CTI 모델 활용 제어시스템 보안정보 수집 방안 연구

Vol. 28, No. 2, pp. 471-484, 4월. 2018
10.13089/JKIISC.2018.28.2.471, Full Text:
Keywords: Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log
Abstract

최근 정부기관, 기반시설, 제조 기업 등의 제어시스템을 대상으로 사이버 위협이 빈번히 발생하고 있다. 이러한사이버 위협에 대응하기 위해서는 제어시스템의 다양한 자산에서 발생하는 보안정보를 일괄 수집하여 상관관계 분석등을 수행하고, 그 결과를 공유하는 CTI(Cyber Threat Intelligence) 도입이 필요하다. 이를 위해서 제어시스템의 보안정보 수집이 필요한데, 가용성이 최우선적으로 고려되는 제어시스템 특성상 PLC(Programmable LogicControllers) 등과 같은 제어장치에 보안 솔루션 도입의 제약이 있어 보안정보를 수집하기에 어려움이 따른다. 또,제어시스템에 존재하는 다양한 자산에서 발생하는 보안정보 포맷이 상이한 문제도 존재한다. 따라서 본 논문에서는효율적인 제어시스템 보안정보 수집을 위한 방안을 제안한다. 기존 IT의 CTI 모델 중 제어시스템 도입에 용이한CybOX/STIX/TAXII를 활용하여 제어시스템 자산의 보안정보를 수집할 수 있도록 포맷을 설계하였다. 포맷 설계대상은 윈도우 및 리눅스 등의 범용 OS를 사용하는 제어시스템 자산의 OS 수준의 시스템 로그, 정보보호 시스템로그, 제어시스템 PLC 관리를 위한 EWS(Engineering Workstation System) 응용프로그램 로그로 선정하였다. 또, 설계한 포맷이 반영된 보안정보 수집 시스템을 설계 및 구현하여 제어시스템 통합 관제 시스템 구축 및CTI 도입에 활용할 수 있도록 한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
J. Choi, Y. Kim and B. Min, "A Study on ICS Security Information Collection Method Using CTI Model," Journal of The Korea Institute of Information Security and Cryptology, vol. 28, no. 2, pp. 471-484, 2018. DOI: 10.13089/JKIISC.2018.28.2.471.

[ACM Style]
Jongwon Choi, Yesol Kim, and Byung-gil Min. 2018. A Study on ICS Security Information Collection Method Using CTI Model. Journal of The Korea Institute of Information Security and Cryptology, 28, 2, (2018), 471-484. DOI: 10.13089/JKIISC.2018.28.2.471.