최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.12 no.4, 2016년, pp.89 - 96
Before an IT product is used, there is a sequence of the process such as the components supply-demand of the product, their assembly and production, their logistics and delivery, and then finally, the product can be used by a user. During this sequence of the process, there can be many security expo...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
공급자망을 통한 보안위협은 무엇인가? | 공급자망을 통한 보안위협은 광의적 의미의 보안 위협으로써, 네트워크에 접속되는 IT제품을 각종 보안 위협에 감염 시킨 채 공급하는 것을 의미한다. 이 위협이 가능한 이유는, 오늘날 대부분의 IT제품들이 제조될 때, 전 세계의 부품업체들로부터 가격대성능비가 좋은 부품을 구매하거나, 또는 생산을 아웃 소싱할 수 있다. | |
IT제품의 보안 위협이 보안 위험으로 될 가능성이 높은 과정은 무엇인가? | 오늘날 디지털 시대에 사용되는 IT제품들이 최종 완제품이 되기까지, 그리고 최종 사용자에게 인도되어 사용되기까지 과정을 보안 통제 관점에서 살펴보면, 여러 과정을 거치는 동안 보안 위협에 노출될 가능성이 매우 높다는 것을 알 수 있다. 제품 생산자의 입장에서는 좀 더 좋은 제품을 좀 더 낮은 가격으로 생산하기 위하여, 부품 수급에서부터 단위 모듈, 그리고 조립에 이르기까지 많은 과정에서 전 세계의 관련 업체들과 협력하게 되고, 따라서 이 과정에서 보안 위협이 보안 위험으로 될 가능성은 매우 높다고 하겠다. 이미 ISO에서는 이러한 공급자망의 보안 위협에 대한 보안 프레임워크로써 ISO 28000:2007 Specification for security management systems for the supply chain[1] 이라는 표준안을 오랜 검토 끝에 제정하였음에도 불구하고, 부품에서부터 완제품까지, 그리고 소비자에게 제품이 인도되어 사용될 때 까지 여러 단계에서 약한 연결고리(weak link)에 대한 보안 위협 및 위험들이 끊임없이 나타나고 있다. | |
공급자망을 통한 보안위협이 가능한 이유는 무엇인가? | 공급자망을 통한 보안위협은 광의적 의미의 보안 위협으로써, 네트워크에 접속되는 IT제품을 각종 보안 위협에 감염 시킨 채 공급하는 것을 의미한다. 이 위협이 가능한 이유는, 오늘날 대부분의 IT제품들이 제조될 때, 전 세계의 부품업체들로부터 가격대성능비가 좋은 부품을 구매하거나, 또는 생산을 아웃 소싱할 수 있다. 그리고 제품의 조립 또한 인건비가 저렴한 제 3국가에서 조립하여 공급하거나, 또는 물류 또한 아웃소싱함으로써, 생산에서부터 최종소비자가 IT제품을 구매하여 사용할 때까지, 단일 보안 통제하가 아닌, 보안 통제가 결여된 여러 단계를 거침으로써, 보안 위협에 쉽게 노출될 가능성이 있다는 것이다. 이렇게 공급된 IT제품은 최종사용자가 IT제품을 사용하는 경우 보안 위협에 바로 노출될 수 있다. |
ISO 28000:2007, http://www.iso.org/iso/catalogue_detail?csnumber44641, ISO
Raul Roldan, http://www.zdnet.com/article/fbi-counterfeit-cisco-routers-risk-it-subversion/, ZDNET, 2008.
Andover Test for Real/Fake Cisco, http://www.andovercg.com/services/cisco-counterfeit-wic-1dsu-t1.shtml, Andover.
Zeriva Anti-Counterfeit Process, http://www.zeriva.com/cisco-refurb/refurb-process/zerivaanti-counterfeit-process/, Zeriva.
Dept. of Homeland Security. https://www.dhs.gov/, US Government.
Robert McMillan, http://www.infoworld.com/article/2650800/security/seagate-ships-virus-laden-hard-drives.html, Infoworld, 2007.
Michael Lee, http://www.zdnet.com/article/aldi-sells-hard-drives-with-malware-inside/, ZDNET, 2011.
Darren Pauli, http://www.crn.com.au/news/aldi-recalls-conficker-infected-hard-drives-265264, CRN, 2011.
Virus Bulletin, https://www.virusbulletin.com/blog/2008/04/hp-ships-infected-usb-keys, Virus Bulletin, 2008.
HP 고객지원센터, http://h20564.www2.hpe.com/hpsc/doc/public/display?docIdemr_nac01404119, HP, 2008.
Anonymous, http://blog.irreverence.co.uk/?p509, 2008.
Associated Press, https://www.theguardian.com/technology/2012/sep/14/malware-installed-computers-factories-microsoft, TheGuardian, 2012.
Robert Charette, http://spectrum.ieee.org/riskfactor/computing/it/thumb_drive_security _peril_at, IEEE Spectrum, 2008.
성상훈, http://www.ittoday.co.kr/news/articleView.html?idxno58403, 아이티투데이, 2015.
Swati Khandelwal, http://thehackernews.com/2016/09/xiaomi-android-backdoor.html, The Hacker News, 2016.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.