전력 시스템의 기존 보안 보호 기술 및 방법으로 볼 때 전력 기업의 파견 자동화 시스템은 대부분 방화벽 기술, 침입 탐지 기술 등과 같은 수동 방어 기술을 사용합니다. 그러나 인터넷 기술이 발전함에 따라 그 결함도 점차 드러나고 있다. 방화벽은 바이러스, 액세스 제한, 백도어 위협 및 내부 해커로부터 네트워크를 보호할 수 없습니다. 침입 탐지는 높은 오보율과 누락률 [4] 을 가지고 있다. 이들은 해커 공격과 바이러스 침입을 막기 위해 더 높은 기술적 수단을 요구해야 한다. 전통적인 보안 기술과 사전 예방 방어 기술의 결합을 바탕으로 동적 정보 보안 P2DR 모델에 따라 스케줄링 자동화 시스템의 실제 상황과 결합하여 보안 보호 모델을 설계했습니다. 스케줄링 자동화 시스템의 안티바이러스 및 해커 공격 수준을 높이는 데 좋은 참고 가치를 가지고 있습니다.
1 위협 스케줄링 자동화 시스템 네트워크 보안의 기술적 요소
현재 iES-500 시스템 [10] 및 OPEN2000 시스템과 같은 대부분의 스케줄링 자동화 시스템 네트워크는 Windows 를 운영 체제 플랫폼으로 사용하여 인터넷에 연결되어 있습니다. 인터넷 네트워크의 * * * 즐거움과 개방성으로 인해 인터넷상의 정보 보안은 선천적으로 부적절합니다. 의존하는 TCP/IP 프로토콜에는 해당 보안 메커니즘이 없기 때문입니다. 인터넷의 초기 설계는 보안 문제를 고려하지 않았기 때문에 안전하고 신뢰할 수 있으며 서비스 품질이 우수하며 빠르고 편리합니다. 또한 스케줄링 자동화 및 사무 자동화 시스템의 데이터 교환이 증가함에 따라 시스템의 보안 취약점 또는 "백도어" 가 불가피합니다. 전력 기업 시스템 간 상호 연결의 발전으로 바이러스, 외부 및 내부 공격이 증가하고 있습니다. 따라서 스케줄링 자동화 시스템의 보안이 기술적 관점에서 더욱 강화되었습니다.
2 새로운 능동 방어 기술을 기반으로 한 안전 보호 설계
2. 1 스케줄링 자동화 시스템과 다른 시스템 간의 인터페이스
스케줄링 자동화 시스템의 특성과 특성으로 인해 주로 사무 자동화 (MIS) 시스템 및 전력 분배 자동화 시스템과 정보를 공유해야 합니다. 전력망 운영의 투명성을 보장하기 위해 기업 내 생산, 유지 관리, 운영 등의 부서는 사무 자동화 시스템에서 전력망 운영을 이해할 수 있어야 하므로 파견 자동화 시스템에는 자체 웹 서버가 있어 데이터 공유를 가능하게 합니다. 파견 자동화 시스템과 배전 자동화 시스템은 변전소의 10 kV 송신 스위치를 동시에 제어해야 하기 때문에 정보를 교환해야 하며, 전력 분배 자동화 시스템의 운영은 웹 서버를 통해 공개해야 합니다 [5]. 또한 전력 분배 자동화 시스템 자체의 보안 요구 사항으로 인해 투자 문제를 고려하여 보안 및 일정 자동화 설계를 고려할 수 있습니다.
2.2 능동적 방어 기술 유형
현재 적극적인 방어를 위한 두 가지 신기술이 있다. 하나는 허니팟 기술과 허니넷 기술을 포함한 함정 기술이다. 허니팟 기술은 하나 이상의 취약한 호스트를 시뮬레이션하여 공격자에게 쉽게 공격할 수 있는 목표 [2] 를 제공하는 취약점이 있는 스푸핑 시스템을 구축하는 것입니다. 허니팟의 역할은 외부에 허위 서비스를 제공하고 공격자의 실제 목표에 대한 공격을 지연시켜 공격자가 허니팟에 시간을 낭비하게 하는 것이다. 허니팟은 설계 목적에 따라 제품형과 연구형으로 나뉜다. 현재 많은 상업용 허니팟 제품이 있습니다. 예를 들어, BOF 는 마르쿠스 라누엄과 NFR 이 개발한 배경 사무실을 감시하는 도구입니다. Specter 는 BOF 와 유사한 상업용 저대화식 허니팟이지만 더 광범위한 서비스와 기능을 시뮬레이션할 수 있습니다. 허니넷 기술은 가장 유명한 오픈 허니팟 프로젝트 [7] 입니다. 이 네트워크는 침입자의 모든 정보, 도구, 정책 및 목적을 분석하는 데 주로 사용되는 "캡처" 를 위해 특별히 설계된 네트워크입니다.
또 다른 기술은 정적 증거와 동적 증거를 포함한 증거이다. 정적 포렌식 기술은 이미 침입된 상황에서 각종 기술 수단을 이용하여 증거를 분석하는 것이다. 현재 널리 사용되고 있는 것은 이러한 정적 증거 수집 방법으로 침입 후 데이터를 확인, 추출 및 분석하고 유효한 증거를 추출하는 것입니다. 이러한 사고에 기반한 도구에는 데이터 복제 도구, 데이터 분석 도구 및 데이터 복구 도구가 포함됩니다. 현재 정적 포렌식 전용 도구 (예: 안내 소프트웨어의 Encase) 가 있으며, 런타임 시 별도의 하드 디스크 미러를 만들 수 있으며, FastBloc 도구는 물리적 계층에서 운영 체제를 구성하여 하드 디스크에 데이터를 쓸 수 있습니다. 동적 포렌식 기술은 컴퓨터 포렌식의 발전 추세이다. 보호 대상 컴퓨터에 미리 에이전트를 설치하는 것이다. 공격자가 침입하면 시스템과 에이전트는 시스템 작업과 파일의 수정, 삭제, 복제 및 전송을 기록하는 해당 로그 파일을 생성합니다. 파일 시스템의 특성을 관련 툴과 함께 사용하면 이러한 파일 정보를 가능한 한 사실적으로 복구하고 백업 보존을 위해 로그 파일을 포렌식 (forensic) 으로 전송할 수 있습니다. 현재 많은 동적 법의학 제품이 해외에서 개발되어 가격이 비싸고 국내 일부 기업들도 비슷한 제품을 개발했다.
2.3 스케줄링 자동화 시스템 보안 모델
일정 자동화 보안 시스템 보호의 주도적 사상은 P2DR 모델의 사상을 중심으로 완벽한 정보 보안 시스템 프레임워크를 구축하는 것이다. P2DR 모델은 ISS 가 처음 제안한 동적 보안 모델의 대표적인 모델로, 주로 보안 정책, 보호, 감지 및 응답의 네 부분 [8] 을 포함합니다. 모델 시스템의 프레임은 1 과 같습니다.
P2DR 모델에서 전략은 모델의 핵심이며, 네트워크 보안이 달성해야 할 목표, 즉 네트워크의 실제 상황에 따라 네트워크 관리의 전 과정에서 다양한 네트워크 보안 조치를 선택하고 일정 조건 하에서 비용과 효율성의 균형을 맞추는 것을 의미합니다 [3]. 보호는 일반적으로 방화벽, 암호화, 인증 등 기존의 정적 보안 기술 및 방법을 통해 이루어집니다. 테스트는 동적 응답의 기초입니다. 지속적인 탐지와 모니터링을 통해 새로운 위협과 약점을 발견할 수 있다. 응답은 보안 시스템의 보안 위험을 해결하는 가장 효과적인 방법이며 보안 시스템에서 가장 중요한 위치를 차지합니다.
2.4 파견 자동화 시스템 보안 방어 시스템 설계
스케줄링 자동화는 P2DR 모델을 기반으로 사전 예방 및 수동 방어 기술을 사용하여 동적 보안 방어 시스템을 구축합니다. 파견 자동화 시스템의 실제 운영과 함께 보안 방어 시스템 모델의 물리적 프레임워크가 그림 2 에 나와 있습니다.
보호는 주로 기존의 정적 보안 기술 방화벽 및 트랩 기계를 통해 구현되는 자동화 시스템 보안 보호의 최전선입니다. 일정 자동화 시스템, 전력 분배 자동화 시스템 및 회사 정보 네트워크 사이에 방화벽을 설치하고 네트워크에 대한 액세스를 제한하는 패킷을 모니터링하여 내외부의 불법 액세스를 방지합니다. 트랩 머신은 방화벽 뒤에 숨겨져 침입 네트워크 환경을 만들어 침입을 유도하고 해커 공격 일정을 분산시켜 웹 서버의 주의를 자동화함으로써 네트워크 보호 기능을 향상시킵니다.
탐지는 IDS, 취약성 검사 시스템, 트랩 시스템, 포렌식 시스템 (예외 감지, 패턴 검색, 취약성 검색 등) 에 의해 주로 구현되는 자동화된 보안 시스템 사전 예방의 핵심입니다. IDS 는 외부의 트래픽을 감지하며 주로 패턴 검색 및 경고에 사용됩니다. 취약성 검사 시스템은 일정 자동화 시스템 및 전력 분배 자동화 호스트 포트의 알려진 취약점을 검사하여 취약점 또는 패치가 적용되지 않은 호스트를 찾아 적절한 시정 조치를 수행합니다. Trap 기계는 네트워크 침입을 로그로 기록한 허니팟 시스템이므로 보호 시스템일 뿐만 아니라 실제로는 두 번째 감지 역할을 합니다. 법의학 분석 시스템은 사후 분석을 통해 바이러스, 새로운 해커 방법 및 도구, 새로운 시스템 취약점을 감지하고 발견할 수 있습니다. 응답은 두 가지 측면을 포함합니다. 하나는 포렌식 기계가 네트워크 데이터와 로그 데이터를 완전히 기록하여 공격 후 소송을 제기할 수 있는 증거 지원을 제공한다는 것이다. 한편, 테스트 결과에 따라 다양한 보안 조치를 취하여 일정 자동화 시스템의 취약점을 적시에 복구하고 시스템을 업그레이드합니다. 요약하자면, P2DR 모드 기반 스케줄링 자동화 보안 시스템은 다음과 같은 특징과 장점을 가지고 있습니다.
전체 스케줄링 자동화 시스템 운영 중 사전 예방 방어, 이중 보호 및 다중 감지 응답 기능
기업은 안팎으로 방어할 수 있고, 법률 무기로 침입을 억제하고 경제적 책임을 추궁할 수 있다.
보호, 탐지, 응답을 핵심으로 하는 동적 보안 방어 체계를 형성하다.
3 결론
자동화 시스템의 보안을 예약하는 것은 동적인 발전 과정이다. 이번 설계의 보안 모델은 P2DR 모델을 기반으로 활성 방어 기술과 수동 방어 기술을 결합하여 일정 자동화 시스템의 보안을 공격 시 사전 예방적으로 보호하고 시스템 보안을 강화합니다. 그러나 파견 자동화 시스템의 보안 보호는 순수한 기술이 아니며, 보안 제품의 축적에만 의존하여 급속한 발전 변화에 대처하는 공격 수단은 지속적이고 효과적이다. 자동화 시스템 보안 보호를 위한 사전 예방 방어 기술은 다른 보안 메커니즘, 특히 규제의 엄격한 집행을 완전히 대체할 수 없습니다.