Earticle

현재 위치 Home

한국산업보안연구 [Korean Journal of Industry Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국산업보안연구학회 [The Korean Association for Research of Industrial Security]
  • pISSN
    2765-2327
  • eISSN
    2733-8363
  • 간기
    연3회
  • 수록기간
    2009 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    사회과학 > 경영학
  • 십진분류
    KDC 325 DDC 330
제14권 특별호 (9건)
No

일반논문 : 대상

1

6,600원

근래 산업기술 유출사건과 그로 인한 피해가 증가하는 상황에서 산업기술 유출범죄에 관한 지 나치게 가벼운 처벌로 인한 문제점 해결을 위한 정책적 대응이 필요하다는 의견이 우리 사회에 서 대두되고 있다. 이 연구에서는 빅데이터 분석 기법의 하나인 텍스트마이닝과 LDA 토픽모델 링을 활용해 ‘산업기술 유출(Industrial Espionage)’이라는 키워드가 포함된 국내외 언론 보도의 경향성을 파악해 그 공통점과 차이점을 파악했다. 이러한 언론 보도의 경향 분석은 산업기술 유 출범죄 대응을 위한 정책 수립의 기초자료로 활용될 수 있을 것이다. 분석결과, 국내 언론에서는 관련 수사와 범죄 및 처벌, 법·제도 등에 대한 보도를 주로 다뤘고, 국외 언론에서는 기술 유출 로 인한 경제적 여파, 산업기술 유출 시도로 인한 중국, 러시아와의 갈등에 관한 보도가 주를 이 뤘다. 국내외 보도의 공통점으로는 중국과 연관된 보도가 다수 있었는데, 이는 중국의 천인계획 시행으로 인한 해외 인재 확보의 과정에서 산업기술 유출이 벌어진 것이 가장 큰 이유로 해석된 다. 그리고 국내외 보도의 차이점으로는 국내에서는 법·제도에 관한 선행연구와 보도가 다수 있지만, 국외는 확고한 양형 제도가 있어 상대적으로 관련 내용이 덜하다는 점을 꼽을 수 있었 다. 이러한 결과를 바탕으로 이 연구에서는 산업기술 유출 범죄 여부 입증 완화 제도의 도입, 징 벌적 손해배상에 대한 판례 축척 및 양형 기준을 개선해 실질적 처벌을 강화하는 등의 정책적 방 향성을 제시하였다.

In recent years, the number of industrial espionage incidents and the damage caused by them have increased. Thus, the opinion that political measures are needed to solve the problems caused by the lenient punishment of industrial espionage has emerged in our society. In this study, we used text mining and LDA topic modeling among big data analysis techniques to identify the tendency of domestic and foreign news reports containing the term ‘industrial espionage’ to identify their similarities and differences. This analysis can be used as a basis for formulating policies to respond to industrial espionage crimes. According to our analysis, domestic media mainly reported on related investigations, crimes and punishments, along with laws and systems, while foreign media mainly reported on the economic impact of industrial espionage and conflicts with China as well as Russia over attempted industrial espionage. The similarities between domestic and foreign reports include a substantial number of reports related to China, which can be interpreted as the main reason for the outflow of industrial technology in the process of securing overseas talent due to the implementation of China's Thousand Talents Plan. In addition, the difference between the respective reports was that while there were many previous studies and reports on laws and systems in Korea, there was relatively less related content in foreign countries due to the already established punishment system. Based on these findings, this study suggests policy directions such as adding a clear definition of industrial espionage to the law, adding example regulations to explain the definition, and adopting increased punitive measures proportional to the amount of damage.

일반논문 : 금상

2

6,300원

산업기술유출범죄로 인한 피해는 날로 증가하고 있다. 하지만 범죄자에 대한 처벌은 상대적으 로 경미한 것이 현실이다. 산업기술유출범죄의 법정형과 양형기준은 수차례 강화되었지만, 여전 히 현장에서 실형을 선고받는 경우는 많지 않다. 이는 산업기술유출범죄를 통한 피해액을 객관적 으로 판단할 근거가 부족하여 법정형이 비해 선고형이 현저히 낮은 문제로 이뤄진 결과이다. 따라 서 산업기술 유출 범죄에 대한 피해 금액 특정 방안에 대한 재논의가 필요하다. 본 연구에서는 산업기술유출사건 수사 경험이 있는 경찰 수사관의 질적인터뷰를 통해 산업기술유출범죄의 피해 액 산정에 대한 의견을 수렴하여 선행연구의 실효성을 확인하고, 대안을 제안하고자 했다. 질적 인터뷰는 심층면접기법을 통해 진행하고, Affinity Diagram 방법론을 통해 인터뷰를 분석했다. 인 터뷰 분석을 통해 ① 산업기술유출사건의 전문성을 가진 전문 법원 설립의 필요성, ② 객관적인 피해액 산출을 위한 새로운 공인된 위원회의 필요성, ③ 경영상 영업비밀 판단 여부 기준 상세화 의 필요성이라는 3가지 개선방안을 제시한다. 3가지 방안이 개선된다면, 수사의 빠른 진행과 나아 가 산업기술유출범죄에 대한 사회적 인식을 변화시키는 효과를 기대할 수 있을 것이다.

The damages caused by industrial technology theft crimes are increasing day by day. However, the punishment for offenders is relatively lenient in reality. Despite several enhancements to the sentencing standards for industrial technology theft crimes, many perpetrators still receive minimal sentences in practice. This outcome is due to the lack of objective criteria to assess the extent of damages caused by these crimes, resulting in significantly lower sentences compared to the statutory penalties. Therefore, a reevaluation of methods to determine the amount of damages caused by industrial technology theft crimes is necessary. In this study, qualitative interviews were conducted with police investigators who have experience in investigating such cases to gather their opinions on calculating the damages caused by these crimes. The aim was to validate the effectiveness of previous research and propose alternative approaches. The qualitative interviews were conducted using in-depth interview techniques, and the Affinity Diagram methodology was employed to analyze the interview data. Through the analysis of these interviews, three improvement proposals were identified: 1) the need for the establishment of specialized courts with expertise in industrial technology theft cases, 2) the necessity of creating a new authorized committee to objectively assess the amount of damages, and 3) the importance of detailed criteria for determining the classification of trade secrets in business operations. If these three proposals are implemented, it is expected that investigations will proceed more efficiently, ultimately leading to a transformation in societal perceptions of industrial technology theft crimes.

3

산업기술유출 범죄예방을 위한 핵심인력 기술유출 위험성 평가지표 개발에 관한 연구

최유진, 김주연, 이태경, 김민수, 송봉규

한국산업보안연구학회 한국산업보안연구 제14권 특별호 2024.01 pp.55-83

※ 기관로그인 시 무료 이용이 가능합니다.

6,900원

현재 기업이나 연구소의 기술유출을 예방⋅방지하기 위해 주기적으로 기술보호수준을 측정하 는 실태조사를 통해 인적보안요인을 측정하고는 있지만, 핵심인력에 대한 평가항목은 없다. 기 술유출이 주로 핵심인력에 의해 발생함에도 불구하고 핵심인력에 대한 관리방안은 부재한 실정 이다. 산업기술유출 방지를 위해 기업 특성에 맞는 핵심인력 위험성 평가지표를 개발하여 인적 보안을 강화하여 산업기술유출범죄를 예방할 필요가 있다. 따라서 이 연구는 핵심인력의 기술유 출사건 분석을 통해 핵심인력 대상 기술유출 위험성 평가지표 개발을 제안하고자 한다. 이 연구 는 핵심인력을 집중․관리하기 위한 위험성 평가지표를 개발한다는 점에서 기존의 폭력범죄 위험 성 평가와 차이가 있다. 핵심인력 대상 기술유출 위험군을 변별할 수 있는 기준점을 제안하고자 핵심인력 기술유출 위 험성 평가지발 개발은 핵심인력의 기술유출사건 분석을 통해 개발하였다. 2013년부터 2023년까 지 발생한 기술유출사건 166건 분석을 통해 핵심인력의 기술유출은 ① 공모에 의해 발생하는 경 우가 많고, 공범의 경우 전⋅현직 직장동료인 경우가 많으며, ② 대기업에서 해외로의 유출 이동 이 발생하고 있으며, 해외기업에서는 경제적 이익만을 제공하는 것만 아니라 복지에 관한 혜택 도 제공하고 있으며, ③ 중소기업의 경우 회사 내 처우나 경영상 불만과 정년 보장에 의한 유출 을 통해 동종업체를 설립하거나 경쟁업체로 이직하는 경우가 많으며, ④ 기술유출동기는 이직을 목적으로 이전 기업과 동일한 직책을 요구하는 경우가 많은 것으로 나타났다. 분석 결과를 바탕 으로 핵심인력 기술유출 위험성 평가지표로 이직, 처우불만, 경제적 이익, 인간관계, 반사회성등 5개 요인을 선정하여 전체 15개 문항을 구성하여 제시하였다. 핵심인력 기술유출 위험성 평 가는 교육을 통해 평가방식을 숙지한 핵심인력 관리자(평가자)에 의해 1년 주기로 실시할 것을 제안하였다.

Currently, human security factors are measured through due diligence that periodically measures the level of technology protection to prevent technology leakage from companies and research institutes, but there are no evaluation items for core personnel. Although technology leaks are mainly caused by core personnel, there is no management plan for core personnel. In order to prevent industrial technology leakage, it is necessary to develop key talent risk evaluation indicators suitable for corporate characteristics to strengthen human security and prevent industrial technology leakage crimes. Therefore, this study intends to propose the development of technology leakage risk evaluation indicators for core talent through analysis of technology leakage incidents. This study differs from existing violent crime risk assessments in that it develops risk assessment indicators for concentrating and managing core personnel. In order to propose a reference point to distinguish the risk group of technology leakage for core personnel, the development of the risk assessment of technology leakage for core personnel was developed through the analysis of technology leakage cases of core personnel. According to the analysis of 166 technology leakage cases that occurred from 2013 to 2023, technology leakage of key personnel is ① often caused by public offering, and accomplices are often former and current colleagues, and ② major companies are moving overseas. Foreign companies provide not only economic benefits but also welfare benefits. ③ Small and medium-sized companies often establish their own companies or move to competitors through treatment within the company, management complaints, and leaks due to retirement age guarantees. ④ The motivation for technology leakage often requires the same position as previous companies for the purpose of job change. Based on the analysis results, five factors were selected as indicators for evaluating the risk of technology leakage of core personnel, including turnover, dissatisfaction with treatment, economic benefits, human relationships, and antisociality, and a total of 15 questions were organized and presented. It was proposed that the risk assessment of technology leakage of core personnel be conducted every year by a core personnel manager (evaluator) who is familiar with the evaluation method through education.

일반논문 : 은상

4

5,700원

최근 기술 발달에 따라 산업기술 유출 사고를 막기 위한 다양한 보안대책과 보안 시설 및 시 스템도 고도화 되었다. 그러나 이와 같은 노력에도 산업기술 유출 사고는 지속적으로 발생하고 있어 산업기술 유출 사고 예방은 상당히 어려운 과제라는 인식을 주었다. 산업기술 유출 사고는 내부적으로만 발생하는 것도 아니고, 외부적으로만 발생하는 것도 아니 다. 따라서 사용자 행위 정보를 수집 한다고, 쉽게 산업기술 유출 행위를 식별하거나 특정하기 어려운 점이 있다. 그렇기 때문에 선행연구 자료들에는 다양한 관점에서의 산업기술 유출 행위 를 분석하였고, 해당 행위를 탐지하기 위한 항목들을 도출하였다. 하지만 이러한 항목들은 사용 자의 움직임 행위가 아닌 온라인상의 행동 정보를 기반으로 한정되어 있다. 산업기술 유출 대응에 가장 많이 사용되고 있는 것은 보안 솔루션들이나, 이 보안 솔루션들은 사용자의 움직임 행위 즉 행동 인식이 아닌 개인 또는 조직에 대한 온라인상의 로그를 기반으로 행동을 유추하여 분석하는 특징을 가지고 있다. 따라서 이 보안 솔루션은 DB 또는 PC에 저장되 어 있는 내부 정보를 외부로 전송하거나, 접근 또는 출력하는 것에 대한 통제를 담당하는 것이기 때문에 직접적인 사용자의 행동 인지는 하지 못한다는 문제점이 있다. 또 기술적인 부분이 아닌 정책인 부분은 사실상 산업기술 유출 사고가 발생한 후에 적용되는 것이므로, 사전에 산업기술 유출을 방지하기 위해서는 온라인상의 행동 정보를 분석하는 보안 솔루션에 추가적인 요소가 필요하다. 그 추가적인 요소는 바로 사용자의 행동을 학습하는 것이며, 사용자의 행동 인식 학습 정보와 기존 보안솔루션의 학습 정보를 통합 분석한다면, 산업기술 유출 사고에 대한 예방적 보안대책 이 될 수 있다고 판단하여 WIFI 신호 활용 행동 인식 학습 기반 산업기술 유출 대응 시스템 설계 제안하고자 한다.

In accordance with recent technological development, various security measures and security facilities and systems have been advanced to prevent leakage of industrial technology. However, despite these efforts, industrial technology leakage accidents continue to occur, giving recognition that preventing industrial technology leakage accidents is a very difficult task. Industrial technology leakage accidents do not only occur internally, nor do they only occur externally. Therefore, even if user behavior information is collected, it is difficult to easily identify or specify the act of leaking industrial technology. Therefore, in the previous research data, the industrial technology leakage behavior was analyzed from various perspectives, and items for detecting the corresponding behavior were derived. However, these items are limited based on online behavioral information rather than the user's movement behavior. Security solutions are most often used to respond to industrial technology leaks, but these security solutions have the characteristic of inferring and analyzing behavior based on online logs for individuals or organizations, rather than recognizing user's movement behavior, that is, behavior. Therefore, since this security solution is in charge of controlling external transmission, access, or output of internal information stored in a DB or PC, there is a problem in that it does not directly recognize the user's actions. In addition, since the policy part, not the technical part, is actually applied after an industrial technology leakage accident occurs, additional elements are needed in the security solution that analyzes online behavioral information to prevent industrial technology leakage in advance. The additional element is to learn the user's behavior, and if the user's behavior recognition learning information and the learning information of the existing security solution are integrated and analyzed, it can be a preventive security measure against industrial technology leakage accidents, and the WIFI signal is used. The design of an industrial technology leak response system based on behavioral recognition learning is proposed.

5

산업기술 유출 방지를 위한 경찰의 수사 발전방안

정지연, 박현호, 오지현, 권예진

한국산업보안연구학회 한국산업보안연구 제14권 특별호 2024.01 pp.107-136

※ 기관로그인 시 무료 이용이 가능합니다.

7,000원

본 연구는 산업기술 유출 범죄 수사 경험을 가진 경찰 수사관들을 대상으로 현재 산업기술 유 출 수사 체계의 개선과 대응방안을 구체적으로 탐구하고자 한다. 선행연구의 시사점을 바탕으로 인터뷰 질문지 항목을 수사 체계, 경찰의 전문성, 예산, 홍보 및 연구 등 4개 영역으로 구분한 후, 수도권에 있는 경찰청 안보수사과의 수사관 12명을 대상으로 일대일 심층 인터뷰 조사 및 작 성된 질문지 답안을 활용하여 개방적인 의견을 도출하였다. 분석 결과 첫 번째, 수사 체계 측면에서 각 기관의 협업을 위한 컨트롤 타워 설치의 필요와 대 안으로서의 민간조사제도 활용 및 민관합동협의체를 활용한 협조체제 구축, 국제 공조를 위한 국제협력 네트워크 구축이 필요하다. 두 번째, 경찰의 전문성 강화를 위해 주요 산업기술의 트렌 드, 실무에서 바로 활용할 수 있는 교육, 전문적인 분석 프로그램 교육이 이루어질 수 있도록 교 육과정을 개선해야 한다. 또한 공인된 자격증 보유와 경채, 특채를 활용할 수 있는 적절한 교육 과 배치가 이루어져야 한다. 세 번째, 수사의 필수적인 요소인 인력 충원과 기술 발전에 따른 수 사 장비 예산의 증원이 필요하다. 나아가 수사 결과가 공신력을 확보할 수 있도록 자격 등 취득 을 위한 교육 예산과 관련 연구, 국제적인 네트워킹 추진에 충분한 예산이 필요하다는 것을 확인 하였다. 네 번째, 산업기술 유출 범죄에 대한 경찰의 홍보, 산업기술 유출이 국부 유출이라는 국 민적 인식 제고와 함께 법 제도적과 디지털 포렌식 프로그램 개발에 대한 연구가 이루어져야 한 다. 본 연구는 선행 연구들과 달리 현재 본청과 수도권 경찰청에서 근무하고 있는 산업기술 범죄 수사관들을 대상으로 개방적 의견을 직접 조사하여 깊이 있는 정보를 수집한 질적 연구라는 점 에서 차별성과 의의를 갖는다.

This study aims to specifically explore the improvement and countermeasures of the current industrial technology leakage investigation system for police investigators with experience in investigating industrial technology leakage crimes. Based on the implications of previous studies, the interview questionnaire items were divided into four areas: investigation system, police expertise, budget, public relations, and research, and open opinions were drawn using one-on-one in-depth interviews and answers. As a result, first, in terms of the investigation system, it is necessary to establish a control tower for cooperation of each institution, use a private investigation system as an alternative options, set up a cooperative system using a public-private joint consultative body, and establish an international cooperation network for international cooperation. Second, in order to enhance the expertise of the police, the curriculum should be improved so that trends of major industrial technologies, education that can be immediately applied in the field, and professional analysis program education can be conducted. In addition, appropriate education and placement should be made to take advantage of the possession of accredited certificates, and special bonds. Third, it is necessary to increase the budget for investigative equipment due to the recruitment of manpower and technological development, which are essential elements of investigation. Furthermore, it was confirmed that a sufficient budget is essential for education budget, related research, and international networking to acquire qualifications so that the results of the investigation can ensure the credibility of public confidence. Fourth, research on legal and institutional and digital forensics programs should be conducted, along with the police’s promotion of industrial technology leakage crimes, raising public awareness that industrial technology leakage is a national leakage. Unlike previous studies, this study is distinctive and significant as a qualitative study that collects in-depth information by directly investigating open opinions of industrial technology crime investigators currently working at the main office and the metropolitan police office.

6

6,100원

우리나라는 기술이 유출될 경우 사회에 끼치는 파급효과가 크거나 국방 또는 경제 안보에 미 치는 악영향이 큰 경우 법률에 따라 보호하고 있다. 대표적인 법률에는 「산업기술보호법」과 「국 가첨단전략산업법」이 있다. 각각의 법에서는 국가핵심기술과 전략기술을 지정하여 보호하고 있 는데, 지정 기준이 유사하고 전략기술로 지정되면 국가핵심기술로 지정된 것과 같은 효과를 낸 다. 그런데 국가핵심기술과 전략기술은 침해행위 시 제재처분의 강도에 차이가 있고, 수출 및 인 수·합병 시에 적용되는 규제 또한 상이한 상황이다. 이에 전략기술의 경우 제재처분의 강도가 더욱 강하여 논리상 국가핵심기술보다 더욱 높은 보호가치가 있는 기술로 해석되나 그에 따른 적합한 기준에 따라 기술을 지정하고 있지 아니하다. 더 나아가 국가핵심기술과 전략기술과의 관계에서뿐 아니라 국가핵심기술 내에서도 보호가치가 떨어진 기술을 해제하지 않는 상황으로 보호가치에 따른 체계적인 관리를 하지 못하고 있다. 보호가치에 따른 체계적인 기술 보호 체계를 확립하기 위하여 우선 국가핵심기술과 전략기술 의 관계를 재조정하여야 한다. 이에 「산업기술보호법」에 전략기술에 대한 정의 규정을 추가하고 국가핵심기술과 전략기술의 관계를 명시하여야 한다. 그리고 국가핵심기술과 전략기술의 지정 기준에 차별화를 통해 그 관계를 명확히 할 필요가 있다. 그리고 「국가핵심기술 지정고시」 내의 [별표]에서 국가핵심기술과 전략기술을 고시할 때 명확히 구분되도록 하여 국가핵심기술과 전략 기술에 대한 보호관리를 차별화하는 입법 취지를 달성할 수 있도록 하여야 한다. 더 나아가 보호 가치에 따라 국가핵심기술을 구분하여 체계적으로 기술을 관리할 수 있도록 하고, 보호가치가 낮은 기술은 해제될 수 있도록 기준을 마련하여야 한다.

South Korea protects technologies that have a significant impact on society or have a negative impact on national defense or economic security if leaked. The two representative laws that protect such technologies are the 「Industrial Technology Protection Act」 and the 「National Advanced Strategic Industries Act」. Each law designates national core technologies and strategic technologies, but the designation criteria are similar and if a technology is designated as a strategic technology, it has the same effect as being designated as a national core technology. However, there are differences in the severity of sanctions imposed for infringement acts, and the regulations applied to exports and mergers and acquisitions are also different for national core technologies and strategic technologies. As a result, strategic technologies are subject to more severe sanctions, which logically means that they have a higher value of protection than national core technologies. However, it does not designate technologies according to appropriate criteria. Furthermore, not only in the relationship between national core technologies and strategic technologies, but also in the case of national core technologies themselves, technologies with reduced value of protection are not being released, and systematic management is not being done according to the value of protection. In order to establish a systematic technology protection system based on the value of protection, it is necessary to first adjust the relationship between national core technologies and strategic technologies. To this end, it is necessary to add a definition of strategic technologies to the 「Industrial Technology Protection Act」 and specify the relationship between national core technologies and strategic technologies. It is also necessary to clarify the relationship by differentiating the designation criteria for national core technologies and strategic technologies. In addition, it is necessary to clearly distinguish between national core technologies and strategic technologies when announcing them in the [Appendix] of the 「National Core Technology Designation Ordinance」, in order to achieve the legislative purpose of differentiating the protection and management of national core technologies and strategic technologies. Furthermore, it is necessary to establish criteria for classifying national core technologies according to the value of protection so that technologies can be managed systematically, and for technologies with low value of protection to be released.

일반논문 : 동상

7

OT 산업보안 강화를 위한 산업용 IoT 데이터 보호 정책

이선진, 한채림, 이하은, 김도은, 이일구

한국산업보안연구학회 한국산업보안연구 제14권 특별호 2024.01 pp.161-193

※ 기관로그인 시 무료 이용이 가능합니다.

7,500원

산업용 사물인터넷(Internet of Things; IoT)이 인더스트리 4.0의 핵심 요소로 자리 잡으면서 전 산업 분야에 활용되고 있다. 산업용 IoT는 산업기밀정보를 수집하기 때문에 운영기술(Operational Technology; OT) 측면에서 강력한 보안성이 요구된다. 그러나 국내에서는 산업용 IoT를 대상으 로 한 정책적․기술적 대책이 아직 정립되지 않고 있다. 따라서 산업용 IoT 공격을 예방하기 위한 데이터 수집 및 활용 정책을 토대로 기술적 해결책 마련이 필요하다. 본 논문에서는 국내의 OT 산업보안과 IoT 노드의 정보 수집 실태를 조사하여 산업용 IoT 노드에서 수집하고 있는 데이터 유형과 보안 현황을 분석한다. 이후 현행 법률 및 정책을 분석하여 산업용 IoT 데이터 유형별 보 안 관리 체계와 보안인증제도 개선 방법을 제안한다.

As the Industrial Internet of Things (IoT) has become a key element of Industry 4.0, it is being used across all industries. Because industrial IoT collects industrial confidential information, strong security is required in terms of operational technology (OT). However, in Korea, policy and technical measures targeting industrial IoT have not yet been established. Therefore, it is necessary to prepare technical solutions based on advanced data collection and utilization policies to prevent industrial IoT attacks. In this paper, we investigate the domestic OT industrial security and information collection status of IoT nodes and analyze the data types and security status collected by industrial IoT nodes. Afterwards, we analyze current laws and policies and propose ways to improve the security management system and security authentication system for each type of industrial IoT data.

8

6,000원

최근 은행, 공공기관 등에서 사용되는 고전적인 소프트웨어에서 PC 해킹 및 악성코드 유포가 이루어지는 등 보안위협이 제기되고 있다. C 스타일로 제작되어 프로그램에 자체적으로 내장된 취약점의 특성상 이로 인한 해킹의 연쇄효과는 막대하며 특정 서비스 이용을 위해 반드시 설치 해야하는 프로그램인 경우 그 파급효과가 매우 크다는 점에서 개인정보 유출과 금융 보안에 매 우 중요한 영향을 미친다. 이에 본 논문에서는 이러한 프로그램 자체에 내장되어있는 보안 취약 점으로 인한 시스템 해킹 공격기법들의 특성과 feature를 도출하여 AI의 학습에 활용될 수 있는 기반기술을 제안하고자한다. 이에 더 나아가 취약점에 따른 공격(Exploitation) 템플릿들을 자동 생성 할 수 있는 시스템을 제안하고자 한다.

Recently, security threats such as PC hacking and malicious code distribution are being raised in classic software used in banks and public institutions. Due to the characteristics of vulnerabilities built in the C style and built into the program itself, the chain effect of hacking caused by this is enormous, and in the case of programs that must be installed to use a specific service, the ripple effect is very large, which is very important for personal information leakage and cyber security. have a significant impact In this paper, we propose a basic technology that can be used for AI learning by deriving the characteristics and features of system hacking attack techniques due to security vulnerabilities built into the program itself. Furthermore, we propose a system that can automatically generate exploit templates according to vulnerabilities.

9

5G 네트워크 융합산업을 위한 프랙티컬 제로 트러스트 기술과 정책

김소희, 이일구, 이예은

한국산업보안연구학회 한국산업보안연구 제14권 특별호 2024.01 pp.203-222

※ 기관로그인 시 무료 이용이 가능합니다.

5,500원

기술패권을 차지하기 위한 국가 간 경쟁이 치열해지면서 주요 디지털 자산을 탈취하려는 사이 버 공격이 나날이 증가하고 있다. 사이버 전쟁 시대 속에서 기존의 전통적인 경계 보안 모델의 한계가 드러났고, 이에 대한 대안으로 '누구도 신뢰하지 않고 검증하는 제로 트러스트 원칙'이 등 장했다. 제로 트러스트는 새로운 보안 패러다임으로 자리 잡고 있지만, 범국가적 노력에도 불구하 고 제로 트러스트 도입은 원활하지 못한 실정이다. 제로 트러스트는 모든 사용자와 절차에 대해 철저한 평가와 인증을 수반하기 때문에 서비스 응답 지연 시간이 증가하여 5G 네트워크 융합산업 의 서비스 지연 시간 요구사항을 만족할 수 없다. 디지털화된 산업이 초고속 5G 네트워크로 언제 어디서나 연결되어 연동되어야 하는 시대에서 서비스 응답 지연 시간은 산업 안전과 인간의 생명 에 직결된다. 본 논문에서는 보안과 서비스 응답 지연 시간 성능을 최적화하기 위한 프랙티컬 제 로 트러스트 아키텍처를 제안한다. 제안하는 방법은 리소스 민감도와 네트워크 성능 요구사항을 모두 고려하여 차등적으로 보안 수준을 할당하기 때문에 빠른 처리가 필요한 리소스에 대해서는 높은 성능을 보장하며, 강력한 보안이 필요한 리소스에 대해서는 높은 수준의 보안을 제공한다. 또한, 제로 트러스트 도입의 또 다른 주요 과제인 비용과 정보보안 인식 부재 문제를 해소하기 위해 기업을 대상으로 한 지원과 제재를 동시에 활용하는 투트랙(two-track) 정책을 제안한다.

In the fierce competition among nations to secure technological dominance, the limitations of traditional perimeter-based security models have revealed. As a solution, the “Zero Trust” principle emerged, which advocates for a paradigm shift in security where no one is inherently trusted and verification is essential. However, evaluating and authenticating all users and processes inevitably leads to increased service response time. This latency issue clashes with the requirements of the ultra low latency 5G network convergence industry, where real-time connectivity is crucial for industrial safety and human lives. This paper proposes a Practical Zero Trust Architecture(PZTA) that optimizes both security and service response time performance. PZTA applies different security levels based on resources sensitivity and network performance requirements. It ensures high-performance for resources requiring rapid processing while providing strong security for highly sensitive resources. Also, we suggest a two-track policy, applying both incentives and enforcement measures, to effectively promote the adoption of Zero Trust and activate the implementation of PTZA for industrial security technologies among enterprises and organizations.

 
페이지 저장