• 제목/요약/키워드: Industrial Security Equipment

검색결과 76건 처리시간 0.023초

A CYBER SECURITY RISK ASSESSMENT FOR THE DESIGN OF I&C SYSTEMS IN NUCLEAR POWER PLANTS

  • Song, Jae-Gu;Lee, Jung-Woon;Lee, Cheol-Kwon;Kwon, Kee-Choon;Lee, Dong-Young
    • Nuclear Engineering and Technology
    • /
    • 제44권8호
    • /
    • pp.919-928
    • /
    • 2012
  • The applications of computers and communication system and network technologies in nuclear power plants have expanded recently. This application of digital technologies to the instrumentation and control systems of nuclear power plants brings with it the cyber security concerns similar to other critical infrastructures. Cyber security risk assessments for digital instrumentation and control systems have become more crucial in the development of new systems and in the operation of existing systems. Although the instrumentation and control systems of nuclear power plants are similar to industrial control systems, the former have specifications that differ from the latter in terms of architecture and function, in order to satisfy nuclear safety requirements, which need different methods for the application of cyber security risk assessment. In this paper, the characteristics of nuclear power plant instrumentation and control systems are described, and the considerations needed when conducting cyber security risk assessments in accordance with the lifecycle process of instrumentation and control systems are discussed. For cyber security risk assessments of instrumentation and control systems, the activities and considerations necessary for assessments during the system design phase or component design and equipment supply phase are presented in the following 6 steps: 1) System Identification and Cyber Security Modeling, 2) Asset and Impact Analysis, 3) Threat Analysis, 4) Vulnerability Analysis, 5) Security Control Design, and 6) Penetration test. The results from an application of the method to a digital reactor protection system are described.

고령친화산업 대중국진출방안 연구 (The Study on the China Advance Plan of Senior Products Industrial)

  • 박근수;김소진
    • 통상정보연구
    • /
    • 제14권4호
    • /
    • pp.5-25
    • /
    • 2012
  • 본 연구의 목적은 우리나라의 고령친화산업의 대중국 진출 방안을 모색하기 위함이다. 이를 위해 우리나라의 고령친화산업 현황과 특성, 활성화 및 한계를 살펴보고, 중국의 고령친화산업 수요와 산업배경을 검토하였다. 그리고 이를 토대로 우리나라 고령친화산업이 중국에 진출하기 위한 구체적인 방안을 논의하였다. 그 결과 중국 고령친화 산업 진출 시장으로는 노인 의료기기 제품과 노인여가관련 관광산업, 그리고 연금보험이 대표적이었다. 이에 대한 우리나라 기업의 진출 전략으로는 중국의 사회의료보장 등의 제도 변화에 따른 접근과 고령친화 상품시장의 특성 파악이 선행되어야 한다는 것이다. 또한 중국 도 농지역의 큰 편차로 지역 특성을 고려하여 소득수준이 높은 대도시 경제발달 지역이 우선적으로 고려되어져야 한다는 전략들이 모색되었다.

  • PDF

변형된 상태분할 알고리즘을 이용한 원격 HMI 시스템 제어 (The Remote HMI System Control Using the Transformed Successive State Splitting Algorithm)

  • 이종욱;이정배;황영섭;남지은
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.135-143
    • /
    • 2008
  • 일반적인 HMI system은 원격 감시제어를 네트워크를 통하여 하고 있으나 기능이 제한 적이다. 본 논문에서는 산업용 HMI 시스템을 변형된 상태분할 알고리즘을 적용 하였다. 이 방법은, 미리 예상되는 질의어에 대한 데이터들을 갖고 모델링을 하였다. 그 결과, 모델링하는데 많은 시간이 절약되었고, 시스템을 안정적이고 정밀하게 구성하여 98.15%의 높은 인식률을 나타냈다. 음성 HMI 시스템을 산업용에 적용하여 인간이 직접적으로 활동할 수 없는 작업 환경에서도 산업용 기기들을 안정적으로 구동시킬 수 있다. HMI 시스템 엔진의 성능을 최적화하였다.

  • PDF

테라헤르츠 이미징 기술 및 그 응용 분야 (Terahertz Imaging Technology and Applications)

  • 김무건;이의수;박동우;최다혜;이일민;신준환;김영호;김정수;조진철;김영훈;곽동용;박경현
    • 전자통신동향분석
    • /
    • 제36권3호
    • /
    • pp.97-105
    • /
    • 2021
  • The terahertz wave (THz wave) is a band between infrared and microwaves and is defined as an electromagnetic wave having a frequency of 0.1 to 10 THz band. THz waves have the property of transmitting nonpolar materials, which the visible light cannot be transmitted, such as ceramics, plastics, and paper; and the photon energy is low, such as several meV. For this reason, non-destructive testing equipment based on THz imaging technology can be applied to the industrial field. Recently, THz imaging technology was applied in wide industrial fields, such as automobiles, batteries, food, medical, and security, and being actively studied. In this paper, we describe the research trends of terahertz imaging technology and experimental results. Furthermore, we summarize the recent commercialized terahertz camera. Finally, we present the research results in the field of the human security scanner system.

IoT 계층별 보안위협 분석 및 대응기술 개선 방안 연구 (A Study on the Improvement of Security Threat Analysis and Response Technology by IoT Layer)

  • 원종혁;홍정완;유연우
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.149-157
    • /
    • 2018
  • 최근 급격히 증가하고 있는 IoT 환경에서의 보안위협 대응방안에 관한 연구를 위해서 SDN Controller 기능을 활용한 침입감시 대응기술 방안을 연구하고자 한다. 연구방법은 IoT 계층별 보안위협에 따른 대응기술 및 적용되는 보안기술의 연구 동향 분석을 통해 향상된 IoT 보안위협 대응기술 구현 방안을 수립하였다. 연구결과는 기존의 IoT망의 네트워크스위치 장비에 OpenFlow 기반의 SDN Controller를 추가하여 샘플링 기법을 통한 탐지방법의 실효성을 연구하였다. 이 방법은 기존 IoT 기기의 성능에 영향을 미치지 않으면서도 IDS 및 IPS와의 연동만으로도 네트워크 전체의 모니터링 및 공격에 대한 탐지가 가능해 졌다. 이와 같이 향상된 보안위협 대응기술을 적용하면 IoT 보안위협 불안감 해소와 서비스 신뢰를 높일 수 있을 것으로 기대 한다.

조선해양기자재 제작을 위한 SCM 기반 실시간 데이터 인터페이스 기술에 관한 연구 (A Study on the Real-time Data Interface Technology based on SCM for Shipbuilding and Marine Equipment Production)

  • 한명기;김영훈;박준수;이원호
    • 한국산업융합학회 논문집
    • /
    • 제27권1호
    • /
    • pp.143-149
    • /
    • 2024
  • The production and procurement of shipbuilding and offshore equipment is an important competitive factor in the shipbuilding and offshore industry. Recently, ICT-based digital technology has been rapidly applied to the manufacturing industry following the Fourth Industrial Revolution. Under the digital transformation, real-time data interface technology based on SCM (Supply Chain Management) is emerging as an important tool to improve the efficiency of the equipment manufacturing process. In this study, the characteristics and advantages and disadvantages of interface technologies of web-based data interface technologies were compared and analyzed. The performance was compared between theoretical evaluation based on technical features and practical application cases. As a result, it was confirmed that GraphQL is useful for selective data processing, but there is a problem with optimization, and REST API has a problem with receiving data due to a fixed data structure. Therefore, this study aims to suggest ways to utilize and optimize these data interface technologies.

인터넷 와이드 스캔 기술 기반 인터넷 연결 디바이스의 취약점 관리 구조 연구 (A Study on the Vulnerability Management of Internet Connection Devices based on Internet-Wide Scan)

  • 김태은;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권9호
    • /
    • pp.504-509
    • /
    • 2019
  • 최근 무선 통신 기술과 소형 디바이스의 성능이 기하급수적으로 발전하였다. 이런 기술과 환경 변화에 따라 다양한 종류의 IoT 디바이스를 활용한 서비스가 증가하고 있다. IoT 서비스의 증가로 오프라인 환경에서 사용되던 소형 센서, CCTV 등의 디바이스가 인터넷에 연결되고 있으나, 많은 수의 IoT 디바이스는 보안 기능이 없고 취약한 오픈소스, SW를 그대로 사용하고 있다. 또한, 전통적으로 사용되던 스위치, Gateway 등의 네트워크 장비도 사용자의 주기적인 업데이트가 이루어지지 않아 수많은 취약점을 내포한 채 운영된다. 최근에는 IoT 디바이스의 간단한 취약점을 대상으로 대량의 봇넷(botnet)을 형성하여 DDoS 공격 등에 악용하는 사례가 늘어나고 있다. 본 논문에서는 Internet-Wide Scan 기술을 활용하여 인터넷에 연결된 대량의 디바이스를 빠르게 식별하고, 내포된 취약점 정보를 분석 및 관리하는 시스템을 제안한다. 또한, 실제 수집한 배너 정보를 통해 제안 기술의 취약점 분석률을 검증하였다. 향후 제안 시스템이 사이버 공격을 예방할 수 있는 기술로 활용 될 수 있게 자동화 및 고도화를 진행 할 계획이다.

HoneyThing: A New Honeypot Design for CPE Devices

  • Erdem, Omer;Pektas, Abdurrahman;Kara, Mehmet
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4512-4526
    • /
    • 2018
  • The Internet of Things (IoT) has become an emerging industry that is broadly used in many fields from industrial and agricultural manufacturing to home automation and hospitality industry. Because of the sheer number of connected devices transmitting valuable data, the IoT infrastructures have become a main target for cyber-criminals. One of the key challenges in protecting IoT devices is the lack of security measures by design. Although there are many hardware and software based security solutions (firewalls, honeypots, IPDS, anti-virus etc.) for information systems, most of these solutions cannot be applied to IoT devices because of the fact that IoT devices have limited computing resources (CPU, RAM,). In this paper, we propose a honeypot system called HoneyThing for modem/router devices (i.e. a kind of IoT device). HoneyThing emulates TR-069 protocol which is prevalent protocol used to remotely manage customer-premises equipment (CPE) devices, e.g. modems, routers. Honeything also serves an embedded web server simulating a few actual, critical vulnerabilities associated with the implementation of TR-069 protocol. To show effectiveness of the HoneyThing in capturing real world attacks, we have deployed it in the Internet. The obtained results are highly promising and facilitate to reveal network attacks targeting to CPE devices.

차세대 USN기반의 스마트 플랜트안전 프레임워크 개발 (SPSF : Smart Plant Safety Framework based on Reliable-Secure USN)

  • 정지은;송병훈;이형수
    • 정보통신설비학회논문지
    • /
    • 제9권3호
    • /
    • pp.102-106
    • /
    • 2010
  • Recently process industries from oil and gas procedures and mining companies to manufactures of chemicals, foods, and beverages has been exploring the USN (Ubiquitous Sensor Networks) technology to improve safety of production processes. However, to apply the USN technology in the large-scale plant industry, reliability and security issues are not fully addressed yet, and the absence of the industrial sensor networking standard causes a compatibility problem with legacy equipment and systems. Although this situation, process industry such as energy plants are looking for the secure wireless plant solution to provide detailed, accurate safety monitoring from previously hard-reach, unaccordable area. In this paper, SPSF (Smart Plant Safety Framework based on Reliable-Secure USN) is suggested to fulfill the requirements of high-risk industrial environments for highly secure, reliable data collection and plant monitoring that is resistant to interference. The SPSF consists of three main layers: 1) Smart Safety Sensing Layer, 2) Smart Safety Network Layers, 3) Plant Network System Layer.

  • PDF

조직의 연구보안 수준평가 모형 연구 (Research on the Level Evaluation Model of the Organization Research Security)

  • 나원철;장항배
    • 한국전자거래학회지
    • /
    • 제25권3호
    • /
    • pp.109-130
    • /
    • 2020
  • 최근 기술의 혁신을 위한 연구개발의 중요성이 커지고 있다. 연구개발의 급속한 발전은 다양한 긍정적 효과가 있지만, 동시에 정보 및 기술에 대한 유출 범죄를 가속화시키는 부정적 영향 또한 존재한다. 본 연구에서는 점차 심각해지는 연구개발 결과물 유출 사고를 대비하기 위해 조직 차원에서 이루어지는 연구개발 환경을 안전하게 보호할 수 있는 연구보안 수준측정 모형을 개발하였다. 먼저 국내외 연구개발 관련 보안정책들을 분석하고 종합하여, 연구보안 수준평가 항목 10개(연구보안 추진체계, 연구시설과 장비 보안, 전자정보 보안, 주요 연구정보 관리, 연구노트 관리, 지식재산권/특허 관리, 기술사업화 관리, 내부연구원 관리, 인가된 제3자 관리, 외부자 관리)를 전문가 인터뷰를 통해 도출하였다. 다음으로, 도출한 연구보안 수준평가 항목을 조직의 연구개발 환경에 다차원적 관점에서 적용 가능하도록 연구보안 수준평가 모형을 설계하였다. 마지막으로 모형에 대한 타당성을 검증하고, 실제 연구개발을 수행하는 조직을 대상으로 시범 적용하여 연구보안 수준을 평가해보았다. 본 연구에서 개발한 연구보안 수준평가 모형은 실제 연구개발을 수행하고 있는 조직 및 프로젝트의 보안 수준을 적절하게 측정하는 데 유용하게 활용될 수 있을 것으로 기대되고, 연구개발을 직접 수행하는 연구원들이 자체적으로 연구보안 체계를 수립하고 보안관리 대책을 마련하는 데 도움이 될 것이라 판단된다. 또한 연구개발을 수행하는 조직 차원의 보안성 향상뿐만 아니라 프로젝트 단위의 연구개발을 안전하게 수행함으로써, 연구개발 투자에 대한 안정적이고 효과적인 성과를 낼 수 있을 것이라 기대한다.