최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.5, 2019년, pp.1077 - 1088
김인경 (한국원자력통제기술원) , 변예은 (한국원자력통제기술원) , 권국희 (한국원자력통제기술원)
As the cyber threats of nuclear power plants become more necessary to systematically prepare against the cyber attack, the international community and the domestic government are urged to apply proper security controls for Critical Digital Assets (CDA) through cyber security regulatory guidelines. I...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
단계적 접근방식을 적용하기 위한 방안은? | 단계적 접근방식은 규제 대상 설비의 침해영향도(Consequence)를 분석하여, 높은 침해영향도를 갖는 설비에 대해 보다 높은 수준의 보안조치를 적용하는 것을 기본으로 한다. 이를 적용하기 위한 방안은 기존에 필수디지털자산에 요구되고 있는 보안조치를 보다 강화하거나 추가적인 보안조치를 개발하여 원전 사고와 직접 관련된 디지털자산에 요구하는 방식과 기존의 보안조치를 재분석하여 원전 사고와 직접 관련되지 않는 필수디지털자산에 대해서는 최소한의 보안조치를 요구하는 방식으로 크게 나눌 수 있어 본 장에서는 각각의 방식에 대해 세부적으로 구체화한 방안을 기술한다. | |
“원자력시설 등의 컴퓨터 및 정보시스템 보안 기술기준”(KINAC/RS-015)의 규제 내용은? | 국내에서도 원자력시설 등의 방호 및 방사능 방재 대책법(이하, 방사능방재법) 및 관련 원자력안전위원회 고시와 한국원자력통제기술원(KINAC)의 “원자력시설 등의 컴퓨터 및 정보시스템 보안 기술기준”(KINAC/RS-015)에 따라, 각 시설에서 정보시스템 보안규정을 마련하고 원자력시설의 안전(Safety-related 및 Important-to-Safety), 보안(Security), 비상대응(Emergency Preparedness) 기능을 수행하거나 침해 시 해당 기능에 악영향을 줄 수 있는 디지털기기를 필수디지털자산으로 식별하도록 요구하고 있으며, 각 필수디지털자산에 대해 적절한 보안조치를 적용하도록 규제하고 있으나 필수디지털자산에 대해 일괄적으로 동일한 사이버 보안조치 적용에 대한 보안조치 관리에 어려움이 있다. 따라서 규제 대상 내에서도 원전의 비상정지를 일으키고, 노심 손상을 유발할 수 있는 디지털자산을 분석하고 관련된 자산에 단계적 접근방식을 적용한 보안대책 및 규제방향 제시를 통한 효과성 제고가 필요하다. | |
원전디지털자산에 적용하는 단계적 접근방식이란? | 이에 본 연구에서는 원자력시설 사이버보안 규제 대상 내에서도 사고와 직접 관련된 필수디지털자산의 집합으로 이루어진 디지털자산에 대해서는 더 많은 자원을 투입하는 규제 요건 도출을 위해 단계적 접근방식(Graded Approach)의 보안조치 적용 방안을 제시하고자 한다. 단계적 접근방식은 규제 대상 설비의 침해영향도(Consequence)를 분석하여, 높은 침해영향도를 갖는 설비에 대해 보다 높은 수준의 보안조치를 적용하는 것을 기본으로 한다. 이를 적용하기 위한 방안은 기존에 필수디지털자산에 요구되고 있는 보안조치를 보다 강화하거나 추가적인 보안조치를 개발하여 원전 사고와 직접 관련된 디지털자산에 요구하는 방식과 기존의 보안조치를 재분석하여 원전 사고와 직접 관련되지 않는 필수디지털자산에 대해서는 최소한의 보안조치를 요구하는 방식으로 크게 나눌 수 있어 본 장에서는 각각의 방식에 대해 세부적으로 구체화한 방안을 기술한다. |
Korea Institute of Nuclear Nonproliferation And Control(KINAC), KINAC/RS-015, "Regulatory Standard on Computer Security of Nuclear Facilities", 2016.
Korea Institute of Nuclear Nonproliferation And Control(KINAC), KINAC/RS-019, "Regulatory Standard on Critical Digital Assets of Nuclear Facilities", 2015.
U,S.Nuclear Regulatory commissio(U.S.NRC), Regulatory Guide 5.71(R.G 5.71), "Cyber Security Programs for Nuclear Facilities", 2010.
U,S.Nuclear Regulatory commissio(U.S.NRC), Regulatory Guide(R.G) 1.152(Rev.2), "Criteria for Use of Computers in Safety Systems of Nuclear Power Plants", 2006.
U,S.Nuclear Regulatory commissio(U.S.NRC), 10 CFR 73.54, "Protection of Digital Computer and Communication Systems and Networks", 2009.
Nuclear Energy Institute(NEI), NEI 10-09(rev.0) "Addressing Cyber Security Controls for Nuclear Power Reactors", 2011.
Nuclear Energy Institute(NEI), NEI 08-09(rev.6) "Cyber Security Plan for Nuclear Power Reactors.", 2010.
Nuclear Energy Institute(NEI), NEI 10-04(rev.2) "Identifying Systems and Assets Subject to the Cyber Security Rule", 2012.
Nuclear Energy Institute(NEI), NEI 13-10(rev.6) "Cyber Security Control Assessments.", 2017.
International Atomic Energy Agency(IAEA), Nuclear Security Series No. 13, "Nuclear Security Recommendations on Physical Protection of Nuclear Material and Nuclear Facilities" (INFCIRC/225/Revision 5), 2011.
International Atomic Energy Agency(IAEA), "Nuclear Security Series No. 17, Computer Security at Nuclear Facilities", 2011.
International Atomic Energy Agency(IAEA), "Nuclear Security Series No. 13-T, Computer Security of Instrumentation and Control Systems at Nuclear Facilities", 2018.
National Institute of Standards Technology(NIST), 800-53(rev3) "Recommended Security Controls for Federal Information Systems and Organizations", 2015.
National Institute of Standards Technology(NIST), 800-82(rev2) "Guide to Industrial Control Systems (ICS) Security", 2015. hash protocols," CS-2006-20, Computer Science Department, University of Virginia, 2006.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.