• 제목/요약/키워드: Defense Security Command

검색결과 49건 처리시간 0.024초

국방획득체계 적용 한국형 보안위험관리 프레임워크 (Korean Security Risk Management Framework for the Application of Defense Acquisition System)

  • 양우성;차성용;윤종성;권혁주;유재원
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1183-1192
    • /
    • 2022
  • 정보 및 정보를 생산, 처리, 폐기하는 시스템은 정보의 총수명주기에 걸쳐 일정수준의 보안이 유지되어야 한다. 일정수준의 보안을 유지하기 위해 소프트웨어 및 자동차 개발, 미국 연방정부 정보체계 등 시스템 수명주기의 보안관리 프로세스를 적용하고 있으나, 우리나라에는 이와 유사한 보안관리 프로세스가 전무한 실정이다. 본 논문에서는 국방 분야 정보 및 정보 처리시스템의 총수명주기에 걸쳐 일정수준의 보안을 유지하기 위한 한국형 보안위험관리 프레임워크를 제안한다. 국방 분야에 적용할 수 있는 한국형 보안위험관리 프레임워크의 개발 목적과 적용방안을 소개함으로써 향후 국방 보안업무가 나가야 할 방향을 제시하고 보안 패러다임의 전환을 유도하고자 한다

국방 5G 운영을 위한 보안정책과 단계별 구축에 대한 고찰 (A Review of Security Policy and 3-Steps for Defense 5G)

  • 송원석;조준하;강성문;이민우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.597-599
    • /
    • 2021
  • 5G 기술은 국방분야에서 게임 체인처(game changer)에 관련된 다양한 기술에 접목될 것이다. 또한 모바일 업무 환경 구축도 활용될 것이다. 5G는 이전 기술과 다른 주요 기술로 인해 새로운 위협이 등장하였다. 그리고 5G 기술로 인해 모바일 기술을 국방분야에 적용하려는 요구가 증가하고 있다. 본 논문에서는 국방 5G 운영을 위한 보안정책과 3개로 구성된 단계별 구축 방안을 살펴본다.

  • PDF

AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안 (A Methodology for SDLC of AI-based Defense Information System)

  • 박규도;이영란
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.577-589
    • /
    • 2023
  • 국방부는 국방혁신 4.0 계획에 기반한 첨단과학기술군 육성을 위해 AI를 향후 전력 증강의 핵심 기술로 활용할 계획이다. 그러나 AI의 특성에 따른 보안 위협은 AI 기반의 국방정보시스템에 실질적인 위협이 될 수 있다. 이를 해소하기 위해서는 최초 개발 단계에서부터 체계적인 보안 활동의 수행을 통한 보안 내재화가 필요하다. 이에 본 논문에서는 AI 기반 국방정보시스템 개발 시 단계별로 수행해야 하는 보안 활동 수행 방안을 제안한다. 이를 통해 향후 국방 분야에 AI 기술 적용에 따른 보안 위협을 예방하고 국방정보시스템의 안전성과 신뢰성을 확보하는데 기여할 수 있을 것으로 기대한다.

영상정보처리기기(CCTV)의 포괄적 보안관리를 위한 암호·인증·보호·체계(CCPS) 모델 제안 (Proposed CCPS model for comprehensive security management of CCTV)

  • 송원석;조준하;강성문;이민우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.657-660
    • /
    • 2021
  • 영상정보처리기기(CCTV)는 민감 정보를 수집, 전송, 저장하는 데 있어서 관리적, 물리적, 기술적 측면에서 포괄적으로 보안관리가 이뤄져야 한다. 이를 위해 영상정보처리에 관련된 암호기술, 기술인증, 보호기술, 보안장비에 대한 적용 기준이 필요하다. 본 논문에서는 영상정보처리기기에 관련된 다양한 보안기술, 인증제도를 분석하여 영상정보처리기기의 구축 및 운영에 적용하여 포괄적 보안관리를 위한 암호·인증·보호·체계(CCPS; Cryptography·Certification·Protection·System) 모델을 제안한다.

  • PDF

미래 지휘통제체계를 위한 보안 규정 개선 요구사항 분석 (Analysis of Improving Requirement on Military Security Regulations for Future Command Control System)

  • 강지원;문재웅;이상훈
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.69-75
    • /
    • 2020
  • 지휘통제체계는 인간의 두뇌와 신경 조직처럼 정보·감시·정찰(ISR)에서 정밀타격체계(PGR)를 연결하는 링커이며 전투력의 중심이다. 미래 한국군의 지휘통제체계 구축시 기술적 문제뿐만 아니라 제도적 문제를 함께 고려해야 한다. 미국 국방부는 지휘 통제체계 개발에 앞서 보안 정책을 수립하고 이를 구체화하여 아키텍처 문서로 정리하며, 이를 토대로 보안 정책의 일관성과 지속을 유지한다. 본 논문에서는 미군의 지휘통제체계 구축시 적용하는 보안 아키텍처를 살펴보고 현행 한국군의 보안 관련 정책(규정)을 분석하여 미래 지휘통제체계 구축 시 보안 요구사항을 식별한다. 식별된 보안 요구사항을 그룹핑하여 현행 보안 관련 규정의 분야별 개선사항을 도출하여 제시하고자 한다.

군(軍) 정보수사기관의 대통령 경호활동 고찰: 1950년 한국전쟁 이후부터 현재까지 (A Study on Presidential Security Activities of Military Intelligence Investigation Agency - Since the Korean War, from 1950 to the present -)

  • 최종영;정주호
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.63-79
    • /
    • 2017
  • 군(軍) 정보수사기관은 군내 정보업무와 내란 반란죄 등 특정범죄수사를 맡고 있는 국군 기무사령부가 유일하다. 기무사의 대통령 경호활동은 경호처 경찰과 함께 대통령 경호의 3대 축을 형성할 만큼 그 역할이 중요함에도 그동안 군(軍)의 특성상 일반에 알려진 내용은 매우 미미한 실정이다. 이에, 핵심인물 일대기 언론보도 공개자료 등을 토대로 기무사의 모체인 특무부대에서부터 오늘에 이르기까지 기무사의 경호와 관련된 부분을 살펴보았으며, 기존 연구에서 다루지 않았던 새로운 내용들을 발굴할 수 있었다. 첫째, 한국전쟁이 발발한 1950년대 남한 도처에 북한 무장병력과 좌익세력들이 위협하는 상황 하에서 특무부대는 공식적인 경호책임기관인 경찰보다 더 측근에서 1선 경호를 담당했다. 둘째, 1963년 경호실 출범 후에도 방첩부대, 보안부대, 보안사령부는 과거 특무부대 당시 이승만 대통령과 국가주요직위자들에 대한 경호책임활동의 축적된 노하우를 바탕으로 그 역할이 확대되어 왔다. 셋째, 1990년 기무사로 개칭이후 더욱 경호임무가 추가되고 법적 근거가 강화되었으며, 뛰어난 전문성을 바탕으로 G20 등 국가급 행사에서 중추적 역할을 수행하였다. 문재인 정부 출범 후, 국방개혁 조치로 기무사의 기능이 축소 폐지되는 가운데서도 경호분야는 오히려 조직을 보강하여 경호역량을 강화하고 있다. 이러한 경호역량 강화는 아직도 주적 북한과 정전체제로 대결하고 있는 상황에 효과적으로 대처함은 물론, 경호행사시 상시적으로 수상한 병력 움직임과 군부내 경호위해요인에 대한 감시가 필수적이라는 점에서 그 중요성이 증대되고 있다.

  • PDF

IT 시스템 보안 평가.인증의 필요성 및 범위에 관한 연구 (A Study on The Necessity and Scope of IT Systems Security Evaluation & Accreditation)

  • 김태훈;홍창화
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1155-1158
    • /
    • 2005
  • 대부분의 IT 시스템 사용자들은 해당 IT 시스템의 보안대책에 대한 신뢰가 적절한 수준인지 판단할 수 있기를 원하고 있으며, 이러한 판단의 근거를 제공하는 가장 기본적이고 전통적인 방법이 평가 및 평가결과에 대한 인증이다. 정보기술의 발달 및 정보화의 촉진으로 인해 IT 시스템의 복잡도는 급격히 증가하고 있으며, 이에 따라 정보보호제품을 설치 운영함으로써 보안목적을 달성하는 과거의 보안정책은 한계에 도달하였다고 할 수 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 평가 인증의 대상을 IT 시스템 전체로 확장할 필요성과 평가 인증이 필요한 대상항목을 식별하고자 한다.

  • PDF

사이버 국방을 위한 스마트 단말 보안기술 (Smart Device Security Technology for Cyber Defense)

  • 손익재;김일호;양종휴;이남용
    • 한국통신학회논문지
    • /
    • 제37C권10호
    • /
    • pp.986-992
    • /
    • 2012
  • 스마트폰과 같은 스마트 모바일 단말의 활용이 급증하면서 군에서도 스마트 단말을 이용하여 전투를 지휘하고 전장에서 활용하고자 하는 움직임이 있다. 이에 따라 미래전은 각종 정보통신기술이 융합된 스마트 모바일 단말이군의 지휘통제체계를 포함한 각종 무기체계에 접목되면서 전쟁양상의 일대 변화를 일으킬 가능성이 존재하며, 합동 전투지휘를 위한 스마트폰 기반의 실시간 정보기술은 감시정찰, 지휘통제체계에 융합되어 국방-IT 융합에 대표적인 사례가 될 것이다. 더 나아가서 이동망과 무선망 환경에 최적화된 모바일 단말 보안기술은 무인화체계인 국방로봇에 적용이 가능할 것이다. 이 논문에서는 전투지휘체계를 지원하거나 군사용으로 쓰이는 스마트 단말 동향을 살펴보고 보안 위협요소와 함께 이들 위협에 대응하기 위한 군사용 모바일 단말 보안기술 동향을 소개하고자 한다.

사이버 방호기능 분석을 통한 지휘통제에 관한 연구 (A Study on Command and Control Through Cyber Protection Function Analysis)

  • 최세호;오행록;윤주범
    • 한국군사과학기술학회지
    • /
    • 제24권5호
    • /
    • pp.537-544
    • /
    • 2021
  • Cyber threats can bypass existing cyber-protection systems and are rapidly developing by exploiting new technologies such as artificial intelligence. In order to respond to such cyber threats, it is important to improve the ability to detect unknown cyber threats by correlating heterogeneous cyber protection systems. In this paper, to enhance cyber-attack response capabilities, we proposed command and control that enables rapid decision-making and response before the attack objectives are achieved, using Lockheed Martin's cyber kill chain and MITRE ATT&CK to analyze the purpose and intention of the attacker.

통신부대 임무수행을 위한 전장온톨로지 (Battlefield Ontology for Communication Unit Mission)

  • 이유진;이경호
    • 한국멀티미디어학회논문지
    • /
    • 제23권5호
    • /
    • pp.667-672
    • /
    • 2020
  • Defense M&S (Modeling&Simulation) is a tool that creates a virtual battle situation similar to the real world, measuring and evaluating the effects of war or combat elements. However, it is very challenging to consider all the possible outcomes on the battlefield. To solve this problem, we propose a battlefield ontology, which conceptualizes the data of battlefield situation with tactical considerations. The proposed battlefield ontology is evaluated based on various communication posts in war game scenarios. The battlefield ontology is expected to assist the process of quick and accurate command decisions in convoluted battlefield situations.