KR102145421B1 - 스마트 게이트웨이를 구비한 디지털변전소 - Google Patents

스마트 게이트웨이를 구비한 디지털변전소 Download PDF

Info

Publication number
KR102145421B1
KR102145421B1 KR1020190027341A KR20190027341A KR102145421B1 KR 102145421 B1 KR102145421 B1 KR 102145421B1 KR 1020190027341 A KR1020190027341 A KR 1020190027341A KR 20190027341 A KR20190027341 A KR 20190027341A KR 102145421 B1 KR102145421 B1 KR 102145421B1
Authority
KR
South Korea
Prior art keywords
command
digital substation
smart gateway
communication
digital
Prior art date
Application number
KR1020190027341A
Other languages
English (en)
Inventor
김춘래
Original Assignee
김춘래
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김춘래 filed Critical 김춘래
Priority to KR1020190027341A priority Critical patent/KR102145421B1/ko
Application granted granted Critical
Publication of KR102145421B1 publication Critical patent/KR102145421B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 현재의 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리할 수 있는 장점이 있으나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(IED, HMI 등) 및 통신 네트워크로 구성되어 디지털변전소에 접속만 한다면, 모든 기능을 제어할 수 있어 해킹 및 DDoS와 같은 공격에 취약할 수 있는 문제가 있다.
본 발명은 상기와 같은 문제를 해결하기 위하여, 스마트 게이트웨이를 제공한다. 상기 스마트 게이트웨이는 해킹과 DDoS 공격으로부터 상기 디지털변전소의 통신네트워크를 통한 부정한 접속을 제한하고자, 상기 디지털변전소로 들어오는 명령어를 모니터링하여 필요한 명령어만을 상기 디지털변전소에 전달함으로써 폐쇄 통신망과 같은 기능을 담당한다.
상기의 구성에 의하여 해킹 또는 DDoS 공격 등에 취약한 환경에 노출될 수 있는 디지털변전소를 스마트 게이트웨이를 통하여 가능한 차단할 수 있는 효과가 있다.

Description

스마트 게이트웨이를 구비한 디지털변전소{.}
본 발명은 IEC 61850 오픈 프로토콜 기반의 단말장치(IED, HMI 등) 및 통신 네트워크로 구성된 디지털 변전소에서 통신 건전성, 단말장치 건전성 및 침입탐지 이벤트에 기초하여 실시간 보안 감사와 이상 징후를 탐지하기 위한 능동형 보안 센싱 장치 및 방법에 관한 것이다.
본 발명 이전의 선행기술로는 디지털변전소에서 실시간 보안감사 및 이상 징후 탐지를 위한 능동형 보안 센싱 장치에 관한 발명이 개시되어 있어, 상기 선행발명에서는 HMI 시스템과 지능형 전자 장비 간의 통신과 디지털 변전소 내부 및 외부 간의 통신에 사용되는 스테이션 레벨의 네트워크 이상행위를 탐지하여, 비정상 트래픽을 도출하는 스테이션 레벨 침입 탐지부; 및 지능형 전자장비 간의 통신에 사용되는 베이 레벨의 네트워크 이상행위를 탐지하여 지능형 전자 장비의 상태정보 및 제 1 NSM(Network System Management) 오브젝트 데이터를 도출하는 베이 레벨 침입 탐지부; 및 비정상 트래픽, 지능형 전자 장비의 상태정보 및 제 1 NSM 오브젝트 데이터 간의 상호 연관 분석에 기초하여 이상 징후를 최종 판단하는 이상 징후 판단부를 포함하는 디지털 지능형 전력망은 전력수송을 담당하는 전력시스템과 제어 및 감시(모니터링)를 위한 정보시스템으로 구성된 기술이 개시되어 있다.
등록특허공보 10-1375813
본 발명은 현재의 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리할 수 있는 장점이 있으나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(IED, HMI 등) 및 통신 네트워크로 구성되어 디지털변전소에 접속만 한다면, 모든 기능을 제어할 수 있어 해킹 및 DDoS와 같은 공격에 취약할 수 있는 문제가 있다.
본 발명은 상기와 같은 문제를 해결하기 위하여 하기의 수단을 제공한다.
단말장치(HMI)와 스마트 게이트웨이로 구성된 스테이션레벨과 베이레벨로 구성되는 스마트 게이트웨이를 구비한 디지털변전소의 제어방법에 있어서,
상기 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리하고 있으나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(HMI) 및 통신 네트워크로 구성되어 통신이 마비되거나, 해킹 및 DDoS와 공격에 취약한 문제가 있어, 상기 스마트 게이트웨이에서 해킹과 DDoS 공격으로부터 상기 디지털변전소의 통신네트워크를 통한 부정한 접속을 제한하고자, 상기 디지털변전소는 인가된 SCADA 시스템과만 상기 스마트 게이트웨이를 통하여 연결될 수 있도록 하기 위하여,
상기 디지털변전소로 들어오는 명령어를 모니터링하며, 상기 모니터링된 명령어 중 상기 스마트 게이트웨이에 정의된 금지명령어가 들어오는 경우 상기 금지명령어를 상기 디지털변전소에 전달하지 않고 명령어를 버리며, 상기 명령어가 상기 스마트 게이트웨이에서 정의된 특정명령어인 경우 상기 명령어를 보내온 상대 단말에 단말기 정보를 요청하며, 단말기 정보가 정상으로 들어오는 경우, 이 단말기 정보가 상기 디지털변전소에 저장된 단말정보인 경우 명령어를 상기 디지털변전소에 전달하고, 단말 정보 응답이 없거나 잘못된 단말정보인 경우 명령어를 버리고, 단말 또는 IP 주소를 차단하고, 이를 DB에 저장하여 상기 디지털변전소로의 접속을 차단하며,
상기 금지명령어는 ping, Http, 및 Https와 같은 서버 호출명령, FTP와 같은 파일 전송명령이고,
상기 특정 명령어는 정지, 재기동, 작동대기와 같이 디지털변전소의 동작 상태를 변화시키는 명령과 상기 디지털변전소의 내부 DB의 변경, 삭제 및 복사 명령이며,
상기 DDoS 공격과 같이 물리적인 네트워크를 사용할 수 없는 경우를 대비하여 별도의 통신선로를 구비하고, 상기 스마트 게이트웨이에서 DDoS 공격을 감지하는 경우 상기 별도의 통신선로를 이용하여 상기 SCADA 시스템과 연결할 수 있도록, 상기 별도의 통신선로의 사용은 상기 스마트 게이트웨이에서 DDoS 공격을 인지한 경우 또는 다른 이유로 통신선에 장애가 있다고 판단되는 경우 스마트게이트웨이에서 상기 별도의 통신선로와 연결된 라우터 통신용 장비를 동작하여 사용하는 것을 특징 하는 스마트 게이트웨이를 구비한 디지털변전소의 제어방법을 제공한다.
삭제
삭제
본 발명은 상기와 같은 구성에 의하여 해킹 또는 DDoS 공격 등에 취약한 환경에 노출될 수 있는 디지털변전소를 스마트 게이트웨이를 통하여 가능한 차단할 수 있는 효과가 있다.
도 1은 기존의 디지털 변전소와 SCADA 시스템의 구성도
도 2은 기존의 디지털 변전소가 가짜 SCADA 시스템과 DDoS 공격을 받는 도면
도 3은 본 발명의 스마트 게이트웨이를 사용하여 가짜 SCADA 시스템과 DDoS 공격을 퇴치하는 도면
도 4는 본 발명의 디지털변전소 스마트 게이트웨이의 동작 다이어그램
본 발명의 작용효과를 도면을 이용하여 설명하면 하기와같다.
도1의 기존의 디지털변전소의 구성도를 살펴보면 스테이션레벨과, 베이레벨로 나뉘어지는 것을 볼 수 있다.
상기 스테이션레벨은 시스템을 운영/유지/보수하기 위해 필요한 구성요소를 포함하는 설비범위를 의미한다. 여기에 게이트웨이와 같은 통신설비도 포함된다.
상기 베이레벨은 변전소의 주요한 기능인 1차 전력설비의 감시/ 제어/ 계측/ 보호계전/ 인터록을 수행하는 IED 및 SA현장정보처리반 등으로 구성된 설비범위를 의미한다. 직접적으로 전력설비를 감시, 제어. 계측 및 보호하는 구성으로 이해하면 된다.
상기 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리할 수 있는 장점이 있다.
그러나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(IED, HMI 등) 및 통신 네트워크로 구성되어 통신이 마비되거나, 해킹 및 DDoS와 같은 공격에 취약할 수 있는 문제가 있다.
이러한 문제를 해결하기 위하여 디지털 변전소를 운영하기 위하여 통신 건전성 관리서버 또는 장치, 원격접속 또는 내부 접속 단말장치의 관리, 원격 침입 탐지 시스템 관리 등과 같이 실시간 보안 감시와 이상 징후를 탐지하기 위한 능동형 보안 센싱 장치 및 방법이 적용되고 있다.
그럼에도 불구하고 통신망 자체에 아주 높은 통신부하를 생성하여 네트워크 통신 자체를 불가능하게 하는 DDoS 공격 등에서 자유로울 수 있는 네트워크 시스템은 별로 없다.
본 발명은 상기와 같은 DDoS 공격와 일반적인 해킹 공격에 대응할 수 있는 스마트 게이트웨이 시스템을 제공하여 디지털 변전소와 같은 주요 시설의 네트워크를 보호하기 위한 수단을 제공하고자 한다.
본 발명의 상기 스마트 게이트웨이 시스템(Virtual GateWay)은 기존의 게이트웨이 장치가 가지는 기능 중에 ping에 대한 응답기능과 같은 통신 프로토콜을 제거하는 것을 그 특징으로 한다.
이렇게 함으로써 오픈 프로토콜을 사용함으로써 발생할 수 있는 외부의 통신망 무단침입에 의한 디지털변전소의 무단조작의 가능성을 낮추거나 없앨 수 있는 수단을 제공한다.
즉, 디지털변전소 시스템은 SCADA 시스템과 1대1 또는 1대 N 또는 N 대 N으로 연결될 수 있다. 이때 상기 디지털변전소에 원치않는 가짜 SCADA 시스템 또는 해킹 접속 또는 통신망을 불가능하게 하는 DDoS 등의 공격에 노출될 수 있는 문제가 있다.
본 발명은 상기 디지털변전소 시스템의 상기 인가된 SCADA 시스템과만 스마트 게이트웨이를 통하여 연결될 수 있도록 하는 수단을 제공한다.
상기 기존의 게이트웨이와 동일한 역할을 수행하지만, 스마트 게이트웨이로 들어오는 일부 명령어는 마치 IP 주소가 없는 것과 같이 응답하지 않으며, 특정 명령어를 지정하여서는 명령어의 디지털변전소 전달을 차단하고, 상기 특정 명령어를 보낸 단말에 단말정보를 요청하고, 요청에 적당한 응답이 오지않는 경우 상기 특정 명령을 보낸 IP 주소를 차단하고 사용자에 알리는 스마트 게이트웨이 시스템을 제공한다.
즉. 기존의 게이트웨이는 원활한 통신을 위하여 통신선로를 통하여 전달되는 모든 내용을 신속히 전달하는 것이었다면, 본 발명은 선택적으로 통신 신호를 전달하고, 필요한 경우 명령어를 실행하기 전에 명령어를 보낸 사용자를 검증하는 기능을 포함하고 있다.
상기 응답하지 않는 명령은 ping, Http, 및 Https와 같은 서버 호출명령, FTP와 같은 파일 전송명령이다.
상기 특정 명령어는 정지, 재기동, 작동대기와 같이 디지털변전소의 동작 상태를 변화시키는 명령과 상기 디지털변전소의 내부 DB의 변경, 삭제 및 복사와 같은 정보의 변경을 요구하는 명령이다.
일반적인 SCADA에서 디지털변전소를 모니터링하는 명령어는 빠른 동작을 위하여 제공하며, 제공시간과 제공자 등의 정보는 모니터링하여 로그로 자동 저장한다.
또한, 이러한 통상적인 SCADA에서 사용하는 정도일지라도 사용자의 단말이 상기 디지털변전소에 기록되어있지 않는 경우 사용자 단말정보를 도4의 과정과 같이 요청할 수 있고 요청에 응하지 않는 경우 이를 무시하거나 정보요청자를 차단할 수 있다.
즉, 네트워크가 오픈된 연결에서 오픈된 통신규격을 사용하는 경우에도 폐쇄된 통신망에서 SCADA 시스템과 디지털변전소가 통신으로 연결하여 동작하는 것과 같은 네트워크를 유지할 수 있도록 상기 디지털변전소에 구비된 스마트 게이트웨이가 동작하며, 상기 SCADA 시스템도 이를 위하여 상기 스마트 게이트웨이의 특정 정보 요청에 응답할 수 있는 코드를 구비하며, 또한 상기 디지털변전소에 DB를 두어 인가된 SCADA DB 목록과 차단한 IP 주소, 차단 명령어, 특정 명령어를 관리할 수 있도록 한다.
아울러 DDoS 공격과 같이 물리적인 네트워크를 사용할 수 없는 경우를 대비하여 별도의 통신선로를 구비하고, 상기 스마트 게이트웨이에서 DDoS 공격을 감지하는 경우 상기 별도의 통신선로를 이용하여 SCADA 시스템과 연결할 수 있도록 한다.
상기 별도의 통신선로의 사용은 상기 스마트 게이트웨이에서 DDoS 공격을 인지한 경우 또는 다른 이유로 통신선에 장애가 있다고 판단되는 경우 스마트게이트웨이에서 상기 별도의 통신선로와 연결된 라우터와 같은 통신용 장비를 동작하여 사용하는 것을 특징으로 한다.
본 발명은 상기의 문제를 해결하기 위하여 하기의 수단을 제공한다.
스마트 게이트웨이를 구비한 스테이션 레벨과 베이 레벨로 구성되는 스마트 게이트웨이를 구비한 디지털변전소에 있어서, 상기 스테이션 레벨은 HMI와 스마트 게이트웨이로 구성되고, 상기 스마트 게이트웨이는 해킹과 DDoS 공격으로부터 상기 디지털변전소의 통신네트워크를 통한 부정한 접속을 제한하고자, 상기 디지털변전소로 들어오는 명령어를 모니터링하며, 상기 모니터링된 명령어 중 상기 스마트 게이트웨이에 정의된 금지명령어가 들어오는 경우 상기 금지명령어를 상기 디지털변전소에 전달하지 않고 명령어를 버리며, 상기 명령어가 상기 스마트 게이트웨이에서 정의된 특정명령어인 경우 상기 명령어를 보내온 상대 단말에 단말기 정보를 요청하며, 단말기 정보가 정상으로 들어오는 경우, 이 단말기 정보가 상기 디지털변전소에 저장된 단말정보의 경우 명령어를 상기 디지털변전소에 전달하고, 단말 정보 응답이 없거나 잘못된 단말정보인 경우에 명령어를 버리고, 단말 또는 IP 주소를 차단하여 상기 다지털변전소에 접속을 차단하는 것을 특징으로 하는 스마트 게이트웨이를 구비한 디지털변전소를 제공한다.
또한, 상기 금지명령어는 ping, Http, 및 Https와 같은 서버 호출명령, FTP와 같은 파일 전송명령인 것을 특징으로 하는 스마트 게이트웨이를 구비한 디지털변전소를 제공한다.
또한, 상기 특정 명령어는 정지, 재기동, 작동대기와 같이 디지털변전소의 동작 상태를 변화시키는 명령과 상기 디지털변전소의 내부 DB의 변경, 삭제 및 복사 명령인 것을 특징으로 하는 스마트 게이트웨이를 구비한 디지털변전소를 제공한다.
본 발명에 사용된 용어의 혼돈을 방지하기 위하여 사용된 용어를 정리하면 하기와같다. 기타 정의되지 않은 용어는 일반인이 이해하는 의미와 같은 것으로 해석하면 틀리지 않는다.
본 발명에 사용된 용어의 정의는 하기와 같다.
1. HMI : Human Machine Interface
2. GateWay : 컴퓨터 네트워크에서 서로 다른 통신망, 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 하는 컴퓨터나 소프트웨어를 두루 일컫는 용어
3. DoS : 서비스 거부 공격(denial-of-service attack) 또는 디오에스/도스(DoS)는 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. DDoS는 여기에 분산 Distributed 가 더 결함되어 분산 Dos 공격이 된다.
4. IED : (Intelligent Electronic Device)IEC61850 표준에 정의된 통신 서비스를 제공할 수 있는 지능형 전자장치로, 보호계전/제어/감시/계측/인터록 등의 기능을 수행한다.
5. NSM : Network Service Manager
6. SA시스템장치(IEC61850 SA System Device) : SA 상위 운영장치 (IEC61850 Client)와 SA서버장치 (IEC61850 Server)를 통합하여 지칭하는 용어이다.
7. IEC61850 : SA시스템의 통신 네트워크와 통신 시스템을 정의한 국제 표준으로 디지털화된 전력설비들의 데이터 구성과 교환방법을 정의하고 있다.
8. 스테이션 레벨(Station Level) : SA시스템을 운영/유지/보수하기 위해 필요한 구성요소를 포함하는 설비범위를 의미한다. SA운영장치, SA정보연계장치, SA감시진단장치 등으로 구성된 설비범위를 스테이션 레벨이라 일컫는다. 본 규격에서는 SA상위운영장치와 SA감시진단장치의 범위를 의미한다(단, SA감시진단장치는 IEC61850 SA운전정보 감시진단기능 측면에서의 기능적 의미로서 스테이션 레벨에 포함한다.)
9. 베이 레벨 (Bay Level) : 변전소의 주요한 기능인 1차 전력설비의 감시/ 제어/ 계측/ 보호계전/ 인터록을 수행하는 IED 및 SA현장정보처리반 등으로 구성된 설비범위를 의미한다. 기존 시스템에서는 보호계전기 및 전기장치회로 등이 속한 범위이다. 베이 레벨에서는 전력설비들로부터 정보를 입력받아 전력설비의 감시/제어/계측/보호계전/인터록 기능과 스테이션 레벨로 정보를 제공하는 기능을 수행한다. 본 규격에서는 SA감시진단장치를 제외한 SA서버장치의 범위를 의미한다.
10. 스테이션 버스(Station Bus) : 스테이션 레벨장치와 베이 레벨장치들을 연결하는 이더넷스위치 등의 통신장치로 구성된 통신 네트워크이다.
11. SCL (Substation Configuration Description Language) : IEC61850 표준의 핵심내용중 하나로, 시스템의 효율적인 엔지니어링과 유지보수를 위해 정의된 구성언어이다. SA상위운영장치, SA서버장치와 연계하기 위해 필요한 SA상위운영장치, SA서버장치의 구성관련 정보를 XML기반으로 작성하기 위한 방법들을 정의하고 있다. SCL에 의해 작성된 구성파일은 시스템 엔지니어링의 효율성을 제공한다.
12. SA운영장치(Substation Automation Operation Processing Device ; SA-OPD) : SA 전력설비에 대한 사용자 인터페이스를 제공하는 장치로, 변전소의 모든 전력설비에 대한 정보를 화면에 보여주고, 사용자의 명령을 처리한다. IEC61850 기반의 SA서버장치와 RTU로부터 전송받은 현장기기의 각종 운전정보를 연산하고, 데이터베이스 관련 처리를 수행하며, 취득된 데이터의 분석/진단 결과를 사용자에게 가청 및 가시적인 방법으로 알려주고, 사용자의 제어명령을 전송하는 역할을 한다.
13. SA정보연계장치(SA Information Connecting Device ; SA-ICD) : SA혼용운영시스템의 중추가 되는 장치로, 변전소 전력설비의 운전정보를 취득 및 처리하고 전력설비의 제어를 수행하는 장치이다. IEC61850 기반의 SA서버장치와 RTU를 연계하여 전력설비의 감시/제어/계측/보호계전 정보를 처리하며 본사 및 지역 계통운영센터, 급전분소, DAS와 연계할 수 있는 기능이 구비된 장치로서 IEC61850 표준에서 정의한 통신방식과 기존 SCADA, DAS에서 사용되고 있는 통신방식이 적용된 장치이다
14. SA정보감시진단장치(SA Information Monitoring & diagnosis Device ; SA-IMD) : 변전소내 전력설비와 부대설비에 대한 SA운전정보 (스테이션 레벨장치와 베이 레벨장치간 통신데이터와 개별 베이 레벨장치간 통신데이터 등)를 실시간으로 취득하고 저장, 가공 및 진단하며 발생경보(Alarm) 및 SA정보 등을 SA상위운영장치로 전송하는 장치이다. (이하 "SA감시진단장치" 라 한다.)
10 : 기존의 디지털변전소
100 : 스마트 게이트웨이가 구비된 디지털변전소
200 : SCADA 시스템
300 : 가짜 SCADA 또는 DDoS 공격 또는 해킹 시도

Claims (3)

  1. 단말장치(HMI)와 스마트 게이트웨이로 구성된 스테이션레벨과 베이레벨로 구성되는 스마트 게이트웨이를 구비한 디지털변전소의 제어방법에 있어서,
    상기 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리하고 있으나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(HMI) 및 통신 네트워크로 구성되어 통신이 마비되거나, 해킹 및 DDoS와 공격에 취약한 문제가 있어, 상기 스마트 게이트웨이에서 해킹과 DDoS 공격으로부터 상기 디지털변전소의 통신네트워크를 통한 부정한 접속을 제한하고자, 상기 디지털변전소는 인가된 SCADA 시스템과만 상기 스마트 게이트웨이를 통하여 연결될 수 있도록 하기 위하여,
    상기 디지털변전소로 들어오는 명령어를 모니터링하며, 상기 모니터링된 명령어 중 상기 스마트 게이트웨이에 정의된 금지명령어가 들어오는 경우 상기 금지명령어를 상기 디지털변전소에 전달하지 않고 명령어를 버리며, 상기 명령어가 상기 스마트 게이트웨이에서 정의된 특정명령어인 경우 상기 명령어를 보내온 상대 단말에 단말기 정보를 요청하며, 단말기 정보가 정상으로 들어오는 경우, 이 단말기 정보가 상기 디지털변전소에 저장된 단말정보인 경우 명령어를 상기 디지털변전소에 전달하고, 단말 정보 응답이 없거나 잘못된 단말정보인 경우 명령어를 버리고, 단말 또는 IP 주소를 차단하고, 이를 DB에 저장하여 상기 디지털변전소로의 접속을 차단하며,
    상기 금지명령어는 ping, Http, 및 Https와 같은 서버 호출명령, FTP와 같은 파일 전송명령이고,
    상기 특정 명령어는 정지, 재기동, 작동대기와 같이 디지털변전소의 동작 상태를 변화시키는 명령과 상기 디지털변전소의 내부 DB의 변경, 삭제 및 복사 명령이며,
    상기 DDoS 공격으로 물리적인 네트워크를 사용할 수 없는 경우를 대비하여 별도의 통신선로를 구비하고, 상기 스마트 게이트웨이에서 DDoS 공격을 감지하는 경우 상기 별도의 통신선로를 이용하여 상기 SCADA 시스템과 연결할 수 있도록하며, 상기 별도의 통신선로의 사용은 상기 스마트 게이트웨이에서 DDoS 공격을 인지한 경우 또는 다른 이유로 통신선에 장애가 있다고 판단되는 경우 스마트게이트웨이에서 상기 별도의 통신선로와 연결된 라우터 통신용 장비를 동작하여 사용하는 것을 특징 하는 스마트 게이트웨이를 구비한 디지털변전소의 제어방법.
  2. 삭제
  3. 삭제
KR1020190027341A 2019-03-11 2019-03-11 스마트 게이트웨이를 구비한 디지털변전소 KR102145421B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190027341A KR102145421B1 (ko) 2019-03-11 2019-03-11 스마트 게이트웨이를 구비한 디지털변전소

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190027341A KR102145421B1 (ko) 2019-03-11 2019-03-11 스마트 게이트웨이를 구비한 디지털변전소

Related Child Applications (2)

Application Number Title Priority Date Filing Date
KR1020200095640A Division KR102160539B1 (ko) 2020-07-31 2020-07-31 스마트 게이트웨이를 구비한 디지털변전소
KR1020200095632A Division KR102160537B1 (ko) 2020-07-31 2020-07-31 스마트 게이트웨이를 구비한 디지털변전소

Publications (1)

Publication Number Publication Date
KR102145421B1 true KR102145421B1 (ko) 2020-08-18

Family

ID=72291939

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190027341A KR102145421B1 (ko) 2019-03-11 2019-03-11 스마트 게이트웨이를 구비한 디지털변전소

Country Status (1)

Country Link
KR (1) KR102145421B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240029337A (ko) 2022-08-26 2024-03-05 한국전력공사 변전 네트워크의 토폴로지 자동 분석 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100108847A (ko) * 2009-03-30 2010-10-08 플러스기술주식회사 서비스 거부 공격 및 분산 서비스 공격 차단 시스템
KR20110093204A (ko) * 2010-02-12 2011-08-18 장창영 보안 위협 방어 장치 및 방법, 그 기록 매체
KR101375813B1 (ko) 2012-09-13 2014-03-20 한국전력공사 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100108847A (ko) * 2009-03-30 2010-10-08 플러스기술주식회사 서비스 거부 공격 및 분산 서비스 공격 차단 시스템
KR20110093204A (ko) * 2010-02-12 2011-08-18 장창영 보안 위협 방어 장치 및 방법, 그 기록 매체
KR101375813B1 (ko) 2012-09-13 2014-03-20 한국전력공사 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240029337A (ko) 2022-08-26 2024-03-05 한국전력공사 변전 네트워크의 토폴로지 자동 분석 장치 및 방법

Similar Documents

Publication Publication Date Title
KR101977731B1 (ko) 제어 시스템의 이상 징후 탐지 장치 및 방법
EP2721801B1 (en) Security measures for the smart grid
US20180316719A1 (en) Method for mitigation of cyber attacks on industrial control systems
CN108063753A (zh) 一种信息安全监测方法及系统
CN100435513C (zh) 网络设备与入侵检测系统联动的方法
CN107819633B (zh) 一种快速发现并处理网络故障的方法
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
CN104219218A (zh) 一种主动安全防御的方法及装置
WO2018198733A1 (ja) セキュリティ監視システム及びセキュリティ監視方法
CN214306527U (zh) 一种燃气管网调度监控网络安全系统
CN101034976B (zh) Ip连接安全系统中的入侵检测设备
CN106789982B (zh) 一种应用于工业控制系统中的安全防护方法和系统
CN110995741B (zh) 一种基于电网开关通信数据的极光攻击检测系统、方法
CN113645213A (zh) 一种基于vpn技术的多终端网络管理监控系统
KR20030056652A (ko) 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법
KR102145421B1 (ko) 스마트 게이트웨이를 구비한 디지털변전소
Lozano et al. Digital substations and iec 61850: A primer
KR101871406B1 (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
CN113971288A (zh) 一种基于大数据技术智慧校园安全管控平台
KR102160539B1 (ko) 스마트 게이트웨이를 구비한 디지털변전소
KR102160537B1 (ko) 스마트 게이트웨이를 구비한 디지털변전소
Kolosok et al. Cyber resilience of SCADA at the level of energy facilities
CN111935085A (zh) 工业控制网络异常网络行为的检测防护方法和系统
Ciancamerla et al. An electrical grid and its SCADA under cyber attacks: Modelling versus a Hybrid Test Bed
KR101449422B1 (ko) 스카다시스템에서 플랜트 자동복구 및 보안 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant