KR102433928B1 - 자율 운항 선박의 사이버 보안 관리 시스템 - Google Patents
자율 운항 선박의 사이버 보안 관리 시스템 Download PDFInfo
- Publication number
- KR102433928B1 KR102433928B1 KR1020220019444A KR20220019444A KR102433928B1 KR 102433928 B1 KR102433928 B1 KR 102433928B1 KR 1020220019444 A KR1020220019444 A KR 1020220019444A KR 20220019444 A KR20220019444 A KR 20220019444A KR 102433928 B1 KR102433928 B1 KR 102433928B1
- Authority
- KR
- South Korea
- Prior art keywords
- security management
- network
- management system
- cyber security
- autonomous
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Technology Law (AREA)
Abstract
자율 운항 선박의 사이버 보안 관리 시스템을 개시한다.
본 실시예는 자율 운항 선박에 대한 사이버 보안을 관리하기 위해, 자율 운항 선박의 IT(Information Technology)와 OT(Operational Technology) 시스템을 모두 보호하고, 사이버 공격이 확산되지 않도록 해상 보안 규제를 준수한 상태에서 선내 업무를 간소화하는 자율 운항 선박의 사이버 보안 관리 시스템을 제공한다.
본 실시예는 자율 운항 선박에 대한 사이버 보안을 관리하기 위해, 자율 운항 선박의 IT(Information Technology)와 OT(Operational Technology) 시스템을 모두 보호하고, 사이버 공격이 확산되지 않도록 해상 보안 규제를 준수한 상태에서 선내 업무를 간소화하는 자율 운항 선박의 사이버 보안 관리 시스템을 제공한다.
Description
본 발명의 일 실시예는 자율 운항 선박의 사이버 보안 관리 시스템에 관한 것이다.
이하에 기술되는 내용은 단순히 본 실시예와 관련되는 배경 정보만을 제공할 뿐 종래기술을 구성하는 것이 아니다.
현재의 선박 대부분은 통신환경의 제한과 사이버 보안 관리의 부재 때문에 기본적인 최신보안 패치 등이 제공되지 않으며, 백신 또한 관리되고 있지 않다.
네트워크 환경이 개선되고 있는 최신 디지털(스마트)선박 및 자율운항 선박은 빨리진 위성 통신(VSAT)을 통하여 항시 육상과 연결되어 있다. 하지만, 빨라진 통신환경에 비하여 사이버 보안은 예전과 동일하게 미비한 수준이다. 일부 사이버 보안 시스템의 경우, IT 영역에서의 백신 및 방화벽의 기능만을 지원한다.
일반적인 선박 사이버 보안 관리 시스템은 디지털쉽(스마트쉽)과 자율운항시스템의 기본적인 네트워크 구조를 갖는다. 일반적인 선박 사이버 보안 관리 시스템은 허브 스위치를 이용하여 논리적 망 구성을 설정한다. IT 네트워크에서 발생한 사이버 공격이 자율운항 시스템 및 OT 네트워크로 쉽게 전파가 되는 구조를 갖는다. 일반적인 선박 사이버 보안 관리 시스템은 직접적인 장애가 발생하기 전까지는 OT 시스템의 이상 유무를 확인하기 어렵다.
종래의 시스템은 외부로부터의 침입과 IT 네트워크 영역에서만 보안이 통제되었으나, 자율운항 시스템과 같은 고도화되는 시스템에서 OT 네트워크에 대한 관리 및 통제가 필요하다.
본 실시예는 자율 운항 선박에 대한 사이버 보안을 관리하기 위해, 자율 운항 선박의 IT(Information Technology) 네트워크와 OT(Operational Technology) 네트워크를 통합하여 모니터링하다가 사이버 공격이 발생한 경우 IT 네트워크와 OT 네트워크를 모두 보호하고, 사이버 공격이 확산되지 않도록 해상 보안 규제를 준수한 상태에서 선내 업무를 간소화하는 자율 운항 선박의 사이버 보안 관리 시스템을 제공하는 데 목적이 있다.
본 실시예의 일 측면에 의하면, 자율운항 선박 내의 복수의 네트워크에 대한 송수신 데이터를 수집하여 수집 데이터를 생성하는 데이터 수집부; 상기 수집 데이터를 분석하여 상기 복수의 네트워크 중 하나 이상의 네트워크에 대한 사이버 공격 또는 비정상 트래픽이 감지되는 지의 여부를 확인하는 사이버 공격 확인부; 및 상기 복수의 네트워크 중 상기 사이버 공격 또는 상기 비정상 트래픽이 감지된 네트워크를 차단하는 사이버 공격 차단부;를 포함하는 것을 특징으로 하는 사이버 보안 관리장치를 제공한다.
이상에서 설명한 바와 같이 본 실시예에 의하면, 자율 운항 선박에 대한 사이버 보안을 관리하기 위해, 자율 운항 선박의 IT(Information Technology) 네트워크와 OT(Operational Technology) 네트워크를 통합하여 모니터링하다가 사이버 공격이 발생한 경우 IT 네트워크와 OT 네트워크를 모두 보호하고, 사이버 공격이 확산되지 않도록 해상 보안 규제를 준수한 상태에서 선내 업무를 간소화하는 효과가 있다.
본 실시예에 의하면, OT(Operational Technology) 네트워크 감시하고 분석하여 IT(Information Technology)와 OT(Operational Technology)간 사이버 공격 확산을 차단하는 효과가 있다.
도 1은 본 실시예에 따른 자율운항 선박 사이버 보안 관리 시스템을 개략적으로 나타낸 블럭 구성도이다.
도 2는 본 실시예에 따른 자율운항 선박 사이버 보안 관리장치를 개략적으로 나타낸 블럭 구성도이다.
도 3은 본 실시예에 따른 사이버 보안 관리 시스템의 기능을 나타낸 도면이다.
도 4는 본 실시예에 따른 사이버 보안 관리 시스템의 구성을 나타낸 도면이다.
도 5는 본 실시예에 따른 위험도 평가 매트릭스를 나타낸 도면이다.
도 6은 본 실시예에 따른 임팩트(중요도) 인덱스를 나타낸 도면이다.
도 7은 본 실시예에 따른 확률 인덱스를 나타낸 도면이다.
도 8은 본 실시예에 따른 위협 리스트를 나타낸 도면이다.
도 9는 본 실시예에 따른 취약점 점수를 나타낸 도면이다.
도 10은 본 실시예에 따른 위험도 시나리오 중 계정 탈취 시나리오를 나타낸 도면이다.
도 11은 본 실시예에 따른 위험도 시나리오 중 권한 남용 시나리오를 나타낸 도면이다.
도 12는 본 실시예에 따른 위험도 시나리오 중 정보 변조/변경 시나리오를 나타낸 도면이다.
도 13은 본 실시예에 따른 위험도 시나리오 중 정보 유출 시나리오를 나타낸 도면이다.
도 14는 본 실시예에 따른 위험도 시나리오 중 비인가자 접근 시나리오를 나타낸 도면이다.
도 15는 본 실시예에 따른 위험도 시나리오 중 비인가 USB 사용 시나리오를 나타낸 도면이다.
도 16은 본 실시예에 따른 위험도 시나리오 중 불법 SW 설치 시나리오를 나타낸 도면이다.
도 17은 본 실시예에 따른 위험도 시나리오 중 DDOS 시나리오를 나타낸 도면이다.
도 18은 본 실시예에 따른 위험도 시나리오 중 비인가 단말기 시나리오를 나타낸 도면이다.
도 19는 본 실시예에 따른 위험도 시나리오 중 악성코드 시나리오를 나타낸 도면이다.
도 20은 본 실시예에 따른 위험도 시나리오 중 악의적인 행위 시나리오를 나타낸 도면이다.
도 21은 본 실시예에 따른 위험도 시나리오 중 개인정보 악용 시나리오를 나타낸 도면이다.
도 22는 본 실시예에 따른 위험도 시나리오 중 침해부인 시나리오를 나타낸 도면이다.
도 23은 본 실시예에 따른 위험도 시나리오 중 운영 실수 시나리오를 나타낸 도면이다.
도 24는 본 실시예에 따른 위험도 시나리오 중 하드웨어 결함 시나리오를 나타낸 도면이다.
도 25는 본 실시예에 따른 위험도 시나리오 중 정전 시나리오를 나타낸 도면이다.
도 2는 본 실시예에 따른 자율운항 선박 사이버 보안 관리장치를 개략적으로 나타낸 블럭 구성도이다.
도 3은 본 실시예에 따른 사이버 보안 관리 시스템의 기능을 나타낸 도면이다.
도 4는 본 실시예에 따른 사이버 보안 관리 시스템의 구성을 나타낸 도면이다.
도 5는 본 실시예에 따른 위험도 평가 매트릭스를 나타낸 도면이다.
도 6은 본 실시예에 따른 임팩트(중요도) 인덱스를 나타낸 도면이다.
도 7은 본 실시예에 따른 확률 인덱스를 나타낸 도면이다.
도 8은 본 실시예에 따른 위협 리스트를 나타낸 도면이다.
도 9는 본 실시예에 따른 취약점 점수를 나타낸 도면이다.
도 10은 본 실시예에 따른 위험도 시나리오 중 계정 탈취 시나리오를 나타낸 도면이다.
도 11은 본 실시예에 따른 위험도 시나리오 중 권한 남용 시나리오를 나타낸 도면이다.
도 12는 본 실시예에 따른 위험도 시나리오 중 정보 변조/변경 시나리오를 나타낸 도면이다.
도 13은 본 실시예에 따른 위험도 시나리오 중 정보 유출 시나리오를 나타낸 도면이다.
도 14는 본 실시예에 따른 위험도 시나리오 중 비인가자 접근 시나리오를 나타낸 도면이다.
도 15는 본 실시예에 따른 위험도 시나리오 중 비인가 USB 사용 시나리오를 나타낸 도면이다.
도 16은 본 실시예에 따른 위험도 시나리오 중 불법 SW 설치 시나리오를 나타낸 도면이다.
도 17은 본 실시예에 따른 위험도 시나리오 중 DDOS 시나리오를 나타낸 도면이다.
도 18은 본 실시예에 따른 위험도 시나리오 중 비인가 단말기 시나리오를 나타낸 도면이다.
도 19는 본 실시예에 따른 위험도 시나리오 중 악성코드 시나리오를 나타낸 도면이다.
도 20은 본 실시예에 따른 위험도 시나리오 중 악의적인 행위 시나리오를 나타낸 도면이다.
도 21은 본 실시예에 따른 위험도 시나리오 중 개인정보 악용 시나리오를 나타낸 도면이다.
도 22는 본 실시예에 따른 위험도 시나리오 중 침해부인 시나리오를 나타낸 도면이다.
도 23은 본 실시예에 따른 위험도 시나리오 중 운영 실수 시나리오를 나타낸 도면이다.
도 24는 본 실시예에 따른 위험도 시나리오 중 하드웨어 결함 시나리오를 나타낸 도면이다.
도 25는 본 실시예에 따른 위험도 시나리오 중 정전 시나리오를 나타낸 도면이다.
이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 실시예에 따른 자율운항 선박 사이버 보안 관리 시스템을 개략적으로 나타낸 블럭 구성도이다.
본 실시예에 따른 자율운항 선박 사이버 보안 관리 시스템(100)은 선박 내에 탑재된다.
자율운항 선박 사이버 보안 관리 시스템(100)은 자율운항 선박에 대응하는 규제에 따라 사이버 보안을 평가 또는 관리하는 시스템을 의미한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 IT 네트워크(120), OT 네트워크(150) 뿐만 아니라 승무원 네트워크(130)에 대한 사이버 보안을 관리한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130)에 대한 사이버 보안에 대한 위험도를 평가한 사이버 보안 평가 결과를 생성한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 사이버 보안 평가 결과를 기반으로 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130)의 보안을 관리한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 선박이라는 특수한 환경에 적용되어 위성 통신을 수행하거나, 추가적인 기술지원을 받지 못하는 상황, 여러가지 악조건에 대해 대응할 수 있는 솔루션을 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 AI 또는 클라우드 빅데이터와 접목하여 자율운항 선박에 대한 사이버 공격(위협)을 AI를 이용하여 미리 예측한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 자율운항 선박에 대한 사이버 공격(위협)을 클라우드 빅데이터를 이용하여 분석한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 사이버 보안에 대한 위험도를 평가할 때, 위험도 평가 시 경우의 수가 많으므로, 제약 상황에 따라 선택할 수 있는 위험도 시나리오를 제공한다. 예컨대, 자율운항 선박 사이버 보안 관리 시스템(100)은 악성 코드가 특정 정보를 파괴한 결과를 기반으로 원인이 외부자 침투 또는 내부자 이메일인지의 여부를 확인하는 방식으로 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 자율운항 선박에 사이버 공격이 발생한 경우, 위험도 시나리오를 제공하여 선박을 운항 중인 선장 또는 승무원이 선박에 해당되는 위험 시나리오를 선택할 수 있도록 한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 자율운항시스템 스스로 항해시스템을 제어하기도 하며, 육상에서 원격으로 선박을 제어하고 모니터링한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 육상과 선박이 항시 연결되는 상태이므로 사이버 위협에 노출되어 있다.
자율운항 선박 사이버 보안 관리 시스템(100)은 IT 네트워크(120), 승무원 네트워크(130), OT 네트워크(150)를 모니터링 및 통제한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 IT 네트워크(120), 승무원 네트워크(130), OT 네트워크(150)에서 개별 사이버 공격 발생시, 네트워크 간의 사이버 공격 전파를 차단하여, 사이버 공격으로 인한 운항 사고를 방지한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 선박 내부 IT 네트워크(120)와 OT 네트워크(150)를 통합하여 관리한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 IT 네트워크(120)에 에이전트 프로그램 설치하고, OT 네트워크(150)에 트래픽 감지 센서를 설치하여 선박에서 발생하는 모든 네트워크 트래픽을 수집한 후 감시한다.
본 실시예에 따른 자율운항 선박 사이버 보안 관리 시스템은 사이버 보안 관리장치(110), IT 네트워크(120), 승무원 네트워크(130), 자율 운항 장치(140), OT 네트워크(150)를 포함한다.
사이버 보안 관리장치(110)는 라우터(Router)를 경유하여 위성과 통신하는 VSAT(Very Small Aperture Terminal)와 통신을 수행한다. 사이버 보안 관리장치(110)는 VSAT와의 통신 중에 사이버 공격이 발생하는 지의 여부를 확인한다. 사이버 보안 관리장치(110)는 라우터를 경유하여 기지국과 LTE(Long-Term Evolution), 5G로 통신을 수행한다. 사이버 보안 관리장치(110)는 기지국과의 통신 중에 사이버 공격이 발생하는 지의 여부를 확인한다.
사이버 보안 관리장치(110)는 방화벽(Firewall)/IPS(Intrusion Preventing System)를 경유하여 라우터와 통신을 수행한다. 사이버 보안 관리장치(110)는 L3 스위치를 경유하여 IT 네트워크(120)와 통신을 수행한다. 사이버 보안 관리장치(110)는 IT 네트워크(120)와의 통신 중에 사이버 공격이 발생하는 지의 여부를 확인한다.
사이버 보안 관리장치(110)는 L3 스위치를 경유하여 승무원 네트워크(130)와 통신을 수행한다. 사이버 보안 관리장치(110)는 승무원 네트워크(130)와의 통신 중에 사이버 공격이 발생하는 지의 여부를 확인한다. 사이버 보안 관리장치(110)는 L3 스위치를 경유하여 자율 운항 장치(140)와 통신을 수행한다. 사이버 보안 관리장치(110)는 자율 운항 장치(140)와의 통신 중에 사이버 공격이 발생하는 지의 여부를 확인한다.
사이버 보안 관리장치(110)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각에 대한 선박 사이버 보안 관리를 위한 통합 시스템을 제공한다. 사이버 보안 관리장치(110)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130)에 대한 통합 네트워크 모니터링을 수행하여 상호 간의 피해 확산을 차단한다.
IT 네트워크(120)는 선박 내부에 구비된 업무용 PC 및 업무용 서버와 연결되어 데이터를 송수신할 수 있는 망을 의미한다. IT 네트워크(120)는 엔드포인트 에이전트를 설치하여 개별 PC를 통제 및 관리한다. 승무원 네트워크(130)는 선박 내부에 구비된 무선 AP, 승무원 단말기와 연결되어 데이터를 송수신할 수 있는 망을 의미한다.
OT(Operational Technology) 네트워크(150)는 선박 내부에 구비된 모니터링(Monitoring) 장치, 네비게이션(Navigation) 장치, 제어(Control) 장치를 연결하여 데이터를 송수신할 수 있는 망을 의미한다. OT 네트워크(150)에 에이전트 설치가 불가능하기 때문에, 사이버 보안 관리장치(110)는 머신 러닝으로 OT 네트워크(150)에 대한 비정상 트래픽을 식별한다.
자율 운항 장치(140)는 OT 네트워크(150)를 이용하여 자율 운항을 위한 모니터링(Monitoring) 장치, 네비게이션(Navigation) 장치, 제어(Control) 장치와 연동한다.
도 2는 본 실시예에 따른 자율운항 선박 사이버 보안 관리장치를 개략적으로 나타낸 블럭 구성도이다.
본 실시예에 따른 사이버 보안 관리장치(110)는 수집부(210), 사이버 공격 확인부(220), 위험도 평가부(230), 사이버 공격 차단부(240), 시나리오 제공부(250)를 포함한다. 사이버 보안 관리장치(110)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.
사이버 보안 관리장치(110)에 포함된 각 구성요소는 장치 내부의 소프트웨어적인 모듈 또는 하드웨어적인 모듈을 연결하는 통신 경로에 연결되어 상호 간에 유기적으로 동작할 수 있다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 이용하여 통신한다.
도 2에 도시된 사이버 보안 관리장치(110)의 각 구성요소는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 소프트웨어적인 모듈, 하드웨어적인 모듈 또는 소프트웨어와 하드웨어의 결합으로 구현될 수 있다.
데이터 수집부(210)는 자율운항 선박 내의 복수의 네트워크(라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130))에 대한 송수신 데이터를 수집하여 수집 데이터를 생성한다.
데이터 수집부(210)는 라우터, IT 네트워크(120), 승무원 네트워크(130), OT 네트워크(150)로부터 수집한 송수신 데이터를 취합한 취합 데이터를 생성한다. 데이터 수집부(210)는 취합 데이터를 압축한 후 최대 프로토콜 범위를 위한 개방형 스택을 적용하여 수집 데이터를 생성한다.
복수의 네트워크는 위성과 연동하는 VSAT(Very Small Aperture Terminal), 이동통신 기지국과 각각 통신하는 라우터(Router)(108), 자율운항 선박 내부에 설치된 업무용 PC 및 업무용 서버와 통신하는 IT 네트워크(120), 자율운항 선박 내부에 설치된 무선 AP(Access Point), 승무원 단말기와 통신하는 승무원 네트워크(130), 자율운항 선박 내부에 설치된 모니터링(Monitoring) 장치, 네비게이션(Navigation) 장치, 제어(Control) 장치와 연동하는 OT 네트워크(150)를 포함한다.
사이버 공격 확인부(220)는 수집 데이터를 분석하여 복수의 네트워크(라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130)) 중 하나 이상의 네트워크에 대한 사이버 공격 또는 비정상 트래픽이 감지되는 지의 여부를 확인한다.
사이버 공격 확인부(220)는 업무용 PC 및 업무용 서버에 설치된 에이전트 프로그램을 이용하여 IT 네트워크(120)에 대한 수집 데이터의 사이버 공격 또는 비정상 트래픽이 감지되는 지의 여부를 확인한다.
사이버 공격 확인부(220)는 자율운항 선박 내부에 설치된 모니터링 장치, 네비게이션 장치, 제어 장치에 대한 트래픽을 감지하는 트래픽 감지 센서로부터 OT 네트워크(150)에 대한 수집 데이터의 사이버 공격 또는 비정상 트래픽이 감지되는 지의 여부를 확인한다.
위험도 평가부(230)는 복수의 네트워크(라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130)) 각각에 대한 사이버 위협에 대한 위험도를 평가한 위험도 평가 결과를 산출한다.
위험도 평가부(230)는 복수의 네트워크(라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130))로부터 수신된 송수신 데이터를 기반으로 복수의 네트워크 각각을 평가하여 위험도 평가 매트릭스(Risk Assessment Matrix)를 생성한다.
위험도 평가부(230)는 복수의 네트워크(라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130))에 기 설정된 항목을 확인한 결과에 근거하여 위험도 평가 매트릭스에 포함되는 임팩트 인덱스(Impact Index)를 1~25로 결정한다.
위험도 평가부(230)는 임팩트 인덱스가 1~7인 경우 낮음(Low)으로 판단하고, 임팩트 인덱스가 8~14인 경우 중요(Significant)로 판단하고, 임팩트 인덱스가 15~25인 경우 심각(Major)으로 판단한다.
위험도 평가부(230)는 임팩트 인덱스 5개가 모두 낮음(Low)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘1’로 결정한다. 위험도 평가부(230)는 임팩트 인덱스 5개 중 3개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘2’로 결정한다. 위험도 평가부(230)는 임팩트 인덱스 5개 중 2개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 1개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘3’으로 결정한다. 위험도 평가부(230)는 임팩트 인덱스 5개 중 1개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 2개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘4’로 결정한다. 위험도 평가부(230)는 임팩트 인덱스 5개 중 1개가 낮음(Low)으로 판단되고, 1개가 중요(Significant)로 판단되고, 3개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘5’로 결정한다.
위험도 평가부(230)는 임팩트 인덱스를 기밀성 인덱스(Confidentiality Index), 무결성 인덱스(Integrity Index), 가용성 인덱스(Availability Index)로 구분한다. 위험도 평가부(230)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스 각각에 대해 5 위기(Critical), 4 중요(Significant), 3 절제(Moderate), 2 마이너(Minor), 1 무시가능(Negligible) 중 하나의 값으로 결정한다. 위험도 평가부(230)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스를 가산한 값을 자산 중요도 값(Asset criticality value)으로 산출하고, 자산 중요도 값(Confidentiality Index + Integrity Index + Availability Index)를 임팩드 인덱스로 인식한다.
위험도 평가부(230)는 자산 중요도 값을 기 설정된 기준(3 ≤ Index 1 ≤ 4, 5 ≤ Index 2 ≤ 6, 7 ≤ Index 3 ≤ 9, 10 ≤ Index 4 ≤ 12, 13 ≤ Index 5 ≤ 15)에 따라 결정한다. 위험도 평가부(230)는 3 ≤ 자산 중요도 값 ≤ 4인 경우, 임팩드 인덱스 값을 인덱스 1(Index 1)로 결정한다. 위험도 평가부(230)는 5 ≤ 자산 중요도 값 ≤ 6인 경우, 임팩드 인덱스 값을 인덱스 2(Index 2)로 결정한다. 위험도 평가부(230)는 7 ≤ 자산 중요도 값 ≤ 9인 경우, 임팩드 인덱스 값을 인덱스 3(Index 3)으로 결정한다. 위험도 평가부(230)는 10 ≤ 자산 중요도 값 ≤ 12인 경우, 임팩드 인덱스 값을 인덱스 4(Index 4)로 결정한다. 위험도 평가부(230)는 13 ≤ 자산 중요도 값 ≤ 15인 경우, 임팩드 인덱스 값을 인덱스 5(Index 5)로 결정한다.
위험도 평가부(230)는 확률 인덱스(Probability Index)를 위협 인덱스(Threat Index), 취약성 인덱스(Vulnerability Index)로 구분한다. 위험도 평가부(230)는 위협 인덱스를 5 확실(Definite), 4 가능(Probable), 3 일시적(Occasional), 2 먼(Remote), 1 불가능(Improbable) 중 하나의 값으로 결정한다. 위험도 평가부(230)는 취약성 인덱스를 5 매우 높음(Very high), 4 높음(High), 3 중간(Medium), 2 낮음(Low), 1 매우 낮음(Very Low) 중 하나의 값으로 결정한다. 위험도 평가부(230)는 위협 인덱스와 취약성 인덱스의 곱을 사이버 공격 확률값(Cyber attack probability value)으로 산출하고, 사이버 공격 확률값(Threat Index × Vulnerability Index)을 확률 인덱스로 인식한다.
위험도 평가부(230)는 사이버 공격 확률값을 기 설정된 기준(1 ≤ Index 1 ≤ 5, 6 ≤ Index 2 ≤ 10, 11 ≤ Index 3 ≤ 15, 16 ≤ Index 4 ≤ 20, 21 ≤ Index 5 ≤ 25)에 따라 결정한다. 위험도 평가부(230)는 1 ≤ 사이버 공격 확률값 ≤ 5인 경우, 확률 인덱스 값을 인덱스 1(Index 1)로 결정한다. 위험도 평가부(230)는 6 ≤ 사이버 공격 확률값 ≤ 10인 경우, 확률 인덱스 값을 인덱스 2(Index 2)로 결정한다. 위험도 평가부(230)는 11 ≤ 사이버 공격 확률값 ≤ 15인 경우, 확률 인덱스 값을 인덱스 3(Index 3)으로 결정한다. 위험도 평가부(230)는 16 ≤ 사이버 공격 확률값 ≤ 20인 경우, 확률 인덱스 값을 인덱스 4(Index 4)로 결정한다. 위험도 평가부(230)는 21 ≤ 사이버 공격 확률값 ≤ 25인 경우, 확률 인덱스 값을 인덱스 5(Index 5)로 결정한다.
위험도 평가부(230)는 위협 요인을 ‘계정 탈취’로 판별한 경우 코드를 T101을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘권한 남용’으로 판별한 경우 코드를 T102을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘비인가자 접근’으로 판별한 경우 코드를 T103을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘비인가 USB 사용’으로 판별한 경우 코드를 T201을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘비인가 단말기’로 판별한 경우 코드를 T202을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘불법 SW 설치’로 판별한 경우 코드를 T203을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘운영 실수’로 판별한 경우 코드를 T204을 할당하고 위협 인덱스(TI)를 ‘2’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘DDOS’로 판별한 경우 코드를 T301을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘악성코드’로 판별한 경우 코드를 T302을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘개인정보 악용’으로 판별한 경우 코드를 T401을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘정보의 변조/변경’으로 판별한 경우 코드를 T402을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘정보 유출’로 판별한 경우 코드를 T403을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘침해부인’으로 판별한 경우 코드를 T404을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘하드웨어 결함’으로 판별한 경우 코드를 T501을 할당하고 위협 인덱스(TI)를 ‘3’으로 결정한다. 위험도 평가부(230)는 위협 요인을 ‘정전’으로 판별한 경우 코드를 T51을 할당하고 위협 인덱스(TI)를 ‘3’으로 결정한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘정보 유출’, ‘불법 SW 설치’, ‘DDOS’, ‘악성코드’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘정보 유출’, ‘불법 SW 설치’, ‘DDOS’, ‘악성코드’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 취약한 서비스의 포트를 통한 침입에 노출이 발생하는 경우, 위협 요인을 ‘권한 남용’, ‘정보 유출’, ‘불법 SW 설치’, ‘비인가 단말기’, ‘악성코드’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘권한 남용’, ‘정보 유출’, ‘불법 SW 설치’, ‘비인가 단말기’, ‘악성코드’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘불법 SW 설치’, ‘DDOS’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘불법 SW 설치’, ‘DDOS’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 제로데이 어택에 노출이 발생하는 경우, 위협 요인을 ‘권한 남용’, ‘정보 유출’, ‘불법 SW 설치’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘권한 남용’, ‘정보 유출’, ‘불법 SW 설치’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 안정성이 검증되지 않은 패치 실행으로 시스템 장애가 발생하는 경우, 위협 요인을 ‘권한 남용’, ‘불법 SW 설치’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘권한 남용’, ‘불법 SW 설치’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 악성코드/랜섬웨어 감염 및 전파가 발생하는 경우, 위협 요인을 ‘비인가자 접근’, ‘비인가 USB 사용’, ‘불법 SW 설치’, ‘DDOS’, ‘악성코드’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘비인가자 접근’, ‘비인가 USB 사용’, ‘불법 SW 설치’, ‘DDOS’, ‘악성코드’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 악성코드/랜섬웨어 감염 및 전파가 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘정보 유출’, ‘비인가자 접근’, ‘비인가 USB 사용’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘정보 유출’, ‘비인가자 접근’, ‘비인가 USB 사용’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 시스템 과부하로 인한 업무 지연이 발생하는 경우, 위협 요인을 ‘불법 SW 설치’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘불법 SW 설치’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 비인가자의 임의 조작으로 인한 시스템 중단이 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘비인가 USB 사용’, ‘불법 SW 설치’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘비인가 USB 사용’, ‘불법 SW 설치’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생하는 경우, 위협 요인을 ‘권한 남용’, ‘비인가자 접근’, ‘비인가 USB 사용’, ‘불법 SW 설치’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘권한 남용’, ‘비인가자 접근’, ‘비인가 USB 사용’, ‘불법 SW 설치’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘비인가자 접근’, ‘비인가 USB 사용’, ‘불법 SW 설치’, ‘비인가 단말기’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘비인가자 접근’, ‘비인가 USB 사용’, ‘불법 SW 설치’, ‘비인가 단말기’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 누락된 보안 패치로 인해 사이버공격에 취약이 발생하는 경우, 위협 요인을 ‘정보의 변조/변경’, ‘불법 SW 설치’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘정보의 변조/변경’, ‘불법 SW 설치’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘정보 유출’, ‘비인가자 접근’, ‘불법 SW 설치’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘정보 유출’, ‘비인가자 접근’, ‘불법 SW 설치’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘개인정보 악용’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 과다한 트래픽 발생시켜 업무 지연이 발생하는 경우, 위협 요인을 ‘불법 SW 설치’, ‘DDOS’, ‘악성코드’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘불법 SW 설치’, ‘DDOS’, ‘악성코드’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생하는 경우, 위협 요인을 ‘정보의 변조/변경’, ‘정보 유출’, ‘비인가자 접근’, ‘불법 SW 설치’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘정보의 변조/변경’, ‘정보 유출’, ‘비인가자 접근’, ‘불법 SW 설치’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 OT 네트워크의 임의 조작 / 중요정보 변조하여 운항 사고가 발생하는 경우, 위협 요인을 ‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘불법 SW 설치’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘계정 탈취’, ‘권한 남용’, ‘정보의 변조/변경’, ‘비인가자 접근’, ‘불법 SW 설치’, ‘DDOS’, ‘비인가 단말기’, ‘악성코드’, ‘악의적인 행위’, ‘침해부인’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
위험도 평가부(230)는 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 LAN 포트 제거/변경하여 시스템 중단이 발생하는 경우, 위협 요인을 ‘비인가자 접근’, ‘비인가 단말기’, ‘악의적인 행위’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상으로 인지한다. 시나리오 제공부(250)는 위협 요인(‘비인가자 접근’, ‘비인가 단말기’, ‘악의적인 행위’, ‘운영 실수’, ‘하드웨어 결함’, ‘정전’ 중 하나 이상)에 따른 대응 시나리오를 제공한다.
사이버 공격 차단부(240)는 복수의 네트워크(라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130)) 중 사이버 공격 또는 비정상 트래픽이 감지된 네트워크를 차단한다. 사이버 공격 차단부(240)는 위험도 평가 매트릭스에 포함된 인덱스를 기반으로 복수의 네트워크(라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130)) 중 사이버 공격 또는 비정상 트래픽이 감지된 네트워크를 차단한다.
시나리오 제공부(250)는 위험도 평가 결과에 대응하는 (위험도) 시나리오를 추출하여 제공한다.
도 3은 본 실시예에 따른 사이버 보안 관리 시스템의 기능을 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 가시성 기능, 보안성 기능, 보안 컴플라이언스 기능을 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 가시성 기능으로 자산 인벤토리 검색 및 유지 관리한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 가시성 기능으로 IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130)에 대한 사이버 위험도를 산출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 사이버 위험도를 기반으로 승무원이 불안정하게 행동하는 시점을 파악한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 보안성 기능으로 사이버 공격이 발생했을 때 대처 방법 및 긴급 상황을 제공한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 보안성 기능으로 필요할 때 보안 운영 전문 지식에 액세스를 허용한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 보안성 기능으로 기업 사이버 모니터링 기능을 차량에 확장하여 적용 가능하다.
자율운항 선박 사이버 보안 관리 시스템(100)은 보안 컴플라이언스 기능으로 사이버 정책 위반 시점을 파악한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 선박 사이버 보안 관리 현황을 검사관에게 증명 가능하다.
도 4는 본 실시예에 따른 사이버 보안 관리 시스템의 구성을 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시각화부, 사용자 입력부, 분석 및 제어부, 데이터 수집부, 에이전트, 앱서버, 데이터베이스, OT 센싱부를 포함한다.
데이터 수집부는 로컬 데이터를 수집한다. 데이터 수집부는 IT 네트워크(120)에 설치된 에이전트로부터 IT 네트워크 데이터를 수집한다. 데이터 수집부는 승무원 네트워크(130)로부터 승무원 네트워크 데이터를 수집한다.
데이터 수집부는 OT 네트워크(150)에 설치된 OT 네트워크 모니터링 센서로부터 OT 네트워크 데이터를 수집한다. 데이터 수집부는 IT 네트워크 데이터, OT 네트워크 데이터, 승무원 네트워크 데이터를 취합한 취합 데이터를 생성한다. 데이터 수집부는 대역폭 사용을 최적화하기 위해 취합 데이터를 압축한다. 데이터 수집부는 취합 데이터에 최대 프로토콜 범위를 위한 개방형 스택을 적용한다.
분석 및 제어부는 사이버공격 또는 비정상 트래픽이 감지되면, 해당 해킹정보를 시각화부에 전송하여 출력하도록 한다.
분석 및 제어부는 중앙 집중식 분석을 수행하여 사이버 및 컴플라이언스 위험도에 대한 머신 러닝을 감지한다. 분석 및 제어부는 클라우드를 이용하여 취합 데이터를 분석할 수 있다. 분석 및 제어부는 취합 데이터를 기반으로 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 중 어느 하나의 네트워크에 대한 사이버 공격 또는 비정상 트래픽이 감지되면, 확산을 방지하기 위해 해당 네트워크를 차단한다.
시각화부는 보안 정보(Security information)와 이벤트 관리(event management)를 수행한다. 시각화부는 선단 관리 대시보드를 포함한다. 시각화부는 위험 기반 점수 및 리포트 정보를 생성한다. 시각화부는 자산 목록 및 구성도를 생성하여 출력한다.
도 5는 본 실시예에 따른 위험도 평가 매트릭스를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 위험도 평가 매트릭스(Risk Assessment Matrix)를 생성한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 임팩트(Impact)를 1~25로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 임팩트가 1~7인 경우 낮음(Low)으로 판단하고, 임팩트가 8~14인 경우 중요(Significant)로 판단하고, 임팩트가 15~25인 경우 심각(Major)으로 판단한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 5개의 임팩트가 모두 낮음(Low)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘1’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 5개의 임팩트 중 3개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘2’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 5개의 임팩트 중 2개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 1개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘3’으로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 5개의 임팩트 중 1개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 2개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘4’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 5개의 임팩트 중 1개가 낮음(Low)으로 판단되고, 1개가 중요(Significant)로 판단되고, 3개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘5’로 결정한다.
도 6은 본 실시예에 따른 임팩트(중요도) 인덱스를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 임팩트(중요도(Criticality)) 인덱스를 기밀성 인덱스(Confidentiality Index), 무결성 인덱스(Integrity Index), 가용성 인덱스(Availability Index)로 구분한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스 각각에 대해 5 위기(Critical), 4 중요(Significant), 3 절제(Moderate), 2 마이너(Minor), 1 무시가능(Negligible) 중 하나의 값으로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스를 가산한 값을 자산 중요도 값(Asset criticality value)으로 산출하고, 자산 중요도 값(Confidentiality Index + Integrity Index + Availability Index)을 임팩드 인덱스로 인식한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 자산 중요도 값을 기 설정된 기준(3 ≤ Index 1 ≤ 4, 5 ≤ Index 2 ≤ 6, 7 ≤ Index 3 ≤ 9, 10 ≤ Index 4 ≤ 12, 13 ≤ Index 5 ≤ 15)에 따라 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 3 ≤ 자산 중요도 값 ≤ 4인 경우, 해당 자산 중요도 값을 인덱스 1(Index 1)로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 5 ≤ 자산 중요도 값 ≤ 6인 경우, 해당 자산 중요도 값을 인덱스 2(Index 2)로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 7 ≤ 자산 중요도 값 ≤ 9인 경우, 해당 자산 중요도 값을 인덱스 3(Index 3)으로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 10 ≤ 자산 중요도 값 ≤ 12인 경우, 해당 자산 중요도 값을 인덱스 4(Index 4)로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 13 ≤ 자산 중요도 값 ≤ 15인 경우, 해당 자산 중요도 값을 인덱스 5(Index 5)로 결정한다.
도 7은 본 실시예에 따른 확률 인덱스를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 확률 인덱스(Probability Index)를 위협 인덱스(Threat Index), 취약성 인덱스(Vulnerability Index)로 구분한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 인덱스를 5 확실(Definite), 4 가능(Probable), 3 일시적(Occasional), 2 먼(Remote), 1 불가능(Improbable) 중 하나의 값으로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약성 인덱스를 5 매우 높음(Very high), 4 높음(High), 3 중간(Medium), 2 낮음(Low), 1 매우 낮음(Very Low) 중 하나의 값으로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 인덱스와 취약성 인덱스의 곱을 사이버 공격 확률값(Cyber attack probability value)으로 산출하고, 사이버 공격 확률값(Threat Index × Vulnerability Index)을 확률 인덱스로 인식한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 사이버 공격 확률값이 기 설정된 기준(1 ≤ Index 1 ≤ 5, 6 ≤ Index 2 ≤ 10, 11 ≤ Index 3 ≤ 15, 16 ≤ Index 4 ≤ 20, 21 ≤ Index 5 ≤ 25)에 따라 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 1 ≤ 사이버 공격 확률값 ≤ 5인 경우, 해당 자산 중요도 값을 인덱스 1(Index 1)로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 6 ≤ 사이버 공격 확률값 ≤ 10인 경우, 해당 자산 중요도 값을 인덱스 2(Index 2)로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 11 ≤ 사이버 공격 확률값 ≤ 15인 경우, 해당 자산 중요도 값을 인덱스 3(Index 3)으로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 16 ≤ 사이버 공격 확률값 ≤ 20인 경우, 해당 자산 중요도 값을 인덱스 4(Index 4)로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 21 ≤ 사이버 공격 확률값 ≤ 25인 경우, 해당 자산 중요도 값을 인덱스 5(Index 5)로 결정한다.
도 8은 본 실시예에 따른 위협 리스트를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 리스트(Threat List)의 공격자를 외부자(원격), 외부자(방선), 내부자(원격), 내부자(승무원)로 확인한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 의도를 의도적 또는 비의도적으로 확인한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘계정 탈취’로 판별한 경우 코드를 T101을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘권한 남용’으로 판별한 경우 코드를 T102을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘비인가자 접근’으로 판별한 경우 코드를 T103을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘비인가 USB 사용’으로 판별한 경우 코드를 T201을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘비인가 단말기’로 판별한 경우 코드를 T202을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘불법 SW 설치’로 판별한 경우 코드를 T203을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘운영 실수’로 판별한 경우 코드를 T204을 할당하고 위협 인덱스(TI: Threat Index)를 ‘2’로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘DDOS’로 판별한 경우 코드를 T301을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘악성코드’로 판별한 경우 코드를 T302을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘개인정보 악용’으로 판별한 경우 코드를 T401을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘정보의 변조/변경’으로 판별한 경우 코드를 T402을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘정보 유출’로 판별한 경우 코드를 T403을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘침해부인’으로 판별한 경우 코드를 T404을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘하드웨어 결함’으로 판별한 경우 코드를 T501을 할당하고 위협 인덱스(TI: Threat Index)를 ‘3’으로 결정한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 위협 요인을 ‘정전’으로 판별한 경우 코드를 T51을 할당하고 위협 인덱스(TI: Threat Index)를 ‘3’으로 결정한다.
도 9는 본 실시예에 따른 취약점 점수를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 복수의 취약점을 추출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 복수의 취약점에 따른 점수를 산출한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘계정 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘5’로 산출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘네트워크 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘5’로 산출한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘보안 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘서비스 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘자산 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘로그 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘패치 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘설정 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘접근 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘파일 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다. 자율운항 선박 사이버 보안 관리 시스템(100)은 취약점으로 ‘정책 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다.
도 10은 본 실시예에 따른 위험도 시나리오 중 계정 탈취 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 계정 탈취에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조로 인한 운항 사고가 발생한 경우, 위협 요인을 ‘계정 탈취’로 인지하여 대응 시나리오를 제공한다.
도 11은 본 실시예에 따른 위험도 시나리오 중 권한 남용 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 권한 남용에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘내부정보 유출’로 인지하여 ‘권한 남용’이 발생한 것으로 인지한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘내부정보 변조’로 인지하여 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘내부정보 파괴’로 인지하여 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연 발생한 경우, 위협 요인을 ‘운항정보 유출’로 인지하여 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘운항정보 변조’로 인지하여 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘운항정보 파괴’로 인지하여 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, ‘운항 지연/사고’로 인지하여 위협 요인을 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우,‘환경 오염’으로 인지하여 위협 요인을 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, ‘인명 사고’로 인지하여 위협 요인을 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)의 임의 조작 / 중요정보 변조하여 운항 사고가 발생한 경우, 위협 요인을 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 제로데이 어택에 노출이 발생한 경우, 위협 요인을 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 안정성이 검증되지 않은 패치 실행으로 시스템 장애 발생한 경우, 위협 요인을 ‘권한 남용’으로 인지하여 대응 시나리오를 제공한다.
도 12는 본 실시예에 따른 위험도 시나리오 중 정보 변조/변경 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 정보 변조/변경 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, ‘내부정보 유출’로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, ‘내부정보 변조’로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, ‘내부정보 파괴’로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, ‘운항정보 유출’로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, ‘운항정보 변조’로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, ‘운항정보 파괴’로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, ‘운항 지연/사고’로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고가 발생한 경우, ‘환경 오염’으로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, ‘인명 사고’로 인지하여 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 누락된 보안 패치로 인해 사이버공격에 취약이 발생한 경우, 위협 요인을 ‘정보 변조/변경’으로 인지하여 대응 시나리오를 제공한다.
도 13은 본 실시예에 따른 위험도 시나리오 중 정보 유출 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 정보 유출 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘정보 유출’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘정보 유출’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취 발생한 경우, 위협 요인을 ‘정보 유출’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘정보 유출’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘정보 유출’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 제로데이 어택에 노출이 발생한 경우, 위협 요인을 ‘정보 유출’로 인지하여 대응 시나리오를 제공한다.
도 14는 본 실시예에 따른 위험도 시나리오 중 비인가자 접근 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 비인가자 접근 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 LAN 포트 제거/변경하여 시스템 중단이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘비인가자 접근’으로 인지하여 대응 시나리오를 제공한다.
도 15는 본 실시예에 따른 위험도 시나리오 중 비인가 USB 사용 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 비인가 USB 사용 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘비인가 USB 사용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, 위협 요인을 ‘비인가 USB 사용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘비인가 USB 사용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘비인가 USB 사용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘비인가 USB 사용’으로 인지하여 대응 시나리오를 제공한다.
도 16은 본 실시예에 따른 위험도 시나리오 중 불법 SW 설치 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 불법 SW 설치 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 과다한 트래픽 발생시켜 업무 지연이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템 과부하로 인한 업무 지연이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 제로데이 어택에 노출이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 안정성이 검증되지 않은 패치 실행으로 시스템 장애가 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 누락된 보안 패치로 인해 사이버공격에 취약이 발생한 경우, 위협 요인을 ‘불법 SW 설치’로 인지하여 대응 시나리오를 제공한다.
도 17은 본 실시예에 따른 위험도 시나리오 중 DDOS 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 DDOS 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 과다한 트래픽 발생시켜 업무 지연이 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고가 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템 과부하로 인한 업무 지연이 발생한 경우, 위협 요인을 ‘DDOS’로 인지하여 대응 시나리오를 제공한다.
도 18은 본 실시예에 따른 위험도 시나리오 중 비인가 단말기 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 비인가 단말기 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연 발생이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 LAN 포트 제거/변경하여 시스템 중단이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고가 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템 과부하로 인한 업무 지연이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘비인가 단말기’로 인지하여 대응 시나리오를 제공한다.
도 19는 본 실시예에 따른 위험도 시나리오 중 악성코드 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 악성코드 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 과다한 트래픽 발생시켜 업무 지연이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고가 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템 과부하로 인한 업무 지연이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘악성코드’로 인지하여 대응 시나리오를 제공한다.
도 20은 본 실시예에 따른 위험도 시나리오 중 악의적인 행위 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 악의적인 행위 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 LAN 포트 제거/변경하여 시스템 중단이 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고가 발생한 경우, 위협 요인을 ‘악의적인 행위’로 인지하여 대응 시나리오를 제공한다.
도 21은 본 실시예에 따른 위험도 시나리오 중 개인정보 악용 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 개인정보 악용 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘개인정보 악용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘개인정보 악용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘개인정보 악용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, 위협 요인을 ‘개인정보 악용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘개인정보 악용’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘개인정보 악용’으로 인지하여 대응 시나리오를 제공한다.
도 22는 본 실시예에 따른 위험도 시나리오 중 침해부인 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 침해부인 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고가 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘침해부인’으로 인지하여 대응 시나리오를 제공한다.
도 23은 본 실시예에 따른 위험도 시나리오 중 운영 실수 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 운영 실수 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연 발생이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 LAN 포트 제거/변경하여 시스템 중단이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 과다한 트래픽 발생시켜 업무 지연이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고가 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템 과부하로 인한 업무 지연이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 제로데이 어택에 노출이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 안정성이 검증되지 않은 패치 실행으로 시스템 장애가 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 누락된 보안 패치로 인해 사이버공격에 취약이 발생한 경우, 위협 요인을 ‘운영 실수’로 인지하여 대응 시나리오를 제공한다.
도 24는 본 실시예에 따른 위험도 시나리오 중 하드웨어 결함 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 하드웨어 결함 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 LAN 포트 제거/변경하여 시스템 중단이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 과다한 트래픽 발생시켜 업무 지연이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템 과부하로 인한 업무 지연이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 제로데이 어택에 노출이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 안정성이 검증되지 않은 패치 실행으로 시스템 장애가 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 누락된 보안 패치로 인해 사이버공격에 취약이 발생한 경우, 위협 요인을 ‘하드웨어 결함’으로 인지하여 대응 시나리오를 제공한다.
도 25는 본 실시예에 따른 위험도 시나리오 중 정전 시나리오를 나타낸 도면이다.
자율운항 선박 사이버 보안 관리 시스템(100)은 라우터(108), IT 네트워크(120), OT 네트워크(150), 승무원 네트워크(130) 각각을 평가하여 정전 시나리오에 대응하는 시나리오를 제공하는 방법을 설명한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보를 외부(경쟁사/기관) 등으로 유출이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템에 접속하여 중요 정보 변경하여 업무(운항) 지연이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 관리자/사용자 권한 접근하여 중요 정보 탈취 및 악의적인 행동이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 정보에 접근하여 변경하여 고의적인 업무(운항)지연이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자가 무작위 로그인 시도하여 계정 탈취하여 중요정보 변조 및 파괴가 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 패스워드(PW)가 암호화 저장되어있지 않아 해커 침입시 계정 탈취가 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 악성코드/랜섬웨어 감염 및 전파가 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 악성코드 전파가 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 중요 시스템 무단 변조(조작) 업무 지연 / 작동 중단이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가 단말기로 내부망 연결하여 중요정보 접근 및 OT 네트워크(150)에 대한 임의 조작이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 해커에 의해 중요정보(네트워크/화물/금융정보) 유출이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 LAN 포트 제거/변경하여 시스템 중단이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 비인가자의 임의 조작으로 인한 시스템 중단이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 과다한 트래픽 발생시켜 업무 지연이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 OT 네트워크(150)에 대한 임의 조작 / 중요정보 변조하여 운항 사고 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 시스템 과부하로 인한 업무 지연이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 취약한 서비스의 포트를 통한 침입에 노출이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 제로데이 어택에 노출이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 안정성이 검증되지 않은 패치 실행으로 시스템 장애가 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
자율운항 선박 사이버 보안 관리 시스템(100)은 누락된 보안 패치로 인해 사이버공격에 취약이 발생한 경우, 위협 요인을 ‘정전’으로 인지하여 대응 시나리오를 제공한다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 자율운항 선박 사이버보안 관리 시스템
108: 라우터
110: 사이버 보안 관리장치
120: IT 네트워크
130: 승무원 네트워크
140: 자율 운항 장치
150: OT 네트워크
210: 수집부
220: 사이버 공격 확인부
230: 위험도 평가부
240: 사이버 공격 차단부
250: 시나리오 제공부
108: 라우터
110: 사이버 보안 관리장치
120: IT 네트워크
130: 승무원 네트워크
140: 자율 운항 장치
150: OT 네트워크
210: 수집부
220: 사이버 공격 확인부
230: 위험도 평가부
240: 사이버 공격 차단부
250: 시나리오 제공부
Claims (5)
- 자율운항 선박 내의 복수의 네트워크에 대한 송수신 데이터를 수집하여 수집 데이터를 생성하는 데이터 수집부;
상기 수집 데이터를 분석하여 상기 복수의 네트워크 중 하나 이상의 네트워크에 대한 사이버 공격 또는 비정상 트래픽이 감지되는 지의 여부를 확인하는 사이버 공격 확인부;
상기 복수의 네트워크 중 상기 사이버 공격 또는 상기 비정상 트래픽이 감지된 네트워크를 차단하는 사이버 공격 차단부;
상기 복수의 네트워크 각각에 대한 사이버 위협에 대한 위험도를 평가한 위험도 평가 결과를 산출할 때, 상기 복수의 네트워크로부터 수신된 송수신 데이터를 기반으로 상기 복수의 네트워크 각각을 평가하여 위험도 평가 매트릭스(Risk Assessment Matrix)를 생성하며, 상기 복수의 네트워크에 기 설정된 항목을 확인한 결과에 근거하여 상기 위험도 평가 매트릭스에 포함되는 임팩트 인덱스(Impact Index)를 1~25로 결정할 때, 상기 임팩트 인덱스가 1~7인 경우 낮음(Low)으로 판단하고, 상기 임팩트 인덱스가 8~14인 경우 중요(Significant)로 판단하고, 상기 임팩트 인덱스가 15~25인 경우 심각(Major)으로 판단하며, 상기 임팩트 인덱스 5개가 모두 낮음(Low)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘1’로 결정하고, 상기 임팩트 인덱스 5개 중 3개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단된 경우, 상기 사이버 공격에 대한 상기 확률 인덱스를 ‘2’로 결정하고, 상기 임팩트 인덱스 5개 중 2개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 1개가 심각(Major)으로 판단된 경우, 상기 사이버 공격에 대한 상기 확률 인덱스를 ‘3’으로 결정하고, 상기 임팩트 인덱스 5개 중 1개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 2개가 심각(Major)으로 판단된 경우, 상기 사이버 공격에 대한 상기 확률 인덱스를 ‘4’로 결정하고, 상기 임팩트 인덱스 5개 중 1개가 낮음(Low)으로 판단되고, 1개가 중요(Significant)로 판단되고, 3개가 심각(Major)으로 판단된 경우, 상기 사이버 공격에 대한 상기 확률 인덱스를 ‘5’로 결정하는 위험도 평가부;
상기 위험도 평가 결과에 대응하는 시나리오를 추출하여 제공하는 시나리오 제공부;
를 포함하되, 상기 위험도 평가 매트릭스에 포함된 인덱스를 기반으로 상기 복수의 네트워크 중 상기 사이버 공격 또는 상기 비정상 트래픽이 감지된 네트워크를 차단하는 것을 특징으로 하는 사이버 보안 관리장치. - 제1항에 있어서,
상기 복수의 네트워크는
위성과 연동하는 VSAT(Very Small Aperture Terminal), 이동통신 기지국과 각각 통신하는 라우터(Router);
상기 자율운항 선박 내부에 설치된 업무용 PC 및 업무용 서버와 통신하는 IT(Information Technology) 네트워크;
상기 자율운항 선박 내부에 설치된 무선 AP(Access Point), 승무원 단말기와 통신하는 승무원 네트워크;
상기 자율운항 선박 내부에 설치된 모니터링(Monitoring) 장치, 네비게이션(Navigation) 장치, 제어(Control) 장치와 연동하는 OT(Operational Technology) 네트워크;
를 포함하는 것을 특징으로 하는 사이버 보안 관리장치. - 제2항에 있어서,
상기 데이터 수집부는
상기 라우터, 상기 IT 네트워크, 상기 승무원 네트워크, 상기 OT 네트워크로부터 수집한 송수신 데이터를 취합한 취합 데이터를 생성하고, 상기 취합 데이터를 압축한 후 최대 프로토콜 범위를 위한 개방형 스택을 적용하여 상기 수집 데이터를 생성하는 것을 특징으로 하는 사이버 보안 관리장치. - 제2항에 있어서,
상기 사이버 공격 확인부는
상기 업무용 PC 및 상기 업무용 서버에 설치된 에이전트 프로그램을 이용하여 상기 IT 네트워크에 대한 상기 수집 데이터의 사이버 공격 또는 비정상 트래픽이 감지되는 지의 여부를 확인하는 것을 특징으로 하는 사이버 보안 관리장치. - 제2항에 있어서,
상기 사이버 공격 확인부는
상기 모니터링 장치, 상기 네비게이션 장치, 상기 제어 장치에 대한 트래픽을 감지하는 트래픽 감지 센서로부터 상기 OT 네트워크에 대한 상기 수집 데이터의 사이버 공격 또는 비정상 트래픽이 감지되는 지의 여부를 확인하는 것을 특징으로 하는 사이버 보안 관리장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220019444A KR102433928B1 (ko) | 2022-02-15 | 2022-02-15 | 자율 운항 선박의 사이버 보안 관리 시스템 |
PCT/KR2023/000729 WO2023158111A1 (ko) | 2022-02-15 | 2023-01-16 | 자율 운항 선박의 사이버 보안 관리 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220019444A KR102433928B1 (ko) | 2022-02-15 | 2022-02-15 | 자율 운항 선박의 사이버 보안 관리 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102433928B1 true KR102433928B1 (ko) | 2022-08-19 |
Family
ID=83113574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220019444A KR102433928B1 (ko) | 2022-02-15 | 2022-02-15 | 자율 운항 선박의 사이버 보안 관리 시스템 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102433928B1 (ko) |
WO (1) | WO2023158111A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023158111A1 (ko) * | 2022-02-15 | 2023-08-24 | 주식회사 오렌지씨큐리티 | 자율 운항 선박의 사이버 보안 관리 시스템 |
KR102578059B1 (ko) | 2023-04-11 | 2023-09-13 | 사단법인 한국선급 | 자율 운항 선박 사이버 위험도 정량적 평가 시스템 및 이의 실행 방법 |
KR102596396B1 (ko) * | 2023-07-04 | 2023-10-30 | 손순배 | 선박 보안 서버 및 이의 선박 보안 강화 방법 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024162927A2 (en) * | 2023-12-29 | 2024-08-08 | Bts Kurumsal Bi̇li̇şi̇m Teknoloji̇leri̇ Anoni̇m Şi̇rketi̇ | Digital twin-supported honeypot for cyber-secure smart sea ports |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050120875A (ko) * | 2004-06-21 | 2005-12-26 | 엘지엔시스(주) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 |
KR101327477B1 (ko) * | 2013-07-16 | 2013-11-08 | 서원기 | 통합 관제 및 제어 관리 시스템 |
KR20200141774A (ko) * | 2019-06-11 | 2020-12-21 | 대우조선해양 주식회사 | 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102573490B1 (ko) * | 2018-09-10 | 2023-09-01 | 한화오션 주식회사 | 선박 통신네트워크 해킹방지 보안시스템 |
KR102239769B1 (ko) * | 2019-11-29 | 2021-04-13 | 호원대학교산학협력단 | 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법 |
KR102433928B1 (ko) * | 2022-02-15 | 2022-08-19 | 주식회사 오렌지씨큐리티 | 자율 운항 선박의 사이버 보안 관리 시스템 |
-
2022
- 2022-02-15 KR KR1020220019444A patent/KR102433928B1/ko active IP Right Grant
-
2023
- 2023-01-16 WO PCT/KR2023/000729 patent/WO2023158111A1/ko unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050120875A (ko) * | 2004-06-21 | 2005-12-26 | 엘지엔시스(주) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 |
KR101327477B1 (ko) * | 2013-07-16 | 2013-11-08 | 서원기 | 통합 관제 및 제어 관리 시스템 |
KR20200141774A (ko) * | 2019-06-11 | 2020-12-21 | 대우조선해양 주식회사 | 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023158111A1 (ko) * | 2022-02-15 | 2023-08-24 | 주식회사 오렌지씨큐리티 | 자율 운항 선박의 사이버 보안 관리 시스템 |
KR102578059B1 (ko) | 2023-04-11 | 2023-09-13 | 사단법인 한국선급 | 자율 운항 선박 사이버 위험도 정량적 평가 시스템 및 이의 실행 방법 |
KR102596396B1 (ko) * | 2023-07-04 | 2023-10-30 | 손순배 | 선박 보안 서버 및 이의 선박 보안 강화 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2023158111A1 (ko) | 2023-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102433928B1 (ko) | 자율 운항 선박의 사이버 보안 관리 시스템 | |
KR102642875B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN117081868B (zh) | 一种基于安全策略的网络安全运营方法 | |
CN109344609A (zh) | 一种tcu模块、tcu系统及保护方法 | |
CN116708210A (zh) | 一种运维处理方法和终端设备 | |
Rekik et al. | A cyber-physical threat analysis for microgrids | |
Dellios et al. | Information security compliance over intelligent transport systems: Is it possible? | |
Hamad et al. | Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System. | |
CN113382076A (zh) | 物联网终端安全威胁分析方法及防护方法 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
CN112769851A (zh) | 一种基于车联网的拟态防御系统 | |
CN112104618A (zh) | 一种信息确定方法、信息确定设备和计算机可读存储介质 | |
Johnson | Barriers to the use of intrusion detection systems in safety-critical applications | |
CN118337549A (zh) | 兼顾安全防护的智能家居系统、安全防护方法及装置 | |
CN114625074A (zh) | 一种用于火电机组dcs系统的安全防护系统及方法 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN114124450A (zh) | 一种蓄电池远程核容的网络安全系统及方法 | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
Hamad et al. | Intrusion response system for vehicles: Challenges and vision | |
CN109756483B (zh) | 一种针对melsec协议的安全防护方法 | |
KR20130033161A (ko) | 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템 | |
CN114710360A (zh) | 基于审计的从内到外数据安全传输方法、系统及电子设备 | |
Kawanishi et al. | A study of the risk quantification method focusing on direct-access attacks in cyber-physical systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |