최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.30 no.5, 2020년, pp.35 - 44
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
2010년 스턱스넷은 이란의 원자력발전소에서 운영되는 지멘스 S7 PLC에 대해 공격이 갖는 의미는? | 특히, 2010년 스턱스넷은 이란의 원자력발전소에서 운영되는 지멘스 S7 PLC에 대해 공격을 수행하였고, 이로 인해 우라늄 원심분리기를 오동작하게 함으로써 사고를 발생시켰다. 이는 그동안 인터넷과 물리적으로 분리된 장치에 대한 공격은 불가능하다는 인식을 종식시키게 되었으며, 비록 직접적인 네트워크 연결이 제공되지 않더라도 다양한 매체들을 이용하여 공격 코드의 원자력발전소 내부 침투가 가능하며, 이로 인한 공격이 성공될 수 있는 사례를 보여주게 되었다. 또한, 2014년 한국수력원자력의 상업용 네트워크 침투를 통한 데이터 유출, 2016년 독일 Gundremmingen 원전 내 일부 시스템의 악성코드 감염 등의 공격이 전 세계적으로 원자력발전소 및 관련 시설에 대해 다양한 형태의 공격이 지속적으로 발견되고 있다([그림 1]참조). | |
OT 환경에서의 대부분의 취약점 수집행위란 무엇인가? | 따라서, 최근에는 직접적인 취약점 점검이 아닌 수동적인 취약점 점검에 초점이 맞춰져 있다. OT 환경에서의 대부분의 취약점 수집행위는 사전에 수집한 점검대상 정보를 활용한 Off-line 형태의 취약점 확인 또는 점검 대상이 생성하는 네트워크 패킷 수집을 통해 관련된 정보를 수집하여 취약점의 존재 여부를 결정하는 수동적인 취약점 점검행위가 주류를 이루고 있다. | |
IT환경에서 사용되는 취약점 점검 또는 취약점 스캐닝 도구들의 점검 형태는? | 일반적인 IT환경에서 사용되는 취약점 점검 또는 취약점 스캐닝 도구들은 점검 대상 시스템에 사전에 정의된 점검용 네트워크 패킷을 전달하고, 해당 패킷에 대한 응답을 분석함으로써 해당 시스템의 운영체제, 외부로 제공되는 서비스의 종류 및 버전 등을 확인하는 과정을 통해 취약점을 점검하였다. |
APR-1400 노형, 한국전력기술, 원자력사업 APR-1400, https://www.kepco-enc.com/portal/contents.do?key1240
허재준, 이상철, "스턱스넷의 감염 경로와 대응방안", 정보보호학회지, 제21권 제7호 pp. 23-29, 2011.10
한국원자력통제기술원, "원자력 시설 등의 컴퓨터 및 정보시스템 보안 기술기준," KINAC RS-015, 2016.
김우년, "원전 사이버보안 체계 개발 추진방안", NUPIC2012, 2012.11.
법률 제 17347호, 2020.6.9. 개정, 원자력 시설 등의 방호 및 방사능 방재 대책법, 2020, http://law.go.kr/ 법령/원자력시설등의방호및방사능방재대책법
IAEA, Computer Security at Nuclear Facilities, IAEA Nuclear Security Series No.17, Technical Guidance, 2011
International Atomic Energy Agency. "Computer Security Incident Response Planning at Nuclear Facilities TDL005 (NST-038)", (2016).
U,S.Nuclear Regulatory commission (U.S.NRC), Regulatory Guide 5.71(R.G 5.71), "Cyber Security Programs for Nuclear Facilities", 2010.
Nuclear Energy Institute(NEI), NEI 08-09(rev.6) "Cyber Security Plan for Nuclear Power Reactors.", 2010.
CVE Board, Common Vulnerabilities and Exposures (CVE(R)) Numbering Authority (CNA) Rules version 3.0, 2020.02
First, CVSS, Common Vulnerability Scoring System version 3.1, User Guide Revision 1, https://www.first.org/cvss/v3.1/user-guide
Wei Tai, "What is VPR and How is it different from CVSS?", Tenable, 2020. 04., https://www.tenable.com/blog/what-is-vpr-and-how-is-it-different-from-cvss
CSET, Cybersecurity and Infrastructure Security Agency, https://github.com/cisagov
E공감, CSAMS 브로셔, 가동중 원자력 시설에 대한사이버보안 규제요건 부합성 평가 도구
정성민.박기용, "원전 계측제어시스템에 적합한 운영적 및 관리적 보안 요건," 디지털산업정보학회 공동학술대회, 서울, 2019, pp.175-178.
NVD, National Vulnerability Database, NIST Information Technology Laboratory, https://nvd.nist.gov
JSON, JavaScript Object Notation, https://www.json.org/json-ko.html
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.