4차 산업혁명 시대의 사이버안보 정책 관련 자료입니다 .
많은 참고 하시기 바랍니다.
1. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 4차 산업혁명 시대의 사이버안보 정책
2. 고려대학교정보보호대학원 마스터 제목 스타일 편집 2 Who am I?
3. 고려대학교정보보호대학원 마스터 제목 스타일 편집
4. 고려대학교정보보호대학원 마스터 제목 스타일 편집 CyKor @ DEFCON CTF 2015 (Advisor : Seungjoo Kim)
5. 고려대학교정보보호대학원 마스터 제목 스타일 편집 (Founder & Board Member : Seungjoo Kim, 2011) (사)HARU & SECUINSIDE
6. 고려대학교정보보호대학원 마스터 제목 스타일 편집 6 Industry 4.0?
7. 고려대학교정보보호대학원 마스터 제목 스타일 편집 7
8. 고려대학교정보보호대학원 마스터 제목 스타일 편집 8
9. 고려대학교정보보호대학원 마스터 제목 스타일 편집 9 육체노동의 기계화 전기를 이용 한 대량생산 정보화 및 자동화 CPS (Smart Automation)
10. 고려대학교정보보호대학원 마스터 제목 스타일 편집 10 (e.g.) Digital Twin
11. 고려대학교정보보호대학원 마스터 제목 스타일 편집 11 Security in Industry 4.0
12. 고려대학교정보보호대학원 마스터 제목 스타일 편집 12 4차 산업혁명 시대에는 사람과 사물, 공간 등이 인터넷을 매개로 물샐틈없이 연결돼 정보의 생성과 수집, 공유와 활용이 이뤄지는 ‘초연결사회’(hyper-connected society)로 진화 이는 곧 우리 군이 지켜내야 할 대상이 단순히 군대 내의 컴퓨터나 인터넷 정도가 아니라 이를 매개로 한 모든 사람과 사물, 공간으로 확대된다는 것을 의미 제4차 산업혁명 시대, 안보 환경의 변화
13. 고려대학교정보보호대학원 마스터 제목 스타일 편집 13 (e.g.) Smart TV Hacking Bloomberg,"Hackers to Target Smart TV Sets After Phones, Kaspersky Predicts“,2015)
14. 고려대학교정보보호대학원 마스터 제목 스타일 편집 14 (출처 : MBC 뉴스데스크) (e.g.) Smart TV Hacking
15. 고려대학교정보보호대학원 마스터 제목 스타일 편집 15 (e.g.) Smart TV Hacking
16. 고려대학교정보보호대학원 마스터 제목 스타일 편집 16 (e.g.) Smart TV Hacking
17. 고려대학교정보보호대학원 마스터 제목 스타일 편집 17 (출처 : MBC 뉴스데스크) (e.g.) Smart TV Hacking
18. 고려대학교정보보호대학원 마스터 제목 스타일 편집 18 (e.g.) Smart TV Hacking
19. 고려대학교정보보호대학원 마스터 제목 스타일 편집 19 (e.g.) Smart TV Hacking CIA and MI5 developed “Weeping Angel” to infect Samsung Smart TVs.
20. 고려대학교정보보호대학원 마스터 제목 스타일 편집 20 (e.g.) Smart Car Hacking
21. 고려대학교정보보호대학원 마스터 제목 스타일 편집 21 (e.g.) Smart Car Hacking 1) WIRED, "Hackers Remotely Kill a Jeep on the Highway - With Me in It", https://www.wired.com/video/2015/07/hackers-wireless-jeep-attack-stranded-me-on-a-highway/
22. 고려대학교정보보호대학원 마스터 제목 스타일 편집 22 (e.g.) Smart Car Hacking
23. 고려대학교정보보호대학원 마스터 제목 스타일 편집 23 (e.g.) Smart Car Hacking
24. 고려대학교정보보호대학원 마스터 제목 스타일 편집 24 (e.g.) Smart Car Hacking
25. 고려대학교정보보호대학원 마스터 제목 스타일 편집 25 (e.g.) Airplane (IFE) Hacking (출처 : IOActive, “In Flight Hacking System”, December 20, 2016)
26. 고려대학교정보보호대학원 마스터 제목 스타일 편집 26 (e.g.) Airplane (IFE) Hacking (출처 : IOActive, “In Flight Hacking System”, December 20, 2016)
27. 고려대학교정보보호대학원 마스터 제목 스타일 편집 27 (e.g.) Pacemaker Hacking
28. 고려대학교정보보호대학원 마스터 제목 스타일 편집 28 (e.g.) Pacemaker Hacking
29. 고려대학교정보보호대학원 마스터 제목 스타일 편집 29 (출처 : Bizpac Review) (e.g.) Pacemaker Hacking
30. 고려대학교정보보호대학원 마스터 제목 스타일 편집 30 (e.g.) Smart Home Hacking
35. 고려대학교정보보호대학원 마스터 제목 스타일 편집 35 Our Response to Change
36. 고려대학교정보보호대학원 마스터 제목 스타일 편집 36 정보보호(Information Security) : 악의적인 해킹으로부터 컴퓨터 내의 정보를 보호하는 행위 사이버보안(Cyber Security) : 정보보호의 개념에 더해 컴퓨터 등 IT기술을 이용해 인간의 심리, 물리적 시설 등과 같은 ‘비정보자산’(non-information based assets)을 공격하는 행위까지도 막는 것 사이버왕따(Cyber Bullying), 사이버테러(Cyber Terror), 거짓뉴스 등이 포함됨 사이버안보(Cyber Defense)란?
37. 고려대학교정보보호대학원 마스터 제목 스타일 편집 37 사이버안보(Cyber Defense) : 사이버보안에 ‘전략’(strategy)의 개념을 더한 것. 일반적으로 개인이나 단일 기관은 정보보호나 사이버보안의 관점에서 충분히 보호할 수 있음. 그러나 보호해야 할 대상이 국가 전체라면 전략·전술의 개념이 없이는 불가능. 사이버안보란 바로 국가 전체를 사이버 위협으로부터 보호하는 것. 사이버안보(Cyber Defense)란? 1) Rossouw von Solms, Johan van Niekerk, "From information security to cyber security", Elsevier Computers & Security, Volume 38, October 2013, Pages 97–102 2) Andrei Bujaki, "Cyber Defense it is not the same with Cyber Security", https://www.linkedin.com/pulse/cyber-defense-same-security-andrei-bujaki
38. 고려대학교정보보호대학원 마스터 제목 스타일 편집 38 정보보호 패러다임의 전환 인공지능(AI), 빅데이터 등 4차 산업혁명 핵심기술의 적용을 통한 사이버안보의 고도화 4차 산업혁명과 모순되는 군 망분리 정책의 개선 고품질 사이버 무기 확보 양질의 사이버안보 인력 양성 사이버공간에서의 군 위상 정립 및 조직 체계 정비 4차 산업혁명시대, 우리 군의 대응 방향
39. 고려대학교정보보호대학원 마스터 제목 스타일 편집 39 1. 패러다임의 전환
40. 고려대학교정보보호대학원 마스터 제목 스타일 편집 40 패러다임의 전환이 시급
41. 고려대학교정보보호대학원 마스터 제목 스타일 편집 41 Assurance (정보보증)?
42. 고려대학교정보보호대학원 마스터 제목 스타일 편집 42 Assurance (정보보증)?
43. 고려대학교정보보호대학원 마스터 제목 스타일 편집 43 Physical Security Era Communication Security (COMSEC) Era Computer Security (COMPUSEC) Era (Early 1960s~) Information Security (INFOSEC) Era (1980s~) Information Assurance (IA) Era (1998 ~) Etc : Operational Security (OPSEC) Assurance (정보보증)!
44. 고려대학교정보보호대학원 마스터 제목 스타일 편집 44 정보보증(Information Assurance) : 신뢰성(trustworthiness)을 확보케 하고 이를 검증하기 위한 관리적·기술적 수단 또는 행위 신뢰성(trustworthiness) : security, privacy, safety, reliability, resilience 등을 종합적으로 일컫는 말로서, 한마디로 해킹에 안전하고, 기계 오작동 등의 오류도 없으며, 문제가 발생했다 하더라도 이것이 인명사고 등의 재해로 연결되지 않고, 문제 발생 후 다시 원상으로 재빠르게 복원될 수 있는 시스템을 의미 Assurance (정보보증)! 1) Yulia Cherdantseva and Jeremy Hilton, “Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals.”, 2014.
45. 고려대학교정보보호대학원 마스터 제목 스타일 편집 45 The first standardized definition of IA was published in U.S. DoD Directive 5- 3600.1 in 1996. The 1991 Gulf War has often been called the first information war. In many ways, the Gulf War was the harbinger of IA. Why We Need IA & Trustworthiness?
46. 고려대학교정보보호대학원 마스터 제목 스타일 편집 46
47. 고려대학교정보보호대학원 마스터 제목 스타일 편집 47 Communications are disrupted by hacking?
48. 고려대학교정보보호대학원 마스터 제목 스타일 편집 48 Communications are disrupted by dust storm??
49. 고려대학교정보보호대학원 마스터 제목 스타일 편집 49
50. 고려대학교정보보호대학원 마스터 제목 스타일 편집 50 The key strategy is to upgrade weapon systems to qualify as High-Assurance Cyber Military Systems (HACMS), strategically designed to better withstand a cyber attack.
54. 고려대학교정보보호대학원 마스터 제목 스타일 편집 54 But IA & Trustworthiness are Not Easy! 1) Algirdas Avizienis, Jean-Claude Laprie, Brian Randell, and Carl Landwehr, “Basic Concepts and Taxonomy of Dependable and Secure Computing”, IEEE Transactions on Dependable and Secure Computing, VOL.1, NO.1, 2004. (Trustworthiness)
55. 고려대학교정보보호대학원 마스터 제목 스타일 편집 55 But IA & Trustworthiness are Not Easy! 1) Algirdas Avizienis, Jean-Claude Laprie, Brian Randell, and Carl Landwehr, “Basic Concepts and Taxonomy of Dependable and Secure Computing”, IEEE Transactions on Dependable and Secure Computing, VOL.1, NO.1, 2004. (Trustworthiness) Independent? No, Interdependent!
56. 고려대학교정보보호대학원 마스터 제목 스타일 편집 56 But IA & Trustworthiness are Not Easy!
57. 고려대학교정보보호대학원 마스터 제목 스타일 편집 57 Security by Design to cope with complexity! But IA & Trustworthiness are Not Easy!
60. 고려대학교정보보호대학원 마스터 제목 스타일 편집 60 Theorist (e.g., Cryptographer) Practitioner (e.g., Hacker)
61. 고려대학교정보보호대학원 마스터 제목 스타일 편집 61 End-to-End Provably Secure (Source : Gerwin Klein, “Operating System Verification – An Overview)
62. 고려대학교정보보호대학원 마스터 제목 스타일 편집 62 2. 자동화 및 AI를 통한 사이버안보의 고도화
63. 고려대학교정보보호대학원 마스터 제목 스타일 편집 CyKor @ DEFCON CTF 2015
64. 고려대학교정보보호대학원 마스터 제목 스타일 편집 64 2015. 6.3.
65. 고려대학교정보보호대학원 마스터 제목 스타일 편집 CGC (Cyber Grand Challenge)
66. 고려대학교정보보호대학원 마스터 제목 스타일 편집 66 Brief History of CGC - ~70 teams → 7 qualified teams - Every qualified team received 750,000$(8억7천만원)! - 1st: 2,000,000$(23억3천만원) - 2nd: 1,000,000$ - 3rd: 750,000$ (source: DARPA)
67. 고려대학교정보보호대학원 마스터 제목 스타일 편집
68. 고려대학교정보보호대학원 마스터 제목 스타일 편집 DEFCON CTF 2016
69. 고려대학교정보보호대학원 마스터 제목 스타일 편집 69 After CGC Final Event August 2016 - Automated unpacking - Vulnerability discovery - Taint tracing - Anomaly Detection Fully autonomous network defense: Interact with opponent! (source: DARPA)
70. 고려대학교정보보호대학원 마스터 제목 스타일 편집 70
71. 고려대학교정보보호대학원 마스터 제목 스타일 편집 71 We will have more than 25 billion connected devices by 2020! How to manage it?
72. 고려대학교정보보호대학원 마스터 제목 스타일 편집 72 "Security operations must be significantly more automated and manageable"
73. 고려대학교정보보호대학원 마스터 제목 스타일 편집 73 Now drawing widespread attention!
74. 고려대학교정보보호대학원 마스터 제목 스타일 편집 74 Now drawing widespread attention!
75. 고려대학교정보보호대학원 마스터 제목 스타일 편집 IoTcube @ Korea Univ.
76. 고려대학교정보보호대학원 마스터 제목 스타일 편집 76 3. 빅데이터 분석을 통한 사이버위협의 예측
77. 고려대학교정보보호대학원 마스터 제목 스타일 편집 77 HUMINT : Human-Source Intelligence OSINT : Open-Source Intelligence CYBINT : Cyber Space Intelligence CYBINT
78. 고려대학교정보보호대학원 마스터 제목 스타일 편집 78 “정보분석(intelligence analysis)에 사용되는 정보(information)의 약 90%는 비밀(secret)이 아닌 공개된 원천으로부터 나온다.” 클라우드 컴퓨팅이 등장하고 사이버물리 시스템 시대가 다가오는 21세기 스마트 사회에 이러한 공개된 원천은 바로 사이버 공간임. CYBINT Lock K. Johnson, “Preface to a Theory of Strategic Intelligence”
79. 고려대학교정보보호대학원 마스터 제목 스타일 편집 79 Prevention -> Detection -> Prediction by Big Data Analytics
80. 고려대학교정보보호대학원 마스터 제목 스타일 편집 80 4. 군 망분리 정책의 개선
81. 고려대학교정보보호대학원 마스터 제목 스타일 편집 81 업무망 인터넷망 Air Gapping Policies – Domestic –
82. 고려대학교정보보호대학원 마스터 제목 스타일 편집 82 Jump the Security Air Gap
83. 고려대학교정보보호대학원 마스터 제목 스타일 편집 83 Jump the Security Air Gap
84. 고려대학교정보보호대학원 마스터 제목 스타일 편집 84 Jump the Security Air Gap
85. 고려대학교정보보호대학원 마스터 제목 스타일 편집 85 Jump the Security Air Gap
86. 고려대학교정보보호대학원 마스터 제목 스타일 편집 86 업무망 인터넷망 Cloud What is Worse…
87. 고려대학교정보보호대학원 마스터 제목 스타일 편집 87 업무망 인터넷망 Cloud 정부정책간의 모순 발생! What is Worse…
88. 고려대학교정보보호대학원 마스터 제목 스타일 편집 88 기밀자료 유통망 일반 업무자료 유통망 (인터넷) Air Gapping Policies – Foreign –
89. 고려대학교정보보호대학원 마스터 제목 스타일 편집 89 기밀자료 유통망 일반 업무자료 유통망 (인터넷) Cloud Air Gapping Policies – Foreign –
90. 고려대학교정보보호대학원 마스터 제목 스타일 편집 90
91. 고려대학교정보보호대학원 마스터 제목 스타일 편집 91 No air gap, everything connected! Air Gapping Policies in Industry 4.0
92. 고려대학교정보보호대학원 마스터 제목 스타일 편집 92 5. 스마트 강군(强軍)을 위한 고품질 사이버무기 확보
93. 고려대학교정보보호대학원 마스터 제목 스타일 편집 93 사이버작전수행에 직접 운용되거나 훈련용으로 운용하는 장비, 부품, 소프트웨어 등으로서, 사이버영역의 감시·정찰, 사이버작전 지휘통제 및 능동적 대응을 위한 장비·부품·소프트웨어 또는 사이버전 훈련을 위해 운용되는 모의공격체계, 모의훈련모델, 훈련용 장비·시설 등 (출처 : 국방사이버안보훈령) 사이버무기란?
94. 고려대학교정보보호대학원 마스터 제목 스타일 편집 94 네트워크와 연결된 모든 무기체계 C4I 등의 전술지휘자동화체계, 무인기(UAV : Unmanned Aerial Vehicle) 및 군 위성통신체계, 위성전군방공경보체계, 해상작전위성통신체계 등과 같은 통신체계, 그리고 전술용전자식교환기, 야전용전화기, 휴대용·차량용 FM/AM 무전기 등 각종 유·무선 통신장비 및 연습훈련용·분석용· 획득용 워게임 모델 및 전술훈련모의장비 등이 모두 이에 포함됨. (출처 : 국방사이버안보훈령의 사이버무기체계 세부분류) 다른 말로, 사이버무기란?
95. 고려대학교정보보호대학원 마스터 제목 스타일 편집 95 국내의 사이버무기에 대한 개발 및 시험·평가 체계는 외국과 달리 명확하게 마련되어있지 않으며, 관련 기술 개발 또한 부족함. 미국의 경우, 이미 오래전부터 사이버무기에 대한 기술 개발 및 이들의 시험·평가 그리고 관련 전문인력 양성에 막대한 예산을 투입해 오고 있음. 특히 2015년 미국 육군 시험평가 사령부는 사이버공격에 대응할 수 있는 무기체계 획득을 위한 Cybersecurity Test and Evaluation Guidebook을 공개했으며, 사이버무기에 대한 시험·평가 및 인력 양성을 위한 각종 Cyber Range도 구축·운영하고 있음. 사이버무기 평가체계 부재
96. 고려대학교정보보호대학원 마스터 제목 스타일 편집 96 Cybersecurity Test and Evaluation
97. 고려대학교정보보호대학원 마스터 제목 스타일 편집 97 NCR (National Cyber Range)
98. 고려대학교정보보호대학원 마스터 제목 스타일 편집 98 6. 고급 사이버안보 전문인력 양성
99. 고려대학교정보보호대학원 마스터 제목 스타일 편집 99
100. 고려대학교정보보호대학원 마스터 제목 스타일 편집
101. 고려대학교정보보호대학원 마스터 제목 스타일 편집 But only 30 officers / 1 year
102. 고려대학교정보보호대학원 마스터 제목 스타일 편집 102
103. 고려대학교정보보호대학원 마스터 제목 스타일 편집 103 각 학교가 학생들을 제대로 가르칠 수 있는 역량이 되는지를 진단·평가하여, 일정 기준을 통과한 학교에 대해서는 ‘National Centers of Academic Excellence in IA Education (CAE/IAE)’로 지정해주는 제도 이렇게 CAE/IAE로 지정된 학교의 학생들은 미 국방부나 NSF로부터 장학금 혜택이나, NSA로부터 인턴쉽 기회를 제공받게 됨. 2012년 6월 현재 42개 주의 166개 학교가 지정됨. NIETP 사업
104. 고려대학교정보보호대학원 마스터 제목 스타일 편집 104 대상 정보보호분야의 2년제/4년제 대학 및 대학원 평가항목 정보보호를 가르치는 교수 및 과목 수 정보보호 교과과정의 완성도 및 과목 개설 빈도 정보보호 관련 각종 실습장비 및 연구자료 제공 여부 정보보호 연구를 장려하기 위한 학교 차원의 지원책 등 NIETP 사업
105. 고려대학교정보보호대학원 마스터 제목 스타일 편집 105
106. 고려대학교정보보호대학원 마스터 제목 스타일 편집 106 Crowd Security
107. 고려대학교정보보호대학원 마스터 제목 스타일 편집 107 (e.g.) Hack the Pentagon
108. 고려대학교정보보호대학원 마스터 제목 스타일 편집 108 (e.g.) Hack the Pentagon
109. 고려대학교정보보호대학원 마스터 제목 스타일 편집 109 7. 사이버공간에서의 군 위상 정립 및 조직 체계 정비
110. 고려대학교정보보호대학원 마스터 제목 스타일 편집 110 우리 군에는 ‘사이버사령부’를 비롯해 ‘국군기무사령부’, ‘통신사’ 등 사이버보안 업무를 담당하는 다수의 부서가 있음. 그러나, 여전히 국가정보원(산하 국가보안기술연구소)이 제작 또는 승인한 암호·보안 장비를 사용하는 등 기술적 자립도가 매우 낮은 실정 사이버공간에서의 군 위상 강화
111. 고려대학교정보보호대학원 마스터 제목 스타일 편집 111 2015년 12월 30일 발간된 ‘국방사이버안보훈령’상의 업무 분장이 명확치 않아 많은 업무가 중복 할당되어 있으며, 사고 발생시 책임을 질 컨트롤타워 또한 명확치 않음. 실제로 지난 2016년 12월12일에 있었던 국방통합데이터센터(DIDC) 해킹 관련 국정감사에서 민주당 이철희 의원은 “총체적 난관임에도 책임라인에 있는 국방부 정보화기획관, 기무사, 사이버사령부가 서로 책임 떠넘기기에 바쁘다”며 군 내부의 컨트롤타워 부재 문제를 질타함. 사이버안보 컨트롤타워 부재
112. 고려대학교정보보호대학원 마스터 제목 스타일 편집 112 2016년 11월 현재 사이버전을 담당하는 북의 해킹 인력 규모는 1,700명, 이들을 지원하는 인력은 5,000명 규모 국내 주요 공공기관에 대한 해킹공격 시도 건수는 일평균 140만건 가량되며, 이는 꾸준히 증가하는 추세 2014년 ‘미국 소니 픽처스 해킹 사건’과 연이어 발생한 ‘우리나라 ‘한수원 해킹 사건’에서 볼 수 있듯이, 북한은 이미 해킹에 작전의 개념을 적용하고 있음 제4차 산업혁명시대, 북한은?
113. 고려대학교정보보호대학원 마스터 제목 스타일 편집 113 일상생활의 모든 기기들이 인터넷에 연결돼 소통하는 4차 산업혁명 시대에는? 이제는 우리 군도 컴퓨터 내 정보의 보호만이 임무의 전부라는 협소한 시각에서 벗어나 보다 더 넓은 관점에서 다가올 4차 산업혁명 시대의 사이버 안보 위협에 대처해야 할 때다. 제4차 산업혁명시대, 북한은?
114. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 4차 산업혁명 시대의 사이버안보 정책
'정보공유' 카테고리의 다른 글
[정보] svn 능력자를 위한 git 개념 가이드 (0) | 2018.03.17 |
---|---|
[정보] 티캐스트 T-TIME 2018 3월호 (1) | 2018.03.14 |
[정보] [New] MezzoMedia Media & Market Report (2018년 3월호) (0) | 2018.03.14 |
[정보] [메조미디어] 주목할 만한 브랜디드 콘텐츠 사례 (0) | 2018.03.14 |
[정보] 웹 FRONT-END 실무 이야기 (0) | 2018.03.14 |
[정보] [창업자&예비창업자] 2018년 사업계획서 작성 방법 및 전략 (0) | 2018.03.14 |
[정보] [창업자&예비창업자] 미래산업으로 떠오르는 농업 (0) | 2018.03.14 |
[정보] 네일숍 종사자 건강경험 설문조사 및 그룹인터뷰 (0) | 2018.03.14 |