집중 원격 감시/제어 및 데이터 수집시스템인 SCADA(Supervisory Control And Data Acquisition)는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 철도, 교통시스템 등 주요 산업기반시설에 적용되고 있다. 산업기반시설을 구성하는 SCADA 기기들은 짧게는 수 km, 멀리는 수백 km의 원거리에 위치하고 있으며, ...
집중 원격 감시/제어 및 데이터 수집시스템인 SCADA(Supervisory Control And Data Acquisition)는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 철도, 교통시스템 등 주요 산업기반시설에 적용되고 있다. 산업기반시설을 구성하는 SCADA 기기들은 짧게는 수 km, 멀리는 수백 km의 원거리에 위치하고 있으며, 전용선, 인터넷, 전화선, 무선통신 등과 같은 다양한 형태의 통신 방식과 경로를 이용하여 중앙 제어시스템과 연계된다. 이러한 시스템의 특성으로 인해 산업기반시설인 SCADA 시스템은 사이버 테러 및 해킹, 바이러스 등의 표적이 되고 있다. SCADA 시스템이 공격당하게 되면 조작 및 통제 권한이 상실되거나, 기기의 오작동이 일어날 수 있으므로 심각한 위험에 빠질 가능성이 크다. 또한 SCADA 시스템은 한번 피해가 발생하면 대규모 인명피해 및 국가적 이미지를 손상하게 되는데, 해킹이 고지능화됨에 따라 사이버테러에 대한 대비가 무엇보다 중요하기 때문에 국가 주요핵심 산업기반시설에 대한 보안의 중요성이 더욱 부각되고 있다. 본 논문에서는 SCADA 시스템의 보안요소를 물리적 요소, 관리적 요소, 기술적 요소로 구분하고 취약점을 통신(Communication), 구조(Architecture), 컴퓨팅(Computing)의 세 가지로 분류하여 분석하였다. 통신과 구조적 취약점은 한국인터넷 진흥원과 기타 기업들에 의해 연구가 활발히 진행되어있지만, 컴퓨팅적인 측면은 다른 취약점들에 비해 그 중요성이 경시되고 있다. 따라서 전력 SCADA에서 보안에 대한 연구가 활발하지 못한 컴퓨팅적인 보안 취약점을 진단하는 보안진단 알고리즘의 기준과 절차를 제시하고 사례를 통하여 이를 검증하였다. 본 논문은 .향후 전력 SCADA에 대한 보안시스템을 구축하는데 기초 자료로 활용할 수 있을 것이다.
집중 원격 감시/제어 및 데이터 수집시스템인 SCADA(Supervisory Control And Data Acquisition)는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 철도, 교통시스템 등 주요 산업기반시설에 적용되고 있다. 산업기반시설을 구성하는 SCADA 기기들은 짧게는 수 km, 멀리는 수백 km의 원거리에 위치하고 있으며, 전용선, 인터넷, 전화선, 무선통신 등과 같은 다양한 형태의 통신 방식과 경로를 이용하여 중앙 제어시스템과 연계된다. 이러한 시스템의 특성으로 인해 산업기반시설인 SCADA 시스템은 사이버 테러 및 해킹, 바이러스 등의 표적이 되고 있다. SCADA 시스템이 공격당하게 되면 조작 및 통제 권한이 상실되거나, 기기의 오작동이 일어날 수 있으므로 심각한 위험에 빠질 가능성이 크다. 또한 SCADA 시스템은 한번 피해가 발생하면 대규모 인명피해 및 국가적 이미지를 손상하게 되는데, 해킹이 고지능화됨에 따라 사이버테러에 대한 대비가 무엇보다 중요하기 때문에 국가 주요핵심 산업기반시설에 대한 보안의 중요성이 더욱 부각되고 있다. 본 논문에서는 SCADA 시스템의 보안요소를 물리적 요소, 관리적 요소, 기술적 요소로 구분하고 취약점을 통신(Communication), 구조(Architecture), 컴퓨팅(Computing)의 세 가지로 분류하여 분석하였다. 통신과 구조적 취약점은 한국인터넷 진흥원과 기타 기업들에 의해 연구가 활발히 진행되어있지만, 컴퓨팅적인 측면은 다른 취약점들에 비해 그 중요성이 경시되고 있다. 따라서 전력 SCADA에서 보안에 대한 연구가 활발하지 못한 컴퓨팅적인 보안 취약점을 진단하는 보안진단 알고리즘의 기준과 절차를 제시하고 사례를 통하여 이를 검증하였다. 본 논문은 .향후 전력 SCADA에 대한 보안시스템을 구축하는데 기초 자료로 활용할 수 있을 것이다.
The Supervisory Control and Data Acquisition (SCADA) systems for remote monitoring, control and data acquisition are being applied to major industrial infrastructures including power, gas, water and sewage, railroad, and traffic systems as the conventional control systems based on local industrial n...
The Supervisory Control and Data Acquisition (SCADA) systems for remote monitoring, control and data acquisition are being applied to major industrial infrastructures including power, gas, water and sewage, railroad, and traffic systems as the conventional control systems based on local industrial networks are expanded to the wide area. The SCADA systems that comprise industrial infrastructures are located at far distances of several kilometers to several hundreds of kilometers. They are connected to the central control system through various types of communication methods and paths such as dedicated lines, Internet, telephone lines, and wireless communication. Due to the nature of these systems, the SCADA systems which are industrial infrastructures are becoming the targets of cyber terrorism, hacking and viruses. When the SCADA systems are attacked, the possibility of serious dangers is high as the operation and control authority may be lost or malfunctions of systems may occur. Furthermore, once a SCADA system is damaged, it can cause large-scale human victims and damage national images. As hacking becomes highly intelligent, preparedness against cyber terrorism is very important, and the security of national core industrial infrastructures has become more prominent. In this paper, the security factors of SCADA systems were classified into physical, managerial, and technical factors, and the vulnerabilities were classified into communication, architecture and computing vulnerabilities which were then analyzed. Communication and structural vulnerabilities have been actively studied by the Korea Internet Security Agency and other organizations, but the computing vulnerabilities have been relatively neglected compared to other vulnerabilities. Therefore, the standards and procedures of a security diagnosis algorithm for diagnosing less researched computing security vulnerabilities in power SCADA systems were presented and verified through examples. The findings from this study can be used as the basic data for developing a security system for power SCADA in the future
The Supervisory Control and Data Acquisition (SCADA) systems for remote monitoring, control and data acquisition are being applied to major industrial infrastructures including power, gas, water and sewage, railroad, and traffic systems as the conventional control systems based on local industrial networks are expanded to the wide area. The SCADA systems that comprise industrial infrastructures are located at far distances of several kilometers to several hundreds of kilometers. They are connected to the central control system through various types of communication methods and paths such as dedicated lines, Internet, telephone lines, and wireless communication. Due to the nature of these systems, the SCADA systems which are industrial infrastructures are becoming the targets of cyber terrorism, hacking and viruses. When the SCADA systems are attacked, the possibility of serious dangers is high as the operation and control authority may be lost or malfunctions of systems may occur. Furthermore, once a SCADA system is damaged, it can cause large-scale human victims and damage national images. As hacking becomes highly intelligent, preparedness against cyber terrorism is very important, and the security of national core industrial infrastructures has become more prominent. In this paper, the security factors of SCADA systems were classified into physical, managerial, and technical factors, and the vulnerabilities were classified into communication, architecture and computing vulnerabilities which were then analyzed. Communication and structural vulnerabilities have been actively studied by the Korea Internet Security Agency and other organizations, but the computing vulnerabilities have been relatively neglected compared to other vulnerabilities. Therefore, the standards and procedures of a security diagnosis algorithm for diagnosing less researched computing security vulnerabilities in power SCADA systems were presented and verified through examples. The findings from this study can be used as the basic data for developing a security system for power SCADA in the future
※ AI-Helper는 부적절한 답변을 할 수 있습니다.