• Title/Summary/Keyword: SCADA Security

Search Result 92, Processing Time 0.025 seconds

에너지 기업에 대한 정보보호 관리체계 발전방향

  • You, Young in;Jung, Su Yun;Lee, Kyung Ho
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.51-58
    • /
    • 2014
  • 국내 IT 인프라 수준은 세계 최고임에도 불구하고 그에 미치지 못하는 정보보안체계로 많은 사이버 위협에 노출되어 있다. 이는 산업제어시스템 또한 점차 온라인상으로 제어되기 시작하면서, 국가 기반 시설인 에너지 기업에도 문제가 확대되고 있다. 산업제어시스템인 원자력 발전소 SCADA 시스템의 경우 최근 이란에서 스턱스넷 공격으로 인해 발전소 가동이 중단되는 사태가 발생하기도 하였다. 이러한 사이버 보안 위협 에 대응하기 위해 현재 도입된 정보보안체계는 다양한 분야별로 충분한 이해를 바탕으로 그 성격에 맞게 적용이 되어야 하지만 획일화 된 기준과 평가방식으로 비효율적인 결과를 만들고 있다. 이러한 문제를 인식하고 에너지 분야에 초점을 맞추어 그에 적합한 특화된 정보보호 관리체계를 수립하는 동시에 평가지수의 제도화 및 활성화를 제안하고자 한다. 이 제안을 통해 에너지기반 시설 위험을 방지하고 각종 위협에 대처능력이 향상 될 것을 기대한다.

사이버 보안 관점에서의 전력시스템 신뢰도 기준 수립을 위한 NERC 규정 분석 및 국내 적용방안 연구

  • Kang, Dong Joo;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.25 no.5
    • /
    • pp.18-25
    • /
    • 2015
  • 전력시스템은 설비계획 및 운영상의 신뢰도 확보를 위해 신뢰도 기준을 수립 적용하고 있다. 최근에 전력산업 및 스마트그리드에서의 사이버 보안이슈가 부각되면서, 신뢰도 기준에도 사이버 보안 관련 규정을 수립하기 위한 노력이 진행 중에 있다. 미국 전력산업의 경우, NERC라는 규제기관을 통해 사이버 보안과 관련한 신뢰도 기준들을 CIP(Critical Infrastructure Protection) 차원에서 수립하였으며, 이를 지속적으로 업데이트하고 있다. 우리나라의 경우는 아직까지 사이버 보안 관련 신뢰도 기준이 구체적으로 수립되지 않고 있으며, 이를 보강하기 위한 연구가 진행 중에 있다. 전력시스템에서의 사이버보안 이슈는 이를 모니터링하고 제어하기 위한 SCADA 시스템 및 기타 정보망 차원에서의 잠재적 위협과 더불어, 해당 정보인프라가 전력시스템과 상호작용함으로써 발생하는 복합적인 효과를 고려할 필요가 있다. 이러한 맥락에서 본 논문에서는 NERC 규정과 선행 연구사례들을 참고하여 국내적용을 위한 사이버 보안 신뢰도 기준수립에 대한 방향성을 제안하고자 한다.

EMS를 중추로 한 급전종합자동화 시스템

  • 김영한;이강완
    • 전기의세계
    • /
    • v.35 no.11
    • /
    • pp.699-709
    • /
    • 1986
  • 전력계통 운용상 점차 고도의 기술이 요구됨에 따라 급전제어소에 설치되는 컴퓨터시스템도 많은 자료를 빠른 시간내에 처리할 수 있도록 대용량의 고속용 계산기가 채용되고 있으며, 이용기술면에서도 온라인 조류계산을 기본으로한 여러가지 진보된 응용기능을 갖추어 가고 있다. 1960년대말 디지탈컴퓨터시스템이 전력계통운용의 자동화를 위하여 특수하게 설계되어 이용된 이래 비약적인 발전을 거듭하면서 최근에는 안전제어(Security Control), 협조계획(Interactive Planning) 그리고 계층제어(Hierarchical Control) 등의 다양한 기능에 의해 전체 전력계통의 안전운용과 효율적운용을 기할 수 있도록 에너지관리시스템(EMS: Energy Management System)이 개발되었으며 세계적으로 많은 전력회사들이 종래에 사용해 오던 AGC/SCADA기능위주의 시스템에서 이 시스템으로 교체해 가고 있다. 우리나라의 한국전력공사에서도 최신기술의 EMS를 도입하기 위한 사업이 1987년 중반기를 준공목표로 1986, 10월말 현재 전체공정의 약 85%가 추진되고 있는데, 여기에서는 이에 관련하여 먼저 EMS의 기술동향과 설계방법에 관해 살펴보고 다음에 한전 EMS의 특징에 대하여 소개하고자 한다.

  • PDF

Application of HSPDA Model to Large Water Network (HSPDA 모형의 대규모 상수관망에의 적용)

  • Baek, Chun-Woo;Jun, Hwan-Don;Kim, Joong-Hoon
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2007.05a
    • /
    • pp.2084-2088
    • /
    • 2007
  • 상수관망의 수리해석기법은 demand-driven analysis(DDA)와 pressure-driven analysis(PDA)로 구분할 수 있다. 관거 파괴나 용수수요 급증과 같이 용수공급시스템이 비정상상태인 경우 절점의 용수수요는 항상 만족한다는 가정을 사용하는 DDA의 경우 비현실적인 결과를 줄 수 있으며, 절점수요와 절점수두를 동시에 고려하는 PDA의 개념을 이용한 관망의 수리해석이 필요하다. PDA의 개념을 사용하여 개발된 기존의 많은 모형들은 복잡한 실제관망에는 적용이 불가능한 문제점들을 가지고 있으며, 본 연구에서는 화음탐색법(Harmony Search, HS) EPANET의 toolkit을 연계하여 개발된 HSPDA모형의 실제 대규모 상수관망에의 적용성을 검토하였다. 실제 대규모관망에의 적용성 향상을 위해 화음탐색법의 새로운 인자인 PIR를 제안하였으며 적용결과 새롭게 제안된 PIR은 HSPDA모형의 최적해탐색효율을 획기적으로 향상시켰으며, HSPDA모형을 이용한 실제 대규모관망의 비정상상태 수리모의가 가능한 것으로 판단된다.

  • PDF

특수 제어망의 정보보호 관리체계 제안

  • Ha, Gi-Ung;Min, Nam-Hong;Hwang, Hee-Sung;Lim, Cha-Ho
    • Review of KIISC
    • /
    • v.24 no.3
    • /
    • pp.54-66
    • /
    • 2014
  • SCADA 시스템은 독립적인 폐쇄된 환경에서 운영되는 산업 제어 시스템이다. 국가기간시설에 주로 이용되는 이 시스템에서 문제가 발생할 경우, 그 문제는 대재앙으로 확산될 수 있다. 최근에는 이 시스템들이 폐쇄된 환경에서 개방형으로 바뀌어가는 추세로 변화하고 있기 때문에, 정보망과는 다른 특징을 가진 제어 시스템에 대한 분석과 그에 대한 보안성 강화가 필요한 시점이 오고 있다. 본 논문에서는 현 시점의 국내외 정보망 및 제어 시스템에 대해서 어떠한 정보보호 관리체계가 적용되고 있는지 분석하고, 제어망의 특수한 성질에 근거하여 현 관리체계에 대한 한계점을 설명한다. 그리고 정보망과는 다른 제어 시스템만의 특징을 바탕으로 국내 제어 시스템에 대한 새로운 관리체계 방안에 대해서 부분적으로 제안한다.

A Framework on secure remote control in plant system (안전한 공장 원격제어 시스템 프레임 워크)

  • Lee, Jaemin;Mun, Jiman;Jung, Souhwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.989-992
    • /
    • 2012
  • 본 논문에서는 안전한 공장 원격제어를 위한 시스템 프레임 워크를 제안한다. 공장기계와 IT의 융합으로 기술 발전함에 따라 공장 제어 시스템을 공장내부에서는 무선 제어시스템, 공장 외부에서는 원격 시스템의 필요성이 대두되어 많은 연구들이 진행되고 있다. 기존의 공장 자동화 시스템 SCADA(Supervisory Control And Data Acquisition)는 생산 공정 및 플랜트의 상태를 감시하고 제어하기 위한 목적으로 개발되었지만 원격제어 관련 내용이 부족하다. 공장 내부 보안을 위한 표준으로 ISA99 Security Standards에서도 통합 공정 제어 Zone & Conduits 방식 제시 공장의 각 영역을 Zone으로 나누고 허가된 사용자만 Conduit를 통해 다른 Zone의 노드와 통신을 하는 방식을 제안하였다. 하지만, 전체적인 프레임워크는 정의를 하고 있으나 외부 원격 제어 내용 부족하다. 따라서 본 논문에서는 스마트폰을 활용한 공장 외부에서의 안전한 원격 제어를 제공하는 통합관제시스템 프레임워크 구조를 제시하여 향후 관련 기술에 대한 기준점을 제시한다.

A Efficient Network Security Management Model in Industrial Control System Environments (산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델)

  • Kim, Il-Yong;Lim, Hee-Teag;Ji, Dae-Bum;Park, Jae-Pyo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.4
    • /
    • pp.664-673
    • /
    • 2018
  • The industrial control system (ICS) has operated as a closed network in the past, but it has recently been linked to information and communications services and has been causing damage due to cyber attacks. As a countermeasure, the Information Communication Infrastructure Protection Act was enacted, but it cannot be applied to various real control environments because there is only a one-way policy-from a control network to a business network. In addition, IEC62443 defines an industrial control system reference model as an international standard, and suggests an area security model using a firewall. However, there is a limit to linking an industrial control network, operating as a closed network, to an external network only through a firewall. In this paper, we analyze the security model and research trends of the industrial control system at home and abroad, and propose an industrial control system security model that can be applied to the actual interworking environments of various domestic industrial control networks. Also, we analyze the security of firewalls, industrial firewalls, network connection equipment, and one-way transmission systems. Through a domestic case and policy comparison, it is confirmed that security is improved. In the era of the fourth industrial revolution, the proposed security model can be applied to security management measures for various industrial control fields, such as smart factories, smart cars, and smart plants.

Study on security framework for cyber-hacking control facilities (제어시설 사이버공격 대응을 위한 사이버보안 프레임워크 (Framework) 연구)

  • Lee, Sang-Do;Shin, Yongtae
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.8 no.4
    • /
    • pp.285-296
    • /
    • 2018
  • Among many hacking attempts carried out in the past few years, the cyber-attacks that could have caused a national-level disaster were the attacks against nuclear facilities including nuclear power plants. The most typical one was the Stuxnet attack against Iranian nuclear facility and the cyber threat targeting one of the facilities operated by Korea Hydro and Nuclear Power Co., Ltd (Republic of Korea; ROK). Although the latter was just a threat, it made many Korean people anxious while the former showed that the operation of nuclear plant can be actually stopped by direct cyber-attacks. After these incidents, the possibility of cyber-attacks against industrial control systems has become a reality and the security for these systems has been tightened based on the idea that the operations by network-isolated systems are no longer safe from the cyber terrorism. The ROK government has established a realistic control systems defense concept and in the US, the relevant authorities have set up several security frameworks to prepare for the threats. This paper presented various cyber security attack cases and their scenarios against control systems, along with the analysis of countermeasures for them. Though this task, we attempt to identify the items that need to be considered when designing a domestic security framework to improve security and secure stability.

스마트그리드에서의 CPS (cyber-physical system) 시뮬레이션 구현을 위한 제반 연구이슈 및 방법론 검토

  • Kang, Dong-Joo;Kim, Huy-Kang
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.62-72
    • /
    • 2012
  • 스마트그리드는 전력시스템과 이를 제어하기 위한 통신 인프라를 중심으로 다양한 시스템이 서로 통합되는 종합적인 플랫폼으로 이해할 수 있다. 기존에 각기 독립적으로 운영되는 시스템과 통신 인프라가 통합되기 시작하면서 다양한 상호작용이 파생되고 그로 인해 잠재적인 보안 측면의 위험성도 커지게 된다. 전통적인 전력시스템은 폐쇄적인 SCADA 네트워크를 기반으로 운영되었기 때문에 최소한의 보안강도가 보장되었지만, 스마트그리드 하에서는 개방형 통신망과 연계되면서, 기존의 사이버 보안 위협들이 전력시스템으로 유입하게 된다. 기존의 IT 시스템과는 달리 전력시스템과 같은 제어시스템은 물리적 작동과 공정이 수반되기 때문에 새로운 위험이 발생하기도 하고 기존의 위험이 증폭되기도 한다. 전력시스템에서는 가용성이 그 무엇보다 중요하기 때문에, 스마트그리드 체제하에서의 다양한 위협요인을 미리 파악하고 이에 대비한 계획을 수립함으로써, 그러한 가용성의 수준을 유지할 필요가 있다. 이를 위해서는 기존의 사이버 위협이 어떠한 경로를 통해 전력시스템에 영향을 미치게 되며 그로 인한 잠재적 위험이 얼마나 되는가를 평가할 필요가 있다. 그러나 스마트그리드는 아직까지 구축중인 미래형 시스템이고 누적된 과거 데이터가 없기 때문에 가상의 하드웨어 기반 테스트베드 내지 소프트웨어 기반의 시뮬레이션 모델을 통해 이를 사전적으로 테스트할 필요가 있다. 또한 스마트그리드는 서로 다른 IT 시스템과 물리적 설비들이 결합되는 복잡한 시스템이라는 측면에서, 잠재적으로 발생 가능한 다양한 위험을 분석하고 평가할 수 있는 모델의 수립이 요구된다. 본고에서는 그러한 CPS 기반 시뮬레이션 모델에 대한 현재의 연구동향을 검토하고, 향후 실질적으로 구현하기 위한 방안을 제안하고자 한다.

Reply-Type based Agent Generation of Legacy Service on One-way data transfer system (일방향 자료전달 시스템의 레거시 서비스 지원을 위한 응답구조 기반 에이전트 자동 생성)

  • Kim, Kyoung-Ho;Chang, Yeop;Kim, Hee-Min;Yun, Jeong-Han;Kim, Woo-Nyon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.2
    • /
    • pp.299-305
    • /
    • 2013
  • Physical One-way Transfer, one of network Separating Network Technologies, shut off intrusion possibilities by removing data transfer line from external network to internal network. Physical One-way Transfer technology can not support legacy services based duplex transmission. Legacy services operating need agent for extra service with the support. But, Agent development have problems with adding cost and open internal protocols. In this papers, We analyzed legacy services between Control network and OA network in working SCADA systems, and based on the results obtained from the analysis, categorized the legacy services into three forms. We propose an agent generation method of the three service categories for Physical One-Way Transfer System. In addition, we design an automatic generation tool using the proposed method.