위협모델링 기반 함정 전투체계 보안 요구사항에 관한 연구

Alternative Title
A Study on Security Requirements of Shipboard Combat System based on Threat Modelling
Author(s)
윤성철
Advisor
손태식
Department
정보통신대학원 사이버보안
Publisher
The Graduate School, Ajou University
Publication Year
2023-08
Language
kor
Keyword
Combat SystemSTRIDESecurity by DesignThreat Modelling보안 요구사항보안내재화위협모델링함정 전투체계
Abstract
함정 전투체계는 함정의 생존능력을 보장하고 부여된 전투임무 수행을 위해 탐지-통제-교전으로 구성된 지휘통제 프로세스를 실시간으로 지원하는 해상 전투의 핵심 체계이다. 오늘날 전투체계는 시스템 간 상호운용성과 최신 기술 수용성을 극대화하기 위해 개방형 구조(OA, Open Architecture)로 개발되고 있으며 상용제품(COTS, Commercial-of-the-shelf)을 적극 도입하고 있다. 그러나, 그 결과 COTS SW, HW에 내재된 취약점이 민간 영역을 넘어 폐쇄망으로 구성된 함정 전투체계에도 영향을 미치게 되었다. <br> 학계, 산업계를 중심으로 함정 전투체계 연구가 활발히 진행되고 있으며 그에 따라 함정 전투체계 보안의 중요성이 강조되고 있으나 우리나라에서는 전투체계 특성을 반영한 보안 연구가 부족한 실정이다. 따라서 본 논문에서는 DFD(Data Flow Diagram)과 Microsoft STRIDE 위협 모델링 방법론을 적용하여 전투체계 위협을 체계적으로 식별하였고, Attack Tree와 Misuse case를 통해 위협 시나리오를 분석하고 위협을 구체화하여 전투체계 소요 기획 및 설계 단계에서 적용 가능한 보안 요구사항을 체계적으로 도출하였다. 그리고 NIST 800-53 보안 통제항목을 사용하여 도출한 보안 요구사항의 충분성을 검증하였다.
Alternative Abstract
The shipboard combat system is a key system for naval combat that supports a command and control process cycle consisting of Detect - Control - Engage in real time to ensure ship viability and conduct combat missions. Modern combat systems were developed on the basis of Open Architecture (OA) to maximize acceptance of latest technology and interoperability between systems, and actively introduced the COTS (Commercial-of-the-shelf). However, as a result of that, vulnerabilities inherent in COTS SW and HW also occurred in the combat system. <br> The importance of combat system cybersecurity is being emphasized but cybersecurity research reflecting the characteristics of the combat system is still lacking in Korea. Therefore, in this paper, I systematically identify combat system threats by applying Data Flow Diagram, Microsoft STRIDE threat modelling methodology. The threats were analyzed using the Attack Tree & Misuse case. Finally I derived the applicable security requirements which can be used at stages of planning and designing combat system and verified security requirements through NIST 800-53 security control items.
URI
https://dspace.ajou.ac.kr/handle/2018.oak/24537
Fulltext

Appears in Collections:
Special Graduate Schools > Graduate School of Information and Communication Technology > Cybersecurity > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse