KR101323086B1 - 자동화 제어 시스템의 보안을 위한 시스템 및 방법 - Google Patents

자동화 제어 시스템의 보안을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101323086B1
KR101323086B1 KR1020130031469A KR20130031469A KR101323086B1 KR 101323086 B1 KR101323086 B1 KR 101323086B1 KR 1020130031469 A KR1020130031469 A KR 1020130031469A KR 20130031469 A KR20130031469 A KR 20130031469A KR 101323086 B1 KR101323086 B1 KR 101323086B1
Authority
KR
South Korea
Prior art keywords
automation control
control system
security
operating
operating system
Prior art date
Application number
KR1020130031469A
Other languages
English (en)
Inventor
조래성
이정율
Original Assignee
이정율
(주)웨이버스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이정율, (주)웨이버스 filed Critical 이정율
Priority to KR1020130031469A priority Critical patent/KR101323086B1/ko
Application granted granted Critical
Publication of KR101323086B1 publication Critical patent/KR101323086B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

자동화 제어 시스템의 보안을 위한 시스템 및 방법이 개시된다. 보안 시스템의 제어 방법은, -각종 설비를 제어하는 자동화 제어 시스템 및 상기 자동화 제어 시스템을 운영하는 운영 시스템 사이에 상기 운영 시스템 및 상기 자동화 제어 시스템 중 적어도 하나를 보호하기 위한 보안 시스템이 연결되며,- 상기 보안 시스템에서, 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 감시하여 상기 운영 시스템 및 상기 자동화 제어 시스템 중 적어도 하나에 정해진 정책에 위배되는 요소를 검출하는 보안 단계를 포함할 수 있다.

Description

자동화 제어 시스템의 보안을 위한 시스템 및 방법{SECURITY SYSTEM AND SECURITY METHOD FOR AUTOMATIC CONTROL SYSTEM}
본 발명의 실시예들은 각종 제어설비를 제어하는 자동화 제어 시스템의 보안을 위한 시스템 및 방법에 관한 것이다.
일반적으로 각종 제어설비를 제어하는 자동화 제어 시스템은 제어대상 설비의 상태를 센싱하고 그 측정 결과를 반영하여 제어대상 설비를 제어하는 역할을 수행하며, 자동화 제어 시스템의 이런 역할은 운영 시스템과 연결되어 제어대상 설비에서 측정된 값을 보여주고 운전에 영향을 줄 수 있는 제어 값을 전달받아 동작을 하게 된다.
예컨대, 한국등록특허 제10-1059061호(스마트 그리드용 시설물 통합 시스템 및 그 방법, 등록일 2011년 08월 17일)에는 복잡한 전력 서비스 망과 정보 통신 인프라, 시설물 및 설비, 그리고 기 구축되어 운영되고 있는 다양한 기간 시스템들과 연계시켜 관리 방법을 하나로 통합된 관리와 운영 방법 및 전력 정보와 전력 망 정보를 제공하는 기술이 개시되어 있다.
도 1은 일반적인 자동화 제어 시스템의 구성을 개략적으로 도시한 그림이다.
보통 제어설비를 운전하는 제어용 네트워크(110)는 인터넷 등 외부망과 연결된 업무용 네트워크(120)와도 분리되어 운영된다. 이렇게 분리되어 운영되는 자동화 제어 시스템(111) 및 운영 시스템(112) 또한 설치, 유지, 보수 등의 업무를 진행하는 작업자의 노트북, 외부 저장 장치 등 여러 가지 요인과 작업자 본인 혹은 운전자 등을 통하여 본래의 운영목적과 다른 동작을 하도록 공격을 받을 수 있다.
또한, 최근 들어 자동화 제어 시스템(111)과 외부 시스템과의 연동으로 원격제어를 수행하는 경우가 증가하여 과거와 같이 외부와 단절된 분리망으로 운영되던 때와 달리 내/외부로부터의 불법적이고 악의적인 침입 시도에 더욱 많이 노출되어 있다. 이러한 침입 시도를 차단하기 위하여 다양한 정보보안 장치와 소프트웨어 등이 동원되고 있다.
도 2는 여러 가지 다양한 형태의 정보보안 대책 중 제어용 네트워크(110)를 보호하는 이중화 보안 설계의 한 예를 보여주고 있다.
도 2에 도시한 바와 같이, 보안 시스템(DMZ)(130)은 제어용 네트워크(110)와 업무용 네트워크(120)의 직접적인 통신을 차단하여 제어용 네트워크(110)를 보호할 수 있다. 그러나, 이러한 정보보안 대책을 시행하여도 장기간에 걸쳐 특정 자동화 제어 시스템(111)을 목표로 불법적인 침투를 시도하는 악의적인 침입자의 위협으로부터 안전하다고 장담할 수 없는 상황이다. 또한, 이러한 정보보안에 대한 투자와 관리의 부담이 점점 가중되고 있다.
자동화 제어 시스템의 보안문제를 해소하기 위한 것으로, 최종 보호 대상인 자동화 제어 시스템과 운영 시스템을 포함한 모든 외부 시스템과의 통신을 관리하여 자동화 제어 시스템의 무단 변경과 침입을 방지하는 보안 시스템 및 그 방법을 제공한다.
본 발명의 실시예에 따르면, 보안 시스템의 제어 방법은, -각종 설비를 제어하는 자동화 제어 시스템 및 상기 자동화 제어 시스템을 운영하는 운영 시스템 사이에 상기 운영 시스템 및 상기 자동화 제어 시스템 중 적어도 하나를 보호하기 위한 보안 시스템이 연결되며,- 상기 보안 시스템에서, 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 감시하여 상기 운영 시스템 및 상기 자동화 제어 시스템 중 적어도 하나에 정해진 정책에 위배되는 요소를 검출하는 보안 단계를 포함할 수 있다.
일 측면에 따르면, 상기 보안 단계는, 상기 자동화 제어 시스템의 특정 명령을 대상으로 상기 자동화 제어 시스템의 프로그램 변경을 시도하는 동작을 차단할 수 있다.
다른 측면에 따르면, 상기 보안 단계는, 상기 운영 시스템으로부터 상기 자동화 제어 시스템의 프로그램에 대한 변경 명령이 수신되면 상기 변경 명령이 상기 자동화 제어 시스템에 정해진 명령감시정책에 위배되는지 여부를 판단하는 단계; 및 상기 변경 명령이 상기 명령감시정책에 위배되는 경우 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 차단하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 보안 단계는, 상기 자동화 제어 시스템의 데이터 영역을 대상으로 상기 자동화 제어 시스템에서 사용되는 데이터의 변경을 시도하는 동작을 차단할 수 있다.
또 다른 측면에 따르면, 상기 보안 단계는, 상기 운영 시스템으로부터 상기 자동화 제어 시스템에서 사용되는 데이터에 대한 변경 명령이 수신되면 상기 변경 명령이 상기 자동화 제어 시스템에 정해진 운전감시정책에 위배되는지 여부를 판단하는 단계; 및 상기 변경 명령이 상기 운전감시정책에 위배되는 경우 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 차단하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 보안 단계는, 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신이 차단되면 정책 위반 경보를 발령하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 보안 단계는, 상기 자동화 제어 시스템으로부터 상기 운영 시스템에서 필요하지 않은 정보에 대한 요구가 있을 경우 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 차단할 수 있다.
본 발명의 실시예에 따르면, 보안 시스템은, 각종 설비를 제어하는 자동화 제어 시스템 및 상기 자동화 제어 시스템을 운영하는 운영 시스템을 포함한 외부 시스템과 직접 통신을 연결하는 통신부; 및 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 감시하여 상기 운영 시스템 및 상기 자동화 제어 시스템 중 적어도 하나에 정해진 정책에 위배되는 요소를 검출하는 감시부를 포함할 수 있다.
본 발명의 실시예에 따르면, 보안 시스템은, 각종 설비를 제어하는 자동화 제어 시스템 및 상기 자동화 제어 시스템을 운영하는 운영 시스템을 포함한 외부 시스템과 직접 통신을 연결하는 통신부; 및 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 감시하여 상기 자동화 제어 시스템의 특정 명령을 대상으로 상기 자동화 제어 시스템의 프로그램 변경을 시도하는 동작을 차단하는 감시부를 포함할 수 있다.
본 발명의 실시예에 따르면, 보안 시스템은, 각종 설비를 제어하는 자동화 제어 시스템 및 상기 자동화 제어 시스템을 운영하는 운영 시스템을 포함한 외부 시스템과 직접 통신을 연결하는 통신부; 및 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 감시하여 상기 자동화 제어 시스템의 데이터 영역을 대상으로 상기 자동화 제어 시스템에서 사용되는 데이터의 변경을 시도하는 동작을 차단하는 감시부를 포함할 수 있다.
본 발명의 실시예에 따르면, 보안을 목적으로 하는 자동화 제어 시스템의 통신을 감시하여 외부로부터 시도되는 다양한 위협요소로부터 대상 제어설비 보호를 가능하게 하며, 보안 시스템을 독립된 시스템으로 구성하여 통신 연결만으로 설치가 가능하도록 하여 설치 부담이 없으며, 다양한 보안정책을 개발 내지 사용할 수 있도록 구성할 수 있어 이미 존재하는 보안 침해 위협요소는 물론 앞으로 발견될 수 있는 보안 침해 위협요소에도 사전 대응할 수 있는 효과적인 방법을 제공할 수 있다.
도 1은 일반적인 자동화 제어 시스템의 구성을 개략적으로 도시한 것이다.
도 2는 자동화 제어 시스템을 보호하는 이중화 보안 설계의 한 예를 보여주는 것이다.
도 3은 본 발명의 일 실시예에 있어서, 자동화 제어 시스템을 위한 보안 시스템의 적용 형태를 예시적으로 도시한 것이다.
도 4는 본 발명의 일 실시예에 있어서, 자동화 제어 시스템을 위한 보안 시스템의 내부 구성을 도시한 블록도이다.
도 5 내지 도 7은 본 발명의 일 실시예에 있어서, 보안 시스템의 다양한 통신 연결 형태를 도시한 것이다.
도 8은 본 발명의 일 실시예에 있어서, 자동화 제어 시스템을 위한 보안 시스템의 처리 동작을 도시한 순서도이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 실시예들은 여러 분야에서 광범위하고 포괄적으로 분포/설치되어 운영되는 시설물들을 효과적이고 통합적으로 관리 및 운영하는 네트워크 시스템에 적용될 수 있다.
도 3은 본 발명의 일 실시예에 있어서, 자동화 제어 시스템을 위한 보안 시스템의 적용 형태를 예시적으로 도시한 것이다.
도 3을 참조하면, 제어용 네트워크(310)는 인터넷 등 외부망과 연결된 업무용 네트워크와 분리되어 운영될 수 있다.
이에, 본 발명에 따른 보안 시스템(313)은 각종 제어설비의 실시간 제어 및 모니터링을 위한 자동화 제어 시스템(PLC 등)(311)과 그의 운영 시스템(SCADA 등)(312) 사이에서 동작하여 스턱스넷(StuxNet)과 같은 위협요소가 운영 시스템(312) 등에 침투하여 자동화 제어 시스템(311)의 무단 변경 및 제어설비의 오동작을 유발할 수 있는 위험을 제거하기 위한 것이다. 여기서, 보안 시스템(313)은 도 4 내지 도 7에서 부재번호 100과 같이 구현될 수 있다.
상기한 보안 시스템(313)은 각 자동화 제어 시스템(311)과 연결되어 직접적으로 통신을 감시하여 해당 자동화 제어 시스템(311)을 보호할 수 있으며, 더 나아가 자동화 제어 시스템(311)을 제외한 운영 시스템(312)을 포함한 모든 네트워크 상의 시스템이 침해를 받아도 자동화 제어 시스템(311)과 해당 자동화 제어 시스템(311)의 통제를 받는 제어대상 설비는 보호를 받을 수 있다.
자동화 제어 시스템(311)을 보호하기 위한 보안 시스템(313)의 구체적인 구성 요소 및 상세 동작은 다음과 같다.
도 4는 본 발명의 일 실시예에 있어서, 자동화 제어 시스템을 위한 보안 시스템의 내부 구성을 도시한 블록도이다.
도 4에 도시한 바와 같이, 일 실시예에 따른 보안 시스템(100)은 통신부(101), 명령 감시부(102), 운전 감시부(103), 및 감시 정책 데이터베이스(104)를 포함하여 구성될 수 있다.
통신부(101)는 운영 시스템(200) 및 자동화 제어 시스템(300)을 포함한 외부 시스템과 직접적으로 통신(Communication)을 연결하는 역할을 수행한다.
명령 감시부(102)는 통신부(101)를 통해 실시간으로 행해지는 통신 상태를 감시하고 통신 내용을 파악하여 자동화 제어 시스템(300)의 명령문에 변동이 발생할 수 있는 통신을 감지하는 역할을 수행한다.
운전 감시부(103)는 자동화 제어 시스템(300)에서 이용하는 데이터의 변형을 감시하는 역할을 수행한다.
감시 정책 데이터베이스(104)는 명령 감시부(102) 및 운전 감시부(103)에서 자동화 제어 시스템(300)에 대한 데이터 변형 감시에 사용될 명령 감시 정책과 운전 감시 정책을 저장 및 유지하는 역할을 수행한다.
상기한 구성에 따른 보안 시스템(100)은 운영 시스템(200)에서 자동화 제어 시스템(300)으로 전송되는 통신을 주 감시 대상으로 취급하나, 필요에 따라 자동화 제어 시스템(300)에서 운영 시스템(200)으로 전송되는 통신도 감시하도록 설정할 수 있다. 후자의 경우에는 운영 시스템(200)에서 필요하지 않은 정보를 요구하는 경우 이를 차단하는 등의 기능으로 사용될 수 있다.
그리고, 도 4에서는 하나의 보안 시스템(100)이 하나의 자동화 제어 시스템(300)을 감시하도록 설계되어 있으나, 경우에 따라 통신부(101)를 확장하여 하나 이상의 자동화 제어 시스템(300)을 하나의 보안 시스템(100)으로 감시하는 것이 가능하다.
도 5 내지 도 7은 8개의 통신 연결을 가정하여 시스템 연결 구성을 다양화 한 설계 예시를 도시한 것이다. 도 5와 같이 하나의 보안 시스템(100)에 8개의 운영 시스템(200)과 8개의 자동화 제어 시스템(300)을 연결하여 8 대 8의 감시 구조를 구현하거나, 도 6과 같이 하나의 보안 시스템(100)에 1개의 운영 시스템(200)과 8개의 자동화 제어 시스템(300)을 연결하여 1 대 8의 감시 구조를 구현하거나, 도 7과 같이 하나의 보안 시스템(100)에 8개의 운영 시스템(200)과 1개의 자동화 제어 시스템(300)을 연결하여 8 대 1의 감시 구조를 구현할 수 있다. 이외에도, 통신 연결의 숫자에 구애 없이 2 대 8, 4 대 8 등 필요에 의해 감시 구조를 변형 적용하는 것이 얼마든지 가능하다.
이하, 상기한 본 발명에 따른 보안 시스템(100)의 처리 동작을 구체적으로 설명하기로 한다.
도 8은 본 발명의 일 실시예에 있어서, 자동화 제어 시스템을 위한 보안 시스템의 처리 동작을 도시한 순서도이다. 일 실시예에 따른 보안 시스템의 처리 동작은 상기한 도 3과 도 4를 통해 설명한 보안 시스템에 의해 각각의 단계가 수행될 수 있다.
보안 시스템(100)의 통신부(101)는 각 운영 시스템(200)과 자동화 제어 시스템(300)과의 통신을 담당한다. 통신은 TCP/IP, USB, Serial등 자동화 제어 시스템(300)이 제공하는 통신 체계는 모두 이용 가능하다. 이렇게 통신이 연결되면 보안 시스템(100)은 운영 시스템(200)과 자동화 제어 시스템(300) 간의 모든 통신을 감시하게 된다(S801).
감시를 수행하는 과정은 크게 2가지로 나뉜다. 하나는 자동화 제어 시스템(300)의 프로그램을 수정하는지 여부를 감시하는 정책을 수행하는 명령 감시부(102)의 동작이고, 다른 하나는 자동화 제어 시스템(300)에서 사용하는 데이터를 운영 시스템(200)에서 변경을 하려고 하는 경우 정해진 정책을 확인하여 정상적인 범위에서의 변경인지를 감시하는 운전 감시부(103)의 동작이다. 이러한 명령 감시부(102)와 운전 감시부(103)는 각각의 정책 데이터베이스 구조를 가지고 있다. 다시 말해, 보안 시스템(100)의 감시정책 데이터베이스(104)는 명령 감시부(102)를 지원하는 명령감시정책 데이터베이스와, 운전 감시부(103)를 지원하는 운전감시정책 데이터베이스로 구분될 수 있다.
보안 시스템(100)의 명령 감시부(102)에서는 해당 자동화 제어 시스템(300)의 명령체계로 구성된 명령감시정책 데이터베이스를 바탕으로 자동화 제어 시스템(300)의 프로그램 변형에 관계된 모든 명령을 감시할 수 있다. 다시 말해, 명령 감시부(102)는 운영 시스템(200)으로부터 자동화 제어 시스템(300)에 대한 프로그램의 변형 명령이 수신되면 해당 명령이 인증된 내용인지 명령감시정책 데이터베이스를 통해 검증을 하게 된다(S802, S804, S805). 이때, 만일 정해진 보안정책에 위배되는 내용일 경우 이에 대한 대응방안에 따라 정해진 정책 위반 경보를 수행하게 된다(S806). 예를 들어, 운영 시스템(200)과 자동화 제어 시스템(300) 간의 통신 연결을 차단하고, 아울러 경보를 발령하고(S807) 관리자에게 해당 경보를 전송하여(S808) 조치를 기다리는(S809, S810) 등의 대응을 하게 된다. 한편, 보안 시스템(100)은 자동화 제어 시스템(300)에 대한 프로그램의 변형 명령이 보안정책에 위배되는 내용이 아닐 경우 운영 시스템(200)과 자동화 제어 시스템(300) 간에 전송되는 통신을 정상적으로 전달할 수 있다(S811).
따라서, 명령 감시부(102)에 의한 보안 구성은 자동화 제어 시스템(300)에 대한 프로그램의 변형을 직접적으로 관리할 수 있는 방법을 제공하므로 자동화 제어 시스템(300)에 대한 프로그램의 실수로 인한 변형이나 악의적인 변형을 목적으로 침투하는 불법 프로그램 등이 관리자나 운용자가 감지하지 못하는 사이 변형 명령을 전송하여도 본 발명에 따른 보안 시스템(100)이 이를 탐지하여 관리자나 운용자에게 그 사실을 통보하므로 어떠한 악의적인 변형 시도도 허용하지 않게 된다.
보안 시스템(100)의 운전 감시부(103)는 명령 감시부(102)와 달리 자동화 제어 시스템(300)에서 사용하는 데이터를 검증하는 역할을 맡게 된다. 운전 감시부(103)는 운영 시스템(200)으로부터 자동화 제어 시스템(300)에 대한 프로그램의 변형 명령이 아닌 운전 설정값이나 특정 데이터의 변형을 시도하는 통신이 감지되면 해당 데이터의 중요도를 점검하여 각 중요도에 맞게 설정된 보안정책을 실시하고 운전에 중대한 영향을 미치는 데이터의 경우 운전감시정책 데이터베이스에 설정된 정책에 위배되는지 여부를 판단한다(S803, S805). 만일 정책에 위배되는 값일 경우 운영 시스템(200)과 자동화 제어 시스템(300) 간의 통신 연결을 차단하고 경보 발령과 함께 그 조치를 기다리게 된다. 이때, 만일 정해진 보안정책에 위배되는 값일 경우 이에 대한 대응방안에 따라 정해진 정책 위반 경보를 수행하되(S806), 경보를 발령하고(S807) 관리자에게 해당 경보를 전송하여(S808) 조치를 기다리는(S809, S810) 등의 대응을 하게 된다. 한편, 보안 시스템(100)은 자동화 제어 시스템(300)에 대한 프로그램의 변형 명령이 보안정책에 위배되는 내용이 아닐 경우 운영 시스템(200)과 자동화 제어 시스템(300) 간에 전송되는 통신을 정상적으로 전달할 수 있다(S811).
따라서, 운전 감시부(103)에 의한 보안 구성은 자동화 제어 시스템(300)이 사용하는 데이터의 안전성을 높여서 최악의 경우 악의적인 침투로 데이터의 변형이 생겨도 제어대상 설비의 안전을 위협할 수 있는 수준의 데이터 변형을 강제로 막을 수 있는 방법을 제공하며, 관리자나 운용자가 인지하지 못하는 변형 시도도 탐지할 수 있게 된다.
이와 같이, 본 발명의 실시예에 따르면, 보안을 목적으로 하는 자동화 제어 시스템의 통신을 감시하여 외부로부터 시도되는 다양한 위협요소로부터 대상 제어설비 보호를 가능하게 하며, 보안 시스템을 독립된 시스템으로 구성하여 통신 연결만으로 설치가 가능하도록 하여 설치 부담이 없으며, 다양한 보안정책을 개발 내지 사용할 수 있도록 구성할 수 있어 이미 존재하는 보안 침해 위협요소는 물론 앞으로 발견될 수 있는 보안 침해 위협요소에도 사전 대응할 수 있는 효과적인 방법을 제공할 수 있다. 이러한 편리성은 보안에 투입되는 인력과 비용을 절감할 수 있는 효과로 이어진다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100: 보안 시스템
101: 통신부
102: 명령 감시부
103: 운전 감시부
104: 감시 정책 데이터베이스
200: 운영 시스템
300: 자동화 제어 시스템

Claims (10)

  1. 보안 시스템의 제어 방법에 있어서,
    상기 보안 시스템은 외부망과 연결된 업무용 네트워크와 분리되어 운영되는 제어용 네트워크에 포함되고,
    상기 제어용 네트워크는 각종 설비를 제어하는 자동화 제어 시스템 및 상기 자동화 제어 시스템을 운영하는 운영 시스템을 더 포함하며,
    상기 보안 시스템은 상기 제어용 네트워크 내에서 상기 자동화 제어 시스템 및 상기 운영 시스템 사이에 배치되며, 상기 제어용 네트워크 내에서 상기 운영 시스템으로부터 상기 자동화 제어 시스템으로의 통신을 감시함으로써 상기 자동화 제어 시스템을 보호하고,
    상기 보안 시스템에서, 상기 제어용 네트워크 내에서 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 감시하여 상기 운영 시스템 및 상기 자동화 제어 시스템 중 적어도 하나에 정해진 정책에 위배되는 요소를 검출하는 보안 단계
    를 포함하고,
    상기 보안 단계는,
    상기 운영 시스템으로부터 상기 자동화 제어 시스템의 프로그램에 대한 변경 명령이 수신되면 상기 변경 명령이 상기 자동화 제어 시스템에 정해진 명령감시정책에 위배되는지 여부를 판단하는 단계;
    상기 운영 시스템으로부터 상기 자동화 제어 시스템에서 사용되는 데이터에 대한 변경 명령이 수신되면 상기 변경 명령이 상기 자동화 제어 시스템에 정해진 운전감시정책에 위배되는지 여부를 판단하는 단계; 및
    상기 변경 명령이 상기 명령감시정책에 위배되는 경우 또는 상기 변경 명령이 상기 운전감시정책에 위배되는 경우, 상기 제어용 네트워크 내에서 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 차단하는 단계
    를 포함하고,
    상기 보안 단계는
    상기 보안 시스템이 상기 제어용 네트워크 내에서 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신이 차단되면 정책 위반 경보를 발령하고, 상기 자동화 제어 시스템으로부터 상기 운영 시스템에서 필요하지 않은 정보에 대한 요구가 있을 경우 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 차단하며,
    상기 제어용 네트워크는 복수의 자동화 제어 시스템들과 복수의 운영 시스템들을 포함하고, 상기 복수의 자동화 제어 시스템들 각각은 상기 복수의 운영 시스템들 각각에 대응되며, 상기 복수의 자동화 제어 시스템들 및 상기 복수의 운영 시스템들은 하나의 보안 시스템에 의해 감시되는 보안 시스템의 제어 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 보안 시스템에 있어서,
    상기 보안 시스템은 외부망과 연결된 업무용 네트워크와 분리되어 운영되는 제어용 네트워크에 포함되고,
    상기 제어용 네트워크는 각종 설비를 제어하는 자동화 제어 시스템 및 상기 자동화 제어 시스템을 운영하는 운영 시스템을 더 포함하며,
    상기 보안 시스템은 상기 제어용 네트워크 내에서 상기 자동화 제어 시스템 및 상기 운영 시스템 사이에 배치되며, 상기 제어용 네트워크 내에서 상기 운영 시스템으로부터 상기 자동화 제어 시스템으로의 통신을 감시함으로써 상기 자동화 제어 시스템을 보호하고,
    상기 자동화 제어 시스템 및 상기 운영 시스템과 직접 통신을 연결하는 통신부; 및
    상기 제어용 네트워크 내에서 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 감시하여 상기 운영 시스템 및 상기 자동화 제어 시스템 중 적어도 하나에 정해진 정책에 위배되는 요소를 검출하는 감시부
    를 포함하고,
    상기 감시부는
    상기 운영 시스템으로부터 상기 자동화 제어 시스템의 프로그램에 대한 변경 명령이 수신되면 상기 변경 명령이 상기 자동화 제어 시스템에 정해진 명령감시정책에 위배되는지 여부를 판단하며, 상기 운영 시스템으로부터 상기 자동화 제어 시스템에서 사용되는 데이터에 대한 변경 명령이 수신되면 상기 변경 명령이 상기 자동화 제어 시스템에 정해진 운전감시정책에 위배되는지 여부를 판단하고, 상기 변경 명령이 상기 명령감시정책에 위배되는 경우 또는 상기 변경 명령이 상기 운전감시정책에 위배되는 경우, 상기 제어용 네트워크 내에서 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 차단하며, 상기 제어용 네트워크 내에서 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신이 차단되면 정책 위반 경보를 발령하고, 상기 자동화 제어 시스템으로부터 상기 운영 시스템에서 필요하지 않은 정보에 대한 요구가 있을 경우 상기 운영 시스템과 상기 자동화 제어 시스템 간의 통신을 차단하며,
    상기 보안 시스템이 상기 제어용 네트워크는 복수의 자동화 제어 시스템들과 복수의 운영 시스템들을 포함하고, 상기 복수의 자동화 제어 시스템들 각각은 상기 복수의 운영 시스템들 각각에 대응되며, 상기 복수의 자동화 제어 시스템들 및 상기 복수의 운영 시스템들은 하나의 보안 시스템에 의해 감시되는 보안 시스템.
  9. 삭제
  10. 삭제
KR1020130031469A 2013-03-25 2013-03-25 자동화 제어 시스템의 보안을 위한 시스템 및 방법 KR101323086B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130031469A KR101323086B1 (ko) 2013-03-25 2013-03-25 자동화 제어 시스템의 보안을 위한 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130031469A KR101323086B1 (ko) 2013-03-25 2013-03-25 자동화 제어 시스템의 보안을 위한 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101323086B1 true KR101323086B1 (ko) 2013-10-29

Family

ID=49639493

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130031469A KR101323086B1 (ko) 2013-03-25 2013-03-25 자동화 제어 시스템의 보안을 위한 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101323086B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101575796B1 (ko) 2015-02-16 2015-12-08 주식회사 싸이몬 원방 감시 제어 시스템 및 그 보안 정보 관리 방법
KR20180058467A (ko) * 2016-11-24 2018-06-01 주식회사 한컴엠디에스 스마트 팩토리를 위한 통합 보안 관리 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100133713A (ko) * 2009-06-12 2010-12-22 (주)소만사 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법
KR20130024660A (ko) * 2011-08-31 2013-03-08 한국남부발전 주식회사 발전소 통합 제어 시스템의 네트워크 보안 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100133713A (ko) * 2009-06-12 2010-12-22 (주)소만사 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법
KR20130024660A (ko) * 2011-08-31 2013-03-08 한국남부발전 주식회사 발전소 통합 제어 시스템의 네트워크 보안 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101575796B1 (ko) 2015-02-16 2015-12-08 주식회사 싸이몬 원방 감시 제어 시스템 및 그 보안 정보 관리 방법
KR20180058467A (ko) * 2016-11-24 2018-06-01 주식회사 한컴엠디에스 스마트 팩토리를 위한 통합 보안 관리 시스템
KR101915236B1 (ko) * 2016-11-24 2019-01-14 주식회사 한컴엠디에스 스마트 팩토리를 위한 통합 보안 관리 시스템

Similar Documents

Publication Publication Date Title
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
US20180276375A1 (en) System and method for detecting a cyber-attack at scada/ics managed plants
KR102208938B1 (ko) Plc 가상 패칭 및 보안 콘텍스트의 자동화된 배포
US20070266433A1 (en) System and Method for Securing Information in a Virtual Computing Environment
CN109829297A (zh) 监控装置、方法及其电脑存储介质
KR101880162B1 (ko) 자동제어시스템 내 제어신호 분석을 이용한 제어신호 무결성 검증 방법
CN101369141B (zh) 用于可编程数据处理设备的保护单元
KR101995944B1 (ko) 랜섬웨어를 방지하는 방법
KR102433928B1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템
WO2017196319A1 (en) Electronic device access control
KR101323086B1 (ko) 자동화 제어 시스템의 보안을 위한 시스템 및 방법
KR20190036422A (ko) 통합된 분석 모델에 기초하여 이상 행동을 감지하는 시스템 및 그 방법
KR101971790B1 (ko) 통합된 분석 모델에 기초하여 이상 행동을 감지하는 시스템 및 그 방법
CN114625074A (zh) 一种用于火电机组dcs系统的安全防护系统及方法
JP6282204B2 (ja) セキュアサイト内のネットワークへのアクセス監視システム、方法
JP7138043B2 (ja) 情報処理装置
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
Ye et al. Position paper: On using trusted execution environment to secure COTS devices for accessing industrial control systems
KR20190038018A (ko) 프로그램 변조 방어 장치 및 방법
KR20240103941A (ko) 악의적인 변경을 방지하기 위한 plc 접근 제어 시스템 및 그 방법
US10642988B2 (en) Removable media protected data transfer in a cyber-protected system
WO2024143870A1 (ko) 악의적인 변경을 방지하기 위한 plc 접근 제어 시스템 및 그 방법
KR101978289B1 (ko) 컨텐츠의 불법 이용을 감지하는 시스템 및 그 방법
CN113779561B (zh) 内核漏洞处理方法、装置、存储介质及电子设备
CN109614796A (zh) 一种网络安全系统

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160825

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170906

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180809

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191019

Year of fee payment: 7