• 제목/요약/키워드: OT Control Network

검색결과 11건 처리시간 0.022초

SCADA제어망에서 강화된 운용자 인증 방안 (Enhanced Operator Authentication Method in SCADA Control Network)

  • 조인준
    • 한국콘텐츠학회논문지
    • /
    • 제19권12호
    • /
    • pp.416-424
    • /
    • 2019
  • 정보기술(IT)망 및 운영기술(OT)망 영역 모두에서 컴퓨터에 접근을 위해서 사용하는 인증기술은 ID/PW, 공인인증서, OTP 등이다. 이러한 인증기술들은 비즈니스 중심의 IT망의 특성을 반영한 것으로 볼 수 있다. 이들 인증기술이 동일하게 운영기술이 중심인 SCADA제어망에서도 사용되고 있는 실정이다. 하지만, 이러한 인증기술들은 엄격한 제어가 요구되는 OT제어망 환경의 특성이 반영된 것으로 볼 수 없다. 본 논문에서는 운영자의 모바일 단말과 제어망의 물리적 단말주소 및 운용자 위치정보 특성을 활용하여 제어정보 처리가 중심인 OT SCADA제어망에 적합한 강화된 새로운 사용자 인증방안을 제안하였다.

OT제어망에서 다중 제어시스템 접근통제용 공개키 기반 운용자 인증 방안 (Public Key-Based Operator Authentication Mechanism for Access Control of Multi-Control Systems in OT Control Network)

  • 김대휘;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제22권9호
    • /
    • pp.64-75
    • /
    • 2022
  • 운용기술 중심의 OT제어망내의 다중 제어시스템들에 접근하는 방법은 각각의 제어시스템이 제공하는 운용자 인증기술을 사용한다. 그 예로 ID/PW 운용자 인증기술을 들 수 있다. 이 경우 OT제어망은 다중 제어시스템으로 구성되기 때문에 각각 제어시스템별로 운용자 인증기술이 적용되어야 한다. 따라서 운용자는 자신이 관리하는 제어시스템별로 인증정보를 관리해야 하는 불편을 감수해야한다. 이러한 문제 해결을 위해 비즈니스 중심의 IT망에서는 SSO기술을 사용한다. 하지만, 이를 OT제어망에 그대로 도입할 경우 OT제어망의 제한된 규모 및 신속한 운용자 인증 등의 특성이 반영되지 않아 현실적인 대안으로 볼 수 없다. 본 논문에서는 이러한 문제를 해결하고자 운용자인증기술로 공개키 기반 인증방안을 새롭게 제안하였다. 즉, OT제어망내의 모든 제어시스템들에 동일하게 적용되는 하나의 통합 공개키 인증서를 발행하고 이를 모든 제어시스템에 접근할 경우 활용함으로써 운용자의 인증정보관리의 단순화 및 제어시스템에 접근을 보다 효율적이고 안전하게 하였다.

제어 네트워크 경계에 대한 OT-IT 책임 역할 연구 (Study on the Security R&R of OT-IT for Control System Network Boundaries)

  • 우영한;권헌영
    • 한국IT서비스학회지
    • /
    • 제19권5호
    • /
    • pp.33-47
    • /
    • 2020
  • In recent years, due to the demand for operating efficiency and cost reduction of industrial facilities, remote access via the Internet is expanding. the control network accelerates from network separation to network connection due to the development of IIoT (Industrial Internet of Things) technology. Transition of control network is a new opportunity, but concerns about cybersecurity are also growing. Therefore, manufacturers must reflect security compliance and standards in consideration of the Internet connection environment, and enterprises must newly recognize the connection area of the control network as a security management target. In this study, the core target of the control system security threat is defined as the network boundary, and issues regarding the security architecture configuration for the boundary and the role & responsibility of the working organization are covered. Enterprises do not integrate the design organization with the operation organization after go-live, and are not consistently reflecting security considerations from design to operation. At this point, the expansion of the control network is a big transition that calls for the establishment of a responsible organization and reinforcement of the role of the network boundary area where there is a concern about lack of management. Thus, through the organization of the facility network and the analysis of the roles between each organization, an static perspective and difference in perception were derived. In addition, standards and guidelines required for reinforcing network boundary security were studied to address essential operational standards that required the Internet connection of the control network. This study will help establish a network boundary management system that should be considered at the enterprise level in the future.

퍼지-신경회로망과 신경회로망의 혼합동정에 의한 비선형 제어기 설계 (Nonlinear Controller Design by Hybrid Identification of Fuzzy-Neural Network and Neural Network)

  • 이용구;손동설;엄기환
    • 전자공학회논문지B
    • /
    • 제33B권11호
    • /
    • pp.127-139
    • /
    • 1996
  • In this paper we propose a new controller design method using hybrid fuzzy-neural netowrk and neural network identification in order ot control systems which are more and more getting nonlinearity. Proposed method performs, for a nonlinear plant with unknown functions, hybird identification using a fuzzy-neural network and a neural network, and then a stable nonlinear controller is designed with those identified informations. To identify a nonlinear function, which is directly related to input signals, we can use a neural network which is satisfied with the proposed stable condition. To identify a nonlinear function, which is not directly related to input signals, we can use a fuzzy-neural network which has excellent identification characteristics. In order to verify excellent control performances of the proposed method, we compare the porposed control method with a conventional neural network control method through simulations and experiments with one link manipulator.

  • PDF

실시간 통신을 위한 가상토큰버스 통신망의 매체접근제어 프로토콜 (The medium access control protocol of virtual token bus network for real time communication)

  • 정연괘
    • 전자공학회논문지A
    • /
    • 제33A권7호
    • /
    • pp.76-91
    • /
    • 1996
  • In this paper, we proposed the new medium access control protocol for the virtual token bus netowrk. The network is applied to inter-processor communication network of large capacity digital switching system and digital mobile system with distributed control architecture. in the virtual token bus netowrk, the existing medium access control protocols hav ea switchove rtime overhead when traffic load is light or asymmetric according ot arbitration address of node that has message to send. The proposed protocol optimized average message delay using cyclic bus access chain to exclude switchover time of node that do not have message to send. Therefore it enhanced bus tuilization and average message delay that degrades the performance of real time communication netowrks. It showed that the proposed protocol is more enhacned than virtual token medium access control protocol and virtual token medium access control protocol iwth reservation through performance analysis.

  • PDF

ATM 망에서 UPC를 이용한 트래픽 제어방법의 성능평가를 위한 시뮬레이터의 개발에 관한 연구 (A Study on the Development of Simulator for Performance Evaluation of Traffic Control using UPC Algorithm in ATM Network)

  • 김문선
    • 한국시뮬레이션학회논문지
    • /
    • 제8권2호
    • /
    • pp.45-56
    • /
    • 1999
  • It is necessary that we should control the traffic to not only efficiently use the rich bandwidth of ATM network but also satisfy the users various requirements for service quality. However, it is very difficult to decide which control mechanism would be applied in real network because there are various types of ATM traffic and traffic control mechanisms. In this paper, a smart simulator is developed ot analyze the performance of a UPC(Usage Parameter Control) mechanism which is a typical traffic control mechanism. The simulator consists of a user interface that supports a menu-driven input form and a simulation program that is executed with the users input parameters. Especially, the simulator establishes more powerful and flexible simulation environment since it supports a more complex simulation applying various source traffic to several different UPC mechanisms at the same time and allows an arbitrary user-defined traffic in addition to some well-known traffic.

  • PDF

STRIDE-based threat modeling and DREAD evaluation for the distributed control system in the oil refinery

  • Kyoung Ho Kim;Kyounggon Kim;Huy Kang Kim
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.991-1003
    • /
    • 2022
  • Industrial control systems (ICSs) used to be operated in closed networks, that is, separated physically from the Internet and corporate networks, and independent protocols were used for each manufacturer. Thus, their operation was relatively safe from cyberattacks. However, with advances in recent technologies, such as big data and internet of things, companies have been trying to use data generated from the ICS environment to improve production yield and minimize process downtime. Thus, ICSs are being connected to the internet or corporate networks. These changes have increased the frequency of attacks on ICSs. Despite this increased cybersecurity risk, research on ICS security remains insufficient. In this paper, we analyze threats in detail using STRIDE threat analysis modeling and DREAD evaluation for distributed control systems, a type of ICSs, based on our work experience as cybersecurity specialists at a refinery. Furthermore, we verify the validity of threats identified using STRIDE through case studies of major ICS cybersecurity incidents: Stuxnet, BlackEnergy 3, and Triton. Finally, we present countermeasures and strategies to improve risk assessment of identified threats.

혼합형 하부 구조를 가진 멀티미디어 회의 시스템 (A Multimedia Conference System with a Hybrid Infrastructure)

  • 성미영
    • 한국정보처리학회논문지
    • /
    • 제4권2호
    • /
    • pp.377-383
    • /
    • 1997
  • 이 논문에서는 동기적 그룹 작업을 위해 기본적으로 갖추어야할 환경인 다자간 멀티 미티어 회의 시스템을 설계하고 구현한 내용을 소개한다. 이 시스템은 공유 자료를 일관성 있게 유지하는 한편 중앙으로의 통신 부담을 줄이기 위하여 중앙 집중 구조(centralized architecture)의 장점을 결합한 혼합형 하부 구조(hybrid infrastructure)와 복제 구조 (replicated architecture)의 장점을 결합한 혼합형 하부 구조(hybrid infrastructure)을 가지고 있다 공동 작업의 관리는 가상 노드로의 중앙 집중형 구조에 기반하며, 오디오, 비디오, 텍스트 등의 실제 데이터는 복제형 구조에 기초를 둔다. 이 시스템은 실시간으로 오디오와 비디오를 처리하기 위하여 동적 큐와 다중 스레드를 이용하였다.

  • PDF

일정 적응이득과 이진 강화함수를 가진 경쟁학습 신경회로망의 디지탈 칩 개발과 응용에 관한 연구 (A Study on the Hardware Implementation of Competitive Learning Neural Network with Constant Adaptaion Gain and Binary Reinforcement Function)

  • 조성원;석진욱;홍성룡
    • 한국지능시스템학회논문지
    • /
    • 제7권5호
    • /
    • pp.34-45
    • /
    • 1997
  • 본 논문에서는 경쟁학습 신경회로망의 디지탈 칩 구현에서 뉴런의 집적도를 향상시키기 위해 하드웨어 구현이 용이한 새로운 신경회로망 모델로서 일정 적응이득과 이진 강화함수를 가진 여러 가지 경쟁학습 신경회로망 모델들을 제안하고, 그 중 안정성과 분류성능이 가장 우수한 일정 적응이득과 이진 강화함수를 지닌 자기조직화 형상지도(Self-Organizing Feature Map)신경회로망의 FPGA위에서의 하드웨어 구현에 대해서 논한다. 원래의 SOFM 알고리즘에서 적응이득이 시간 종속형인데 반하여, 본 논문에서 하드웨어로 구현한 알고리즘에서는 적응이득이 일정인 값으로 고정되며 이로 인한 성능저하를 보상하기 위하여 이진 강화함수를 부가한다. 제안한 알고리즘은 복잡한 곱셈 연산을 필요로 하지 않으므로 하드웨어 구현이 용이하다는 특징이있다. 1개의 덧셈/뺄셈기와 2개의 덧셈기로 구성된 단위 뉴런은 형태가 단순하면서 반복적이므로 하나의 FPGA 위에서도 다수의 뉴런을 구현 할수 있으며 비교적 소수의 제어신호로서 이들을 모두 제어 가능할 수 있도록 설계하였다.실험 결과 각 구서부분은 모두 이상 없이 올바로동작하였으며 각 부분이 모두 종합된 전체 시스템도 이상 없이 동작함을 알 수 있었다.

  • PDF

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.