition (SCADA) software. A targeted attack (also termed a control aware attack) on the controller/SCADA software can lead a control system to operate in an unsafe mode or sometimes to complete shutdown of the plant. Such malware attacks can result in tremendous cost to the organization for recovery, cleanup, and maintenance activity. SCADA systems in operational mode generate huge log files. These files are useful in analysis of the plant behavior and diagnostics during an ongoing attack. However, they are bulky and difficult for manual inspection. Data mining techniques such as least squares approximation and computational methods can be used in the analysis of logs and to take proactive actions when required. This paper explores methodologies and algorithms so as to develop an effective monitoring scheme against control aware cyber attacks. It also explains soft computation techniques such as the computational geometric method and least squares approximation that can be effective in monitor design. This paper provides insights into diagnostic monitoring of its effectiveness by attack simulations on a four-tank model and using computation techniques to diagnose it. Cyber security of instrumentation and control systems used in nuclear power plants is of paramount importance and hence could be a possible target of such applications.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF