• 제목/요약/키워드: security threat analysis

검색결과 379건 처리시간 0.024초

사이버 거점을 활용한 위협탐지모델 연구 (A Study on Threat Detection Model using Cyber Strongholds)

  • 김인환;강지원;안훈상;전병국
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.19-27
    • /
    • 2022
  • ICT 기술의 혁신적인 발전에 따라 해커의 해킹 수법도 정교하고 지능적인 해킹기법으로 진화하고 있다. 이러한 사이버 위협에 대응하기 위한 위협탐지 연구는 주로 해킹 피해 조사분석을 통해 수동적인 방법으로 진행되었으나, 최근에는 사이버 위협정보 수집과 분석의 중요성이 높아지고 있다. 봇 형태의 자동화 프로그램은 위협정보를 수집하거나 위협을 탐지하기 위해 홈페이지를 방문하여 악성코드를 추출하는 다소 능동적인 방법이다. 그러나 이러한 방법도 이미 악성코드가 유포되어 해킹 피해를 받고 있거나, 해킹을 당한 이후에 식별하는 방법이기 때문에 해킹 피해를 예방할 수 없는 한계점이 있다. 따라서, 이러한 한계점을 극복하기 위해 사이버 거점을 식별, 관리하면서 위협정보를 획득 및 분석하여 실질적인 위협을 탐지하는 모델을 제안한다. 이 모델은 방화벽 등의 경계선 외부에서 위협정보를 수집하거나 위협을 탐지하는 적극적이고 능동적인 방법이다. 사이버 거점을 활용하여 위협을 탐지하는 모델을 설계하고 국방 환경에서 유효성을 검증하였다.

위협 모델링을 이용한 자율 주행 환경 분석 (Analysis of Self-driving Environment Using Threat Modeling)

  • 박민주;이지은;박효정;임연섭
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.77-90
    • /
    • 2022
  • 현재 국내외 자동차 기업들은 꾸준한 기술 개발을 통해 자율 주행 자동차 산업을 선도하고자 경쟁하고 있다. 이러한 자율 주행 기술은 자동차와 주행 도로 환경과 같이 사물 간의 다양한 연결 의존성을 가지면서 발전하고 있다. 따라서 자동차를 포함한 전체 자율 주행 환경 내에서 사이버 보안 취약점이 발생하기 쉬워지고 있으며, 이에 대한 대비책의 중요성이 커지고 있다. 본 논문에서는 자율 주행 자동차에서 발생할 수 있는 위협을 모델링하고, 자율 주행 자동차의 안전한 보안을 위해 점검이 필요한 요소들을 체크리스트로써 제안한다.

중요 정보시스템 위협원에 대한 분석 (Analysis of Threat Agent for Important Information Systems)

  • 김태훈;김석수;박길철
    • 한국항행학회논문지
    • /
    • 제11권2호
    • /
    • pp.203-208
    • /
    • 2007
  • 정보시스템에서 다루는 정보 및 정보시스템은 조직의 기능을 유지함과 동시에 임무를 완수하는데 필요한 중요 자원이므로, 정보의 비인가된 누출, 변경, 손실 혹은 정보시스템의 침해로부터 파생되는 문제점은 경제적 손실뿐만 아니라 조직의 지속성 차원에서도 중요한 의미를 갖게 된다. 경쟁관계에서의 생존을 위해 신속성, 정확성 측면에서 중요한 역할을 수행하여 온 정보시스템에 치명적 오류 혹은 침해가 발생하는 경우, 해당 정보시스템에 의존하고 있는 조직의 생존성은 지대한 영향을 받을 수 있다. 따라서 각 조직은 중요 정보시스템을 안전하게 보호하기 위해 상당한 투자를 아끼지 않고 있으며, 이러한 노력은 몇 가지 특징들을 나타내면서 발전되어 왔다. 이러한 중요 정보시스템을 보호하기 위해서는, 먼저 누가 정보시스템에 대해 위협을 가할 수 있는지를 파악하여야 하며, 위협을 야기하는 위협원의 특징에 따라 보안대책을 수립하여야 한다. 본 논문에서는 중요 정보시스템에 위협을 가할 수 있는 위협원들을 식별하고, 이들의 특징을 정리하였으며, 위협원의 위험성을 가시적으로 표시하기 위해 가중치를 부여하는 방법을 제안하였다.

  • PDF

침해지표 기반의 사이버 위협수준 분석 (Analysis of Cyber Threat Level based on Indicator of Compromise)

  • 조혜선;이슬기;김낙현;김병익;유동영;김문현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.291-294
    • /
    • 2017
  • 최근 국내에서 신 변종 공격이 대량으로 발생함에 따라, 한정적인 보안전문 인력과 기존의 장비로 분석 및 대응하는데 어려움이 있다. 본 논문에서는, 대량으로 발생하는 침해사고에 대해 분석 우선순위를 확인하고자, 침해사고에 활용된 침해지표들의 위협을 분석하고 이를 정량적인 값인 침해지표 위협수준(TL_IoC, Threat Level of IoC)로 도출하는 방안을 제안한다. 이를 통해, 침해지표의 위협수준을 직관적으로 확인함으로써 침해사고의 대응수준을 신속하게 판단하고, 위협수준이 높은 침해사고에 대해 능동적으로 빠르게 분석함으로써 대량의 침해사고를 효율적으로 대응할 수 있다.

위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구 (Study of Security Requirement of Smart Home Hub through Threat Modeling Analysis and Common Criteria)

  • 박재현;강수영;김승주
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.513-528
    • /
    • 2018
  • 주거 환경에 IoT 기술을 융합한 스마트홈 환경에서 스마트홈 허브는 다양한 IoT 기기들을 네트워크로 연결하여 사용자에게 편의 기능을 제공한다. 스마트홈 허브는 IoT 기기들을 연결하여 활용하는 과정에서 다양한 데이터가 오고가는 통로의 역할을 하는데, 이 데이터에는 사용자의 생활환경과 밀접한 관련이 있어 개인정보로써 악용될 수 있다. 이러한 개인정보의 악용으로 사용자의 신원 노출 등 피해가 발생할 수 있다. 따라서 본 논문은 스마트홈 허브에 대해 기존에 국내에서 사용하지 않았던 개인정보보호 측면의 위협 모델링 기법인 LINDDUN을 사용하여 위협을 분석하였다. 분석한 위협과 대응하는 보안요구사항을 국제표준인 common criteria를 사용하여 스마트홈 허브에 대한 평가 기준을 제시한다.

STRIDE 위협 모델링에 기반한 클라우드 컴퓨팅의 쿠버네티스(Kubernetes)의 보안 요구사항에 관한 연구 (Kubernetes of cloud computing based on STRIDE threat modeling)

  • 이승욱;이재우
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1047-1059
    • /
    • 2022
  • 클라우드 컴퓨팅 기술의 발전으로 가상 환경을 기반으로 서비스를 제공하는 컨테이너 기술 또한 발전하고 있다. 컨테이너 오케스트레이션 기술은 클라우드 서비스를 위한 핵심적인 요소이며, 대규모로 구성된 컨테이너를 빌드, 배포, 테스트하는데 자동화로 관리하기 위한 중요한 핵심 기술이 되었다. 최초 구글에 의해 설계되었고, 현재 리눅스 재단에 의해 관리되고 있는 쿠버네티스는 컨테이너 오케스트레이션 중에 하나이며 사실상 표준으로 자리 매김을 하고 있다. 하지만 컨테이너 오케스트레이션 중 쿠버네티스의 사용이 증가하고 있음에도 불구하고, 보안 취약점에 의한 사고사례도 또한 증가하고 있다. 이에 본 논문에서는 쿠버네티스의 취약점을 연구하고, 위협 분석을 통해 개발 초기 또는 설계 단계에서부터 보안을 고려할 수 있는 보안 정책을 제안한다. 특히, STRIDE 위협 모델링을 적용하여 보안 위협을 분류함으로써 구체적인 보안 가이드를 제시하고자 한다.

AHP를 활용한 IP-CCTV 위험 결정 모델 (클라우드 컴퓨팅 기반으로) (IP-CCTV Risk Decision Model Using AHP (Cloud Computing Based))

  • 정성후;이경호
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.229-239
    • /
    • 2018
  • 본 논문은 기존의 CCTV가 가진 문제점을 분석하고, 클라우드 컴퓨팅 환경에서의 IP-CCTV를 사용할 때, 보안문제점에 대하여 논한다. 클라우드 서비스 제공과 관련된 보안 위험을 단순히 위험 현상만 제거하는 실수를 줄이기 위해서는 위험 분석과 조치에 대한 효과적인 수행 방법이 필요하다. 이에 따라, Threat Risk Modeling의 STRIDE 모델을 통하여 위협 분석을 하고, 위협 분석된 내용을 토대로 Analytic Hierarchy Process(AHP) 방법론을 사용하여 위험 우선순위를 측정하였으며, 우선순위에 대한 적절한 해결방법이 무엇인지를 분석하였다.

Analysis of Information Security Issues and Classification through Metaverse Infringement Cases

  • Mi-Na, Shim
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권1호
    • /
    • pp.13-22
    • /
    • 2023
  • In the age of Web 3.0, the metaverse is emerging as a new innovative element to replace the Internet. Leading major ICT companies, it is striving to become a metaverse platform or infrastructure-oriented company. Along with the expansion of the VR and AR market, governments of each country are investing large budgets in this field. However, security concerns about metaverse are also growing. In addition to potential damage to infrastructure, platform and services, personal information leakage and privacy damage are expected to increase further. In this study, we investigated and closely analyzed cases of infringement on the infrastructure, platform, and service of Metaverse. We have clearly identified the current state of metaverse security and the characteristics of the risks of greatest concern. The research procedure is composed of a method of determining the metaverse security area for case analysis first and deriving the type of threat by area through the type of infringement. In particular, the results were mapped into Domain, Case, and Threat, and the implications of the results were analyzed. Through these results, researchers want to contribute to finding the right direction of research by clearly understanding the latest metaverse security status.

해상보안관리 분석모델 개발에 관한 연구 (A Study on the Development of Analysis Model for Maritime Security Management)

  • 정우리
    • 한국항해항만학회지
    • /
    • 제36권1호
    • /
    • pp.9-14
    • /
    • 2012
  • 해적과 테러공격에 의한 해상보안사고는 해상운송이 발생한 이후에 지속적으로 증가하고 있다. 하지만 기존의 해양사고 조사방법으로 해상보안사고를 조사하고 문제점을 파악하는데 한계가 있으므로 해상보안관리를 위한 분석모델을 개발할 필요가 있다. 이러한 분석모델을 개발하기 위해 해상운송에서 해상보안관리 위협대상을 선박, 화물의 종류, 항만시스템, 인적요소, 정보흐름으로 구분하고, 이에 대한 위험평가기준을 마련하여 해상보안사고 발생가능성 4등급으로 구분하였다. 또한 해상보안관리 관련 이해관계자를 단계별로 구분하여, 국제기구, 각국정부, 해운회사, 선박에서 이루어지고 있는 각종 보안제도들의 동향을 통해 분석모델의 기본틀을 마련하였다. 해상보안관리 관련 단계주체별 이해관계자들이 시행하고 있는 각종 보안제도를 상향식 및 하향식의 의사결정 및 이행방식을 토대로 하여 해상보안관리 분석모델을 개발하였으며, 실제 Petro Ranger호에서 발생한 해상보안사고 사례를 적용하여 유효성을 입증하였다.

침입탐지 시스템 보호프로파일의 개념 및 위협 분석 (The Concept and Threat Analysis of Intrusion Detection System Protection Profile)

  • 서은아;김윤숙;심민수
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.67-70
    • /
    • 2003
  • IT 산업이 발달하면서 개인 정보 및 회사 기밀 등과 같은 정보의 보안 문제 중요성이 대두되고 있다. 하지만 최근 들어 침입의 기술이 고도로 발달되면서 단순한 침입탐지 시스템으로는 다양한 보안사양을 만족하기 힘들다. 침입탐지 시스템은 침입을 즉각적으로 탐지하며 보고, 대처하는 기술들을 포함하는 시스템이다. 본 논문에서는 NSA(National Security Agency)의 IDS PP(Intrusion Detection System Protection Profile)와 국가기관용 IDS PP의 개념을 비교하고 TOE의 위협부분을 비교, 분석하였다.

  • PDF