외부와 연결되지 않고 독립적으로 운용되던 무기체계에 최근 네트워크 통신, 센서와 같은 다양한 정보기술이 접목되기 시작하였다. 이는 무기체계 운용자 및 지휘관의 신속하고 정확한 결심과 효과적인 무기체계 운용을 가능하게 한다. 하지만, 무기체계의 사이버 영역 활용이 증가함에 따라 사이버 공격에 의한 피해도 증가할것으로 예상된다. 안전한 무기체계를 개발하기 위해서는 소프트웨어 개발 단계 중 요구사항 도출 단계에서부터 보안적 요소를 고려하는 보안 내재화를 구현하는 것이 필요하다. 미 DoD는 '사이버보안(cybersecurity)' 개념의 도입과 함께 무기체계평가 및 획득 프로세스인 RMF A&A를 시행하고 있으며, 우리나라도 K-RMF 제도 시행을 위한 노력을 지속하고 있다. 하지만, 아직까지 개발 단계에서부터 K-RMF를 적용한 사례는 존재하지 않을뿐더러 미국의 국방 RMF 관련한 자료는 기밀 사항이기에 대부분 공개되지 않는다. 본 연구에서는 RMF와 관련하여 공개된 자료와 체계적인 위협분석 방법을 바탕으로 우리나라의 국방용 RMF인 K-RMF를 예측하여 무기체계의 보안 통제항목을 구축하는 방안에 대해 제안하고, 함정 전투체계에 적용함으로써 그 효용성을 입증한다.
외부와 연결되지 않고 독립적으로 운용되던 무기체계에 최근 네트워크 통신, 센서와 같은 다양한 정보기술이 접목되기 시작하였다. 이는 무기체계 운용자 및 지휘관의 신속하고 정확한 결심과 효과적인 무기체계 운용을 가능하게 한다. 하지만, 무기체계의 사이버 영역 활용이 증가함에 따라 사이버 공격에 의한 피해도 증가할것으로 예상된다. 안전한 무기체계를 개발하기 위해서는 소프트웨어 개발 단계 중 요구사항 도출 단계에서부터 보안적 요소를 고려하는 보안 내재화를 구현하는 것이 필요하다. 미 DoD는 '사이버보안(cybersecurity)' 개념의 도입과 함께 무기체계평가 및 획득 프로세스인 RMF A&A를 시행하고 있으며, 우리나라도 K-RMF 제도 시행을 위한 노력을 지속하고 있다. 하지만, 아직까지 개발 단계에서부터 K-RMF를 적용한 사례는 존재하지 않을뿐더러 미국의 국방 RMF 관련한 자료는 기밀 사항이기에 대부분 공개되지 않는다. 본 연구에서는 RMF와 관련하여 공개된 자료와 체계적인 위협분석 방법을 바탕으로 우리나라의 국방용 RMF인 K-RMF를 예측하여 무기체계의 보안 통제항목을 구축하는 방안에 대해 제안하고, 함정 전투체계에 적용함으로써 그 효용성을 입증한다.
Recently, various information technologies such as network communication and sensors have begun to be integrated into weapon systems that were previously operated in stand-alone. This helps the operators of the weapon system to make quick and accurate decisions, thereby allowing for effective operat...
Recently, various information technologies such as network communication and sensors have begun to be integrated into weapon systems that were previously operated in stand-alone. This helps the operators of the weapon system to make quick and accurate decisions, thereby allowing for effective operation of the weapon system. However, as the involvement of the cyber domain in weapon systems increases, it is expected that the potential for damage from cyber attacks will also increase. To develop a secure weapon system, it is necessary to implement built-in security, which helps considering security from the requirement stage of the software development process. The U.S. Department of Defense is implementing the Risk Management Framework Assessment and Authorization (RMF A&A) process, along with the introduction of the concept of cybersecurity, for the evaluation and acquisition of weapon systems. Similarly, South Korea is also continuously making efforts to implement the Korea Risk Management Framework (K-RMF). However, so far, there are no cases where K-RMF has been applied from the development stage, and most of the data and documents related to the U.S. RMF A&A are not disclosed for confidentiality reasons. In this study, we propose the method for inferring the composition of the K-RMF based on systematic threat analysis method and the publicly released documents and data related to RMF. Furthermore, we demonstrate the effectiveness of our inferring method by applying it to the naval battleship system.
Recently, various information technologies such as network communication and sensors have begun to be integrated into weapon systems that were previously operated in stand-alone. This helps the operators of the weapon system to make quick and accurate decisions, thereby allowing for effective operation of the weapon system. However, as the involvement of the cyber domain in weapon systems increases, it is expected that the potential for damage from cyber attacks will also increase. To develop a secure weapon system, it is necessary to implement built-in security, which helps considering security from the requirement stage of the software development process. The U.S. Department of Defense is implementing the Risk Management Framework Assessment and Authorization (RMF A&A) process, along with the introduction of the concept of cybersecurity, for the evaluation and acquisition of weapon systems. Similarly, South Korea is also continuously making efforts to implement the Korea Risk Management Framework (K-RMF). However, so far, there are no cases where K-RMF has been applied from the development stage, and most of the data and documents related to the U.S. RMF A&A are not disclosed for confidentiality reasons. In this study, we propose the method for inferring the composition of the K-RMF based on systematic threat analysis method and the publicly released documents and data related to RMF. Furthermore, we demonstrate the effectiveness of our inferring method by applying it to the naval battleship system.
일반적으로 자산의 경우 해당 시스템을 소유하고 있는 조직에서 보호하고자 하는 구성요소를 선택해야 한다. 본 논문의 경우 함정 전투체계가 원활히 임무를 수행하도록 만들어야 하는 목표가 있다. 함정 전투체계의 구성요소 중 한 가지라도 제 기능을 하지 못할 경우 임무 수행에 영향을 미치기 때문에, 전체 구성요소를 보호해야 할 자산으로 가정한다.
이 중, 본 논문에서는 보안 통제항목 선정과 직접적으로 관련된 체계 보안 분류 선정 단계부터 구현 단계까지 총 3단계를 주요하게 다룬다. 본 논문의 목표는 무기체계 개발 시 사용할 수 있는 보안 통제항목 구축 방법을 제시하는 것이다. 그러므로 RMF를 수행하는데 있어서는 꼭 필요하지만 본 논문에서 주요하게 제안하는 방안과 직접적인 연관이 없는 준비 단계의 경우 본 논문에서 별도로 다루지 않는다.
하지만, 우리 나라의 경우 K-RMF 관련 자료가 충분히 공개되지 않았다. 본 연구에서는 이러한 제한적인 상황에서 실제 무기체계 개발에 활용할 수 있는 보안 통제항목을 체계적으로 도출하는 방법을 제시한다.
본 연구에서는 제한적으로 공개된 RMF 관련 자료를 바탕으로 K-RMF를 예측하여 무기체계에 대한 국방용 RMF를 구축하는 방법에 대해 제안하였다. 그리고, 실제 함정 전투체계 아키텍처에 이를 적용하고 공개된 하위 수준의 baseline보다 우리가 도출한 보안 요구사항이 더욱 엄격함을 보임으로써 그 효용성을 입증하였다.
본 연구에서는 향후 무기체계 개발 시 적용해야 할 K-RMF에 대비하기 위해 체계적인 위협 분석 방법과 연방정부용 RMF 및 극히 일부 공개된 DoD RMF A&A의 정보를 이용하여 무기체계를 위한 한국형 국방 RMF의 구축 방안을 제안한다
본 연구팀은 탐색 레이더에 대한 정보 영향 수준을 결정하기 위해 탐색 레이더가 처리하는 데이터의 보안 분류 수준을 검토하였다. 이때, 데이터의 기밀성, 무결성, 가용성 훼손이 함정 무기체계의 임무 수행에 미치는 영향을 수준 결정 기준으로 선정하였다.
이에 본 연구팀은 K-RMF 적용 이후 기존 가이드 문서의 지속 활용 가능성을 판단하기 위해 상기 문서들이 본 연구팀이 도출한 보안 통제항목을 얼마나 많이 포함하고 있는지 분석하였다. 상기 3종의 문서와 STIGs의 내용을 비교 검토한 결과, ‘주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세 가이드’와 ‘소프트웨어 보안약점 진단 가이드’의 2가지 가이드 문서가 STIG에 준하는 수준으로 상세히 작성되었다고 판단하였다.
즉, RMF 표준에 따라 무기체계를 개발하고자 하더라도 무기체계의 보안 분류 수준에 적합한 보안 통제항목 baseline을 선정할 수 없으며, 당연히 이를 구현하는 것도 불가능한 상황이다. 이에 본 장에서는 현재 공개된 RMF 관련 자료와 위협 모델링 방법론을 바탕으로 개발하고자 하는 무기체계에 대한 보안 통제 항목을 구축하는 방법에 대해 제시한다. 다음 Fig.
하지만, 현재 H-H-H 보안 분류에 대한 baseline은 공개된 자료가 존재하지 않기에 위의 일반적인 방법을 따를 수 없다. 이에, 본 연구팀은 공개된 국방용 baseline 중 H-H-H에 가장 근접한 baseline을 고르고 우리가 도출한 보안기능 요구사항이 해당 baseline 내 보안 통제항목보다 더욱 엄격한 항목을 요구하고 있는지 검토하였다. 보안 통제항목 baseline은 자신보다 낮은 보안 분류에 대한 baseline을 기본적으로 포함하고, 추가적인 항목들을 더 요구하여 더욱 엄격하게 구성되기 때문이다.
가설 설정
본 논문의 경우 함정 전투체계가 원활히 임무를 수행하도록 만들어야 하는 목표가 있다. 함정 전투체계의 구성요소 중 한 가지라도 제 기능을 하지 못할 경우 임무 수행에 영향을 미치기 때문에, 전체 구성요소를 보호해야 할 자산으로 가정한다. 다음 Fig.
제안 방법
공격 라이브러리를 수집하기 위해 5.1.1절에서 식별한 자산의 이름을 이용하여 CVE 및 CWE, 논문, 컨퍼런스 자료 및 기술문서 등 다양한 범주의 자료를 수집하고 분석하였다. 그 결과 CWE 20건, CVE 49건, 논문 18건, 컨퍼런스 자료 4건, 기술 문서 7건을 통해 98건의 공격 라이브러리를 수집하였다.
보안 통제항목은 보안 요구사항을 실제 구현하기 위해 어떠한 상세 기능 또는 정책, 운영, 관리 항목이 필요한지 식별한 것으로, 보안 요구사항과 보안 통제항목은 서로 n:n의 관계로 직접 대응될 수 있다. 그러므로, 본 단계에서는 먼저 ▲공개된 RMF 관련 자료를 바탕으로 도출된 보안 요구사항에 대응되는 보안 통제항목을 식별하고, ▲만약 대응되는 보안 통제항목이 없다면 공개된 RMF 관련 자료의 보안 통제항목과 유사한 꼴의 추가 보안 통제항목을 작성하는 2가지 활동을 수행한다. 비록, 국방용 RMF인 RMF A&A의 보안 통제항목 및 baseline은 공개되어 있지 않으나, 이 두 가지 절차를 통해 개발하고자 하는 무기 체계의 보안 통제항목을 도출할 수 있다.
보안 통제항목을 가공할 때 각 가공 결과에 대한 적절한 근거를 제시하기 위해 본 연구팀은 함정 전투 체계에서 사용되는 소프트웨어 및 하드웨어와 유사한 제품의 STIG를 벤치마킹하였다. 벤치마킹 대상으로 선정된 제품은 ▲Cisco IOS Switch L2S, ▲ Cisco IOS Switch NDM, ▲Windows 10, ▲ SUSE Linux Enterprise Server v11 for System z 등이다.
본 연구에서는 STRIDE라는 한 가지의 위협 모델링 방법과 DREAD라는 위험도 분석 방법만을 소개하였다. STRIDE와 DREAD가 좋은 위협 모델링 방법임에는 분명하지만, 해당 방법들이 군 조직에 특화되고 가장 적합한 것은 아니다.
임무 영향도가 가장 높은 수준인 H-H-H로 결정된 이상 함정 전투체계의 경우 가능한 공격 경로를 하나도 빠짐없이 모두 완화시켜야 함을 알 수 있다. 본 연구팀은 함정 전투체계에 대한 모든 공격 경로를 차단하기 위한 총 57개의 보안 요구사항을 도출하였다.
잠재 위협 분석 단계에서는 수집된 공격 라이브러리와 적용하기로 한 위협 모델링 방법에서 제시하는 위협 분류를 토대로 시스템에 존재하는 잠재적 위협을 식별한다. 본 연구팀이 사용한 STRIDE 위협 모델링 방법은 S, T, R, I, D, E의 6가지 범주로 위협을 분류하여 시스템 내 구성요소에 각 위협을 대입해 보는 것이다. 6가지 위협 범주는 다음과 같다.
이에 현재로선 어떠한 무기체계를 개발하고자 할 때에는 공개된 DCSA의 2가지 baseline과 NIST의 연방정부용 보안 통제항목 전체 목록을 참고하여 무기체계에 대한 보안 통제항목 전체를 도출해야 한다. 앞선 단계에서 위협 모델링을 수행하였고, 그 과정에서 시스템의 보안 분류 수준을 결정하였으며, 적용해야 할 보안 요구사항을 도출하였다. 보안 통제항목은 보안 요구사항을 실제 구현하기 위해 어떠한 상세 기능 또는 정책, 운영, 관리 항목이 필요한지 식별한 것으로, 보안 요구사항과 보안 통제항목은 서로 n:n의 관계로 직접 대응될 수 있다.
이러한 RMF의 7개 단계 중 본 연구에서는 제안한 방안의 효과를 검증하기 위해 준비 단계부터 보안 통제항목 구현 단계까지 수행하였다. 이 중, 본 논문에서는 보안 통제항목 선정과 직접적으로 관련된 체계 보안 분류 선정 단계부터 구현 단계까지 총 3단계를 주요하게 다룬다.
418개의 보안 통제항목을 분석한 결과, 본 연구팀이 도출한 57개의 보안 요구사항 중 52개만을 다루고 있음을 확인하였다. 이에 따라 본 연구팀은 보안 통제항목 baseline이 포함하지 못하는 5개의 보안 요구사항을 충족하기 위해 NIST SP 800-53의 전체 보안 통제항목 중에서 추가로 필요한 보안 통제항목을 총 3개 식별하였다. 이로써 보안 통제항목 baseline 418개에 추가 보안 통제항목 3개를 더해 총 421개의 보안 통제항목을 도출하였다.
지금까지 시스템에 발생할 수 있는 모든 공격 경로를 식별하고, 시스템 보안 분류 수준 선정을 통해 대응해야 하는 공격 시나리오를 선정하였다. 위협 모델링 기반의 보안 요구사항 도출의 마지막 단계로, 대응하도록 선정된 공격 시나리오를 모두 차단하는데 필요한 보안 요구사항을 도출해야 한다.
대상 데이터
공격 라이브러리는 위협 모델링 대상과 관련하여 현재까지 알려진 모든 취약점에 관한 정보를 수집하여 구축한 데이터베이스를 의미한다. 공격 라이브러리는 공개 취약점 데이터베이스인 CVE와 CWE, 각종 논문, 컨퍼런스 자료, 기술 문서 등 가능한 모든 수단을 이용하여 수집한다. 공격 라이브러리는 시스템의 명칭 및 그 구성요소의 이름 등 다양한 키워드를 조합하여 수집한다.
1절에서 식별한 자산의 이름을 이용하여 CVE 및 CWE, 논문, 컨퍼런스 자료 및 기술문서 등 다양한 범주의 자료를 수집하고 분석하였다. 그 결과 CWE 20건, CVE 49건, 논문 18건, 컨퍼런스 자료 4건, 기술 문서 7건을 통해 98건의 공격 라이브러리를 수집하였다.
따라서 보안 수준 분류 단계에서 데이터를 식별하고 임무 영향도를 분석하는 대상은 본 연구팀이 확보할 수 있었던 함정 전투체계 내 ‘탐색 레이더’로 한정한다
본 연구에서는 향후 무기체계 개발 시 적용해야 할 K-RMF에 대비하기 위해 체계적인 위협 분석 방법과 연방정부용 RMF 및 극히 일부 공개된 DoD RMF A&A의 정보를 이용하여 무기체계를 위한 한국형 국방 RMF의 구축 방안을 제안한다. 또한, 본 연구에서 제안한 방법을 검증하기 위해 한화시스템의 함정 전투체계를 대상으로 이를 모의 적용하였다.
이론/모형
무기체계에 대한 사이버보안 위협은 곧바로 임무 실패에 직결될 수 있기에 무기체계에 잠재된 위협 중 수용할 수 없는 위험도를 가지는 위협을 식별하여 제거하는 것은 정상적인 임무 수행을 보장하기 위해 매우 중요하다. 본 연구팀은 이러한 목적을 달성하기 위해 체계적인 위협 분석 방법론인 위협 모델링(threat modeling)을 활용하였다.
성능/효과
해당 DCSA H-L-L baseline은 총 418개의 보안 통제항목으로 구성되어 있다. 418개의 보안 통제항목을 분석한 결과, 본 연구팀이 도출한 57개의 보안 요구사항 중 52개만을 다루고 있음을 확인하였다. 이에 따라 본 연구팀은 보안 통제항목 baseline이 포함하지 못하는 5개의 보안 요구사항을 충족하기 위해 NIST SP 800-53의 전체 보안 통제항목 중에서 추가로 필요한 보안 통제항목을 총 3개 식별하였다.
벤치마킹 대상으로 선정된 제품은 ▲Cisco IOS Switch L2S, ▲ Cisco IOS Switch NDM, ▲Windows 10, ▲ SUSE Linux Enterprise Server v11 for System z 등이다. 그 결과 보안 통제항목에서 조직 및 시스템의 특성에 맞게 작성하도록 주어진 모든 부분에 적절한 내용을 채워 넣을 수 있었다.
RMF의 보안 분류 선정 단계부터 구현 단계까지 함정 전투체계를 대상으로 RMF를 적용하는 과정에서 본 연구팀이 제안한 방법을 활용한 결과를 설명한다. 본 연구에서 활용한 함정 전투체계관련 자료와 위협 모델링 결과, 보안 통제항목 가공에 대한 상세 내용은 대외 공개가 불가능하다. 이에, 공개가 가능한 범위 내 일부 자료만을 예시 형태로 제시한다.
앞서 4장에서 설명한 것과 같이, 잠재 위협 분석은 수집된 공격 라이브러리를 이용하여 시스템에 발생될 수 있는 위협을 식별하는 단계이다. 시스템 모델 및 자산 식별 단계에서 모델링한 함정 전투체계의 전체 구성 요소에 대해 STRIDE 방법으로 잠재 위협을 식별한 결과, 총 904건의 잠재 위협을 발견할 수 있었다. 함정 전투체계는 GPS, 해군 지휘통제체계 등 외부와의 통신 접점이 존재하지만 모든 외부 통신은 군 통신망에 해당하였으며, 인터넷 등 민간영역 통신망과는 연결되지 않는다.
이로써 보안 통제항목 baseline 418개에 추가 보안 통제항목 3개를 더해 총 421개의 보안 통제항목을 도출하였다. 이처럼 H-H-H에 해당하는 무기체계에 적용해야 할 보안 통제항목 baseline은 공개되어 있지 않았기에 본 연구팀이 제시한 방법을 통해 H-H-H 보안 분류를 가지는 함정 전투체계에 대한 보안 통제항목을 도출할 수 있었다.
탐색 레이더가 처리하는 데이터의 위험도 분석 결과를 종합하여 탐색 레이더에 대해 요구되는 기밀성, 무결성, 가용성 수준, 즉 탐색 레이더의 임무 영향도를 평가할 수 있다. 임무 영향도는 {C: 위험도, I: 위험도, A: 위험도}의 형태로 표현하며, 높음, 보통, 낮음은 각각 H(High), M(Moderate), L(Low)로 표현한다.
에 나타나 있다. 함정 전투체계에 대한 공격 시나리오를 분석한 결과, 임무 수행과 연관된 함정 내 기능을 마비시키기 위해서는 각 기능에 대해 공통적으로 데이터를 변조시키거나, 그 기능을 수행하는 시스템 구성요소에 서비스 거부(denial of service) 공격을 수행해야 함을 발견할 수 있었다. 또 다른 공격 목표인 함정 전투 임무 수행 관련 정보 유출을 위해서는 접근통제 우회, 중간자 공격 등의 위장 공격이 필요한 것으로 식별되었다.
상기 3종의 문서와 STIGs의 내용을 비교 검토한 결과, ‘주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세 가이드’와 ‘소프트웨어 보안약점 진단 가이드’의 2가지 가이드 문서가 STIG에 준하는 수준으로 상세히 작성되었다고 판단하였다. 해당 2가지 문서와 본 연구팀이 도출한 함정 전투체계에 대한 전체 보안 통제 항목 421개를 비교 검토하였을 때, 전체의 90.3%에 해당하는 380개의 보안 통제항목이 포함되어 있으며 9.7%인 41개의 보안 통제항목은 포함되지 않음이 확인되었다. 이처럼 국내 보안 관련 가이드만으로 RMF의 모든 보안 통제항목을 구현하는 것은 어려울 것으로 생각되며, 실제 시스템에 보안 통제항목을 구현할 때에는 해외의 각종 STIGs 문서를 참고해야 할 것으로 사료된다.
후속연구
본 연구에서 STRIDE 위협 모델링 방안을 활용한 이유는 상기에서 설명한 것처럼 참고할 수 있는 관련 자료가 많아 쉽게 접근할 수 있기 때문이다. STRIDE 위협 모델링 방법이 좋은 방법임에는 분명하지만 추후 군무기체계에 가장 적합한 위협 모델링 방법을 별도로 연구할 필요가 있다.
함정 전투체계는 함정의 용도 및 규모, 운용 조직, 국가 등에 따라 구성요소와 데이터의 종류가 상이하다. 또한, 본 연구에서 대상으로 삼은 함정 전투 체계의 경우 군용 무기체계의 특성상 민간에 공개된 정보가 한정적이어서, 모든 구성요소와 데이터를 정확히 식별하는 것은 제한된다. 따라서 보안 수준 분류 단계에서 데이터를 식별하고 임무 영향도를 분석하는 대상은 본 연구팀이 확보할 수 있었던 함정 전투체계 내 ‘탐색 레이더’로 한정한다.
위협 모델링 방법과 마찬가지로, 위험도 분석 단계에서 다양한 정량적, 정성적 분석 방법을 사용할 수 있다. 본 연구에서는 Microsoft의 DREAD를 위험도 분석 방법으로 사용하였지만 군 조직 그리고 무기체계에 가장 적합한 위험도 분석 방법 또한 추가로 연구될 필요가 있다. 본 연구에서 수행한 DREAD 위험도 분석과 관련하여 세부적인 내용은 4.
또한, 공개된 자료만을 바탕으로 RMF를 준수하기에는 추상화된 정보만 제공되는 등의 어려움이 존재한다. 이러한 어려움을 해결하기 위해 공개된 자료 바탕의 RMF의 각 단계 수행 방안에 대한 상세 절차를 다루는 연구가 필요하다.
해당 기준을 바탕으로 어떠한 보안 통제항목 baseline이 잘 도출되었는지, 업체가 구현한 보안 통제항목이 적합한지 평가할 수 있기 때문이다. 이에 추후에는 각 보안 분류 수준의 수용 가능한 위험도 기준을 선정할 수 있는 방법에 대한 연구가 필요하다.
이러한 점을 고려할 때, K-RMF를 실질적으로 구현하기 위해서는 먼저 다양한 무기체계 종류별 위협 분석 방안이나 주요 위협의 종류와 같은 관련 연구가 충분히 수행될 필요가 있다. 추가로, 해당 연구 내용을 토대로 실제 무기체계 개발 과정에 K-RMF를 적용할 수 있도록 방산업체의 사전 준비가 필요하다. 각 방산업체는 주력 사업 분야에 특화된 개발 프로세스와 노하우를 보유하고 있다.
이렇게 RMF 절차에 위협 모델링을 적용함으로써 공개되지 않은 국방용 RMF의 보안 통제항목 baseline을 직접 구축할 수 있다. 추후 K-RMF를 지속적으로 개발 및 보완하거나 다양한 방산업체에서 RMF를 준용하여 무기체계를 개발하고자 할 때, 또는 K-RMF에 대비하여 선행 사례 연구를 수행하고자 할 때, 본 논문에서 제시한 방안을 활용할 수 있을 것으로 기대된다.
각 방산업체는 주력 사업 분야에 특화된 개발 프로세스와 노하우를 보유하고 있다. 추후 발표될 K-RMF 제도가 안정적으로 정착되기 위해 이러한 무기체계 종류별 특성에 관한 선행연구와 방산업체의 무기체계 개발에 대한 노하우가 잘 융합될 수 있도록 노력을 기울이는 것이 중요할 것으로 사료된다.
STRIDE와 DREAD가 좋은 위협 모델링 방법임에는 분명하지만, 해당 방법들이 군 조직에 특화되고 가장 적합한 것은 아니다. 추후에는 차량과 같은 사이버보안 분야에서 가장 많이 사용되는 TARA, 개인정보보호 분야에서 가장 많이 사용되는 LINDDUN 등의 다양한 위협모델링 방법을 적용하거나, 무기체계에 적용할 수 있는 RMF에 적합한 위협 분석 및 위험도 평가 방법을 새롭게 개발하는 등의 연구가 수행될 필요가 있다.
참고문헌 (29)
Ji-seop Lee, Sung-yong Cha, Seung-soo Baek and Seung-joo Kim, "Research for construction cybersecurity test and evaluation of weapon system," Journal of the korea institute of information security & cryptology, 28(3), pp.765-774, Jun. 2018?
Sung-yong Cha, "Study on methods to strengthen cybersecurity in the acquisition and operation of advanced weapon systems," Doctoral dissertation, Korea University, Jun. 2019?
Hyuk-Jin Kwon, Sung-Tae Kim and Ye-na Joo, "The direction of application of the RMF-based risk management system considering interoperability," Journal of korean society for Internet information, 22(6), pp.83-89, Nov. 2021?
DCSA, Defense counterintelligence and security agency assessment and authorization process manual, DCSA, Aug. 2020?
The DoD, "The DoD cyber strategy," The Department of Defense, Apr. 2015?
Woo-sung Yang, Sung-yong Cha, Jong-sung Yoon, Hyeok-joo Kwon and Jae-won Yoo, "Korean security risk management framework for the application of defense acquisition system," Journal of the korea institute of information security & cryptology, 32(6), pp.1183-1192, Dec. 2022?
Sung-yong Cha, Seungsoo Baek,Sooyoung Kang and Seungjoo Kim, "Security evaluation framework for military IoT devices," Security and?communication networks, vol. 2018,?Jul.
"ROK MND.JCS, Developing cybersecurity joint guidance with the USFK,"?Boan News, Jun. 3.
Dawn Beyer, Michael Nance, Patrick?Lardieri, Nelson Roberts, Rob Hale,?Tom Plummer and John Johnson II,?"Lockheed Martin Cyber Resiliency?Level(CRL) Framework V3.0 for?Weapon, Mission, and Training?Systems," Lockheed Martin Corporation, 2020
The boeing company, "Security?Monitoring Infrastructure System?Product Card," The boeing company,?2023
MND, "Study on cybersecurity test and?assessment methods," Policy research information service&management, Oct. 2016
MND, "Study on application of RMF?process in national defense acquisition process for cybersecurity test?and assessment," Policy research information service&management, Dec.?2017
Seungmok Lee, "A study on the application of RMF for weapon systems in?Korea: weapons and security system?integration," Journal of advances in?military studies, 4(3), pp.191-208, Dec.?2021
Hyun-suk Cho, Sung-yong Cha and?Seung-joo Kim, "A case study on the?application of RMF to domestic weapon system," Journal of the korea institute of information security &?cryptology, 29(6), pp.1463-1475, Dec. 2019
DAPA, "2022~2026 Defense industry technology protection masterplan,"?DAPA, Dec. 2021
NIST, "Risk Management Framework for Information Systems and Organizations," NIST SP 800-37 Rev.1, 2014?
DoD, "DoD program manager's guidebook for integrating the cybersecurity management framework(RMF) into the system acquisition lifecycle,"?Department of Defense, pp70-71, Sep. 2015
Jaewon Seo, Jiwon Kwak and Seungjoo Kim, "Formally Verified Software Update Management System in Automotive," VehicleSec 2023, Feb. 2023
Mina Deng, Kim Wuyts, Riccardo Scandariato, Bart Preneel and Wouter Joosen, "A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements," Requirements Engineering Journal, vol. 16, no. 1, pp 3-32, Mar. 2011
Nataliya Shevchenko, Timothy A. Chick, Paige O'Riordan, Thomas Patrick Scanlon and Carol Woody, "Threat modeling: a summary of?available methods," Carnegie Mellon University Software Engineering Institute, Jul. 2018
Adam Shostack, Threat Modeling: Designing for Security, John Wiley & Sons, New Jersey, 624p, 2014
Adam Shostack, "Experiences Threat Modeling at Microsoft," MODSEC@ MoDELS 2008, 2008
NIST, "Risk Management Framework for Information Systems and Organizations," NIST SP 800-37 Rev.2, 2018?
DoD Cyber Exchange Public, "DoD STIGs," https://public.cyber.mil/stigs, Aug. 4. 2023?
KISA, "Guide on software development security," KISA, Dec. 2021?
KISA, "Guide on software vulnerability diagnosis," KISA, Nov. 2021?
KISA, "Detailed guide on analysis and assessment of technical vulnerability of major information and communication infrastructure," KISA, Mar. 2021
※ AI-Helper는 부적절한 답변을 할 수 있습니다.