KR102591591B1 - 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치 - Google Patents

교통 정보 센터의 보안 관리 방법 및 그를 위한 장치 Download PDF

Info

Publication number
KR102591591B1
KR102591591B1 KR1020230060548A KR20230060548A KR102591591B1 KR 102591591 B1 KR102591591 B1 KR 102591591B1 KR 1020230060548 A KR1020230060548 A KR 1020230060548A KR 20230060548 A KR20230060548 A KR 20230060548A KR 102591591 B1 KR102591591 B1 KR 102591591B1
Authority
KR
South Korea
Prior art keywords
attack
response
security
information
group
Prior art date
Application number
KR1020230060548A
Other languages
English (en)
Inventor
김대휘
오재곤
곽정희
조성준
Original Assignee
한국정보기술 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보기술 주식회사 filed Critical 한국정보기술 주식회사
Priority to KR1020230060548A priority Critical patent/KR102591591B1/ko
Application granted granted Critical
Publication of KR102591591B1 publication Critical patent/KR102591591B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06Q50/30

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

교통 정보 센터의 보안 관리 방법 및 그를 위한 장치를 개시한다.
본 발명의 실시예에 따른 교통 정보 센터의 보안 관리 장치는, 상기 교통 정보 센터의 센터 설비로 적어도 하나의 점검 신호를 전송하고, 상기 점검 신호에 대응하는 응답 신호를 분석하여 공격 탐지 여부를 판단하는 보안 상태 판단 모듈; 및 상기 공격이 탐지된 경우 상기 공격에 대한 적어도 하나의 피해 대상을 확인하고, 상기 공격에 대한 보안 대응 동작을 수행하는 공격 대응 처리 모듈을 포함할 수 있다.

Description

교통 정보 센터의 보안 관리 방법 및 그를 위한 장치{Method and Apparatus for Security Management of Traffic Information Center}
본 발명은 교통 정보 센터의 사이버 공격에 대한 보안 상태 유지를 위한 보안 관리 방법 및 그를 위한 장치에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 발명의 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
국가 교통 정보 센터(National Traffic Information Center)는 교통 관련 정보를 수집, 분석, 관리 및 제공하는 중앙화된 기관 또는 시스템을 말한다.
국가 교통 정보 센터는 교통 관련 기관, 공공기관, 연구기관, 민간기업 등으로부터 다양한 교통 데이터를 수집하고 이를 분석, 가공 및 통합하여 교통 정책의 기반을 마련하고 교통 운영, 관리, 안전, 보안 등 다양한 분야에서 교통 정책 결정, 교통 관련 서비스 지원을 제공한다.
국가 교통 정보 센터는 다양한 기술과 시스템을 활용하여 교통 데이터를 수집, 처리 및 관리하며, 이를 효과적으로 활용하여 교통 관련 정보와 서비스를 제공한다.
이러한, 국가 교통 정보 센터에서는 국가 중앙 기관에 해당하기 때문에 교통 데이터의 안전성과 기밀성을 보호하기 위하여 보안 관리가 매우 중요하다. 국가 교통 정보 센터는 다양한 보안 대책을 적용하여 교통 데이터를 보호하고 무단 접근, 데이터 유출, 해킹 등의 사이버 공격에 대한 보안 관리를 수행하고 있다.
이에 따라, 국가 교통 정보 센터의 사이버 공격을 신속히 탐지하고, 공격이 탐지되었을 경우 피해 대상에 대한 신속하고 정확한 대응을 위한 기술이 필요하다.
본 발명은 정보 수집 그룹으로부터 수집된 교통 관련 정보를 통합하여 제공하는 교통 정보 센터에서 발생 가능한 사이버 공격에 대한 보안 상태를 판단하고, 공격이 탐지된 경우 공격에 대한 공격 대응 처리를 수행하는 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치를 제공하는 데 주된 목적이 있다.
여기서, 교통 정보 센터는 교통정보 연계, 통합 및 대국민 서비스 제공, 특별교통수송대책 등에 대한 효율적인 대응 및 지원을 위해 운영될 수 있다. 교통 정보 센터의 운영은 각 기관에서 수집하는 교통정보 및 센터설비를 활용하여 교통 상황관리 및 긴급사고처리, 소통정보 제공 등 교통 소통과 관련된 일체의 행위가 필요한 부분에 대한 운영을 의미할 수 있다. 교통 정보 센터의 센터설비는 신속하고, 정확한 실시간 교통정보 제공을 위한 설비로서, 각 기관의 교통정보를 연계, 대국민 서비스 등에 활용되는 설비를 의미할 수 있다.
본 발명의 일 측면에 의하면, 상기 목적을 달성하기 위한 교통 정보 센터의 보안 관리를 수행하는 장치에 있어서, 보안 관리 장치는, 상기 교통 정보 센터의 센터 설비로 적어도 하나의 점검 신호를 전송하고, 상기 점검 신호에 대응하는 응답 신호를 분석하여 공격 탐지 여부를 판단하는 보안 상태 판단 모듈; 및 상기 공격이 탐지된 경우 상기 공격에 대한 적어도 하나의 피해 대상을 확인하고, 상기 공격에 대한 보안 대응 동작을 수행하는 공격 대응 처리 모듈을 포함할 수 있다.
또한, 본 발명의 다른 측면에 의하면, 상기 목적을 달성하기 위한 교통 정보 센터의 보안 관리를 수행하는 방법에 있어서, 교통 정보 센터의 보안 관리 방법은, 상기 교통 정보 센터의 센터 설비로 적어도 하나의 점검 신호를 전송하고, 상기 점검 신호에 대응하는 응답 신호를 분석하여 공격 탐지 여부를 판단하는 보안 상태 판단 단계; 및 상기 공격이 탐지된 경우 상기 공격에 대한 적어도 하나의 피해 대상을 확인하고, 상기 공격에 대한 보안 대응 동작을 수행하는 공격 대응 처리 단계를 포함할 수 있다.
이상에서 설명한 바와 같이, 본 발명은 교통 정보 센터 내에서 발생하는 사이버 공격을 효율적으로 탐지할 수 있는 효과가 있다.
또한, 본 발명은 교통 정보 센터 내에서 발생된 사이버 공격에 대해 피해 대상을 정확하게 확인하고, 그룹화 및 우선순위 선정을 통해 공격 대응 처리를 수행함으로써, 공격에 대한 피해 확산을 최소화하고 신속한 대응이 가능하다는 효과가 있다.
여기에서 명시적으로 언급되지 않은 효과라 하더라도, 본 발명의 기술적 특징에 의해 기대되는 이하의 명세서에서 기재된 효과 및 그 잠정적인 효과는 본 발명의 명세서에 기재된 것과 같이 취급된다.
도 1은 본 발명의 실시예에 따른 교통 시스템을 개략적으로 나타낸 블록 구성도이다.
도 2는 본 발명의 실시예에 따른 교통 정보 관리 시스템을 개략적으로 나타낸 블록 구성도이다.
도 3은 본 발명의 실시예에 따른 교통 정보 센터의 보안 관리 장치를 개략적으로 나타낸 블록 구성도이다.
도 4는 본 발명의 실시예에 따른 교통 정보 관리 시스템의 하드웨어 구성을 나타낸 블록 구성도이다.
도 5는 본 발명의 실시예에 따른 교통 정보 센터의 보안 관리 방법을 설명하기 위한 순서도이다.
도 6 및 도 7은 본 발명의 실시예에 따른 보안 관리 장치의 보안 상태 판단 동작을 설명하기 위한 예시도이다.
도 8 및 도 9는 본 발명의 실시예에 따른 보안 관리 장치의 공격 대응 처리 동작을 설명하기 위한 예시도이다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 이하에서 본 발명의 바람직한 실시예를 설명할 것이나, 본 발명의 기술적 사상은 이에 한정하거나 제한되지 않고 당업자에 의해 변형되어 다양하게 실시될 수 있음은 물론이다. 이하에서는 도면들을 참조하여 본 발명에서 제안하는 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치에 대해 자세하게 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 교통 시스템을 개략적으로 나타낸 블록 구성도이다.
본 실시예에 따른 교통 시스템(10)은 정보 수집 그룹(20), 교통 정보 센터(30) 및 정보 제공 그룹(40)을 포함한다. 도 1의 교통 시스템(10)은 일 실시예에 따른 것으로서, 도 1에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 교통 시스템(10)에 포함된 일부 블록이 추가, 변경 또는 삭제될 수 있다.
교통 시스템(10)은 전국의 교통 관련 정보를 수집하고, 수집된 교통 관련 정보를 통합 및 가공 처리하여 정보 제공을 수행하는 시스템이다.
교통 시스템(10)은 지능형교통체계(ITS: Intelligent Transport Systems)를 기반으로 운용될 수 있다.
교통 시스템(10)은 교통수단 및 교통시설에 대하여 전자, 제어 및 통신 등 첨단 교통 기술과 교통 정보를 개발 및 활용함으로써 교통체계의 운영 및 관리를 과학화 및 자동화하고, 교통의 효율성과 안전성을 향상시키는 교통체계 시스템이다.
정보 수집 그룹(20)은 교통 관련 정보를 획득하고, 획득된 교통 관련 정보를 교통 정보 센터(30)로 제공하는 그룹을 말한다. 여기서, 정보 수집 그룹(20)은 복수의 센터, 장치, 기관 등을 포함할 수 있다.
본 실시예에 따른 정보 수집 그룹(20)은 지방청 교통 센터(22), 고속도로 정보 제공 센터(24), 기상청(26), 경찰청(28) 등을 포함할 수 있다.
정보 수집 그룹(20)은 교통 정보 센터(30)의 운용과 관계된 임무를 수행하는 기관 또는 기관에 구비된 단말 등을 포함할 수 있다. 예를 들어, 정보 수집 그룹(20)은 고속도로 관련 기관(예: 한국도로공사, 민자고속도로 등, 24), 일반국도 관련 기관(예: 국토부 산하 지방청, 22), 지방도 관련 기관, 시군도 관련 기관일 수 있으며, 경찰청(28), 기상청(26), 산림청, 민간 기업(예: 통신사, 차량 IT 기술 관련 기업 등) 등을 포함할 수 있다.
지방청 교통 센터(22)는 지역적인 교통 정보를 수집하고 분석하여 지역 교통체계의 안전성, 원활성, 효율성을 향상시키는 기관으로서, 지방청에서 운영하는 교통 정보 제공 시스템을 의미한다.
지방청 교통 센터(22)는 지역 교통 정보 수집, 지역 교통사고 대응, 지역 교통정체 대응, 지역 교통정책 수립 등을 수행한다.
지방청 교통 센터(22)는 기 설정된 지역 내의 도로 센서 설비, CCTV 설비, 도로전광표지(VMS: Variable Message Sign) 설비, 대중 교통 설비 등을 관리한다.
지방청 교통 센터(22)는 교통 정보 센터(30)와 연동하며, 지방청 교통 센터(22) 및 교통 정보 센터(30)는 교통 정보 수집, 분석 등을 위해 서로 정보를 공유할 수 있다.
지방청 교통 센터(22)는 기 설정된 지역 내에서 수집된 도로 교통 정보, CCTV 영상정보, 도로전광표지(VMS) 정보, 광역 대중교통정보 등에 대한 교통 관련 정보를 교통 정보 센터(30)로 전송할 수 있다.
또한, 지방청 교통 센터(22)는 교통 정보 센터(30)로부터 수신된 지역 교통정책, 교통 대응 정보, 특정 상황에 대한 교통정보 등을 수신할 수 있으며, 수신된 정보에 따라 구축된 설비를 제어할 수 있다.
본 실시예에 따른 지방청 교통 센터(22)는 복수의 지방청 교통 정보 센터를 포함할 수 있다. 예를 들어, 지방청 교통 센터(22)는 서울청 교통 정보 센터, 대전청 교통 정보 센터, 원주청 교통 정보 센터, 익산청 교통 정보 센터, 부산청 교통 정보 센터 등을 포함할 수 있다. 복수의 지방청 교통 정보 센터 각각은, 서로 다른 지역에 대한 교통 정보를 관리하며, 지역 각각에 대한 서로 다른 지역 각각의 도로 센서 설비, CCTV 설비, 도로전광표지(VMS: Variable Message Sign) 설비, 대중 교통 설비 등을 운용할 수 있다.
고속도로 정보 제공 센터(24)는 고속도로에 대한 교통 관련 정보를 수집한다. 고속도로 정보 제공 센터(24)는 수집된 고속도로에 대한 교통 관련 정보를 교통 정보 센터(30)로 전송한다.
고속도로 정보 제공 센터(24)는 복수의 고속도로 관련 기관을 포함할 수 있다. 예를 들어, 고속도로 정보 제공 센터(24)는 한국도로공사, 민자고속도로 사업기관 등을 포함할 수 있다.
기상청(26)은 기상 정보를 교통 정보 센터(30)로 전송한다.
기상청(26)은 기 설정된 주기 또는 실시간으로 기상 정보를 제공하는 것이 바람직하나 반드시 이에 한정되는 것은 아니다. 예를 들어, 기상청(26)은 기상 특보와 같은 기상 특이 사항이 발생한 경우에 기상 정보를 교통 정보 센터(30)로 전송할 수도 있다.
경찰청(28)은 교통과 관련된 사고 정보를 수집하고, 수집된 사고 정보를 교통 정보 센터(30)로 전송한다. 경찰청(28)은 기 설정된 주기 또는 실시간으로 사고 정보를 제공하는 것이 바람직하나 반드시 이에 한정되는 것은 아니다.
본 실시예에 따른 정보 수집 그룹(20)은 정보 제공 그룹(40)과 별도의 상이한 그룹인 것으로 기재하고 있으나 반드시 이에 한정되는 것은 아니며, 정보 수집 그룹(20) 및 정보 제공 그룹(40) 각각에 포함된 복수의 센터, 장치, 기관 등은 서로 중복되거나 서로 연동될 수 있다.
교통 정보 센터(30)는 국가 차원에서 교통 정보를 수집하고 분석하여 전국적인 교통체계의 안전성, 원활성, 효율성을 향상시키는 기관으로서, 정부에서 운영하는 교통 정보 제공 센터를 의미한다. 여기서, 교통 정보 센터(30)는 국가 교통 정보 센터(National Traffic Information Center)인 것이 바람직하나 반드시 이에 한정되는 것은 아니며, 지방청 교통 정보 센터로 구현될 수도 있다.
교통 정보 센터(30)는 교통정보 연계, 통합 및 대국민 서비스 제공, 특별교통수송대책 등에 대한 효율적인 대응 및 지원을 위해 운영된다. 여기서, 교통 정보 센터(30)의 운영은 각 기관에서 수집하는 교통정보 및 센터설비를 활용하여 교통 상황관리 및 긴급사고처리, 소통정보 제공 등 교통 소통과 관련된 일체의 행위가 필요한 부분에 대한 운영을 의미한다. 교통 정보 센터(30)의 센터설비는 신속하고, 정확한 실시간 교통정보 제공을 위한 설비로서, 각 기관의 교통정보를 연계, 대국민 서비스 등에 활용되는 설비를 의미한다.
교통 정보 센터(30)는 교통 안전을 위한 다양한 정보를 수집하고, 분석하여 교통 정보를 제공한다.
교통 정보 센터(30)에서 제공하는 교통 서비스 정보에는 실시간 교통 정보, 경로 정보, 교통 혼잡 정보, 도로 교통 사고 정보, 고속도로 휴게소 및 톨게이트의 이용 상황, 특정 상황 관련 정보 등이 포함될 수 있다.
예를 들어, 교통 정보 센터(30)는 교통 서비스 정보를 제공하여 운전자들이 교통 혼잡 구간과 교통 사고가 발생한 지역 등을 미리 파악하여 적절한 대처를 할 수 있도록 한다. 또한, 교통 정보 센터(30)는 교통 서비스 정보를 유관 기관 또는 기 설정된 소정의 외부 장치로 제공하여 특정 상황 대응, 임무 수행 등에 활용될 수 있다. 또한, 교통 정보 센터(30)는 교통 서비스 정보를 교통 정책 수집기관, 연구기관 등에 제공하여, 교통 흐름 개선과 교통안전 확보를 위해 교통정책 수립, 연구 등에 활용될 수 있다.
본 실시예에 따른 교통 정보 센터(30)는 교통 정보 관리 시스템(32)를 포함할 수 있다. 교통 정보 관리 시스템(32)은 교통 정보 센터(30) 내에 설치되어, 정보 수집, 교통 정보 처리, 보안 관리, 정보 제공, 정보 저장 등 교통 정보 센터(30)의 다양한 기능을 수행하는 장치를 의미한다. 또한, 교통 정보 관리 시스템(32)는 교통 정보 센터(30) 내에 구비된 센터 설비를 포함할 수도 있다.
본 실시예에 따른 교통 정보 관리 시스템(32)은 교통 관련 정보를 수집하고, 수집된 교통 관련 정보를 통합하여 제공하는 교통 정보 센터에서 발생 가능한 사이버 공격에 대한 보안 상태를 판단하고, 공격이 탐지된 경우 공격에 대한 공격 대응 처리를 수행한다.
교통 정보 관리 시스템(32)에 대한 자세한 설명은 도 2 및 도 3에 기재하도록 한다.
정보 제공 그룹(40)는 교통 정보 센터(30)의 교통 정보 관리 시스템(32)으로부터 정보를 수신하고, 수신된 정보를 외부 장치로 전달하는 그룹을 의미한다. 여기서, 정보 제공 그룹(40)는 교통 정보 제공 서버(42), 유관 기관 서버(44), 연구 기관 서버(46) 등을 포함할 수 있다.
정보 제공 그룹(40)는 교통 정보 센터(30)로부터 지역 교통정책, 교통 대응 정보, 특정 상황 대응 교통정보, 실시간 교통 정보, 교통 상황 통계 정보 등을 수신하고, 수신된 정보를 연결된 외부 장치로 전달할 수 있다. 예를 들어, 교통 정보 제공 서버(42)는 대국민 도로 교통, 대중 교통, 환승 등에 대한 정보를 제공하는 서버로서, 인터넷 서비스, 현장안내 시스템(예: KIOSK, PDP) 서비스, 모바일 서비스, ARS 서비스 등을 제공하기 위한 외부 장치(예: 사용자 단말, 관리자 단말, 키오스크 단말 등)와 연동할 수 있다. 또한, 유관 기관 서버(44)는 유관 기관의 교통, 환승 등에 대한 정보를 제공하는 서버로서, 교통 정보, 소통정보, CCTV 영상 정보, 특정 상황 대응 교통정보 등을 제공하기 위한 외부 장치 예컨대, 청와대(국가위기상황센터), 국가정보원, 행정안전부, 소방방재청, 군 관련 기관 등과 연동할 수 있다. 또한, 연구 기관 서버(46)는 교통 정책 기관의 통계 분석 등에 대한 정보를 제공하는 서버로서, 교통 분석 정보, 교통 통계 정보 등을 제공하기 위한 외부 장치 예컨대, 교통정책 수집 기관, 연구기관 등과 연동할 수 있다.
도 2는 본 발명의 실시예에 따른 교통 정보 관리 시스템을 개략적으로 나타낸 블록 구성도이다.
본 실시예에 따른 교통 정보 관리 시스템(32)는 정보 수집 장치(210), 교통 정보 처리 장치(220), 저장 장치(230) 및 제공 장치(240) 및 센터 설비(250)를 포함한다.
교통 정보 관리 시스템(32)는 교통 관련 정보를 수집하고, 수집된 교통 관련 정보를 통합 처리하여 통합 교통 정보를 생성하고, 통합 교통 정보를 이용하여 실시간 교통 정보, 특정 상황 교통 정보, 대중 교통 정보 등에 대한 교통 정보를 가공 및 제공할 수 있다. 또한, 교통 정보 관리 시스템(32)는 교통 정보 센터(30)에 대한 보안 관리 동작을 수행할 수 있다.
이하에서는 교통 정보 시스템(32)에 포함된 구성요소 각각에 대해 설명하도록 한다.
정보 수집 장치(210)은 정보 수집 그룹(20)으로부터 교통 관련 정보를 수집한다.
정보 수집 장치(210)은 정보 수집 그룹(20)에 포함된 지방청 교통 센터(22) 각각으로부터 전송된 도로 교통 정보, CCTV 영상정보, 도로전광표지(VMS: Variable Message Sign) 정보 및 광역 대중교통정보 등을 포함하는 교통 관련 정보를 수집할 수 있다.
또한, 정보 수집 장치(210)은 정보 수집 그룹(20)에 포함된 유관 기관(24, 26, 28)로부터 교통 관련 정보를 수집할 수 있다. 여기서, 유관 기관(24, 26, 28)은 고속도로 관련 기관(예: 한국도로공사, 민자고속도로 등), 일반국도 관련 기관(예: 국토부 산하 지방청), 지방도 관련 기관, 시군도 관련 기관일 수 있으며, 경찰청, 기상청, 산림청, 민간 기업(예: 통신사, 차량 IT 기술 관련 기업 등) 등을 포함할 수 있다.
정보 수집 장치(210)은 유관 기관(24, 26, 28)로부터 전송된 사고 정보, 기상 정보 등을 포함하는 교통 관련 정보를 수집할 수 있다.
한편, 정보 수집 장치(210)은 지방청 교통 센터(22)에 포함된 복수의 지방청 교통 정보 센터 각각으로부터 교통 관련 정보를 수신하는 것으로 기재하고 있으나 반드시 이에 한정되는 것은 아니며, 별도의 중계 센터(예: 국도 통합 센터), 중계 장치(중계 서버, 빅데이터 서버, 연계 서버 등) 등을 경유하여 교통 관련 정보를 수신할 수도 있다.
교통 정보 처리 장치(220)는 교통 관련 정보를 기반으로 실시간 교통 정보가 매칭된 통합 교통 정보를 생성하고, 통합 교통 정보를 기반으로 실시간 교통 정보, 특정 상황 교통 정보, 대중 교통 정보 등에 대한 교통 정보를 가공 및 제공할 수 있다.
본 실시예에 따른 교통 정보 처리 장치(220)는 교통 정보 센터(30)에 대한 보안 관리를 수행하는 보안 관리 장치(222)를 포함할 수 있다.
보안 관리 장치(222)는 교통 정보 센터(30)의 보안 관리를 수행하는 장치로서, 교통 정보 센터(30)의 센터 설비(250)의 사이버 공격에 대한 보안 상태를 판단하고, 공격이 탐지된 경우 피해 대상을 확인하고, 공격에 대한 보안 대응 동작을 수행한다.
보안 관리 장치(222)에 대한 자세한 설명은 도 3에서 설명하도록 한다.
저장 장치(230)는 교통 정보 처리 장치(220)의 처리 동작과 관련된 정보를 저장 및 관리하는 동작을 수행한다.
저장 장치(230)는 교통 정보 처리 장치(220)로부터 교통 관련 정보, 통합 교통 정보, 실시간 교통 정보, 특정 상황 교통 정보, 대중 교통 정보, 보안 관리 정보 등을 수신하여 저장한다.
한편, 저장 장치(230)는 교통 정보 처리 장치(220)의 요청 신호가 존재하는 경우 기 저장된 정보를 불러와 제공할 수 있다.
저장 장치(230)는 데이터베이스 기반의 모듈로 구현될 수 있으나 반드시 이에 한정되는 것은 아니며, 정보를 저장 및 관리할 수 있다면 다양한 형태의 저장 모듈(예: 클라우드, 가상 메모리 등)로 구현될 수 있다.
제공 장치(240)은 교통 정보 처리 장치(220)에서 가공된 교통 정보를 적어도 하나의 외부 장치로 전송하는 동작을 수행한다. 여기서, 교통 정보는 교통 관련 정보, 통합 교통 정보, 실시간 교통 정보, 특정 상황 교통 정보, 대중 교통 정보, 보안 관리 정보 등을 포함할 수 있다.
제공 장치(240)은 교통 정보를 정보 제공 그룹(40)로 전달하여 외부 장치로 전송될 수 있도록 한다.
제공 장치(240)은 교통 정보를 정보 제공 그룹(40)에 포함된 복수의 서버(42, 44, 46) 중 적어도 하나의 서버로 전송할 수 있다.
한편, 제공 장치(240)은 정보 제공 그룹(40)으로부터 정보 요청 신호가 수신된 경우, 정보 요청 신호를 전송한 유관 기관과 연동하는 유관 기관 서버(44)로 이벤트 대응 교통 정보를 전송할 수도 있다.
한편, 제공 장치(240)는 교통 정보의 특정 상황의 종류에 따라 유관 기관을 선정하고, 선정된 유관 기관과 연동하는 유관 기관 서버(44)로 이벤트 대응 교통 정보를 전송할 수도 있다. 여기서, 제공 장치(240)는 특정 상황의 종류 및 관련 기관에 대해 매칭된 테이블 또는 인공지능 기반의 추정 기법을 이용하여 유관 기관을 선정할 수 있다.
한편, 제공 장치(240)는 복수의 서버(42, 44, 46) 중 적어도 하나의 서버에서 정보 요청 신호가 수신된 경우, 교통 정보에서 정보 요청 신호에 포함된 정보를 제외한 나머지 정보를 필터링을 통해 삭제하고, 요청 정보만을 포함하는 교통 응답 정보를 제공할 수 있다.
다만, 제공 장치(240)는 정보 요청 신호에 필수 포함 정보인 특정 상황 교통 정보 및 보안 관리 정보가 포함되지 않은 경우 정보 요청 신호를 전송한 해당 서버에 재확인 요청 신호를 전송한다. 이후, 제공 장치(240)는 재확인 응답 신호에 근거하여 필수 포함 정보인 특정 상황 교통 정보 및 보안 관리 정보를 추가하거나 제외한 교통 응답 정보를 생성하여 제공할 수 있다.
한편, 제공 장치(240)는 재확인 응답 신호가 수신되지 않거나, 재확인 응답 신호에 오류가 존재하는 것으로 판단된 경우 해당 서버의 정상적인 연결 확인을 위한 서버 식별 정보를 포함하는 추가 재확인 응답 신호를 전송하고, 현재 상태 정보를 교통 정보 처리 장치(220)로 피드백한다.
제공 장치(240)는 추가 재확인 응답 신호가 수신되면 추가 재확인 응답 신호에 근거하여 필수 포함 정보인 특정 상황 교통 정보 및 보안 관리 정보를 추가하거나 제외한 교통 응답 정보를 생성하여 제공할 수 있다. 하지만, 제공 장치(240)는 추가 재확인 응답 신호에서도 오류가 존재하는 것으로 판단된 경우 해당 서버와의 연결을 차단하고, 해당 서버와 거리적으로 인접한 서버 또는 해당 서버와 유사한 기능을 수행하는 서버와 재접속을 시도할 수 있다.
센터 설비(250)는 교통 정보 센터(30)의 운용을 위하여 설치된 복수의 설비를 말한다.
센터 설비(250)는 운영 단말(252), 상황실 장비(254), 네트워크 장비(256) 등을 포함할 수 있다.
센터 설비(250)는 교통정보 연계 시스템, 데이터베이스 시스템, 대국민서비스 시스템, 보안 시스템, 네트워크 시스템, 상황실 시스템, CCTV뷰어 시스템 등과 관련된 설비일 수 있다.
센터 설비(250)는 도로 이용자에게 폭 넓은 교통정보를 제공하기 위해 외부기관의 정보를 수집, 공유하는 교통정보 연계 시스템 일체를 포함할 수 있으며, 예를 들어, 연계 통신 서버, 영상 관리 서버 등과 관련된 설비를 포함할 수 있다.
센터 설비(250)는 동시에 복수의 적용 업무를 지원할 수 있도록 복수의 이용자 요구에 호응해서 데이터를 받아들이고 저장, 공급하기 위하여 일정한 구조에 따라 편성된 데이터의 집합의 데이터베이스 시스템 일체를 포함할 수 있으며, 예를 들어, DB서버, 스토리지 등과 관련된 설비를 포함할 수 있다.
센터 설비(250)는 대국민 서비스하고 있는 교통정보 정확도 향상을 위하여 다양한 분야의 교통 빅데이터를 분석하고 활용방안을 제시, 홈페이지, 모바일 앱 등 대외 교통정보 서비스 운영, 도로관련 긴급상황 전파하는 대국민서비스 시스템 일체를 포함할 수 있으며, 예를 들어, 홈페이지, 지도서버 등과 관련된 설비를 포함할 수 있다.
센터 설비(250)는 온라인 침해 예방 및 바이러스 감염 예방 조치, 교통정보센터 방화벽, DDOS, 침입 방지 시스템(IPS: Intrusion Prevention System) 등 보안 관리에 대한 보안 시스템 일체를 포함할 수 있으며, 예를 들어, 방화벽 시스템, 침입 방지 시스템(IPS), DDOS 차단 시스템 등과 관련된 설비를 포함할 수 있다.
센터 설비(250)는 통신분야에서는 단말기 등을 접속하기 위해 사용되는 단말기기, 선로 및 교환기 등으로 구성되는 전송매체의 네트워크 시스템 일체를 포함할 수 있으며, 예를 들어, L2, L3, L4 스위치, 라우터 등과 관련된 설비를 포함할 수 있다.
센터 설비(250)는 행정상 또는 작전상의 계획, 통계, 상황판을 갖추어 전반적 교통상황을 한눈에 파악할 수 있도록 만든 상황실 시스템 일체를 포함할 수 있으며, 예를 들어, 상황판, IP Wall Controller 등과 관련된 설비를 포함할 수 있다.
센터 설비(250)는 도로 교통 관리용 CCTV 영상을 공공기관 대상으로 영상정보 제공하고, CCTV 및 소통정보 및 수집하고, CCTV 영상 제공 시스템의 운영 및 모니터링하는 CCTV 뷰어 시스템 일체를 포함할 수 있으며, 예를 들어, CCTV 운영, CCTV 출력, CCTV 모니터링 등과 관련된 설비를 포함할 수 있다.
도 3은 본 발명의 실시예에 따른 교통 정보 센터의 보안 관리 장치를 개략적으로 나타낸 블록 구성도이다.
본 실시예에 따른 보안 관리 장치(222)는 보안 상태 판단 모듈(310) 및 공격 대응 처리 모듈(320)을 포함한다. 도 3의 보안 관리 장치(222)는 일 실시예에 따른 것으로서, 도 3에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 보안 관리 장치(222)에 포함된 일부 블록이 추가, 변경 또는 삭제될 수 있다.
보안 관리 장치(222)는 교통 정보 센터의 보안 관리를 수행하는 장치로서, 교통 정보 센터(30)의 센터 설비(250)의 사이버 공격에 대한 보안 상태를 판단하고, 공격이 탐지된 경우 피해 대상을 확인하고, 공격에 대한 보안 대응 동작을 수행한다.
보안 상태 판단 모듈(310)은 교통 정보 센터(30)의 센터 설비(250)로 적어도 하나의 점검 신호를 전송하고, 점검 신호에 대응하는 응답 신호를 분석하여 공격 탐지 여부를 판단한다.
본 실시예에 따른 보안 상태 판단 모듈(310)은 공격 시나리오 획득부(312), 점검 처리부(314) 및 점검 결과 판단부(316)를 포함한다. 이하에서는 보안 상태 판단 모듈(310)에 포함된 구성요소 각각에 대해 설명하도록 한다.
공격 시나리오 획득부(312)는 기 설정된 공격 시나리오를 획득한다.
공격 시나리오 획득부(312)는 데이터 공격, 바이러스 감염, 디도스(DDOS) 공격 중 적어도 하나에 대한 공격 방식 및 각각의 공격 방식이 적용 가능한 공격 대상 후보 정보를 포함하는 공격 시나리오를 획득할 수 있다.
공격 시나리오 획득부(312)는 저장 장치(230) 또는 별도의 외부 저장 서버로부터 공격 시나리오를 획득할 수 있으나 반드시 이에 한정되는 것은 아니다. 예를 들어, 공격 시나리오 획득부(312)는 공격 방식 정보, 공격 히스토리 정보 등을 수집하여 공격 시나리오를 생성할 수도 있다.
점검 처리부(314)는 공격 시나리오에 대한 점검 신호를 전송하고, 응답 신호를 획득하여 보안 점검을 수행한다.
점검 처리부(314)는 공격 시나리오에 근거하여 데이터 상태 또는 설비 동작 상태를 확인하기 위한 점검 신호를 내부망을 통해 센터 설비로 전송한다. 이후, 점검 처리부(314)는 데이터 상태 또는 설비 동작 상태에 대한 상태 정보를 포함하는 응답 신호를 획득한다.
점검 결과 판단부(316)는 응답 신호를 분석하여 공격 탐지 여부를 판단한다.
점검 결과 판단부(316)는 응답 신호를 분석하여 공격 탐지 조건에 매칭되는 보안 상태가 확인되면 공격이 탐지된 것으로 판단한다.
구체적으로, 점검 결과 판단부(316)는 응답 신호에 포함된 데이터 상태 또는 설비 동작 상태에서 데이터 오류, 비인증 데이터 수정, 바이러스 감염 패턴 및 디도스(DDOS) 공격 패턴 중 적어도 하나의 공격 탐지 조건에 매칭되는 보안 상태가 확인되면 공격이 탐지된 것으로 판단한다.
한편, 점검 결과 판단부(316)는 응답 신호의 데이터 상태와 공격 탐지 조건을 비교하여 1 차 보안 상태를 확인하고, 응답 신호의 설비 동작 상태와 공격 탐지 조건을 비교하여 2 차 보안 상태를 확인할 수 있다. 이후, 점검 결과 판단부(316)는 1차 보안 상태 및 2차 보안 상태가 모두 상기 공격 탐지 조건에 매칭되는 것으로 확인된 경우 공격이 탐지된 것으로 판단할 수도 있다.
점검 결과 판단부(316)는 기 설정된 일정 주기마다 상기 공격을 탐지하는 동작을 반복하여 수행할 수 있다. 또한, 점검 결과 판단부(316)는 교통 정보 센터(30)의 상황실에서 특정 상황이 발생한 것으로 확인되면 상황실과 연동하는 센터 설비(250)에 공격을 탐지하는 동작을 추가로 수행할 수 있다.
공격 대응 처리 모듈(320)은 보안 상태 판단 모듈(310)에서 공격이 탐지된 경우 공격에 대한 적어도 하나의 피해 대상을 확인하고, 공격에 대한 보안 대응 동작을 수행한다.
본 실시예에 따른 공격 대응 처리 모듈(320)은 피해 대상 확인부(322), 대상 그룹화 처리부(324) 및 공격 대응 처리부(326)를 포함한다. 이하에서는 공격 대응 처리 모듈(320)에 포함된 구성요소 각각에 대해 설명하도록 한다.
피해 대상 확인부(322)는 공격이 탐지되면, 센터 설비(250) 중 공격이 탐지된 적어도 하나의 피해 대상에 대한 피해 대상 정보를 확인한다. 피해 대상 확인부(322)는 피해 대상의 장비 종류, 설치 위치, 네트워크 연결 위치, 식별 정보 및 설비 등급 중 적어도 하나를 포함하는 피해 대상 정보를 확인할 수 있다.
여기서, 장비 종류는 피해 대상에 해당하는 장비가 수행하는 동작(예: 저장, 정보처리, 제어 등)에 따른 종류를 의미하고, 설치 위치는 교통 정보 센터(30) 내에 장비가 설치된 위치에 대한 정보(예: 층수, 부서, 룸 식별정보 등)를 의미한다. 또한, 네트워크 연결 위치는 교통 정보 센터(30)에 구축된 내부망 구조에서의 장비의 위치를 의미하고, 식별 정보는 피해 대상을 식별할 수 있는 고유 아이디를 의미한다. 또한, 설비 등급은 피해 대상에 대해 기 설정된 등급으로, 설비의 중요도에 따라 부여된 레벨(예: 레벨 1, 레벨 2 등)을 의미하며, 설비 등급은 레벨의 숫자가 작을수록 높은 등급인 것이 바람직하다.
대상 그룹화 처리부(324)는 피해 대상 정보를 이용하여 피해 대상을 소정의 그룹으로 설정하고, 설정된 적어도 하나의 그룹에 대한 대응 우선 순위를 결정한다.
대상 그룹화 처리부(324)는 피해 대상의 설치 위치 또는 네트워크 연결 위치에 따라 소정의 그룹으로 설정하거나, 피해 대상의 설비 등급에 따라 소정의 그룹으로 설정하여 피해 대상을 그룹화할 수 있다.
한편, 대상 그룹화 처리부(324)는 피해 대상의 설치 위치 또는 네트워크 연결 위치에 따라 제1 그룹으로 그룹화하고, 제1 그룹에 포함된 피해 대상의 설비 등급에 따라 최종적으로 제2 그룹으로 설정할 수 있다. 여기서, 대상 그룹화 처리부(324)는 제1 그룹에 포함된 피해 대상의 설비 등급의 평균값을 서로 비교하고, 평균값이 동일한 그룹 내 피해 대상들을 하나의 그룹으로 병합하여 제2 그룹을 설정할 수 있다.
대상 그룹화 처리부(324)는 설정된 그룹에 대한 대응 우선 순위를 결정한다.
대상 그룹화 처리부(324)는 적어도 하나의 그룹 각각에 포함된 피해 대상의 설비 등급을 확인하고, 그룹에 포함된 가장 높은 설비 등급의 피해 대상을 기준으로 적어도 하나의 그룹에 대한 대응 우선 순위를 결정할 수 있다.
공격 대응 처리부(326)는 대응 우선 순위에 따라 공격에 대한 보안 대응 동작을 수행한다.
공격 대응 처리부(326)는 대응 우선 순위에 따라 설정된 그룹의 통신 경로에 대한 우회 대응을 시도한다.
한편, 공격 대응 처리부(326)는 우회 대응이 불가한 경우 공격 피해 확산을 최소화하기 위해 대응 우선 순위에 따라 설정된 그룹의 통신 경로를 차단하고, 데이터를 백업 처리하는 보안 대응 동작을 수행한다.
도 4는 본 발명의 실시예에 따른 교통 정보 관리 시스템의 하드웨어 구성을 나타낸 블록 구성도이다.
도 4는 본 발명의 바람직한 실시예들에서 사용되기에 적합한 컴퓨팅 기기를 포함하는 교통정보 처리 시스템의 컴퓨팅 환경을 예시하여 설명하기 위한 국가 교통 정보 센터의 하드웨어 구성을 나타낸 블록도이다.
교통 정보 관리 시스템(32)은 컴퓨팅 디바이스로 구현될 수 있으며, 스마트폰(Smart Phone), 개인용 컴퓨터(Personal Computer, PC), 태블릿 PC(Tablet PC), 휴대용 개인정보 단말기(Personal Digital Assistant, PDA), 랩톱(Laptop) 등이 있을 수 있으나 이에 한정되는 것은 아니다.
교통 정보 관리 시스템(32)은 데이터베이스를 포함한다. 데이터베이스는 데이터의 검색, 추출, 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터의 저장형태를 의미한다. 데이터베이스는 오라클(Oracle), 인포믹스(Infomix), 사이베이스(Sybase), 관계형 데이터베이스 관리시스템(Relational Data Base Management System, RDBMS), 겜스톤(Gemston), 오리온(Orion), 객체 지향형 데이타베이스 관리 시스템(Object Oriented Database Management System, OODBMS) 분산 데이터베이스, 클라우드 등을 이용하여 본 실시예의 목적에 맞게 구현될 수 있다.
교통 정보 관리 시스템(32)은 프로세서 및 프로세서에 의해 실행되는 프로그램을 저장하는 메모리를 포함할 수 있으며, 프로세서에서 교통정보 연계를 위한 명령어들을 생성하고, 생성된 명령어들을 이용하여 교통정보 연계를 위한 정보를 제공할 수 있다.
도 4에 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경은 교통 정보 관리 시스템(32)을 포함한다. 일 실시예에서 교통 정보 관리 시스템(32)은 타 단말기와 신호를 송수신하는 모든 형태의 컴퓨팅 기기일 수 있다.
교통 정보 관리 시스템(32)은 적어도 하나의 프로세싱 모듈(430), 컴퓨터 판독 가능한 저장 모듈(460) 및 통신 버스를 포함한다. 프로세싱 모듈(430)는 교통 정보 관리 시스템(32)으로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세싱 모듈(430)는 컴퓨터 판독 가능한 저장 모듈(460)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세싱 모듈(430)에 의해 실행되는 경우 교통 정보 관리 시스템(32)으로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
프로세싱 모듈(430)는 신경망 모듈(440)과 연동하여 교통 정보 관리 동작을 처리할 수도 있다. 한편, 프로세싱 모듈(430) 및 신경망 모듈(440)는 서로 다른 모듈인 것으로 기재하고 있으나 반드시 이에 한정되는 것은 아니며, 하나의 모듈로 결합되어 각각의 동작이 수행되도록 구현될 수도 있다.
신경망 모듈(440)은 인공지능(AI: Artificial Intelligence)를 기반으로 교통 정보 관리와 관련된 신경망 처리를 수행한다. 신경망 모듈(440)은 입력 노드와, 중간 노드 및 출력 노드를 가지며, 각 노드를 연결하는 연결 가중치로서, 트레이닝 데이터를 통해 미리 학습이 완료된 결정 가중치에 의하여 특정된 구조를 갖는다. 신경망 모듈(440)의 출력값은, 확장 영역의 좌표값, 단위 블록 영역의 좌표값일 수 있으며, 확장 영역 또는 단위 블록 영역에 대한 특징값 행렬의 형태로 구현될 수 있다.
컴퓨터 판독 가능한 저장 모듈(460)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능한 저장 모듈(460)에 저장된 프로그램은 프로세싱 모듈(430)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독한 가능 저장 모듈(460)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 기기들, 광학 디스크 저장 기기들, 플래시 메모리 기기들, 그 밖에 교통 정보 관리 시스템(32)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스는 프로세싱 모듈(430), 컴퓨터 판독 가능한 저장 매체(120)를 포함하여 교통 정보 관리 시스템(32)의 다른 다양한 컴포넌트들을 상호 연결한다.
교통 정보 관리 시스템(32)은 또한 하나 이상의 입출력 장치(미도시)를 위한 인터페이스를 제공하는 하나 이상의 입력 모듈(410) 및 출력 모듈(420) 및 하나 이상의 통신 인터페이스를 포함할 수 있다. 입력 모듈(410) 및 출력 모듈(420) 및 통신 인터페이스는 통신 버스에 연결된다. 입출력 장치(미도시)는 입력 모듈(410) 및 출력 모듈(420)를 통해 교통 정보 관리 시스템(32)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(미도시)는 교통 정보 관리 시스템(32)을 구성하는 일 컴포넌트로서 교통 정보 관리 시스템(32)의 내부에 포함될 수도 있고, 교통 정보 관리 시스템(32)과는 구별되는 별개의 장치로 컴퓨팅 기기와 연결될 수도 있다.
도 5는 본 발명의 실시예에 따른 교통 정보 센터의 보안 관리 방법을 설명하기 위한 순서도이다.
보안 관리 장치(222)는 공격 시나리오를 획득한다(S510). 여기서, 공격 시나리오는 보안 관리 장치(222)는 데이터 공격, 바이러스 감염, 디도스(DDOS) 공격 중 적어도 하나에 대한 공격 방식 및 각각의 공격 방식이 적용 가능한 공격 대상 후보 정보 등을 포함할 수 있다.
보안 관리 장치(222)는 공격 시나리오를 기반으로 보안 점검을 수행한다(S520).
보안 관리 장치(222)는 공격 시나리오에 대한 점검 신호를 전송하고, 응답 신호를 획득하여 보안 점검을 수행한다.
보안 관리 장치(222)는 응답 신호에 대한 보안 점검 결과를 분석한다(S530).
보안 관리 장치(222)는 응답 신호를 분석하여 공격 탐지 여부를 판단한다. 보안 관리 장치(222)는 응답 신호를 분석하여 공격 탐지 조건에 매칭되는 보안 상태가 확인되면 공격이 탐지된 것으로 판단한다.
보안 관리 장치(222)는 교통 정보 센터(30)에 대한 공격이 미탐지된 경우(S540), 새로운 공격 시나리오를 획득하여 공격을 탐지하는 동작을 반복한다.
보안 관리 장치(222)는 교통 정보 센터(30)에 대한 공격이 탐지된 경우(S540), 피해 대상을 확인한다(S550).
보안 관리 장치(222)는 공격이 탐지되면, 센터 설비(250) 중 공격이 탐지된 적어도 하나의 피해 대상에 대한 피해 대상 정보를 확인한다. 여기서, 피해 대상 정보는 피해 대상의 장비 종류, 설치 위치, 네트워크 연결 위치, 식별 정보 및 설비 등급 중 적어도 하나를 포함할 수 있다.
보안 관리 장치(222)는 피해 대상에 대한 그룹화 및 대응 순서 결정을 수행한다(S560).
보안 관리 장치(222)는 대상 그룹화 처리부(324)는 피해 대상 정보를 이용하여 피해 대상을 소정의 그룹으로 설정하고, 설정된 적어도 하나의 그룹에 대한 대응 우선 순위를 결정한다.
보안 관리 장치(222)는 설정된 그룹 및 대응 우선 순위에 근거하여 공격 대응 처리를 수행한다(S570).
보안 관리 장치(222)는 대응 우선 순위에 따라 공격에 대한 보안 대응 동작을 수행한다. 보안 관리 장치(222)는 대응 우선 순위에 따라 설정된 그룹의 통신 경로에 대한 우회 대응을 시도한다. 만약, 우회 대응이 불가한 경우, 보안 관리 장치(222)는 공격 피해 확산을 최소화하기 위해 대응 우선 순위에 따라 설정된 그룹의 통신 경로를 차단하고, 데이터를 백업 처리하는 보안 대응 동작을 수행할 수 있다.
도 5에서는 각 단계를 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 다시 말해, 도 5에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 5는 시계열적인 순서로 한정되는 것은 아니다.
도 5에 기재된 본 실시예에 따른 보안 관리 방법은 애플리케이션(또는 프로그램)으로 구현되고 단말장치(또는 컴퓨터)로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 보안 관리 방법을 구현하기 위한 애플리케이션(또는 프로그램)이 기록되고 단말장치(또는 컴퓨터)가 읽을 수 있는 기록매체는 컴퓨팅 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치 또는 매체를 포함한다.
도 6 및 도 7은 본 발명의 실시예에 따른 보안 관리 장치의 보안 상태 판단 동작을 설명하기 위한 예시도이다.
도 6을 참고하면, 보안 관리 장치(222)는 공격 시나리오 기반으로 센터 설비(250)에 포함된 복수의 장비로 점검 신호를 전송한다.
보안 관리 장치(222)는 공격 시나리오에 근거하여 데이터 상태 또는 설비 동작 상태를 확인하기 위한 점검 신호를 내부망을 통해 센터 설비로 전송한다.
보안 관리 장치(222)는 점검 신호를 브로드캐스팅 방식으로 전송할 수 있으나 반드시 이에 한정되는 것은 아니며, 특정 대상(공격 시나리오에 포함된 공격 대상 후보 정보에 해당하는 대상)으로 점검 신호를 전송할 수 있다.
도 7을 참고하면, 보안 관리 장치(222)는 데이터 상태 또는 설비 동작 상태에 대한 상태 정보를 포함하는 응답 신호를 획득한다.
보안 관리 장치(222)는 응답 신호를 분석하여 공격 탐지 여부를 판단한다.
보안 관리 장치(222)는 응답 신호를 분석하여 공격 탐지 조건에 매칭되는 보안 상태가 확인되면 공격이 탐지된 것으로 판단한다. 구체적으로, 보안 관리 장치(222)는 응답 신호에 포함된 데이터 상태 또는 설비 동작 상태에서 데이터 오류, 비인증 데이터 수정, 바이러스 감염 패턴 및 디도스(DDOS) 공격 패턴 중 적어도 하나의 공격 탐지 조건에 매칭되는 보안 상태가 확인되면 공격이 탐지된 것으로 판단한다.
도 8 및 도 9는 본 발명의 실시예에 따른 보안 관리 장치의 공격 대응 처리 동작을 설명하기 위한 예시도이다.
도 8을 참고하면, 보안 관리 장치(222)는 공격이 탐지되면, 센터 설비(250) 중 공격이 탐지된 적어도 하나의 피해 대상에 대한 피해 대상 정보를 확인한다.
보안 관리 장치(222)는 피해 대상 정보를 이용하여 피해 대상을 소정의 그룹(810, 820, 830)으로 설정하고, 설정된 적어도 하나의 그룹에 대한 대응 우선 순위를 결정한다.
보안 관리 장치(222)는 피해 대상의 설치 위치 또는 네트워크 연결 위치에 따라 소정의 그룹으로 설정하거나, 피해 대상의 설비 등급에 따라 소정의 그룹으로 설정하여 피해 대상을 그룹화할 수 있다.
보안 관리 장치(222)는 그룹(810, 820, 830) 각각에 포함된 피해 대상의 설비 등급을 확인하고, 그룹에 포함된 가장 높은 설비 등급의 피해 대상을 기준으로 적어도 하나의 그룹에 대한 대응 우선 순위를 결정할 수 있다.
도 9를 참고하면, 보안 관리 장치(222)는 대응 우선 순위에 따라 공격에 대한 보안 대응 동작을 수행한다.
보안 관리 장치(222)는 기 설정된 대응 우선 순위에 따라 A 그룹(810), B 그룹(820), C 그룹(830) 순으로 보안 대응 동작을 수행할 수 있다.
보안 관리 장치(222)는 A 그룹(810)의 통신 경로에 대한 우회 대응을 시도한다. 보안 관리 장치(222)는 A 그룹(810)에 연결된 L3 스위치 #2에서 L3 스위치 #1로 우회 대응을 시도한다. 만약, 우회 대응이 불가한 경우 공격 피해 확산을 최소화하기 위해 A 그룹(810)의 통신 경로를 차단할 수 있다.
이후, 보안 관리 장치(222)는 B 그룹(820)의 통신 경로에 대한 우회 대응을 시도한다. 보안 관리 장치(222)는 B 그룹(820)의 우회 대응이 불가한 경우 공격 피해 확산을 최소화하기 위해 B 그룹(820)에 포함된 피해 대상에 대한 통신 경로를 차단할 수 있다. 여기서, B 그룹(820)에 포함된 나머지 장비에서 공격이 탐지되지 않은 경우 나머지 장비와 L2 스위치 간의 통신 경로는 유지될 수 있다.
이후, 보안 관리 장치(222)는 C 그룹(830)의 통신 경로에 대한 우회 대응을 시도한다. 보안 관리 장치(222)는 C 그룹(830)의 우회 대응이 불가한 경우 공격 피해 확산을 최소화하기 위해 C 그룹(830)에 연결된 L2 스위치를 차단할 수 있다.
이상의 설명은 본 발명의 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명의 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명의 실시예들은 본 발명의 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10: 교통 시스템
20: 정보 수집 그룹
30: 교통 정보 센터
32: 교통 정보 관리 시스템
40: 정보 제공 그룹
210: 정보 수집 장치
220: 교통 정보 처리 장치
230: 저장 장치
240: 제공 장치
250: 센터 설비

Claims (14)

  1. 교통 정보 센터의 보안 관리를 수행하는 장치에 있어서,
    상기 교통 정보 센터의 센터 설비로 적어도 하나의 점검 신호를 전송하고, 상기 점검 신호에 대응하는 응답 신호를 분석하여 공격 탐지 여부를 판단하는 보안 상태 판단 모듈; 및
    상기 공격이 탐지된 경우 상기 공격에 대한 적어도 하나의 피해 대상을 확인하고, 상기 공격에 대한 보안 대응 동작을 수행하는 공격 대응 처리 모듈을 포함하되,
    상기 공격 대응 처리 모듈은, 상기 공격이 탐지되면, 상기 센터 설비 중 상기 공격이 탐지된 상기 적어도 하나의 피해 대상에 대한 피해 대상 정보를 확인하는 피해 대상 확인부; 상기 피해 대상 정보를 이용하여 피해 대상을 소정의 그룹으로 설정하고, 설정된 적어도 하나의 그룹에 대한 대응 우선 순위를 결정하는 대상 그룹화 처리부; 및 상기 대응 우선 순위에 따라 상기 공격에 대한 보안 대응 동작을 수행하는 공격 대응 처리부를 포함하며,
    상기 공격 대응 처리부는, 상기 대응 우선 순위에 따라 설정된 그룹의 통신 경로에 대한 우회 대응을 시도하고, 상기 우회 대응이 불가한 경우 공격 피해 확산을 최소화하기 위해 상기 대응 우선 순위에 따라 설정된 그룹의 통신 경로를 차단하고, 데이터를 백업 처리하는 상기 보안 대응 동작을 수행하는 것을 특징으로 하는 보안 관리 장치.
  2. 제1항에 있어서,
    상기 보안 상태 판단 모듈은,
    기 설정된 공격 시나리오를 획득하는 공격 시나리오 획득부;
    상기 공격 시나리오에 대한 상기 점검 신호를 전송하고, 상기 응답 신호를 획득하여 보안 점검을 수행하는 점검 처리부; 및
    상기 응답 신호를 분석하여 공격 탐지 조건에 매칭되는 보안 상태가 확인되면 상기 공격이 탐지된 것으로 판단하는 점검 결과 판단부
    를 포함하는 것을 특징으로 하는 보안 관리 장치.
  3. 제2항에 있어서,
    상기 공격 시나리오 획득부는,
    데이터 공격, 바이러스 감염, 디도스(DDOS) 공격 중 적어도 하나에 대한 공격 방식 및 각각의 공격 방식이 적용 가능한 공격 대상 후보 정보를 포함하는 상기 공격 시나리오를 획득하는 것을 특징으로 하는 보안 관리 장치.
  4. 제2항에 있어서,
    상기 점검 처리부는,
    상기 공격 시나리오에 근거하여 데이터 상태 또는 설비 동작 상태를 확인하기 위한 점검 신호를 내부망을 통해 상기 센터 설비로 전송하고, 상기 데이터 상태 또는 설비 동작 상태를 포함하는 상기 응답 신호를 획득하는 것을 특징으로 하는 보안 관리 장치.
  5. 제4항에 있어서,
    상기 점검 결과 판단부는,
    상기 응답 신호에 포함된 상기 데이터 상태 또는 상기 설비 동작 상태에서 데이터 오류, 비인증 데이터 수정, 바이러스 감염 패턴 및 디도스(DDOS) 공격 패턴 중 적어도 하나의 상기 공격 탐지 조건에 매칭되는 상기 보안 상태가 확인되면 상기 공격이 탐지된 것으로 판단하는 것을 특징으로 하는 보안 관리 장치.
  6. 제5항에 있어서,
    상기 점검 결과 판단부는,
    상기 응답 신호의 상기 데이터 상태와 상기 공격 탐지 조건을 비교하여 1 차 보안 상태를 확인하고, 상기 응답 신호의 상기 설비 동작 상태와 상기 공격 탐지 조건을 비교하여 2 차 보안 상태를 확인하며, 상기 1차 보안 상태 및 상기 2차 보안 상태가 모두 상기 공격 탐지 조건에 매칭되는 것으로 확인된 경우 상기 공격이 탐지된 것으로 판단하는 것을 특징으로 하는 보안 관리 장치.
  7. 제5항에 있어서,
    상기 점검 결과 판단부는,
    기 설정된 일정 주기마다 상기 공격을 탐지하는 동작을 반복하여 수행하되,
    상기 교통 정보 센터의 상황실에서 특정 상황이 발생한 것으로 확인되면 상기 상황실과 연동하는 센터 설비에 상기 공격을 탐지하는 동작을 추가로 수행하는 것을 특징으로 하는 보안 관리 장치.
  8. 삭제
  9. 제1항에 있어서,
    상기 피해 대상 확인부는,
    상기 피해 대상의 장비 종류, 설치 위치, 네트워크 연결 위치, 식별 정보 및 설비 등급 중 적어도 하나를 포함하는 상기 피해 대상 정보를 확인하는 것을 특징으로 하는 보안 관리 장치.
  10. 제9항에 있어서,
    상기 대상 그룹화 처리부는,
    상기 피해 대상의 상기 설치 위치 또는 상기 네트워크 연결 위치에 따라 상기 소정의 그룹으로 설정하거나, 상기 피해 대상의 설비 등급에 따라 상기 소정의 그룹으로 설정하여 상기 피해 대상을 그룹화하는 것을 특징으로 하는 보안 관리 장치.
  11. 제10항에 있어서,
    상기 대상 그룹화 처리부는,
    상기 피해 대상의 상기 설치 위치 또는 상기 네트워크 연결 위치에 따라 제1 그룹으로 그룹화하고, 제1 그룹에 포함된 상기 피해 대상의 설비 등급에 따라 최종적으로 제2 그룹으로 설정하되,
    상기 제1 그룹에 포함된 피해 대상의 설비 등급의 평균값을 서로 비교하고, 평균값이 동일한 그룹 내 피해 대상들을 하나의 그룹으로 병합하여 상기 제2 그룹을 설정하는 것을 특징으로 하는 보안 관리 장치.
  12. 제9항에 있어서,
    상기 대상 그룹화 처리부는,
    상기 적어도 하나의 그룹 각각에 포함된 상기 피해 대상의 상기 설비 등급을 확인하고, 그룹에 포함된 가장 높은 설비 등급의 피해 대상을 기준으로 상기 적어도 하나의 그룹에 대한 상기 대응 우선 순위를 결정하는 것을 특징으로 하는 보안 관리 장치.
  13. 삭제
  14. 보안 관리 장치가 교통 정보 센터의 보안 관리를 수행하는 방법에 있어서,
    보안 상태 판단 모듈에서, 상기 교통 정보 센터의 센터 설비로 적어도 하나의 점검 신호를 전송하고, 상기 점검 신호에 대응하는 응답 신호를 분석하여 공격 탐지 여부를 판단하는 보안 상태 판단 단계; 및
    공격 대응 처리 모듈에서, 상기 공격이 탐지된 경우 상기 공격에 대한 적어도 하나의 피해 대상을 확인하고, 상기 공격에 대한 보안 대응 동작을 수행하는 공격 대응 처리 단계를 포함하되,
    상기 공격 대응 처리 단계는, 상기 공격이 탐지되면, 상기 센터 설비 중 상기 공격이 탐지된 상기 적어도 하나의 피해 대상에 대한 피해 대상 정보를 확인하는 피해 대상 확인 단계; 상기 피해 대상 정보를 이용하여 피해 대상을 소정의 그룹으로 설정하고, 설정된 적어도 하나의 그룹에 대한 대응 우선 순위를 결정하는 대상 그룹화 처리 단계; 및 상기 대응 우선 순위에 따라 상기 공격에 대한 보안 대응 동작을 수행하는 공격 대응 처리 단계를 포함하며,
    상기 공격 대응 처리 단계는, 상기 대응 우선 순위에 따라 설정된 그룹의 통신 경로에 대한 우회 대응을 시도하고, 상기 우회 대응이 불가한 경우 공격 피해 확산을 최소화하기 위해 상기 대응 우선 순위에 따라 설정된 그룹의 통신 경로를 차단하고, 데이터를 백업 처리하는 상기 보안 대응 동작을 수행하는 것을 특징으로 하는 교통 정보 센터의 보안 관리 방법.
KR1020230060548A 2023-05-10 2023-05-10 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치 KR102591591B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230060548A KR102591591B1 (ko) 2023-05-10 2023-05-10 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230060548A KR102591591B1 (ko) 2023-05-10 2023-05-10 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치

Publications (1)

Publication Number Publication Date
KR102591591B1 true KR102591591B1 (ko) 2023-10-19

Family

ID=88507504

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230060548A KR102591591B1 (ko) 2023-05-10 2023-05-10 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치

Country Status (1)

Country Link
KR (1) KR102591591B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102414334B1 (ko) * 2021-09-07 2022-06-29 주식회사 이글루코퍼레이션 자율협력주행 도로인프라 위협탐지 방법 및 장치
JP7107432B2 (ja) * 2019-03-28 2022-07-27 日本電気株式会社 分析システム、方法およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7107432B2 (ja) * 2019-03-28 2022-07-27 日本電気株式会社 分析システム、方法およびプログラム
KR102414334B1 (ko) * 2021-09-07 2022-06-29 주식회사 이글루코퍼레이션 자율협력주행 도로인프라 위협탐지 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
장윤서 외, "C-ITS 공격 시나리오와 예방 및 대응 방안 연구"(2015.12.)* *

Similar Documents

Publication Publication Date Title
Cerrudo An emerging us (and world) threat: Cities wide open to cyber attacks
CN105556526B (zh) 提供分层威胁智能的非暂时性机器可读介质、系统和方法
US20190087464A1 (en) Regional population management system and method
CN105427221A (zh) 一种基于云平台的警务管理方法
CN104217288A (zh) 社区综合网格安全管理装置和系统
CN106888106A (zh) 智能电网中的it资产大规模侦测系统
Huq et al. Cyberattacks against intelligent transportation systems
CN112291264B (zh) 一种安全控制的方法、装置、服务器和存储介质
Petrenko Developing a Cybersecurity Immune System for Industry 4.0
CN105096034A (zh) 电子政务的实现方法和电子政务系统
Krundyshev et al. The security risk analysis methodology for smart network environments
Tamimi et al. Cyber threat impact analysis to air traffic flows through Dynamic Queue Networks
KR102591591B1 (ko) 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치
CN117670168A (zh) 货物运输管理方法、装置、电子设备及存储介质
Hamad et al. Geovisualization of archived ITS data-case studies
Wu et al. Signaling game-based misbehavior inspection in v2i-enabled highway operations
KR102593847B1 (ko) 교통 정보 센터의 교통 영상정보 관리 시스템 및 방법
KR102593846B1 (ko) 교통 정보 센터의 교통 정보 연계 시스템 및 방법
KR102593845B1 (ko) 특정 상황에 대한 교통 정보 센터의 상황실 제어 방법 및 그를 위한 장치
KR102591593B1 (ko) 교통 정보 센터의 상황판 출력 영역 제어 방법 및 그를 위한 장치
CN112291263A (zh) 一种数据阻断的方法和装置
KR102604783B1 (ko) 교통 정보 센터의 l2 스위치 그룹 연결 링크 조정 방법 및 이를 위한 장치
Hou et al. Intersection Management, Cybersecurity, and Local Government: ITS Applications, Critical Issues, and Regulatory Schemes
Sultan et al. Privacy-preserving Measures in Smart City Video Surveillance Systems.
KR102590357B1 (ko) 교통 정보 센터의 교통 상황실 장애 처리 방법 및 그를 위한 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant