• 제목/요약/키워드: Industrial Facilities Security

검색결과 81건 처리시간 0.042초

SCADA 시스템 정보보안들 위한 대칭키 암호 적용 (Symmetric Encryption Application to Cyber Security of KEPCO SCADA Network)

  • 강동주;김학만
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.291-293
    • /
    • 2007
  • SCADA (Supervisory Control and Data Acquisition) SCADA refers to the combination of telemetry and data acquisition [1]. SCADA system has been used for remote measurement and control on the critical infrastructures as well as modem industrial facilities. Electric Power system is a representative system using SCADA network for its communication. Integration between many networks and increasing threatens of terrorism have made the potential risk by cyber attacks real and bigger in power system. Recently, many researching efforts have been made on SCADA network for improving its security. In general aspect, there are already several ways to secure the system like encryption, firewall, authentication, etc. In this paper, we focus on symmetric encryption method and propose the proper key distribution method to reflect the unique characteristics of SCADA network communication.

  • PDF

원자력발전소 사이버보안 훈련을 위한 HIL(Hardware In the Loop) System 개발 (Development of Hardware In the Loop System for Cyber Security Training in Nuclear Power Plants)

  • 송재구;이정운;이철권;이찬영;신진수;황인구;최종균
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.867-875
    • /
    • 2019
  • 원자력을 포함한 산업제어시스템에 대한 사이버보안 사건이 증가함에 따라 기술적 보안 조치와 더불어 사이버보안교육 훈련 및 사이버 비상사건 대응 훈련이 요구되고 있다. 대상 설비를 운영 관리하는 담당자들에게 효과적인 사이버보안 인식 및 교육 훈련을 위해서는 센서 수준에서부터 발전소 운영 상태까지 사이버공격으로 인한 영향 분석이 가능한 훈련용 시스템이 요구된다. 이에 본 논문에서는 원자력 운영 상태를 모사하는 발전소 시뮬레이션과 특정 계통의 시뮬레이션 및 물리장치를 포함하는 원자력발전소 사이버보안 훈련용 HIL 시스템을 개발하였다. 이를 통해 계통담당자 및 사이버보안조직을 대상으로 하는 기술적 훈련, 사이버보안 조직 및 비상사건대응 조직을 대상으로 하는 특화된 사이버보안 훈련을 지원하고자 한다.

트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론 (Intrusion Detection Methodology for SCADA system environment based on traffic self-similarity property)

  • 고폴린;최화재;김세령;권혁민;김휘강
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.267-281
    • /
    • 2012
  • SCADA 시스템은 국가 산업의 주요기반 시설인 교통 상수도 전기 가스 등의 원격지 시설 장치를 감시 및 제어하는 시스템이다. SCADA 시스템은 보안상 여러 취약점을 내재하고 있지만 가용성이 극히 요구되는 특수한 환경에서 운영되고 있다는 점 때문에 보안 기술을 적용하기에 여러 제약을 받는다. 또한, 급속한 정보 통신의 발전과 함께 현대 사회의 많은 부분이 사이버 공간으로 확장되고, 스마트그리드의 필요성이 높아짐에 따라 폐쇄망에서 운영되던 SCADA 시스템이 인터넷과 연결된 개방된 망에서 운영되도록 발전하고 있다. 이로 인해 외부와 접촉할 수 있는 경로가 확장되면서 SCADA 시스템의 취약점이 해커에게 악용될 가능성이 높아졌다. SCADA 시스템에 대한 공격은 국가적 차원의 피해를 유발하므로 이를 예방하고 대응하기 위한 보안 방법이 연구되어야 한다. 일반적으로 정상적인 네트워크 트래픽에서는 자기 유사성의 특성이 나타나는 것으로 알려져 있다. 본 연구에서는 SCADA 시스템의 자기 유사성을 측정하여 이상증후를 탐지하는 침입탐지방법론을 제시하고자 한다.

산업기술 유출방지를 위한 핵심인력 관리방안에 관한 연구 (The Plans for Core Personnel Management to Prevent Industrial Technology Leakage)

  • 김순석;신제철
    • 시큐리티연구
    • /
    • 제25호
    • /
    • pp.109-130
    • /
    • 2010
  • 우리나라를 비롯한 각국이 경제정보전을 가속화하면서 국가역량을 총동원하고 있으며 이런 과정에서 산업기술 정보의 불법 유출이 급속하게 늘어나고 있다. 2007에서 2008년까지의 피해 예방액만 약 180조 원에 다다르며 앞으로 그 액수는 더욱 커질 것으로 본다. 이러한 핵심기술 유출수법도 개인에 의한 단순 절취에서 연구 활동 참여자 전원이 가담하는 등 조직화, 대형화되고 있기 때문에 기술을 개발하는 것 외에 기술을 지키는 것에도 관심과 역량을 집중할 시기이다. 이러한 고급두뇌들의 유출은 여러 가지 요인이 있을 수 있으나 일반적으로 자녀 교육 및 보수 등의 개인적 요인, 경력직으로서의 빠른 순환의 노동시장, 연구의 정치적 제약 등 개인 사회 정치 문화 등의 다양한 요인에 의해 발생할 수 있다. 따라서 이 연구를 통해 핵심인력 유출을 방지하기 위한 대책으로 각 기업체 및 연구소별 조직이나 업종의 목적과 이념에 핵심인력 관리시스템을 체계적으로 구축하여 핵심인재에 대해서는 차별화된 처우와 보장, 감독을 실시해야 하며, 핵심인력이 다시 돌아올 경우 인사 상 불이익을 주지 않고 외부 경험을 접목시키도록 배려하는 등 인사체제를 개방형으로 전환할 것을 제시하고있다. 또한, 국내외 대학에 업계 공동으로 연수를 보내는 등 상호간의 협력과 자사 교육 시설의 확보를 통한 핵심인력의 양성 및 교육이 필요하다. 아울러 핵심인력의 유출과 관련한 현안들은 각 기업체만의 문제가 아니며 외국에서도 국가적인 차원에서 핵심기술을 확보하기 위한 작업에 혈안이 되어 있는 만큼 기업체와 유관기관의 공조체제가 매우 필요하고 할 수 있다.

  • PDF

사회안전을 위한 스마트 재난안전관리 시스템 (Smart Disaster Safety Management System for Social Security)

  • 강희조
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권1호
    • /
    • pp.225-229
    • /
    • 2017
  • 본 논문에서는 다양한 재난안전 위협요소를 단위 산업체 시설물뿐만 아니라 지역 및 국가 단위에서 실시간으로 감지 예측하고 예방 대응하는 시스템에 대하여 알아본다. 예방 대비 대응 복구로 이뤄지는 재난관리의 전 단계를 체계적 효율적으로 관리할 수 있는 정보통신기술을 기반으로한 융복합 구현에 대하여 분석하였다. 또한 조기예측을 통한 선제적 예방과 대비 즉각적인 재난 정보 전달로 피해규모의 축소와 첨단 기술을 통해 재난현장에서의 인간한계 극복에 대하여 분석하였으며 스마트 재난안전관리의 전략으로 선제적 위험관리 및 예방 신속하고 효율적 현장 대응 및 복구와 민관 상호협력 및 효율적 연계협력의 사회안전 스마트 재난안전관리 시스템을 제시하였다.

Economic analysis of irrigation facilities for securing water for field crops

  • Hyung Jin Shin;Jae Young Lee;Jae Nam Lee;Han Na Lee;Sang Hyeon Park;Bum Soo Shin;Sang Sun Cha;Se Myung Kwon;Jung Il Seo;Chan Gi Park
    • 농업과학연구
    • /
    • 제50권4호
    • /
    • pp.785-798
    • /
    • 2023
  • Considering irrigation facilities are currently insufficient and drought vulnerability due to climate change is high, efficient measures are required to secure water supply for field crops. This study, therefore, calculated the water shortage to secure water for representative field crops. An economic analysis was further conducted by comparing the production income to the input cost for each method. Here, five distinct regions were selected to represent each crop-Cheongyang-gun for chili peppers, Yesan-gun for apples, Dangjin-si for cabbages, Seosan-si for garlic, and Goesan for beans. The regions with insufficient water supply were estimated by calculating the water requirements and the supplied water from public groundwater wells for each area. A comprehensive set of four scenarios was presented as a strategy to ensure water security and manage irrigation facilities. These scenarios comprised the maintenance of existing groundwater wells, the construction of new water storage tanks, the installation of additional groundwater wells, and the utilization of surface water. B/C (benefit/cost) analysis was conducted for each scenario. As a result, the construction of water storage tanks was selected as a facility and water management plan in Cheongyang-gun, Dangjin-si, and Seosan-si. The analysis additionally indicated the economic viability of installing surface water utilization facilities in Yesan-gun and developing water storage tanks and groundwater (aquifer) wells in Goesan-gun. The results of this study are considered to serve as foundation data that may be utilized in the selection of water management plans for drought-prone areas in the future.

Method of Generating Information Signals in the System Industrial Internet of Things

  • Aleksandr Serkov;Nina Kuchuk;Bogdan Lazurenko;Alla Horiuskina
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.206-210
    • /
    • 2024
  • Industrial facilities that use modern IT technologies require the ensured reliability and security of information in automated enterprise management. Concurrently, so as to ensure a high quality of communication, it is necessary to expand the bandwidth of communication channels, which are limited by the physical parameters of the radio frequency spectrum. In order to overcome this contradiction, we propose the application of technology fundamental to ultra-wideband signals, in which the ratio between the bandwidth and its central part is greater than "one". For this reason, the information signal is emitted without a carrier frequency - simultaneously within the entire frequency band - provided that the signal level is lower than the noise level. For the transmission of information content, the method of positional-time coding is used, in which each information bit is encoded by hundreds of ultrashort pulses that arrive within a certain sequence. Mathematical models of signals and values observed in wireless communication systems with autocorrelation reception of modulated ultra-wideband signals are furthermore recommended. These assist in identifying features of the dependence of the error probability on the normalized signal-to-noise ratio and the signal base. Comparative analysis has shown that the best noise immunity of the systems considered in this paper is the communication system, which uses the time separation of the reference and information signals. During the first half of the bit interval, the switch closes the output of the transmitter directly to the generator of the ultra-wideband signal - forming a reference signal. In the middle of the bit interval, the switch alternates the output to one of two possible positions depending on the encoding signal - "zero" or "one", forming the information part of the ultra-wideband signal. It should also be noted that systems with autocorrelation reception and separate transmission of reference and information signals, provide a high level of structural signal secrecy. Furthermore, they provide the reliable transmission of digital information, especially in interference conditions.

Market in Medical Devices of Blockchain-Based IoT and Recent Cyberattacks

  • Shih-Shuan WANG;Hung-Pu (Hong-fu) CHOU;Aleksander IZEMSKI ;Alexandru DINU;Eugen-Silviu VRAJITORU;Zsolt TOTH;Mircea BOSCOIANU
    • 한국인공지능학회지
    • /
    • 제11권2호
    • /
    • pp.39-44
    • /
    • 2023
  • The creativity of thesis is that the significance of cyber security challenges in blockchain. The variety of enterprises, including those in the medical market, are the targets of cyberattacks. Hospitals and clinics are only two examples of medical facilities that are easy targets for cybercriminals, along with IoT-based medical devices like pacemakers. Cyberattacks in the medical field not only put patients' lives in danger but also have the potential to expose private and sensitive information. Reviewing and looking at the present and historical flaws and vulnerabilities in the blockchain-based IoT and medical institutions' equipment is crucial as they are sensitive, relevant, and of a medical character. This study aims to investigate recent and current weaknesses in medical equipment, of blockchain-based IoT, and institutions. Medical security systems are becoming increasingly crucial in blockchain-based IoT medical devices and digital adoption more broadly. It is gaining importance as a standalone medical device. Currently the use of software in medical market is growing exponentially and many countries have already set guidelines for quality control. The achievements of the thesis are medical equipment of blockchain-based IoT no longer exist in a vacuum, thanks to technical improvements and the emergence of electronic health records (EHRs). Increased EHR use among providers, as well as the demand for integration and connection technologies to improve clinical workflow, patient care solutions, and overall hospital operations, will fuel significant growth in the blockchain-based IoT market for linked medical devices. The need for blockchain technology and IoT-based medical device to enhance their health IT infrastructure and design and development techniques will only get louder in the future. Blockchain technology will be essential in the future of cybersecurity, because blockchain technology can be significantly improved with the cybersecurity adoption of IoT devices, i.e., via remote monitoring, reducing waiting time for emergency rooms, track assets, etc. This paper sheds the light on the benefits of the blockchain-based IoT market.

다중이용시설물 위험분석을 통한 안전공학적 개선 방안에 관한 연구 (에스컬레이터 및 수평보행기를 중심으로) (A research for improvement methods in the aspect of safety engineering through risk analysis of facilities for multiple use - Focused on escalator and passenger conveyors -)

  • 권순걸;김진수;김창은
    • 대한안전경영과학회지
    • /
    • 제15권1호
    • /
    • pp.31-40
    • /
    • 2013
  • For the matter of elevator, one of the multi-use facilities for unspecified public, the JIS has re-established and reformed to apply to the environment in South Korea for the past 20 years. In the aspect of safety assurance, it was inevitable to suggest improved measures. The government, Ministry of Public Administration and Security has secured the safety by enhancing the safety management functions in the elevator inspection standards and expanding its safety device measures. Further, the international inspection standard has been introduced, which is about unifying inspection standard system into the international standard code. In March 14th 2012, the international standard (EN) has been amended and fully announced. Escalator and passenger conveyor among lift devices have several common danger factor that cause safety accident. First, the accident caused by decreased braking power of brake. Second, the accident caused by the rate difference between handrail and tread-board. Third, the accident caused by defects of contraflow preventing device or carelessness inspection. Fourth, the accident caused by wet tread-board or wet floor of platform which makes passenger slip and fall. As the improvements to prevent and reduce these negligent accidents, the inspection list to check and methods should be subdivided and applied for each accident likelihood cause for safety management enhancement and safety assurance of existing escalator and passenger conveyors. The escalators and passenger conveyors without safety devices in existence should be obliged to modify the part of the system or install additional safety device. With making these measures obligations, it requires to improve the system to be suitable for the international inspection standard and to have measures to prevent safety accidents. It also needs to arrange improvements for skid accident of tread-board by the external environment factors such as snow and rain.

도청보안의 취약성 및 개선방안에 관한 연구 (A Study on the Threats of Wiretapping and Effective Security Management Strategies)

  • 이영호;최경철;우상엽
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.347-367
    • /
    • 2020
  • 급속한 산업의 발전으로 사회는 지식정보화 되고 정보통신의 발전으로 인하여 정보를 공유하는 측면에서 보면 손쉬운 접근과 활용이 강조되고 있다. 그러나 이러한 정보통신의 순기능과 함께 도청의 위협이라는 역기능도 증가하고 있는 실정이다. 도청 위협의 대상은 어느 기관이나 시설도 예외가 될 수 없으며, 특히 국가안보, 군사·외교정보, 정책 등의 국가 기밀 주요 정보와 첨단 산업핵심 기술, 핵심 R&D 기술, 주요 영업 전략 등의 기업정보와 개인의 사생활 정보 등 불법적인 무선 정보유출로 인한 피해는 해당 영역뿐 아니라 국가적인 손실로 이어지게 된다. 아울러 도청장비의 첨단화 추세와 주변국의 도청 능력 신장 등에도 불구하고 우리나라 각 기관이나 시설은 도청 위협에 대한 보안 대책이 미흡한 실정이며 대(對)도청 방지에 대하여 소극적이다. 또한 도청장비의 반입경로 및 은닉장소는 나날이 지능화되고 있으나 이에 대한 대(對)도청 보안은 여전히 취약성을 보이고 있다. 따라서 본 연구에서는 도청의 위협으로부터 정보유출을 막기 위하여, 대(對)도청 보안의 취약성을 살펴보고 기술적 측면에서의 개선방안을 제안하고자 한다. 이를 위하여 국내·외 각종 단행본 및 논문, 신문, 세미나자료 등을 수집하여 문헌연구를 통한 내용분석을 실시하였다. 분석 결과, 대(對)도청보안을 개선하기 위해서는 크게 다음과 같은 두 가지 방향의 대책이 필요하다는 사실이 발견되었다. 첫째, 도청으로 인한 보안 위협으로부터 중요 정보를 보호하기 위하여 각 대상시설 또는 부서를 보안등급화 하고 각 등급에 맞는 도청 방지 및 탐지 장비를 운용하여야 한다. 둘째, 도청보안 등급에 따라 방어 및 탐지 장비를 적용하고, 상시형 도청탐지 시스템은 도청보안 1등급에 적용하여 24시간 감시가 이루어져야 하며 회의실 또는 기타 주요시설에는 휴대형 탐지기를 이용하여 수시로 탐지 점검을 실시하여야 한다.