KR20120074041A - Supervisory control and data acquisition system and security management method thereof - Google Patents

Supervisory control and data acquisition system and security management method thereof Download PDF

Info

Publication number
KR20120074041A
KR20120074041A KR1020100135985A KR20100135985A KR20120074041A KR 20120074041 A KR20120074041 A KR 20120074041A KR 1020100135985 A KR1020100135985 A KR 1020100135985A KR 20100135985 A KR20100135985 A KR 20100135985A KR 20120074041 A KR20120074041 A KR 20120074041A
Authority
KR
South Korea
Prior art keywords
security
network
rtu
intrusion
data
Prior art date
Application number
KR1020100135985A
Other languages
Korean (ko)
Other versions
KR101214427B1 (en
Inventor
강동주
이종주
김석주
Original Assignee
한국전기연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전기연구원 filed Critical 한국전기연구원
Priority to KR1020100135985A priority Critical patent/KR101214427B1/en
Publication of KR20120074041A publication Critical patent/KR20120074041A/en
Application granted granted Critical
Publication of KR101214427B1 publication Critical patent/KR101214427B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

PURPOSE: An SCADA(Supervisory Control and Data Acquisition) system and security management method thereof are provided to monitor the invasion of a network by accurately verifying data received from each RTU(Reinforcement Training Unit). CONSTITUTION: A data state estimation module(230) determines measurement errors on power state data values received from each RTU. A security state determination module(220) senses the invasion of a network included in a management server. In case the measurement error is existed, the security state determination module determines security states by confirming the invasion of the network. A security control module(210) creates repairing or recovering command according to determination results.

Description

SCADA 시스템 및 그의 보안 관리방법{Supervisory Control and Data Acquisition System and Security management method thereof}SCADA system and security management method thereof {Supervisory Control and Data Acquisition System and Security management method}

본 발명은 SCADA 시스템 및 그의 보안관리 방법에 관한 것으로서, 더욱 상세하게는 전력계통에 구축된 SCADA 시스템을 운용하는 데 있어 보안성을 높여 정확하면서도 안정적인 전력계통 운용이 이루어질 수 있도록 하는 SCADA 시스템 및 그의 보안관리 방법에 관한 것이다.The present invention relates to a SCADA system and a security management method thereof, and more particularly, to increase the security in operating the SCADA system built in the power system SCADA system and its security to enable accurate and stable power system operation can be achieved It is about a management method.

SCADA(Supervisory Control and Data Acquisition) 시스템은 원격지에 설치되어 있는 장치 및 장비를 중앙에서 감시 및 제어하기 위한 시스템으로, 각 지역에 배치되는 RTU(Remote Terminal Unit) 및 원격지에 배치되어 RTU의 동작을 감시 및 제어하는 SCADA 서버, 그리고 SCADA 서버와 RTU 등 원격지 장비들 간 데이터 전송로를 형성하는 통신 링크로 구성된다. Supervisory Control and Data Acquisition (SCADA) system is a system for centrally monitoring and controlling devices and equipments installed in remote areas.The operation of remote terminal units (RTUs) and remote locations located in each area monitors the operation of RTUs. And a SCADA server to control and a communication link forming a data transmission path between remote devices such as the SCADA server and the RTU.

원격지 장비는 데이터를 수집하고 상태를 진단하는 기능을 가지며 그에 따른 상황 및 내역을 SCADA 서버로 전송한다. SCADA 서버는 각 원격지 장비에서 수신되는 여러 정보를 감시하고 관리자에게 표시한다.The remote equipment has the function of collecting data and diagnosing the status and sending the situation and details to the SCADA server accordingly. SCADA server monitors various information received from each remote device and displays it to the administrator.

이러한 SCADA 시스템은 원격지의 기기 상황을 실시간으로 중앙 운영자가 감시하고 제어할 수 있으므로 철도 관리 및 제어, 수자원 관리, 송배전 업무, 홍수경보 시스템 등에 실제 적용되고 있다.This SCADA system is applied to railway management and control, water resource management, transmission and distribution work, flood alarm system because the central operator can monitor and control the remote device status in real time.

현재 우리나라에서 운용되고 있는 SCADA 시스템은 공용 인터넷망과는 분리된 전용망 체제로 폐쇄성을 갖기 때문에 공용 망에서와 비교하면 보안에 대한 인식이 상대적으로 낮은 편이다. 그러나, 폐쇄성을 갖더라도 정보 유출 등의 통신 보안 문제는 발생할 수 있기 때문에 원격 장비들로부터 전송되는 계측 정보 또는 원격 장비에 대한 제어정보를 보호할 수 없는 문제점이 발생하게 된다.Currently, SCADA system in Korea has a closed network which is separate from the public internet network. Therefore, security awareness is relatively low compared to the public network. However, even if it is closed, communication security problems, such as information leakage, may occur, so that measurement information transmitted from remote devices or control information for the remote device may not be protected.

즉, 제어 시스템으로의 SCADA 시스템은 높은 수준의 가용성(낮은 고장 빈도와 신속한 복구)가 요구되는며, 매우 높은 수준의 계측 정확성이 요구된다. 따라서 이를 위해 수신 데이터의 검증이나 부적절하거나 부정확한 제어동작을 사전에 방지하는 것이 필요하다. 이에 따라 전력시스템의 안정적인 운영을 위해서는 일차적으로 SCADA 시스템 내에서 RTU/Host 간 정확한 통신이 전제되어야 한다.That is, the SCADA system as a control system requires a high level of availability (low frequency of failure and fast recovery) and a very high level of measurement accuracy. Therefore, it is necessary to prevent the verification of the received data or improper or incorrect control operation in advance. Accordingly, for stable operation of power system, accurate communication between RTU / Host must be premised in SCADA system.

그러나, 계측 오류, 통신 오류를 포함해 외부 해킹에 의한 인위적인 정보 왜곡 가능성은 언제나 존재하며 산업 및 국가 기반 시설에 대한 해킹이나 테러 행위들의 위협성이 증가되고 있다.However, there is always the possibility of artificial information distortion by external hacking, including measurement errors and communication errors, increasing the threat of hacking or terrorist acts on industrial and national infrastructure.

특히, 차세대 전력 계통 시스템이라 할 수 있는 스마트 그리드(Smart Grid)의 경우, WAN 및 개인 네트워크를 통해 서버와 양방향 통신이 이루어져, 에너지 생성 관리에서부터 최종 소비자의 에너지 사용까지 완전한 네트워크 접속성 및 상호 운용성을 갖기 때문에 네트워크의 개방성은 크게 확대되며 이에 따라 보안성은 매우 취약하게 되는 문제점이 발생하게 된다.
In particular, the Smart Grid, the next-generation power grid system, has two-way communication with servers over WANs and private networks, providing complete network connectivity and interoperability from energy generation management to end consumer energy use. As a result, the openness of the network is greatly enlarged, and thus, the security becomes very weak.

본 발명은 상술한 문제점을 해결하기 위한 것으로, 각 RTU에서 수신되는 데이터의 정확성을 검증할 뿐 아니라 네트워크에서의 침입 여부를 탐지함으로써 해킹 등 외부로부터의 위협에 보다 신속하게 대응할 수 있도록 하는 SCADA 시스템 및 그의 보안관리 방법을 제공하는 데 그 목적이 있다.The present invention is to solve the above problems, SCADA system that not only verify the accuracy of the data received in each RTU, but also detects the intrusion in the network to respond more quickly to threats from the outside, such as hacking and Its purpose is to provide his security management method.

또한, 본 발명은 전력계통을 운용하기 위한 높은 가용성을 확보하면서도 안정적으로 계통을 제어할 수 있도록 하는 SCADA 시스템 및 그의 보안관리 방법을 제공하는 데 또 다른 목적이 있다.In addition, another object of the present invention is to provide a SCADA system and a security management method thereof that can securely control the system while securing high availability for operating the power system.

상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 SCADA 시스템은, 전력계통의 각 노드에 구비된 RTU 및 상기 RTU를 중앙제어하는 관리서버로 구성되며, 상기 RTU 및 관리서버와 연결되어 상기 RTU(Remote Terminal Unit)로부터 수신되는 전력상태 데이터의 계측오류 및 네트워크의 보안 상태를 감시하는 보안서버 및 상기 RTU 각각에 연결되어 네트워크를 통한 침입여부를 감시하고 상태정보를 상기 보안 서버로 전송하는 침입방지 장치를 포함한다.SCADA system according to an embodiment of the present invention for achieving the above object is composed of a management server for centrally controlling the RTU and the RTU provided in each node of the power system, the RTU and the management server is connected to the Security server that monitors the power status data measurement error received from the Remote Terminal Unit (RTU) and the security status of the network, and an intrusion that is connected to each of the RTUs to monitor the intrusion through the network and transmit the status information to the security server. Prevention device.

상기 보안서버는, 상기 관리서버로의 네트워크 침입여부를 감시하고, 상기 RTU 각각으로부터 수신되는 전력상태 데이터 값에 오류가 있는지 계측 정확성 여부를 판단하는 에너지 관리서버와 연결되며, 상기 에너지 관리서버로부터 상기 전력상태 데이터에 대해 오류 메시지를 수신하면 상기 침입방지 장치 각각으로부터 수신된 침입탐지 여부를 확인하여 네트워크 보안상태를 결정하는 보안상태 판단모듈을 포함한다.The security server is connected to an energy management server that monitors network intrusion into the management server, and determines whether there is an error in the power state data values received from each of the RTUs, and determines whether the measurement accuracy is correct. And a security state determination module for determining a network security state by checking whether an intrusion detection is received from each of the intrusion prevention apparatuses when receiving an error message for power state data.

또한, 본 발명의 또 다른 실시예에 따른 SCADA 시스템의 보안관리 방법은, RTU로부터 수신된 전력상태 데이터의 계측 오류 여부 판단 및 외부로부터 SCADA 네트워크로의 침입 여부를 감시하는 제 1 단계; 판단 및 감시 결과에 따라 해킹, 네트워크 장애 및 물리적 손상 중 어느 하나로 네트워크 상태를 판정하는 제 2 단계; 및 판정결과에 따라 복구 또는 수리 명령을 발령하고 관리자에게 통보하는 제 3 단계를 포함한다.In addition, the security management method of the SCADA system according to another embodiment of the present invention, the first step of determining whether the measurement status of the power state data received from the RTU and the intrusion into the SCADA network from the outside; A second step of determining a network state by any one of hacking, network failure, and physical damage according to the determination and monitoring result; And a third step of issuing a repair or repair command and notifying an administrator according to the determination result.

상기 제 2 단계는 상기 전력상태 데이터에 계측 오류는 발생하였으나 상기 SCADA 네트워크로의 침입은 감지되지 않은 경우, 계측 오류가 발생한 전력상태 데이터를 송신한 RTU 측에 물리적 손상이 있는 것으로 판단한다.
In the second step, when a measurement error occurs in the power state data but no intrusion into the SCADA network is detected, it is determined that there is a physical damage on the RTU side that transmits the power state data in which the measurement error occurs.

상기와 같이 구성 및 동작하는 본 발명의 실시예에 따른 SCADA 시스템 및 그의 보안관리 방법은, 전력 계통의 각 RTU에서 수신되는 데이터의 정확성을 검증하고 네트워크의 침입 여부를 감시함으로써 해킹 등 외부로부터의 위협에 보다 신속하게 대응할 수 있으며, 이에 따라 안정적이면서도 신뢰성 높은 계통 제어를 수행할 수 있는 효과가 있다.SCADA system and its security management method according to an embodiment of the present invention configured and operated as described above, by verifying the accuracy of the data received in each RTU of the power system and monitoring the network intrusion or threats from outside, such as hacking It can respond more quickly to the system, and thus has the effect of performing stable and reliable system control.

또한, 해킹 뿐 아니라 RTU 등 원격지 장치의 물리적 손상이나 일시적인 네트워크 장애 등을 정확하게 신속하게 판단하고 복구함으로써 전력계통 전체 시스템의 안정성을 크게 높일 수 있는 효과가 있다.
In addition, by accurately determining and recovering physical damages or temporary network failures of remote devices such as RTUs as well as hacking, it is possible to greatly increase the stability of the entire power system.

도 1(a) 및 도 1(b)는 본 발명의 일실시예에 따른 SCADA 시스템의 구성이 도시된 블록도,
도 2 는 본 발명의 일실시예에 따른 SCADA 시스템에 있어서, 보안서버의 구성이 도시된 블록도,
도 3 은 본 발명의 실시예에 있어서, 네트워크 침입 판단 원리가 도시된 도, 및
도 4 는 본 발명의 일실시예에 따른 SCADA 시스템의 보안관리 방법의 동작이 도시된 순서도이다.
1 (a) and 1 (b) is a block diagram showing the configuration of a SCADA system according to an embodiment of the present invention,
2 is a block diagram showing the configuration of a security server in the SCADA system according to an embodiment of the present invention,
3 is a diagram illustrating a network intrusion determination principle in an embodiment of the present invention, and
Figure 4 is a flow chart illustrating the operation of the security management method of the SCADA system according to an embodiment of the present invention.

이하, 첨부된 도면을 참조로 하여 본 발명에 따른 실시예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도 1(a) 및 도 1(b)는 본 발명의 일실시예에 따른 SCADA 시스템의 구성이 도시된 블록도이다.1 (a) and 1 (b) is a block diagram showing the configuration of a SCADA system according to an embodiment of the present invention.

본 발명의 일실시예에 따른 SCADA 시스템은 전력계통에 적용된 경우로, 크게 RTU(Remote Terminal Unit) 및 관리서버(100)를 포함하여 구성된다. SCADA system according to an embodiment of the present invention is applied to the power system, largely comprises a RTU (Remote Terminal Unit) and the management server 100.

RTU는 전력계통의 하위단인 각 변전소에 설치되어 급전소 측에서 공급되는 전력량, 즉 전압이나 전류, 위상차 등의 데이터나 수용가측으로 분산 공급되는 각 전력량 데이터를 계측하여 전력상태 데이터로서 관리서버(100)로 전송하며, 관리서버(100)는 RTU로부터 수신되는 전력상태 데이터를 판독하여 RTU가 연결된 각 노드에서의 전력공급 상황을 감시하고 그에 따른 동작명령을 각 RTU로 발령한다.The RTU is installed in each substation, which is the lower end of the power system, measures the amount of power supplied from the feeder side, that is, the data such as voltage, current, phase difference, or the like, and the amount of power distributed to the customer side, and the management server 100 as power state data. The management server 100 reads the power state data received from the RTU, monitors the power supply status at each node to which the RTU is connected, and issues an operation command to each RTU.

이때, 상기 관리서버(100)와 RTU 사이의 중간 단으로 MTU가 구성될 수 있는데, MTU는 개별 지역 급전소 및 지역 급전분소에 설치되며, RTU로부터 수신된 데이터를 취합하여 관리서버(100)로 전달하게 된다. 본 명세서에서 후술하는 본 발명의 일실시예는 MTU를 생략하고 그 구성 및 동작을 설명하나, RTU-관리서버 간 이루어지는 동작들은 MTU-관리서버 간에도 동일하게 이루어질 수 있음을 명시한다.At this time, the MTU may be configured as an intermediate stage between the management server 100 and the RTU, the MTU is installed in the individual regional power supply station and the regional power distribution station, collects the data received from the RTU and delivers to the management server 100. Done. One embodiment of the present invention described later in this specification will be described the configuration and operation of omitting the MTU, it is specified that operations performed between the RTU-management server can be made the same between the MTU-management server.

본 발명의 일실시예에 따른 SCADA 시스템은 상기 RTU 및 관리서버(100)와 연결되어 상기 RTU로부터 수신되는 전력상태 데이터의 계측오류 및 네트워크의 보안 상태를 감시하는 보안서버(200)를 포함한다.SCADA system according to an embodiment of the present invention is connected to the RTU and the management server 100 includes a security server 200 for monitoring the measurement status of the power state data received from the RTU and the security status of the network.

또한, 상기 RTU 각각에 연결되어 네트워크를 통한 침입 여부를 감시하고 상태정보를 상기 보안 서버(200)로 전송하는 침입방지 장치(250)를 포함한다.In addition, it is connected to each of the RTU includes an intrusion prevention device 250 for monitoring the intrusion through the network and transmits the status information to the security server 200.

이때, 관리서버(100)는 도 1(b)에 도시된 바와 같이 에너지 관리 시스템(EMS, Energy Management System, 300)과 연결되어 상기 에너지 관리 시스템(300)으로부터 각 RTU로부터 수신된 전력상태 데이터의 계측 정확성 여부에 대한 데이터를 수신할 수 있는데 이와 관련된 보다 상세한 설명은 도 2과 함께 후술하도록 한다.
At this time, the management server 100 is connected to the energy management system (EMS, Energy Management System, 300) as shown in Figure 1 (b) of the power state data received from each RTU from the energy management system 300 Data regarding the measurement accuracy may be received, which will be described later with reference to FIG. 2.

도 2 는 본 발명의 일실시예에 따른 SCADA 시스템에 있어서, 보안서버의 구성이 도시된 블록도로서, 도 2(a)는 본 발명의 제 1 실시예에 따른 보안서버의 구성이 도시된 블록도이며, 도 2(b)는 본 발명의 제 2 실시예에 따른 보안서버의 구성이 도시된 블록도이다.2 is a block diagram showing the configuration of a security server in the SCADA system according to an embodiment of the present invention, Figure 2 (a) is a block showing the configuration of a security server according to a first embodiment of the present invention 2 (b) is a block diagram showing the configuration of a security server according to a second embodiment of the present invention.

도 2(a)를 참조하여 본 발명의 실시예를 설명하면, 상기 보안서버(200)는, 상기 RTU 각각으로부터 수신되는 전력상태 데이터 값에 계측오류가 있는지 정확성을 판단하는 데이터 상태추정 모듈(230), 상기 관리서버(100)로의 네트워크 침입 여부를 감지하고, 계측 오류가 있는 경우 네트워크 침입 여부를 확인하여 보안 상태를 결정하는 보안상태 판단모듈(220) 및 상기 보안상태 판단모듈(220)의 판단에 따라 복구 또는 수리 명령을 생성하고 발령하는 보안제어모듈(210)을 포함한다.Referring to FIG. 2 (a), an embodiment of the present invention will be described. The security server 200 may determine a data state estimation module 230 for determining whether there is a measurement error in power state data values received from each of the RTUs. Determination of the security state determination module 220 and the security state determination module 220 to detect the network intrusion into the management server 100, and to determine the security state by checking whether the network intrusion if there is a measurement error According to the security control module 210 to generate and issue a repair or repair command.

상기 데이터 상태추정 모듈(230)은 상기 RTU로부터 수신되는 데이터 리던던시(data redundancy)로부터 전력상태 데이터 값의 정확성 여부를 판단한다. The data state estimation module 230 determines whether the power state data value is correct from the data redundancy received from the RTU.

이는 각 지점에서의 전력량, 전류 값, 전압 값을 계측하는 각 RTU에서 계측 오차가 발생하는 데 기인한 것으로, 많은 경우 전압 값이 RTU로부터 수신된 전압 값과 실제 전압 값에 오차가 발생한다. 특히 RTU에서 수신된 전압 값은 정격범위 이내이나, 실제 해당 노드에서의 전압 값은 정격범위를 초과하는 경우에는 계통 사고로 이어질 수 있다. This is caused by measurement error in each RTU measuring the amount of power, current value, and voltage value at each point. In many cases, the error occurs in the voltage value received from the RTU and the actual voltage value. In particular, the voltage value received at the RTU is within the rated range, but if the actual voltage value at the node exceeds the rated range, it may lead to a grid fault.

상기 데이터 상태추정 모듈(230)은 이러한 점을 보완하기 위한 구성요소로서, 각 RTU로부터 수신된 전체 전력상태 데이터의 리던던시를 확인하여 해당 전력상태 데이터 값의 정확성 여부를 판단하고, 오류가 있는 것으로 판단된 경우에는 실제 값에 근사하게 추정하도록 보정된다.The data state estimation module 230 is a component to compensate for this, and checks the redundancy of the total power state data received from each RTU to determine the accuracy of the corresponding power state data value, and determine that there is an error If it is, it is corrected to approximate the actual value.

데이터 리던던시는 꼭 필요한 데이터가 아닌 주변 데이터를 중복적으로 측정한 것이다. 예를 들어, 주변 계측 지점(A1, A2)과 2+3=5 라는 관계를 갖는 계측지점(A3)을 가정하고 A1 지점에서 2, A2 지점에서 3, A3 지점에서 5가 계측된 것이라 할 때 필요한 데이터는 A3 지점에서의 5 값이지만, A1 및 A2 지점에서의 값까지 확인하게 되면 A3 지점에서의 수신된 데이터 값이 7이더라도 A1, A2 지점에서의 값과 지점간 관계에 의해 계측 오류인 값으로 판단할 수 있는 것이며, 나아가 실제 계측 값은 5인 것으로 추정하여 보정할 수 있는 것이다.Data redundancy is a redundant measurement of surrounding data that is not essential. For example, suppose that measurement point A3 has a relationship of 2 + 3 = 5 with surrounding measurement points A1 and A2, and 2 is measured at A1, 3 at A2, and 5 at A3. The required data is 5 values at point A3, but if you check up to the values at points A1 and A2, even if the received data value at point A3 is 7, the value is a measurement error due to the relationship between the values at points A1 and A2 and the point to point. The actual measured value can be estimated by 5 and corrected.

이러한 데이터 상태추정 모듈은 보안서버(200)가 아닌 에너지 관리 시스템(300)에 구비될 수 있다. The data state estimation module may be provided in the energy management system 300 instead of the security server 200.

본 발명의 제 2 실시예에 따른 상기 보안서버는 도 2(b)에 도시된 바와 같이 제 1 실시예에서 데이터 상태추정 모듈(350)이 별도로 분리되어 에너지 관리서버(300)에 포함된 경우가 도시된 것으로서, 보안상태 판단모듈(220)은 에너지 관리서버(300)에 구비된 데이터 상태 추정 모듈(350)로부터 상기 RTU 각각으로부터 수신되는 전력상태 데이터 값에 오류가 있는지 계측 정확성 여부를 판단한 데이터를 관리서버(100)를 통해 수신한다. 또한, 수신된 계측 정확성 판단 데이터와 함께 각 침입방지 장치(250)로부터 침입탐지 여부 데이터를 수신하여 판독함으로써 네트워크 보안 상태를 결정하게 된다.In the security server according to the second embodiment of the present invention, as shown in FIG. 2 (b), the data state estimation module 350 is separately included in the energy management server 300 in the first embodiment. As shown, the security state determination module 220 is a data state estimation module 350 provided in the energy management server 300 to determine whether there is an error in the power state data value received from each of the RTU data measurement data or not Received through the management server 100. In addition, the network security state is determined by receiving and reading intrusion detection status data from each intrusion prevention device 250 together with the received measurement accuracy determination data.

한편 상기 보안상태 판단모듈(220)은 상기 데이터 상태추정 모듈(230, 350)로부터 수신된 데이터 정확성 여부와 각 노드에서의 네트워크 침입 여부에 따라 해킹, 일시적인 네트워크 장애 또는 물리적 손상 등 보안 상태를 판단한다.Meanwhile, the security state determination module 220 determines a security state such as hacking, temporary network failure or physical damage according to whether the data received from the data state estimation module 230 or 350 is correct or whether the network is invaded at each node. .

상기 보안서버(200)는 각 RTU에 연결된 침입 방지 장치(250)와 연결되며 각 침입 방지 장치(250)로부터 침입 감지 여부를 수신하여 네트워크 보안 상태를 감시하고, 그에 따른 동작 제어 명령을 생성하여 해당 침입 방지 장치(250)로 발령한다. 보안상태 판단모듈(220)은 상기 각 침입 방지 장치(250)로부터 수신되는 침입 감지 여부 데이터를 분석하는 것으로 침입 감지 여부 및 데이터 정확성 여부를 함께 분석하여 보안 상태를 판단하게 된다.The security server 200 is connected to the intrusion prevention device 250 connected to each RTU, receives the intrusion detection from each intrusion prevention device 250 to monitor the network security status, and generates an operation control command accordingly The intrusion prevention apparatus 250 is issued. The security state determination module 220 analyzes the intrusion detection status data received from each intrusion prevention device 250 and analyzes the intrusion detection and the data accuracy to determine the security state.

예를 들어 보다 상세하게 설명하면, 전력상태 데이터의 값은 정확한 것으로 판독되나 일부 RTU측 네트워크로의 침입 시도가 감지되는 경우에는 해당 네트워크 측에 일시적인 장애가 발생하거나 바이러스에 의한 오동작인 것으로 판단할 수 있다. For example, in more detail, if the value of the power state data is read as correct, but an attempt to invade some RTU side networks is detected, it may be determined that the network side has a temporary failure or malfunction due to a virus. .

또한, 전력상태 데이터 값에 오류가 있던 것으로 판독되나 전체 침입 방지 장치에서는 침입 시도가 감지되지 않은 경우에는 해당 RTU나 계통에 물리적(하드웨어) 침입이나 손상이 있는 것으로 판단할 수 있다. 그리고, 전력상태 데이터 값에 오류가 있을 뿐 아니라 일부 또는 전체 침입 방지 장치로부터 침입 시도가 감지된 경우에는 해킹의 위험이 있거나 이미 해킹된 것으로 판단할 수 있다.In addition, if the power state data value is read as an error but the intrusion attempt is not detected by the entire intrusion prevention device, it may be determined that there is a physical (hardware) intrusion or damage to the corresponding RTU or system. When an intrusion attempt is detected from some or all intrusion prevention devices as well as an error in the power state data value, it may be determined that there is a risk of hacking or that it has already been hacked.

보안제어 모듈(210)은 상기 보안상태 판단모듈(220)에서의 판단에 따른 네트워크의 보안 상태에 대해, 보안 강도를 높이거나 연결을 차단하고 이후로는 복구 또는 수리하기 위한 지시를 생성하여 발령한다.The security control module 210 generates and issues an instruction for increasing the security strength or blocking the connection and subsequently restoring or repairing the security state of the network according to the determination in the security state determination module 220. .

즉, 보안상태 판단모듈(220)에서 네트워크에 일시적인 장애가 발생하거나 바이러스에 의한 오동작이 발생한 것으로 판단된 경우, 보안제어 모듈(210)은 백신 프로그램을 구동하여 해당 바이러스를 삭제하거나 일정 시간 경과 후 해당 노드에 대해 다시 상태를 점검하여 정상 동작이 이루어지도록 복구명령을 내릴 수 있다.That is, when it is determined that a temporary failure occurs in the network or a malfunction due to a virus in the security state determination module 220, the security control module 210 drives the antivirus program to delete the virus or after a predetermined time passes. You can check the status again and issue a recovery command to ensure normal operation.

물리적 침입이나 손상이 있는 것으로 판단된 경우, 보안제어 모듈(210)은 해당 노드 또는 해당 노드와 인접한 노드에 대한 네트워크 연결을 차단하고 관리자 또는 유지/보수 담당자에게 통보하여 직접적인 수리 또는 복구가 이루어지도록 할 수 있다.If it is determined that there is a physical intrusion or damage, the security control module 210 blocks the network connection to the node or a node adjacent to the node and notifies the administrator or maintenance personnel to perform a direct repair or repair. Can be.

그리고, 이미 해킹된 것으로 판단된 경우, 보안제어 모듈(210)은 침입 시도가 감지되지 않는 나머지 노드들에 대한 네트워크 연결을 차단하는 것으로 대응명령을 내릴 수 있으며, 해킹의 위험이 있는 것으로 판단된 경우 역시 네트워크 연결을 일시적으로 차단하거나 송수신 데이터를 암호화하는 데 적용되는 암호 키를 교체하는 명령을 내리거나 또는 암호 키를 교체하여 각 침입 방지 장치 또는 RTU에 통보할 수 있다.And, if it is determined that the hack already, the security control module 210 may give a corresponding command by blocking the network connection to the remaining nodes that are not detected intrusion attempt, if it is determined that there is a risk of hacking Again, each intrusion prevention device or RTU can be notified by issuing a command to replace a cryptographic key that temporarily blocks network connections, encrypts incoming or outgoing data, or by replacing cryptographic keys.

상술한 바와 같은 보안상태 판단모듈이나 보안제어 모듈의 동작은 예시에 불과한 것으로 이들 모듈의 구체적인 동작은 당업자에 의해 용이하게 변용될 수 있음은 물론이다.
Operations of the security state determination module or the security control module as described above are merely examples, and the specific operations of these modules may be easily changed by those skilled in the art.

도 3 은 본 발명의 실시예에 있어서, 네트워크 침입 판단 원리가 도시된 도이다.3 is a diagram illustrating a network intrusion determination principle in an embodiment of the present invention.

본 발명의 실시예에 있어서, 상기 보안 서버 및 침입 방지 장치는 IPS를 기반으로 할 수 있다.In an embodiment of the present invention, the security server and intrusion prevention device may be based on IPS.

IPS(Intrusion Prevention System)는 잠재적인 위협을 인지한 후 이에 즉각적인 대응을 하기 위한 네트워크 보안 기술 중 예방적 차원의 접근 방식으로서, IDS(intrusion detection system)와 마찬가지로 네트워크 트래픽을 감시한다. Intrusion Prevention System (IPS) is a preventive approach to network security technology that recognizes and responds to potential threats, and monitors network traffic just like intrusion detection systems (IDS).

공격자가 일단 네트워크 접근 권한을 획득하고 나면 시스템의 악의적인 이용이 매우 빠르게 진행될 수 있으므로 IPS 역시 네트워크 관리자가 설정해놓은 일련의 규칙에 기반을 두고 즉각적인 행동을 취할 수 있는 것이 바람직하다. Once an attacker has gained access to the network, malicious use of the system can proceed very quickly, so it is desirable that IPS also take immediate action based on a set of rules set by the network administrator.

이를 위해 IPS는 어떤 한 패킷을 검사하여 부당한 패킷으로 판단되면 해당 IP주소 또는 포트에서 들어오는 모든 트래픽을 봉쇄하는 한편, 합법적인 트래픽에 대해서는 아무런 방해나 서비스 지연없이 수신측에 전달할 수 있다.To this end, the IPS can inspect a packet and block all traffic from the IP address or port if it is determined to be an invalid packet, and forward the legitimate traffic to the receiver without any interruption or service delay.

효과적인 침입방지 시스템이 되려면 개별 패킷은 물론 도 3에 도시된 바와 같이 트래픽 패턴을 감시하고 대응하는 등 보다 복잡한 감시와 분석을 수행할 수 있어야 하는데, 탐지 기법으로는 주소 대조, HTTP 스트링과 서브스트링 대조, 일반 패턴 대조, TCP 접속 분석, 변칙적인 패킷 탐지, 비정상적인 트래픽 탐지 및 TCP/UDP 포트 대조 등을 통해 침입 여부를 탐지할 수 있으며, 구체적인 탐지 기법은 당업자에 의해 용이하게 변용될 수 있다.
To be an effective intrusion prevention system, more complex monitoring and analysis such as monitoring and responding to traffic patterns as shown in FIG. 3 as well as individual packets can be performed. Detection methods include address matching, HTTP string and substring matching. Intrusion detection can be detected through general pattern matching, TCP connection analysis, anomalous packet detection, abnormal traffic detection, and TCP / UDP port matching, and specific detection techniques can be easily modified by those skilled in the art.

도 4 는 본 발명의 일실시예에 따른 SCADA 시스템의 보안관리 방법의 동작이 도시된 순서도이다.Figure 4 is a flow chart illustrating the operation of the security management method of the SCADA system according to an embodiment of the present invention.

우선, 각 RTU로부터 전력상태 데이터를 수신하고, 수신된 전력상태 데이터 값에 계측 오류가 있는지 정확성 여부를 판단한다.(S10, S30)First, power state data is received from each RTU, and it is determined whether or not there is a measurement error in the received power state data value (S10, S30).

또한, 각 RTU와 연결된 침입 방지 장치로부터 네트워크 침입 감지 여부에 ㄷ대한 상태 데이터를 수신한다.(S20)In addition, it receives status data on whether network intrusion is detected from an intrusion prevention device connected to each RTU.

상기 전력상태 데이터의 정확성 판단 결과 오류가 있는 것으로 판단되면(S40), 해당 전력상태 데이터가 수신된 노드 또는 전체 네트워크 노드에 대해 네트워크 침입 시도가 있었는지 확인한다.(S50)If it is determined that there is an error as a result of the determination of the accuracy of the power state data (S40), it is checked whether there is a network intrusion attempt for the node where the corresponding power state data has been received or the entire network node (S50).

확인 결과, 네트워크 침입 시도가 없는 것으로 판단되면 해당 전력상태 데이터가 수시된 지점의 장비들에 물리적 침입이나 손상이 있는 것으로 판단하고, 해당 담당자나 관리자에게 이를 통보하여 즉각적인 수리/복구가 이루어지도록 한다.(S70)If it is determined that there is no network intrusion attempt, it is determined that there is a physical intrusion or damage to the equipment at the point where the power status data is received, and the relevant person or manager is notified to promptly repair / repair. (S70)

확인 결과 네트워크 침입 시도가 있는 것으로 판단되면 해킹의 위험이 있거나 해킹된 것으로 판단하여 해당 지점 또는 인접한 지점으로의 네트워크 연결을 차단하고 해킹이 확대되는 것을 방지한다. 이때 해킹의 위험이 있는 것으로 판단된 경우에는 데이터 암호키를 교체하여 보안 강도를 강화할 수 있다.(S80)If it is determined that there is a network intrusion attempt, it is determined that there is a risk of hacking or is hacked to block the network connection to the corresponding or adjacent point and prevent the hack from expanding. In this case, if it is determined that there is a risk of hacking, the security strength may be strengthened by replacing the data encryption key.

상기 전력상태 데이터의 정확성 판단 결과 오류가 없는 것으로 판단되더라도 전체 네트워크 노드에 대해 침입 시도가 있었는지 확인한다.(S60)Even if it is determined that there is no error as a result of determining the accuracy of the power state data, it is checked whether there is an intrusion attempt for all network nodes.

확인 결과, 침입 시도가 있는 것으로 판단되면 해당 지점 네트워크에 일시적인 장애가 있거나 바이러스가 있는 것으로 판단할 수 있으며, 그에 따라 백신 프로그램을 실행시키거나 일정 시간 경과 후 다시 보안 상태를 판단할 수 있다.(S90)As a result of the check, if it is determined that there is an intrusion attempt, it may be determined that there is a temporary failure or a virus in the corresponding branch network, and accordingly, an antivirus program may be executed or the security state may be determined again after a certain time.

앞에서는 전력상태 데이터의 정확성 판단 과정이 네트워크 침입시도 과정에 우선하여 시행되는 것으로 기술하였으나 각 과정의 선후 순서는 바뀔 수 있으며 신속한 보안 탐지를 위해서는 동시에 이루어지는 것이 바람직하다.
In the above, the process of judging the accuracy of the power state data is performed prior to the network intrusion attempt process, but the order of each process may be changed and it is desirable to simultaneously perform the security security detection.

이상과 같이 본 발명에 따른 SCADA 시스템 및 그의 보안관리 방법을 예시된 도면을 참조로 하여 설명하였으나 본 명세서에 개시된 실시 예와 도면에 의해 한정되는 것은 아니며, 전력 계통으로부터 수신된 데이터의 정확성을 검증함과 동시에 네트워크 침입 여부를 감지하여 계통에 구축된 원격 제어 시스템의 네트워크 보안성을 향상시킬 뿐 아니라 문제 발생시 신속하게 대응할 수 있도록 하는 본 발명의 기술사상은 보호되는 범위 이내에서 당업자에 의해 용이하게 변용될 수 있음은 자명하다.
As described above, the SCADA system and its security management method according to the present invention have been described with reference to the illustrated drawings, but are not limited to the embodiments and drawings disclosed herein, and verify the accuracy of data received from the power system. At the same time, the technical concept of the present invention, which detects network intrusion and improves network security of a remote control system built in a system, and can respond quickly to a problem, can be easily modified by those skilled in the art within a protected range. It can be obvious.

100: 관리서버 200: 보안서버
210: 보안제어모듈 220: 보안상태 판단모듈
250: 침입방지 장치 230, 350: 데이터 상태추정 모듈
300: 에너지관리 시스템
100: management server 200: security server
210: security control module 220: security status determination module
250: intrusion prevention device 230, 350: data condition estimation module
300: energy management system

Claims (9)

전력계통에 구비된 각 RTU 및 상기 RTU를 중앙제어하는 관리서버로 구성된 SCADA(Supervisory Control and Data Acquisition) 시스템에 있어서,
상기 RTU 및 관리서버와 연결되어 상기 RTU(Remote Terminal Unit)로부터 수신되는 전력상태 데이터의 정확성을 판단하고 네트워크의 보안 상태를 감시하는 보안서버를 포함하는 SCADA 시스템.
In the SCADA (Supervisory Control and Data Acquisition) system composed of each RTU provided in the power system and a management server for central control of the RTU,
And a security server connected to the RTU and a management server to determine the accuracy of power state data received from the remote terminal unit (RTU) and to monitor the security state of the network.
제 1항에 있어서,
상기 RTU 각각에 연결되어 네트워크를 통한 침입 여부를 감시하고 상태정보를 상기 보안 서버로 전송하는 침입방지 장치를 포함하는 SCADA시스템.
The method of claim 1,
SCADA system connected to each of the RTU, including an intrusion prevention device for monitoring the intrusion through the network and transmits the status information to the security server.
제 2 항에 있어서,
상기 보안서버는, 상기 관리서버로의 네트워크 침입여부를 감시하고, 상기 RTU 각각으로부터 수신되는 전력상태 데이터 값에 오류가 있는지 정확성 여부를 판단하는 에너지 관리서버와 연결되며,
상기 에너지 관리서버로부터 상기 전력상태 데이터에 대해 오류 메시지를 수신하면 상기 침입방지 장치 각각으로부터 수신된 침입탐지 여부를 확인하여 네트워크 보안상태를 결정하는 보안상태 판단모듈을 포함하는 SCADA시스템.
The method of claim 2,
The security server is connected to an energy management server that monitors network intrusion into the management server and determines whether or not there is an error in power state data values received from each of the RTUs.
And a security state determination module for determining a network security state by checking whether an intrusion detection is received from each of the intrusion prevention apparatuses when receiving an error message for the power state data from the energy management server.
제 1 항에 있어서,
상기 보안서버는, 상기 RTU 각각으로부터 수신되는 전력상태 데이터 값에 계측오류가 있는지 정확성을 판단하는 데이터 상태추정 모듈; 및
상기 관리서버로의 네트워크 침입 여부를 감지하고, 계측 오류가 있는 경우 네트워크 침입 여부를 확인하여 보안 상태를 결정하는 보안상태 판단모듈
을 포함하는 SCADA시스템.
The method of claim 1,
The security server may include: a data state estimation module for determining accuracy of a measurement error in power state data values received from each of the RTUs; And
Security status determination module for detecting the network intrusion into the management server, and if there is a measurement error to determine whether the network intrusion
SCADA system comprising a.
제 4 항에 있어서,
상기 데이터 상태추정 모듈은 상기 RTU로부터 수신되는 데이터 리던던시(data redundancy)로부터 오류 여부를 판단하는 SCADA 시스템.
The method of claim 4, wherein
The data state estimation module determines the error from the data redundancy (redundancy) received from the RTU.
제 3 항 또는 제 4 항에 있어서,
상기 보안상태 판단모듈은 상기 각 전력상태 데이터 값의 오류 여부 및 네트워크 침입 여부에 따라, 해킹, 일시적인 네트워크 장애 또는 물리적 손상을 판단하는 SCADA 시스템.
The method according to claim 3 or 4,
The security state determination module is a SCADA system for determining the hacking, temporary network failure or physical damage, according to whether each of the power state data value error and network intrusion.
제 6 항에 있어서,
상기 보안상태 판단모듈에서 해킹의 위험이 있는 것으로 판단된 경우, 상기 보안제어 모듈은 데이터 암호화시 사용되는 암호키의 교체 명령을 발령하는 SCADA 시스템.
The method according to claim 6,
If it is determined that there is a risk of hacking in the security state determination module, the security control module is a SCADA system for issuing a command to replace the encryption key used when encrypting data.
RTU로부터 수신된 전력상태 데이터의 계측 오류 여부 판단 및 외부로부터 SCADA 네트워크로의 침입 여부를 감시하는 제 1 단계;
판단 및 감시 결과에 따라 해킹, 네트워크 장애 및 물리적 손상 중 어느 하나로 네트워크 상태를 판정하는 제 2 단계; 및
판정결과에 따라 복구 또는 수리 명령을 발령하고 관리자에게 통보하는 제 3 단계를 포함하는 SCADA 시스템의 보안 관리 방법.
A first step of determining whether there is a measurement error of the power state data received from the RTU and monitoring the intrusion into the SCADA network from the outside;
A second step of determining a network state by any one of hacking, network failure, and physical damage according to the determination and monitoring result; And
And a third step of issuing a repair or repair command and notifying an administrator according to the determination result.
제 8 항에 있어서,
상기 제 2 단계는 상기 전력상태 데이터에 계측 오류는 발생하였으나 상기 SCADA 네트워크로의 침입은 감지되지 않은 경우, 계측 오류가 발생한 전력상태 데이터를 송신한 RTU 측에 물리적 손상이 있는 것으로 판단하는 SCADA 시스템의 보안 관리방법.
The method of claim 8,
In the second step, if a measurement error occurs in the power state data but no intrusion into the SCADA network is detected, the SCADA system determines that there is a physical damage on the RTU side that transmitted the power state data in which the measurement error occurred. Security management method.
KR1020100135985A 2010-12-27 2010-12-27 Supervisory Control and Data Acquisition System and Security management method thereof KR101214427B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100135985A KR101214427B1 (en) 2010-12-27 2010-12-27 Supervisory Control and Data Acquisition System and Security management method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100135985A KR101214427B1 (en) 2010-12-27 2010-12-27 Supervisory Control and Data Acquisition System and Security management method thereof

Publications (2)

Publication Number Publication Date
KR20120074041A true KR20120074041A (en) 2012-07-05
KR101214427B1 KR101214427B1 (en) 2013-01-09

Family

ID=46708310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100135985A KR101214427B1 (en) 2010-12-27 2010-12-27 Supervisory Control and Data Acquisition System and Security management method thereof

Country Status (1)

Country Link
KR (1) KR101214427B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9130983B2 (en) 2013-03-29 2015-09-08 Electronics And Telecommunications Research Institute Apparatus and method for detecting abnormality sign in control system
WO2016018008A1 (en) * 2014-07-30 2016-02-04 한국전력공사 Device and method for calculating stability and predicting error of power system network
WO2018131862A1 (en) * 2017-01-10 2018-07-19 (주)코콤 Security-enhanced home area network operating method for efficient demand management
KR20190046018A (en) 2017-10-25 2019-05-07 한국전자통신연구원 Method of detecting abnormal behavior on the network and apparatus using the same
KR102073354B1 (en) * 2019-11-04 2020-02-04 윤정희 Supervisory Control And Data Acquisition for Protection Relay

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107626A2 (en) * 2002-06-18 2003-12-24 Honeywell International Inc. Method for establishing secure network communications
KR100981382B1 (en) * 2008-03-21 2010-09-10 한국전기연구원 System and method for LKH based encryption key management in SCADA system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9130983B2 (en) 2013-03-29 2015-09-08 Electronics And Telecommunications Research Institute Apparatus and method for detecting abnormality sign in control system
WO2016018008A1 (en) * 2014-07-30 2016-02-04 한국전력공사 Device and method for calculating stability and predicting error of power system network
US10394975B2 (en) 2014-07-30 2019-08-27 Korea Electric Power Corporation Device and method for calculating stability and predicting error of power system network
WO2018131862A1 (en) * 2017-01-10 2018-07-19 (주)코콤 Security-enhanced home area network operating method for efficient demand management
KR20190046018A (en) 2017-10-25 2019-05-07 한국전자통신연구원 Method of detecting abnormal behavior on the network and apparatus using the same
KR102073354B1 (en) * 2019-11-04 2020-02-04 윤정희 Supervisory Control And Data Acquisition for Protection Relay

Also Published As

Publication number Publication date
KR101214427B1 (en) 2013-01-09

Similar Documents

Publication Publication Date Title
Hong et al. Intelligent electronic devices with collaborative intrusion detection systems
Hong et al. Detection of cyber intrusions using network-based multicast messages for substation automation
Dibaji et al. A systems and control perspective of CPS security
Vukovic et al. Network-aware mitigation of data integrity attacks on power system state estimation
Parvania et al. Hybrid control network intrusion detection systems for automated power distribution systems
Sridhar et al. Cyber–physical system security for the electric power grid
Liu et al. Intruders in the grid
Vuković et al. Network-layer protection schemes against stealth attacks on state estimators in power systems
US10015176B2 (en) Network protection
EP2721801B1 (en) Security measures for the smart grid
KR101214427B1 (en) Supervisory Control and Data Acquisition System and Security management method thereof
Hossain et al. Cyber–physical security for on‐going smart grid initiatives: a survey
Albarakati et al. Security monitoring of IEC 61850 substations using IEC 62351-7 network and system management
Choi et al. Multi-agent based cyber attack detection and mitigation for distribution automation system
Vahidi et al. Security of wide-area monitoring, protection, and control (WAMPAC) systems of the smart grid: A survey on challenges and opportunities
Amin et al. Cyber attacks in smart grid–dynamic impacts, analyses and recommendations
Stefanov et al. Cyber-physical system security and impact analysis
Lim et al. Attack induced common-mode failures on PLC-based safety system in a nuclear power plant: practical experience report
Paudel et al. Data integrity attacks in smart grid wide area monitoring
Wei et al. Data-centric threats and their impacts to real-time communications in smart grid
KR20170127849A (en) Method for securiting control system using whitelist and system for the same
Kolosok et al. Cyber resilience of SCADA at the level of energy facilities
Siu et al. A review of cyber-physical security in the generation system of the grid
Shamsi Resilience in Smart City applications: Faults, failures, and solutions
Wu et al. Cyber Security and information protection in a smart grid environment

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151215

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161209

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171206

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee