최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.23 no.2, 2013년, pp.287 - 298
Industrial Control systems which are operated in the industrial infrastructure adopts the various functions and face various threats in these days. To assure the security of the industrial control systems, the security evaluation methodology should be necessarily developed. This study suggests the p...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
다양한 보안 위협 및 취약성이 증가하는 이유는? | 주요기반시설을 관리하는 제어시스템(industrial control systems)이 폐쇄 네트워크(closed network)에서 인터넷 기반 네트워크(Internet-based network)로 변화되면서 다양한 보안 위협 및 취약성이 증가되고 있다. 국가주요기반시설을 제어하는 제어시스템이 사이버 공격이나 침해를 당하는 경우 안보, 경제 및 국민생활에 막대한 피해를 일으킬 수 있어 국가주요기반시설의 보안의 중요성이 강화되고 있다. | |
제어시스템은 무엇을 수행하는가? | 제어시스템은 필드로부터 운영되는 데이터와 센서 측정 결과를 수집하고, 정보를 표시하고, 지역·원격 장비를 순차적 제어 명령을 수행한다. 제어시스템은 장치마다 상호 연결 또는 외부 기기와 연결하여 각 장치에 대한 원격 접근과 제어가 가능하고, 명령 및 조작을 할 수 있는 양방향 통신서비스 환경을 구축한다. | |
제어시스템의 구조는 일반적인 컴퓨터 네트워크와 다른 점을 가지는데, 가장 큰 차이점은 무엇인가? | 제어시스템의 구조는 일반적인 컴퓨터 네트워크와 다른 점이 존재하며[2][7], 이 차이점은 보안요구사항에 영향을 미친다. 가장 큰 차이점은 시스템의 구성이 광범위한 지역에 센서, 로봇, 제어기, 컴퓨터가 유선, 무선, 인공위성을 통해 연결되고 있어 신호방식이 디지털과 아날로그가 동시에 수용된다. |
이철수, "산업제어시스템 정보보안 감리 프레임워크 연구," 한국정보pp.139-148, 2008년 12월.
최명균, 이동범, 곽진, "제어 시스템에 대한 보안정책 동향 및 보안 취약점 분석," 한국정보보호학회논문지, 21(5), pp.55-64, 2011년 8월.
한국정보보호진흥원, "취약점 분석?평가 모델," December 2002.
ANSI/ISA-99.00.01-2007, "Security for Industrial Automation and Control Systems Part 1: Terminology, Concepts, and Models," pp.69-73, October 2007.
CPNI, "Cyber Security Assessments of Industrial Control Systems," November 2010.
DHS, "Recommended Practice for Patch Management of Control Systems, Department of Homeland Security," December, 2008.
DHS, "Common Cyber Security Vulnerabilities Observed in DHS Industrial Control Systems Assessments," July, 2009.
DHS, "Common Cybersecurity Vulnerabilities in Industrial Control Systems," May 2011.
DHS, "Recommended Practice:Improv -ing Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies," October, 2009.
ISA, "Security for Industrial Automa -tion and Control Systems Part 1: Terminology, Concepts, and Models, International Society for Automation," October 29, 2007
Lee, Kathy, et al., "U.S. Department of Energy Office of Electricity Delivery and Energy Reliability," NSTB ICCP Security Assessment, February 2010.
Mell, Peter, Scarfone, Karen, and Romanosky, Sasha, "A Complete Guide to the Common Vulnerability Scoring System Version 2.0," June 2007
MITRE, "Common Attack Pattern Enumeration and Classification (CAPEC)," http://measurablesecurity.mitre .org/directory/areas/softwareassurance .html.
MITRE, "CWE(Common Weaknesses Enumeration)," Department of Homeland Security, January 11, 2009.
NIST, NIST SP 800-82, "Guide to Industrial Control Systems (ICS) Security, Final Public Draft, National Institute of Standards and Technology," September 29, 2008.
NIST, NIST SP 800-115, "Technical Guide to Information Security Testing and Assessment," September 2008.보호학회논문지, 18(1),
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.