KR102331931B1 - 사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램 - Google Patents

사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR102331931B1
KR102331931B1 KR1020200064529A KR20200064529A KR102331931B1 KR 102331931 B1 KR102331931 B1 KR 102331931B1 KR 1020200064529 A KR1020200064529 A KR 1020200064529A KR 20200064529 A KR20200064529 A KR 20200064529A KR 102331931 B1 KR102331931 B1 KR 102331931B1
Authority
KR
South Korea
Prior art keywords
air support
close air
cas
damage
cyber attack
Prior art date
Application number
KR1020200064529A
Other languages
English (en)
Inventor
김이형
오행록
신동규
신동일
김성중
김재근
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020200064529A priority Critical patent/KR102331931B1/ko
Application granted granted Critical
Publication of KR102331931B1 publication Critical patent/KR102331931B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Geometry (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Evolutionary Computation (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

일 실시예에 따른 사이버 공격에 따른 피해 평가 장치는 근접항공지원(CAS: close air support) 작전을 수행하는데 있어, 사이버공격이 발생되는 경우의 피해를 평가하는 장치에 있어서, 근접항공지원(CAS: close air support) 작전을 입력받는 입력부; 상기 입력된 근접항공지원(CAS) 작전 및 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성하는 시뮬레이션 모델 생성부; 상기 생성된 시뮬레이션 모델을 이용하여 상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 것을 시뮬레이션한 결과를 마련하는 시뮬레이션부; 및 상기 시뮬레이션한 결과에 기초하여 상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 피해를 평가하는 피해 평가부를 포함할 수 있다.

Description

사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램{APPARATUS, METHOD, COMPUTER-READABLE STORAGE MEDIUM AND COMPUTER PROGRAM FOR VALUATING DAMAGE CAUSED BY CYBER-ATTACK}
본 발명은 사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램에 관한 것이다.
현재 정보기술 분야의 발전 추세로 볼 때 미래에는 사이버 전쟁이 빈번하게 발생될 수 있을 것으로 보이며, 이를 뒷받침할 수 있는 사건으로서 2013년에는 북한의 사이버 공격으로 인해 방송사 및 여러 금융기관에서 3만 2천대에 달하는 컴퓨터 하드디스크가 파괴되어, 방송에 차질이 발생하고, 금융기관들의 거래가 한동안 중단되는 사건이 발생한 바 있었다. 따라서, 이러한 사건과 현재 정보기술 발전 추세를 보면 미래의 전쟁 양상은 재래전과 사이버전(또는 사이버 전쟁)을 결합된 형태일 것으로 예상된다.
한편, 모든 전쟁에서는 수없이 돌발 변수가 존재하기 마련이고, 돌발 변수를 어떻게 잘 대처하고 잘 이용할 수 있는가에 따라 전쟁의 양상이 바뀌게 된다. 이에 공군에서는 돌발변수를 이용하기 위한 작전으로서 근접항공 지원(CAS: close air support) 작전을 사용하고 있다. 여기서, 근접항공지원(CAS) 작전은 적과 아군이 근접한 상황에서 항공기를 이용해 적을 공격하는 임무를 의미한다.
하지만, 근접항공지원(CAS) 작전을 수행하는 도중 사이버 공격을 받는 상황이 발생될 경우에는 예상치 못한 큰 피해를 받을 수 있으며, 이에 따라 근접항공지원(CAS) 작전을 수행하는 도중 사이버 공격을 받는 상황에 대한 피해를 평가 또는 추정하는 기술을 필요로 하고 있는 실정이다.
한국등록특허공보, 10-1388090호 (2014.04.16. 등록)
본 발명의 해결하고자 하는 과제는 사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램을 제공하는 것이다.
또한, 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 것을 시뮬레이션 하고, 시뮬레이션 결과에 기초하여 사이버 공격에 대한 피해를 평가하는 것 등이 본 발명의 해결하고자 하는 과제에 포함될 수 있다.
다만, 본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
일 실시예에 따른 사이버 공격에 따른 피해 평가 장치는, 근접항공지원(CAS: close air support) 작전을 수행하는데 있어, 사이버공격이 발생되는 경우의 피해를 평가하는 장치에 있어서, 근접항공지원(CAS: close air support) 작전을 입력받는 입력부; 상기 입력된 근접항공지원(CAS) 작전 및 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성하는 시뮬레이션 모델 생성부; 상기 생성된 시뮬레이션 모델을 이용하여 상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 것을 시뮬레이션한 결과를 마련하는 시뮬레이션부; 및 상기 시뮬레이션한 결과에 기초하여 상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 피해를 평가하는 피해 평가부를 포함할 수 있다.
또한, 상기 피해 평가부는, 상기 시뮬레이션한 결과에 대하여 DMUFI(Degradation, Interruption, Modification, Fabrication, Interception, Unauthorized Use)를 통해 상기 피해를 평가할 수 있다.
또한, 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는, 상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전에 사용되는 데이터의 변조로 인한 시간 지연(time delay)이 발생되는 조건정보를 포함할 수 있다.
또한, 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는, 상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전에 사용되는 데이터의 변조로 인한 표적 오폭이 발생되는 조건정보를 포함할 수 있다.
또한, 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는, 상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전의 정보가 탈취됨으로 인한 시간 지연(time delay) 또는 표적 오폭이 발생되는 조건정보를 포함할 수 있다.
또한, 상기 피해 평가부는, 상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버공격이 발생되는 경우의 피해에 대한 시각화 정보를 제공하는 디스플레이부를 포함할 수 있다.
일 실시예에 따른 사이버 공격에 따른 피해 평가 방법은, 사이버 공격에 따른 피해 평가 장치를 통해 수행되는 사이버 공격에 따른 피해 평가 방법에 있어서, 근접항공지원(CAS: close air support) 작전을 입력받는 단계; 상기 입력된 근접항공지원(CAS) 작전 및 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성하는 단계; 상기 생성된 시뮬레이션 모델을 이용하여 상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 것을 시뮬레이션한 결과를 마련하는 단계; 및 상기 시뮬레이션한 결과에 기초하여 상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 피해를 평가하는 단계를 포함할 수 있다.
또한, 상기 사이버공격이 발생되는 경우에 발생되는 피해를 평가하는 단계는, 상기 시뮬레이션한 결과에 대하여 DMUFI(Degradation, Interruption, Modification, Fabrication, Interception, Unauthorized Use)를 통해 상기 피해를 평가할 수 있다.
또한, 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는, 상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전에 사용되는 데이터의 변조로 인한 시간 지연(time delay)이 발생되는 조건정보를 포함할 수 있다.
또한, 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는, 상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전에 사용되는 데이터의 변조로 인한 표적 오폭이 발생되는 조건정보를 포함할 수 있다.
또한, 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는, 상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전의 정보가 탈취됨으로 인한 시간 지연(time delay) 또는 표적 오폭이 발생되는 조건정보를 포함할 수 있다.
또한, 상기 피해를 평가하는 단계는, 상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버공격이 발생되는 경우의 피해에 대한 시각화 정보를 제공하는 단계를 포함할 수 있다.
일 실시예에 따른 컴퓨터 판독 가능한 기록매체는, 컴퓨터 프로그램을 저장하고 있는 컴퓨터 판독 가능 기록매체로서, 상기 컴퓨터 프로그램은, 사이버 공격에 따른 피해 평가 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함할 수 있다.
일 실시예에 따른 컴퓨터 프로그램은, 컴퓨터 판독 가능한 기록매체에 저장되어 있는 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은, 사이버 공격에 따른 피해 평가 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함할 수 있다.
일 실시예에 따른 사이버 공격에 따른 피해 평가 장치는 근접항공지원(CAS) 작전 및 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성하고, 시뮬레이션 모델을 이용하여 시뮬레이션을 수행함에 따른 시뮬레이션 결과를 통해 사전에 아군이 피해를 받았을 때의 피해평가를 도출할 수 있다.
또한, 시뮬레이션 결과를 통해 피해평가를 도출함으로써 근접항공지원(CAS) 작전의 취약점을 파악함에 따라 공격 및 방어를 강화한 근접항공지원(CAS) 작전을 새롭게 수립할 수 있다.
도 1은 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치의 구성도이다.
도 2는 일 실시예에 따른 근접항공지원(CAS: close air support) 작전을 수행하는 것을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 근접항공지원(CAS) 작전이 수행되는 과정을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 근접항공지원(CAS) 작전이 수행되는 과정의 통신 흐름도이다.
도 5 내지 도 8은 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치에서 시뮬레이션한 결과에 기초한 피해평가를 위한 시나리오의 예를 나타내는 도면이다.
도 9는 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치의 피해평가 시각화에 대한 예시를 설명하기 위한 도면이다.
도 10은 일 실시예에 따른 사이버 공격에 따른 피해 평가 방법에 대한 예시적인 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)의 구성도이다.
도 1에 도시된 사이버 공격에 따른 피해 평가 장치(100)는 작전(예를 들어 근접항공지원 작전)을 수행하는데 있어, 사이버 공격이 발생하였을 때에 물리적인 피해를 평가하기 위한 장치일 수 있으나, 이에 한정되는 것은 아니다.
도 1을 참조하면, 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)는 입력부(110), 시뮬레이션 모델 생성부(120), 시뮬레이션부(130) 및 피해 평가부(140)를 포함할 수 있으나, 이에 한정되는 것은 아니다. 아울러, 이러한 사이버 공격에 따른 피해 평가 장치(100) 및 이에 포함된 구성 각각은 소프트웨어 모듈이나 하드웨어 모듈 형태로 구현되거나 또는 소프트웨어 모듈과 하드웨어 모듈이 조합된 형태, 예컨대 컴퓨터나 스마트 기기 등에서 구현될 수 있고, 각각의 구성들은 전기적으로 연결될 수 있다.
입력부(110)는 근접항공지원(CAS: close air support) 작전에 대한 정보를 입력받을 수 있다.
여기서, 근접항공지원(CAS: close air support) 작전은 공군에서 수행하는 공대지 작전 중 하나로, 아군과 근접하게 대치중인 적군을 항공기로 공격하는 작전으로서 아군과 근접하여 대치하고 있는 적을 공격함으로써 지/해상군의 유리한 작전 여건을 조성하거나, 작전을 지원하여 아군의 공격, 반격 또는 방어 작전에 강력한 항공 우주력으로 지/해상군의 군사목표 달성과 생존을 보장하는 핵심적인 역할을 수행하는 것을 의미한다.
입력부(110)는 사용자로부터 근접항공지원(CAS) 작전에 대한 정보를 입력 받거나, 후술할 전술 항공 통제반(TACP)으로부터 근접항공지원(CAS) 작전에 대한 정보를 입력 받을 수 있다.
시뮬레이션 모델 생성부(120)는 입력부(110)에서 입력받은 근접항공지원(CAS) 작전 및 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성할 수 있다.
시뮬레이션 모델 생성부(120)는 AMICA의 임무 분석 모델 기법을 사용하여 시뮬레이션 모델을 생성할 수 있다.
이때, 사이버 공격이 발생될 수 있는 기 설정된 조건정보는 근접항공지원(CAS) 작전을 수행하는 과정에서, 사이버 공격이 발생함에 따라 근접항공지원(CAS) 작전에 사용되는 데이터 변조로 인한 시간 지연(time delay)이 발생되는 조건 정보, 상기 데이터 변조로 인한 표적 오폭이 발생되는 조건 정보 및 근접항공지원(CAS) 작전을 수행하는 과정에서, 사이버 공격이 발생함에 따라 근접항공지원(CAS) 작전의 정보가 탈취됨으로 인한 시간 지연(time delay) 또는 표적 오폭이 발생되는 조건 정보를 포함할 수 있으나, 이에 한정되는 것은 아니다.
시뮬레이션부(130)는 시뮬레이션 모델을 이용하여 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 것을 시뮬레이션한 결과를 마련할 수 있다.
시뮬레이션부(130)는 DEVS(Discrete Event System Specification)의 모델 개념을 이용하여 시뮬레이션을 수행하고, 시뮬레이션을 수행한 시뮬레이션한 결과를 마련할 수 있다.
보다 상세히, 시뮬레이션한 결과는 근접항공지원(CAS) 작전 수행에 따른 사이버전(또는 사이버 공격이 발생되는 상황)이 병행되는 상황을 시뮬레이션한 것일 수 있다.
피해 평가부(140)는 상기 시뮬레이션한 결과에 기초하여 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 피해를 평가할 수 있다.
보다 상세히, 피해 평가부(140)는 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생됨에 따른 근접항공지원(CAS) 작전에 수행 과정에서 발생되는 물리적인 피해를 포함할 수 있다.
피해 평가부(140)는 상기 시뮬레이션한 결과에 대하여 MITRE에서 제안한 DMUFI(Degradation, Interruption, Modification, Fabrication, Interception, Unauthorized Use) 방법을 통해 상기 피해를 평가할 수 있다.
피해 평가부(140)는 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버공격이 발생되는 경우의 피해에 대한 시각화 정보를 제공하는 디스플레이부(143)를 포함할 수 있다.
디스플레이부(143)는 정보를 시각화하여 표시할 수 있는 테블릿(tablet) PC 및 터치 스크린(Touch Screen) 등의 모니터링 장치(미도시)를 포함할 수 있다.
이하, 근접항공지원(CAS: close air support) 작전의 개념과 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)의 구체적 동작에 대하여 도 2 내지 도 9를 통해 상세히 설명하도록 한다.
도 2는 일 실시예에 따른 근접항공지원(CAS: close air support) 작전을 수행하는 것을 설명하기 위한 도면이다.
도 2를 참조하면, 근접항공지원(CAS) 작전은 기 계획 근접항공지원(Preplanned CAS) 작전과 긴급 근접항공지원(Immediate CAS) 작전을 포함할 수 있다.
여기서, 기 계획 근접항공지원 작전은 수일 전에 요청되는 작전으로서, 사전 계획을 가지고 표적(또는 적)을 타격하도록 계획된 작전이며, 긴급 근접항공지원 작전은 사전계획 없이 표적(또는 적)을 타격하도록 계획된 작전으로서, 당일 긴급하게 요청되는 작전일 수 있다.
한편, 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)에서 입력되는 근접항공지원(CAS) 작전은 긴급 근접항공지원 작전을 요청 받아, 긴급 근접항공지원 작전에 기초한 시뮬레이션이 수행될 수 있으나, 이에 한정되는 것은 아니다.
도3은 일 실시예에 따른 근접항공지원(CAS) 작전이 수행되는 과정을 설명하기 위한 도면이다.
도 3을 참조하면, 근접항공지원(CAS) 작전을 수행하기 위해서는 먼저 각 대대부터 연대 사단에 있는 전술 항공 통제반(TACP: Tactical Air Control Party)이 항공 지원 작전 본부(ASOC: Air Support Operations Center)에 근접항공지원(CAS) 작전을 요청할 수 있다.
이때, 항공 지원 작전 본부(ASOC)는 상기 요청 받은 근접항공지원(CAS) 작전에 대하여 KAOC(Korea Air and space Operations Center)/전투 협조처에 보고하고, KAOC(Korea Air and space Operations Center)/전투 협조처는 보고받은 내용을 기초로 통합임무명령서(ITO: Integrated Tasking Order)를 발행하고, 상기 발행된 통합임무명령서(ITO)를 항공 지원 작전 본부(ASOC)에 하달할 수 있다.
항공 지원 작전 본부(ASOC)는 하달 받은 통합임무명령서(ITO)를 비행체(Fighter)(또는 전투기, 항공기일 수 있음)에 전달하여 최종적으로 비행사가 근접항공지원(CAS) 작전을 수행할 수 있다.
도 4는 일 실시예에 따른 근접항공지원(CAS) 작전이 수행되는 과정의 통신 흐름도이다.
도 4를 참조하면, 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)는 일 실시예에 따른 근접항공지원(CAS) 작전이 수행되는 과정의 통신구간 중 도면부호310 및 도면부호312의 통신구간에 대하여 모델링할 수 있으며, 모델링된 통신구간에 기초하여 시뮬레이션을 수행할 수 있다.
이때, 일 실시예에 따른 근접항공지원(CAS) 작전이 수행되는 과정의 통신구간 중 도면부호310 및 도면부호312구간은 네트워크 통신이 가능한 구간으로서, 모델링 구현이 가능한 부분이지만 도면부호 311 구간은 비행체(Fighter)(또는 전투기, 항공기일 수 있음)와 전술 항공 통제반(301, TACP)가 서로 U/VHF/HF망을 이용하여 무선 통신을 하는 부분이므로 모델링에서 배제되며, 이에 따라 도면부호 311구간은 시뮬레이션이 수행되지 않는다.
이하, 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)에서 시뮬레이션 하는 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생됨에 따라 피해가 발생하는 경우의 일 실시예를 설명하도록 한다.
일 실시예로서, 공격자 A(예를 들어 북한에 거주한 해커용병일 수 있음)가 근접항공지원(CAS) 작전 수행 과정 중 전술 항공 통제반(TACP)가 항공 지원 작전 본부(ASOC)로 근접항공지원(CAS) 작전을 요청하는 과정에서 타겟을 교란하고 작전 지원을 방해하여 공격을 지연시키는 명령을 받았다고 가정한다.
이때, 공격자 A는 근접항공지원(CAS) 작전을 수행하는 육군 C4I 클라이언트와 서버에 접근 가능한 대상에게 악성코드가 첨부된 이메일을 광고성 메일로 위장 시킨 후 일괄 전송할 수 있다.
이후, 항공 지원 작전 본부(ASOC)에서 근무하는 육군 간부 B는 공격자 A가 전송한 이메일에 첨부된 악성코드 파일을 실행하여 PC는 좀비 PC가(바이러스에 감염) 되었고 해당 PC에 삽입되었던 USB또한 감염될 수 있다.
이때, 육군 간부 B는 감염된 USB를 군에서 사용중인 USB로 착각하여 출근 후 육군 C4I 클라이언트에 삽입할 수 있으며, 이로 인해, 육군C4I 클라이언트와 서버가 악성코드에 감염될 수 있고, 공격자 A가 심어 놓은 악성코드는 근접항공지원(CAS) 작전 훈련 시, 전술 항공 통제반(TACP)으로부터 요청 받은 작전 지원 요청의 아군과 적군의 위치정보를 변조하는 역할을 수행할 수 있다.
한편, 실제 근접항공지원(CAS) 작전 훈련이 진행되어 군단 항공 지원 작전 본부(ASOC)에서는 예하부대의 전술 항공 통제반(TACP)로부터 요청된 근접항공지원(CAS) 작전을 종합 후 통합임무명령서(ITO)에 반영하기 위하여 상위 부대인 KAOC/전투협조처로 보고할 수 있다.
하지만, 종합한 근접항공지원(CAS) 작전을 종합하여 KAOC/전투협조처로 보고하는 과정에서 공격자 A가 심어놓은 악성코드가 작동하여 예하부대로부터 요청된 근접항공지원(CAS) 작전 정보가 변조될 수 있다. 이 경우, 상위 부대가 잘못된 정보에 기반하여 통합임무명령서(ITO)를 생산하고, 예하부대에게 잘못된 명령을 하달할 수 있다.
이때, 잘못된 명령을 하달받은 항공 지원 작전 본부(ASOC)는 비행체(Fighter)(또는 전투기, 항공기일 수 있음)의 조종사 C에게 조작된 근접항공지원(CAS) 작전 명령(MSN Info)를 전달하고, 조작된 명령(MSN Info)을 받은 조종사 C는 이에 기반하여 공격을 진행함에 따라 예를 들어 북한 영토에 침범하여 폭격을 가한 것으로 판명될 수 있다.
즉, 근접항공지원(CAS) 작전 수행 결과 아군의 근접항공지원(CAS) 작전이 의도했던 결과와 다른 대상을 공격하는 결과를 야기하였고, 이는 피아식별이 불가하게 되어 근접항공지원(CAS) 작전 지원 방해 및 혼란을 유발하는 결과를 초래할 수 있다. 또한, 이에 따라, UN 안보리로부터의 국제적인 명성 하락이 발생하고, 북한으로부터 전쟁 위협이 고조될 수 있는 문제점이 발생할 수 있었다.
한편, 공격자 A는 평시 훈련 상황에서도 이와 같이 큰 효과가 발생하였음을 입증하였고 추후 전시 상황에서도 강력한 무기로 사용할 수 있을 것으로 예상할 수 있다. 또한, 악성코드를 항공 지원 작전 본부(ASOC)뿐만 아니라 상위 혹은 예하 부대로 전염시킬 방법을 고안하고 있을 수 있다.
이때, 만약 공격자 A로 인하여 악성코드가 항공 지원 작전 본부(ASOC)뿐만 아니라 각 부대에 전파가 되어 많은 작전 정보를 변조한다면 감염의 근원을 찾을 수 없을뿐더러 근접항공지원(CAS) 작전 지원을 더 이상 유지할 수 없기 때문에, 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 피해를 평가함으로써 정확한 작전 지원을 유지하는 것을 필요로 하고 있다.
이에 대하여, 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)를 통해 시뮬레이션하는 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 대한 시나리오를 도 5 내지 도 8을 통해 상세히 후술하도록 한다.
도 5 내지 도 8은 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)에서 시뮬레이션한 결과에 기초한 피해평가를 위한 시나리오의 예를 나타내는 도면이다.
도 5를 참조하면, 전술 항공 통제반(301)(TACP)이 근접항공지원(CAS) 작전을 요청(CAS request)하는 신호를 전송하면, 항공 지원 작전 본부(ASOC)(302)는 근접항공지원(CAS) 작전을 요청(CAS request)하는 신호를 수신할 수 있다.
이후, 항공 지원 작전 본부(ASOC)(302)는 근접항공지원(CAS) 작전을 요청(CAS request)하는 신호에 대응되는 근접항공지원(CAS) 작전을 승인하는 신호(CAS approval)를 전송할 때 사이버 공격을 받을 수 있으며, 이 경우 근접항공지원(CAS) 작전을 승인하는 신호(CAS approval)에 데이터 변조(Data Modulation)가 발생할 수 있다.
이러한, 데이터 변조는 근접항공지원(CAS) 작전을 승인하는 신호(CAS approval)에 포함된 좌표 값을 미세하게 바꿔 전술 항공 통제반(301)(TACP)에 전달하게 되고, 전술 항공 통제반(301)(TACP)은 이전에 전송한 근접항공지원(CAS) 작전을 요청(CAS request)하는 신호와 다르다는 것을 확인하고, 다시 근접항공지원(CAS) 작전을 요청(CAS request)하는 신호를 전송하게 되기 때문에 시간지연(time delay)이 발생되는 피해가 발생될 수 있다.
도 6을 참조하면, 전술 항공 통제반(301)(TACP)이 근접항공지원(CAS) 작전을 요청(CAS request)하는 신호를 전송하면, 항공 지원 작전 본부(ASOC)(302)는 근접항공지원(CAS) 작전을 요청(CAS request)하는 신호에 대응되는 근접항공지원(CAS) 작전을 승인하는 신호(CAS approval)를 전술 항공 통제반(301)(TACP)에 전송할 수 있다. 그 후, 항공 지원 작전 본부(ASOC)(302)는 상기 근접항공지원(CAS) 작전을 승인하는 정보와 같은 정보를 비행체(Fighter)(303)에게 전달해주게 될 때 사이버 공격을 받을 수 있으며, 이 경우 항공 지원 작전 본부(ASOC)(302)가 비행체(Fighter)(303)에게 정보를 전달해 주는 과정에서 데이터 변조(Data Modulation)가 발생할 수 있다.
이러한, 데이터 변조가 발생할 경우, 비행체(Fighter)(303)는 전달받은 데이터의 좌표값이 미세하게 변경됨을 확인하고, 이때 항공 지원 작전 본부(ASOC)(302)는 정정보 다른 것을 확인하고 다시 전술 항공 통제반(301)(TACP)으로부터 정보를 재 전송 받음으로써 시간지연(time delay)이 발생되는 피해가 발생될 수 있다.
도 7을 참조하면, 도 6을 통해 설명한 사이버 공격의 피해 상황 조건과 동일하되, 비행체(Fighter)(303)가 데이터 변조가 발생된 데이터를 전달 받았으나, 미세하게 변경된 좌표값을 인지하지 못하고 그대로 근접항공지원(CAS) 작전을 수행함에 따라 표적 오폭이 발생되는 피해가 발생될 수 있다.
이때 표적 오폭이 발생되는 피해가 생기게 될 경우, 첫 번째로는 근접항공지원(CAS) 작전의 좌표 값이 달라지게 됨에 따라 폭격지점이 변경되어 아군을 공격할 수 있는 상황이 발생될 수 있으며, 두 번째로는 근접항공지원(CAS) 작전의 좌표 값이 달라지게 됨에 따라 시간 지연(time delay)이 발생되어 이미 지나간 자리에 폭격하는 상황이 발생되는 등의 피해가 발생될 수 있다.
도 8을 참조하면, 근접항공지원(CAS) 작전을 수행하는 과정에서, 예를 들어, 공격자 A가 근접항공지원(CAS) 작전을 수행하는 것을 사전에 확인하고, 사이버 공격(또는 데이터 해킹일 수 있음)을 함에 따라 근접항공지원(CAS) 작전의 정보가 탈취될 경우, 비행체(Fighter)(303)는 표적 오폭을 하게 될 수 있다.
또한, 공격자 A는 근접항공지원(CAS) 작전의 정보를 탈취함으로써 폭격될 표적의 정보를 확인하고 미리 피할 수 있기 때문에 근접항공지원(CAS) 작전을 수행하는 비행체(Fighter)(303)는 표적 오폭을 하게 되거나 표적이 없음을 확인하고 표적 폭격을 하지 않고 기지로 돌아갈 수 있기 때문에 이에 따라 시간을 소비하게 되어 시간 지연(time delay)가 발생되는 피해가 발생될 수 있다.
한편, 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)는 도 5 내지 도 8에서 발생되는 상황을 시뮬레이션할 수 있으며, 시뮬레이션 결과에 기초하여 근접항공지원(CAS) 작전에 수행되는 물리적인 피해에 대하여 평가할 수 있다.
도 9는 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)의 피해평가 시각화에 대한 예시를 설명하기 위한 도면이다.
도 9를 참조하면, 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치(100)의 피해평가 시각화 정보로서, 표적 분석으로는 지휘소, 탱크, 교량, 철책, 기관총 진지, 돌파 지대, 집결지, 표적크기, 방호능력여부, 은, 엄폐 여부, 날씨, 장소로 분석할 수 있다.
또한, 도 9에 도시된 표적에 대하여 근접항공지원(CAS) 작전에 의하여 타격이 일어날 경우의 전투결과를 시각화하여 분석할 수 있다. 이때, 시각화하여 분석하기 위하여는 지상군과 항공기와의 협동작전에 따른 전투 시나리오의 설정이 필요한데, 날씨와 장소는 랜덤 값을 가지게 되고 은, 엄폐 여부는 날씨와 장소 값에 따라 설정될 수 있다. 예를 들면, 날씨가 화창하고 맑은 날에는 은, 엄폐 여부가 모두 X가 될 수 있다. 또한 방호능력은 자신을 지킬 수 있는 무기가 있는가에 대해서 체크를 진행할 수 있다.
도 10은 일 실시예에 따른 사이버 공격에 따른 피해 평가 방법에 대한 예시적인 순서도이다. 도 10에 도시된 사이버 공격에 따른 피해 평가 방법은 도 1에 도시된 사이버 공격에 따른 피해 평가 장치(100)에 의해 수행 가능하다. 아울러, 도 10에 도시된 사이버 공격에 따른 피해 평가 방법은 예시적인 것에 불과하다.
도 10을 참조하면, 입력부(110)는 근접항공지원(CAS) 작전을 입력 받을 수 있다(단계 S10).
입력부(110)는 사용자로부터 근접항공지원(CAS) 작전을 입력 받거나, 전술 항공 통제반(TACP)으로부터 근접항공지원(CAS) 작전을 입력 받을 수 있다.
시뮬레이션 모델 생성부(120)는 상기 입력된 근접항공지원(CAS) 작전 및 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성할 수 있다(단계 S20).
여기서, 기 설정된 조건정보는 근접항공지원(CAS) 작전을 수행하는데 있어 사이버 공격이 발생됨에 따른 데이터 변조()에 의한 시간 지연(time delay), 표적 오폭 및 근접항공지원(CAS) 작전을 수행하는데 있어 사이버 공격이 발생됨에 따른 정보탈취에 의한 시간 지연(time delay) 또는 표적 오폭에 관한 조건정보일 수 있으나 이에 한정되는 것은 아니다.
시뮬레이션부(130)는 시뮬레이션 모델을 이용하여 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 것을 시뮬레이션한 결과를 마련할 수 있다(단계 S30).
피해 평가부(140)는 시뮬레이션한 결과에 기초하여 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 피해를 평가할 수 있다(단계 S40).
이때, 피해 평가부(140)에서 평가하는 피해는 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 물리적인 피해를 포함한다.
이상에서 살펴본 바와 같이, 일 실시예에 따른 사이버 공격에 따른 피해 평가 장치는 근접항공지원(CAS) 작전 및 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성하고, 시뮬레이션 모델을 이용하여 시뮬레이션을 수행함에 따른 시뮬레이션 결과를 통해 사전에 아군이 피해를 받았을 때의 피해평가를 도출할 수 있다.
또한, 시뮬레이션 결과를 통해 피해평가를 도출함으로써 근접항공지원(CAS) 작전의 취약점을 파악함에 따라 공격 및 방어를 강화한 근접항공지원(CAS) 작전을 새롭게 수립할 수 있다.
본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 인코딩 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 인코딩 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방법으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 사이버 공격에 따른 피해 평가 장치
110: 입력부
120: 시뮬레이션 모델 생성부
130: 시뮬레이션부
140: 피해 평가부
143: 디스플레이부

Claims (14)

  1. 근접항공지원(CAS: close air support) 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우의 피해를 평가하는 장치에 있어서,
    상기 근접항공지원 작전을 입력받는 입력부;
    상기 입력된 근접항공지원 작전 및 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성하는 시뮬레이션 모델 생성부;
    상기 생성된 시뮬레이션 모델을 이용하여 상기 근접항공지원 작전을 수행하는데 있어, 사이버 공격이 발생되는 것을 시뮬레이션한 결과를 마련하는 시뮬레이션부; 및
    상기 시뮬레이션한 결과에 기초하여 상기 근접항공지원 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 피해를 평가하는 피해 평가부를 포함하고,
    상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는,
    상기 근접항공지원 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원 작전에 사용되는 데이터의 변조로 인한 시간 지연(time delay)이 발생되는 조건에 대한 정보를 포함하고,
    상기 피해 평가부는,
    상기 근접항공지원 작전에 사용되는 데이터의 변조로 인한 시간 지연이 발생되는 조건정보에 따른 물리적인 피해를 평가하는
    사이버 공격에 따른 피해 평가 장치.
  2. 제1항에 있어서,
    상기 피해 평가부는,
    상기 시뮬레이션한 결과에 대하여 DMUFI(Degradation, Interruption, Modification, Fabrication, Interception, Unauthorized Use)를 통해 상기 피해를 평가하는
    사이버 공격에 따른 피해 평가 장치.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는,
    상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전에 사용되는 데이터의 변조로 인한 표적 오폭이 발생되는 조건정보를 포함하는
    사이버 공격에 따른 피해 평가 장치.
  5. 제 1 항에 있어서,
    상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는,
    상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전의 정보가 탈취됨으로 인한 시간 지연(time delay) 또는 표적 오폭이 발생되는 조건정보를 포함하는
    사이버 공격에 따른 피해 평가 장치.
  6. 제1항에 있어서,
    상기 피해 평가부는,
    상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버공격이 발생되는 경우의 피해에 대한 시각화 정보를 제공하는 디스플레이부를 포함하는
    사이버 공격에 따른 피해 평가 장치.
  7. 사이버 공격에 따른 피해 평가 장치를 통해 수행되는 사이버 공격에 따른 피해 평가 방법에 있어서,
    상기 근접항공지원(CAS: close air support) 작전을 입력받는 단계;
    상기 입력된 근접항공지원 작전 및 상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보에 기초하여 시뮬레이션 모델을 생성하는 단계;
    상기 생성된 시뮬레이션 모델을 이용하여 상기 근접항공지원 작전을 수행하는데 있어, 사이버 공격이 발생되는 것을 시뮬레이션한 결과를 마련하는 단계; 및
    상기 시뮬레이션한 결과에 기초하여 상기 근접항공지원 작전을 수행하는데 있어, 사이버 공격이 발생되는 경우에 발생되는 피해를 평가하는 단계를 포함하고,
    상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는,
    상기 근접항공지원 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원 작전에 사용되는 데이터의 변조로 인한 시간 지연(time delay)이 발생되는 조건에 대한 정보를 포함하고,
    상기 피해를 평가하는 단계는,
    상기 근접항공지원 작전에 사용되는 데이터의 변조로 인한 시간 지연이 발생되는 조건정보에 따른 물리적인 피해를 평가하는
    사이버 공격에 따른 피해 평가 방법.
  8. 제7항에 있어서,
    상기 사이버공격이 발생되는 경우에 발생되는 피해를 평가하는 단계는,
    상기 시뮬레이션한 결과에 대하여 DMUFI(Degradation, Interruption, Modification, Fabrication, Interception, Unauthorized Use)를 통해 상기 피해를 평가하는
    사이버 공격에 따른 피해 평가 방법.
  9. 삭제
  10. 제7항에 있어서,
    상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는,
    상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전에 사용되는 데이터의 변조로 인한 표적 오폭이 발생되는 조건정보를 포함하는
    사이버 공격에 따른 피해 평가 방법.
  11. 제 7 항에 있어서,
    상기 사이버 공격이 발생될 수 있는 기 설정된 조건정보는,
    상기 근접항공지원(CAS) 작전을 수행하는 과정에서, 상기 사이버 공격이 발생함에 따라 상기 근접항공지원(CAS) 작전의 정보가 탈취됨으로 인한 시간 지연(time delay) 또는 표적 오폭이 발생되는 조건정보를 포함하는
    사이버 공격에 따른 피해 평가 방법.
  12. 제7항에 있어서,
    상기 피해를 평가하는 단계는,
    상기 근접항공지원(CAS) 작전을 수행하는데 있어, 사이버공격이 발생되는 경우의 피해에 대한 시각화 정보를 제공하는 단계를 포함하는,
    사이버 공격에 따른 피해 평가 방법.
  13. 컴퓨터 프로그램을 저장하고 있는 컴퓨터 판독 가능 기록매체로서,
    상기 컴퓨터 프로그램은,
    제 7 항 내지 제 8 항 및 제 10 항 내지 제 12 항 중 어느 한 항에 따른 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함하는
    컴퓨터 판독 가능한 기록매체.
  14. 컴퓨터 판독 가능한 기록매체에 저장되어 있는 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은,
    제 7 항 내지 제 8 항 및 제 10 항 내지 제 12 항 중 어느 한 항에 따른 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함하는
    컴퓨터 프로그램.
KR1020200064529A 2020-05-28 2020-05-28 사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램 KR102331931B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200064529A KR102331931B1 (ko) 2020-05-28 2020-05-28 사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200064529A KR102331931B1 (ko) 2020-05-28 2020-05-28 사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램

Publications (1)

Publication Number Publication Date
KR102331931B1 true KR102331931B1 (ko) 2021-11-26

Family

ID=78700170

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200064529A KR102331931B1 (ko) 2020-05-28 2020-05-28 사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램

Country Status (1)

Country Link
KR (1) KR102331931B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102667343B1 (ko) * 2023-09-05 2024-05-17 국방과학연구소 사이버 공격에 따른 피해 평가 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100960868B1 (ko) * 2009-09-18 2010-06-03 대한민국 전술 데이터링크 시스템
KR20110070658A (ko) * 2009-12-18 2011-06-24 한국전자통신연구원 비행자료 자동 복구 장치 및 방법
KR101388090B1 (ko) 2013-10-15 2014-04-22 펜타시큐리티시스템 주식회사 이벤트 분석에 기반한 사이버 공격 탐지 장치 및 방법
KR20150074150A (ko) * 2012-10-23 2015-07-01 레이던 컴퍼니 공격에 대한 네트워크 복원성을 시뮬레이트하기 위한 방법 및 장치
KR101787267B1 (ko) * 2016-06-15 2017-11-15 국방과학연구소 네트워크 모델을 활용한 사이버 효과분석 모델링 및 시뮬레이션 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100960868B1 (ko) * 2009-09-18 2010-06-03 대한민국 전술 데이터링크 시스템
KR20110070658A (ko) * 2009-12-18 2011-06-24 한국전자통신연구원 비행자료 자동 복구 장치 및 방법
KR20150074150A (ko) * 2012-10-23 2015-07-01 레이던 컴퍼니 공격에 대한 네트워크 복원성을 시뮬레이트하기 위한 방법 및 장치
KR101388090B1 (ko) 2013-10-15 2014-04-22 펜타시큐리티시스템 주식회사 이벤트 분석에 기반한 사이버 공격 탐지 장치 및 방법
KR101787267B1 (ko) * 2016-06-15 2017-11-15 국방과학연구소 네트워크 모델을 활용한 사이버 효과분석 모델링 및 시뮬레이션 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102667343B1 (ko) * 2023-09-05 2024-05-17 국방과학연구소 사이버 공격에 따른 피해 평가 방법 및 장치

Similar Documents

Publication Publication Date Title
Buchanan The cybersecurity dilemma: Hacking, trust, and fear between nations
US9799229B2 (en) Data sharing system for aircraft training
KR101460589B1 (ko) 사이버전 모의 훈련 관제 서버
Greengard The new face of war
Stech et al. Integrating cyber-D&D into adversary modeling for active cyber defense
KR102322171B1 (ko) 임무수행능력을 고려한 공격 대응방책 선정장치 및 방법
Lucas The stochastic versus deterministic argument for combat simulations: Tales of when the average won't do
KR102331931B1 (ko) 사이버 공격에 따른 피해 평가 장치, 방법, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램
CN111553569A (zh) 核设施实物保护有效性评价方法、装置、设备及存储介质
Brantly Strategic cyber maneuver
KR102118382B1 (ko) 사이버 위협에 대비한 훈련 프로그램 제공 장치
KR102240514B1 (ko) 이벤트 룰셋 및 쓰렛 인텔리전스(Threat Intelligence)를 참조로 하여 이벤트 위험도를 계산함으로써 시스템에 발생한 이벤트들의 위험도를 분석할 수 있도록 지원하는 방법 및 이를 이용한 장치
Al-Khawaja et al. Intelligence and electronic warfare: challenges and future trends
KR102567306B1 (ko) 전자장치와 그 사이버 전투실험을 위한 하이브리드 임무영향 분석 방법
Poirier et al. Air Force Cyber Warfare.
Kodar Applying the Law of Armed Conflict to Cyber Attacks: From the Martens Clause to Additional Protocol I
Kim et al. Operation framework including cyber warfare execution process and operational concepts
Bae et al. Cyber weapon model for the national cybersecurity
KR102369700B1 (ko) 사이버 정보 변환 방법 및 장치
Lee et al. Designing Simulation Logic of Cyber Operation using Cyber Security Framework
Kim et al. Improved Cyber Defense Modeling Framework for Modeling and Simulating the Lifecycle of Cyber Defense Activities
Kozłowski The “Cyber Weapons Gap.” The Assessment of the China’s Cyber Warfare Capabilities and Its Consequences for Potential Conflict over Taiwan
Islam February 25, 2018 IASP 470 (Capstone) Individual Project (Militaries Cyber Defense)
Raska North Korea’s Evolving Cyber Strategies and Operations: Toward Weapons of Mass Effectiveness
Morovitz Security Vulnerabilities in Unmanned Aircraft Systems

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant