최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.2, 2017년, pp.241 - 250
권성문 (아주대학교 컴퓨터공학과) , 이석철 (아주대학교 컴퓨터공학과) , 장지웅 (전력거래소) , 손태식 (아주대학교 사이버보안학과)
Contrary to past critical infrastructure network, current critical infrastructure network is adopting IoT devices and efficient management system using the external networks. Using this system, productivity and management efficiency could be enhanced compared to past critical infrastructure network....
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
현재의 기반시설 네트워크는 무엇을 도입하고 있는가? | 폐쇄적으로 운영되던 과거의 기반시설과 달리 현재의 기반시설 네트워크는 IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하고 있다. 이를 통해 과거의 기반시설 네트워크에 비해 생산성과 관리의 효율은 증대 될 수 있으나 외부 망과의 연계 접점이 생김에 따라 S/W 취약점과 이를 악용한 사이버 보안 이슈가 발생할 수 있으며 이에 대응하기 위한 사이버보안 가이드라인은 필수적이다. | |
과거의 기반시설 네트워크의 특징은 무엇인가? | 과거의 기반시설 네트워크는 외부 망과 분리되어 운용됨으로써 그 자체로 보안을 보장받을 수 있었다. 그러나 현재의 기반시설 네트워크는 효율적인 관리를 위해 외부 망과의 연계 및 IoT를 산업제어시스템에 도입한 IIoT(Industrial Internet of Things)를 사용하고 있어 산업제어시스템 네트워크 또한 외부의 사이버 공격의 대상이 되고 있다. | |
IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하여 생긴 장단점은 무엇인가? | 폐쇄적으로 운영되던 과거의 기반시설과 달리 현재의 기반시설 네트워크는 IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하고 있다. 이를 통해 과거의 기반시설 네트워크에 비해 생산성과 관리의 효율은 증대 될 수 있으나 외부 망과의 연계 접점이 생김에 따라 S/W 취약점과 이를 악용한 사이버 보안 이슈가 발생할 수 있으며 이에 대응하기 위한 사이버보안 가이드라인은 필수적이다. 그러나 각 기관에서 적합한 사이버보안 가이드라인을 개발하는 것이 용이하지 않아 정부 기관에서 작성한 사이버보안 점검 리스트를 활용하고 있으며 이는 각 기반시설 네트워크의 특징을 충분히 반영하지 못하는 한계가 있다. |
Industrial Control Systems Cyber Emergency Response Team, "NCCIC/ICS-CERT Year in Review FY 2015"
National Institute of Standards and Technology, "Framework for Improving Critical Infrastructure Cybersecurity", Feb. 2014
Jason D. Christopher, Foward Muneer, et al. "Cybersecurity Capability Maturity Model Facilitator Guide", The Department of Energy, Feb. 2014
North American Electric Reliability Corporation, "Reliability Standards for the Bulk Electric Systems of North America", Apr. 2015
Center for Internet Security, "The CIS Critical Security Controls for Effective Cyber Defense", Oct. 2015
Ronald S. Ross, Gary Stoneburner, et al. "Security and Privacy Control for Federal Information Systems and Organizations", National Institute of Standards and Technology, Apr. 2013
Yoojae Won, Dongmyung Shin, et al. "IPv6 security management guide", Korea Internet & Security Agency, Feb. 2010
Korea Internet & Security Agency, "Wireless security guide", Jan. 2010
Korea Internet & Security Agency, "Software vulnerability diagnosis guide", May 2012
Korea Internet & Security Agency, "VoIP security recommendation manual", Oct. 2012
Agence nationale de la securite des systemes d'information, "Cybersecurity for Industrial Control System Detailed Measures", Jan. 2014
Keith Stouffer, Suzanne Lightman, et al. "Guide to Industrial Control Systems Security", National Institute of Standards and Technology, Jun. 2011
The Open Web Application Security Project, "OWASP Internet of Things Project", https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project
National Institute of Standards and Technology, "The United States Government Configuration Baseline", https://usgcb.nist.gov/
Korea Ministry of Science and Technology, "Cyber security incident response executive manual"
Justin Searle, Galen Rasche, Andrew Wright and Scott Dinnage, "Guide to Penetration Testing for Electric Utilities" National Electric Sector Cybersecurity Organization Resource
Glen Chason, Scott Dinnage, et al. "Guide to Vulnerability Assessment for Electric Utility Operations Systems", National Electric Sector Cybersecurity Organization Resource, Jun. 2014
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.