<½º¸¶Æ®ÆÑÅ丮ÀÇ ¹ßÀü°ú »õ·Î¿î º¸¾ÈÀ§ÇùÀÇ ÃâÇö>
º» ±â°í¹®¿¡¼´Â ½º¸¶Æ®ÆÑÅ丮 °ü·Ã ±â¼ú ¹ßÀü¿¡ µû¸¥ »õ·Î¿î Á¾·ùÀÇ º¸¾È À§ÇùÀÎ »çÀ̹ö-¹°¸® º¸¾È °ø°ÝÀÇ ´ëÇ¥ÀûÀÎ »ç·Êµé°ú ´ëÀÀÃ¥À» ¼Ò°³ÇÏ°íÀÚ ÇÑ´Ù. ¼ÛÁø¿ì ¡¤ ±èÈï¼ö* *µ¿±¹´ëÇб³ ±â°è·Îº¿¿¡³ÊÁö°øÇаú (Email: heungsoo@dgu.edu) 1. ¼·Ð ÃÖ±Ù ´Ù¾çÇÑ ÄÄÇ»ÅÍ ½Ã½ºÅÛ µ¥ÀÌÅÍ Àü¼Û/ó¸® ±â¼úÀÇ ¹ßÀüÀº 4Â÷ »ê¾÷ Çõ¸í ½Ã´ëÀÇ Á¦Á¶»ê¾÷ ¹ßÀü ¹æÇâ¿¡ Å« ¿µÇâÀ» ³¢ÃÆ´Ù. ƯÈ÷, À¯/¹«¼± ¿¬°áÀ» ÅëÇÑ ½Ã½ºÅÛ ÅëÇÕ°ú ÀÚµ¿È ±â¼úÀÇ ¹ßÀüÀº Çö Á¦Á¶ ºÐ¾ß »ê¾÷°è¿¡ Â÷¼¼´ë Á¦Á¶ ½Ã½ºÅÛÀÎ ½º¸¶Æ®ÆÑÅ丮ÀÇ ½ÇÁúÀû Àû¿ëÀ» °¡´ÉÇÏ°Ô ÇÏ¿´´Ù. ½º¸¶Æ®ÆÑÅ丮¶õ µðÁöÅÐ ÀÚµ¿È ¼Ö·ç¼ÇÀ» ±¸ÃàÇÑ Á¤º¸Åë½Å±â¼ú (ICT)À» °øÀå ³» ¼³ºñ¿Í ±â°è¿¡ »ç¹°ÀÎÅÍ³Ý (IoT)À» ÅëÇØ Àû¿ë½ÃÄÑ, »ý»ê °úÁ¤»Ó¸¸ ¾Æ´Ï¶ó Á¦Ç° °³¹ßºÎÅÍ ÁÖ¹®, ¿ÏÁ¦Ç° ÃâÇϱîÁö Á¦Á¶¿¡ °ü·ÃµÈ ¸ðµç °úÁ¤À» ÅëÇÕÇÑ Áö´ÉÇü »ý»ê°øÀåÀÌ´Ù. ¶ÇÇÑ, µö·¯´× ±â¹ÝÀÇ ±â°èÇнÀ, Ŭ¶ó¿ìµå/Æ÷±×/¿§Áö ÄÄÇ»Æðú °°Àº ÃֽŠ±â¼úÀ» Àû±ØÀûÀ¸·Î È°¿ëÇÏ´Â ½º¸¶Æ®ÆÑÅ丮´Â ±âÁ¸ÀÇ Á¦Á¶°øÁ¤º¸´Ù ºñ¿ë, È¿À²¼º, »ý»ê¼º µî¿¡¼ Å©°Ô ¹ßÀüµÈ ¼º´ÉÀ» °¡Áú ¼ö ÀÖ´Ù. ƯÈ÷, ÀÎÅÍ³Ý ³×Æ®¿öÅ©ÀÇ È®À强°ú °³¹æ¼ºÀ» Àû¿ëÇÑ ½º¸¶Æ®ÆÑÅ丮´Â Á¦Á¶°øÁ¤¿¡ ÇÊ¿äÇÑ °¢Á¾ µ¥ÀÌÅ͸¦ ±âÁ¸º¸´Ù È¿°úÀûÀ¸·Î ó¸® ¹× °ü¸®ÇÒ ¼ö ÀÖÀ¸¸ç, ´õ ³ª¾Æ°¡ ÀΰøÁö´ÉÀ» È°¿ëÇÑ ÀÚüÀνÄ, ÀÚü¿¹Áö, ÀÚüÃÖÀûÈ, ÀÚü¼³Á¤ (Self-awareness, Self-prediction, Self-optimization, Self-configuration)°ú °°Àº 4Â÷ »ê¾÷Çõ¸íÀÇ ÃÖÁ¾ ¸ñÇ¥¿¡ ºÎÇÕÇÏ´Â ±â´ÉµéÀ» °®Ãâ ¼ö ÀÖ´Ù. ÇÏÁö¸¸, ÀÌ·¯ÇÑ ÄÄÇ»ÅÍ ¹× ³×Æ®¿öÅ© ±â¼úÀÇ Àû¿ëÀº ±âÁ¸ Á¦Á¶»ê¾÷¿¡ Á¸ÀçÇÏÁö ¾Ê¾Ò´ø »çÀ̹ö º¸¾È À§ÇùÀ» ¹ß»ý½ÃÄ×À¸¸ç, È®À强 ¹× Á¢±Ù¼ºÀÌ Çâ»óµÈ ¸¸Å º¸¾È ½Ã½ºÅÛÀÇ Àû¿ë°ú À¯Áö ¹üÀ§µµ Å©°Ô ³Ð¾îÁ³´Ù. µû¶ó¼, Á¦Á¶ ¾÷°è´Â ´õÀÌ»ó »çÀ̹ö °ø°ÝÀ¸·ÎºÎÅÍ ¾ÈÀüÇÏÁö ¸øÇϸç, ±×·Î ÀÎÇÑ ÇÇÇØ´Â ±âÇϱ޼öÀûÀ¸·Î ´Ã°í ÀÖ´Ù. 2020³â IBMÀÇ ¿¬°£ º¸¾Èº¸°í¼¿¡ µû¸£¸é 2019³âµµ¿¡¸¸ Àü ¼¼°è »ê¾÷°è Àü¹Ý¿¡¼ 8.5¾ï °ÇÀÇ µ¥ÀÌÅÍ À¯Ãâ »ç·Ê°¡ ¹ß»ýÇßÀ¸¸ç, ÀÌ´Â 2018³âµµÀÇ ¼¼¹è¿¡ ´ÞÇÏ´Â ¼ýÀÚÀÓÀ» ¹àÇû´Ù. ±×·¯³ª, ½º¸¶Æ®ÆÑÅ丮¿¡ ´ëÇÑ »çÀ̹ö °ø°ÝÀº µ¥ÀÌÅÍ À¯Ãâ°ú °°ÀÌ Á¤º¸ Àڻ꿡 ÇÇÇظ¦ ÁÖ´Â °Í»Ó¸¸ ¾Æ´Ï¶ó, ±â°è¼³ºñ ¶Ç´Â »ý»ê Á¦Ç°°ú °°ÀÌ ¹°¸®ÀûÀÎ Àڻ꿡µµ ÇÇÇظ¦ ÁÖ´Â °ÍÀÌ °¡´ÉÇÏ´Ù. ÀÌ·¯ÇÑ °ø°ÝÀ» »çÀ̹ö-¹°¸® °ø°ÝÀ̶ó°í Çϸç, ÀÌ´Â 4Â÷»ê¾÷Çõ¸í ½Ã´ë¿¡ »õ·Ó°Ô µîÀåÇÑ Ä¡¸íÀûÀÎ º¸¾È À§ÇùÀÌ´Ù. »çÀ̹ö-¹°¸® °ø°ÝÀº µðÁöÅÐ ÇüÅÂÀÇ °ø°ÝÀÌ ÀÎÅÍ³Ý ¶Ç´Â ³×Æ®¿öÅ©·Î ħÀÔÇÏ¿©, ¹°¸®ÀûÀÎ ¼ÕÇظ¦ ÀÔÈ÷´Â °ø°ÝÀ» ¸»ÇÑ´Ù. ÀÌ °ø°ÝÀº ÀǵµµÇÁö ¾ÊÀº ÀÛµ¿ ¹× °øÁ¤ ¼³Á¤À¸·Î ±â°è, ¼³ºñ, ºÎÇ°, Á¦Ç° µî¿¡ ¸¶¸ð, Å©·¢, Ç°Áú ÀúÇÏ¿Í °°Àº ÇÇÇظ¦ ÀÏÀ¸Å³ ¼ö ÀÖÀ¸¸ç, ÇÑ ¹øÀÇ »ç¼ÒÇÑ °ø°Ý ½Ãµµ°¡ ³×Æ®¿öÅ©·Î ¿¬°áµÈ ¸ðµç ±¸¼º¿ä¼Ò¿¡ ¿µÇâÀ» ¹ÌÄ¥ ¼ö ÀÖ´Ù´Â Á¡¿¡¼ ¸÷½Ã Ä¡¸íÀûÀÌ´Ù. ÀÌ·¯ÇÑ °ø°ÝÀ» ŽÁöÇϱâ À§ÇØ Ä§ÀÔŽÁö½Ã½ºÅÛ (Intrusion Detection System)ÀÌ »ç¿ëµÉ ¼ö ÀÖ´Ù. ħÀÔŽÁö½Ã½ºÅÛÀº ÄÄÇ»ÅÍ ³×Æ®¿öÅ© ȯ°æÀÇ ÀÌ»ó È°µ¿ (Malicious Activities)¸¦ °¨½ÃÇÏ´Â ½Ã½ºÅÛÀ¸·Î Á¦Á¶ ³×Æ®¿öÅ© ȯ°æ¿¡µµ ÃæºÐÈ÷ Àû¿ëÇÒ ¼ö ÀÖ´Ù. °Ë¿ ´ë»ó°ú µ¥ÀÌÅÍ ºÐ¼® ¹æ½Ä¿¡ µû¶ó¼ ´Ù¾çÇÑ Á¾·ùÀÇ Ä§ÀÔŽÁö½Ã½ºÅÛÀÌ Á¸ÀçÇÑ´Ù. º» ±â°í¹®¿¡¼´Â »çÀ̹ö-¹°¸® °ø°ÝÀÇ ´ëÇ¥ÀûÀÎ ¼¼ °¡Áö ½ÇÁ¦ »ç·ÊµéÀ» ¼Ò°³ÇÏ°í, ÀÌ¿¡ ´ëÇÑ ´ëÀÀÃ¥À¸·Î ħÀÔŽÁö½Ã½ºÅÛÀ» ¼Ò°³ÇÑ´Ù. 2. »çÀ̹ö-¹°¸® °ø°Ý »ç·Ê (1) À̶õ ¿ì¶ó´½ ³óÃà ¿ø½ÉºÐ¸®±â °ø°Ý »ç·Ê ÇØ´ç »ç°ÇÀº 2010³â¿¡ À̶õÀÇ ³ªÅºÁî¿¡ ÀÖ´Â ÇÙ½ÇÇè ½Ã¼³ÀÇ ¿ì¶ó´½ ³óÃà ¿ø½ÉºÐ¸®±â¿¡ °¡ÇØÁø »ç·ÊÀÌ´Ù. ÈçÇÏ°í »ç¼ÒÇÑ »çÀ̹ö °ø°ÝÀÌ ¾à õ¿© ´ëÀÇ ¿ø½ÉºÐ¸®±â¸¦ °íÀå ³ª°Ô ÇÑ »ç°ÇÀ¸·Î, ´ç½Ã¿¡ ÃÖÃÊ·Î »çÀ̹ö °ø°ÝÀÌ ¹°¸®Àû ÇÇÇظ¦ ÁÙ ¼ö ÀÖ´Ù´Â Á¡ÀÌ ¹ß°ßµÇ¾î Å« ÁÖ¸ñÀ» ¹Þ¾Ò´Ù. °ø°Ý¿¡ »ç¿ëµÈ »çÀ̹ö °ø°ÝÀº Stuxnet ¹ÙÀÌ·¯½º·Î ¿ú ¹ÙÀÌ·¯½ºÀÇ ÀÏÁ¾ÀÌ´Ù. ¿ú ¹ÙÀÌ·¯½º´Â ÀÚ°¡º¹Á¦°¡ °¡´ÉÇÑ ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î·Î, ¾î¶»°Ôµç ½Ã½ºÅÛ¿¡ ħÀÔ¸¸ Çϸé ÇØ´ç ³×Æ®¿öÅ©¿¡ ¿¬°áµÈ ¸ðµç ÀåÄ¡¿¡ ÀüÆÄ°¡ °¡´ÉÇÏ´Ù. Stuxnet´Â ¿ø½ÉºÐ¸®±âÀÇ ¼Óµµ Á¶ÀýÀ» ¸ñÀûÀ¸·Î Á¦ÀÛµÈ ¹ÙÀÌ·¯½º·Î À̶õÀÇ ³ªÅºÁî Çٽü³ ³»ÀÇ IR-1 ¿ø½ÉºÐ¸®±â¿¡ µµ´ÞÇϸé ÀÚµ¿À¸·Î ¸ðÅÍ ¼Óµµ¸¦ Áõ°¡½ÃÅ°°Ô ÇÁ·Î±×·¡¹Ö µÇ¾îÀÖ¾ú´Ù. 1,007 Cycle/secÀ¸·Î Á¶ÀýµÇ¾î ÀÖ´ø ¿ø½ÉºÐ¸®±âÀÇ ¸ðÅÍ°¡ 1,064 Cycle/secÀ¸·Î ¹ÙÀÌ·¯½º¿¡ ÀÇÇØ º¯ÇüµÇ¾ú°í, ÀÌ´Â Áøµ¿À» ¹ß»ý½ÃÄÑ ¸ðÅ͸¦ ¼Õ»óÇÔÀ¸·Î½á ¹°¸®Àû ÇÇÇظ¦ Áá´Ù. ¿©±â¼ ÁÖ¸ñÇÒ Á¡Àº ¸ðÅÍÀÇ È¸Àü ¼Óµµ¸¦ ´Ù¼Ò ¹Ì¹¦ÇÏ°Ô Áõ°¡½ÃÄ×´Ù´Â Á¡ÀÌ´Ù. ÀÌ´Â ÀǵµÀûÀ¸·Î °ø°ÝÀÌ ¹°¸®Àû ¿ä¼Ò¿¡ ÀÇÇØ ¹ß°ßµÇ´Â °ÍÀ» ¸·°í, Àå±âÀûÀÌ°í Áö¼ÓÀûÀÎ ÇÇÇظ¦ ÁÖ±â À§ÇØ ¼³Á¤µÈ °ÍÀ¸·Î º¸ÀδÙ. ÀÌ´Â, »çÀ̹ö-¹°¸® °ø°ÝÀÌ ±âÁ¸¿¡ Á¸ÀçÇÏ´Â ´Ü¼ø »çÀ̹ö º¸¿ÏÃ¥À̳ª ¹°¸®Àû ¿ä¼Ò¸¦ ºÐ¼®ÇÏ´Â °Í¸¸À¸·Î´Â ´ëºñÇÒ ¼ö ¾øÀ½À» ½Ã»çÇÑ´Ù. ±¸Ã¼ÀûÀÎ Stuxnet ¹ÙÀÌ·¯½ºÀÇ Ä§Åõ °úÁ¤°ú °ø°Ý °á°ú´Â ¾Æ·¡ ±×¸²°ú °°´Ù.
±×¸² 1 Stuxnet ¹ÙÀÌ·¯½º ħÅõ ¹× °ø°Ý °úÁ¤
(2) µ¶ÀÏ Á¦Ã¶¼Ò °ø°Ý »ç·Ê 2015³â µ¶ÀÏÀÇ À͸íÀÇ Á¦Ã¶¼Ò°¡ »çÀ̹ö-¹°¸® °ø°ÝÀ» ´çÇØ ´ë±Ô¸ð ¹°¸®Àû ÇÇÇظ¦ º» »ç·ÊÀÌ´Ù. »çÀ̹ö °ø°ÝÀÇ °¡Àå ±âÃÊÀûÀÎ ÇüÅÂÀÎ Áß°£ÀÚ °ø°Ý (Man in the Middle Attack)À» »ç¿ëÇÏ¿© ¿ë±¤·Î ÀåÄ¡ÀÇ ÅëÁ¦±ÇÀ» ÀÓÀÇ·Î Á¶Á¤ÇÏ¿© Å« ÇÇÇظ¦ ÁØ »ç°ÇÀ¸·Î, °ø°ÝÀÚ°¡ ´Ü¼ø ½ºÆÔ¸ÞÀÏÀ» È°¿ëÇÏ¿© Áß°£ÀÚ °ø°ÝÀ» ¼º°ø½ÃÄÑ Å« ÈÁ¦°¡ µÇ¾ú´Ù. ÀÌ·¯ÇÑ »çȸ°øÇаø°Ý (Social Engineering Attack)Àº Àΰ£ÀÇ ½É¸®¸¦ ÀÌ¿ëÇÏ¿© º¸¾È ÀýÂ÷¸¦ ¿ìȸÇÏ´Â °ø°Ý ¹æ½ÄÀ¸·Î, ºñ±â¼úÀûÀÎ »çÀ̹ö °ø°Ý ±â¼ú¿¡ ÇØ´çÇÑ´Ù. º» »ç·ÊÀÇ °ø°ÝÀÚ´Â ºñÁî´Ï½º ¸ÞÀÏÀ» °¡ÀåÇÏ¿© Á¦Ã¶¼Ò ³»ºÎÀÚ¿¡°Ô ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î°¡ ÀÚµ¿À¸·Î ´Ù¿îµÇ¾î ¼³Ä¡µÇ´Â ¸µÅ©¸¦ Ŭ¸¯ÇÏ°Ô À¯µµÇؼ Á¢±Ù ±ÇÇÑÀ» ¾ò¾î ³»¾ú´Ù. ÀÌ·¯ÇÑ ¹æ½ÄÀº ¾Æ¹«¸® ¿ÜºÎ Á¢±ÙÀ» ´Ù¾çÇÑ º¸¾È ¼ö´ÜÀ¸·Î ¹æ¾î¸¦ ÇÏ´õ¶óµµ ³»ºÎ¿¡¼ Á¢±ÙÀ» Çã°¡ÇÏ´Â ¹æ½ÄÀ» ¸·À» ¼ö ¾øÀ½À» º¸¿©ÁØ´Ù. °ø°ÝÀÚ´Â Á¢±Ù ±ÇÇÑÀ» ÀÌ¿ëÇÏ¿© Áß°£ÀÚ °ø°ÝÀ» ½ÇÇàÇÏ°í, ³×Æ®¿öÅ©¿¡ ¿¬°áµÈ ¼³ºñ¿¡ Á¢±ÙÇÏ¿© ÀǵµµÇÁö ¾ÊÀº ÀÛµ¿À» ½ÃÇàÇÏ¿© ¹°¸®ÀûÀ¸·Î Å« ÇÇÇظ¦ ÁÙ ¼ö ÀÖ¾ú´Ù. ±×µ¿¾È »çȸ°øÇаø°ÝÀÌ ÇǽÌ, ½ºÄ· µîÀ¸·Î °³ÀÎÁ¤º¸¿¡ Á¢±ÙÇϱâ À§ÇÑ ´Ü¼ø »ç±â¼º °ø°Ý¿¡ Ãë±Þ¹Þ¾Æ¿ÔÁö¸¸, À̹ø »ç·Ê¸¦ ÅëÇØ ´©°¡ ¾î¶»°Ô ¾²³Ä¿¡ µû¶ó ¸Å¿ì Å« À§ÇùÀÌ µÉ ¼ö ÀÖÀ½À» ¾Ë ¼ö ÀÖ¾ú´Ù. ƯÈ÷, ½º¸¶Æ®ÆÑÅ丮¿Í °°ÀÌ ¿ÜºÎ·ÎºÎÅÍÀÇ Á¢Á¡ÀÌ ´Ù¾çÇÏ°í, ³»ºÎ ±¸¼º¿ä¼Ò°¡ ³×Æ®¿öÅ©·Î ¿ÏÀüÇÑ ÅëÇÕÀ» ÀÌ·ç°í ÀÖ´Ù¸é, °£´ÜÇÑ »çÀ̹ö °ø°ÝÀÌ Ä¡¸íÀûÀ¸·Î ÀÛ¿ëÇÒ ¼ö ÀÖÀ½À» º¸¿©ÁØ´Ù. ±×¸² 2¿¡¼´Â »çÀ̹ö º¸¾È ÀýÂ÷°¡ ¼ö¸³µÈ ½Ã½ºÅÛ ³»¿¡¼ ¾î¶»°Ô »çȸ°øÇаø°ÝÀÌ ³»ºÎ·ÎºÎÅÍ º¸¾È Ãë¾àÁ¡À» µå·¯³»¾î »çÀ̹ö-¹°¸® °ø°ÝÀ» Çã¿ëÇÏ´ÂÁö º¸¿©ÁØ´Ù.
±×¸² 2 »çÀ̹ö-¹°¸® °ø°Ý¿¡ »ç¿ëµÈ »çȸ°øÇаø°Ý °³¿ä
(3) Å×½½¶ó ¹èÅ͸® °øÀå °ø°Ý »ç·Ê 2018³â¿¡ Å×½½¶ó CEOÀÎ ÀÏ·Ð ¸Ó½ºÅ©·ÎºÎÅÍ ¾Ë·ÁÁø ´ëÇ¥ÀûÀÎ ½º¸¶Æ®ÆÑÅ丮¸¦ °Ü³ÉÇÑ »çÀ̹ö-¹°¸® °ø°Ý »ç·ÊÀÌ´Ù. À§ÀÇ µÎ »ç·Ê¿Í´Â ´Ù¸£°Ô º» »ç·Ê´Â ¿ÜºÎÀÇ °ø°ÝÀÚ°¡ ¾Æ´Ñ ³»ºÎ °ø°ÝÀڷκÎÅÍ »ç°ÇÀÌ ¹ß»ýÇÑ Á¡ÀÌ Å©°Ô ´Ù¸£´Ù. ³»ºÎÀÚ °ø°Ý (Insider Attack)Àº ÄÄÇ»ÅÍ °øÇп¡¼ ¿À·¡ÀüºÎÅÍ ´Ù·ç¾îÁø »çÀ̹ö °ø°ÝÀÇ ÀÏÁ¾ÀÌ´Ù. ³»ºÎÀÚ °ø°ÝÀÌ ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡¼ Ä¡¸íÀûÀÎ ÀÌÀ¯´Â À¯ÀúÀÇ ±ÇÇÑ°ú ÄÄÇ»ÅÍ º¸¾ÈÀÌ ¼·Î ¹Ýºñ·Ê °ü°èÀ̱⠶§¹®ÀÌ´Ù. À¯ÀúÀÇ ±ÇÇÑÀÌ ³Ð¾îÁö¸é ³Ð¾îÁú¼ö·Ï ÄÄÇ»ÅÍ º¸¾ÈÀº Ãë¾àÇØÁö°í, º¸¾ÈÀ» °ÇÏ°Ô Çϱâ À§Çؼ´Â À¯ÀúÀÇ ±ÇÇÑÀ» ÃÖ´ëÇÑ Á¦ÇÑ ÇؾßÇÑ´Ù. ÀÌ·¯ÇÑ ¸ð¼øÀû °ü°è´Â ½º¸¶Æ®ÆÑÅ丮¿¡µµ ±×´ë·Î Àû¿ëµÈ´Ù. ¹Ì±¹ ³×¹Ù´Ù ÁÖ¿¡ À§Ä¡ÇÑ Å×½½¶ó ±â°¡ÆÑÅ丮 °øÀåÀº ÇÁ·Î±×·¥À» È°¿ëÇÑ ½º¸¶Æ® °øÁ¤ ½Ã½ºÅÛÀ» °®Ãß°í ÀÖ¾úÁö¸¸, ´ÜÁö ÇÑ ¸íÀÇ ³»ºÎÀÚ °³Àΰ¡ Á¦Á¶°øÁ¤ ÇÁ·Î±×·¥ Äڵ带 ¼öÁ¤ÇÏ°í ¿¹¹ÎÇÑ °øÁ¤ ¼¼ºÎ Á¤º¸¸¦ ¼Õ½±°Ô À¯ÃâÇÒ ¼ö ÀÖ¾ú´Ù. °ø°Ý´çÇÑ ±â°¡ÆÑÅ丮ÀÇ ½ÇÁ¦ ±Ô¸ð¿Í Å©±â´Â ¾Æ·¡ÀÇ »çÁøÀ¸·ÎºÎÅÍ È®ÀÎÇÒ ¼ö ÀÖ´Ù.
±×¸² 3 ³×¹Ù´Ù ÁÖ¿¡ À§Ä¡ÇÑ Å×½½¶óÀÇ ±â°¡ÆÑÅ丮
º» »ç·ÊÀÇ ´Ü¼ø Äڵ庯°æÀ¸·Î ¸ðµç ¹èÅ͸® Á¦Á¶¶óÀÎ °¡µ¿ÀÌ °Á¦·Î Á¤ÁöÇßÀ¸¸ç, Á¤»óÈ°¡ ÀÌ·ç¾îÁö±â±îÁö ¸·´ëÇÑ ¼Õ½ÇÀ» ³¢ÃÆ´Ù. ±âÁ¸ÀÇ Á¦Á¶»ê¾÷¿¡¼ÀÇ ³»ºÎÀÚ °ø°ÝÀº ¹°¸®Àû ¼ÕÇظ¦ ÀÔÈ÷´Â °ÍÀÌ Á¦ÇÑÀûÀÌ¾î¼ »ê¾÷ ½ºÆÄÀÌÀÇ ÇüÅ·ΠÁ¤º¸ ÀÚ»ê À¯Ãâ¿¡ ÁýÁߵǾî ÀÖ¾ú´Ù¸é, ½º¸¶Æ®ÆÑÅ丮¿¡¼ÀÇ ³»ºÎÀÚ´Â ´Ù¼öÀÇ ¹°¸®Àû Àڻ꿡 ³×Æ®¿öÅ©¸¦ ÅëÇÑ Á¢±ÙÀÌ °¡´ÉÇϹǷΠ°³ÀÎÀÌ ±¤¹üÀ§ÇÑ ¹°¸®Àû ÇÇÇظ¦ ÁÙ ¼ö ÀÖ´Ù. 3. ħÀÔŽÁö½Ã½ºÅÛ Ä§ÀÔŽÁö½Ã½ºÅÛÀº ³×Æ®¿öÅ© ȯ°æ¿¡¼ÀÇ ÀÌ»ó È°µ¿À̳ª º¸¾È ±ÔÄ¢ ¹× ÀýÂ÷¸¦ À§¹ÝÇÏ´Â »çÇ×À» °¨ÁöÇϱâ À§ÇØ µðÀÚÀεǾú´Ù. ħÀÔŽÁö½Ã½ºÅÛÀº µ¥ÀÌÅÍ °Ë¿ ´ë»ó°ú ºÐ¼® ¹æ½Ä¿¡ µû¶ó Á¾·ù°¡ ³ª´¶´Ù. µ¥ÀÌÅÍ °Ë¿ ´ë»ó¿¡ µû¶ó¼´Â (1) È£½ºÆ® ±â¹Ý°ú (2) ³×Æ®¿öÅ© ±â¹Ý °Ë¿ÀÌ ÀÖ°í, ºÐ¼® ¹æ½ÄÀ¸·Î´Â (3) ¿À¿ëŽÁö¹æ½Ä°ú (4) ºñÁ¤»ó ÇàÀ§Å½Áö¹æ½ÄÀÌ ÀÖ´Ù. °¢°¢ÀÇ ½Ã½ºÅÛ¿¡ ´ëÇÑ ¼³¸íÀº ´ÙÀ½°ú °°´Ù. (1) È£½ºÆ® ±â¹Ý ħÀÔŽÁö½Ã½ºÅÛ (Host-Based Intrusion Detection System) È£½ºÆ® ±â¹Ý ħÀÔŽÁö½Ã½ºÅÛÀº ³»ºÎ ½Ã½ºÅÛ Á¤º¸¸¦ °Ë¿ÇÑ´Ù. È£½ºÆ® ¿ªÇÒÀ» ÇÏ´Â ¿î¿©Ã¼Á¦ÀÇ ½Ã½ºÅÛ Á¤º¸, ÄÄÇ»Æà ÇÁ·Î¼¼½º µî °¢Á¾ À̺¥Æ®¿¡ ´ëÇÑ ·Î±×¸¦ Á¶»çÇÏ¿© ħÀÔŽÁö¸¦ ½Ç½ÃÇÑ´Ù. ³»ºÎ ½Ã½ºÅÛ¿¡ ´ëÇÑ Á÷Á¢ÀûÀÎ °Ë¿À» ½ÃÇàÇϱ⠶§¹®¿¡ °ø°ÝŽÁö¿¡ ´ëÇÑ Á¤È®µµ°¡ ³ôÀ¸¸ç, °ø°ÝÀ» ŽÁöÇßÀ» ¶§ °¨¿°µÈ ÇÁ·Î¼¼½º¸¦ ¹Ù·Î Â÷´ÜÇϰųª Á¾·áÇÒ ¼ö ÀÖ´Ù´Â ÀåÁ¡ÀÌ ÀÖ´Ù. ÇÏÁö¸¸ ´ëºÎºÐÀ» °ú°Å À̺¥Æ®¿¡ ´ëÇÑ ·Î±× µ¥ÀÌÅÍ¿¡ ÀÇÁ¸Çϴ ȣ½ºÆ® ±â¹Ý ŽÁö´Â ½Ç½Ã°£ ŽÁö°¡ ¾î·Á¿ì¸ç ŽÁö ½Ã½ºÅÛ ÀÚü°¡ °ø°ÝÀÚ¿¡°Ô ³ëÃâµÉ °¡´É¼ºÀÌ ÀÖ¾î ½Å·ÚÇϱⰡ ¾î·Æ´Ù´Â ´ÜÁ¡ÀÌ ÀÖ´Ù. (2) ³×Æ®¿öÅ© ±â¹Ý ħÀÔŽÁö½Ã½ºÅÛ (Network-Based Intrusion Detection System) ³×Æ®¿öÅ© ±â¹Ý ħÀÔŽÁö½Ã½ºÅÛÀº È£½ºÆ®¿¡ Á÷Á¢Àû/°£Á¢ÀûÀ¸·Î Àü´ÞµÇ´Â ³×Æ®¿öÅ© ÆÐŶ (Network Packet)À» ºÐ¼®ÇÏ¿© ħÀÔ Å½Áö¸¦ ÇÏ´Â ½Ã½ºÅÛÀÌ´Ù. ÀÌ ¸»Àº ´ÜÀÏ È£½ºÆ®¿¡¸¸ Àû¿ëÀÌ °¡´ÉÇß´ø È£½ºÆ® ±â¹Ý ħÀÔŽÁö½Ã½ºÅÛ°ú ´Ù¸£°Ô ³×Æ®¿öÅ© ±â¹Ý ħÀÔŽÁö½Ã½ºÅÛÀº ´ÙÁß È£½ºÆ®¿¡ ´ëÇÑ Ä§ÀÔŽÁö¸¦ Á¦°øÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ, ³×Æ®¿öÅ© ÆÐŶÀ» ½Ç½Ã°£À¸·Î ĸó ¹× ºÐ¼®À» Çϱ⠶§¹®¿¡ ½Ç½Ã°£ ħÀÔ °¨Áö¿¡ ¿ëÀÌÇÏ´Ù. ÇÏÁö¸¸ ³×Æ®¿öÅ©ÀÇ Æ®·¡ÇÈ ¾ç¿¡ Á¦ÇÑÀ» ¹Þ°Ô µÇ¸ç, ¸Å¿ì ³·Àº °ø°Ý ŽÁö Á¤È®µµ¸¦ °®´Â´Ù. (3) ¿À¿ëŽÁö¹æ½Ä (Misuse Detection Method) ¿À¿ëŽÁö¹æ½ÄÀº °ø°Ý¿¡ ´ëÇÑ »çÀüÇнÀµ¥ÀÌÅ͸¦ ±âÁØÀ¸·Î ħÀÔŽÁö¸¦ ½Ç½ÃÇÏ´Â ¹æ½ÄÀÌ´Ù. ÀÌ¹Ì ¾Ë·ÁÁø °ø°ÝÀÇ Æ¯Â¡À» ÃßÃâÇÏ¿© µ¥ÀÌÅ͸¦ ºÐ¼®Çϱ⠶§¹®¿¡ »çÀüÇнÀµ¥ÀÌÅÍ°¡ Á¸ÀçÇÑ´Ù´Â °¡Á¤ÇÏ¿¡ ŽÁö Á¤È®µµ°¡ ¸Å¿ì ³ô´Ù. ÇÏÁö¸¸ »õ·Î¿î °ø°Ý¿¡ ´ëÇؼ´Â ŽÁö°¡ ºÒ°¡´ÉÇÑ ¼öÁØÀ̸ç, ´Ù¾çÇÑ °ø°Ý ÆÐÅÏ¿¡ ´ëÇÑ »çÀüµ¥ÀÌÅ͸¦ ½ÀµæÇϱ⵵ ¾î·Æ´Ù. (4) ºñÁ¤»óÇàÀ§Å½Áö¹æ½Ä (Anomaly Detection Method) ºñÁ¤»óÇàÀ§Å½Áö¹æ½ÄÀº Á¤»óÇàÀ§ µ¥ÀÌÅÍ ¸ðµ¨¿¡¼ ¹þ¾î³ª´Â À̺¥Æ®¸¦ ħÀÔÀ¸·Î ŽÁöÇÏ´Â ¹æ½ÄÀÌ´Ù. ¿À¿ëŽÁö¹æ½Ä¿¡¼ °¡Àå Å« ¹®Á¦Á¡ÀÎ »çÀü¿¡ ÇнÀµÇÁö ¾ÊÀº °ø°Ý¿¡ ´ëÇØ Å½Áö°¡ °¡´ÉÇÏ´Ù´Â ÀåÁ¡ÀÌ ÀÖ´Ù. ±â°èÇнÀÀÇ °üÁ¡¿¡¼ º¸ÀÚ¸é ÀÚÀ²±â°èÇнÀ¿¡ °¡±õ´Ù. ÇÏÁö¸¸ ¿Ïº®ÇÑ Ä§ÀÔŽÁö°¡ °¡´ÉÇÑ Á¤»óÇàÀ§ µ¥ÀÌÅÍ ¸ðµ¨ÀÇ ¹üÀ§¿Í ±âÁØÀ» Á¤ÇÏ´Â °ÍÀÌ ºÒ°¡´ÉÇϹǷÎ, ħÀÔŽÁö Á¤È®µµ°¡ ¸Å¿ì ³·Àº ÆíÀÌ´Ù. ´Ù¾çÇÑ ¹æ½ÄÀÇ Ä§ÀÔŽÁö½Ã½ºÅÛÀ» ÀûÀýÈ÷ ¹èÄ¡ÇÏ¸é »çÀ̹ö-¹°¸® °ø°ÝÀ» »çÀü¿¡ ŽÁöÇÏ¿© ÇÇÇظ¦ ÃÖ¼ÒÈÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ Àü¹ÝÀûÀΠħÀÔŽÁö½Ã½ºÅÛÀÇ Å« ´ÜÁ¡Àº ŽÁö ¼Óµµ¿¡ ÀÖ´Ù. ¹æ´ëÇÑ ¾çÀÇ µ¥ÀÌÅ͸¦ °Ë¿ ¹× ºÐ¼®ÇØ¾ß ÇÏ°í, ½ÇÁúÀûÀÎ °ø°ÝÀÌ ÀÌ·ç¾îÁ®¾ß ŽÁö°¡ °¡´ÉÇÑ ½Ã½ºÅÛÀ̱⠶§¹®¿¡, Æò±ÕÀûÀ¸·Î ½ÇÁ¦ ħÀÔŽÁö¿¡ ´ëÇÑ °á·ÐÀ» µµÃâÇϴµ¥ ¾à µÎ ´Þ ÀÌ»óÀÇ ½Ã°£ÀÌ ¼Ò¿äµÈ´Ù. ½º¸¶Æ®ÆÑÅ丮ÀÇ °æ¿ì º¹ÀâÇÑ ½Ã½ºÅÛ ±¸Á¶»ó ´õ ¸¹Àº ½Ã°£ÀÌ °É¸± ¼öµµ ÀÖ´Ù. ¶ÇÇÑ, ¾Õ¼ ¹àÇûµíÀÌ, »çÀ̹ö-¹°¸® °ø°ÝÀº Á¤º¸Àû ¿ä¼Ò»Ó¸¸ ¾Æ´Ï¶ó ¹°¸®Àû ¿ä¼Ò°¡ ÇÔ²² ºÐ¼®µÇ¾î¾ß Á¤È®ÇÑ Å½Áö°¡ °¡´ÉÇÏ´Ù. µû¶ó¼, ½º¸¶Æ®ÆÑÅ丮¿¡ ´ëÇÑ »çÀ̹ö-¹°¸® °ø°Ý¿¡ ´ëºñÇϱâ À§Çؼ´Â »çÀ̹ö µµ¸ÞÀΰú ¹°¸® µµ¸ÞÀο¡ ´ëÇÑ »óÈ£º¸¿ÏÀûÀÎ µ¥ÀÌÅÍ ºÐ¼® ¹æ½Ä°ú ½Ã½ºÅÛ Á¤¸³¿¡ °üÇÑ ¿¬±¸¸¦ ÇÊ¿ä·Î ÇÑ´Ù. ¿¹·Îµé¾î, ±×¸² 4¿Í °°ÀÌ ³×Æ®¿öÅ© ±â¹ÝÀÇ µ¥ÀÌÅÍ¿Í »ç¹° ±â¹Ý µ¥ÀÌÅÍ´Â ÇÔ²² ¼öÁýµÇ¾î ÀΰøÁö´É ¶Ç´Â ±â°èÇнÀÀ» ÀÌ¿ëÇÏ¿© º¸¾È °ø°ÝÀ» ŽÁöÇÏ´Â µ¥ ¾²ÀÏ ¼ö ÀÖ´Ù.
±×¸² 4 ³×Æ®¿öÅ© ±â¹Ý µ¥ÀÌÅÍ¿Í »ç¹° ±â¹Ý µ¥ÀÌÅ͸¦ ÀÌ¿ëÇÑ °ø°Ý°¨Áö½Ã½ºÅÛ
4. °á·Ð º» ±â°í¹®¿¡¼´Â 4Â÷»ê¾÷Çõ¸í¿¡¼ÀÇ ½º¸¶Æ®ÆÑÅ丮 ¹ßÀü, »õ·Î¿î º¸¾ÈÀ§ÇùÀÎ »çÀ̹ö-¹°¸® °ø°Ý°ú ´ëÀÀÃ¥À¸·Î ¾Ë·ÁÁø ħÀÔŽÁö½Ã½ºÅÛ¿¡ ´ëÇÏ¿© ¼Ò°³ÇÏ¿´´Ù. ÃֽŠÄÄÇ»ÅÍ °øÇÐ ±â¼úÀ» Á¦Á¶±â¼ú¿¡ Àû¿ëÇÔÀ¸·Î½á ¹ß»ýÇÏ´Â »õ·Î¿î º¸¾È À̽´´Â ÀÌ¹Ì ¸¹Àº º¸¾È Àü¹®°¡ ¶Ç´Â ±â¾÷ÀÌ °æ°íÇØ¿ÔÀ¸¸ç, ÀÌ¿¡ ´ëÇÑ ´ëÀÀÃ¥ ¸¶·ÃÀÇ Á߿伺Àº Ä¿Áö°í ÀÖ´Ù. ½º¸¶Æ®ÆÑÅ丮ÀÇ ´ëÁßÀûÀÎ »ó¿ëȸ¦ ÀÌ·èÇϱâ À§Çؼ´Â ÀáÀçÀûÀÎ º¸¾ÈÀ§Çù ¿ä¼Ò¸¦ ÃæºÐÈ÷ Á¶»çÇÏ°í ´ëºñÇØ¾ß Çϸç, ¾ÕÀ¸·Î °è¼ÓÇؼ ¼ö¿ä°¡ Áõ°¡ÇÒ º¸¾È Àü¹®°¡ ¾ç¼º¿¡ Èû½á¾ß ÇÒ °ÍÀÌ´Ù. Âü°í¹®Çå [1] Song Z, Moon Y. Assessing sustainability benefits of cyber manufacturing systems. The International Journal of Advanced Manufacturing Technology (2016) [2] IBM X-Force. IBM Security (2020) [3] Jazdi N. Cyber physical systems in the context of Industry 4.0. Autom Qual Testing, Robot 2014 IEEE (2014) [4] Davis J, Edgar T, Porter J, Bernaden J, Sarli M. Smart manufacturing, manufacturing intelligence and demand-dynamic performance. Computers & Chemical Engineering. (2012) [5] Jon Minnick. The Biggest Cybersecurity Problems Facing Manufacturing In 2016. (2016) [6] Pan Y, White J, Schmidt D, Elhabashy A, Sturm L, Camelio J, et al. Taxonomies for Reasoning About Cyber-physical Attacks in IoT-based Manufacturing Systems. International Journal of Interactive Multimedia and Artificial Intelligence. (2017) [7] Mitchell R, Chen I-R. A Survey of Intrusion Detection Techniques for Cyber-Physical Systems. ACM Computing Surveys. (2014) [8] Liao H-J, Richard Lin C-H, Lin Y-C, Tung K-Y. Intrusion detection system: A comprehensive review. Journal of Network and Computer Applications. (2013) [9] Han S, Xie M, Chen H, Ling Y. Intrusion Detection in Cyber-Physical Systems : Techniques and Challenges. IEEE Systems Journal. (2014) [10] Langner R. Stuxnet: Dissecting a cyberwarfare weapon. IEEE Security & Privacy. (2011) [11] Rajesh K, Siddhant S, Rohan K. A Quantitative Security Risk Analysis Framework for Modelling and Analyzing Advanced Persistent Threats. (2021) [12] Lee RM, Assante MJ, Conway T. German Steel Mill Cyber Attack. Industrial control system. (2014)
|