KR102239376B1 - System of security level assessment for chemcial facility - Google Patents
System of security level assessment for chemcial facility Download PDFInfo
- Publication number
- KR102239376B1 KR102239376B1 KR1020180164092A KR20180164092A KR102239376B1 KR 102239376 B1 KR102239376 B1 KR 102239376B1 KR 1020180164092 A KR1020180164092 A KR 1020180164092A KR 20180164092 A KR20180164092 A KR 20180164092A KR 102239376 B1 KR102239376 B1 KR 102239376B1
- Authority
- KR
- South Korea
- Prior art keywords
- security
- security level
- facility
- chemical
- terrorism
- Prior art date
Links
- 239000000126 substance Substances 0.000 claims abstract description 155
- 238000011156 evaluation Methods 0.000 claims abstract description 81
- 238000000034 method Methods 0.000 claims abstract description 35
- 230000004044 response Effects 0.000 claims description 16
- 238000004458 analytical method Methods 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 13
- 238000007726 management method Methods 0.000 description 21
- 230000006378 damage Effects 0.000 description 16
- LELOWRISYMNNSU-UHFFFAOYSA-N hydrogen cyanide Chemical compound N#C LELOWRISYMNNSU-UHFFFAOYSA-N 0.000 description 12
- 238000012502 risk assessment Methods 0.000 description 11
- 238000012549 training Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 9
- YGYAWVDWMABLBF-UHFFFAOYSA-N Phosgene Chemical compound ClC(Cl)=O YGYAWVDWMABLBF-UHFFFAOYSA-N 0.000 description 8
- RBFQJDQYXXHULB-UHFFFAOYSA-N arsane Chemical compound [AsH3] RBFQJDQYXXHULB-UHFFFAOYSA-N 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- ZAMOUSCENKQFHK-UHFFFAOYSA-N Chlorine atom Chemical compound [Cl] ZAMOUSCENKQFHK-UHFFFAOYSA-N 0.000 description 6
- 239000000460 chlorine Substances 0.000 description 6
- 229910052801 chlorine Inorganic materials 0.000 description 6
- 230000000116 mitigating effect Effects 0.000 description 6
- DYAHQFWOVKZOOW-UHFFFAOYSA-N Sarin Chemical compound CC(C)OP(C)(F)=O DYAHQFWOVKZOOW-UHFFFAOYSA-N 0.000 description 5
- 230000009471 action Effects 0.000 description 5
- LFHISGNCFUNFFM-UHFFFAOYSA-N chloropicrin Chemical compound [O-][N+](=O)C(Cl)(Cl)Cl LFHISGNCFUNFFM-UHFFFAOYSA-N 0.000 description 5
- IJGRMHOSHXDMSA-UHFFFAOYSA-N Atomic nitrogen Chemical compound N#N IJGRMHOSHXDMSA-UHFFFAOYSA-N 0.000 description 4
- ILAHWRKJUDSMFH-UHFFFAOYSA-N boron tribromide Chemical compound BrB(Br)Br ILAHWRKJUDSMFH-UHFFFAOYSA-N 0.000 description 4
- 230000003111 delayed effect Effects 0.000 description 4
- 238000011835 investigation Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012216 screening Methods 0.000 description 4
- SPVXKVOXSXTJOY-UHFFFAOYSA-N selane Chemical compound [SeH2] SPVXKVOXSXTJOY-UHFFFAOYSA-N 0.000 description 4
- 239000013589 supplement Substances 0.000 description 4
- 231100000331 toxic Toxicity 0.000 description 4
- 230000002588 toxic effect Effects 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 239000003651 drinking water Substances 0.000 description 3
- 235000020188 drinking water Nutrition 0.000 description 3
- 238000004880 explosion Methods 0.000 description 3
- 239000007788 liquid Substances 0.000 description 3
- HAWPXGHAZFHHAD-UHFFFAOYSA-N mechlorethamine Chemical compound ClCCN(C)CCCl HAWPXGHAZFHHAD-UHFFFAOYSA-N 0.000 description 3
- PXHVJJICTQNCMI-UHFFFAOYSA-N nickel Substances [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 3
- 229910052759 nickel Inorganic materials 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 229910000058 selane Inorganic materials 0.000 description 3
- 230000008685 targeting Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 231100000419 toxicity Toxicity 0.000 description 3
- 230000001988 toxicity Effects 0.000 description 3
- SYNPRNNJJLRHTI-UHFFFAOYSA-N 2-(hydroxymethyl)butane-1,4-diol Chemical compound OCCC(CO)CO SYNPRNNJJLRHTI-UHFFFAOYSA-N 0.000 description 2
- ABQLAMJAQZFPJI-UHFFFAOYSA-N 3-heptyloxolan-2-one Chemical compound CCCCCCCC1CCOC1=O ABQLAMJAQZFPJI-UHFFFAOYSA-N 0.000 description 2
- WKBOTKDWSSQWDR-UHFFFAOYSA-N Bromine atom Chemical compound [Br] WKBOTKDWSSQWDR-UHFFFAOYSA-N 0.000 description 2
- XFXPMWWXUTWYJX-UHFFFAOYSA-N Cyanide Chemical compound N#[C-] XFXPMWWXUTWYJX-UHFFFAOYSA-N 0.000 description 2
- KRHYYFGTRYWZRS-UHFFFAOYSA-N Fluorane Chemical compound F KRHYYFGTRYWZRS-UHFFFAOYSA-N 0.000 description 2
- PXGOKWXKJXAPGV-UHFFFAOYSA-N Fluorine Chemical compound FF PXGOKWXKJXAPGV-UHFFFAOYSA-N 0.000 description 2
- XYFCBTPGUUZFHI-UHFFFAOYSA-N Phosphine Chemical compound P XYFCBTPGUUZFHI-UHFFFAOYSA-N 0.000 description 2
- IDCBOTIENDVCBQ-UHFFFAOYSA-N TEPP Chemical compound CCOP(=O)(OCC)OP(=O)(OCC)OCC IDCBOTIENDVCBQ-UHFFFAOYSA-N 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- WTEOIRVLGSZEPR-UHFFFAOYSA-N boron trifluoride Chemical compound FB(F)F WTEOIRVLGSZEPR-UHFFFAOYSA-N 0.000 description 2
- GDTBXPJZTBHREO-UHFFFAOYSA-N bromine Substances BrBr GDTBXPJZTBHREO-UHFFFAOYSA-N 0.000 description 2
- 229910052794 bromium Inorganic materials 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- KTQYJQFGNYHXMB-UHFFFAOYSA-N dichloro(methyl)silicon Chemical compound C[Si](Cl)Cl KTQYJQFGNYHXMB-UHFFFAOYSA-N 0.000 description 2
- 239000011737 fluorine Substances 0.000 description 2
- 229910052731 fluorine Inorganic materials 0.000 description 2
- 229910052732 germanium Inorganic materials 0.000 description 2
- GNPVGFCGXDBREM-UHFFFAOYSA-N germanium atom Chemical compound [Ge] GNPVGFCGXDBREM-UHFFFAOYSA-N 0.000 description 2
- 229910000040 hydrogen fluoride Inorganic materials 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 239000005055 methyl trichlorosilane Substances 0.000 description 2
- 239000005048 methyldichlorosilane Substances 0.000 description 2
- JLUFWMXJHAVVNN-UHFFFAOYSA-N methyltrichlorosilane Chemical compound C[Si](Cl)(Cl)Cl JLUFWMXJHAVVNN-UHFFFAOYSA-N 0.000 description 2
- 229910052757 nitrogen Inorganic materials 0.000 description 2
- OXNIZHLAWKMVMX-UHFFFAOYSA-N picric acid Chemical compound OC1=C([N+]([O-])=O)C=C([N+]([O-])=O)C=C1[N+]([O-])=O OXNIZHLAWKMVMX-UHFFFAOYSA-N 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000005180 public health Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- PNQBEPDZQUOCNY-UHFFFAOYSA-N trifluoroacetyl chloride Chemical compound FC(F)(F)C(Cl)=O PNQBEPDZQUOCNY-UHFFFAOYSA-N 0.000 description 2
- NXHILIPIEUBEPD-UHFFFAOYSA-H tungsten hexafluoride Chemical compound F[W](F)(F)(F)(F)F NXHILIPIEUBEPD-UHFFFAOYSA-H 0.000 description 2
- TVVNZBSLUREFJN-UHFFFAOYSA-N 2-(4-chlorophenyl)sulfanyl-5-nitrobenzaldehyde Chemical compound O=CC1=CC([N+](=O)[O-])=CC=C1SC1=CC=C(Cl)C=C1 TVVNZBSLUREFJN-UHFFFAOYSA-N 0.000 description 1
- 229910015900 BF3 Inorganic materials 0.000 description 1
- 241000283707 Capra Species 0.000 description 1
- KZBUYRJDOAKODT-UHFFFAOYSA-N Chlorine Chemical compound ClCl KZBUYRJDOAKODT-UHFFFAOYSA-N 0.000 description 1
- QQZWEECEMNQSTG-UHFFFAOYSA-N Ethyl nitrite Chemical compound CCON=O QQZWEECEMNQSTG-UHFFFAOYSA-N 0.000 description 1
- SZCNWEWQPPKRPH-UHFFFAOYSA-N P.CC=CCC Chemical compound P.CC=CCC SZCNWEWQPPKRPH-UHFFFAOYSA-N 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000009835 boiling Methods 0.000 description 1
- IYRWEQXVUNLMAY-UHFFFAOYSA-N carbonyl fluoride Chemical compound FC(F)=O IYRWEQXVUNLMAY-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- KXZJHVJKXJLBKO-UHFFFAOYSA-N chembl1408157 Chemical compound N=1C2=CC=CC=C2C(C(=O)O)=CC=1C1=CC=C(O)C=C1 KXZJHVJKXJLBKO-UHFFFAOYSA-N 0.000 description 1
- SURLGNKAQXKNSP-DBLYXWCISA-N chlorin Chemical compound C\1=C/2\N/C(=C\C3=N/C(=C\C=4NC(/C=C\5/C=CC/1=N/5)=CC=4)/C=C3)/CC\2 SURLGNKAQXKNSP-DBLYXWCISA-N 0.000 description 1
- KNSWNNXPAWSACI-UHFFFAOYSA-N chlorine pentafluoride Chemical compound FCl(F)(F)(F)F KNSWNNXPAWSACI-UHFFFAOYSA-N 0.000 description 1
- YGZSVWMBUCGDCV-UHFFFAOYSA-N chloro(methyl)silane Chemical compound C[SiH2]Cl YGZSVWMBUCGDCV-UHFFFAOYSA-N 0.000 description 1
- MROCJMGDEKINLD-UHFFFAOYSA-N dichlorosilane Chemical compound Cl[SiH2]Cl MROCJMGDEKINLD-UHFFFAOYSA-N 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- XPPKVPWEQAFLFU-UHFFFAOYSA-J diphosphate(4-) Chemical compound [O-]P([O-])(=O)OP([O-])([O-])=O XPPKVPWEQAFLFU-UHFFFAOYSA-J 0.000 description 1
- 235000011180 diphosphates Nutrition 0.000 description 1
- 230000035622 drinking Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- VBZWSGALLODQNC-UHFFFAOYSA-N hexafluoroacetone Chemical compound FC(F)(F)C(=O)C(F)(F)F VBZWSGALLODQNC-UHFFFAOYSA-N 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 229960004961 mechlorethamine Drugs 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- UJMWVICAENGCRF-UHFFFAOYSA-N oxygen difluoride Chemical compound FOF UJMWVICAENGCRF-UHFFFAOYSA-N 0.000 description 1
- 229910000127 oxygen difluoride Inorganic materials 0.000 description 1
- DAFIBNSJXIGBQB-UHFFFAOYSA-N perfluoroisobutene Chemical compound FC(F)=C(C(F)(F)F)C(F)(F)F DAFIBNSJXIGBQB-UHFFFAOYSA-N 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 229910000073 phosphorus hydride Inorganic materials 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000009257 reactivity Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- LMDVZDMBPZVAIV-UHFFFAOYSA-N selenium hexafluoride Chemical compound F[Se](F)(F)(F)(F)F LMDVZDMBPZVAIV-UHFFFAOYSA-N 0.000 description 1
- 241000894007 species Species 0.000 description 1
- QHMQWEPBXSHHLH-UHFFFAOYSA-N sulfur tetrafluoride Chemical compound FS(F)(F)F QHMQWEPBXSHHLH-UHFFFAOYSA-N 0.000 description 1
- 230000009469 supplementation Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- LFXJGGDONSCPOF-UHFFFAOYSA-N trichloro(hexyl)silane Chemical compound CCCCCC[Si](Cl)(Cl)Cl LFXJGGDONSCPOF-UHFFFAOYSA-N 0.000 description 1
- ZDHXKXAHOVTTAH-UHFFFAOYSA-N trichlorosilane Chemical compound Cl[SiH](Cl)Cl ZDHXKXAHOVTTAH-UHFFFAOYSA-N 0.000 description 1
- 239000005052 trichlorosilane Substances 0.000 description 1
- 229950002929 trinitrophenol Drugs 0.000 description 1
- 239000012808 vapor phase Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Primary Health Care (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
화학 시설에 대한 보안 수준 평가 방법이 제공된다. 상기 보안 수준 평가 방법은, 화학 시설의 사용자에서 보안 수준 평가 설문을 조사하여 상기 화학 시설의 보안 수준을 평가하는 단계를 포함한다.Methods for assessing the level of security for chemical facilities are provided. The security level evaluation method includes evaluating the security level of the chemical facility by surveying a security level evaluation questionnaire by a user of the chemical facility.
Description
본 발명은 화학 시설에 대한 보안 수준 평가 방법에 관한 것이다.The present invention relates to a method for evaluating the security level for a chemical facility.
국외에서는 이미 화학 시설에 대한 테러 공격이 발생한 사례가 있으며 국내에서도 이에 맞추어 화학시설에 대한 위험성을 분석하는 연구가 다수 진행되고 있다. 국내에서는 2016년 6월「국민보호와 공공안전을 위한 테러방지법」 시행에 따라 테러대상시설에 대한 테러예방대책과 테러이용수단에 대한 안전관리 대책 방안 마련 필요성이 제기되었다.There have already been cases of terrorist attacks on chemical facilities abroad, and a number of studies are underway to analyze the risks to chemical facilities in accordance with this. In Korea, in accordance with the enforcement of the 「Anti-Terrorism Act for the Protection of the People and Public Safety」 in June 2016, the need to prepare countermeasures for terrorism prevention for facilities subject to terrorism and safety management measures for the means of terrorism was raised.
국내에서 최근 화학 물질사고로 국가 운영과 국민 건강의 안전이 위협받고 있으며 화학사고에 대한 국민적 관심이 증대되고 있는 실정이다. 오클라호마 연방청사 테러 사건(1995년), 김정남 VX살인 사건(2017년) 등 화학 물질을 수단으로 사용하는 테러는 소량으로도 큰 효과를 낼 수 있다. 특히, 화학 시설은 화학 물질을 대량으로 저장, 보유, 취급하고 있기 때문에 테러 공격에 노출되어 있다.Recently, chemical accidents in Korea are threatening the safety of national operations and public health, and public interest in chemical accidents is increasing. Terrorism that uses chemical substances as a means, such as the Oklahoma Federal Building Terror (1995) and Kim Jong-nam VX Murder (2017), can have a great effect even with a small amount. In particular, chemical facilities are exposed to terrorist attacks because they store, hold, and handle chemical substances in large quantities.
상기와 같은 문제점을 해결하기 위하여, 본 발명은 화학 시설에 대한 보안 수준을 평가할 수 있는 방법을 제공한다.In order to solve the above problems, the present invention provides a method for evaluating the security level of a chemical facility.
본 발명의 다른 목적들은 다음의 상세한 설명과 첨부한 도면으로부터 명확해 질 것이다.Other objects of the present invention will become apparent from the following detailed description and accompanying drawings.
본 발명의 실시예들에 따른 화학 시설에 대한 보안 수준 평가 방법은, 화학 시설의 사용자에서 보안 수준 평가 설문을 조사하여 상기 화학 시설의 보안 수준을 평가하는 단계를 포함한다.The security level evaluation method for a chemical facility according to embodiments of the present invention includes the step of evaluating the security level of the chemical facility by surveying a security level evaluation questionnaire by a user of the chemical facility.
상기 보안 수준 평가 설문은 리스크 기반 성능표준을 근거로 작성될 수 있다.The security level evaluation questionnaire may be prepared based on risk-based performance standards.
상기 보안 수준 평가 방법은, 상기 화학 시설에 대한 테러 위험도를 평가하고, 상기 테러 위험도를 이용하여 상기 화학 시설의 보안 등급을 판정하는 단계를 더 포함할 수 있다.The security level evaluation method may further include evaluating a risk of terrorism against the chemical facility, and determining a security level of the chemical facility using the risk of terrorism.
상기 보안 수준 평가 설문은 상기 화학 시설의 보안 등급에 따라 보안 수준을 다르게 요구할 수 있다.The security level evaluation questionnaire may request different security levels according to the security level of the chemical facility.
상기 보안 수준 평가 설문은 감지 조치, 지연 조치, 대응 조치, 사이버 보안 조치, 및 보안 관리 조치의 항목을 포함할 수 있다.The security level evaluation questionnaire may include items of detection measures, delay measures, response measures, cyber security measures, and security management measures.
상기 보안 수준 평가 결과에 의해 상기 화학 시설의 보안 취약성이 평가될 수 있다.The security vulnerability of the chemical facility may be evaluated based on the security level evaluation result.
상기 보안 수준 평가 설문은 상기 사용자에게 온라인으로 제공될 수 있다.The security level evaluation questionnaire may be provided to the user online.
본 발명의 실시예들에 따르면, 화학 시설에 대한 테러 위험도와 화학 시설의 보안 수준 및 보안 취약성을 효과적으로 평가할 수 있다. 테러 위험도를 정량적으로 분석하여 화학 시설에 대한 테러 위험도를 객관적으로 평가할 수 있다. 상기 테러 위험도에 따라 화학 시설의 보안 등급을 판정하고 상기 보안 등급에 맞는 보안 수준을 평가함으로써 실질적인 보안 수준이 효과적으로 구비될 수 있다. 보안 취약성 평가를 온라인으로 실시할 수 있어 사용자가 보안 취약성을 편리하고 쉽게 평가할 수 있다.According to embodiments of the present invention, it is possible to effectively evaluate the risk of terrorism against the chemical facility, the security level and the security vulnerability of the chemical facility. By quantitatively analyzing the risk of terrorism, the risk of terrorism against chemical facilities can be objectively evaluated. A practical security level can be effectively provided by determining a security level of a chemical facility according to the terrorism risk level and evaluating a security level suitable for the security level. Security vulnerability assessments can be conducted online, allowing users to conveniently and easily assess security vulnerabilities.
도 1은 본 발명의 일 실시예에 따른 테러 대상 선호도 점수를 산정하는 방법을 나타낸다.
도 2는 본 발명의 일 실시예에 따른 구글 트렌드 분석 결과를 나타낸다.
도 3 내지 도 6은 보안 등급 산정 시 영향성을 평가하기 위한 화학 물질의 저장 용량에 따른 지역별 피해영향거리를 나타내는 그래프이다.
도 7은 본 발명의 일 실시예에 따른 보안 취약성 평가 방법의 절차를 나타낸다.
도 8은 보안 취약성 평가 시스템을 이용한 보안 취약성 평가 네트워크를 나타낸다.
도 9는 본 발명의 일 실시예에 따른 보안 취약성 평가 시스템을 나타낸다.
도 10은 도 9의 보안 취약성 평가부의 구성을 나타낸다.
도 11은 도 8의 사용자 클라이언트의 구성을 나타낸다.1 shows a method of calculating a terrorist target preference score according to an embodiment of the present invention.
2 shows a Google trend analysis result according to an embodiment of the present invention.
3 to 6 are graphs showing the damage impact distance for each region according to the storage capacity of chemical substances for evaluating the impact when calculating the security level.
7 shows a procedure of a security vulnerability assessment method according to an embodiment of the present invention.
8 shows a security vulnerability evaluation network using a security vulnerability evaluation system.
9 shows a security vulnerability evaluation system according to an embodiment of the present invention.
10 shows the configuration of the security vulnerability evaluation unit of FIG. 9.
11 shows the configuration of the user client of FIG. 8.
이하, 실시예들을 통하여 본 발명을 상세하게 설명한다. 본 발명의 목적, 특징, 장점은 이하의 실시예들을 통해 쉽게 이해될 것이다. 본 발명은 여기서 설명되는 실시예들에 한정되지 않고, 다른 형태로 구체화될 수도 있다. 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 따라서, 이하의 실시예들에 의하여 본 발명이 제한되어서는 안 된다.Hereinafter, the present invention will be described in detail through examples. Objects, features, and advantages of the present invention will be easily understood through the following embodiments. The present invention is not limited to the embodiments described herein, and may be embodied in other forms. The embodiments introduced herein are provided so that the disclosed contents may be thorough and complete, and the spirit of the present invention may be sufficiently transmitted to those of ordinary skill in the art to which the present invention pertains. Therefore, the present invention should not be limited by the following examples.
본 명세서에 사용된 용어인 "사용자"는 본 발명의 실시예들에 따른 보안 취약성 평가 시스템 및 보안 취약성 평가 방법을 사용하는 자로 "사업자"와 "관리자"를 포함하고, "사업자"는 화학 시설을 소유하거나 임대하여 사용하고 있는 등 화학 시설의 사용 및 관리에 관련이 있는 자로 개인, 법인 등을 의미하며, "관리자"는 상기 화학 시설을 법적으로 행정적으로 규제, 점검, 및 감독하는 자로 정부 기관, 감독 기관 등을 의미한다. 또, "사업장"은 화학 시설을 포함하여 상기 화학 시설과 관련된 사업의 활동이 이루어지는 일정한 장소를 의미한다. The term "user" as used herein is a person who uses the security vulnerability evaluation system and security vulnerability evaluation method according to embodiments of the present invention, and includes "operator" and "administrator", and "operator" refers to chemical facilities. A person who is involved in the use and management of chemical facilities, such as owned or leased, refers to individuals, corporations, etc., and "manager" is a person who regulates, inspects, and supervises the chemical facilities legally and administratively. It means a supervisory authority, etc. In addition, "workplace" means a certain place, including a chemical facility, where business activities related to the chemical facility take place.
[보안 취약성 평가 방법][Security Vulnerability Assessment Method]
본 발명의 실시예들에 따른 화학 시설에 대한 보안 취약성 평가 방법은 상기 화학 시설에 대한 테러 위험도 평가 단계, 상기 화학 시설의 보안 등급 판정 단계, 상기 화학 시설의 보안 수준 평가 단계, 및 상기 화학 시설의 보안 취약성 평가 단계를 포함한다. 이하에서 화학 시설에 대한 보안 취약성 평가 방법을 단계 별로 상세히 설명한다. The security vulnerability assessment method for a chemical facility according to embodiments of the present invention includes a terrorist risk assessment step for the chemical facility, a security level determination step for the chemical facility, a security level assessment step for the chemical facility, and the chemical facility. Includes security vulnerability assessment steps. Hereinafter, a method for evaluating security vulnerabilities for chemical facilities will be described in detail for each step.
1. 테러 위험도 평가1. Terrorism Risk Assessment
본 발명의 실시예들에 따른 테러 위험도 평가 방법은, 화학 시설의 테러 위험도를 평가하는 방법으로서, 테러 대상용 화학 물질을 선정하는 단계, 상기 화학 시설이 상기 테러 대상용 화학 물질을 보유하고 있는지 여부를 확인하는 단계, 및 상기 화학 시설에 테러가 발생하는 테러 위험도를 평가하는 단계를 포함한다.The terrorism risk assessment method according to embodiments of the present invention is a method of evaluating the terrorism risk of a chemical facility, the step of selecting a chemical substance for terrorism, whether the chemical facility holds the terrorist chemical substance And determining a terrorist risk of terrorism occurring in the chemical facility.
테러 대상용 화학 물질의 선정Selection of chemical substances intended for terrorism
테러 대상용 후보 화학 물질을 도출하고, 상기 테러 대상용 후보 화학 물질에서 테러 대상용 화학 물질을 선정할 수 있다.Candidate chemical substances for targeting terrorism may be derived, and chemical substances for targeting terrorism may be selected from the candidate chemical substances for targeting terrorism.
아래 표 1의 인적대상 및 물적대상의 유형 분류에 따른 특성 및 고려사항과 아래 표 2의 테러 유형 분류에 따른 특성 및 고려사항을 근거로 하여 독성지수, 화재폭발지수, 기타지수들을 고려하여 다중이용 시설, 산업시설 및 음식, 취정수장 시설과 같은 테러유형별 테러 대상용 후보 화학 물질을 도출할 수 있다. Based on the characteristics and considerations according to the type classification of human and material objects in Table 1 below, and the characteristics and considerations according to the classification of terrorism type in Table 2 below, multi-use considering the toxicity index, fire explosion index, and other indices. Candidate chemicals for terrorist targets by type of terrorism such as facilities, industrial facilities and food and water treatment facilities can be derived.
[표 1][Table 1]
[표 2][Table 2]
유형별로 점수가 높은 순으로 20위까지 확인한 결과 다중이용시설에 대한 테러의 경우 아르신(Arsine), 포스겐(Phosgene), 염소(Chlorine), 트리클로로니트로메탄(Trichloronitromethane) 등이 점수가 높았고 산업시설 테러에서 물적테러의 경우에는 아르신(Arsine), 디클로로실란(dichlorosilane), 트리클로로실란(trichlorosilane), 에틸 나이트라이트(ethyl nitrite), 물적/인적테러의 경우에는 아르신(Arsine), 니켈 카르보닐(Nickel Carbonyl), 하이드로젠 셀레나이드(hydrogen selenide), 트리클로로니트로메탄(Trichloronitromethane) 등, 음식물-취정수장 테러의 경우에는 시안화수소산(hydrocyanic acid), 사린(sarin), 테트라에틸 파이로포스페이트(tetraethyl pyrophosphate), 소듐 시아나이드(sodium cyanide) 등이 점수가 높은 물질들로 나타났다. 4개의 유형 중 다중이용시설 및 산업시설의 테러 유형에서 선별된 물질들은 서로 유사성이 높았으나 음식·취정수장 테러 유형에서 선별된 화학 물질은 다른 유형과 20위권에서 일치하는 물질이 시안화수소산(hydrocyanic acid)과 나이트로젠 머스타드-2(nitrogen mustard-2) 외에는 없었다. 이는 다중이용시설 및 산업시설테러의 경우 독성(흡입 및 경피)과 화재폭발성(인화성, 폭발성 및 반응성지수) 및 누출확산지수(분자량, 끓는점 및 증기압)를 고려하여 물질들을 선별하였으나 음식·취정수장의 경우 독성(경구 및 경피)과 용해도 및 지속성지수를 테러대비물질 선별하는 방법에 활용되었기 때문이다.In the case of terrorism against multi-use facilities, Arsine, Phosgene, Chlorine, and Trichloronitromethane scored higher in the order of the 20th place in the order of the highest score by type. Arsine, dichlorosilane, trichlorosilane, ethyl nitrite in the case of physical terrorism in terrorism, Arsine, nickel carbonyl in the case of physical/human terrorism (Nickel Carbonyl), hydrogen selenide, trichloronitromethane, etc.In the case of food-treatment, hydrocyanic acid, sarin, tetraethyl pyrophosphate, etc. pyrophosphate) and sodium cyanide were among the high-scoring substances. Among the four types, the substances selected in the terror type of multi-use facilities and industrial facilities were highly similar to each other, but the chemicals selected in the terror type of food and drinking water were similar to other types and substances in the
492종의 화학 물질에 대해 점수화를 통해 유형별(다중이용시설테러, 음식·취정수장테러, 산업시설테러)로 점수화된 물질들에 대해 점수가 높은 순으로 목록화한 결과를 아래 표 3에 표시하였다. Table 3 shows the results of listing the substances scored by type (multi-use facility terrorism, food/drinking facility terrorism, industrial facility terrorism) in the order of highest score through scoring for 492 chemical substances. .
[표 3][Table 3]
다중이용시설테러의 경우 상대적으로 점수가 높아 29위까지, 나머지 유형은 각 유형에서 20위까지 점수가 높은 물질들을 목록화한 결과 총 70종이 테러 대상용 후보 화학 물질로 선별되었다. 아르신(arsine), 포스겐(phosgene), 염소(chlorine), 시안화수소산(hydrocyanic acid), 및 사린(sarin) 등과 같은 물질이 상위에 목록화되었다. 이 중 각각의 유형에서 10위권 내에 2개 이상 포함되어 있는 물질과 모든 유형 점수를 목록화하였을 때 최상위에 있는 물질들을 1 그룹 물질로 선별하였고, 표 3에 녹색으로 표시한 7개 물질이 표 4에 목록화되었으며, 아르신(arsine(7784-42-1)), 포스겐(phosgene(75-44-5)), 염소(chlorin(7782-50-5)), 시안화수소산(hydrocyanic acid (74-90-8)), 사린(sarin(107-44-8)), 트리클로로니트로메탄(trichloronitromethane (76-06-2)), 및 카르보닐 플루오라이드(Carbonyl fluoride (353-50-4))가 해당된다. 이들 7개 화학 물질을 분석한 결과 다중이용시설 테러 1, 2, 4, 6위 물질, 음식·취정수장 테러 1, 2위 물질, 산업시설테러 1, 4, 5위 물질들이 1 그룹으로 선별되었다. 2 그룹 물질의 경우 표 3에 분홍색으로 표시된 22개 물질로 각각 유형별 20위권 내에 2개 이상 포함되어 있는 물질 중 1 그룹 물질을 제외한 것과 각 유형별 상위권에 대해 포함되어 있는 것을 표 5에 목록화하였다. 이들 2 그룹의 경우 대부분 다중이용테러, 산업시설테러 점수가 높은 물질들이 선별되어 있고 상위 30위권 내에 포함되어 있는 음식·취정수장 테러물질의 경우 셀레니움 헥사플루오라이드(selenium hexafluoride(7783-79-1)), 하이드로젠 셀레나이드(hydrogen selenide (7783-07-5)), HN2(nitrogen mustard-2, 51-75-2)만 목록화되었다. 70개 테러 대상용 후보 화학 물질 중 1 그룹 및 2 그룹 물질을 제외한 41개 물질을 3 그룹으로 분류하였다(표 3에서 파란색으로 표시된 물질). 3 그룹에는 옥시전 디플루오라이드(oxygen difluoride), PFIB, 설퍼 테트라플루오라이드(sulfur tetrafluoride), 브로민 펜타플루오라이드(bromine pentafluoride) 등이 목록화되었다.In the case of multi-use facility terrorism, as a result of listing substances with high scores from the 29th place to the 29th place and the 20th place of the remaining types, a total of 70 species were selected as candidate chemicals for terrorism. Materials such as arsine, phosgene, chlorine, hydrocyanic acid, and sarin were listed above. Of these, when listing two or more substances in the
최종적으로 국내에 적용되어야 하는 테러 대상용 화학 물질은 총 29종(그룹 1: 7종, 그룹 2: 22종)이며, 상기 그룹 1의 목록, 표준 임계량(Standard Threshold Quantities, STQ), 및 적용 시나리오는 아래 표 4에 기재되어 있고, 상기 그룹 2의 목록, 표준 임계량(STQ), 및 적용 시나리오는 표 5에 기재되어 있다.The total number of terrorist chemicals that must be applied in Korea are 29 (Group 1: 7, Group 2: 22), and the list of
[표 4][Table 4]
[표 5][Table 5]
테러 대상용 화학 물질의 보유 여부 확인 Checking the possession of terrorist chemicals
테러 취약성은 사고의 심각도, 적대적 집단의 의도 및 역량, 사업장의 대비 정도를 이용하여 평가될 수 있다. 이 중 사고의 심각도나 적대적 집단의 의도에 주된 영향을 주는 사항은 사업장에서 보유하고 있는 테러 대상용 화학 물질(테러우려물질)의 양이다. 국내에서는 아직 의도적 인적재난에 대한 대비가 의무화되어 있지 않기 때문에, 아직 대다수의 사업장에서는 테러 등의 사고에 대비되어 있지 않다.Terrorism vulnerability can be assessed using the severity of the accident, the intentions and capabilities of hostile groups, and the level of contrast of the workplace. Among these, the main influence on the severity of the accident or the intentions of the hostile group is the amount of terrorist chemicals (terror-concerned substances) possessed by the workplace. Since preparation for intentional human disasters is not yet mandatory in Korea, most workplaces are not yet prepared for accidents such as terrorism.
사업장에서 보유하고 있는 테러 대상용 화학 물질의 현황을 파악하기 위해 화학물질안전원에서 운영하는 화학물질종합정보시스템에 공개되어 있는 자료를 이용할 수 있다. 이 화학물질정보시스템은 화학물질관리법 제12조, 화학 물질조사결과 및 정보공개제도 운영에 관한 규정 제3조에 근거하여 통계조사 결과를 공개하고 있다. 화학물질종합정보시스템의 주된 목적은, 화학물질로 인한 국민건강 및 환경 상의 위해를 예방하고 화학 물질을 적절하게 관리하는 한편, 화학물질로 인하여 발생하는 사고에 신속히 대응함으로써 화학물질로부터 ‘모든 국민의 생명과 재산 또는 환경을 보호’한다는 화학물질관리법 제1조의 취지에 따라 국민의 알권리를 보장한다는 목적으로 구축되었다.In order to grasp the current status of terrorist chemicals possessed by the workplace, data disclosed in the comprehensive chemical substance information system operated by the Institute of Chemical Safety can be used. This chemical substance information system discloses the results of statistical investigations in accordance with
화학물질종합정보시스템에서 지원하고 있는 물질별 검색 기능을 이용하여, 테러 대상용 화학 물질 총 29종(그룹 1: 7종, 그룹 2: 22종)에 대한 보유 현황을 파악하였다. 공개되어 있는 정보는 2016년 기준이며, 사업장의 총 보유량이 아닌 연간 사용량을 기준으로 하는 범주값(범주1: 0.1톤 이하, 범주2: 0.1~0.5톤, 범주3: 0.5~1톤, 범주4: 1~2.5톤, 범주5: 2.5~5톤, 범주6: 5~20톤, 범주7: 20~200톤, 범주8: 200~1000톤, 범주9: 1000~5000톤, 범주10: 5000톤 이상)으로 제공되고 있다. 연산 사용량 전체를 사업장에서 보유하고, 각 범주 내에서의 보유량 분포는 연속균등분포(uniform distribution)를 하는 것으로 가정하고 최소값과 최대값의 평균값을 이용하여 양을 산정하였다. Using the substance search function supported by the Chemical Substances Information System, the holdings of a total of 29 chemical substances targeted for terrorism (Group 1: 7 types, Group 2: 22 types) were identified. Published information is based on 2016, and category values based on annual usage rather than total holdings of the workplace (Category 1: 0.1 ton or less, Category 2: 0.1 to 0.5 ton, Category 3: 0.5 to 1 ton, Category 4 : 1 to 2.5 tons, Category 5: 2.5 to 5 tons, Category 6: 5 to 20 tons, Category 7: 20 to 200 tons, Category 8: 200 to 1000 tons, Category 9: 1000 to 5000 tons, Category 10: 5000 Tonnes or more). The total amount of computational usage was held at the workplace, and the distribution of the amount of possession within each category was assumed to be uniformly distributed, and the amount was calculated using the average value of the minimum and maximum values.
1 그룹에 해당하는 물질은, ‘아르신, 카보닐 플루오라이드, 염소, 시아나이드, 포스겐, 사린, 니트로트리클로로메탄’으로 총 7종이다. 2016년에 국내에서 유통/사용되고 있다고 보이는 물질은, ‘아르신, 염소, 시아나이드, 포스겐’이며, 표 6은 상기 4가지 물질에 대한 통계조사 결과를 나타낸다.Substances corresponding to
[표 6][Table 6]
2 그룹에 해당하는 물질은, ‘삼브롬화붕소, 삼불화붕소, 브롬, 펜타플루오린화 염소, 불소, 헥사플루오르아세톤, 헥실트라이클로로실란, 메클로르에타민, 불화수소, 셀렌화수소, 메틸 클로로실란, 메틸 디클로로실란, 메틸 트리클로로실란, 니켈 카르보닐, 2-펜텐 포스핀, 육불화 셀레늄, 피로인산 테트라에틸, 염화 트리플루오로아세틸, 2, 4, 6-트리니트로페놀, 텅스텐 헥사플루오라이드, 저마늄’으로 총 22종이다. 이 중 국내에서 2016년에 국내에서 유통/사용되고 있는 물질은, ‘삼브롬화붕소, 브롬, 불소, 불화수소, 메틸 디클로로실란, 메틸트리클로로실란, 포스핀, 염화 트리플루오로아세틸 2, 4, 6-트리니트로페놀, 텅스텐 헥사플루오라이드, 저마늄’으로 총 11종이다. 표 7은 상기 11가지 물질에 대한 통계조사 결과를 나타낸다.Substances corresponding to
[표 7][Table 7]
테러 위험도 평가Terrorism risk assessment
테러 위험도는 테러 공격의 강도와 테러 대상의 선호도를 이용하여 평가될 수 있다.The risk of terrorism can be assessed using the intensity of the terrorist attack and the preferences of the terrorist target.
테러 공격의 강도 점수는 각 사업장의 보유 물질을 장외영향평가 및 위해관리계획 작성지원 프로그램(KORA)를 통해 분석한 결과를 기준으로 분류할 수 있다. 50m 내에 동일 테러 대상용 화학 물질이 존재할 경우 그 중심에 모여있다고 가정함으로써 차량폭발에 의한 도미노 효과를 고려하여 시뮬레이션을 실시해야 하며, 기상 조건은 사고 시나리오 산정에 관한 기술지침에 따라 최악의 기상 조건인 풍속 15m/s, 대기안정도 F를 따르고 지형조건은 실제 지형과 동일하게 반영하는 것이 바람직하다. 테러 대상용 화학 물질을 취급하는 화학 시설 등 중요 자산의 위치에 의한 수동적 완화 효과를 적용하기 위해 장외영향평가에서 사용하고 있는 완화율을 사용할 수 있다. 표 8은 장외영향평가에서 사용하고 있는 수동적 완화율을 나타낸다.The intensity score of a terrorist attack can be classified based on the results of analyzing the substances possessed by each business site through an over-the-counter impact assessment and risk management plan creation support program (KORA). If the same terrorist chemicals exist within 50m, it is assumed that they are concentrated in the center, and the simulation should be carried out in consideration of the domino effect of the vehicle explosion, and the weather conditions are the worst weather conditions according to the technical guidelines for calculating accident scenarios. It is desirable to follow the wind speed of 15m/s and the atmospheric stability F, and to reflect the terrain conditions in the same way as the actual terrain. The mitigation rate used in the OTC impact assessment can be used to apply the passive mitigation effect by the location of important assets such as chemical facilities handling terrorist chemicals. Table 8 shows the passive mitigation rates used in the OTC impact assessment.
[표 8][Table 8]
표 9는 완화율 및 ERPG-2(Emergency Response Planning Guideline)를 적용 했을 때 피해 인구의 수를 기준으로 테러 공격의 강도를 분류하는 기준이다. 국내는 외국에 비해 국가의 면적이 작고, 인구 밀집도가 높은 것을 고려하여 테러 공격의 강도를 분류하는 것이 바람직하다.Table 9 is a criterion for classifying the intensity of terrorist attacks based on the number of victims when the mitigation rate and ERPG-2 (Emergency Response Planning Guideline) are applied. In Korea, it is desirable to classify the intensity of terrorist attacks in consideration of the fact that the country's area is smaller and the population density is higher than that of foreign countries.
[표 9][Table 9]
테러 대상의 선호도 점수는 인터넷 트렌드 분석과 인터넷 검색 결과 수를 기준으로 분류할 수 있다. 상기 인터넷 트렌드는 구글 트렌드를 포함할 수 있고, 상기 인터넷 검색는 구글 검색을 포함할 수 있다. 테러 대상의 인지도 및 관심도가 높아지면 테러 성공 시 파급력도 높아지기 때문에, 테러 대상의 정보 입수 가능성이 높을수록 테러에 노출되기 쉽다. 따라서, 테러 대상의 인지도와 정보 입수 가능성을 정량적으로 분석하여 테러 대상(화학 시설)에 대한 선호도 점수를 분류할 수 있다.The preference score of terrorist targets can be classified based on Internet trend analysis and the number of Internet search results. The Internet trend may include a Google trend, and the Internet search may include a Google search. The greater the awareness and interest of the terrorist target, the greater its impact upon successful terrorism. Therefore, the higher the probability of obtaining information about the terrorist target, the more likely it is to be exposed to terrorism. Therefore, it is possible to classify the preference score for the target of terrorism (chemical facility) by quantitatively analyzing the awareness of the target of terrorism and the possibility of obtaining information.
테러 대상의 정보를 얻기 위해 다양한 방법이 사용될 수 있고, 정보 접근성이 뛰어난 인터넷을 사용하는 것이 바람직하다. 또, 테러 집단이 국내에 한정되는 것이 아니기 때문에, 국내의 검색 엔진이 아닌 국제적으로 사용되고 있는 구글 검색 엔진을 사용하는 것이 바람직하다.Various methods can be used to obtain information on the target of terrorism, and it is desirable to use the Internet with excellent information accessibility. In addition, since the terrorist group is not limited to Korea, it is desirable to use a Google search engine, which is used internationally, rather than a domestic search engine.
구글 트렌드 분석에서, 해당 주제에 대한 대중의 관심도를 보여주는 수치로, 대상 기간 중 검색횟수가 가장 많았던 때를 100으로 하고 시기별로 상대적 수치를 환산해 나타낸 값을 구할 수 있다. 또, 시간에 따른 관심도의 변화만으로는 여러 대상을 비교하는 것이 어렵기 때문에 최근 1년간의 관심도 평균값을 통해 절대적인 비교를 하여 점수를 분류할 수 있다. 법인 등의 사업자에 대한 관심도가 일정 수준 이하인 경우 구글 트렌드의 분석이 불가능하므로 이 경우에는 트렌드 평균값을 0으로 적용할 수 있다.In Google Trend Analysis, it is a number that shows the public's interest in the subject, and the time when the number of searches was the most during the target period is set to 100, and the value expressed by converting the relative number by period can be obtained. In addition, since it is difficult to compare multiple objects only by the change in interest level over time, it is possible to classify the score by performing an absolute comparison through the average value of interest level for the last year. If the interest in business operators such as corporations is below a certain level, analysis of Google trends is impossible, so in this case, the average trend value can be applied as zero.
구글 트렌드 분석은 전 세계를 대상으로 분석하기 때문에 검색 시 사용언어에 따른 차이가 발생한다. 따라서, 테러 대상의 공식적인 한글명과 영문명의 트렌드 값을 각각 분석한다. 이때 영문명으로 트렌드 분석한 관심도 결과가 높을 경우 국제적인 관심을 받는 것이라 판단할 수 있다. 일부 테러 대상의 명칭이 고유명사이거나 동명 기업이 존재하는 경우 한글명, 영문명 트렌드 분석 결과의 차이가 클 수 있는데, 이 경우에는 최종적인 선호도 점수를 선정할 때 직원 수와 화학 물질 보유량을 기준으로 하여 보정할 수 있다.Because Google Trend Analysis analyzes the world, differences occur depending on the language used when searching. Therefore, the trend values of the official Korean name and English name of the terrorist target are analyzed, respectively. At this time, if the result of trend analysis in English name is high, it can be judged that it is receiving international attention. If the names of some targets of terrorism are proper nouns or companies with the same name exist, the difference in trend analysis results of Korean and English names may be large.In this case, when selecting the final preference score, it is corrected based on the number of employees and the amount of chemicals held. can do.
구글 트렌드 분석 결과는 테러 대상에 대한 대중의 관심을 나타내고, 구글 검색 결과 수는 테러 대상의 정보에 대한 접근성을 나타낸다. 구글 검색 결과 수의 검색 조건은 1년을 기준으로 할 수 있고, 결과의 오차를 줄이기 위해 테러 대상의 공식 명칭이 완전히 포함된 검색 결과만을 분석에 사용할 수 있다. 단, 구글 검색 결과 수는 구글 검색엔진의 특성상 검색 소요 시간에 따라 약 10%의 오차가 발생할 수 있다.The Google trend analysis result indicates the public's interest in the terrorist target, and the number of Google search results indicates the accessibility to the information of the terrorist target. The search condition of the number of Google search results can be based on one year, and to reduce the error of the results, only search results that completely contain the official name of the terrorist target can be used for analysis. However, the number of Google search results may cause an error of about 10% depending on the search time required due to the nature of the Google search engine.
테러 대상에 대한 관심 정도와 정보에 대한 접근성을 모두 적용하여 선호도를 비교하기 위해 트렌드 분석 평균값과 검색 결과 수를 각각 곱하여 한글명 검색에 의한 관심도 값과 영문명 검색에 의한 관심도 값을 산출한다. 영문명 검색과 한글명 검색을 하는 테러 대상의 수가 다르기 때문에 점수 산정 기준도 다르게 설정하여 선호도 점수를 분류할 수 있다. 이후 한글명 검색의 점수와 영문명 검색의 점수의 합을 통해 테러 대상의 선호도 점수를 산정한다. 일부 대상의 명칭이 고유명사이거나 동명 기업이 존재하여 한글명 검색과 영문명 검색의 점수 차이가 큰 경우, 합계 점수가 2점인 테러 대상 중 직원 수가 50명 미만이고, 화학 물질 보유량이 1,000톤 미만인 대상은 점수를 1점으로 보정할 수 있다.In order to compare the preferences by applying both the degree of interest in the terror target and the accessibility to information, the average value of trend analysis and the number of search results are multiplied by the number of search results, respectively, to calculate the value of interest by searching for Korean names and the value of interest by searching for English names. Since the number of terrorist targets for English name search and Korean name search is different, score calculation criteria can be set differently to classify preference scores. After that, the score of the terrorist's preference is calculated through the sum of the scores of the Korean name search and the English name search. If the score difference between Korean and English name searches is large because some targets have proper names or companies with the same name exist, among the targets of terrorism with a total score of 2 points, targets with fewer than 50 employees and less than 1,000 tons of chemicals will score Can be corrected to 1 point.
[표 10][Table 10]
상기 선호도 점수 분류 방법이 적절한지 판단하기 위해 염소를 사용하는 96개의 테러 대상 사업체에 대해 선호도 점수 분류 방법을 사용하여 선호도 점수를 분류하였다. 그 결과 선호도가 4점인 대상이 10개, 3점이 10개, 2점이 40개, 1점이 36개로 분류되었다. 이때 위에서 언급한 명칭으로 인한 오류가 발생한 대상의 점수를 보정하기 위해 선호도가 2점인 대상 중 직원 수가 50명 미만이고, 화학 물질 보유량이 1,000톤 미만인 대상은 점수를 1점으로 보정하였다. 그 결과 2점이었던 대상 12개가 1점으로 보정되어, 4점인 대상이 10개, 3점이 10개, 2점이 28개, 1점이 47개로, 아래와 같이 피라미드 형태를 갖는 적절한 형태의 점수로 분류되었다.In order to determine whether the preference score classification method is appropriate, the preference scores were classified for 96 terrorist businesses using goats using the preference score classification method. As a result, the subjects with 4 points of preference were classified into 10, 3
2. 보안 등급 판정2. Security level determination
테러 공격의 강도 및 테러 대상의 선호도 분류 기준을 통해 테러 대상 사업장에 대한 공격의 강도 점수와 선호도 점수를 산정할 수 있고, 표 11에 나타난 것과 같이 두 가지 점수의 합으로 보안 등급을 고, 중, 저 세 단계로 분류할 수 있다.The intensity score and preference score of the attack against the terrorist workplace can be calculated through the intensity of the terrorist attack and the criteria for classifying the preference of the target of terrorism, and as shown in Table 11, the security level is selected as the sum of the two scores. It can be classified into those three levels.
[표 11][Table 11]
공격의 강도 및 선호도 두 가지 지표의 등급이 모두 1점일 경우 보안 등급 판정이 내려지지 않아 보안 수준 평가 설문을 통한 사업장의 보안 수준 평가를 받을 의무를 부여받지 않게 할 수 있다. 이는 국내외에서 인지도가 낮은 사업장의 경우 보안사고 발생 위험성이 낮을 뿐 아니라 사고가 발생하더라도 그 피해 심각도가 크지 않기 때문이다.If both the strength and preference of the attack have a rating of 1, the security level is not determined, and thus the obligation to receive the security level assessment of the workplace through a security level assessment questionnaire can be avoided. This is because the risk of security incidents is low in the case of workplaces that are not well-recognized at home and abroad, and the severity of damage is not significant even if an accident occurs.
두 가지 지표의 점수 합이 3 이상 4 이하인 사업장은 보안 등급이 저 등급(하 등급)으로 산정되고, 점수 합이 5 이상 7 이하인 사업장은 보안 등급이 중 등급으로 산정되며, 점수 합이 8점인 사업장은 보안 등급이 고 등급(상 등급)으로 판정된다. Businesses with a total score of 3 or more and 4 or less are evaluated as low security level (lower level), and business sites with a total of 5 or more and 7 or less are evaluated as medium security level, and business sites with a total score of 8 points. The security level is judged as high level (higher level).
테러 대상용 화학 물질의 7종 물질 중에서 누출 시나리오에 적용할 수 있는 5종 물질의 저장용량에 따른 피해영향거리를 KORA(장외영향평가·위해관리계획 작성지원 범용프로그램)를 사용하여 구할 수 있다. 모든 물질에 대해서 기상조건은 동일하게 최악의 기상조건을 적용해서 온도 25℃, 상대습도 50%, 풍속 15m/s, 대기안정도 F로 설정하고 전원지역과 도시지역의 추세 그래프를 각각 구하였다.The damage impact distance according to the storage capacity of the five substances that can be applied to the leakage scenario among seven substances for terrorist chemical substances can be obtained by using KORA (General Purpose Program for Supporting the Creation of Over-the-Counter Impact Assessment and Risk Management Plan). For all materials, the worst weather conditions were applied equally, and the temperature was 25℃, the relative humidity was 50%, the wind speed was 15m/s, and the atmospheric stability was F, and the trend graphs of the rural and urban areas were obtained, respectively.
염소의 경우 저장 상태는 액상으로 설비조건은 설비직경 10m, 운전온도는 -15℃, 운전압력 12bar, 결속배관 1인치로 설정하였다. 피해영향모델은 독성(Toxic)으로 설정하여 ERPG-2 피해영향거리를 구하였다. 저장용량 별 ERPG-2 거리를 그래프로 표현하면 도 3과 같고, 식 1 및 식 2는 염소의 전원지역/도시지역의 그래프를 나타내는 수식이다.In the case of chlorine, the storage condition is liquid, and the equipment conditions are set to 10m in diameter, -15℃ for operation temperature, 12bar for operation pressure, and 1 inch for binding pipe. The damage impact model was set to toxic and the ERPG-2 damage impact distance was calculated. When the ERPG-2 distance by storage capacity is expressed as a graph, it is as shown in FIG. 3, and
[식 1][Equation 1]
[식 2][Equation 2]
아르신의 경우 저장 상태를 기상으로 설정하여 설비직경, 즉 부피로 저장용량을 설정하였다. 설비조건은 운전온도 -15℃, 운전압력 5bar, 결속배관 1인치로 피해영향모델은 독성(Toxic)으로 설정하여 ERPG-2 피해영향거리를 구하였다. 저장용량 별 ERPG-2 거리를 그래프로 표현하면 도 4와 같고, 식 3 및 식 4는 아르신의 전원지역/도시지역의 그래프를 나타내는 수식이다.In the case of Arsine, the storage condition was set to vapor phase, and the storage capacity was set by the facility diameter, that is, volume. The facility conditions were operating temperature -15℃, operating pressure 5bar, and 1 inch of connected piping. The damage impact model was set to Toxic, and the ERPG-2 damage impact distance was calculated. If the ERPG-2 distance for each storage capacity is expressed as a graph, it is as shown in FIG. 4, and Equations 3 and 4 are equations showing a graph of a rural area/urban area of Arsine.
[식 3][Equation 3]
[식 4][Equation 4]
포스겐의 경우 저장 상태를 기상으로 설정하여 설비직경으로 저장용량을 설정하였다. 설비조건은 운전온도 15℃, 운전압력 12bar, 결속배관 1인치로 피해영향모델은 독성(Toxic)으로 설정하여 ERPG-2 피해영향거리를 구하였다. 저장용량 별 ERPG-2 거리를 그래프로 표현하면 도 5와 같고, 식 5 및 식 6은 포스겐의 전원지역/도시지역의 그래프를 나타내는 수식이다.In the case of phosgene, the storage state was set to wake up and the storage capacity was set by the diameter of the facility. The facility conditions were 15℃ operating temperature, 12bar operating pressure, and 1 inch of connected piping. The damage impact model was set to Toxic, and the ERPG-2 damage impact distance was calculated. If the ERPG-2 distance for each storage capacity is expressed as a graph, it is as shown in FIG. 5, and Equations 5 and 6 are equations showing a graph of a rural/urban area of phosgene.
[식 5][Equation 5]
[식 6][Equation 6]
시안화수소의 경우 저장 상태는 액상으로 설비조건은 설비직경 10m, 운전온도 15℃, 운전압력 12bar, 결속배관 1인치로 설정하였다. 피해영향모델은 독성(Toxic)으로 설정하여 ERPG-2 피해영향거리를 구하였다. 저장용량 별 ERPG-2 거리를 그래프로 표현하면 도 6과 같고, 식 7 및 식 8은 시안화수소의 전원지역/도시지역의 그래프를 나타내는 수식이다.In the case of hydrogen cyanide, the storage condition was liquid, and the equipment conditions were set to 10m in diameter, 15℃ operating temperature, 12bar operating pressure, and 1 inch of binding pipe. The damage impact model was set to toxic and the ERPG-2 damage impact distance was calculated. If the ERPG-2 distance for each storage capacity is expressed as a graph, it is as shown in FIG. 6, and Equations 7 and 8 are equations showing a graph of a rural/urban area of hydrogen cyanide.
저장 상태(액상/기상)와 설비구조(실내/지하/밀폐/봉쇄)에 따라 장외영향평가에서 사용하는 저감인자를 준용하여 피해영향거리를 줄일 수 있다. 이와 같이 장외영향평가에서 사용하는 저감인자를 준용할 시 피해영향거리가 감소함에 따라 영향범위 내 피해를 받을 수 있는 주민 수가 감소하므로 보안 등급 산정에 반영될 수 있다.Depending on the storage condition (liquid/weather) and facility structure (indoor/underground/closed/containment), the damage impact distance can be reduced by applying the reduction factor used in the OTC impact assessment mutatis mutandis. In this way, when the reduction factor used in the over-the-counter impact assessment is applied mutatis mutandis, the number of residents who can receive damage within the affected range decreases as the damage impact distance decreases, so it can be reflected in the security level calculation.
3. 보안 수준 평가3. Security level assessment
보안 등급별 요구되는 보안 수준은 보안 수준 평가 설문을 통해 평가될 수 있다. 보안 수준 평가 설문은 탐지, 지연, 대응, 사이버보안, 관리의 총 5 섹션으로 구성될 수 있다. 이는 보안 사고 대응의 각 단계를 분리하여 평가할 수 있으며, 작성된 보안 수준 평가 설문을 분석함으로써 사업장의 보안 수준을 시설적 측면과 관리적 측면으로 나누어서 정량화할 수 있다.The required security level for each security level can be evaluated through a security level evaluation questionnaire. The security level assessment questionnaire can be composed of a total of 5 sections: detection, delay, response, cybersecurity, and management. This can be evaluated by separating each step of the security incident response, and by analyzing the created security level evaluation questionnaire, the security level of the workplace can be divided into facility aspects and management aspects and quantified.
보안 수준 평가 설문은 리스크 기반 성능 표준(RBPS)을 근거로 하여 작성될 수 있고, 상기 리스크 기반 성능 표준은 총 18종으로 이루어진다.The security level evaluation questionnaire can be prepared based on the risk-based performance standard (RBPS), and the risk-based performance standard consists of a total of 18 types.
RBPS 1. 사업장 경계보안
사업장 경계보안의 성능 표준은, 사업장의 경계 보안 방법과 이를 모니터링 하는 방법에 관한 것으로, 사업장 부지의 물리적 방호체계나, 침입자 감지 시스템 혹은 그 외의 모니터링 시스템, 조명, 경비요원 등의 항목을 포함한다.The performance standard of workplace perimeter security relates to the perimeter security method of the workplace and the method of monitoring it, and includes items such as the physical protection system of the workplace site, intruder detection system or other monitoring systems, lighting, and security personnel.
[표 12] [Table 12]
RBPS 2 시설 부지 자산 보호
시설 부지 자산 보호의 성능 표준은, 시설 자산에 대한 보안 대책에 관한 것으로, 시설 내의 제한구역 또는 표면적으로는 중요하지 않아 보이나 실제로는 사업장 보안에 중요한 역할을 하는 시설 등에 대한 경계 및 모니터링의 내용을 포함한다.The performance standards for facility site asset protection are related to security measures for facility assets, including the contents of alerts and monitoring for restricted areas within the facility or facilities that seem to be insignificant on the surface but play an important role in the security of the business site. do.
[표 13][Table 13]
RBPS 3 접근 심사 및 통제RBPS 3 access audit and control
접근 심사 및 통제의 성능 표준은, 특정 외부인 혹은 외부 차량 등이 사업장으로 진입할 시 이에 대한 심사나 검사를 통하여 시설 내의 제한구역에 접근하는 것을 통제하는 방법에 관한 내용들을 포함한다. 접근 심사 및 통제의 성능 표준은 1) 시설 및 주변의 주민들에게 심각한 보안사고를 야기할 수 있는 위험물질 혹은 장치가 허가되지 않고 사업장 내부로 진입하는 것을 저지하기 위한 방안과, 2) 사업장 직원 등이 사업장에 출입을 시도할 경우 해당 인원의 신원을 확인하고 신원확인 절차를 정기적으로 갱신시킬 수 있는 개인 식별 시스템의 구현 방식에 관한 내용을 포함한다.The performance standards for access screening and control include details on how to control access to restricted areas within the facility through screening or inspection of specific outsiders or vehicles entering the workplace. The performance standards for access screening and control are 1) measures to prevent unauthorized entry of dangerous substances or devices that may cause serious security accidents to the facility and surrounding residents, and 2) employees at the workplace. When attempting to enter the workplace, it includes information on how to implement a personal identification system that can verify the identity of the relevant personnel and regularly update the identification procedure.
[표 14][Table 14]
RBPS 4 방어, 탐지 및 지연RBPS 4 defense, detection and delay
방어, 탐지 및 지연의 성능 표준은, 공격을 탐지하고 저지하며 공격 시도와 착수 시기 사이의 시간을 최대한 늘림으로써 보안 사고를 야기할 수 있는 행위를 감시할 때부터 보안사고 발생까지의 시간적 간격을 최대화시키기 위한 방법이다. 방어, 탐지 및 지연의 성능 표준은 사업장 외부의 물리적 장벽이나 감시/식별 시스템, 보안 조명, 안전요원 등의 항목을 포함한다.The performance standard of defense, detection, and delay maximizes the time interval from monitoring the occurrence of a security incident to the occurrence of a security incident by maximizing the time between the attack attempt and initiation by detecting and stopping an attack. It's a way to do it. Performance standards for defense, detection and delay include items such as physical barriers or surveillance/identification systems outside the workplace, security lighting, and safety personnel.
[표 15][Table 15]
RBPS 5 운송, 수취 및 저장RBPS 5 transport, receipt and storage
운송, 수취 및 저장의 성능 표준은, 운송이나 수령, 저장에 관한 것으로, 사업장의 위험물을 운송, 수령 및 저장 시 발생할 수 있는 보안 사고를 막는 것을 그 목적으로 하고 있다.The performance standards for transport, receipt and storage relate to transport, receipt and storage, and aims to prevent security incidents that may occur when transporting, receiving and storing dangerous goods at the workplace.
[표 16][Table 16]
RBPS 6 도난/전용RBPS 6 Theft/Dedicated
도난/전용의 성능 표준은, 잠재적으로 위험한 화학물질의 절도 및 불법취득을 방지하기 위한 것으로, 해당 화학 물질의 물리적 이동을 어렵게 하거나 절차를 더 어렵게 만드는 것, 재고관리 등의 항목을 포함한다.Theft/dedicated performance standards are intended to prevent theft and illegal acquisition of potentially dangerous chemicals, and include items such as making physical movement of the chemicals difficult or making the process more difficult, inventory management, etc.
[표 17][Table 17]
RBPS 7 사보타주RBPS 7 Sabotage
사보타주의 성능 표준은, 내부 사보타주를 저지하는 방법에 관한 것으로, 고용인 또는 계약자들의 신원조사를 하거나 특정 화학물질, 민감한 지역에 접근을 제한하거나 물리적 보안조치, 사이버 보안 조치 등의 항목을 포함한다.Sabotage performance standards are about how to deter internal sabotage, including background checks of employees or contractors, restricting access to certain chemicals, sensitive areas, physical security measures, cyber security measures, etc.
[표 18][Table 18]
RBPS 8 사이버 공격RBPS 8 cyber attack
사이버 공격의 성능 표준은, SCADA, DCS, PCS, ICS 및 중요한 비즈니스 시스템 및 기타 민감한 컴퓨터 시스템과 같은 중대한 프로세스 제어에 대한 승인되지 않은 현장 또는 원격 액세스를 방지하여 사이버 사보타주를 저지하는 것을 목적으로 하며, 보안 정책, 엑세스 제어, 인적 보안, 인식과 훈련, 모니터링과 사고 대응, 재해 복구과 비즈니스 연속성, 시스템 개발과 취득, 구성 관리, 심사를 포함한다.The performance standards for cyber attacks are aimed at deterring cyber sabotage by preventing unauthorized on-site or remote access to critical process controls such as SCADA, DCS, PCS, ICS and critical business systems and other sensitive computer systems, Includes security policy, access control, human security, awareness and training, monitoring and incident response, disaster recovery and business continuity, system development and acquisition, configuration management, and audit.
[표 19][Table 19]
RBPS 9 대응RBPS 9 compatible
대응의 성능 표준은, 내부적으로 또는 지역의 법 집행기관 및 응급 처치 요원의 도움을 받아 보안 사건에 대응하기 위한 비상 계획을 수립하고 실행하는 방법에 관한 것으로, 비상 계획과 절차, 교육, 훈련, 연습, 비상 대응 설비 등의 항목을 포함한다.Response performance standards relate to how to create and implement an emergency plan to respond to security incidents, either internally or with the help of local law enforcement and first aid personnel, including emergency plans and procedures, education, training, and practice. , Emergency response equipment, etc.
[표 20][Table 20]
RBPS 10 모니터링
모니터링의 성능 표준은, 효과적인 모니터링, 커뮤니케이션, 경고 시스템을 유지하기 위한 것으로, 1) 보안 시스템, 장비가 정상적으로 작동, 검사, 테스트, 조정, 유지되도록 보장하기 위한 조치, 2) 보안 시스템을 정기적으로 테스트하고, 결함을 기록하고, 발견된 결함을 수정하고, 결과를 기록하여 부서에서 검사하기 위한 조치, 3) 시설이 보안 시스템과 장비 고장, 오작동에 즉시 확인하고 대응하기 위한 조치에 관한 내용을 포함한다.The performance standards of monitoring are to maintain an effective monitoring, communication, and warning system: 1) measures to ensure that the security system and equipment operate normally, inspect, test, adjust, and maintain, and 2) regularly test the security system. It includes information on measures to immediately identify and respond to security system and equipment failures and malfunctions by the facility, recording defects, correcting found defects, and recording results for inspection by the department. .
[표 21][Table 21]
RBPS 11 교육RBPS 11 training
교육의 성능 표준은, 시설 요원의 적절한 보안 교육, 연습, 훈련을 하는 방법에 관한 것으로, 교육, 연습, 훈련, 시험, 공동 시작 등의 항목을 포함한다.The performance standards of education relate to the appropriate security education, practice, and training of facility personnel, and include items such as education, practice, training, testing, and co-initiation.
[표 22][Table 22]
[표 23][Table 23]
RBPS 12 신원 보증
신원 보증의 성능 표준은, 적절한 신원조사를 수행하고 시설 요원, 제한된 구역 또는 중요 자산에 접근하는 동행 없는 방문객에 대한 적절한 자격을 보증하는 방법에 관한 것으로, 1) 신원을 확인하고 입증하기 위한 조치, 2) 중요한 역사를 확인하기 위한 조치, 3) 법적 작업 허가를 확인하고 입증하기 위한 조치, 4) 테러를 시도하는 사람들을 확인하기 위한 조치를 포함한다.The performance standards of identity assurance are about how to conduct appropriate background checks and ensure the appropriate qualifications for unaccompanied visitors to facility personnel, restricted areas or critical property, 1) measures to verify and verify identity; 2) measures to ascertain important history, 3) measures to confirm and prove legal work permits, and 4) measures to identify people attempting terrorism.
[표 24][Table 24]
RBPS 13 증가된 위협RBPS 13 increased threat
증가된 위협의 성능 표준은, 위협이 고조되는 기간 동안 보호 조치의 수준을 상승시키는 것을 목적으로 한다.The increased threat performance standard aims to increase the level of protection measures during periods of heightened threat.
[표 25][Table 25]
RBPS 14 명확한 위협, 취약점, 또는 위해RBPS 14 Clear Threat, Vulnerability, or Harm
명확한 위협, 취약점, 또는 위해의 성능 표준은, 차관이 특정 시설의 문제로 확인한 위협, 취약점, 위험을 다루는 방법에 관한 항목을 포함한다.The performance standards for a specific threat, vulnerability, or risk include items on how to deal with the threat, vulnerability, or risk identified by the Vice Minister as a problem with a particular facility.
[표 26][Table 26]
RBPS 15 중요 보안사고의 기록RBPS 15 Record of important security incident
중요 보안사고의 기록의 성능 표준은, 담당 부서와 지역 경찰관에게 중요 보안 사고를 기록하는 방법론에 관한 것으로, 1) 보안 사고를 확인, 2) 시설 보안 기록, 3) 사고가 “중요한 보안사고”인지 아닌지에 대한 판단, 4) 담당 부서와 지역 경찰관에게 보안 사고 기록의 4개의 기본 단계를 포함한다. The performance standard for recording critical security incidents relates to the methodology for recording critical security incidents to departments and local police officers in charge, 1) identifying security incidents, 2) facility security records, 3) whether the incident is a “critical security incident”. Determination of whether or not, 4) Involves the four basic steps of recording security incidents to the responsible department and local police officers.
[표 27][Table 27]
RBPS 16 중요 보안 사고와 의심스러운 행동RBPS 16 Critical Security Incidents and Suspicious Behavior
중요 보안 사고와 의심스러운 행동의 성능 표준은, 시설 내부 또는 주변에서의 중요 보안 사고와 의심스러운 활동의 기록을 식별, 조사, 보고, 유지하는 방법에 관한 것으로, 식별, 조사, 보고, 기록 유지를 포함한다.The Performance Standard for Critical Security Incidents and Suspicious Behavior relates to how to identify, investigate, report, and maintain records of critical security incidents and suspicious activity in or around a facility. Includes.
[표 28][Table 28]
RBPS 17 직원과 조직RBPS 17 staff and organization
직원과 조직의 성능 표준은, 기준을 준수하고 보안을 담당하는 직원과 조직을 설립하는 것을 목적으로 하고 있다. 보안 조치는 FSO(Facility Security Officers)를 따른다.Employee and organizational performance standards are aimed at establishing employees and organizations that comply with the standards and are responsible for security. Security measures follow FSO (Facility Security Officers).
[표 29][Table 29]
RBPS 18 기록RBPS 18 record
기록의 성능 표준은, 적절한 보안 관련 기록의 생성, 유지, 보호, 보관, 처분과 이러한 기록을 필요에 따라 담당 부서에 제공하는데 필요한 활동을 다루는 방법에 대한 항목을 포함한다.Records performance standards include items on how to address the creation, maintenance, protection, storage, and disposal of appropriate security-related records and the activities necessary to provide these records to the responsible department as needed.
[표 30][Table 30]
관리자는 사업자에게 리스크 기반 성능 표준을 근거로 하여 작성된 보안 수준 평가 설문을 제공하고 설문에 답해줄 것을 요구한다. 관리자는 보안 수준 평가 설문이 사업자에 의해 적절하게 이루어졌는지 확인하기 위해 사업장에 대한 현장 조사를 실시할 수 있다. 상기 보안 수준 평가 설문은 국내 사업장의 실정을 반영하여 보완되거나 수정될 수 있다. 상기 국내 사업장의 실정의 반영은, 타법과의 충돌을 배제하고, 보안 수준 평가 설문의 요구사항을 일반적인 사업장에서 만족시킬 수 있는지 여부를 판단하고, 취약한 보안 수준에 부합하는 관리대책을 요구하는지를 확인할 수 있는 것이 바람직하다.The manager provides a security level evaluation questionnaire based on the risk-based performance standard to the operator and asks them to answer the questionnaire. Managers can conduct on-site surveys of the workplace to ensure that the security level assessment questionnaire has been properly conducted by the operator. The security level evaluation questionnaire may be supplemented or revised by reflecting the situation of domestic business sites. The reflection of the actual situation of the domestic workplace can exclude conflicts with other laws, determine whether the requirements of the security level evaluation questionnaire can be satisfied in general workplaces, and check whether a management measure that meets the weak security level is required. It is desirable to have.
특정 사항에 대한 보안 대책은 다수가 존재할 수 있으며, 사업장의 실정에 따라 서로 다른 방법의 보안 대책이 효과적일 수 있다. 보안 수준 평가 설문은 동일 사항에 대한 보안 대책의 종류를 보안 등급에 차등을 두어 작성하는 것이 바람직하다. There may be many security measures for specific matters, and different security measures may be effective depending on the circumstances of the workplace. It is desirable to fill out the security level evaluation questionnaire with different types of security measures for the same item in the security level.
시설적 측면에서 이루어지는 보안은 일반적으로 사업장의 외부 혹은 테러 대상용 화학 물질을 취급하는 중요 자산(화학 시설)의 근처에서 이루어진다. 사업장의 보안 등급에 따라 사업장의 외부 혹은 중요 자산 중 어디에 보안 자원을 투입해야 하는지를 판단함으로써, 사업장의 보안 등급 별 관리 대책을 차등화하는 것이 바람직하다.Security in terms of facilities is generally implemented outside the workplace or in the vicinity of critical assets (chemical facilities) that handle terrorist chemicals. It is advisable to differentiate the management measures for each security level of the business site by determining which of the security resources should be put into an external or important asset of the business site according to the security level of the business site.
보안 수준 평가 설문은 보안 등급이 고 등급일 경우 보안 대책은 가용한 모든 것을 이용하고, 그 보안 범주 또한 사업장 외부와 중요 자산에 모두 적용할 것을 요구하도록 작성되는 것이 바람직하다. 중 등급 사업장의 경우 보안범주는 고 등급 사업장과 동일하게 적용하나 보안 대책은 1개 이상을 충족하도록 작성될 수 있으며, 저 등급의 사업장은 보안 대책도 최소 1개 이상, 보안 범주 역시 사업장의 외부나 중요자산 중 최소 1개 이상 설치하도록 작성될 수 있다. 또, 신원보증과 같이 화학 테러 보안에 필수적인 항목은 등급에 무관하게 설문에 포함되는 것이 바람직하다. 그 외에 특정한 보안 조치의 경우 시나리오 별로 그 필요성이 달라질 수 있으므로 이에 대한 적용이 가능하도록 조건부 필요 보안조치를 요구하도록 작성될 수 있고, 안전 대책과 보안 대책이 상충될 수 있는 사항에서는 이를 정성적으로 판단할 수 있도록 작성되는 것이 바람직하다. 보안 수준 평가 설문을 작성하고 평가하는 일련의 과정들은 보안 취약성 평가 시스템을 통하여 온라인으로 이루어질 수 있다. If the security level is high, the security level evaluation questionnaire is preferably written to require that all available security measures be used, and the security category is also applied to both outside the workplace and to important assets. In the case of mid-level workplaces, the security category is applied in the same way as the high-grade workplace, but security measures can be prepared to meet more than one, and low-level workplaces have at least one security measure, and the security category is also external to the workplace. It can be prepared to install at least one of the important assets. In addition, items essential to chemical terrorism security, such as identity assurance, are preferably included in the questionnaire regardless of their grade. In addition, in the case of specific security measures, the necessity may vary for each scenario, so it may be written to require conditionally necessary security measures to be applicable, and in matters where safety measures and security measures may conflict, it is qualitatively judged. It is desirable to be written so that it can be done. A series of processes for completing and evaluating a security level assessment questionnaire can be done online through the security vulnerability assessment system.
(1) 보안 수준 평가 설문, 섹션 1: 감지 조치(1) Security Level Assessment Survey, Section 1: Detection Measures
섹션 1은 보안사고 발생 시 이를 감지할 수 있는 수준을 평가하는 설문이다. 섹션 1.1.은 침입탐지시스템에 관련된 항목이고, 섹션 1.2.는 CCTV, 섹션 1.3.은 보안 순찰에 관련된 항목이다. 섹션 1.1., 1.2., 1.3.의 평가에 있어서, 표 31과 같이 보안 등급 별로 차등 적용되지만, 섹션 1.4.(조명)와 1.5.(재고조사)의 경우 보안에 필수적인 사항이므로 보안 등급에 무관하게 모두 만족시켜야 한다.
[표 31][Table 31]
아래 표 32는 보안 수준 평가 설문 중 섹션 1의 감지 조치를 나타낸다.Table 32 below shows the detection measures in
[표 32][Table 32]
(2) 보안 수준 평가 설문, 섹션 2: 지연 조치(2) Security Level Assessment Survey, Section 2: Delayed Actions
섹션 2는 보안사고 발생 시 이를 지연시킬 수 있는 수준을 평가하는 설문이다. 보안사고에서 지연은 사고 개시부터 피해발생까지 걸리는 시간을 증가시킴으로써 테러리스트들을 진압하는 등의 대응조치가 이루어질 수 있는 시간을 확보할 수 있는 수단이 된다. 따라서 섹션 3의 효과적이고 효율적인 실시에 있어서 섹션 2는 필수적인 요소라 할 수 있다.
섹션 2의 경우, 사업장의 등급에 따라 사업장 경계와 자산에서의 보안 수준을 면밀히 평가하는 것이 필요하다. 섹션 2.1.은 사업장 경계에서의 지연 조치를 평가하고, 섹션 2.2.는 중요 자산에서의 지연조치를 평가하기 위한 항목이다. 보안 등급에서 중 등급과 고 등급 사업장에 대하여는 2.1.과 2.2. 모두에 답을 요구할 수 있고, 저 등급 사업장에 대하여는 2.1.과 2.2. 둘 중 하나만을 요구할 수 있다. 섹션 2.3.은 출입통제와 관련된 사항들이며, 그 외의 사항들은 2.4. 섹션에서 평가한다. 테러 대상용 화학 물질을 수령하거나 판매하는 사업장의 경우 섹션 2.5.와 2.6.에 대해 선별적으로 설문 조사를 실시하여 보안 수준 만족 여부를 판단한다. For
아래 표 33은 보안 수준 평가 설문 중 섹션 2의 지연 조치를 나타낸다.Table 33 below shows the delayed measures in
[표 33][Table 33]
(3) 보안 수준 평가 설문, 섹션 3: 대응 조치(3) Security Level Assessment Survey, Section 3: Response Actions
섹션 3의 대응조치는 보안사고가 발생한 위치에서의 조치 및 이에 대한 평소훈련 등을 평가하는 설문이다. 또, 사업장의 경계 조건과는 관계가 없기 때문에, 등급 별 필요 만족도 수준은 섹션 3의 총 8개의 질문 중 만족시킬 수 있는 질문의 개수로 판정될 수 있다. 단, 보안 사고에 대한 비상대응계획이 철저하게 수립되어있더라도 이에 대한 훈련이 뒷받침되지 않을 경우 실제 사고 발생 시 효력을 발휘하기 힘들기 때문에, 대응 계획 부분과 대응 훈련 부분으로 나누어 평가를 실시하도록 작성된다. 고 등급의 경우 모든 항목에서 100% 만족을 요구하고 있으며, 중 등급의 경우 계획과 훈련 모두 80% 이상, 저 등급의 경우 50% 이상을 그 만족 기준으로 설정할 수 있다. The countermeasures in Section 3 are surveys evaluating actions at the location of a security incident and routine training. In addition, since it is not related to the boundary conditions of the workplace, the level of satisfaction required for each grade can be determined by the number of questions that can be satisfied out of a total of eight questions in Section 3. However, even if the emergency response plan for security incidents is thoroughly established, if training is not supported, it is difficult to take effect in the event of an actual accident.Therefore, it is prepared to conduct evaluation by dividing the response plan part and the response training part. . In the case of high grade, 100% satisfaction is required in all items, and in the case of medium grade, 80% or more in both planning and training, and 50% or more in the case of low grade can be set as the satisfaction criterion.
아래 표 34는 보안 수준 평가 설문 중 섹션 3의 대응 조치를 나타낸다.Table 34 below shows the countermeasures in Section 3 of the security level assessment questionnaire.
[표 34][Table 34]
(4) 보안 취약성 평가 설문지, 섹션 4: 사이버 보안 조치(4) Security Vulnerability Assessment Questionnaire, Section 4: Cyber Security Measures
섹션 4의 사이버 보안 조치는 해킹 등의 방식으로 의도적 인적재난을 발생시키거나, 테러 대상용 화학 물질의 이동경로나 시간 등의 정보를 불법적으로 취득하여 도난/전용 사고를 발생시키는 것을 방지하기 위한 대비 수준을 확인하는 설문이다. 기존에 국내에서 사용되는 사이버 보안과 관련된 설문이 존재하지만, 이는 특허나 영업비밀 등의 일반적인 보안의 평가를 포함하나, 화학 물질의 보안과 일반적인 보안의 목적은 보호대상이 되는 가치는 다르다. 사이버 보안은 사업장의 경계나 외곽이라는 개념이 존재하지 않지만, 특정한 사이버 보안 절차를 실시하기 위해 선행되어야 하는 조건들이 존재한다. 따라서 섹션 4의 평가는 설문의 세부 질문들을 필수 항목과 추가 항목으로 나누어 실시할 수 있다. 보안 등급에 무관하게 각 사업장들은 필수 항목(기타에 E로 표기)을 만족해야 하며, 추가 항목은 보안 등급 별로 고 등급은 100%, 중 등급은 80%, 저 등급은 50% 이상 만족해야 한다.The cyber security measures in Section 4 are prepared to prevent intentional human disasters such as hacking or theft/exclusive accidents by illegally acquiring information such as the route and time of movement of terrorist chemicals. It is a questionnaire to confirm the level. There are existing surveys related to cybersecurity used in Korea, but this includes evaluation of general security such as patents and trade secrets, but the security of chemicals and the general purpose of security are different in values to be protected. Cybersecurity does not have the concept of boundaries or perimeters of business sites, but there are conditions that must be preceded in order to implement specific cybersecurity procedures. Therefore, the evaluation in Section 4 can be conducted by dividing the detailed questions of the survey into required items and additional items. Regardless of the security level, each business site must satisfy the required items (indicated by E in the others), and the additional items must satisfy 100% for the high level, 80% for the medium level, and 50% for the low level for each security level.
[표 35][Table 35]
(5) 보안 수준 평가 설문, 섹션 5: 보안 관리 조치(5) Security Level Assessment Survey, Section 5: Security Management Measures
섹션 1부터 섹션 4의 설문은 보안 취약성 평가(Security Vulnerability Assessment)의 관점에서 사업장을 판단한 것이라면 섹션 5는 보안 취약성 관리 (Security Vulnerability Management)의 관점에서 사업장을 판단할 수 있다. 사업장의 경계조건과는 관련이 없으며, 사업장의 운영방식 등에 따라 다양한 방식으로 보안 취약성 관리를 실시하고 있다. 모든 조치 사항을 보유하지 않을 수도 있지만, 모든 조치사항의 취지를 만족시키는 예외 조항을 보유하고 있을 수도 있기 때문에 섹션 5의 판단에는 정성적인 방법이 필요하다. 섹션 5.1.은 관리를 평가하고, 섹션 5.2.은 훈련을 평가하고, 섹션 5.3.은 신원 보증을 평가하고, 섹션 5.4.은 사고 보고를 평가하고, 섹션 5.5.는 보안 단체를 평가하며, 섹션 5.6.은 사고 기록 관리를 평가한다. 이 중 섹션 5.3.의 신원 보증은, 모든 보안 관리의 기본이 되는 요소이므로, 등급에 관계없이 모두 만족해야 한다. 나머지 섹션은 고 등급 사업장은 100%, 중 등급 사업장은 80%, 저 등급 사업장은 50% 만족을 요구할 수 있다.While the surveys in
아래 표 36은 보안 수준 평가 설문 중 섹션 5의 보안 관리 조치를 나타낸다.Table 36 below shows the security management measures in Section 5 of the security level assessment questionnaire.
[표 36][Table 36]
4. 보안 취약성 평가4. Security vulnerability assessment
보안 수준 평가 설문 조사 결과를 이용하여 사업장이 보안 등급에 맞는 보안 수준을 갖추고 있는지를 평가함으로써 보안 취약성을 평가한다. 보안이 취약한 것으로 평가된 경우 관리자는 사업자에게 보안 수준에 대한 보완을 요구하거나 지시할 수 있다. 또, 관리자는 보안 수준 평가에 대한 설문 조사의 적절성과 타당성을 판단하기 위해 그리고 취약한 것으로 평가된 보안 수준에 대한 보완 점검을 위해 사업장과 화학 시설에 대한 현장 조사를 실시할 수 있다.The security level evaluation survey results are used to evaluate security vulnerabilities by evaluating whether the workplace has a security level suitable for the security level. If it is evaluated that the security is weak, the administrator can request or instruct the operator to supplement the security level. In addition, the manager may conduct on-site surveys on workplaces and chemical facilities to determine the appropriateness and validity of the questionnaire survey for security level evaluation and to supplement the security level evaluated as vulnerable.
도 7은 본 발명의 일 실시예에 따른 보안 취약성 평가 방법의 절차를 나타낸다.7 shows a procedure of a security vulnerability assessment method according to an embodiment of the present invention.
도 7을 참조하면, 사업장이 보유한 화학 물질이 테러 대상용 화학 물질에 해당하는지 검토한다. 사업장이 보유한 화학 물질이 테러 대상용 화학 물질인 경우 사업장이 보유한 화학 물질이 임계량을 초과하는지 여부를 판단한다. 임계량을 초과하지 않으면 다른 보유 화학 물질에 대하여 처음부터 다시 실시하고, 임계량을 초과하면 사업장에 대한 테러 위험도를 평가한다. Referring to FIG. 7, it is examined whether a chemical substance possessed by a workplace corresponds to a chemical substance intended for terrorism. If the chemical substance held by the workplace is a chemical substance intended for terrorism, it is determined whether or not the chemical substance held by the workplace exceeds the threshold amount. If the threshold amount is not exceeded, the risk of terrorism on the workplace is evaluated if the threshold amount is exceeded, and if the threshold amount is exceeded, the risk of terrorism is evaluated.
테러 위험도는 테러 공격의 강도와 테러 대상의 선호도를 이용하여 평가될 수 있다. 테러 공격의 강도 점수는 각 사업장의 보유 물질을 장외영향평가 및 위해관리계획 작성지원 프로그램(KORA)를 통해 분석한 결과를 기준으로 분류할 수 있다. 테러 대상의 선호도 점수는 인터넷 트렌드 분석과 인터넷 검색 결과 수를 기준으로 분류할 수 있다. 상기 인터넷 트렌드는 구글 트렌드를 포함할 수 있고, 상기 인터넷 검색는 구글 검색을 포함할 수 있다.The risk of terrorism can be assessed using the intensity of the terrorist attack and the preferences of the terrorist target. The intensity score of a terrorist attack can be classified based on the results of analyzing the substances possessed by each business site through an over-the-counter impact assessment and risk management plan creation support program (KORA). The preference score of terrorist targets can be classified based on Internet trend analysis and the number of Internet search results. The Internet trend may include a Google trend, and the Internet search may include a Google search.
테러 위험도 평가에 따라 사업장의 보안 등급을 판정한다. 보안 등급은 테러 공격의 강도 점수와 테러 대상의 선호도 점수를 합하여 고, 중, 저 세 단계로 분류될 수 있다. 사업장이 고/중/저의 보안 등급에 해당하지 않으면 다른 보유 화학 물질에 대하여 처음부터 다시 실시하고, 고/중/저의 보안 등급에 해당하면 사업장의 보안 수준을 평가한다.The security level of the workplace is determined according to the terrorism risk assessment. The security level can be classified into three levels: high, medium, and low by adding the intensity score of the terrorist attack and the preference score of the terrorist target. If the workplace does not fall under the high/medium/low security level, it is carried out again from the beginning for other chemicals, and if it falls under the high/medium/low security level, the security level of the workplace is evaluated.
보안 수준은 보안 수준 평가 설문을 이용한 설문 조사에 의해 평가될 수 있다. 보안 수준 평가 설문은 리스크 기반 성능 표준을 근거로 하여 작성될 수 있고, 탐지, 지연, 대응, 사이버보안, 관리의 총 5 섹션으로 구성될 수 있다. 이는 보안 사고 대응의 각 단계를 분리하여 평가할 수 있으며, 작성된 보안 수준 평가 설문을 분석함으로써 사업장의 보안 수준을 시설적 측면과 관리적 측면으로 나누어서 정량화할 수 있다.The security level may be evaluated by a questionnaire using a security level evaluation questionnaire. The security level assessment questionnaire can be prepared based on risk-based performance standards, and can be composed of a total of 5 sections: detection, delay, response, cybersecurity, and management. This can be evaluated by separating each step of the security incident response, and by analyzing the created security level evaluation questionnaire, the security level of the workplace can be divided into facility aspects and management aspects and quantified.
관리자는 설문 조사 내용을 분석하여 사업장의 보안 수준 충족 여부를 판단한다. 사업장의 보안 등급에 따른 보안 수준이 충족되지 않으면 보안 수준을 보완하여 보안 수준 평가 설문 조사를 다시 수행한다. 보안 수준이 충족되면 현장 조사를 실시한다. The manager analyzes the contents of the survey to determine whether the workplace's security level is satisfied. If the security level according to the security level of the workplace is not satisfied, the security level evaluation survey is conducted again by supplementing the security level. If the security level is met, conduct a site investigation.
화학 시설, 화학 물질, 공정과 같은 사업 내용이 변경되는 등 보안 관련 변경 사항이 발생하거나 일정 기간이 경과하면 보안 취약성 평가를 처음부터 다시 실시한다.When security-related changes occur, such as changes in business contents such as chemical facilities, chemical substances, and processes, or after a certain period of time, the security vulnerability assessment is re-evaluated from the beginning.
[보안 취약성 평가 시스템][Security Vulnerability Assessment System]
도 8은 보안 취약성 평가 시스템을 이용한 보안 취약성 평가 네트워크를 나타내고, 도 9는 본 발명의 일 실시예에 따른 보안 취약성 평가 시스템을 나타내고, 도 10은 도 9의 보안 취약성 평가부의 구성을 나타내며, 도 11은 도 8의 사용자 클라이언트의 구성을 나타낸다. 보안 취약성 평가 방법에 대한 설명은 보안 취약성 평가 시스템에도 적용될 수 있으며, 보안 취약성 평가 방법과 중복되는 설명은 생략될 수 있다. 8 shows a security vulnerability evaluation network using a security vulnerability evaluation system, FIG. 9 shows a security vulnerability evaluation system according to an embodiment of the present invention, and FIG. 10 shows the configuration of a security vulnerability evaluation unit of FIG. 9, and FIG. 11 8 shows the configuration of a user client. The description of the security vulnerability evaluation method may also be applied to the security vulnerability evaluation system, and descriptions overlapping with the security vulnerability evaluation method may be omitted.
도 8 내지 도 11을 참조하면, 보안 취약성 평가 시스템(10)은 웹 서버(30)를 통해 사용자 클라이언트(20)에 연결된다. 사용자 클라이언트(20)는 유무선 통신망 또는 인터넷망을 통해 웹 서버(30)에 연결된다. 사용자 클라이언트(20)는 사업자 클라이언트(21) 및 관리자 클라이언트(22)를 포함한다. 사용자 클라이언트(20)는 퍼스널 컴퓨터, 스마트폰, 태블릿 PC 등 다양한 산업용 및 개인용 컴퓨터 장치를 포함할 수 있다. 사업자 클라이언트(21)와 관리자 클라이언트(22)는 서로 원거리에 이격되어 배치될 수 있으며, 예를 들어, 사업자 클라이언트(21)는 사업장에 배치될 수 있고, 관리자 클라이언트(22)는 정부 기관이나 감독 기관 등에 배치될 수 있다. 또, 웹 서버(30)에 화학 물질 종합정보 시스템(40)이 연결될 수 있고, 보안 취약성 평가 시스템(10) 및 사용자 클라이언트(20)는 화학 물질 종합정보 시스템(40)으로부터 사업자, 사업장, 화학 시설, 화학 물질 등에 관한 정보를 제공받을 수 있다. 8 to 11, the security
보안 취약성 평가 시스템(10)은 보안 취약성 평가부(100) 및 정보 저장부(200)를 포함한다. The security
보안 취약성 평가부(100)는 웹 서버(30)를 통해 사용자 클라이언트(20)로부터 정보를 입력받고 이를 처리하여 화학 시설에 대한 보안 취약성을 평가한다. The security
정보 저장부(200)는 웹 서버(30)와 보안 취약성 평가부(100)에 연결되어 사용자 클라이언트(20)에 의해 입력된 정보(입력 정보)와 보안 취약성 평가부(100)에 의해 처리된 정보(처리 정보)를 저장할 수 있다.The
상기 입력 정보는 사업장, 화학 시설, 사업장 보유 화학 물질, 테러 대상용 화학 물질, 보안 수준 평가 설문 등에 관한 정보를 포함할 수 있다. 상기 처리 정보는 테러 위험도 평가 결과, 보안 등급 판정 결과, 보안 수준 평가 결과, 보안 취약성 평가 결과 등에 관한 정보를 포함할 수 있다. 상기 입력 정보와 상기 처리 정보는 사용자 클라이언트(20)로 출력될 수 있다.The input information may include information on a workplace, a chemical facility, a chemical substance possessed by a workplace, a chemical substance intended for terrorism, a security level evaluation questionnaire, and the like. The processing information may include information about a result of terrorism risk evaluation, a security level evaluation result, a security level evaluation result, a security vulnerability evaluation result, and the like. The input information and the processing information may be output to the
보안 취약성 평가부(100)는 테러 위험도 평가 수단(110), 보안 등급 판정 수단(120), 보안 수준 평가 수단(130), 및 보안 취약성 평가 수단(140)을 포함할 수 있다.The security
테러 위험도 평가 수단(110)은 화학 시설을 포함하는 사업장, 사업장 보유 화학 물질, 테러 대상용 화학 물질 등의 정보를 입력받아 화학 시설에 대한 테러 위험도를 평가한다. 테러 위험도 평가 수단(110)은 테러 공격의 강도와 테러 대상의 선호도를 이용하여 테러 위험도를 평가할 수 있다.The terrorist risk assessment means 110 receives information on a business site including a chemical facility, a chemical substance possessed by the business site, and a chemical substance intended for terrorism, and evaluates the terrorism risk of the chemical facility. The terrorist risk evaluation means 110 may evaluate the terrorism risk using the intensity of the terrorist attack and the preference of the terrorist target.
테러 공격의 강도 점수는 각 사업장의 보유 물질을 장외영향평가 및 위해관리계획 작성지원 프로그램(KORA)를 통해 분석한 결과를 기준으로 분류할 수 있다. 50m 내에 동일 테러 대상용 화학 물질이 존재할 경우 그 중심에 모여있다고 가정함으로써 차량폭발에 의한 도미노 효과를 고려하여 시뮬레이션을 실시해야 하며, 기상 조건은 사고 시나리오 산정에 관한 기술지침에 따라 최악의 기상 조건인 풍속 15m/s, 대기안정도 F를 따르고 지형조건은 실제 지형과 동일하게 반영하는 것이 바람직하다. 테러 대상용 화학 물질을 취급하는 화학 시설 등 중요 자산의 위치에 의한 수동적 완화 효과를 적용하기 위해 장외영향평가에서 사용하고 있는 완화율을 사용할 수 있다. The intensity score of a terrorist attack can be classified based on the results of analyzing the substances possessed by each business site through an over-the-counter impact assessment and risk management plan creation support program (KORA). If the same terrorist chemicals exist within 50m, it is assumed that they are concentrated in the center, and the simulation should be carried out in consideration of the domino effect of the vehicle explosion, and the weather conditions are the worst weather conditions according to the technical guidelines for calculating accident scenarios. It is desirable to follow the wind speed of 15m/s and the atmospheric stability F, and to reflect the terrain conditions in the same way as the actual terrain. The mitigation rate used in the OTC impact assessment can be used to apply the passive mitigation effect by the location of important assets such as chemical facilities handling terrorist chemicals.
테러 대상의 선호도 점수는 인터넷 트렌드 분석과 인터넷 검색 결과 수를 기준으로 분류할 수 있다. 상기 인터넷 트렌드는 구글 트렌드를 포함할 수 있고, 상기 인터넷 검색는 구글 검색을 포함할 수 있다. 테러 대상의 인지도 및 관심도가 높아지면 테러 성공 시 파급력도 높아지기 때문에, 테러 대상의 정보 입수 가능성이 높을수록 테러에 노출되기 쉽다. 따라서, 테러 대상의 인지도와 정보 입수 가능성을 정량적으로 분석하여 테러 대상(화학 시설)에 대한 선호도 점수를 분류할 수 있다. The preference score of terrorist targets can be classified based on Internet trend analysis and the number of Internet search results. The Internet trend may include a Google trend, and the Internet search may include a Google search. The greater the awareness and interest of the terrorist target, the greater its impact upon successful terrorism. Therefore, the higher the probability of obtaining information about the terrorist target, the more likely it is to be exposed to terrorism. Therefore, it is possible to classify the preference score for the target of terrorism (chemical facility) by quantitatively analyzing the awareness of the target of terrorism and the possibility of obtaining information.
테러 위험도 평가 수단(110)은 인터넷과 연동할 수 있다. 예를 들어, 테러 위험도 평가 수단(110)은 구글 검색엔진에 연결되어, 사용자 클라이언트(20)에서 키워드가 입력되면 테러 위험도 평가 수단(110)이 구글 검색엔진을 구동시켜 분석을 수행할 수 있다. 또, 이와 달리, 테러 위험도 평가 수단(110)은 사용자가 직접 구글 검색엔진을 이용하여 검색을 수행한 후 그 결과만을 입력받아 테러 위험도를 평가할 수 있다. The terrorism risk assessment means 110 may be linked with the Internet. For example, the terrorism risk assessment means 110 may be connected to a Google search engine, and when a keyword is input from the
보안 등급 판정 수단(120)은 테러 위험도 평가 수단(110)에서 평가된 테러 위험도를 이용하여 화학 시설의 보안 등급을 판정한다. 예를 들어, 보안 등급 판정 수단(120)은 테러 공격의 강도 점수와 테러 대상의 선호도 점수를 합하여 화학 시설의 보안 등급을 고, 중, 저 세 단계로 구분하여 평가할 수 있다.The security level determination means 120 determines the security level of the chemical facility by using the terrorism risk evaluated by the terrorism risk assessment means 110. For example, the security level determination means 120 may evaluate the security level of the chemical facility by adding the intensity score of the terrorist attack and the preference score of the terrorist target by dividing it into three stages: high, medium, and low.
보안 수준 평가 수단(130)은 보안 수준 평가 설문을 이용하여 화학 시설의 보안 수준을 평가한다. 보안 수준 평가 설문은 리스크 기반 성능 표준을 근거로 하여 작성될 수 있고, 탐지, 지연, 대응, 사이버보안, 관리의 총 5 섹션으로 구성될 수 있다. 이는 보안 사고 대응의 각 단계를 분리하여 평가할 수 있으며, 작성된 보안 수준 평가 설문을 분석함으로써 사업장의 보안 수준을 시설적 측면과 관리적 측면으로 나누어서 정량화할 수 있다. 보안 수준 평가 수단(130)은 보안 수준 평가 설문에서 화학 시설의 보안 등급에 따라 충족되어야 할 보안 수준을 다르게 요구할 수 있다.The security level evaluation means 130 evaluates the security level of the chemical facility using a security level evaluation questionnaire. The security level assessment questionnaire can be prepared based on risk-based performance standards, and can be composed of a total of 5 sections: detection, delay, response, cybersecurity, and management. This can be evaluated by separating each step of the security incident response, and by analyzing the created security level evaluation questionnaire, the security level of the workplace can be divided into facility aspects and management aspects and quantified. The security level evaluation means 130 may request different security levels to be satisfied according to the security level of the chemical facility in the security level evaluation questionnaire.
보안 취약성 평가 수단(140)은 보안 수준 평가 결과를 이용하여 화학 시설의 보안 취약성을 평가한다. 보안 취약성 평가 수단(140)은 보안 수준 평가 설문 결과를 분석하여 화학 시설의 보안 수준 충족 여부를 판단한다. 보안 취약성 평가 수단(140)은 보안 취약성 평가 결과를 사용자 클라이언트(20)에 출력하고, 사업자와 관리자는 평가 결과를 확인할 수 있다.The security vulnerability evaluation means 140 evaluates the security vulnerability of the chemical facility by using the security level evaluation result. The security vulnerability evaluation means 140 determines whether the security level of the chemical facility is satisfied by analyzing the result of the security level evaluation questionnaire. The security vulnerability evaluation means 140 outputs the security vulnerability evaluation result to the
사업장의 보안 등급에 따른 보안 수준이 충족되지 않으면 관리자는 사업자에게 보안 수준에 대한 보완을 요구하거나 지시할 수 있고, 보완 후 보안 수준 평가 설문에 의한 보안 수준을 다시 평가한다. 또, 관리자는 보안 수준 평가에 대한 설문 조사의 적절성과 타당성을 판단하기 위해 그리고 취약한 것으로 평가된 보안 수준에 대한 보완 점검을 위해 사업장과 화학 시설에 대한 현장 조사를 실시할 수 있다.If the security level according to the security level of the workplace is not satisfied, the administrator can request or instruct the operator to supplement the security level, and after the supplementation, the security level is re-evaluated by a security level evaluation questionnaire. In addition, the manager may conduct on-site surveys on workplaces and chemical facilities to determine the appropriateness and validity of the questionnaire survey for security level evaluation and to supplement the security level evaluated as vulnerable.
이제까지 본 발명에 대한 구체적인 실시예들을 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, specific examples of the present invention have been looked at. Those of ordinary skill in the art to which the present invention pertains will be able to understand that the present invention may be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments should be considered from an illustrative point of view rather than a limiting point of view. The scope of the present invention is shown in the claims rather than the above description, and all differences within the scope equivalent thereto should be construed as being included in the present invention.
10 : 보안 취약성 평가 시스템 20 : 사용자 클라이언트
30 : 웹 서버 40 : 화학물질 종합정보 시스템
100 : 보안 취약성 평가부 110 : 테러 위험도 평가 수단
120 : 보안 등급 판정 수단 130 : 보안 수준 평가 수단
140 : 보안 취약성 평가 수단 200 : 정보 저장부10: Security Vulnerability Assessment System 20: User Client
30: web server 40: comprehensive chemical information system
100: Security Vulnerability Assessment Department 110: Terrorism Risk Assessment Means
120: security level evaluation means 130: security level evaluation means
140: security vulnerability evaluation means 200: information storage unit
Claims (7)
상기 화학 시설에 대한 테러 위험도를 평가하는 단계; 및
상기 테러 위험도를 이용하여 상기 화학 시설의 보안 등급을 판정하는 단계를 포함하고,
상기 테러 위험도는 테러 공격의 강도 및 테러 대상의 선호도를 이용하여 평가되고,
상기 테러 대상의 선호도는 인터넷 트렌드 분석 및 인터넷 검색 결과 수를 이용하여 산정되며,
상기 인터넷 트렌드 분석에서 상기 테러 대상의 한글명과 영문명의 트렌드 값이 각각 분석되는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.Evaluating the security level of the chemical facility by surveying a security level evaluation questionnaire by a user of the chemical facility;
Evaluating the risk of terrorism against the chemical facility; And
Including the step of determining the security level of the chemical facility using the risk of terrorism,
The terrorist risk is evaluated using the intensity of the terrorist attack and the preference of the terrorist target,
The preference of the terrorist target is calculated using the Internet trend analysis and the number of Internet search results,
In the Internet trend analysis, the trend values of Korean names and English names of the terror targets are analyzed, respectively.
상기 보안 수준 평가 설문은 리스크 기반 성능표준을 근거로 작성된 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.The method of claim 1,
The security level assessment questionnaire is a security level assessment method for a chemical facility, characterized in that it is written based on a risk-based performance standard.
상기 테러 공격의 강도는 상기 테러 공격의 영향을 받는 인구의 수를 기준으로 산정되는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.The method of claim 1,
The strength of the terrorist attack is calculated based on the number of the population affected by the terrorist attack.
상기 보안 수준 평가 설문은 상기 화학 시설의 보안 등급에 따라 보안 수준을 다르게 요구하는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.The method of claim 1,
The security level evaluation questionnaire requires different security levels according to the security level of the chemical facility.
상기 보안 수준 평가 설문은 감지 조치, 지연 조치, 대응 조치, 사이버 보안 조치, 및 보안 관리 조치의 항목을 포함하는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.The method of claim 1,
The security level evaluation questionnaire includes items of detection measures, delay measures, response measures, cyber security measures, and security management measures.
상기 보안 수준 평가 결과에 의해 상기 화학 시설의 보안 취약성이 평가되는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.The method of claim 1,
Security level evaluation method for a chemical facility, characterized in that the security vulnerability of the chemical facility is evaluated based on the security level evaluation result.
상기 보안 수준 평가 설문은 상기 사용자에게 온라인으로 제공되는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.The method of claim 1,
The security level assessment questionnaire is provided to the user online.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180164092A KR102239376B1 (en) | 2018-12-18 | 2018-12-18 | System of security level assessment for chemcial facility |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180164092A KR102239376B1 (en) | 2018-12-18 | 2018-12-18 | System of security level assessment for chemcial facility |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200075429A KR20200075429A (en) | 2020-06-26 |
KR102239376B1 true KR102239376B1 (en) | 2021-04-12 |
Family
ID=71136297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180164092A KR102239376B1 (en) | 2018-12-18 | 2018-12-18 | System of security level assessment for chemcial facility |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102239376B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009140362A (en) * | 2007-12-07 | 2009-06-25 | Toshiba Corp | Security level evaluation device and security level evaluation program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150137662A (en) * | 2014-05-30 | 2015-12-09 | 이계정 | Security system for managing facilities using short range communication and method therefor |
KR20180127253A (en) * | 2017-05-19 | 2018-11-28 | (주)아스프 | Apparatus and method for safety culture diagnosis of dangerous facility |
-
2018
- 2018-12-18 KR KR1020180164092A patent/KR102239376B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009140362A (en) * | 2007-12-07 | 2009-06-25 | Toshiba Corp | Security level evaluation device and security level evaluation program |
Also Published As
Publication number | Publication date |
---|---|
KR20200075429A (en) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Argenti et al. | The assessment of the attractiveness of process facilities to terrorist attacks | |
Salzano et al. | Public awareness promoting new or emerging risks: Industrial accidents triggered by natural hazards (NaTech) | |
CN109246153A (en) | Network safety situation analysis model and network safety evaluation method | |
Argenti et al. | A study on the performance assessment of anti-terrorism physical protection systems in chemical plants | |
CN109919438A (en) | Insurance risk appraisal procedure and system before network security insurance is protected | |
Khiun Then et al. | Terrorism prevention, preparedness, and response in built facilities | |
KR102239376B1 (en) | System of security level assessment for chemcial facility | |
KR102240737B1 (en) | Method of security vulnerability assessment for chemcial facility | |
KR102211242B1 (en) | Method of terror risk assessment for chemcial facility | |
KR102261360B1 (en) | System of security vulnerability assessment for chemcial facility | |
Reitšpís et al. | Selection and application of appropriate analytical methods needed to assess the risks reducing the security of the protected system | |
WO2007085903A2 (en) | Enterprise integrity content generation and utilization | |
Ayo et al. | Information security risks assessment: A case study | |
Zhurin | Comprehensiveness of Response to Internal Cyber-Threat and Selection of Methods to Identify the Insider. | |
Waters | Identifying and preventing insider threats | |
Schatz et al. | Visualization of a fire risk index method with combined deferred maintenance cost estimation within a BIM environment | |
Baybutt | Security vulnerability analysis: protecting process plants from physical and cyber threats | |
Kuzucuoglu | Risk Management Strategy for Cultural Heritage | |
Ulaeto | Risk Evaluation of Threats to Government Administrative Facilities in South-South, Nigeria | |
Baburao et al. | Statistical Data Analysis in Emergency Management Elements of Indian State of Tamil Nadu Manufacturing Industries Utilising LPG | |
Garcia | Vulnerability assessment process inputs—establish protection objectives | |
Baybutt | An Asset-based Approach For Industrial Cyber Security Vulnerability Analysis | |
Klessman et al. | Using a risk-based approach to protect high-risk chemical infrastructure | |
Guze et al. | EU-CIRCLE: A pan-European framework for strengthening critical infrastructure resilience to climate change Project taxonomy and methodology: Resilience terminology and methodology | |
Musa | Bezpečnostní aplikace v kontextu vybraného odvětví kritické infrastruktury v Nigérii |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |