$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

상용 OS기반 제어시스템 확률론적 취약점 평가 방안 연구
A Study on the Probabilistic Vulnerability Assessment of COTS O/S based I&C System 원문보기

융합정보논문지 = Journal of Convergence for Information Technology, v.9 no.8, 2019년, pp.35 - 44  

엄익채 (한전KDN(주) 보안컨설팅팀)

초록
AI-Helper 아이콘AI-Helper

본 연구는 즉시 패치가 어려운 상용 운영체제 기반의 계측제어시스템의 취약점 평가 방안 및 시간의 경과에 따른 위험의 크기를 정량적으로 파악하는 것이다. 연구 대상은 상용 OS가 탑재된 계측제어시스템의 취약점 발견과 영향의 크기이다. 연구에서는 즉각 취약점 조치가 힘든 디지털 계측제어시스템의 취약점 분석 및 조치방법을 연구함으로써, 계측제어시스템이 존재하는 핵심기반시설의 전체적인 사이버보안 위험과 취약점을 정량적으로 파악하는 것이다. 본 연구에서 제안한 확률론적 취약점 평가 방안은 즉각적인 취약점 패치가 어려운 상용 운영체제 기반의 계측제어시스템에서 취약점 패치 우선 순위 및 패치가 불 가능시 수용 가능한 취약점의 임계값 설정, 공격 경로에 대한 파악을 가능하게 하는 모델링 방안을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

The purpose of this study is to find out quantitative vulnerability assessment about COTS(Commercial Off The Shelf) O/S based I&C System. This paper analyzed vulnerability's lifecycle and it's impact. this paper is to develop a quantitative assessment of overall cyber security risks and vulnerabilit...

주제어

표/그림 (12)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문의 연구목적은 즉각 취약점 패치가 힘든 발전소등의 계측제어시스템의 취약점 분석 및 예측방안을 연구하여, 핵심기반시설에 대한 취약점의 영향력을 정량적으로 파악하는 것이다.
  • 본 연구에서는 계측제어시스템에 존재하는 취약점에 대해 침해 가능한 공격 경로를 파악하고, 시간 경과에 따른 취약점 영향을 확률 기반 및 정량적인 방법으로 평가하는 방법을 제안하고자 한다. 이를 통하여 계측제어 시스템 내에 존재하는 취약점에 대해 동적이고 정량적인 위험 지수를 산출한 후, 패치하지 못하는 취약점이 가지는 위험도를 동적으로 산출한다.
  • 본 연구에서는 계측제어시스템의 상용운영체제에 존재하는 취약점을 대상으로 시간의 경과에 따른 확률론적으로 취약점의 위험도 크기를 평가하는 방안을 제안하였다. 기존일반 IT시스템 환경에서 적용해 왔던, 시스템의 신규 취약점을 발견하고, 이에 따른 취약점에 대한 패치를 신속하게 적용하는 프로세스가 아닌, 계측제어시스템에 대한 실제 공격경로 상에 존재하는 노드들에 존재하는 취약점 간의 관계를 분석한 후, 시간 경과에 따른 취약점의 감염 특징을 동적으로 계산하여 확률론적으로 모델링하였다.
  • 정량적 보안지수의 기본은 기존 공통취약점평가체계 중, 기본 수치(Base metric)를 산출하는 공격 벡터, 공격 복잡도, 침해 시 영향 크기(무결성, 기밀성, 가용성), 인증여부 등을 사용한다[6]. 본 연구에서는 상용 운영체제가 설치된 계측제어시스템이 연구대상이므로, 상용 운영체제의 취약점지수 평가 방식으로 가장 널리 사용 중인 CVSS를 선정하였으며, 시스템에 존재하는 취약점의 CVSS스코어링 점수를 공격 그래프 노드상에 확률론적으로 반영하는 확률기반 공격그래프(Attack Graph with Probability)를 중심으로 연구한다.
  • 본 연구에서는 세 번째 분야로부터 다섯 번째 분야를 동일한 시간 축에서 확률론적으로 노드 간 전이 확률을 예측 및 계산 할 수 있는 통합된 방안을 제시한다.
  • 확률론적 모델링 단계에서는 상태 전이 다이어그램상에서 시간 경과에 의한 확률론적 특성을 고려하여 분석을 한다. 본 연구에서는 시스템의 정량적 취약점 특성을 나타내기 위해 흡수 마르코프 체인 모델의 사용을 제안하였다.
  • 본 연구에서는 이러한 확률론적 취약점 평가 모델링에 대한 프레임워크 및 프로세스, 수도(pseudo)알고리즘을 제시하였다. 향후 제안한 모델링을 이용하여, 실제 계측제어시스템을 모사한 테스트베드에서 실험이 필요하며, 시간의 흐름에 따른 취약점 위험도 크기 및 공격 경로상 위험의 동적 분석 등이 필요하다.
  • 이런 공격 그래프의 노드 간의 공격 전이 가능성에 확률론적 모델링을 응용할 경우 정량적이고 예측 가능한 취약점 평가를 할 수 있을 것이다. 이러한 가정 하에서 본 연구에서는 공격 그래프상의 노드간의 전이를 마르코프 모델을 기본으로 한 확률론적 보안 평가 모델링 방안을 제안한다.
  • 핵심기반시설의 포함된 산업 제어시스템(ICS)중, 특히 원자력 발전소등에서는 발전소 설비의 안전성 평가 등에서 확률론적 평가방법을 오래전부터 광범위하게 사용하고 있다[7]. 이러한 기법을 계측제어시스템의 취약점 평가에도 접목해 보는 것이 본 연구의 시작점이다.
  • 취약점이 가지는 동적이고 임시적 특성을 고려하여, 본 연구에서는 취약점 생명주기 모델을 제안하였다. 취약점생명주기 모델링의 목적은 시간의 경과에 따른 취약점의 특성을 파악하는 것이다. 또한 소프트웨어 생명주기 동안 향후 발견될 취약점의 발견에 대해 예측이 필요하며, 이는 취약점발견 모델링을 통해서 예측할 수 있다.
  • 마지막 프로세스는 예측 모델링(Predictive modeling)이다. 취약점이 가지는 동적이고 임시적 특성을 고려하여, 본 연구에서는 취약점 생명주기 모델을 제안하였다. 취약점생명주기 모델링의 목적은 시간의 경과에 따른 취약점의 특성을 파악하는 것이다.

가설 설정

  • 이러한 추이 과정인 마르코프 체인을 확률론적 취약점 평가에 적용하기 위해서는 공격자의 행위를 분석해야한다. 단일 시스템에 여러 개의 취약점이 존재할 수 있는데, 본 연구에서 제안하는 모델에서는 공격자가 최종 목표를 침해할 때, 가장 익스플로잇 가능성이 큰 취약점을 이용한다는 가정 하에 모델링을 하였다.
  • 본 그래프에서 Vi는 패치되지 못한 취약점을 나타낸다. 본 연구에서는 공격 그래프와 취약점 발견 모델링을 통합하는 것에 중점을 두기 때문에, 공격그래프상 노드에 존재하는 네 가지의 취약점의 감염 지수는 같다고 가정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
공격 그래프이란? 공격 그래프는 네트워크로 연결되어 있는 시스템에서 공격의 전이를 보여주는 강력한 평가 모델링 기법[8] 중의 하나이다. 이런 공격 그래프의 노드 간의 공격 전이 가능성에 확률론적 모델링을 응용할 경우 정량적이고 예측 가능한 취약점 평가를 할 수 있을 것이다.
일반 IT인프라에서 취약점을 발견하어 하는 보안 조치의 중요한 활동 중의 하나인 것은? 일반 IT인프라 에서는, 취약점을 발견되면 이를 즉시 패치 하는 것이 보안 조치의 중요한 활동 중의 하나이다. 하지만 계측제어시스템 등이 포함되어 있는 핵심기반시설에서는, 신규 취약점 발견과 패치 적용활동이 보안 조치활동중 큰 부분을 차지하지 못하고 있다.
북한과 대치중인 우리나라에 있어서 안보 관련 위협이 구체화, 현실화된 사례에는 무엇이 있는가? 2014년 국내에서 발생한 한국수력원자력 해킹사건으로인해 원자력발전소 보안 위협에 대한 인식이 높아져 있다. 망 분리 등 최신 보안기술이 적용되었던 한수원의 원자력 관련 내부 자료들이 해킹되어 당시 사회적 이슈로 대두되었으며, 북한과 대치중인 우리나라에 있어서 안보 관련 위협이 구체화, 현실화된 사례이기도 하다[1].
질의응답 정보가 도움이 되었나요?

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로