검색 상세

위협모델링 기반 함정 전투체계 보안 요구사항에 관한 연구

A Study on Security Requirements of Shipboard Combat System based on Threat Modelling

초록/요약

함정 전투체계는 함정의 생존능력을 보장하고 부여된 전투임무 수행을 위해 탐지-통제-교전으로 구성된 지휘통제 프로세스를 실시간으로 지원하는 해상 전투의 핵심 체계이다. 오늘날 전투체계는 시스템 간 상호운용성과 최신 기술 수용성을 극대화하기 위해 개방형 구조(OA, Open Architecture)로 개발되고 있으며 상용제품(COTS, Commercial-of-the-shelf)을 적극 도입하고 있다. 그러나, 그 결과 COTS SW, HW에 내재된 취약점이 민간 영역을 넘어 폐쇄망으로 구성된 함정 전투체계에도 영향을 미치게 되었다. 학계, 산업계를 중심으로 함정 전투체계 연구가 활발히 진행되고 있으며 그에 따라 함정 전투체계 보안의 중요성이 강조되고 있으나 우리나라에서는 전투체계 특성을 반영한 보안 연구가 부족한 실정이다. 따라서 본 논문에서는 DFD(Data Flow Diagram)과 Microsoft STRIDE 위협 모델링 방법론을 적용하여 전투체계 위협을 체계적으로 식별하였고, Attack Tree와 Misuse case를 통해 위협 시나리오를 분석하고 위협을 구체화하여 전투체계 소요 기획 및 설계 단계에서 적용 가능한 보안 요구사항을 체계적으로 도출하였다. 그리고 NIST 800-53 보안 통제항목을 사용하여 도출한 보안 요구사항의 충분성을 검증하였다.

more

초록/요약

The shipboard combat system is a key system for naval combat that supports a command and control process cycle consisting of Detect - Control - Engage in real time to ensure ship viability and conduct combat missions. Modern combat systems were developed on the basis of Open Architecture (OA) to maximize acceptance of latest technology and interoperability between systems, and actively introduced the COTS (Commercial-of-the-shelf). However, as a result of that, vulnerabilities inherent in COTS SW and HW also occurred in the combat system. The importance of combat system cybersecurity is being emphasized but cybersecurity research reflecting the characteristics of the combat system is still lacking in Korea. Therefore, in this paper, I systematically identify combat system threats by applying Data Flow Diagram, Microsoft STRIDE threat modelling methodology. The threats were analyzed using the Attack Tree & Misuse case. Finally I derived the applicable security requirements which can be used at stages of planning and designing combat system and verified security requirements through NIST 800-53 security control items.

more

목차

제1장 1
제1절 연구 배경 및 필요성 1
제2절 연구목적과 순서 2
제3절 공헌 3

제2장 배경지식 및 선행연구 4
제1절 함정 전투체계 4
제1항 함정 전투체계 개념 4
제2항 함정 전투체계 구성 및 특징 5
제3항 국내 함정 전투체계 개발 현황 9
제2절 보안내재화 10
제1항 보안내재화 개념 및 무기체계 적용 필요성 10
제2항 미 국방부 무기체계 보안내재화 정책 및 동향 11
제3항 국방부 무기체계 보안내재화 정책 및 동향 12
제4항 함정 전투체계 보안내재화 동향 13
제3절 위협모델링 14
제1항 위협모델링 정의 및 종류 14
제4절 선행연구 15
제1항 무기체계 보안내재화 15
제2항 함정 전투체계 보안내재화 18
제3항 무기체계 위협모델링 20

제3장 함정 전투체계 위협모델링 21
제1절 연구절차 21
제2절 고려사항 21
제3절 Data Flow Diagram(DFD) 작성 23
제4절 Attack Library 수집 31
제5절 STRIDE 분석 31
제6절 Attack Tree 작성 36
제7절 Misuse case 작성 36
제8절 Check List 생성 40

제4장 함정 전투체계 위협모델링 검증 및 활용 방안 41
제1절 Check ↔ NIST 800-53 R.5 매핑 41
제2절 보안 요구사항의 활용방안 41

제5장 결론 및 향후과제 43

more