• 제목/요약/키워드: 물리적 망분리

검색결과 46건 처리시간 0.028초

배전DAS-업무망 보안 이슈 및 물리적 일방향 자료전달 시스템 적용 방안

  • 김지희;김진철;박성완;송주영
    • 정보보호학회지
    • /
    • 제24권5호
    • /
    • pp.46-50
    • /
    • 2014
  • 제어시스템은 일반 업무환경에서 사용하고 있는 시스템과는 달리 업무망과 분리되어 운영되며, 비공개 제어프로토콜 사용으로 해커나 악성코드에 의해 사이버공격을 받을 가능성이 없다고 인식되어 왔다. 그러나 2010년 스턱스넷(Stuxnet) 악성코드가 이란의 핵시설 제어시스템에 침투하였고 2012년 듀크, 플레임 등 제어시스템을 대상으로 한 위협이 증가하게 되면서 제어시스템과 업무망 연계 지점의 보안 위협을 제거하기 위한 방안으로 물리적 일방향 자료전달 시스템의 도입이 추진되어 왔다. 본 논문에서는 배전DAS 업무망 연계를 위한 물리적 일방향 자료전달 시스템 구현에 대해서 설명하고 실증에 따른 결과를 제시한다.

발전제어시스템 환경에서 PI에이전트를 이용한 물리적 일방향자료연계 기술 구현 (Technical development of physical unidirectional data transfer using PI agent on power control system environment)

  • 김수호;김지희;김진철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.220-221
    • /
    • 2016
  • 전력제어시스템은 외부망으로부터 보호하기 위하여 망분리를 해야 하지만 부득이하게 외부망과 연결을 필요로한다. 이러한 이유때문에 망연계 구간에서 보안을 강화할 수 있는 다양한 보안솔루션들이 개발되고 있다. 이 논문에서는 제어시스템에서 사용하고 있는 PI시스템과 제어망으로의 접속을 원천적으로 차단하는 물리적 일방향자료전달시스템 연계를 위한 구성과 그에 따른 에이전트 구현방법을 소개한다.

공공기관의 정보보안 관리 모델 연구 (Study of Information Security Management Model in Public Institution)

  • 김재경;정윤수;오충식;김재성
    • 디지털융복합연구
    • /
    • 제11권2호
    • /
    • pp.43-50
    • /
    • 2013
  • 최근 지능화 고도화 되고 있는 사이버위협으로부터 기업의 정보자산을 안전하게 보호하기 위해서는 기술적인 분야뿐만 아니라 관리적, 환경적 분야 등 전방위적 대응체제를 구축하여야 한다. 본 연구에서는 보안적으로 안전한 망 설계를 위해 물리적 망분리와 논리적 망분리등 보안 망 이론에 대한 사례를 분석하여 기업 환경에 적합하고 상시적 대응 및 관리가 가능한 정보보호 관리 모델을 제안한다. 특히, 제안 모델은 기존 망에서의 개선사항을 도출하고, 개선사항이 적용된 망을 설계하기 위해서 중앙 관리성을 향상시킨 실시간 보안 대응 능력, 보안 위협 발생 시 선제 탐지 및 능동적 대처, 중요 장비 이중활르 통한 고가용성, 고성능, 고신뢰성 확보, 개별 네트워크의 보안 정책 통합 관리, 개별 네트워크의 망 분리로 보안성 향성 등의 기능을 적용하였다.

스마트그리드 보호를 위한 AMI 망 분리 및 인증 프레임워크 (Separate Networks and an Authentication Framework in AMI for Secure Smart Grid)

  • 최재덕;서정택
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.525-536
    • /
    • 2012
  • 본 논문에서는 스마트그리드 통신망 보호를 위한 AMI 망 분리와 인증 프레임워크를 제안한다. 기존 AMI 구조에서는 기기들이 직 간접적으로 인터넷과 연계되어 있고, AMI 네트워크에 대한 접근제어 인증을 고려하지 않아 악의적인 목적의 전력망 침투 공격에 취약하다. 또한 AMI 전력망에 존재하는 여러 인증 구간과 AMI 연계장치에 다양한 인증 프로토콜을 수용해야 하는 환경을 고려한 효율적인 인증 프레임워크 연구가 이루어지고 있지 않다. 제안하는 AMI 전력망 분리는 스마트미터를 댁내 기기 및 인터넷과 물리적으로 분리하고, 인증 프레임워크는 네트워크 및 응용레벨 인증을 EAP 기반의 인증 구조 및 절차로 통합한다. 제시된 AMI 전력망 보안대책은 안전하고 효율적이며, 향후 스마트그리드 AMI 구축 설계에 유용하게 활용될 것으로 기대된다.

인공신경망과 정상 웨이블렛 변환을 활용한 감조하천 수위 예측 (Prediction of the Water Level of the Tidal River using Artificial Neural Networks and Stationary Wavelets Transform)

  • 이정하;황석환
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2021년도 학술발표회
    • /
    • pp.357-357
    • /
    • 2021
  • 홍수로 인한 침수피해 발생을 최소화하기 위해 정확한 하천의 수위 예측과 리드타임 확보가 매우 중요하다. 특히 조석현상의 영향을 받는 감조하천의 경우 기존의 물리적 수문모형의 적용이 제한되어 하천수위 예측의 정확도가 떨어지기도 한다. 따라서 본 연구에서는 이러한 감조하천 수위 예측의 정확도를 높이기 위해 조석현상을 분리하고 인공신경망을 활용하는 하이브리드 모델을 제안 하였으며 다중 선형회귀분석과 비교 분석하였다. 감조하천에 위치한 교량의 수위데이터에서 Stationary Wavelet Transform으로 조석현상을 분리하였으며, 이외의 수위에 영향을 주는 time series data와 인공신경망(ANN)을 활용하여 1시간, 2시간, 3시간 후의 수위를 예측하였다. 하이브리드 모델은 96% 이상의 정확도를 보였으며 다중 선형회귀 분석과 비교하여도 높은 정확성을 보여주었다.

  • PDF

클라우드 컴퓨팅에서 MPLS 를 이용한 네트워크 가상화 (Network Virtualization using MPLS for Cloud Computing)

  • 장동훈;안득현;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.584-586
    • /
    • 2011
  • 네트워크 가상화(Network virtualization)란 물리적인 네트워크 자원들의 사용 효율을 높이기 위한 방법으로 자원들을 논리적으로 분리하는 기술이다. 네트워크 가상화는 클라우드 컴퓨팅(Cloud computing) 구현을 위한 네트워크 인프라(Infrastructure) 제공 기술로 각광받고 있다. 또한 MPLS(Multiprotocol Label Switching)기술은 빠른 고속 전송을 위한 라우팅 기술로서 가상 사설망을 구성하는 기술로 많이 사용되고 있다. 본 논문에서는 MPLS 라우팅 기술을 활용하여 클라우드 컴퓨팅 서버 간의 패킷 전송에 다양한 장점을 활용할 수 있는 방법을 제시한다. 제안하는 시스템은 독립성, 유연성, 성능과 비용의 요구사항을 만족하며, 논리적인 망분리를 통해 다양한 클라우드 컴퓨팅에 맞는 인프라를 서비스할 수 있다.

클라우드 환경에서 블록체인관리서버를 이용한 인증기반 내부망 분리 보안 모델 (Internal Network Partition Security Model Based Authentication using BlockChain Management Server in Cloud Environment)

  • 김영수;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제18권6호
    • /
    • pp.434-442
    • /
    • 2018
  • 오늘날 보안 위협이 점차 증가하고, 인터넷을 통한 외부악성 코드에 감염된 디바이스에 의해서 중요 데이터가 유출되는 피해가 증가하고 있다. 따라서 내부망에 연결된 디바이스에 대한 인증을 통해서 업무용 서버로의 접근을 차단하는 내부망 분리 모델이 필요하다. 이를 위한 VDI (Virtual Desktop Infrastructure)방식을 사용한 논리적 망 분리는 내부망에 연결된 물리 디바이스와 가상 디바이스 간에는 정보 교환이 차단되는 방식으로 중요 데이터의 유출을 방지하고 있으나 미등록 디바이스를 사용하여 내부망의 업무용 서버에 접근하여 중요 자료를 유출하는 공격에는 취약하다. 따라서 이의 해결책으로 VDI(Virtual Desktop Infrastructure) 기술에 블록체인 기술을 수용하여 블록체인 기반 망 분리 모델을 제안한다. 이는 VDIVirtual Desktop Infrastructure) 방식의 논리적 망 분리의 보안 취약점인 디바이스의 위변조에 대한 식별 능력과 디바이스의 무결성 강화를 통한 내부의 중요 데이터의 유출 위협을 감소시키는데 기여한다.

제어시스템 ICCP 프로토콜 사이버 보안 현황

  • 김성진;손태식
    • 정보보호학회지
    • /
    • 제24권5호
    • /
    • pp.32-38
    • /
    • 2014
  • 전력시스템에 IT를 결합한 스마트그리드에 대한 연구가 최근 활발히 진행되고 있다. 스마트그리드 중 전력시스템의 핵심이라 할 수 있는 전력시스템 제어센터 간 통신을 담당하는 것이 ICCP 프로토콜이며, 주로 중앙급전소와 지역급전소간의 전력망 정보들을 교환하는데 사용되고 있다. 이 프로토콜은 단지 전력망의 정보교환 뿐 아니라 전력기기제어 기능도 가지고 있다. ICCP 프로토콜은 TCP/IP 프로토콜을 기반으로 동작하기 때문에 잠재적으로 다양한 형태의 사이버 공격이 가능하다. 또한 이 프로토콜을 사용하는 중앙급전소의 경우 주요 국가기반시설로써 사이버테러에 더욱더 공고한 대응체계를 갖추어야 할 필요가 있다. 현재 ICCP 프로토콜을 사용하는 통신 구간은 일반적으로 외부 네트워크와 분리되어 그 안전성을 담보하고 있지만, 네트워크 분리를 통한 보안성 향상 기법이 체계적인 관리와 함께 수반되지 않으면 인적 취약성이나 새로운 형태의 모바일 기기를 통한 물리적 취약성에 지속적으로 노출 될 수 있는 잠재적 위험을 내포하고 있다. 따라서 이러한 보안 사고의 잠재적 발생 가능성으로 인해 외부네트워크와 분리된 제어센터들도 향후 더욱더 높은 수준의 보안 기술을 적용할 필요성이 강조되고 있다. 본 논문에서는 전력 제어센터 사이에서 사용되고 있는 ICCP 프로토콜의 사이버 보안 현황에 대해 살펴보고 해당 프로토콜의 보안 위험성과 이에 대한 대응방안을 고찰한다.

로그 분석을 이용한 공격 트리 생성과 실시간 공격 탐지 시스템 (Attack Tree Generation and Real-Time Attack Detection System Using Log Analysis)

  • 김두회;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.207-210
    • /
    • 2017
  • 최근 국방부는 우리 군이 운영하는 내부망이 해킹에 의해 공격당한 사실을 발표했다. 국방부는 내부망은 외부와의 망 분리를 통해 안전하게 관리되고 있다고 밝혔지만, 이번 사건으로 군에서 사용하는 내부망에도 악성코드 공격이 가능한 취약점이 존재한다는 사실이 밝혀졌다. 본 논문에서는 국방부에서 사용되는 내부망과 일반적으로 사용하는 외부망에서도 보안을 강화할 수 있는 시스템을 개발했다. 본 시스템은 공격 등급을 적용한 트리를 생성하여 일정 수준이 되면 사용자에게 알리고 공격에 이르기 전에 시스템 단에서 차단이 가능하다. 본 논문에서 개발한 시스템을 사용하면 중요한 국가기밀자료나 지적 재산이 높은 자료를 가진 국가 및 기업들이 데이터를 보호 할 수 있고 시스템이 파괴당하는 것을 사전에 방지하여 물리적인 측면도 이점을 얻을 수 있다.

음향신호 기반 Covert Channel 공격 기술 분석 (Analysis of Covert Channel Attack Techniques Based on Acoustic Signals)

  • 손우영;권순홍;이종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.395-396
    • /
    • 2024
  • 최근 국가 핵심 기반시설을 중단시키거나 파괴시킴으로서 사회적 혼란 및 국가 경제적 손실을 일으키는 공격 사례가 증가되고 있는 실정이다. 이와 같은 사이버 공격에 대응하기 위해 각 국가는 인터넷이나 다른 네트워크와 물리적 또는 논리적으로 분리되어 있는 폐쇄망 환경을 기반으로 기반시설을 구성함으로서 높은 수준의 보안성과 안정성을 유지하고자 한다. 하지만, 악의적인 공격자들은 Covert Channel을 통해 폐쇄망 환경 내 민감한 데이터 및 기밀 데이터를 탈취하고 있는 실정이다. 이에 본 논문에서는 음향신호 기반 Covert Channel 공격 기술에 대해 분석함으로써 안전한 폐쇄망 환경 구축의 필요성을 보이고자 한다.