$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

국외 산업제어시스템 보안기술 연구개발 동향 원문보기

情報保護學會誌 = KIISC review, v.25 no.5, 2015년, pp.5 - 11  

김우년 (국가보안기술연구소) ,  이수연 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

산업제어시스템에 대한 사이버보안 위협에 대응하기 위한 세계 각국의 산업제어시스템 보안기술 연구개발이 진행되고 있다. 미국은 에너지 분야를 중심으로 산업제어시스템 보안을 위한 응용기술 개발, 현장실증, 제품화 과정이 진행될 수 있는 연구개발 프로그램인 CEDS와 학계 중심의 TCIPG 프로그램을 진행하고 있으며, EU는 FP7 프로그램에서 연구소, 학계, 산업제어시스템 운영기관, 산업제어시스템 제조사 등이 참여하여 연구개발을 수행중이다. 일본도 산업제어시스템 제조사가 참여하는 제어시스템 사이버보안 센터를 중심으로 사이버보안 기술 개발을 진행 중이다. 본 논문은 미국, EU, 일본 중심으로 국외의 산업제어시스템 보안기술 연구개발 현황에 대해서 설명하고, 이러한 현황분석을 통해 산업제어시스템 사이버보안 기술 연구개발의 특징을 살펴봄으로써, 국내 산업제어시스템 사이버보안 기술 연구개발에 참고가 되고자 한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • ESCoRTS 프로젝트는 유럽의 표준화 기구인 CEN, EU의 제어시스템 제조사(ABB, Areva, Siemens), 제어시스템 운영기관(발전, 송변전, 수처리) 등이 참여한 컨소시엄에서, 제어시스템 보안 표준의 현주소를 검토하고 향후 추진방향을 수립하기 위한 목적으로 수행되었다[7]. 제어시스템 보안과 관련된 국제표준 및 가이드라인 13건, 미국주도의 표준 및 가이드라인 14건, 유럽주도의 표준 및 가이드라인 10건 등 전 세계의 37개 제어시스템 보안관련 표준, 가이드라인, 규제지침을 분석하였다.
  • 미국 에너지부는 이러한 5가지 전략별로 [표 2]와 같이 주요활동 아이템을 추진하고 있으며, 이러한 전략 중 “신규 보안대책 개발 및 구현” 전략이 산업제어시스템 보안기술 연구개발과 관련성이 가장 높고 다른 전략들도 일부 보안기술 연구개발과 관련되어 있다[5]. 본 논문에서는 미국 에너지부 중심으로 진행되고 있는 연구개발 프로그램인 CEDS(Cybersecurity for Energy Delivery Systems)와 TCIPG(Trustworthy Cyber Infrastructure for the Power Grid)를 설명하고자 한다.
  • 본 논문에서는 증가하는 산업제어시스템 보안위협에 대응하기 위해 미국, EU, 일본 등에서 수행하고 있는 산업제어시스템 사이버보안 기술 동향에 대해서 살펴보았다. 국외의 사례를 분석한 결과 산업제어시스템 사이버보안 기술 연구개발의 특징은 ① 응용기술 개발, 프로토타입 개발, 현장실증, 제품화 과정의 장기간 단계적인 연구개발이 필요하며, ② 산업제어시스템 운영기관 및 제조사가 참여하여 현장실증을 수행함으로써 활용이 가능하도록 연구개발이 수행되며, ③ 기존에 개발된 사이버보안 기술이라도 산업제어시스템의 특징에 맞게 커스터마이징 할 수 있는 기술의 연구개발도 필요하다.
  • 본 논문에서는 증가하는 산업제어시스템의 보안위협에 대응하기 위하여 세계 주요국에서 진행되고 있는 산업제어시스템 보안기술 연구개발 현황을 살펴보고자 한다.
  • FP7 후속 프로그램인 Horizon 2020에서도 기반시설 보호를 위한 ICT의 역할이라는 주제로 기반시설의 SCADA 시스템 보호를 위한 연구개발을 지원하고 있다. 본 장에서는 FP7 프로그램에서 수행되었거나 수행되고 있는 산업제어시스템 관련 보안기술에 대해서 소개하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
산업제어시스템의 특징은 무엇인가? 산업제어시스템은 계측 및 제어, 상태 감시 및 관리를 위해 다양한 산업분야에 걸쳐 폭 넓게 사용되고 있다. 이러한 산업제어시스템은 일반 IT환경의 시스템과는 달리 인터넷망과 분리되어 운영되고 제어시스템 네트워크 통신을 위한 전용 프로토콜이 사용되고 있다. 따라서 산업제어시스템을 대상으로 한 사이버 위협의 가능성이 없다고 인식되어 왔다.
산업제어시스템에 대한 사이버사고 추이는 어떠한가? 하지만, 이러한 인식은 2010년 스턱스넷(Stuxnet) 악성코드가 발견됨에 따라 급격한 전환을 맞게 되었다. 이후 산업제어시스템에 대한 사이버사고는 매년 지속적으로 증가하고 있으며, 사이버사고에 활용될 수 있는 제어시스템 보안취약점 발견 건수도 매년 지속적으로 증가하는 추세에 있다. 이러한 추세는 미국 국토안보부 산하의 ICS-CERT(Industrial Control System – Cyber Emergency Response Team)에서 발표하고 있는 통계에 잘 나타나 있다[1].
산업제어시스템 사이버보안 기술 동향을 살펴본 결과는 어떠한가? 본 논문에서는 증가하는 산업제어시스템 보안위협에 대응하기 위해 미국, EU, 일본 등에서 수행하고 있는 산업제어시스템 사이버보안 기술 동향에 대해서 살펴보았다. 국외의 사례를 분석한 결과 산업제어시스템 사이버보안 기술 연구개발의 특징은 ① 응용기술 개발, 프로토타입 개발, 현장실증, 제품화 과정의 장기간 단계적인 연구개발이 필요하며, ② 산업제어시스템 운영기관 및 제조사가 참여하여 현장실증을 수행함으로써 활용이 가능하도록 연구개발이 수행되며, ③ 기존에 개발된 사이버보안 기술이라도 산업제어시스템의 특징에 맞게 커스터마이징 할 수 있는 기술의 연구개발도 필요하다. 국내에서도 산업제어시스템 운영사, 연구소, 산업제어시스템 제조사, 보안업계 등이 참여하여 스마트그리드를 포함한 산업제어시스템을 보호하기 위한 사이버보안 기술개발이 진행되고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. ICS-CERT, "ICS-CERT Year in Review," 2014. 

  2. Federal Office for Information Security, "The State of IT Security in Germany 2014," 2014. 

  3. Energy Sector Control Systems Working Group, "Roadmap to Achieve Energy Delivery Systems Cybersecurity," Sep. 2011. 

  4. Energetics Incroporated, "Roadmap to Secure Control Systems in the Energy Sector," Jan. 2006. 

  5. Carol Hawk, "Cybersecurity for Energy Delivery Systems(CEDS)," Aug. 2014. 

  6. Bill Sanders, "Trustworthy Cyber Infrastructure for the Power Grid(TCIPG)," Aug. 2014. 

  7. Luc Van den Berghe, "ESCoRTS A European network for the Security of Control & Real Time Systems," Luxembourg workshop, May 2010. 

  8. Gunnar Bjorkman, "The VIKING Project - Towards more Secure SCADA Systems," First Workshop on Secure Control Systems, Apr. 2010. 

  9. Tiago Cruz, Jorge Proenca, Paulo Simoes, Matthieu Aubigny, and Moussa Ouedraogo, "Improving Cyber-Security Awareness on Industrial Control Systems: The CockpitCI Approach", Proceedings of the 13th European Conference on Cyber Warfare and Security, Jul. 2014. 

  10. Kieran McLaughlin, Sakir Sezer, Paul Smith, Zhendong Ma, and Florian Skopik, "PRECYSE: Cyber-attack Detection and Response for Industrial Control Systems", ICS-CSR, Sep. 2014. 

  11. https://project-sparks.eu/ 

  12. 小林 偉昭, "CSSCの進めるテストベッドCSS-Base6と EDSA認?について", 制御システムセキュリティカンファレンス 2014, Feb., 2014. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로