instrumentation & control 디지털 계측제어계통의 보안 특성 …디지털i&c...

22
Instrumentation & Control Instrumentation & Control - 1/22 - 제11회 기술정보회의 디지털 계측제어계통의 보안 특성 적용 및 규제 방향 2006.04.06 2006.04.06 한국원자력안전기술원 한국원자력안전기술원 11 11 기술정보회의 기술정보회의 Session 8 Session 8

Upload: others

Post on 13-Jan-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 1/22 -제11회 기술정보회의

디지털 계측제어계통의 보안 특성

적용 및 규제 방향

2006.04.062006.04.06

한국원자력안전기술원한국원자력안전기술원

제제1111회회 기술정보회의기술정보회의 Session 8Session 8

Page 2: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 2/22 -제11회 기술정보회의

순순 서서

현황 및 필요성현황 및 필요성

사 례사 례

적용 대상적용 대상

적용 개념적용 개념

보안 위험도 평가와 보안 정책 수립보안 위험도 평가와 보안 정책 수립

규제 방향규제 방향

결 론결 론

Page 3: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 3/22 -제11회 기술정보회의

원전 계측제어계통 디지털화의 가속

그에 따른 안전성 검증 및 평가기술 도출 : S/W 확인 및 검증, H/W 기기검증 등

데이터 통신 기술의 적용, 그에 따른 정보의 공유 및 효율성 증대

안전과 비안전계통간, 발전소 I&C와 외부와의 통신망 연결에 따른 영향 가능성

Cyber Security의 중요성 급부상

논리적이고 지능적이고 계획적인 위협으로부터 고유기능 수행이 영향을 받아서는 안 된다.

원전 계측제어계통 디지털화의 가속

그에 따른 안전성 검증 및 평가기술 도출 : S/W 확인 및 검증, H/W 기기검증 등

데이터 통신 기술의 적용, 그에 따른 정보의 공유 및 효율성 증대

안전과 비안전계통간, 발전소 I&C와 외부와의 통신망 연결에 따른 영향 가능성

Cyber Security의 중요성 급부상

논리적이고 지능적이고 계획적인 위협으로부터 고유기능 수행이 영향을 받아서는 안 된다.

디지털 기술과 설계 개념의 변화디지털 기술과 설계 개념의 변화

1. 1. 현황현황 및및 필요성필요성

안전관련 디지털 계측제어계통이 외부의 위협으로부터 기능이 상실됨을 방지

디지털 I&C의 보안관련 설계, 운영, 평가기술의 정립이 필요

미국의 NRC 등에서는 이미 관련 요건(정보의 보안 측면)을 수립

Reg. Guide 1.152 rev. 2에서 시스템의 수명주기 동안 보안 특성을 반영하도록 규정

안전관련 디지털 계측제어계통이 외부의 위협으로부터 기능이 상실됨을 방지

디지털 I&C의 보안관련 설계, 운영, 평가기술의 정립이 필요

미국의 NRC 등에서는 이미 관련 요건(정보의 보안 측면)을 수립

Reg. Guide 1.152 rev. 2에서 시스템의 수명주기 동안 보안 특성을 반영하도록 규정

디지털 I&C 계통 보안 중요성 및 필요성 대두디지털 I&C 계통 보안 중요성 및 필요성 대두

Page 4: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 4/22 -제11회 기술정보회의

1. 1. 현황현황 및및 필요성필요성 –– 계속계속

I&C 계통 설계 추세I&C 계통 설계 추세

비안전계통

PLC

Server

안전계통

PLC Panel

Panel Storage

PSTN

ExternalAdministrative

디지털 기기를 적용한 설계

네트워크를 통한 정보 공유

범용 S/W 적용 시도

Page 5: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 5/22 -제11회 기술정보회의

타 시스템과의 연계

- 개방된 포트와 서비스

- Dial-up Modems

- 발전소 외부와의 네트워크 연결

적합하지 않은 하드웨어 및 소프트웨어 구성(Configuration)

운영체제의 특성

물리적 접근

인적 및 사회공학적 접근

타 시스템과의 연계

- 개방된 포트와 서비스

- Dial-up Modems

- 발전소 외부와의 네트워크 연결

적합하지 않은 하드웨어 및 소프트웨어 구성(Configuration)

운영체제의 특성

물리적 접근

인적 및 사회공학적 접근

디지털 I&C 계통의 잠재적 보안 취약성디지털 I&C 계통의 잠재적 보안 취약성

1. 1. 현황현황 및및 필요성필요성 -- 계속계속

문서화되지 않은 코드 (바이러스, 웜, Trojan Horse, Bomb 등)

운영체제 취약성의 악용

자동화된 tool 등에 의한 사용자 ID 및 패스워드 취득 (sniffing)

IP 주소 등의 속임 (Spoofing)

서비스 중단 (Denial of Service, packet flooding)

개방된 포트와 서비스의 비인가된 사용

인적 및 사회공학적 접근

문서화되지 않은 코드 (바이러스, 웜, Trojan Horse, Bomb 등)

운영체제 취약성의 악용

자동화된 tool 등에 의한 사용자 ID 및 패스워드 취득 (sniffing)

IP 주소 등의 속임 (Spoofing)

서비스 중단 (Denial of Service, packet flooding)

개방된 포트와 서비스의 비인가된 사용

인적 및 사회공학적 접근

Cyber 공격의 유형Cyber 공격의 유형

Page 6: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 6/22 -제11회 기술정보회의

Confidentiality Functionality

Integrity Vs. Openness

Availability Expandability

Confidentiality Functionality

Integrity Vs. Openness

Availability Expandability

Cyber Security를 위한 개념 수립이 필요Cyber Security를 위한 개념 수립이 필요

Cyber Security 구조가 이루고자 하는 목적과 의도를 파악

Cyber Security를 위한 위험도 분석

Cyber Security에 대한 제반 사항의 문서화된 정책 수립

Cyber Security 구조가 이루고자 하는 목적과 의도를 파악

Cyber Security를 위한 위험도 분석

Cyber Security에 대한 제반 사항의 문서화된 정책 수립

보안 위험도 평가 및 보안 정책 수립이 필요보안 위험도 평가 및 보안 정책 수립이 필요

디지털 I&C 계통의 보안(Security)에 관한 기술을 분석

안전기능 수행에 영향이 없도록 디지털 I&C 계통이 설계, 운영, 평가되어야 함

디지털 I&C 계통의 보안(Security)에 관한 기술을 분석

안전기능 수행에 영향이 없도록 디지털 I&C 계통이 설계, 운영, 평가되어야 함

1. 1. 현황현황 및및 필요성필요성 -- 계속계속

Page 7: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 7/22 -제11회 기술정보회의

2003년 미국 Davis-Besse 원전2003년 미국 Davis-Besse 원전

2. 2. 사례사례 (1) (1) 침해침해 사례사례

부지 내 네트워크에 대량의 데이터가 전송 행정망과 원전 전용망에 영향

외부와 연결된 네트워크를 통해 MS-SQL 서버의 취약점을 공격

안전변수지시계통(SPDS)과 발전소 공정컴퓨터의 운전이 정지

보안 요구사항에 대한 무시, 보안 특성에 대한 인식 부족

외부 연결 네트워크 서비스에 대한 문서화

보안 패치

발전소 네트워크와 사내 네트워크 사이에 방화벽 설치

발전소 네트워크로의 데이터에 대한 감시 및 필터링

적절한 주기의 패치 및 감사

Page 8: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 8/22 -제11회 기술정보회의

The design shall permit the administrative control of access to safety system equipment.

These administrative controls shall be supported by provisions within the safety systems,

By provision in the generating station design, or by a combination thereof.

The design shall permit the administrative control of access to safety system equipment.

These administrative controls shall be supported by provisions within the safety systems,

By provision in the generating station design, or by a combination thereof.

IEEE Std. 603, 5.9 Control of AccessIEEE Std. 603, 5.9 Control of Access

Annex. E Communication IndependenceAnnex. E Communication Independence

IEEE Std. 7-4.3.2 Annex. EIEEE Std. 7-4.3.2 Annex. E

디지털 컴퓨터-기반 계측제어계통의 소프트웨어 검토에 관한 지침

소프트웨어 수명주기 각 활동에 보안 특성이 반영

디지털 컴퓨터-기반 계측제어계통의 소프트웨어 검토에 관한 지침

소프트웨어 수명주기 각 활동에 보안 특성이 반영

KINS/G-001 부록 13KINS/G-001 부록 13

2. 2. 사례사례 (2) (2) Existing Regulations and GuidanceExisting Regulations and Guidance

Page 9: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 9/22 -제11회 기술정보회의

Reg. Guide 1.152 Rev. 2 (2006)

Criteria for Use of Computers in Safety Systems of Nuclear Power Plants

Reg. Guide 1.152 Rev. 2 (2006)

Criteria for Use of Computers in Safety Systems of Nuclear Power Plants

2. 2. 사례사례 (3) (3) 기준기준 및및 지침지침 분석분석

Computer-based systems must be secure from electronic vulnerabilities.

Should include physical access control, modems, connectivity to external

networks, data links, open ports, etc.

Security of computer-based system software relates to the ability to

prevent unauthorized, undesirable, and unsafe intrusions throughout the

life cycle of the safety system.

The security of computer-based system is established through

Designing the security features that will meet licensee’s security requirements in

the systems

Developing the systems without undocumented codes

Installing and maintaining those systems in accordance with the station

administrative procedures and the licensee’s security program.

Page 10: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 10/22 -제11회 기술정보회의

Reg. Guide 1.152 Rev. 2 (2006)

Criteria for Use of Computers in Safety Systems of Nuclear Power Plants

Reg. Guide 1.152 Rev. 2 (2006)

Criteria for Use of Computers in Safety Systems of Nuclear Power Plants

2. 2. 사례사례 (3) (3) 기준기준 및및 지침지침 분석분석 -- 계속계속

-정확하고, 정밀하고, 완전함을 보장

-Scanning

-상용 OS 경우 제약사항이 존재

-코드, DB, 관련 기기에서 실행 가능한형태로 변환

-H/W, S/W 구성과 설치를 모두 포함

구현단계

-문서화되지 않은 코드, 악성코드 등이포함되지 않음을 보장

-문서화되지 않은 기능 또는 어플리케이션 포함되지 않음을 보장

-계통의 보안 요건은 설계 명세에 보안형상항목으로 변환

-Cyber security의 정성적 위험도 분석을 통한 접근 제어(물리적, 논리적)

설계단계

-문서화되지 않은 코드, 악성코드 등이포함되지 않음을 보장

-문서화되지 않은 기능 또는 어플리케이션 포함되지 않음을 보장

-보안의 기능적 성능과 계통 구성 정의

-모든 계통의 V&V는 보안요건을 포함

-COTS 사용시 취약성 명시

요건단계

-계통의 보안 역무 기술

-보안 평가 수행을 통한 계통의 보안 요건 수립

-원격접근 불가 및 단방향 통신

개념단계

개발 활동계통 특성

DG-1130과의 큰 차이

Page 11: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 11/22 -제11회 기술정보회의

Reg. Guide 1.152 Rev. 2 (2006)

Criteria for Use of Computers in Safety Systems of Nuclear Power Plants

Reg. Guide 1.152 Rev. 2 (2006)

Criteria for Use of Computers in Safety Systems of Nuclear Power Plants

2. 2. 사례사례 (3) (3) 기준기준 및및 지침지침 분석분석 –– 계속계속

-안전계통의 수정을 개발절차로 간주되어 확인되고 검증되어야 함

-이동되는 계통이 안전계통 보안요건을 만족함을 확인

-품질보증, 사고대응, 감사 및 평가를 수립 및 수행

유지보수단계

-계통의 보안이 의도대로인지를 보장

-보안 운영환경에서 계통의 변경에 대한 영향을 평가운영단계

-현재의 안전계통 보안 기능의 대체 또는 제거의 영향에 대한 평가

-하드웨어와 데이터, 디스크 파괴, 완전한 덮어쓰기 등을 고려폐기단계

-디지털 계통 보안 프로그램 보유

-보안 평가 수행

-계통 및 발전소에 대한 특정 보안 수준의 수립

-목표된 환경에서 설치되고 시험되는지확인

-보안 요건에 계통에 적절히 반영되었는지 확인

설치

점검

인수시험단계

-보안 특성의 정확한 구현

-계통의 H/W, 통신, 비인가된 경로의시험

-계통의 보안 요건이 통합실행, 허용시험 등에 의해 검증되는지 확인

-계통의 보안 취약성에 대한 위험도 및신뢰성 확인

시험단계

개발 활동계통 특성

Page 12: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 12/22 -제11회 기술정보회의

4개의 원전 사업자, NRC 및 National Lab (PNNL) 참여

발전소의 cyber security 평가 방법을 도출하기 위한 연구 수행

4개의 원전 사업자, NRC 및 National Lab (PNNL) 참여

발전소의 cyber security 평가 방법을 도출하기 위한 연구 수행

Assessment of plant cyber securityAssessment of plant cyber security

발전소의 필수 디지털 자산(Critical Digital Assets, CDA)을 선정 (네트워크, 시스템 구성 등)

각 CDA에 대한 cyber 취약성 도출

취약성의 악용에 대한 결과 분석

위험도 평가 및 위험도 완화 전략 수립

발전소의 필수 디지털 자산(Critical Digital Assets, CDA)을 선정 (네트워크, 시스템 구성 등)

각 CDA에 대한 cyber 취약성 도출

취약성의 악용에 대한 결과 분석

위험도 평가 및 위험도 완화 전략 수립

방법론방법론

네트워크, 소프트웨어, 하드웨어 구성 등에 대한 평가 수행

대부분의 CDA는 원자로 운전 또는 안전에 영향이 없었음

Cyber security 프로그램이 부족함

수명주기 동안의 cyber security 특성 적용이 부족함

네트워크, 소프트웨어, 하드웨어 구성 등에 대한 평가 수행

대부분의 CDA는 원자로 운전 또는 안전에 영향이 없었음

Cyber security 프로그램이 부족함

수명주기 동안의 cyber security 특성 적용이 부족함

결과결과

2. 2. 사례사례 (4) (4) NRC StudiesNRC Studies

Page 13: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 13/22 -제11회 기술정보회의

3. 3. 적용적용 대상대상

TOE (Target of Evaluation)

비안전계통

PLC

Server

안전계통

PLC Panel

Panel Storage

PSTN

ExternalAdministrative

안전관련 Digital I&C System

비안전관련 Digital I&C System

연계 네트워크

Page 14: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 14/22 -제11회 기술정보회의

3. 3. 적용적용 대상대상 –– IAEA GuidanceIAEA Guidance와와 비교비교

S

L I E

Zone 1 : Electro-technical systems and Instrumentation & Control

디지털 원자로보호계통, 디지털 공학적안전설비작동계통, 디지털 제어계통

Zone 2 : Process-computing systems

발전소 감시계통, 발전소 경보계통, 발전소 컴퓨터계통

Zone 3 : Administrative computer systems

Zone 4 : External Systems

Zone 1 : Electro-technical systems and Instrumentation & Control

디지털 원자로보호계통, 디지털 공학적안전설비작동계통, 디지털 제어계통

Zone 2 : Process-computing systems

발전소 감시계통, 발전소 경보계통, 발전소 컴퓨터계통

Zone 3 : Administrative computer systems

Zone 4 : External Systems

Application of the Zone-modelApplication of the Zone-model

Subzone 1B

Subzone 1A

Zone 1

Zone 2IT System

Zone 2

Subzone3A

Zone 3

Subzone 4B

Subzone 4B

Zone 4

Subzone3C

Subzone3B

Remote Access

NPP IT Systems

KINS의Cyber Security

적용 대상

IAEA Guidance on the Security of Computer Systems at Nuclear Facilities

Page 15: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 15/22 -제11회 기술정보회의

해당 정보가 허가 받지 않은 사람 또는 기기에게 노출되는 것을 금지

해당 정보는 오직 허용된 대상만이 접근 가능

비인가된 대상에게는 노출되어서는 안 된다.

해당 정보가 허가 받지 않은 사람 또는 기기에게 노출되는 것을 금지

해당 정보는 오직 허용된 대상만이 접근 가능

비인가된 대상에게는 노출되어서는 안 된다.

기밀성 (Confidentiality)기밀성 (Confidentiality)

소프트웨어 수명주기 동안 소프트웨어의 노출 가능성

노출에 따른 문서화되지 않은 기능 또는 코드의 포함 가능성

네트워크 프로토콜의 연결성 공격

ISO/OSI의 모든 7계층에서 Information Leakage 가능함을 악용

소프트웨어 수명주기 동안 소프트웨어의 노출 가능성

노출에 따른 문서화되지 않은 기능 또는 코드의 포함 가능성

네트워크 프로토콜의 연결성 공격

ISO/OSI의 모든 7계층에서 Information Leakage 가능함을 악용

4. 4. 보안보안 특성특성 적용을적용을 위한위한 개념개념

소프트웨어 수명주기 동안 해당 소프트웨어가 외부에 노출되지 않도록 관리되고 평가

문서화되지 않은 기능 또는 코드로부터 노출되지 않음을 보장하는 관리 프로그램 수립

패스워드 관리 (암호화 등을 통한)

네트워크 프로토콜 및 하드웨어의 연결성 평가 접근제어

소프트웨어 수명주기 동안 해당 소프트웨어가 외부에 노출되지 않도록 관리되고 평가

문서화되지 않은 기능 또는 코드로부터 노출되지 않음을 보장하는 관리 프로그램 수립

패스워드 관리 (암호화 등을 통한)

네트워크 프로토콜 및 하드웨어의 연결성 평가 접근제어

개념

가능성

대응

Against Unauthorize

d Disclosure

Page 16: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 16/22 -제11회 기술정보회의

정보 또는 소프트웨어가 완전하고 진짜라는 것을 보장

비인가자를 통해 수정되거나, 만들어지거나, 제거되지 않도록 정보가 적절히 보호됨을 보장

실수 혹은 고의적인 변경을 방지하기 위한 조치가 수립

정보 또는 소프트웨어가 완전하고 진짜라는 것을 보장

비인가자를 통해 수정되거나, 만들어지거나, 제거되지 않도록 정보가 적절히 보호됨을 보장

실수 혹은 고의적인 변경을 방지하기 위한 조치가 수립

무결성 (Integrity)무결성 (Integrity)

4. 4. 보안보안 특성특성 적용을적용을 위한위한 개념개념 -- 계속계속

소프트웨어 수명주기 동안 소프트웨어의 허가 받지 않은 변경 가능성

문서화되지 않은 기능 또는 코드가 포함될 가능성

네트워크를 통해 전송된 정보가 변경될 가능성

소프트웨어 수명주기 동안 소프트웨어의 허가 받지 않은 변경 가능성

문서화되지 않은 기능 또는 코드가 포함될 가능성

네트워크를 통해 전송된 정보가 변경될 가능성

소프트웨어 수명주기 동안 소프트웨어의 허가 받지 않은 변경이 없도록 관리

문서화되지 않은 기능 또는 코드가 포함되지 않음을 보장하는 관리 프로그램 수립

네트워크를 통해 전송된 정보의 완전성 및 정확성 평가

라우팅 제어 등을 통한 연결 무결성 확인

소프트웨어 수명주기 동안 소프트웨어의 허가 받지 않은 변경이 없도록 관리

문서화되지 않은 기능 또는 코드가 포함되지 않음을 보장하는 관리 프로그램 수립

네트워크를 통해 전송된 정보의 완전성 및 정확성 평가

라우팅 제어 등을 통한 연결 무결성 확인

개념

가능성

대응

Against Unauthorize

d Modification

Page 17: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 17/22 -제11회 기술정보회의

정당한 사용자가 언제든지 정보와 서비스를 이용할 수 있음을 보장

대상 시스템이 수행할 수 있는 기능성을 보장하는 정도

정당한 사용자가 언제든지 정보와 서비스를 이용할 수 있음을 보장

대상 시스템이 수행할 수 있는 기능성을 보장하는 정도

가용성 (Availability)가용성 (Availability)

4. 4. 보안보안 특성특성 적용을적용을 위한위한 개념개념 -- 계속계속

알려진 취약성에 대하여 주기적인 보안 패치를 수행하지 않음으로 인해 발생 가능한

서비스 중단 (Denial of Service : DoS)

침해 여부를 확인하지 못한 채 시스템 운영

침해 후 대처방법의 부재

알려진 취약성에 대하여 주기적인 보안 패치를 수행하지 않음으로 인해 발생 가능한

서비스 중단 (Denial of Service : DoS)

침해 여부를 확인하지 못한 채 시스템 운영

침해 후 대처방법의 부재

주기적인 보안 패치를 위한 관리 프로그램 수립

네트워크에 대한 주기적 감시 및 로그(log)

시스템의 이중화

침해 후 (즉시) 복구를 위한 기술 및 절차의 수립

주기적인 보안 패치를 위한 관리 프로그램 수립

네트워크에 대한 주기적 감시 및 로그(log)

시스템의 이중화

침해 후 (즉시) 복구를 위한 기술 및 절차의 수립

개념

가능성

대응

Against Disruption of A

ccess

Page 18: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 18/22 -제11회 기술정보회의

ToE의 잠재적인 보안 취약성을 도출하기 위한 보안 위험도 평가 수행

적절한 보안 정책(Security Policy) 및 보안 절차의 수립을 위한 척도

ToE의 잠재적인 보안 취약성을 도출하기 위한 보안 위험도 평가 수행

적절한 보안 정책(Security Policy) 및 보안 절차의 수립을 위한 척도

보안 위험도 평가 (Risk Assessment)보안 위험도 평가 (Risk Assessment)

위험의 심각도 및 가능성 수준을 정의

시스템과 계통의 안전성에 미치는 영향(매우위험, 위험, 중간, 낮은위험 등)의 분류

침해의 가능성(매우 빈번함, 빈번함, 가끔 일어남, 낮음 등)의 분류

각 대상에 대한 Cyber Security 취약성 및 평가항목의 도출

S/W 수명주기 동안 문서화되지 않은 기능 또는 코드가 포함되지 않음을 보장할 수 있도록 평가

시스템에 물리적, 논리적인 접근에 대한 평가 수행

하드웨어 및 소프트웨어의 각 수명주기에 걸쳐 보안 위험도 평가를 수행

위험의 심각도 및 가능성 수준을 정의

시스템과 계통의 안전성에 미치는 영향(매우위험, 위험, 중간, 낮은위험 등)의 분류

침해의 가능성(매우 빈번함, 빈번함, 가끔 일어남, 낮음 등)의 분류

각 대상에 대한 Cyber Security 취약성 및 평가항목의 도출

S/W 수명주기 동안 문서화되지 않은 기능 또는 코드가 포함되지 않음을 보장할 수 있도록 평가

시스템에 물리적, 논리적인 접근에 대한 평가 수행

하드웨어 및 소프트웨어의 각 수명주기에 걸쳐 보안 위험도 평가를 수행

방법론방법론

5. 5. 보안보안 위험도위험도 평가평가 및및 보안보안 정책정책 수립수립

Page 19: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 19/22 -제11회 기술정보회의

디지털 I&C의 보안 목표를 정의

체계적인 방법에 의한 Cyber Security 계획을 포함

반드시 보호되어야 하는 자원(Target of Evaluation)을 정의

침해 예방, 보안 운영 및 관리, 절차, 침해 대응, 감사(audit), 보고, 교육 등 제반 사항에 대한

개념과 방향을 수립

보안 위험도 평가 수행을 위한 프로그램 수립

보안 사항이 계통의 안전성 또는 신뢰성에 중대한 영향이 미치는지 여부에 대한 고려가 필요

디지털 I&C의 보안 목표를 정의

체계적인 방법에 의한 Cyber Security 계획을 포함

반드시 보호되어야 하는 자원(Target of Evaluation)을 정의

침해 예방, 보안 운영 및 관리, 절차, 침해 대응, 감사(audit), 보고, 교육 등 제반 사항에 대한

개념과 방향을 수립

보안 위험도 평가 수행을 위한 프로그램 수립

보안 사항이 계통의 안전성 또는 신뢰성에 중대한 영향이 미치는지 여부에 대한 고려가 필요

보안 정책보안 정책

보안 정책에 부합하는 세부 표준 및 절차의 수립

보안 기술의 평가 및 시험을 위한 절차

주기적인 관리, 평가, 감사 등을 위한 세부사항 수립

보안 정책에 부합하는 세부 표준 및 절차의 수립

보안 기술의 평가 및 시험을 위한 절차

주기적인 관리, 평가, 감사 등을 위한 세부사항 수립

보안 절차 수립보안 절차 수립

5. 5. 보안보안 위험도위험도 평가평가 및및 보안보안 정책정책 수립수립 -- 계속계속

Page 20: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 20/22 -제11회 기술정보회의

디지털 I&C 계통에 대한 Cyber Security의 목적과 방향을 수립

Cyber Security의 평가 대상 선정 (계통과 계통의 S/W, H/W 구성, 통신 프로토콜, 포트 등)

Cyber Security Requirements의 수립

각 계통에 대한 Cyber Security Level

보안 위험도 평가 및 분석

보안 심각도 수준 분석

보안 가능성 수준 분석

세부적인 취약성 및 평가 항목의 도출

설계 및 운영을 위한 문서화된 Cyber Security Policy, Cyber Security 절차 등의 수립

기술적 사항, 운영 및 관리적 사항의 도출

Cyber Security Policy 및 절차

품질보증 프로그램, 안전성분석보고서 등

보안 특성을 적용한 설계 수행 및 운영

디지털 I&C 계통에 대한 Cyber Security의 목적과 방향을 수립

Cyber Security의 평가 대상 선정 (계통과 계통의 S/W, H/W 구성, 통신 프로토콜, 포트 등)

Cyber Security Requirements의 수립

각 계통에 대한 Cyber Security Level

보안 위험도 평가 및 분석

보안 심각도 수준 분석

보안 가능성 수준 분석

세부적인 취약성 및 평가 항목의 도출

설계 및 운영을 위한 문서화된 Cyber Security Policy, Cyber Security 절차 등의 수립

기술적 사항, 운영 및 관리적 사항의 도출

Cyber Security Policy 및 절차

품질보증 프로그램, 안전성분석보고서 등

보안 특성을 적용한 설계 수행 및 운영

디지털 계측제어계통에 대한 Cyber Security디지털 계측제어계통에 대한 Cyber Security

6. 6. 규제규제 방향방향

Page 21: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 21/22 -제11회 기술정보회의

디지털 계측제어계통의 Cyber Security 특성 적용을 위한 방향 제시

- 사례 및 기술 분석

- 보안 특성의 적용 대상을 구분

- 보안 특성 적용을 위한 기본 개념을 제시 (C.I.A)

- 보안 위험도 평가와 보안 정책의 수립 필요성 제시

지속적인 연구 및 조사를 통해 상세한 규제 방향을 제시할 예정

Backfit, 상세 기술적 사항 및 방법론에 대한 논의 필요

디지털 계측제어계통의 Cyber Security 특성 적용을 위한 방향 제시

- 사례 및 기술 분석

- 보안 특성의 적용 대상을 구분

- 보안 특성 적용을 위한 기본 개념을 제시 (C.I.A)

- 보안 위험도 평가와 보안 정책의 수립 필요성 제시

지속적인 연구 및 조사를 통해 상세한 규제 방향을 제시할 예정

Backfit, 상세 기술적 사항 및 방법론에 대한 논의 필요

Cyber Security of Digital I&C in NppsCyber Security of Digital I&C in Npps

7. 7. 결결 론론

Page 22: Instrumentation & Control 디지털 계측제어계통의 보안 특성 …디지털I&C 계통의잠재적보안취약성디지털I&C 계통의잠재적보안취약성 1. 현황및필요성-계속

Instrumentation &

Control

Instrumentation &

Control

- 22/22 -제11회 기술정보회의

질의