$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

공격 트리를 이용한 산업 제어 시스템 보안 위험 분석
ICS Security Risk Analysis Using Attack Tree 원문보기

정보·보안논문지 = Journal of information and security, v.11 no.6, 2011년, pp.53 - 58  

김경아 (경기대학교 산업보안학과) ,  이대성 (경기대학교 산업기술보호특화센터) ,  김귀남 (경기대학교 융합보안학과)

초록
AI-Helper 아이콘AI-Helper

산업 현장에서 일반 컴퓨터와 윈도우 운영체계를 사용하여 생산 시스템을 제어 하게 되면서, 산업 시설에 대한 사이버 보안 위협이 심각한 문제로 대두 되고 있다. 네트워크와 연결된 산업 제어 시스템은 우리가 일상적으로 사용하는 PC나 기업의 정보 시스템에서 문제시 되던 악성코드의 공격에 노출되었다. 특히 컴퓨터 웜인 스턱스넷은 가스 수송관이나 발전소 같은 특정 산업 제어 시스템을 표적으로 하며, 이론상 물리적 타격도 가능하다. 본 논문에서는 산업 제어 시스템 구성 요소와 SCADA의 사이버 보안 위협을 살펴본 후, SCADA 보안 취약점을 조기에 파악하고 평가하여 가능한 사이버 공격을 사전에 대처할 수 있는 위험 분석 방법으로 공격 트리 분석을 고찰한다.

Abstract AI-Helper 아이콘AI-Helper

There is increasing use of common commercial operation system and standard PCs to control industrial production systems, and cyber security threat for industrial facilities have emerged as a serious problem. Now these network connected ICS(Industrial Control Systems) stand vulnerable to the same thr...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 공격의 최종 목표는 지멘스 SCADA 시스템의 오작동을 유도하는 것이다. 우선 공격자는 스턱스넷을 사회 공학적 공격 기법을 통해 표적 주변 내부/협력사 직원의 USB 또는 유지보수용 랩톱에 대한 1차 감염을 수행한다.
  • SCADA 시스템의 공격 트리 모델링을 위해서는 전문가적인 관점의 세분화되고 깊이 있는 접근이 필요하다. 다음 연구는 구체적인 대상을 설정하고 그에 대한 공격 트리 분석을 수행하는 것이다. 또한 개발 과정의 초기 단계에 시스템의 보안에 취약한 부분을 인지하고 위험에 미리 대비하기 위해 적용되는 이와 같은 분석 방법을 보안제품의 벤치마크 테스트 분야에도 적용해 볼 수 있다.
  • 본 논문에서는 공격 트리를 이용한 ICS 보안 위험 분석 방법을 고찰한다. 논문의 구성은 다음과 같다.
  • 본 논문은 ICS의 사이버 보안 위협, SCADA 시스 템의 구조 및 취약성과 공격 트리 모델링 방법을 이해하는데 많은 도움이 될 것이다. SCADA 시스템의 공격 트리 모델링을 위해서는 전문가적인 관점의 세분화되고 깊이 있는 접근이 필요하다.
  • 분석의 최종 목표는 루트 노드와 연관된 지표 값을 결정하고 이 값에 영향을 미치는 공격 경로를 이해하는 것이다. 즉, 루트 노드의 지표 값은 시스템을 손상시키는데 필요한 수단이 무엇이며, 발생 가능성이 가장 큰 공격 방법과 어디에 보안 대책이 필요한지를 나타낸다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
스턱스넷이란? 스턱스넷(Stuxnet)은 최초로 산업 제어 시스템을 겨냥한 복잡하고 방대한 악성코드 일종으로 지멘스 SCADA(Supervised Control and Data Acquisition) 시스템인 Step7의 PLC 코드 변경이 목표이며 장기적인 공격을 전제로 보안 시스템을 우회하도록 설계되어 있다. SCAD는 주로 원자력 발전소, 생산자동화, 석유및 가스 탐사, 그리고 유틸리티 감시 및 제어 등의 주로 핵심 인프라에 많이 사용되는 자동 제어 및 감시 시스템이다.
슈나이어의 공격 트리의 구성요소에 대한 설명은? 공격 트리 구성요소는 노드(node), 간선(edge), 커넥터(connector)이다. 각 노드는 공격을 나타내며 루트 노드(root node)는 공격자의 최종 목표이다. 개별공격 목표인 각 노드는 하위 공격 목표(또는 상위 목표를 달성하는 수단)인 자식 노드로 분해될 수 있다. 간선은 공격의 전이 상태를 표시한다. OR와 AND 커넥터는 2개 이상의 자식 노드들을 가진 노드의 공격목표 달성을 위한 전제조건으로 자식 노드들 중 1개만 선택 실행이 가능한 경우(OR)와 모든 자식 노드들이 반드시 실행되어야 하는 경우(AND)를 묘사 한다 [8].
SCAD는 주로 어디에 사용되는 시스템인가? 스턱스넷(Stuxnet)은 최초로 산업 제어 시스템을 겨냥한 복잡하고 방대한 악성코드 일종으로 지멘스 SCADA(Supervised Control and Data Acquisition) 시스템인 Step7의 PLC 코드 변경이 목표이며 장기적인 공격을 전제로 보안 시스템을 우회하도록 설계되어 있다. SCAD는 주로 원자력 발전소, 생산자동화, 석유및 가스 탐사, 그리고 유틸리티 감시 및 제어 등의 주로 핵심 인프라에 많이 사용되는 자동 제어 및 감시 시스템이다. 이란 부셰르 핵 시설에 대한 공격 사례를통해 스터스넷은 서비스 거부(DDoS)나 스파이 활동을 하는 오로라(Aurora)와는 다른 차원으로 이론상 물리적 타격도 가능한 것으로 드러났다 [4][5].
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. A. Mahboob and J. Zubairi, "Intrusion Avoidance for SCADA Security in Industrial Plants", IEEE CTS, 2010 

  2. Symantec, State of Security Survey, 2011 

  3. Symantec, Internet Security Threat Report, Trends for 2010, vol. 16, 2011 

  4. Symantec, W32.Stuxnet Dossier Version 1.4, 2011 

  5. A. Matrosov, E. Rodionov, D. Harley and J. Malcho, Stuxnet Under the Microscope revision 1.31, eset, 2006 

  6. K. Stouffer, J. Falco and K. Scarfone, Guide to Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems Security, NIST. Spec. Publ. 800-82, 164pages, 2006 

  7. P. Welander, "10 Control System Security Threats," Control Engineering, 2007. 

  8. B. Schneier, "Attack Trees", Dr. Dobb's Journal, 24(12):21-29, 1999 

  9. J.Wang, R-W. Phan, J. Whitley and D. Parish, "Augmented Attack Tree Modeling of Distributed Denial of Services and Tree Based Attack Detection Method", In Proceedings of IEEE 10th International Conference on CIT, 2010 

  10. J.Wang, R-W. Phan, J. Whitley and D. Parish, "Unified Parametrizable Attack Tree", International Journal for ISR, vol. 1, 2011 

  11. E. Byres, "The Use of Attack Trees in Assessing Vulnerabilities in SCADA Systems", International Infrastructure Suvivability Workshop, Lisbon, 2004 

  12. P. Khand, "System Level Security Modeling Using Attack Trees", Proceedings of the 2nd International Conference on Computer Control and Communication, 2009 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로