$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

분석적 방법을 적용한 원전디지털자산 취약점 평가 연구
A Study on Vulnerability Assessment for the Digital Assets in NPP Based on Analytical Methods 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.6, 2018년, pp.1539 - 1552  

김인경 (한국원자력통제기술원) ,  권국희 (한국원자력통제기술원)

초록
AI-Helper 아이콘AI-Helper

원자력 발전소의 디지털화로 인한 사이버위협 노출로 보다 확고한 사이버보안 체계 구축 필요성이 대두되고 있으며 주기적인 취약점 분석 및 평가를 통한 적합한 보안대책 정립이 필요하다. 그러나 원전시스템은 안전성을 최우선으로 둔 특성 및 취약점 분석을 위한 제반사항 구축에 많은 비용 및 시간 등이 필요하여 기존의 취약점 분석 환경 및 분석 도구를 적용하는데 어려움이 있다. 이에 본 연구에서는 원전디지털자산 취약점 분석 시 고려해야 할 사항 및 일반적인 취약점 분석 방법들을 비교하여 기존의 취약점 분석 방법의 한계점을 보완하는 원전디지털자산에 적합한 취약점 평가 방법에 대해 제시하고 시범 적용한 결과를 기술하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

The necessity of establishing a more secure cyber security system is emerging to protect NPP against cyber attacks as nuclear facilities become increasingly reliant on digital system. Proper security measures should be established through periodic analysis and evaluation of vulnerabilities. However,...

주제어

표/그림 (10)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 장에서는 원전디지털자산 중 원전 안전계통에 사용하기 위하여 엄격한 품질체계 및 검증 과정을 통하여 원전의 안전기능에 적용한 제어기인 안전등급 PLC를 대상으로 본 연구에서 제시한 취약점 평가 방법을 적용한 결과를 제시한다.
  • 안전등급 PLC는 원전 안전 계통에 사용하기 위하여 엄격한 품질체계 및 검증 과정을 통하여 원전의 안전기능 적용에 대한 허가를 획득한 제어기로서 제품마다 기능, 성능 등 특성에 다소 차이는 있으나 일반적으로 하드웨어와 소프트웨어로 구성되어 적용 목적에 따라 유연하게 구성, 처리하는 장점을 갖고 있다. 본 절에서는 안전등급 PLC 취약점 평가 전 고려해야 할 설계적 특성 및 적용 환경에 대해 제시한다.
  • 원전 시스템은 기존의 IT 시스템과의 폐쇄성 및 보안 우선순위 등에서 많은 차이가 있으며 실시간성 및 가용성 등과 같은 원전 고유의 특성으로 인해 실제 운용 시스템 및 모사 시스템 구축을 통한 침투테스트 및 모의해킹, 취약점 분석 도구와 같은 기존의 취약점 분석 방법의 적용에 어려움이 있고 제반사항 구축에 많은 비용 및 시간이 필요하다. 이에 본 연구에서는 기존의 취약점 분석 방법의 한계점을 보완하는 원전시스템에 적합한 분석적 취약점 평가 방법 및 시범 적용한 결과를 제시하여 본 연구에서 제시한 방법의 적용성 및 실효성을 확인해보았다.
  • 또한 취약점 분석을 위한 제반사항 구축에 많은 비용 및 시간이 필요하여 원전에 적합한 차별화된 취약점 분석 가이드 및 보안성 평가 프레임워크가 적용되어야 한다. 이에 본 연구에서는 원전디지털자산의 취약점 분석 시 고려해야 할 사항 및 일반적인 취약점 분석 방법에 대해 분석하여 기존의 취약점 분석 방법의 한계점을 보완하는 원전디지털자산에 적합한 취약점 분석 방법을 제시하고자 한다.
  • 원전시스템은 안전성을 최우선순위로 둔 특성 및 취약점 분석을 위한 환경 구축에 많은 비용 및 시간이 필요하여 실제 가동 시스템이나 테스트베드 구축을 통해 기존 취약점 분석 도구를 적용하는데 어려움이 있으며 침투테스트 및 모의해킹, 기술적 분석 도구 활용 시에는 사전 관련 취약점 정보 및 보안 수준이 높은 개발자의 소스 등 분석 도구 적용을 위한 제반사항이 필요하다. 이에 본 장에서는 상기 방법들을 보완할 수 있는 분석적 취약점 평가 방법을 제시하고자 한다.

가설 설정

  • • 안전등급 PLC의 기본 작동 기능은 Key 스위치로 보호되며, 모든 장치는 기기검증에 의하여 환경적 위해성에 영향을 받지 않는다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
침투테스트 및 모의해킹이란? 침투테스트 및 모의해킹은 시스템에 침투하여 취약점을 찾아내서 공격을 시도하여 침투가능성을 검토하는 방법으로 신뢰성은 높지만 취약점 정보 수집보다는 취약점을 이용해 시스템에 악의적인 영향을 줄 수 있는 사이버 공격의 영향성 추정에 초점이 맞추어지기에 취약점 식별 방법으로는 어려움이 있다. 또한 원전디지털자산은 알려진 취약점 정보가 많지 않기에 침투테스트 방법의 일부로 쓰이는 공격트리 설정을 통한 시나리오 구성에 한계가 있다.
원전디지털자산 취약점 분석 시 고려해야 할 원전디지털자산의 일반적인 특성은? ● 실시간성 : 높은 처리 성능이 필수적이지 않지만 응답시간이 중요하므로 기준 시간 내에 처리해야 한다. ● 가용성 : 가동 중단을 허용하지 않고 높은 안전성을 위하여 다중화된 시스템이 필요하다. ● 위험관리 : 방사능으로부터의 인명 안전이 최우선으로 고장 허용(Fault Tolerance) 시스템이 필수적이며 위험발생 시 환경 파괴, 인명피해, 장비 및 생산 손실의 영향을 받는다. ● 보안설정 방향 : 중앙서버와 프로세서를 직접적으로 제어하는 컨트롤러의 보호가 중요하다. ● 물리적 상호작용 : 밸브, 펌프와 같은 장치에 연결되어 있어 상호작용 할 수 있으며 보안 기능이 물리적 처리를 방해하지 않도록 해야 한다. ● 시스템 운영 환경 : 대부분의 시스템에서 보안 기능이 구현되어 있지 않으며 운영 시스템은 보안 솔루션들과 별도로 설치되어 있다. 시스템 내 소프트웨어 및 어플리케이션의 업그레이드가 힘들고 공급 업체에서 지원하지 않는 버전의 소프트웨어 사용 시 패치가 없을 수 있다. ● 자원 한계 : 보안 기능 적용 시 필요한 자원이 제약되어 있거나 없을 수 있으며 공급 업체와의  계약으로도 호환되는 보안 기능을 설치할 수 없을 수 있다. ● 통신 : IT와는 다르거나 독점적인 프로토콜과 통신 매체 사용으로 새로운 보안 솔루션의 개발이 필요할 수 있다. ● 변경 및 관리 : 소프트웨어와 하드웨어 변경으로 인한 시스템 정지 시 미리 계획되어야 하며 철저한 사전 테스트가 이루어져야 한다. 관리지원은 하나의 공급 업체에 의해 이루어지고 타업체의 다양한 상호 운용 지원이 어렵다. ● 접근 통제: 주로 원격지에 격리되어 있으며 물리적 접근성에 대한 보안 수준이 높다. ● 시간 결정적 응답 시간 : 긴급상황 발생 시, 운영자와의 상호작용, 시스템에 대한 응답시간이 중요하므로 관리자의 인증과정과 같은 보안 기능으로 인하여 요구되는 처리시간을 초과하지 않아야 한다.
원자력 발전소의 디지털화로 인해 무엇에 노출되었는가? 원자력 발전소의 디지털화로 인해 정밀한 운영과 편의성 및 효율성은 증가하였으나 사이버위협에 노출되면서 사이버보안에 대한 필요성이 대두되고 있다. 특히, 기존 원자력 발전소는 설계 당시에 기본적인 보안조치에 대한 요건을 고려하지 않았고, 2010년 이란의 나탄즈 원전의 스턱스넷 공격으로 에어갭(air-gap)상태에서도 바이러스에 감염되는 사례를 통해 사이버공격에 안전하지 않음이 드러났으며[4] 사이버공격이 방어체계를 회피하는 방법으로 진화하고 있기에 보다 확고한 사이버보안 체계 구축이 필요하다.
질의응답 정보가 도움이 되었나요?

참고문헌 (30)

  1. National Institute of Standards Technology(NIST), 800-82(rev2) "Guide to Industrial Control Systems (ICS) Security", May. 2015. 

  2. Department of Homeland Security (DHS), "Common Cyber security Vulnerabilities in Industrial Control Systems", May. 2011. 

  3. Department of Energy/Idaho National Laboratory(DOE/INL), "Vulnerability Analysis of Energy Delivery Control Systems", Sep. 2011. 

  4. National Institute of Standards Technology(NIST). 800-53(rev.4) "Recommended Security Controls for Federal Information Systems and Organizations", Apr. 2013. 

  5. Ministry of Science and ICT, "The Analysis and Evaluation Standards for Information and Communication Infrastructure, vol. 2013, no. 37, Oct. 2013. 

  6. International Atomic Energy Agency (IAEA), Nuclear Security Series No. 13, "Nuclear Security Recommendations on Physical Protection of Nuclear Material and Nuclear Facilities" (INFCIRC/225/Revision 5), Jan. 2011. 

  7. International Atomic Energy Agency (IAEA), "Nuclear Security Series No. 17, Computer Security at Nuclear Facilities", Dec. 2011. 

  8. Korea Institute of Nuclear Nonproliferation And Control(KINAC), KINAC/RS-015, "Regulatory Standard on Computer Security of Nuclear Facilities", Dec. 2016. 

  9. Korea Institute of Nuclear Nonproliferation And Control(KINAC), KINAC/ RS-019, "Regulatory Standard on Critical Digital Assets of Nuclear Facilities", Dec. 2015. 

  10. U,S.Nuclear Regulatory commissio(U.S.NRC), Regulatory Guide 5.71(R.G 5.71), "Cyber Security Programs for Nuclear Facilities", Jan. 2010. 

  11. U,S.Nuclear Regulatory commissio(U.S.NRC), Regulatory Guide(R.G) 1.152(Rev.3), "Criteria for Use of Computers in Safety Systems of Nuclear Power Plants", Jul. 2011. 

  12. U,S.Nuclear Regulatory commissio(U.S.NRC), 10 CFR 73.54, "Protection of Digital Computer and Communication Systems and Networks", Mar. 2009. 

  13. Nuclear Energy Institute(NEI), NEI 10-09(rev.0) "Addressing Cyber Security Controls for Nuclear Power Reactors", Sep. 2011. 

  14. U,S.Nuclear Regulatory commission(U.S.NRC), NUREG/CR-6847, "Cyber Security Self-Assessment Method for U.S. Nuclear Power Plants", Oct. 2004. 

  15. Nuclear Energy Institute(NEI), NEI 08-09(Rev.6), "Cyber Security Plan for Nuclear Power Reactors", Apr. 2010. 

  16. K. J. Cha, J. H. Ahn, Y. M. Kim, and Y. G. Kwon, "A Study of PLC System Vulnerability Checklists in Nuclear Power Plants", Transactions of the Korean Nuclear Society Autumn Meeting, Oct, 2012. 

  17. Lee Cheol Kwon, "Nuclear Power Plant Instrumentation and Control Systems Cyber Security Technology Trends," Journal of The Korea Institute of information Security & Cryptology, vol. 22, no. 5, pp. 28-34, Aug. 2012. 

  18. D. W. Kim, B. G. Min, H. D. Park, and S. W. Park, "PLC -Based Control System Vulnerability Analysis Method", Journal of The Korea Institute of information Security & Cryptology, vol. 25, no. 5, pp.26-36, Oct. 2015. 

  19. Choi Myeonggil Choi, "A Study on Security Evaluation Methodology for Industrial Control Systems", Journal of The Korea Institute of information Security & Cryptology, vol. 23, no. 2, pp. 287-298, Apr. 2013. 

  20. B. G. Min, W. G. Ahn, J. T. Seo, "Vulnerability Analysis Method according to Cyber Security Threat Change", Journal of The Korea Institute of information Security & Cryptology, vol. 24, no. 1, pp. 7-12, Feb. 2014. 

  21. Kim Do Yeon, "Vulnerability Analysis for Industrial Control System Cyber Security", Journal of The Korea Institute of electronic communication sciences, vol. 9, no. 1, pp. 137-142, Jan. 2013. 

  22. Park Sang-Hyung, "An Empirical Study of the Method of Vulnerabilities Analysis on Instrumentation & Control System for Nuclear Power Plant", PH.D. Thesis, Graduate School of Soongsil University, Jun. 2011. 

  23. Kang Young doo, "A Study on Cyber Security Assessment Methodology of Instrumentation& Control Systems for Nuclear Power Plants", PH.D. Thesis, Graduate School of Chonbuk National University, Feb. 2010. 

  24. J. G. Song, J. W. Lee, G. Y. Park, K. C. Kwon, D. Y. Lee, and C. K. Lee. "An Analysis of Technical Security Control Requirements for Digital I&C Systems in Nuclear Power Plants". Nuclear Engineering and Technology, Vol.45, No.5, Mar. 2013. 

  25. U,S.Nuclear Regulatory commission(U.S.NRC), NUREG/CR-6463, "Review Guidelines on Software Language for Use in Nuclear Power Plants Safety Systems", Jun. 1996. 

  26. Chatham House, "Cyber Security at Civil Nuclear Facilities", Sep. 2015. 

  27. Department of Homeland Security (DHS), "NCCIC/ICS-CERT FY 2015 Annual Vulnerability Coordination Report", 2015. 

  28. National Cybersecurity and Communications Integration Center(NCCIC), "ICS-CERT Annual Assessment Report", 2016. 

  29. M. Holt, A. Andrews, CRS Report RL34331, "Nuclear Power Plant Security and Vulnerabilities", Jan. 2014. 

  30. National Cyber Security Center(NCSC), " Checklist security of ICS/SCADA systems(Take organisational and technical measures)", May. 2016. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로