KR101449422B1 - 스카다시스템에서 플랜트 자동복구 및 보안 시스템 - Google Patents

스카다시스템에서 플랜트 자동복구 및 보안 시스템 Download PDF

Info

Publication number
KR101449422B1
KR101449422B1 KR1020140026437A KR20140026437A KR101449422B1 KR 101449422 B1 KR101449422 B1 KR 101449422B1 KR 1020140026437 A KR1020140026437 A KR 1020140026437A KR 20140026437 A KR20140026437 A KR 20140026437A KR 101449422 B1 KR101449422 B1 KR 101449422B1
Authority
KR
South Korea
Prior art keywords
vpn
master
security
subsystem
client
Prior art date
Application number
KR1020140026437A
Other languages
English (en)
Inventor
이문수
최형석
진창기
Original Assignee
삼덕전기 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼덕전기 주식회사 filed Critical 삼덕전기 주식회사
Priority to KR1020140026437A priority Critical patent/KR101449422B1/ko
Application granted granted Critical
Publication of KR101449422B1 publication Critical patent/KR101449422B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24215Scada supervisory control and data acquisition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

스카다시스템으로 관리와 운영이 이루어지는 플랜트(TM/TC; Tele-Metering/Tele-Control)에 대해서 VPN(Virtual Private Network; 가상 사설망)을 이중화로 구현하여 보안성 및 안정성을 강화하도록 한 스카다시스템에서 플랜트 자동복구 및 보안 시스템에 관한 것으로서, 하위 시스템인 플랜트와 1차 VPN 보안터널로 연결되고, 상기 하위 시스템을 감시 및 제어하는 상위 시스템인 TM/TC 마스터; 및 상기 TM/TC 마스터와 1차 VPN 보안터널로 연결되어 데이터를 송수신하며, 상기 하위 시스템과는 2차 VPN 보안터널로 연결되어 상기 하위 시스템을 감시 및 제어하는 VPN 마스터 장치를 포함하며, 상기 TM/TC 마스터는 서버로 하위 시스템은 클라이언트로 VPN(가상 사설망)을 형성하고, 상기 TM/TC 마스터는 서버로 VPN 마스터 장치는 클라이언트로 VPN을 형성하며, 상기 VPN 마스터 장치는 서버로 하위 시스템은 클라이언트로 VPN을 형성한다.

Description

스카다시스템에서 플랜트 자동복구 및 보안 시스템{System for plant auto restore and security in SCADA system}
본 발명은 스카다시스템(SCADA system; Supervisory Control and Data Acquisition system)에서 플랜트(plant) 자동복구 및 보안에 관한 것으로, 더욱 상세하게는 스카다시스템으로 관리와 운영이 이루어지는 플랜트(TM/TC; Tele-Metering/Tele-Control)에 대해서 VPN(Virtual Private Network; 가상 사설망)을 이중화로 구현하여 보안성 및 안정성을 강화하도록 한 스카다시스템에서 플랜트 자동복구 및 보안 시스템 구축에 관한 것이다.
대부분의 플랜트(plant)는 스카다시스템(SCADA system; Supervisory Control and Data Acquisition system)으로 관리와 운영이 이루어지고 있다. 여기서 스카다시스템은 집중 원방 감시 제어시스템 또는 감시 제어 데이터 수집시스템이라고도 한다. 스카다시스템은 통신 경로 상의 아날로그 또는 디지털 신호를 사용하여 원격장치의 상태정보 데이터를 원격소장치(remote terminalunit)로 수집, 기록, 표시하여 중앙 제어 시스템이 원격 장치를 감시 제어하는 시스템을 말하며, 발전, 송배전시설, 석유화학 플랜트, 제철공정 시설, 공장 자동화 시설 등 여러 종류의 원격지 시설 장치를 중앙 집중식으로 감시 제어하는 시스템이다.
이러한 시스템의 특성으로 인해 국가 주요핵심기반시설은 사이버 테러 및 해킹, 바이러스 등의 표적으로서 공격당하게 되면 조작 및 통제 권한을 상실하거나, 기기의 오작동이 일어날 수 있는 심각한 위험에 빠질 가능성이 있으므로, 보안의 중요성이 부각되고 있다.
다양한 유·무선 통신방식의 도입으로 스카다시스템은 개방형 open protocol 시스템으로 확장되고 있는데, 이는 시스템 운용의 효율 증대 측면에서는 바람직하나 시스템 보안은 취약하게 노출되는 단점도 동시에 수반한다. 개방구조 지향은 시스템의 유연성과 접근성 향상으로 운용상의 효율을 가져오는 반면 상대적으로 많은 연결과 접속지점의 허용으로 외부노출과 침입에 대한 약점이 발생한다.
스카다 통신망 침입 그리고 정보유출과 특정정보에 대한 위·변조 등의 악의적 공격이 발생할 경우 이로 인한 피해와 파급효과는 매우 크다. 시스템의 관리대상과 처리하는 정보의 중요성이 증가함에 따라서 보안성 향상을 위한 취약성 분석 기법과 사이버공격이나 침입 그리고 정보유출과 같은 위협에 대비하기 위한 기술들이 요구된다.
통상 스카다 상위의 고속통신망은 안정적인 정보관리와 처리를 위하여 침입탐지(IDS) 또는 방지시스템(IPS)과 같은 보안대책을 마련하고 있으나, 현장에서 계측정보를 수집하거나 원격지의 명령을 수행하는 설비들은 상대적으로 보안성이 취약하다. 즉, 출입과 같은 물리적 보안절차를 만족할 경우 하위의 단말장치들은 통신구간에서 외부의 침입이나 악의적인 정보의 위·변조 공격에 대응할 수 있는 기능이 부족한 실정이다.
스카다시스템을 대상으로 하는 잠재적 위협과 공격 가능성이 증가함에 따라서 통신규약을 비롯한 기존 장치와 설비에 대한 보안성 향상 방안들이 연구되고 있다. 스카다시스템의 보안성 향상은 기존설비를 개량·개선하는 방법과 차세대설비로 교체하여 사이버보안에 대비하는 것으로 구분되며, 암호화 장치나 인증시스템을 기존설비에 도입하는 방법과 현재 사용하고 있는 통신규약이나 운용프로그램의 취약성을 분석하여 개선하는 방법들이 검토되고 있다.
스카다시스템을 이용한 배전반 보안 시스템에 대한 종래기술이 하기의 <특허문헌 1> 대한민국 등록특허 등록번호 10-1252529호(2013.04.03. 등록)에 개시되었다.
<특허문헌 1>에 개시된 종래기술은 배전반 함체 내부에 전력계통 기기의 방호를 위하여, 함체 내부에 상위 시스템과의 보안터널을 구축하고, 전력계통 기기의 입출력 센서들과 연결되어 고장 등을 감지하는 입출력 보안 시스템을 제공한다.
대한민국 등록특허 등록번호 10-1252529호(2013.04.03. 등록)
그러나 상기와 같은 일반적인 스카다시스템을 이용한 네트워크 구성은 상위 시스템인 운영 시스템은 침입탐지 또는 방지시스템과 같은 다양한 보안대책을 마련하고 있으나 생산 설비와 같은 하위 시스템은 상대적으로 보안성이 취약하다는 단점이 있다.
또한, 종래기술은 하위 시스템인 배전반의 내부 보안성은 강화하였으나, 내부망에 한정된 보안성 강화이고, 내부 망과 외부 망이 연계하는 네트워크 전체에 대한 보안성은 취약하다는 단점이 있다.
본 발명의 목적은 상기와 같은 일반적인 스카다시스템을 이용한 네트워크 구성 및 종래기술에서 발생하는 제반 문제점을 해결하기 위해서 제안된 것으로서, 스카다시스템으로 관리와 운영이 이루어지는 플랜트(TM/TC; Tele-Metering/Tele-Control)에 대해서 VPN(Virtual Private Network; 가상 사설망)을 이중화로 구현하여 보안성 및 안정성을 강화하도록 한 스카다시스템에서 플랜트 자동복구 및 보안 시스템을 제공하는 것이다.
본 발명의 다른 목적은 TCO(Total Cost of Ownership) 인프라의 최소 비용으로 TM/TC 슬레이브 내의 VPN 장치 이중화 구성을 통해 TM/TC 망의 보안성 및 안정성을 강화하도록 한 스카다시스템에서 플랜트 자동복구 및 보안 시스템을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 스카다시스템에서 플랜트 자동복구 및 보안 시스템은 하위 시스템인 플랜트와 1차 VPN 보안터널로 연결되어, 상기 하위 시스템을 감시 및 제어하는 상위 시스템인 TM/TC 마스터; 상기 TM/TC 마스터와 1차 VPN 보안터널로 연결되어 데이터를 송수신하며, 상기 하위 시스템과는 2차 VPN 보안터널로 연결되고, 상기 하위 시스템을 감시 및 제어하는 VPN 마스터 장치를 포함하며,
상기 TM/TC 마스터는 서버로 하위 시스템은 클라이언트로 VPN(가상 사설망)을 형성하고, 상기 TM/TC 마스터는 서버로 VPN 마스터 장치는 클라이언트로 VPN을 형성하며, 상기 VPN 마스터 장치는 서버로 하위 시스템은 클라이언트로 VPN을 형성하는 것을 특징으로 한다.
상기에서 하위 시스템은 VPN중계기인 TM/TC 로컬 마스터를 통해 상기 TM/TC 마스터 장치와 연결되며, 허브(HUB)를 통해 상기 TM/TC 로컬 마스터 또는 VPN 마스터 장치와 연결되는 것을 특징으로 한다.
상기에서 하위 시스템은 액티브 VPN 클라이언트 및 백업 VPN 클라이언트를 포함하고, 상기 액티브 VPN 클라이언트 및 백업 VPN 클라이언트는 각각 1차 VPN 보안 터널을 형성하기 위한 제1 VPN IP그룹과 상기 2차 VPN 보안 터널을 형성하기 위한 제2 VPN IP 그룹으로 이중화된 것을 특징으로 한다.
상기에서 백업 VPN 클라이언트는 절체시 상기 1차 VPN 보안 터널을 재형성하여 상기 TM/TC 마스터와 접속을 하고, 상기 2차 VPN 터널을 재형성하여 상기 VPN 마스터 장치와 접속하는 것을 특징으로 한다.
상기에서 TM/TC 마스터는 상기 하위 시스템과 데이터 송수신을 위한 모뎀/디지털 서비스 유닛(DSU); 상기 하위 시스템 및 상기 VPN 마스터 장치와는 1차 VPN 보안터널로 접속되어, 데이터 보안 역할을 하는 로컬 보안 장치를 포함하는 것을 특징으로 한다.
상기에서 로컬 보안 장치는 상기 하위 시스템과 1차 VPN 보안터널 및 2차 VPN 보안터널로 접속되는 제1 로컬 VPN; 상기 VPN 마스터 장치와 1차 VPN 보안터널로 접속되는 제2 로컬 VPN; 상기 하위 시스템과 상기 VPN 마스터 장치와의 감시 및 제어 데이터 송수신시 서버 역할을 하는 VPN 서버를 포함하는 것을 특징으로 한다.
상기에서 TM/TC 마스터는 상기 하위 시스템 및 VPN 마스터 장치와 액티브 동작시 보안을 위한 액티브 운영 네트워크와 백업 동작시 보안을 위한 백업 운영 네트워크로 이중화된 것을 특징으로 한다.
상기에서 VPN 마스터 장치는 상기 TM/TC 마스터와 상기 1차 VPN 보안터널로 접속되는 제1 마스터 VPN 클라이언트; 상기 하위 시스템과 상기 2차 VPN 보안터널로 접속되는 제2 마스터 VPN 서버를 포함하고, 상기 제1 마스터 VPN 클라이언트는 클라이언트 역할을 하며, 상기 제2 마스터 VPN 서버는 서버 역할을 하는 것을 특징으로 한다.
본 발명에 따르면 스카다시스템으로 관리와 운영이 이루어지는 플랜트(TM/TC; Tele-Metering/Tele-Control)에 대해서 VPN(Virtual Private Network; 가상 사설망)을 이중화로 구현하여 보안성 및 안정성을 강화할 수 있는 장점이 있다.
또한, 본 발명에 따르면 TCO(Total Cost of Ownership) 인프라의 최소 비용으로 TM/TC 슬레이브 내의 N개의 VPN 장치 이중화와 M개의 Local master를 소프트웨어(SW) 또는 하드웨어(HW) 기반으로 구축하고 단일 또는 다수의 최상위 Master Station 간의 IPSec over IPSec의 실체를 용이하게 구현할 수 있으며, 다수개의 하위 운영시설을 통합관리하는 센터를 구축하여 TM/TC 망의 시초 출발점과 종단의 End-to-End 보안구간을 확대 적용함에 최소한의 장치와 최소 비용으로 가상의 하나의 시설에 대한 공격이나 보안 키 유출의 사고가 발생하여도 일시에 전체 시스템이 무력화되는 손상을 방지하여 피해를 최소화할 수 있는 장점이 있으므로, 통합운영에 따른 보안위협이 애로를 해소할 수 있는 장점이 있다.
또한, 상기와 같은 장점으로 인해 개방형 프로토콜을 채택한 스카다 통합 운영시스템의 보안 위협 증대에 대응하는 시설별 독립운영 성능보장과 통합의 효율 극대화에 매우 유용한 수단을 제공할 수 있게 되는 것이다.
도 1a는 및 도 1b는 본 발명의 바람직한 실시 예에 따른 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 개략 구성도,
도 2는 도 1a의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 정상동작 상태의 네트워크 구성도,
도 3은 도 1a의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 슬레이브 장애 발생시 플랜트 자동복구 프로시져를 설명한 네트워크 구성도,
도 4는 도 1a의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 운영반 장애 발생시 운영반 자동복구 프로시져를 설명한 네트워크 구성도,
도 5는 도 1a의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 제2 실시 예 구성도,
도 6은 도 1b의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 실시 예 구성도,
도 7은 도 1b의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 정상동작 상태의 네트워크 구성도,
도 8은 도 1b의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 로컬 마스터 장애시 플랜트 자동복구 프로시져를 설명한 네트워크 구성도,
도 9는 도 1b의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 슬레이브 장애시 플랜트 자동복구 프로시져를 설명한 네트워크 구성도,
도 10은 도 1b의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 슬레이브 및 로컬마스터 동시 장애시 플랜트 자동복구 프로시져를 설명한 네트워크 구성도.
이하 본 발명의 바람직한 실시 예에 따른 스카다시스템에서 플랜트 자동복구 및 보안 시스템을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1a 및 도 1b는 본 발명의 바람직한 실시 예에 따른 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 개략 구성도로서, 하위 시스템(100), TM/TC 로컬 마스터(105), TM/TC 마스터(200), VPN 마스터 장치(300), 인터넷(400)을 포함한다.
여기서 도 1a는 하위 시스템에 VPN 중계기인 TM/TC 로컬 마스터가 사용되지 않는 경우의 시스템 구성도이다.
상기 하위 시스템(100)은 현장에 설치되는 플랜트 설비일 수 있으며, 스카다시스템으로 보면 TM/TC를 의미하고, 슬레이브(slave)로서 클라이언트 역할을 한다.
상기 TM/TC 마스터(200)는 상기 하위 시스템(100)과 1차 VPN 보안터널(10)로 연결되고, 상기 하위 시스템(100)을 감시 및 제어하는 역할을 하는 것으로서, 상위 시스템을 의미한다.
여기서 TM/TC 마스터(200)와 하위 시스템(100)은 PSTN, ADSL, 전용회선, 이동통신, 광인터넷 등과 같은 다양한 통신 네트워크(400)로 접속된다.
상기 VPN 마스터 장치(300)는 상기 TM/TC 마스터(200)와 1차 VPN 보안터널(10)로 연결되며, 상기 하위 시스템(100)과는 2차 VPN 보안터널(20)로 연결되고, 상기 하위 시스템(100)을 감시 및 제어하는 역할을 한다. 이러한 VPN 마스터 장치(300)는 별도의 장치로 구현할 수도 있으며, 중앙 운영실에 구비되는 서버에 내장하여 구현할 수도 있다. VPN 마스터 장치(300)는 VPN 클라이언트와 VPN 서버의 두 개의 기능이 동시에 존재한다.
여기서 TM/TC 마스터(200)는 서버(server)로 하위 시스템(100)은 클라이언트로 VPN(가상 사설망)을 형성하고, 상기 TM/TC 마스터(200)는 서버로 VPN 마스터 장치(300)는 클라이언트로 VPN을 형성하며, 상기 VPN 마스터 장치(300)는 서버로 하위 시스템(100)은 클라이언트로 VPN을 형성한다.
도 1b는 하위 시스템에 VPN 중계기인 TM/TC 로컬 마스터(105)가 사용된 경우의 시스템 구성도이다.
도 1b는 하위 시스템에 VPN 중계기가 연결된 경우로서, 하위 시스템(100)의 전단에 TM/TC 로컬 마스터(105)가 구비되어, 하위 시스템(100)은 클라이언트 역할을 하고, TM/TC 로컬 마스터(105)는 서버 역할을 한다. 그리고 하위 시스템(100)과 TM/TC 로컬 마스터(105)는 내부 망으로 연결된다.
여기서 TM/TC 마스터(200)는 서버(server)로 TM/TC 로컬 마스터(105)는 클라이언트로 VPN(가상 사설망)을 형성하고, TM/TC 로컬 마스터(105)는 서버로 TM/TC 슬레이브(100)는 클라이언트로 VPN(가상 사설망)을 형성하고, 상기 TM/TC 마스터(200)는 서버로 VPN 마스터 장치(300)는 클라이언트로 VPN을 형성하며, 상기 VPN 마스터 장치(300)는 서버로 TM/TC 로컬 마스터(105)는 클라이언트로 VPN을 형성한다.
이와 같이 본 발명은 전체 시스템을 이중 VPN(IPSec over IPSec)으로 구현함으로써, 어느 특정 부분에 침입이 발생하는 경우에도 전체 시스템이 통제 권한을 상실하거나 기기의 오동작이 발생하는 것을 방지할 수 있다.
도 2는 상기와 같은 본 발명의 스카다시스템에서 플랜트 자동복구 및 보안 시스템을 임의의 특정 시스템에 적용한 경우의 실시 예 구성도이다.
여기서 참조부호 100은 도 1a의 하위 시스템을 의미하고, 참조부호 200은 도 1a의 TM/TC 마스터를 의미하며, 참조부호 300은 도 1a의 VPN 마스터 장치를 의미하고, 참조부호 400은 도 1a의 인터넷과 같은 네트워크를 의미한다.
상기 하위 시스템(100)은 상기 TM/TC 마스터(200)와 데이터 송수신을 위한 모뎀/디지털 서비스 유닛(DSU)(101); 액티브 상태에서 상기 TM/TC 마스터(200)와는 1차 VPN 보안터널(10)로 접속하고, 상기 VPN 마스터 장치(300)와는 2차 VPN 보안터널(20)로 접속하는 액티브 VPN 클라이언트(110); 백업 상태에서 절체시 상기 TM/TC 마스터(200)와는 1차 VPN 보안터널(11)로 접속하고, 상기 VPN 마스터 장치(300)와는 2차 VPN 보안터널(21)로 접속하는 백업 VPN 클라이언트(120)를 포함한다.
여기서 하위 시스템(100)은 TM/TC 로컬 마스터(105)가 존재할 경우, 상기 모뎀/디지털 서비스 유닛(101)이 없이 내부 망으로 허브(HUB)를 통해서 TM/TC 로컬 마스터(105)에 접속하고, 상기 TM/TC로컬 마스터(105)를 통해 상기 TM/TC 마스터(200) 또는 VPN 마스터 장치(300)와 접속을 하게 된다. 아울러 상기 TM/TC 로컬 마스터(105)가 존재하지 않을 경우에는 속도 향상 등을 위한 FDSU, WCDMA 모뎀 등을 이용하게 된다.
여기서 액티브 VPN 클라이언트(110)는 1차 VPN 보안 터널(10)을 형성하기 위한 제1 VPN 클라이언트(111)와 상기 2차 VPN 보안 터널(20)을 형성하기 위한 제2 VPN 클라이언트(112)로 이중화되는 것이 바람직하다.
아울러 백업 VPN 클라이언트(120)는 1차 VPN 보안 터널(11)을 형성하기 위한 제1 VPN 클라이언트(121)와 상기 2차 VPN 보안 터널(21)을 형성하기 위한 제2 VPN 클라이언트(122)로 이중화되는 것이 바람직하다.
또한, 상기 하위 시스템(100)은 실제 설비인 PLC(140)를 보안하기 위한 보안장치(130)를 포함하며, 상기 보안장치(130)는 액티브 로컬 VPN 클라이언트(110)와 백업 로컬 VPN 클라이언트(120)로 이중화되어, PLC 네트워크 이중화를 지원한다.
상기 TM/TC 마스터(200)는 상기 하위 시스템(100)과 데이터 송수신을 위한 모뎀/디지털 서비스 유닛(DSU)(210); 상기 하위 시스템(100) 및 상기 VPN 마스터 장치(300)와는 1차 VPN 보안터널(10, 11)을 형성하여, 데이터 보안 역할을 하는 중앙 보안 장치(220)를 포함한다.
상기 중앙 보안 장치(220)는 상기 하위 시스템(100)과 1차 VPN 보안터널(10, 11) 및 2차 VPN 보안터널(20, 21)을 형성하는 제1 중앙 VPN 서버(221); 상기 VPN 마스터 장치(300)와 1차 VPN 보안터널(10, 11)을 형성하는 제2 중앙 VPN 서버(222); 상기 하위 시스템(100)과 상기 VPN 마스터 장치(300)와의 감시 및 제어 데이터 송수신시 서버 역할을 하는 중앙 VPN 서버 장치(223)를 포함한다.
이러한 TM/TC 마스터(200)는 상기 하위 시스템(100) 및 VPN 마스터 장치(300)와 액티브 동작시 보안을 위한 액티브 운영 네트워크(231)와 운영 네트워크 백업 동작시 보안을 위한 백업 운영 네트워크(232)로 이중화된 것이 바람직하다.
상기 VPN 마스터 장치(300)는 상기 TM/TC 마스터(200)와 상기 1차 VPN 보안터널(10, 11)을 형성하는 제1 마스터 VPN 클라이언트(310); 상기 하위 시스템(100)과 상기 2차 VPN 보안터널(20, 21)을 형성하는 제2 마스터 VPN 서버(320)를 포함하고, 상기 제1 마스터 VPN 클라이언트(310)는 클라이언트 역할을 하며, 상기 제2 마스터 VPN 서버(320)는 서버 역할을 한다.
아울러 상기 VPN 마스터 장치(300)는 중앙 운영실에 구비되며, 상기 중앙 운영실에는 MMI(301), 서버(302), 사무자동화기기(303)를 포함할 수 있다. 여기서 중앙 운영실 망은 이중 VPN 보안터널 망으로 운영되므로 프린터나 기타 PC는 접근이 불가한 망이며, 중앙 운영실에서는 필요시 일반 사무용 망에 접근하여 프린트나 기타 PC망을 사용할 수 있다. 실제 중앙 운영실은 외부 망과 내부 망으로 망을 분리하여 운영하는 것이 바람직하다.
이와 같이 구성된 본 발명의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 실시 예를 설명하면 다음과 같다.
VPN마스터(300)와 TM/TC 마스터(200)의 중앙 VPN 서버 장치(223) 간에는 1차 VPN 보안터널(10)로 연결된다. 시스템이 정상적인 경우, 액티브 운영 네트워크(231)를 통해 연결된다. 이때 VPN 마스터 장치(300)는 클라이언트로 동작하고, TM/TC 마스터(200)는 서버로 동작한다.
아울러 TM/TC 마스터(200)의 중앙 VPN 서버 장치(223)와 하위 시스템(100) 간에는 상기 1차 VPN 보안터널(10)로 연결된다. 이때, TM/TC 마스터(200)는 서버로 동작하고, 하위 시스템(100)은 클라이언트로 동작한다.
그리고 하위 시스템(100)과 VPN 마스터 장치(300) 간에는 2차 VPN 보안터널(20)로 연결된다.
시스템이 정상적인 경우, TM/TC 마스터(200)의 중앙 VPN 서버 장치(223)를 통해 출력되는 감시 요청 데이터 또는 제어 데이터는 모뎀/디지털서비스유닛(210)을 통해 하위 시스템(100)의 모뎀/디지털서비스유닛(101)으로 전달된다.
모뎀/디지털서비스유닛(101)의 수신 데이터는 IP 네트워크 채널 공유기 또는 스위칭 허브(102)를 통해 보안장치 액티브 VPN 클라이언트(110)로 전달되고, 보안장치 액티브 VPN 클라이언트(110)로 전달된 데이터는 PLC(140)의 액티브 통신모듈로 전달된다.
다음으로, PLC(140)를 통해 발생한 데이터 즉, 감시 데이터는 상기의 역순을 통해 TM/TC 마스터(200)에 전달된다.
아울러 상기 하위 시스템(100)에서 발생한 감시 데이터는 2차 VPN 보안 터널(20)을 통해 VPN 마스터 장치(300)로도 전송이 가능하다.
상기와 같은 상태는 시스템이 정상적으로 동작하는 상태이며, 장애 상황이 발생하면 이중화 장치를 통해 백업 네트워크로 절체를 하고, 세션 복구를 통해 자동 복구를 한다.
예컨대, 도 3에 도시한 바와 같이, 로컬 VPN 클라이언트에 선로, 전원 장애 발생시, 즉, 1차 VPN 보안터널 장애 발생 및 2차 VPN 보안터널에 장애가 발생하면, IP 네트워크 채널 공유기 또는 스위칭 허브(102)를 통해 모뎀/디지털 서비스유닛(101)을 사용 가능한 이중화된 VPN 장치인 백업 VPN 클라이언트(120)로 VPN 보안터널을 절체한다.
그리고 백업 운영 보안 네트워크망을 형성하기 위해 1차 VPN 보안터널(11)을 통해 하위 시스템(100)과 TM/TC 마스터(200)의 중앙 VPN 서버장치(223)를 연결하고, 2차 VPN 보안터널(21)을 통해 하위 시스템(100)과 VPN 마스터 장치(300)를 연결한다. 이로써 액티브 운영 네트워크는 이중화된 백업 운영 네트워크로 절체가 이루어져, 지속적인 통신 및 보안이 가능해진다.
아울러 백업 VPN 클라이언트(120)로 절체를 한 후에는, TM/TC 마스터(200)의 중앙 VPN 서버(223)는 1차 VPN 보안터널(10) 및 2차 VPN 보안터널(20)의 세션 복구를 시도하여, 자동으로 장애를 복구하게 된다. 여기서 장애 복구는 3번 정도 시도하는 것이 바람직하다. 장애 복구가 정상적으로 이루어진 경우에는 다시 IP 네트워크 채널 공유기 또는 스위칭 허브(102)를 통해 절체를 하고, 1차 VPN 보안터널(10)과 2차 VPN 보안터널(20)을 연결하여 액티브 상태의 VPN 네트워크로 VPN 절체를 하거나, 현재 상태를 유지할 수도 있다.
상기와 같은 경우에는 TM/TC 슬레이브의 장애 발생에 대한 복구 및 보안에 관한 것이며, 정상적으로 동작하는 상태에서 운영반에서 네트워크 장애 발생한 경우의 장애 복구 및 보안 방법은 다음과 같다.
예컨대, 도 4에 도시한 바와 같이, 운영반의 액티브 운영 네트워크에 선로 장애 발생시, 즉, 1차 VPN 보안터널 장애 발생 및 2차 VPN 보안터널에 장애가 발생하면, VPN 마스터 장치(300)에서 액티브 운영 네트워크(231)를 백업 운영 네트워크(232)로 회전 이중화 절체를 한다.
이때, 액티브 운영 네트워크망에서 하위 시스템(100)과 VPN 마스터 장치(300) 간에는 1차 VPN 보안터널(10)과 2차 VPN 보안터널(20)을 이용하여 연결하고, VPN 마스터 장치(300)와 TM/TC 마스터(200)의 중앙 VPN 서버장치(223) 간에는 1차 VPN 보안터널(11)과 2차 VPN 보안터널(21)을 이용하여 연결한다.
이로써 액티브 운영 네트워크는 이중화된 백업 운영 네트워크로 절체가 이루어져, 지속적인 통신 및 보안이 가능해진다.
아울러 백업 운영 네트워크(232)로 절체를 한 후에는, VPN 마스터 장치(300)에서 1차 VPN 보안터널(10) 및 2차 VPN 보안터널(20)의 세션 복구를 시도하여, 자동으로 장애를 복구하게 된다. 여기서 장애 복구는 3번 정도 시도하는 것이 바람직하다. 장애 복구가 정상적으로 이루어진 경우에는 다시 백업 운영 네트워크(232)를 액티브 운영 네트워크(231)로 회선 이중화 절체를 하거나 현재 상태를 그래도 유지할 수도 있다.
이와 같이 운영반의 액티브 운영 네트워크(231)에 선로 장애가 발생한 경우에는, TM/TC 마스터(200)와 VPN 마스터 장치(300) 간에는 백업 운영 네트워크로 회선 이중화 절체를 하여, 백업 운영 네트워크로 데이터 전송 및 보안을 수행하게 된다. 아울러 하위 시스템(100)과 TM/TC 마스터(200) 간에는 장애 발생 이전과 동일한 VPN 보안터널을 연결을 유지하게 된다.
다시 말해, 운영반의 액티브 운영 네트워크(231)에 선로 장애가 발생한 경우, 하위 시스템(100)과 TM/TC 마스터(200) 간의 VPN 터널을 그대로 유지하고, TM/TC 마스터(200)와 VPN 마스터 장치(300) 간의 액티브 운영 네트워크(231)만을 백업 운영 네트워크(232)로 회선 이중화 절체를 하게 되는 것이다.
도 5는 본 발명의 다른 실시 예로서, 하위 시스템(100)이 다수일 경우, VPN 연결 구성을 보인 것이다.
여기서 VPN 마스터 장치(300)와 TM/TC 마스터(200) 간의 VPN 보안터널 연결 및 운영 네트워크 연결은 동일하며, 하나의 TM/TC 마스터(200)와 복수의 하위 시스템(100)(500)(600) 간의 연결을 네트워크(400)를 통해 연결한다.
상기에서 복수의 하위 시스템(100)(500)(600)의 구성 및 작용은 동일하며, 하위 시스템(500)(600)과 TM/TC 마스터(200) 및 VPN 마스터 장치(300) 간의 1차 VPN 보안터널 및 2차 VPN 보안 터널 연결은, 상기 하위 시스템(100)의 연결 방식과 동일하게 이루어진다.
이와 같이 연결된 스카다시스템에서 플랜트 자동복구 및 보안 시스템에서 장애 발생시 회선 이중화 절체와 자동 복구 방법은 전술한 도 2 내지 도 4의 동작과 동일하게 이루어진다.
도 6은 도 1b의 스카다시스템에서 플랜트 자동복구 및 보안 시스템의 실시 예 구성도로서, 하위 시스템(100)과 TM/TC 로컬 마스터(105)를 허브(HUB)(150)를 이용하여 네트워크에 연결한 것이다.
여기서 허브(150)는 네트워크에 다수의 시스템을 연결할 때 사용되는데, 허브(150)가 가지고 있는 각각의 포트에 네트워크 케이블을 연결함으로써 시스템을 네트워크에 동참시킬 수 있다.
여기서 VPN 마스터 장치(300)와 TM/TC 마스터(200) 간의 VPN 보안터널 연결 및 운영 네트워크 연결과 TM/TC 마스터(200)와 TM/TC 로컬 마스터(105) 간의 VPN 보안터널 연결 방법은 도 2의 방법과 동일하다.
다만, 다수의 TM/TC 슬레이브를 하나의 허브(150)에 연결한 것이며, 각각의 장비 하나를 보면 도 2와 같은 VPN 보안터널 연결 방법과 같은 연결 구성을 갖는다.
이러한 구성은 TM/TC 슬레이브반에 이중 VPN을 설정하기 어려운 상황에는, TM/TC 로컬 마스터(105)를 설치하여, 로컬내의 TM/TC 슬레이브반과는 1차 VPN 보안터널만을 형성하고, TM/TC 로컬 마스터반에서 TM/TC 마스터반과 이중 VPN을 형성하도록 한 것이다.
삭제
이와 같이 연결된 스카다시스템에서 플랜트 자동복구 및 보안 시스템에서 장애 발생시 회선 이중화 절체와 자동 복구 방법은 전술한 도 2 내지 도 4의 동작과 동일하게 이루어진다.
도 7은 본 발명의 또 다른 실시 예로서, 도 6과 같이 복수의 하위 시스템을 허브(HUB)(150)를 이용하여 네트워크에 연결할 때, 보안 네트워크 이중화의 실시 예를 나타낸 것이다.
도 7의 경우는 액티브 네트워크와 백업 네트워크를 허브를 기준으로 다시 절체할 수 있도록 한 것이다.
여기서 VPN 마스터 장치(300)와 TM/TC 마스터(200) 간의 VPN 보안터널 연결 및 운영 네트워크 연결과 TM/TC 마스터(200)와 TM/TC 로컬 마스터(105) 간의 VPN 보안터널 연결 방법은 도 2의 방법과 동일하다.
다만, TM/TC 로컬 마스터(105)의 보안장치에 서버 역할을 하는 액티브 VPN 장치(131)와 백업 VPN 장치(132)를 구비시키고, 그 하위에 허브(150)를 구비시킨다.
그리고 TM/TC 슬레이브(하위 시스템)에는 이중화한 보안 장치의 클라이언트 역할을 하는 액티브 VPN 장치(110)와 백업 VPN 장치(120)를 구축한다.
이후, 로컬 VPN 클라이언트와 로컬 VPN 서버 간을 1차 VPN 보안터널(10)로 연결한다.
그리고 VPN 네트워크 연결은 TM/TC 로컬 마스터의 액티브 VPN 장치(131)와 TM/TC 슬레이브의 액티브 VPN 장치(110) 간에 액티브 VPN 보안터널(10)을 형성하고, TM/TC 로컬 마스터의 액티브 VPN장치(131)와 백업 VPN 보안터널은 TM/TC 슬레이브의 백업 VPN 장치(120)와 연결한다. 아울러 TM/TC 로컬 마스터의 백업 VPN 장치(132)와 액티브 VPN 보안터널은 상기 TM/TC 슬레이브의 액티브 VPN 장치(110)와 연결하고, TM/TC 로컬 마스터의 백업 VPN 장치(132)와 백업 VPN 보안터널은 상기 TM/TC 슬레이브의 백업 VPN 장치(120)와 연결한다.
이로써 하위 시스템의 내부의 VPN을 다시 이중화한 구성이므로, 더욱 보안성을 향상시키며, 장애에 효율적으로 대응할 수 있게 되는 것이다.
도 8은 상기 도 7과 같은 실시 예에서 TM/TC 로컬 마스터(105)의 액티브 VPN 서버에 내부 선로, 전원 장애 발생에 대해, 회선 이중화 절체와 자동 복구를 설명하기 위한 구성도이다.
TM/TC 슬레이브(하위 시스템)와 TM/TC 로컬 마스터(105) 사이에는 1차 VPN 장애가 발생하거나, TM/TC 로컬 마스터(105)와 TM/TV 마스터(200) 사이에 1차 VPN 장애가 발생하거나 TM/TC 로컬 마스터(105)와 운영반 사이에 2차 VPN 장애가 발생한 경우, 백업 로컬 VPN 서버로 장치 이중화 절체를 한다.
그리고 TM/TC 슬레이브(하위 시스템)의 액티브 VPN 클라이언트 장치(110)와 TM/TC 로컬 마스터의 백업 VPN 장치(132)간 1차 VPN 보안 터널(10)을 연결하고, TM/TC 로컬 마스터의 백업 VPN 장치(132)와 TM/TC 마스터반의 중앙 VPN 서버 장치(223) 간의 1차 VPN 보안 터널(11)을 재연결하고, TM/TC 로컬 마스터의 백업 VPN 장치(132)와 운영반의 VPN 마스터 장치(300) 간의 제2차 VPN 보안 터널(21)을 재연결하여 VPN 세션을 복구하게 되는 것이다.
도 9는 상기 도 7과 같은 실시 예에서 TM/TC 슬레이브(하위 시스템)의 액티브 로컬 VPN 클라이언트 장치(110) 내부 선로, 전원 장애 발생에 대해, 회선 이중화 절체와 자동 복구를 설명하기 위한 구성도이다.
TM/TC 슬레이브(하위 시스템)과 TM/TC 로컬 마스터(105) 사이에 1차 VPN 장애가 발생한 경우, 백업 로컬 VPN 클라이언트 장치(120)로 이중화 절체를 한다.
그리고 백업 VPN 클라이언트 장치(120)와 TM/TC 로컬 마스터의 액티브 VPN 서바 장치(131) 간을 1차 VPN 보안터널을 연결하여, VPN 네트워크를 구축한다.
이후, 장애 상황 복구시, 액티브 VPN 클라이언트 장치(110)로 1차 VPN 세션을 복구하게 된다.
도 10은 상기 도 7과 같은 실시 예에서 TM/TC 슬레이브(하위 시스템)의 액티브 로컬 VPN 클라이언트 장치(110)와 TM/TC로컬 마스터의 액티브 VPN 장치(131)에 내부 선로, 전원 장애 발생에 대해, 회선 이중화 절체와 자동 복구를 설명하기 위한 구성도이다.
TM/TC 슬레이브반의 액티브 VPN 클라이언트 장치(110)와 TM/TC 로컬 마스터의 액티브 VPN 장치(131)에 동시 장애가 발생시 TM/TC 슬레이브반의 액티브 VPN 클라이언트 장치(110)에서 백업 VPN 클라이언트로 장치(120)로의 이중화 절체 및 TM/TC 로컬 마스터의 액티브 VPN 장치(131)에서 TM/TC 로컬 마스터의 백업 VPN 장치(132)로의 이중화 절체를 한다.
그리고 TM/TC 슬레이브반의 백업 VPN 클라이언트 장치(120)와 TM/TC 로컬 마스터의 백업 VPN 장치(132) 간에 1차 VPN 보안터널(10)을 연결하고, TM/TC 로컬 마스터의 백업 VPN 장치(132)와 TM/TC 마스터반의 중앙 VPN 서버 장치(223) 간의 1차 VPN 보안 터널(11)을 재연결하고, TM/TC 로컬 마스터의 백업 VPN 장치(132)와 운영반의 VPN 마스터 장치(300)간의 제2차 VPN 보안 터널(21)을 재연결하여 VPN 세션을 복구하게 된다.
이상 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
본 발명은 VPN을 이용하여 플랜트 설비의 보안성을 강화하고, 장애 발생시 자동 복구를 위한 스카다시스템을 이용하는 모든 산업분야의 기술에 적용된다.
10, 11: 1차 VPN 보안터널
20, 21: 2차 VPN 보안터널
100: 하위 시스템(플랜트, 슬레이브)
105: TM/TC 로컬 마스터
110: TM/TC슬레이브반의 액티브 VPN 클라이언트 장치
120: TM/TC슬레이브반의 백업 VPN 클라이언트 장치
131: TM/TC 로컬 마스터의 액티브 VPN 장치
132: TM/TC 로컬 마스터의 백업 VPN장치
200: TM/TC 마스터
220: 중앙 보안장치
221: 제1 중앙 VPN 서버
222: 제2 중앙 VPN 서버
223: 중앙 VPN 서버 장치
300: VPN 마스터 장치
310: 제1 마스터 VPN 클라이언트
320: 제2 마스터 VPN 서버

Claims (8)

  1. 하위 시스템인 플랜트와 1차 VPN 보안터널로 연결되어, 상기 하위 시스템을 감시 및 제어하는 상위 시스템인 TM/TC 마스터; 및
    상기 TM/TC 마스터와 1차 VPN 보안터널로 연결되어 데이터를 송수신하며, 상기 하위 시스템과는 2차 VPN 보안터널로 연결되어 상기 하위 시스템을 감시 및 제어하는 VPN 마스터 장치를 포함하며,
    상기 TM/TC 마스터와 상기 하위 시스템은 서버 - 클라이언트로 VPN(가상 사설망)을 형성하고, 상기 TM/TC 마스터와 상기 VPN 마스터 장치는 서버 - 클라이언트로 VPN을 형성하며, 상기 VPN 마스터 장치와 상기 하위 시스템은 서버 - 클라이언트로 VPN을 형성하며, 상기 VPN 마스터 장치는 접속되는 시스템에 따라 VPN 클라이언트와 VPN 서버의 두 개의 기능 중 어느 하나의 기능으로 동작하는 것을 특징으로 하는 스카다시스템에서 플랜트 자동복구 및 보안 시스템.
  2. 청구항 1에 있어서, 상기 하위 시스템은 VPN중계기인 TM/TC 로컬 마스터를 통해 상기 TM/TC 마스터 또는 VPN 마스터 장치와 연결되며, 허브(HUB)를 통해 상기 TM/TC 로컬 마스터 또는 VPN 마스터 장치와 연결되는 것을 특징으로 하는 스카다시스템에서 플랜트 자동복구 및 보안 시스템.
  3. 청구항 2에 있어서, 상기 하위 시스템은 액티브 VPN 클라이언트 및 백업 VPN 클라이언트를 포함하고, 상기 액티브 VPN 클라이언트 및 백업 VPN 클라이언트는 각각 1차 VPN 보안 터널을 형성하기 위한 제1 VPN IP 그룹과 상기 2차 VPN 보안 터널을 형성하기 위한 제2 VPN IP 그룹으로 이중화된 것을 특징으로 하는 스카다시스템에서 플랜트 자동복구 및 보안 시스템.
  4. 청구항 3에 있어서, 상기 백업 VPN 클라이언트는 절체시 상기 1차 VPN 보안 터널을 재형성하여 상기 TM/TC 마스터와 접속을 하고, 상기 2차 VPN 보안 터널을 재형성하여 상기 VPN 마스터 장치와 접속하는 것을 특징으로 하는 스카다시스템에서 플랜트 자동복구 및 보안 시스템.
  5. 청구항 1에 있어서, 상기 TM/TC 마스터는 상기 하위 시스템과 데이터 송수신을 위한 모뎀/디지털 서비스 유닛(DSU); 상기 하위 시스템 및 상기 VPN 마스터 장치와는 1차 VPN 보안터널로 접속되어, 데이터 보안 역할을 하는 중앙 보안 장치를 포함하는 것을 특징으로 하는 스카다시스템에서 플랜트 자동복구 및 보안 시스템.
  6. 청구항 5에 있어서, 상기 중앙 보안 장치는 상기 하위 시스템과 1차 VPN 보안터널 및 2차 VPN 보안터널로 접속되는 제1 중앙 VPN 서버; 상기 VPN 마스터 장치와 1차 VPN 보안터널로 접속되는 제2 중앙 VPN 서버; 상기 하위 시스템과 상기 VPN 마스터 장치와의 감시 및 제어 데이터 송수신시 서버 역할을 하는 VPN 서버를 포함하는 것을 특징으로 하는 스카다시스템에서 플랜트 자동복구 및 보안 시스템.
  7. 청구항 5에 있어서, 상기 TM/TC 마스터는 상기 하위 시스템 및 VPN 마스터 장치와 액티브 동작시 보안을 위한 액티브 운영 네트워크와 백업 동작시 보안을 위한 백업 운영 네트워크로 이중화된 것을 특징으로 하는 스카다시스템에서 플랜트 자동복구 및 보안 시스템.
  8. 청구항 1에 있어서, 상기 VPN 마스터 장치는 상기 TM/TC 마스터와 상기 1차 VPN 보안터널로 접속되는 제1 마스터 VPN 클라이언트; 상기 하위 시스템과 상기 2차 VPN 보안터널로 접속되는 제2 마스터 VPN 서버를 포함하고, 상기 제1 마스터 VPN 클라이언트는 클라이언트 역할을 하며, 상기 제2 마스터 VPN 서버는 서버 역할을 하는 것을 특징으로 하는 스카다시스템에서 플랜트 자동복구 및 보안 시스템.

KR1020140026437A 2014-03-06 2014-03-06 스카다시스템에서 플랜트 자동복구 및 보안 시스템 KR101449422B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140026437A KR101449422B1 (ko) 2014-03-06 2014-03-06 스카다시스템에서 플랜트 자동복구 및 보안 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140026437A KR101449422B1 (ko) 2014-03-06 2014-03-06 스카다시스템에서 플랜트 자동복구 및 보안 시스템

Publications (1)

Publication Number Publication Date
KR101449422B1 true KR101449422B1 (ko) 2014-10-13

Family

ID=51997242

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140026437A KR101449422B1 (ko) 2014-03-06 2014-03-06 스카다시스템에서 플랜트 자동복구 및 보안 시스템

Country Status (1)

Country Link
KR (1) KR101449422B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107852400A (zh) * 2015-07-09 2018-03-27 西门子公司 自防御智能现场装置及体系结构
KR102332727B1 (ko) 2020-12-04 2021-12-01 한국서부발전 주식회사 발전소 제어망 자산의 트래픽의 분산 저장을 이용한 이상 감지 시스템
KR102345152B1 (ko) 2020-12-04 2022-01-04 한국서부발전 주식회사 발전소 제어망 자산의 신뢰도 평가를 이용한 이상 감지 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100512273B1 (ko) 2005-05-30 2005-09-05 펌킨넷코리아 (주) 단일 부하분산기를 이용한 네트워크 보안장비 부하분산 및이중화 시스템 및 그 방법과 이를 이용한 네트워크보안장비의 부하분산 및 이중화와 부하분산기의 이중화시스템 및 그 방법
KR101287669B1 (ko) 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100512273B1 (ko) 2005-05-30 2005-09-05 펌킨넷코리아 (주) 단일 부하분산기를 이용한 네트워크 보안장비 부하분산 및이중화 시스템 및 그 방법과 이를 이용한 네트워크보안장비의 부하분산 및 이중화와 부하분산기의 이중화시스템 및 그 방법
KR101287669B1 (ko) 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107852400A (zh) * 2015-07-09 2018-03-27 西门子公司 自防御智能现场装置及体系结构
US10715532B2 (en) 2015-07-09 2020-07-14 Siemens Aktiengesellschaft Self-defending smart field device and architecture
CN107852400B (zh) * 2015-07-09 2021-01-29 西门子公司 自防御智能现场装置及体系结构
KR102332727B1 (ko) 2020-12-04 2021-12-01 한국서부발전 주식회사 발전소 제어망 자산의 트래픽의 분산 저장을 이용한 이상 감지 시스템
KR102345152B1 (ko) 2020-12-04 2022-01-04 한국서부발전 주식회사 발전소 제어망 자산의 신뢰도 평가를 이용한 이상 감지 시스템

Similar Documents

Publication Publication Date Title
US10104120B2 (en) Command and control cyber vaccine
US11212315B2 (en) Tunneling for network deceptions
Gao et al. SCADA communication and security issues
Moreira et al. Cyber-security in substation automation systems
US20170264639A1 (en) Active deception system
KR101252529B1 (ko) 이중화를 지원하는 배전반용 보안 시스템
CN104320332A (zh) 多协议工业通信安全网关及应用该网关的通信方法
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
KR20090102469A (ko) Dnp 기반 scada 네트워크 데이터 보호 시스템 및그 방법
KR101449422B1 (ko) 스카다시스템에서 플랜트 자동복구 및 보안 시스템
CN112468592A (zh) 一种基于电力信息采集的终端在线状态侦测方法及系统
Dazahra et al. A defense-in-depth cybersecurity for smart substations
Paul et al. Towards the protection of industrial control systems–conclusions of a vulnerability analysis of profinet IO
US20200128029A1 (en) Network device, monitoring and control device, network system, and control method therefor
KR101871406B1 (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
Berhe et al. Industrial control system security framework for ethiopia
KR20180028742A (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
US9940116B2 (en) System for performing remote services for a technical installation
KR102145421B1 (ko) 스마트 게이트웨이를 구비한 디지털변전소
JP2023531034A (ja) サービス伝送方法、装置、ネットワーク機器及び記憶媒体
CN115412402B (zh) 通信网关
CN111131793A (zh) 一种视频入网安全装置
KR102160539B1 (ko) 스마트 게이트웨이를 구비한 디지털변전소
KR102160537B1 (ko) 스마트 게이트웨이를 구비한 디지털변전소
Eslava An algorithm for optimal firewall placement in iec61850 substations

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181031

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190926

Year of fee payment: 6