최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.28 no.2, 2018년, pp.51 - 60
송동훈 (원자력통제기술원 사이버보안실) , 임현종 (원자력통제기술원 사이버보안실) , 김상우 (원자력통제기술원 사이버보안실) , 류진호 (원자력통제기술원 사이버보안실) , 신익현 (원자력통제기술원 사이버보안실)
"원자력시설 등의 방호 및 방사능 방재 대책법"(이하 '방사능방재법')에 의거하여 한국원자력통제기술원은 원자력안전위원회로부터 원자력시설의 사이버보안 규제 업무를 위임받아 수행하고 있으며, 그 중 위협평가 업무를 통해 최신 사이버 위협 사례를 분석하여 사이버보안체제의 기준이 되는 설계기준위협을 설정하고 원자력사업자의 이행 여부를 평가하고 있다. 위협평가의 첫 단계로 방사능방재법에 따라 3년 마다 최신 사이버 위협 사례를 조사 및 분석하여야 하며, 사이버 위협분석 자료는 원자력사업자가 방호해야하는 최대 위협 수준인 설계기준위협 설정에 사용된다. 본 논문에서는 최근 3년간 원자력시설과 같은 중요시설 대상으로 발생한 사이버 위협 사례를 분석하였으며, 향후 분석 자료를 바탕으로 위협평가에 활용하고자 한다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
설계기준위협이란 무엇인가? | 설계기준위협은 불법이전이나 사보타주를 시도하려는 잠재적인 내부자 및 외부 침입자들의 속성과 특성이다. 그림 2와 같이 설계기준위협은 원자력사업자가 대응해야 하는 최대 위협에 해당되며, 이를 초과하는 위협(beyond DBT)에 대해서는 국가차원의 대응이 필요하다[3]. | |
방사능방재법 제4조(물리적 방호체제의 수립 등)와 동법 시행령 제7조(위협평가 및 물리적 방호체제의 수립)에 따라 사이버보안체제를 수립하기 위해 무엇이 필요한가? | 사이버 위협을 방호하기 위해서 방사능방재법 제4조(물리적방호체제의 수립 등)와 동법 시행령 제7조(위협평가 및 물리적방호체제의 수립)에 의거하여 사이버보안 설계기준위협(DBT, Design Basis Threat) 설정을 통해 사이버보안체제를 수립하여야 한다. 이를 위해 3년 마다 최신 사이버 위협의 요인, 발생 가능성, 발생에 따른 결과를 평가하여 사이버보안 설계기준위협 설정을 위한 사이버보안 위협 분석이 필요하다[1]. | |
방사능방재법에 따른 위협평가 어떻게 구분되는가? | 방사능방재법에 따른 위협평가는 크게 위협평가서작성, 설계기준위협 설정, 위협·대응시나리오 평가로 구분되며, 사이버보안 설계기준위협은 매 3년마다 위협정보 수집 및 분석, 위협평가서 작성, 유관기관 자문회의 등의 활동을 거쳐 설정된다. 위협평가에 대한 세부 절차는 그림 1과 같다[2]. |
한국원자력통제기술원, "원자력시설 등의 방호 및 방사능 방재 대책 법령집", pp. 1-11, 2017.
한국원자력통제기술원, "원자력시설등의 물리적방호 관련 사무편람", pp. 6-10, 2016.
IAEA, "Development, Use and Maintenance of the Design Basis Threat," pp. 3-7, 2009.
한국원자력통제기술원, "핵물질 및 원자력시설 위협 평가서", pp. 155-283, 2017.
한국원자력통제기술원, "연도별 사이버 사건 분석보고서", pp. 22-111, 2017.
Reuters, "http://www.reuters.com/article/us-ukraine-crisis-cyber-attacks-idUSKBN1491ZF", 2016.
News1, "http://news1.kr/articles/?3042189", 2017
ICS-CERT, "https://ics-cert.us-cert.gov/alerts/IRALERT-H-16-056-01", 2016
Arstechnica, "https://arstechnica.com/security/2016/04/german-nuclear-plants-fuel-rod-system-swarming-with-old-malware/", 2016
Secureworks, "https://www.secureworks.com/research/threat-group-4127-targetshillary-clinton-presidential-campaign", 2016
UK Parliamentary, "http://www.parliament.uk/business/news/2017/june/cyber-incident/", 2017
CCN, "https://www.cryptocoinsnews.com/dont-pay-bitcoin-ransoms-south-korean-govt-tells-banks-facing-ddos-threats/", 2017
E&E News, "https://www.eenews.net/stories/1060026735", 2015
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.