KR101732682B1 - Method for making report for cyber security management apparatus - Google Patents

Method for making report for cyber security management apparatus Download PDF

Info

Publication number
KR101732682B1
KR101732682B1 KR1020160117764A KR20160117764A KR101732682B1 KR 101732682 B1 KR101732682 B1 KR 101732682B1 KR 1020160117764 A KR1020160117764 A KR 1020160117764A KR 20160117764 A KR20160117764 A KR 20160117764A KR 101732682 B1 KR101732682 B1 KR 101732682B1
Authority
KR
South Korea
Prior art keywords
security
digital
devices
digital devices
nuclear power
Prior art date
Application number
KR1020160117764A
Other languages
Korean (ko)
Inventor
장광현
강민균
김성민
김인태
Original Assignee
(주)이공감
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이공감 filed Critical (주)이공감
Priority to KR1020160117764A priority Critical patent/KR101732682B1/en
Application granted granted Critical
Publication of KR101732682B1 publication Critical patent/KR101732682B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Abstract

Provided is a method of making a report of a cybersecurity apparatus, comprising the steps of: designing a configuration of digital devices in a nuclear plant and access devices that can access the digital devices to correspond to an environment of the nuclear plant for management of cybersecurity assessment; setting and inputting security level information and security property information of each of the digital devices, and setting and inputting user property information for each of the digital devices; completing designing the configuration by connecting network connection lines between the digital devices to carry out set data transmission corresponding to data transmission information included in the security property information; if a questionnaire command is input, entering a questionnaire conforming to a predetermined questionnaire list for each of the digital devices and access devices; if an execution state command is input, inputting an execution state of state and requirement compatibility of each of the digital devices and access devices based on a preset regulation guideline on each of the digital devices and access devices; and if writing a report is input, outputting a report result including at least two among the questionnaire, the state, and the requirement compatibility.

Description

사이버 보안 장치의 보고서 작성 방법{METHOD FOR MAKING REPORT FOR CYBER SECURITY MANAGEMENT APPARATUS}{METHOD FOR MAKING REPORT FOR CYBER SECURITY MANAGEMENT APPARATUS}

본 발명은 사이버 보안 장치의 보고서 작성 방법에 관한 것으로써, 더욱 상세하게는 실제 구축되는 원자력 발전소에 대한 구성도를 디자인 한 후, 사이버 보안 조치 요건을 평가하고, 구성도에 포함된 디지털 장비들에 대한 질의 보고서를 작성하기 용이한 사이버 보안 장치의 보고서 작성 방법에 관한 것이다.The present invention relates to a method for generating a report of a cyber security device, and more particularly, to a method of designing a cyber security apparatus for a nuclear power plant, The present invention relates to a method of generating a report of a cyber security apparatus,

현재 일반적인 IT 환경에서는 사이버위협 및 공격이 발생하였을 경우 이미 수립되어있는 절차와 규제에 따라 기술적, 물리적으로 대응할 수 있는 체계가 어느 정도 갖춰져 있다. 하지만, 사이버 공격이 발생하는 순간 국가적인 위협을 초래할 수 있는 원전의 경우는 이에 대한 대응이 아직 미흡한 실정이며, 따라서 설계 단계에서부터 사이버보안 안전성을 확보할 수 있는 기술적, 물리적 대응책이 마련되어야 한다.In today's general IT environment, cyber threats and attacks can be technically and physically addressed according to established procedures and regulations. However, nuclear reactors that can cause national threats at the moment of cyber attack are not enough to deal with them. Therefore, technological and physical countermeasures must be prepared to secure cyber security from the design stage.

이와 같은 원전 계측제어분야 사이버보안 대응 방안 수립을 위해서 가장 우선 되어야 할 사항 가운데 하나가 사이버보안 관리항목 및 이를 위한 규제 지침의 개발이다. 이는 사이버보안 관리항목 및 규제 지침이 이후 개발되는 원전 사이버보안 관련 기술 개발 및 운용의 기반을 제공할 수 있기 때문이다.One of the top priorities for establishing cyber security countermeasures in the field of nuclear instrumentation control is to develop cyber security management items and regulatory guidelines for them. This is because cyber security management items and regulatory guidelines can provide the basis for the development and operation of nuclear cyber security related technologies that are developed later.

그러나 규제 및 지침이 잘 갖춰져 있다 하더라도 이를 실제 업무에 적용하는데 어려움이 발생해서는 곤란하다. 기존의 사이버보안 요구사항은 구현 방안을 제공하지 않는 경우가 많아 요구사항을 만족시키는데 많은 어려움이 존재하였다.However, even if regulations and guidelines are well-equipped, it is difficult to apply them to actual work. Existing cyber security requirements often do not provide an implementation plan, so there are many difficulties in meeting the requirements.

최근 들어, 국내 환경에 적합한 사이버보안 관리항목 요건을 개발하고 요건을 구현하기 위해서 필요한 방안 및 사례를 제공하고, 원자력 설비의 사이버 보안에 대한 위험 분석, 취약성 평가, 보안 평가 도구 및 시스템 개선을 수행하기 위한 연구가 진행 중에 있다.In recent years, it has provided the necessary measures and examples to develop requirements for cyber security management items suitable for domestic environment, and conducted risk analysis, vulnerability assessment, security evaluation tools and system improvement for cyber security of nuclear facilities Research is underway.

본 발명의 목적은,실제 구축되는 원자력 발전소에 대한 구성도를 디자인 한 후, 사이버 보안 조치 요건을 평가하고, 구성도에 포함된 디지털 장비들에 대한 질의 보고서를 작성하기 용이한 사이버 보안 장치의 보고서 작성 방법을 제공함에 있다.It is an object of the present invention to provide a cyber security device report which is easy to design a diagram of a nuclear power plant actually constructed and evaluate the requirements of the cyber security measures and to make a query report on the digital equipments included in the diagram And to provide a method for creating the same.

본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 사이버 보안 평가 관리를 위하여 원자력 발전소 환경에 대응되게, 원자력 발전소의 디지털 장비들 및 상기 디지털 장비들에 접속 가능한 접속 장비들 포함하는 구성도를 디자인하는 단계, 상기 디지털 장비들 각각의 보안 수준 및 보안 속성 정보를 설정 입력하고, 상기 접속 장비들 각각의 사용자 속성 정보를 설정 입력하는 단계, 상기 보안 속성 정보에 포함된 데이터 전송 정보에 대응하는 설정된 데이터 전송을 위한 네트워크 연결라인들을 상기 디지털 장비들 사이로 연결하여, 상기 구성도에 대한 디자인을 완성하는 단계, 질의서 명령 입력시, 상기 디지털 장비들 및 상기 접속 장비들 각각에 대하여 기 설정된 질의서 리스트에 따라 질의서를 입력하는 단계, 이행 현황 명령 입력시, 상기 디지털 장비들 및 상기 접속 장비들 각각에 대해 기 설정된 규제지침 내용을 기반으로 상기 디지털 장비들 및 상기 접속 장비들 각각에 대한 현황 및 요건 부합성에 대한 이행현황을 입력하는 단계 및 보고서 작성 입력 시, 상기 질의서, 상기 현황 및 상기 요건 부합성 중 적어도 2이상을 포함하는 보고서 결과를 출력하는 단계를 포함할 수 있다.The method for generating a report of a cyber security apparatus according to the present invention is designed to include a digital apparatus of a nuclear power plant and access devices connectable to the digital apparatuses in response to a nuclear power plant environment for cyber security evaluation management Setting security level and security attribute information of each of the digital equipments and setting and inputting user attribute information of each of the access equipments, setting data transmission information corresponding to the data transmission information included in the security attribute information, Connecting the network connection lines for the digital devices to the digital devices to complete the design for the configuration diagram; upon inquiry command input, issue a questionnaire according to a pre-established question list for each of the digital devices and the access devices When entering the transition status command, Inputting a status of compliance with the status and requirements of each of the digital devices and the connection equipment based on the contents of the predefined regulatory guidance for each of the wireless devices and the connection devices, And outputting a report result including at least two of the query, the status, and the requirement synthesis.

본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 상기 구성도에 대한 사이버 보안 평가 테스트 명령 입력 시, 상기 네트워크 연결라인들로 전송되는 데이터들을 분석하는 단계, 상기 데이터들을 분석한 분석 결과가 설정된 사이버 보안 조치에 만족하지 않으면, 상기 접속 장비들 중 적어도 하나가 사이버 보안을 위하여 상기 디지털 장비들 중 적어도 하나를 보수하는 단계, 상기 시뮬레이션 원자력 시설 환경에 따라 실제 구축된 원자력 시설의 디지털 장치들의 평가된 보안 수준에 대응한 상기 구성도를 분석하는 단계, 상기 시뮬레이션 원자력 시설 환경으로 구축된 상기 원자력 시설에 대해 소스 진단, 네트워크 스캐닝 진단, 장치 취약점 진단 및 유지보수 정책 진단 중 적어도 하나를 수행하여 진단하는 단계 및 상기 진단 결과에 관련된 보안 자료를 관리하는 단계를 더 포함할 수 있다.The method for generating a report of a cyber security apparatus according to the present invention includes analyzing data transmitted to the network connection lines when a cyber security evaluation test command is input to the configuration diagram, If at least one of the access devices is not satisfied with the security measure, repairing at least one of the digital devices for cybersecurity, evaluating the security of the digital devices of the actual installed nuclear facility according to the simulated nuclear facility environment Analyzing the configuration corresponding to the level of the nuclear power plant, performing at least one of the source diagnosis, the network scanning diagnosis, the apparatus vulnerability diagnosis, and the maintenance policy diagnosis for the nuclear facility constructed in the simulated nuclear facility environment, Security related to the diagnosis result And managing the data.

상기 보안 속성 정보는, 상기 디지털 장비들 각각의 제조 업체, 데이터 전송 정보, 운영체제 종류 및 버전, 응용 프로그램 및 배치 위치 중 적어도 하나를 포함할 수 있다.The security attribute information may include at least one of a manufacturer of each of the digital devices, data transmission information, an operating system type and version, an application program, and a deployment location.

상기 사용자 속성 정보는, 상기 접속 장비들 각각을 사용하는 사용자 유형, 계정 유형 및 인증 여부 중 적어도 하나를 포함할 수 있다.The user attribute information may include at least one of a user type, an account type, and an authentication state using each of the access devices.

상기 보수 단계는, 상기 디지털 장비들 중 상기 사이버 보안 조치를 만족하지 않는 데이터를 전송하는 임의의 디지털 장비에 대하여, 상기 접속 장비들 중 설정된 임의의 접속 장비가 상기 임의의 디지털 장비를 보수하며, 상기 보안 수준을 재 설정하는 단계를 포함할 수 있다.Wherein the repairing step comprises repairing any of the digital equipments to arbitrary digital equipment transmitting data that does not satisfy the cyber security measure among the digital equipments, And resetting the security level.

본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 상기 보수 단계 이후, 상기 데이터들의 분석 결과 및 상기 임의의 디지털 장비의 보수 결과를 저장하는 단계를 더 포함할 수 있다.The method of generating a report of the cyber security apparatus according to the present invention may further include storing the analysis result of the data and the repair result of the arbitrary digital equipment after the repair step.

본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 상기 데이터들의 분석 단계 이후, 상기 데이터들을 분석한 분석 결과가 설정된 사이버 보안 조치를 만족하면, 상기 데이터들의 분석 결과를 저장하는 단계를 더 포함할 수 있다.The method of generating a report of a cyber security apparatus according to the present invention may further include storing an analysis result of the data if the analysis result of analyzing the data satisfies a set cyber security measure after analyzing the data have.

상기 데이터 전송 정보는, 상기 데이터의 유형 및 전송 방법 중 적어도 하나를 포함할 수 있다.The data transmission information may include at least one of a type of the data and a transmission method.

본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 상기 구성도를 분석하는 단계 이전에, 웹 또는 인터넷 망에 연결된 외부 장치로부터 사이버보안 위협 요소에 대한 업데이트 체크리스트를 수신하는 단계, 상기 업데이트 체크리스트에 따라 이전 설계된 이전 워크플로우를 워크플로우로 수정 설계하고, 상기 워크플로우의 분석을 통해 분석 가능한 보안 관련 정보를 평가하는 단계 및 상기 보안 관련 정보를 기반으로 상기 디지털 장치들의 보안 수준을 평가하는 단계를 더 포함할 수 있다.The method of generating a report of a cyber security apparatus according to the present invention includes the steps of receiving an update check list for a cyber security threat element from an external device connected to the web or the Internet network before analyzing the configuration diagram, Evaluating security related information that can be analyzed through the analysis of the workflow and evaluating security level of the digital devices based on the security related information, .

상기 보안 관련 정보 평가 단계는, 상기 업데이트 체크리스트 미 수신 시, 상기 이전 워크플로우의 분석을 통해 분석 가능한 보안 관련 정보를 평가하고, 상기 보안 관련 정보 평가 단계는, 상기 보안 관련 정보를 상기 워크플로우에 따라 상기 업데이트 체크리스트로 질의하여 위협 분석과 취약성 분석을 평가하고, 상기 관리 단계는, 전체 프로세스에서 발생하는 개발 프로세스 및 보안 환경을 관리하기 위한 상기 보안 자료를 관리할 수 있다.The security-related information evaluation step evaluates security-related information that can be analyzed through analysis of the previous workflow when the update check list is not received, and the security-related information evaluation step includes: The threat analysis and the vulnerability analysis are evaluated by inquiring the update check list according to the update check list, and the management step may manage the security data for managing the development process and the security environment occurring in the entire process.

상기 질의서 입력 단계는, 상기 디지털 장비들 각각에 대한 장비명, 위치, 물리적 관리 현황, 관리자, 접근 기론, 접근 여부 및 유지보수 기록 중 적어도 하나에 대한 질의서를 입력할 수 있다.The inquiry input step may input a query for at least one of equipment name, location, physical management status, manager, accessibility, accessibility, and maintenance records for each of the digital equipments.

상기 이행현황 입력 단계는, 상기 규제지침 내용을 기반으로 해당 디지털 장비들에 접속 가능한 다른 디지털 장비 및 접속 장비들에 대한 접속 프로토콜이 포함된 상기 현황 및 요건 부합성을 입력할 수 있다.The transition status inputting step may input the current state and the requirement composite including the connection protocol for other digital equipments and accessing equipments connectable to the digital equipments based on the content of the regulation instruction.

본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 현재 구축된 원자력 시설 환경에 대응하는 원자력 시설 환경에 대응하는 구동도, 즉 시뮬레이션 원자력 시설 환경을 설정된 사이버 보안 조치 요건에 따라 사이버 보안 평가 및 관리함으로써, 저장된 사례에 따라 사이버 보안 레벨을 설정 또는 설정된 사이버 보안 레벨을 변경하도록 하며, 보안이 취약한 부분을 찾을 수 있도록 함으로써, 사이보 보안을 향상시킬 수 있는 이점이 있다.A method of generating a report of a cyber security apparatus according to the present invention is a method of generating a report corresponding to a nuclear facility environment corresponding to a currently established nuclear facility environment, that is, a simulation nuclear facility environment is evaluated and managed according to a cyber security measure requirement , The cyber security level is set according to the stored case, or the cyber security level is set to be changed, and the cyber security can be improved by making it possible to find the security weak part.

또한, 본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 원자력 시설의 디지털 장비들의 계통 설계단계, 상세 설계단계 및 구현 평가 단계에 따라 사이버 위협으로부터 필수 디지털 자산을 보호할 수 있는 이점이 있다.In addition, the method for generating a report of a cyber security apparatus according to the present invention has an advantage that essential digital assets can be protected from cyber threats according to the system designing stage, the detailed designing stage, and the implementation evaluation stage of the digital equipments of nuclear facilities.

또한, 본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 접속한 외부 장치로부터 업데이트 체크리스트 수신 시, 업데이트 체크리스트에 포함된 IP 및 로그인 정보를 기반으로 외부 장치의 사이버 안전을 확인 한 후 업데이트 체크리스트를 적용할 수 있음으로써, 사이버 보안을 강화할 수 있는 이점이 있다.A method of generating a report of a cyber security apparatus according to the present invention is a method of generating a report by checking cyber security of an external device based on IP and login information included in an update check list, Having the ability to apply a list has the advantage of enhancing cyber security.

또한, 본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 원자력 시설의 디지털 장비들에 사이버 위험의 완화 방법을 제시하여 최종적으로 보안성이 향상된 필수 디지털 자산의 개발이 가능한 이점이 있다.In addition, the method of generating a report of a cyber security apparatus according to the present invention is advantageous in that essential digital assets with improved security can be finally developed by suggesting a cyber risk mitigation method to digital equipments of a nuclear power facility.

또한, 본 발명에 따른 사이버 보안 장치의 보고서 작성 방법은, 시뮬레이션 원자력 시설 환경에 포함된 디지털 장비들 및 접속 장비들 각각에 대한 질의서 및 이행현황을 입력하도록 하여, 해당 장비들 각각에 대한 동작 보고서를 출력하도록 함으로써, 사용자 또는 관리자가 용이하게 유지보수 및 보안 상태를 점검할 수 있는 이점이 있다.In addition, a method of generating a report of a cyber security apparatus according to the present invention may include inputting a questionnaire and a current status of each of digital equipments and access devices included in a simulation nuclear facility environment, So that the user or the administrator can easily check the maintenance and security status.

도 1은 본 발명에 따른 사이버 보안 장치의 제어구성을 나타낸 제어블록도이다.
도 2는 본 발명에 따른 사이버 보안 장치의 보고서 작성 방법을 나타낸 순서도이다.
도 3은 도 2에 나타낸 (S300) 단계를 자세하게 나타낸 순서도이다.
도 4는 도 2에 나타낸 (S400) 단계를 자세하게 나타낸 순서도이다.
도 5 내지 도 8은 도 1에 나타낸 사이버 보안 장치의 구성도 디자인 동작을 나타낸 동작화면도이다.
1 is a control block diagram showing a control configuration of a cyber security apparatus according to the present invention.
2 is a flowchart illustrating a method of generating a report of a cyber security apparatus according to the present invention.
FIG. 3 is a flowchart showing in detail the step (S300) shown in FIG.
4 is a flowchart showing the step (S400) shown in FIG. 2 in detail.
5 to 8 are operation screen diagrams showing a configuration diagram and a design operation of the cyber security apparatus shown in FIG.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the relevant art and are to be interpreted in an ideal or overly formal sense unless explicitly defined in the present application Do not.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In order to facilitate the understanding of the present invention, the same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.

도 1은 사이버 보안 장치를 구동하는 모니터링 장치, 예를 들면 중앙처리장치에 대하여 설명하며, 모니터링 장치를 이용한 디자인(design) 과정에서 사용자의 입력에 의해 원자력 발전소 환경에 대응하는 구성도(이하, '시뮬레이션 원자력 발전소 환경'으로 칭함)를 디자인하여 사이버 보안 평가 및 관리를 할 수 있다.FIG. 1 illustrates a monitoring apparatus for driving a cyber security apparatus, for example, a central processing apparatus. FIG. 1 illustrates a configuration corresponding to the environment of a nuclear power plant according to a user's input during a design process using a monitoring apparatus. Simulation Nuclear Power Plant Environment ") to design and manage cyber security.

도 1을 참조하면, 모니터링 장치(100)는 모니터부(110), 프로그램 실행부(120), 보안 평가 실행부(130), 통신부(140), 진단부(150) 및 제어부(160)를 포함할 수 있다.1, the monitoring apparatus 100 includes a monitoring unit 110, a program executing unit 120, a security evaluation executing unit 130, a communication unit 140, a diagnosis unit 150, and a control unit 160 can do.

모니터부(110)는 사용자에 의해 설치된 사이버 보안 평가 관리 프로그램이 실행되면, 제어부(160)에 의해 사이버 보안 평가 관리 프로그램을 실행하기 위한 화면을 디스플레이할 수 있다.The monitor unit 110 may display a screen for executing the cyber security evaluation management program by the control unit 160 when the cyber security evaluation management program installed by the user is executed.

프로그램 실행부(120)는 제어부(160)의 제어에 따라 사이버 보안 평가 관리 프로그램을 실행하며, 디자인 화면, 원자력 설비에 포함되는 디지털 장비들 및 디지털 제어장치들을 포함하는 IT 장비 메뉴 및 상기 디지털 장비들 및 디지털 제어장치들을에 접속 가능한 복수의 접속 장비들을 포함하는 접속 장비 메뉴를 모니터부(110)에 디스플레이할 수 있다.The program execution unit 120 executes the cyber security evaluation management program under the control of the control unit 160 and executes the cyber security evaluation management program on the basis of the IT equipment menu including the design screen, the digital equipment included in the atomic energy facility and the digital control equipment, And a connection equipment menu including a plurality of connection equipment connectable to the digital control apparatuses.

프로그램 실행부(120)는 사용자의 선택에 의해 상기 복수의 디지털 장비들 및 디지털 제어장치들을 및 상기 복수의 접속 장비들 중 적어도 하나를 상기 디자인 화면에 디자인할 수 있다.The program executing section 120 may design the plurality of digital devices and digital control devices and at least one of the plurality of connection devices on the design screen at the user's option.

프로그램 실행부(120)는 상기 디자인 화면에 디스플레이된 상기 복수의 디지털 장비들 및 디지털 제어장치들을 선택하면, 상기 디지털 장비들 및 디지털 제어장치들의 보안 수준을 설정하는 보안 설정 메뉴 및 보안 속성을 입력하는 속성 입력 메뉴를 디스플레이할 수 있다.When the program executing unit 120 selects the plurality of digital devices and digital control devices displayed on the design screen, the program executing unit 120 inputs security setting menus and security attributes to set security levels of the digital devices and digital control devices Attribute input menu can be displayed.

여기서, 상기 보안 속성은, 상기 원자력 발전소의 디지털 장비의 제조 업체, 운영체제 종류, 버전, 데이터 전송 정보, 응용 프로그램 및 배치 위치 중 적어도 하나를 포함할 수 있으며, 상기 보안 수준은 상, 중, 하 또는 설정된 단계로 사용자가 임의로 선택하거나, 또는 원자력 발전소의 디지털 장비별로 설정된 보안 수준 단계를 설정할 수 있다.Here, the security attribute may include at least one of a manufacturer of a digital apparatus of the nuclear power plant, an operating system type, a version, data transmission information, an application program, and a deployment position, and the security level may be upper, The user can arbitrarily select the set level or set the level of security level set for each digital device of the nuclear power plant.

프로그램 실행부(120)는 사용자에 의해 상기 보안 수준이 설정되고, 상기 보안 속성이 입력되면, 상기 디지털 장비들 및 디지털 제어장치들 별로 상기 보안 수준 및 상기 보안 속성에 따라 사이버 보안 평가를 수행하도록 할 수 있다.When the security level is set by the user, the program execution unit 120 performs a cyber security evaluation according to the security level and the security attribute for each of the digital devices and digital control devices .

프로그램 실행부(120)는 상술한 방법과 동일하게, 상기 디지털 장비들 및 디지털 제어장치들을 사용자가 선택하면 상기 복수의 접속장비별로 사용자 속성 정보를 입력하는 사용자 속성 정보 메뉴를 디스플레이할 수 있다.The program execution unit 120 may display a user attribute information menu for inputting user attribute information for each of the plurality of access devices when the user selects the digital devices and the digital control devices, as in the above-described method.

상기 사용자 속성은, 상기 접속 장비를 사용하는 사용자 유형, 계정 유형 및 인증 여부 중 적어도 하나를 포함할 수 있다.The user attribute may include at least one of a user type using the access equipment, an account type, and an authentication status.

또한, 상기 접속 장비들은 외부 입력 장치, 예를 들면 스마트폰, 노트북 및 테블릿 등과 같이 외부에서 접속 가능한 장치를 포함할 수 있으며, 이에 대하여 한정을 두지 않는다.In addition, the connection equipment may include an external input device, for example, an externally connectable device such as a smart phone, a notebook, and a tablet, but is not limited thereto.

상기 접속 장비들은 상기 원자력 발전소의 디지털 장비들에 설치되어, 상기 원자력 발전소의 디지털 장비들을 유지보수할 수 있다.The connection equipment may be installed in the digital equipment of the nuclear power plant to maintain the digital equipment of the nuclear power plant.

프로그램 실행부(120)는 상기 디지털 장비들 및 디지털 제어장치들을 및 상기 복수의 접속장비들에 대해 정보가 입력되면, 상기 디지털 장비들 및 디지털 제어장치들을 각각의 상기 보안 속성에 포함된 상기 데이터 전송 정보에 대응하는 설정된 데이터 전송을 위한 연결라인들 자동연결할 수 있다. 상기 데이터 전송 정보는, 데이터의 유형 및 전송 방법 중 적어도 하나를 포함할 수 있으며, 이에 한정을 두지 않는다.The program execution unit 120 may transmit the digital devices and the digital control devices to the data transmission unit 120 included in the security attributes of each of the digital devices and the digital control devices, The connection lines for the set data transmission corresponding to the information can be automatically connected. The data transmission information may include at least one of a type of data and a transmission method, but is not limited thereto.

보안 평가 실행부(130)는 사용자의 입력에 따라 사이버 보안 평가를 수행할 수 있다. 보안 평가 실행부(130)는 상기 복수의 원자력 발전소의 디지털 장비들 각각에서 상기 네트워크 연결라인들로 전송되는 데이터들을 분석하여, 상기 데이터들을 분석한 분석 결과가 설정된 사이버 보안 조치에 만족하는지 판단할 수 있다.The security evaluation executing unit 130 may perform the cyber security evaluation according to the input of the user. The security evaluation executing unit 130 analyzes the data transmitted from each of the digital equipments of the plurality of nuclear power plants to the network connection lines and determines whether the analysis result analyzing the data satisfies the set cyber security measure have.

여기서, 보안 평가 실행부(130)는 상기 데이터들을 분석한 분석 결과가 상기 디지털 계측제어계통들 각각에 설정된 상기 보안 수준 및 상기 디지털 제어계통들 각각에 설정된 상기 임의의 보안 수준이 설정된 체크리스트에 포함된 사이버보안 위협 요소를 차단할 수 있는 사이버 보안 조치에 만족하는지 판단할 수 있다.Here, the security evaluation executing unit 130 may include an analysis result obtained by analyzing the data in the check list in which the security level set in each of the digital metrology control systems and the arbitrary security level set in each of the digital control systems is set Cyber security measures that can block cyber security threats.

보안 평가 실행부(130)는 상기 디지털 계측제어계통들 각각에 설정된 상기 보안 수준 및 상기 디지털 제어계통들 각각에 설정된 상기 임의의 보안 수준 중 적어도 하나가 상기 사이버 보안 조치를 만족하지 않으면, 상기 시뮬레이션 원자력 발전소 환경에 대한 소스 진단, 네트워크 스캐닝 진단, 장치 취약점 진단 및 유지보수 정책 진단 중 적어도 하나를 수행하여 진단할 수 있다.If at least one of the security level set in each of the digital metrology control systems and the arbitrary security level set in each of the digital control systems does not satisfy the cyber security measure, the security evaluation executing unit 130, Diagnosis can be made by performing at least one of source diagnosis, network scanning diagnosis, device vulnerability diagnosis, and maintenance policy diagnosis for the power plant environment.

또한, 보안 평가 실행부(130)는 상기 진단 결과에 관련된 보안 자료를 기반으로, 상기 디지털 계측제어계통들 및 상기 디지털 제어계통 중 적어도 하나가 사이버 보안을 위하여 상기 사이버 보안 조치를 만족하지 않는 상기 적어도 하나의 제어계통을 보수할 수 있도록 할 수 있으며, 상기 분석 결과 및 보수 결과를 저장할 수 있다.In addition, the security evaluation executing unit 130 may be configured to determine, based on the security data related to the diagnosis result, at least one of the digital metering control systems and the digital control system, One control system can be repaired, and the analysis result and the repair result can be stored.

보안 평가 실행부(130)는 상기 분석 단계 이후, 상기 디지털 계측제어계통들 각각에 설정된 상기 보안 수준 및 상기 디지털 제어계통들 각각에 설정된 상기 임의의 보안 수준 중 적어도 하나가 상기 사이버 보안 조치를 만족하면, 상기 분석 결과를 저장할 수 있다.If at least one of the security level set in each of the digital metering control systems and the arbitrary security level set in each of the digital control systems satisfies the cyber security measure after the analyzing step , And store the analysis result.

이때, 보안 평가 실행부(130)는 상기 디지털 계측제어계통들 및 상기 디지털 제어계통들 중 상기 사이버 보안 조치를 만족하지 않는 데이터를 전송하는 상기 적어도 하나의 제어계통에 대하여, 상기 디지털 계측제어계통들 및 상기 디지털 제어계통 중 적어도 하나가 상기 적어도 하나의 제어계통을 보수하며, 상기 보안 수준 및 상기 임의의 보안 수준을 재 설정할 수 있다.At this time, the security evaluation executing unit 130 performs, for the at least one control system that transmits data that does not satisfy the cyber security measure among the digital metering control systems and the digital control systems, And at least one of the digital control systems can repair the at least one control system and reset the security level and the security level.

통신부(140)는 웹 또는 인터넷 망으로 연결된 외부 장치, 예를 들면 서버, 외부 컴퓨터 등과 통신을 통하여, 사이버보안 관련하여 발생된 사건으로 인해 새롭게 추가되는 체크리스트에 대한 업데이트 체크리스트를 수신할 수 있다. 통신부(110)는 상기 업데이트 체크리스를 수신하여 보안 평가 실행부(130)로 전달할 수 있다.The communication unit 140 may receive an update check list for a newly added check list due to an event related to cybersecurity through communication with an external device connected to the web or the Internet network such as a server or an external computer . The communication unit 110 may receive the update check lease and transmit the update check lease to the security evaluation executing unit 130.

진단부(150)는 보안 평가 실행부(130)에 의해 수행된 보안 수준을 지원하기 위해 디자인 설계도구를 이용하여 개발 환경에 대한 상세 설계를 모델링하는 상세 디자인 취약점 모델링, 모델링된 개발 환경을 체크리스트로 분석하는 개발환경 분석을 수행할 수 있다.The diagnosis unit 150 performs detailed design vulnerability modeling for modeling the detailed design of the development environment using the design design tool to support the security level performed by the security evaluation executing unit 130, The development environment can be analyzed.

진단부(150)는 개발환경의 시스템 진단을 위한 소스진단, 네트워크 스캐닝, 모의해킹을 통한 시스템 취약점 진단, 유지보수 정책을 진단 중 적어도 하나 이상의 진단을 수행할 수 있다.The diagnosis unit 150 can perform at least one of diagnosis, source diagnosis, network scanning, system vulnerability diagnosis through simulation hacking, and maintenance policy diagnosis for system diagnosis of the development environment.

제어부(160)는 사용자의 입력에 따라 모니터부(110), 프로그램 실행부(120),보안 평가 실행부(130), 통신부(140) 및 진단부(150)를 제어할 수 있으며, 이 외에 실제 네트워크 상태에서 연결된 외부 장치로 상기 분석 결과 및 상기 유지 보수한 결과를 전송할 수 있다.The control unit 160 may control the monitor unit 110, the program executing unit 120, the security evaluation executing unit 130, the communication unit 140, and the diagnosis unit 150 according to the user's input. And transmit the analysis result and the maintenance result to a connected external device in a network state.

또한, 제어부(160)는 시뮬레이션 원자력 발전소 환경이 디자인된 이후, 사용자의 입력에 따라 디지털 장비들 각각에 대한 질의서를 설정할 수 있다.Also, after the simulated nuclear power plant environment is designed, the control unit 160 can set up a questionnaire for each of the digital equipments according to the input of the user.

이때, 상기 질의서는 상기 디지털 장비들 각각에 대한 장비명, 위치, 물리적 관리 현황, 관리자, 접근 기론, 접근 여부 및 유지보수 기록 중 적어도 하나일 수 있으며, 이에 한정을 두지 않는다.At this time, the questionnaire may be at least one of equipment name, location, physical management status, administrator, accessibility, accessibility, and maintenance records for each of the digital equipments, but is not limited thereto.

즉, 상기 질의서는, 상술한 바와 같이 하나의 디지털 장비에 대한 정보일 수 있으나, 사용자에 의해 계통 해석을 위하여 시작지 디지털 장비 및 목적지 디지털 장비를 세트로 하여 사용하는 프로토콜에 대한 질의서를 포함할 수 있으며, 이에 한정을 두지 않는다.That is, the questionnaire may be information on one digital device as described above, but it may include a questionnaire on a protocol used by the user as a set of the starting digital device and the destination digital device for the system analysis There is no limitation.

제어부(160)는 질의서 설정이 완료 된 후, 사용자의 입력에 따라 디지털 장비들 각각에 대한 이행현황을 설정할 수 있다.After completing the questionnaire setting, the control unit 160 can set the transition status for each digital device according to the input of the user.

여기서, 제어부(160)는 설정된 규제지침 내용을 모니터부(110)에 디스플레이하며, 사용자는 상기 규제지침 내용에 따라 해당 디지털 장비에 접속 가능한 다른 디지털 장비 및 접속 장비에 대한 접속 프로토콜이 포함된 현황 및 요건 부합성을 입력받아 설정할 수 있으며, 이에 한정을 두지 않는다.Here, the control unit 160 displays the content of the set regulation instruction on the monitor unit 110, and the user can select the current status including the connection protocol for other digital equipment and access equipment that can be connected to the digital equipment, But it is not limited thereto.

이후, 제어부(160)는 이행 현황이 설정된 후, 모니터부(110)에 상기 질의서 및 상기 현황 및 요건 부합성에 대한 보고서 결과가 출력되게 제어할 수 있다.Thereafter, the control unit 160 may control the monitor unit 110 to output the report of the questionnaire and the status and compliance of the requirement, after the execution status is set.

도 2는 본 발명에 따른 사이버 보안 장치의 보고서 작성 방법을 나타낸 순서도이다.2 is a flowchart illustrating a method of generating a report of a cyber security apparatus according to the present invention.

도 2는 도 1에 나타낸 모니터링 장치에 의해 사이버 보안 평가 및 관리에 대한 프로그램을 실행하는 방법에 대하여 설명하기로 한다.Fig. 2 illustrates a method of executing a program for cyber security evaluation and management by the monitoring apparatus shown in Fig. 1. Fig.

도 2를 참조하면, 모니터링 장치의 프로그램 실행부(120)는 사이버 보안 평가 관리를 위하여 원자력 시설 환경에 대응되게, 복수의 원자력 발전소의 디지털 장비들 및 상기 디지털 장비에 접속 가능한 복수의 접속 장비들을 포함하는 시뮬레이션 원자력 발전소 환경을 디자인할 수 있다(S210).Referring to FIG. 2, the program executing unit 120 of the monitoring apparatus includes digital equipment of a plurality of nuclear power plants and a plurality of access equipment connectable to the digital equipment in response to a nuclear facility environment for cyber security evaluation management A simulation nuclear plant environment can be designed (S210).

프로그램 실행부(120)는 제어부(140)의 제어에 따라 사이버 보안 평가 관리 프로그램을 실행하며, 디자인 화면, 복수의 원자력 발전소의 디지털 장비들을 포함하는 IT 장비 메뉴 및 상기 복수의 원자력 발전소의 디지털 장비들에 접속 가능한 복수의 접속 장비들을 포함하는 접속 장비 메뉴를 모니터부(110)에 디스플레이할 수 있다.The program execution unit 120 executes a cyber security evaluation management program under the control of the control unit 140 and executes a program including a design screen, an IT equipment menu including digital equipment of a plurality of nuclear power plants, and a digital equipment of the plurality of nuclear power plants The display unit 110 may display a menu of connection equipment including a plurality of connection equipment connectable to the display unit 110. [

프로그램 실행부(120)는 사용자의 선택에 의해 상기 복수의 원자력 발전소의 디지털 장비들 및 상기 복수의 접속 장비들 중 적어도 하나를 상기 디자인 화면에 디자인할 수 있다.The program execution unit 120 may design at least one of the digital equipments and the plurality of connection equipment of the plurality of nuclear power plants on the design screen by the user's selection.

시뮬레이션 원자력 발전소 환경 디자인 단계(S210) 이후, 프로그램 실행부(120)는 상기 복수의 원자력 발전소의 디지털 장비들 각각의 보안 수준을 설정 및 보안 속성 정보를 입력하고, 상기 복수의 접속 장비들 각각의 사용자 속성 정보를 입력할 수 있다(S220).Simulation After the environment designing step S210 of the nuclear power plant, the program executing unit 120 sets the security level of each of the digital equipments of the plurality of nuclear power plants and inputs security attribute information, Attribute information may be input (S220).

프로그램 실행부(120)는 상기 디자인 화면에 디스플레이된 상기 복수의 원자력 발전소의 디지털 장비들을 선택하면, 상기 복수의 원자력 발전소의 디지털 장비들의 보안 수준을 설정하는 보안 설정 메뉴 및 보안 속성 정보를 입력하는 속성 입력 메뉴를 디스플레이할 수 있다.When the program execution unit 120 selects the digital devices of the plurality of nuclear power plants displayed on the design screen, the program execution unit 120 displays a security setting menu for setting the security level of the digital devices of the plurality of nuclear power plants, Input menu can be displayed.

여기서, 상기 보안 속성 정보는, 상기 원자력 발전소의 디지털 장비의 제조 업체, 운영체제 종류, 버전, 데이터 전송 정보, 응용 프로그램 및 배치 위치 중 적어도 하나를 포함할 수 있으며, 상기 보안 수준은 상, 중, 하 또는 설정된 단계로 사용자가 임의로 선택하거나, 또는 원자력 발전소의 디지털 장비별로 설정된 보안 수준 단계를 설정할 수 있다.Here, the security attribute information may include at least one of a manufacturer of a digital apparatus of the nuclear power plant, an operating system type, a version, data transmission information, an application program, and a placement position, Alternatively, the user may arbitrarily select the set level or set the level of security level set for each digital device of the nuclear power plant.

프로그램 실행부(120)는 사용자에 의해 상기 보안 수준이 설정되고, 상기 보안 속성 정보가 입력되면, 상기 복수의 원자력 발전소의 디지털 장비별로 상기 보안 수준 및 상기 보안 속성 정보에 따라 사이버 보안 평가를 수행하도록 할 수 있다.The program execution unit 120 performs the cyber security evaluation according to the security level and the security attribute information for each digital device of the plurality of nuclear power plants when the security level is set by the user and the security attribute information is input can do.

프로그램 실행부(120)는 상술한 방법과 동일하게, 상기 복수의 접속장비들을 사용자가 선택하면 상기 복수의 접속장비별로 사용자 속성 정보를 입력하는 사용자 속성 정보 메뉴를 디스플레이할 수 있다.The program executing unit 120 may display a user attribute information menu for inputting user attribute information for each of the plurality of access devices when the user selects the plurality of access devices, as in the above-described method.

사용자 속정 정보 입력 단계(S220) 이후, 프로그램 실행부(120)는 상기 보안 속성 정보를 기반으로, 상기 복수의 원자력 발전소의 디지털 장비들 사이를 연결하는 네트워크 연결라인을 수동 연결할 수 있다(S230).In operation S230, the program executing unit 120 may manually connect the network connection lines connecting the digital equipments of the plurality of nuclear power plants based on the security attribute information in operation S230.

프로그램 실행부(120)는 상기 복수의 원자력 발전소의 디지털 장비들 및 상기 복수의 접속장비들에 대해 정보가 입력되면, 상기 복수의 원자력 발전소의 디지털 장비들 각각의 상기 보안 속성 정보에 포함된 상기 데이터 전송 정보에 대응하는 설정된 데이터 전송을 위한 네트워크 연결라인들 사용자에 의해 수동 연결할 수 있다.The program executing unit 120 may be configured to execute the program executing unit 120 and the program executing unit 120. The program executing unit 120 may be configured to execute the program executing unit 120, The network connection lines for the established data transmission corresponding to the transmission information can be manually connected by the user.

하지만, 프로그램 실행부(120)는 네트워크 연결라인들을 자동 연결할 수 있으며, 이에 한정을 두지 않는다.However, the program execution unit 120 can automatically connect network connection lines, but is not limited thereto.

제어부(160)는 프로그램 실행부(120)에 의해 디자인된 시뮬레이션 원자력 발전소 현황이 디자인 완료된 후, 사용자의 입력 명령에 따라 디지털 장비들 및 접속 장비들 중 적어도 하나의 사이버 보안 평가 및 진단을 요청하는 보안 모드(S300) 또는 질의서, 현황 및 요건 부합성에 대한 보고서 결과를 요구하는 보고서 모드(S400)를 수행할 수 있다.The control unit 160 controls the security of the at least one of the digital devices and the access devices in accordance with the input command of the user after the design of the simulation nuclear power plant designed by the program executing unit 120 is completed, Mode (S300), or a report mode (S400) that requires a report result on questionnaires, status, and compliance with requirements.

도 3은 도 2에 나타낸 (S300) 단계를 자세하게 나타낸 순서도이다.FIG. 3 is a flowchart showing in detail the step (S300) shown in FIG.

도 3을 참조하면, 사이버 보안 장치는 네트워크 연결라인 수동 연결 단계(S230) 이후 사용자에 의해 보안 모드가 선택되는 경우, 모니터링 장치의 보안 평가 실행부(130)는 사용자의 입력에 따라 상기 시뮬레이션 원자력 시설 환경에 대한 사이버 보안 평가를 수행하며(S310), 상기 디지털 계측제어계통들 및 상기 디지털 제어계통들 각각에서 상기 네트워크 연결라인들로 전송되는 데이터들을 분석할 수 있다(S320).3, when the security mode is selected by the user after the network connection line manual connection step S230, the security evaluation executing unit 130 of the monitoring device checks whether the security evaluation mode of the simulation nuclear facility (S310), and analyzes data transmitted from the digital metering control systems and the digital control systems to the network connection lines (S320).

즉, 보안 평가 실행부(130)는 사용자의 입력에 따라 사이버 보안 평가를 수행할 수 있으며, 상기 디지털 계측제어계통들 및 상기 디지털 제어계통들 각각에서 상기 네트워크 연결라인들로 전송되는 데이터들을 분석할 수 있다.That is, the security evaluation executing unit 130 may perform the cyber security evaluation according to the input of the user and analyze the data transmitted from the digital metering control systems and the digital control systems to the network connection lines .

네트워크 연결라인들로 전송되는 데이터들의 분석 단계(S320) 이후, 진단부(150)는 상기 데이터들을 분석한 분석 결과가 상기 디지털 계측제어계통들 각각에 설정된 상기 보안 수준 및 상기 디지털 제어계통들 각각에 설정된 상기 임의의 보안 수준이 설정된 체크리스트에 포함된 사이버보안 위협 요소를 차단할 수 있는 사이버 보안 조치에 만족하는지 판단할 수 있다(S330).After the analysis of the data transmitted to the network connection lines (S320), the diagnosis unit 150 determines whether the analysis result of the analysis of the data indicates the security level set in each of the digital metering control systems and the security level set in each of the digital control systems (S330) whether the selected security level satisfies the cyber security measure that can block the cyber security threat elements included in the set check list.

네트워크 연결라인들로 전송되는 데이터들의 판단 단계(S330) 이후, 진단부(150)는 상기 디지털 계측제어계통들 각각에 설정된 상기 보안 수준 및 상기 디지털 제어계통들 각각에 설정된 상기 임의의 보안 수준 중 적어도 하나가 상기 사이버 보안 조치를 만족하지 않으면, 상기 시뮬레이션 원자력 시설 환경에 대한 소스 진단, 네트워크 스캐닝 진단, 장치 취약점 진단 및 유지보수 정책 진단 중 적어도 하나를 수행하여 진단할 수 있다(S340).After the determination step S330 of the data transmitted to the network connection lines, the diagnosis unit 150 determines at least one of the security level set in each of the digital metrology control systems and the arbitrary security level set in each of the digital control systems If the cyber security measure does not satisfy the cyber security measure, at least one of source diagnosis, network scanning diagnosis, device vulnerability diagnosis, and maintenance policy diagnosis for the simulated nuclear facility environment may be performed (S340).

보안 평가 실행부(130)는 상기 진단 결과에 관련된 보안 자료를 기반으로, 상기 디지털 계측제어계통들 및 상기 디지털 제어계통 중 적어도 하나가 사이버 보안을 위하여 상기 사이버 보안 조치를 만족하지 않는 상기 적어도 하나의 제어계통을 보수할 수 있으며(S350), 상기 분석 결과 및 유지 보수 결과를 저장하고 (S360) 단계를 재 수행할 수 있다.Based on the security data related to the diagnosis result, at least one of the digital metering control systems and the digital control system may be used by the security evaluation executing unit 130 for the cyber security, The control system can be repaired (S350), and the analysis result and the maintenance result can be stored (S360).

또한, 보안 평가 실행부(130)는 (S340) 단계 이후, 상기 디지털 계측제어계통들 각각에 설정된 상기 보안 수준 및 상기 디지털 제어계통들 각각에 설정된 상기 임의의 보안 수준 중 적어도 하나가 상기 사이버 보안 조치를 만족하면, 상기 분석 결과를 저장할 수 있다.In step S340, the security evaluation executing unit 130 may determine that at least one of the security level set in each of the digital metering control systems and the arbitrary security level set in each of the digital control systems is the cyber security measure , The analysis result can be stored.

즉, 보안 평가 실행부(130)는 상기 사이버 보안 조치에 만족하면 상기 분석 결과를 저장하며, 상기 사이버 보안 조치에 만족하지 않으면 상기 복수의 원자력 시설의 디지털 장비들 중 상기 사이버 보안 조치에 만족하지 않는 데이터를 전송한 원자력 시설의 디지털 장비에 대한 사이버 보안을 위하여 상기 복수의 접속 장비들 중 어느 하나를 선택하여 유지 보수할 수 있도록 할 수 있으며, 상기 분석 결과 및 유지 보수한 결과를 저장할 수 있다(S370).That is, if the security evaluation executing unit 130 satisfies the cyber security measure, the security evaluation executing unit 130 stores the analysis result. If the cyber security measure is not satisfied, the security evaluation executing unit 130 determines that the digital equipment of the plurality of nuclear facilities is not satisfied with the cyber security measure It is possible to select and maintain one of the plurality of connection equipment for cyber security of the digital equipment of the nuclear facility transmitting the data and to store the analysis result and the maintenance result ).

도 4는 도 2에 나타낸 (S400) 단계를 자세하게 나타낸 순서도이다.4 is a flowchart showing the step (S400) shown in FIG. 2 in detail.

도 4를 참조하면, 사이버 보장 장치는 네트워크 연결라인 수동 연결 단계(S230) 이후 사용자에 의해 보고서 모드가 선택되는 경우, 모니터링 장치의 제어부(160)는 사용자에 의해 상기 디지털 장비들 각각에 대한 장비명, 위치, 물리적 관리 현황, 관리자, 접근 기론, 접근 여부 및 유지보수 기록 중 적어도 하나에 대한 질의서를 입력받을 수 있다(S410).4, when the report mode is selected by the user after the network connection line manual connection step S230, the control unit 160 of the monitoring device checks the device name , The location, the physical management status, the manager, the approach approach, the accessibility, and the maintenance record (S410).

여기서, 제어부(160)는 (S410) 단계에서 입력된 상기 디지털 장비들 각각에 대한 장비명, 위치, 물리적 관리 현황, 관리자, 접근 기론, 접근 여부 및 유지보수 기록 중 적어도 하나를 기반으로, 디지털 장비별 질의서 목록을 생성하여, 모니터부(110)에 디스플레이할 수 있다(S420).Here, the control unit 160 may be configured to determine, based on at least one of the device name, the location, the physical management status, the administrator, the accessibility, the accessibility, and the maintenance record for each of the digital devices input in step S410, A separate inquiry list may be generated and displayed on the monitor 110 (S420).

제어부(160)는 상기 디지털 장비별 질의서 목록에서 사용자에 의해 변경 또는 수정되는 목록에 대한 재입력 여부를 확인할 수 있다(S430).The control unit 160 may check whether the list changed or modified by the user is re-entered in the inquiry list for each digital device (S430).

제어부(160)는 재입력 발생시, 변경된 디지털 장비별 질의서 목록을 재생성하여 모니터부(110)에 재 디스플레이할 수 있으며(S440), (S430) 단계 및 (S440) 단계에서 재입력이 발생되지 않으면, 현재 디지털 장비별 질의서 목록에 대한 권고안 및 XML 파일을 생성하여 저장할 수 있다(S450).The control unit 160 regenerates the changed inquiry list for each digital device and displays it again on the monitor unit 110 in step S440. If the re-input does not occur in steps S430 and S440, The recommendation and the XML file for the questionnaire list pertaining to the digital device can be generated and stored (S450).

이후, 제어부(160)는 이행 현황 명령 입력시, 상기 디지털 장비들 및 상기 접속 장비들 각각에 대해 기 설정된 규제지침 내용을 기반으로 상기 디지털 장비들 및 상기 접속 장비들 각각에 대한 현황 및 요건 부합성에 대한 이행현황을 입력받을 수 있다(S460).Then, the control unit 160, upon inputting the transition status command, determines whether the digital devices and the access devices are in compliance with the status and requirements of the digital devices and the access devices, respectively, (S460).

이때, 상기 현황 및 요건 부합성은 상기 규제지침 내용을 기반으로 해당 디지털 장비들에 접속 가능한 다른 디지털 장비 및 접속 장비들에 대한 접속 프로토콜이 포함할 수 있으며, 이에 한정을 두지 않는다.At this time, the status and compliance of the requirement may include, but is not limited to, connection protocols for other digital equipment and access equipment that can be connected to the digital equipment based on the content of the regulation guide.

이후, 제어부(160)는 상기 이행현황이 입력완료되면, 디지털 장비별 이행현황을 저장하고(S460), 보고서 작성 입력 시, 상기 질의서, 상기 현황 및 상기 요건 부합성 중 적어도 2이상을 포함하는 보고서 결과를 XML 파일로 생성할 수 있다(S470).When the execution status is input, the control unit 160 stores the execution status of each digital device (S460). At the input of the report, the control unit 160 generates a report including at least two of the questionnaire, the status, The result may be generated as an XML file (S470).

제어부(160)는 상기 보고서 결과를 암호화 파일로 변환할 수 있다(S480).The control unit 160 may convert the report result into an encrypted file (S480).

본 발명에 따른 사이버 보안 장치는 시뮬레이션 원자력 발전소 환경을 디자인하는 경우, 현재 디자인, 사이버 보안, 보고서 결과를 도출하기 위하여 접속한 사용자 및 사용자가 접속한 장비들에 대한 정보가 실시간으로 저장될 수 있으며, 기 저장된 데이터를 열어 확인하는 경우에도 그 정보가 저장될 수 있으며, 이에 한정을 두지 않는다.The cyber security apparatus according to the present invention can store information on connected users and equipment connected to the user in real time in order to derive the current design, cyber security, report result when designing a simulated nuclear power plant environment, Even when the stored data is opened and confirmed, the information can be stored, but the present invention is not limited thereto.

도 5 내지 도 8은 도 1에 나타낸 사이버 보안 장치의 구성도 디자인 동작을 나타낸 동작화면도이다.5 to 8 are operation screen diagrams showing a configuration diagram and a design operation of the cyber security apparatus shown in FIG.

도 5 내지 도 8은 도 1에서 상술한 바와 같이 모니터링 장치을 위주로 설명한다.5 to 8 illustrate the monitoring device as described above with reference to FIG.

도 5를 참조하면, 모니터링 장치는 사용자의 입력에 따라 모니터부(110)에 사이버 보안 평가 관리 프로그램이 실행에 대한 디자인 화면(1), 화면 메뉴(2), 복수의 원자력 시설의 디지털 장비들을 포함하는 IT 장비 메뉴(3) 및 상기 복수의 원자력 시설의 디지털 장비들에 접속 가능한 복수의 접속 장비들을 포함하는 접속 장비 메뉴(4)가 디스플레한다.5, the monitoring apparatus includes a design screen 1 for executing a cyber security evaluation management program, a screen menu 2, and digital equipment of a plurality of nuclear facilities, And an access equipment menu (4) including a plurality of access equipment connectable to the digital equipment of the plurality of nuclear facilities.

도 6을 참조하면, 모니터링 장치의 프로그램 실행부(120)는 사용자의 입력에 따라 모니터부(110)의 디자인 화면(1)에 IT 장비 메뉴(3)에 포함된 복수의 원자력 시설의 디지털 장비들(3_1) 및 접속 장비 메뉴(4)의 복수의 접속 장비들(4_1)을 배치할 수 있다.6, the program executing unit 120 of the monitoring apparatus may access the design screen 1 of the monitor unit 110 according to the input of the user by using the digital equipment of a plurality of nuclear facilities included in the IT equipment menu 3 A plurality of connection equipment 4_1 of the connection equipment menu 3_1 and the connection equipment menu 4 can be arranged.

또한, 프로그램 실행부(120)는 복수의 원자력 시설의 디지털 장비들(3_1)에 대한 보안 수준을 설정하는 보안 설정 메뉴 및 보안 속성 정보를 입력하는 속성 입력 메뉴를 디스플레이하며, 사용자의 입력에 따라 설정 입력된다.In addition, the program execution unit 120 displays a security setting menu for setting a security level for the digital equipment 3_1 of a plurality of nuclear facilities and an attribute input menu for inputting security attribute information, .

도 7를 참조하면, 모니터링 장치의 프로그램 실행부(130)는 모니터부(110)의 디자인 화면(1)에 복수의 원자력 시설의 디지털 장비들(3_1) 및 복수의 접속 장비들(4_1)이 배치 및 정보 입력이 완료되면, 복수의 원자력 시설의 디지털 장비들(3_1) 및 복수의 접속 장비들(4_1) 각각의 상기 보안 속성 정보에 포함된 상기 데이터 전송 정보에 대응하는 설정된 데이터 전송을 위한 네트워크 연결라인들(5_1)을 사용자에 의해 수동 연결하거나, 또는 자동 연결할 수 있다.7, the program executing unit 130 of the monitoring apparatus includes a plurality of pieces of digital equipment 3_1 and a plurality of connecting equipment 4_1 arranged in a design screen 1 of the monitor unit 110 And a network connection for setting data transmission corresponding to the data transmission information contained in the security attribute information of each of the digital equipments 3_1 and the plurality of connection equipments 4_1 of the plurality of nuclear facilities, The lines 5_1 can be manually connected or automatically connected by the user.

이때, 도 7에는 네트워크 연결라인들(5_1)에 대한 연결라인메뉴(5)를 디스플레이되는 것으로 나타내었으나, 이에 대하여 한정을 두지 않는다.In this case, although the connection line menu 5 for the network connection lines 5_1 is displayed in FIG. 7, it is not limited thereto.

도 8을 참조하면, 모니터링 장치의 보안 평가 실행부(130)는 네트워크 연결라인(5_1)이 자동 연결된 후, 사용자로부터 사이버 보안 평가에 대한 입력이 입력되면, 복수의 원자력 시설의 디지털 장비들(3_1) 및 복수의 접속 장비들(4_1) 각각에서 네트워크 연결라인(5_1)들로 전송되는 데이터들을 분석하여, 상기 데이터들을 분석한 분석 결과가 설정된 사이버 보안 조치에 만족하는지 판단할 수 있다.8, after the network connection line 5_1 is automatically connected, the security evaluation executing unit 130 of the monitoring device inputs the input for the cybersecurity evaluation from the user, and the digital devices 3_1 And the plurality of access devices 4_1 to the network connection lines 5_1 to analyze whether the analyzed result of the analysis of the data satisfies the established cyber security measure.

보안 평가 실행부(130)는 상기 데이터들을 분석한 분석 결과에 대하여, 원자력 시설의 디지털 장비들(3_1)에 대한 분석 결과 메뉴(6_1), 복수의 접속 장비들(4_1)에 대한 분석 결과 메뉴(6_2), 네트워크 연결라인(5-1)에 대한 분석 결과 메뉴(6_3) 및 기타 오류에 대한 메뉴(6_4) 중 어느 하나가 사용자에 의해 선택입력되면, 그에 대응하는 분석 결과 및 사이버 보안 조치를 만족하는지 여부를 확인하도록 결과 확인 화면(6_5)에 디스플레이할 수 있다.The security evaluation executing unit 130 analyzes the analysis result of the data by using the analysis result menu 6_1 for the digital equipments 3_1 of the nuclear facility and the analysis result menu for the plurality of connection equipments 4_1 6-2 for the network connection line 5-1, the menu 6_3 for the analysis result for the network connection line 5-1 and the menu 6_4 for the other errors are selected and input by the user, the analysis results and cyber security measures corresponding thereto are satisfied (6_5) so as to confirm whether or not it is displayed on the result confirmation screen (6_5).

보안 평가 실행부(130)는 분석 결과 메뉴(6_1, 6_2, 6_3)를 선택 입력하면, 상기 사이버 보안 조치에 만족하면 상기 분석 결과를 저장하며, 상기 사이버 보안 조치에 만족하지 않으면 원자력 시설의 디지털 장비들(3_1) 중 상기 사이버 보안 조치에 만족하지 않는 데이터를 전송한 원자력 시설의 디지털 장비에 대한 사이버 보안을 위하여 복수의 접속 장비들(4_1) 중 어느 하나를 선택하여 유지 보수할 수 있도록 할 수 있으며, 상기 분석 결과 및 유지 보수한 결과를 저장할 수 있다.If the cyber security measure is satisfied, the security evaluation executing unit 130 stores the analysis result when the analysis result menu 6_1, 6_2, 6_3 is selected and inputted. If the cyber security measure is not satisfied, It is possible to select and maintain one of the plurality of access devices 4_1 for cyber security of the digital equipment of the nuclear facility transmitting the data that does not satisfy the cyber security measure among the plurality of access devices 3_1 , The analysis result and the maintenance result can be stored.

이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. It will be possible.

Claims (12)

사이버 보안 평가 관리를 위하여 원자력 발전소 환경에 대응되게, 원자력 발전소의 디지털 장비들 및 상기 디지털 장비들에 접속 가능한 접속 장비들 포함하는 시뮬레이션 원자력 발전소 환경을 디자인하는 단계;
상기 디지털 장비들 각각의 보안 수준 및 보안 속성 정보를 설정 입력하고, 상기 접속 장비들 각각의 사용자 속성 정보를 설정 입력하는 단계;
상기 보안 속성 정보에 포함된 데이터 전송 정보에 대응하는 설정된 데이터 전송을 위한 네트워크 연결라인들을 상기 디지털 장비들 사이로 연결하여, 구성도에 대한 디자인을 완성하는 단계;
질의서 명령 입력시, 상기 디지털 장비들 및 상기 접속 장비들 각각에 대하여 기 설정된 질의서 리스트에 따라 질의서를 입력하는 단계;
이행 현황 명령 입력시, 상기 디지털 장비들 및 상기 접속 장비들 각각에 대해 기 설정된 규제지침 내용을 기반으로 상기 디지털 장비들 및 상기 접속 장비들 각각에 대한 현황 및 요건 부합성에 대한 이행현황을 입력하는 단계; 및
보고서 작성 입력 시, 상기 질의서, 상기 현황 및 상기 요건 부합성 중 적어도 2이상을 포함하는 보고서 결과를 출력하는 단계를 포함하고,
상기 질의서 입력 단계는, 상기 디지털 장비들 각각에 대한 장비명, 위치, 물리적 관리 현황, 관리자, 접근 기론, 접근 여부 및 유지보수 기록 중 적어도 하나에 대한 질의서를 입력하는 사이버 보안 장치의 보고서 작성 방법.
Designing a simulated nuclear power plant environment including digital equipment of a nuclear power plant and access equipment connectable to the digital equipment in response to a nuclear power plant environment for cyber security evaluation management;
Setting and inputting security level and security attribute information of each of the digital devices, setting and inputting user attribute information of each of the access devices;
Connecting network connection lines for the set data transmission corresponding to the data transmission information included in the security attribute information between the digital devices to complete a design for the configuration diagram;
Inputting a questionnaire according to a predetermined inquiry list for each of the digital equipments and the access equipment at the time of inquiry command input;
Inputting a status of compliance with status and requirement conformity of each of the digital devices and the access devices based on a content of a predetermined regulation instruction for each of the digital devices and the access devices at the time of inputting the status information; ; And
And outputting a report result including at least two of the questionnaire, the current status, and the requirement compliance at the time of report creation input,
Wherein the questionnaire input step inputs a questionnaire for at least one of a device name, a location, a physical management status, an administrator, an accessibility, accessibility, and maintenance records for each of the digital devices.
제 1 항에 있어서,
상기 시뮬레이션 원자력 발전소 환경에 대한 사이버 보안 평가 테스트 명령 입력 시, 상기 네트워크 연결라인들로 전송되는 데이터들을 분석하는 단계;
상기 데이터들을 분석한 분석 결과가 설정된 사이버 보안 조치에 만족하지 않으면, 상기 접속 장비들 중 적어도 하나가 사이버 보안을 위하여 상기 디지털 장비들 중 적어도 하나를 보수하는 단계;
상기 시뮬레이션 원자력 발전소 환경에 따라 실제 구축된 원자력 발전소의 디지털 장치들의 평가된 보안 수준을 분석하는 단계;
상기 시뮬레이션 원자력 발전소 환경으로 구축된 상기 원자력 발전소에 대해 소스 진단, 네트워크 스캐닝 진단, 장치 취약점 진단 및 유지보수 정책 진단 중 적어도 하나를 수행하여 진단하는 단계; 및
상기 진단 결과에 관련된 보안 자료를 관리하는 단계를 더 포함하는 사이버 보안 장치의 보고서 작성 방법.
The method according to claim 1,
Analyzing data transmitted to the network connection lines upon inputting a cyber security evaluation test command for the simulation nuclear power plant environment;
Repairing at least one of the digital devices for at least one of the access devices for cybersecurity if the analyzed result of the analysis of the data is unsatisfied with the set cyber security measure;
Analyzing an evaluated security level of digital devices of a nuclear power plant actually constructed according to the simulated nuclear power plant environment;
Performing at least one of a source diagnosis, a network scanning diagnosis, a device vulnerability diagnosis, and a maintenance policy diagnosis for the nuclear power plant constructed as the environment of the simulated nuclear power plant to diagnose the nuclear power plant; And
And managing the security data related to the diagnosis result.
제 2 항에 있어서,
상기 보안 속성 정보는, 상기 디지털 장비들 각각의 제조 업체, 데이터 전송 정보, 운영체제 종류 및 버전, 응용 프로그램 및 배치 위치 중 적어도 하나를 포함하는 사이버 보안 장치의 보고서 작성 방법.
3. The method of claim 2,
Wherein the security attribute information includes at least one of a manufacturer of each of the digital devices, data transmission information, an operating system type and version, an application program, and a deployment location.
제 2 항에 있어서,
상기 사용자 속성 정보는, 상기 접속 장비들 각각을 사용하는 사용자 유형, 계정 유형 및 인증 여부 중 적어도 하나를 포함하는 사이버 보안 장치의 보고서 작성 방법.
3. The method of claim 2,
Wherein the user attribute information includes at least one of a user type, an account type, and an authentication status using each of the access devices.
제 2 항에 있어서,
상기 보수 단계는, 상기 디지털 장비들 중 상기 사이버 보안 조치를 만족하지 않는 데이터를 전송하는 임의의 디지털 장비에 대하여, 상기 접속 장비들 중 설정된 임의의 접속 장비가 상기 임의의 디지털 장비를 보수하며, 상기 보안 수준을 재 설정하는 단계를 포함하는 사이버 보안 장치의 보고서 작성 방법.
3. The method of claim 2,
Wherein the repairing step comprises repairing any of the digital equipments to arbitrary digital equipment transmitting data that does not satisfy the cyber security measure among the digital equipments, A method of generating a report of a cyber security device, comprising the steps of resetting the security level.
제 5 항에 있어서,
상기 보수 단계 이후, 상기 데이터들의 분석 결과 및 상기 임의의 디지털 장비의 보수 결과를 저장하는 단계를 더 포함하는 사이버 보안 장치의 보고서 작성 방법.
6. The method of claim 5,
Further comprising: after the repairing step, storing the analysis result of the data and the repair result of the arbitrary digital equipment.
제 2 항에 있어서,
상기 데이터들의 분석 단계 이후, 상기 데이터들을 분석한 분석 결과가 설정된 사이버 보안 조치를 만족하면, 상기 데이터들의 분석 결과를 저장하는 단계를 더 포함하는 사이버 보안 장치의 보고서 작성 방법.
3. The method of claim 2,
Further comprising the step of storing the analysis result of the data when the analysis result of analyzing the data satisfies the established cyber security measure after the analysis of the data.
제 2 항에 있어서,
상기 데이터 전송 정보는, 상기 데이터의 유형 및 전송 방법 중 적어도 하나를 포함하는 사이버 보안 장치의 보고서 작성 방법.
3. The method of claim 2,
Wherein the data transmission information includes at least one of a type of the data and a transmission method.
제 2 항에 있어서,
상기 구성도를 분석하는 단계 이전에,
웹 또는 인터넷 망에 연결된 외부 장치로부터 사이버보안 위협 요소에 대한 업데이트 체크리스트를 수신하는 단계;
상기 업데이트 체크리스트에 따라 이전 설계된 이전 워크플로우를 워크플로우로 수정 설계하고, 상기 워크플로우의 분석을 통해 분석 가능한 보안 관련 정보를 평가하는 단계; 및
상기 보안 관련 정보를 기반으로 상기 디지털 장치들의 보안 수준을 평가하는 단계를 더 포함하는 사이버 보안 장치의 보고서 작성 방법.
3. The method of claim 2,
Prior to analyzing the configuration diagram,
Receiving an update check list of a cyber security threat element from an external device connected to the web or internet network;
Designing a previously designed previous workflow as a workflow according to the update check list and evaluating security related information that can be analyzed through the analysis of the workflow; And
And evaluating a security level of the digital devices based on the security-related information.
제 9 항에 있어서,
상기 보안 관련 정보 평가 단계는, 상기 업데이트 체크리스트 미 수신 시, 상기 이전 워크플로우의 분석을 통해 분석 가능한 보안 관련 정보를 평가하고,
상기 보안 관련 정보 평가 단계는, 상기 보안 관련 정보를 상기 워크플로우에 따라 상기 업데이트 체크리스트로 질의하여 위협 분석과 취약성 분석을 평가하고,
상기 관리 단계는, 전체 프로세스에서 발생하는 개발 프로세스 및 보안 환경을 관리하기 위한 상기 보안 자료를 관리하는 사이버 보안 장치의 보고서 작성 방법.
10. The method of claim 9,
The security-related information evaluation step evaluates the security-related information that can be analyzed through analysis of the previous workflow when the update check list is not received,
The security-related information evaluation step may include a step of evaluating the threat analysis and the vulnerability analysis by querying the security-related information with the update check list according to the workflow,
Wherein the managing step manages the security data for managing a development process and a security environment occurring in the entire process.
삭제delete 사이버 보안 평가 관리를 위하여 원자력 발전소 환경에 대응되게, 원자력 발전소의 디지털 장비들 및 상기 디지털 장비들에 접속 가능한 접속 장비들 포함하는 시뮬레이션 원자력 발전소 환경을 디자인하는 단계;
상기 디지털 장비들 각각의 보안 수준 및 보안 속성 정보를 설정 입력하고, 상기 접속 장비들 각각의 사용자 속성 정보를 설정 입력하는 단계;
상기 보안 속성 정보에 포함된 데이터 전송 정보에 대응하는 설정된 데이터 전송을 위한 네트워크 연결라인들을 상기 디지털 장비들 사이로 연결하여, 구성도에 대한 디자인을 완성하는 단계;
질의서 명령 입력시, 상기 디지털 장비들 및 상기 접속 장비들 각각에 대하여 기 설정된 질의서 리스트에 따라 질의서를 입력하는 단계;
이행 현황 명령 입력시, 상기 디지털 장비들 및 상기 접속 장비들 각각에 대해 기 설정된 규제지침 내용을 기반으로 상기 디지털 장비들 및 상기 접속 장비들 각각에 대한 현황 및 요건 부합성에 대한 이행현황을 입력하는 단계; 및
보고서 작성 입력 시, 상기 질의서, 상기 현황 및 상기 요건 부합성 중 적어도 2이상을 포함하는 보고서 결과를 출력하는 단계를 포함하고,
상기 이행현황 입력 단계는, 상기 규제지침 내용을 기반으로 해당 디지털 장비들에 접속 가능한 다른 디지털 장비 및 접속 장비들에 대한 접속 프로토콜이 포함된 상기 현황 및 요건 부합성을 입력하는 사이버 보안 장치의 보고서 작성 방법.
Designing a simulated nuclear power plant environment including digital equipment of a nuclear power plant and access equipment connectable to the digital equipment in response to a nuclear power plant environment for cyber security evaluation management;
Setting and inputting security level and security attribute information of each of the digital devices, setting and inputting user attribute information of each of the access devices;
Connecting network connection lines for the set data transmission corresponding to the data transmission information included in the security attribute information between the digital devices to complete a design for the configuration diagram;
Inputting a questionnaire according to a predetermined inquiry list for each of the digital equipments and the access equipment at the time of inquiry command input;
Inputting a status of compliance with status and requirement conformity of each of the digital devices and the access devices based on a content of a prescribed regulation instruction for each of the digital devices and the access devices at the time of inputting the status information; ; And
Outputting a report result including at least two of the questionnaire, the current status, and the requirement concatenation at the time of report creation input,
The execution status input step may include generating the report of the cyber security device that inputs the current status and the requirement compliance including the connection protocol for the other digital devices and access devices connectable to the digital devices based on the content of the regulation guide Way.
KR1020160117764A 2016-09-13 2016-09-13 Method for making report for cyber security management apparatus KR101732682B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160117764A KR101732682B1 (en) 2016-09-13 2016-09-13 Method for making report for cyber security management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160117764A KR101732682B1 (en) 2016-09-13 2016-09-13 Method for making report for cyber security management apparatus

Publications (1)

Publication Number Publication Date
KR101732682B1 true KR101732682B1 (en) 2017-05-24

Family

ID=59051513

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160117764A KR101732682B1 (en) 2016-09-13 2016-09-13 Method for making report for cyber security management apparatus

Country Status (1)

Country Link
KR (1) KR101732682B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190127346A (en) * 2018-05-04 2019-11-13 한국원자력연구원 System for cyber security development guide of digital asset of nuclear power plant and method thereof
KR20200011848A (en) * 2018-07-25 2020-02-04 (주)소프트아이텍 Method for providing cyber secure guide
KR20200133951A (en) * 2019-05-21 2020-12-01 (주)소프트아이텍 System for providing verification and guide line of cyber security based on block chain

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101210027B1 (en) * 2011-08-26 2012-12-07 한국수력원자력 주식회사 Cyber security analysis method and apparatus of digital control systems in nuclear power plant

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101210027B1 (en) * 2011-08-26 2012-12-07 한국수력원자력 주식회사 Cyber security analysis method and apparatus of digital control systems in nuclear power plant

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190127346A (en) * 2018-05-04 2019-11-13 한국원자력연구원 System for cyber security development guide of digital asset of nuclear power plant and method thereof
KR102088388B1 (en) * 2018-05-04 2020-04-23 한국원자력연구원 System for cyber security development guide of digital asset of nuclear power plant and method thereof
KR20200011848A (en) * 2018-07-25 2020-02-04 (주)소프트아이텍 Method for providing cyber secure guide
KR102107415B1 (en) * 2018-07-25 2020-05-07 (주)소프트아이텍 Method for providing cyber secure guide
KR20200133951A (en) * 2019-05-21 2020-12-01 (주)소프트아이텍 System for providing verification and guide line of cyber security based on block chain
KR102192232B1 (en) * 2019-05-21 2020-12-16 (주)소프트아이텍 System for providing verification and guide line of cyber security based on block chain

Similar Documents

Publication Publication Date Title
Souppaya et al. Secure software development framework (ssdf) version 1.1
US20070180490A1 (en) System and method for policy management
KR20170015968A (en) High-speed application for installation on mobile devices for permitting remote configuration of such mobile devices
US11743295B2 (en) Methods and apparatus to provide resource security
KR101732682B1 (en) Method for making report for cyber security management apparatus
KR101952539B1 (en) Integrated logistic supporting method
Ramirez et al. A survey and comparison of secure software development standards
KR101732679B1 (en) Method for managing security data of cyber security management apparatus
JP2024042102A (en) System and method for managing alerts associated with devices in a process control system
McDowall Effective and practical risk management options for computerised system validation
Beckers et al. A threat analysis methodology for smart home scenarios
KR101729927B1 (en) Simulation apparatus for analyzing circuit drawing of electric power equipment
KR101740666B1 (en) Method for operating cyber security evaluation managemental system
CN113094251B (en) Method and device for testing embedded system, computer equipment and storage medium
Sodanil et al. A knowledge transfer framework for secure coding practices
Lawrence et al. Fossil power plant cyber security life-cycle risk reduction, a practical framework for implementation
Kumar et al. Cloud Testing: Perspective and Challenges
Gupta et al. Secure software development process for embedded systems control
Mellado et al. Automated support for security requirements engineering in software product line domain engineering
Hays et al. Employing LLMs for Incident Response Planning and Review
Dik et al. Key Issues of Information Security of Smart Home Systems
US9535414B2 (en) System and method for distributing and exchanging elements for planning and/or for operating automation operating equipment
Stumpp et al. PLASMA–Platform for Service Management in Digital Remote Maintenance Applications
Christensen et al. Technical Guide for Implementing Cybersecurity Continuous Monitoring in the Nuclear Industry
Cusimano et al. Addressing the Security Requirements in Functional Safety Standard IEC 61511-1: 2016

Legal Events

Date Code Title Description
GRNT Written decision to grant