1 |
1
제1 보안정보 수집장치가, 제1 제어시스템에 포함된 적어도 하나의 보안장치를 기반으로 보안정보를 수집하는 단계;상기 제1 보안정보 수집장치가, 상기 보안정보를 상기 제1 제어시스템에 대응하는 제1 단위보안관제장치로 전송하는 단계;상기 제1 단위보안관제장치가, 상기 보안정보를 분석하여 상기 제1 제어시스템의 보안관제를 수행하는 단계; 및부문보안관제장치가, 제2 제어시스템에 대응하는 제2 단위보안관제장치와 상기 제1 단위보안관제장치로부터 각각 상기 보안정보를 획득하고, 보안정보들을 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템의 보안관제를 수행하는 단계를 포함하고,상기 제1 제어시스템과 상기 제2 제어시스템의 보안관제를 수행하는 단계는상기 보안정보들을 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템 간의 통신패턴 상관관계를 분석하여 제어시스템간 화이트리스트를 생성하고, 상기 제어시스템간 화이트리스트를 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템 간의 보안관제를 수행하는 단계; 및상기 제1 제어시스템에서 상기 제2 제어시스템으로의 제1 통신정보와 상기 제2 제어시스템에서 상기 제1 제어시스템으로의 제2 통신정보의 일관성을 분석하여, 일관성이 결여된 경우에 상기 제1 제어시스템과 상기 제2 제어시스템 간의 통신을 차단하는 단계를 포함하고,상기 전송하는 단계는폐쇄망 정책 유지를 위해 물리적 단방향 전송을 기반으로 상기 보안정보를 전송하되, 상기 제1 보안정보 수집장치는 상기 제1 제어 시스템의 내부에 위치하고, 상기 제1 단위보안관제장치는 상기 제1 제어시스템의 외부에 위치하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
2 |
2
청구항 1에 있어서,상기 수집하는 단계는상기 제1 보안정보 수집장치가, 상기 제1 제어시스템의 제어망과 분리된 보안관제망을 통해 상기 적어도 하나의 보안장치로부터 상기 보안정보를 수집하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
3 |
3
삭제
|
4 |
4
청구항 1에 있어서,상기 제1 제어시스템의 보안관제를 수행하는 단계는상기 보안정보를 기반으로 상기 제1 제어시스템에 상응하는 제1 화이트리스트를 생성하는 단계;상기 제1 화이트리스트를 기반으로 상기 제1 제어시스템을 모니터링하는 단계; 및상기 제1 제어시스템에서 상기 제1 화이트리스트에 위배되는 비인가 정보가 발생한 경우, 상기 제1 단위보안관제장치가 상기 비인가 정보에 대응하는 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
5 |
5
청구항 4에 있어서,상기 제1 화이트리스트를 생성하는 단계는상기 보안정보를 기반으로 상기 제1 제어시스템의 동작 패턴을 분석하고, 상기 동작 패턴에 상응하게 상기 제1 화이트리스트를 생성하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
6 |
6
청구항 1에 있어서,상기 보안정보는상기 적어도 하나의 보안장치의 로그(log)에 상응하고, 네트워크 트래픽 로그, 방화벽 로그, 임베디드 제어기기 트래픽 로그, NAC(Network Access Control) 로그, USB 접속로그, 백신 탐지 로그, 시스템 로그, 네트워크 시스템 로그 및 물리적 방호 시스템 로그 중 적어도 하나를 포함하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
7 |
7
청구항 1에 있어서,상기 제1 제어시스템과 상기 제2 제어시스템의 보안관제를 수행하는 단계는상기 제어시스템 간 화이트리스트를 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템을 모니터링하는 단계; 및상기 제1 제어시스템과 상기 제2 제어시스템 간의 통신 중 상기 제어시스템 간 화이트리스트에 위배되는 비인가 통신정보가 발생한 경우, 상기 부문보안관제장치가 상기 제1 단위보안관제장치와 상기 제2 단위보안관제장치를 제어하여 상기 비인가 통신정보에 대응하는 처리를 수행하는 단계를 더 포함하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
8 |
8
청구항 7에 있어서,상기 제어시스템 간 화이트리스트를 생성하는 단계는상기 보안정보들을 기반으로 방화벽 로그, L3 장비 로그, IDS 로그 및 IPS 로그 중 적어도 하나의 로그를 추출하고, 상기 적어도 하나의 로그를 기반으로 상기 통신패턴 상관관계를 분석하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
9 |
9
청구항 1에 있어서,상기 보안관제 방법은통합보안관제장치가 상기 부문보안관제장치로 보안관제정보를 공유하는 단계; 및상기 부문보안관제장치가 상기 제1 단위보안관제장치와 상기 제2 단위보안관제장치로 상기 보안관제정보를 공유하는 단계를 더 포함하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
10 |
10
청구항 9에 있어서,상기 보안관제정보는보안위협 정보, 사이버사고 처리 정보, 탐지 규칙, 행사 정보 및 문서 정보 중 적어도 하나에 상응하는 것을 특징으로 하는 제어시스템의 보안관제 방법
|
11 |
11
삭제
|
12 |
12
제어시스템의 내부에 설치되고, 상기 제어시스템에 포함된 적어도 하나의 보안장치를 기반으로 보안정보를 수집하는 보안정보 수집장치;상기 보안정보를 분석하여 상기 제어시스템의 보안관제를 수행하는 단위보안관제장치; 및상기 제어시스템과 다른 제어시스템으로부터 각각 상기 보안정보를 획득하고, 보안정보들을 기반으로 상기 제어시스템과 상기 다른 제어시스템의 보안관제를 수행하는 부문보안관제장치를 포함하고,상기 부문보안관제장치는상기 보안정보들을 기반으로 상기 제어시스템과 상기 다른 제어시스템 간의 통신패턴 상관관계를 분석하여 제어시스템간 화이트리스트를 생성하고, 상기 제어시스템간 화이트리스트를 기반으로 상기 제어시스템과 상기 다른 제어시스템 간의 보안관제를 수행하고, 상기 제어시스템에서 상기 다른 제어시스템으로의 제1 통신정보와 상기 다른 제어시스템에서 상기 제어시스템으로의 제2 통신정보의 일관성을 분석하고, 상기 일관성이 결여된 경우에 상기 제어시스템과 상기 다른 제어시스템 간의 통신을 차단하고,상기 보안정보 수집장치는폐쇄망 정책 유지를 위해 물리적 단방향 전송을 기반으로 상기 보안정보를 전송하되, 상기 보안정보 수집장치는 상기 제어 시스템의 내부에 위치하고, 상기 단위보안관제장치는 상기 제어시스템의 외부에 위치하는 것을 특징으로 하는 보안관제 시스템
|
13 |
13
청구항 12에 있어서,상기 보안정보 수집장치는상기 제어시스템의 제어망과 분리된 보안관제망을 통해 상기 적어도 하나의 보안장치로부터 상기 보안정보를 수집하는 것을 특징으로 하는 보안관제 시스템
|
14 |
14
삭제
|
15 |
15
청구항 12에 있어서,상기 단위보안관제장치는상기 보안정보를 기반으로 상기 제어시스템에 상응하게 생성된 화이트리스트를 기반으로 상기 제어시스템을 모니터링하고, 상기 제어시스템에서 상기 화이트리스트에 위배되는 비인가 정보가 발생한 경우에 상기 비인가 정보에 대응하는 처리를 수행하는 것을 특징으로 하는 보안관제 시스템
|
16 |
16
청구항 15에 있어서,상기 단위보안관제장치는상기 보안정보를 기반으로 상기 제어시스템의 동작 패턴을 분석하고, 상기 동작 패턴에 상응하게 상기 화이트리스트를 생성하는 것을 특징으로 하는 보안관제 시스템
|
17 |
17
청구항 12에 있어서,상기 보안정보는상기 적어도 하나의 보안장치의 로그(log)에 상응하고, 네트워크 트래픽 로그, 방화벽 로그, 임베디드 제어기기 트래픽 로그, NAC(Network Access Control) 로그, USB 접속로그, 백신 탐지 로그, 시스템 로그, 네트워크 시스템 로그 및 물리적 방호 시스템 로그 중 적어도 하나를 포함하는 것을 특징으로 하는 보안관제 시스템
|
18 |
18
청구항 12에 있어서,상기 보안관제 시스템은상기 부문보안관제장치로 보안관제정보를 공유하는 통합보안관제장치를 더 포함하는 것을 특징으로 하는 보안관제 시스템
|
19 |
19
청구항 18에 있어서,상기 부문보안관제장치는상기 단위보안관제장치로 상기 보안관제정보를 공유하는 것을 특징으로 하는 보안관제 시스템
|
20 |
20
청구항 18에 있어서,상기 보안관제정보는보안위협 정보, 사이버사고 처리 정보, 탐지 규칙, 행사 정보 및 문서 정보 중 적어도 하나에 상응하는 것을 특징으로 하는 보안관제 시스템
|