검색 상세

국방산업시스템(SCADA) 보안감리 점검체계 개선연구

A Study on Improvement of SCADA Security Supervision System

초록/요약

1. 제 목 국방산업시스템(SCADA) 보안감리 점검체계 개선 연구 2. 연구의 배경 및 필요성 IP(Internet Protocol:인터넷) 기반기술에 의해 촉발되는 실시간(RTE : Real time Enterprise) 산업시스템은 극적으로 IT(Information Technology) 생산성을 향상시키며 비즈니스 경쟁력을 제공하고 있다. 방송통신 융합분야에서는 인터넷 전화, IPTV 등과 같은 비즈니스를 부각시켜 놓았으며, 아이러니하게도 이라크전에서는 구글(Google) 위성지도가 알카에다(Al Quada)에게 지역정보(Intelligence)를 제공하기도 하였다. 미래 한국군은 IP 기반기술의 경쟁력에 의해, 네트워크를 단위무기체계에 통합하는 ALL IP(인터넷)환경에 기반한 광대역통합망(BcN)과 인터넷 신주소 체계(IPV6)를 기반으로 연결된 개방형 시스템으로 진화해 나갈 것이며, 이에 따른 장점은 격자망의 인프라 구축 .운용 유지비용 절감과 동시적 정보공유와 정보우위의 전투력 운용 효과가 증가할 것이다. SCADA시스템은 중앙 집중 원격제어시스템으로 원격지에 설치되어 있는 시설물들에 대한 상태 정보 데이터를 수집, 수신, 기록, 표시하여, 자동제어, 감시 및 정보처리 기능을 수행한 시스템이다. 본 연구는 한국군 SCADA시스템을 All IP(인터넷)기반으로 연동하였을 경우 고려해야 할 보안감리 점검체계를 연구하고자 하는 것이다. 현재 SCADA시스템은 폐쇄식 환경에서 인트라넷(회사 자체네트워크), 인터넷과 연동되는 개방형 시스템으로 변화해 가고 있다. 미래 한국군은 국가 주요기반시설(전력, 철도, 댐)과 연동된 국내 상황인식과 인적자원관리와 효율적인 장비/시설관리 및 격오지의 레이더 싸이트, 중계소, GOP 등 근무환경 개선 차원의 원격감시제어시스템체계의 진화가 요구된다. 독립망(폐쇄망)에서 개방형 시스템으로 운영되면 ‘03. 1월 미국 오하이오주의 원자력 발전소의 사설 컴퓨터 네트워크에 슬래머웜이 침투, 안전감시 시스템이 5시간 동안 정지, ’03.8월 미국 동부지역의 철도신호시스템이 소빅-F 웜에 감염되어 수 시간동안 운행이 중단되었던 SCADA시스템 피해 사례와 같이 보안 위협요소(악성코드, 해킹)가 SCADA시스템에 침입한다면 국가 및 국방 안보에 심각한 위험이 초래되므로 위험회피, 위험을 예방 할 수 있는 SCADA시스템의 보안감리는 필요하다. 3. 한국군 보안감리의 한계점 국방상호운용성관리규정, 국방전력발전업무규정, 국방아키텍처관리지침 국방정보체계 상호운용성수준(LISI)업무편람, 국방 공통운용환경 구축 및 관리지침, 국방정보체계 사업관리 지시, 정보체계감리규정(육군규정)등 정보시스템 보안감리에 대한 기존점검 및 구체적 적용가능 항목내용은 찾아 볼 수가 없었다. 또한, 국방정보보호훈령 및 군사보안업무훈령은 정보시스템 정보보안에 대한 기본적인 가이드만을 제시하고 있으며, 정보시스템 정보보호 보안에 대한 세부 지침은 없는 실정에 있다. 4. 연구의 중요성 및 범위 실시간 비즈니스로 대표되는 유비쿼터스시대는 책임추적성(Accountability) 유지와 무결성(Integrity) 보장이 주요한 이슈가 될 것이다. 위의 가설에서 체계연동 이후 보안위협 요소인 적의 해커부대의 사이버공작(악성코드, 해킹, 사이버 테러, 내부자 포섭 위협)으로 부터 사전에 보호할 수 있는 SCADA시스템의 통제 및 보안감리를 수행하기 위한 기본적으로 점검해야할 보안감리 지표 및 보안감리 세부 점검 항목을 제시한다. 5. 가설 및 시나리오 한국군의 전장운영개념 목표는 네트워크 중심전(NCW)을 실현하기 위하여 전장관리(C4I체계), 자원관리, 사무자동화, 기반체계를 통합하는 것이다. 한국군은 전쟁의 양상변화로 지휘관의 지휘결심을 위한 국내 주요기반 시설의 정보공유 및 상황인식 필요성이 제기되어, 한국군 전략적 사고의 의지로 국가 주요 시설인 전력, 철도, 도로, 댐 등의 웹 기반 SCADA시스템(원격감시제어 시스템)을 범 정부 아키텍처 프레임워크를 적용하여 전장관리체계인 합참지휘통제체계(KJCCS)에 연동하여 ALL IP체계를 구축하였다. 6. 결 론 위의 가설을 통하여 보안위협으로부터 사전에 보호할 수 있는 보안감리 기본점검항목 지표 총 42개를 제시하였으며, 군내 전산, 통신, 전자, 연구원 및 보안업무 종사자 총 104명의 설문지 응답자 빈도 분석의 중위수, 최빈값을 적용 결론을 도출하여 SCADA시스템 연동 가설의 필요성에 대한 타당성 및 감리지표 타당성을 검증하였다. 또한 기본점검항목 감리지표를 기반으로 시스템 적용 장비별로 구분하여 감리시점별 보안감리 세부 점검 항목의 계획시점 세부감리 8개영역 33개 항목, 분석시점 세부감리 45개영역 53개 항목, 설계 및 구축시점 세부감리 56개영역 266개 항목, 시험시점 세부감리 14개영역 17개 항목 총 세부감리 123개영역 369개 항목을 도출하였다. 7. 기대 효과 본 논문에 제안한 SCADA시스템 보안 기본점검항목 지표 및 세부 감리 항목은 한국군내 정보시스템 개발․구축․운영의 보안감리분야 및 정보시스템 보안감사에 활용가능 할 것이다.

more

초록/요약

1. Title A Study on Improvement of SCADA Security Supervision System 2. Background and Need for Research RTE(Real Time Enterprise) System, facilitated through IP(Internet Protocol) technology, dramatically increases IT(Information Technology) productivity and provides business competency. For example, internet telephone and IPTV are the business items emphasized in broadcasting/communication fusion area. Another example is the fact that Al Quada used "Google Earth" when encountering allied forces' C4I system. Korean forces, using IP based technology, will change network to open system based on ALL IP based BcN integrating unit weapon system and internet IPV6. This brings the advantage of constructing grid infra, decreasing operation cost, sharing information, and combat management efficiency with information superiority. SCADA system collects, receives, records, displays data from infrastructure in remote area using central concentrated remote control system and perform auto - control, supervision, information processing. The research is to study on factors to consider in security supervision system when linking Korean Forces' SCADA system to All IP (internet) system. SCADA system is now changing from closed system to open system, linking intranet(enterprise network) and internet. Korean forces now face the need for the evolution of remote control system such as recognition of domestic circumstances in major national infrastructure (electric power plant, railways, dam), human resources management, efficient equiopment/infrastucture management, radar site/relay station/GOP environment improvement. Changing from closed system to open system, there may be a danger caused in national and military security when security threats (malicious code, hacking) penetrate into SCADA system. In January 2003, SQL.Slammer (SQL_Overflow) penetrated into private computer network in nuclear power plant located in Ohio and the security supervision system stopped for five hours. In August 2003, railway signal system in east side of US was infected by Win32/Sobig.worm.F and has been stopped for hours. These cases bring the need for SCADA system security supervision preventing the danger. 3. Limitations in Korean Forces' Security Supervision There is no factor found in existing regulation to be applied in information system security supervision. Regulations consulted for reference are Defense Mutual Operation Management Regulation, Defense Electric Power Operation Regulation, Defense Architecture Management Rule, Defense Information Management LISI Operation Manual, Defense Common Operation Environment Construction and Management Regulation, Defense Information Management Program Instruction, Information Management Supervision Regulation (Army Regulation). Also, Defense Information Protection Instructions and Military Security Operation Instructions only provide basic guidelines for information system security without notifying detailed instruction in information system security. 4. Importance and Range of the Study Key issues in ubiquitous era, symbol of realtime business, are maintaining "accountability" and guaranteeing "integrity." Above hypothesis provides basic security supervision indicators and particular inspection factors, which facilitate protection from enemy cyber attacks (malicious code, hacking, cyber terror, insider win over threat) and implementing SCADA system control and security supervision. 5. Hypothesis and Scenario The goal of Korean forces in combat operation is integration of combat management(C4I System), resource management, office automation, and infrastructure so as to realize Network Centered War(NCW). The need for information sharing and circumstances recognition has been aroused in Korean forces for commander's decision making as combat style changes. Forming a part of Korea forces' strategic thinking, web-based SCADA systems(remote supervision control system) in major domestic infrastructure - electrical power plant, railways, roads, and dam have been applied in overall government architecture framework and been linked to combat management system - Korean Joint Command Control System(KJCCS), naturally forming ALL IP system. 6. Conclusion Above hypothesis provides 42 basic security supervision inspection factor indicators in total, which is made to safeguard against security threats. SCADA system linking hypothesis and appropriateness of supervision indicators are evaluated through frequency analysis of questionnaire received from 104 people engaged in military computation, communication, electronics, research, and security. Based on basic inspection factor supervision indicator, 369 factors in 123 domains are drawn in total and they are detailed supervision factors classified by supervision point of time, 33 factors in 8 domains classified by planning point of time, 53 factors in 45 domains classified by analysis point of time, 266 factors in 56 domains classified by design and construction point of time, and 17 factors in 14 domains classified by test point of time. 7. Expected Results Basic security supervision inspection factor indicators and detailed supervision factors proposed from the research is will be applicable in security supervision area in information system development/construction/operation and information system security inspection.

more

목차

감사의 글 -------------------------------------------- i
요 약 ------------------------------------------- iii

제 1 장 서 론 ---------------------------------------- 1
제 1 절 연구의 배경 및 목적 --------------------------- 1
제 2 절 SCADA시스템의 적용범위 ---------------------- 3
1. SCADA시스템의 주요기능 및 다양한 응용분야 ------ 3
2. 정보시스템과 USN 및 SCADA시스템의 차이점 비교-- 5
제 2 장 아키텍처 기술지침 및 보안감리의 한계 ------------- 7
제 1 절 정보기술 아키텍처 및 MND-AF의 고찰 ----------- 7
1. 정보기술 아키텍처의 범위 및 한계점 --------------- 7
2. 국방아키텍처 프레임워크(MND-AF)의 제약사항 ----10
제 2 절 한국 정보보호 인증평가 및 기술지침 고찰-------- 15
1. 보안관리수준 평가(국가정보원) ------------------ 16
2. 정보보호관리체계(ISMS-한국정보보호진흥원) ----- 20
3. 관련 법제도의 이해 ----------------------------- 24
제 3 절 정보시스템 보안아키텍처 및 보안감리의 한계 ---- 29
1. 정보시스템 감리 유형 및 절차 -------------------- 29
2. 정보시스템 정보보호 보안감리의 한계점 ---------- 31
제 3 장 SCADA시스템 통제 및 보안감리 점검 항목 제안 --- 33
제 1 절 SCADA시스템의 국내/외 동향 및 필요성 ------- -33
1. 국내 주요 기반시설의 SCADA시스템 및 산업 동향 --33
2. 주요 SCADA시스템 피해 사례연구 --------------- 35
3. 환경 변화에 따른 SCADA시스템 보안감리의 필요성-36
제 2 절 보안감리 점검항목 지표제안 ------------------ 37
1. 연구가설의 설정 및 기본점검 항목 구성 ---------- 37
2. 보안감리 세부점검 항목지표 제안 --------------- 43
제 3 절 설정된 보안감리 점검항목 지표검증 ----------- 49
1. 연구 검증범위 및 연구 방안 -------------------- 49
2. 가설의 타당성 및 필요성 연구검증 -------------- 50
3. 보안감리 통제 및 점검항목 연구검증 ------------ 51
제 4 장 결 론 --------------------------------------- 52
제 1 절 결론 -------------------------------------- 52
제 2 절 향후 개선 및 연구 방안 -------------------- 53
제 3 절 제약 사항 --------------------------------- 53
참고문헌 --------------------------------------------55
부 록 --------------------------------------------- 58
<부록 # 1> SCADA시스템의 개념 및 ITA 기대 효과 ---- 58
<부록 # 2> 정보보호 안전진단 및 기술지침 ------------62
<부록 # 3> 설문지 구성 및 응답 자료현황 ------------- 67
<부록 # 4> 설문지 문항 분석 / 결과지 ---------------- 78
<부록 # 5> SCADA시스템 보안감리 세부 점검 항목 내용 - 87
Abstract -------------------------------------------- 118

more

목차

[표 1-1] SCADA시스템의 주요 기능 ---------------------- 3
[표 1-2] SCADA시스템의 다양한 용도 ------------------- 4
[표 1-3] 정보시스템/USN 및 SCADA 차이점 비교 -------- 5
[표 2-1] 나라별 정보기술아키텍처의 정의 비교 ----------- 7
[표 2-2] 정보기술아키텍처의 종류 ---------------------- 8
[표 2-3] 공공기관 EA 프레임워크 4가지 수준모델 --------- 8
[표 2-4] 보안관점의 범정부 ITA 산출물 ------------------- 9
[표 2-5] 범정부 아키텍처 산출물과 매핑 관계 ------------ 10
[표 2-6] SV-13 체계보안 기술서 템플릿 목록 ------------ 12
[표 2-7] 보안정책 구조도-예시 ------------------------- 12
[표 2-8] 체계보안관계 기술서-예시 --------------------- 13
[표 2-9] 기관분류 평가수준 기준 ----------------------- 16
[표 2-10] 보안관리 수준 평가 절차 --------------------- 17
[표 2-11] 보안관리수준 평가 점검기준 항목 ------------- 18
[표 2-12] ISMS 인증대상 기관 ------------------------- 21
[표 2-13] 문서의 요구사항 ---------------------------- 22
[표 2-14] 정보보호관리체계 인증심사기준(통제항목) ---- 23
[표 2-15] 정보시스템 감리 대상[시행령 제11조] --------- 26
[표 2-16] 정보통신공사의 종류[시행령 제2조 2항] ------- 27
[표 2-17] 정보통신공사감리와 정보시스템감리 업무범위 비교
------------------------------------------- 28
[표 2-18] 정보시스템 감리의 유형 --------------------- 29
[표 2-19] 정보보호와 보안의 정의 비교 ----------------- 31
[표 2-20] 취약점으로 인한 위협 요소 기술 대책 --------- 32
[표 3-1] 국내 발전소 발전설비 현황(2008. 2 기준) ------- 33
[표 3-2] 한국철도 전철전력분야 현황(2007. 2 기준) ------ 34
[표 3-3] SCADA시스템 피해 사례 ---------------------- 35
[표 3-4] 설정한 SCADA 보안감리 기본점검 구성지표 ----- 41
[표 3-5] 제안하는 감리시점별 보안감리 세부 점검 항목 --- 44
[표 3-6] 설문 구성 요지 및 대상 ------------------------ 49
[부록-표 1-1] SCADA시스템의 주요 기본 구성 요소 ------ 59
[부록-표 2-1] 안전진단 대상 분류 --------------------- 62
[부록-표 2-2] 안전진단 기준 주요 항목 ----------------- 64
[부록-표 2-3] 요소기술 보안 분야 세부 기술 지침 항목 --- 66

more

목차

[그림 2-1] ISO/IEC 27001 국제 표준 배경 --------------- 21
[그림 2-2] 정보보호관리과정 -------------------------- 22
[그림 2-3] ITA법률 주요 골자 -------------------------- 24
[그림 2-4] 감리 절차 --------------------------------- 30
[그림 3-1] 가설-KJCCS중심 전장관리체계 ------------- 38
[그림 3-2] 감리시점별 세부감리영역 항목 수 ------------ 43
[그림 3-3] [가설 타당성 및 필요성]에 대한 설문 응답결과 비율 ------------------------------------------ 50
[그림 3-4] [보안감리 통제 및 점검 항목]에 대한 설문 응답
결과 비율 -------------------------------- 51
[부록-그림 1-1] 전형적인 SCADA네트워크 구조 --------- 59
[부록-그림 1-2] SCADA시스템 기본 구성도 ------------ 60
[부록-그림 1-3] 전력 송전망 SCADA시스템 ------------- 60
[부록-그림 1-4] 정보기술아키텍처를 통한 국가 주요 정책의
연계 모습 ----------------------------- 61
[부록-그림 2-1] 정보보호 안전진단 개념도 -------------- 62
[부록-그림 2-2] 정보보호 안전진단 절차 -----------------63

more