$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계
A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification 원문보기

정보처리학회논문지. KIPS transactions on software and data engineering. 소프트웨어 및 데이터 공학, v.8 no.6, 2019년, pp.223 - 234  

김현주 (국방대학교 컴퓨터공학전공) ,  강동수 (국방대학교 컴퓨터공학전공)

초록
AI-Helper 아이콘AI-Helper

첨단 무기체계들이 고도로 연동되어 수행되는 네트워크 중심전에서는 사이버 공격이 전쟁의 승패를 좌우하는 커다란 위협으로 대두되었다. 또한 최신예 전투기로 발전할수록 증가하는 소프트웨어 의존도는 사이버 공격에 대한 전투기 소프트웨어의 강화된 보안대책을 요구하고 있다. 본 논문에서는 항공기 감항 보안 인증 표준인 DO-326A를 적용함에 있어 전투기의 특성 및 운용환경을 반영하여 위험기반 보안위협 평가 프로세스를 설계한다. 이를 위하여 DO-326A의 감항 보안 인증 프로세스의 보안위협 평가 단계에서 전투기 보안위협을 도출하고 사이버 공격의 발생 가능성과 전투기에 미치는 영향력의 관점에서 위협을 점수화하며 보안위험 심각도를 결정하는 단계를 추가하여 적용한다.

Abstract AI-Helper 아이콘AI-Helper

Cyber attacks are an important factor that determines the victory and defeat of Network-centric wars in which advanced weapon systems are highly interlinked. In addition the increasing dependability on software as its develop as the latest fighter is demanding enhanced security measures for fighter ...

주제어

표/그림 (21)

질의응답

핵심어 질문 논문에서 추출한 답변
감항인증이란? 감항인증이란 항공기가 설계 단계부터 도태 시까지 전 수명주기 동안 비행 안전성이 있다는 것을 정부에서 인증해 주는 제도이다. 1944년에 최초로 항공기 감항인증에 관한 국제표준인 시카고 조약이 마련된 이래로 항공기에서 소프트웨어가 차지하는 비중이 점차 증가함에 따라 소프트웨어가 항공기안전에 미치는 영향에 대한 감항인증 표준인 DO-178이 1980년에 발표되었다.
OCTAVE 보안위험 평가기준이 개발된 배경은? OCTAVE 보안위험 평가기준[14]은 위험분석 시 조직의 운영 요구사항과 IT 요구사항간의 갭을 최소화하기 위해 1999년에 미국의 카네기 멜론 대학 SEI(Software EngineeringInstitute)의 NSS(The Network System Survivability)에서위험분석을 위한 프로그램의 일환으로 정보보호 위험평가를기술하기 위해 개발하였다. OCTAVE의 전체 단계 중 1단계인 ‘자산기반 위협 프로파일 생성’ 단계는 위협문장을 도출하는데 응용될 수 있다.
기술적 영향력 평가에 세부사항의 점수 부여 기준은? 기술적 영향력은 사이버 공격으로 전투기에서 기밀성, 무결성, 가용성, 책임성이 침해된 정도에 따라 점수가 차등적으로 부여된다. 기밀성은 노출된 데이터의 양과 민감도에 따라서, 무결성은 손상된 데이터의 양과 민감도에 따라서, 가용성은 제공되는 서비스의 중요도와 수행 가능 정도에 따라서, 마지막으로 책임성은 사이버 공격의 추적 가능 여부에 따라서점수가 부여되며 아래의 [Table 8]은 기술적 영향력 요소들을점수화한 표이다[18].
질의응답 정보가 도움이 되었나요?

참고문헌 (20)

  1. Government Accountability Office, FAA Needs a More Comprehensive Approach to Address Cybersecurity As Agency Transitions to NextGen, GAO Report, 2015. 

  2. H. J. Kim and D. S. Kang, "A Study of Fighter-plane Airworthiness Security Certification," in Proceedings of KIPS, Vol.25, No.1, pp.117-120, 2018. 

  3. D. M. Seo, K. J. Cha, Y. S. Shin, C. H. Jeong, and Y. M. Kim, "Assessment Method of Step-by-Step Cyber Security in the Software Development Life Cycle," Jounal of KIISC, Vol.25, No.2, pp.363-373, 2015. 

  4. M. G. Han and T. K. Park, "A Study on Intergrated Airworthiness Certification Criteria for Avionics Software Safety and Security," Journal of the Korean Society for Aeronautical & Space Sciences, Vol.46, No.1, pp.86-94, 2018. 

  5. RTCA, DO-326A, Airworthiness Security Process Specification, Aug. 6, 2014. 

  6. RTCA, DO-356, Airworthiness Security Methods and Consideration, Sep. 23, 2014. 

  7. Adam Shostack, Threat Modeling: Designing for Security, H.Y., Yang, etc., Acorn Publisher, 2016. 

  8. E. J. Park and S. J. Kim, "Derivation of Security Requirements of Smart Factory Based on STRIDE Threat Modeling," Journal of the Korea Institute of Information Security & Cryptology, Vol.27, No.6, pp.1467-1482, 2017. 

  9. J. S. Han, K. J. Kim, and Y. J. Song, Introduction of UML, Hanbit Academy, 2008. 

  10. G. Sindre and A. L. Opdahl, "Templates for Misuse Case Description," Proceeding of. 7th International Workshop on Requirements Engineering, pp.26-28, 2001. 

  11. S. S. Choi, S. J. Jang, M. G. Choi, and G. S. Lee, "A Methodology for CC-based Security Requirements Analysis and Specification by using Misuse Case Model," Journal of KIISC, Vol.14, No.3, pp.85-100, 2004. 

  12. Common Criteria, Common Criteria for Information Technology Security Evaluation Version 3.1, 2017. 

  13. K. S. Lee, J. H. Ko, S. J. Jang, S. J. Choi, and S. H. Hwang, Analysis of Security Environment for the Common Criteria based protection Profile, Research Report, Korea Information Security Agency, 2002. 

  14. C. J. Alberts and A. J. Dorofee, OCTAVE Criteria, Version 2.0. Technical Report, Carnegie Mellon Software Engineering Institute, 2001. 

  15. ISO/IEC 27001, Information technology, Security techniques, Information security management systems, Requirements, 2014. 

  16. ISO/IEC 27005, Imformation Technology, Security techniques, Information security risk management, 2014. 

  17. J. H. Ko and K. S. Lee, "A Threat Statement Generation Method for Security Environment of Protection Profil," Journal of Society for e-Business Studies, Vol.8, No.3, pp. 69-86, 2003. 

  18. Matteo Meucci, Andrew Muller, "Testing Guide 4.0 Release," 2015. 

  19. J. S. Choi and K. H. Kook, "Secure Coding Rule Selecting Evaluation for Air Warfare System Considering Military Air Worthiness," Journal of Security Engineering, Vol.11, No. 6, pp.439-454, 2014. 

  20. CVE Details [Internet], https://www.cvedetails.com/(Search 2018. 12.16.) 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로