• 제목/요약/키워드: Cybersecurity information sharing system

검색결과 9건 처리시간 0.029초

Hyperledger Blockchain Design for Sharing, Spreading, and Protecting National Cybersecurity Information

  • Park, Dea-woo;Lee, Sang-hyeon
    • Journal of information and communication convergence engineering
    • /
    • 제18권2호
    • /
    • pp.94-99
    • /
    • 2020
  • Real cyberterrors are invisible and difficult to identify. Even after a cyberattack, its origin and cause are difficult to determine. Cyberterrorism results in invisible cyberwars, and it is believed that World War IV will begin with a cyberwarfare. For national cybersecurity, information on cybersecurity must be collected, shared, and disseminated. In this study, we investigate a blockchain system designed based on the World Cybersecurity Agreement. National cybersecurity information is linked to the hyperledger blockchain system network through the National Cybersecurity Center. National cybersecurity information designs and uses a secure protocol for protection; further, it is collected, shared, and disseminated to treaty countries. National cybersecurity information is shared and spread by the hyperledger blockchain system, and it uses a cyberdefense system that responds to the cyberattacks and their origin. This paper serves as a policy and legislation guideline for forming a World Cybersecurity Agreement between countries.

미국 사이버안보 정보공유법(CISA)의 규범적 의의 (The Normative Meaning of Cybersecurity Information Sharing Act(CISA) of 2015)

  • 박상돈
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.45-52
    • /
    • 2017
  • 2015년 12월부터 미국에서 시행된 사이버안보 정보공유법(Cybersecurity Information Sharing Act of 2015)은 미국의 사이버안보 입법 활동이 맺은 가장 큰 결실 중 하나이다. 정보공유의 활성화는 한국의 사이버안보 추진체계 개선과제 중 하나로서 향후 한국의 사이버안보 법제도 개선에서 중요하게 다루어야 할 사항이며, 사이버안보법 정보공유법의 연구로부터 많은 시사점을 도출할 수 있다. 그럼에도 불구하고 사이버안보 정보공유법의 내용을 구체적으로 다루면서 그 규범적 의미를 확인하는 국내의 선행연구를 찾기 어렵다. 따라서 용어 정의, 정보공유 절차 수립 및 여건 마련, 민간의 자발적 정보공유 촉진, 행정부에 대한 견제 및 의회 보고, 기타 사항이라는 다섯 가지 범주별로 사이버안보 정보공유법의 내용을 확인하고 규범적 의미와 시사점을 모색하고자 하였다. 사이버안보 정보공유법은 자율성에 기초한 정보공유를 활성화하는 동시에 정보공유 과정에서 초래될 수 있는 부작용을 제거하는 장치를 마련하고 있다. 향후 한국의 사이버안보 법제도 정비에서 사이버안보 정보공유법의 규범적 의미와 시사점을 적절히 활용하는 것이 필요하다.

효과적인 데이터 공유를 위한 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델 연구 (A Study on Cybersecurity Data Sharing System Model with a Hierarchical Structure for Effective Data Sharing)

  • 유호제;김찬희;조예림;임성식;오수현
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.39-54
    • /
    • 2022
  • 최근 지능화‧고도화되는 사이버 위협에 효과적으로 대응하기 위해 다양한 사이버 보안 데이터의 수집, 분석, 실시간 공유의 중요성이 대두되고 있다. 이러한 상황에 대응하기 위해 국내에서는 사이버 보안 데이터 공유시스템의 확대를 위해 노력하고 있지만, 많은 민간 기업들은 사이버 보안 데이터를 수집하기 위한 예산과 전문 인력의 부족으로 인해 사이버 보안 데이터 공유시스템에 참여가 어려운 상황이다. 이러한 문제를 해결하기 위해 본 논문에서는 현존하는 국‧내외 사이버 보안 데이터 공유시스템의 연구‧개발 동향을 분석하고 이를 기반으로 조직 규모를 고려하여 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델과 해당 모델에 적용할 수 있는 단계별 보안정책을 제안한다. 본 논문에서 제안하는 모델을 적용할 때 다양한 민간 기업들이 사이버 보안 데이터 공유시스템에 참여하는 것을 확대할 수 있으며, 지능화되고 있는 보안 위협에 신속하게 대처할 수 있는 대응체계 마련에 활용할 수 있을 것으로 기대한다.

독립적인 보안관리 도메인간 효과적인 사이버보안정보 교환 방법의 설계 및 구현 (Design and Implementation of Mechanism for Effectively Exchanging Cybersecurity Information between Independent Security Management Domains)

  • 안개일;서대희;임선희;김종현;서동일;조현숙
    • 한국통신학회논문지
    • /
    • 제36권12B호
    • /
    • pp.1489-1497
    • /
    • 2011
  • 현재 사이버보안 위협을 방어하기 위한 하나의 방편으로서 보안 관리 도메인간 사이버보안 정보 공유를 통하여 전체 네트워크에 대한 보안 성능을 높이려는 연구가 활발히 진행되고 있다. 사이버보안 정보를 교환할 때 큰 이슈가 되는 것 중의 하나는 각 도메인이 서로 독립적이기 때문에 정보공유에 관련된 각 도메인의 요구사항이 서로 다르다는 것이다. 본 논문에서는 공유정책과 공유정책제어 프로토콜을 통하여 보안관리 도메인의 정보공유에 관한 요구사항을 반영함으로써 사이버보안정보의 교환을 효과적으로 제공할 수 있는 사이버보안정보 교환 방법을 제안한다. 아울러 본 논문에서는 제안하는 방법을 제공하는 통합보안제어 시스템을 개발하고 그 시스템상에서 제안하는 방법의 성능을 평가한다.

미국 사이버보안법의 최근 동향 - 「사이버보안 정보공유법」을 중심으로 하여 - (Current Trends in the U.S. Cybersecurity Laws)

  • 양천수;지유미
    • 법제연구
    • /
    • 제54호
    • /
    • pp.155-192
    • /
    • 2018
  • 오늘날 '제4차 산업혁명'을 통해 '초연결사회'가 구현되면서 새로운 사회적 공리와 더불어 위험 역시 증대하고 있다. 무엇보다도 은밀한 개인정보를 포괄하는 정보에 대한 침해의 위험이 비약적으로 증대하고 있다. 초연결사회가 실현되면서, 사물인터넷 기기 한 개만 해킹되어도 그 파급효과가 초연결망 전체로 확산되는 위험이 등장하고 있는 것이다. 이에 따라 사이버보안을 포괄하는 정보보호의 필요성과 중요성이 증대하고 있다. 사이버 공간, 인터넷 공간의 안정성이 부각되고 있는 것이다. 이에 정부는 초연결사회의 정보침해 문제에 대응할 수 있는 정보보호 관련 법체계 구축을 모색하고 있다. 그러나 그 방향성을 어떻게 설정해야 할지에 관해서는 여전히 고민을 하고 있는 것으로 보인다. 이러한 상황에서 해외 선진국의 법적 상황을 살펴보는 비교법적 검토는 우리가 정보보호 관련 법정 책을 어떻게 펼쳐야 하는지에 관해 의미 있는 시사점을 제공할 것이다. 특히 사이버보안을 침해하는 행위에 대해 적극적인 대응입법을 하고 있는 미국의 법제는 우리가 참고할 만한 가치를 지니고 있다. 이러한 이유에서 이 글은 미국 사이버보안법의 최근 현황을 체계적으로 분석한다. 특히 미국이 최근 제정한 "사이버보안 정보공유법"을 집중적으로 분석한다. "사이버보안 정보공유법"은 국가기관과 민간기관 사이의 정보공유에 관해 체계적이고 상세하게 규정한다. 정보공유야말로 현대 초연결사회에서 정보보호를 적절하게 실현할 수 있는 효과적인 방안이라는 점에서 정보공유를 적극 장려하는 미국의 "사이버보안 정보공유법"은 우리에게 시사하는 바가 적지 않다. 우리는 아직 독자적인 정보공유법을 갖추고 있지 않기 때문이다.

사이버 위협 지표 간 중요도 비교 분석 연구 (Priority Assessment of Cyber Threat Indicators)

  • 이로운;권헌영
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.951-958
    • /
    • 2021
  • 정보 자산에 대한 사이버 위협이 증가하면서 위협과 관련된 정보들을 빠르게 공유하는 것이 무엇보다 중요해졌다. 본 연구에서는 국내외 사이버 위협 정보의 공유 현황을 살펴보고 시장에서 공유되고 있는 위협 지표별 우선순위를 도출하여 위협 지표의 중요도를 평가하였다. 분석은 AHP 기법을 활용하였으며, 공격자 및 감염자 지표, 역할 지표, 악성 파일 지표, 기법 및 전파 지표의 네 가지 평가기준과 해당 기준별 세부항목에 대한 쌍대비교를 통해 이루어졌다. 분석 결과 상위 평가 기준 사이에서는 악성 파일 지표가 가장 중요한 것으로 확인되었으며, 각 기준별 세부 항목간 비교에 있어서는 공격자 및 감염자 지표의 경우 감염자 IP가, 역할 지표의 경우 C&C 정보가, 악성 파일 지표의 경우 악성코드 지표가, 기법 및 전파 지표의 경우 스미싱 관련 지표가 보다 중요한 요소로 확인되었다. 이와 같은 결과는 위협 정보에 대한 소비자의 선호도와 정보 제공자의 기여도를 판단하는 자료로서 정보 공유 활성화에 도움이 될 수 있을 것이다.

사이버안보 추진체계의 제도적 개선과제 연구 (A Study on Tasks for the Legal Improvement for the Governance System in Cybersecurity)

  • 박상돈;김인중
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.3-10
    • /
    • 2013
  • 사이버공격은 단순 범죄의 차원을 넘어 테러의 성격을 보이고 있으며 국가안보를 위협하고 있다. 오늘날 사이버안보 위협 양상은 국가 기밀과 개인정보의 유출 및 확산, 기반시설 제어시스템에 대한 직접적인 공격의 현실화, 정치 사회적 목적을 지닌 핵티비즘 대두 등으로 나타나고 있으며, 한국의 경우는 남북분단에 따른 북한의 위협이라는 특수한 상황이 더해져 있다. 따라서 사이버공격을 국가안보적 측면에서 다루면서 사이버안보 추진체계를 점검하고 문제점을 확인하여 개선해야 한다. 정부는 국가 사이버안보 종합대책을 발표하는 등 노력을 기울이고 있으나 제도적으로 미흡한 점이 있다. 사이버안보 추진체계의 제도적 개선을 위한 과제로는 관계부처 기관 역할의 법적 근거 정비, 국가차원 합동대응 강화, 정보공유 체계 정립 및 활성화, 산업육성 및 인력양성을 통한 기반조성, 연구개발 강화를 통한 방어수단 확보 등이 있다. 이러한 과제를 해결하기 위해서는 관련 법률의 제 개정에 많은 관심을 기울이고 법제도 개선을 실천하여야 한다.

Methodology for Computer Security Incident Response Teams into IoT Strategy

  • Bernal, Alejandro Enciso;Monterrubio, Sergio Mauricio Martinez;Fuente, Javier Parra;Crespo, Ruben Gonzalez;Verdu, Elena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1909-1928
    • /
    • 2021
  • At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, with the surveillance entities of the Government of the Republic of Colombia such as the Joint Command of Cybernetic Operations (CCOCI) and the Cybernetic Emergencies Response Team of Colombia (ColCERT). This research presents the MS-CSIRT (Management System Computer Security Incident Response Teams) methodology, that is used to unify the guidelines of a CSIRT towards a joint communication command in cybersecurity for the surveillance of Information Technology (IT), Technological Operations (TO), Internet Connection Sharing (ICS) or Internet of Things (IoT) infrastructures. This methodology evaluates the level of maturity, by means of a roadmap, to establish a CSIRT as a reference framework for government entities and as a guide for the areas of information security, IT and TO to strengthen the growth of the industry 4.0. This allows the organizations to draw a line of cybersecurity policy with scope, objectives, controls, metrics, procedures and use cases for the correct coordination between ColCERT and CCOCI, as support entities in cybersecurity, and the different companies (ICS, IoT, gas and energy, mining, maritime, agro-industrial, among others) or government agencies that use this methodology.

Digital Competencies Required for Information Science Specialists at Saudi Universities

  • Yamani, Hanaa;AlHarthi, Ahmed;Elsigini, Waleed
    • International Journal of Computer Science & Network Security
    • /
    • 제21권2호
    • /
    • pp.212-220
    • /
    • 2021
  • The objectives of this research were to identify the digital competencies required for information science specialists at Saudi universities and to examine whether there existed conspicuous differences in the standpoint of these specialists due to years of work experience with regard to the importance of these competencies. A descriptive analytical method was used to accomplish these objectives while extracting the required digital competency list and ascertaining its importance. The research sample comprised 24 experts in the field of information science from several universities in the Kingdom of Saudi Arabia. The participants in the sample were asked to complete a questionnaire prepared to acquire the pertinent data in the period between January 5, 2021 and January 20, 2021. The results reveal that the digital competencies required for information science specialists at Saudi universities encompass general features such as the ability to use computer, Internet, Web2, Web3, and smartphone applications, digital learning resource development, data processing (big data) and its sharing via the Internet, system analysis, dealing with multiple electronic indexing applications and learning management systems and its features, using electronic bibliographic control tools, artificial intelligence tools, cybersecurity system maintenance, ability to comprehend and use different programming languages, simulation, and augmented reality applications, and knowledge and skills for 3D printing. Furthermore, no statistically significant differences were observed between the mean ranks of scores of specialists with less than 10 years of practical experience and those with practical experience of 10 years or more with regard to conferring importance to digital competencies.