$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

스마트그리드 체제에 따른 EMS의 보안 평가를 위한 정량적 방법론에 관한 연구
A Study on Quantitative methodology to Assess Cyber Security Risks of EMS 원문보기

에너지공학 = Journal of energy engineering, v.24 no.1, 2015년, pp.123 - 131  

우필성 (홍익대학교) ,  김발호 (홍익대학교)

초록
AI-Helper 아이콘AI-Helper

스마트그리드는 저탄소 녹색성장의 선도 프로젝트로 추진하는 핵심과제로 전력산업의 환경변화에 적응하고 에너지이용 효율을 제고하기 위한 새로운 전력시스템이다. 현 전력계통은 폐쇄적인 EMS(Energy Management System)를 기반으로 운영되어 최소한의 보안강도가 보장되었지만, 스마트그리드 하에서는 개방형 통신망과 연계되면서 기존의 사이버 보안 위협들이 전력시스템으로 유입된다. 또한 EMS와 같은 제어시스템은 실시간 특성이 강하게 요구되며, 높은 수준의 가용성(낮은 고장 빈도와 신속한 복구)이 필요하다. 즉, EMS의 사이버 위협은 IT시스템에 비해 보다 복잡하고 치명적인 요인이 된다. 본 논문에서 갈수록 증대하고 있는 스마트그리드 보안 측면의 문제들을 정의하고, 피상적으로 머물던 스마트그리드의 사이버 위험 문제를 물리적 전력계통과 연계하고 모델링하여 수치로 산출할 수 있는 정량화 방법론을 제시하였다.

Abstract AI-Helper 아이콘AI-Helper

This paper aims to identify and clarify the cyber security risks and their interaction with the power system in Smart Grid. The EMS and other communication networks interact with the power system on a real time basis, so it is important to understand the interaction between two layers to protect the...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서는 갈수록 증대하고 있는 스마트그리드 보안 측면의 문제들을 명확히 정의하고, 전력시스템과의 연계성을 구체화하는 데 그 목적이 있다. EMS와 같은 정보시스템과 전력계통의 상호작용에 대한 구체적인 모델링을 통해 위험을 평가하는 방법론을 제안하고, 사례연구를 통하여 향후 스마트그리드 체제에 따른 전력계통의 안전운영을 도모할 수 있는 특화된 보안대책 수립하였다.
  • 본 논문은 구체적으로 분석되고 인지되지 못한 스마트그리드 보안취약성을 명확하게 정의하고 분류함으로써 향후 보안대책과 솔루션을 개발할 수 있는 근거를 마련하는데 의의가 있다. 또한 기존 연구들이 이론적이고 방법론적인 측면에서 주로 접근이 이루어졌다면, 본 연구에서는 방법론과 더불어 구체적인 수치의 적용을 통해 현실에서 활용할 수 있는 측면에 무게를 두고 연구를 수행하였다.

가설 설정

  • 마지막으로 가로축을 기준으로 해당위협의 크기를 1이라 가정하고 정규화를 적용한다.
  • 제어시스템 상에서는 가용성 > 무결성 > 혼재 > 기밀성의 순으로 중요하므로 각 영역에 순차적으로 4, 3, 2, 1의 상대적 순위를 부여하였다. 마지막으로 개별 위협 수준의 크기를 1이라고 가정하고 정규화 하였다. 여기서 1은 개별 위협에 가질 위험의 수준을 의미한다.
  • 마지막으로 시뮬레이션을 위해 발전기의 용량 및 단가, 부하 용량을 가정하였다.
  • 부하는 서로 다른 속성의 부하(상업용, 산업용, 주거용)이고, 선로용량은 100MW로 동일하다고 가정하였다. 기 가정을 [Fig.
  • 2]에 따라 위협이 통과되어 자산에 연결됨을 의미한다. 취약성은 절대적으로 정의될 수 없기 때문에 2가지의 가정을 세웠다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
전력시스템 및 스마트그리드에 대한 사이버 보안 문제가 이슈가 되고 있음에도 불구하고, 현재까지의 연구는 기존의 통신 네트워크 범주를 벗어나지 못하고 있는 이유는 무엇인가? 반면 전력시스템 및 스마트그리드에 대한 사이버 보안 문제가 이슈가 되고 있음에도 불구하고, 현재까지의 연구는 기존의 통신 네트워크 범주를 벗어나지 못하고 있다. 이는 통신시스템과 전력시스템을 동시에 이해할 수 있는 전문 인력이 부족하기 때문으로 분석되며, 전력계통의 특성을 반영한 사이버 보안 연구가 필요하다고 판단된다.
전력시스템에서 사이버 측면에서의 위협이 큰 규모의 물리․재무적 피해로 직결되는 이유는 무엇인가? 기 특성은 전력시스템의 사이버 위협을 IT 시스템에 비해 보다 복잡하고 치명적으로 만드는 요인이 된다. 즉, 일반적인 통신 네트워크와 달리 전력시스템은 하부의 전력계통과 연결되고 상호 응동되기 때문에 사이버 측면에서의 위협이 큰 규모의 물리․재무적 피해로 직결된다.
전력시스템에 요구되는 특성은 무엇인가? 그러나 전력시스템은 실시간 특성이 강하게 요구되며, 높은 수준의 가용성(낮은 고장 빈도와 신속한 복구)이 필요하다. 기 특성은 전력시스템의 사이버 위협을 IT 시스템에 비해 보다 복잡하고 치명적으로 만드는 요인이 된다.
질의응답 정보가 도움이 되었나요?

참고문헌 (9)

  1. 산업통산자원부, "스마트그리드 국가로드맵", 2010 

  2. 한전 KDN, "송변전자동화시스템", 2010 

  3. Lawrence Carin, George Cybenko, "Quantitative Evaluation of Risk for Investment Efficient Strategies in Cybersecurity, The QuERIES Methodology", 2007 

  4. S. Massoud Amin, "Cyber and Critical Infrastructure Security - Toward Smarter and More Secure Power and Energy Infrastructures", Canada-U.S. Workshop on Smart Grid Technologies at Vancouver, 2010 

  5. Matias Negrete-Pincetic, Felipe Yoshida, George Gross, "Towards Quantifying the Impacts of Cyber Attacks in the Competitive Electricity Market Environment", 2009 

  6. Vulnerability Assessment, SANS Institute InfoSec Reading Room, http://www.sans.org/ 

  7. 한국전력공사, 한국전기연구원, 서울대학교, "전기요금 수준별 적정 정전손해배상 범위설정 및 리스크 분산방안에 관한 연구", 2011 

  8. Felix F.Wu, Yixin Ni, Ping Wei, "Power Transfer Allocation for Open Access Using Graph Theory- Fundamentals and Applications in Systems Withut Loopflow", ieee transactions on power systems, VOL.15, NO.3, 2000 

  9. Chee-Wooi Ten and Chen-Ching Liu, "Vulnerability Assessment of Cybersecurity for SCADA Systems, IEEE Transactions on Power Systems", 2008 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로