KR102578059B1 - Cyber risk quantitative evaluation system for autonomous ship and method performing thereof - Google Patents

Cyber risk quantitative evaluation system for autonomous ship and method performing thereof Download PDF

Info

Publication number
KR102578059B1
KR102578059B1 KR1020230047778A KR20230047778A KR102578059B1 KR 102578059 B1 KR102578059 B1 KR 102578059B1 KR 1020230047778 A KR1020230047778 A KR 1020230047778A KR 20230047778 A KR20230047778 A KR 20230047778A KR 102578059 B1 KR102578059 B1 KR 102578059B1
Authority
KR
South Korea
Prior art keywords
index
vulnerability
evaluation target
ship
target system
Prior art date
Application number
KR1020230047778A
Other languages
Korean (ko)
Inventor
유진호
임정규
박개명
Original Assignee
사단법인 한국선급
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 한국선급 filed Critical 사단법인 한국선급
Priority to KR1020230047778A priority Critical patent/KR102578059B1/en
Application granted granted Critical
Publication of KR102578059B1 publication Critical patent/KR102578059B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 일 실시예에 따른 자율 운항 선박 사이버 위험도 정량적 시스템에서 실행되는 자율 운항 선박 사이버 위험도 정량적 평가 방법은 평가 대상 시스템의 사이버 위협 가능성을 평가하여 가능성 등급을 산출하는 단계, 상기 평가 대상 시스템의 특정 구성 요소가 선박의 운항에 영향을 미치는 영향 지수를 이용하여 영향도 등급을 산출하는 단계, 상기 가능성 등급 및 상기 영향도 등급을 이용하여 리스크 등급을 결정하는 단계 및 상기 리스크 등급에 따라 해당 리스크를 극복하기 위한 방법을 제공하는 단계를 포함한다. 또한, 본 발명은 자율 운항 선박의 전 라이프 사이클 동안 사이버 리스크를 줄이고 안전하게 운영할 수 있다는 장점이 있다. The method for quantitatively assessing cyber risk for autonomous ships implemented in the quantitative system for cyber risk for autonomous ships according to an embodiment of the present invention includes the steps of evaluating the possibility of a cyber threat of a system to be evaluated and calculating a probability grade, and specifying the system to be evaluated. Calculating an impact level using the impact index of a component affecting the operation of a ship, determining a risk level using the probability level and the impact level, and overcoming the risk according to the risk level. It includes providing a method for doing so. In addition, the present invention has the advantage of reducing cyber risks and operating safely throughout the entire life cycle of autonomous ships.

Description

자율 운항 선박 사이버 위험도 정량적 평가 시스템 및 이의 실행 방법{CYBER RISK QUANTITATIVE EVALUATION SYSTEM FOR AUTONOMOUS SHIP AND METHOD PERFORMING THEREOF}Autonomous ship cyber risk quantitative assessment system and implementation method {CYBER RISK QUANTITATIVE EVALUATION SYSTEM FOR AUTONOMOUS SHIP AND METHOD PERFORMING THEREOF}

본 발명은 자율 운항 선박 사이버 위험도 정량적 평가 시스템 및 이의 실행 방법에 관한 것으로, 보다 구체적으로 자율 운항 선박의 전 라이프 사이클 동안 사이버 리스크를 줄이고 안전하게 운영할 수 있도록 하는 자율 운항 선박 사이버 위험도 정량적 평가 시스템 및 이의 실행 방법을 제공하는 것을 목적으로 한다. The present invention relates to a quantitative evaluation system for cyber risk of autonomous ships and a method of implementing the same. More specifically, a quantitative evaluation system for cyber risk of autonomous ships and its implementation method to reduce cyber risks and operate safely throughout the entire life cycle of autonomous ships. The purpose is to provide an implementation method.

해상 비즈니스 환경이 정보통신기술(ICT)의 도입으로 패러다임이 변화하고 있다. 해사업계의 이러한 디지털라이제이션은 사이버 위협 및 리스크를 높이는 요인이 된다. The maritime business environment is undergoing a paradigm shift with the introduction of information and communication technology (ICT). This digitalization of the maritime industry is a factor that increases cyber threats and risks.

[표 1]과 같이 2017년 6월 발생한 머스크(A,P. Moller Maersk) APM 터미널 자동화 시스템 사이버 공격은 전 세계 해상 운송 및 물류 시스템을 지연시킨 대표적인 사례이다. 2018년 9월 발생한 샌디에고, 바르셀로나 항만 사이버 공격은 해상 물류 체계를 구성하는 항만, 항만 운영 인프라, 선박 등이 사이버 공격의 표적이 되고 있음을 시사한다.As shown in [Table 1], the cyber attack on the Maersk APM terminal automation system that occurred in June 2017 is a representative example of a delay in maritime transportation and logistics systems around the world. Cyber attacks on the ports of San Diego and Barcelona, which occurred in September 2018, suggest that ports, port operation infrastructure, and ships that make up the maritime logistics system are being targeted by cyber attacks.

[표 1][Table 1]

해사업계에서는 해상 사이버 보안 대응 필요성을 인지하고 사이버 리스크를 관리·대응하기 위한 규정을 점차 강화하고 있다. 국제해사기구(IMO)는 MSC.428(98) 결의안에 따라 사이버리스크를 안전관리시스템(SMS; Safety Management System)에서 20221년부터 통합ㆍ관리할 것을 요구하고 있다.The maritime industry recognizes the need to respond to maritime cyber security and is gradually strengthening regulations to manage and respond to cyber risks. The International Maritime Organization (IMO) is demanding that cyber risks be integrated and managed in the Safety Management System (SMS) from 20221 in accordance with resolution MSC.428(98).

발트국제해사협의회(BIMCO) 등 선주협회는‘선박 사이버보안에 대한 적용지침’(4판)을 배포하여 IMO MSC.428(98) 결의안에 따른 2021년 안전적합성 연차 심사에 대비하여 사이버 리스크를 안전 관리 시스템에서 통합·관리하기 위한 가이드라인을 제공하고 있다.Shipowners' associations, including the Baltic International Maritime Council (BIMCO), have distributed the 'Application Guidelines for Ship Cybersecurity' (4th edition) to reduce cyber risks in preparation for the 2021 annual safety compliance review in accordance with the IMO MSC.428(98) resolution. We provide guidelines for integration and management in the management system.

또한 국제선급협회(International Association of Classification Societies)는 신조선과 선박 탑재 기자재 및 시스템의 사이버보안 요건에 대한 UR들을 개발 중에 있으며, 이를 기반으로 2014년 각 선급에서는 신조선 건조 시 조선소 및 기자재업체에 강제 사항으로 사이버보안 관련 요건 준수를 요구할 예정이다.In addition, the International Association of Classification Societies is developing URs for cybersecurity requirements for new ships and ship-mounted equipment and systems, and based on this, in 2014, each classification society made it mandatory for shipyards and equipment companies when building new ships. Compliance with cybersecurity-related requirements will be required.

자율운항선박은 최신 ICT 기반 상태 기반 고장 진단/예측 통합 시스템, 상태기반 유지관리(CBM) 및 장애복구(Fail-Safety) 시스템, 증강현실 기반 지능형 선박 원격 유지보수 지원 시스템 (Fail-Safety) 등이 탑재되고 다양한 응용 서비스와 연동될 예정이므로 사이버리스크는 매우 높다고 볼 수 있다. 특히 자율운항선박을 IMO 자율화 등급 3이상으로 운용하기 위해서는 선박 사이버리스크를 정확히 평가하는 방법이 필요하다.Autonomous ships have the latest ICT-based condition-based fault diagnosis/prediction integrated system, condition-based maintenance (CBM) and failure recovery (Fail-Safety) system, and augmented reality-based intelligent ship remote maintenance support system (Fail-Safety). Since it is expected to be installed and linked to various application services, the cyber risk can be considered very high. In particular, in order to operate autonomous ships at IMO autonomy level 3 or higher, a method to accurately evaluate ship cyber risk is needed.

정보통신기술(ICT)이 발전함에 따라 선박은 디지털화, 통합 및 자동화에 의존하는 시스템 사용이 가속화되고 있다. 그러나 첨단기술의 사용으로 인해 선박 정보기술(IT) 및 운영기술(OT) 시스템이 사이버 위협에 더 자주 노출되고 있으며, 무단 접근 및 악성코드 감염 등 사이버사고 가능성이 증가하고 있다. As information and communications technology (ICT) advances, ships are accelerating their use of systems that rely on digitalization, integration, and automation. However, due to the use of advanced technology, ship information technology (IT) and operational technology (OT) systems are more frequently exposed to cyber threats, and the possibility of cyber accidents such as unauthorized access and malware infection is increasing.

국제해사기구(IMO)는 MSC.428(98) 결의안에 따라 2021년부터 선주와 운영자에게 선박 사이버 리스크를 ISM 코드의 안전관리시스템(Safety Management System: SMS)에서 통합ㆍ관리할 것을 요구하고 있다. In accordance with resolution MSC.428(98), the International Maritime Organization (IMO) is requiring ship owners and operators to integrate and manage ship cyber risks in the Safety Management System (SMS) of the ISM Code from 2021.

그러나 기존 선박 사이버 리스크 관리의 경우 주로 관리적 보안에 중점을 두고 있어 선박 네트워크 구성의 구조적 결함을 해결하기 위한 근본적인 대책을 제시하기 어렵다. 포괄적인 사이버 공격으로부터 선박의 IT 및 OT 시스템을 방어하기 위해서는 신조선 건조단계부터 설계보안이 필요하다.However, existing ship cyber risk management mainly focuses on administrative security, making it difficult to present fundamental measures to resolve structural flaws in ship network configuration. In order to defend a ship's IT and OT systems from comprehensive cyber attacks, design security is necessary from the new ship construction stage.

한국등록특허 제10-2433928호는 자율 운항 선박의 사이버 보안 관리 시스템에 관한 것으로, 보다 구체적으로 자율 운항 선박의 IT(Information Technology) 네트워크와 OT(Operational Technology) 네트워크를 통합하여 모니터링하다가 사이버 공격이 발생한 경우 IT 네트워크와 OT 네트워크를 모두 보호하고, 사이버 공격이 확산되지 않도록 해상 보안 규제를 준수한 상태에서 선내 업무를 간소화할 수 있습니다. Korean Patent No. 10-2433928 relates to a cyber security management system for autonomous ships, and more specifically, to monitor the integrated IT (Information Technology) and OT (Operational Technology) networks of autonomous ships when a cyber attack occurs. In this case, you can protect both IT and OT networks and streamline onboard operations while complying with maritime security regulations to prevent cyber attacks from spreading.

상기의 종래특허는 정성적인 방법론으로 리스크평가 결과과 수행자의 주관적인 결정에 따라 달라지며, 고려하는 위협목록은 ISO 27001항목으로 육상환경에 적합하며, 선박환경에 적합하지 않고, 위협목록 기반의 리스크평가 방법론은 위협목록이 계속 증가/변화하므로 객관적인 잣대가 될 수 없다.The above conventional patent is a qualitative methodology and varies depending on the risk assessment results and the subjective decision of the performer. The threat list considered is ISO 27001 items and is suitable for the land environment, but is not suitable for the ship environment, and is a risk assessment methodology based on the threat list. Since the threat list continues to increase/change, it cannot be an objective standard.

또한, 선박의 운영단계에서는 네트워크 변경이 어려우므로 리스크를 줄이기 위한 보안대책(관리적, 물리적)에 한계가 있다.In addition, since it is difficult to change the network during the ship's operation stage, there are limits to security measures (administrative and physical) to reduce risks.

한국등록특허 제10-21406756호는 자율운항 선박의 사이버 보안규칙 인증 시스템에 관한 것으로, 보다 구체적으로 자율운항 선박 내의 복수의 네트워크에 대한 송수신 데이터를 수집하여 수집 데이터를 생성하는 데이터 수집부; 상기 수집 데이터를 분석하여 상기 복수의 네트워크 각각의 사이버 위협에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성하는 사이버 위험도 평가부; 복수의 인증기관별로 보안규칙 심사항목을 확인하는 보안규칙 확인부; 상기 사이버 위험도 평가 정보와 상기 보안규칙 심사항목을 기반으로 상기 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인하는 부적합 확인부; 상기 부적합 결과를 기반으로 심사자료 제출 여부를 결정하는 심사자료 제출부;를 포함합니다.Korean Patent No. 10-21406756 relates to a cyber security rule authentication system for autonomous ships. More specifically, it includes a data collection unit that collects transmission and reception data for multiple networks within an autonomous ship and generates collected data; a cyber risk assessment unit that analyzes the collected data and generates cyber risk assessment information that evaluates the cyber risk of cyber threats for each of the plurality of networks; A security rule confirmation unit that checks security rule review items for each certification authority; a nonconformity confirmation unit that checks whether a nonconformity result exists for a specific certification authority among the plurality of certification authorities based on the cyber risk assessment information and the security rule review items; It includes a review data submission section that decides whether to submit review data based on the above nonconformity results.

한국공개특허 제10-2020-0029266호는 선박 통신네트워크 해킹방지 보안 시스템에 관한 것으로, 위성 안테나를 통해 위성 통신하는 초소형 위성 송수신국;상기 초소형 위성 송수신국과 연결되는 라우터/파이어월 디바이스; 선박 내, 운항 필수시스템과 CCTV 통합 관제시스템과 자동화 시스템으로 구성되는 선박주요시스템과 해당 네트워크 스위치를 통해 연결되는 스위칭 허브; 상기 라우터/파이어월 디바이스와 상기 스위칭 허브 사이의 연결을 차단하는 차단 스위치; 및 상기 선박주요시스템을 상기 라우터/파이어월 디바이스와 연결하고, 서버를 통해 상기 스위칭 허브와 연결되는 네트워크 제어 컴퓨터;를 포함하되, 상기 라우터/파이어월 디바이스로부터 상기 차단 스위치와 상기 스위칭 허브를 통해서 상기 선박주요시스템과 통신하는 제1 루트의 제1 네트워크를 형성하고, 상기 네트워크 제어 컴퓨터에 의한 사이버공격 또는 트래픽 증가 감지시, 상기 라우터/파이어월 디바이스로부터 상기 네트워크 제어 컴퓨터와 상기 선박주요시스템과 통신하는 제2 루트의 제2 네트워크를 형성하여서, 상기 제1 네트워크와 상기 제2 네트워크는 물리적으로 분리되어 상기 선박주요시스템에 의한 운항을 유지할 수 있습니다. Korean Patent Publication No. 10-2020-0029266 relates to a ship communication network hacking prevention security system, comprising: a micro-satellite transceiver station that communicates with satellites through a satellite antenna; a router/firewall device connected to the ultra-small satellite transceiver station; A switching hub connected to the ship's main system, which consists of the ship's essential navigation system, CCTV integrated control system, and automation system, and the corresponding network switch; a blocking switch that blocks the connection between the router/firewall device and the switching hub; And a network control computer that connects the ship main system with the router/firewall device and is connected to the switching hub through a server, wherein the Forms a first network of a first route that communicates with the ship's main system, and communicates with the network control computer and the ship's main system from the router/firewall device when a cyber attack or traffic increase by the network control computer is detected. By forming a second network of a second route, the first network and the second network can be physically separated to maintain navigation by the ship main system.

한국등록특허 제10-2463051호는 선박 네트워크 접근제어 방법 및 장치에 관한 것으로, 보다 구체적으로 선박 내 통신 기술 발전으로 인한 사이버 공격에 대응하기 위해 선박 내부 네트워크 망들 간의 망 분리 및 접근 제어를 통해 보안 기능을 향상시킬 수 있다는 내용이 있습니다.Korean Patent No. 10-2463051 relates to a ship network access control method and device. More specifically, it provides security functions through network separation and access control between the ship's internal networks to respond to cyber attacks due to the development of communication technology within the ship. There is information that can be improved.

한국등록특허 제10-2433928호Korean Patent No. 10-2433928 한국등록특허 제10-21406756호Korean Patent No. 10-21406756 한국공개특허 제10-2020-0029266호Korean Patent Publication No. 10-2020-0029266 한국등록특허 제10-2463051호Korean Patent No. 10-2463051

본 발명은 자율 운항 선박의 전 라이프 사이클 동안 사이버 리스크를 줄이고 안전하게 운영할 수 있도록 하는 자율 운항 선박 사이버 위험도 정량적 평가 시스템 및 이의 실행 방법에 관한 것이다. The present invention relates to a quantitative autonomous ship cyber risk assessment system and method of implementing the same, which reduces cyber risks and allows safe operation of autonomous ships throughout their entire life cycle.

또한, 본 발명은 선박의 건조 단계에서부터 사이버 리스크 평가를 산정/조치할 수 있도록 하는 자율 운항 선박 사이버 위험도 정량적 평가 시스템 및 이의 실행 방법에 관한 것이다. In addition, the present invention relates to a quantitative autonomous vessel cyber risk assessment system and method of implementing the same, which allows calculating/taking cyber risk assessment from the ship's construction stage.

또한, 본 발명은 선박 인도 후 선박 운영 단계에서 사이버리스크평가를 산정 및 조치할 수 있도록 하는 자율 운항 선박 사이버 위험도 정량적 평가 시스템 및 이의 실행 방법에 관한 것이다. In addition, the present invention relates to a quantitative autonomous ship cyber risk assessment system and method of implementing the same, which allows cyber risk assessment to be calculated and taken during the ship operation stage after delivery of the ship.

본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.The objects of the present invention are not limited to the objects mentioned above, and other objects and advantages of the present invention that are not mentioned can be understood by the following description and will be more clearly understood by the examples of the present invention. Additionally, it will be readily apparent that the objects and advantages of the present invention can be realized by the means and combinations thereof indicated in the patent claims.

이러한 목적을 달성하기 위한 자율 운항 선박 사이버 위험도 정량적 시스템에서 실행되는 자율 운항 선박 사이버 위험도 정량적 평가 방법은 평가 대상 시스템의 사이버 위협 가능성을 평가하여 가능성 등급을 산출하는 단계, 상기 평가 대상 시스템의 특정 구성 요소가 선박의 운항에 영향을 미치는 영향 지수를 이용하여 영향도 등급을 산출하는 단계, 상기 가능성 등급 및 상기 영향도 등급을 이용하여 리스크 등급을 결정하는 단계 및 상기 리스크 등급에 따라 해당 리스크를 극복하기 위한 방법을 제공하는 단계를 포함한다. To achieve this purpose, the quantitative evaluation method of autonomous ship cyber risk, which is implemented in the autonomous ship cyber risk quantitative system, includes the steps of evaluating the cyber threat potential of the system to be evaluated and calculating a probability grade, and the specific components of the system to be evaluated. A step of calculating an impact level using the impact index that affects the operation of a ship, a step of determining a risk level using the probability level and the impact level, and steps to overcome the risk according to the risk level. It includes providing a method.

일 실시예에서, 상기 평가 대상 시스템의 사이버 위협 가능성을 평가하여 가능성 등급을 산출하는 단계는 공격 표면 등급 및 취약성 등급을 이용하여 가능성 등급을 산출하는 단계를 포함할 수 있다.In one embodiment, the step of evaluating the possibility of a cyber threat of the evaluation target system and calculating the probability level may include calculating the probability level using an attack surface level and a vulnerability level.

일 실시예에서, 상기 공격 표면 등급 및 취약성 등급을 이용하여 가능성 등급을 산출하는 단계는 상기 평가 대상 시스템의 유지 보수 상태를 지시하는 복잡성 지수, 상기 평가 대상 시스템이 외부 장치와 연결된 상태를 지시하는 연결성 지수를 이용하여 상기 공격 표면 등급을 산출하는 단계를 포함할 수 있다.In one embodiment, the step of calculating a probability grade using the attack surface grade and the vulnerability grade includes a complexity index indicating a maintenance state of the evaluation target system, a connectivity index indicating a state in which the evaluation target system is connected to an external device, It may include calculating the attack surface grade using an index.

일 실시예에서, 상기 공격 표면 등급 및 취약성 등급을 이용하여 가능성 등급을 산출하는 단계는 상기 평가 대상 시스템이 물리적 접근 제어 장치가 연결되어 있는 여부를 지시하는 물리적 취약점 지수를 산출하는 단계, 상기 평가 대상 시스템의 보안 설정 상태를 지시하는 기술적 취약점 지수를 산출하는 단계, 상기 평가 대상 시스템의 점검 항목을 만족하는지 여부를 지시하는 관리적 취약점 지수를 산출하는 단계 및 상기 물리적 취약점 지수, 상기 기술적 취약점 지수 및 상기 관리적 취약점 지수를 이용하여 상기 취약성 등급을 산출하는 단계를 포함한다.In one embodiment, calculating a probability grade using the attack surface grade and vulnerability grade includes calculating a physical vulnerability index indicating whether the evaluation target system is connected to a physical access control device, the evaluation target Calculating a technical vulnerability index indicating the security setting state of the system, calculating an administrative vulnerability index indicating whether the evaluation target system satisfies the inspection items, and the physical vulnerability index, the technical vulnerability index, and the administrative vulnerability index. It includes calculating the vulnerability level using the vulnerability index.

일 실시예에서, 상기 평가 대상 시스템의 보안 설정 상태를 지시하는 기술적 취약점 지수를 산출하는 단계는 상기 평가 대상 시스템의 설정에서 악용 가능한 취약점이 존재하는지 여부를 나타내는 설정 취약점 지수 및 상기 평가 대상 시스템의 설정에서 악용 가능한 밝혀진 취약점이 존재하는지 여부를 나타내는 알려진 취약점 지수를 이용하여 기술적 취약점 지수를 산출하는 단계를 포함할 수 있다.In one embodiment, the step of calculating a technical vulnerability index indicating the security setting state of the evaluation target system includes a configuration vulnerability index indicating whether an exploitable vulnerability exists in the configuration of the evaluation target system and the configuration of the evaluation target system. It may include calculating a technical vulnerability index using a known vulnerability index indicating whether a known exploitable vulnerability exists.

일 실시예에서, 상기 평가 대상 시스템의 특정 구성 요소가 선박의 운항에 영향을 미치는 영향 지수를 이용하여 영향도 등급을 산출하는 단계는 상기 평가 대상 시스템이 선박의 운항의 가용성에 영향을 미치는 가용성 지수, 상기 평가 대상 시스템의 보안에 영향을 미치는 기밀성 지수 및 상기 평가 대상 시스의 데이터의 무결성에 영향을 미치는 무결성 지수를 이용하여 상기 영향도 등급을 산출하는 단계를 포함할 수 있다.In one embodiment, the step of calculating the impact rating using the impact index that the specific component of the evaluation target system affects the operation of the ship is the availability index that the evaluation target system affects the availability of the ship's operation. , It may include calculating the impact level using a confidentiality index that affects the security of the system to be evaluated and an integrity index that affects the integrity of data of the system to be evaluated.

또한 이러한 목적을 달성하기 위한 자율 운항 선박 사이버 위험도 정량적 시스템은 평가 대상 시스템의 사이버 위협 가능성을 평가하여 가능성 등급을 산출하는 가능성 등급 산출부, 상기 평가 대상 시스템의 특정 구성 요소가 선박의 운항에 영향을 미치는 영향 지수를 이용하여 영향도 등급을 산출하는 영향도 등급 산출부, 상기 가능성 등급 및 상기 영향도 등급을 이용하여 리스크 등급을 결정하는 선박 사이버 리스크 관리 평가부 및 상기 리스크 등급에 따라 해당 리스크를 극복하기 위한 방법을 제공하는 해결 방법 제공부를 포함한다.In addition, the quantitative system for cyber risk of autonomous ships to achieve this purpose includes a possibility rating calculation unit that evaluates the possibility of cyber threats in the evaluation target system and calculates a possibility rating, and a possibility rating calculation unit that calculates a likelihood rating, and determines whether specific components of the evaluation target system affect the operation of the ship. Impact rating calculation unit that calculates the impact level using the impact index, ship cyber risk management evaluation unit that determines the risk level using the probability level and the impact level, and overcoming the risk according to the risk level. It includes a solution provision section that provides a method for doing so.

일 실시예에서, 상기 가능성 등급 산출부는 격 표면 등급 및 취약성 등급을 이용하여 가능성 등급을 산출할 수 있다.In one embodiment, the probability grade calculation unit may calculate the probability grade using the attack surface grade and the vulnerability grade.

일 실시예에서, 상기 가능성 등급 산출부는 상기 평가 대상 시스템의 유지 보수 상태를 지시하는 복잡성 지수, 상기 평가 대상 시스템이 외부 장치와 연결된 상태를 지시하는 연결성 지수를 이용하여 상기 공격 표면 등급을 산출하는 공격 표면 등급 산출부를 포함할 수 있다.In one embodiment, the probability rating calculation unit calculates the attack surface rating using a complexity index indicating a maintenance state of the evaluation target system and a connectivity index indicating a state in which the evaluation target system is connected to an external device. It may include a surface grade calculation unit.

일 실시예에서, 상기 가능성 등급 산출부는 상기 평가 대상 시스템이 물리적 접근 제어 장치가 연결되어 있는 여부를 지시하는 물리적 취약점 지수를 산출하고, 상기 평가 대상 시스템의 보안 설정 상태를 지시하는 기술적 취약점 지수를 산출하고, 상기 평가 대상 시스템의 점검 항목을 만족하는지 여부를 지시하는 관리적 취약점 지수를 산출하고, 상기 물리적 취약점 지수, 상기 기술적 취약점 지수 및 상기 관리적 취약점 지수를 이용하여 상기 취약성 등급을 산출하는 취약성 등급 산출부를 포함할 수 있다. In one embodiment, the probability rating calculation unit calculates a physical vulnerability index indicating whether the evaluation target system is connected to a physical access control device, and calculates a technical vulnerability index indicating the security setting status of the evaluation target system. and a vulnerability level calculation unit that calculates an administrative vulnerability index indicating whether the evaluation target system satisfies the inspection items, and calculates the vulnerability level using the physical vulnerability index, the technical vulnerability index, and the administrative vulnerability index. It can be included.

일 실시예에서, 상기 선박 사이버 리스크 관리 평가부는 상기 평가 대상 시스템이 선박의 운항의 가용성에 영향을 미치는 가용성 지수, 상기 평가 대상 시스템의 보안에 영향을 미치는 기밀성 지수 및 상기 평가 대상 시스의 데이터의 무결성에 영향을 미치는 무결성 지수를 이용하여 상기 영향도 등급을 산출하는 영향도 등급 산출부를 포함할 수 있다.In one embodiment, the ship cyber risk management evaluation unit determines the availability index of the system to be evaluated, which affects the availability of the operation of the ship, the confidentiality index, which affects the security of the system to be evaluated, and the integrity of the data of the system to be evaluated. It may include an influence rating calculation unit that calculates the influence rating using an integrity index that influences.

일 실시예에서, 상기 영향도 등급 산출부는 상기 평가 대상 시스템이 선박의 운항의 가용성에 영향을 미치는 가용성 지수, 상기 평가 대상 시스템의 보안에 영향을 미치는 기밀성 지수 및 상기 평가 대상 시스의 데이터의 무결성에 영향을 미치는 무결성 지수를 이용하여 상기 영향도 등급을 산출할 수 있다. In one embodiment, the impact rating calculation unit determines the availability index that affects the availability of the operation of the ship by the system to be evaluated, the confidentiality index that affects the security of the system to be evaluated, and the integrity of the data of the system to be evaluated. The influence level can be calculated using the influence integrity index.

전술한 바와 같은 본 발명에 의하면, 자율 운항 선박의 전 라이프 사이클 동안 사이버 리스크를 줄이고 안전하게 운영할 수 있다는 장점이 있다. According to the present invention as described above, there is an advantage in that cyber risks can be reduced and operated safely throughout the entire life cycle of an autonomous ship.

또한 본 발명에 의하면, 선박의 건조 단계에서부터 사이버 리스크 평가를 산정/조치할 수 있다는 장점이 있다.Additionally, according to the present invention, there is an advantage that cyber risk assessment can be calculated/measured from the ship construction stage.

또한 본 발명에 의하면, 선박 인도 후 선박 운영 단계에서 사이버리스크평가를 산정 및 조치할 수 있다는 장점이 있다.Additionally, according to the present invention, there is an advantage that cyber risk assessment can be calculated and taken during the ship operation stage after delivery of the ship.

도 1은 본 발명의 일 실시예에 따른 자율 운항 선박 사이버 위험도 정량적 평가 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명에 따른 자율 운항 선박 사이버 위험도 정량적 평가 방법의 일 실시예를 설명하기 위한 흐름도이다.
도 3 및 도 4는 도 2의 실행 과정을 설명하기 위한 예시도이다.
1 is a network configuration diagram illustrating a quantitative evaluation system for cyber risk of autonomous ships according to an embodiment of the present invention.
Figure 2 is a flowchart illustrating an embodiment of a method for quantitatively assessing cyber risk of autonomous ships according to the present invention.
Figures 3 and 4 are exemplary diagrams for explaining the execution process of Figure 2.

전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 도면에서 동일한 참조부호는 동일 또는 유사한 구성요소를 가리키는 것으로 사용된다.The above-mentioned objects, features, and advantages will be described in detail later with reference to the attached drawings, so that those skilled in the art will be able to easily implement the technical idea of the present invention. In describing the present invention, if it is determined that a detailed description of known technologies related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description will be omitted. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the attached drawings. In the drawings, identical reference numerals are used to indicate identical or similar components.

도 1은 본 발명의 일 실시예에 따른 자율 운항 선박 사이버 위험도 정량적 평가 시스템을 설명하기 위한 네트워크 구성도이다.1 is a network configuration diagram illustrating a quantitative evaluation system for cyber risk of autonomous ships according to an embodiment of the present invention.

도 1을 참조하면, 자율 운항 선박 사이버 위험도 정량적 평가 시스템은 데이터 입력부(110), 가능성 등급 산출부(120), 영향도 등급 산출부(130), 선박 사이버 리스크 관리 평가부(140) 및 해결 방법 제공부(150)를 포함한다. Referring to FIG. 1, the autonomous vessel cyber risk quantitative evaluation system includes a data input unit 110, a possibility rating calculation unit 120, an impact rating calculation unit 130, a ship cyber risk management evaluation unit 140, and a solution method. Includes a provision unit 150.

데이터 입력부(110)는 선박 사이버리스크 평가를 수행하기 위해 관련 데이터를 입력한다. 이때, 데이터는 선박 사이버 자산 목록, 선박 네트워크 구성도, 시스템 사이버 보안 기능 명세서, 시스템 기술 취약성 진단 보고서 등을 포함할 수 있다. The data input unit 110 inputs relevant data to perform a ship cyber risk assessment. At this time, the data may include a ship cyber asset list, ship network configuration diagram, system cyber security function specification, system technology vulnerability diagnosis report, etc.

가능성 등급 산출부(120)는 공격 표면 등급 산출부(121) 및 취약성 등급 산출부(122)를 포함한다. The probability rating calculation unit 120 includes an attack surface rating calculation unit 121 and a vulnerability rating calculation unit 122.

공격 표면 등급 산출부(121)는 복잡성 지수(CX) 및 연결성 지수(CX)를 이용하여 공격 표면 등급을 산출한다. 이때, 공격 표면(Attack Surface)은 시스템 구성의 복잡성(Complexity) 등급(CX)과 해당 시스템의 연결성(Connectivity) 등급(CY)로 평가한다.The attack surface grade calculation unit 121 calculates the attack surface grade using the complexity index (CX) and the connectivity index (CX). At this time, the attack surface is evaluated by the complexity level (CX) of the system configuration and the connectivity level (CY) of the system.

상기의 복잡성 지수(CX)은 시스템의 운영 및 관리, 유지보수 측면에서 등급을 평가한다. 복잡성 지수(CX)은 낮을수록 상대적으로 유지보수가 적고, 사이버 보안 측면에서 안정적인 시스템을 의미하며, 복잡성 지수가 높을수록 상대적으로 유지보수가 많이 필요하고, 사이버 보안 측면에서 안정성이 떨어짐을 의미한다. 복잡성 지수(CX)은 아래의 [표 2]와 같이 나타낼 수 있다. The above complexity index (CX) evaluates the level in terms of operation, management, and maintenance of the system. A lower complexity index (CX) means a system that requires relatively less maintenance and is more stable in terms of cybersecurity, while a higher complexity index means that it requires relatively more maintenance and is less stable in terms of cybersecurity. The complexity index (CX) can be expressed as in [Table 2] below.

[표 2][Table 2]

상기의 [표 2]에서 복잡성 지수(CX)가 1인 경우 유지보수가 적은 시스템으로, 작동을 위해 구성 파일, 소프트웨어, 운영체제 등의 변경이 거의 또는 전혀 필요하지 않은 모든 시스템의 지수에 해당한다. 예를 들어, 복잡성 지수가 1인 시스템은 모든 워크스테이션, 표준 운영체제 기반으로 운영되는 개인형 단말기, 프로그래밍 가능한 모든 장치 등을 포함할 수 있다. In [Table 2] above, if the complexity index (CX) is 1, it is a low maintenance system and corresponds to the index of all systems that require little or no changes to configuration files, software, operating system, etc. for operation. For example, a system with a complexity index of 1 could include all workstations, personal terminals running on standard operating systems, and all programmable devices.

복잡성 지수(CX)가 2인 경우 유지보수가 필요한 시스템으로, 소프트웨어, 구성 파일 또는 운영 체제가 수정되거나 업데이트가 필요한 시스템의 지수에 해당한다. 예를 들어, 복잡성 지수(CX)가 2인 시스템은 인증 서버, 모든 데이터베이스 관리 시스템, 멀웨어 정책, 취약점 정보 등 주기적으로 업데이트가 필요한 보안장비(방화벽, IDS, IPS), 보안정책, 보안구성 등 주기적인 업데이트가 필요한 네트워크 장비 등을 포함할 수 있다. A complexity index (CX) of 2 indicates that the system is in need of maintenance, meaning that the software, configuration files, or operating system needs to be modified or updated. For example, a system with a complexity index (CX) of 2 includes authentication servers, all database management systems, malware policies, vulnerability information, security equipment (firewall, IDS, IPS) that requires periodic updates, security policies, security configuration, etc. This may include network equipment that requires regular updates.

복잡성 지수(CX)가 3인 경우 클라우드 시스템으로 소프트웨어, 구성 파일 등이 육상의 시스템과 실시간으로 동기화 되는 시스템으로, 에지 서버, 클라우드 기반 시스템 등을 포함할 수 있다. If the complexity index (CX) is 3, it is a cloud system in which software, configuration files, etc. are synchronized in real time with systems on land, and may include edge servers, cloud-based systems, etc.

연결성 지수(CX)는 낮을수록 상대적으로 유지보수가 적고, 사이버 보안 측면에서 안정적인 시스템을 의미하며, 연결성 지수(CX)가 높을수록 상대적으로 유지보수가 많이 필요하고, 사이버 보안 측면에서 안정성이 떨어짐을 의미한다. 연결성 지수(CX)는 아래의 [표 3]와 같이 나타낼 수 있다. A lower Connectivity Index (CX) means a system that requires relatively less maintenance and is more stable in terms of cybersecurity, while a higher Connectivity Index (CX) means a system that requires relatively more maintenance and is less stable in terms of cybersecurity. it means. The connectivity index (CX) can be expressed as in [Table 3] below.

상기의 연결성(Connectivity) 지수는 아래의 [표 3]와 같이 나타낼 수 있다. The above connectivity index can be expressed as in [Table 3] below.

[표 3][Table 3]

상기의 [표 3]에서 복잡성 지수(CY)가 1인 경우 고립된 시스템으로, 선상 또는 육상의 다른 시스템과 연결되지 않은 모든 시스템을 포함할 수 있다. In [Table 3] above, if the complexity index (CY) is 1, it is an isolated system and can include all systems that are not connected to other systems on board or on land.

복잡성 지수(CY)가 2인 경우 폐쇄형 연결 시스템으로, 데이터 교환 전용으로 하나 이상의 상호 연결을 공유하는 모든 시스템. 이러한 상호 연결은 선박 내 NMEA, Modbus, 등과 같은 프로토콜을 사용하여 폐쇄된 환경에서 이루어진다.A complexity factor (CY) of 2 is a closed-connected system: any system that shares one or more interconnects solely for data exchange. This interconnection takes place in a closed environment using protocols such as NMEA, Modbus, etc. on board the ship.

복잡성 지수(CY)가 3인 경우 네트워크 시스템으로, 선박 내부에서 하나 이상의 이더넷, 광, Wi-Fi 상호 연결 또는 검증된 관리 및 인증 보안 프로토콜을 사용하는 외부 연결을 공유하는 모든 시스템을 포함할 수 있다. A complexity factor (CY) of 3 is a networked system, which may include all systems within the ship that share one or more Ethernet, optical, Wi-Fi interconnections, or external connections using proven management and authentication security protocols. .

복잡성 지수(CY)가 4인 경우 DMZs 네트워크로서, 기존 VPN(VPN PPTT, SSL 및 TLS)과 같은 인증된 네트워크 링크를 구현하는 선박 외부 링크(예: 게이트웨이, 원격 관리 링크, 웹 서비스 등)가 있는 시스템을 포함할 수 있다. A Complexity Factor (CY) of 4 is a DMZs network with off-ship links (e.g. gateways, remote management links, web services, etc.) that implement authenticated network links such as traditional VPNs (VPN PPTT, SSL and TLS). May include systems.

복잡성 지수(CY)가 5인 경우 개방형 연결 시스템을서, 공용 네트워크 액세스에 대한 외부 링크가 있거나 특별한 보호에 대한 지식이 없는 모든 시스템을 포함할 수 있다. With a complexity index (CY) of 5, an open-connected system can include all systems that have external links to public network access or have no knowledge of special protection.

그 후, 공격 표면 등급 산출부(121)는 복합성 지수(CX) 및 연결성 지수(CY)를 [수학식 3]에 적용하여 공격 표면 등급을 산출한다. Afterwards, the attack surface rating calculation unit 121 calculates the attack surface rating by applying the complexity index (CX) and connectivity index (CY) to [Equation 3].

[수학식 3][Equation 3]

공격 표면 수치 = W1 × 복합성 지수(CXi) + W2 × 연결성 지수(CYi)Attack Surface Number = W1 × Complexity Index (CXi) + W2 × Connectivity Index (CYi)

W1, W2: 가중치 팩터로서 사용자에 의해 조정 가능,W1, W2: Weight factor, adjustable by user,

AS: 공격 표면 수치,AS: attack surface number;

CXi: 복합성 지수,CXi: Complexity Index;

CYi: 연결성 지수,CYi: connectivity index;

[표 4][Table 4]

상기의 [표 4]와 같이, 공격 표면 등급 산출부(121)는 공격 표면 등급(AS)이 인 경우 가장 낮은 제1 등급으로 결정하고, 공격 표면 등급(AS)이 인 경우 낮은 등급인 제2 등급으로 결정하고, 공격 표면 등급(AS)이 인 경우 보통 등급인 제3 등급으로 결정하고, 공격 표면 등급(AS)이 인 경우 높음 등급인 제4 등급으로 결정하고, 공격 표면 등급(AS)이 인 경우 매우 높은 등급인 제5 등급으로 결정한다. As shown in [Table 4] above, the attack surface grade calculation unit 121 calculates the attack surface grade (AS). If , the lowest first rank is determined, and the attack surface rank (AS) is If , it is decided to be the lower grade, the second grade, and the attack surface grade (AS) is If , it is decided to be level 3, which is the normal level, and the attack surface level (AS) is If , it is decided to be high grade 4, and the attack surface grade (AS) is In this case, it is decided to be grade 5, which is a very high grade.

취약성 등급 산출부(122)는 물리적 취약성(PV) 지수, 기술적 취약성(TA) 지수, 관리적취약성(MV) 지수를 이용하여 취약성 등급을 산출한다. The vulnerability rating calculation unit 122 calculates the vulnerability rating using the physical vulnerability (PV) index, technical vulnerability (TA) index, and managerial vulnerability (MV) index.

먼저, 취약성 등급 산출부(122)는 [표 5]을 기초로 물리적 취약성(PV) 지수를 산출한다. First, the vulnerability rating calculation unit 122 calculates a physical vulnerability (PV) index based on [Table 5].

[표 5][Table 5]

[표 5]와 같이, 물리적 취약성(PV) 지수가 1인 경우 물리적 취약점이 낮은 시스템으로, 해당 시스템은 H/W, HMI 등 모든 물리적 포트에 비인가 인원이 해당 시스템에 접근하지 못하도록 Locking 되어 있으며, 해당 시스템이 설치된 장소는 물리적 접근제어 장치가 있어 승인된 최소한의 인원만 장치에 접근이 허용한다.As shown in [Table 5], if the physical vulnerability (PV) index is 1, it is a system with low physical vulnerability. The system is locked on all physical ports, including H/W and HMI, to prevent unauthorized personnel from accessing the system. The location where the system is installed has a physical access control device, allowing only the minimum number of authorized personnel to access the device.

물리적 취약성(PV) 지수가 2인 경우 물리적 취약성이 보통인 시스템으로, 해당 시스템은 캐비닛으로 물리적 보호 장치가 갖춰져 있으며, 해당 시스템이 설치된 장소는 물리적 접근제어 장치가 있어 승인된 최소한의 인원만 장치에 접근이 허용한다.If the physical vulnerability (PV) index is 2, the system has moderate physical vulnerability. The system is equipped with a physical protection device such as a cabinet, and the location where the system is installed has a physical access control device, so only the minimum number of authorized personnel can access the device. Access is allowed.

물리적 취약성(PV) 지수가 3인 경우 물리적 취약성이 높은 시스템으로, 해당 시스템이 설치된 장소는 물리적 접근제어 장치가 있으며, 승인된 최소한의 인원만 장치에 접근이 허용한다.If the physical vulnerability (PV) index is 3, the system has high physical vulnerability. The location where the system is installed has a physical access control device, and only the minimum number of authorized personnel is allowed to access the device.

물리적 취약성(PV) 지수가 4인 경우 물리적 취약성이 매우 높은 시스템으로, 물리적 보호조치 없다. If the physical vulnerability (PV) index is 4, the system has very high physical vulnerability and there are no physical protection measures.

또한, 취약성 등급 산출부(122)는 설정 취약점(CCE) 지수 및 알려진 취약점(CVE) 지수를 이용하여 기술적 취약성(TA) 지수를 산출한다. 이때, 취약성 등급 산출부(122)는 [표 6]을 기초로 설정 취약점(CCE) 지수를 산출하고, [표 7]을 기초로 취약점(CVE) 지수를 산출한다. Additionally, the vulnerability rating calculation unit 122 calculates a technical vulnerability (TA) index using the configured vulnerability (CCE) index and the known vulnerability (CVE) index. At this time, the vulnerability rating calculation unit 122 calculates the configured vulnerability (CCE) index based on [Table 6] and calculates the vulnerability (CVE) index based on [Table 7].

[표 6][Table 6]

[표 6]을 기초로 설정 취약점 지수가 1인 경우 보안 설정이 90% 이상인 매우 낮은 상태의 시스템을 의미하고, 설정 취약점 지수가 2인 경우 보안 설정이 낮은 상태로 보안 설정이 80%이상 90%미만으로 낮은 상태의 시스템을 의미하고, 설정 취약점 지수가 3인 경우 보안 설정이 70%이상 90%미만으로 보통 상태의 시스템을 의미하고, 설정 취약점 지수가 4인 경우 보안 설정이 60%이상 70%미만으로 높은 상태의 시스템을 의미하고, 설정 취약점 지수가 5인 경우 보안 설정이 60%미만으로 매우 높은 상태의 시스템을 의미한다. Based on [Table 6], if the configuration vulnerability index is 1, it means the system is in a very low state with security settings over 90%, and if the configuration vulnerability index is 2, the security settings are low, meaning the security settings are between 80% and 90%. If the configuration vulnerability index is 3, it means a system in a normal state with security settings between 70% and 90%. If the configuration vulnerability index is 4, it means a system in a normal state with security settings between 60% and 70%. If the configuration vulnerability index is 5, it means that the system is in a very high state with security settings less than 60%.

[표 7][Table 7]

[표 7]을 기초로 알려진 취약점 지수가 1인 경우 알려진 취약점의 개수가 없는 경우 매우 낮다고 판단된 시스템을 의미하고, 알려진 취약점 지수가 2인 경우 알려진 취약점의 개수가 1개 이상 3개 미만으로 낮은 상태로 판단된 시스템을 의미하고, 알려진 취약점 지수가 3인 경우 알려진 취약점의 개수가 3개이상 5개 미만으로 보통 상태로 판단된 시스템을 의미하고, 알려진 취약점 지수가 4인 경우 알려진 취약점의 개수가 5개 이상 7개 미만인 경우 높음 상태로 판단된 시스템을 의미하고, 알려진 취약점 지수가 5인 경우 알려진 취약점의 개수가 7개 이상으로 매우 높은 상태인 시스템을 의미한다. Based on [Table 7], if the known vulnerability index is 1, it means that the number of known vulnerabilities is judged to be very low, and if the known vulnerability index is 2, the number of known vulnerabilities is low, between 1 and 3. It means a system judged to be in a normal state. If the known vulnerability index is 3, it means a system judged to be in a normal state with the number of known vulnerabilities being 3 to 5. If the known vulnerability index is 4, the number of known vulnerabilities is 4. If the number is 5 or more but less than 7, it means that the system is judged to be in a high state. If the known vulnerability index is 5, it means that the number of known vulnerabilities is 7 or more, meaning that the system is in a very high state.

그런 다음, 취약성 등급 산출부(122)는 설정 취약점(CCE) 지수 및 알려진 취약점(CVE) 지수를 이용하여 [수학식 4]에 적용하여 기술적 취약성 지수를 산출한다. Then, the vulnerability rating calculation unit 122 calculates a technical vulnerability index by applying [Equation 4] using the configured vulnerability (CCE) index and the known vulnerability (CVE) index.

[수학식 4][Equation 4]

취약성 등급(TV) = 설정취약성지수(CCEi) + 알려진취약성지수(CVEi)Vulnerability Level (TV) = Configured Vulnerability Index (CCEi) + Known Vulnerability Index (CVEi)

[표 8][Table 8]

상기의 [표 8]와 같이, 취약성 등급 산출부(122)는 기술 취약성 등급(TV)이 인 경우 매우 낮은 등급인 제1 등급으로 결정하고, 기술 취약성 등급(TV)이 인 경우 낮은 등급인 제2 등급으로 결정하고, 기술 취약성 등급(TV)이 인 경우 보통 등급인 제3 등급으로 결정하고, 기술 취약성 등급(TV)이 인 경우 높음 등급인 제4 등급으로 결정하고, 기술 취약성 등급(TV)이 인 경우 매우 높은 등급인 제5 등급으로 결정한다. As shown in [Table 8] above, the vulnerability level calculation unit 122 has a technical vulnerability level (TV). In this case, it is decided to be level 1, which is a very low level, and the technical vulnerability level (TV) is If so, it is decided to be the lower level, level 2, and the technical vulnerability level (TV) is In this case, it is decided to be level 3, which is the normal level, and the technical vulnerability level (TV) is In this case, it is decided to be a high level, level 4, and the technical vulnerability level (TV) is In this case, it is decided to be grade 5, which is a very high grade.

또한, 취약성 등급 산출부(122)는 [표 9]를 기초로 관리적 취약성(MV) 지수를 산출한다. Additionally, the vulnerability rating calculation unit 122 calculates the management vulnerability (MV) index based on [Table 9].

[표 9][Table 9]

취약성 등급 산출부(122)는 점검항목 기준 90%이상을 준수하여 관리적 취약성이 매우 낮은 시스템이라고 판단되면 관리적 취약성 지수를 1로 결정하고, 점검항목 기준 80%이상 90%미만을 준순하여 관리적 취약성이 낮은 시스템이라고 판단되면 관리적 취약성 지수를 2로 결정하고, 점검항목 기준 70%이상 90%미만을 준수하여 관리적 취약성이 보통이라고 판단되면 관리적 취약성 지수를 3으로 결정하고, 점검항목 기준 60%이상 70%미만을 준시하여 관리적 취약성이 높음이라고 판단되면 관리적 취약성 지수를 2로 결정하고, 점검항목 기준 60% 미만이면 관리적 취약성이 매우 높음이라고 판단되면 관리적 취약성 지수를 3으로 결정한다. If the vulnerability rating calculation unit 122 determines that the system has a very low management vulnerability by complying with 90% or more of the inspection items, it determines the management vulnerability index as 1, and complies with 80% or more but less than 90% of the inspection items to determine that the management vulnerability is low. If it is judged to be a low system, the administrative vulnerability index is set to 2. If the management vulnerability is judged to be average by complying with the inspection item criteria of 70% to 90%, the administrative vulnerability index is set to 3, and the inspection item criteria is 60% to 70%. If the management vulnerability is judged to be high based on less than 60% of the inspection items, the management vulnerability index is set to 2. If the management vulnerability is judged to be very high if the check item standard is less than 60%, the management vulnerability index is set to 3.

그 후, 취약성 등급 산출부(122)는 취약성 지수, 관리적 취약성 지수, 기술 취약성 지수를 [수학식 5]에 적용하여 취약성 지수를 산출한 후 [표 10]을 통해 취약성 등급을 산출한다.Afterwards, the vulnerability level calculation unit 122 calculates the vulnerability index by applying the vulnerability index, management vulnerability index, and technical vulnerability index to [Equation 5], and then calculates the vulnerability level through [Table 10].

[수학식 5][Equation 5]

취약성 지수(VA) = W3*물리적지수(PAi) + W4*기술적지수(TAi) + W5*관리적지수(MAi)Vulnerability Index (VA) = W3*Physical Index (PAi) + W4*Technical Index (TAi) + W5*Administrative Index (MAi)

[표 10][Table 10]

취약성 등급 산출부(122)는 [수학식 5]를 통해 산출된 취약성 지수(VA)가 인 경우 매우 낮은 등급인 제1 등급으로 결정하고, 취약성 지수(VA)가 인 경우 낮은 등급인 제2 등급으로 결정하고, 취약성 지수(VA)가 인 경우 보통 등급인 제3 등급으로 결정하고, 취약성 지수(VA)가 인 경우 높은 등급인 제4 등급으로 결정하고, 취약성 지수(VA)가 인 경우 매우 높음 등급인 제5등급으로 결정한다. The vulnerability rating calculation unit 122 has a vulnerability index (VA) calculated through [Equation 5]. In this case, it is decided to be grade 1, which is a very low grade, and the vulnerability index (VA) is In this case, it is decided to be the lower grade, the second grade, and the vulnerability index (VA) is In this case, it is decided to be grade 3, which is the normal grade, and the vulnerability index (VA) is If the Vulnerability Index (VA) is , it is determined as Grade 4, which is a high grade, and if the Vulnerability Index (VA) is, it is determined as Grade 5, which is a very high grade.

영향도 등급 산출부(130)는 평가 대상 시스템에 대해서 사이버 위협 또는 사이버 공격 발생 시, 최악의 결과로 이어지는 영향도를 평가한다. 영향도 등급 산출부(130)는 평가 대상 시스템에서 취약한 구성 요소 또는 영향을 받는 구성 요소 중 가장 심각한 결과를 겪는 구성 요소에 대하여 무결성(I), 기밀성(C), 가용성(A) 측면에서 평가를 실시한다. 영향도 평가는 평가 대상 시스템에 대해 가용성과 기밀성, 무결성 측면에서 각각 평가하고, 이를 영향도의 점수로 환산한다.The impact rating calculation unit 130 evaluates the impact leading to the worst outcome when a cyber threat or cyber attack occurs on the evaluation target system. The impact rating calculation unit 130 performs an evaluation in terms of integrity (I), confidentiality (C), and availability (A) for the component that suffers the most serious consequences among the vulnerable or affected components in the evaluation target system. Conduct. In the impact assessment, the system being evaluated is evaluated in terms of availability, confidentiality, and integrity, and this is converted into an impact score.

영향도 등급 산출부(130)는 아래의 [표 11]을 참조하여 가용성 지수를 산출한다. The impact rating calculation unit 130 calculates the availability index by referring to [Table 11] below.

[도 11][Figure 11]

[표 11]을 기초로 알려진 가용성 지수가 1인 경우 영향이 없다고 판단한 시스템을 의미하고, 가용성 지수가 2인 경우 선내 시스템 또는 소프트웨어의 제한적 사용(예, 멀웨어 감염 등), 해양사고에 영향 없음, 해양 환경오염에 영향 없음 및 규제기관 보고 불필요한 시스템을 의미하고, 가용성 지수가 3인 경우 선박 IT 시스템 중단(예, 이메일 시스템, 화물관리 시스템 등), 통신 및 네트워크 중단 및 장애가 있는 시스템을 의미하고, 가용성 지수가 4인 경우 물리적 일부 손상(예, HMI 또는 부품 손상 등), 경미한 해양사고(예, 제어시스템 또는 모니터링 시스템의 사용불가)(추진제어 시스템 제외), 사람이 다칠 수 있는 경우, 경미한 환경오염으로 이어질 수 있는 경우(예, HMI, 부품 손상 등) 및 규제기관의 경고 또는 주의조치 사유로 이어질 수 있는 경우의 시스템을 의미하고, 가용성 지수가 5인 경우 물리적 파괴(예, 화재, 폭발 등), 중대한 해양사고(예, 좌초, 전복, 충돌, 침몰 등), 선박의 추진제어 또는 운항 중단(예, 정전 등), 사람(선원, 승객 등)이 죽거나, 납치되는 경우, 중대한 환경오염(예, 기름유출, 대기오염 유발 등)이 발생된 경우, 규제기관의 출항불가 사유로 이어질 수 있는 경우의 시스템에 해당한다. Based on [Table 11], if the known availability index is 1, it means a system judged to have no impact, and if the availability index is 2, it means limited use of the shipboard system or software (e.g., malware infection, etc.), no impact on maritime accidents, It refers to a system that has no impact on marine environmental pollution and does not require reporting to regulatory agencies. If the availability index is 3, it refers to a system with ship IT system interruption (e.g. email system, cargo management system, etc.), communication and network interruption, and failure. If the availability index is 4, there is some physical damage (e.g. HMI or component damage, etc.), minor marine accident (e.g. unavailability of control or monitoring system) (excluding propulsion control system), injury to people, minor environment. It refers to a system in cases that may lead to contamination (e.g. HMI, component damage, etc.) and cause for warning or caution from regulatory agencies. If the availability index is 5, it refers to a system that may lead to physical destruction (e.g. fire, explosion, etc.) ), serious marine accidents (e.g., stranding, capsize, collision, sinking, etc.), interruption of ship propulsion control or operation (e.g., power outage, etc.), cases where people (seafarers, passengers, etc.) die or are kidnapped, serious environmental pollution (e.g. This applies to a system in cases where an oil spill, air pollution, etc.) occurs, which may lead to the regulatory body not allowing departure.

영향도 등급 산출부(130)는 아래의 [표 12]을 참조하여 기밀성 지수를 산출한다. The impact rating calculation unit 130 calculates the confidentiality index with reference to [Table 12] below.

[도 12][Figure 12]

[표 12]을 기초로 알려진 기밀성 지수가 1인 경우 심각도가 낮은 일부 정보의 유출, 금전적 영향이 적고, 일부 개인정보 유출 및 일반 사용자 암호 및 암호키의 도용되는 경우의 시스템을 의미하고, 기밀성 지수가 2인 경우 일부 시스템의 제어 권한, 시스템 변경, 삭제 등 기밀성 손실(선박 추진 시스템 제외), 데이터 유출로 인한 금전적 영향이 중간 및 중간 관리자 암호 또는 암호화 키의 도용되는 경우의 시스템을 의미하고, 기밀성 지수가 3인 경우 선박 시스템의 제어 권한, 시스템 변경, 삭제 등 기밀성 손실, 데이터 유출로 인한 금전적 영향이 심각하고, 시스템 관리자의 암호 또는 암호화 키의 도용 (예, 시스템 SW 변경, 업데이트 등 권한탈취 등)되는 경우의 시스템을 의미한다.Based on [Table 12], if the known confidentiality index is 1, it means a system in which some low-severity information is leaked, the financial impact is small, some personal information is leaked, and general user passwords and encryption keys are stolen, and the confidentiality index If is 2, it means loss of confidentiality (excluding ship propulsion system) such as control rights of some system, system change, deletion, etc., financial impact due to data leak, system in case of theft of middle and middle administrator password or encryption key, and confidentiality. If the index is 3, the loss of confidentiality such as control authority of the ship system, system change, deletion, etc., the financial impact due to data leakage is serious, and the theft of the system administrator's password or encryption key (e.g., theft of authority such as system SW change, update, etc.) ) means a system in which case.

영향도 등급 산출부(130)는 아래의 [표 13]을 참조하여 무결성 지수를 산출한다. The impact rating calculation unit 130 calculates the integrity index with reference to [Table 13] below.

[도 13][Figure 13]

[표 13]을 기초로 무결성 지수가 1인 경우 데이터 수정은 가능하나, 제어시스템을 수정불가 또는 제한적, 데이터 수정으로 선박안전에 직접적인 영향이 거의 없는 시스템을 의미하고, 무결성 지수가 2인 경우 일부 제어시스템의 제어 권한, 시스템 변경, 삭제 등의 무결성 손실(선박 추진시스템 제외), 데이터 수정으로 선박안전에 직접적인 영향이 중간인 시스템을 의미하고, 무결성 지수가 3인 경우 추진시스템의 제어 권한, 시스템 변경, 삭제 등 무결성 손실, 데이터 수정으로 선박안전에 직접적인 영향이 치밀적인 시스템을 의미한다. Based on [Table 13], if the integrity index is 1, data modification is possible, but the control system cannot be modified or is limited, and data modification means a system with little direct impact on ship safety. If the integrity index is 2, some It refers to a system that has a moderate direct impact on ship safety due to control authority of the control system, loss of integrity such as system change or deletion (excluding the ship propulsion system), and data modification. If the integrity index is 3, the control authority of the propulsion system, system It refers to a system that has a direct impact on ship safety due to loss of integrity and data modification, such as changes and deletions.

영향도 등급 산출부(130)는 [수학식 6]과 같이 가용성(A) 지수, 기밀성(C) 지수 및 무결성(I) 지수를 이용하여 영향도 등급을 산출한다. The influence rating calculation unit 130 calculates the influence rating using the availability (A) index, confidentiality (C) index, and integrity (I) index as shown in [Equation 6].

[수학식 6][Equation 6]

영향도 등급(P) = 가용성(A) 지수 + 기밀성(C) 지수 + 무결성(I) 지수Impact rating (P) = Availability (A) index + Confidentiality (C) index + Integrity (I) index

선박 사이버 리스크 관리 평가부(1140)는 평가 대상 시스템에 대해서 사이버 위협 또는 사이버 공격 발생 가능성을 평가한다. 즉, 선박 사이버 리스크 관리 평가부(140)는 평가 대상 시스템에서 취약한 구성 요소 또는 영향을 받는 구성 요소 중 가장 심각한 결과를 겪는 구성 요소에 대하여 공격 표면과 시스템에 내제된 취약 요소를 평가한다.The ship cyber risk management evaluation unit 1140 evaluates the possibility of cyber threats or cyber attacks occurring in the evaluation target system. In other words, the ship cyber risk management evaluation unit 140 evaluates the attack surface and vulnerabilities inherent in the system for the components that suffer the most serious consequences among the vulnerable components or affected components in the evaluation target system.

선박 사이버 리스크 관리 평가부(140)는 [수학식 6] 및 [표 14]와 같이 가능성 등급 및 영향도 등급을 이용하여 리스크를 평가한다. The ship cyber risk management evaluation unit 140 evaluates risks using probability ratings and impact ratings as shown in [Equation 6] and [Table 14].

[수학식 7][Equation 7]

Risk_Level = Likeihood × ImpactRisk_Level = Likeihood × Impact

Risk_Level: 리스트 등급Risk_Level: List level

Likeihood: 가능성 등급Likeihood: likelihood rating

Impact: 영향도 등급Impact: Impact rating

[표 14][Table 14]

[표 15][Table 15]

[표 15]와 같이 선박 사이버 리스크 관리 평가부(140)는 리스트 등급이 16이하인 경우 리스크 완화 조치가 필요하다고 판단되며, 리스크 등급이 7이상 20이하인 경우 리스트 완화 조치는 사용자의 선택에 따라 결졍된다고 판단되며, 리스크 등급이 7이하인 경우 리스크 완화 조치가 불필요한 등급으로 판단딘다. As shown in [Table 15], the ship cyber risk management evaluation unit 140 determines that risk mitigation measures are necessary when the list rating is 16 or less, and when the risk rating is 7 to 20, list mitigation measures are determined according to the user's selection. If the risk level is 7 or lower, risk mitigation measures are judged to be unnecessary.

[표 16][Table 16]

도 2는 본 발명에 따른 자율 운항 선박 사이버 위험도 정량적 평가 방법의 일 실시예를 설명하기 위한 흐름도이다. 도 3 및 도 4는 도 2의 실행 과정을 설명하기 위한 예시도이다.Figure 2 is a flowchart illustrating an embodiment of a method for quantitatively assessing cyber risk of autonomous ships according to the present invention. Figures 3 and 4 are exemplary diagrams for explaining the execution process of Figure 2.

도 2를 참조하면, 자율 운항 선박 사이버 위험도 정량적 시스템은 평가 대상 시스템의 사이버 위협 가능성을 평가하여 가능성 등급을 산출한다(단계 S210).Referring to Figure 2, the autonomous vessel cyber risk quantitative system evaluates the cyber threat possibility of the evaluation target system and calculates a probability grade (step S210).

단계 S210에 대한 일 실시예에서, 자율 운항 선박 사이버 위험도 정량적 시스템은 공격 표면 등급 및 연결성 등급을 이용하여 가능성 등급을 산출할 수 있다. In one embodiment for step S210, the autonomous vessel cyber risk quantitative system may calculate a likelihood rating using the attack surface rating and the connectivity rating.

상기의 실시예에서, 자율 운항 선박 사이버 위험도 정량적 시스템은 상기 평가 대상 시스템의 유지 보수 상태를 지시하는 복잡성 지수, 상기 평가 대상 시스템이 외부 장치와 연결된 상태를 지시하는 연결성 지수를 이용하여 상기 공격 표면 등급을 산출할 수 있다.In the above embodiment, the autonomous ship cyber risk quantitative system ranks the attack surface using a complexity index indicating the maintenance status of the evaluation target system and a connectivity index indicating a state in which the evaluation target system is connected to an external device. can be calculated.

상기의 실시예에서, 자율 운항 선박 사이버 위험도 정량적 시스템은 평가 대상 시스템이 물리적 접근 제어 장치가 연결되어 있는 여부를 지시하는 물리적 취약점 지수를 산출하고, 상기 평가 대상 시스템의 보안 설정 상태를 지시하는 기술적 취약점 지수를 산출하고, 상기 평가 대상 시스템의 점검 항목을 만족하는지 여부를 지시하는 관리적 취약점 지수를 산출하고, 상기 물리적 취약점 지수, 상기 기술적 취약점 지수 및 상기 관리적 취약점 지수를 이용하여 상기 취약성 등급을 산출할 수 있다. In the above embodiment, the autonomous ship cyber risk quantitative system calculates a physical vulnerability index indicating whether the evaluation target system is connected to a physical access control device, and a technical vulnerability indicating the security setting status of the evaluation target system. Calculate an index, calculate an administrative vulnerability index that indicates whether the inspection items of the evaluation target system are satisfied, and calculate the vulnerability level using the physical vulnerability index, the technical vulnerability index, and the administrative vulnerability index. there is.

자율 운항 선박 사이버 위험도 정량적 시스템은 평가 대상 시스템의 특정 구성 요소가 선박의 운항에 영향을 미치는 영향 지수를 이용하여 영향도 등급을 산출한다(단계 S220).The autonomous ship cyber risk quantitative system calculates the impact rating using the impact index of how specific components of the evaluation target system affect the operation of the ship (step S220).

단계 S220에 대한 일 실시예에서, 자율 운항 선박 사이버 위험도 정량적 시스템은 상기 평가 대상 시스템이 선박의 운항의 가용성에 영향을 미치는 가용성 지수, 상기 평가 대상 시스템의 보안에 영향을 미치는 기밀성 지수 및 상기 평가 대상 시스의 데이터의 무결성에 영향을 미치는 무결성 지수를 이용하여 상기 영향도 등급을 산출하는 단계를 포함할 수 있다. In one embodiment for step S220, the autonomous ship cyber risk quantitative system determines the evaluation target system to include an availability index that affects the availability of the vessel's operation, a confidentiality index that affects the security of the evaluation target system, and the evaluation target. It may include calculating the impact level using an integrity index that affects the integrity of data in the system.

자율 운항 선박 사이버 위험도 정량적 시스템은 가능성 등급 및 상기 영향도 등급을 이용하여 리스크 등급을 결정한다(단계 S230). 예를 들어, 자율 운항 선박 사이버 위험도 정량적 시스템은 도 3과 같이 가능성 등급 및 상기 영향도 등급을 이용하여 리스크 등급을 결정할 수 있다. The autonomous vessel cyber risk quantitative system determines the risk grade using the probability grade and the impact grade (step S230). For example, an autonomous ship cyber risk quantitative system can determine the risk level using the probability level and the impact level as shown in FIG. 3.

자율 운항 선박 사이버 위험도 정량적 시스템은 리스크 등급에 따라 해당 리스크를 극복하기 위한 방법을 제공한다(단계 S240). 예를 들어, 자율 운항 선박 사이버 위험도 정량적 시스템은 도 4와 같이 리스트에 따른 해결 방법을 제공할 수 있다. The autonomous vessel cyber risk quantitative system provides methods to overcome the risk according to the risk level (step S240). For example, an autonomous ship cyber risk quantitative system can provide solutions according to a list as shown in FIG. 4.

한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.Although the present invention has been described with reference to limited embodiments and drawings, the present invention is not limited to the above embodiments, and various modifications and variations can be made by those skilled in the art from these descriptions. Accordingly, the spirit of the present invention should be understood only by the scope of the claims set forth below, and all equivalent or equivalent modifications thereof shall fall within the scope of the spirit of the present invention.

110: 데이터 입력부,
120: 가능성 등급 산출부,
130: 영향도 등급 산출부,
140: 선박 사이버 리스크 관리 평가부,
150: 해결 방법 제공부
110: data input unit,
120: probability rating calculation unit,
130: Impact rating calculation unit,
140: Ship Cyber Risk Management Assessment Department,
150: Solution provision section

Claims (12)

자율 운항 선박 사이버 위험도 정량적 시스템에서 실행되는 자율 운항 선박 사이버 위험도 정량적 평가 방법에 있어서,
평가 대상 시스템의 사이버 위협 가능성을 평가하여 가능성 등급을 산출하는 단계;
상기 평가 대상 시스템의 특정 구성 요소가 선박의 운항에 영향을 미치는 영향 지수를 이용하여 영향도 등급을 산출하는 단계;
상기 가능성 등급 및 상기 영향도 등급을 이용하여 리스크 등급을 결정하는 단계; 및
상기 리스크 등급에 따라 해당 리스크를 극복하기 위한 방법을 제공하는 단계를 포함하고,
상기 평가 대상 시스템의 사이버 위협 가능성을 평가하여 가능성 등급을 산출하는 단계는
상기 평가 대상 시스템의 유지 보수 상태를 지시하는 복잡성 지수, 상기 평가 대상 시스템이 외부 장치와 연결된 상태를 지시하는 연결성 지수를 이용하여 공격 표면 등급을 산출하는 단계;
상기 평가 대상 시스템이 물리적 접근 제어 장치가 연결되어 있는 여부를 지시하는 물리적 취약점 지수를 산출하는 단계;
상기 평가 대상 시스템의 보안 설정 상태를 지시하는 기술적 취약점 지수를 산출하는 단계;
상기 평가 대상 시스템의 점검 항목을 만족하는지 여부를 지시하는 관리적 취약점 지수를 산출하는 단계;
상기 물리적 취약점 지수, 상기 기술적 취약점 지수 및 상기 관리적 취약점 지수를 이용하여 취약성 등급을 산출하는 단계; 및
공격 표면 등급 및 상기 취약성 등급을 이용하여 가능성 등급을 산출하는 단계를 포함하는 것을 특징으로 하는
자율 운항 선박 사이버 위험도 정량적 평가 방법.
In the quantitative assessment method of autonomous ship cyber risk implemented in the autonomous ship cyber risk quantitative system,
Evaluating the likelihood of a cyber threat of the system being evaluated and calculating a likelihood rating;
Calculating an impact level of a specific component of the evaluation target system using an impact index that affects the operation of a ship;
determining a risk level using the probability level and the impact level; and
Including providing a method to overcome the risk according to the risk level,
The step of evaluating the cyber threat possibility of the evaluation target system and calculating the likelihood level is
Calculating an attack surface level using a complexity index indicating a maintenance state of the evaluation target system and a connectivity index indicating a connection state of the evaluation target system to an external device;
calculating a physical vulnerability index indicating whether the evaluation target system is connected to a physical access control device;
Calculating a technical vulnerability index indicating the security setting status of the evaluation target system;
Calculating an administrative vulnerability index indicating whether the evaluation target system satisfies the inspection items;
calculating a vulnerability level using the physical vulnerability index, the technical vulnerability index, and the administrative vulnerability index; and
Comprising a step of calculating a probability grade using the attack surface grade and the vulnerability grade.
Quantitative assessment method for autonomous ship cyber risk.
삭제delete 삭제delete 삭제delete 제1항에 있어서,
상기 평가 대상 시스템의 보안 설정 상태를 지시하는 기술적 취약점 지수를 산출하는 단계는
상기 평가 대상 시스템의 설정에서 악용 가능한 취약점이 존재하는지 여부를 나타내는 설정 취약점 지수 및 상기 평가 대상 시스템의 설정에서 악용 가능한 밝혀진 취약점이 존재하는지 여부를 나타내는 알려진 취약점 지수를 이용하여 기술적 취약점 지수를 산출하는 단계를 포함하는 것을 특징으로 하는
자율 운항 선박 사이버 위험도 정량적 평가 방법.
According to paragraph 1,
The step of calculating the technical vulnerability index indicating the security setting status of the system being evaluated is
Calculating a technical vulnerability index using a configuration vulnerability index indicating whether an exploitable vulnerability exists in the configuration of the evaluation target system and a known vulnerability index indicating whether an exploitable vulnerability exists in the evaluation target system configuration. Characterized by including
Quantitative assessment method for autonomous ship cyber risk.
제1항에 있어서,
상기 평가 대상 시스템의 특정 구성 요소가 선박의 운항에 영향을 미치는 영향 지수를 이용하여 영향도 등급을 산출하는 단계는
상기 평가 대상 시스템이 선박의 운항의 가용성에 영향을 미치는 가용성 지수, 상기 평가 대상 시스템의 보안에 영향을 미치는 기밀성 지수 및 상기 평가 대상 시스템의 데이터의 무결성에 영향을 미치는 무결성 지수를 이용하여 상기 영향도 등급을 산출하는 단계를 포함하는 것을 특징으로 하는
자율 운항 선박 사이버 위험도 정량적 평가 방법.
According to paragraph 1,
The step of calculating the impact rating using the impact index of the specific component of the evaluation target system affecting the operation of the ship is
The impact of the evaluation target system is calculated using the availability index that affects the availability of the ship's operation, the confidentiality index that affects the security of the evaluation target system, and the integrity index that affects the integrity of the data of the evaluation target system. Characterized by comprising the step of calculating a grade
Quantitative assessment method for autonomous ship cyber risk.
자율 운항 선박 사이버 위험도 정량적 시스템에 있어서,
평가 대상 시스템의 사이버 위협 가능성을 평가하여 가능성 등급을 산출하는 가능성 등급 산출부;
상기 평가 대상 시스템의 특정 구성 요소가 선박의 운항에 영향을 미치는 영향 지수를 이용하여 영향도 등급을 산출하는 영향도 등급 산출부;
상기 가능성 등급 및 상기 영향도 등급을 이용하여 리스크 등급을 결정하는 선박 사이버 리스크 관리 평가부;
상기 리스크 등급에 따라 해당 리스크를 극복하기 위한 방법을 제공하는 해결 방법 제공부를 포함하고,
상기 가능성 등급 산출부는
평가 대상 시스템의 유지 보수 상태를 지시하는 복잡성 지수, 상기 평가 대상 시스템이 외부 장치와 연결된 상태를 지시하는 연결성 지수를 이용하여 공격 표면 등급을 산출하는 공격 표면 등급 산출부; 및
상기 평가 대상 시스템이 물리적 접근 제어 장치가 연결되어 있는 여부를 지시하는 물리적 취약점 지수를 산출하고, 상기 평가 대상 시스템의 보안 설정 상태를 지시하는 기술적 취약점 지수를 산출하고, 상기 평가 대상 시스템의 점검 항목을 만족하는지 여부를 지시하는 관리적 취약점 지수를 산출하고, 상기 물리적 취약점 지수, 상기 기술적 취약점 지수 및 상기 관리적 취약점 지수를 이용하여 취약성 등급을 산출하는 취약성 등급 산출부를 포함하는 것을 특징으로 하는
자율 운항 선박 사이버 위험도 정량적 평가 시스템.
In the autonomous vessel cyber risk quantitative system,
A probability rating calculation unit that evaluates the cyber threat possibility of the system being evaluated and calculates a possibility rating;
an influence rating calculation unit that calculates an influence rating using an influence index of a specific component of the evaluation target system affecting the operation of a ship;
A ship cyber risk management evaluation unit that determines a risk level using the probability level and the impact level;
It includes a solution providing unit that provides a method to overcome the risk according to the risk level,
The probability level calculation unit
An attack surface grade calculation unit that calculates an attack surface grade using a complexity index indicating the maintenance status of the evaluation target system and a connectivity index indicating a state in which the evaluation target system is connected to an external device; and
Calculate a physical vulnerability index indicating whether the evaluation target system is connected to a physical access control device, calculate a technical vulnerability index indicating the security setting status of the evaluation target system, and check items for the evaluation target system. Comprising a vulnerability rating calculation unit that calculates an administrative vulnerability index indicating whether the device is satisfied or not, and calculates a vulnerability rating using the physical vulnerability index, the technical vulnerability index, and the administrative vulnerability index.
Autonomous ship cyber risk quantitative assessment system.
삭제delete 삭제delete 삭제delete 제7항에 있어서,
상기 선박 사이버 리스크 관리 평가부는
상기 평가 대상 시스템이 선박의 운항의 가용성에 영향을 미치는 가용성 지수, 상기 평가 대상 시스템의 보안에 영향을 미치는 기밀성 지수 및 상기 평가 대상 시스템의 데이터의 무결성에 영향을 미치는 무결성 지수를 이용하여 상기 영향도 등급을 산출하는 영향도 등급 산출부를 포함하는 것을 특징으로 하는
자율 운항 선박 사이버 위험도 정량적 평가 시스템.
In clause 7,
The ship cyber risk management and evaluation department
The impact of the evaluation target system is calculated using the availability index that affects the availability of the ship's operation, the confidentiality index that affects the security of the evaluation target system, and the integrity index that affects the integrity of the data of the evaluation target system. Characterized by including an influence rating calculation unit for calculating the rating.
Autonomous ship cyber risk quantitative assessment system.
제11항에 있어서,
상기 영향도 등급 산출부는
상기 평가 대상 시스템이 선박의 운항의 가용성에 영향을 미치는 가용성 지수, 상기 평가 대상 시스템의 보안에 영향을 미치는 기밀성 지수 및 상기 평가 대상 시스의 데이터의 무결성에 영향을 미치는 무결성 지수를 이용하여 상기 영향도 등급을 산출하는 것을 특징으로 하는
자율 운항 선박 사이버 위험도 정량적 평가 시스템.
According to clause 11,
The influence rating calculation unit
The impact of the evaluation target system is determined using an availability index that affects the availability of the ship's operation, a confidentiality index that affects the security of the evaluation target system, and an integrity index that affects the integrity of data of the evaluation target system. Characterized by calculating a grade
Autonomous ship cyber risk quantitative assessment system.
KR1020230047778A 2023-04-11 2023-04-11 Cyber risk quantitative evaluation system for autonomous ship and method performing thereof KR102578059B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230047778A KR102578059B1 (en) 2023-04-11 2023-04-11 Cyber risk quantitative evaluation system for autonomous ship and method performing thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230047778A KR102578059B1 (en) 2023-04-11 2023-04-11 Cyber risk quantitative evaluation system for autonomous ship and method performing thereof

Publications (1)

Publication Number Publication Date
KR102578059B1 true KR102578059B1 (en) 2023-09-13

Family

ID=88020536

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230047778A KR102578059B1 (en) 2023-04-11 2023-04-11 Cyber risk quantitative evaluation system for autonomous ship and method performing thereof

Country Status (1)

Country Link
KR (1) KR102578059B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117459178A (en) * 2023-12-22 2024-01-26 武汉阿内塔科技有限公司 Unmanned aerial vehicle communication interference method and system based on semantic guidance

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200029266A (en) 2018-09-10 2020-03-18 대우조선해양 주식회사 Security system for preventing hacking of communication network in ship
KR20210083607A (en) * 2019-12-27 2021-07-07 우정우 System and method for exponentiation of security element to analyze danger
KR102406756B1 (en) * 2022-02-15 2022-06-10 주식회사 오렌지씨큐리티 System for Authenticating Security Rule of Autonomous Ship
KR102433928B1 (en) 2022-02-15 2022-08-19 주식회사 오렌지씨큐리티 System for Managing Cyber Security of Autonomous Ship
KR102463051B1 (en) 2021-11-23 2022-11-03 펜타시큐리티시스템 주식회사 Driving negotiation method and apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200029266A (en) 2018-09-10 2020-03-18 대우조선해양 주식회사 Security system for preventing hacking of communication network in ship
KR20210083607A (en) * 2019-12-27 2021-07-07 우정우 System and method for exponentiation of security element to analyze danger
KR102463051B1 (en) 2021-11-23 2022-11-03 펜타시큐리티시스템 주식회사 Driving negotiation method and apparatus
KR102406756B1 (en) * 2022-02-15 2022-06-10 주식회사 오렌지씨큐리티 System for Authenticating Security Rule of Autonomous Ship
KR102433928B1 (en) 2022-02-15 2022-08-19 주식회사 오렌지씨큐리티 System for Managing Cyber Security of Autonomous Ship

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117459178A (en) * 2023-12-22 2024-01-26 武汉阿内塔科技有限公司 Unmanned aerial vehicle communication interference method and system based on semantic guidance
CN117459178B (en) * 2023-12-22 2024-03-26 武汉阿内塔科技有限公司 Unmanned aerial vehicle communication interference method and system based on semantic guidance

Similar Documents

Publication Publication Date Title
Bolbot et al. A novel cyber-risk assessment method for ship systems
Tedeschi et al. Edge and fog computing in critical infrastructures: Analysis, security threats, and research challenges
KR102578059B1 (en) Cyber risk quantitative evaluation system for autonomous ship and method performing thereof
Amro et al. Assessing cyber risk in cyber-physical systems using the ATT&CK framework
Lagouvardou Maritime Cyber Security: concepts, problems and models
Melnyk et al. Integral approach to vulnerability assessment of ship’s critical equipment and systems
KR102406756B1 (en) System for Authenticating Security Rule of Autonomous Ship
Bolbot et al. Safety related cyber-attacks identification and assessment for autonomous inland ships
Mednikarov et al. Analysis of cybersecurity issues in the maritime industry
Lehto Cyber security in aviation, maritime and automotive
KR102433928B1 (en) System for Managing Cyber Security of Autonomous Ship
Bothur et al. A critical analysis of security vulnerabilities and countermeasures in a smart ship system
Sampigethaya et al. Cyber security of unmanned aircraft system traffic management (UTM)
Rajaram et al. Guidelines for cyber risk management in shipboard operational technology systems
Boyes Maritime cyber security–securing the digital seaways
Zăgan et al. Understanding of the cyber risk on board ship and ship stability
Charitos et al. Cybersecurity at Merchant Shipping
Grispos et al. Cyber Pirates Ahoy! An Analysis of Cybersecurity Challenges in the Shipping Industry
KR102652835B1 (en) Vessel network system
Kayişoğlu et al. ECDIS Cyber Security Dynamics Analysis based on the Fuzzy-FUCOM Method
Shumilova et al. Classification of Cyber Risks for Sea Vessel’s Voyage Cycle
Farah et al. Cyber Incident Scenarios in the Maritime Industry: Risk Assessment and Mitigation Strategies
Simola et al. Smart Terminal System of Systems’ Cyber Threat Impact Evaluation
Tuomala Maritime cybersecurity. Before the risks turn into attacks
Alekseenkov et al. Cyberattacks in the Water Transport Industry: Types and Diversity

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant