최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.4, 2020년, pp.745 - 756
장엽 (ETRI 부설연구소) , 김태연 (ETRI 부설연구소) , 김우년 (ETRI 부설연구소)
An ICS(industrial control system) is a complex system that safely and efficiently monitors and controls industrial processes such as electric power, water treatment, transportation, automation plants and chemical plants. Because successful cyber attacks targeting ICS can lead to casualties or seriou...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
EWS는 무엇인가? | • EWS: 임베디드 제어기기의 하드웨어, 네트워크 설정 및 제어로직을 작성하는 등 제어기기를 관리하는 애플리케이션이 설치된 장비 | |
산업제어시스템이란 어떤 시스템을 말하는가? | 산업제어시스템이란 전력, 수처리, 교통과 같은 주요기반시설이나, 자동화 공장, 화학 플랜트와 같이 산업분야의 프로세스를 안전하고 효율적으로 모니터링 및 제어하는 시스템을 말한다. 이러한 산업제어시스템을 대상으로 하는 사이버 공격이 성공한다면 큰 인명 피해, 경제적 피해를 유발할 수 있어, 국가단위 해커 집단들의 주요 공격 대상이 될 가능성이 높다. | |
산업 제어시스템을 대상으로 하는 사이버 공격들의 일반적인 특징은 무엇인가? | 첫째, 사이버 공격 수행을 위해서 국가 단위 규모의 지원이 있다는 점이다. 성공적인 사이버 공격을 위해서는 대상 시스템과 유사한 환경을 구축하고 개발된 공격을 실증해야 한다. 이는 많은 인력과 비용이 필요하므로 개인이 수행하기 어렵다. 둘째, 물리적 피해를 일으키기 위해 PLC(Programmable Logic Controller), IED(Intelligent Electronic Device), RTU(Remote Terminal Unit)와 같은 산업현장에서 사용하는 임베디드 제어기기까지 공격의 대상으로 삼고 있다는 것이다. 셋째, 피해 시설의 운영자나 보안 분석가가 공격자들의 공격 방식, 최종 목적을 확인하는데 장시간이 소요되었다는 점이다. 많은 시간이 소요된 이유는 ‘보안 전문가의 제어시스템 지식 부족’, ‘제조사들의 협조 미진’, ‘제어S/W, 제어기기의 사고 조사에 활용할 수 있는 도구 부재’ 등이 원인이라 할 수 있다. |
N. Falliere, L.O. Murchu, and E. Chien, "W32.STUXNET dossier v1.4," Whitepaper, Symantec Security Response, Symantec Corp., Feb. 2011.
R. Lee, J. Slowik, B. Miller, A. Cherepanov, and R. Lipovsky, "Industroyer/crashoverride: Zero things cool about a threat group targeting the power grid," Black Hat USA, 2017.
A.A. Di Pinto, Y. Dragoni, and A. Carcano, "TRITON: The first ICS cyber attack on safety instrument systems," Black Hat USA, 2018.
R.A. Awad, S. Beztchi, J.M. Smith, B. Lyles, and S. Prowell, "Tools, Techniques, and methodologies: A survey of digital forensics for scada systems," Proceedings of the 4th Annual Industrial Control System Security Workshop, pp. 1-8, Dec. 2018.
S. Senthivel, I. Ahmed, and V. Roussev, "SCADA network forensics of the PCCC protocol," Digital Investigation 22 (2017), pp. 57-65, Aug. 2017.
G. Denton, F. Karpisek, F. Breitinger, and I. Baggili, "Leveraging the SRTP protocol for over-the-network memory acquisition of a GE fanuc series 90-30," Digital Investigation 22 (2017), pp. 26-38, Aug. 2017.
K.A. Stouffer, J.A. Falco, and K.A. Scarfone, "Guide to industrial control systems(ICS) security," SP 800-82 rev. 2, NIST, May 2015.
"Security requirements for industrial control System - Part 3: control layer," TTAK.KO-12.0307-part3, Jun. 2012.
https://cve.mitre.org/
https://www.us-cert.gov/ics
K.H. John, and M. Tiegelkamp. "IEC 61131-3: programming industrial automation systems," Springer, 2005.
R. Spenneberg, M. Bruggemann, and H. Schwartke, "PLC-blaster: a worm living solely in the PLC," Black Hat Asia, 2016.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.