• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.035초

안전한 SCADA 통신을 위한 트리 기반의 효율적인 키 관리 구조 (Advanced Key Management Architecture Based on Tree Structure for Secure SCADA Communications)

  • 최동현;이성진;정한재;강동주;김학만;김경신;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.37-50
    • /
    • 2009
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가 기반시설에서 주로 사용되는 제어 시스템이다. 과거 SCADA 시스템은 폐쇄 망에서 운영되어진다는 이유로 보안에 대한 고려 없이 설계되었다. 하지만 기술의 발달로 SCADA 시스템과 공용망과의 연계가 추진되면서 보안에 대한 문제점이 대두 되고 있다. 본 논문에서는 SCADA 시스템의 제약사항과 보안요구사항을 살펴보고, 안전한 SCADA 시스템을 위한 키 관리 구조를 제안한다. 기존에 제안되어있는 SCADA 시스템을 위한 키 관리 방식이 메시지 브로드캐스팅을 지원하지 못하는 반면, 제안하는 방식은 메시지 브로드캐스팅을 지원한다. 또한 제안하는 방식은 성능상의 제약을 가지고 있는 RTU의 계산량을 최소화하기 위해, 상위 노드(SUB-MTU 또는 MTU)에 계산량을 분배하여 RTU의 잠재적인 성능 병목을 해결하였다.

포렌식 준비도 제고를 위한 윈도우의 파일 시스템 감사 기능 설정 방안에 관한 연구 (A Study on the Setting Method of the File System Audit Function of Windows for Enhancing Forensic Readiness)

  • 이명수;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.79-90
    • /
    • 2017
  • 기업의 내부 정보 유출 감사 및 침해사고 사건에서 파일 처리 이력을 확보할 수 있다면 사용자의 행위를 좀 더 명확하게 추적하여 사건을 입증하는데 많은 도움이 될 수 있다. 윈도우에서는 파일 접근 이력을 확보할 수 있는 아티팩트들이 여럿 존재하나 부분적인 정보만 존재하거나 아티팩트의 특성상 오래 보존되어 있지 않아 사건 입증이 어려운 경우들이 많이 발생한다. 본 논문에서는 윈도우에서 제공하는 파일 감사 기능인 SACL(System Access Control List)을 활용하는 방법을 제안하고자 한다. 외부 솔루션을 도입할 수 없는 소규모 조직이라 하더라도 윈도우 설정을 강화하여 사고 발생 시 사건을 좀 더 명확히 입증할 수 있는 환경을 만들 수 있을 것이다.

에너지함수를 이용한 과도불안정 시스템의 안정화 방법 (A New Stabilizing Method for Transiently Unstable Systems by Using Transient Energy Function)

  • 김정우;전영환
    • 전기학회논문지
    • /
    • 제57권4호
    • /
    • pp.567-575
    • /
    • 2008
  • Transient security assessment(TSA) is becoming an essential requirement not only for security monitoring but also for stabilizing control of power systems under new electricity environments. It has already been pointed out that fast transient stability study is an important part for monitoring and controlling system security. In this paper, we discuss an energy function method for stabilizing control of transiently unstable systems by introducing generator tripping system to enhance the transient stability of power systems. The stabilization with less tripped power can be obtained by tripping the generators faster than out-of-synchronism relay. Fast transient stability assessment based on the state estimation and direct transient energy function method is an important part of the stabilizing scheme. It is possible to stabilize the transiently unstable system by tripping less generators before the action of out-of-synchronism relay, especially when a group of generator are going to be out-of-synchronism. Moreover, the amount of generator output needed for tripping can be decided by Transient Energy Function(TEF) method. The main contribution of this paper is on the stabilizing scheme which can be running in the Wide Area Control System.

OSGi 기반 홈게이트웨이 시스템의 사용자 인증 모듈 설계 (Design of User Certification Module of Home Gateway System based on OSGi)

  • 명선규;김광현
    • 융합보안논문지
    • /
    • 제10권2호
    • /
    • pp.27-35
    • /
    • 2010
  • 임베디드 리눅스 시스템을 이용하여 OSGi 기반 원격 번들제어 서비스 및 방문자 확인을 위한 웹 카메라 제어를 통한 방문자의 신원을 확인할 수 있는 응용 시스템을 설계 및 구현하였다. 구현된 시스템은 임베디드 시스템에 리눅스와 자바를 포팅하여 오픈 Oscar 프레임워크를 설계하였고, 근거리 통신망을 통해 웹 카메라를 제어할 수 있도록 구현하였다. 또한, 구현 시스템에서 시리얼은 RFID 리더기의 데이터를 수신받아 원격지에서 웹을 통해 방문자의 정보를 확인할 수 있으며, 댁내에서는 무선으로 인터넷을 할 수 있는 시스템을 설계하였다. 본 논문에서는 기본적으로 각 장치의 관리 및 모니터링을 구현할 때 OSGi 기반의 통합된 서비스 제공을 통해 효율적인 홈네트워크 시스템 개발 및 다양한 응용 서비스의 개발 기간을 단축할 수 있음을 알 수 있었다.

A Platform for RFID Security and Privacy Administration

  • Rieback, Melanie R.;Gaydadjiev, Georgi N.;Crispo, Bruno;Hofman, Rutger F.H.;Tanenbaum, Andrew S.
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.75-86
    • /
    • 2008
  • This paper presents the design, implementation, and evaluation of the RFID Guardian, the first-ever unified platform for RFID security and privacy administration. The RFID Guardian resembles an "RFID firewall", enabling individuals to monitor and control access to their RFID tags by combining a standard-issue RFID reader with unique RFID tag emulation capabilities. Our system provides a platform for coordinated usage of RFID security mechanisms, offering fine-grained control over RFID-based auditing, key management, access control, and authentication capabilities. We have prototyped the RFID Guardian using off-the-shelf components, and our experience has shown that active mobile devices are a valuable tool for managing the security of RFID tags in a variety of applications, including protecting low-cost tags that are unable to regulate their own usage.

  • PDF

Wide-Area SCADA System with Distributed Security Framework

  • Zhang, Yang;Chen, Jun-Liang
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.597-605
    • /
    • 2012
  • With the smart grid coming near, wide-area supervisory control and data acquisition (SCADA) becomes more and more important. However, traditional SCADA systems are not suitable for the openness and distribution requirements of smart grid. Distributed SCADA services should be openly composable and secure. Event-driven methodology makes service collaborations more real-time and flexible because of the space, time and control decoupling of event producer and consumer, which gives us an appropriate foundation. Our SCADA services are constructed and integrated based on distributed events in this paper. Unfortunately, an event-driven SCADA service does not know who consumes its events, and consumers do not know who produces the events either. In this environment, a SCADA service cannot directly control access because of anonymous and multicast interactions. In this paper, a distributed security framework is proposed to protect not only service operations but also data contents in smart grid environments. Finally, a security implementation scheme is given for SCADA services.

보안기능을 강화한 뇌파 분석 서버시스템 (The Brainwave Analyzer of Server System Applied Security Functions)

  • 최성자;강병권;김귀정
    • 디지털융복합연구
    • /
    • 제16권12호
    • /
    • pp.343-349
    • /
    • 2018
  • 뇌파 정보는 분자 단계에서 행동 및 인지 단계에 이르기까지 생성된 정보의 양이 방대하며, 개인의 고유한 프라이버시영역을 나타내는 중요한 정보로 활용되고 있다. 이에, 뇌파정보의 다양한 정보를 통합하고 뇌파정보를 보호할 수 있는 프레임워크를 제시한다. 제안된 시스템은 전자정부 프레임워크 서버 시스템에 보안기능을 강화한 프레임워크로써, 메타데이터를 활용한 의존성 낮은 웹 애플리케이션 서버 시스템이다. 서버 구축을 위해 스프링 플랫폼의 MVC(Model, Vew And Control)프레임워크 웹 기반 환경에 스프링 시큐리티를 적용한다. 본 시스템은 강력한 보안시스템을 탑재한 독립적이고 경량화된 서버시스템으로 분석된 뇌파 정보를 확인할 수 있다. 이로 인해, 뇌파정보의 웹서비스 보안성을 높이고, 뇌파정보의 프라이버시 보호가 가능하다. 또한, 치매환자나 뇌인지 정보가 요구되는 경우 본 연구를 통해 원격의 실시간 확인 및 분석이 가능하다.

안정적인 DB보안 시스템 구축을 위한 보안기술요소 분석에 관한 연구 (Study on the Technical Security Factor for the Implementation of Secure DB System)

  • 윤선희
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.143-152
    • /
    • 2014
  • 본 논문에서는 기하급수적으로 증가하고 있는 개인 정보 유출로 인한 피해를 방지하기 위해 DB보안 방법을 제안한다. 제안된 보안 방법은 DB접근제어 영역과 DB암호화 영역으로 구분하며 영역별 기술 요소들을 분석하고 안정적인 DB보안 시스템 구축 시 필요한 사항들을 제시한다. 또한 기존의 영역별 DB보안 제품들을 분석하고 성능을 실험하여 결과를 분석한다. 성능을 실험한 결과, DB접근제어 방식은 네트워크 끝점에서 접근통제를 하기 때문에 기존 DBMS의 변경이 거의 필요 없으며 성능저하가 비교적 낮은 장점이 있는 반면 DB암호화 방식은 권한이 없는 경우 데이터 자체의 열람이 불가능하다는 장점이 있다. DB접근제어는 사전 차단이 미약하나 접속 로그 기록을 남겨 사후 추적으로 보완이 가능하다는 단점이 있으며 DB암호화 방식은 적용 가능한 DB종류가 한정적이며 시스템 부하로 성능이 저하될 뿐 아니라 시스템 구축 시 실패율이 높다는 단점이 있다. 따라서 본 논문에서 분석된 영역별 특징들이 향후 기관이나 기업에서 안정적인 DB 보안 시스템을 구축할 때 필요한 참고 자료가 되기를 기대한다.

Performance Evaluation of Elderly Home Automation Control (EHAC) IoT System

  • Phua, Karsten Cheng Kai;Goh, Wei Wei;Marjani, Mohsen
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.214-219
    • /
    • 2021
  • As the number of elderly increased rapidly every year, many elderly still choose to stay independent despite of difficulties and challenges faced in their daily routine. Elderly has desperate needs for support for their living. Internet of Things helps to support and improve elderly's life in many ways to meet the needs and requirements. Home Automation Control (EHAC) is a research based system that support elderly with controlled automation solution that control and operates various home electrical appliances based on the measurement of heart pulse rate and environment temperature. This paper works on EHAC system to evaluate the performance of the system in elderly's daily routine. This paper presented experiments conducted with approach of IoT testing and discussion on analysis of the results.

Securing a Cyber Physical System in Nuclear Power Plants Using Least Square Approximation and Computational Geometric Approach

  • Gawand, Hemangi Laxman;Bhattacharjee, A.K.;Roy, Kallol
    • Nuclear Engineering and Technology
    • /
    • 제49권3호
    • /
    • pp.484-494
    • /
    • 2017
  • In industrial plants such as nuclear power plants, system operations are performed by embedded controllers orchestrated by Supervisory Control and Data Acquisition (SCADA) software. A targeted attack (also termed a control aware attack) on the controller/SCADA software can lead a control system to operate in an unsafe mode or sometimes to complete shutdown of the plant. Such malware attacks can result in tremendous cost to the organization for recovery, cleanup, and maintenance activity. SCADA systems in operational mode generate huge log files. These files are useful in analysis of the plant behavior and diagnostics during an ongoing attack. However, they are bulky and difficult for manual inspection. Data mining techniques such as least squares approximation and computational methods can be used in the analysis of logs and to take proactive actions when required. This paper explores methodologies and algorithms so as to develop an effective monitoring scheme against control aware cyber attacks. It also explains soft computation techniques such as the computational geometric method and least squares approximation that can be effective in monitor design. This paper provides insights into diagnostic monitoring of its effectiveness by attack simulations on a four-tank model and using computation techniques to diagnose it. Cyber security of instrumentation and control systems used in nuclear power plants is of paramount importance and hence could be a possible target of such applications.