최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자거래학회지 = The Journal of Society for e-Business Studies, v.25 no.2, 2020년, pp.99 - 108
최동준 (Department of Convergence Security, Chung-Ang University) , 이재우 (Department of Industrial Security, Chung-Ang University)
Unlike a general IT environment, an industrial control system is an environment where stability and continuity are more important than security. In the event of a security accident in the industrial control system, physical motion can be controlled, so physical damage can occur and physical damage c...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
산업 제어시스템이란? | 이러한 움직임은 산업제어 시스템에서도 발생하였으며 산업제어 시스템의 자동화, 원격화시스템을 구성하게 되었다. 산업 제어시스템(ICS, Industrial Control System)이란 원격의설비를 측정, 계측, 감시하고 이를 제어하는 시스템을 말한다. 발전, 배전, 가스 등의 에너지 분야,항공 철도, 항만, 도로 등 교통시설, 상수도, 하수도 댐 등 수자원 분야, 석유 화학, 정유 제조등 플랜트 분야 등에서 다양하게 사용되고 있다[8]. | |
폐쇄 망의 한계점은 무엇인가? | 과거에는 폐쇄 망으로 운영되었으나 정보통신기술의 발달로 개방형으로 변화하고 다양한 ICT환경과 연계되어 상호 의존적 시스템을 구성하고있다. 따라서 폐쇄 망으로 구성되어 있어서 안전하다는 의견을 갖고 있었으나, 최근 우회적 공격이 지속적으로 발생함에 따라 독립적인 네트워크로 대처하는 것에는 한계가 드러나고 있다[12]. | |
Stuxnet은 2018년에 어떤 공격에 이용되었는가? | 실제로 2010년 발생한 Stuxnet은이란 부셰르 원자력핵발전소와 중국 1천여 개주요 산업 시설을 비롯해 전 세계 여러 국가에감염이 확산된 것으로 알려지고 있다[7]. 이뿐만 아니라 2018년엔 이란의 원거리 망과 관련통신시설을 공격하는 시도도 있었다. |
Aura, T., "Strategies against replay attacks," In Proceedings of the 10th IEEE Computer Society Foundations Workshop, Rockport, MA, IEEE Computer Society Press, pp. 59-68, 1997.
Denning, D. and Sacco, G., "Timestamps in key distribution protocols," Communications of the ACM, Vol. 24, No. 8, pp. 553-536, 1981.
FA Journal, "Siemens wins with TIA Portal," 2013.
Gong, L. and Syverson, P., "Fail-stop protocols: An approach to designing secure protocols," In 5th International Working Conference on Dependable Computing for Critical Applications, pp. 44-55, 1995.
Jung, I. K., "A Development Method of Web System Combining Service Oriented Architecture with Multi-Software Product Line," The Journal of Society for e-Business Studies, Vol. 24, No. 3, pp. 53-71, 2019.
Kim, J. Y., "Understanding and importance of industrial control system security," SK Infosec Official Blog, 2016.
Kwon, J. W. and Park, J. H., "The new paradigm of malware, Stuxnet," AhnLab Special Report 3, 2010.
Lee, J. H. and Kim, U.-N., "Standard Introduction-Industrial Control System Security Requirements," TTA Journal, Serial No. 173, pp. 62-66, 2017.
Lei, C.., Donghong, L.., and Liang, M., "The spear to break the security wall of S7 CommPlus," BlackHat.
Malladi, S., Alves-Foss, J., and Heckendorn, R. B., "On Preventing Replay Attacks on Security Protocols," Proc. International Conference on Security and Management, 2002.
Monn, G. Y., "Stuxnet's Resurrection? Iran claims Israel has attacked," security news, 2018.
Na, J. H., "Safe firmware update of ITU-T SG17 industrial control system," TTA ICT Standard Weekly, 2016.
Sohn, J. M., Lee, I. T., and Lim, H. C., "Enhancement of Industrial Control Systems(ICS) Security for Service Company," The Korea Service Management Society, Vol. 20, No. 4, pp. 183-200, 2019.
Spenneberg, R., Bruggemann, M., and Schwartke, H., "PLC-blaster: a worm living solely in the PLC," in: Black Hat Asia 2016, Singapore, p. 16, 2016.
Syverson., P., "A taxonomy of replay attacks," In Proceedings of the Computer Security Foundations Workshop(CSFW97), pp. 187-191, 1994.
Wire Shark Wiki, https://wiki.wireshark.org/S7comm.
Xu, Y., Yang, Y., Li, T., Ju, J., and Wang, Q., "Review on cyber vulnerabilities of communication protocols in industrial control systems," 2017 IEEE Conference on Energy Internet and Energy System Integration (EI2), Beijing, pp. 1-6, 2017.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.