KR20220036721A - 무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법 - Google Patents
무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법 Download PDFInfo
- Publication number
- KR20220036721A KR20220036721A KR1020200119260A KR20200119260A KR20220036721A KR 20220036721 A KR20220036721 A KR 20220036721A KR 1020200119260 A KR1020200119260 A KR 1020200119260A KR 20200119260 A KR20200119260 A KR 20200119260A KR 20220036721 A KR20220036721 A KR 20220036721A
- Authority
- KR
- South Korea
- Prior art keywords
- intruder
- intrusion
- fake site
- fake
- unmanned
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012544 monitoring process Methods 0.000 title claims abstract description 18
- 238000010586 diagram Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 13
- 238000012217 deletion Methods 0.000 description 12
- 230000037430 deletion Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000002955 isolation Methods 0.000 description 8
- 238000012806 monitoring device Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/31—Detection related to theft or to other events relevant to anti-theft systems of human presence inside or outside the vehicle
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
- G05D1/0055—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots with safety arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Aviation & Aerospace Engineering (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Automation & Control Theory (AREA)
- Technology Law (AREA)
- Alarm Systems (AREA)
Abstract
본 발명은 무인 시스템에 침입한 침입자를 의도적으로 페이크 사이트로 유도하여, 상기 침입자의 행동을 모니터링하고 역추적하는 장치 및 방법에 관한 것이다.
상기 방법은, 무인 시스템에 대한 침입자의 침입을 감지하는 단계와, 상기 침입이 감지되면, 상기 침입자가 쉽게 접근할 수 있는 침입 루트 및 이에 따른 페이크 사이트를 제공하는 단계와, 상기 침입자가 상기 페이크 사이트에 체류하는 동안, 상기 침입자의 행동을 모니터링하고 상기 침입자가 침입 경로를 역추적하는 단계와, 상기 역추적된 경로를 이용하여 상기 침입자를 고립시키는 단계로 이루어진다.
상기 방법은, 무인 시스템에 대한 침입자의 침입을 감지하는 단계와, 상기 침입이 감지되면, 상기 침입자가 쉽게 접근할 수 있는 침입 루트 및 이에 따른 페이크 사이트를 제공하는 단계와, 상기 침입자가 상기 페이크 사이트에 체류하는 동안, 상기 침입자의 행동을 모니터링하고 상기 침입자가 침입 경로를 역추적하는 단계와, 상기 역추적된 경로를 이용하여 상기 침입자를 고립시키는 단계로 이루어진다.
Description
본 발명은 무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법에 관한 것으로, 보다 상세하게는 무인 시스템에 침입한 침입자를 의도적으로 페이크 사이트로 유도하여, 상기 침입자의 행동을 모니터링하고 역추적하는 장치 및 방법에 관한 것이다.
일반적으로, 무인 이동차량 및 그것을 제어하기 위한 통제장치를 포함한 무인 시스템은 무인화하여 운용되기 때문에, 침입자에게 피탈되었을 경우 침입자에게 아군의 정보가 쉽게 노출될 수 있는 위험이 있다. 실제로 다수의 국가에서 무인기(UAV)가 피탈(탈취)되어 상기 무인기에 탑재된 정보가 노출되어 피해를 입는 상황이 다수 발생한 바 있다. 무인기의 경우에는 피탈 빈도가 높아 어느 정도 관련 기술보호 기술이 제시되고 있다. 예를 들어, 무인기의 시스템 접근시 권한을 인증하고, 접근을 방지하기 위한 방안과, 침입자 접근시 무인 시스템이 반응하는 프로세스 등이 정립되어 있다.
그러나, 무인 이동차량이 침입자에게 피탈되었을 때, 정보를 보호하기 위한 기술에 대해서는 아직 많이 연구가 진행되지 않았다. 따라서, 원격으로 운영되는 무인 이동차량 체계의 특성을 고려하여, 무인 시스템에 침입한 침입자를 모니터링하여, 피탈 상황에서 아군에게 유리한 정보를 역으로 얻어낼 수 있는 기술을 개발할 필요가 있다.
본 발명이 이루고자 하는 기술적 과제는, 원격으로 운영되는 무인 이동차량 체계의 보호를 위한 기술을 마련하는 것이다.
또한, 다양한 시각에서 기술을 보호할 수 있는 무인 이동차량의 신규 운용/방법론을 제시하고, 원격으로 제어 가능한 무인 이동차량의 피탈시 내부 정보를 보호할 수 있는 방안을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 따른, 페이크 사이트(fake site)를 이용하여 무인 시스템에 침입한 침입자를 모니터링 하는 방법으로서, 무인 시스템에 대한 침입자의 침입을 감지하는 단계; 상기 침입이 감지되면, 상기 침입자가 쉽게 접근할 수 있는 침입 루트 및 이에 따른 페이크 사이트를 제공하는 단계; 상기 침입자가 상기 페이크 사이트에 체류하는 동안, 상기 침입자의 행동을 모니터링하고 상기 침입자가 침입 경로를 역추적하는 단계; 및 상기 역추적된 경로를 이용하여 상기 침입자를 고립시키는 단계를 포함한다.
상기 무인 시스템은 통제장치 및 무인 이동차량을 포함하고, 상기 침입을 감지하는 단계는, 상기 통제장치에서의 인증 및 상기 무인 이동차량에서 인증 중에서 적어도 하나가 실패할 경우에 침입자가 침입한 것으로 감지하는 단계를 포함한다.
상기 침입자를 고립시키는 단계는, 상기 페이크 사이트를 삭제하거나 상기 침입루트를 차폐하거나, 상기 무인 시스템 내의 운영 체제를 제외한 실행파일을 모두 삭제하여 시스템을 초기화하는 단계를 포함한다.
상기 페이크 사이트를 제공하는 단계는, 상기 페이크 사이트의 루트 계정 접근을 허용하는 단계; 및 상기 페이크 사이트의 운영 체제의 홈 화면을 디스플레이하는 단계를 포함한다.
상기 역추적하는 단계는, 상기 침입자가 경유한 공간적 위치, 시간 정보 및 상기 공간적 위치에 머무른 체류 기간을 함께 저장하고, 상기 저장된 공간적 위치, 시간 정보 및 체류 기간을 기초로, 상기 침입자의 이동 경로를 화면상에 디스플레이하는 단계를 포함하되, 상기 체류 기간이 긴 공간적 위치일수록 보다 큰 크기의 표시자로 표시된다.
상기 역추적하는 단계는, 상기 침입자가 접근한 인터넷 주소(IP), 접속 포트, 접근 계정 및 페이크 사이트의 URL을 확인하는 단계를 포함한다.
본 발명에 따른 무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법에 따르면, 페이크 침입루트 및 페이크 사이트를 제공하고, 침입한 침입자를 모니터링 하여 상기 침입자를 효과적으로 퇴출할 수 있는 체계적인 기술보호 기법을 확보할 수 있다.
또한, 내부통신 및 운영체제 구조를 이용하여 페이크 사이트를 구축하여, 다양한 전기적 장치의 침입자 피탈 방지 관련 분야, 즉 전기 시스템을 기반으로 하는 모든 지상 로봇이나 차량에 응용이 가능하다.
도 1은 본 발명의 일 실시예에 따른 침입자 모니터링 장치를 도시한 블록도이다.
도 2a는 본 발명의 일 실시예에 따른 무인 이동차량을 예시한 도면이다.
도 2b는 본 발명의 일 실시예에 따른 운용 통제장치를 예시한 도면이다.
도 2c는 무인 이동차량 또는 운용 통제장치에 설치된 비밀번호 입력기를 예시한 도면이다.
도 3a은 페이크 사이트의 홈 화면을 도시한 MS(Microsoft) Windows의 초기화면을 보여주면 도면이다.
도 3b는 리눅스 운영체제에서 침입자가 페이크 루트 계정에 접근한 상태를 보여주는 예시도이다.
도 3c는 MS Windows 운영체제에서 침입자가 페이크 사이트가 설치된 경로까지 접근한 상태를 보여주는 예시도이다.
도 4a는 침입자가 경유한 경로를 시간 순서대로 표시한 스크린을 도시한 예시도이다.
도 4b는 침입자가 경유한 경로 및 체류시간을 시간 순서대로 표시한 스크린을 도시한 예시도이다.
도 5a는 운영 체제가 MS Windows인 경우 탐색 경로를 확인하는 모습을 보여주는 예시도이다.
도 5b는 운영 체제가 리눅스(Linux)인 경우 탐색 경로를 확인하는 모습을 보여주는 예시도이다.
도 6은 비상차단 기능이 수행될 경우 수행되는 동작을 보여주는 도면이다.
도 7은 도 1의 침입자 모니터링 장치를 구현하기 위한 예시적인 컴퓨팅 시스템을 예시하는 블록도이다.
도 2a는 본 발명의 일 실시예에 따른 무인 이동차량을 예시한 도면이다.
도 2b는 본 발명의 일 실시예에 따른 운용 통제장치를 예시한 도면이다.
도 2c는 무인 이동차량 또는 운용 통제장치에 설치된 비밀번호 입력기를 예시한 도면이다.
도 3a은 페이크 사이트의 홈 화면을 도시한 MS(Microsoft) Windows의 초기화면을 보여주면 도면이다.
도 3b는 리눅스 운영체제에서 침입자가 페이크 루트 계정에 접근한 상태를 보여주는 예시도이다.
도 3c는 MS Windows 운영체제에서 침입자가 페이크 사이트가 설치된 경로까지 접근한 상태를 보여주는 예시도이다.
도 4a는 침입자가 경유한 경로를 시간 순서대로 표시한 스크린을 도시한 예시도이다.
도 4b는 침입자가 경유한 경로 및 체류시간을 시간 순서대로 표시한 스크린을 도시한 예시도이다.
도 5a는 운영 체제가 MS Windows인 경우 탐색 경로를 확인하는 모습을 보여주는 예시도이다.
도 5b는 운영 체제가 리눅스(Linux)인 경우 탐색 경로를 확인하는 모습을 보여주는 예시도이다.
도 6은 비상차단 기능이 수행될 경우 수행되는 동작을 보여주는 도면이다.
도 7은 도 1의 침입자 모니터링 장치를 구현하기 위한 예시적인 컴퓨팅 시스템을 예시하는 블록도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하 첨부된 도면들을 참조하여 본 발명의 일 실시예를 상세히 설명한다.
본 발명의 일 실시예에 따른 무인 시스템에 침입한 침입자를 모니터링 하는 방법은, 크게 4개의 단계로 구성될 수 있다. 그 중에서 제1 단계에서는 침입자가 침입할 수 있는 허술한 침입 루트 제공하며, 제2 단계서는 상기 침입자가 상기 무인 시스템을 파악할 수 있는 것처럼 보이도록, 루트(root) 또는 관리자(administrator) 용 페이크 사이트를 제공한다. 그리고, 제3단계에서는 침입자의 침입후 행동을 모니터링하고 침입 경로를 역추적하고, 제4단계에서는 침입자의 침입 루트와 소스를 파악한 뒤, 격리(isolation) 조치를 수행한다. 이러한 기술을 구현하기 위해서는, 다양한 원격제어 로봇 및 침입자에 대비한 기술보호에 대한 경험과, 전자식 차량이나 로봇의 제어명령을 전달하는 소프트웨어의 개발 경험이 요구된다.
구체적으로, 상기 제1 단계에서는, 무인 시스템에 침투를 원하는 침입자에게 쉽게 침입할 수 있는 페이크 루트를 제공한다.
다음으로, 상기 제2 단계에서는, 페이크 사이트 예를 들어, 루트(root) 사이트 또는 관리자용 사이트를 포함하는 페이크 사이트를 제공한다. 상기 페이크 사이트는 무인 시스템에 침투한 침입자가 아군의 시스템을 파악할 수 있는 것처럼 보이는 완벽하게 고립된 사이트이다. 이러한 페이크 사이트도 루트 계정이나 관리자 계정만 접근할 수 있는 것처럼 보이게 한다.
상기 제3 단계에서는, 침입한 침입자의 행동을 모니터링하고 침입 경로 역추적한다. 구체적으로, 상기 침입한 침입자가 오랜 시간 동안 페이크 사이트를 탐색하는 동안, 침입자의 침입 후 탐색 행동을 모니터링한다. 또한, 침입자가 페이크 사이트에 체류하는 동안 침입자의 침입 경로(네트워크 경로)를 역추적할 수도 있다.
마지막으로 제4 단계에서는, 침입자의 침입 루트와 소스를 파악한 뒤, 침입자를 퇴출 또는 고립시킨다. 이 단계에서는 구체적으로, 침입자가 침입한 루트와 출발점(starting point)을 파악하고, 그 대응조치로서 페이크 사이트를 삭제하거나, 상기 침입자가 침입한 침입루트를 차폐하여 침입자를 차단시키거나 고립시킨다.
도 1은 이와 같은 무인 시스템에 침입한 침입자를 모니터링 하는 방법을 구현하기 위한, 침입자 모니터링 장치(100)를 도시한 블록도이다. 침입자 모니터링 장치(100)는 페이크 사이트(fake site)를 이용하여 무인 시스템을 피탈한 침입자를 모니터링하는 방법을 수행하는 장치이다. 상기 침입자 모니터링 장치(100)는 예를 들어, 하드웨어 구성요소로서 프로세서(210)와, 메모리(235)와, 마우스, 키보드, 터치패드와 같은 입력 조작부(221)와, 사용자에게 화면을 표시하는 디스플레이(221)를 포함할 수 있고, 소프트웨어 프로그램 구성요소로서 침입 감지 모듈(110), 하니팟 모듈(120), 역추적 모듈(130) 및 고립화 모듈(140)을 포함할 수 있다.
침입 감지 모듈(110)은 무인 시스템에 대한 침입자의 침입을 감지한다. 예를 들어, 침입 감지 모듈(110)은, 상기 통제장치에서의 인증 및 상기 무인 이동차량에서 인증 중에서 적어도 하나가 실패할 경우에 침입자가 침입한 것으로 감지할 수 있다. 상기 인증은 상기 통제장치 또는 상기 무인 이동차량에 대한 접근을 허용하기 위한 비밀번호 입력일 수 있다.
본 발명에 있어서, 무인 시스템은 통제장치 및 무인 이동차량을 포함하여 구성될 수 있다. 무인 이동차량은 사용자의 개입없이 지상에서 운용 가능한 장치를 총괄하는 의미이고, 통제장치는 상기 무인 이동차량들을 일체로 또는 개별적으로 제어할 수 있도록 무선으로 원격 제어할 수 있는 장치를 나타낸다. 전술한 본 발명의 일 실시예에 따른 침입자 모니터링 장치(100)는 상기 통제장치 및/또는 무인 이동차량 내에 구비될 수도 있다. 이러한 침입자 모니터링 장치(100)가 운용되는 무인 시스템의 운용 환경은 인터넷으로 접근가능한 서버시스템이 아니라, 현장(On-Site)에서만 접근 가능한 제한된 환경인 것이 바람직하다. 따라서, 별도의 리다이렉팅(Redirecting) 서버가 있는 것이 아니라, 무인 시스템 내에 별도로 구비된 페이크 계층(Fake Layer) 상에서 동작된다고 볼 수 있다.
도 2a는 상기 무인 이동차량(10)을 예시한 도면이고, 도 2b는 상기 운용 통제장치(20)를 예시한 도면이다. 전술한 바와 같이 무인 이동차량(10)과 운용 통제장치(20)에는 침입자의 침입을 유도하기 위한 페이크 침입 루트가 제공된다. 무인 이동차량(10)과 운용 통제장치(20)의 외부에는 도 2c에 도시된 바와 같은 비밀번호 입력기(15)가 구비되어, 적군이든 아군이든 비밀번호 입력기(15)를 통해 비밀번호를 입력할 수 있을 것이다. 이러한 비밀번호 입력기(15)는 터치 패널로서 스크린과 일체화하여 구성될 수도 있고, 스크린과 별도의 키보드 기타 입력 수단으로 구현될 수도 있다. 침입자는 이러한 사용자 권한 인증을 통과하면 무인 시스템을 장악할 수 있다고 생각할 것이므로, 사용자 권한 인증을 통해 침입자의 침입을 유도할 수 있다.
침입자는 운용 통제장치(20)의 사용 전에 비밀번호 입력기(15)를 통해 사용자 권한을 획득할 수 있다. 예를 들어, 운용 통제장치(20)의 스크린에 구비된 터치 패널에 대한 단순한 4자리 숫자 입력으로 암호해제 성공시 페이크 사이트 진입을 허용할 수 있다.
마찬가지로, 무인 이동차량에서도 비밀번호 입력기(15)를 통해 사용자 권한 인증을 수행하고 침입자의 침입을 유도할 수 있다. 통상, 무인 이동차량이나 무인 로봇 운용 전에 외부에 장착된 조작패널에 구비된 비밀번호 입력기(15)를 통해 권한을 획득해야 한다. 이 때에도, 단순한 4자리 숫자 입력으로 암호해제 성공시 페이크 사이트로의 진입을 허용할 수 있다.
다른 실시예로서, 권한 교환 정책 내지 교차 인증 시스템을 적용하며, 운용 통제장치(20)와 무인 이동차량(10) 간의 인증 시스템을 동기화 시킬 수 있다. 예를 들어, 운용 통제장치(20)와 무인 이동차량(10)의 각각에 구비된 비밀번호 입력기(15) 중에서 하나라도 틀릴 경우 페이크 사이트로 진입하도록 권한을 설정할 수 있다. 이 경우에는 두가지 비밀번호 입력기(15)의 비밀번호 입력이 모두 정확할 때에만, 상기 페이크 사이트가 아닌 정상 사이트로 진입하게 하는 것이다.
보다 구체적으로, 무인 이동차량(10) 및 운용 통제장치(20)를 포함하는 무인 시스템은 기본적으로, 정해진 디버깅 패널에 유선 이더넷 케이블이 연결될 수 있다. 따라서, 정해진 MAC(Media Access Control) 주소와 정해진 인터넷 주소(IP) 및 포트(Port)를 통해서만 접근이 가능하다. 따라서, 이와 같이 인가된 장비를 통하지 않은 다른 경로로부터의 접근인 경우에 침입자로 인식하는 것도 가능하다.
예를 들어, 등록되지 않은 MAC 주소(MAC Address)를 기준으로 할 경우 다음의 정책이 적용될 수 있다. 누군가가 실수로 수회(예: 3번) 정도 인가되지 않은 장비로 연결을 시도할 수는 있지만, 인가되지 않은 장비로 MAC 주소에 접근하여 MAC 주소를 빈번하게(특정 기간 내에 일정 횟수이상) 변경하는 경우에는 이를 침입자로 간주하여 페이크 시스템이 작동할 수 있다.
또한, 등록되지 않은 인터넷 주소(IP, Internet Protocol) 및 포트(Port)를 기준으로 할 경우 다음의 정책이 적용될 수 있다. 누군가가 실수로 수회(예: 3번) 정도 인가되지 않은 장비의 IP를 통해 연결을 시도할 수는 있지만, 인가되지 않은 장비로 IP에 접근하려 하여 IP및 포트(특정 기간 내에 일정 횟수이상)를 빈번하게 변경하는 경우에는 이를 침입자로 간주하여 페이크 시스템이 작동할 수 있다.
전술한 바와 같이, 무인 이동차량(10) 및 운용 통제장치(20)에서 모두 교차 인증이 확인되어야 페이크 시스템이 동작하지 않고 정상 시스템이 동작하게 할 수 있다. 이를 통해, 침입자가 운용 통제장치(20)로 접근했는지, 무인 이동차량(10)으로 접근했는지를 파악하여 접근 방법과 접근 경로를 역추적할 수 있게 된다.
다시 도 1을 참조하면, 하니팟 모듈(120)은 상기 침입자의 침입이 감지되면, 상기 침입자가 쉽게 접근할 수 있는 침입 루트 및 이에 따른 페이크 사이트를 제공한다. 통상 하니팟(honey-pot)이라고 하면 실제 사용자의 사용을 위한 시스템이 아니라 외부 침입자를 유도하여 의도적으로 접속 가능하게 하는 실제 시스템과 유사한 디코이(decoy) 시스템을 의미한다.
하니팟 모듈(120)은 상기 페이크 사이트의 루트(root) 계정 또는 관리자(admin) 계정의 접근을 허용하고, 상기 페이크 사이트의 운영 체제의 홈 화면을 디스플레이 할 수 있다. 도 3a은 이러한 페이크 사이트의 홈 화면을 도시한 예시로서 MS Windows의 초기화면을 보여준다.
이와 같은 페이크 사이트의 홈 화면에 접근한 침입자는, 정상적으로 시스템에 침입하였다고 생각하고 이후 본인이 원하는 다양한 액션을 수행할 것이다. 도 3b는 리눅스 운영체제에서 침입자가 페이크 루트 계정에 접근한 상태를 보여주는 예시도이고, 도 3c는 MS Windows 운영체제에서 상기 침입자가 페이크 사이트가 설치된 경로까지 접근한 상태를 보여주는 예시도이다.
한편, 도 1에서 역추적 모듈(130)은 상기 침입자가 상기 페이크 사이트에 체류하는 동안, 상기 침입자의 행동을 모니터링하고, 상기 침입자가 침입 경로를 역추적한다.
상기 모니터링을 위해, 역추적 모듈(130)은 상기 침입자가 경유한 공간적 위치 및 시간 정보를 저장하고, 상기 저장된 공간적 위치 및 상기 시간 정보를 기초로, 상기 침입자의 이동 경로를 상기 시간 순서대로 화면상에 디스플레이 할 수 있다. 도 4a를 참조하면, 상기 침입자의 행동이 완료된 후에, 운용 통제장치(20)의 스크린(25)은 상기 침입자가 경유한 경로를 시간 순서대로 표시할 수 있다. 상기 경로는 복수의 공간적 위치(31 내지 35)를 이어서 스크린(25) 상에 표시될 수 있다. 이러한 시간 순서를 결정하기 위해 복수의 공간적 위치(31 내지 35)와 함께 저장된 각각의 시간 정보가 사용된다.
다른 실시예로서, 역추적 모듈(130)은 상기 침입자가 경유한 공간적 위치, 시간 정보 및 상기 공간적 위치에 머무른 체류 기간을 함께 저장하고, 상기 저장된 공간적 위치, 시간 정보 및 체류 기간을 기초로, 상기 침입자의 이동 경로를 화면상에 디스플레이 할 수 있다. 이 때, 상기 체류 기간이 긴 공간적 위치일수록 보다 큰 크기의 표시자로 표시된다. 도 4b를 참조하면, 상기 침입자의 행동이 완료된 후에, 운용 통제장치(20)의 스크린(25)은 상기 침입자가 경유한 경로를 시간 순서대로 표시하되, 복수의 공간적 위치(41 내지 45) 각각에는 상기 체류 기간에 따라 크기를 가변화한 표시자(예: 도형)를 표시한다. 도 4b를 참조하면, 상기 침입자가 제1 위치(42, 43, 44)보다는 제2 위치(41, 45)에서 보다 오래 머물렀다는 것을 알 수 있으며, 이에 기초하여 상기 침입자가 관심을 갖는 위치를 직관적으로 파악하여 대응조치를 취할 수 있다.
한편, 상기 침입 경로 역추적을 위해, 역추적 모듈(130)은 상기 침입자가 접근한 인터넷 주소(IP), 접속 포트, 접근 계정 및 페이크 사이트의 URL을 확인하여, 상기 침입자가 시작점으로부터 최종점까지 이동한 침입 경로(예: URL)를 역추적할 수 있다. 역추적 모듈(130)은 침입자가 침입한 경로를 역추적하기 위해, 예를 들어, 운영 체제 단의 탐색 경로를 확인한다. 역추적 모듈(130)은 상기 탐색 경로의 확인을 위해 상기 침입자가 접근한 IP와 포트, 로그인 계정 및 접속한 페이크 사이트 확인할 수 있다. 도 5a는 운영 체제가 MS Windows인 경우 탐색 경로를 확인하는 모습을 보여주는 예시도이고, 도 5b는 운영 체제가 리눅스인 경우 탐색 경로를 확인하는 모습을 보여주는 예시도이다.
또한, 상기 침입자가 침입하여 탐색을 계속할수록, 페이크 사이트라는 것을 인지할 수 없도록, 계속해서 주행 및 임무가 진행되고 있다는 것을 보여주는 가짜 영상을 스크린(25)에 표시할 수 있다. 예를 들어, 상기 침입자가 관리자 페이지에 제대로 접근했다고 믿을 수 있도록, 아예 도 4a나 도 4b와 같은 운용화면을 지속적으로 디스플레이 할 수도 있다.
다만, 이러한 페이크 사이트가 설치된 페이크 계층(Fake Layer)을 넘어서 다른 계층으로 침입자가 진입하는 것을 성공한다면, 비상차단 기능으로서 상기 침입자의 접근/접속을 긴급하게 차단할 수 있다. 도 6은 이와 같이 비상차단 기능(비상삭제명령)이 수행될 경우 수행되는 동작을 보여주는 도면이다.
운용자의 비상삭제명령이 발행되면, 우선 무인 이동차량에서 비상삭제 백그라운드 서비스가 제일 먼저 실행되어 상기 침입자의 제어가 차단된다. 그 이후에 운용 통제장치와, 무인 이동차량의 기록기와, 주요 LRU(Line Replaceable Unit)에서 각각 비상삭제 백그라운드가 수행되어 각각에 내장된 데이터 및 사이트가 모두 삭제될 수 있다.
다시 도 1을 참조하면, 고립화 모듈(140)은, 침입자의 액션이 충분히 모니터링 되었다고 판단되면, 상기 역추적된 경로를 이용하여 상기 침입자를 차단하거나 고립시킨다. 이를 위해, 고립화 모듈(140)은 상기 페이크 사이트를 삭제하거나 상기 침입루트를 차폐할 수 있다. 고립화 모듈(140)은 상기 무인 시스템 내의 운영 체제를 제외한 실행파일을 모두 삭제하여 시스템을 초기화할 수도 있다.
구체적으로, 고립화 모듈(140)의 동작은 다음 중에서 어느 하나를 포함할 수 있다:
(1) 운영 체제를 제외한 실행파일 관련 소프트웨어 모두 삭제
(2) 데이터 삭제 중 전원이 오프(OFF) 되어 상기 삭제과정이 미완료되는 경우에는, 재부팅 후 후속 삭제 프로세스를 자동으로 진행
(3) 비상삭제를 통해, 침입자 계정까지 모두 삭제하여 재침입 방지
이와 같은 고립화 동작의 판단 주체는 1차적으로 운용자가 수동으로 할 수 있지만, 컴퓨팅 시스템 자체의 로직에 의해 이루어질 수도 있을 것이다. 또한, 이러한 비상삭제 서비스는 운영 체제 부팅시 함께 실행되는 별도의 백그라운드 서비스로 구현될 수 있다. 상기 비상삭제 서비스는 공통으로 배포 가능하며 삭제 대상에 대한 설정은 별도 파일을 이용하여 이루어질 수 있으며, 이후의 재설치는 별도의 단말기를 통해 이더넷(Ethernet) 연결하여 개별적으로 설치할 수 있다.
도 7은, 도 1의 침입자 모니터링 장치(100)를 구현하기 위한 예시적인 컴퓨팅 시스템(내지 시스템 하드웨어 아키텍처)를 예시하는 블록도이다.
컴퓨팅 시스템(200)은 기본적으로 프로세서(210) 및 메모리(235)를 포함하여, 입력 디바이스(215), 출력 디바이스(220), 스토리지 및 통신 서브시스템(230)을 포함한다. 이러한 컴퓨팅 시스템(200) 내의 블록들은 버스(205)를 통해 전기적으로 커플되어 상호 간에 통신 가능하도록 구성된다.
상기 프로세서(210)는 하나 이상의 범용 프로세서 및/또는 하나 이상의 특수 목적 프로세서(예컨대 디지털 신호 프로세싱 칩, 그래픽 가속 프로세서 등)를 제한 없이 포함하여 구성될 수 있다. 또한, 메모리(235)는 RAM, PROM, 및 EPROM, FLASH-EPROM, 임의의 다른 메모리 칩 또는 카트리지로 구현될 수 있다.
운영 체제(240), 디바이스 드라이버, 실행 파일 라이브러리, 및 복수의 애플리케이션 프로그램(245) 등은 이러한 메모리(235)에 로딩되어 상기 프로세서(210)의 제어에 따라 그 동작이 수행될 수 있다. 여기서, 운영 체제(240)는 컴퓨팅 시스템(200)을 구동하기 위한 기반이 되는 시스템 프로그램으로서, 예를 들어, 리눅스(Linux), 마이크로소프트의 MS Windows, 구글의 안드로이드, 애플(Apple)의 IOS 등과 같은 알려져 있는 다양한 상용화된 제품들이 사용될 수 있다.
또한, 본 발명의 실시예에 따른 도 1의 구성요소들(110, 120, 130, 140)은 어플리케이션의 전부 또는 일부로서 프로세서(210)에 의해 수행 가능한 코드 및/또는 명령어로서 구현될 수 있다.
컴퓨팅 시스템(200)은, 이러한 메모리(235) 이외에도, 로컬 및/또는 네트워크 액세스 가능하고 데이터의 영구적인 저장이 가능한 스토리지(225)를 더 포함한다. 스토리지(225)는 하드 디스크 드라이브, 드라이브 어레이, 광학 스토리지, 솔리드 스테이트 스토리지 등으로 구성될 수 있고, 하나 이상의 스토리지(225)를 더 포함하여 상호간에 통신할 수도 있다. 이러한 스토리지(225)는 다양한 파일 시스템, 데이터베이스 구조, 및/또는 등등을 비롯한, 침입자절한 데이터 저장소를 구현하도록 구성된다.
또한, 컴퓨팅 시스템(200)은 또한 통신 서브시스템(230)을 포함할 수 있다. 통신 서브시스템(230)은, 모뎀, 네트워크 카드(무선 또는 유선), 적외선 통신 디바이스, 무선 통신 디바이스 및/또는 칩셋(예컨대, Bluetooth™ 디바이스, 802.11 디바이스, WiFi(와이파이) 디바이스, WiMax(와이맥스) 디바이스, WWAN 디바이스, 셀룰러 통신 설비, 등등) 등을 포함할 수 있다. 통신 서브시스템(230)은 데이터가 네트워크와, 다른 컴퓨팅 시스템과, 및/또는 본원에서 설명되는 임의의 다른 디바이스와 교환되는 것을 허용한다.
또한, 컴퓨팅 시스템(200)은, 외부의 사용자와 인터렉션할 수 있도록 사용자 인터페이스를 제공한다. 이러한 사용자 인터페이스는, 입력 디바이스(215)와 출력 디바이스(220)로 이루어질 수 있다. 입력 디바이스(215)는 마우스, 키보드, 디지타이저, 터치 패널, 지문 센서, 카메라 등을 통해 사용자 입력을 수신할 수 있고, 출력 디바이스(220)는 디스플레이 디바이스, 스피커, 프린트 등을 통해 사용자에게 정보를 출력할 수 있다.
이상과 같은 본 발명에서 제시하는 따른 무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법은 UGV(Unmanned Ground Vehicle)뿐만 아니라 UAV(Unmanned Aerial Vehicle)에도 사용될 수 있으며, 무인으로 구동되는 미래형 군용로봇의 기술보호 향상시킬 수 있다. 또한, 각종 전기/전자 시스템을 활용하여 기술보호의 신뢰성을 향상시킬 수 있고, 다양한 기술보호 데이터베이스 구축으로 빅데이터로도 활용 가능하다. 또한, 라이다(LIDAR)나 레이더(Radar) 같은 추가 지형인식 장치와 연계하여 신뢰성을 향상시킬 수 있으며, 소프트웨어 비상삭제 프로세스를 통해 기술 유출을 원천적으로 봉쇄할 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야 한다.
100: 침입자 모니터링 장치
110: 침입 감지 모듈
120: 하니팟 모듈 130: 역추적 모듈
140: 고립화 모듈 200: 컴퓨팅 시스템
205: 버스 210: 프로세서
215: 입력 디바이스 216: 입력 조작부
220: 출력 디바이스 221: 디스플레이
225: 스토리지 230: 통신 서브시스템
235: 메모리 240: 운영 체제
245: 어플리케이션들
120: 하니팟 모듈 130: 역추적 모듈
140: 고립화 모듈 200: 컴퓨팅 시스템
205: 버스 210: 프로세서
215: 입력 디바이스 216: 입력 조작부
220: 출력 디바이스 221: 디스플레이
225: 스토리지 230: 통신 서브시스템
235: 메모리 240: 운영 체제
245: 어플리케이션들
Claims (6)
- 페이크 사이트(fake site)를 이용하여 무인 시스템에 침입한 침입자를 모니터링 하는 방법으로서,
무인 시스템에 대한 침입자의 침입을 감지하는 단계;
상기 침입이 감지되면, 상기 침입자가 쉽게 접근할 수 있는 침입 루트 및 이에 따른 페이크 사이트를 제공하는 단계;
상기 침입자가 상기 페이크 사이트에 체류하는 동안, 상기 침입자의 행동을 모니터링하고 상기 침입자가 침입 경로를 역추적하는 단계; 및
상기 역추적된 경로를 이용하여 상기 침입자를 고립시키는 단계를 포함하는, 방법. - 제1항에 있어서,
상기 무인 시스템은 통제장치 및 무인 이동차량을 포함하고,
상기 침입을 감지하는 단계는, 상기 통제장치에서의 인증 및 상기 무인 이동차량에서 인증 중에서 적어도 하나가 실패할 경우에 침입자가 침입한 것으로 감지하는 단계를 포함하는, 방법. - 제1항에 있어서, 상기 침입자를 고립시키는 단계는,
상기 페이크 사이트를 삭제하거나 상기 침입루트를 차폐하거나,
상기 무인 시스템 내의 운영 체제를 제외한 실행파일을 모두 삭제하여 시스템을 초기화하는 단계를 포함하는, 방법. - 제1항에 있어서, 상기 페이크 사이트를 제공하는 단계는
상기 페이크 사이트의 루트 계정 접근을 허용하는 단계; 및
상기 페이크 사이트의 운영 체제의 홈 화면을 디스플레이하는 단계를 포함하는, 방법. - 제1항에 있어서, 상기 역추적하는 단계는
상기 침입자가 경유한 공간적 위치, 시간 정보 및 상기 공간적 위치에 머무른 체류 기간을 함께 저장하고, 상기 저장된 공간적 위치, 시간 정보 및 체류 기간을 기초로, 상기 침입자의 이동 경로를 화면상에 디스플레이하는 단계를 포함하되,
상기 체류 기간이 긴 공간적 위치일수록 보다 큰 크기의 표시자로 표시되는, 방법. - 제1항에 있어서, 상기 역추적하는 단계는,
상기 침입자가 접근한 인터넷 주소(IP), 접속 포트, 접근 계정 및 페이크 사이트의 URL을 확인하는 단계를 포함하는, 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200119260A KR20220036721A (ko) | 2020-09-16 | 2020-09-16 | 무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200119260A KR20220036721A (ko) | 2020-09-16 | 2020-09-16 | 무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220036721A true KR20220036721A (ko) | 2022-03-23 |
Family
ID=80963674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200119260A KR20220036721A (ko) | 2020-09-16 | 2020-09-16 | 무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20220036721A (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019530067A (ja) | 2016-09-27 | 2019-10-17 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | 無人航空機(uav)を管理するシステム及び方法 |
-
2020
- 2020-09-16 KR KR1020200119260A patent/KR20220036721A/ko active Search and Examination
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019530067A (ja) | 2016-09-27 | 2019-10-17 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | 無人航空機(uav)を管理するシステム及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220368707A1 (en) | System and Method for Cyber Security Threat Detection | |
US9875592B1 (en) | Drone used for authentication and authorization for restricted access via an electronic lock | |
EP3660717B1 (en) | Dynamic authorization of requested actions using adaptive context-based matching | |
US9697355B1 (en) | Cyber security for physical systems | |
EP3456023B1 (en) | Secured sensor interface | |
Irvene et al. | HoneyBot: A honeypot for robotic systems | |
CN109150907B (zh) | 车载工控机登录方法、装置、系统、计算机设备及介质 | |
EP3676134B1 (en) | Method and system for managing access of vehicle compartment | |
EP2175426B1 (en) | Security system, security method and recording medium storing security program | |
US20020171546A1 (en) | Universal, customizable security system for computers and other devices | |
US20180337932A1 (en) | Cyber-physical security | |
Botta et al. | Cyber security of robots: A comprehensive survey | |
US20150077223A1 (en) | Code verification | |
CN112653655A (zh) | 汽车安全通信控制方法、装置、计算机设备及存储介质 | |
KR20180122249A (ko) | 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법 | |
EP3155550B1 (en) | System and method for out-of-band exploitation of portable wireless systems | |
US10819737B2 (en) | Sensors for detecting IT operations | |
KR20220036721A (ko) | 무인 시스템에 침입한 침입자를 모니터링 하는 장치 및 방법 | |
Mazzolin et al. | A Survey of Contemporary Cyber Security Vulnerabilities and Potential Approaches to Automated Defence | |
WO2023178384A1 (en) | Systems and methods for device content privacy | |
CN116415300A (zh) | 基于eBPF的文件保护方法、装置、设备和介质 | |
CN113194088B (zh) | 访问拦截方法、装置、日志服务器和计算机可读存储介质 | |
Hadikusuma et al. | Methods of Stealing Personal Data on Android using a Remote Administration Tool with Social Engineering Techniques | |
CN115694866A (zh) | 交互式攻击确认方法、装置、系统、设备和介质 | |
CN112702566A (zh) | 电力巡线无人机通信系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination |