KR102348786B1 - 원자력 시설의 사이버 보안 분석 시스템 및 그 방법 - Google Patents

원자력 시설의 사이버 보안 분석 시스템 및 그 방법 Download PDF

Info

Publication number
KR102348786B1
KR102348786B1 KR1020200026155A KR20200026155A KR102348786B1 KR 102348786 B1 KR102348786 B1 KR 102348786B1 KR 1020200026155 A KR1020200026155 A KR 1020200026155A KR 20200026155 A KR20200026155 A KR 20200026155A KR 102348786 B1 KR102348786 B1 KR 102348786B1
Authority
KR
South Korea
Prior art keywords
physical device
power plant
simulator
nuclear power
cyber
Prior art date
Application number
KR1020200026155A
Other languages
English (en)
Other versions
KR20210111081A (ko
Inventor
송재구
최종균
이철권
이정운
이동영
Original Assignee
한국원자력연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국원자력연구원 filed Critical 한국원자력연구원
Priority to KR1020200026155A priority Critical patent/KR102348786B1/ko
Publication of KR20210111081A publication Critical patent/KR20210111081A/ko
Application granted granted Critical
Publication of KR102348786B1 publication Critical patent/KR102348786B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G21NUCLEAR PHYSICS; NUCLEAR ENGINEERING
    • G21DNUCLEAR POWER PLANT
    • G21D3/00Control of nuclear power plant
    • G21D3/04Safety arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E30/00Energy generation of nuclear origin

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Plasma & Fusion (AREA)
  • High Energy & Nuclear Physics (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

원자력 시설의 사이버 보안 분석 시스템 및 그 방법에 관한 것으로, 원자력 발전소의 특수 계통에 기초하여 실제 모사된 물리 장치, 특수 계통을 포함하는 원자력 발전소의 전체 운영 시뮬레이션을 생성하고, 실시간으로 특수 계통에 적용되는 제어 신호를 물리 장치와 동기화하는 시뮬레이터, 그리고 물리 장치와 상기 시뮬레이터의 네트워크를 통해 물리 장치의 제어 모듈(PLC) 또는 로컬 사용자 인터페이스(Local HMI)에 사이버 공격을 실행하고, 네트워크에 접속하여 전달되는 데이터를 수집하는 사이버 보안 분석 장치를 포함한다.

Description

원자력 시설의 사이버 보안 분석 시스템 및 그 방법{SYSTEM AND METHOD FOR CYBER SECURITY ANALYSIS IN NUCLEAR FACILITIES}
원자력 시설의 사이버 보안 분석 시스템 및 그 방법이 제공된다.
산업 제어 시스템에서 사이버 보안 사건이 증감함에 따라 기술 보안 조치와 사이버 보안 교육 훈련 등이 진행되고 있다.
특히 원자력 발전소와 같이 에너지 주요 기반 시설 분야에서는 사이버 공격으로 인해 발생되는 피해의 규모가 크며, 인명 피해로 확대될 가능성이 크기 때문에 사이버 공격에 대한 훈련과 그에 따른 분석하는 기술이 중요하다.
사이버 훈련을 위해 실제 구동중인 시스템을 활용하기 어렵기 때문에 일반적으로 IT 기반의 시스템으로 구성된 장비를 통해 사이버 공격에 대한 훈련을 수행하거나 대상 계통을 실제 물리인 장치로 모사하여 사이버 훈련을 수행하고 있다.
다만, IT 기반의 시스템을 통해 사이버 보안 훈련을 수행할 경우, 가상으로 구현되기 때문에 환경을 구성하기에 편리하지만 대상 계통에 대한 특성을 정확하게 표현하기에는 많은 시간과 비용이 요구되기 때문에 대상 계통에 특화된 환경이 아닌 기존 IT 기반 환경에서 사이버 보안 훈련이 수행된다.
그리고 모사 장치를 제공하는 경우 해당 모사된 대상 계통에 대한 특성에 기초하여 사이버 보안 훈련을 수행할 수 있지만, 각 대상 계통에만 한정된 훈련으로 시스템적으로 사이버 보안 훈련을 수행하기 어렵다.
그러므로 원자력 분야에 대한 사이버 보안 훈련을 효율적으로 수행하기 위해 시뮬레이션과 물리 장치를 연계하여 다양한 분석을 수행할 수 있는 기술이 요구된다.
관련 선행문헌으로 한국공개특허 10-2018-0030443호는 " 급수 계통 모사 장치 및 급수 계통 모사 시스템"을 개시한다.
한국공개특허 10-2018-0030443
본 발명의 한 실시예는 원자력 발전소 운영 시뮬레이션과 물리 장치의 연계를 통해 원자력 시설의 사이버 보안을 시험하고 그 결과를 분석하는 시스템 및 방법을 제공하는 것이다.
상기 과제 이외에도 구체적으로 언급되지 않은 다른 과제를 달성하는 데 본 발명에 따른 실시예가 사용될 수 있다.
본 발명의 한 실시예에 따른 사이버 보안 분석 시스템은 원자력 발전소의 특수 계통에 기초하여 실제 모사된 물리 장치, 특수 계통을 포함하는 원자력 발전소의 전체 운영 시뮬레이션을 생성하고, 실시간으로 특수 계통에 적용되는 제어 신호를 물리 장치와 동기화하는 시뮬레이터, 그리고 물리 장치와 시뮬레이터의 네트워크를 통해 물리 장치의 제어 모듈(PLC) 또는 로컬 사용자 인터페이스(Local HMI)에 사이버 공격을 실행하고, 네트워크에 접속하여 전달되는 데이터를 수집하는 사이버 보안 분석 장치를 포함한다.
본 발명의 한 실시예에 따른 사이버 보안 분석 방법은 원자력 발전소의 특수 계통에 기초하여 실제 모사된 물리 장치와 특수 계통에 적용되는 제어 신호를 동기화하여 원자력 발전소의 전체 운영 시뮬레이션을 수행하는 단계, 물리 장치와 전체 운영 시뮬레이션간의 연결 네트워크를 통해 물리 장치의 제어 모듈 또는 물리 장치의 사용자 인터페이스의 제어 신호를 변조하는 단계, 변조된 제어 신호에 대응하여 물리 장치와 전체 운영 시뮬레이션 간의 전달 신호를 수집하는 단계, 그리고 전달 신호를 통해 물리 장치와 전체 운영 시뮬레이션에서의 변화된 상태 정보를 확인하는 단계를 포함한다.
본 발명의 한 실시예에 따르면, 원자력 발전소 운영 시뮬레이션과 물리 장치의 연계를 통해 사이버 공격으로 인한 복수 계통의 센서 수준에서부터 전체적인 원자력 발전소 운영 상태까지의 데이터를 수집하고 분석할 수 있다.
본 발명의 한 실시예에 따르면, 원자력 발전소의 사이버 보안에서의 사이버 공격으로 인해 복수 계통과 연관된 타 계통의 영향력을 추적할 수 있다.
본 발명의 한 실시예에 따르면, 사이버 공격과 그에 따른 시뮬레이션을 통해 수집된 데이터를 분석하여, 침입 분석, 비상 사건 관리 및 대응, 디지털 포렌직 그리고 사이버 공격 훈련과 같은 사이버 보안 시험 및 훈련에 활용할 수 있다.
도 1은 본 발명의 한 실시예에 따른 사이버 보안 분석 시스템의 네트워크를 나타낸 예시도이다.
도 2는 본 발명의 한 실시예에 따른 물리 장치를 나타낸 예시도이다.
도 3은 본 발명의 한 실시예에 따른 사이버 공격을 제공하는 과정을 나타낸 예시도이다.
도 4는 본 발명의 한 실시예에 따른 로컬 인터페이스를 공격하는 루트를 설명하기 위한 예시도이다.
도 5은 본 발명의 한 실시예에 따른 사이버 공격에 대한 데이터 수집 및 분석하는 과정을 설명하기 위한 예시도이다.
도 6은 본 발명의 한 실시예에 따른 사용자 인터페이스에서 복수 계통에 대한 모니터링 결과를 나타내는 인터페이스 화면을 나타낸다
도 7는 본 발명의 한 실시예에 따른 사용자 인터페이스에서 원자력 발전소 전체 시뮬레이션을 통한 모니터링 결과를 나타내는 인터페이스 화면을 나타낸다.
첨부한 도면을 참고로 하여 본 발명의 실시예에 대해 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 도면부호가 사용되었다. 또한 널리 알려져 있는 공지기술의 경우 그 구체적인 설명은 생략한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
명세서 상에서 복수 계통은 원자력 발전소에서 터빈/발전기에서 배출되는 증기를 복수기(condenser)에서 응축하며, 응축된 복수는 복수기의 온수조에 수집된 후, 복수계통 에서 가열되어 급수 계통으로 이송하는 역할을 수행하는 장치들의 집합을 의미한다.
명세서 상에서, 복수 계통을 기준으로 사이버 보안 시험과 분석 프로세스를 수행하는 과정에 대해서 설명하지만, 반드시 이에 한정하는 것은 아니다.
명세서 상에서 사이버 공격은 사이버 보안 시험, 사이버 보안 훈련 등과 동일한 개념을 가지며, 사이버 공격을 수행한다는 것은 사이버 보안 시험 또는 훈련을 수행하는 것과 동일한 의미를 가진다.
이하에서는 도 1 및 도2 를 이용하여 사이버 보안 시험 장치와 사이버 보안 분석 장치를 포함하는 사이버 보안 분석 시스템에 대해서 상세하게 설명한다.
도 1은 본 발명의 한 실시예에 따른 사이버 보안 분석 시스템의 네트워크를 나타낸 예시도이고, 도 2는 본 발명의 한 실시예에 따른 물리 장치를 나타낸 예시도이다.
사이버 보안 분석 시스템(1000)은 사이버 보안 시험 장치(100)와 사이버 보안 분석 장치(200)를 통해 원자력 시설에서 사이버 보안 시험이나 훈련을 수행하고 수행된 시험이나 훈련에 따른 결과 데이터를 분석한다.
구체적으로, 사이버 보안 시험 장치(100)는 가상 환경에서 원자력 발전소 시스템을 시뮬레이션하는 시뮬레이터(120)와 원자력 발전소의 급수계통을 모사하는 물리 장치(130) 그리고 시뮬레이터(120)와 물리 장치(130)에 대한 제어 설정 그리고 모니터링 등을 수행하는 사용자 인터페이스 (100)를 포함한다.
사용자 인터페이스(100, Human Machine Interface, HMI)는 가상 환경에서 구현되는 사용자 인터페이스로, 시뮬레이터(120)와 물리 장치(130)와 실시간으로 연계되어 상태 정보를 수집하여 모니터링한다.
사용자 인터페이스(100)는 하나 이상의 디스플레이, 하나 이상의 터치패드, 입력 장치 등과 연동되어 사용자로부터 시뮬레이터(120) 또는 물리 장치(130)에 대한 설정 값 등을 입력받을 수 있다.
그러면 사용자 인터페이스(100)는 해당 설정 값을 해당되는 시뮬레이터(120) 또는 물리 장치(130)에 전달하고, 해당 설정 값을 적용하여 변화된 상태 정보를 수집하여 제공할 수 있다.
다음으로 시뮬레이터(120)는 가상 환경에서 원자력 발전소 시설들의 운영 상태를 모사하기 위한 모듈을 나타내며, 원자력 발전소의 발전소 보호계통, 제어 계통, 터빈, 복수 계통과의 제어 신호를 송수신하며 발전소 운영 전반에 대한 시뮬레이션을 수행한다.
시뮬레이터(120)는 원자력 발전소 전반의 시뮬레이션을 수행하기 위해, 가상 환경의 조건, 원자력 발전소 설비들의 설정 값, 각 설비들 간의 연결 관계, 시설들의 특징, 이상 증상을 판별하는 조건 등을 설정할 수 있다.
시뮬레이터(120)는 실제 운영중인 원자력 발전소 시설간의 네트워크 데이터 정보를 취득하여 취득한 네트워크 데이터 정보를 통해 가상 환경에서의 네트워크를 구현할 수 있다. 이와 마찬가지로, 시뮬레이터는 실제 운영 중인 원자력 발전소 시설의 설정 값을 수집하여 적용한 시뮬레이션을 제공할 수 있다.
그리고 시뮬레이터(120)는 원자력 발전소 전체 운영 시뮬레이션을 수행하면서 동시에 계통 수준의 훈련을 위해서는 관련 계통에 대한 운영 상황을 세밀하게 적용하기 위해 특정 계통 모듈을 중심으로 구현되는 시뮬레이션을 생성할 수 있다.
예를 들어, 복수 계통은 원자력 발전소의 원자로 종류에 의존적이지 않고 대부분 유사한 형태로 구성이 가능하다는 특징이 있다. 시뮬레이터(120)는 이러한 특징을 고려하여 독립적인 복수 계통을 중심으로 원자력 발전소에 전체 운영에 관련된 시뮬레이션을 생성할 수 있다.
그러므로 시뮬레이터(120)는 물리 장치(130)에 대한 기본 개념을 설계에 반영하여 시뮬레이션 코드를 생성할 수 있으며 물리 장치(130)와 연계를 위해서 수위 정보와 직접 관련된 압력, 유속 등을 중심으로 입출력 값을 제어하기 위한 시뮬레이션 코드를 생성할 수 있다.
이때, 시뮬레이터(120)가 특정 계통 모듈을 중심으로 구현되는 시뮬레이션과 해당 특정 계통 모듈을 구현한 실제 모사 장치간에 서로 동기화되도록 설정할 수 있다.
다시 말해 시뮬레이터(120)가 구현하는 원자력 발전소 시뮬레이션의 제어 신호와 특정 계통 모듈이 모사된 물리 장치(130)의 제어 신호를 서로 동기화한다.
예를 들어, 시뮬레이터(120)는 복수 계통과 관련된 터빈 출력 값, 터빈 정지 신호, 펌프, 쿨링 워터 펌프, 에어 펌프, 복수기 펌프 등으로부터 데이터를 수집하여 계산된 수위 정보를 물리 장치(130)와 공유할 수 있다.
따라서 원자력 발전소 시뮬레이션의 변화가 발생하면, 발생된 변화가 물리 장치(130)에 적용되고, 물리 장치(130)의 수조 상태가 변화하면, 변화된 수조 상태가 시뮬레이션 상태 정보에 반영된다.
물리 장치(130)는 실제 원자력 시설의 복수 계통을 모사한 장치로, 별도로 독립된 장치로 형성된다.
도 2에 도시한 바와 같이, 물리 장치(130)는 복수기 탱크(131, Condenser), 제어 모듈(132, Programmable Logic Controller, PLC), 복수기의 저장 탱크(133, Condenser Storage Tank), 펌프(134, Pumps), 응급버튼(135, Emergency circuit Breaker), 로컬 사용자 인터페이스(136, HMI), 전원 공급기(137, Power supply), 밸브(138, Valves) 등을 포함한다.
물리 장치(130)는 복수 계통의 수위를 유지하기 위해 주요 물리 장치 부분에 장착된 센서(미도시함), 또는 전원 공급기(137) 등을 제어하여 복수 계통의 구동 시뮬레이션을 수행한다
그리고 물리 장치(130)는 복수기 탱크(131)의 수위 변화에 따라 펌프(134) 또는 밸브(138)가 자동으로 조작되며, 조작되는 데이터 및 결과를 시뮬레이터(120)의 복수 계통의 상태 값에 실시간으로 반영하도록 정보를 공유한다.
물리 장치(130)에는 제어 모듈(132)과 로컬 사용자 인터페이스(136)에 따라 제어되는 복수 계통이 물리적으로 복수 유입과 방출을 동작하는 과정을 실제 장치로 구현하기 때문에 각각의 과정에 대해 직관적으로 식별 가능하다.
이러한 사용자 인터페이스(100), 시뮬레이터(120) 그리고 물리 장치(130)는 네트워크로 긴밀하게 연결되어 있으며, 서로 데이터를 송수신한다. 통신망(20)은 유선 통신 네트워크, 근거리 또는 원거리 무선 통신 네트워크, 이들이 혼합된 네트워크 등 데이터를 전달하는 모든 형태의 통신 네트워크를 포함할 수 있다.
그리고 사이버 보안 분석 장치(200)는 사용자 인터페이스(100), 시뮬레이션(120) 그리고 물리 장치(130)간의 네트워크에 접속하여 사이버 공격 시나리오를 수행하거나 수행되는 공격 시나리오 상황에서 사용자 인터페이스(100), 시뮬레이터(120) 그리고 물리 장치(130)간에 서로 전달되는 모든 정보를 수집할 수 있다.
상세하게는 사이버 보안 분석 장치(200)는 네트워크를 통해 제어 모듈(PLC)와 사용자 인터페이스(HMI)에 사이버 공격을 발생시키기 위한 사이버공격을 수행하는 모듈과 네트워크 정보를 취득 및 분석을 위한 정보 수집/분석을 수행하는 모듈을 포함한다.
여기서, 사이버 공격은 물리 장치(130)의 제어 모듈(132)과 로컬 사용자 인터페이스(134)를 공격하는 시나리오를 의미하여 설명하고 있지만, 반드시 이에 한정하는 것은 아니다,
예를 들어, 사이버 공격은 물리 장치(130) 이외에도 사용자 인터페이스(110)의 설정 제어 구성 또는 시뮬레이터(120)의 원자력 발전소 운영 시뮬레이션에서의 일부 구성에 수행될 수 있다.
한편 설명을 위해, 사용자 인터페이스(100)와 시뮬레이터(120) 그리고 사이버 보안 분석 장치(200)로 명명하여 부르나, 이들을 적어도 하나의 프로세서에 의해 동작하는 컴퓨팅 장치로 구현될 수 있다. 다시 말해, 사용자 인터페이스(100)와 시뮬레이터(120) 그리고 사이버 보안 분석 장치(200)는 하나의 컴퓨팅 장치로 구현되거나, 별도의 컴퓨팅 장치에 분산 구현될 수 있다. 별도의 컴퓨팅 장치에 분산 구현된 경우, 사용자 인터페이스(100)와 시뮬레이터(120) 그리고 사이버 보안 분석 장치(200)는 통신 인터페이스를 통해 서로 통신할 수 있다. 컴퓨팅 장치는 본 발명을 수행하도록 작성된 소프트웨어 프로그램을 실행할 수 있는 장치이면 충분하고, 예를 들어, 서버, 랩탑 컴퓨터 등 일 수 있다.
도 3은 본 발명의 한 실시예에 따른 사이버 공격을 제공하는 과정을 나타낸 예시도이고, 도 4는 본 발명의 한 실시예에 따른 로컬 인터페이스를 공격하는 루트를 설명하기 위한 예시도이다.
도 3에 도시한 바와 같이, 사이버 보안 분석 장치(200)는 사이버 공격 모듈(210)을 이용하여 제어 모듈(PLC)과 로컬 사용자 인터페이스(HMI)를 대상으로 사이버 공격을 수행할 수 있다.
예를 들어, 사이버 공격은 제어모듈(132)를 대상으로 프로토콜을 이용한 공격(1)으로 패킷 리플레이 공격과 중간자 공격을 포함할 수 있으며, 로컬 사용자 인터페이스(HMI)를 대상으로 원격 실행 공격(2)을 포함할 수 있다.
여기서, 패킷 리플레이 공격은 연결된 통신 라인을 차단하거나 변경하지 않고, 주기적으로 상대적으로 짧은 시간 동안 반복하여 제어 신호를 변조하는 것을 의미한다. 이에 반에 중간자 공격이란 연결된 통신 라인을 차단하여 변조된 제어 신호를 지속적으로 제공하는 것을 의미한다.
사이버 공격 모듈(210)을 사이버 공격을 수행하는 경우, 물리 장치(130)는 변조된 신호에 따라 이상 상태를 감지하게 된다.
예를 들어 도 4와 같이, 사이버 공격은 물리 장치(130)의 로컬 인터페이스(136)를 3가지 방법으로 제어 신호를 변조할 수 있다.
예를 들어, A와 같이 복수기(Condenser)의 수위 정보를 변조, B와 같이 복수기 쿨링 펌프(Condenser cooling pump)의 온/오프를 제어, 그리고 C와 같이 복수기(condenser)의 수위를 낮추도록 하는 펌프의 온/오프를 제어하는 변조 신호를 삽입할 수 있다.
로컬 인터페이스(136)는 이와 같이 변조된 제어 신호를 제어 모듈(PLC)로 전달함으로써, 물리 장치(130)가 사이버 공격으로 인한 변조된 신호에 따른 구동을 수행한다.
이처럼 물리 장치(130)에 사이버 공격이 수행되면, 해당 제어 신호에 대응하여 변화된 결과(복수기의 수위가 기준 범위를 벗어났다고 인식하거나 복수기의 온도가 상승 또는 복수기의 수위가 점점 낮아지는 등)를 시뮬레이터(120)와 공유한다.
그러면, 물리 장치(130)는 해당 사이버 공격에 의해 변화된 상태에서 자동으로 상태를 보완하기 위해 추가적으로 작동을 함과 동시에 동일하게 전체 원자력 연구소의 운영 상태의 시뮬레이션에서도 변화가 생성된다.
예를 들어, 복수기의 수위 정보가 기준 범위 이상으로 높아진 것으로 변조되는 경우, 복수기의 수위를 낮추기 위해 펌프 또는 밸브가 제어될 수 있다.
이에 실제로는 복수기의 수위가 기준 범위 이하로 낮아짐에 따라 복수기에 물을 공급하기 위한 펌프 및 밸브가 구동되어 복수기의 저장 탱크에 물의 수위가 낮아지게 되고 복수기의 온도가 증가하게 될 수 있다. 이러한 복수 계통의 변화에 따라 전체 원자력 연구소의 운영 시뮬레이션에서도 적용되어 복수 계통과 연계되는 다른 계통에 변화가 발생될 수 있다.
이와 같이, 사이버 공격에 대응하여 물리 장치(130)의 변화뿐 아니라 원자력 발전소의 전체 시뮬레이션에 있어서 감지되는 변화를 실시간으로 사이버 보안 분석 장치(200)의 정보 수집/분석 모듈(220)에서 수집한다.
도 5은 본 발명의 한 실시예에 따른 사이버 공격에 대한 데이터 수집 및 분석하는 과정을 설명하기 위한 예시도이다.
도 5에 도시한 바와 같이, 사이버 보안 분석 장치(200)의 정보 수집/분석 모듈(220)은 정보 수집부(221), 파일 변환부(222), 파일 분석부(223), 그리고 전송부(224)를 포함한다.
정보 수집부(221)는 제어 모듈(132)와 연결되는 네트워크 장치를 통해 제어 모듈(132)와 사이버 보안 시험 장치(100)간에 전달되는 모든 정보를 수집한다. 이때 사용되는 통신 프로토콜은 제어 모듈(132)에 종속되며, 예를 들어, 지멘스 사 s7-1500모델에 따라 s7commplus 프로토콜을 따르게 된다.
이때, 정보 수집부(221)는 네트워크 정보를 수집하기 위해서 스팬 포트 스위치 자격 증명을 사용하여 트래픽을 미러링하는 미러링 포트(Mirroring Port)를 이용할 수 있다. 이를 통해 정보 수집부(221)는 별도의 장치(NUC PC 하드웨어)를 통해 물리 장치(130)의 스위치(미도시함)로부터 정보를 수집할 수 있다.
그리고 파일 변환부(222)는 네트워크 정보를 저장하여 분석 가능한 특정 파일형태(예를 들어 json 포멧등)로 지속변경 저장한다.
파일 분석부(223)는 분석 알고리즘을 이용하여 특정 파일 형태의 데이터들을 분석하고 해석 결과를 도출한다. 이때, 파일 분석부(223)는 단순 데이터 이외에도 암호화되어 있는 프로토콜을 암호를 해제하고 분석할 수 있다.
상세하게는 파일 분석부(223)은 원자력 발전소 운영 시뮬레이션 또는 물리 장치(130)에서 사용하는 제어 네트워크 통신을 분석하고, 물리 장치(130)의 제어 공정 절차에 대한 분석을 통해 제어 모듈(132)를 기준으로 데이터 송/수신 상황과 제어 신호 처리 현황을 분석할 수 있다.
또한, 파일 분석부(223)은 물리 장치(130)와 같은 하나의 단위 시스템 수준에서 제어 정보에 따라 특수 계통의 상태 변화를 확인하고, 특수 계통의 처리 정보에 기초하여 서로 다른 단위 시스템간의 영향을 원자력 발전소 전체 운영 시뮬레이션에 대한 전체 공정에 따른 상태 변화를 통해 분석할 수 있다.
전송부(224)는 도출된 해석 결과에 기초하여 연동되는 사용자 데쉬보드에 전송한다. 또는 전송부(224)는 설정된 사용자 단말(미도시함)으로 해석 결과를 전달할 수 있다.
이하에서는 본 발명의 실시예에 따른 사용자 인터페이스(110)에서 제공하는 모니터링 결과를 트랜드 변화로 나타내는 구성에 대해서 상세하게 설명한다.
도 6는 본 발명의 한 실시예에 따른 사용자 인터페이스에서 복수 계통에 대한 모니터링 결과를 나타내는 인터페이스 화면을 나타내고, 도 8은 본 발명의 한 실시예에 따른 사용자 인터페이스에서 원자력 발전소 전체 시뮬레이션을 통한 모니터링 결과를 나타내는 인터페이스 화면을 나타낸다.
도 6에 도시한 바와 같이, 사용자 인터페이스(110)는 연동되는 시뮬레이터(120) 또는 복수계통의 물리 장치(130) 에 대한 모니터링 정보를 현재 시점에서의 상태가 아닌 일정 시간 간격마다 흐름을 파악할 수 있도록 트랜드 형식으로 제공할 수 있다.
도 6의 (a)는 원자력 발전소 전체 시뮬레이션으로부터 수집된 출력 변화 트렌드이고, (b)와 (c)는 원자력 발전소 전체 시뮬레이션 또는 복수 계통의 물리 장치(130)로부터 수집된 복수 계통 수위 정보(Condenser Level) 트랜드와 복수 계통 압력 정보(condenser Pressure) 트랜드를 나타낸다.
한편, 원자력 발전소 전체 시뮬레이션과 물리 장치(130)는 서로 제어 신호를 공유하기 때문에 시뮬레이터(120) 또는 물리 장치(130)에서 수집된 데이터는 동일한 트랜드를 가진다.
반면에 도 6의 (d)는 반복 공격(Replay attack) 발생된 복수 계통의 수위 변화를 나타낸 트랜드이다.
도 6의 (d)를 보면, 기준 값이 100의 복수 계통 수위 정보에서 짧은 공격을 통해 그래프가 일시적으로 낮아졌다가 다시 100으로회복하고, 다시 짧은 공격을 통해 그래프가 일시적으로 낮아졌다가 다시 회복하는 과정을 반복하는 것을 확인할 수 있다. 일정 시간 동안의 수치 값을 변화를 트랜드 그래프로 표시하는 경우, 해당 반복 공격을 직관적으로 식별할 수 있다.
기존에는 모니터링 정보를 현재 시점에서 수치로 제공하거나 제공된 수치에 기초하여 정상, 위험, 경고 등의 구분된 단계로 제공하였다.
이와 같은 경우에 반복 공격을 받으면, 실시간으로 비정상과 정상을 반복하기 때문에 알림 신호를 제때 생성하지 못하거나 이상 상태를 감지하지 못하는 경우가 발생한다.
도 7은 반복 공격으로 인한 복수 계통 이외의 전체 시스템에서 확인인 가능한 결과를 나타낸다.
도 7의 (a)는 반복 공격으로 인해 복수 계통 (CD level)의 수치를 나타내고, (b)는 복수 계통의 수치 변화에 따른 급수 계통(Feed Water Tank Lever)의 수치 변화를 나타낸다.
그리고 도 7의 (c)는 복수 계통의 압력 변화(CD pressure), (d)는 증기 발생기의 압력(SG pressure), (e)는 원자력 발전소 전체 출력 변화(Reactor power)를 나타낸다.
이와 같이, 사이버 보안 분석 시스템은 원자력 발전소 운영 시뮬레이션과 물리 장치의 연계를 통해 사이버 공격으로 인한 복수 계통의 센서 수준에서부터 전체적인 원자력 발전소 운영 상태까지의 데이터를 수집하고 분석할 수 있다.
또한 원자력 발전소의 사이버 보안에서의 사이버 공격으로 인해 복수 계통과 연관된 타 계통의 영향력을 추적할 수 있다.
사이버 보안 분석 시스템을 실행시키기 위한 프로그램은 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다.
컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 여기서 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드가 포함된다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (10)

  1. 원자력 발전소의 특수 계통에 대한 장비가 실제 모사된 물리 장치,
    상기 특수 계통을 포함하는 원자력 발전소의 전체 운영 시뮬레이션을 생성하고, 실시간으로 상기 특수 계통에 적용되는 제어 신호를 상기 물리 장치의 제어 신호와 동기화하는 시뮬레이터, 그리고
    상기 물리 장치와 상기 시뮬레이터의 네트워크를 통해 상기 물리 장치의 제어 모듈(PLC)이나 상기 물리 장치의 로컬 사용자 인터페이스(Local HMI)에 사이버 공격을 실행하고, 상기 네트워크에 접속하여 전달되는 데이터를 수집하는 사이버 보안 분석 장치
    를 포함하고,
    상기 사이버 보안 분석 장치는,
    상기 사이버 공격에 의한 상기 물리 장치의 상태 변화를 상기 원자력 발전소의 전체 운영 시뮬레이션에 적용하여 상기 특수 계통에 연계된 다른 계통에서의 변화를 분석하는 사이버 보안 분석 시스템.
  2. 제1항에서,
    가상 환경에서 구현되는 사용자 인터페이스로, 물리 장치와 시뮬레이터와 실시간으로 연계되어 상태 정보를 수집하고, 입력된 제어 신호를 물리 장치와 시뮬레이터에 전달하는 사용자 인터페이스를 더 포함하는 사이버 보안 분석 시스템.
  3. 제2항에서,
    상기 사용자 인터페이스는,
    실시간으로 수집되는 상기 상태 정보를 일정 시간 동안의 트랜드 그래프로 표시하는 사이버 보안 분석 시스템.
  4. 제1항에서,
    상기 물리 장치는,
    상기 원자력 발전소의 복수 계통에 기초하여 모사되어 제어 모듈(PLC)에 기초하여 독립적으로 구동하고, 구동 동작에 따른 실시간 동작 데이터, 상태 데이터를 상기 시뮬레이터와 공유하는 사이버 보안 분석 시스템.
  5. 제2항에서,
    상기 사이버 보안 분석 장치는,
    상기 물리 장치의 스위치에 연결된 디지털 자산으로부터 취약성을 식별하고, 루트 쉘을 취득하면, 네트워크 프로토콜을 이용한 패킷 리플레이 공격, 중간자 공격, 또는 원격 실행 공격 중에서 하나 이상의 사이버 공격을 선택하여 상기 루트 쉘을 이용하여 선택한 사이버 공격을 실행하는 사이버 보안 분석 시스템.
  6. 제2항에서,
    상기 사이버 보안 분석 장치는,
    상기 사이버 공격에 기초하여 상기 물리 장치와 상기 시뮬레이터에서 변화된 상태 정보를 수집하여 상기 사이버 공격으로 인한 직접적인 영향과 상기 원자력 발전소 전체 운영에 대한 파급 영향을 분석하는 사이버 보안 분석 시스템.
  7. 원자력 발전소의 특수 계통에 기초하여 실제 모사된 물리 장치와 상기 원자력 발전소의 전체 운영 시뮬레이션을 수행하는 시뮬레이터 간에 상기 특수 계통에 적용되는 제어 신호와 상태 정보를 연결 네트워크를 통해 동기화하는 단계,
    상기 물리 장치의 제어 모듈 또는 상기 물리 장치의 사용자 인터페이스의 제어 신호를 변조하면, 상기 제어 신호에 대응하여 상기 물리 장치의 상태가 변화하는 단계,
    변조된 상기 제어 신호와 변화된 물리 장치의 상태 정보가 상기 시뮬레이터에 동기화되어 상기 원자력 발전소의 전체 운영 시뮬레이션이 변화하는 단계, 그리고
    상기 연결 네트워크를 통해 동기화되기 위한 전달 신호를 수집하여 상기 물리 장치의 상태 변화와 상기 원자력 발전소의 전체 운영 시뮬레이션에서의 상기 특수 계통에 연계된 다른 계통에서의 변화된 상태 정보를 확인하는 단계
    를 포함하는 사이버 보안 분석 방법.
  8. 제7항에서,
    상기 동기화하는 단계는,
    상기 연결 네트워크와 연동되는 사용자 인터페이스를 통해 실시간으로 수집되는 상기 물리 장치의 상태 정보와 시뮬레이션의 결과로부터 획득한 상태 정보를 일정 시간 동안의 수치 변화값을 나타내는 트랜드 그래프로 표시하는 단계를 더 포함하는 사이버 보안 분석 방법.
  9. 제8항에서,
    상기 물리 장치의 상태가 변화하는 단계는,
    상기 시뮬레이터의 특수 계통 구성의 제어 신호를 변조하거나 상기 시뮬레이터의 사용자 인터페이스의 설정 신호를 변조하여 상기 연결 네트워크를 통해 상기 물리 장치의 제어 신호에 동기화되면, 동기화된 제어 신호에 기초하여 상기 물리 장치의 상태가 변화하는 사이버 보안 분석 방법.
  10. 제7항에서,
    상기 상태 정보를 확인하는 단계는,
    수집한 상기 전달 신호에서 암호화된 프로토콜을 해제하여 제어 네트워크 통신을 분석하고, 분석한 데이터에 기초하여 상기 물리 장치의 제어 모듈에 기초한 상태 정보를 확인하는 사이버 보안 분석 방법.
KR1020200026155A 2020-03-02 2020-03-02 원자력 시설의 사이버 보안 분석 시스템 및 그 방법 KR102348786B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200026155A KR102348786B1 (ko) 2020-03-02 2020-03-02 원자력 시설의 사이버 보안 분석 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200026155A KR102348786B1 (ko) 2020-03-02 2020-03-02 원자력 시설의 사이버 보안 분석 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20210111081A KR20210111081A (ko) 2021-09-10
KR102348786B1 true KR102348786B1 (ko) 2022-01-07

Family

ID=77777304

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200026155A KR102348786B1 (ko) 2020-03-02 2020-03-02 원자력 시설의 사이버 보안 분석 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102348786B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102613714B1 (ko) 2023-03-08 2023-12-14 (주)원텍시스템 통신암호화 및 사이버 탐지엔진을 적용한 원자력발전소 안전계통연계 계측제어 장치, 방법 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230129290A1 (en) * 2021-10-21 2023-04-27 Cisco Technology, Inc. Interpretable forecasting using path state transitions in application driven predictive routing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017198836A (ja) * 2016-04-27 2017-11-02 三菱電機株式会社 原子力発電プラントのサイバーテロセキュリティシミュレータ

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2784258T3 (es) * 2013-11-01 2020-09-23 Cybergym Control Ltd Defensa cibernética
NL2017467B1 (en) 2016-09-15 2018-03-22 Meyn Food Processing Tech Bv Processing line and method for inspecting poultry carcasses and/or viscera packages
KR102074353B1 (ko) * 2018-04-13 2020-02-06 한국전자통신연구원 제어시스템 분야의 실시간 사이버 보안 훈련 제공 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017198836A (ja) * 2016-04-27 2017-11-02 三菱電機株式会社 原子力発電プラントのサイバーテロセキュリティシミュレータ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102613714B1 (ko) 2023-03-08 2023-12-14 (주)원텍시스템 통신암호화 및 사이버 탐지엔진을 적용한 원자력발전소 안전계통연계 계측제어 장치, 방법 및 시스템
KR102651714B1 (ko) 2023-03-08 2024-03-28 (주)원텍시스템 통신암호화 및 사이버 탐지엔진을 적용한 원자력발전소 안전계통연계 계측제어 장치, 방법 및 시스템

Also Published As

Publication number Publication date
KR20210111081A (ko) 2021-09-10

Similar Documents

Publication Publication Date Title
US10027699B2 (en) Production process knowledge-based intrusion detection for industrial control systems
US10382474B2 (en) Cyber defense
KR102348786B1 (ko) 원자력 시설의 사이버 보안 분석 시스템 및 그 방법
JP2004232629A (ja) 監視システムデータをリアルタイムで表示するシステム及び方法
US20180330083A1 (en) Anomaly forecasting and early warning generation
US10521550B2 (en) Planning and engineering method, software tool and simulation tool for an automation solution
AU2014343231A1 (en) Cyber defense
MX2013011129A (es) Sistema de deteccion de anomalias, metodo de deteccion de anomalias y programa para los mismos.
JP5895906B2 (ja) プロセス制御装置及びシステム並びにその健全性判定方法
KR102319083B1 (ko) 인공지능 기반의 화재예방 제공 장치 및 방법
WO2021038527A1 (en) Systems and methods for enhancing data provenance by logging kernel-level events
CN106959685A (zh) 一种基于rt‑lab技术的汽轮机deh控制系统漏洞测试的系统和方法
CN113239627A (zh) 一种分布式智能监控方法和装置
CN103676661A (zh) 多功能仿真验证系统及其仿真验证方法
KR101469179B1 (ko) 원자력 발전 시뮬레이터의 통신 진단 시스템
JP6176341B2 (ja) プロセス制御装置及びシステム並びにその健全性判定方法
CN112654988A (zh) 控制装置
Cabus et al. Security Considerations for Remote Terminal Units
JP2019057196A (ja) 情報収集装置、情報収集方法
Walkup et al. Forensic investigation of industrial control systems using deterministic replay
Altschaffel et al. Nuclear Power Plant in a Box
Paiva et al. Demonstrating the feasibility of a new security monitoring framework for SCADA systems
CN111146863A (zh) 一种变电站的电力安全检测方法
KR102613712B1 (ko) 원전 제어 계통의 가상 모사 장치, 방법 및 시스템
KR102310507B1 (ko) Sps 시뮬레이터 시스템 및 그 제어 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant