$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 무기체계 개발을 위한 한국형 국방 RMF 구축 방안 연구
A Study on Constructing a RMF Optimized for Korean National Defense for Weapon System Development 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.33 no.5, 2023년, pp.827 - 846  

안정근 (고려대학교) ,  조광수 (고려대학교) ,  정한진 (한화시스템) ,  정지훈 (한화시스템) ,  김승주 (고려대학교)

초록
AI-Helper 아이콘AI-Helper

외부와 연결되지 않고 독립적으로 운용되던 무기체계에 최근 네트워크 통신, 센서와 같은 다양한 정보기술이 접목되기 시작하였다. 이는 무기체계 운용자 및 지휘관의 신속하고 정확한 결심과 효과적인 무기체계 운용을 가능하게 한다. 하지만, 무기체계의 사이버 영역 활용이 증가함에 따라 사이버 공격에 의한 피해도 증가할것으로 예상된다. 안전한 무기체계를 개발하기 위해서는 소프트웨어 개발 단계 중 요구사항 도출 단계에서부터 보안적 요소를 고려하는 보안 내재화를 구현하는 것이 필요하다. 미 DoD는 '사이버보안(cybersecurity)' 개념의 도입과 함께 무기체계평가 및 획득 프로세스인 RMF A&A를 시행하고 있으며, 우리나라도 K-RMF 제도 시행을 위한 노력을 지속하고 있다. 하지만, 아직까지 개발 단계에서부터 K-RMF를 적용한 사례는 존재하지 않을뿐더러 미국의 국방 RMF 관련한 자료는 기밀 사항이기에 대부분 공개되지 않는다. 본 연구에서는 RMF와 관련하여 공개된 자료와 체계적인 위협분석 방법을 바탕으로 우리나라의 국방용 RMF인 K-RMF를 예측하여 무기체계의 보안 통제항목을 구축하는 방안에 대해 제안하고, 함정 전투체계에 적용함으로써 그 효용성을 입증한다.

Abstract AI-Helper 아이콘AI-Helper

Recently, various information technologies such as network communication and sensors have begun to be integrated into weapon systems that were previously operated in stand-alone. This helps the operators of the weapon system to make quick and accurate decisions, thereby allowing for effective operat...

주제어

표/그림 (14)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 일반적으로 자산의 경우 해당 시스템을 소유하고 있는 조직에서 보호하고자 하는 구성요소를 선택해야 한다. 본 논문의 경우 함정 전투체계가 원활히 임무를 수행하도록 만들어야 하는 목표가 있다. 함정 전투체계의 구성요소 중 한 가지라도 제 기능을 하지 못할 경우 임무 수행에 영향을 미치기 때문에, 전체 구성요소를 보호해야 할 자산으로 가정한다.
  • 이 중, 본 논문에서는 보안 통제항목 선정과 직접적으로 관련된 체계 보안 분류 선정 단계부터 구현 단계까지 총 3단계를 주요하게 다룬다. 본 논문의 목표는 무기체계 개발 시 사용할 수 있는 보안 통제항목 구축 방법을 제시하는 것이다. 그러므로 RMF를 수행하는데 있어서는 꼭 필요하지만 본 논문에서 주요하게 제안하는 방안과 직접적인 연관이 없는 준비 단계의 경우 본 논문에서 별도로 다루지 않는다.
  • 하지만, 우리 나라의 경우 K-RMF 관련 자료가 충분히 공개되지 않았다. 본 연구에서는 이러한 제한적인 상황에서 실제 무기체계 개발에 활용할 수 있는 보안 통제항목을 체계적으로 도출하는 방법을 제시한다.
  • 본 연구에서는 제한적으로 공개된 RMF 관련 자료를 바탕으로 K-RMF를 예측하여 무기체계에 대한 국방용 RMF를 구축하는 방법에 대해 제안하였다. 그리고, 실제 함정 전투체계 아키텍처에 이를 적용하고 공개된 하위 수준의 baseline보다 우리가 도출한 보안 요구사항이 더욱 엄격함을 보임으로써 그 효용성을 입증하였다.
  • 본 연구에서는 향후 무기체계 개발 시 적용해야 할 K-RMF에 대비하기 위해 체계적인 위협 분석 방법과 연방정부용 RMF 및 극히 일부 공개된 DoD RMF A&A의 정보를 이용하여 무기체계를 위한 한국형 국방 RMF의 구축 방안을 제안한다
  • 본 연구팀은 탐색 레이더에 대한 정보 영향 수준을 결정하기 위해 탐색 레이더가 처리하는 데이터의 보안 분류 수준을 검토하였다. 이때, 데이터의 기밀성, 무결성, 가용성 훼손이 함정 무기체계의 임무 수행에 미치는 영향을 수준 결정 기준으로 선정하였다.
  • 이에 본 연구팀은 K-RMF 적용 이후 기존 가이드 문서의 지속 활용 가능성을 판단하기 위해 상기 문서들이 본 연구팀이 도출한 보안 통제항목을 얼마나 많이 포함하고 있는지 분석하였다. 상기 3종의 문서와 STIGs의 내용을 비교 검토한 결과, ‘주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세 가이드’와 ‘소프트웨어 보안약점 진단 가이드’의 2가지 가이드 문서가 STIG에 준하는 수준으로 상세히 작성되었다고 판단하였다.
  • 즉, RMF 표준에 따라 무기체계를 개발하고자 하더라도 무기체계의 보안 분류 수준에 적합한 보안 통제항목 baseline을 선정할 수 없으며, 당연히 이를 구현하는 것도 불가능한 상황이다. 이에 본 장에서는 현재 공개된 RMF 관련 자료와 위협 모델링 방법론을 바탕으로 개발하고자 하는 무기체계에 대한 보안 통제 항목을 구축하는 방법에 대해 제시한다. 다음 Fig.
  • 하지만, 현재 H-H-H 보안 분류에 대한 baseline은 공개된 자료가 존재하지 않기에 위의 일반적인 방법을 따를 수 없다. 이에, 본 연구팀은 공개된 국방용 baseline 중 H-H-H에 가장 근접한 baseline을 고르고 우리가 도출한 보안기능 요구사항이 해당 baseline 내 보안 통제항목보다 더욱 엄격한 항목을 요구하고 있는지 검토하였다. 보안 통제항목 baseline은 자신보다 낮은 보안 분류에 대한 baseline을 기본적으로 포함하고, 추가적인 항목들을 더 요구하여 더욱 엄격하게 구성되기 때문이다.

가설 설정

  • 본 논문의 경우 함정 전투체계가 원활히 임무를 수행하도록 만들어야 하는 목표가 있다. 함정 전투체계의 구성요소 중 한 가지라도 제 기능을 하지 못할 경우 임무 수행에 영향을 미치기 때문에, 전체 구성요소를 보호해야 할 자산으로 가정한다. 다음 Fig.
본문요약 정보가 도움이 되었나요?

참고문헌 (29)

  1. Ji-seop Lee, Sung-yong Cha, Seung-soo Baek and Seung-joo Kim, "Research for construction cybersecurity test and evaluation of weapon system," Journal of the korea institute of information security & cryptology, 28(3), pp.765-774, Jun. 2018? 

  2. Sung-yong Cha, "Study on methods to strengthen cybersecurity in the acquisition and operation of advanced weapon systems," Doctoral dissertation, Korea University, Jun. 2019? 

  3. Hyuk-Jin Kwon, Sung-Tae Kim and Ye-na Joo, "The direction of application of the RMF-based risk management system considering interoperability," Journal of korean society for Internet information, 22(6), pp.83-89, Nov. 2021? 

  4. DCSA, Defense counterintelligence and security agency assessment and authorization process manual, DCSA, Aug. 2020? 

  5. The DoD, "The DoD cyber strategy," The Department of Defense, Apr. 2015? 

  6. Woo-sung Yang, Sung-yong Cha, Jong-sung Yoon, Hyeok-joo Kwon and Jae-won Yoo, "Korean security risk management framework for the application of defense acquisition system," Journal of the korea institute of information security & cryptology, 32(6), pp.1183-1192, Dec. 2022? 

  7. Sung-yong Cha, Seungsoo Baek,Sooyoung Kang and Seungjoo Kim, "Security evaluation framework for military IoT devices," Security and?communication networks, vol. 2018,?Jul. 

  8. "ROK MND.JCS, Developing cybersecurity joint guidance with the USFK,"?Boan News, Jun. 3. 

  9. Dawn Beyer, Michael Nance, Patrick?Lardieri, Nelson Roberts, Rob Hale,?Tom Plummer and John Johnson II,?"Lockheed Martin Cyber Resiliency?Level(CRL) Framework V3.0 for?Weapon, Mission, and Training?Systems," Lockheed Martin Corporation, 2020 

  10. Northrop Grumman, "Developing a?framework to improve critical infrastructure cybersecurity," Northrop?Grumman, Apr. 2013 

  11. BAE Systems, "Epiphany datasheet,"?BAE systems, Inc., Apr. 2019 

  12. The boeing company, "Security?Monitoring Infrastructure System?Product Card," The boeing company,?2023 

  13. MND, "Study on cybersecurity test and?assessment methods," Policy research information service&management, Oct. 2016 

  14. MND, "Study on application of RMF?process in national defense acquisition process for cybersecurity test?and assessment," Policy research information service&management, Dec.?2017 

  15. Seungmok Lee, "A study on the application of RMF for weapon systems in?Korea: weapons and security system?integration," Journal of advances in?military studies, 4(3), pp.191-208, Dec.?2021 

  16. Hyun-suk Cho, Sung-yong Cha and?Seung-joo Kim, "A case study on the?application of RMF to domestic weapon system," Journal of the korea institute of information security &?cryptology, 29(6), pp.1463-1475, Dec. 2019 

  17. DAPA, "2022~2026 Defense industry technology protection masterplan,"?DAPA, Dec. 2021 

  18. NIST, "Risk Management Framework for Information Systems and Organizations," NIST SP 800-37 Rev.1, 2014? 

  19. DoD, "DoD program manager's guidebook for integrating the cybersecurity management framework(RMF) into the system acquisition lifecycle,"?Department of Defense, pp70-71, Sep. 2015 

  20. Jaewon Seo, Jiwon Kwak and Seungjoo Kim, "Formally Verified Software Update Management System in Automotive," VehicleSec 2023, Feb. 2023 

  21. Mina Deng, Kim Wuyts, Riccardo Scandariato, Bart Preneel and Wouter Joosen, "A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements," Requirements Engineering Journal, vol. 16, no. 1, pp 3-32, Mar. 2011 

  22. Nataliya Shevchenko, Timothy A. Chick, Paige O'Riordan, Thomas Patrick Scanlon and Carol Woody, "Threat modeling: a summary of?available methods," Carnegie Mellon University Software Engineering Institute, Jul. 2018 

  23. Adam Shostack, Threat Modeling: Designing for Security, John Wiley & Sons, New Jersey, 624p, 2014 

  24. Adam Shostack, "Experiences Threat Modeling at Microsoft," MODSEC@ MoDELS 2008, 2008 

  25. NIST, "Risk Management Framework for Information Systems and Organizations," NIST SP 800-37 Rev.2, 2018? 

  26. DoD Cyber Exchange Public, "DoD STIGs," https://public.cyber.mil/stigs, Aug. 4. 2023? 

  27. KISA, "Guide on software development security," KISA, Dec. 2021? 

  28. KISA, "Guide on software vulnerability diagnosis," KISA, Nov. 2021? 

  29. KISA, "Detailed guide on analysis and assessment of technical vulnerability of major information and communication infrastructure," KISA, Mar. 2021 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로