$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

SCADA 시스템의 보안성 평가를 위한 테스트베드 구성
A SCADA Testbed Implementation Architecture for Security Assessment 원문보기

照明·電氣設備學會論文誌 = Journal of the Korean Institute of Illuminating and Electrical Installation Engineers, v.24 no.4, 2010년, pp.50 - 56  

이종주 (한국전기연구원) ,  김석주 (한국전기연구원) ,  강동주 (한국전기연구원)

초록
AI-Helper 아이콘AI-Helper

집중 원격감시 제어 또는 감시제어 데이터 수집 시스템인 SCADA(Supervisory Control And Data Acquisition) 는 기존의 국지적인 산업용 네트워크 기반의 제어시스템정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 교통시스템 등 주요 기반시설에 적용되어 분산제어와 공정제어 시스템으로 사용되고 있다. SCADA 시스템의 중요성과 사고시 미치는 파급효과를 고려하여 구성 장치 및 통신 설비들에 대한 사이버 보안(cyber security) 인식이 점차 높아지고 있으며, SCADA 시스템의 취약성 분석과 보안성 확보에 대한 연구가 이루어지고 있다. 본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양 및 규약을 고려하여 보안성 평가를 위한 테스트베드를 제안하고자 한다. 특히 계측 제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간에서 보안성 평가를 수행하기 위한 물리적 접속과 평가 절차를 제시하였다.

Abstract AI-Helper 아이콘AI-Helper

Supervisory Control and Data Acquisition Systems (SCADAs) is real-time monitor and control systems. SCADA systems are used to monitor or control chemical and transportation processes, in municipal water supply systems, electric power generation, transmission and distribution, gas and oil pipelines, ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 SCADA 통신 규약으로 널리 사용되고 있는 Modbus와 DNP 방식을 채용한 시스템의 보안성 평가를 위한 테스트베드 구성과 주요 장비들의 보안성 평가 항목들을 제안한다. 특히 계측제어를 수행하는 하위 계층의 RTU, IED, MTU(Master Terminal Unit), FEP(Front End Processor) 등과 같은 장치들의 직렬(RS232, RS485) 통신 구간에 접속하여 사이버 보안성 평가를 위한 모의 해킹 방법을 제안한다.
  • 본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양(DNP, Modbus 규약)을 고려하여 보안성 평가 수행을 위한 테스트베드를 구성하였다. 특히 계측제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간 평가를 위하여 물리적 접속 방법과 해킹 방법 및 절차를 제시하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
SCADA 시스템의 중앙 계측․제어 서버는 무엇과 연결되는가? SCADA 시스템의 중앙 계측․제어 서버는 원격 단말 통신 장치인 RTU(Remote Terminal Unit) 또는 IED(Intelligent Electronic Device)와 연결된다.
SCADA 시스템은 어떤 형태로 활용되고 있는가? 집중 원격 감시․제어 또는 감시․제어 데이터 수집 시스템인 SCADA(Supervisory Control And Data Acquisition)는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 교통시스템 등 주요 기반시설에 적용되고 있다. 이러한 SCADA 시스템은 분산제어(Distributed Control)와 공정제어(Process Control) 형태로 활용되고 있다. 기반시설을 구성하는 SCADA 기기들은 짧게는 수 [km], 멀리는 수백 [km] 의 원거리에 위치하고 있으며, 전용선, 인터넷, 전화선, 무선통신 등과 같은 다양한 형태의 통신 방식과 경로를 이용하여 중앙 제어시스템과 연계된다[1-2].
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. Gordon Clarke, Deon Reynders, “PRACTICAL MODERN SCADA PROTOCOLS”, Newnes, 1 edition, September 2004. 

  2. Krutz, R., “Securing SCADA Systems”, Wiley Publishing, Indianapolis, Indiana, 2006. 

  3. National Infrastructure Security Coordination Centre, “The electronic Attack (eA) Threat to Supervisory Control and Data Acquisition(SCADA) Control & Automation Systems”, “NISCC Briefing 02/04, 2004. 

  4. Hugh Njemanze, “SCADA Security Protections Are On The Increase”, Pipeline & Gas Journal, February 2007. 

  5. 이철원, “주요 제어시설의 사이버 보안 동향”, 국가보안 기술연구소, 2007년 4월. 

  6. 이철수, “원방감시제어자료수집(SCADA) 시스템 보안성 강화 방안”, 국가사이버안전센터, 사이버 시큐리티, pp.8-17, 2005년 12월호. 

  7. Erik Johansson, Teodor Sommestad, Mathias Ekstedt, “SECURITY ISSUES FOR SCADA SYSTEMS. WITHIN POWER DISTRIBUTION”,. 

  8. U.S. Separtment of Energy, Office of Energy Assurance, “21 Steps to Improve Cyber Security of SCADA Networks”, 2003. 

  9. Information of Tenable Network Security, Inc., “Protecting Critical Infrastructure SCADA Network Security Monitoring”, August 1, 2008. 

  10. Idaho National Engineering and Environmental Laboratory, Control Systems Security and Test Center, “A Comparison of Oil and Gas Segment Cyber Security Standards”, U.S. Department of Homeland Security, November 3, 2004. 

  11. Centre for the Protection of National Infrastructure, PA Consulting Group, “PROCESS CONTROL AND SCADA SECURITY - GUIDE 2. IMPLEMENT SECURE ARCHITECTURE”. 

  12. Julio Rodriguez, “SCADA-EMS Test Bed - INL Case Study on Current Vendor Partnerships”, Idaho National Laboratory, May 23, 2007. 

  13. Annarita Giani, Gabor Karsai, Tanya Roosta, Aakash Shah, Bruno Sinopoli, Jon Wiley, “A Testbed for Secure and Robust SCADA Systems”, Special issue on the the 14th IEEE real-time and embedded technology and applications symposium (RTAS'08), Volume 5, Issue 2, Article No. 4, July 2008. 

  14. C. M. Davis, J. E. Tate, H. Okhravi, C. Grier, T. J. Overbye, and D. Nicol, “SCADA Cyber Security Testbed Development”, Power Symposium, 2006. NAPS 2006. 38th North American, pp 483-488, Sept. 2006. 

  15. P.A.S. Ralston, J.H. Graham, J.L. Hieb, “Cyber security risk assessment for SCADA and DCS networks”, ISA Trans. Volume 46, Issue 4, pp 583-594, October 2007. 

  16. Ray Parks, Jason Hills, Sammy Smith, Tom Davis, Ana Baros, Patricia Cordeiro, “Network Security Infrastructure Testing”, Sandia National Laboratories’ Center for SCADA Security, October 12, 2005. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로