$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

국방정보시스템 사이버복원력 수준 평가를 위한 성숙도모델에 관한 연구
A Study on Maturity Model for the Assessment of Cyber Resilience Level in the Defence Information System 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.5, 2019년, pp.1153 - 1165  

최재혁 (아주대학교 NCW학과) ,  김완주 (아주대학교 NCW학과) ,  임재성 (아주대학교 NCW학과)

초록
AI-Helper 아이콘AI-Helper

최근 국방 분야를 포함한 국가정보통신망 및 주요 기반시설 등에 대한 해킹 위협이 증가하고 있다. 국방정보시스템은 망분리를 통해 외부로부터의 위협에 대응하고 있으나, 해킹 성공시 전 평시 군사작전에 큰 영향을 미치게 된다. 오늘날 사이버 공격과 위협은 예측 불가능한 수준으로 높아지고 있어 해킹 위협을 완전히 차단하고 예방하는 것은 현실적으로 불가능하다. 따라서 본 연구에서는 국방정보시스템의 사이버 공격 징후가 예상되거나 발생했을 경우 신속한 대응 및 시스템의 생존성을 보장하고 지속성을 유지할 수 있는 능력인 '사이버복원력(Cyber Resilience)'의 수준을 평가할 수 있는 성숙도모델을 제시하였다. 제시된 성숙도모델을 통해 국방정보시스템의 사이버복원력 수준을 평가하고 부족한 분야를 식별 및 보완함으로써 국방정보시스템의 사이버보안 수준을 향상시키는데 기여할 수 있을 것으로 기대된다.

Abstract AI-Helper 아이콘AI-Helper

Recently, threats of hacking have been increasing on the national intelligence service network and key infrastructure, including the defense field. The defense information system responds to threats from the outside through the network separation, but if the defense information system is hacked, it ...

주제어

표/그림 (14)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 국방정보시스템의 사이버복원력 수준 평가를 위한 성숙도모델을 제시하기 위해 국방정보시스템의 개념과 특징, 사이버복원력의 정의와 구성요소, 성숙도 모델에 관한 기존 연구를 제시한다.
  • 따라서 본 논문에서는 국방 분야의 사이버 위협이 증가하고 있는 상황 하에서 국가안보와 밀접한 연관이 있는 국방정보시스템의 사이버복원력 수준을 평가할 수 있는 성숙도 모델을 제시함으로써, 사이버복원력 강화를 통한 국방 분야의 사이버 보안 수준 향상 및 국가안보에 큰 도움이 될 것으로 기대된다.
  • 복원 훈련 수행은 사이버안보훈령 별표1SM-1-2 및 ISMS의 사고 대응 훈련 및 개선 (2.11.4항)을 참고하여 복원계획의 적절성·유효성을 점검할 수 있는 훈련의 주기적 수행 여부, 실제 상황에서의 대응태세를 점검할 수 있는 모의훈련 수행 여부, 예비/백업 사이트(존재시)를 포함한 모의훈련 수행 여부, 복원훈련 결과를 반영하여 복원체계를 개선하는지 여부를 평가한다.
  • 본 연구에서는 사이버복원력에 대한 다양한 정의들 중 2016년 국제결재은행(BIS)에서 발표한 ‘금융 시장 인프라에 대한 사이버복원력 지침’의 ‘사이버 공격을 예상, 대응, 경감하고 신속하게 복구할 수 있는 능력’으로 정의하고 연구를 진행하였다.
  • 본 연구의 목적은 국방정보시스템의 사이버 공격 징후가 예상되거나 발생했을 경우 신속한 대응 및 복구를 통해 시스템의 지속성을 유지할 수 있는 능력인 사이버복원력의 수준을 평가할 수 있는 성숙도모델을 제시하는 것이다. 이를 위해 III장에서는 우선 사이버복원력의 구성요소로부터 6개의 성숙도모델 평가 영역을 도출하였으며, 국방 분야 및 민간 분야의 정보시스템 요구사항을 바탕으로 각 평가영역에 부합하는 26개의 평가지표를 도출하였다.
  • 본 연구의 향후 연구 방향은 다음과 같다. 첫째, 본 연구에서 제시한 성숙도모델의 평가영역 및 평가 지표에 대해 실증적인 타당성을 검증하는 것이다. 이를 위해 NIST 800-160 등 국제적으로 연구되어지고 있는 표준들에 대한 연구도 포함할 필요가 있을 것이다.

가설 설정

  • 넷째, 신뢰성과 가용성이 요구된다. 시스템의 하드웨어나 소프트웨어 구성품이 고장났다 할지라도 그 기능은 계속 수행되어야 한다는 것을 의미한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
사이버복원력(Cyber Resilience)이란 무엇인가? 오늘날 사이버 공격과 위협은 예측 불가능한 수준으로 높아지고 있어 해킹 위협을 완전히 차단하고 예방하는 것은 현실적으로 불가능하다. 따라서 본 연구에서는 국방정보시스템의 사이버 공격 징후가 예상되거나 발생했을 경우 신속한 대응 및 시스템의 생존성을 보장하고 지속성을 유지할 수 있는 능력인 '사이버복원력(Cyber Resilience)'의 수준을 평가할 수 있는 성숙도모델을 제시하였다. 제시된 성숙도모델을 통해 국방정보시스템의 사이버복원력 수준을 평가하고 부족한 분야를 식별 및 보완함으로써 국방정보시스템의 사이버보안 수준을 향상시키는데 기여할 수 있을 것으로 기대된다.
국방 분야에 대한 해킹이 초래하는 위협은 무엇이 있는가? 국방 분야에 대한 해킹으로 인해 군에서 운영중인 각종 국방정보시스템이 정상적으로 운영이 안 될 경우 전·평시 지휘통제의 혼란이나 군수지원 제한 등 심각한 위협을 초래할 수 있다.
사이버복원력에 주목하는 이유는 무엇인가? 최근 사이버 공격으로 인한 위협은 예측할 수 없을 정도로 수준이 높아지고 있고 이에 대응하기 위한 보안대책 역시 지속적으로 발전되고 있으나, 현실적으로 보안대책이 위협수준을 따라가지 못하고 있다. 결국 사이버공격을 완전하게 차단한다는 것은 사실상 불가능하며, 대부분 신고나 사고 발생 후 대응하는 수준에 불과하다. 그래서 최근 사이버보안과 관련된 연구에서 주목하는 개념이 ‘사이버복원력(혹은 회복력, Cyber Resilience)’이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (23)

  1. National Intelligence Science, Ministry of Science & ICT, Korea Communications Commission, Financial Services Commission Ministry of Public Administration & Security, "National information security white paper 2018," May. 2018. 

  2. U.S. White House, "National Cyber Strategy," pp. 6, Sep. 2018. 

  3. U.K. HM government, "National Cyber Security Strategy 2016-2021," Nov. 2016. 

  4. Sangbae Kim, "Cyber security strategegies of major powers in world politics," Review of International and Area studies, 26(3), pp. 67-108, Sep. 2017. 

  5. S.Y. Son, H.Y. Kim and J.Y. Yu, "The safety of the Hyper-connected society and measures for securement of cyber resilience," Dec. 2017. 

  6. National Security Office, " National cybersecurity strategy," pp. 12, Apr. 2019. 

  7. Ministry of National Defend(MND), "Defence informatization task directive," May. 2019. 

  8. B.J. Jeon, J.H. Kang, J.C. Yoo and K.Y. Shin, "An Analysis of IPv6 Transition Status and Efficient Address Allocation for the Defense Information Systems," Korean Journal of Military Art and Science, 73(3), pp. 227-249, Oct. 2017. 

  9. Y.N. Oh and K.S. Hwang, "A study on the impact of vendor relationship on the success of the National Defence Information System for outsourcing," The Korean Operations Research and Management Science Society, pp. 475-478, Oct. 2005. 

  10. Hyeon-suk Lyu, "A Study on Cyber Security Policy and Governance in the ICT Convergence Environment: Focused on "Authentication'," pp. 16, Dec. 2015 

  11. National Infrastructure Advisory Council, "A framework for establishing critical infrastructure resilience Goals," pp. 15, Oct. 2010. 

  12. Bodeau, D and Graubart R, "Cyber resiliency engineering framework," The MITRE Coporation, pp. 8, Jan. 2011. 

  13. EY, "Achieving resilience in the cyber ecosystem," pp. 1, Dec. 2014. 

  14. Bank for Internal Settlements(BIS) CPMI - IOSCO, "Guidance on cyber resilience for financial market infrastructures," pp. 4, Jun. 2016. 

  15. J.Y. Suh, B.W. Park, S.H. Lee, K.I. Cho and J.H. Yun, "Future Risk and Resilience," 2014. 

  16. Heejun Yu, "Reinforcement measures of the cyber resilience of domestic FMI reflecting the recent trends of onternational discussion," Korea Bank, Apr. 2016. 

  17. Jaesuk Yun, "Development and Application of Global Cybersecurity Maturity Index Model," Ph.D. Thesis, Korea University, Dec. 2016. 

  18. Carnegie Mellon University Software Engineering Institute, "CMMI for Development, Ver1.3," Nov. 2010. 

  19. G.R. Choi and C.J. Kim, "A Study on BigData Capability Maturity Model," Journal of Korean institute of information technology, 12(12), pp. 149-162, Dec. 2014. 

  20. S.K. Lee and I.S. Kim, "A Study on the Method of Checking the Level of Information Security Management Using Security Maturity Model," Journal of the Korea Institute of Information Security & Cryptology, 28(6), pp. 1585-1594, Dec. 2018. 

  21. U.S. Department of Homeland Security and Department of Energy, "Cybersecurity Capability Maturity Model Version 1.1," Feb. 2014. 

  22. MND, "Defense cyber security directive," Dec. 2018. 

  23. Korea Internet & Security Agency(KISA), "Personal information & Information Security Management System Certification Guide," Jan. 2019. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로