KR102239376B1 - System of security level assessment for chemcial facility - Google Patents

System of security level assessment for chemcial facility Download PDF

Info

Publication number
KR102239376B1
KR102239376B1 KR1020180164092A KR20180164092A KR102239376B1 KR 102239376 B1 KR102239376 B1 KR 102239376B1 KR 1020180164092 A KR1020180164092 A KR 1020180164092A KR 20180164092 A KR20180164092 A KR 20180164092A KR 102239376 B1 KR102239376 B1 KR 102239376B1
Authority
KR
South Korea
Prior art keywords
security
security level
facility
chemical
terrorism
Prior art date
Application number
KR1020180164092A
Other languages
Korean (ko)
Other versions
KR20200075429A (en
Inventor
류연기
윤준헌
신창현
박중돈
송치선
신수빈
이은별
정승호
최영보
Original Assignee
대한민국
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대한민국 filed Critical 대한민국
Priority to KR1020180164092A priority Critical patent/KR102239376B1/en
Publication of KR20200075429A publication Critical patent/KR20200075429A/en
Application granted granted Critical
Publication of KR102239376B1 publication Critical patent/KR102239376B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

화학 시설에 대한 보안 수준 평가 방법이 제공된다. 상기 보안 수준 평가 방법은, 화학 시설의 사용자에서 보안 수준 평가 설문을 조사하여 상기 화학 시설의 보안 수준을 평가하는 단계를 포함한다.Methods for assessing the level of security for chemical facilities are provided. The security level evaluation method includes evaluating the security level of the chemical facility by surveying a security level evaluation questionnaire by a user of the chemical facility.

Description

화학 시설에 대한 보안 수준 평가 방법{SYSTEM OF SECURITY LEVEL ASSESSMENT FOR CHEMCIAL FACILITY}How to assess the security level of chemical facilities {SYSTEM OF SECURITY LEVEL ASSESSMENT FOR CHEMCIAL FACILITY}

본 발명은 화학 시설에 대한 보안 수준 평가 방법에 관한 것이다.The present invention relates to a method for evaluating the security level for a chemical facility.

국외에서는 이미 화학 시설에 대한 테러 공격이 발생한 사례가 있으며 국내에서도 이에 맞추어 화학시설에 대한 위험성을 분석하는 연구가 다수 진행되고 있다. 국내에서는 2016년 6월「국민보호와 공공안전을 위한 테러방지법」 시행에 따라 테러대상시설에 대한 테러예방대책과 테러이용수단에 대한 안전관리 대책 방안 마련 필요성이 제기되었다.There have already been cases of terrorist attacks on chemical facilities abroad, and a number of studies are underway to analyze the risks to chemical facilities in accordance with this. In Korea, in accordance with the enforcement of the 「Anti-Terrorism Act for the Protection of the People and Public Safety」 in June 2016, the need to prepare countermeasures for terrorism prevention for facilities subject to terrorism and safety management measures for the means of terrorism was raised.

국내에서 최근 화학 물질사고로 국가 운영과 국민 건강의 안전이 위협받고 있으며 화학사고에 대한 국민적 관심이 증대되고 있는 실정이다. 오클라호마 연방청사 테러 사건(1995년), 김정남 VX살인 사건(2017년) 등 화학 물질을 수단으로 사용하는 테러는 소량으로도 큰 효과를 낼 수 있다. 특히, 화학 시설은 화학 물질을 대량으로 저장, 보유, 취급하고 있기 때문에 테러 공격에 노출되어 있다.Recently, chemical accidents in Korea are threatening the safety of national operations and public health, and public interest in chemical accidents is increasing. Terrorism that uses chemical substances as a means, such as the Oklahoma Federal Building Terror (1995) and Kim Jong-nam VX Murder (2017), can have a great effect even with a small amount. In particular, chemical facilities are exposed to terrorist attacks because they store, hold, and handle chemical substances in large quantities.

상기와 같은 문제점을 해결하기 위하여, 본 발명은 화학 시설에 대한 보안 수준을 평가할 수 있는 방법을 제공한다.In order to solve the above problems, the present invention provides a method for evaluating the security level of a chemical facility.

본 발명의 다른 목적들은 다음의 상세한 설명과 첨부한 도면으로부터 명확해 질 것이다.Other objects of the present invention will become apparent from the following detailed description and accompanying drawings.

본 발명의 실시예들에 따른 화학 시설에 대한 보안 수준 평가 방법은, 화학 시설의 사용자에서 보안 수준 평가 설문을 조사하여 상기 화학 시설의 보안 수준을 평가하는 단계를 포함한다.The security level evaluation method for a chemical facility according to embodiments of the present invention includes the step of evaluating the security level of the chemical facility by surveying a security level evaluation questionnaire by a user of the chemical facility.

상기 보안 수준 평가 설문은 리스크 기반 성능표준을 근거로 작성될 수 있다.The security level evaluation questionnaire may be prepared based on risk-based performance standards.

상기 보안 수준 평가 방법은, 상기 화학 시설에 대한 테러 위험도를 평가하고, 상기 테러 위험도를 이용하여 상기 화학 시설의 보안 등급을 판정하는 단계를 더 포함할 수 있다.The security level evaluation method may further include evaluating a risk of terrorism against the chemical facility, and determining a security level of the chemical facility using the risk of terrorism.

상기 보안 수준 평가 설문은 상기 화학 시설의 보안 등급에 따라 보안 수준을 다르게 요구할 수 있다.The security level evaluation questionnaire may request different security levels according to the security level of the chemical facility.

상기 보안 수준 평가 설문은 감지 조치, 지연 조치, 대응 조치, 사이버 보안 조치, 및 보안 관리 조치의 항목을 포함할 수 있다.The security level evaluation questionnaire may include items of detection measures, delay measures, response measures, cyber security measures, and security management measures.

상기 보안 수준 평가 결과에 의해 상기 화학 시설의 보안 취약성이 평가될 수 있다.The security vulnerability of the chemical facility may be evaluated based on the security level evaluation result.

상기 보안 수준 평가 설문은 상기 사용자에게 온라인으로 제공될 수 있다.The security level evaluation questionnaire may be provided to the user online.

본 발명의 실시예들에 따르면, 화학 시설에 대한 테러 위험도와 화학 시설의 보안 수준 및 보안 취약성을 효과적으로 평가할 수 있다. 테러 위험도를 정량적으로 분석하여 화학 시설에 대한 테러 위험도를 객관적으로 평가할 수 있다. 상기 테러 위험도에 따라 화학 시설의 보안 등급을 판정하고 상기 보안 등급에 맞는 보안 수준을 평가함으로써 실질적인 보안 수준이 효과적으로 구비될 수 있다. 보안 취약성 평가를 온라인으로 실시할 수 있어 사용자가 보안 취약성을 편리하고 쉽게 평가할 수 있다.According to embodiments of the present invention, it is possible to effectively evaluate the risk of terrorism against the chemical facility, the security level and the security vulnerability of the chemical facility. By quantitatively analyzing the risk of terrorism, the risk of terrorism against chemical facilities can be objectively evaluated. A practical security level can be effectively provided by determining a security level of a chemical facility according to the terrorism risk level and evaluating a security level suitable for the security level. Security vulnerability assessments can be conducted online, allowing users to conveniently and easily assess security vulnerabilities.

도 1은 본 발명의 일 실시예에 따른 테러 대상 선호도 점수를 산정하는 방법을 나타낸다.
도 2는 본 발명의 일 실시예에 따른 구글 트렌드 분석 결과를 나타낸다.
도 3 내지 도 6은 보안 등급 산정 시 영향성을 평가하기 위한 화학 물질의 저장 용량에 따른 지역별 피해영향거리를 나타내는 그래프이다.
도 7은 본 발명의 일 실시예에 따른 보안 취약성 평가 방법의 절차를 나타낸다.
도 8은 보안 취약성 평가 시스템을 이용한 보안 취약성 평가 네트워크를 나타낸다.
도 9는 본 발명의 일 실시예에 따른 보안 취약성 평가 시스템을 나타낸다.
도 10은 도 9의 보안 취약성 평가부의 구성을 나타낸다.
도 11은 도 8의 사용자 클라이언트의 구성을 나타낸다.
1 shows a method of calculating a terrorist target preference score according to an embodiment of the present invention.
2 shows a Google trend analysis result according to an embodiment of the present invention.
3 to 6 are graphs showing the damage impact distance for each region according to the storage capacity of chemical substances for evaluating the impact when calculating the security level.
7 shows a procedure of a security vulnerability assessment method according to an embodiment of the present invention.
8 shows a security vulnerability evaluation network using a security vulnerability evaluation system.
9 shows a security vulnerability evaluation system according to an embodiment of the present invention.
10 shows the configuration of the security vulnerability evaluation unit of FIG. 9.
11 shows the configuration of the user client of FIG. 8.

이하, 실시예들을 통하여 본 발명을 상세하게 설명한다. 본 발명의 목적, 특징, 장점은 이하의 실시예들을 통해 쉽게 이해될 것이다. 본 발명은 여기서 설명되는 실시예들에 한정되지 않고, 다른 형태로 구체화될 수도 있다. 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 따라서, 이하의 실시예들에 의하여 본 발명이 제한되어서는 안 된다.Hereinafter, the present invention will be described in detail through examples. Objects, features, and advantages of the present invention will be easily understood through the following embodiments. The present invention is not limited to the embodiments described herein, and may be embodied in other forms. The embodiments introduced herein are provided so that the disclosed contents may be thorough and complete, and the spirit of the present invention may be sufficiently transmitted to those of ordinary skill in the art to which the present invention pertains. Therefore, the present invention should not be limited by the following examples.

본 명세서에 사용된 용어인 "사용자"는 본 발명의 실시예들에 따른 보안 취약성 평가 시스템 및 보안 취약성 평가 방법을 사용하는 자로 "사업자"와 "관리자"를 포함하고, "사업자"는 화학 시설을 소유하거나 임대하여 사용하고 있는 등 화학 시설의 사용 및 관리에 관련이 있는 자로 개인, 법인 등을 의미하며, "관리자"는 상기 화학 시설을 법적으로 행정적으로 규제, 점검, 및 감독하는 자로 정부 기관, 감독 기관 등을 의미한다. 또, "사업장"은 화학 시설을 포함하여 상기 화학 시설과 관련된 사업의 활동이 이루어지는 일정한 장소를 의미한다. The term "user" as used herein is a person who uses the security vulnerability evaluation system and security vulnerability evaluation method according to embodiments of the present invention, and includes "operator" and "administrator", and "operator" refers to chemical facilities. A person who is involved in the use and management of chemical facilities, such as owned or leased, refers to individuals, corporations, etc., and "manager" is a person who regulates, inspects, and supervises the chemical facilities legally and administratively. It means a supervisory authority, etc. In addition, "workplace" means a certain place, including a chemical facility, where business activities related to the chemical facility take place.

[보안 취약성 평가 방법][Security Vulnerability Assessment Method]

본 발명의 실시예들에 따른 화학 시설에 대한 보안 취약성 평가 방법은 상기 화학 시설에 대한 테러 위험도 평가 단계, 상기 화학 시설의 보안 등급 판정 단계, 상기 화학 시설의 보안 수준 평가 단계, 및 상기 화학 시설의 보안 취약성 평가 단계를 포함한다. 이하에서 화학 시설에 대한 보안 취약성 평가 방법을 단계 별로 상세히 설명한다. The security vulnerability assessment method for a chemical facility according to embodiments of the present invention includes a terrorist risk assessment step for the chemical facility, a security level determination step for the chemical facility, a security level assessment step for the chemical facility, and the chemical facility. Includes security vulnerability assessment steps. Hereinafter, a method for evaluating security vulnerabilities for chemical facilities will be described in detail for each step.

1. 테러 위험도 평가1. Terrorism Risk Assessment

본 발명의 실시예들에 따른 테러 위험도 평가 방법은, 화학 시설의 테러 위험도를 평가하는 방법으로서, 테러 대상용 화학 물질을 선정하는 단계, 상기 화학 시설이 상기 테러 대상용 화학 물질을 보유하고 있는지 여부를 확인하는 단계, 및 상기 화학 시설에 테러가 발생하는 테러 위험도를 평가하는 단계를 포함한다.The terrorism risk assessment method according to embodiments of the present invention is a method of evaluating the terrorism risk of a chemical facility, the step of selecting a chemical substance for terrorism, whether the chemical facility holds the terrorist chemical substance And determining a terrorist risk of terrorism occurring in the chemical facility.

테러 대상용 화학 물질의 선정Selection of chemical substances intended for terrorism

테러 대상용 후보 화학 물질을 도출하고, 상기 테러 대상용 후보 화학 물질에서 테러 대상용 화학 물질을 선정할 수 있다.Candidate chemical substances for targeting terrorism may be derived, and chemical substances for targeting terrorism may be selected from the candidate chemical substances for targeting terrorism.

아래 표 1의 인적대상 및 물적대상의 유형 분류에 따른 특성 및 고려사항과 아래 표 2의 테러 유형 분류에 따른 특성 및 고려사항을 근거로 하여 독성지수, 화재폭발지수, 기타지수들을 고려하여 다중이용 시설, 산업시설 및 음식, 취정수장 시설과 같은 테러유형별 테러 대상용 후보 화학 물질을 도출할 수 있다. Based on the characteristics and considerations according to the type classification of human and material objects in Table 1 below, and the characteristics and considerations according to the classification of terrorism type in Table 2 below, multi-use considering the toxicity index, fire explosion index, and other indices. Candidate chemicals for terrorist targets by type of terrorism such as facilities, industrial facilities and food and water treatment facilities can be derived.

[표 1][Table 1]

Figure 112018127219825-pat00001
Figure 112018127219825-pat00001

[표 2][Table 2]

Figure 112018127219825-pat00002
Figure 112018127219825-pat00002

유형별로 점수가 높은 순으로 20위까지 확인한 결과 다중이용시설에 대한 테러의 경우 아르신(Arsine), 포스겐(Phosgene), 염소(Chlorine), 트리클로로니트로메탄(Trichloronitromethane) 등이 점수가 높았고 산업시설 테러에서 물적테러의 경우에는 아르신(Arsine), 디클로로실란(dichlorosilane), 트리클로로실란(trichlorosilane), 에틸 나이트라이트(ethyl nitrite), 물적/인적테러의 경우에는 아르신(Arsine), 니켈 카르보닐(Nickel Carbonyl), 하이드로젠 셀레나이드(hydrogen selenide), 트리클로로니트로메탄(Trichloronitromethane) 등, 음식물-취정수장 테러의 경우에는 시안화수소산(hydrocyanic acid), 사린(sarin), 테트라에틸 파이로포스페이트(tetraethyl pyrophosphate), 소듐 시아나이드(sodium cyanide) 등이 점수가 높은 물질들로 나타났다. 4개의 유형 중 다중이용시설 및 산업시설의 테러 유형에서 선별된 물질들은 서로 유사성이 높았으나 음식·취정수장 테러 유형에서 선별된 화학 물질은 다른 유형과 20위권에서 일치하는 물질이 시안화수소산(hydrocyanic acid)과 나이트로젠 머스타드-2(nitrogen mustard-2) 외에는 없었다. 이는 다중이용시설 및 산업시설테러의 경우 독성(흡입 및 경피)과 화재폭발성(인화성, 폭발성 및 반응성지수) 및 누출확산지수(분자량, 끓는점 및 증기압)를 고려하여 물질들을 선별하였으나 음식·취정수장의 경우 독성(경구 및 경피)과 용해도 및 지속성지수를 테러대비물질 선별하는 방법에 활용되었기 때문이다.In the case of terrorism against multi-use facilities, Arsine, Phosgene, Chlorine, and Trichloronitromethane scored higher in the order of the 20th place in the order of the highest score by type. Arsine, dichlorosilane, trichlorosilane, ethyl nitrite in the case of physical terrorism in terrorism, Arsine, nickel carbonyl in the case of physical/human terrorism (Nickel Carbonyl), hydrogen selenide, trichloronitromethane, etc.In the case of food-treatment, hydrocyanic acid, sarin, tetraethyl pyrophosphate, etc. pyrophosphate) and sodium cyanide were among the high-scoring substances. Among the four types, the substances selected in the terror type of multi-use facilities and industrial facilities were highly similar to each other, but the chemicals selected in the terror type of food and drinking water were similar to other types and substances in the top 20 were hydrocyanic acid. ) And nitrogen mustard-2. In the case of terrorism in multi-use facilities and industrial facilities, substances were selected in consideration of toxicity (inhalation and transdermal), fire explosiveness (flammability, explosiveness and reactivity index) and leakage diffusion index (molecular weight, boiling point, and vapor pressure). This is because toxicity (oral and transdermal), solubility, and persistence index were used in the method of screening terrorist preparations.

492종의 화학 물질에 대해 점수화를 통해 유형별(다중이용시설테러, 음식·취정수장테러, 산업시설테러)로 점수화된 물질들에 대해 점수가 높은 순으로 목록화한 결과를 아래 표 3에 표시하였다. Table 3 shows the results of listing the substances scored by type (multi-use facility terrorism, food/drinking facility terrorism, industrial facility terrorism) in the order of highest score through scoring for 492 chemical substances. .

[표 3][Table 3]

Figure 112018127219825-pat00003
Figure 112018127219825-pat00003

Figure 112018127219825-pat00004
Figure 112018127219825-pat00004

Figure 112018127219825-pat00005
Figure 112018127219825-pat00005

Figure 112018127219825-pat00006
Figure 112018127219825-pat00006

다중이용시설테러의 경우 상대적으로 점수가 높아 29위까지, 나머지 유형은 각 유형에서 20위까지 점수가 높은 물질들을 목록화한 결과 총 70종이 테러 대상용 후보 화학 물질로 선별되었다. 아르신(arsine), 포스겐(phosgene), 염소(chlorine), 시안화수소산(hydrocyanic acid), 및 사린(sarin) 등과 같은 물질이 상위에 목록화되었다. 이 중 각각의 유형에서 10위권 내에 2개 이상 포함되어 있는 물질과 모든 유형 점수를 목록화하였을 때 최상위에 있는 물질들을 1 그룹 물질로 선별하였고, 표 3에 녹색으로 표시한 7개 물질이 표 4에 목록화되었으며, 아르신(arsine(7784-42-1)), 포스겐(phosgene(75-44-5)), 염소(chlorin(7782-50-5)), 시안화수소산(hydrocyanic acid (74-90-8)), 사린(sarin(107-44-8)), 트리클로로니트로메탄(trichloronitromethane (76-06-2)), 및 카르보닐 플루오라이드(Carbonyl fluoride (353-50-4))가 해당된다. 이들 7개 화학 물질을 분석한 결과 다중이용시설 테러 1, 2, 4, 6위 물질, 음식·취정수장 테러 1, 2위 물질, 산업시설테러 1, 4, 5위 물질들이 1 그룹으로 선별되었다. 2 그룹 물질의 경우 표 3에 분홍색으로 표시된 22개 물질로 각각 유형별 20위권 내에 2개 이상 포함되어 있는 물질 중 1 그룹 물질을 제외한 것과 각 유형별 상위권에 대해 포함되어 있는 것을 표 5에 목록화하였다. 이들 2 그룹의 경우 대부분 다중이용테러, 산업시설테러 점수가 높은 물질들이 선별되어 있고 상위 30위권 내에 포함되어 있는 음식·취정수장 테러물질의 경우 셀레니움 헥사플루오라이드(selenium hexafluoride(7783-79-1)), 하이드로젠 셀레나이드(hydrogen selenide (7783-07-5)), HN2(nitrogen mustard-2, 51-75-2)만 목록화되었다. 70개 테러 대상용 후보 화학 물질 중 1 그룹 및 2 그룹 물질을 제외한 41개 물질을 3 그룹으로 분류하였다(표 3에서 파란색으로 표시된 물질). 3 그룹에는 옥시전 디플루오라이드(oxygen difluoride), PFIB, 설퍼 테트라플루오라이드(sulfur tetrafluoride), 브로민 펜타플루오라이드(bromine pentafluoride) 등이 목록화되었다.In the case of multi-use facility terrorism, as a result of listing substances with high scores from the 29th place to the 29th place and the 20th place of the remaining types, a total of 70 species were selected as candidate chemicals for terrorism. Materials such as arsine, phosgene, chlorine, hydrocyanic acid, and sarin were listed above. Of these, when listing two or more substances in the top 10 and all types of scores in each type, the substances at the top were selected as group 1 substances, and the seven substances indicated in green in Table 3 are Table 4 Arsine (7784-42-1), phosgene (75-44-5), chlorin (7782-50-5), hydrocyanic acid (74- 90-8)), sarin (107-44-8)), trichloronitromethane (76-06-2), and carbonyl fluoride (353-50-4) Yes. As a result of analyzing these 7 chemical substances, substances ranked 1st, 2nd, 4th and 6th in multi-use facility terrorism, 1st and 2nd place in food and drinking water terrorism, and 1st, 4th and 5th place in industrial facilities terrorism were selected as group 1. . In the case of Group 2 substances, 22 substances indicated in pink in Table 3 are listed in Table 5, excluding substances from Group 1 among substances contained in two or more of the 20 ranks for each type, and those included in the top ranks for each type. In the case of these two groups, most of the substances with high scores for multi-use terrorism and industrial facilities terrorism are selected, and selenium hexafluoride (7783-79-1) in the case of terror substances in food and drinking water, which are included in the top 30. ), hydrogen selenide (7783-07-5), and HN2 (nitrogen mustard-2, 51-75-2) were listed. Of the 70 terrorist candidate chemicals, 41 substances, excluding those from Group 1 and Group 2, were classified into 3 groups (substances indicated in blue in Table 3). In Group 3, oxygen difluoride, PFIB, sulfur tetrafluoride, and bromine pentafluoride were listed.

최종적으로 국내에 적용되어야 하는 테러 대상용 화학 물질은 총 29종(그룹 1: 7종, 그룹 2: 22종)이며, 상기 그룹 1의 목록, 표준 임계량(Standard Threshold Quantities, STQ), 및 적용 시나리오는 아래 표 4에 기재되어 있고, 상기 그룹 2의 목록, 표준 임계량(STQ), 및 적용 시나리오는 표 5에 기재되어 있다.The total number of terrorist chemicals that must be applied in Korea are 29 (Group 1: 7, Group 2: 22), and the list of Group 1, Standard Threshold Quantities (STQ), and application scenarios. Are listed in Table 4 below, and the list of Group 2, Standard Threshold Quantity (STQ), and application scenarios are listed in Table 5.

[표 4][Table 4]

Figure 112018127219825-pat00007
Figure 112018127219825-pat00007

[표 5][Table 5]

Figure 112018127219825-pat00008
Figure 112018127219825-pat00008

Figure 112018127219825-pat00009
Figure 112018127219825-pat00009

테러 대상용 화학 물질의 보유 여부 확인 Checking the possession of terrorist chemicals

테러 취약성은 사고의 심각도, 적대적 집단의 의도 및 역량, 사업장의 대비 정도를 이용하여 평가될 수 있다. 이 중 사고의 심각도나 적대적 집단의 의도에 주된 영향을 주는 사항은 사업장에서 보유하고 있는 테러 대상용 화학 물질(테러우려물질)의 양이다. 국내에서는 아직 의도적 인적재난에 대한 대비가 의무화되어 있지 않기 때문에, 아직 대다수의 사업장에서는 테러 등의 사고에 대비되어 있지 않다.Terrorism vulnerability can be assessed using the severity of the accident, the intentions and capabilities of hostile groups, and the level of contrast of the workplace. Among these, the main influence on the severity of the accident or the intentions of the hostile group is the amount of terrorist chemicals (terror-concerned substances) possessed by the workplace. Since preparation for intentional human disasters is not yet mandatory in Korea, most workplaces are not yet prepared for accidents such as terrorism.

사업장에서 보유하고 있는 테러 대상용 화학 물질의 현황을 파악하기 위해 화학물질안전원에서 운영하는 화학물질종합정보시스템에 공개되어 있는 자료를 이용할 수 있다. 이 화학물질정보시스템은 화학물질관리법 제12조, 화학 물질조사결과 및 정보공개제도 운영에 관한 규정 제3조에 근거하여 통계조사 결과를 공개하고 있다. 화학물질종합정보시스템의 주된 목적은, 화학물질로 인한 국민건강 및 환경 상의 위해를 예방하고 화학 물질을 적절하게 관리하는 한편, 화학물질로 인하여 발생하는 사고에 신속히 대응함으로써 화학물질로부터 ‘모든 국민의 생명과 재산 또는 환경을 보호’한다는 화학물질관리법 제1조의 취지에 따라 국민의 알권리를 보장한다는 목적으로 구축되었다.In order to grasp the current status of terrorist chemicals possessed by the workplace, data disclosed in the comprehensive chemical substance information system operated by the Institute of Chemical Safety can be used. This chemical substance information system discloses the results of statistical investigations in accordance with Article 12 of the Chemical Substances Management Act and Article 3 of the Regulations on the Operation of Chemical Substance Investigation Results and Information Disclosure System. The main purpose of the Integrated Chemicals Information System is to prevent risks to public health and the environment caused by chemicals, manage chemicals appropriately, and respond promptly to accidents caused by chemicals. It was established with the purpose of guaranteeing the people's right to know in accordance with the purpose of Article 1 of the Chemical Substances Management Act, which protects life, property, or the environment.

화학물질종합정보시스템에서 지원하고 있는 물질별 검색 기능을 이용하여, 테러 대상용 화학 물질 총 29종(그룹 1: 7종, 그룹 2: 22종)에 대한 보유 현황을 파악하였다. 공개되어 있는 정보는 2016년 기준이며, 사업장의 총 보유량이 아닌 연간 사용량을 기준으로 하는 범주값(범주1: 0.1톤 이하, 범주2: 0.1~0.5톤, 범주3: 0.5~1톤, 범주4: 1~2.5톤, 범주5: 2.5~5톤, 범주6: 5~20톤, 범주7: 20~200톤, 범주8: 200~1000톤, 범주9: 1000~5000톤, 범주10: 5000톤 이상)으로 제공되고 있다. 연산 사용량 전체를 사업장에서 보유하고, 각 범주 내에서의 보유량 분포는 연속균등분포(uniform distribution)를 하는 것으로 가정하고 최소값과 최대값의 평균값을 이용하여 양을 산정하였다. Using the substance search function supported by the Chemical Substances Information System, the holdings of a total of 29 chemical substances targeted for terrorism (Group 1: 7 types, Group 2: 22 types) were identified. Published information is based on 2016, and category values based on annual usage rather than total holdings of the workplace (Category 1: 0.1 ton or less, Category 2: 0.1 to 0.5 ton, Category 3: 0.5 to 1 ton, Category 4 : 1 to 2.5 tons, Category 5: 2.5 to 5 tons, Category 6: 5 to 20 tons, Category 7: 20 to 200 tons, Category 8: 200 to 1000 tons, Category 9: 1000 to 5000 tons, Category 10: 5000 Tonnes or more). The total amount of computational usage was held at the workplace, and the distribution of the amount of possession within each category was assumed to be uniformly distributed, and the amount was calculated using the average value of the minimum and maximum values.

1 그룹에 해당하는 물질은, ‘아르신, 카보닐 플루오라이드, 염소, 시아나이드, 포스겐, 사린, 니트로트리클로로메탄’으로 총 7종이다. 2016년에 국내에서 유통/사용되고 있다고 보이는 물질은, ‘아르신, 염소, 시아나이드, 포스겐’이며, 표 6은 상기 4가지 물질에 대한 통계조사 결과를 나타낸다.Substances corresponding to Group 1 are'arsine, carbonyl fluoride, chlorine, cyanide, phosgene, sarin, and nitrotrichloromethane'. The substances that are considered to be distributed/used in Korea in 2016 are'arsine, chlorine, cyanide, and phosgene', and Table 6 shows the results of statistical surveys for the above four substances.

[표 6][Table 6]

Figure 112018127219825-pat00010
Figure 112018127219825-pat00010

2 그룹에 해당하는 물질은, ‘삼브롬화붕소, 삼불화붕소, 브롬, 펜타플루오린화 염소, 불소, 헥사플루오르아세톤, 헥실트라이클로로실란, 메클로르에타민, 불화수소, 셀렌화수소, 메틸 클로로실란, 메틸 디클로로실란, 메틸 트리클로로실란, 니켈 카르보닐, 2-펜텐 포스핀, 육불화 셀레늄, 피로인산 테트라에틸, 염화 트리플루오로아세틸, 2, 4, 6-트리니트로페놀, 텅스텐 헥사플루오라이드, 저마늄’으로 총 22종이다. 이 중 국내에서 2016년에 국내에서 유통/사용되고 있는 물질은, ‘삼브롬화붕소, 브롬, 불소, 불화수소, 메틸 디클로로실란, 메틸트리클로로실란, 포스핀, 염화 트리플루오로아세틸 2, 4, 6-트리니트로페놀, 텅스텐 헥사플루오라이드, 저마늄’으로 총 11종이다. 표 7은 상기 11가지 물질에 대한 통계조사 결과를 나타낸다.Substances corresponding to group 2 are'boron tribromide, boron trifluoride, bromine, chlorine pentafluoride, fluorine, hexafluoroacetone, hexyltrichlorosilane, mechlorethamine, hydrogen fluoride, hydrogen selenide, methyl chlorosilane, Methyl dichlorosilane, methyl trichlorosilane, nickel carbonyl, 2-pentene phosphine, selenium hexafluoride, tetraethyl pyrophosphate, trifluoroacetyl chloride, 2, 4, 6-trinitrophenol, tungsten hexafluoride, germanium There are 22 types in total. Among them, materials distributed/used in Korea in 2016 are'boron tribromide, bromine, fluorine, hydrogen fluoride, methyl dichlorosilane, methyl trichlorosilane, phosphine, trifluoroacetyl chloride 2, 4, 6 -There are 11 kinds of'trinitrophenol, tungsten hexafluoride, germanium'. Table 7 shows the results of statistical investigations for the 11 substances.

[표 7][Table 7]

Figure 112018127219825-pat00011
Figure 112018127219825-pat00011

Figure 112018127219825-pat00012
Figure 112018127219825-pat00012

Figure 112018127219825-pat00013
Figure 112018127219825-pat00013

테러 위험도 평가Terrorism risk assessment

테러 위험도는 테러 공격의 강도와 테러 대상의 선호도를 이용하여 평가될 수 있다.The risk of terrorism can be assessed using the intensity of the terrorist attack and the preferences of the terrorist target.

테러 공격의 강도 점수는 각 사업장의 보유 물질을 장외영향평가 및 위해관리계획 작성지원 프로그램(KORA)를 통해 분석한 결과를 기준으로 분류할 수 있다. 50m 내에 동일 테러 대상용 화학 물질이 존재할 경우 그 중심에 모여있다고 가정함으로써 차량폭발에 의한 도미노 효과를 고려하여 시뮬레이션을 실시해야 하며, 기상 조건은 사고 시나리오 산정에 관한 기술지침에 따라 최악의 기상 조건인 풍속 15m/s, 대기안정도 F를 따르고 지형조건은 실제 지형과 동일하게 반영하는 것이 바람직하다. 테러 대상용 화학 물질을 취급하는 화학 시설 등 중요 자산의 위치에 의한 수동적 완화 효과를 적용하기 위해 장외영향평가에서 사용하고 있는 완화율을 사용할 수 있다. 표 8은 장외영향평가에서 사용하고 있는 수동적 완화율을 나타낸다.The intensity score of a terrorist attack can be classified based on the results of analyzing the substances possessed by each business site through an over-the-counter impact assessment and risk management plan creation support program (KORA). If the same terrorist chemicals exist within 50m, it is assumed that they are concentrated in the center, and the simulation should be carried out in consideration of the domino effect of the vehicle explosion, and the weather conditions are the worst weather conditions according to the technical guidelines for calculating accident scenarios. It is desirable to follow the wind speed of 15m/s and the atmospheric stability F, and to reflect the terrain conditions in the same way as the actual terrain. The mitigation rate used in the OTC impact assessment can be used to apply the passive mitigation effect by the location of important assets such as chemical facilities handling terrorist chemicals. Table 8 shows the passive mitigation rates used in the OTC impact assessment.

[표 8][Table 8]

Figure 112018127219825-pat00014
Figure 112018127219825-pat00014

표 9는 완화율 및 ERPG-2(Emergency Response Planning Guideline)를 적용 했을 때 피해 인구의 수를 기준으로 테러 공격의 강도를 분류하는 기준이다. 국내는 외국에 비해 국가의 면적이 작고, 인구 밀집도가 높은 것을 고려하여 테러 공격의 강도를 분류하는 것이 바람직하다.Table 9 is a criterion for classifying the intensity of terrorist attacks based on the number of victims when the mitigation rate and ERPG-2 (Emergency Response Planning Guideline) are applied. In Korea, it is desirable to classify the intensity of terrorist attacks in consideration of the fact that the country's area is smaller and the population density is higher than that of foreign countries.

[표 9][Table 9]

Figure 112018127219825-pat00015
Figure 112018127219825-pat00015

테러 대상의 선호도 점수는 인터넷 트렌드 분석과 인터넷 검색 결과 수를 기준으로 분류할 수 있다. 상기 인터넷 트렌드는 구글 트렌드를 포함할 수 있고, 상기 인터넷 검색는 구글 검색을 포함할 수 있다. 테러 대상의 인지도 및 관심도가 높아지면 테러 성공 시 파급력도 높아지기 때문에, 테러 대상의 정보 입수 가능성이 높을수록 테러에 노출되기 쉽다. 따라서, 테러 대상의 인지도와 정보 입수 가능성을 정량적으로 분석하여 테러 대상(화학 시설)에 대한 선호도 점수를 분류할 수 있다.The preference score of terrorist targets can be classified based on Internet trend analysis and the number of Internet search results. The Internet trend may include a Google trend, and the Internet search may include a Google search. The greater the awareness and interest of the terrorist target, the greater its impact upon successful terrorism. Therefore, the higher the probability of obtaining information about the terrorist target, the more likely it is to be exposed to terrorism. Therefore, it is possible to classify the preference score for the target of terrorism (chemical facility) by quantitatively analyzing the awareness of the target of terrorism and the possibility of obtaining information.

테러 대상의 정보를 얻기 위해 다양한 방법이 사용될 수 있고, 정보 접근성이 뛰어난 인터넷을 사용하는 것이 바람직하다. 또, 테러 집단이 국내에 한정되는 것이 아니기 때문에, 국내의 검색 엔진이 아닌 국제적으로 사용되고 있는 구글 검색 엔진을 사용하는 것이 바람직하다.Various methods can be used to obtain information on the target of terrorism, and it is desirable to use the Internet with excellent information accessibility. In addition, since the terrorist group is not limited to Korea, it is desirable to use a Google search engine, which is used internationally, rather than a domestic search engine.

구글 트렌드 분석에서, 해당 주제에 대한 대중의 관심도를 보여주는 수치로, 대상 기간 중 검색횟수가 가장 많았던 때를 100으로 하고 시기별로 상대적 수치를 환산해 나타낸 값을 구할 수 있다. 또, 시간에 따른 관심도의 변화만으로는 여러 대상을 비교하는 것이 어렵기 때문에 최근 1년간의 관심도 평균값을 통해 절대적인 비교를 하여 점수를 분류할 수 있다. 법인 등의 사업자에 대한 관심도가 일정 수준 이하인 경우 구글 트렌드의 분석이 불가능하므로 이 경우에는 트렌드 평균값을 0으로 적용할 수 있다.In Google Trend Analysis, it is a number that shows the public's interest in the subject, and the time when the number of searches was the most during the target period is set to 100, and the value expressed by converting the relative number by period can be obtained. In addition, since it is difficult to compare multiple objects only by the change in interest level over time, it is possible to classify the score by performing an absolute comparison through the average value of interest level for the last year. If the interest in business operators such as corporations is below a certain level, analysis of Google trends is impossible, so in this case, the average trend value can be applied as zero.

구글 트렌드 분석은 전 세계를 대상으로 분석하기 때문에 검색 시 사용언어에 따른 차이가 발생한다. 따라서, 테러 대상의 공식적인 한글명과 영문명의 트렌드 값을 각각 분석한다. 이때 영문명으로 트렌드 분석한 관심도 결과가 높을 경우 국제적인 관심을 받는 것이라 판단할 수 있다. 일부 테러 대상의 명칭이 고유명사이거나 동명 기업이 존재하는 경우 한글명, 영문명 트렌드 분석 결과의 차이가 클 수 있는데, 이 경우에는 최종적인 선호도 점수를 선정할 때 직원 수와 화학 물질 보유량을 기준으로 하여 보정할 수 있다.Because Google Trend Analysis analyzes the world, differences occur depending on the language used when searching. Therefore, the trend values of the official Korean name and English name of the terrorist target are analyzed, respectively. At this time, if the result of trend analysis in English name is high, it can be judged that it is receiving international attention. If the names of some targets of terrorism are proper nouns or companies with the same name exist, the difference in trend analysis results of Korean and English names may be large.In this case, when selecting the final preference score, it is corrected based on the number of employees and the amount of chemicals held. can do.

구글 트렌드 분석 결과는 테러 대상에 대한 대중의 관심을 나타내고, 구글 검색 결과 수는 테러 대상의 정보에 대한 접근성을 나타낸다. 구글 검색 결과 수의 검색 조건은 1년을 기준으로 할 수 있고, 결과의 오차를 줄이기 위해 테러 대상의 공식 명칭이 완전히 포함된 검색 결과만을 분석에 사용할 수 있다. 단, 구글 검색 결과 수는 구글 검색엔진의 특성상 검색 소요 시간에 따라 약 10%의 오차가 발생할 수 있다.The Google trend analysis result indicates the public's interest in the terrorist target, and the number of Google search results indicates the accessibility to the information of the terrorist target. The search condition of the number of Google search results can be based on one year, and to reduce the error of the results, only search results that completely contain the official name of the terrorist target can be used for analysis. However, the number of Google search results may cause an error of about 10% depending on the search time required due to the nature of the Google search engine.

테러 대상에 대한 관심 정도와 정보에 대한 접근성을 모두 적용하여 선호도를 비교하기 위해 트렌드 분석 평균값과 검색 결과 수를 각각 곱하여 한글명 검색에 의한 관심도 값과 영문명 검색에 의한 관심도 값을 산출한다. 영문명 검색과 한글명 검색을 하는 테러 대상의 수가 다르기 때문에 점수 산정 기준도 다르게 설정하여 선호도 점수를 분류할 수 있다. 이후 한글명 검색의 점수와 영문명 검색의 점수의 합을 통해 테러 대상의 선호도 점수를 산정한다. 일부 대상의 명칭이 고유명사이거나 동명 기업이 존재하여 한글명 검색과 영문명 검색의 점수 차이가 큰 경우, 합계 점수가 2점인 테러 대상 중 직원 수가 50명 미만이고, 화학 물질 보유량이 1,000톤 미만인 대상은 점수를 1점으로 보정할 수 있다.In order to compare the preferences by applying both the degree of interest in the terror target and the accessibility to information, the average value of trend analysis and the number of search results are multiplied by the number of search results, respectively, to calculate the value of interest by searching for Korean names and the value of interest by searching for English names. Since the number of terrorist targets for English name search and Korean name search is different, score calculation criteria can be set differently to classify preference scores. After that, the score of the terrorist's preference is calculated through the sum of the scores of the Korean name search and the English name search. If the score difference between Korean and English name searches is large because some targets have proper names or companies with the same name exist, among the targets of terrorism with a total score of 2 points, targets with fewer than 50 employees and less than 1,000 tons of chemicals will score Can be corrected to 1 point.

[표 10][Table 10]

Figure 112018127219825-pat00016
Figure 112018127219825-pat00016

상기 선호도 점수 분류 방법이 적절한지 판단하기 위해 염소를 사용하는 96개의 테러 대상 사업체에 대해 선호도 점수 분류 방법을 사용하여 선호도 점수를 분류하였다. 그 결과 선호도가 4점인 대상이 10개, 3점이 10개, 2점이 40개, 1점이 36개로 분류되었다. 이때 위에서 언급한 명칭으로 인한 오류가 발생한 대상의 점수를 보정하기 위해 선호도가 2점인 대상 중 직원 수가 50명 미만이고, 화학 물질 보유량이 1,000톤 미만인 대상은 점수를 1점으로 보정하였다. 그 결과 2점이었던 대상 12개가 1점으로 보정되어, 4점인 대상이 10개, 3점이 10개, 2점이 28개, 1점이 47개로, 아래와 같이 피라미드 형태를 갖는 적절한 형태의 점수로 분류되었다.In order to determine whether the preference score classification method is appropriate, the preference scores were classified for 96 terrorist businesses using goats using the preference score classification method. As a result, the subjects with 4 points of preference were classified into 10, 3 points 10, 2 points 40, and 1 point 36. At this time, in order to correct the score of the subject with an error due to the above-mentioned name, among subjects with a preference of 2, the score was corrected to 1 point for subjects with less than 50 employees and less than 1,000 tons of chemicals. As a result, 12 subjects with 2 points were corrected to 1 point, and the subjects with 4 points were classified into 10, 3 points 10, 2 points 28, and 1 point 47.

Figure 112018127219825-pat00017
Figure 112018127219825-pat00017

2. 보안 등급 판정2. Security level determination

테러 공격의 강도 및 테러 대상의 선호도 분류 기준을 통해 테러 대상 사업장에 대한 공격의 강도 점수와 선호도 점수를 산정할 수 있고, 표 11에 나타난 것과 같이 두 가지 점수의 합으로 보안 등급을 고, 중, 저 세 단계로 분류할 수 있다.The intensity score and preference score of the attack against the terrorist workplace can be calculated through the intensity of the terrorist attack and the criteria for classifying the preference of the target of terrorism, and as shown in Table 11, the security level is selected as the sum of the two scores. It can be classified into those three levels.

[표 11][Table 11]

Figure 112018127219825-pat00018
Figure 112018127219825-pat00018

공격의 강도 및 선호도 두 가지 지표의 등급이 모두 1점일 경우 보안 등급 판정이 내려지지 않아 보안 수준 평가 설문을 통한 사업장의 보안 수준 평가를 받을 의무를 부여받지 않게 할 수 있다. 이는 국내외에서 인지도가 낮은 사업장의 경우 보안사고 발생 위험성이 낮을 뿐 아니라 사고가 발생하더라도 그 피해 심각도가 크지 않기 때문이다.If both the strength and preference of the attack have a rating of 1, the security level is not determined, and thus the obligation to receive the security level assessment of the workplace through a security level assessment questionnaire can be avoided. This is because the risk of security incidents is low in the case of workplaces that are not well-recognized at home and abroad, and the severity of damage is not significant even if an accident occurs.

두 가지 지표의 점수 합이 3 이상 4 이하인 사업장은 보안 등급이 저 등급(하 등급)으로 산정되고, 점수 합이 5 이상 7 이하인 사업장은 보안 등급이 중 등급으로 산정되며, 점수 합이 8점인 사업장은 보안 등급이 고 등급(상 등급)으로 판정된다. Businesses with a total score of 3 or more and 4 or less are evaluated as low security level (lower level), and business sites with a total of 5 or more and 7 or less are evaluated as medium security level, and business sites with a total score of 8 points. The security level is judged as high level (higher level).

테러 대상용 화학 물질의 7종 물질 중에서 누출 시나리오에 적용할 수 있는 5종 물질의 저장용량에 따른 피해영향거리를 KORA(장외영향평가·위해관리계획 작성지원 범용프로그램)를 사용하여 구할 수 있다. 모든 물질에 대해서 기상조건은 동일하게 최악의 기상조건을 적용해서 온도 25℃, 상대습도 50%, 풍속 15m/s, 대기안정도 F로 설정하고 전원지역과 도시지역의 추세 그래프를 각각 구하였다.The damage impact distance according to the storage capacity of the five substances that can be applied to the leakage scenario among seven substances for terrorist chemical substances can be obtained by using KORA (General Purpose Program for Supporting the Creation of Over-the-Counter Impact Assessment and Risk Management Plan). For all materials, the worst weather conditions were applied equally, and the temperature was 25℃, the relative humidity was 50%, the wind speed was 15m/s, and the atmospheric stability was F, and the trend graphs of the rural and urban areas were obtained, respectively.

염소의 경우 저장 상태는 액상으로 설비조건은 설비직경 10m, 운전온도는 -15℃, 운전압력 12bar, 결속배관 1인치로 설정하였다. 피해영향모델은 독성(Toxic)으로 설정하여 ERPG-2 피해영향거리를 구하였다. 저장용량 별 ERPG-2 거리를 그래프로 표현하면 도 3과 같고, 식 1 및 식 2는 염소의 전원지역/도시지역의 그래프를 나타내는 수식이다.In the case of chlorine, the storage condition is liquid, and the equipment conditions are set to 10m in diameter, -15℃ for operation temperature, 12bar for operation pressure, and 1 inch for binding pipe. The damage impact model was set to toxic and the ERPG-2 damage impact distance was calculated. When the ERPG-2 distance by storage capacity is expressed as a graph, it is as shown in FIG. 3, and Equations 1 and 2 are equations showing a graph of a rural/urban area of chlorine.

[식 1][Equation 1]

Figure 112018127219825-pat00019
Figure 112018127219825-pat00019

[식 2][Equation 2]

Figure 112018127219825-pat00020
Figure 112018127219825-pat00020

아르신의 경우 저장 상태를 기상으로 설정하여 설비직경, 즉 부피로 저장용량을 설정하였다. 설비조건은 운전온도 -15℃, 운전압력 5bar, 결속배관 1인치로 피해영향모델은 독성(Toxic)으로 설정하여 ERPG-2 피해영향거리를 구하였다. 저장용량 별 ERPG-2 거리를 그래프로 표현하면 도 4와 같고, 식 3 및 식 4는 아르신의 전원지역/도시지역의 그래프를 나타내는 수식이다.In the case of Arsine, the storage condition was set to vapor phase, and the storage capacity was set by the facility diameter, that is, volume. The facility conditions were operating temperature -15℃, operating pressure 5bar, and 1 inch of connected piping. The damage impact model was set to Toxic, and the ERPG-2 damage impact distance was calculated. If the ERPG-2 distance for each storage capacity is expressed as a graph, it is as shown in FIG. 4, and Equations 3 and 4 are equations showing a graph of a rural area/urban area of Arsine.

[식 3][Equation 3]

Figure 112018127219825-pat00021
Figure 112018127219825-pat00021

[식 4][Equation 4]

Figure 112018127219825-pat00022
Figure 112018127219825-pat00022

포스겐의 경우 저장 상태를 기상으로 설정하여 설비직경으로 저장용량을 설정하였다. 설비조건은 운전온도 15℃, 운전압력 12bar, 결속배관 1인치로 피해영향모델은 독성(Toxic)으로 설정하여 ERPG-2 피해영향거리를 구하였다. 저장용량 별 ERPG-2 거리를 그래프로 표현하면 도 5와 같고, 식 5 및 식 6은 포스겐의 전원지역/도시지역의 그래프를 나타내는 수식이다.In the case of phosgene, the storage state was set to wake up and the storage capacity was set by the diameter of the facility. The facility conditions were 15℃ operating temperature, 12bar operating pressure, and 1 inch of connected piping. The damage impact model was set to Toxic, and the ERPG-2 damage impact distance was calculated. If the ERPG-2 distance for each storage capacity is expressed as a graph, it is as shown in FIG. 5, and Equations 5 and 6 are equations showing a graph of a rural/urban area of phosgene.

[식 5][Equation 5]

Figure 112018127219825-pat00023
Figure 112018127219825-pat00023

[식 6][Equation 6]

Figure 112018127219825-pat00024
Figure 112018127219825-pat00024

시안화수소의 경우 저장 상태는 액상으로 설비조건은 설비직경 10m, 운전온도 15℃, 운전압력 12bar, 결속배관 1인치로 설정하였다. 피해영향모델은 독성(Toxic)으로 설정하여 ERPG-2 피해영향거리를 구하였다. 저장용량 별 ERPG-2 거리를 그래프로 표현하면 도 6과 같고, 식 7 및 식 8은 시안화수소의 전원지역/도시지역의 그래프를 나타내는 수식이다.In the case of hydrogen cyanide, the storage condition was liquid, and the equipment conditions were set to 10m in diameter, 15℃ operating temperature, 12bar operating pressure, and 1 inch of binding pipe. The damage impact model was set to toxic and the ERPG-2 damage impact distance was calculated. If the ERPG-2 distance for each storage capacity is expressed as a graph, it is as shown in FIG. 6, and Equations 7 and 8 are equations showing a graph of a rural/urban area of hydrogen cyanide.

저장 상태(액상/기상)와 설비구조(실내/지하/밀폐/봉쇄)에 따라 장외영향평가에서 사용하는 저감인자를 준용하여 피해영향거리를 줄일 수 있다. 이와 같이 장외영향평가에서 사용하는 저감인자를 준용할 시 피해영향거리가 감소함에 따라 영향범위 내 피해를 받을 수 있는 주민 수가 감소하므로 보안 등급 산정에 반영될 수 있다.Depending on the storage condition (liquid/weather) and facility structure (indoor/underground/closed/containment), the damage impact distance can be reduced by applying the reduction factor used in the OTC impact assessment mutatis mutandis. In this way, when the reduction factor used in the over-the-counter impact assessment is applied mutatis mutandis, the number of residents who can receive damage within the affected range decreases as the damage impact distance decreases, so it can be reflected in the security level calculation.

3. 보안 수준 평가3. Security level assessment

보안 등급별 요구되는 보안 수준은 보안 수준 평가 설문을 통해 평가될 수 있다. 보안 수준 평가 설문은 탐지, 지연, 대응, 사이버보안, 관리의 총 5 섹션으로 구성될 수 있다. 이는 보안 사고 대응의 각 단계를 분리하여 평가할 수 있으며, 작성된 보안 수준 평가 설문을 분석함으로써 사업장의 보안 수준을 시설적 측면과 관리적 측면으로 나누어서 정량화할 수 있다.The required security level for each security level can be evaluated through a security level evaluation questionnaire. The security level assessment questionnaire can be composed of a total of 5 sections: detection, delay, response, cybersecurity, and management. This can be evaluated by separating each step of the security incident response, and by analyzing the created security level evaluation questionnaire, the security level of the workplace can be divided into facility aspects and management aspects and quantified.

보안 수준 평가 설문은 리스크 기반 성능 표준(RBPS)을 근거로 하여 작성될 수 있고, 상기 리스크 기반 성능 표준은 총 18종으로 이루어진다.The security level evaluation questionnaire can be prepared based on the risk-based performance standard (RBPS), and the risk-based performance standard consists of a total of 18 types.

RBPS 1. 사업장 경계보안RBPS 1. Business perimeter security

사업장 경계보안의 성능 표준은, 사업장의 경계 보안 방법과 이를 모니터링 하는 방법에 관한 것으로, 사업장 부지의 물리적 방호체계나, 침입자 감지 시스템 혹은 그 외의 모니터링 시스템, 조명, 경비요원 등의 항목을 포함한다.The performance standard of workplace perimeter security relates to the perimeter security method of the workplace and the method of monitoring it, and includes items such as the physical protection system of the workplace site, intruder detection system or other monitoring systems, lighting, and security personnel.

[표 12] [Table 12]

Figure 112018127219825-pat00025
Figure 112018127219825-pat00025

RBPS 2 시설 부지 자산 보호RBPS 2 Facility Site Asset Protection

시설 부지 자산 보호의 성능 표준은, 시설 자산에 대한 보안 대책에 관한 것으로, 시설 내의 제한구역 또는 표면적으로는 중요하지 않아 보이나 실제로는 사업장 보안에 중요한 역할을 하는 시설 등에 대한 경계 및 모니터링의 내용을 포함한다.The performance standards for facility site asset protection are related to security measures for facility assets, including the contents of alerts and monitoring for restricted areas within the facility or facilities that seem to be insignificant on the surface but play an important role in the security of the business site. do.

[표 13][Table 13]

Figure 112018127219825-pat00026
Figure 112018127219825-pat00026

RBPS 3 접근 심사 및 통제RBPS 3 access audit and control

접근 심사 및 통제의 성능 표준은, 특정 외부인 혹은 외부 차량 등이 사업장으로 진입할 시 이에 대한 심사나 검사를 통하여 시설 내의 제한구역에 접근하는 것을 통제하는 방법에 관한 내용들을 포함한다. 접근 심사 및 통제의 성능 표준은 1) 시설 및 주변의 주민들에게 심각한 보안사고를 야기할 수 있는 위험물질 혹은 장치가 허가되지 않고 사업장 내부로 진입하는 것을 저지하기 위한 방안과, 2) 사업장 직원 등이 사업장에 출입을 시도할 경우 해당 인원의 신원을 확인하고 신원확인 절차를 정기적으로 갱신시킬 수 있는 개인 식별 시스템의 구현 방식에 관한 내용을 포함한다.The performance standards for access screening and control include details on how to control access to restricted areas within the facility through screening or inspection of specific outsiders or vehicles entering the workplace. The performance standards for access screening and control are 1) measures to prevent unauthorized entry of dangerous substances or devices that may cause serious security accidents to the facility and surrounding residents, and 2) employees at the workplace. When attempting to enter the workplace, it includes information on how to implement a personal identification system that can verify the identity of the relevant personnel and regularly update the identification procedure.

[표 14][Table 14]

Figure 112018127219825-pat00027
Figure 112018127219825-pat00027

RBPS 4 방어, 탐지 및 지연RBPS 4 defense, detection and delay

방어, 탐지 및 지연의 성능 표준은, 공격을 탐지하고 저지하며 공격 시도와 착수 시기 사이의 시간을 최대한 늘림으로써 보안 사고를 야기할 수 있는 행위를 감시할 때부터 보안사고 발생까지의 시간적 간격을 최대화시키기 위한 방법이다. 방어, 탐지 및 지연의 성능 표준은 사업장 외부의 물리적 장벽이나 감시/식별 시스템, 보안 조명, 안전요원 등의 항목을 포함한다.The performance standard of defense, detection, and delay maximizes the time interval from monitoring the occurrence of a security incident to the occurrence of a security incident by maximizing the time between the attack attempt and initiation by detecting and stopping an attack. It's a way to do it. Performance standards for defense, detection and delay include items such as physical barriers or surveillance/identification systems outside the workplace, security lighting, and safety personnel.

[표 15][Table 15]

Figure 112018127219825-pat00028
Figure 112018127219825-pat00028

RBPS 5 운송, 수취 및 저장RBPS 5 transport, receipt and storage

운송, 수취 및 저장의 성능 표준은, 운송이나 수령, 저장에 관한 것으로, 사업장의 위험물을 운송, 수령 및 저장 시 발생할 수 있는 보안 사고를 막는 것을 그 목적으로 하고 있다.The performance standards for transport, receipt and storage relate to transport, receipt and storage, and aims to prevent security incidents that may occur when transporting, receiving and storing dangerous goods at the workplace.

[표 16][Table 16]

Figure 112018127219825-pat00029
Figure 112018127219825-pat00029

RBPS 6 도난/전용RBPS 6 Theft/Dedicated

도난/전용의 성능 표준은, 잠재적으로 위험한 화학물질의 절도 및 불법취득을 방지하기 위한 것으로, 해당 화학 물질의 물리적 이동을 어렵게 하거나 절차를 더 어렵게 만드는 것, 재고관리 등의 항목을 포함한다.Theft/dedicated performance standards are intended to prevent theft and illegal acquisition of potentially dangerous chemicals, and include items such as making physical movement of the chemicals difficult or making the process more difficult, inventory management, etc.

[표 17][Table 17]

Figure 112018127219825-pat00030
Figure 112018127219825-pat00030

RBPS 7 사보타주RBPS 7 Sabotage

사보타주의 성능 표준은, 내부 사보타주를 저지하는 방법에 관한 것으로, 고용인 또는 계약자들의 신원조사를 하거나 특정 화학물질, 민감한 지역에 접근을 제한하거나 물리적 보안조치, 사이버 보안 조치 등의 항목을 포함한다.Sabotage performance standards are about how to deter internal sabotage, including background checks of employees or contractors, restricting access to certain chemicals, sensitive areas, physical security measures, cyber security measures, etc.

[표 18][Table 18]

Figure 112018127219825-pat00031
Figure 112018127219825-pat00031

RBPS 8 사이버 공격RBPS 8 cyber attack

사이버 공격의 성능 표준은, SCADA, DCS, PCS, ICS 및 중요한 비즈니스 시스템 및 기타 민감한 컴퓨터 시스템과 같은 중대한 프로세스 제어에 대한 승인되지 않은 현장 또는 원격 액세스를 방지하여 사이버 사보타주를 저지하는 것을 목적으로 하며, 보안 정책, 엑세스 제어, 인적 보안, 인식과 훈련, 모니터링과 사고 대응, 재해 복구과 비즈니스 연속성, 시스템 개발과 취득, 구성 관리, 심사를 포함한다.The performance standards for cyber attacks are aimed at deterring cyber sabotage by preventing unauthorized on-site or remote access to critical process controls such as SCADA, DCS, PCS, ICS and critical business systems and other sensitive computer systems, Includes security policy, access control, human security, awareness and training, monitoring and incident response, disaster recovery and business continuity, system development and acquisition, configuration management, and audit.

[표 19][Table 19]

Figure 112018127219825-pat00032
Figure 112018127219825-pat00032

RBPS 9 대응RBPS 9 compatible

대응의 성능 표준은, 내부적으로 또는 지역의 법 집행기관 및 응급 처치 요원의 도움을 받아 보안 사건에 대응하기 위한 비상 계획을 수립하고 실행하는 방법에 관한 것으로, 비상 계획과 절차, 교육, 훈련, 연습, 비상 대응 설비 등의 항목을 포함한다.Response performance standards relate to how to create and implement an emergency plan to respond to security incidents, either internally or with the help of local law enforcement and first aid personnel, including emergency plans and procedures, education, training, and practice. , Emergency response equipment, etc.

[표 20][Table 20]

Figure 112018127219825-pat00033
Figure 112018127219825-pat00033

RBPS 10 모니터링RBPS 10 monitoring

모니터링의 성능 표준은, 효과적인 모니터링, 커뮤니케이션, 경고 시스템을 유지하기 위한 것으로, 1) 보안 시스템, 장비가 정상적으로 작동, 검사, 테스트, 조정, 유지되도록 보장하기 위한 조치, 2) 보안 시스템을 정기적으로 테스트하고, 결함을 기록하고, 발견된 결함을 수정하고, 결과를 기록하여 부서에서 검사하기 위한 조치, 3) 시설이 보안 시스템과 장비 고장, 오작동에 즉시 확인하고 대응하기 위한 조치에 관한 내용을 포함한다.The performance standards of monitoring are to maintain an effective monitoring, communication, and warning system: 1) measures to ensure that the security system and equipment operate normally, inspect, test, adjust, and maintain, and 2) regularly test the security system. It includes information on measures to immediately identify and respond to security system and equipment failures and malfunctions by the facility, recording defects, correcting found defects, and recording results for inspection by the department. .

[표 21][Table 21]

Figure 112018127219825-pat00034
Figure 112018127219825-pat00034

RBPS 11 교육RBPS 11 training

교육의 성능 표준은, 시설 요원의 적절한 보안 교육, 연습, 훈련을 하는 방법에 관한 것으로, 교육, 연습, 훈련, 시험, 공동 시작 등의 항목을 포함한다.The performance standards of education relate to the appropriate security education, practice, and training of facility personnel, and include items such as education, practice, training, testing, and co-initiation.

[표 22][Table 22]

Figure 112018127219825-pat00035
Figure 112018127219825-pat00035

[표 23][Table 23]

Figure 112018127219825-pat00036
Figure 112018127219825-pat00036

RBPS 12 신원 보증RBPS 12 Identity Guarantee

신원 보증의 성능 표준은, 적절한 신원조사를 수행하고 시설 요원, 제한된 구역 또는 중요 자산에 접근하는 동행 없는 방문객에 대한 적절한 자격을 보증하는 방법에 관한 것으로, 1) 신원을 확인하고 입증하기 위한 조치, 2) 중요한 역사를 확인하기 위한 조치, 3) 법적 작업 허가를 확인하고 입증하기 위한 조치, 4) 테러를 시도하는 사람들을 확인하기 위한 조치를 포함한다.The performance standards of identity assurance are about how to conduct appropriate background checks and ensure the appropriate qualifications for unaccompanied visitors to facility personnel, restricted areas or critical property, 1) measures to verify and verify identity; 2) measures to ascertain important history, 3) measures to confirm and prove legal work permits, and 4) measures to identify people attempting terrorism.

[표 24][Table 24]

Figure 112018127219825-pat00037
Figure 112018127219825-pat00037

RBPS 13 증가된 위협RBPS 13 increased threat

증가된 위협의 성능 표준은, 위협이 고조되는 기간 동안 보호 조치의 수준을 상승시키는 것을 목적으로 한다.The increased threat performance standard aims to increase the level of protection measures during periods of heightened threat.

[표 25][Table 25]

Figure 112018127219825-pat00038
Figure 112018127219825-pat00038

RBPS 14 명확한 위협, 취약점, 또는 위해RBPS 14 Clear Threat, Vulnerability, or Harm

명확한 위협, 취약점, 또는 위해의 성능 표준은, 차관이 특정 시설의 문제로 확인한 위협, 취약점, 위험을 다루는 방법에 관한 항목을 포함한다.The performance standards for a specific threat, vulnerability, or risk include items on how to deal with the threat, vulnerability, or risk identified by the Vice Minister as a problem with a particular facility.

[표 26][Table 26]

Figure 112018127219825-pat00039
Figure 112018127219825-pat00039

RBPS 15 중요 보안사고의 기록RBPS 15 Record of important security incident

중요 보안사고의 기록의 성능 표준은, 담당 부서와 지역 경찰관에게 중요 보안 사고를 기록하는 방법론에 관한 것으로, 1) 보안 사고를 확인, 2) 시설 보안 기록, 3) 사고가 “중요한 보안사고”인지 아닌지에 대한 판단, 4) 담당 부서와 지역 경찰관에게 보안 사고 기록의 4개의 기본 단계를 포함한다. The performance standard for recording critical security incidents relates to the methodology for recording critical security incidents to departments and local police officers in charge, 1) identifying security incidents, 2) facility security records, 3) whether the incident is a “critical security incident”. Determination of whether or not, 4) Involves the four basic steps of recording security incidents to the responsible department and local police officers.

[표 27][Table 27]

Figure 112018127219825-pat00040
Figure 112018127219825-pat00040

RBPS 16 중요 보안 사고와 의심스러운 행동RBPS 16 Critical Security Incidents and Suspicious Behavior

중요 보안 사고와 의심스러운 행동의 성능 표준은, 시설 내부 또는 주변에서의 중요 보안 사고와 의심스러운 활동의 기록을 식별, 조사, 보고, 유지하는 방법에 관한 것으로, 식별, 조사, 보고, 기록 유지를 포함한다.The Performance Standard for Critical Security Incidents and Suspicious Behavior relates to how to identify, investigate, report, and maintain records of critical security incidents and suspicious activity in or around a facility. Includes.

[표 28][Table 28]

Figure 112018127219825-pat00041
Figure 112018127219825-pat00041

RBPS 17 직원과 조직RBPS 17 staff and organization

직원과 조직의 성능 표준은, 기준을 준수하고 보안을 담당하는 직원과 조직을 설립하는 것을 목적으로 하고 있다. 보안 조치는 FSO(Facility Security Officers)를 따른다.Employee and organizational performance standards are aimed at establishing employees and organizations that comply with the standards and are responsible for security. Security measures follow FSO (Facility Security Officers).

[표 29][Table 29]

Figure 112018127219825-pat00042
Figure 112018127219825-pat00042

RBPS 18 기록RBPS 18 record

기록의 성능 표준은, 적절한 보안 관련 기록의 생성, 유지, 보호, 보관, 처분과 이러한 기록을 필요에 따라 담당 부서에 제공하는데 필요한 활동을 다루는 방법에 대한 항목을 포함한다.Records performance standards include items on how to address the creation, maintenance, protection, storage, and disposal of appropriate security-related records and the activities necessary to provide these records to the responsible department as needed.

[표 30][Table 30]

Figure 112018127219825-pat00043
Figure 112018127219825-pat00043

관리자는 사업자에게 리스크 기반 성능 표준을 근거로 하여 작성된 보안 수준 평가 설문을 제공하고 설문에 답해줄 것을 요구한다. 관리자는 보안 수준 평가 설문이 사업자에 의해 적절하게 이루어졌는지 확인하기 위해 사업장에 대한 현장 조사를 실시할 수 있다. 상기 보안 수준 평가 설문은 국내 사업장의 실정을 반영하여 보완되거나 수정될 수 있다. 상기 국내 사업장의 실정의 반영은, 타법과의 충돌을 배제하고, 보안 수준 평가 설문의 요구사항을 일반적인 사업장에서 만족시킬 수 있는지 여부를 판단하고, 취약한 보안 수준에 부합하는 관리대책을 요구하는지를 확인할 수 있는 것이 바람직하다.The manager provides a security level evaluation questionnaire based on the risk-based performance standard to the operator and asks them to answer the questionnaire. Managers can conduct on-site surveys of the workplace to ensure that the security level assessment questionnaire has been properly conducted by the operator. The security level evaluation questionnaire may be supplemented or revised by reflecting the situation of domestic business sites. The reflection of the actual situation of the domestic workplace can exclude conflicts with other laws, determine whether the requirements of the security level evaluation questionnaire can be satisfied in general workplaces, and check whether a management measure that meets the weak security level is required. It is desirable to have.

특정 사항에 대한 보안 대책은 다수가 존재할 수 있으며, 사업장의 실정에 따라 서로 다른 방법의 보안 대책이 효과적일 수 있다. 보안 수준 평가 설문은 동일 사항에 대한 보안 대책의 종류를 보안 등급에 차등을 두어 작성하는 것이 바람직하다. There may be many security measures for specific matters, and different security measures may be effective depending on the circumstances of the workplace. It is desirable to fill out the security level evaluation questionnaire with different types of security measures for the same item in the security level.

시설적 측면에서 이루어지는 보안은 일반적으로 사업장의 외부 혹은 테러 대상용 화학 물질을 취급하는 중요 자산(화학 시설)의 근처에서 이루어진다. 사업장의 보안 등급에 따라 사업장의 외부 혹은 중요 자산 중 어디에 보안 자원을 투입해야 하는지를 판단함으로써, 사업장의 보안 등급 별 관리 대책을 차등화하는 것이 바람직하다.Security in terms of facilities is generally implemented outside the workplace or in the vicinity of critical assets (chemical facilities) that handle terrorist chemicals. It is advisable to differentiate the management measures for each security level of the business site by determining which of the security resources should be put into an external or important asset of the business site according to the security level of the business site.

보안 수준 평가 설문은 보안 등급이 고 등급일 경우 보안 대책은 가용한 모든 것을 이용하고, 그 보안 범주 또한 사업장 외부와 중요 자산에 모두 적용할 것을 요구하도록 작성되는 것이 바람직하다. 중 등급 사업장의 경우 보안범주는 고 등급 사업장과 동일하게 적용하나 보안 대책은 1개 이상을 충족하도록 작성될 수 있으며, 저 등급의 사업장은 보안 대책도 최소 1개 이상, 보안 범주 역시 사업장의 외부나 중요자산 중 최소 1개 이상 설치하도록 작성될 수 있다. 또, 신원보증과 같이 화학 테러 보안에 필수적인 항목은 등급에 무관하게 설문에 포함되는 것이 바람직하다. 그 외에 특정한 보안 조치의 경우 시나리오 별로 그 필요성이 달라질 수 있으므로 이에 대한 적용이 가능하도록 조건부 필요 보안조치를 요구하도록 작성될 수 있고, 안전 대책과 보안 대책이 상충될 수 있는 사항에서는 이를 정성적으로 판단할 수 있도록 작성되는 것이 바람직하다. 보안 수준 평가 설문을 작성하고 평가하는 일련의 과정들은 보안 취약성 평가 시스템을 통하여 온라인으로 이루어질 수 있다. If the security level is high, the security level evaluation questionnaire is preferably written to require that all available security measures be used, and the security category is also applied to both outside the workplace and to important assets. In the case of mid-level workplaces, the security category is applied in the same way as the high-grade workplace, but security measures can be prepared to meet more than one, and low-level workplaces have at least one security measure, and the security category is also external to the workplace. It can be prepared to install at least one of the important assets. In addition, items essential to chemical terrorism security, such as identity assurance, are preferably included in the questionnaire regardless of their grade. In addition, in the case of specific security measures, the necessity may vary for each scenario, so it may be written to require conditionally necessary security measures to be applicable, and in matters where safety measures and security measures may conflict, it is qualitatively judged. It is desirable to be written so that it can be done. A series of processes for completing and evaluating a security level assessment questionnaire can be done online through the security vulnerability assessment system.

(1) 보안 수준 평가 설문, 섹션 1: 감지 조치(1) Security Level Assessment Survey, Section 1: Detection Measures

섹션 1은 보안사고 발생 시 이를 감지할 수 있는 수준을 평가하는 설문이다. 섹션 1.1.은 침입탐지시스템에 관련된 항목이고, 섹션 1.2.는 CCTV, 섹션 1.3.은 보안 순찰에 관련된 항목이다. 섹션 1.1., 1.2., 1.3.의 평가에 있어서, 표 31과 같이 보안 등급 별로 차등 적용되지만, 섹션 1.4.(조명)와 1.5.(재고조사)의 경우 보안에 필수적인 사항이므로 보안 등급에 무관하게 모두 만족시켜야 한다.Section 1 is a questionnaire that evaluates the level of detection of security incidents. Section 1.1. is related to intrusion detection system, Section 1.2. is related to CCTV, and Section 1.3. is related to security patrol. In the evaluation of sections 1.1., 1.2., and 1.3., as shown in Table 31, it is applied differentially by security level, but in the case of sections 1.4. (lighting) and 1.5. (research), it is essential for security, so regardless of the security level. All have to be satisfied.

[표 31][Table 31]

Figure 112018127219825-pat00044
Figure 112018127219825-pat00044

아래 표 32는 보안 수준 평가 설문 중 섹션 1의 감지 조치를 나타낸다.Table 32 below shows the detection measures in Section 1 of the security level evaluation questionnaire.

[표 32][Table 32]

Figure 112018127219825-pat00045
Figure 112018127219825-pat00045

Figure 112018127219825-pat00046
Figure 112018127219825-pat00046

Figure 112018127219825-pat00047
Figure 112018127219825-pat00047

Figure 112018127219825-pat00048
Figure 112018127219825-pat00048

Figure 112018127219825-pat00049
Figure 112018127219825-pat00049

Figure 112018127219825-pat00050
Figure 112018127219825-pat00050

(2) 보안 수준 평가 설문, 섹션 2: 지연 조치(2) Security Level Assessment Survey, Section 2: Delayed Actions

섹션 2는 보안사고 발생 시 이를 지연시킬 수 있는 수준을 평가하는 설문이다. 보안사고에서 지연은 사고 개시부터 피해발생까지 걸리는 시간을 증가시킴으로써 테러리스트들을 진압하는 등의 대응조치가 이루어질 수 있는 시간을 확보할 수 있는 수단이 된다. 따라서 섹션 3의 효과적이고 효율적인 실시에 있어서 섹션 2는 필수적인 요소라 할 수 있다.Section 2 is a questionnaire evaluating the level of delay in the event of a security incident. Delay in security incidents increases the time it takes from the initiation of the incident to the occurrence of damage, thereby securing time for countermeasures such as suppressing terrorists. Therefore, it can be said that Section 2 is an essential element in the effective and efficient implementation of Section 3.

섹션 2의 경우, 사업장의 등급에 따라 사업장 경계와 자산에서의 보안 수준을 면밀히 평가하는 것이 필요하다. 섹션 2.1.은 사업장 경계에서의 지연 조치를 평가하고, 섹션 2.2.는 중요 자산에서의 지연조치를 평가하기 위한 항목이다. 보안 등급에서 중 등급과 고 등급 사업장에 대하여는 2.1.과 2.2. 모두에 답을 요구할 수 있고, 저 등급 사업장에 대하여는 2.1.과 2.2. 둘 중 하나만을 요구할 수 있다. 섹션 2.3.은 출입통제와 관련된 사항들이며, 그 외의 사항들은 2.4. 섹션에서 평가한다. 테러 대상용 화학 물질을 수령하거나 판매하는 사업장의 경우 섹션 2.5.와 2.6.에 대해 선별적으로 설문 조사를 실시하여 보안 수준 만족 여부를 판단한다. For Section 2, it is necessary to carefully evaluate the level of security at the perimeter of the business and the level of security at the property according to the level of the business. Section 2.1. is for evaluating delayed action at the boundary of the business, and Section 2.2. is for evaluating delayed action at critical assets. In the security level, 2.1. and 2.2 for medium and high level workplaces. You can ask for answers from everyone, and 2.1. and 2.2 for lower-level workplaces. You can only ask for either. Section 2.3. is related to access control, and other items are related to 2.4. Evaluate in the section. For businesses that receive or sell terrorist chemicals, surveys are conducted selectively in Sections 2.5. and 2.6 to determine whether or not they are satisfied with the security level.

아래 표 33은 보안 수준 평가 설문 중 섹션 2의 지연 조치를 나타낸다.Table 33 below shows the delayed measures in Section 2 of the security level assessment questionnaire.

[표 33][Table 33]

Figure 112018127219825-pat00051
Figure 112018127219825-pat00051

Figure 112018127219825-pat00052
Figure 112018127219825-pat00052

Figure 112018127219825-pat00053
Figure 112018127219825-pat00053

Figure 112018127219825-pat00054
Figure 112018127219825-pat00054

Figure 112018127219825-pat00055
Figure 112018127219825-pat00055

Figure 112018127219825-pat00056
Figure 112018127219825-pat00056

Figure 112018127219825-pat00057
Figure 112018127219825-pat00057

(3) 보안 수준 평가 설문, 섹션 3: 대응 조치(3) Security Level Assessment Survey, Section 3: Response Actions

섹션 3의 대응조치는 보안사고가 발생한 위치에서의 조치 및 이에 대한 평소훈련 등을 평가하는 설문이다. 또, 사업장의 경계 조건과는 관계가 없기 때문에, 등급 별 필요 만족도 수준은 섹션 3의 총 8개의 질문 중 만족시킬 수 있는 질문의 개수로 판정될 수 있다. 단, 보안 사고에 대한 비상대응계획이 철저하게 수립되어있더라도 이에 대한 훈련이 뒷받침되지 않을 경우 실제 사고 발생 시 효력을 발휘하기 힘들기 때문에, 대응 계획 부분과 대응 훈련 부분으로 나누어 평가를 실시하도록 작성된다. 고 등급의 경우 모든 항목에서 100% 만족을 요구하고 있으며, 중 등급의 경우 계획과 훈련 모두 80% 이상, 저 등급의 경우 50% 이상을 그 만족 기준으로 설정할 수 있다. The countermeasures in Section 3 are surveys evaluating actions at the location of a security incident and routine training. In addition, since it is not related to the boundary conditions of the workplace, the level of satisfaction required for each grade can be determined by the number of questions that can be satisfied out of a total of eight questions in Section 3. However, even if the emergency response plan for security incidents is thoroughly established, if training is not supported, it is difficult to take effect in the event of an actual accident.Therefore, it is prepared to conduct evaluation by dividing the response plan part and the response training part. . In the case of high grade, 100% satisfaction is required in all items, and in the case of medium grade, 80% or more in both planning and training, and 50% or more in the case of low grade can be set as the satisfaction criterion.

아래 표 34는 보안 수준 평가 설문 중 섹션 3의 대응 조치를 나타낸다.Table 34 below shows the countermeasures in Section 3 of the security level assessment questionnaire.

[표 34][Table 34]

Figure 112018127219825-pat00058
Figure 112018127219825-pat00058

Figure 112018127219825-pat00059
Figure 112018127219825-pat00059

Figure 112018127219825-pat00060
Figure 112018127219825-pat00060

(4) 보안 취약성 평가 설문지, 섹션 4: 사이버 보안 조치(4) Security Vulnerability Assessment Questionnaire, Section 4: Cyber Security Measures

섹션 4의 사이버 보안 조치는 해킹 등의 방식으로 의도적 인적재난을 발생시키거나, 테러 대상용 화학 물질의 이동경로나 시간 등의 정보를 불법적으로 취득하여 도난/전용 사고를 발생시키는 것을 방지하기 위한 대비 수준을 확인하는 설문이다. 기존에 국내에서 사용되는 사이버 보안과 관련된 설문이 존재하지만, 이는 특허나 영업비밀 등의 일반적인 보안의 평가를 포함하나, 화학 물질의 보안과 일반적인 보안의 목적은 보호대상이 되는 가치는 다르다. 사이버 보안은 사업장의 경계나 외곽이라는 개념이 존재하지 않지만, 특정한 사이버 보안 절차를 실시하기 위해 선행되어야 하는 조건들이 존재한다. 따라서 섹션 4의 평가는 설문의 세부 질문들을 필수 항목과 추가 항목으로 나누어 실시할 수 있다. 보안 등급에 무관하게 각 사업장들은 필수 항목(기타에 E로 표기)을 만족해야 하며, 추가 항목은 보안 등급 별로 고 등급은 100%, 중 등급은 80%, 저 등급은 50% 이상 만족해야 한다.The cyber security measures in Section 4 are prepared to prevent intentional human disasters such as hacking or theft/exclusive accidents by illegally acquiring information such as the route and time of movement of terrorist chemicals. It is a questionnaire to confirm the level. There are existing surveys related to cybersecurity used in Korea, but this includes evaluation of general security such as patents and trade secrets, but the security of chemicals and the general purpose of security are different in values to be protected. Cybersecurity does not have the concept of boundaries or perimeters of business sites, but there are conditions that must be preceded in order to implement specific cybersecurity procedures. Therefore, the evaluation in Section 4 can be conducted by dividing the detailed questions of the survey into required items and additional items. Regardless of the security level, each business site must satisfy the required items (indicated by E in the others), and the additional items must satisfy 100% for the high level, 80% for the medium level, and 50% for the low level for each security level.

[표 35][Table 35]

Figure 112018127219825-pat00061
Figure 112018127219825-pat00061

Figure 112018127219825-pat00062
Figure 112018127219825-pat00062

Figure 112018127219825-pat00063
Figure 112018127219825-pat00063

Figure 112018127219825-pat00064
Figure 112018127219825-pat00064

Figure 112018127219825-pat00065
Figure 112018127219825-pat00065

Figure 112018127219825-pat00066
Figure 112018127219825-pat00066

(5) 보안 수준 평가 설문, 섹션 5: 보안 관리 조치(5) Security Level Assessment Survey, Section 5: Security Management Measures

섹션 1부터 섹션 4의 설문은 보안 취약성 평가(Security Vulnerability Assessment)의 관점에서 사업장을 판단한 것이라면 섹션 5는 보안 취약성 관리 (Security Vulnerability Management)의 관점에서 사업장을 판단할 수 있다. 사업장의 경계조건과는 관련이 없으며, 사업장의 운영방식 등에 따라 다양한 방식으로 보안 취약성 관리를 실시하고 있다. 모든 조치 사항을 보유하지 않을 수도 있지만, 모든 조치사항의 취지를 만족시키는 예외 조항을 보유하고 있을 수도 있기 때문에 섹션 5의 판단에는 정성적인 방법이 필요하다. 섹션 5.1.은 관리를 평가하고, 섹션 5.2.은 훈련을 평가하고, 섹션 5.3.은 신원 보증을 평가하고, 섹션 5.4.은 사고 보고를 평가하고, 섹션 5.5.는 보안 단체를 평가하며, 섹션 5.6.은 사고 기록 관리를 평가한다. 이 중 섹션 5.3.의 신원 보증은, 모든 보안 관리의 기본이 되는 요소이므로, 등급에 관계없이 모두 만족해야 한다. 나머지 섹션은 고 등급 사업장은 100%, 중 등급 사업장은 80%, 저 등급 사업장은 50% 만족을 요구할 수 있다.While the surveys in Sections 1 through 4 are based on the viewpoint of security vulnerability assessment, Section 5 can judge the workplace from the viewpoint of Security Vulnerability Management. It is not related to the boundary conditions of the workplace, and security vulnerability management is implemented in various ways depending on the operating method of the workplace. Although not all measures may be retained, there may be exceptions that satisfy the intent of all measures, so a qualitative method is required for the determination of Section 5. Section 5.1. evaluates management, section 5.2. evaluates training, section 5.3. evaluates identity assurance, section 5.4. evaluates incident reporting, section 5.5. evaluates security entities, and section 5.6. .Evaluate accident record management. Of these, the identity assurance in Section 5.3. is a fundamental element of all security management, and therefore must be satisfied regardless of the level. The remaining sections may require 100% satisfaction for high-grade businesses, 80% for medium-grade businesses, and 50% for low-grade businesses.

아래 표 36은 보안 수준 평가 설문 중 섹션 5의 보안 관리 조치를 나타낸다.Table 36 below shows the security management measures in Section 5 of the security level assessment questionnaire.

[표 36][Table 36]

Figure 112018127219825-pat00067
Figure 112018127219825-pat00067

Figure 112018127219825-pat00068
Figure 112018127219825-pat00068

Figure 112018127219825-pat00069
Figure 112018127219825-pat00069

Figure 112018127219825-pat00070
Figure 112018127219825-pat00070

Figure 112018127219825-pat00071
Figure 112018127219825-pat00071

Figure 112018127219825-pat00072
Figure 112018127219825-pat00072

Figure 112018127219825-pat00073
Figure 112018127219825-pat00073

Figure 112018127219825-pat00074
Figure 112018127219825-pat00074

Figure 112018127219825-pat00075
Figure 112018127219825-pat00075

4. 보안 취약성 평가4. Security vulnerability assessment

보안 수준 평가 설문 조사 결과를 이용하여 사업장이 보안 등급에 맞는 보안 수준을 갖추고 있는지를 평가함으로써 보안 취약성을 평가한다. 보안이 취약한 것으로 평가된 경우 관리자는 사업자에게 보안 수준에 대한 보완을 요구하거나 지시할 수 있다. 또, 관리자는 보안 수준 평가에 대한 설문 조사의 적절성과 타당성을 판단하기 위해 그리고 취약한 것으로 평가된 보안 수준에 대한 보완 점검을 위해 사업장과 화학 시설에 대한 현장 조사를 실시할 수 있다.The security level evaluation survey results are used to evaluate security vulnerabilities by evaluating whether the workplace has a security level suitable for the security level. If it is evaluated that the security is weak, the administrator can request or instruct the operator to supplement the security level. In addition, the manager may conduct on-site surveys on workplaces and chemical facilities to determine the appropriateness and validity of the questionnaire survey for security level evaluation and to supplement the security level evaluated as vulnerable.

도 7은 본 발명의 일 실시예에 따른 보안 취약성 평가 방법의 절차를 나타낸다.7 shows a procedure of a security vulnerability assessment method according to an embodiment of the present invention.

도 7을 참조하면, 사업장이 보유한 화학 물질이 테러 대상용 화학 물질에 해당하는지 검토한다. 사업장이 보유한 화학 물질이 테러 대상용 화학 물질인 경우 사업장이 보유한 화학 물질이 임계량을 초과하는지 여부를 판단한다. 임계량을 초과하지 않으면 다른 보유 화학 물질에 대하여 처음부터 다시 실시하고, 임계량을 초과하면 사업장에 대한 테러 위험도를 평가한다. Referring to FIG. 7, it is examined whether a chemical substance possessed by a workplace corresponds to a chemical substance intended for terrorism. If the chemical substance held by the workplace is a chemical substance intended for terrorism, it is determined whether or not the chemical substance held by the workplace exceeds the threshold amount. If the threshold amount is not exceeded, the risk of terrorism on the workplace is evaluated if the threshold amount is exceeded, and if the threshold amount is exceeded, the risk of terrorism is evaluated.

테러 위험도는 테러 공격의 강도와 테러 대상의 선호도를 이용하여 평가될 수 있다. 테러 공격의 강도 점수는 각 사업장의 보유 물질을 장외영향평가 및 위해관리계획 작성지원 프로그램(KORA)를 통해 분석한 결과를 기준으로 분류할 수 있다. 테러 대상의 선호도 점수는 인터넷 트렌드 분석과 인터넷 검색 결과 수를 기준으로 분류할 수 있다. 상기 인터넷 트렌드는 구글 트렌드를 포함할 수 있고, 상기 인터넷 검색는 구글 검색을 포함할 수 있다.The risk of terrorism can be assessed using the intensity of the terrorist attack and the preferences of the terrorist target. The intensity score of a terrorist attack can be classified based on the results of analyzing the substances possessed by each business site through an over-the-counter impact assessment and risk management plan creation support program (KORA). The preference score of terrorist targets can be classified based on Internet trend analysis and the number of Internet search results. The Internet trend may include a Google trend, and the Internet search may include a Google search.

테러 위험도 평가에 따라 사업장의 보안 등급을 판정한다. 보안 등급은 테러 공격의 강도 점수와 테러 대상의 선호도 점수를 합하여 고, 중, 저 세 단계로 분류될 수 있다. 사업장이 고/중/저의 보안 등급에 해당하지 않으면 다른 보유 화학 물질에 대하여 처음부터 다시 실시하고, 고/중/저의 보안 등급에 해당하면 사업장의 보안 수준을 평가한다.The security level of the workplace is determined according to the terrorism risk assessment. The security level can be classified into three levels: high, medium, and low by adding the intensity score of the terrorist attack and the preference score of the terrorist target. If the workplace does not fall under the high/medium/low security level, it is carried out again from the beginning for other chemicals, and if it falls under the high/medium/low security level, the security level of the workplace is evaluated.

보안 수준은 보안 수준 평가 설문을 이용한 설문 조사에 의해 평가될 수 있다. 보안 수준 평가 설문은 리스크 기반 성능 표준을 근거로 하여 작성될 수 있고, 탐지, 지연, 대응, 사이버보안, 관리의 총 5 섹션으로 구성될 수 있다. 이는 보안 사고 대응의 각 단계를 분리하여 평가할 수 있으며, 작성된 보안 수준 평가 설문을 분석함으로써 사업장의 보안 수준을 시설적 측면과 관리적 측면으로 나누어서 정량화할 수 있다.The security level may be evaluated by a questionnaire using a security level evaluation questionnaire. The security level assessment questionnaire can be prepared based on risk-based performance standards, and can be composed of a total of 5 sections: detection, delay, response, cybersecurity, and management. This can be evaluated by separating each step of the security incident response, and by analyzing the created security level evaluation questionnaire, the security level of the workplace can be divided into facility aspects and management aspects and quantified.

관리자는 설문 조사 내용을 분석하여 사업장의 보안 수준 충족 여부를 판단한다. 사업장의 보안 등급에 따른 보안 수준이 충족되지 않으면 보안 수준을 보완하여 보안 수준 평가 설문 조사를 다시 수행한다. 보안 수준이 충족되면 현장 조사를 실시한다. The manager analyzes the contents of the survey to determine whether the workplace's security level is satisfied. If the security level according to the security level of the workplace is not satisfied, the security level evaluation survey is conducted again by supplementing the security level. If the security level is met, conduct a site investigation.

화학 시설, 화학 물질, 공정과 같은 사업 내용이 변경되는 등 보안 관련 변경 사항이 발생하거나 일정 기간이 경과하면 보안 취약성 평가를 처음부터 다시 실시한다.When security-related changes occur, such as changes in business contents such as chemical facilities, chemical substances, and processes, or after a certain period of time, the security vulnerability assessment is re-evaluated from the beginning.

[보안 취약성 평가 시스템][Security Vulnerability Assessment System]

도 8은 보안 취약성 평가 시스템을 이용한 보안 취약성 평가 네트워크를 나타내고, 도 9는 본 발명의 일 실시예에 따른 보안 취약성 평가 시스템을 나타내고, 도 10은 도 9의 보안 취약성 평가부의 구성을 나타내며, 도 11은 도 8의 사용자 클라이언트의 구성을 나타낸다. 보안 취약성 평가 방법에 대한 설명은 보안 취약성 평가 시스템에도 적용될 수 있으며, 보안 취약성 평가 방법과 중복되는 설명은 생략될 수 있다. 8 shows a security vulnerability evaluation network using a security vulnerability evaluation system, FIG. 9 shows a security vulnerability evaluation system according to an embodiment of the present invention, and FIG. 10 shows the configuration of a security vulnerability evaluation unit of FIG. 9, and FIG. 11 8 shows the configuration of a user client. The description of the security vulnerability evaluation method may also be applied to the security vulnerability evaluation system, and descriptions overlapping with the security vulnerability evaluation method may be omitted.

도 8 내지 도 11을 참조하면, 보안 취약성 평가 시스템(10)은 웹 서버(30)를 통해 사용자 클라이언트(20)에 연결된다. 사용자 클라이언트(20)는 유무선 통신망 또는 인터넷망을 통해 웹 서버(30)에 연결된다. 사용자 클라이언트(20)는 사업자 클라이언트(21) 및 관리자 클라이언트(22)를 포함한다. 사용자 클라이언트(20)는 퍼스널 컴퓨터, 스마트폰, 태블릿 PC 등 다양한 산업용 및 개인용 컴퓨터 장치를 포함할 수 있다. 사업자 클라이언트(21)와 관리자 클라이언트(22)는 서로 원거리에 이격되어 배치될 수 있으며, 예를 들어, 사업자 클라이언트(21)는 사업장에 배치될 수 있고, 관리자 클라이언트(22)는 정부 기관이나 감독 기관 등에 배치될 수 있다. 또, 웹 서버(30)에 화학 물질 종합정보 시스템(40)이 연결될 수 있고, 보안 취약성 평가 시스템(10) 및 사용자 클라이언트(20)는 화학 물질 종합정보 시스템(40)으로부터 사업자, 사업장, 화학 시설, 화학 물질 등에 관한 정보를 제공받을 수 있다. 8 to 11, the security vulnerability evaluation system 10 is connected to the user client 20 through the web server 30. The user client 20 is connected to the web server 30 through a wired or wireless communication network or an Internet network. The user client 20 includes an operator client 21 and an administrator client 22. The user client 20 may include various industrial and personal computer devices such as a personal computer, a smart phone, and a tablet PC. The operator client 21 and the manager client 22 may be disposed to be spaced apart from each other, for example, the operator client 21 may be disposed at a workplace, and the manager client 22 may be a government agency or a supervisory authority. Can be placed on the back. In addition, the chemical substance comprehensive information system 40 may be connected to the web server 30, and the security vulnerability evaluation system 10 and the user client 20 are provided with a business operator, business site, and chemical facility from the chemical substance comprehensive information system 40. , You can receive information on chemical substances, etc.

보안 취약성 평가 시스템(10)은 보안 취약성 평가부(100) 및 정보 저장부(200)를 포함한다. The security vulnerability evaluation system 10 includes a security vulnerability evaluation unit 100 and an information storage unit 200.

보안 취약성 평가부(100)는 웹 서버(30)를 통해 사용자 클라이언트(20)로부터 정보를 입력받고 이를 처리하여 화학 시설에 대한 보안 취약성을 평가한다. The security vulnerability evaluation unit 100 receives information from the user client 20 through the web server 30 and processes it to evaluate the security vulnerability of the chemical facility.

정보 저장부(200)는 웹 서버(30)와 보안 취약성 평가부(100)에 연결되어 사용자 클라이언트(20)에 의해 입력된 정보(입력 정보)와 보안 취약성 평가부(100)에 의해 처리된 정보(처리 정보)를 저장할 수 있다.The information storage unit 200 is connected to the web server 30 and the security vulnerability evaluation unit 100, and information (input information) input by the user client 20 and information processed by the security vulnerability evaluation unit 100 (Processing information) can be saved.

상기 입력 정보는 사업장, 화학 시설, 사업장 보유 화학 물질, 테러 대상용 화학 물질, 보안 수준 평가 설문 등에 관한 정보를 포함할 수 있다. 상기 처리 정보는 테러 위험도 평가 결과, 보안 등급 판정 결과, 보안 수준 평가 결과, 보안 취약성 평가 결과 등에 관한 정보를 포함할 수 있다. 상기 입력 정보와 상기 처리 정보는 사용자 클라이언트(20)로 출력될 수 있다.The input information may include information on a workplace, a chemical facility, a chemical substance possessed by a workplace, a chemical substance intended for terrorism, a security level evaluation questionnaire, and the like. The processing information may include information about a result of terrorism risk evaluation, a security level evaluation result, a security level evaluation result, a security vulnerability evaluation result, and the like. The input information and the processing information may be output to the user client 20.

보안 취약성 평가부(100)는 테러 위험도 평가 수단(110), 보안 등급 판정 수단(120), 보안 수준 평가 수단(130), 및 보안 취약성 평가 수단(140)을 포함할 수 있다.The security vulnerability evaluation unit 100 may include a terrorism risk evaluation unit 110, a security level determination unit 120, a security level evaluation unit 130, and a security vulnerability evaluation unit 140.

테러 위험도 평가 수단(110)은 화학 시설을 포함하는 사업장, 사업장 보유 화학 물질, 테러 대상용 화학 물질 등의 정보를 입력받아 화학 시설에 대한 테러 위험도를 평가한다. 테러 위험도 평가 수단(110)은 테러 공격의 강도와 테러 대상의 선호도를 이용하여 테러 위험도를 평가할 수 있다.The terrorist risk assessment means 110 receives information on a business site including a chemical facility, a chemical substance possessed by the business site, and a chemical substance intended for terrorism, and evaluates the terrorism risk of the chemical facility. The terrorist risk evaluation means 110 may evaluate the terrorism risk using the intensity of the terrorist attack and the preference of the terrorist target.

테러 공격의 강도 점수는 각 사업장의 보유 물질을 장외영향평가 및 위해관리계획 작성지원 프로그램(KORA)를 통해 분석한 결과를 기준으로 분류할 수 있다. 50m 내에 동일 테러 대상용 화학 물질이 존재할 경우 그 중심에 모여있다고 가정함으로써 차량폭발에 의한 도미노 효과를 고려하여 시뮬레이션을 실시해야 하며, 기상 조건은 사고 시나리오 산정에 관한 기술지침에 따라 최악의 기상 조건인 풍속 15m/s, 대기안정도 F를 따르고 지형조건은 실제 지형과 동일하게 반영하는 것이 바람직하다. 테러 대상용 화학 물질을 취급하는 화학 시설 등 중요 자산의 위치에 의한 수동적 완화 효과를 적용하기 위해 장외영향평가에서 사용하고 있는 완화율을 사용할 수 있다. The intensity score of a terrorist attack can be classified based on the results of analyzing the substances possessed by each business site through an over-the-counter impact assessment and risk management plan creation support program (KORA). If the same terrorist chemicals exist within 50m, it is assumed that they are concentrated in the center, and the simulation should be carried out in consideration of the domino effect of the vehicle explosion, and the weather conditions are the worst weather conditions according to the technical guidelines for calculating accident scenarios. It is desirable to follow the wind speed of 15m/s and the atmospheric stability F, and to reflect the terrain conditions in the same way as the actual terrain. The mitigation rate used in the OTC impact assessment can be used to apply the passive mitigation effect by the location of important assets such as chemical facilities handling terrorist chemicals.

테러 대상의 선호도 점수는 인터넷 트렌드 분석과 인터넷 검색 결과 수를 기준으로 분류할 수 있다. 상기 인터넷 트렌드는 구글 트렌드를 포함할 수 있고, 상기 인터넷 검색는 구글 검색을 포함할 수 있다. 테러 대상의 인지도 및 관심도가 높아지면 테러 성공 시 파급력도 높아지기 때문에, 테러 대상의 정보 입수 가능성이 높을수록 테러에 노출되기 쉽다. 따라서, 테러 대상의 인지도와 정보 입수 가능성을 정량적으로 분석하여 테러 대상(화학 시설)에 대한 선호도 점수를 분류할 수 있다. The preference score of terrorist targets can be classified based on Internet trend analysis and the number of Internet search results. The Internet trend may include a Google trend, and the Internet search may include a Google search. The greater the awareness and interest of the terrorist target, the greater its impact upon successful terrorism. Therefore, the higher the probability of obtaining information about the terrorist target, the more likely it is to be exposed to terrorism. Therefore, it is possible to classify the preference score for the target of terrorism (chemical facility) by quantitatively analyzing the awareness of the target of terrorism and the possibility of obtaining information.

테러 위험도 평가 수단(110)은 인터넷과 연동할 수 있다. 예를 들어, 테러 위험도 평가 수단(110)은 구글 검색엔진에 연결되어, 사용자 클라이언트(20)에서 키워드가 입력되면 테러 위험도 평가 수단(110)이 구글 검색엔진을 구동시켜 분석을 수행할 수 있다. 또, 이와 달리, 테러 위험도 평가 수단(110)은 사용자가 직접 구글 검색엔진을 이용하여 검색을 수행한 후 그 결과만을 입력받아 테러 위험도를 평가할 수 있다. The terrorism risk assessment means 110 may be linked with the Internet. For example, the terrorism risk assessment means 110 may be connected to a Google search engine, and when a keyword is input from the user client 20, the terrorism risk assessment means 110 may run the Google search engine to perform analysis. In addition, unlike this, the terrorism risk evaluation means 110 may evaluate the terrorism risk by receiving only the result after the user directly performs a search using the Google search engine.

보안 등급 판정 수단(120)은 테러 위험도 평가 수단(110)에서 평가된 테러 위험도를 이용하여 화학 시설의 보안 등급을 판정한다. 예를 들어, 보안 등급 판정 수단(120)은 테러 공격의 강도 점수와 테러 대상의 선호도 점수를 합하여 화학 시설의 보안 등급을 고, 중, 저 세 단계로 구분하여 평가할 수 있다.The security level determination means 120 determines the security level of the chemical facility by using the terrorism risk evaluated by the terrorism risk assessment means 110. For example, the security level determination means 120 may evaluate the security level of the chemical facility by adding the intensity score of the terrorist attack and the preference score of the terrorist target by dividing it into three stages: high, medium, and low.

보안 수준 평가 수단(130)은 보안 수준 평가 설문을 이용하여 화학 시설의 보안 수준을 평가한다. 보안 수준 평가 설문은 리스크 기반 성능 표준을 근거로 하여 작성될 수 있고, 탐지, 지연, 대응, 사이버보안, 관리의 총 5 섹션으로 구성될 수 있다. 이는 보안 사고 대응의 각 단계를 분리하여 평가할 수 있으며, 작성된 보안 수준 평가 설문을 분석함으로써 사업장의 보안 수준을 시설적 측면과 관리적 측면으로 나누어서 정량화할 수 있다. 보안 수준 평가 수단(130)은 보안 수준 평가 설문에서 화학 시설의 보안 등급에 따라 충족되어야 할 보안 수준을 다르게 요구할 수 있다.The security level evaluation means 130 evaluates the security level of the chemical facility using a security level evaluation questionnaire. The security level assessment questionnaire can be prepared based on risk-based performance standards, and can be composed of a total of 5 sections: detection, delay, response, cybersecurity, and management. This can be evaluated by separating each step of the security incident response, and by analyzing the created security level evaluation questionnaire, the security level of the workplace can be divided into facility aspects and management aspects and quantified. The security level evaluation means 130 may request different security levels to be satisfied according to the security level of the chemical facility in the security level evaluation questionnaire.

보안 취약성 평가 수단(140)은 보안 수준 평가 결과를 이용하여 화학 시설의 보안 취약성을 평가한다. 보안 취약성 평가 수단(140)은 보안 수준 평가 설문 결과를 분석하여 화학 시설의 보안 수준 충족 여부를 판단한다. 보안 취약성 평가 수단(140)은 보안 취약성 평가 결과를 사용자 클라이언트(20)에 출력하고, 사업자와 관리자는 평가 결과를 확인할 수 있다.The security vulnerability evaluation means 140 evaluates the security vulnerability of the chemical facility by using the security level evaluation result. The security vulnerability evaluation means 140 determines whether the security level of the chemical facility is satisfied by analyzing the result of the security level evaluation questionnaire. The security vulnerability evaluation means 140 outputs the security vulnerability evaluation result to the user client 20, and the operator and the administrator can check the evaluation result.

사업장의 보안 등급에 따른 보안 수준이 충족되지 않으면 관리자는 사업자에게 보안 수준에 대한 보완을 요구하거나 지시할 수 있고, 보완 후 보안 수준 평가 설문에 의한 보안 수준을 다시 평가한다. 또, 관리자는 보안 수준 평가에 대한 설문 조사의 적절성과 타당성을 판단하기 위해 그리고 취약한 것으로 평가된 보안 수준에 대한 보완 점검을 위해 사업장과 화학 시설에 대한 현장 조사를 실시할 수 있다.If the security level according to the security level of the workplace is not satisfied, the administrator can request or instruct the operator to supplement the security level, and after the supplementation, the security level is re-evaluated by a security level evaluation questionnaire. In addition, the manager may conduct on-site surveys on workplaces and chemical facilities to determine the appropriateness and validity of the questionnaire survey for security level evaluation and to supplement the security level evaluated as vulnerable.

이제까지 본 발명에 대한 구체적인 실시예들을 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, specific examples of the present invention have been looked at. Those of ordinary skill in the art to which the present invention pertains will be able to understand that the present invention may be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments should be considered from an illustrative point of view rather than a limiting point of view. The scope of the present invention is shown in the claims rather than the above description, and all differences within the scope equivalent thereto should be construed as being included in the present invention.

10 : 보안 취약성 평가 시스템 20 : 사용자 클라이언트
30 : 웹 서버 40 : 화학물질 종합정보 시스템
100 : 보안 취약성 평가부 110 : 테러 위험도 평가 수단
120 : 보안 등급 판정 수단 130 : 보안 수준 평가 수단
140 : 보안 취약성 평가 수단 200 : 정보 저장부
10: Security Vulnerability Assessment System 20: User Client
30: web server 40: comprehensive chemical information system
100: Security Vulnerability Assessment Department 110: Terrorism Risk Assessment Means
120: security level evaluation means 130: security level evaluation means
140: security vulnerability evaluation means 200: information storage unit

Claims (7)

화학 시설의 사용자에서 보안 수준 평가 설문을 조사하여 상기 화학 시설의 보안 수준을 평가하는 단계;
상기 화학 시설에 대한 테러 위험도를 평가하는 단계; 및
상기 테러 위험도를 이용하여 상기 화학 시설의 보안 등급을 판정하는 단계를 포함하고,
상기 테러 위험도는 테러 공격의 강도 및 테러 대상의 선호도를 이용하여 평가되고,
상기 테러 대상의 선호도는 인터넷 트렌드 분석 및 인터넷 검색 결과 수를 이용하여 산정되며,
상기 인터넷 트렌드 분석에서 상기 테러 대상의 한글명과 영문명의 트렌드 값이 각각 분석되는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.
Evaluating the security level of the chemical facility by surveying a security level evaluation questionnaire by a user of the chemical facility;
Evaluating the risk of terrorism against the chemical facility; And
Including the step of determining the security level of the chemical facility using the risk of terrorism,
The terrorist risk is evaluated using the intensity of the terrorist attack and the preference of the terrorist target,
The preference of the terrorist target is calculated using the Internet trend analysis and the number of Internet search results,
In the Internet trend analysis, the trend values of Korean names and English names of the terror targets are analyzed, respectively.
제 1 항에 있어서,
상기 보안 수준 평가 설문은 리스크 기반 성능표준을 근거로 작성된 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.
The method of claim 1,
The security level assessment questionnaire is a security level assessment method for a chemical facility, characterized in that it is written based on a risk-based performance standard.
제 1 항에 있어서,
상기 테러 공격의 강도는 상기 테러 공격의 영향을 받는 인구의 수를 기준으로 산정되는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.
The method of claim 1,
The strength of the terrorist attack is calculated based on the number of the population affected by the terrorist attack.
제 1 항에 있어서,
상기 보안 수준 평가 설문은 상기 화학 시설의 보안 등급에 따라 보안 수준을 다르게 요구하는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.
The method of claim 1,
The security level evaluation questionnaire requires different security levels according to the security level of the chemical facility.
제 1 항에 있어서,
상기 보안 수준 평가 설문은 감지 조치, 지연 조치, 대응 조치, 사이버 보안 조치, 및 보안 관리 조치의 항목을 포함하는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.
The method of claim 1,
The security level evaluation questionnaire includes items of detection measures, delay measures, response measures, cyber security measures, and security management measures.
제 1 항에 있어서,
상기 보안 수준 평가 결과에 의해 상기 화학 시설의 보안 취약성이 평가되는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.
The method of claim 1,
Security level evaluation method for a chemical facility, characterized in that the security vulnerability of the chemical facility is evaluated based on the security level evaluation result.
제 1 항에 있어서,
상기 보안 수준 평가 설문은 상기 사용자에게 온라인으로 제공되는 것을 특징으로 하는 화학 시설에 대한 보안 수준 평가 방법.
The method of claim 1,
The security level assessment questionnaire is provided to the user online.
KR1020180164092A 2018-12-18 2018-12-18 System of security level assessment for chemcial facility KR102239376B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180164092A KR102239376B1 (en) 2018-12-18 2018-12-18 System of security level assessment for chemcial facility

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180164092A KR102239376B1 (en) 2018-12-18 2018-12-18 System of security level assessment for chemcial facility

Publications (2)

Publication Number Publication Date
KR20200075429A KR20200075429A (en) 2020-06-26
KR102239376B1 true KR102239376B1 (en) 2021-04-12

Family

ID=71136297

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180164092A KR102239376B1 (en) 2018-12-18 2018-12-18 System of security level assessment for chemcial facility

Country Status (1)

Country Link
KR (1) KR102239376B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140362A (en) * 2007-12-07 2009-06-25 Toshiba Corp Security level evaluation device and security level evaluation program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150137662A (en) * 2014-05-30 2015-12-09 이계정 Security system for managing facilities using short range communication and method therefor
KR20180127253A (en) * 2017-05-19 2018-11-28 (주)아스프 Apparatus and method for safety culture diagnosis of dangerous facility

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140362A (en) * 2007-12-07 2009-06-25 Toshiba Corp Security level evaluation device and security level evaluation program

Also Published As

Publication number Publication date
KR20200075429A (en) 2020-06-26

Similar Documents

Publication Publication Date Title
Argenti et al. The assessment of the attractiveness of process facilities to terrorist attacks
Salzano et al. Public awareness promoting new or emerging risks: Industrial accidents triggered by natural hazards (NaTech)
CN109246153A (en) Network safety situation analysis model and network safety evaluation method
Argenti et al. A study on the performance assessment of anti-terrorism physical protection systems in chemical plants
CN109919438A (en) Insurance risk appraisal procedure and system before network security insurance is protected
Khiun Then et al. Terrorism prevention, preparedness, and response in built facilities
KR102239376B1 (en) System of security level assessment for chemcial facility
KR102240737B1 (en) Method of security vulnerability assessment for chemcial facility
KR102211242B1 (en) Method of terror risk assessment for chemcial facility
KR102261360B1 (en) System of security vulnerability assessment for chemcial facility
Reitšpís et al. Selection and application of appropriate analytical methods needed to assess the risks reducing the security of the protected system
WO2007085903A2 (en) Enterprise integrity content generation and utilization
Ayo et al. Information security risks assessment: A case study
Zhurin Comprehensiveness of Response to Internal Cyber-Threat and Selection of Methods to Identify the Insider.
Waters Identifying and preventing insider threats
Schatz et al. Visualization of a fire risk index method with combined deferred maintenance cost estimation within a BIM environment
Baybutt Security vulnerability analysis: protecting process plants from physical and cyber threats
Kuzucuoglu Risk Management Strategy for Cultural Heritage
Ulaeto Risk Evaluation of Threats to Government Administrative Facilities in South-South, Nigeria
Baburao et al. Statistical Data Analysis in Emergency Management Elements of Indian State of Tamil Nadu Manufacturing Industries Utilising LPG
Garcia Vulnerability assessment process inputs—establish protection objectives
Baybutt An Asset-based Approach For Industrial Cyber Security Vulnerability Analysis
Klessman et al. Using a risk-based approach to protect high-risk chemical infrastructure
Guze et al. EU-CIRCLE: A pan-European framework for strengthening critical infrastructure resilience to climate change Project taxonomy and methodology: Resilience terminology and methodology
Musa Bezpečnostní aplikace v kontextu vybraného odvětví kritické infrastruktury v Nigérii

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant