• 제목/요약/키워드: National Cybersecurity

검색결과 113건 처리시간 0.025초

무기 시스템 개발에서 기술보호를 위한 위험관리 기반의 Anti-Tampering 적용 기법 (Risk Management-Based Application of Anti-Tampering Methods in Weapon Systems Development)

  • 이민우;이재천
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.99-109
    • /
    • 2018
  • 기술적으로 보호된 시스템으로부터 역공학 등을 통해 기술을 불법으로 도출하거나, 도출된 기술을 무단으로 사용하여 시스템 개발에 사용하는 것을 Tampering이라고 하며, 특히 무기 시스템에 대한 Tampering은 안보에 위협이 된다. 따라서 이를 방지하기 위해 Anti-tampering이 필요한데, 선행연구로서 Anti-tampering의 필요성과 관련 동향, 적용 사례가 발표되었으며, Cybersecurity 기반의 접근 또는 더욱 강력한 소프트웨어 보호기법에 대한 연구들이 수행되고 있다. 국내에서는 방산기술보호법에서 유관기관에서 인력, 시설, 정보체계를 통한 기술유출을 방지하기 위한 활동에만 초점이 맞추어져 있고, Anti-tampering을 위한 기술적 활동은 별도로 정의된 바가 없다. 무기 시스템 개발에서 Anti-tampering 설계를 적용하려고 하면, 개발비용 및 일정에 미치는 영향을 고려하여 Tampering으로부터 보호해야 할 기술을 선별할 필요가 있다. 그럼에도 불구하고 기존 연구에서는 국내실정을 반영한 관련 연구가 없어 무기 시스템에 대한 기술보호 수행에 어려움이 있다. 이를 해결하기 위해 본 연구에서는 Anti-tampering을 통해 보호가 필요한 대상 기술을 선정하는 방법과 선정된 기술을 보호하기 위한 대응기법의 결정 방법을 연구하였다. 구체적으로, Anti-tampering 적용을 위한 적절한 검토시점 및 주체를 제시하고, 보호대상 기술을 선정하기 위한 방법으로 위험분석 개념을 적용한 평가 행렬을 도출하였다. 또한, 위험완화 개념을 기반으로 Anti-tampering 기법들을 적용 가능성으로 분류하고 또한 적용 수준을 판단하는 방법을 연구하였다. 연구결과를 적용하여 사례분석을 수행한 결과, 무기 시스템에서 어떤 요소기술에 대해 보호기법을 적용하는 것이 필요한지, 그 경우에 어떤 수준의 적용이 필요한지에 대해 체계적으로 평가할 수 있었다. 향후 무기 시스템의 전수명주기적 관점에서 Anti-tampering 프로세스 연구로의 확장이 필요하다.

Market in Medical Devices of Blockchain-Based IoT and Recent Cyberattacks

  • Shih-Shuan WANG;Hung-Pu (Hong-fu) CHOU;Aleksander IZEMSKI ;Alexandru DINU;Eugen-Silviu VRAJITORU;Zsolt TOTH;Mircea BOSCOIANU
    • 한국인공지능학회지
    • /
    • 제11권2호
    • /
    • pp.39-44
    • /
    • 2023
  • The creativity of thesis is that the significance of cyber security challenges in blockchain. The variety of enterprises, including those in the medical market, are the targets of cyberattacks. Hospitals and clinics are only two examples of medical facilities that are easy targets for cybercriminals, along with IoT-based medical devices like pacemakers. Cyberattacks in the medical field not only put patients' lives in danger but also have the potential to expose private and sensitive information. Reviewing and looking at the present and historical flaws and vulnerabilities in the blockchain-based IoT and medical institutions' equipment is crucial as they are sensitive, relevant, and of a medical character. This study aims to investigate recent and current weaknesses in medical equipment, of blockchain-based IoT, and institutions. Medical security systems are becoming increasingly crucial in blockchain-based IoT medical devices and digital adoption more broadly. It is gaining importance as a standalone medical device. Currently the use of software in medical market is growing exponentially and many countries have already set guidelines for quality control. The achievements of the thesis are medical equipment of blockchain-based IoT no longer exist in a vacuum, thanks to technical improvements and the emergence of electronic health records (EHRs). Increased EHR use among providers, as well as the demand for integration and connection technologies to improve clinical workflow, patient care solutions, and overall hospital operations, will fuel significant growth in the blockchain-based IoT market for linked medical devices. The need for blockchain technology and IoT-based medical device to enhance their health IT infrastructure and design and development techniques will only get louder in the future. Blockchain technology will be essential in the future of cybersecurity, because blockchain technology can be significantly improved with the cybersecurity adoption of IoT devices, i.e., via remote monitoring, reducing waiting time for emergency rooms, track assets, etc. This paper sheds the light on the benefits of the blockchain-based IoT market.

무기체계 개발을 위한 한국형 국방 RMF 구축 방안 연구 (A Study on Constructing a RMF Optimized for Korean National Defense for Weapon System Development)

  • 안정근;조광수;정한진;정지훈;김승주
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.827-846
    • /
    • 2023
  • 외부와 연결되지 않고 독립적으로 운용되던 무기체계에 최근 네트워크 통신, 센서와 같은 다양한 정보기술이 접목되기 시작하였다. 이는 무기체계 운용자 및 지휘관의 신속하고 정확한 결심과 효과적인 무기체계 운용을 가능하게 한다. 하지만, 무기체계의 사이버 영역 활용이 증가함에 따라 사이버 공격에 의한 피해도 증가할것으로 예상된다. 안전한 무기체계를 개발하기 위해서는 소프트웨어 개발 단계 중 요구사항 도출 단계에서부터 보안적 요소를 고려하는 보안 내재화를 구현하는 것이 필요하다. 미 DoD는 '사이버보안(cybersecurity)' 개념의 도입과 함께 무기체계평가 및 획득 프로세스인 RMF A&A를 시행하고 있으며, 우리나라도 K-RMF 제도 시행을 위한 노력을 지속하고 있다. 하지만, 아직까지 개발 단계에서부터 K-RMF를 적용한 사례는 존재하지 않을뿐더러 미국의 국방 RMF 관련한 자료는 기밀 사항이기에 대부분 공개되지 않는다. 본 연구에서는 RMF와 관련하여 공개된 자료와 체계적인 위협분석 방법을 바탕으로 우리나라의 국방용 RMF인 K-RMF를 예측하여 무기체계의 보안 통제항목을 구축하는 방안에 대해 제안하고, 함정 전투체계에 적용함으로써 그 효용성을 입증한다.

부산항 컨테이너 터미널 사이버 보안 강화를 위한 요인 분석연구 ("An Analysis Study of Factors for Strengthening Cybersecurity at the Busan Port Container Terminal)

  • 하도연;김율성
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2023년도 추계학술대회
    • /
    • pp.64-65
    • /
    • 2023
  • 본 연구의 목적은 부산항 컨테이너 터미널의 사이버 보안의 현황을 파악하고 탐색적 연구를 통한 강화 요인을 도출하고자 하였다. 최근 항만산업은 4차 산업혁명 기술을 적극적으로 도입하고 있으며 그 결과 자동화 항만, 스마트 항만 등 항만의 형태가 변화하고 있다. 이러한 변화는 항만의 효율성 증대와 같은 긍정적인 변화도 있으나 반면 하역 장비를 통한 정보 유출 랜섬웨어 공격에 의한 터미널 운영 중단 등 사이버 보안 사고 및 위협 가능성 또한 증가되고 있다. 특히 항만의 경우 단순한 항만 내 사이버 보안으로 발생되는 문제 뿐 아니라 물리적 손상 및 국가 전체 안보까지 악영향을 미칠 수 있다. 그러나 이러한 항만 내 사이버 보안 위협이 증가함에도 불구하고 여전히 국내 항만 내 사이버 보안과 관련된 연구는 미비하다. 이에 항만의 사이버 보안 강화를 위한 요인을 도출하고 향후 강화 방안을 도출하고자 하였다. 본 연구는 국내 대표 항만인 부산항 중 가장 4차 산업 기술을 적극적으로 도입하는 컨테이너 항만을 중심으로 분석을 진행하였으며 부산항 컨테이너 터미널 이해관계자를 대상으로 설문조사를 진행하였다. 이후 탐색적 요인분석을 통해 강화 요인을 도출하였다. 본 연구는 향후 국내 컨테이너 항만의 사이버 강화를 위한 방향성을 제시했다는 점에서 의의를 지닌다.

  • PDF

Overcoming Cybercrime in Ukraine (Cyberterrorism)

  • Pravdiuk, Andrey;Gerasymenko, Larysa;Tykhonova, Olena
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.181-186
    • /
    • 2021
  • Ensuring national security in cyberspace is becoming an increasingly important issue, given the growing number of cybercrimes due to adaptation to new security and protection technologies. The purpose of this article is to study the features of counteracting, preventing, and detecting crimes in the virtual space of Ukraine on the example of cases and analysis of the State Center for Cyber Defense and Countering Cyber Threats CERT-UA and the Cyber Police Department of the National Police of Ukraine. The research methodology is based on the method of analysis and study of cases of crime detection in the virtual environment of the State Center for Cyber Defense and Countering Cyber Threats CERT-UA and the Cyber Police Department of the National Police of Ukraine. The results show that the consistent development of the legal framework in 2016-2020 and the development of a cyber-defense strategy for 2021-2025 had a positive impact on the institution-building and detection of cybercrime in Ukraine. Establishing cooperation with developed countries (USA) has helped to combat cybercrime by facilitating investigations by US law enforcement agencies. This means that international experience is effective for developing countries as a way to quickly understand the threats and risks of cybercrime. In Ukraine, the main number of incidents concerns the distribution of malicious software in the public sector. In the private sector, cyber police are largely confronted with the misappropriation of citizens' income through Internet technology. The practical value of this study is to systematize the experience of overcoming cybercrime on the example of cases of crime detection in a virtual environment.

사이버공격 심각도 평가방법론 연구 (A Study on the Cyber Attack Severity Assessment Methodology)

  • 배선하;유영인;김소정
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1291-1307
    • /
    • 2021
  • 국가 배후의 사이버공격 활동이 갈수록 증가하고 있으며, 국가 배후의 사이버공격은 개인 및 민간단체의 공격에 비해 규모와 영향이 커서 국가안보를 위협하고 있다. 이에 미국·영국을 비롯한 주요국과 EU·OECD 등 국제기구는 사이버공격에 대해 비례적 대응을 권고하고 있다. 우리나라도 2019년에 국가사이버안보전략을 발표하고, 사이버공격에 대한 억지력 확보를 위한 능동적 대응 의지를 밝혔다. 그러나 이후 관련된 정책이나 제도가 마련된 적이 없으며, 사이버공격 발생 시 비례적 대응을 위한 심각도 평가 및 대응방안이 미비한 상황이다. 본 논문에서는 국가 차원에서 사이버공격에 대한 대외 대응기준을 마련하고, 대응 시 비례적 대응이 가능하도록 피해의 규모와 영향을 측정할 수 있는 방법론을 제안한다. 또한, 제안하는 심각도 평가방법론을 이용해 한국 공격사례에 대해 심각도 평가를 수행하였으며, 평가결과를 기반으로 한국의 사이버위협 동향 및 심각도별 사이버공격 대응방안을 분석하였다.

무기체계 수명주기 간 사이버보안 적용 개선방안 (A Study on Enhancing Cybersecurity of Weapon Systems for Life-Cycle)

  • 정용태;정현식;강지원
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.67-75
    • /
    • 2019
  • 최근 국방부는 무기체계를 사이버보안의 영역에서 무기체계를 포함하였다. 기존 정보화영역에 한정되었던 사이버보안의 대상에서 확대되고 진화된 개념이 적용되었다. 무기체계는 소프트웨어의 비중이 점차 늘어나고 있고, 사이버위협의 대상임에는 분명하다. 따라서, 사이버보안 측면에서 무기체계 수명주기간 문제점을 진단하여 무기체계 사이버보안 발전방향을 제시하고자 한다. 무기체계 사이버보안 발전을 위해서는 무기체계 소프트웨어 관리제도를 포함하여 종합적인 정책수립이 이루어져야 하고, 이와 관련된 이해관계자들의 적극적인 참여가 필요하다.

Arabic Text Clustering Methods and Suggested Solutions for Theme-Based Quran Clustering: Analysis of Literature

  • Bsoul, Qusay;Abdul Salam, Rosalina;Atwan, Jaffar;Jawarneh, Malik
    • Journal of Information Science Theory and Practice
    • /
    • 제9권4호
    • /
    • pp.15-34
    • /
    • 2021
  • Text clustering is one of the most commonly used methods for detecting themes or types of documents. Text clustering is used in many fields, but its effectiveness is still not sufficient to be used for the understanding of Arabic text, especially with respect to terms extraction, unsupervised feature selection, and clustering algorithms. In most cases, terms extraction focuses on nouns. Clustering simplifies the understanding of an Arabic text like the text of the Quran; it is important not only for Muslims but for all people who want to know more about Islam. This paper discusses the complexity and limitations of Arabic text clustering in the Quran based on their themes. Unsupervised feature selection does not consider the relationships between the selected features. One weakness of clustering algorithms is that the selection of the optimal initial centroid still depends on chances and manual settings. Consequently, this paper reviews literature about the three major stages of Arabic clustering: terms extraction, unsupervised feature selection, and clustering. Six experiments were conducted to demonstrate previously un-discussed problems related to the metrics used for feature selection and clustering. Suggestions to improve clustering of the Quran based on themes are presented and discussed.

남북통일을 대비한 국가사이버안보 정책 연구 (Research on National Cybersecurity Policy Preparing for the Reunification of North Korea and South Korea)

  • 함승현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.358-361
    • /
    • 2016
  • 대한민국의 남한과 북한이 평화통일을 위하여, 변혁과 개혁을 주도할 수 있고, 정책을 만들고 보완하고 협상하여, 실천 할 수 있는 사이버안보정책이 필요하다. 본 논문은 사이버전의 정의와, 해외의 사이버테러와 사이버전쟁 대응, 사이버전 대응 기술을 살펴본다. 남한과 북한의 대치 상황에서 사이버안보 활동을 분석하고, 남북통일을 대비한 사이버안보 정책을 연구한다. 본 연구는 사이버위협으로부터 안전한 사이버공간을 구축 및 운영으로 남북통일을 대비하여 합리적인 사이버안보 정책 및 법률의 방안을 제안한다.

  • PDF

디지털 통상의 국제규범화 현황과 쟁점: 국경 간 데이터 이동 및 데이터 보호를 중심으로 (Current Status and Issues in Digital Trade Agreements: Focusing on Cross-border Data Flows and Data Protection)

  • 이주형;서정민;노재연
    • 무역학회지
    • /
    • 제46권3호
    • /
    • pp.99-117
    • /
    • 2021
  • Korea's FTA e-commerce regulations are evolving into a standardized norm. However, "location of computing facilities", which was not covered by Korea's existing FTA, was newly established in Korea's first Mega FTA, RCEP. China, a member of RCEP, restricts data movement and requires data localization through its Cybersecurity law. These facts have led to start this study with interest in data-related regulations. It examined country-specific and regulatory characteristics in the process of forming digital trade norms, using the TAPED established by Burri et al. (2020). It also analyzed the current status of introducing norms related to 'data flow', 'data localization' and 'data protection' of the EU, USA and China, which are leading the formation of e-commerce trade norms. Finally, the legal review was conducted to compare the exact meaning of the wording expressed in each agreement for the six recently enacted Mega FTAs and Digital Economic Agreements. These findings are meaningful in that they provided implications for the effectiveness of RCEP and the direction of negotiations on Korea's digital trade norms.