KR102406756B1 - System for Authenticating Security Rule of Autonomous Ship - Google Patents
System for Authenticating Security Rule of Autonomous Ship Download PDFInfo
- Publication number
- KR102406756B1 KR102406756B1 KR1020220019445A KR20220019445A KR102406756B1 KR 102406756 B1 KR102406756 B1 KR 102406756B1 KR 1020220019445 A KR1020220019445 A KR 1020220019445A KR 20220019445 A KR20220019445 A KR 20220019445A KR 102406756 B1 KR102406756 B1 KR 102406756B1
- Authority
- KR
- South Korea
- Prior art keywords
- cyber
- security rule
- index
- authentication device
- examination
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
자율운항 선박의 사이버 보안규칙 인증 시스템을 개시한다.
본 실시예는 국제 사이버보안규칙을 준수하면서 인증을 유지하기 위한 절차를 최소화하여 사이버 보안에 대한 비전문가인 선박 승무원이 직접 사이버 보안규칙에 따라 선박을 관리할 수 있도록 하는 자율운항 선박의 사이버 보안규칙 인증 시스템을 제공한다.Initiate a cyber security rule authentication system for autonomous ships.
This embodiment minimizes the procedure for maintaining certification while complying with international cybersecurity rules, so that a ship crew who is not an expert on cybersecurity can directly manage the ship in accordance with the cybersecurity rules. provide the system.
Description
본 발명의 일 실시예는 자율운항 선박의 사이버 보안규칙 인증 시스템에 관한 것이다. One embodiment of the present invention relates to a cyber security rule authentication system for an autonomously operated vessel.
이하에 기술되는 내용은 단순히 본 실시예와 관련되는 배경 정보만을 제공할 뿐 종래기술을 구성하는 것이 아니다.The content described below merely provides background information related to the present embodiment and does not constitute the prior art.
현재의 선박 대부분은 통신환경의 제한과 사이버 보안 관리의 부재 때문에 기본적인 최신보안 패치 등이 제공되지 않으며, 백신 또한 관리되고 있지 않다.Most of the current ships are not provided with basic latest security patches, etc. due to limitations in the communication environment and lack of cyber security management, and vaccines are not managed either.
네트워크 환경이 개선되고 있는 최신 디지털(스마트)선박 및 자율운항 선박은 빨리진 위성 통신(VSAT)을 통하여 항시 육상과 연결되어 있다. 하지만, 빨라진 통신환경에 비하여 사이버 보안은 예전과 동일하게 미비한 수준이다. 일부 사이버 보안 시스템의 경우, IT 영역에서의 백신 및 방화벽의 기능만을 지원한다.The latest digital (smart) ships and autonomous ships, whose network environment is improving, are always connected to land through fast satellite communication (VSAT). However, compared to the faster communication environment, cyber security is still at the same level as before. In the case of some cyber security systems, only the functions of vaccines and firewalls in the IT area are supported.
일반적인 선박 사이버 보안 관리 시스템은 디지털쉽(스마트쉽)과 자율운항시스템의 기본적인 네트워크 구조를 갖는다. 일반적인 선박 사이버 보안 관리 시스템은 허브 스위치를 이용하여 논리적 망 구성을 설정한다. IT 네트워크에서 발생한 사이버 공격이 자율운항 시스템 및 OT 네트워크로 쉽게 전파가 되는 구조를 갖는다. 일반적인 선박 사이버 보안 관리 시스템은 직접적인 장애가 발생하기 전까지는 OT 시스템의 이상 유무를 확인하기 어렵다.A general ship cyber security management system has a basic network structure of a digital ship (smart ship) and an autonomous navigation system. A general ship cyber security management system sets up a logical network configuration using a hub switch. It has a structure in which cyberattacks occurring in IT networks can easily propagate to autonomous navigation systems and OT networks. In a general ship cyber security management system, it is difficult to check whether the OT system is abnormal until a direct failure occurs.
국제해상기구인 IMO(international Maritime Organization)에서 2021년부터 사이버보안 인증에 대한 어드미션(Admission)을 전체 선박에 수행하도록 권고하는 안(MSC428(98))이 발표되었다. The International Maritime Organization (IMO), an international maritime organization, has announced a proposal (MSC428(98)) that recommends that all ships perform admission for cybersecurity certification from 2021.
각국의 항만 당국과 DCSA(Digital Container Shipping Association), BIMCO (Baltic and International Maritime Council) 해상사이버보안 가이드라인을 발표하고, 각 선급 (KR, ABS, LR 등)에서 해상사이버보안 인증 규칙을 발표하였다.Each country's port authorities, DCSA (Digital Container Shipping Association), and BIMCO (Baltic and International Maritime Council) announced maritime cybersecurity guidelines, and each classification (KR, ABS, LR, etc.) announced maritime cybersecurity certification rules.
선박은 각 선급 및 국제기관의 규칙에 따라 리스크 평가를 매년 1회 이상 이행해야 한다. 하지만, 매번 침투테스트와 같은 고비용의 리스크 평가 방법은 현존선에 적합하지 않다. 또한, 선박의 수 많은 OT 자산을 객관적이고 전문적으로 평가하는 솔루션은 없으며, 특히 비전문가인 승무원이 직접 수행하기는 어려운 일이다.A ship should conduct a risk assessment at least once a year in accordance with the rules of each classification and international organization. However, expensive risk assessment methods such as penetration testing every time are not suitable for existing ships. In addition, there is no solution that objectively and professionally evaluates a ship's numerous OT assets, and it is particularly difficult for non-professional crew members to perform directly.
따라서, 국제항해에 종사하는 선박은 강화되는 사이버보안규칙을 준수하고 인증을 유지하기 위한 기술 인력 및 시스템을 필요로 한다.Therefore, ships engaged in international voyages require technical personnel and systems to comply with the strengthened cybersecurity rules and maintain certification.
본 실시예는 국제 사이버보안규칙을 준수하면서 인증을 유지하기 위한 절차를 최소화하여 사이버 보안에 대한 비전문가인 선박 승무원이 직접 사이버 보안규칙에 따라 선박을 관리할 수 있도록 하는 자율운항 선박의 사이버 보안규칙 인증 시스템을 제공하는 데 목적이 있다.This embodiment minimizes the procedure for maintaining certification while complying with international cybersecurity rules, so that a ship crew who is not an expert on cybersecurity can directly manage the ship in accordance with the cybersecurity rules. The purpose is to provide a system.
본 실시예의 일 측면에 의하면, 자율운항 선박 내의 복수의 네트워크에 대한 송수신 데이터를 수집하여 수집 데이터를 생성하는 데이터 수집부; 상기 수집 데이터를 분석하여 상기 복수의 네트워크 각각의 사이버 위협에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성하는 사이버 위험도 평가부; 복수의 인증기관별로 보안규칙 심사항목을 확인하는 보안규칙 확인부; 상기 사이버 위험도 평가 정보와 상기 보안규칙 심사항목을 기반으로 상기 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인하는 부적합 확인부; 상기 부적합 결과를 기반으로 심사자료 제출 여부를 결정하는 심사자료 제출부;를 포함하는 것을 특징으로 하는 사이버 보안규칙 인증장치를 제공한다.According to one aspect of the present embodiment, a data collection unit for generating collection data by collecting transmission/reception data for a plurality of networks in an autonomous vessel; a cyber risk assessment unit that analyzes the collected data and generates cyber risk assessment information that evaluates the cyber risk for each of the plurality of networks; a security rule checking unit that checks security rule examination items for each of a plurality of certification authorities; a non-conformity check unit for confirming whether a non-conformity result for a specific certification authority among the plurality of certification authorities exists based on the cyber risk assessment information and the security rule examination items; It provides a cyber security rule authentication device comprising a; an examination data submission unit that determines whether to submit the examination data based on the nonconformity result.
이상에서 설명한 바와 같이 본 실시예에 의하면, 국제 사이버보안규칙을 준수하면서 인증을 유지하기 위한 절차를 최소화하여 사이버 보안에 대한 비전문가인 선박 승무원이 직접 사이버 보안규칙에 따라 선박을 관리할 수 있도록 하는 효과가 있다.As described above, according to the present embodiment, the procedure for maintaining certification while complying with international cybersecurity rules is minimized, so that a ship crew who is not an expert on cybersecurity can directly manage the ship according to the cybersecurity rules there is
도 1은 본 실시예에 따른 자율운항 선박의 사이버 보안규칙 인증 시스템을 나타낸 도면이다.
도 2는 본 실시예에 따른 사이버 보안규칙 인증장치를 개략적으로 나타낸 블럭 구성도이다.
도 3은 본 실시예에 따른 사이버 보안규칙 인증 방법을 설명하기 위한 순서도이다.
도 4는 본 실시예에 따른 사이버 자산을 나타낸 도면이다.
도 5는 본 실시예에 따른 위험도 평가 매트릭스를 나타낸 도면이다.
도 6은 본 실시예에 따른 임팩트(중요도) 인덱스를 나타낸 도면이다.
도 7은 본 실시예에 따른 확률 인덱스를 나타낸 도면이다.
도 8은 본 실시예에 따른 위협 리스트를 나타낸 도면이다.
도 9는 본 실시예에 따른 취약점 점수를 나타낸 도면이다.
도 10은 본 실시예에 따른 OT 네트워크에 대응하는 자산을 나타내는 도면이다.
도 11은 본 실시예에 따른 IT 네트워크에 대응하는 자산을 나타내는 도면이다.1 is a diagram illustrating a cyber security rule authentication system of an autonomously operated vessel according to the present embodiment.
2 is a block diagram schematically showing a cyber security rule authentication device according to the present embodiment.
3 is a flowchart illustrating a cyber security rule authentication method according to the present embodiment.
4 is a diagram illustrating a cyber asset according to the present embodiment.
5 is a diagram illustrating a risk evaluation matrix according to the present embodiment.
6 is a diagram illustrating an impact (importance) index according to the present embodiment.
7 is a diagram illustrating a probability index according to the present embodiment.
8 is a diagram illustrating a threat list according to the present embodiment.
9 is a view showing a vulnerability score according to the present embodiment.
10 is a diagram illustrating an asset corresponding to an OT network according to the present embodiment.
11 is a diagram illustrating an asset corresponding to an IT network according to the present embodiment.
이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, this embodiment will be described in detail with reference to the accompanying drawings.
도 1은 본 실시예에 따른 자율운항 선박의 사이버 보안규칙 인증 시스템을 나타낸 도면이다.1 is a diagram illustrating a cyber security rule authentication system of an autonomously operated vessel according to the present embodiment.
본 실시예에 따른 사이버 보안규칙 인증 시스템(100)은 자율운항 선박(120)에 대한 위험도 평가를 복수 번 수행하면서 국제 사이버 보안 인증을 유지하기 위한 절차를 간소화한다. 사이버 보안규칙 인증 시스템(100)은 자율운항 선박 관리 서버로 보안 솔루션을 제공할 때, 운영 솔루션을 함께 제공한다.The cyber security
사이버 보안규칙 인증 시스템(100)은 자율운항 선박 관리 서버로 복수의 자율운항 선박(120)을 관리할 때, 기 설정된 기준으로 사이버 리스트를 평가할 수 있도록 한다. 사이버 보안규칙 인증 시스템(100)은 자율운항 선박(120)이 운항 중 망망대해에서 외부 통신이 끊어지는 경우 선장 또는 승무원이 보안 위험도를 관리할 수 있는 체계를 제공한다.When the cyber security
본 실시예에 따른 자율운항 선박(120)의 사이버 보안규칙 인증 시스템(100)은 사이버 보안규칙 인증장치(110), 자율운항 선박(120), 위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139)를 포함한다. 자율운항 선박(120)의 사이버 보안규칙 인증 시스템(100)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The cyber security
사이버 보안규칙 인증장치(110)는 해상 사이버 위험도 관리 현황 파악을 위한 증적 문서를 생성하여 데이터베이스에 저장한다. 사이버 보안규칙 인증장치(110)는 심사 항목에 대한 합격 또는 불가 판정 정보, 항목별 이력관리 정보, 사용자 관리 정보, 네트워크 흐름도, 사이버 자산 목록을 데이터베이스에 저장한다.The cyber security
사이버 보안규칙 인증장치(110)는 사이버 위험도 평가를 위해 데이터베이스에 저장된 정보를 이용한다. 사이버 보안규칙 인증장치(110)는 웹을 통해 클라이언트로 평가 정보를 제공한다. 사이버 보안규칙 인증장치(110)는 데이터베이스에 저장된 정보를 3차원 모델로 시각화하여 출력한다. 사이버 보안규칙 인증장치(110)는 추가적으로 필요한 사항에 대해서는 사용자의 조작 또는 명령을 입력받는다.The cyber security
사이버 보안규칙 인증장치(110)는 사이버 자산의 로그 정보, 시스템 정보, 네트워크 정보를 IT 네트워크(136), OT 네트워크(138)로부터 수집한다.The cyber security
사이버 보안규칙 인증장치(110)는 데이터베이스에 저장된 정보를 기반으로 각 기관별 해상 사이버보안규칙 및 인증에 대한 심사 항목 중 증적 자료 제출이 필요한 각 해당 심사 항목에 대하여 자동으로 문서를 생성한다.The cyber security
사이버 보안규칙 인증장치(110)는 웹 서버를 경유하여 네트워크 토폴로지, 사이버 자산 배치를 도식화된 형태로 제공한다. 사이버 보안규칙 인증장치(110)는 각 선박별로 작성된 사전 인증 심사 결과를 웹 클라이언트를 이용하여 선단 관리자 단말기(선주)에서 모니터링할 수 있도록 한다.The cyber security
사이버 보안규칙 인증장치(110)는 해상 사이버 위험도 관리 업무를 간소화하여 추가 인력 및 부대비용을 절감하고, 심사 기관에 객관적인 자료를 제출하여 심사 업무를 단축할 수 있다. 사이버 보안규칙 인증장치(110)는 복수의 선박을 한 번에 관리하여 선체 선단에 대한 포괄적인 위험도 모니터링이 가능하다.The cyber security
사이버 보안규칙 인증장치(110)는 자율운항 선박(120)의 보안규칙을 인증하기 위해, 해상에 특화되어 자율운항 선박(120)이 통신하는 위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139)에 대한 각각의 인증 기관별 규칙에 따라 모든 규칙에 개별적으로 대응하는 지의 여부를 확인한 결과를 출력한다. 사이버 보안규칙 인증장치(110)는 인증 기관별로 보안규칙을 모두 확인하여 통합적으로 보안규칙에 부합하는 지의 여부를 확인하고, 인증 준비 절차를 진행한다.The cyber security
위성 네트워크(132)는 VSAT(Very Small Aperture Terminal)를 이용하여 자율주행 선박과 위성 간의 통신을 수행한다. 이동통신 네트워크(134)는 LTE(Long-Term Evolution), 5G를 이용하여 자율주행 선박과 이동통신 기지국 간의 통신을 수행한다.The
IT 네트워크(136)는 선박 내부에 구비된 업무용 PC 및 업무용 서버와 연결되어 데이터를 송수신할 수 있는 망을 의미한다. IT 네트워크(136)는 엔드포인트 에이전트를 설치하여 개별 PC를 통제 및 관리한다.The
OT(Operational Technology) 네트워크(138)는 선박 내부에 구비된 모니터링(Monitoring) 장치, 네비게이션(Navigation) 장치, 제어(Control) 장치를 연결하여 데이터를 송수신할 수 있는 망을 의미한다. 승무원 네트워크(139)는 선박 내부에 구비된 무선 AP, 승무원 단말기와 연결되어 데이터를 송수신할 수 있는 망을 의미한다. The OT (Operational Technology)
도 2는 본 실시예에 따른 사이버 보안규칙 인증장치를 개략적으로 나타낸 블럭 구성도이다.2 is a block diagram schematically showing a cyber security rule authentication device according to the present embodiment.
본 실시예에 따른 사이버 보안규칙 인증장치(110)는 데이터 수집부(210), 사이버 위험도 평가부(220), 사이버 자산 평가부(230), 보안규칙 확인부(240), 부적합 확인부(250), 심사자료 제출부(260)를 포함한다. 사이버 보안규칙 인증장치(110)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The cyber security
사이버 보안규칙 인증장치(110)에 포함된 각 구성요소는 장치 내부의 소프트웨어적인 모듈 또는 하드웨어적인 모듈을 연결하는 통신 경로에 연결되어 상호 간에 유기적으로 동작할 수 있다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 이용하여 통신한다.Each component included in the cyber security
도 2에 도시된 사이버 보안규칙 인증장치(110)의 각 구성요소는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 소프트웨어적인 모듈, 하드웨어적인 모듈 또는 소프트웨어와 하드웨어의 결합으로 구현될 수 있다.Each component of the cyber security
데이터 수집부(210)는 IT 네트워크(136) 및 OT 네트워크(138)로부터 사이버 위험도 관리 현황을 수집한다. 데이터 수집부(210)는 자율운항 선박(120) 내의 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139))에 대한 송수신 데이터를 수집하여 수집 데이터를 생성한다.The
사이버 자산 평가부(230)는 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139)) 각각에 대한 사이버 자산을 평가한다.The cyber
사이버 자산 평가부(230)는 OT 네트워크(138)에 대해 COM(Communication systems), BRI(Bridge systems), ENG(Propulsion, machinery management and power control systems), ACC(Access control systems), CGO(Cargo management systems)에 대한 사이버 자산(Asset)을 평가한다.The cyber
사이버 자산 평가부(230)는 OT 네트워크(138)의 COM(Communication systems)에 대한 사이버 자산 평가 항목으로 ICOMS(Integrated communication systems), SAT(Satellite communication equipment), VOIP(Voice Over Internet Protocols equipment), WLAN(Wireless networks), PA(Public address and general alarm systems), RPT(Systems used for reporting mandatory information to public authorities) 각각을 평가한 평가 점수를 산출한다.The cyber
사이버 자산 평가부(230)는 OT 네트워크(138)의 BRI(Bridge systems)에 대한 사이버 자산 평가 항목으로 INAV(Integrated navigation system), GPS(Positioning systems), ECDIS(Electronic Chart Display Information System), DP(Dynamic Positioning systems), ENAV(Systems that interface with electronic navigation systems and propulsion/manoeuvring systems), AIS(Automatic Identification System), GMDSS(Global Maritime Distress and Safety System), RADAR(Radar equipment), VDR(Voyage Data Recorders), BNWAS(Bridge Navigational Watch Alarm System), SSAS(Shipboard Security Alarm Systems) 각각을 평가한 평가 점수를 산출한다.The cyber
사이버 자산 평가부(230)는 OT 네트워크(138)의 ENG(Propulsion, machinery management and power control systems)에 대한 사이버 자산 평가 항목으로 ENG.GOV(Engine governor), POWER(Power management), ICONS(Integrated control system), ALARM(Alarm system), BILGE(Bilge water control system), WATER(Water treatment system), EMISSION(Emissions monitoring), AIR(Heating, ventilation and air-conditioning monitoring), DAMAGE(Damage control systems), DATA(Other monitoring and data collection systems eg fire alarms) 각각을 평가한 평가 점수를 산출한다.The cyber
사이버 자산 평가부(230)는 OT 네트워크(138)의 ACC(Access control systems)에 대한 사이버 자산 평가 항목으로 CCTV(Surveillance systems such as CCTV network), EACC(Electronic access control “personnel-on-board” systems) 각각을 평가한 평가 점수를 산출한다.The cyber
사이버 자산 평가부(230)는 OT 네트워크(138)의 CGO(Cargo management systems)에 대한 사이버 자산 평가 항목으로 CCR(Cargo Control Room (CCR) and its equipment), COM(Onboard loading computers and computers used for exchange of loading information and load plan updates with the marine terminal and stevedoring company), SEN(Remote cargo and container tracking and sensing systems), LV.IND(Level indication system), VRCS(Valve remote control system), BWS(Ballast water systems), RMS(Reefer monitoring systems), W.I(Water ingress alarm system) 각각을 평가한 평가 점수를 산출한다.The cyber
사이버 자산 평가부(230)는 IT 네트워크(136)에 대해 CORE(Core infrastructure systems), WELFARE(Administrative and crew welfare systems)에 대한 사이버 자산(Asset)을 평가한다.The cyber
사이버 자산 평가부(230)는 OT 네트워크(138)의 CORE(Core infrastructure systems)에 대한 사이버 자산 평가 항목으로 SVR(Server equipment used for information system operation and installed OS(Unix, Windows etc)), NW(Network equipment installed for network services such as routers and switches(L3, L4 Switch)), SEC(A system that protects the information system from the outside(Firewall, IPS, UTM, etc)), DB(Data storage installed/operated/managed for the operation of personal information being processed and various cyber assets(MS SQL, MYSQL, etc)), WEB/WAS(A system for providing a website to users and users(Apache, Tomcat, IIS. Etc)), APP(Users and web pages open to users(Web page)), PC(Business, Internet and public PCs(Work PC)), SW(Programs for which licenses were purchased(MS Office, etc)), FAC(Physical resources and computer room facilities to support the operation of information systems(CCTV etc)) 각각을 평가한 평가 점수를 산출한다.The cyber
사이버 자산 평가부(230)는 OT 네트워크(138)의 WELFARE(Administrative and crew welfare systems)에 대한 사이버 자산 평가 항목으로 PASSENGER(Passenger Wi-Fi or Local Area Network (LAN) internet access, for example where onboard personnel can connect their own devices), CREW(Crew Wi-Fi or LAN internet access, for example where onboard personnel can connect their own devices) 각각을 평가한 평가 점수를 산출한다.The cyber
사이버 위험도 평가부(220)는 수집 데이터를 분석하여 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139)) 각각의 사이버 위협에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성한다.The cyber
사이버 위험도 평가부(220)는 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139))로부터 수신된 송수신 데이터를 기반으로 복수의 네트워크 각각을 평가하여 위험도 평가 매트릭스(Risk Assessment Matrix)를 사이버 위험도 평가 정보로 생성한다.The cyber
사이버 위험도 평가부(220)는 복수의 네트워크에 기 설정된 항목을 확인한 결과에 근거하여 위험도 평가 매트릭스에 포함되는 임팩트 인덱스(Impact Index)를 1~25로 결정한다. 사이버 위험도 평가부(220)는 임팩트 인덱스가 1~7인 경우 낮음(Low)으로 판단한다. 사이버 위험도 평가부(220)는 임팩트 인덱스가 8~14인 경우 중요(Significant)로 판단한다. 사이버 위험도 평가부(220)는 임팩트 인덱스가 15~25인 경우 심각(Major)으로 판단한다. 사이버 위험도 평가부(220)는 임팩트 인덱스 5개가 모두 낮음(Low)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘1’로 결정한다. 사이버 위험도 평가부(220)는 임팩트 인덱스 5개 중 3개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘2’로 결정한다. The cyber
사이버 위험도 평가부(220)는 임팩트 인덱스 5개 중 2개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 1개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘3’으로 결정한다. 사이버 위험도 평가부(220)는 임팩트 인덱스 5개 중 1개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 2개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 임팩트 인덱스 5개 중 1개가 낮음(Low)으로 판단되고, 1개가 중요(Significant)로 판단되고, 3개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘5’로 결정한다.The cyber
사이버 위험도 평가부(220)는 임팩트 인덱스를 기밀성 인덱스(Confidentiality Index), 무결성 인덱스(Integrity Index), 가용성 인덱스(Availability Index)로 구분한다. 사이버 위험도 평가부(220)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스 각각에 대해 5 위기(Critical), 4 중요(Significant), 3 절제(Moderate), 2 마이너(Minor), 1 무시가능(Negligible) 중 하나의 값으로 결정한다.The cyber
사이버 위험도 평가부(220)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스를 가산한 값을 자산 중요도 값(Asset criticality value)으로 산출하고, 자산 중요도 값(Confidentiality Index + Integrity Index + Availability Index)을 임팩드 인덱스로 인식한다.The cyber
사이버 위험도 평가부(220)는 자산 중요도 값을 기 설정된 기준(3 ≤ Index 1 ≤ 4, 5 ≤ Index 2 ≤ 6, 7 ≤ Index 3 ≤ 9, 10 ≤ Index 4 ≤ 12, 13 ≤ Index 5 ≤ 15)에 따라 결정한다. 사이버 위험도 평가부(220)는 3 ≤ 자산 중요도 값 ≤ 4인 경우, 임팩드 인덱스 값을 인덱스 1(Index 1)로 결정한다. 사이버 위험도 평가부(220)는 5 ≤ 자산 중요도 값 ≤ 6인 경우, 임팩드 인덱스 값을 인덱스 2(Index 2)로 결정한다. 사이버 위험도 평가부(220)는 7 ≤ 자산 중요도 값 ≤ 9인 경우, 임팩드 인덱스 값을 인덱스 3(Index 3)으로 결정한다. 사이버 위험도 평가부(220)는 10 ≤ 자산 중요도 값 ≤ 12인 경우, 임팩드 인덱스 값을 인덱스 4(Index 4)로 결정한다. 사이버 위험도 평가부(220)는 13 ≤ 자산 중요도 값 ≤ 15인 경우, 임팩드 인덱스 값을 인덱스 5(Index 5)로 결정한다.The cyber
사이버 위험도 평가부(220)는 확률 인덱스(Probability Index)를 위협 인덱스(Threat Index), 취약성 인덱스(Vulnerability Index)로 구분한다. 사이버 위험도 평가부(220)는 위협 인덱스를 5 확실(Definite), 4 가능(Probable), 3 일시적(Occasional), 2 먼(Remote), 1 불가능(Improbable) 중 하나의 값으로 결정한다. 사이버 위험도 평가부(220)는 취약성 인덱스를 5 매우 높음(Very high), 4 높음(High), 3 중간(Medium), 2 낮음(Low), 1 매우 낮음(Very Low) 중 하나의 값으로 결정한다. 사이버 위험도 평가부(220)는 위협 인덱스와 취약성 인덱스의 곱을 사이버 공격 확률값(Cyber attack probability value)으로 산출하고, 사이버 공격 확률값(Threat Index × Vulnerability Index)을 확률 인덱스로 인식한다.The cyber
사이버 위험도 평가부(220)는 사이버 공격 확률값을 기 설정된 기준(1 ≤ Index 1 ≤ 5, 6 ≤ Index 2 ≤ 10, 11 ≤ Index 3 ≤ 15, 16 ≤ Index 4 ≤ 20, 21 ≤ Index 5 ≤ 25)에 따라 결정한다. 사이버 위험도 평가부(220)는 1 ≤ 사이버 공격 확률값 ≤ 5인 경우, 확률 인덱스 값을 인덱스 1(Index 1)로 결정한다. 사이버 위험도 평가부(220)는 6 ≤ 사이버 공격 확률값 ≤ 10인 경우, 확률 인덱스 값을 인덱스 2(Index 2)로 결정한다.The cyber
사이버 위험도 평가부(220)는 11 ≤ 사이버 공격 확률값 ≤ 15인 경우, 확률 인덱스 값을 인덱스 3(Index 3)으로 결정한다. 사이버 위험도 평가부(220)는 16 ≤ 사이버 공격 확률값 ≤ 20인 경우, 확률 인덱스 값을 인덱스 4(Index 4)로 결정한다. 사이버 위험도 평가부(220)는 21 ≤ 사이버 공격 확률값 ≤ 25인 경우, 확률 인덱스 값을 인덱스 5(Index 5)로 결정한다.When 11 ≤ cyber attack probability value ≤ 15, the cyber
사이버 위험도 평가부(220)는 위협 요인을 ‘계정 탈취’로 판별한 경우 코드를 T101을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘권한 남용’으로 판별한 경우 코드를 T102을 할당하고 상기 위협 인덱스(TI)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘비인가자 접근’으로 판별한 경우 코드를 T103을 할당하고 상기 위협 인덱스(TI)를 ‘4’로 결정한다.When the cyber
사이버 위험도 평가부(220)는 위협 요인을 ‘비인가 USB 사용’으로 판별한 경우 코드를 T201을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘비인가 단말기’로 판별한 경우 코드를 T202을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘불법 SW 설치’로 판별한 경우 코드를 T203을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다.When the cyber
사이버 위험도 평가부(220)는 위협 요인을 ‘운영 실수’로 판별한 경우 코드를 T204을 할당하고 위협 인덱스(TI)를 ‘2’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘DDOS’로 판별한 경우 코드를 T301을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘악성코드’로 판별한 경우 코드를 T302을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다.When the cyber
사이버 위험도 평가부(220)는 위협 요인을 ‘개인정보 악용’으로 판별한 경우 코드를 T401을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다.When the cyber
사이버 위험도 평가부(220)는 위협 요인을 ‘정보의 변조/변경’으로 판별한 경우 코드를 T402을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘정보 유출’로 판별한 경우 코드를 T403을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘침해부인’으로 판별한 경우 코드를 T404을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다.When the cyber
사이버 위험도 평가부(220)는 위협 요인을 ‘하드웨어 결함’으로 판별한 경우 코드를 T501을 할당하고 위협 인덱스(TI)를 ‘3’으로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘정전’으로 판별한 경우 코드를 T51을 할당하고 위협 인덱스(TI)를 ‘3’으로 결정한다.When it is determined that the threat factor is a 'hardware defect', the cyber
보안규칙 확인부(240)는 복수의 인증기관별로 보안규칙 심사항목을 확인한다.The security
부적합 확인부(250)는 사이버 위험도 평가 정보와 보안규칙 심사항목을 기반으로 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인한다.The
부적합 확인부(250)는 복수의 인증기관 중 특정 인증기관에 대응하는 특정 보안규칙 심사항목을 추출한 후 사이버 위험도 평가 정보 중 특정 보안규칙 심사항목에 대응하는 항목만을 추출하여 증적 문서를 생성한다. 부적합 확인부(250)는 사이버 위험도 평가 정보 중 특정 인증기관에 대응하는 보안규칙 심사항목을 비교하여 점검 결과를 증적 문서에 반영한다. 부적합 확인부(250)는 심사 점검 결과를 기반으로 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 지의 여부를 증적 문서에 반영한다.The
부적합 확인부(250)는 사이버 위험도 평가 정보(임팩트 인덱스, 확률 인덱스, 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스, 위협 인덱스, 취약성 인덱스), 사이버 자산(OT 네트워크(138)에 대한 COM, BRI, ENG, CGO, IT 네트워크(136)에 대한 CORE, WELFARE), 보안규칙 심사항목을 기반으로 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인한다.The
부적합 확인부(250)는 복수의 인증기관 중 특정 인증기관에 대응하는 특정 보안규칙 심사항목을 추출한 후 사이버 위험도 평가 정보(임팩트 인덱스, 확률 인덱스, 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스, 위협 인덱스, 취약성 인덱스), 사이버 자산(OT 네트워크(138)에 대한 COM, BRI, ENG, CGO, IT 네트워크(136)에 대한 CORE, WELFARE) 중 특정 보안규칙 심사항목에 대응하는 항목만을 추출하여 증적 문서를 생성한다.The
부적합 확인부(250)는 사이버 위험도 평가 정보 및 사이버 자산 중 특정 보안규칙 심사항목에 대응하는 항목과 특정 인증기관에 대응하는 보안규칙 심사항목을 비교한 심사 점검 결과를 증적 문서에 반영한다. 부적합 확인부(250)는 심사 점검 결과를 기반으로 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 지의 여부를 증적 문서에 반영한다.The
심사자료 제출부(260)는 부적합 결과를 기반으로 심사자료 제출 여부를 결정한다. 심사자료 제출부(260)는 특정 보안규칙 심사항목 중 부적합 결과가 미존재하는 경우, 심사 점검 결과를 포함하는 증적 문서를 심사자료로서 특정 인증기관으로 제출한다.The examination
심사자료 제출부(260)는 특정 보안규칙 심사항목 중 부적합 결과가 존재하는 경우, 부적합 결과에 대응하는 부적합 항목을 추출한 후 부적합 항목을 해당 선박 회사 서버로 전송한다.When there is a nonconformity result among the specific security rule examination items, the examination
도 3은 본 실시예에 따른 사이버 보안규칙 인증 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a cyber security rule authentication method according to the present embodiment.
사이버 보안규칙 인증장치(110)는 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139))로부터 송수신 데이터를 수집하여 수집 데이터를 생성한다(S310).The cyber security
사이버 보안규칙 인증장치(110)는 수집 데이터를 분석하여 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139))에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성한다(S320).The cyber security
사이버 보안규칙 인증장치(110)는 복수의 인증기관별로 보안규칙 심사항목을 확인한다(S330).The cyber security
사이버 보안규칙 인증장치(110)는 복수의 인증기관 중 선택된 특정 인증기관에 대응하는 보안규칙 심사항목을 확인한다. 사이버 보안규칙 인증장치(110)는 사이버 위험도 평가 정보 중 특정 인증기관에 대응하는 보안규칙 심사항목에 대응하는 항목만을 추출한 증적 문서를 생성한다(S340).The cyber security
사이버 보안규칙 인증장치(110)는 증적 문서를 기반으로 사이버 위험도 평가 정보와 특정 인증기관에 대응하는 보안규칙 심사항목을 비교하여 심사 점검 결과를 생성한다(S350).The cyber security
사이버 보안규칙 인증장치(110)는 심사 점검 결과를 기반으로 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 지의 여부를 확인한다(S360).The cyber security
단계 S360의 확인 결과, 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 미존재하는 경우, 사이버 보안규칙 인증장치(110)는 심사 점검 결과를 심사자료로 특정 인증기관으로 제출한다(S370).As a result of the verification in step S360, if there is no nonconformity result among the security rule examination items for a specific certification authority, the cyber security
단계 S360의 확인 결과, 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 경우, 사이버 보안규칙 인증장치(110)는 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과에 대응하는 부적합 항목을 추출한다. 사이버 보안규칙 인증장치(110)는 부적합 항목을 해당 선박 회사 서버로 전송한다(S380).As a result of checking in step S360, if there is a nonconformity result among the security rule examination items for a specific certification authority, the cyber security
도 3에서는 단계 S310 내지 단계 S380을 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 다시 말해, 도 3에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 3은 시계열적인 순서로 한정되는 것은 아니다.Although it is described that steps S310 to S380 are sequentially executed in FIG. 3 , it is not necessarily limited thereto. In other words, since it may be applicable to changing and executing the steps described in FIG. 3 or executing one or more steps in parallel, FIG. 3 is not limited to a chronological order.
전술한 바와 같이 도 3에 기재된 본 실시예에 따른 사이버 보안규칙 인증 방법은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 사이버 보안규칙 인증 방법을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. As described above, the cyber security rule authentication method according to the present embodiment illustrated in FIG. 3 may be implemented as a program and recorded in a computer-readable recording medium. The computer-readable recording medium in which the program for implementing the cyber security rule authentication method according to the present embodiment is recorded includes all kinds of recording devices in which data readable by the computer system is stored.
도 4는 본 실시예에 따른 사이버 자산을 나타낸 도면이다.4 is a diagram illustrating a cyber asset according to the present embodiment.
사이버 보안규칙 인증장치(110)는 자율운항 선박(120)에 대해 각 선급 및 국제 기관의 규칙에 따라 사이버 위험도 평가를 매년 1회 이상 수행한다. 사이버 보안규칙 인증장치(110)는 선장, 승무원이 직접 사이버 자산과 사이버 위험도 평가를 통합적으로 관리할 수 있도록 한다.The cyber security
사이버 보안규칙 인증장치(110)는 사이버 위험도를 평가하기 위해 자산 목록, 위험 시나리오, 통제를 리스트화 한다. 사이버 보안규칙 인증장치(110)는 해상분야 특화된 위협 모델, 위험 시나리오, 통제방법으로 시나리오 기반으로 위험도를 평가할 수 있다. 사이버 보안규칙 인증장치(110)는 식별되는 정보를 기반으로 자산 목록 및 위협이 자동으로 결정되고, 그에 따른 자산 중요도 및 위협 등급을 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 자산의 특성에 따라 시나리오를 자동으로 선택하는 것을 기본으로 동작하나 외부의 사용자 입력에 따라 시나리오를 개별적으로 선택받을 수 있다.The cyber security
도 5는 본 실시예에 따른 위험도 평가 매트릭스를 나타낸 도면이다.5 is a diagram illustrating a risk evaluation matrix according to the present embodiment.
사이버 보안규칙 인증장치(110)는 위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139) 각각을 평가하여 위험도 평가 매트릭스(Risk Assessment Matrix)를 생성한다.The cyber security
사이버 보안규칙 인증장치(110)는 임팩트(Impact)를 1~25로 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 임팩트가 1~7인 경우 낮음(Low)으로 판단하고, 임팩트가 8~14인 경우 중요(Significant)로 판단하고, 임팩트가 15~25인 경우 심각(Major)으로 판단한다.The cyber security
사이버 보안규칙 인증장치(110)는 5개의 임팩트가 모두 낮음(Low)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘1’로 결정한다.When it is determined that all five impacts are low, the cyber security
사이버 보안규칙 인증장치(110)는 5개의 임팩트 중 3개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘2’로 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 5개의 임팩트 중 2개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 1개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘3’으로 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 5개의 임팩트 중 1개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 2개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘4’로 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 5개의 임팩트 중 1개가 낮음(Low)으로 판단되고, 1개가 중요(Significant)로 판단되고, 3개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘5’로 결정한다.The cyber security
도 6은 본 실시예에 따른 임팩트(중요도) 인덱스를 나타낸 도면이다.6 is a diagram illustrating an impact (importance) index according to the present embodiment.
사이버 보안규칙 인증장치(110)는 임팩트(중요도(Criticality)) 인덱스를 기밀성 인덱스(Confidentiality Index), 무결성 인덱스(Integrity Index), 가용성 인덱스(Availability Index)로 구분한다.The cyber security
사이버 보안규칙 인증장치(110)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스 각각에 대해 5 위기(Critical), 4 중요(Significant), 3 절제(Moderate), 2 마이너(Minor), 1 무시가능(Negligible) 중 하나의 값으로 결정한다.Cyber security
사이버 보안규칙 인증장치(110)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스를 가산한 값을 자산 중요도 값(Asset criticality value)으로 산출하고, 자산 중요도 값(Confidentiality Index + Integrity Index + Availability Index)을 임팩드 인덱스로 인식한다.The cyber security
사이버 보안규칙 인증장치(110)는 자산 중요도 값을 기 설정된 기준(3 ≤ Index 1 ≤ 4, 5 ≤ Index 2 ≤ 6, 7 ≤ Index 3 ≤ 9, 10 ≤ Index 4 ≤ 12, 13 ≤ Index 5 ≤ 15)에 따라 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 3 ≤ 자산 중요도 값 ≤ 4인 경우, 해당 자산 중요도 값을 인덱스 1(Index 1)로 결정한다. 사이버 보안규칙 인증장치(110)는 5 ≤ 자산 중요도 값 ≤ 6인 경우, 해당 자산 중요도 값을 인덱스 2(Index 2)로 결정한다. 사이버 보안규칙 인증장치(110)는 7 ≤ 자산 중요도 값 ≤ 9인 경우, 해당 자산 중요도 값을 인덱스 3(Index 3)으로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 10 ≤ 자산 중요도 값 ≤ 12인 경우, 해당 자산 중요도 값을 인덱스 4(Index 4)로 결정한다. 사이버 보안규칙 인증장치(110)는 13 ≤ 자산 중요도 값 ≤ 15인 경우, 해당 자산 중요도 값을 인덱스 5(Index 5)로 결정한다.When the cyber security
도 7은 본 실시예에 따른 확률 인덱스를 나타낸 도면이다.7 is a diagram illustrating a probability index according to the present embodiment.
사이버 보안규칙 인증장치(110)는 확률 인덱스(Probability Index)를 위협 인덱스(Threat Index), 취약성 인덱스(Vulnerability Index)로 구분한다.The cyber security
사이버 보안규칙 인증장치(110)는 위협 인덱스를 5 확실(Definite), 4 가능(Probable), 3 일시적(Occasional), 2 먼(Remote), 1 불가능(Improbable) 중 하나의 값으로 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 취약성 인덱스를 5 매우 높음(Very high), 4 높음(High), 3 중간(Medium), 2 낮음(Low), 1 매우 낮음(Very Low) 중 하나의 값으로 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 위협 인덱스와 취약성 인덱스의 곱을 사이버 공격 확률값(Cyber attack probability value)으로 산출하고, 사이버 공격 확률값(Threat Index × Vulnerability Index)을 확률 인덱스로 인식한다.The cyber security
사이버 보안규칙 인증장치(110)는 사이버 공격 확률값이 기 설정된 기준(1 ≤ Index 1 ≤ 5, 6 ≤ Index 2 ≤ 10, 11 ≤ Index 3 ≤ 15, 16 ≤ Index 4 ≤ 20, 21 ≤ Index 5 ≤ 25)에 따라 결정한다.The cyber security
사이버 보안규칙 인증장치(110)는 1 ≤ 사이버 공격 확률값 ≤ 5인 경우, 해당 자산 중요도 값을 인덱스 1(Index 1)로 결정한다. 사이버 보안규칙 인증장치(110)는 6 ≤ 사이버 공격 확률값 ≤ 10인 경우, 해당 자산 중요도 값을 인덱스 2(Index 2)로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 11 ≤ 사이버 공격 확률값 ≤ 15인 경우, 해당 자산 중요도 값을 인덱스 3(Index 3)으로 결정한다. 사이버 보안규칙 인증장치(110)는 16 ≤ 사이버 공격 확률값 ≤ 20인 경우, 해당 자산 중요도 값을 인덱스 4(Index 4)로 결정한다. 사이버 보안규칙 인증장치(110)는 21 ≤ 사이버 공격 확률값 ≤ 25인 경우, 해당 자산 중요도 값을 인덱스 5(Index 5)로 결정한다.When the cyber security
도 8은 본 실시예에 따른 위협 리스트를 나타낸 도면이다.8 is a diagram illustrating a threat list according to the present embodiment.
사이버 보안규칙 인증장치(110)는 위협 리스트(Threat List)의 공격자를 외부자(원격), 외부자(방선), 내부자(원격), 내부자(승무원)로 확인한다. 사이버 보안규칙 인증장치(110)는 의도를 의도적 또는 비의도적으로 확인한다.The cyber security
사이버 보안규칙 인증장치(110)는 위협 요인을 ‘계정 탈취’로 판별한 경우 코드를 T101을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘권한 남용’으로 판별한 경우 코드를 T102을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 위협 요인을 ‘비인가자 접근’으로 판별한 경우 코드를 T103을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘비인가 USB 사용’으로 판별한 경우 코드를 T201을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 위협 요인을 ‘비인가 단말기’로 판별한 경우 코드를 T202을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘불법 SW 설치’로 판별한 경우 코드를 T203을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 위협 요인을 ‘운영 실수’로 판별한 경우 코드를 T204을 할당하고 위협 인덱스(TI: Threat Index)를 ‘2’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘DDOS’로 판별한 경우 코드를 T301을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 위협 요인을 ‘악성코드’로 판별한 경우 코드를 T302을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘개인정보 악용’으로 판별한 경우 코드를 T401을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 위협 요인을 ‘정보의 변조/변경’으로 판별한 경우 코드를 T402을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘정보 유출’로 판별한 경우 코드를 T403을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 위협 요인을 ‘침해부인’으로 판별한 경우 코드를 T404을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘하드웨어 결함’으로 판별한 경우 코드를 T501을 할당하고 위협 인덱스(TI: Threat Index)를 ‘3’으로 결정한다.When the cyber security
사이버 보안규칙 인증장치(110)는 위협 요인을 ‘정전’으로 판별한 경우 코드를 T51을 할당하고 위협 인덱스(TI: Threat Index)를 ‘3’으로 결정한다.When the cyber security
도 9는 본 실시예에 따른 취약점 점수를 나타낸 도면이다.9 is a view showing a vulnerability score according to the present embodiment.
사이버 보안규칙 인증장치(110)는 위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139) 각각을 평가하여 복수의 취약점을 추출한다. 사이버 보안규칙 인증장치(110)는 복수의 취약점에 따른 점수를 산출한다.The cyber security
사이버 보안규칙 인증장치(110)는 취약점으로 ‘계정 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘5’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘네트워크 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘5’로 산출한다.When the cyber security
사이버 보안규칙 인증장치(110)는 취약점으로 ‘보안 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘서비스 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘자산 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다.When the cyber security
사이버 보안규칙 인증장치(110)는 취약점으로 ‘로그 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘패치 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘설정 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다.When the cyber security
사이버 보안규칙 인증장치(110)는 취약점으로 ‘접근 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘파일 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘정책 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다.When the cyber security
도 10은 본 실시예에 따른 OT 네트워크에 대응하는 자산을 나타내는 도면이다.10 is a diagram illustrating an asset corresponding to an OT network according to the present embodiment.
사이버 보안규칙 인증장치(110)는 OT 네트워크(138)에 대해 COM(Communication systems), BRI(Bridge systems), ENG(Propulsion, machinery management and power control systems), ACC(Access control systems), CGO(Cargo management systems)에 대한 자산(Asset)을 평가한다.Cyber security
사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 COM(Communication systems)에 대한 자산 평가 항목으로 ICOMS(Integrated communication systems), SAT(Satellite communication equipment), VOIP(Voice Over Internet Protocols equipment), WLAN(Wireless networks), PA(Public address and general alarm systems), RPT(Systems used for reporting mandatory information to public authorities) 각각을 평가한다.The cyber security
사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 BRI(Bridge systems)에 대한 자산 평가 항목으로 INAV(Integrated navigation system), GPS(Positioning systems), ECDIS(Electronic Chart Display Information System), DP(Dynamic Positioning systems), ENAV(Systems that interface with electronic navigation systems and propulsion/manoeuvring systems), AIS(Automatic Identification System), GMDSS(Global Maritime Distress and Safety System), RADAR(Radar equipment), VDR(Voyage Data Recorders), BNWAS(Bridge Navigational Watch Alarm System), SSAS(Shipboard Security Alarm Systems) 각각을 평가한다.The cyber security
사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 ENG(Propulsion, machinery management and power control systems)에 대한 자산 평가 항목으로 ENG.GOV(Engine governor), POWER(Power management), ICONS(Integrated control system), ALARM(Alarm system), BILGE(Bilge water control system), WATER(Water treatment system), EMISSION(Emissions monitoring), AIR(Heating, ventilation and air-conditioning monitoring), DAMAGE(Damage control systems), DATA(Other monitoring and data collection systems eg fire alarms) 각각을 평가한다.The cyber security
사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 ACC(Access control systems)에 대한 자산 평가 항목으로 CCTV(Surveillance systems such as CCTV network), EACC(Electronic access control “personnel-on-board” systems) 각각을 평가한다.The cyber security
사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 CGO(Cargo management systems)에 대한 자산 평가 항목으로 CCR(Cargo Control Room (CCR) and its equipment), COM(Onboard loading computers and computers used for exchange of loading information and load plan updates with the marine terminal and stevedoring company), SEN(Remote cargo and container tracking and sensing systems), LV.IND(Level indication system), VRCS(Valve remote control system), BWS(Ballast water systems), RMS(Reefer monitoring systems), W.I(Water ingress alarm system) 각각을 평가한다.The cyber security
도 11은 본 실시예에 따른 IT 네트워크에 대응하는 자산을 나타내는 도면이다.11 is a diagram illustrating an asset corresponding to an IT network according to the present embodiment.
사이버 보안규칙 인증장치(110)는 IT 네트워크(136)에 대해 CORE(Core infrastructure systems), WELFARE(Administrative and crew welfare systems)에 대한 자산(Asset)을 평가한다.The cyber security
사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 CORE(Core infrastructure systems)에 대한 자산 평가 항목으로 SVR(Server equipment used for information system operation and installed OS(Unix, Windows etc)), NW(Network equipment installed for network services such as routers and switches(L3, L4 Switch)), SEC(A system that protects the information system from the outside(Firewall, IPS, UTM, etc)), DB(Data storage installed/operated/managed for the operation of personal information being processed and various cyber assets(MS SQL, MYSQL, etc)), WEB/WAS(A system for providing a website to users and users(Apache, Tomcat, IIS. Etc)), APP(Users and web pages open to users(Web page)), PC(Business, Internet and public PCs(Work PC)), SW(Programs for which licenses were purchased(MS Office, etc)), FAC(Physical resources and computer room facilities to support the operation of information systems(CCTV etc)) 각각을 평가한다.The cyber security
사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 WELFARE(Administrative and crew welfare systems)에 대한 자산 평가 항목으로 PASSENGER(Passenger Wi-Fi or Local Area Network (LAN) internet access, for example where onboard personnel can connect their own devices), CREW(Crew Wi-Fi or LAN internet access, for example where onboard personnel can connect their own devices) 각각을 평가한다.The cyber security
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of this embodiment, and various modifications and variations will be possible without departing from the essential characteristics of the present embodiment by those skilled in the art to which this embodiment belongs. Accordingly, the present embodiments are intended to explain rather than limit the technical spirit of the present embodiment, and the scope of the technical spirit of the present embodiment is not limited by these embodiments. The protection scope of this embodiment should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present embodiment.
100: 사이버 보안규칙 인증 시스템
110: 사이버 보안규칙 인증장치
120: 자율운항 선박
132: 위성 네트워크
134: 이동통신 네트워크
136: IT 네트워크
138: OT 네트워크
139: 승무원 네트워크
210: 수집부
220: 자산 평가부
230: 사이버 위험도 평가부
240: 보안 규칙 확인부
250: 부적합 확인부
260: 심사자료 제출부100: cyber security rule authentication system
110: cyber security rule authentication device
120: autonomously operated vessel
132: satellite network
134: mobile communication network
136: IT network
138: OT network
139: Crew Network
210: collection unit
220: asset appraisal department
230: cyber risk assessment unit
240: security rule check unit
250: non-conformity confirmation unit
260: Examination data submission unit
Claims (5)
상기 수집 데이터를 분석하여 상기 복수의 네트워크 각각의 사이버 위협에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성하는 사이버 위험도 평가부;
복수의 인증기관별로 보안규칙 심사항목을 확인하는 보안규칙 확인부;
상기 사이버 위험도 평가 정보와 상기 보안규칙 심사항목을 기반으로 상기 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인하는 부적합 확인부;
상기 부적합 결과를 기반으로 심사자료 제출 여부를 결정하는 심사자료 제출부;
를 포함하는 것을 특징으로 하는 사이버 보안규칙 인증장치.a data collection unit that collects transmission/reception data for a plurality of networks in the autonomous vessel and generates collected data;
a cyber risk assessment unit that analyzes the collected data and generates cyber risk assessment information that evaluates a cyber risk for each of the plurality of networks;
a security rule checking unit that checks security rule examination items for each of a plurality of certification authorities;
a non-conformity checking unit for confirming whether a non-conformity result for a specific certification authority among the plurality of certification authorities exists based on the cyber risk assessment information and the security rule examination item;
an examination data submission unit that determines whether to submit examination data based on the nonconformity result;
Cyber security rule authentication device comprising a.
상기 부적합 확인부는
상기 복수의 인증기관 중 상기 특정 인증기관에 대응하는 특정 보안규칙 심사항목을 추출한 후 상기 사이버 위험도 평가 정보 중 상기 특정 보안규칙 심사항목에 대응하는 항목만을 추출하여 증적 문서를 생성하는 것을 특징으로 하는 사이버 보안규칙 인증장치.According to claim 1,
The non-conformity confirmation unit
A cyber evidence document is generated by extracting a specific security rule examination item corresponding to the specific certification authority from among the plurality of certification authorities, and then extracting only the item corresponding to the specific security rule examination item from the cyber risk assessment information. Security rule authentication device.
상기 부적합 확인부는
상기 사이버 위험도 평가 정보 중 상기 특정 인증기관에 대응하는 보안규칙 심사항목을 비교하여 심사 점검 결과를 상기 증적 문서에 반영하는 것을 특징으로 하는 사이버 보안규칙 인증장치.3. The method of claim 2,
The non-conformity confirmation unit
The cyber security rule authentication device, characterized in that by comparing the security rule examination items corresponding to the specific certification authority among the cyber risk assessment information, the examination and inspection result is reflected in the evidence document.
상기 부적합 확인부는
상기 심사 점검 결과를 기반으로 상기 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 지의 여부를 상기 증적 문서에 반영하는 것을 특징으로 하는 사이버 보안규칙 인증장치.4. The method of claim 3,
The non-conformity confirmation unit
The cyber security rule authentication device, characterized in that based on the audit check result, whether or not there is a nonconformity result among the security rule audit items for the specific certification authority is reflected in the evidence document.
상기 심사자료 제출부는,
상기 특정 보안규칙 심사항목 중 상기 부적합 결과가 미존재하는 경우, 상기 심사 점검 결과를 포함하는 상기 증적 문서를 심사자료로서 상기 특정 인증기관으로 제출하고,
상기 특정 보안규칙 심사항목 중 상기 부적합 결과가 존재하는 경우, 상기 부적합 결과에 대응하는 부적합 항목을 추출한 후 상기 부적합 항목을 해당 선박 회사 서버로 전송하는 것을 특징으로 하는 사이버 보안규칙 인증장치.
5. The method of claim 4,
The examination data submission section,
If the nonconformity result does not exist among the specific security rule examination items, the evidence document including the examination check result is submitted to the specific certification authority as examination data,
When the nonconformity result exists among the specific security rule examination items, the nonconformity item corresponding to the nonconformity result is extracted and the nonconformity item is transmitted to the corresponding shipping company server.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220019445A KR102406756B1 (en) | 2022-02-15 | 2022-02-15 | System for Authenticating Security Rule of Autonomous Ship |
PCT/KR2023/000730 WO2023158112A1 (en) | 2022-02-15 | 2023-01-16 | Cyber security rule authentication system for maritime autonomous surface ship |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220019445A KR102406756B1 (en) | 2022-02-15 | 2022-02-15 | System for Authenticating Security Rule of Autonomous Ship |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102406756B1 true KR102406756B1 (en) | 2022-06-10 |
Family
ID=81986648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220019445A KR102406756B1 (en) | 2022-02-15 | 2022-02-15 | System for Authenticating Security Rule of Autonomous Ship |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102406756B1 (en) |
WO (1) | WO2023158112A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023158112A1 (en) * | 2022-02-15 | 2023-08-24 | 주식회사 오렌지씨큐리티 | Cyber security rule authentication system for maritime autonomous surface ship |
KR102578059B1 (en) * | 2023-04-11 | 2023-09-13 | 사단법인 한국선급 | Cyber risk quantitative evaluation system for autonomous ship and method performing thereof |
KR102596396B1 (en) * | 2023-07-04 | 2023-10-30 | 손순배 | Ship security server and ship security enhancement method thereof |
KR102639941B1 (en) | 2023-11-29 | 2024-02-23 | 주식회사 엔키 | Apparatus and method of penetration test automation using cyber threat information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019221125A1 (en) * | 2018-05-14 | 2019-11-21 | 国立研究開発法人 海上・港湾・航空技術研究所 | Actual-sea-area propulsion performance evaluation method, actual-sea-area propulsion performance evaluation program, and actual-sea-area propulsion performance evaluation system for ships |
KR20200029266A (en) * | 2018-09-10 | 2020-03-18 | 대우조선해양 주식회사 | Security system for preventing hacking of communication network in ship |
KR102124611B1 (en) * | 2020-03-12 | 2020-06-23 | 주식회사 이글루시큐리티 | Method for managing security policy and system thereof |
KR102239769B1 (en) * | 2019-11-29 | 2021-04-13 | 호원대학교산학협력단 | Network security method using ship maintenance support network system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100604604B1 (en) * | 2004-06-21 | 2006-07-24 | 엘지엔시스(주) | Method for securing system using server security solution and network security solution, and security system implementing the same |
KR101327477B1 (en) * | 2013-07-16 | 2013-11-08 | 서원기 | Total monitoring and control management system |
KR102406756B1 (en) * | 2022-02-15 | 2022-06-10 | 주식회사 오렌지씨큐리티 | System for Authenticating Security Rule of Autonomous Ship |
-
2022
- 2022-02-15 KR KR1020220019445A patent/KR102406756B1/en active IP Right Grant
-
2023
- 2023-01-16 WO PCT/KR2023/000730 patent/WO2023158112A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019221125A1 (en) * | 2018-05-14 | 2019-11-21 | 国立研究開発法人 海上・港湾・航空技術研究所 | Actual-sea-area propulsion performance evaluation method, actual-sea-area propulsion performance evaluation program, and actual-sea-area propulsion performance evaluation system for ships |
KR20200029266A (en) * | 2018-09-10 | 2020-03-18 | 대우조선해양 주식회사 | Security system for preventing hacking of communication network in ship |
KR102239769B1 (en) * | 2019-11-29 | 2021-04-13 | 호원대학교산학협력단 | Network security method using ship maintenance support network system |
KR102124611B1 (en) * | 2020-03-12 | 2020-06-23 | 주식회사 이글루시큐리티 | Method for managing security policy and system thereof |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023158112A1 (en) * | 2022-02-15 | 2023-08-24 | 주식회사 오렌지씨큐리티 | Cyber security rule authentication system for maritime autonomous surface ship |
KR102578059B1 (en) * | 2023-04-11 | 2023-09-13 | 사단법인 한국선급 | Cyber risk quantitative evaluation system for autonomous ship and method performing thereof |
KR102596396B1 (en) * | 2023-07-04 | 2023-10-30 | 손순배 | Ship security server and ship security enhancement method thereof |
KR102639941B1 (en) | 2023-11-29 | 2024-02-23 | 주식회사 엔키 | Apparatus and method of penetration test automation using cyber threat information |
Also Published As
Publication number | Publication date |
---|---|
WO2023158112A1 (en) | 2023-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102406756B1 (en) | System for Authenticating Security Rule of Autonomous Ship | |
Ashraf et al. | A survey on cyber security threats in iot-enabled maritime industry | |
Tam et al. | MaCRA: a model-based framework for maritime cyber-risk assessment | |
Hareide et al. | Enhancing navigator competence by demonstrating maritime cyber security | |
Svilicic et al. | Raising awareness on cyber security of ECDIS | |
Kavallieratos et al. | Shipping 4.0: Security requirements for the cyber-enabled ship | |
Lagouvardou | Maritime Cyber Security: concepts, problems and models | |
KR102433928B1 (en) | System for Managing Cyber Security of Autonomous Ship | |
Mednikarov et al. | Analysis of cybersecurity issues in the maritime industry | |
Heering | Ensuring cybersecurity in shipping: Reference to Estonian shipowners | |
Raimondi et al. | Training the maritime security operations centre teams | |
Zăgan et al. | Realities in maritime domain regarding cyber security concept | |
Laso et al. | ISOLA: an innovative approach to cyber threat detection in cruise shipping | |
KR102578059B1 (en) | Cyber risk quantitative evaluation system for autonomous ship and method performing thereof | |
Oruc et al. | Cyber Risk Assessment for SHips (CRASH) | |
Ryon et al. | A safety-focused security risk assessment of commercial aircraft avionics | |
Soner et al. | Risk sensitivity analysis of AIS cyber security through maritime cyber regulatory frameworks | |
Johnson | Cybersafety: Cybersecurity and safety-critical software engineering | |
US10791139B2 (en) | Cyber security risk model and index | |
Grispos et al. | Cyber Pirates Ahoy! An Analysis of Cybersecurity Challenges in the Shipping Industry | |
Oruc et al. | Tanker industry is more ready against cyber threats | |
Shumilova et al. | Classification of Cyber Risks for Sea Vessel’s Voyage Cycle | |
Katsikas et al. | Cybersecurity of the Unmanned Ship | |
Bernsmed et al. | D4. 3 Multi-modal communication-Securing future communication across different sectors and technologies | |
Tuomala | Maritime cybersecurity. Before the risks turn into attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |