• Title/Summary/Keyword: ICS Security

Search Result 57, Processing Time 0.032 seconds

Development of Cyber Incident Response System Program of Industrial Control System (산업제어시스템 사이버침해사고 대응체계 프로그램 개발)

  • Kim, Eun-Ji;Kim, Ju-Yeon;Yun, Seon-Woo;Yoon, Joo-Hye
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.401-404
    • /
    • 2019
  • 최근 국가기반시설 산업제어시스템은 시나리오를 기반으로 시뮬레이션 훈련을 진행한다. 그러나 국내 ICS 보안 기술은 외부 경계 보호에 중점을 둔 시나리오가 대다수였기 때문에 내부에서 발생할 수 있는 시나리오 가이드라인이 상대적으로 부족하고 이를 평가하는 기준 또한 제대로 정의되어 있지 않다. 내부 공격이 증가함에 따라 국내에서도 사회공학적 기법에 초점을 둔 시뮬레이션 훈련을 진행할 필요가 있다. 이에 본 논문은 NEI 08-09 의 운영·관리항목 중 가장 빈번하게 발생하는 위협을 바탕으로 한 시나리오 및 구성요소를 개발하고, 이를 평가할 수 있는 명확한 기준을 제시하여 효과적인 비상대응 훈련을 수행할 수 있도록 한다.

A study on security evaluation by type of ICS Asset (산업제어시스템 자산 유형별 보안성 평가 연구)

  • Kim, Eun-Ji;Kim, Hye-Jin;Park, Min-Ji;Park, Tae-Young;Lee, Ji-Eun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.1036-1039
    • /
    • 2021
  • 산업제어시스템에 침해사고가 발생하여 서비스 제공이 중단될 경우 사회에 큰 혼란을 야기할 수 있기 때문에 주기적으로 내부 자산의 보안 수준을 관리하는 것은 매우 중요하다. 위 논문은 산업제어시스템 내부 자산의 보안성 확립을 위한 산업제어시스템 자산 유형별 보안성 평가 프로그램을 제안한다. 동일 자산 그룹에 따라 보안조치를 선별적으로 적용하고 신규 취약점을 지속적으로 파악하는 프로세스를 프로그램에 적용하여 제어시스템 보안 수준을 안정적으로 유지하는 사내 프로그램으로 활용될 수 있도록 한다.

Case Study on Security Enhancement of Smart Factory (스마트팩토리 도입 기업의 보안강화 사례 연구)

  • Bae, Chun-sock;Goh, Sung-cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.675-684
    • /
    • 2019
  • Under the wave of the Fourth Industrial Revolution, developed countries around the world recognize Smart Factory as a core base and strive to enhance the nation's industrial competitiveness through related policies and industry development. Domestic ministries have also set up a strategy for manufacturing innovation 3.0 and are pushing for the expansion of smart factories with 30,000 targets by 2025. In this study, we analyze the practical cases of smart factory security related companies and present the application methods for the same industry. we also intend to contribute to the protectetion of important information in Smart Factory and stable operation.

산업제어시스템 보안성 평가.인증 동향 분석

  • Son, Kyung Ho
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.15-25
    • /
    • 2014
  • 본 논문에서는 전력, 가스, 수도, 교통 시스템 등의 국가주요기반시설 및 산업분야에 널리 사용되는 산업제어시스템(ICS;Industrial Control System)에 대한 보안표준 및 보안요구사항을 살펴보고, 이를 충분히 만족하고 정확하게 구현되었음을 시험 평가를 통해 인증하는 평가 인증 체계에 대해 살펴본다. 특히 미국을 중심으로 활발히 진행 중인 ISASecure(R)EDSA 인증 프로그램에 대해 상세히 분석하고, 국내에 이를 적용하기 위한 방안에 대해 제안하고자 한다.

A Study on ICS Network Attack and Security (산업 제어시스템 네트워크 공격유형 및 보안방법의 연구)

  • Chae, Seung-Un;Kim, Bong-Hyun;Choi, Sunoh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.412-413
    • /
    • 2019
  • 산업제어 시스템의 네트워크 인프라는 시대가 흐름에 따라 파생되는 많은 공격방법에 대해 보호절차를 지니기 위해 개발되어 왔다. 따라서 산업 제어 시스템은 외부에 사용되는 시스템을 비슷하게 사용하지만 보다 더 독립적인 절차와 장비들을 지니는 경우가 많다. 따라서 실제 이용되는 프로토콜과 보안정책에 대해 연구해보려고 한다.

A Study on Host Security for ICS (산업 제어시스템 호스트보안 연구)

  • Cho, Jin-ho;Park, Gwang-Cheol;Choi, Sunoh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.440-441
    • /
    • 2019
  • 오늘날, 우리는 운영체제에 사용할 수 있는 기술과 보안 방어에 초점을 맞추고 있다. 사람이 현장에서 찾아야 하는 가장 일반적인 서버 빛 워크스테이션 운영체제에 대한 기본적인 지식을 제공하며 OS 의 주요 특징, 약점, 그리고 기본적인 보안 방어에 대해 이야기 한다.

The Design of OT Threat Detection Architecture using Network Fingerprinting (네트워크 핑거프린팅을 이용한 OT 위협탐지 구조 설계)

  • Kim, Minsoo;Yu, Young-Rok;Choi, Kyongho;Jeon, Deokjo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.205-208
    • /
    • 2021
  • 4차 산업혁명 시대에는 사이버 시스템과 물리 시스템이 연결된다. ICS(산업제어시스템)에서는 기존의 위협 외에 IT 환경에서 발생할 수 있는 보안 위협에 직면하게 된다. 따라서 OT와 IT가 결합되는 환경에서의 위협에 대한 대응 기술이 필요하다. 본 논문에서는 OT/IT 네트워크에서의 핑거프린팅을 추출하고 이를 기반으로 OT 위협을 탐지하는 구조를 설계한다. 이를 통하여 ICS에서의 보안 위협에 대응하고자 한다.

Cyber attack taxonomy for digital environment in nuclear power plants

  • Kim, Seungmin;Heo, Gyunyoung;Zio, Enrico;Shin, Jinsoo;Song, Jae-gu
    • Nuclear Engineering and Technology
    • /
    • v.52 no.5
    • /
    • pp.995-1001
    • /
    • 2020
  • With the development of digital instrumentation and control (I&C) devices, cyber security at nuclear power plants (NPPs) has become a hot issue. The Stuxnet, which destroyed Iran's uranium enrichment facility in 2010, suggests that NPPs could even lead to an accident involving the release of radioactive materials cyber-attacks. However, cyber security research on industrial control systems (ICSs) and supervisory control and data acquisition (SCADA) systems is relatively inadequate compared to information technology (IT) and further it is difficult to study cyber-attack taxonomy for NPPs considering the characteristics of ICSs. The advanced research of cyber-attack taxonomy does not reflect the architectural and inherent characteristics of NPPs and lacks a systematic countermeasure strategy. Therefore, it is necessary to more systematically check the consistency of operators and regulators related to cyber security, as in regulatory guide 5.71 (RG.5.71) and regulatory standard 015 (RS.015). For this reason, this paper attempts to suggest a template for cyber-attack taxonomy based on the characteristics of NPPs and exemplifies a specific cyber-attack case in the template. In addition, this paper proposes a systematic countermeasure strategy by matching the countermeasure with critical digital assets (CDAs). The cyber-attack cases investigated using the proposed cyber-attack taxonomy can be used as data for evaluation and validation of cyber security conformance for digital devices to be applied, and as effective prevention and mitigation for cyber-attacks of NPPs.

A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems (발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구)

  • Ko, Ho-Jun;Kim, Huy-Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.2
    • /
    • pp.295-310
    • /
    • 2014
  • DCS (Distributed Control System), the main control system of power plants, is an automated system for enhancing operational efficiency by monitoring, tuning and real-time operation. DCS is becoming more intelligent and open systems as Information technology are evolving. In addition, there are a large amount of investment to enable proactive facility management, maintenance and risk management through the predictive diagnostics. However, new upcoming weaponized malware, such as Stuxnet designed for disrupting industrial control system(ICS), become new threat to the main control system of the power plant. Even though these systems are not connected with any other outside network. The main control systems used in the power plant usually have been used for more than 10 years. Also, this system requires the extremely high availability (rapid recovery and low failure frequency). Therefore, installing updates including security patches is not easy. Even more, in some cases, installing security updates can break the warranty by the vendor's policy. If DCS is exposed a potential vulnerability, serious concerns are to be expected. In this paper, we conduct the penetration test by using NESSUS, a general-purpose vulnerability scanner under the simulated environment configured with the Ovation version 1.5. From this result, we suggest a log analysis method to detect the security infringement and react the incident effectively.

A Study on User Authentication for Wireless Communication Security in the Telematics Environment (텔레메틱스 환경에서 무선통신 보안을 위한 사용자 인증에 관한 연구)

  • Kim, Hyoung-Gook
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.9 no.2
    • /
    • pp.104-109
    • /
    • 2010
  • In this paper, we propose a user authentication technology to protect wiretapping and attacking from others in the telematics environment, which users in vehicle can use internet service in local area network via mobile device. In the proposed user authentication technology, the packet speech data is encrypted by speech-based biometric key, which is generated from the user's speech signal. Thereafter, the encrypted data packet is submitted to the information communication server(ICS). At the ICS, the speech feature of the user is reconstructed from the encrypted data packet and is compared with the preregistered speech-based biometric key for user authentication. Based on implementation of our proposed communication method, we confirm that our proposed method is secure from various attack methods.