$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

미국 공급망 보안 관리 체계 분석
Analysis of U.S. Supply Chain Security Management System 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.5, 2019년, pp.1089 - 1097  

손효현 (한남대학교) ,  김광준 (한남대학교) ,  이만희 (한남대학교)

초록
AI-Helper 아이콘AI-Helper

정보통신기술의 비약적인 발전을 통하여 스마트 제조 시대가 도래하고 있다. 이에 따라 많은 기업은 제조공정의 효율적인 업무를 위해 다양한 하드웨어 및 소프트웨어를 활용하기 시작하였다. 이때 사용되는 하드웨어 및 소프트웨어들은 제조 유통 과정을 거쳐 공급되는데, 이러한 공급 과정에서 각종 보안 위협에 노출되고 있다. 최근 공급망 공격 사례가 증가함에 따라 국외에서는 공급망 관리 체계를 정립하여 공급망 위험을 관리하고 있다. 이에 반해 국내는 일부 분야에 대한 공급망 위험 관리 연구가 진행되었다. 본 논문에서는 공급망 공격 사례를 통하여 공급망 위험 관리의 필요성을 강조하고, 국외 공급망 관리 체계의 동향을 분석하여 국내의 공급망 보안전략 방안의 필요성을 설명한다.

Abstract AI-Helper 아이콘AI-Helper

An era of smart manufacturing is coming through the rapid development of information and communication technology. As a result, many companies have begun to utilize a variety of hardware and software for the efficient business of the manufacturing process. At this time, the hardware and software use...

주제어

표/그림 (5)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이와 더불어 공급망 보안 분야에서 가장 앞서있는 미국의 공급망 관리 체계 조차 국내에 제대로 소개되지 않고 있는 실정이다. 따라서 본 논문은 미국의 공급망 보안 관리 체계를 분석함으로써 국내 공급망 보안 연구 및 체계 구축의 필요성을 설명한다.
  • 본 절에서는 국내에서 시행중인 공급망 침해 사고 발생 시 적용 가능한 법률을 소개한다. 또한, 미국의 공급망 관리 체계의 지침서인 IR 7622와 SP 800-161 문서에 대해 기술한다.
  • 또한, 이 문서는 다양한 분야에서 기존의 표준화된 관행을 기반으로 하여 ICT 공급망 위험 관리를 수행하도록 하였다. 그에 따라 진보된 ICT 공급망 위험 관리에 초점을 맞추기보다 기존의 관행 수준을 고려하여 ICT 공급망 위험 관리(SCRM)를 진행하고 있으며, 관련 지침들을 기반으로 하여 Fig.
  • 또한, 이 보고서는 국내·외 공급망 공격 사례를 소개하며, 이를 위한 대응방안을 소프트웨어 공급업체 및 사용기관 입장에서 기술하였다.
  • 이를 방지하기 위하여 국외에서는 공급망 관리 체계를 정립하여 시행하고 있다. 본 논문에서는 미국의 공급망 위험 관리 노력을 소개하였다. 미국은 NIST IR 7622와 NIST SP 800-161 지침을 통하여 ICT 공급망 위험 관리의 배경지식을 소개하고 위험 관리 프로세스를 제안하였다.
  • 본 문서는 ICT 공급망 위험 관리 문제 해결을 위해, 여러 분야의 공급망 관리 사례를 제시하였으며, 시스템 및 소프트웨어 엔지니어링, 정보보안, 소프트웨어 보증, 공급망 및 물류, 취득 등에서의 공급망 관리 사례를 포함하였다.
  • , Public Law) 107-347에 의거 법적 책임을 증진하기 위해 개발되었다[3]. 본 문서는 연방 기관이 ICT 공급망 위험 관리를 위하여 ICT 제품 및 서비스를 도입할 경우 고려해야 할 사항들을 명시하며, 공급망 위험 관리에 대한 전체적인 배경 지식을 제공하는 것을 목표로 한다.
  • 본 절에서는 공급망 공격 사례들을 통하여 공급망 공격의 위험성에 대해 소개한다.
  • 본 절에서는 국내에서 시행중인 공급망 침해 사고 발생 시 적용 가능한 법률을 소개한다. 또한, 미국의 공급망 관리 체계의 지침서인 IR 7622와 SP 800-161 문서에 대해 기술한다.
  • 최근, 공급망 공격은 안전한 보안 인프라가 구축된 네트워크망에 직접 침투하기보다, 상대적으로 보안이 미흡한 제조·납품 업체를 공격하여 우회 침투하기 시작했다. 이에 따라 본 논문에서는 그간 알려진 다양한 공급망 공격 중, 업데이트 서버를 해킹하여 사용자들에게 랜섬웨어를 배포한 MeDoc 공급망 공격 사례와 제품 패키지 과정에 침입하여 제품에 백도어를 삽입한 넷사랑 공급망 공격 사례, 그리고 스마트공장의 제조업에서 발생한 보안사고 사례를 소개함으로써 공급망 공격의 위험성을 강조하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
공급망이란? 여기서 공급망이란 일반적으로 제품 혹은 서비스를 공급자로부터 소비자에게 전달되는 과정 중 사람, 정부, 자원, 조직 등에 대한 전반적인 시스템을 의미한다[2]. 이러한 공급망에 침투하여 사용자에게 전달되는 소프트웨어나 하드웨어를 변조하는 형태의 공격을 공급망 공격이라 일컫는다.
정보통신기술의 급속한 성장이 제조업체에 미친 결과는? 정보화시대가 도래함에 따라 IT는 우리의 일상생활 속에서 매우 밀접한 관계로 활용되고 있다. 정보통신기술의 급속한 성장은 IT 환경의 급격한 변화를 초래하였고, 이에 따라 각종 제조업체는 업무 효율성 증진을 위해 제조과정에 IT 기술을 접목한 스마트 제조화를 추진하고 있다[1]. 이 과정에서 기업들은 제품 설계 및 공정 등 다양한 형태의 업무 시스템과 IT 인프라 구성을 위해 많은 하드웨어 또는 소프트웨어를 구성하여 사용하고 있다.
미국의 공급망 공격을 방지 및 대응하기 위해 시행한 것은? 이를 방지 및 대응하기 위해 미국은 NIST(National Institute of Standards and Technology) IR 7622[3], NIST SP 800-161[4] 등의 지침을 마련하여 공급망 위험 관리를 시행하고 있다. 그러나 현재 국내는 공급망 공격에 있어 관련 지침 및 법률 일부는 존재하나[5][6], 규제상 제재 수위가 낮고 사전 대응에 대한 법적 근거가 되기 어려우므로 사실상 공급망 보안에 대한 국가적 지침이 없는 실정이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (29)

  1. Keun-Hee Han, "Smart Factory based convergence security issue and solution," KISA REPORT, vol. 08, pp. 53-61, Aug. 2018. 

  2. KISA, "Cyber-treat Trends Report," Jul. 2018. 

  3. National Institute of Standards and Technology, "Notional Supply Chain Risk Management Practices for Federal Information Systems," NIST IR 7622, Oct. 2012. 

  4. National Institute of Standards and Technology, "Supply Chain Risk Management Practices for Federal Information Systems and Organizations," NIST SP 800-161, Apr. 2015. 

  5. National Law Information Center, "Additional Special Conditions for Network Equipment-Building and Operation Projects," Procurement Service Directive No.5538, Last modified Jun. 2018. 

  6. National Law Information Center, "ACT ON PROMOTION OF INFORMATION AND COMMUNICATIONS NETWORK UTILIZATION AND INFORMATION PROTECTION, ETC," Law No. 16021, Last modified Dec. 2018. 

  7. Dong-Won Kim, Keun-Hee Han, "Automotive-Software & Supply Chain Assurance," Review of KIISC, 25(1), pp. 39-46, Feb. 2015. 

  8. Dong-Won Kim, Keun-Hee Han, In-Seok Jeon, Jin-Yung Choi, "A Study on Supply Chain Risk Management of Automotive," Journal of The Korea Institute of Information Security & Cryptology, 25(4), pp. 793-805, Aug. 2015. 

  9. Soo-Min Lim, A-Ram Kim, Ick-Hyun Shin, "Trends of Cyber Security Regulation of Digital Asset Supply Chain of International Nuclear Power Plants," Review of KIISC, 26(1), pp. 54-60, Feb. 2016. 

  10. KISA, "Cyber-treat Trends Report," Jan. 2019. 

  11. Symantec, "Internet Security Threat Report," Mar. 2018. 

  12. Symantec, "Internet Security Threat Report," Feb. 2019. 

  13. Nuclear Regulatory Commission, "Cyber Security Programs for Nuclear Facilities," NRC Regulatory Guide 5.71, Jan. 2010. 

  14. Nuclear Regulatory Commission, "Criteria for use of computers in safety systems of nuclear power plants Rev 3," NRC Regulatory Guide 1.152, Jul. 2011. 

  15. National Institute of Standards and Technology, "Security and Privacy Controls for Federal Information Systems and Organizations," NIST SP 800.53, Feb. 2014. 

  16. International Atomic Energy Agency, "Procurement Engineering and Supply Chain Guidelines in Support of Operation and Maintenance of Nuclear Power Plants," IAEA-TECDOC-919, Dec. 1996. 

  17. International Atomic Energy Agency, "Managing Suspect and CounterFeit Items in the Nuclear Industry," IAEA-TECDOC-1169, Aug. 2000. 

  18. Wikipedia, "Petya malware" https://en.wikipedia.org/wiki/2017_cyberattacks_on_Ukraine, Oct. 2019. 

  19. Wired, "NotPetya" https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/, Oct. 2019. 

  20. NetSarang, "NetSarang" https://www.netsarang.com/ko/, Oct. 2019. 

  21. Kaspersky, "ShadowPad" https://www.kaspersky.com/about/press-releases/2017_shadowpad-how-attackers-hide-backdoor-in-software-used-by-hundreds-of-large-companies-around-the-world, Oct. 2019. 

  22. Kye-Geun Kim, "Smart Factory Security," 2019 KISA REPORT, vol. 05, pp. 27-35, Jun. 2019. 

  23. National Institute of Standards and Technology, "Standards for Security Categorization of Federal Information and Information Systems," FIPS 199, Feb. 2004. 

  24. National Institute of Standards and Technology, "Guide for Conducting Risk Assessments," NIST SP 800-30 Rev.1, Sep. 2012. 

  25. National Institute of Standards and Technology, "Guide for Applying the Risk Management Framework to Federal Information Systems," NIST SP 800-37 Rev.1, Feb. 2010 

  26. National Institute of Standards and Technology, "Managing Information Security Risk," NIST SP 800-39, Mar. 2011. 

  27. U.S. Department of Homeland Security, "Supply Chain Risk Management" https://www.dhs.gov/, Feb. 2019. 

  28. U.S. Department of Homeland Security, "ICT SCRM Task Force" https://www.dhs.gov/cisa/information-and-communications-technology-ict-supply-chain-risk-management-scrm-task-force, Mar. 2019. 

  29. U.S. Department of Homeland Security, "ICT Supply Chain Risk Management Task Force," Nov. 2018. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로