Earticle

현재 위치 Home

한국산업보안연구 [Korean Journal of Industry Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국산업보안연구학회 [The Korean Association for Research of Industrial Security]
  • pISSN
    2765-2327
  • eISSN
    2733-8363
  • 간기
    연3회
  • 수록기간
    2009 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    사회과학 > 경영학
  • 십진분류
    KDC 325 DDC 330
제13권 특별호 (6건)
No

[일반논문] : 대상

1

그래프 임베딩 기반 디스플레이 기술문서 등급화 기술 연구

홍기완, 한유나, 윤원석

한국산업보안연구학회 한국산업보안연구 제13권 특별호 2023.02 pp.1-25

※ 기관로그인 시 무료 이용이 가능합니다.

6,300원

글로벌 산업환경 속에서 기술패권주의의 심화로 국가와 기업의 기술 수준에 따라 국가안보와 위상이 크게 좌우되고 있다. 우리나라는 경제적, 기술적 가치가 높은 핵심기술을 국가핵심기술 로 지정하고 보유기업과 기관에 별도의 보호·관리 의무를 부과하고 있다. 국가핵심기술 보호조 치에도 불구하고 내부자에 의한 핵심기술 유출사고가 지속적으로 발생하고, 보호대상과 범위가 모호한 측면이 있어 핵심기술 보호에 한계가 있다. 또한, 핵심정보를 내재한 정보자산의 위험관 리에 선행되는 보안분류는 현재 대부분의 조직과 기업에서 보안부서를 중심으로 자산의 위치, 형식, 소유자 등 외형적 속성에 기초하여 평가자에 의해 이루어지고 있다. 이러한 분류 방식은 평가자의 주관으로 일관성이 결여되고, 특정 데이터의 현재 또는 미래 가치 및 위험 수준 등을 고려하지 못한 단편적인 보안분류로 보안비용의 증가, 업무 생산성과 효율성의 저하, 자원 손실 등이 발생할 수 있다. 본 논문에서는 정보의 구조화를 통해 지식 간 관계 예측에 핵심 기술로 주 목받는 그래프 기술을 활용하여 디스플레이 산업의 기술문서들을 대상으로 정보를 구조화하여 그래프 임베딩 기반의 국가핵심기술 관련 중요문서 식별 및 정보등급화 연구를 수행하였다. 디 스플레이 기술문서 등급화 기술 연구를 통해 국가핵심기술 관련 중요문서 식별과 내재한 가치에 따른 일관성 있는 정보자산의 보안분류를 지원하여 디스플레이 산업군의 인적 자원 중심의 등급 화 경계를 해소하고 분류 프로세스의 자동화를 지원하며 데이터의 활용범위를 넓혀 업무 생산성 및 효율성 향상시킬 수 있다.

As technological hegemony deepens in the global industrial environment, the technological level of countries and companies significantly impacts national security and status. Since Korea has designated technologies with high economic and technological value as national core technologies, specific protection and management constraints are required to maintain corporations and institutions under control. Despite national core technology security mechanisms, leaks of vital technologies by insiders have continuously occurred, and the protective target and scope are ambiguous, limiting the protection of core technology. Furthermore, in most organizations and corporations, evaluators have conducted security organization, which is preceded by risk management of information assets, including core information, based on external characteristics such as asset location, type, and owner. Therefore, the existing classification methods may lack consistency due to the subjectivity of the evaluator. In addition, they may lead to increased security costs, reduced work productivity and efficiency, and loss of resources. In this paper, we perform security labeling and identification of important documents related to national core technology using graph embedding. Specifically, we construct the information of technical documents in the display industry by the graph, containing a core technology considering the relationship between knowledge. As a result, the human resource-centric labeling boundary of the display industry group may be resolved, and the classification process may be automated. By expanding the data utilization scope, we can also increase work productivity and efficiency. The methodology we propose, in particular, has the advantage of identifying important documents for national core technologies and providing consistent security classification based on the intrinsic value of information assets via classifying studies on technical publications in the display field.

[일반논문] : 금상

2

5,700원

최근 반도체와 통신 등 국가첨단전략 산업에서 기술 패권 경쟁 우위를 점하기 위한 주요국들 의 기술 무역 분쟁이 디지털 기술 신냉전으로 확산되면서 국내 첨단기술의 해외유출 위험이 커 지고 있다. 국가 차원의 산업기밀 보호를 위한 법과 제도가 마련되고 있지만, 지능적이고 은밀하 게 유출되는 산업기밀의 특성상 유출 사실을 빠르게 탐지하고 유출 경로와 범위를 측정할 수 있 는 효과적인 기술적 대책이 부재한 상황이다. 본 논문은 산업기밀 보호를 위한 법과 제도를 효과 적으로 시행하기 위해 산업기밀 유출을 신속하게 탐지하고 추적할 수 있는 포렌식 태그 기술을 제안한다. 포렌식 태그는 산업기밀정보에 은닉된 소프트웨어로서 산업기밀의 유출 시점부터 유 출 경로의 장치 정보를 서버의 데이터베이스에 기록하며, 유출자가 포렌식 태그 삭제를 통해 우 회를 시도할 경우 기밀 파일을 암호화하여 산업기밀 유출을 방지할 수 있다. 실험 결과에 따르면 종래의 방식은 산업기밀 유출 이후에는 탐지가 어렵고 능동적인 추적이 불가능하지만, 포렌식 태그는 유출이 발생한 직후에 자동으로 유출을 탐지할 수 있으며 평균 탐지율이 약 70%이고, 최 대 탐지율은 95.39%로 산업기밀 유출 경로와 범위를 추적할 수 있다.

Recently, the risk of domestic high-tech leakage is growing as the technology trade dispute to gain the upper hand in technology hegemony in major countries in the national high-tech strategic industries such as semiconductors and telecommunications has spread to the new cold war of digital technology. Although laws and systems are in place to protect industrial confidentiality at the national level, there are no effective technical measures to quickly detect leaks and measure the route and scope of leaks due to the nature of intelligent and stealthy leaks. This paper proposes a Forensic Tag technology that can quickly detect and track industrial secret leaks in order to effectively implement laws and institutions for protecting industrial confidentiality. The Forensic Tag is software concealed in industrial confidential information, which records device information on the leakage path in the server's database from the time of leakage of industrial secrets, and encrypts confidential files when a leaker attempts to bypass through deletion of Forensics Tag. Experimental results show that conventional methods are difficult to detect after industrial secret leakage and can not be actively tracked, but Forensic Tag can automatically detect leakage immediately after leakage, with an average detection rate of about 70%, and a maximum detection rate of 95.39%.

3

6,100원

반도체 없이는 살 수 없는 시대가 왔다. PC, 모바일, 자동차 등 우리가 매일 접하는 물건에 사 용되는 것은 물론이고, 4차 산업혁명의 근간이 되는 자율주행 자동차, AI 로봇, 블록체인과 가상 자산, 사물인터넷(IoT), 5G, 메타버스 그리고 양자기술 등 모든 첨단 기술들은 반도체의 속도와 용량에 의존하고 있다. 해당 기술의 연구를 위한 비용과 인력을 투입해 개발한 첨단기술이 경쟁 국이나 기업에 넘어갈 경우 막대한 피해액은 물론이거니와 이런 유출 사고가 빈번히 일어날 경 우 기업의 기술개발 의지는 날이 갈수록 꺾일 것이다. 이에 본 연구는 델파이(Delphi) 기법을 이 용하여 전문가들의 인식 및 주장 등을 기반으로 결괏값을 도출하여 Industry 4.0시대 반도체 산 업 현장의 산업보안 발전 방향을 제시하는데 의의가 있다. 반도체 산업 보안실무자 및 산업보안 전문가 집단은 총 25명으로 이루어졌으며, 연구결과 총 33개의 최종 항목을 도출하였다. 이 중 6개의 항목에서 높은 내용타당도(CVR)를 보였으며 건축구조적, 전자시스템적, 운영인력적 측면 모두 주요한 값을 나타냈다.

The time has come when we cannot live without semiconductors. All advanced technologies such as self-driving cars, AI robots, blockchain and virtual assets, IoT, 5G, metaverse, and quantum technologies, which are the foundation of the fourth industrial revolution, depend on the speed of processing and capacity of semiconductors. In particular, Korea's semiconductor industry accounts for 20 percent of exports and has been number one in exports for about a decade, and semiconductors, the core technology of the 4th Industrial Revolution, are serving as a “Infrastructure of Korean economy.” Therefore, if 11 semiconductor technologies currently designated as national core technologies are leaked, the impact on national competitiveness and corporate survival is serious. In addition, if high-tech developed with a large amount of research investment and human resources for a long time leaks to competitors or other countries, the company’s willingness to develop technology will be daunted with every passing day. If such core technology leak accidents occur frequently, the basis of economic growth could quickly collapse. In this study, the Delphi methodology not only was used to investigate effective countermeasures against the information leakage that continuously occur in semiconductor business sites but also ideas about industrial security development directions. The industrial security experts group consists of a total of 25 people(5 professors and 20 security manager), and this study reviewed ans analyzed the collected options based on the perception and argument of experts to derive results. therefore, this study is meaningful in presenting the direction of industrial security development at the semiconductor industry site in the Industry 4.0 era.

[일반논문] : 은상

4

5,200원

궁극적으로 한 기업 및 국가의 경쟁력은 기술경쟁력이라고 할 정도로 첨단 기술을 중심으로 한 글로벌 기술패권주의가 확대되고 있다. 이러한 변화에 맞춰 최근 들어서는 기존의 대기업 등 단일 기업단위의 보안관리가 아니라 협력관계에 있는 기업들 소위 산업내 기업들간의 보안관련 협력이 확대되는 추세이다. 이에 본 연구에서는 국내 조선산업 설계분야에서 대·중소기업간에 상호 신뢰하에 활용될 수 있는 「대·중소기업 협력관계에서의 보안인증 평가지표」 도출을 주된 연구목적으로 수행하였다. 이를 위해 먼저 FGI를 통해 관련 지표들을 설계하고, AHP를 통해 지 표별 우선순위를 도출하였다. 분석결과, 본 연구를 통해 제시된 평가지표들이 타 연구에서 제시 한 평가지표와 상이한 점을 일부 확인할 수 있었으며, 이를 통해 산업별로 특화된 보안협력을 위 한 평가지표가 마련될 수 있음을 확인해 볼 수 있었다. 본 연구는 그간 일부 연구에서 제시한 대·중소기업 보안협력 관련 연구와 달리 본 연구에서는 특정 산업분야에 대한 상호신뢰기반 하 에 활용될 수 있는 보안인증 평가지표를 도출하고 이의 활용방안을 제시하였다는 점에서 그 의 의가 크다고 판단된다

As the importance of core technologies owned by companies or countries expands, competition for global technology leadership is expanding in various technology fields. Considering these changes, security-related cooperation between companies is expanding. The main purpose of this study was to confirm the security certification evaluation index in the cooperative relationship between large companies and SMEs that can be used for the trust of large companies and SMEs in the domestic shipbuilding industry engineering design field. In order to processing this study, first, related indicators were designed through FGI, and the priority of each indicator was confirmed through AHP. As a result of the analysis, it was confirmed that some of the evaluation index presented through this study were different from those presented in other studies. In addition, it was confirmed that evaluation index for specialized security cooperation by industry can be prepared through this. This study is evaluated to be meaningful in that it prepared security certification evaluation index that can be used in a specific industry and suggested usage plans.

5

보안 내재화 중심의 OT 산업보안 강화 방안

류정화, 이일구, 문정현

한국산업보안연구학회 한국산업보안연구 제13권 특별호 2023.02 pp.91-118

※ 기관로그인 시 무료 이용이 가능합니다.

6,700원

4차 산업 혁명과 함께 산업제어시스템 (Industrial Control System, ICS) 환경이 분산화, 초연 결화, 지능화되면서 산업 운영 관리를 전담하는 OT(Operational Technology) 산업보안의 중요 도가 커지고 있다. ICS 환경에서 보안 침해의 파급력과 우리나라 산업과 경제에 제조업이 차지 하는 비중이 커짐에 따라 OT 산업보안 강화가 시급함을 알 수 있다. 종래의 산업제어시스템은 보안을 내재화하여 설계되지 않았고, 수명 주기가 20년 이상인 노후화되고 자동 패치하기 어려 운 시스템이다. 그리고 IT와 OT가 융합되는 디지털 혁신으로 인해 사이버 자산과 물리적 자산의 공격 표면이 커졌고, 외부 ICS 제조사와 SI(System Integrator)사에 원격 액세스를 제공해야 해서 위험성이 더욱 커짐에 따라 종래 방식의 한계점을 극복할 수 있는 견고한 보안 체계가 요구되었 다. 최근 발생한 OT 보안 사고는 IT 취약점에서 시작되는 경우가 많았다. 종래 OT 환경은 에어 갭 (Air gap) 기반의 망분리로 외부 공격이 제한적이지만, IT망 시스템과 연결됨에 따라 IT망 침 해가 발생한 후에 OT망의 피해로 이어질 수 있기 때문이다. 본 논문에서는 OT 산업이 지니는 주 요 보안 취약점 및 보안 공격 표면과 종래의 OT 보안 산업 정책을 분석하고, 이상징후를 사전에 탐지할 수 있는 보안 내재화 기반의 센서를 활용한 OT 산업보안 체계를 강화할 수 있는 기술적 방안과 정책을 제안한다.

As the Industrial Control System (ICS) environment becomes decentralized, hyperconnected, and intelligent with the 4th Industrial Revolution, the importance of industrial security in the OT (Operational Technology) area dedicated to industrial operation management is increasing. Looking at the ripple effect of security breaches on the ICS environment and the share of manufacturing in Korea's industry and economy, it can be seen that enhancing OT industrial security is very important. The conventional industrial control system is not designed to internalize security, and is an aging system with a life cycle of 20 years or more and difficult to automatically patch. And due to the digital innovation that converges IT and OT, the attack surface of cyber assets and physical assets has increased, and the risk of external ICS manufacturers and SI (System Integrator) has been increased due to providing remote access system. A robust security system that can overcome these limitations is required. The recent OT security incidents mainly started with IT vulnerabilities. The OT environment is generally a closed network, and external attacks are limited due to network separation through an air gap. In this paper, we analyze the major security vulnerabilities and security attack surfaces of the OT industry, as well as the conventional OT security industry policies, and propose technical measures and policies using the security-by-designed sensors that can detect abnormal symptoms in advance to enhance the OT industry security system.

6

디지털 경제안보를 위한 소스코드 유출 방지 방안

정진영, 황송이

한국산업보안연구학회 한국산업보안연구 제13권 특별호 2023.02 pp.119-141

※ 기관로그인 시 무료 이용이 가능합니다.

6,000원

전 산업 분야에 디지털 전환이 확산함에 따라 디지털 기술에 대한 의존은 나날이 증가하고 있으며, 디지털 전환을 통한 혁신적인 비즈니스 모델을 구현하기 위해 AI, 빅데이터, 클라우드 등의 IT 신기술 도입이 증가하는 추세이다. 더불어 최근 전 세계의 지정학적 환경이 급격하게 변화함에 따라 우리나라의 경제안보 전략 수립의 중요성이 높아지고 있다. 반면 디지털 혁신의 핵심 기술 정보인 소스코드에 대한 국내 보안 관리 방안은 미흡한 실정이다. 새로운 환경으로 인한 내부직 원의 관리 미숙, 다양한 IT 시스템 사용에 따른 공격 표면 증가, 정교하고 고도한 위협으로 보안 사고가 증가하였으며, 이에 따라 기업에서 영업비밀로 다뤄지는 소프트웨어 소스코드가 유출되 는 사례가 최근 빈번해졌다. 특히, 최근 국내 한 기업의 중요 소스코드가 해킹조직에 의해 대량 유출되는 사태가 발생하는 등 소스코드 유출을 목적으로 한 공격이 현실화되고 있다. 소스코드 유출은 개인정보 유출과 비교하면 관대하게 바라보지만 세계화로 공급망이 넓어지고 있어 제3자 에 미치는 영향이 커지고 있다. 이에, 본 논문에서는 디지털 혁신시대에 소스코드가 가지는 경제 적 중요성에 대해 알아보고, 국내외 소스코드 유출 방지를 위한 관리 법 · 제도 현황을 검토하여, 소스코드 보안 관리에 관한 현행 국내법ㆍ정책적 제도의 문제점을 분석한다. 이를 통해 디지털 경제안보를 위해 국내 산업보안 환경에 적합한 소스코드 보안 관리 방안을 제안하고자 한다.

As digital transformation spreads across all industries, the dependence on digital technology is increasing day by day. In particular, the introduction of digital new technologies such as AI, big data, and cloud technology is increasing to implement innovative business models through digital transformation. In addition, as the geopolitical environment around the world is rapidly changing in recent years, the importance of establishing an economic security strategy for Korea is also increasing. However, the domestic security management plan for the source code, which is the core technical information of digital innovation, is insufficient. Security incidents have increased due to poor management of internal employees due to the new environment, increased attack surfaces due to the use of various IT systems, and sophisticated and advanced risks, and software source code, which are corporate trade secrets, have recently been leaked frequently. In particular, in Korea, this risk is becoming a reality, such as a large-scale leak of important source code by a hacking organization in a company recently. Although the leakage of source code is viewed more generously than the leakage of personal information, the impact on third parties is increasing as the supply chain is expanding due to globalization. Therefore, in this paper, we examine the economic importance of source code in the era of digital innovation, review the current status of management legal and policy systems to prevent leakage of source code at domestic and abroad, and analyze the problems of the current domestic legal and policy system for source code security management. Through this, we intend to propose a source code security management method suitable for the domestic industrial security environment.

 
페이지 저장