KR20210111081A - System and method for cyber security analysis in nuclear facilities - Google Patents
System and method for cyber security analysis in nuclear facilities Download PDFInfo
- Publication number
- KR20210111081A KR20210111081A KR1020200026155A KR20200026155A KR20210111081A KR 20210111081 A KR20210111081 A KR 20210111081A KR 1020200026155 A KR1020200026155 A KR 1020200026155A KR 20200026155 A KR20200026155 A KR 20200026155A KR 20210111081 A KR20210111081 A KR 20210111081A
- Authority
- KR
- South Korea
- Prior art keywords
- physical device
- cyber
- power plant
- simulator
- nuclear power
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G21—NUCLEAR PHYSICS; NUCLEAR ENGINEERING
- G21D—NUCLEAR POWER PLANT
- G21D3/00—Control of nuclear power plant
- G21D3/04—Safety arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E30/00—Energy generation of nuclear origin
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Plasma & Fusion (AREA)
- High Energy & Nuclear Physics (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
Description
원자력 시설의 사이버 보안 분석 시스템 및 그 방법이 제공된다.A cybersecurity analysis system and method for a nuclear facility are provided.
산업 제어 시스템에서 사이버 보안 사건이 증감함에 따라 기술 보안 조치와 사이버 보안 교육 훈련 등이 진행되고 있다. As cybersecurity incidents increase or decrease in industrial control systems, technical security measures and cybersecurity education and training are underway.
특히 원자력 발전소와 같이 에너지 주요 기반 시설 분야에서는 사이버 공격으로 인해 발생되는 피해의 규모가 크며, 인명 피해로 확대될 가능성이 크기 때문에 사이버 공격에 대한 훈련과 그에 따른 분석하는 기술이 중요하다.In particular, in the field of major energy infrastructure such as nuclear power plants, the size of the damage caused by cyber attacks is large and it is likely that the damage to human life is high.
사이버 훈련을 위해 실제 구동중인 시스템을 활용하기 어렵기 때문에 일반적으로 IT 기반의 시스템으로 구성된 장비를 통해 사이버 공격에 대한 훈련을 수행하거나 대상 계통을 실제 물리인 장치로 모사하여 사이버 훈련을 수행하고 있다. Because it is difficult to utilize the actual operating system for cyber training, in general, training for cyber attacks is performed through equipment composed of IT-based systems, or cyber training is performed by simulating the target system as an actual physical device.
다만, IT 기반의 시스템을 통해 사이버 보안 훈련을 수행할 경우, 가상으로 구현되기 때문에 환경을 구성하기에 편리하지만 대상 계통에 대한 특성을 정확하게 표현하기에는 많은 시간과 비용이 요구되기 때문에 대상 계통에 특화된 환경이 아닌 기존 IT 기반 환경에서 사이버 보안 훈련이 수행된다. However, when cyber security training is performed through an IT-based system, it is convenient to configure the environment because it is implemented virtual, but it takes a lot of time and money to accurately express the characteristics of the target system. Cybersecurity training is conducted in an existing IT-based environment instead of this.
그리고 모사 장치를 제공하는 경우 해당 모사된 대상 계통에 대한 특성에 기초하여 사이버 보안 훈련을 수행할 수 있지만, 각 대상 계통에만 한정된 훈련으로 시스템적으로 사이버 보안 훈련을 수행하기 어렵다. In addition, when a simulation device is provided, cyber security training can be performed based on the characteristics of the simulated target line, but it is difficult to systematically perform cyber security training with training limited to each target line.
그러므로 원자력 분야에 대한 사이버 보안 훈련을 효율적으로 수행하기 위해 시뮬레이션과 물리 장치를 연계하여 다양한 분석을 수행할 수 있는 기술이 요구된다. Therefore, in order to efficiently perform cyber security training in the nuclear field, a technology capable of performing various analyzes by linking simulation and physical devices is required.
관련 선행문헌으로 한국공개특허 10-2018-0030443호는 " 급수 계통 모사 장치 및 급수 계통 모사 시스템"을 개시한다. As a related prior document, Korean Patent Application Laid-Open No. 10-2018-0030443 discloses "a water supply system simulating device and a water supply system simulating system".
본 발명의 한 실시예는 원자력 발전소 운영 시뮬레이션과 물리 장치의 연계를 통해 원자력 시설의 사이버 보안을 시험하고 그 결과를 분석하는 시스템 및 방법을 제공하는 것이다. One embodiment of the present invention is to provide a system and method for testing cybersecurity of a nuclear facility and analyzing the results by linking a nuclear power plant operation simulation with a physical device.
상기 과제 이외에도 구체적으로 언급되지 않은 다른 과제를 달성하는 데 본 발명에 따른 실시예가 사용될 수 있다.In addition to the above problems, the embodiment according to the present invention may be used to achieve other problems not specifically mentioned.
본 발명의 한 실시예에 따른 사이버 보안 분석 시스템은 원자력 발전소의 특수 계통에 기초하여 실제 모사된 물리 장치, 특수 계통을 포함하는 원자력 발전소의 전체 운영 시뮬레이션을 생성하고, 실시간으로 특수 계통에 적용되는 제어 신호를 물리 장치와 동기화하는 시뮬레이터, 그리고 물리 장치와 시뮬레이터의 네트워크를 통해 물리 장치의 제어 모듈(PLC) 또는 로컬 사용자 인터페이스(Local HMI)에 사이버 공격을 실행하고, 네트워크에 접속하여 전달되는 데이터를 수집하는 사이버 보안 분석 장치를 포함한다. A cyber security analysis system according to an embodiment of the present invention generates an overall operation simulation of a nuclear power plant including an actual simulated physical device and a special system based on a special system of the nuclear power plant, and controls applied to the special system in real time A simulator that synchronizes signals with a physical device, executes a cyber attack on the control module (PLC) of the physical device or a local user interface (Local HMI) through the network of the physical device and the simulator, and collects the transmitted data by accessing the network and a cybersecurity analysis device.
본 발명의 한 실시예에 따른 사이버 보안 분석 방법은 원자력 발전소의 특수 계통에 기초하여 실제 모사된 물리 장치와 특수 계통에 적용되는 제어 신호를 동기화하여 원자력 발전소의 전체 운영 시뮬레이션을 수행하는 단계, 물리 장치와 전체 운영 시뮬레이션간의 연결 네트워크를 통해 물리 장치의 제어 모듈 또는 물리 장치의 사용자 인터페이스의 제어 신호를 변조하는 단계, 변조된 제어 신호에 대응하여 물리 장치와 전체 운영 시뮬레이션 간의 전달 신호를 수집하는 단계, 그리고 전달 신호를 통해 물리 장치와 전체 운영 시뮬레이션에서의 변화된 상태 정보를 확인하는 단계를 포함한다. A cyber security analysis method according to an embodiment of the present invention includes performing an overall operation simulation of a nuclear power plant by synchronizing an actual simulated physical device based on a special system of the nuclear power plant and a control signal applied to the special system; and modulating a control signal of a control module of a physical device or a user interface of a physical device through a connection network between the physical device and the entire operating simulation, collecting a transmission signal between the physical device and the overall operating simulation in response to the modulated control signal, and and confirming the changed state information in the physical device and the overall operation simulation through the transmission signal.
본 발명의 한 실시예에 따르면, 원자력 발전소 운영 시뮬레이션과 물리 장치의 연계를 통해 사이버 공격으로 인한 복수 계통의 센서 수준에서부터 전체적인 원자력 발전소 운영 상태까지의 데이터를 수집하고 분석할 수 있다. According to an embodiment of the present invention, it is possible to collect and analyze data from the sensor level of multiple systems due to a cyber attack to the overall operation state of the nuclear power plant by linking the nuclear power plant operation simulation and the physical device.
본 발명의 한 실시예에 따르면, 원자력 발전소의 사이버 보안에서의 사이버 공격으로 인해 복수 계통과 연관된 타 계통의 영향력을 추적할 수 있다. According to an embodiment of the present invention, it is possible to track the influence of other systems associated with multiple systems due to a cyber attack in cyber security of a nuclear power plant.
본 발명의 한 실시예에 따르면, 사이버 공격과 그에 따른 시뮬레이션을 통해 수집된 데이터를 분석하여, 침입 분석, 비상 사건 관리 및 대응, 디지털 포렌직 그리고 사이버 공격 훈련과 같은 사이버 보안 시험 및 훈련에 활용할 수 있다. According to an embodiment of the present invention, by analyzing data collected through a cyber attack and its simulation, it can be used for cyber security testing and training such as intrusion analysis, emergency event management and response, digital forensics, and cyber attack training. .
도 1은 본 발명의 한 실시예에 따른 사이버 보안 분석 시스템의 네트워크를 나타낸 예시도이다.
도 2는 본 발명의 한 실시예에 따른 물리 장치를 나타낸 예시도이다.
도 3은 본 발명의 한 실시예에 따른 사이버 공격을 제공하는 과정을 나타낸 예시도이다.
도 4는 본 발명의 한 실시예에 따른 로컬 인터페이스를 공격하는 루트를 설명하기 위한 예시도이다.
도 5은 본 발명의 한 실시예에 따른 사이버 공격에 대한 데이터 수집 및 분석하는 과정을 설명하기 위한 예시도이다.
도 6은 본 발명의 한 실시예에 따른 사용자 인터페이스에서 복수 계통에 대한 모니터링 결과를 나타내는 인터페이스 화면을 나타낸다
도 7는 본 발명의 한 실시예에 따른 사용자 인터페이스에서 원자력 발전소 전체 시뮬레이션을 통한 모니터링 결과를 나타내는 인터페이스 화면을 나타낸다. 1 is an exemplary diagram illustrating a network of a cyber security analysis system according to an embodiment of the present invention.
2 is an exemplary diagram illustrating a physical device according to an embodiment of the present invention.
3 is an exemplary diagram illustrating a process of providing a cyber attack according to an embodiment of the present invention.
4 is an exemplary diagram for explaining a route for attacking a local interface according to an embodiment of the present invention.
5 is an exemplary diagram for explaining a process of collecting and analyzing data for a cyber attack according to an embodiment of the present invention.
6 shows an interface screen showing monitoring results for a plurality of systems in a user interface according to an embodiment of the present invention;
7 shows an interface screen showing a monitoring result through the entire simulation of a nuclear power plant in a user interface according to an embodiment of the present invention.
첨부한 도면을 참고로 하여 본 발명의 실시예에 대해 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 도면부호가 사용되었다. 또한 널리 알려져 있는 공지기술의 경우 그 구체적인 설명은 생략한다. With reference to the accompanying drawings, the embodiments of the present invention will be described in detail so that those of ordinary skill in the art to which the present invention pertains can easily implement them. The present invention may be embodied in many different forms and is not limited to the embodiments described herein. In order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted, and the same reference numerals are used for the same or similar components throughout the specification. In addition, in the case of a well-known known technology, a detailed description thereof will be omitted.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when a part "includes" a certain element, it means that other elements may be further included, rather than excluding other elements, unless otherwise stated.
명세서 상에서 복수 계통은 원자력 발전소에서 터빈/발전기에서 배출되는 증기를 복수기(condenser)에서 응축하며, 응축된 복수는 복수기의 온수조에 수집된 후, 복수계통 에서 가열되어 급수 계통으로 이송하는 역할을 수행하는 장치들의 집합을 의미한다. In the specification, the condensate system condenses the steam discharged from the turbine / generator in the nuclear power plant in the condenser, and the condensed condensate is collected in the hot water tank of the condenser, and then heated in the condensate system and transferred to the water supply system. It means a set of devices.
명세서 상에서, 복수 계통을 기준으로 사이버 보안 시험과 분석 프로세스를 수행하는 과정에 대해서 설명하지만, 반드시 이에 한정하는 것은 아니다.In the specification, a process of performing a cyber security test and analysis process based on a plurality of systems will be described, but the present invention is not limited thereto.
명세서 상에서 사이버 공격은 사이버 보안 시험, 사이버 보안 훈련 등과 동일한 개념을 가지며, 사이버 공격을 수행한다는 것은 사이버 보안 시험 또는 훈련을 수행하는 것과 동일한 의미를 가진다. In the specification, a cyber attack has the same concept as a cyber security test and cyber security training, and performing a cyber attack has the same meaning as performing a cyber security test or training.
이하에서는 도 1 및 도2 를 이용하여 사이버 보안 시험 장치와 사이버 보안 분석 장치를 포함하는 사이버 보안 분석 시스템에 대해서 상세하게 설명한다. Hereinafter, a cyber security analysis system including a cyber security test device and a cyber security analysis device will be described in detail with reference to FIGS. 1 and 2 .
도 1은 본 발명의 한 실시예에 따른 사이버 보안 분석 시스템의 네트워크를 나타낸 예시도이고, 도 2는 본 발명의 한 실시예에 따른 물리 장치를 나타낸 예시도이다. 1 is an exemplary diagram illustrating a network of a cyber security analysis system according to an embodiment of the present invention, and FIG. 2 is an exemplary diagram illustrating a physical device according to an embodiment of the present invention.
사이버 보안 분석 시스템(1000)은 사이버 보안 시험 장치(100)와 사이버 보안 분석 장치(200)를 통해 원자력 시설에서 사이버 보안 시험이나 훈련을 수행하고 수행된 시험이나 훈련에 따른 결과 데이터를 분석한다. The cyber
구체적으로, 사이버 보안 시험 장치(100)는 가상 환경에서 원자력 발전소 시스템을 시뮬레이션하는 시뮬레이터(120)와 원자력 발전소의 급수계통을 모사하는 물리 장치(130) 그리고 시뮬레이터(120)와 물리 장치(130)에 대한 제어 설정 그리고 모니터링 등을 수행하는 사용자 인터페이스 (100)를 포함한다. Specifically, the cyber
사용자 인터페이스(100, Human Machine Interface, HMI)는 가상 환경에서 구현되는 사용자 인터페이스로, 시뮬레이터(120)와 물리 장치(130)와 실시간으로 연계되어 상태 정보를 수집하여 모니터링한다. The user interface 100 (Human Machine Interface, HMI) is a user interface implemented in a virtual environment, and is connected to the
사용자 인터페이스(100)는 하나 이상의 디스플레이, 하나 이상의 터치패드, 입력 장치 등과 연동되어 사용자로부터 시뮬레이터(120) 또는 물리 장치(130)에 대한 설정 값 등을 입력받을 수 있다. The
그러면 사용자 인터페이스(100)는 해당 설정 값을 해당되는 시뮬레이터(120) 또는 물리 장치(130)에 전달하고, 해당 설정 값을 적용하여 변화된 상태 정보를 수집하여 제공할 수 있다. Then, the
다음으로 시뮬레이터(120)는 가상 환경에서 원자력 발전소 시설들의 운영 상태를 모사하기 위한 모듈을 나타내며, 원자력 발전소의 발전소 보호계통, 제어 계통, 터빈, 복수 계통과의 제어 신호를 송수신하며 발전소 운영 전반에 대한 시뮬레이션을 수행한다. Next, the
시뮬레이터(120)는 원자력 발전소 전반의 시뮬레이션을 수행하기 위해, 가상 환경의 조건, 원자력 발전소 설비들의 설정 값, 각 설비들 간의 연결 관계, 시설들의 특징, 이상 증상을 판별하는 조건 등을 설정할 수 있다. The
시뮬레이터(120)는 실제 운영중인 원자력 발전소 시설간의 네트워크 데이터 정보를 취득하여 취득한 네트워크 데이터 정보를 통해 가상 환경에서의 네트워크를 구현할 수 있다. 이와 마찬가지로, 시뮬레이터는 실제 운영 중인 원자력 발전소 시설의 설정 값을 수집하여 적용한 시뮬레이션을 제공할 수 있다. The
그리고 시뮬레이터(120)는 원자력 발전소 전체 운영 시뮬레이션을 수행하면서 동시에 계통 수준의 훈련을 위해서는 관련 계통에 대한 운영 상황을 세밀하게 적용하기 위해 특정 계통 모듈을 중심으로 구현되는 시뮬레이션을 생성할 수 있다. In addition, the
예를 들어, 복수 계통은 원자력 발전소의 원자로 종류에 의존적이지 않고 대부분 유사한 형태로 구성이 가능하다는 특징이 있다. 시뮬레이터(120)는 이러한 특징을 고려하여 독립적인 복수 계통을 중심으로 원자력 발전소에 전체 운영에 관련된 시뮬레이션을 생성할 수 있다. For example, the plurality of systems is characterized in that it is not dependent on the type of reactor of the nuclear power plant and can be configured in most similar forms. The
그러므로 시뮬레이터(120)는 물리 장치(130)에 대한 기본 개념을 설계에 반영하여 시뮬레이션 코드를 생성할 수 있으며 물리 장치(130)와 연계를 위해서 수위 정보와 직접 관련된 압력, 유속 등을 중심으로 입출력 값을 제어하기 위한 시뮬레이션 코드를 생성할 수 있다. Therefore, the
이때, 시뮬레이터(120)가 특정 계통 모듈을 중심으로 구현되는 시뮬레이션과 해당 특정 계통 모듈을 구현한 실제 모사 장치간에 서로 동기화되도록 설정할 수 있다. In this case, the
다시 말해 시뮬레이터(120)가 구현하는 원자력 발전소 시뮬레이션의 제어 신호와 특정 계통 모듈이 모사된 물리 장치(130)의 제어 신호를 서로 동기화한다. In other words, the control signal of the nuclear power plant simulation implemented by the
예를 들어, 시뮬레이터(120)는 복수 계통과 관련된 터빈 출력 값, 터빈 정지 신호, 펌프, 쿨링 워터 펌프, 에어 펌프, 복수기 펌프 등으로부터 데이터를 수집하여 계산된 수위 정보를 물리 장치(130)와 공유할 수 있다. For example, the
따라서 원자력 발전소 시뮬레이션의 변화가 발생하면, 발생된 변화가 물리 장치(130)에 적용되고, 물리 장치(130)의 수조 상태가 변화하면, 변화된 수조 상태가 시뮬레이션 상태 정보에 반영된다. Therefore, when a change in the nuclear power plant simulation occurs, the generated change is applied to the
물리 장치(130)는 실제 원자력 시설의 복수 계통을 모사한 장치로, 별도로 독립된 장치로 형성된다. The
도 2에 도시한 바와 같이, 물리 장치(130)는 복수기 탱크(131, Condenser), 제어 모듈(132, Programmable Logic Controller, PLC), 복수기의 저장 탱크(133, Condenser Storage Tank), 펌프(134, Pumps), 응급버튼(135, Emergency circuit Breaker), 로컬 사용자 인터페이스(136, HMI), 전원 공급기(137, Power supply), 밸브(138, Valves) 등을 포함한다. As shown in FIG. 2 , the
물리 장치(130)는 복수 계통의 수위를 유지하기 위해 주요 물리 장치 부분에 장착된 센서(미도시함), 또는 전원 공급기(137) 등을 제어하여 복수 계통의 구동 시뮬레이션을 수행한다 The
그리고 물리 장치(130)는 복수기 탱크(131)의 수위 변화에 따라 펌프(134) 또는 밸브(138)가 자동으로 조작되며, 조작되는 데이터 및 결과를 시뮬레이터(120)의 복수 계통의 상태 값에 실시간으로 반영하도록 정보를 공유한다. In addition, the
물리 장치(130)에는 제어 모듈(132)과 로컬 사용자 인터페이스(136)에 따라 제어되는 복수 계통이 물리적으로 복수 유입과 방출을 동작하는 과정을 실제 장치로 구현하기 때문에 각각의 과정에 대해 직관적으로 식별 가능하다. In the
이러한 사용자 인터페이스(100), 시뮬레이터(120) 그리고 물리 장치(130)는 네트워크로 긴밀하게 연결되어 있으며, 서로 데이터를 송수신한다. 통신망(20)은 유선 통신 네트워크, 근거리 또는 원거리 무선 통신 네트워크, 이들이 혼합된 네트워크 등 데이터를 전달하는 모든 형태의 통신 네트워크를 포함할 수 있다.The
그리고 사이버 보안 분석 장치(200)는 사용자 인터페이스(100), 시뮬레이션(120) 그리고 물리 장치(130)간의 네트워크에 접속하여 사이버 공격 시나리오를 수행하거나 수행되는 공격 시나리오 상황에서 사용자 인터페이스(100), 시뮬레이터(120) 그리고 물리 장치(130)간에 서로 전달되는 모든 정보를 수집할 수 있다. In addition, the cyber
상세하게는 사이버 보안 분석 장치(200)는 네트워크를 통해 제어 모듈(PLC)와 사용자 인터페이스(HMI)에 사이버 공격을 발생시키기 위한 사이버공격을 수행하는 모듈과 네트워크 정보를 취득 및 분석을 위한 정보 수집/분석을 수행하는 모듈을 포함한다. In detail, the cyber
여기서, 사이버 공격은 물리 장치(130)의 제어 모듈(132)과 로컬 사용자 인터페이스(134)를 공격하는 시나리오를 의미하여 설명하고 있지만, 반드시 이에 한정하는 것은 아니다, Here, the cyber attack is described as a scenario of attacking the
예를 들어, 사이버 공격은 물리 장치(130) 이외에도 사용자 인터페이스(110)의 설정 제어 구성 또는 시뮬레이터(120)의 원자력 발전소 운영 시뮬레이션에서의 일부 구성에 수행될 수 있다. For example, in addition to the
한편 설명을 위해, 사용자 인터페이스(100)와 시뮬레이터(120) 그리고 사이버 보안 분석 장치(200)로 명명하여 부르나, 이들을 적어도 하나의 프로세서에 의해 동작하는 컴퓨팅 장치로 구현될 수 있다. 다시 말해, 사용자 인터페이스(100)와 시뮬레이터(120) 그리고 사이버 보안 분석 장치(200)는 하나의 컴퓨팅 장치로 구현되거나, 별도의 컴퓨팅 장치에 분산 구현될 수 있다. 별도의 컴퓨팅 장치에 분산 구현된 경우, 사용자 인터페이스(100)와 시뮬레이터(120) 그리고 사이버 보안 분석 장치(200)는 통신 인터페이스를 통해 서로 통신할 수 있다. 컴퓨팅 장치는 본 발명을 수행하도록 작성된 소프트웨어 프로그램을 실행할 수 있는 장치이면 충분하고, 예를 들어, 서버, 랩탑 컴퓨터 등 일 수 있다. Meanwhile, for the sake of explanation, the
도 3은 본 발명의 한 실시예에 따른 사이버 공격을 제공하는 과정을 나타낸 예시도이고, 도 4는 본 발명의 한 실시예에 따른 로컬 인터페이스를 공격하는 루트를 설명하기 위한 예시도이다. 3 is an exemplary diagram illustrating a process of providing a cyber attack according to an embodiment of the present invention, and FIG. 4 is an exemplary diagram illustrating a route for attacking a local interface according to an embodiment of the present invention.
도 3에 도시한 바와 같이, 사이버 보안 분석 장치(200)는 사이버 공격 모듈(210)을 이용하여 제어 모듈(PLC)과 로컬 사용자 인터페이스(HMI)를 대상으로 사이버 공격을 수행할 수 있다. As shown in FIG. 3 , the cyber
예를 들어, 사이버 공격은 제어모듈(132)를 대상으로 프로토콜을 이용한 공격(1)으로 패킷 리플레이 공격과 중간자 공격을 포함할 수 있으며, 로컬 사용자 인터페이스(HMI)를 대상으로 원격 실행 공격(2)을 포함할 수 있다. For example, the cyber attack may include a packet replay attack and a man-in-the-middle attack as an attack using a protocol (1) targeting the
여기서, 패킷 리플레이 공격은 연결된 통신 라인을 차단하거나 변경하지 않고, 주기적으로 상대적으로 짧은 시간 동안 반복하여 제어 신호를 변조하는 것을 의미한다. 이에 반에 중간자 공격이란 연결된 통신 라인을 차단하여 변조된 제어 신호를 지속적으로 제공하는 것을 의미한다. Here, the packet replay attack means modulating a control signal by repeating it periodically for a relatively short time without blocking or changing a connected communication line. On the other hand, the man-in-the-middle attack means to continuously provide a modulated control signal by blocking the connected communication line.
사이버 공격 모듈(210)을 사이버 공격을 수행하는 경우, 물리 장치(130)는 변조된 신호에 따라 이상 상태를 감지하게 된다. When the cyber attack module 210 performs a cyber attack, the
예를 들어 도 4와 같이, 사이버 공격은 물리 장치(130)의 로컬 인터페이스(136)를 3가지 방법으로 제어 신호를 변조할 수 있다. For example, as shown in FIG. 4 , the cyber attack may modulate the control signal of the
예를 들어, A와 같이 복수기(Condenser)의 수위 정보를 변조, B와 같이 복수기 쿨링 펌프(Condenser cooling pump)의 온/오프를 제어, 그리고 C와 같이 복수기(condenser)의 수위를 낮추도록 하는 펌프의 온/오프를 제어하는 변조 신호를 삽입할 수 있다. For example, a pump that modulates the water level information of the condenser as shown in A, controls the on/off of the condenser cooling pump as shown in B, and lowers the water level of the condenser as shown in C. It is possible to insert a modulated signal that controls the on/off of
로컬 인터페이스(136)는 이와 같이 변조된 제어 신호를 제어 모듈(PLC)로 전달함으로써, 물리 장치(130)가 사이버 공격으로 인한 변조된 신호에 따른 구동을 수행한다. The
이처럼 물리 장치(130)에 사이버 공격이 수행되면, 해당 제어 신호에 대응하여 변화된 결과(복수기의 수위가 기준 범위를 벗어났다고 인식하거나 복수기의 온도가 상승 또는 복수기의 수위가 점점 낮아지는 등)를 시뮬레이터(120)와 공유한다. As such, when a cyber attack is performed on the
그러면, 물리 장치(130)는 해당 사이버 공격에 의해 변화된 상태에서 자동으로 상태를 보완하기 위해 추가적으로 작동을 함과 동시에 동일하게 전체 원자력 연구소의 운영 상태의 시뮬레이션에서도 변화가 생성된다.Then, the
예를 들어, 복수기의 수위 정보가 기준 범위 이상으로 높아진 것으로 변조되는 경우, 복수기의 수위를 낮추기 위해 펌프 또는 밸브가 제어될 수 있다. For example, when the water level information of the condenser is modulated to be higher than a reference range, a pump or a valve may be controlled to lower the water level of the condenser.
이에 실제로는 복수기의 수위가 기준 범위 이하로 낮아짐에 따라 복수기에 물을 공급하기 위한 펌프 및 밸브가 구동되어 복수기의 저장 탱크에 물의 수위가 낮아지게 되고 복수기의 온도가 증가하게 될 수 있다. 이러한 복수 계통의 변화에 따라 전체 원자력 연구소의 운영 시뮬레이션에서도 적용되어 복수 계통과 연계되는 다른 계통에 변화가 발생될 수 있다. Accordingly, in reality, as the water level of the condenser is lowered below the reference range, a pump and a valve for supplying water to the condenser are driven to lower the water level in the storage tank of the condenser and increase the temperature of the condenser. According to the change of the multiple systems, it may be applied to the operation simulation of the entire nuclear research institute, and changes may occur in other systems linked to the multiple systems.
이와 같이, 사이버 공격에 대응하여 물리 장치(130)의 변화뿐 아니라 원자력 발전소의 전체 시뮬레이션에 있어서 감지되는 변화를 실시간으로 사이버 보안 분석 장치(200)의 정보 수집/분석 모듈(220)에서 수집한다. As described above, the information collection/
도 5은 본 발명의 한 실시예에 따른 사이버 공격에 대한 데이터 수집 및 분석하는 과정을 설명하기 위한 예시도이다. 5 is an exemplary diagram for explaining a process of collecting and analyzing data for a cyber attack according to an embodiment of the present invention.
도 5에 도시한 바와 같이, 사이버 보안 분석 장치(200)의 정보 수집/분석 모듈(220)은 정보 수집부(221), 파일 변환부(222), 파일 분석부(223), 그리고 전송부(224)를 포함한다. As shown in FIG. 5 , the information collection/
정보 수집부(221)는 제어 모듈(132)와 연결되는 네트워크 장치를 통해 제어 모듈(132)와 사이버 보안 시험 장치(100)간에 전달되는 모든 정보를 수집한다. 이때 사용되는 통신 프로토콜은 제어 모듈(132)에 종속되며, 예를 들어, 지멘스 사 s7-1500모델에 따라 s7commplus 프로토콜을 따르게 된다. The
이때, 정보 수집부(221)는 네트워크 정보를 수집하기 위해서 스팬 포트 스위치 자격 증명을 사용하여 트래픽을 미러링하는 미러링 포트(Mirroring Port)를 이용할 수 있다. 이를 통해 정보 수집부(221)는 별도의 장치(NUC PC 하드웨어)를 통해 물리 장치(130)의 스위치(미도시함)로부터 정보를 수집할 수 있다. In this case, the
그리고 파일 변환부(222)는 네트워크 정보를 저장하여 분석 가능한 특정 파일형태(예를 들어 json 포멧등)로 지속변경 저장한다. In addition, the
파일 분석부(223)는 분석 알고리즘을 이용하여 특정 파일 형태의 데이터들을 분석하고 해석 결과를 도출한다. 이때, 파일 분석부(223)는 단순 데이터 이외에도 암호화되어 있는 프로토콜을 암호를 해제하고 분석할 수 있다. The
상세하게는 파일 분석부(223)은 원자력 발전소 운영 시뮬레이션 또는 물리 장치(130)에서 사용하는 제어 네트워크 통신을 분석하고, 물리 장치(130)의 제어 공정 절차에 대한 분석을 통해 제어 모듈(132)를 기준으로 데이터 송/수신 상황과 제어 신호 처리 현황을 분석할 수 있다. In detail, the
또한, 파일 분석부(223)은 물리 장치(130)와 같은 하나의 단위 시스템 수준에서 제어 정보에 따라 특수 계통의 상태 변화를 확인하고, 특수 계통의 처리 정보에 기초하여 서로 다른 단위 시스템간의 영향을 원자력 발전소 전체 운영 시뮬레이션에 대한 전체 공정에 따른 상태 변화를 통해 분석할 수 있다. In addition, the
전송부(224)는 도출된 해석 결과에 기초하여 연동되는 사용자 데쉬보드에 전송한다. 또는 전송부(224)는 설정된 사용자 단말(미도시함)으로 해석 결과를 전달할 수 있다. The
이하에서는 본 발명의 실시예에 따른 사용자 인터페이스(110)에서 제공하는 모니터링 결과를 트랜드 변화로 나타내는 구성에 대해서 상세하게 설명한다. Hereinafter, a configuration in which a monitoring result provided by the
도 6는 본 발명의 한 실시예에 따른 사용자 인터페이스에서 복수 계통에 대한 모니터링 결과를 나타내는 인터페이스 화면을 나타내고, 도 8은 본 발명의 한 실시예에 따른 사용자 인터페이스에서 원자력 발전소 전체 시뮬레이션을 통한 모니터링 결과를 나타내는 인터페이스 화면을 나타낸다. 6 shows an interface screen showing monitoring results for a plurality of systems in a user interface according to an embodiment of the present invention, and FIG. 8 is a monitoring result through simulation of the entire nuclear power plant in the user interface according to an embodiment of the present invention Shows the displayed interface screen.
도 6에 도시한 바와 같이, 사용자 인터페이스(110)는 연동되는 시뮬레이터(120) 또는 복수계통의 물리 장치(130) 에 대한 모니터링 정보를 현재 시점에서의 상태가 아닌 일정 시간 간격마다 흐름을 파악할 수 있도록 트랜드 형식으로 제공할 수 있다. As shown in FIG. 6 , the
도 6의 (a)는 원자력 발전소 전체 시뮬레이션으로부터 수집된 출력 변화 트렌드이고, (b)와 (c)는 원자력 발전소 전체 시뮬레이션 또는 복수 계통의 물리 장치(130)로부터 수집된 복수 계통 수위 정보(Condenser Level) 트랜드와 복수 계통 압력 정보(condenser Pressure) 트랜드를 나타낸다. Figure 6 (a) is an output change trend collected from the entire simulation of the nuclear power plant, (b) and (c) are multiple systems water level information (Condenser Level) collected from the entire simulation of the nuclear power plant or the
한편, 원자력 발전소 전체 시뮬레이션과 물리 장치(130)는 서로 제어 신호를 공유하기 때문에 시뮬레이터(120) 또는 물리 장치(130)에서 수집된 데이터는 동일한 트랜드를 가진다. Meanwhile, since the entire simulation of the nuclear power plant and the
반면에 도 6의 (d)는 반복 공격(Replay attack) 발생된 복수 계통의 수위 변화를 나타낸 트랜드이다. On the other hand, (d) of FIG. 6 is a trend showing a change in the water level of a plurality of systems in which a replay attack has occurred.
도 6의 (d)를 보면, 기준 값이 100의 복수 계통 수위 정보에서 짧은 공격을 통해 그래프가 일시적으로 낮아졌다가 다시 100으로회복하고, 다시 짧은 공격을 통해 그래프가 일시적으로 낮아졌다가 다시 회복하는 과정을 반복하는 것을 확인할 수 있다. 일정 시간 동안의 수치 값을 변화를 트랜드 그래프로 표시하는 경우, 해당 반복 공격을 직관적으로 식별할 수 있다.Referring to FIG. 6( d ), the graph temporarily lowers through a short attack in the multiple system water level information of 100 with a reference value and then recovers to 100, and the graph temporarily lowers and then recovers again through a short attack. It can be seen that repeating When a change in numerical values for a certain time is displayed as a trend graph, the repeated attack can be intuitively identified.
기존에는 모니터링 정보를 현재 시점에서 수치로 제공하거나 제공된 수치에 기초하여 정상, 위험, 경고 등의 구분된 단계로 제공하였다. In the past, monitoring information was provided as a numerical value at the present time, or in divided stages such as normal, dangerous, and warning based on the provided numerical value.
이와 같은 경우에 반복 공격을 받으면, 실시간으로 비정상과 정상을 반복하기 때문에 알림 신호를 제때 생성하지 못하거나 이상 상태를 감지하지 못하는 경우가 발생한다. In such a case, if a repeated attack is received, a notification signal may not be generated in a timely manner or an abnormal state may not be detected because abnormality and normality are repeated in real time.
도 7은 반복 공격으로 인한 복수 계통 이외의 전체 시스템에서 확인인 가능한 결과를 나타낸다. 7 shows possible results that can be confirmed in the entire system other than multiple systems due to repeated attacks.
도 7의 (a)는 반복 공격으로 인해 복수 계통 (CD level)의 수치를 나타내고, (b)는 복수 계통의 수치 변화에 따른 급수 계통(Feed Water Tank Lever)의 수치 변화를 나타낸다.Figure 7 (a) shows the numerical value of the multiple system (CD level) due to the repeated attack, (b) shows the numerical change of the feed water tank lever according to the numerical change of the multiple system.
그리고 도 7의 (c)는 복수 계통의 압력 변화(CD pressure), (d)는 증기 발생기의 압력(SG pressure), (e)는 원자력 발전소 전체 출력 변화(Reactor power)를 나타낸다. In addition, (c) of FIG. 7 shows a change in pressure (CD pressure) of a plurality of systems, (d) is a pressure of a steam generator (SG pressure), and (e) is a change in total output (Reactor power) of a nuclear power plant.
이와 같이, 사이버 보안 분석 시스템은 원자력 발전소 운영 시뮬레이션과 물리 장치의 연계를 통해 사이버 공격으로 인한 복수 계통의 센서 수준에서부터 전체적인 원자력 발전소 운영 상태까지의 데이터를 수집하고 분석할 수 있다. As described above, the cyber security analysis system may collect and analyze data from the sensor level of multiple systems due to a cyber attack to the overall nuclear power plant operation state through the link between the nuclear power plant operation simulation and the physical device.
또한 원자력 발전소의 사이버 보안에서의 사이버 공격으로 인해 복수 계통과 연관된 타 계통의 영향력을 추적할 수 있다. In addition, it is possible to track the influence of other systems associated with multiple systems due to cyber attacks in the cybersecurity of nuclear power plants.
사이버 보안 분석 시스템을 실행시키기 위한 프로그램은 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다.A program for executing the cyber security analysis system may be recorded in a computer-readable recording medium.
컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 여기서 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드가 포함된다. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The media may be specially designed and configured, or may be known and available to those skilled in the art of computer software. Examples of the computer-readable recording medium include hard disks, magnetic media such as floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floppy disks, and ROMs, RAMs, flash memories, and the like. Hardware devices specially configured to store and execute the same program instructions are included. Here, the medium may be a transmission medium such as an optical or metal wire or a waveguide including a carrier wave for transmitting a signal designating a program command, a data structure, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the preferred embodiment of the present invention has been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements by those skilled in the art using the basic concept of the present invention as defined in the following claims are also provided. is within the scope of the
Claims (10)
상기 특수 계통을 포함하는 원자력 발전소의 전체 운영 시뮬레이션을 생성하고, 실시간으로 상기 특수 계통에 적용되는 제어 신호를 상기 물리 장치와 동기화하는 시뮬레이터, 그리고
상기 물리 장치와 상기 시뮬레이터의 네트워크를 통해 상기 물리 장치의 제어 모듈(PLC)이나 상기 물리 장치의 로컬 사용자 인터페이스(Local HMI)에 사이버 공격을 실행하고, 상기 네트워크에 접속하여 전달되는 데이터를 수집하는 사이버 보안 분석 장치
를 포함하는 사이버 보안 분석 시스템.
A physical device that is actually simulated based on a special system of a nuclear power plant,
A simulator for generating an overall operation simulation of a nuclear power plant including the special system, and synchronizing a control signal applied to the special system in real time with the physical device; and
A cyber attack that executes a cyber attack on a control module (PLC) of the physical device or a local user interface (Local HMI) of the physical device through the network of the physical device and the simulator, and collects data transmitted by accessing the network security analysis device
A cybersecurity analysis system comprising a.
가상 환경에서 구현되는 사용자 인터페이스로, 물리 장치와 시뮬레이터와 실시간으로 연계되어 상태 정보를 수집하고, 입력된 제어 신호를 물리 장치와 시뮬레이터에 전달하는 사용자 인터페이스를 더 포함하는 사이버 보안 분석 시스템.
In claim 1,
A user interface implemented in a virtual environment, the cyber security analysis system further comprising a user interface for collecting state information in real-time connection with the physical device and the simulator, and transmitting the input control signal to the physical device and the simulator.
상기 사용자 인터페이스는,
실시간으로 수집되는 상기 상태 정보를 일정 시간 동안의 트랜드 그래프로 표시하는 사이버 보안 분석 시스템.
In claim 2,
The user interface is
A cyber security analysis system that displays the status information collected in real time as a trend graph for a certain period of time.
상기 물리 장치는,
상기 원자력 발전소의 복수 계통에 기초하여 모사되어 제어 모듈(PLC)에 기초하여 독립적으로 구동하고, 구동 동작에 따른 실시간 동작 데이터, 상태 데이터를 상기 시뮬레이터와 공유하는 사이버 보안 분석 시스템.
In claim 1,
The physical device is
A cyber security analysis system that is simulated based on a plurality of systems of the nuclear power plant and independently driven based on a control module (PLC), and shares real-time operation data and state data according to the driving operation with the simulator.
상기 사이버 보안 분석 장치는,
상기 물리 장치의 스위치에 연결된 디지털 자산으로부터 취약성을 식별하고, 루트 쉘을 취득하면, 네트워크 프로토콜을 이용한 패킷 리플레이 공격, 중간자 공격, 또는 원격 실행 공격 중에서 하나 이상의 사이버 공격을 선택하여 상기 루트 쉘을 이용하여 선택한 사이버 공격을 실행하는 사이버 보안 분석 시스템.
In claim 2,
The cyber security analysis device,
When a vulnerability is identified from a digital asset connected to the switch of the physical device and a root shell is obtained, one or more cyber attacks are selected from among a packet replay attack using a network protocol, a man-in-the-middle attack, or a remote execution attack using the root shell. A cybersecurity analysis system that executes selected cyberattacks.
상기 사이버 보안 분석 장치는,
상기 사이버 공격에 기초하여 상기 물리 장치와 상기 시뮬레이터에서 변화된 상태 정보를 수집하여 상기 사이버 공격으로 인한 직접적인 영향과 상기 원자력 발전소 전체 운영에 대한 파급 영향을 분석하는 사이버 보안 분석 시스템.
In claim 2,
The cyber security analysis device,
A cyber security analysis system for collecting state information changed in the physical device and the simulator based on the cyber attack to analyze a direct impact of the cyber attack and a ripple effect on the entire operation of the nuclear power plant.
상기 물리 장치와 상기 전체 운영 시뮬레이션간의 연결 네트워크를 통해 상기 물리 장치의 제어 모듈 또는 상기 물리 장치의 사용자 인터페이스의 제어 신호를 변조하는 단계,
상기 변조된 제어 신호에 대응하여 상기 물리 장치와 상기 전체 운영 시뮬레이션 간의 전달 신호를 수집하는 단계, 그리고
상기 전달 신호를 통해 상기 물리 장치와 상기 전체 운영 시뮬레이션에서의 변화된 상태 정보를 확인하는 단계
를 포함하는 사이버 보안 분석 방법.
Performing an overall operation simulation of the nuclear power plant by synchronizing the actual simulated physical device based on the special system of the nuclear power plant and the control signal and state information applied to the special system;
modulating a control signal of a control module of the physical device or a user interface of the physical device through a connection network between the physical device and the overall operation simulation;
collecting a transmission signal between the physical device and the overall operation simulation in response to the modulated control signal; and
Confirming changed state information in the physical device and the overall operation simulation through the transmission signal
A cybersecurity analysis method comprising a.
상기 원자력 발전소의 전체 운영 시뮬레이션을 수행하는 단계는,
가상 환경에서 구현되는 사용자 인터페이스로, 상기 물리 장치와 상기 시뮬레이터의 연결 네트워크와 연동되는 사용자 인터페이스를 통해 실시간으로 수집되는 상기 물리 장치와 시뮬레이션의 결과로부터 획득한 상태 정보를 일정 시간 동안의 트랜드 그래프로 표시하는 단계를 더 포함하는 사이버 보안 분석 방법.
In claim 7,
The step of performing the entire operation simulation of the nuclear power plant comprises:
As a user interface implemented in a virtual environment, the state information obtained from the results of the simulation and the physical device collected in real time through a user interface interworking with the connection network between the physical device and the simulator is displayed as a trend graph for a certain period of time. A cybersecurity analysis method further comprising the step of:
상기 제어 신호를 변조하는 단계는,
상기 연결 네트워크를 통해 시뮬레이터의 복수 계통 구성의 제어 신호를 변조하거나 상기 사용자 인터페이스의 설정 신호를 변조하는 사이버 보안 분석 방법.
In claim 8,
The step of modulating the control signal comprises:
A cybersecurity analysis method for modulating a control signal of a plurality of system configurations of a simulator or modulating a setting signal of the user interface through the connection network.
상기 상태 정보를 확인하는 단계는,
상기 사이버 공격에 기초하여 수집한 전달 신호에서 암호화된 프로토콜을 분석하고, 분석한 데이터에 기초하여 상기 물리 장치의 제어 모듈에 기초한 상태 정보를 확인하는 사이버 보안 분석 방법.In claim 7,
The step of checking the status information,
A cyber security analysis method for analyzing an encrypted protocol from a transmitted signal collected based on the cyber attack, and checking status information based on a control module of the physical device based on the analyzed data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200026155A KR102348786B1 (en) | 2020-03-02 | 2020-03-02 | System and method for cyber security analysis in nuclear facilities |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200026155A KR102348786B1 (en) | 2020-03-02 | 2020-03-02 | System and method for cyber security analysis in nuclear facilities |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210111081A true KR20210111081A (en) | 2021-09-10 |
KR102348786B1 KR102348786B1 (en) | 2022-01-07 |
Family
ID=77777304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200026155A KR102348786B1 (en) | 2020-03-02 | 2020-03-02 | System and method for cyber security analysis in nuclear facilities |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102348786B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230129290A1 (en) * | 2021-10-21 | 2023-04-27 | Cisco Technology, Inc. | Interpretable forecasting using path state transitions in application driven predictive routing |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102613714B1 (en) | 2023-03-08 | 2023-12-14 | (주)원텍시스템 | Nuclear power plant safety system-linked instrumentation and control device, method and system applying communication encryption and cyber detection engine |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160079014A (en) * | 2013-11-01 | 2016-07-05 | 사이버짐 컨트롤 리미티드 | Cyber defense |
JP2017198836A (en) * | 2016-04-27 | 2017-11-02 | 三菱電機株式会社 | Cyber terrorism security simulator of nuclear power plant |
KR20180030443A (en) | 2016-09-15 | 2018-03-23 | 마인 푸드 프로세싱 테크노로지 비. 브이. | Processing line and method for inspecting poultry carcasses and/or viscera packages |
KR20190119867A (en) * | 2018-04-13 | 2019-10-23 | 한국전자통신연구원 | Apparatus and method for providing cyber security real-time training in control system field |
-
2020
- 2020-03-02 KR KR1020200026155A patent/KR102348786B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160079014A (en) * | 2013-11-01 | 2016-07-05 | 사이버짐 컨트롤 리미티드 | Cyber defense |
JP2017198836A (en) * | 2016-04-27 | 2017-11-02 | 三菱電機株式会社 | Cyber terrorism security simulator of nuclear power plant |
KR20180030443A (en) | 2016-09-15 | 2018-03-23 | 마인 푸드 프로세싱 테크노로지 비. 브이. | Processing line and method for inspecting poultry carcasses and/or viscera packages |
KR20190119867A (en) * | 2018-04-13 | 2019-10-23 | 한국전자통신연구원 | Apparatus and method for providing cyber security real-time training in control system field |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230129290A1 (en) * | 2021-10-21 | 2023-04-27 | Cisco Technology, Inc. | Interpretable forecasting using path state transitions in application driven predictive routing |
Also Published As
Publication number | Publication date |
---|---|
KR102348786B1 (en) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eckhart et al. | Towards security-aware virtual environments for digital twins | |
Conti et al. | A survey on industrial control system testbeds and datasets for security research | |
US10382474B2 (en) | Cyber defense | |
US20170264629A1 (en) | Production process knowledge-based intrusion detection for industrial control systems | |
JP2004232629A (en) | System and method for displaying monitoring system data at real time | |
KR102348786B1 (en) | System and method for cyber security analysis in nuclear facilities | |
AU2014343231A1 (en) | Cyber defense | |
MX2013011129A (en) | Anomaly detection system, anomaly detection method, and program of same. | |
EP4022405B1 (en) | Systems and methods for enhancing data provenance by logging kernel-level events | |
US20160300001A1 (en) | Planning and Engineering Method, Software Tool and Simulation Tool for an Automation Solution | |
JP5895906B2 (en) | Process control device and system, and soundness determination method thereof | |
McParland et al. | Monitoring security of networked control systems: It's the physics | |
CN113239627A (en) | Distributed intelligent monitoring method and device | |
WO2023091357A1 (en) | Detection of abnormal events | |
Panda et al. | Implementation of SCADA/HMI system for real-time controlling and performance monitoring of SDR based flight termination system | |
Cabus et al. | Security considerations for remote terminal units | |
Koucham et al. | Cross-domain alert correlation methodology for industrial control systems | |
Paiva et al. | Demonstrating the feasibility of a new security monitoring framework for SCADA systems | |
KR20200075407A (en) | System for testing cyber security of nuclear power plant and method thereof | |
KR102613712B1 (en) | Virtual simulation device, method and system of nuclear power plant control system | |
O'Neill et al. | Securing Grid-interactive Efficient Buildings (GEB) through Cyber Defense and Resilient System (CYDRES) | |
KR102310507B1 (en) | The Operation System and Control Method of Special Protection Systems/Schemes | |
Cook | Anomaly diagnosis in industrial control systems for digital forensics | |
Sand | Incident handling, forensics sensors and information sources in industrial control systems | |
Kriaa et al. | SCADA Safety and Security joint modeling (S-cube): case study of a dam |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |