최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보·보안논문지 = Journal of information and security, v.11 no.6, 2011년, pp.53 - 58
김경아 (경기대학교 산업보안학과) , 이대성 (경기대학교 산업기술보호특화센터) , 김귀남 (경기대학교 융합보안학과)
There is increasing use of common commercial operation system and standard PCs to control industrial production systems, and cyber security threat for industrial facilities have emerged as a serious problem. Now these network connected ICS(Industrial Control Systems) stand vulnerable to the same thr...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
스턱스넷이란? | 스턱스넷(Stuxnet)은 최초로 산업 제어 시스템을 겨냥한 복잡하고 방대한 악성코드 일종으로 지멘스 SCADA(Supervised Control and Data Acquisition) 시스템인 Step7의 PLC 코드 변경이 목표이며 장기적인 공격을 전제로 보안 시스템을 우회하도록 설계되어 있다. SCAD는 주로 원자력 발전소, 생산자동화, 석유및 가스 탐사, 그리고 유틸리티 감시 및 제어 등의 주로 핵심 인프라에 많이 사용되는 자동 제어 및 감시 시스템이다. | |
슈나이어의 공격 트리의 구성요소에 대한 설명은? | 공격 트리 구성요소는 노드(node), 간선(edge), 커넥터(connector)이다. 각 노드는 공격을 나타내며 루트 노드(root node)는 공격자의 최종 목표이다. 개별공격 목표인 각 노드는 하위 공격 목표(또는 상위 목표를 달성하는 수단)인 자식 노드로 분해될 수 있다. 간선은 공격의 전이 상태를 표시한다. OR와 AND 커넥터는 2개 이상의 자식 노드들을 가진 노드의 공격목표 달성을 위한 전제조건으로 자식 노드들 중 1개만 선택 실행이 가능한 경우(OR)와 모든 자식 노드들이 반드시 실행되어야 하는 경우(AND)를 묘사 한다 [8]. | |
SCAD는 주로 어디에 사용되는 시스템인가? | 스턱스넷(Stuxnet)은 최초로 산업 제어 시스템을 겨냥한 복잡하고 방대한 악성코드 일종으로 지멘스 SCADA(Supervised Control and Data Acquisition) 시스템인 Step7의 PLC 코드 변경이 목표이며 장기적인 공격을 전제로 보안 시스템을 우회하도록 설계되어 있다. SCAD는 주로 원자력 발전소, 생산자동화, 석유및 가스 탐사, 그리고 유틸리티 감시 및 제어 등의 주로 핵심 인프라에 많이 사용되는 자동 제어 및 감시 시스템이다. 이란 부셰르 핵 시설에 대한 공격 사례를통해 스터스넷은 서비스 거부(DDoS)나 스파이 활동을 하는 오로라(Aurora)와는 다른 차원으로 이론상 물리적 타격도 가능한 것으로 드러났다 [4][5]. |
A. Mahboob and J. Zubairi, "Intrusion Avoidance for SCADA Security in Industrial Plants", IEEE CTS, 2010
Symantec, State of Security Survey, 2011
Symantec, Internet Security Threat Report, Trends for 2010, vol. 16, 2011
Symantec, W32.Stuxnet Dossier Version 1.4, 2011
A. Matrosov, E. Rodionov, D. Harley and J. Malcho, Stuxnet Under the Microscope revision 1.31, eset, 2006
K. Stouffer, J. Falco and K. Scarfone, Guide to Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems Security, NIST. Spec. Publ. 800-82, 164pages, 2006
P. Welander, "10 Control System Security Threats," Control Engineering, 2007.
B. Schneier, "Attack Trees", Dr. Dobb's Journal, 24(12):21-29, 1999
J.Wang, R-W. Phan, J. Whitley and D. Parish, "Augmented Attack Tree Modeling of Distributed Denial of Services and Tree Based Attack Detection Method", In Proceedings of IEEE 10th International Conference on CIT, 2010
J.Wang, R-W. Phan, J. Whitley and D. Parish, "Unified Parametrizable Attack Tree", International Journal for ISR, vol. 1, 2011
E. Byres, "The Use of Attack Trees in Assessing Vulnerabilities in SCADA Systems", International Infrastructure Suvivability Workshop, Lisbon, 2004
P. Khand, "System Level Security Modeling Using Attack Trees", Proceedings of the 2nd International Conference on Computer Control and Communication, 2009
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.