$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구
A Study of an Anomalous Event Detection using White-List on Control Networks 원문보기

융합보안논문지 = Convergence security journal, v.12 no.4, 2012년, pp.77 - 84  

이동휘 (경기대학교 산업보안학과) ,  최경호 (경기대학교산업기술보호특화센터)

초록
AI-Helper 아이콘AI-Helper

폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다. 그리고 개방형 운영체제, 프로그램 및 프로토콜 등을 사용하는 제어망 환경은 기존에 알려진 보안 취약점을 그대로 갖고 있으며, 제어 시스템의 취약점과 관련한 공격 기법이 발달하는 등의 위험에 직면하고 있다. 이에 따라 본 연구에서는 화이트 리스트 기법을 적용한 이상 징후 탐지를 통해 보안성을 확보하고 위협을 최소화할 수 있는 방안을 제시하였다. 제시된 방법을 통해 업무망, 제어망 및 필드장치 내 트래픽을 모니터링하여 정상적인 데이터만을 수집 및 목록화 할 수 있고, 비정상행위로부터 격리된 상태를 확인하여 위협을 배제시킬 수 있다. 그러나 정상적 비정상적 트래픽 패턴에 대한 오경보가 발생할 수 있으며, 이를 최소화하는 노력도 함께 경주해야 한다.

Abstract AI-Helper 아이콘AI-Helper

The control network has been operated in a closed. But it changes to open to external for business convenience and cooperation with several organizations. As the way of connecting with user extends, the risk of control network gets high. Thus, in this paper, proposed the technique of an anomalous ev...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 그러므로 본 연구에서는 제어망의 보안성 확보를 위해 외부와 연동하여 운영하는 환경 하에서 정상 이외의 네트워크 통신들을 탐지하여 불필요하거나 위협으로 간주되는 행위들을 차단할 수 있는 방안을 제시하고자 한다. 이를 위해 이어지는 2장에서는 제어망에서의 보안 위협과 이를 탐지하는 방법론들을 살펴보고, 3장에서 정상 이외의 행위들을 탐지하기 위한 방안을 화이트 리스트(White-List)에 기반하여 설계한다.
  • 폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다[19]. 이에 따라 제어망에 대한 보안 위협이 증가하고 있기에 본 연구는 화이트 리스트 기법을 적용한 이상 징후 탐지를 통한 보안성 확보 방안을 제시하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
비정상행위 탐지 방식은 무엇인가? 비정상행위 탐지 방식은 네트워크 상의 트래픽이나 정보통신기기 자원의 사용이 정해진 모델과 상이한 점이 발견되는 경우를 찾는 방법이다. 이 방법은 제로 데이 공격(zero-day attack)과 같은 비공개 취약점[11] 이용 공격과 다른 정보보호시스템에 탐지되지 않는 신규 및 지능적인 공격까지도 탐지할 수 있다는 장점이 있어 제어망 보안을 위한 많은 연구에서 활용하고 있다.
침입탐지시스템에서 사용되는 알고리즘은? 침입탐지시스템(IDS : Intrusion Detection System)을 이용한 제어망 보안은 관제를 용이하게 하고, 알려진 공격에 대해 높은 탐지율을 보이기 때문에 위협 대응을 위한 적절한 방법론이다[9]. 알고리즘은 비정상행위 탐지(anomaly detection), 오용 탐지(misuse detection) 및 하이브리드 방식이 사용된다[10].
오용 탐지의 장점은 무엇인가? 오용 탐지는 패턴(pattern)을 이용하여 모든 알려진 공격을 정확히 탐지할 수 있는 장점이 있다[15]. 이 방법은 특정 현상에 대한 위협은 블랙 리스트(BlackList)로, 정상은 화이트 리스트(White-List)로 구분하여 판별한다[16].
질의응답 정보가 도움이 되었나요?

참고문헌 (19)

  1. 김경아, 이대성, 김귀남, "공격 트리를 이용한 산업 제어 시스템 보안 위험 분석", 정보?보안 논문지, 제11권, 제6호, 2011 

  2. Bela Genge, Christos Siaterlis, Igor Nai Fovino and Marcelo Masera, "A cyber-physical experimentation environment for the security analysis of networked industrial control systems", Computers & Electrical Engineering, In Press, Corrected Proof, Available online 21 July 2012. 

  3. A. Nicholson, S. Webber, S. Dyer, T. Patel and H. Janicke, "SCADA security in the light of Cyber-Warfare", Computers & Security, Vol. 31, Issue 4, pages 418 - 436, June 2012. 

  4. 최명균, 이동범, 곽 진, "제어 시스템에 대한 보안 정책 동향 및 보안 취약점 분석", 정보보호학회지, 제21권, 제5호, pages 55 - 64, 2011. 

  5. 김인중, 정윤정, 고재영, 원동호, "중요핵심기반시설(SCADA)에 대한 보안 관리 연구", 한국통신학회논문지, Vol. 30, No. 8C, 2005. 

  6. 김영진, 이정현, 임종인, "SCADA시스템의 안정성 확보방안에 관한 연구", 정보보호학회논문지, 제19권, 제6호, pages 145 - 152, 2009. 

  7. "ScanSafe Global Threat Report", http://www.scansafe.com/_data/assets/pdf_file/9471/Q3_2008_GTR.pdf, 2008. 

  8. 김민준, 김귀남, "데이터 마이닝 기반 보안관제 시스템", 정보?보안 논문지, 제11권, 제6호, pages 3-8, 2011. 

  9. 고폴린, 최화재, 김세령, 권혁민, 김휘강, "트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론", 정보보호학회논문지, 제22권, 제2호, pages 267 - 281, 2012. 

  10. 김완집, 김휘강, 이경호, 염흥열, "도시 기반시설 SCADA 망의 위험분석 및 모니터링 모델 연구", 정보보호학회논문지, 제21권, 제6호, pages 67 - 81, 2011. 

  11. Animesh Patcha and Jung-Min Park, "An overview of anomaly detection techniques: Existing solutions and latest technological trends", Computer Networks, Vol. 51, Issue 12, Pages 3448 - 3470, 22 August 2007. 

  12. 신문선, 류근호, "침입탐지시스템의 성능향상을 위한 결정트리 기반 오경보 분류", 정보과학회논문지, 제34권, 제6호, pages 473 - 482, 2007. 

  13. E. Carl, S. Eugene, and M. Jim, "Intrusion Detection and Prevention", McGraw-Hill, 2004. 

  14. C. Frederic and M. Alexander, "Alert Correlation in a Cooperative Intrusion Detection Framework", IEEE Symposium on Security and Privacy, 2002. 

  15. Chirag Modi, Dhiren Patel, Bhavesh Borisaniya, Hiren Patel, Avi Patel and Muttukrishnan Rajarajan, "A survey of intrusion detection techniques in Cloud", Journal of Network and Computer Applications, In Press, Corrected Proof, Available online, 2 June 2012. 

  16. Tsong Song Hwang, Tsung-Ju Lee and Yuh-Jye Lee, A Three-tier IDS via Data Mining Approach, Proceedings of the 3rd Annual ACM Workshop on Mining Network Data, pages 1 - 6, MineNet 2007, 2007. 

  17. Frederic Giroire, Jaideep Chandrashekar, Nina Taft, Eve M. Schooler and Dina Papagiannaki, " Exploiting Temporal Persistence to Detect Covert Botnet Channels", Recent Advances in Intrusion Detection, 12th International Symposium, RAID 2009, Lecture Notes in Computer Science, 5758, Springer, pages 326 - 345, 2009. 

  18. http://pdf.datanet.co.kr/207/207153.PDF 

  19. J. Lee, H. Lee and S. Kim, "Development Plan of Korean - Energy Management System", Proc. of the 17th Conference of the Electric Power Supply Industry, pp.1-3, 2008. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로