최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on software and data engineering. 소프트웨어 및 데이터 공학, v.8 no.6, 2019년, pp.223 - 234
김현주 (국방대학교 컴퓨터공학전공) , 강동수 (국방대학교 컴퓨터공학전공)
Cyber attacks are an important factor that determines the victory and defeat of Network-centric wars in which advanced weapon systems are highly interlinked. In addition the increasing dependability on software as its develop as the latest fighter is demanding enhanced security measures for fighter ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
감항인증이란? | 감항인증이란 항공기가 설계 단계부터 도태 시까지 전 수명주기 동안 비행 안전성이 있다는 것을 정부에서 인증해 주는 제도이다. 1944년에 최초로 항공기 감항인증에 관한 국제표준인 시카고 조약이 마련된 이래로 항공기에서 소프트웨어가 차지하는 비중이 점차 증가함에 따라 소프트웨어가 항공기안전에 미치는 영향에 대한 감항인증 표준인 DO-178이 1980년에 발표되었다. | |
OCTAVE 보안위험 평가기준이 개발된 배경은? | OCTAVE 보안위험 평가기준[14]은 위험분석 시 조직의 운영 요구사항과 IT 요구사항간의 갭을 최소화하기 위해 1999년에 미국의 카네기 멜론 대학 SEI(Software EngineeringInstitute)의 NSS(The Network System Survivability)에서위험분석을 위한 프로그램의 일환으로 정보보호 위험평가를기술하기 위해 개발하였다. OCTAVE의 전체 단계 중 1단계인 ‘자산기반 위협 프로파일 생성’ 단계는 위협문장을 도출하는데 응용될 수 있다. | |
기술적 영향력 평가에 세부사항의 점수 부여 기준은? | 기술적 영향력은 사이버 공격으로 전투기에서 기밀성, 무결성, 가용성, 책임성이 침해된 정도에 따라 점수가 차등적으로 부여된다. 기밀성은 노출된 데이터의 양과 민감도에 따라서, 무결성은 손상된 데이터의 양과 민감도에 따라서, 가용성은 제공되는 서비스의 중요도와 수행 가능 정도에 따라서, 마지막으로 책임성은 사이버 공격의 추적 가능 여부에 따라서점수가 부여되며 아래의 [Table 8]은 기술적 영향력 요소들을점수화한 표이다[18]. |
Government Accountability Office, FAA Needs a More Comprehensive Approach to Address Cybersecurity As Agency Transitions to NextGen, GAO Report, 2015.
H. J. Kim and D. S. Kang, "A Study of Fighter-plane Airworthiness Security Certification," in Proceedings of KIPS, Vol.25, No.1, pp.117-120, 2018.
D. M. Seo, K. J. Cha, Y. S. Shin, C. H. Jeong, and Y. M. Kim, "Assessment Method of Step-by-Step Cyber Security in the Software Development Life Cycle," Jounal of KIISC, Vol.25, No.2, pp.363-373, 2015.
M. G. Han and T. K. Park, "A Study on Intergrated Airworthiness Certification Criteria for Avionics Software Safety and Security," Journal of the Korean Society for Aeronautical & Space Sciences, Vol.46, No.1, pp.86-94, 2018.
RTCA, DO-326A, Airworthiness Security Process Specification, Aug. 6, 2014.
RTCA, DO-356, Airworthiness Security Methods and Consideration, Sep. 23, 2014.
Adam Shostack, Threat Modeling: Designing for Security, H.Y., Yang, etc., Acorn Publisher, 2016.
E. J. Park and S. J. Kim, "Derivation of Security Requirements of Smart Factory Based on STRIDE Threat Modeling," Journal of the Korea Institute of Information Security & Cryptology, Vol.27, No.6, pp.1467-1482, 2017.
J. S. Han, K. J. Kim, and Y. J. Song, Introduction of UML, Hanbit Academy, 2008.
G. Sindre and A. L. Opdahl, "Templates for Misuse Case Description," Proceeding of. 7th International Workshop on Requirements Engineering, pp.26-28, 2001.
S. S. Choi, S. J. Jang, M. G. Choi, and G. S. Lee, "A Methodology for CC-based Security Requirements Analysis and Specification by using Misuse Case Model," Journal of KIISC, Vol.14, No.3, pp.85-100, 2004.
Common Criteria, Common Criteria for Information Technology Security Evaluation Version 3.1, 2017.
K. S. Lee, J. H. Ko, S. J. Jang, S. J. Choi, and S. H. Hwang, Analysis of Security Environment for the Common Criteria based protection Profile, Research Report, Korea Information Security Agency, 2002.
C. J. Alberts and A. J. Dorofee, OCTAVE Criteria, Version 2.0. Technical Report, Carnegie Mellon Software Engineering Institute, 2001.
ISO/IEC 27001, Information technology, Security techniques, Information security management systems, Requirements, 2014.
ISO/IEC 27005, Imformation Technology, Security techniques, Information security risk management, 2014.
J. H. Ko and K. S. Lee, "A Threat Statement Generation Method for Security Environment of Protection Profil," Journal of Society for e-Business Studies, Vol.8, No.3, pp. 69-86, 2003.
Matteo Meucci, Andrew Muller, "Testing Guide 4.0 Release," 2015.
J. S. Choi and K. H. Kook, "Secure Coding Rule Selecting Evaluation for Air Warfare System Considering Military Air Worthiness," Journal of Security Engineering, Vol.11, No. 6, pp.439-454, 2014.
CVE Details [Internet], https://www.cvedetails.com/(Search 2018. 12.16.)
※ AI-Helper는 부적절한 답변을 할 수 있습니다.