KR102406756B1 - System for Authenticating Security Rule of Autonomous Ship - Google Patents

System for Authenticating Security Rule of Autonomous Ship Download PDF

Info

Publication number
KR102406756B1
KR102406756B1 KR1020220019445A KR20220019445A KR102406756B1 KR 102406756 B1 KR102406756 B1 KR 102406756B1 KR 1020220019445 A KR1020220019445 A KR 1020220019445A KR 20220019445 A KR20220019445 A KR 20220019445A KR 102406756 B1 KR102406756 B1 KR 102406756B1
Authority
KR
South Korea
Prior art keywords
cyber
security rule
index
authentication device
examination
Prior art date
Application number
KR1020220019445A
Other languages
Korean (ko)
Inventor
최성민
Original Assignee
주식회사 오렌지씨큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 오렌지씨큐리티 filed Critical 주식회사 오렌지씨큐리티
Priority to KR1020220019445A priority Critical patent/KR102406756B1/en
Application granted granted Critical
Publication of KR102406756B1 publication Critical patent/KR102406756B1/en
Priority to PCT/KR2023/000730 priority patent/WO2023158112A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

자율운항 선박의 사이버 보안규칙 인증 시스템을 개시한다.
본 실시예는 국제 사이버보안규칙을 준수하면서 인증을 유지하기 위한 절차를 최소화하여 사이버 보안에 대한 비전문가인 선박 승무원이 직접 사이버 보안규칙에 따라 선박을 관리할 수 있도록 하는 자율운항 선박의 사이버 보안규칙 인증 시스템을 제공한다.
Initiate a cyber security rule authentication system for autonomous ships.
This embodiment minimizes the procedure for maintaining certification while complying with international cybersecurity rules, so that a ship crew who is not an expert on cybersecurity can directly manage the ship in accordance with the cybersecurity rules. provide the system.

Description

자율운항 선박의 사이버 보안규칙 인증 시스템{System for Authenticating Security Rule of Autonomous Ship}Cyber Security Rule Authentication System for Autonomous Ships

본 발명의 일 실시예는 자율운항 선박의 사이버 보안규칙 인증 시스템에 관한 것이다. One embodiment of the present invention relates to a cyber security rule authentication system for an autonomously operated vessel.

이하에 기술되는 내용은 단순히 본 실시예와 관련되는 배경 정보만을 제공할 뿐 종래기술을 구성하는 것이 아니다.The content described below merely provides background information related to the present embodiment and does not constitute the prior art.

현재의 선박 대부분은 통신환경의 제한과 사이버 보안 관리의 부재 때문에 기본적인 최신보안 패치 등이 제공되지 않으며, 백신 또한 관리되고 있지 않다.Most of the current ships are not provided with basic latest security patches, etc. due to limitations in the communication environment and lack of cyber security management, and vaccines are not managed either.

네트워크 환경이 개선되고 있는 최신 디지털(스마트)선박 및 자율운항 선박은 빨리진 위성 통신(VSAT)을 통하여 항시 육상과 연결되어 있다. 하지만, 빨라진 통신환경에 비하여 사이버 보안은 예전과 동일하게 미비한 수준이다. 일부 사이버 보안 시스템의 경우, IT 영역에서의 백신 및 방화벽의 기능만을 지원한다.The latest digital (smart) ships and autonomous ships, whose network environment is improving, are always connected to land through fast satellite communication (VSAT). However, compared to the faster communication environment, cyber security is still at the same level as before. In the case of some cyber security systems, only the functions of vaccines and firewalls in the IT area are supported.

일반적인 선박 사이버 보안 관리 시스템은 디지털쉽(스마트쉽)과 자율운항시스템의 기본적인 네트워크 구조를 갖는다. 일반적인 선박 사이버 보안 관리 시스템은 허브 스위치를 이용하여 논리적 망 구성을 설정한다. IT 네트워크에서 발생한 사이버 공격이 자율운항 시스템 및 OT 네트워크로 쉽게 전파가 되는 구조를 갖는다. 일반적인 선박 사이버 보안 관리 시스템은 직접적인 장애가 발생하기 전까지는 OT 시스템의 이상 유무를 확인하기 어렵다.A general ship cyber security management system has a basic network structure of a digital ship (smart ship) and an autonomous navigation system. A general ship cyber security management system sets up a logical network configuration using a hub switch. It has a structure in which cyberattacks occurring in IT networks can easily propagate to autonomous navigation systems and OT networks. In a general ship cyber security management system, it is difficult to check whether the OT system is abnormal until a direct failure occurs.

국제해상기구인 IMO(international Maritime Organization)에서 2021년부터 사이버보안 인증에 대한 어드미션(Admission)을 전체 선박에 수행하도록 권고하는 안(MSC428(98))이 발표되었다. The International Maritime Organization (IMO), an international maritime organization, has announced a proposal (MSC428(98)) that recommends that all ships perform admission for cybersecurity certification from 2021.

각국의 항만 당국과 DCSA(Digital Container Shipping Association), BIMCO (Baltic and International Maritime Council) 해상사이버보안 가이드라인을 발표하고, 각 선급 (KR, ABS, LR 등)에서 해상사이버보안 인증 규칙을 발표하였다.Each country's port authorities, DCSA (Digital Container Shipping Association), and BIMCO (Baltic and International Maritime Council) announced maritime cybersecurity guidelines, and each classification (KR, ABS, LR, etc.) announced maritime cybersecurity certification rules.

선박은 각 선급 및 국제기관의 규칙에 따라 리스크 평가를 매년 1회 이상 이행해야 한다. 하지만, 매번 침투테스트와 같은 고비용의 리스크 평가 방법은 현존선에 적합하지 않다. 또한, 선박의 수 많은 OT 자산을 객관적이고 전문적으로 평가하는 솔루션은 없으며, 특히 비전문가인 승무원이 직접 수행하기는 어려운 일이다.A ship should conduct a risk assessment at least once a year in accordance with the rules of each classification and international organization. However, expensive risk assessment methods such as penetration testing every time are not suitable for existing ships. In addition, there is no solution that objectively and professionally evaluates a ship's numerous OT assets, and it is particularly difficult for non-professional crew members to perform directly.

따라서, 국제항해에 종사하는 선박은 강화되는 사이버보안규칙을 준수하고 인증을 유지하기 위한 기술 인력 및 시스템을 필요로 한다.Therefore, ships engaged in international voyages require technical personnel and systems to comply with the strengthened cybersecurity rules and maintain certification.

본 실시예는 국제 사이버보안규칙을 준수하면서 인증을 유지하기 위한 절차를 최소화하여 사이버 보안에 대한 비전문가인 선박 승무원이 직접 사이버 보안규칙에 따라 선박을 관리할 수 있도록 하는 자율운항 선박의 사이버 보안규칙 인증 시스템을 제공하는 데 목적이 있다.This embodiment minimizes the procedure for maintaining certification while complying with international cybersecurity rules, so that a ship crew who is not an expert on cybersecurity can directly manage the ship in accordance with the cybersecurity rules. The purpose is to provide a system.

본 실시예의 일 측면에 의하면, 자율운항 선박 내의 복수의 네트워크에 대한 송수신 데이터를 수집하여 수집 데이터를 생성하는 데이터 수집부; 상기 수집 데이터를 분석하여 상기 복수의 네트워크 각각의 사이버 위협에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성하는 사이버 위험도 평가부; 복수의 인증기관별로 보안규칙 심사항목을 확인하는 보안규칙 확인부; 상기 사이버 위험도 평가 정보와 상기 보안규칙 심사항목을 기반으로 상기 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인하는 부적합 확인부; 상기 부적합 결과를 기반으로 심사자료 제출 여부를 결정하는 심사자료 제출부;를 포함하는 것을 특징으로 하는 사이버 보안규칙 인증장치를 제공한다.According to one aspect of the present embodiment, a data collection unit for generating collection data by collecting transmission/reception data for a plurality of networks in an autonomous vessel; a cyber risk assessment unit that analyzes the collected data and generates cyber risk assessment information that evaluates the cyber risk for each of the plurality of networks; a security rule checking unit that checks security rule examination items for each of a plurality of certification authorities; a non-conformity check unit for confirming whether a non-conformity result for a specific certification authority among the plurality of certification authorities exists based on the cyber risk assessment information and the security rule examination items; It provides a cyber security rule authentication device comprising a; an examination data submission unit that determines whether to submit the examination data based on the nonconformity result.

이상에서 설명한 바와 같이 본 실시예에 의하면, 국제 사이버보안규칙을 준수하면서 인증을 유지하기 위한 절차를 최소화하여 사이버 보안에 대한 비전문가인 선박 승무원이 직접 사이버 보안규칙에 따라 선박을 관리할 수 있도록 하는 효과가 있다.As described above, according to the present embodiment, the procedure for maintaining certification while complying with international cybersecurity rules is minimized, so that a ship crew who is not an expert on cybersecurity can directly manage the ship according to the cybersecurity rules there is

도 1은 본 실시예에 따른 자율운항 선박의 사이버 보안규칙 인증 시스템을 나타낸 도면이다.
도 2는 본 실시예에 따른 사이버 보안규칙 인증장치를 개략적으로 나타낸 블럭 구성도이다.
도 3은 본 실시예에 따른 사이버 보안규칙 인증 방법을 설명하기 위한 순서도이다.
도 4는 본 실시예에 따른 사이버 자산을 나타낸 도면이다.
도 5는 본 실시예에 따른 위험도 평가 매트릭스를 나타낸 도면이다.
도 6은 본 실시예에 따른 임팩트(중요도) 인덱스를 나타낸 도면이다.
도 7은 본 실시예에 따른 확률 인덱스를 나타낸 도면이다.
도 8은 본 실시예에 따른 위협 리스트를 나타낸 도면이다.
도 9는 본 실시예에 따른 취약점 점수를 나타낸 도면이다.
도 10은 본 실시예에 따른 OT 네트워크에 대응하는 자산을 나타내는 도면이다.
도 11은 본 실시예에 따른 IT 네트워크에 대응하는 자산을 나타내는 도면이다.
1 is a diagram illustrating a cyber security rule authentication system of an autonomously operated vessel according to the present embodiment.
2 is a block diagram schematically showing a cyber security rule authentication device according to the present embodiment.
3 is a flowchart illustrating a cyber security rule authentication method according to the present embodiment.
4 is a diagram illustrating a cyber asset according to the present embodiment.
5 is a diagram illustrating a risk evaluation matrix according to the present embodiment.
6 is a diagram illustrating an impact (importance) index according to the present embodiment.
7 is a diagram illustrating a probability index according to the present embodiment.
8 is a diagram illustrating a threat list according to the present embodiment.
9 is a view showing a vulnerability score according to the present embodiment.
10 is a diagram illustrating an asset corresponding to an OT network according to the present embodiment.
11 is a diagram illustrating an asset corresponding to an IT network according to the present embodiment.

이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, this embodiment will be described in detail with reference to the accompanying drawings.

도 1은 본 실시예에 따른 자율운항 선박의 사이버 보안규칙 인증 시스템을 나타낸 도면이다.1 is a diagram illustrating a cyber security rule authentication system of an autonomously operated vessel according to the present embodiment.

본 실시예에 따른 사이버 보안규칙 인증 시스템(100)은 자율운항 선박(120)에 대한 위험도 평가를 복수 번 수행하면서 국제 사이버 보안 인증을 유지하기 위한 절차를 간소화한다. 사이버 보안규칙 인증 시스템(100)은 자율운항 선박 관리 서버로 보안 솔루션을 제공할 때, 운영 솔루션을 함께 제공한다.The cyber security rule authentication system 100 according to the present embodiment simplifies the procedure for maintaining international cyber security certification while performing the risk assessment on the autonomous vessel 120 a plurality of times. When the cyber security rule authentication system 100 provides a security solution as an autonomous ship management server, it provides an operating solution together.

사이버 보안규칙 인증 시스템(100)은 자율운항 선박 관리 서버로 복수의 자율운항 선박(120)을 관리할 때, 기 설정된 기준으로 사이버 리스트를 평가할 수 있도록 한다. 사이버 보안규칙 인증 시스템(100)은 자율운항 선박(120)이 운항 중 망망대해에서 외부 통신이 끊어지는 경우 선장 또는 승무원이 보안 위험도를 관리할 수 있는 체계를 제공한다.When the cyber security rule authentication system 100 manages the plurality of autonomous ships 120 with the autonomous ship management server, the cyber list can be evaluated based on preset criteria. The cyber security rule authentication system 100 provides a system in which the captain or crew can manage the security risk when external communication is cut off in the open sea while the autonomous vessel 120 is operating.

본 실시예에 따른 자율운항 선박(120)의 사이버 보안규칙 인증 시스템(100)은 사이버 보안규칙 인증장치(110), 자율운항 선박(120), 위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139)를 포함한다. 자율운항 선박(120)의 사이버 보안규칙 인증 시스템(100)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The cyber security rule authentication system 100 of the autonomous vessel 120 according to the present embodiment includes the cyber security rule authentication device 110 , the autonomous vessel 120 , the satellite network 132 , the mobile communication network 134 , IT network 136 , OT network 138 , and crew network 139 . Components included in the cyber security rule authentication system 100 of the autonomous vessel 120 are not necessarily limited thereto.

사이버 보안규칙 인증장치(110)는 해상 사이버 위험도 관리 현황 파악을 위한 증적 문서를 생성하여 데이터베이스에 저장한다. 사이버 보안규칙 인증장치(110)는 심사 항목에 대한 합격 또는 불가 판정 정보, 항목별 이력관리 정보, 사용자 관리 정보, 네트워크 흐름도, 사이버 자산 목록을 데이터베이스에 저장한다.The cyber security rule authentication device 110 generates and stores the evidence document for understanding the current state of maritime cyber risk management in the database. The cyber security rule authentication device 110 stores pass or failure determination information for the examination items, history management information for each item, user management information, network flow chart, and cyber asset list in the database.

사이버 보안규칙 인증장치(110)는 사이버 위험도 평가를 위해 데이터베이스에 저장된 정보를 이용한다. 사이버 보안규칙 인증장치(110)는 웹을 통해 클라이언트로 평가 정보를 제공한다. 사이버 보안규칙 인증장치(110)는 데이터베이스에 저장된 정보를 3차원 모델로 시각화하여 출력한다. 사이버 보안규칙 인증장치(110)는 추가적으로 필요한 사항에 대해서는 사용자의 조작 또는 명령을 입력받는다.The cyber security rule authentication device 110 uses information stored in a database for cyber risk assessment. The cyber security rule authentication device 110 provides evaluation information to the client through the web. The cyber security rule authentication device 110 visualizes and outputs the information stored in the database as a three-dimensional model. The cyber security rule authentication device 110 receives a user's manipulation or command for additional necessary matters.

사이버 보안규칙 인증장치(110)는 사이버 자산의 로그 정보, 시스템 정보, 네트워크 정보를 IT 네트워크(136), OT 네트워크(138)로부터 수집한다.The cyber security rule authentication device 110 collects log information, system information, and network information of cyber assets from the IT network 136 and the OT network 138 .

사이버 보안규칙 인증장치(110)는 데이터베이스에 저장된 정보를 기반으로 각 기관별 해상 사이버보안규칙 및 인증에 대한 심사 항목 중 증적 자료 제출이 필요한 각 해당 심사 항목에 대하여 자동으로 문서를 생성한다.The cyber security rule authentication device 110 automatically generates a document for each relevant examination item that requires submission of evidence among the examination items for maritime cyber security rules and certification for each institution based on the information stored in the database.

사이버 보안규칙 인증장치(110)는 웹 서버를 경유하여 네트워크 토폴로지, 사이버 자산 배치를 도식화된 형태로 제공한다. 사이버 보안규칙 인증장치(110)는 각 선박별로 작성된 사전 인증 심사 결과를 웹 클라이언트를 이용하여 선단 관리자 단말기(선주)에서 모니터링할 수 있도록 한다.The cyber security rule authentication device 110 provides a network topology and cyber asset deployment in a schematic form via a web server. The cyber security rule authentication device 110 allows the pre-certification examination result prepared for each ship to be monitored in the fleet manager terminal (ship owner) using a web client.

사이버 보안규칙 인증장치(110)는 해상 사이버 위험도 관리 업무를 간소화하여 추가 인력 및 부대비용을 절감하고, 심사 기관에 객관적인 자료를 제출하여 심사 업무를 단축할 수 있다. 사이버 보안규칙 인증장치(110)는 복수의 선박을 한 번에 관리하여 선체 선단에 대한 포괄적인 위험도 모니터링이 가능하다.The cyber security rule authentication device 110 simplifies the maritime cyber risk management task to reduce additional manpower and incidental costs, and can shorten the audit task by submitting objective data to the audit institution. The cyber security rule authentication device 110 manages a plurality of ships at once to enable comprehensive risk monitoring for the hull tip.

사이버 보안규칙 인증장치(110)는 자율운항 선박(120)의 보안규칙을 인증하기 위해, 해상에 특화되어 자율운항 선박(120)이 통신하는 위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139)에 대한 각각의 인증 기관별 규칙에 따라 모든 규칙에 개별적으로 대응하는 지의 여부를 확인한 결과를 출력한다. 사이버 보안규칙 인증장치(110)는 인증 기관별로 보안규칙을 모두 확인하여 통합적으로 보안규칙에 부합하는 지의 여부를 확인하고, 인증 준비 절차를 진행한다.The cyber security rule authentication device 110 is a satellite network 132, a mobile communication network 134, and an IT specialized in the sea, through which the autonomous vessel 120 communicates, in order to authenticate the security rules of the autonomous vessel 120. According to the rules for each certification authority for the network 136 , the OT network 138 , and the crew network 139 , the result of checking whether or not to individually correspond to all rules is output. The cyber security rule authentication device 110 checks all security rules for each certification authority, checks whether the security rules are integrated or not, and proceeds with an authentication preparation procedure.

위성 네트워크(132)는 VSAT(Very Small Aperture Terminal)를 이용하여 자율주행 선박과 위성 간의 통신을 수행한다. 이동통신 네트워크(134)는 LTE(Long-Term Evolution), 5G를 이용하여 자율주행 선박과 이동통신 기지국 간의 통신을 수행한다.The satellite network 132 performs communication between the autonomous vehicle and the satellite using a very small aperture terminal (VSAT). The mobile communication network 134 performs communication between an autonomous vehicle and a mobile communication base station using Long-Term Evolution (LTE) and 5G.

IT 네트워크(136)는 선박 내부에 구비된 업무용 PC 및 업무용 서버와 연결되어 데이터를 송수신할 수 있는 망을 의미한다. IT 네트워크(136)는 엔드포인트 에이전트를 설치하여 개별 PC를 통제 및 관리한다.The IT network 136 refers to a network capable of transmitting and receiving data by being connected to a business PC and a business server provided inside the ship. The IT network 136 controls and manages individual PCs by installing an endpoint agent.

OT(Operational Technology) 네트워크(138)는 선박 내부에 구비된 모니터링(Monitoring) 장치, 네비게이션(Navigation) 장치, 제어(Control) 장치를 연결하여 데이터를 송수신할 수 있는 망을 의미한다. 승무원 네트워크(139)는 선박 내부에 구비된 무선 AP, 승무원 단말기와 연결되어 데이터를 송수신할 수 있는 망을 의미한다. The OT (Operational Technology) network 138 refers to a network capable of transmitting and receiving data by connecting a monitoring device, a navigation device, and a control device provided in the ship. The crew network 139 refers to a network capable of transmitting and receiving data by being connected to a wireless AP provided in the ship and a crew terminal.

도 2는 본 실시예에 따른 사이버 보안규칙 인증장치를 개략적으로 나타낸 블럭 구성도이다.2 is a block diagram schematically showing a cyber security rule authentication device according to the present embodiment.

본 실시예에 따른 사이버 보안규칙 인증장치(110)는 데이터 수집부(210), 사이버 위험도 평가부(220), 사이버 자산 평가부(230), 보안규칙 확인부(240), 부적합 확인부(250), 심사자료 제출부(260)를 포함한다. 사이버 보안규칙 인증장치(110)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The cyber security rule authentication device 110 according to the present embodiment includes a data collection unit 210 , a cyber risk evaluation unit 220 , a cyber asset evaluation unit 230 , a security rule verification unit 240 , and a non-conformity verification unit 250 . ), and an examination data submission unit 260 . Components included in the cyber security rule authentication device 110 are not necessarily limited thereto.

사이버 보안규칙 인증장치(110)에 포함된 각 구성요소는 장치 내부의 소프트웨어적인 모듈 또는 하드웨어적인 모듈을 연결하는 통신 경로에 연결되어 상호 간에 유기적으로 동작할 수 있다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 이용하여 통신한다.Each component included in the cyber security rule authentication device 110 may be connected to a communication path that connects a software module or a hardware module inside the device to organically operate with each other. These components communicate using one or more communication buses or signal lines.

도 2에 도시된 사이버 보안규칙 인증장치(110)의 각 구성요소는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 소프트웨어적인 모듈, 하드웨어적인 모듈 또는 소프트웨어와 하드웨어의 결합으로 구현될 수 있다.Each component of the cyber security rule authentication device 110 shown in FIG. 2 means a unit that processes at least one function or operation, and may be implemented as a software module, a hardware module, or a combination of software and hardware. .

데이터 수집부(210)는 IT 네트워크(136) 및 OT 네트워크(138)로부터 사이버 위험도 관리 현황을 수집한다. 데이터 수집부(210)는 자율운항 선박(120) 내의 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139))에 대한 송수신 데이터를 수집하여 수집 데이터를 생성한다.The data collection unit 210 collects the cyber risk management status from the IT network 136 and the OT network 138 . The data collection unit 210 is connected to a plurality of networks within the autonomous vessel 120 (satellite network 132, mobile communication network 134, IT network 136, OT network 138, crew network 139). It collects transmission/reception data for the data and generates the collected data.

사이버 자산 평가부(230)는 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139)) 각각에 대한 사이버 자산을 평가한다.The cyber asset evaluation unit 230 evaluates cyber assets for each of a plurality of networks (satellite network 132, mobile communication network 134, IT network 136, OT network 138, crew network 139). do.

사이버 자산 평가부(230)는 OT 네트워크(138)에 대해 COM(Communication systems), BRI(Bridge systems), ENG(Propulsion, machinery management and power control systems), ACC(Access control systems), CGO(Cargo management systems)에 대한 사이버 자산(Asset)을 평가한다.The cyber asset appraisal unit 230 for the OT network 138, COM (Communication systems), BRI (Bridge systems), ENG (Propulsion, machinery management and power control systems), ACC (Access control systems), CGO (Cargo management) systems) to evaluate cyber assets.

사이버 자산 평가부(230)는 OT 네트워크(138)의 COM(Communication systems)에 대한 사이버 자산 평가 항목으로 ICOMS(Integrated communication systems), SAT(Satellite communication equipment), VOIP(Voice Over Internet Protocols equipment), WLAN(Wireless networks), PA(Public address and general alarm systems), RPT(Systems used for reporting mandatory information to public authorities) 각각을 평가한 평가 점수를 산출한다.The cyber asset evaluation unit 230 is a cyber asset evaluation item for COM (Communication systems) of the OT network 138 , such as ICOMS (Integrated communication systems), SAT (Satellite communication equipment), VOIP (Voice Over Internet Protocols equipment), WLAN (Wireless networks), PA (Public address and general alarm systems), and RPT (Systems used for reporting mandatory information to public authorities) are evaluated to produce an evaluation score.

사이버 자산 평가부(230)는 OT 네트워크(138)의 BRI(Bridge systems)에 대한 사이버 자산 평가 항목으로 INAV(Integrated navigation system), GPS(Positioning systems), ECDIS(Electronic Chart Display Information System), DP(Dynamic Positioning systems), ENAV(Systems that interface with electronic navigation systems and propulsion/manoeuvring systems), AIS(Automatic Identification System), GMDSS(Global Maritime Distress and Safety System), RADAR(Radar equipment), VDR(Voyage Data Recorders), BNWAS(Bridge Navigational Watch Alarm System), SSAS(Shipboard Security Alarm Systems) 각각을 평가한 평가 점수를 산출한다.The cyber asset evaluation unit 230 is a cyber asset evaluation item for BRI (Bridge systems) of the OT network 138 , INAV (Integrated navigation system), GPS (Positioning systems), ECDIS (Electronic Chart Display Information System), DP ( Dynamic Positioning systems), Systems that interface with electronic navigation systems and propulsion/manoeuvring systems (ENAV), Automatic Identification System (AIS), Global Maritime Distress and Safety System (GMDSS), Radar equipment (RADAR), Voice Data Recorders (VDR) , a Bridge Navigational Watch Alarm System (BNWAS), and a Shipboard Security Alarm Systems (SSAS) are evaluated to calculate an evaluation score.

사이버 자산 평가부(230)는 OT 네트워크(138)의 ENG(Propulsion, machinery management and power control systems)에 대한 사이버 자산 평가 항목으로 ENG.GOV(Engine governor), POWER(Power management), ICONS(Integrated control system), ALARM(Alarm system), BILGE(Bilge water control system), WATER(Water treatment system), EMISSION(Emissions monitoring), AIR(Heating, ventilation and air-conditioning monitoring), DAMAGE(Damage control systems), DATA(Other monitoring and data collection systems eg fire alarms) 각각을 평가한 평가 점수를 산출한다.The cyber asset evaluation unit 230 is a cyber asset evaluation item for ENG (Propulsion, machinery management and power control systems) of the OT network 138 . system), ALARM (Alarm system), BILGE (Bilge water control system), WATER (Water treatment system), EMISSION (Emissions monitoring), AIR (Heating, ventilation and air-conditioning monitoring), DAMAGE (Damage control systems), DATA (Other monitoring and data collection systems eg fire alarms) Calculates an evaluation score for each evaluation.

사이버 자산 평가부(230)는 OT 네트워크(138)의 ACC(Access control systems)에 대한 사이버 자산 평가 항목으로 CCTV(Surveillance systems such as CCTV network), EACC(Electronic access control “personnel-on-board” systems) 각각을 평가한 평가 점수를 산출한다.The cyber asset evaluation unit 230 is a cyber asset evaluation item for ACC (Access control systems) of the OT network 138, CCTV (Surveillance systems such as CCTV network), EACC (Electronic access control “personnel-on-board” systems) ) to calculate the evaluation score for each evaluation.

사이버 자산 평가부(230)는 OT 네트워크(138)의 CGO(Cargo management systems)에 대한 사이버 자산 평가 항목으로 CCR(Cargo Control Room (CCR) and its equipment), COM(Onboard loading computers and computers used for exchange of loading information and load plan updates with the marine terminal and stevedoring company), SEN(Remote cargo and container tracking and sensing systems), LV.IND(Level indication system), VRCS(Valve remote control system), BWS(Ballast water systems), RMS(Reefer monitoring systems), W.I(Water ingress alarm system) 각각을 평가한 평가 점수를 산출한다.The cyber asset evaluation unit 230 is a cyber asset evaluation item for CGO (Cargo management systems) of the OT network 138 , CCR (Cargo Control Room (CCR) and its equipment), COM (Onboard loading computers and computers used for exchange) of loading information and load plan updates with the marine terminal and stevedoring company), SEN (Remote cargo and container tracking and sensing systems), LV.IND (Level indication system), VRCS (Valve remote control system), BWS (Ballast water systems) ), RMS (Reefer monitoring systems), and W.I (Water ingress alarm system) are evaluated to calculate an evaluation score.

사이버 자산 평가부(230)는 IT 네트워크(136)에 대해 CORE(Core infrastructure systems), WELFARE(Administrative and crew welfare systems)에 대한 사이버 자산(Asset)을 평가한다.The cyber asset appraisal unit 230 evaluates the cyber assets for Core infrastructure systems (CORE) and Administrative and crew welfare systems (WELFARE) for the IT network 136 .

사이버 자산 평가부(230)는 OT 네트워크(138)의 CORE(Core infrastructure systems)에 대한 사이버 자산 평가 항목으로 SVR(Server equipment used for information system operation and installed OS(Unix, Windows etc)), NW(Network equipment installed for network services such as routers and switches(L3, L4 Switch)), SEC(A system that protects the information system from the outside(Firewall, IPS, UTM, etc)), DB(Data storage installed/operated/managed for the operation of personal information being processed and various cyber assets(MS SQL, MYSQL, etc)), WEB/WAS(A system for providing a website to users and users(Apache, Tomcat, IIS. Etc)), APP(Users and web pages open to users(Web page)), PC(Business, Internet and public PCs(Work PC)), SW(Programs for which licenses were purchased(MS Office, etc)), FAC(Physical resources and computer room facilities to support the operation of information systems(CCTV etc)) 각각을 평가한 평가 점수를 산출한다.The cyber asset evaluation unit 230 is a cyber asset evaluation item for CORE (Core infrastructure systems) of the OT network 138 , and SVR (Server equipment used for information system operation and installed OS (Unix, Windows etc)), NW (Network equipment installed for network services such as routers and switches(L3, L4 Switch)), SEC(A system that protects the information system from the outside(Firewall, IPS, UTM, etc)), DB(Data storage installed/operated/managed for the operation of personal information being processed and various cyber assets(MS SQL, MYSQL, etc)), WEB/WAS(A system for providing a website to users and users(Apache, Tomcat, IIS. Etc)), APP(Users) and web pages open to users(Web page)), PC(Business, Internet and public PCs(Work PC)), SW(Programs for which licenses were purchased(MS Office, etc)), FAC(Physical resources and computer room facilities) to support the operation of information systems (CCTV etc)) and calculate an evaluation score for each evaluation.

사이버 자산 평가부(230)는 OT 네트워크(138)의 WELFARE(Administrative and crew welfare systems)에 대한 사이버 자산 평가 항목으로 PASSENGER(Passenger Wi-Fi or Local Area Network (LAN) internet access, for example where onboard personnel can connect their own devices), CREW(Crew Wi-Fi or LAN internet access, for example where onboard personnel can connect their own devices) 각각을 평가한 평가 점수를 산출한다.The cyber asset evaluation unit 230 is a cyber asset evaluation item for Administrative and crew welfare systems (WELFARE) of the OT network 138, and PASSENGER (Passenger Wi-Fi or Local Area Network (LAN) internet access, for example where onboard personnel Can connect their own devices) and CREW (Crew Wi-Fi or LAN internet access, for example where onboard personnel can connect their own devices) are evaluated to calculate an evaluation score.

사이버 위험도 평가부(220)는 수집 데이터를 분석하여 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139)) 각각의 사이버 위협에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성한다.The cyber risk assessment unit 220 analyzes the collected data, and each of a plurality of networks (satellite network 132, mobile communication network 134, IT network 136, OT network 138, crew network 139) Generates cyber risk assessment information that evaluates the cyber risk for cyber threats.

사이버 위험도 평가부(220)는 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139))로부터 수신된 송수신 데이터를 기반으로 복수의 네트워크 각각을 평가하여 위험도 평가 매트릭스(Risk Assessment Matrix)를 사이버 위험도 평가 정보로 생성한다.The cyber risk assessment unit 220 is based on transmission and reception data received from a plurality of networks (satellite network 132, mobile communication network 134, IT network 136, OT network 138, crew network 139) to evaluate each of a plurality of networks to generate a Risk Assessment Matrix as cyber risk assessment information.

사이버 위험도 평가부(220)는 복수의 네트워크에 기 설정된 항목을 확인한 결과에 근거하여 위험도 평가 매트릭스에 포함되는 임팩트 인덱스(Impact Index)를 1~25로 결정한다. 사이버 위험도 평가부(220)는 임팩트 인덱스가 1~7인 경우 낮음(Low)으로 판단한다. 사이버 위험도 평가부(220)는 임팩트 인덱스가 8~14인 경우 중요(Significant)로 판단한다. 사이버 위험도 평가부(220)는 임팩트 인덱스가 15~25인 경우 심각(Major)으로 판단한다. 사이버 위험도 평가부(220)는 임팩트 인덱스 5개가 모두 낮음(Low)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘1’로 결정한다. 사이버 위험도 평가부(220)는 임팩트 인덱스 5개 중 3개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘2’로 결정한다. The cyber risk assessment unit 220 determines the impact index included in the risk assessment matrix as 1 to 25 based on the result of checking the items preset in the plurality of networks. The cyber risk assessment unit 220 determines that when the impact index is 1 to 7, it is low. When the impact index is 8 to 14, the cyber risk assessment unit 220 determines that it is significant. The cyber risk assessment unit 220 determines that the impact index is 15 to 25 as major. When it is determined that all five impact indices are low, the cyber risk assessment unit 220 determines a probability index for a cyber attack as '1'. The cyber risk assessment unit 220 determines that 3 out of 5 impact indices are low and 2 are significant, a probability index for a cyber attack is determined to be '2'. do.

사이버 위험도 평가부(220)는 임팩트 인덱스 5개 중 2개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 1개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘3’으로 결정한다. 사이버 위험도 평가부(220)는 임팩트 인덱스 5개 중 1개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 2개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 임팩트 인덱스 5개 중 1개가 낮음(Low)으로 판단되고, 1개가 중요(Significant)로 판단되고, 3개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘5’로 결정한다.The cyber risk assessment unit 220 determines that two out of five impact indexes are Low, two are determined to be significant, and one is determined to be severe, a probability index for a cyber attack. (Probability Index) is set to '3'. The cyber risk assessment unit 220 determines that one of the five impact indices is Low, two are determined to be significant, and two are determined to be severe, the probability index for a cyber attack. (Probability Index) is set to '4'. The cyber risk assessment unit 220 determines that one of the five impact indices is Low, one is determined to be significant, and three is determined to be severe, the probability index for a cyber attack. (Probability Index) is set to '5'.

사이버 위험도 평가부(220)는 임팩트 인덱스를 기밀성 인덱스(Confidentiality Index), 무결성 인덱스(Integrity Index), 가용성 인덱스(Availability Index)로 구분한다. 사이버 위험도 평가부(220)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스 각각에 대해 5 위기(Critical), 4 중요(Significant), 3 절제(Moderate), 2 마이너(Minor), 1 무시가능(Negligible) 중 하나의 값으로 결정한다.The cyber risk assessment unit 220 divides the impact index into a confidentiality index, an integrity index, and an availability index. Cyber risk assessment unit 220 for each confidentiality index, integrity index, availability index 5 Critical, 4 Significant, 3 Moderate, 2 Minor, 1 of negligible (Negligible) determined by a single value.

사이버 위험도 평가부(220)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스를 가산한 값을 자산 중요도 값(Asset criticality value)으로 산출하고, 자산 중요도 값(Confidentiality Index + Integrity Index + Availability Index)을 임팩드 인덱스로 인식한다.The cyber risk assessment unit 220 calculates a value obtained by adding the confidentiality index, the integrity index, and the availability index to the asset criticality value, and the impact index to the asset criticality value (Confidentiality Index + Integrity Index + Availability Index) recognized as

사이버 위험도 평가부(220)는 자산 중요도 값을 기 설정된 기준(3 ≤ Index 1 ≤ 4, 5 ≤ Index 2 ≤ 6, 7 ≤ Index 3 ≤ 9, 10 ≤ Index 4 ≤ 12, 13 ≤ Index 5 ≤ 15)에 따라 결정한다. 사이버 위험도 평가부(220)는 3 ≤ 자산 중요도 값 ≤ 4인 경우, 임팩드 인덱스 값을 인덱스 1(Index 1)로 결정한다. 사이버 위험도 평가부(220)는 5 ≤ 자산 중요도 값 ≤ 6인 경우, 임팩드 인덱스 값을 인덱스 2(Index 2)로 결정한다. 사이버 위험도 평가부(220)는 7 ≤ 자산 중요도 값 ≤ 9인 경우, 임팩드 인덱스 값을 인덱스 3(Index 3)으로 결정한다. 사이버 위험도 평가부(220)는 10 ≤ 자산 중요도 값 ≤ 12인 경우, 임팩드 인덱스 값을 인덱스 4(Index 4)로 결정한다. 사이버 위험도 평가부(220)는 13 ≤ 자산 중요도 값 ≤ 15인 경우, 임팩드 인덱스 값을 인덱스 5(Index 5)로 결정한다.The cyber risk assessment unit 220 sets the asset importance value according to the preset criteria (3 ≤ Index 1 ≤ 4, 5 ≤ Index 2 ≤ 6, 7 ≤ Index 3 ≤ 9, 10 ≤ Index 4 ≤ 12, 13 ≤ Index 5 ≤ 15). ) according to The cyber risk assessment unit 220 determines the impact index value as index 1 when 3 ≤ asset importance value ≤ 4 . The cyber risk assessment unit 220 determines the impact index value as index 2 when 5 ≤ asset importance value ≤ 6 . The cyber risk evaluation unit 220 determines the impact index value as the index 3 when 7 ≤ the asset importance value ≤ 9. The cyber risk evaluation unit 220 determines the impact index value as the index 4 when 10 ≤ the asset importance value ≤ 12. The cyber risk evaluation unit 220 determines the impact index value as index 5 when 13 ≤ asset importance ≤ 15.

사이버 위험도 평가부(220)는 확률 인덱스(Probability Index)를 위협 인덱스(Threat Index), 취약성 인덱스(Vulnerability Index)로 구분한다. 사이버 위험도 평가부(220)는 위협 인덱스를 5 확실(Definite), 4 가능(Probable), 3 일시적(Occasional), 2 먼(Remote), 1 불가능(Improbable) 중 하나의 값으로 결정한다. 사이버 위험도 평가부(220)는 취약성 인덱스를 5 매우 높음(Very high), 4 높음(High), 3 중간(Medium), 2 낮음(Low), 1 매우 낮음(Very Low) 중 하나의 값으로 결정한다. 사이버 위험도 평가부(220)는 위협 인덱스와 취약성 인덱스의 곱을 사이버 공격 확률값(Cyber attack probability value)으로 산출하고, 사이버 공격 확률값(Threat Index × Vulnerability Index)을 확률 인덱스로 인식한다.The cyber risk assessment unit 220 classifies a probability index into a threat index and a vulnerability index. The cyber risk assessment unit 220 determines the threat index to be one of 5 definite, 4 Probable, 3 Occasional, 2 Remote, and 1 Impossible. The cyber risk assessment unit 220 determines the vulnerability index as one of 5 very high, 4 high, 3 medium, 2 low, and 1 very low. do. The cyber risk evaluation unit 220 calculates the product of the threat index and the vulnerability index as a cyber attack probability value, and recognizes the cyber attack probability value (Threat Index × Vulnerability Index) as the probability index.

사이버 위험도 평가부(220)는 사이버 공격 확률값을 기 설정된 기준(1 ≤ Index 1 ≤ 5, 6 ≤ Index 2 ≤ 10, 11 ≤ Index 3 ≤ 15, 16 ≤ Index 4 ≤ 20, 21 ≤ Index 5 ≤ 25)에 따라 결정한다. 사이버 위험도 평가부(220)는 1 ≤ 사이버 공격 확률값 ≤ 5인 경우, 확률 인덱스 값을 인덱스 1(Index 1)로 결정한다. 사이버 위험도 평가부(220)는 6 ≤ 사이버 공격 확률값 ≤ 10인 경우, 확률 인덱스 값을 인덱스 2(Index 2)로 결정한다.The cyber risk assessment unit 220 sets the cyber attack probability value according to a preset criterion (1 ≤ Index 1 ≤ 5, 6 ≤ Index 2 ≤ 10, 11 ≤ Index 3 ≤ 15, 16 ≤ Index 4 ≤ 20, 21 ≤ Index 5 ≤ 25). ) according to When 1 ≤ cyber attack probability value ≤ 5, the cyber risk evaluation unit 220 determines the probability index value as index 1 (Index 1). When 6 ≤ cyber attack probability value ≤ 10, the cyber risk evaluation unit 220 determines the probability index value as index 2 (Index 2).

사이버 위험도 평가부(220)는 11 ≤ 사이버 공격 확률값 ≤ 15인 경우, 확률 인덱스 값을 인덱스 3(Index 3)으로 결정한다. 사이버 위험도 평가부(220)는 16 ≤ 사이버 공격 확률값 ≤ 20인 경우, 확률 인덱스 값을 인덱스 4(Index 4)로 결정한다. 사이버 위험도 평가부(220)는 21 ≤ 사이버 공격 확률값 ≤ 25인 경우, 확률 인덱스 값을 인덱스 5(Index 5)로 결정한다.When 11 ≤ cyber attack probability value ≤ 15, the cyber risk evaluation unit 220 determines the probability index value as index 3 (Index 3). The cyber risk evaluation unit 220 determines the probability index value as index 4 when 16 ≤ cyber attack probability value ≤ 20. When 21 ≤ cyber attack probability value ≤ 25, the cyber risk evaluation unit 220 determines the probability index value as index 5 (Index 5).

사이버 위험도 평가부(220)는 위협 요인을 ‘계정 탈취’로 판별한 경우 코드를 T101을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘권한 남용’으로 판별한 경우 코드를 T102을 할당하고 상기 위협 인덱스(TI)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘비인가자 접근’으로 판별한 경우 코드를 T103을 할당하고 상기 위협 인덱스(TI)를 ‘4’로 결정한다.When the cyber risk assessment unit 220 determines that the threat factor is 'account takeover', it assigns the code T101 and determines the threat index (TI) as '5'. When it is determined that the threat factor is 'abuse of authority', the cyber risk assessment unit 220 allocates code T102 and determines the threat index (TI) as '4'. When it is determined that the threat factor is 'unauthorized access', the cyber risk assessment unit 220 allocates code T103 and determines the threat index (TI) as '4'.

사이버 위험도 평가부(220)는 위협 요인을 ‘비인가 USB 사용’으로 판별한 경우 코드를 T201을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘비인가 단말기’로 판별한 경우 코드를 T202을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘불법 SW 설치’로 판별한 경우 코드를 T203을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다.When the cyber risk assessment unit 220 determines that the threat factor is 'unauthorized USB use', it assigns the code T201 and determines the threat index (TI) as '4'. When the cyber risk assessment unit 220 determines that the threat factor is 'unauthorized terminal', it assigns the code T202 and determines the threat index (TI) as '4'. When the cyber risk assessment unit 220 determines that the threat factor is 'illegal SW installation', it assigns the code T203 and determines the threat index (TI) as '4'.

사이버 위험도 평가부(220)는 위협 요인을 ‘운영 실수’로 판별한 경우 코드를 T204을 할당하고 위협 인덱스(TI)를 ‘2’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘DDOS’로 판별한 경우 코드를 T301을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘악성코드’로 판별한 경우 코드를 T302을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다.When the cyber risk assessment unit 220 determines that the threat factor is 'operational error', it assigns the code T204 and determines the threat index (TI) as '2'. When the cyber risk assessment unit 220 determines that the threat factor is 'DDOS', it assigns the code T301 and determines the threat index (TI) as '5'. When the cyber risk assessment unit 220 determines that the threat factor is 'malicious code', it assigns the code T302 and determines the threat index (TI) as '5'.

사이버 위험도 평가부(220)는 위협 요인을 ‘개인정보 악용’으로 판별한 경우 코드를 T401을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다.When the cyber risk assessment unit 220 determines that the threat factor is 'personal information abuse', it assigns the code T401 and determines the threat index (TI) as '4'.

사이버 위험도 평가부(220)는 위협 요인을 ‘정보의 변조/변경’으로 판별한 경우 코드를 T402을 할당하고 위협 인덱스(TI)를 ‘5’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘정보 유출’로 판별한 경우 코드를 T403을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘침해부인’으로 판별한 경우 코드를 T404을 할당하고 위협 인덱스(TI)를 ‘4’로 결정한다.When the cyber risk assessment unit 220 determines that the threat factor is 'falsification/change of information', it assigns the code T402 and determines the threat index (TI) as '5'. When the cyber risk assessment unit 220 determines that the threat factor is 'information leakage', it assigns a code T403 and determines the threat index (TI) as '4'. When the cyber risk assessment unit 220 determines that the threat factor is 'denial of infringement', the code is assigned T404 and the threat index (TI) is determined as '4'.

사이버 위험도 평가부(220)는 위협 요인을 ‘하드웨어 결함’으로 판별한 경우 코드를 T501을 할당하고 위협 인덱스(TI)를 ‘3’으로 결정한다. 사이버 위험도 평가부(220)는 위협 요인을 ‘정전’으로 판별한 경우 코드를 T51을 할당하고 위협 인덱스(TI)를 ‘3’으로 결정한다.When it is determined that the threat factor is a 'hardware defect', the cyber risk assessment unit 220 assigns the code T501 and determines the threat index (TI) as '3'. When the cyber risk assessment unit 220 determines that the threat factor is 'power failure', it assigns the code T51 and determines the threat index (TI) as '3'.

보안규칙 확인부(240)는 복수의 인증기관별로 보안규칙 심사항목을 확인한다.The security rule checking unit 240 checks the security rule examination items for each of the plurality of certification authorities.

부적합 확인부(250)는 사이버 위험도 평가 정보와 보안규칙 심사항목을 기반으로 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인한다.The nonconformity checking unit 250 checks whether a nonconformity result for a specific certification authority among a plurality of certification authorities exists based on the cyber risk assessment information and the security rule examination items.

부적합 확인부(250)는 복수의 인증기관 중 특정 인증기관에 대응하는 특정 보안규칙 심사항목을 추출한 후 사이버 위험도 평가 정보 중 특정 보안규칙 심사항목에 대응하는 항목만을 추출하여 증적 문서를 생성한다. 부적합 확인부(250)는 사이버 위험도 평가 정보 중 특정 인증기관에 대응하는 보안규칙 심사항목을 비교하여 점검 결과를 증적 문서에 반영한다. 부적합 확인부(250)는 심사 점검 결과를 기반으로 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 지의 여부를 증적 문서에 반영한다.The non-conformity check unit 250 extracts a specific security rule examination item corresponding to a specific certification authority from among a plurality of certification authorities, and then extracts only an item corresponding to a specific security rule examination item from the cyber risk assessment information to generate a evidence document. The non-conformity check unit 250 compares the security rule examination items corresponding to a specific certification authority among the cyber risk assessment information, and reflects the inspection result in the evidence document. The nonconformity check unit 250 reflects in the evidence document whether a nonconformity result exists among the security rule examination items for a specific certification authority based on the examination result.

부적합 확인부(250)는 사이버 위험도 평가 정보(임팩트 인덱스, 확률 인덱스, 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스, 위협 인덱스, 취약성 인덱스), 사이버 자산(OT 네트워크(138)에 대한 COM, BRI, ENG, CGO, IT 네트워크(136)에 대한 CORE, WELFARE), 보안규칙 심사항목을 기반으로 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인한다.The non-conformity check unit 250 includes cyber risk assessment information (impact index, probability index, confidentiality index, integrity index, availability index, threat index, vulnerability index), cyber assets (COM, BRI, ENG, Based on the CGO, CORE, WELFARE for the IT network 136), and security rule examination items, it is checked whether there is a nonconformity result for a specific certification authority among a plurality of certification authorities.

부적합 확인부(250)는 복수의 인증기관 중 특정 인증기관에 대응하는 특정 보안규칙 심사항목을 추출한 후 사이버 위험도 평가 정보(임팩트 인덱스, 확률 인덱스, 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스, 위협 인덱스, 취약성 인덱스), 사이버 자산(OT 네트워크(138)에 대한 COM, BRI, ENG, CGO, IT 네트워크(136)에 대한 CORE, WELFARE) 중 특정 보안규칙 심사항목에 대응하는 항목만을 추출하여 증적 문서를 생성한다.The non-conformity check unit 250 extracts a specific security rule examination item corresponding to a specific certification authority among a plurality of certification authorities, and then provides cyber risk assessment information (impact index, probability index, confidentiality index, integrity index, availability index, threat index, vulnerability). Index), cyber assets (COM, BRI, ENG, CGO for the OT network 138, CORE, WELFARE for the IT network 136), extract only the items corresponding to specific security rule review items to generate evidence documents. .

부적합 확인부(250)는 사이버 위험도 평가 정보 및 사이버 자산 중 특정 보안규칙 심사항목에 대응하는 항목과 특정 인증기관에 대응하는 보안규칙 심사항목을 비교한 심사 점검 결과를 증적 문서에 반영한다. 부적합 확인부(250)는 심사 점검 결과를 기반으로 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 지의 여부를 증적 문서에 반영한다.The non-conformity check unit 250 reflects the result of comparing the cyber risk assessment information and the cyber asset corresponding to the specific security rule audit item with the security rule audit item corresponding to the specific certification authority in the evidence document. The nonconformity check unit 250 reflects in the evidence document whether a nonconformity result exists among the security rule examination items for a specific certification authority based on the examination result.

심사자료 제출부(260)는 부적합 결과를 기반으로 심사자료 제출 여부를 결정한다. 심사자료 제출부(260)는 특정 보안규칙 심사항목 중 부적합 결과가 미존재하는 경우, 심사 점검 결과를 포함하는 증적 문서를 심사자료로서 특정 인증기관으로 제출한다.The examination data submission unit 260 determines whether to submit the examination data based on the nonconformity result. The examination data submission unit 260 submits the evidence document including the examination and inspection results as examination data to a specific certification body when nonconformity results among the specific security rule examination items do not exist.

심사자료 제출부(260)는 특정 보안규칙 심사항목 중 부적합 결과가 존재하는 경우, 부적합 결과에 대응하는 부적합 항목을 추출한 후 부적합 항목을 해당 선박 회사 서버로 전송한다.When there is a nonconformity result among the specific security rule examination items, the examination data submission unit 260 extracts a nonconformity item corresponding to the nonconformity result and transmits the nonconformity item to the corresponding shipping company server.

도 3은 본 실시예에 따른 사이버 보안규칙 인증 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a cyber security rule authentication method according to the present embodiment.

사이버 보안규칙 인증장치(110)는 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139))로부터 송수신 데이터를 수집하여 수집 데이터를 생성한다(S310).The cyber security rule authentication device 110 collects and transmits data from a plurality of networks (satellite network 132, mobile communication network 134, IT network 136, OT network 138, crew network 139), Generates collected data (S310).

사이버 보안규칙 인증장치(110)는 수집 데이터를 분석하여 복수의 네트워크(위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139))에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성한다(S320).The cyber security rule authentication device 110 analyzes the collected data and sends it to a plurality of networks (satellite network 132, mobile communication network 134, IT network 136, OT network 138, crew network 139). The cyber risk assessment information for evaluating the cyber risk is generated (S320).

사이버 보안규칙 인증장치(110)는 복수의 인증기관별로 보안규칙 심사항목을 확인한다(S330).The cyber security rule authentication device 110 checks the security rule examination items for each of the plurality of certification authorities (S330).

사이버 보안규칙 인증장치(110)는 복수의 인증기관 중 선택된 특정 인증기관에 대응하는 보안규칙 심사항목을 확인한다. 사이버 보안규칙 인증장치(110)는 사이버 위험도 평가 정보 중 특정 인증기관에 대응하는 보안규칙 심사항목에 대응하는 항목만을 추출한 증적 문서를 생성한다(S340).The cyber security rule authentication device 110 confirms a security rule examination item corresponding to a specific certification authority selected from among a plurality of certification authorities. The cyber security rule authentication device 110 generates a evidence document in which only the items corresponding to the security rule examination items corresponding to the specific certification authority are extracted from the cyber risk assessment information (S340).

사이버 보안규칙 인증장치(110)는 증적 문서를 기반으로 사이버 위험도 평가 정보와 특정 인증기관에 대응하는 보안규칙 심사항목을 비교하여 심사 점검 결과를 생성한다(S350).The cyber security rule authentication device 110 compares the cyber risk assessment information and the security rule examination items corresponding to a specific certification authority based on the evidence document to generate an examination check result (S350).

사이버 보안규칙 인증장치(110)는 심사 점검 결과를 기반으로 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 지의 여부를 확인한다(S360).The cyber security rule authentication device 110 checks whether a non-conformity result exists among the security rule examination items for a specific certification authority based on the examination result (S360).

단계 S360의 확인 결과, 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 미존재하는 경우, 사이버 보안규칙 인증장치(110)는 심사 점검 결과를 심사자료로 특정 인증기관으로 제출한다(S370).As a result of the verification in step S360, if there is no nonconformity result among the security rule examination items for a specific certification authority, the cyber security rule authentication device 110 submits the examination check result to the specific certification authority as examination data (S370).

단계 S360의 확인 결과, 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 경우, 사이버 보안규칙 인증장치(110)는 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과에 대응하는 부적합 항목을 추출한다. 사이버 보안규칙 인증장치(110)는 부적합 항목을 해당 선박 회사 서버로 전송한다(S380).As a result of checking in step S360, if there is a nonconformity result among the security rule examination items for a specific certification authority, the cyber security rule authentication device 110 selects a nonconformity item corresponding to the nonconformity result among the security rule examination items for the specific certification authority extract The cyber security rule authentication device 110 transmits the nonconforming item to the corresponding shipping company server (S380).

도 3에서는 단계 S310 내지 단계 S380을 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 다시 말해, 도 3에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 3은 시계열적인 순서로 한정되는 것은 아니다.Although it is described that steps S310 to S380 are sequentially executed in FIG. 3 , it is not necessarily limited thereto. In other words, since it may be applicable to changing and executing the steps described in FIG. 3 or executing one or more steps in parallel, FIG. 3 is not limited to a chronological order.

전술한 바와 같이 도 3에 기재된 본 실시예에 따른 사이버 보안규칙 인증 방법은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 사이버 보안규칙 인증 방법을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. As described above, the cyber security rule authentication method according to the present embodiment illustrated in FIG. 3 may be implemented as a program and recorded in a computer-readable recording medium. The computer-readable recording medium in which the program for implementing the cyber security rule authentication method according to the present embodiment is recorded includes all kinds of recording devices in which data readable by the computer system is stored.

도 4는 본 실시예에 따른 사이버 자산을 나타낸 도면이다.4 is a diagram illustrating a cyber asset according to the present embodiment.

사이버 보안규칙 인증장치(110)는 자율운항 선박(120)에 대해 각 선급 및 국제 기관의 규칙에 따라 사이버 위험도 평가를 매년 1회 이상 수행한다. 사이버 보안규칙 인증장치(110)는 선장, 승무원이 직접 사이버 자산과 사이버 위험도 평가를 통합적으로 관리할 수 있도록 한다.The cyber security rule authentication device 110 performs a cyber risk assessment for the autonomous vessel 120 according to the rules of each classification and international organization at least once a year. The cyber security rule authentication device 110 allows the captain and crew to directly manage cyber assets and cyber risk assessment in an integrated manner.

사이버 보안규칙 인증장치(110)는 사이버 위험도를 평가하기 위해 자산 목록, 위험 시나리오, 통제를 리스트화 한다. 사이버 보안규칙 인증장치(110)는 해상분야 특화된 위협 모델, 위험 시나리오, 통제방법으로 시나리오 기반으로 위험도를 평가할 수 있다. 사이버 보안규칙 인증장치(110)는 식별되는 정보를 기반으로 자산 목록 및 위협이 자동으로 결정되고, 그에 따른 자산 중요도 및 위협 등급을 결정한다.The cyber security rule authentication device 110 lists the asset list, risk scenario, and control in order to evaluate the cyber risk. The cyber security rule authentication device 110 may evaluate the risk based on the scenario-specific threat model, risk scenario, and control method in the maritime sector. The cyber security rule authentication device 110 automatically determines the asset list and threat based on the identified information, and determines the asset importance and threat level accordingly.

사이버 보안규칙 인증장치(110)는 자산의 특성에 따라 시나리오를 자동으로 선택하는 것을 기본으로 동작하나 외부의 사용자 입력에 따라 시나리오를 개별적으로 선택받을 수 있다.The cyber security rule authentication device 110 operates based on automatically selecting a scenario according to the characteristics of an asset, but may individually select a scenario according to an external user input.

도 5는 본 실시예에 따른 위험도 평가 매트릭스를 나타낸 도면이다.5 is a diagram illustrating a risk evaluation matrix according to the present embodiment.

사이버 보안규칙 인증장치(110)는 위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139) 각각을 평가하여 위험도 평가 매트릭스(Risk Assessment Matrix)를 생성한다.The cyber security rule authentication device 110 evaluates each of the satellite network 132, the mobile communication network 134, the IT network 136, the OT network 138, and the crew network 139, and the risk assessment matrix (Risk Assessment Matrix) ) is created.

사이버 보안규칙 인증장치(110)는 임팩트(Impact)를 1~25로 결정한다.The cyber security rule authentication device 110 determines an impact from 1 to 25.

사이버 보안규칙 인증장치(110)는 임팩트가 1~7인 경우 낮음(Low)으로 판단하고, 임팩트가 8~14인 경우 중요(Significant)로 판단하고, 임팩트가 15~25인 경우 심각(Major)으로 판단한다.The cyber security rule authentication device 110 determines that when the impact is 1 to 7, it is low (Low), when the impact is 8 to 14, it is determined as significant, and when the impact is 15 to 25, it is serious (Major) to be judged as

사이버 보안규칙 인증장치(110)는 5개의 임팩트가 모두 낮음(Low)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘1’로 결정한다.When it is determined that all five impacts are low, the cyber security rule authentication device 110 determines a probability index for a cyber attack as '1'.

사이버 보안규칙 인증장치(110)는 5개의 임팩트 중 3개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘2’로 결정한다.The cyber security rule authentication device 110 determines that 3 of the 5 impacts are low and 2 are significant, the probability index for the cyber attack is determined as '2'. do.

사이버 보안규칙 인증장치(110)는 5개의 임팩트 중 2개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 1개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘3’으로 결정한다.The cyber security rule authentication device 110 is a probability index for a cyber attack when two of the five impacts are determined as Low, two are determined as Significant, and one is determined as Major. (Probability Index) is set to '3'.

사이버 보안규칙 인증장치(110)는 5개의 임팩트 중 1개가 낮음(Low)으로 판단되고, 2개가 중요(Significant)로 판단되고, 2개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘4’로 결정한다.The cyber security rule authentication device 110 determines that one of the five impacts is Low, two are determined to be significant, and two are determined to be severe, the probability index for a cyber attack (Probability Index) is set to '4'.

사이버 보안규칙 인증장치(110)는 5개의 임팩트 중 1개가 낮음(Low)으로 판단되고, 1개가 중요(Significant)로 판단되고, 3개가 심각(Major)으로 판단된 경우, 사이버 공격에 대한 확률 인덱스(Probability Index)를 ‘5’로 결정한다.The cyber security rule authentication device 110 determines that one of the five impacts is Low, one is determined to be significant, and three is determined to be severe, the probability index for a cyber attack (Probability Index) is set to '5'.

도 6은 본 실시예에 따른 임팩트(중요도) 인덱스를 나타낸 도면이다.6 is a diagram illustrating an impact (importance) index according to the present embodiment.

사이버 보안규칙 인증장치(110)는 임팩트(중요도(Criticality)) 인덱스를 기밀성 인덱스(Confidentiality Index), 무결성 인덱스(Integrity Index), 가용성 인덱스(Availability Index)로 구분한다.The cyber security rule authentication device 110 divides the impact (Criticality) index into a Confidentiality Index, an Integrity Index, and an Availability Index.

사이버 보안규칙 인증장치(110)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스 각각에 대해 5 위기(Critical), 4 중요(Significant), 3 절제(Moderate), 2 마이너(Minor), 1 무시가능(Negligible) 중 하나의 값으로 결정한다.Cyber security rule authentication device 110 is confidentiality index, integrity index, availability index for each of 5 critical (Critical), 4 important (Significant), 3 moderate (Moderate), 2 minor (Minor), 1 negligible (Negligible) determined by one of the values.

사이버 보안규칙 인증장치(110)는 기밀성 인덱스, 무결성 인덱스, 가용성 인덱스를 가산한 값을 자산 중요도 값(Asset criticality value)으로 산출하고, 자산 중요도 값(Confidentiality Index + Integrity Index + Availability Index)을 임팩드 인덱스로 인식한다.The cyber security rule authentication device 110 calculates the value obtained by adding the confidentiality index, the integrity index, and the availability index as an asset criticality value, and impacts the asset criticality value (Confidentiality Index + Integrity Index + Availability Index) recognized as an index.

사이버 보안규칙 인증장치(110)는 자산 중요도 값을 기 설정된 기준(3 ≤ Index 1 ≤ 4, 5 ≤ Index 2 ≤ 6, 7 ≤ Index 3 ≤ 9, 10 ≤ Index 4 ≤ 12, 13 ≤ Index 5 ≤ 15)에 따라 결정한다.The cyber security rule authentication device 110 sets the asset importance value according to the preset criteria (3 ≤ Index 1 ≤ 4, 5 ≤ Index 2 ≤ 6, 7 ≤ Index 3 ≤ 9, 10 ≤ Index 4 ≤ 12, 13 ≤ Index 5 ≤ 15) to decide.

사이버 보안규칙 인증장치(110)는 3 ≤ 자산 중요도 값 ≤ 4인 경우, 해당 자산 중요도 값을 인덱스 1(Index 1)로 결정한다. 사이버 보안규칙 인증장치(110)는 5 ≤ 자산 중요도 값 ≤ 6인 경우, 해당 자산 중요도 값을 인덱스 2(Index 2)로 결정한다. 사이버 보안규칙 인증장치(110)는 7 ≤ 자산 중요도 값 ≤ 9인 경우, 해당 자산 중요도 값을 인덱스 3(Index 3)으로 결정한다.When the cyber security rule authentication device 110 is 3 ≤ the asset importance value ≤ 4, the corresponding asset importance value is determined as the index 1 (Index 1). When the cyber security rule authentication device 110 is 5 ≤ asset importance ≤ 6, the corresponding asset importance value is determined as Index 2 (Index 2). When the cyber security rule authentication device 110 is 7 ≤ asset importance ≤ 9, the corresponding asset importance value is determined as index 3 (Index 3).

사이버 보안규칙 인증장치(110)는 10 ≤ 자산 중요도 값 ≤ 12인 경우, 해당 자산 중요도 값을 인덱스 4(Index 4)로 결정한다. 사이버 보안규칙 인증장치(110)는 13 ≤ 자산 중요도 값 ≤ 15인 경우, 해당 자산 중요도 값을 인덱스 5(Index 5)로 결정한다.When the cyber security rule authentication device 110 is 10 ≤ asset importance ≤ 12, the corresponding asset importance value is determined as Index 4 (Index 4). When the cyber security rule authentication device 110 is 13 ≤ asset importance ≤ 15, the corresponding asset importance value is determined as index 5 (Index 5).

도 7은 본 실시예에 따른 확률 인덱스를 나타낸 도면이다.7 is a diagram illustrating a probability index according to the present embodiment.

사이버 보안규칙 인증장치(110)는 확률 인덱스(Probability Index)를 위협 인덱스(Threat Index), 취약성 인덱스(Vulnerability Index)로 구분한다.The cyber security rule authentication device 110 divides a probability index into a threat index and a vulnerability index.

사이버 보안규칙 인증장치(110)는 위협 인덱스를 5 확실(Definite), 4 가능(Probable), 3 일시적(Occasional), 2 먼(Remote), 1 불가능(Improbable) 중 하나의 값으로 결정한다.The cyber security rule authentication device 110 determines the threat index as one of 5 Definite, 4 Probable, 3 Occasional, 2 Remote, and 1 Impossible.

사이버 보안규칙 인증장치(110)는 취약성 인덱스를 5 매우 높음(Very high), 4 높음(High), 3 중간(Medium), 2 낮음(Low), 1 매우 낮음(Very Low) 중 하나의 값으로 결정한다.The cyber security rule authentication device 110 sets the vulnerability index to one of 5 very high, 4 high, 3 medium, 2 low, and 1 very low. decide

사이버 보안규칙 인증장치(110)는 위협 인덱스와 취약성 인덱스의 곱을 사이버 공격 확률값(Cyber attack probability value)으로 산출하고, 사이버 공격 확률값(Threat Index × Vulnerability Index)을 확률 인덱스로 인식한다.The cyber security rule authentication device 110 calculates a product of a threat index and a vulnerability index as a cyber attack probability value, and recognizes a cyber attack probability value (Threat Index × Vulnerability Index) as a probability index.

사이버 보안규칙 인증장치(110)는 사이버 공격 확률값이 기 설정된 기준(1 ≤ Index 1 ≤ 5, 6 ≤ Index 2 ≤ 10, 11 ≤ Index 3 ≤ 15, 16 ≤ Index 4 ≤ 20, 21 ≤ Index 5 ≤ 25)에 따라 결정한다.The cyber security rule authentication device 110 sets the cyber attack probability value based on a preset standard (1 ≤ Index 1 ≤ 5, 6 ≤ Index 2 ≤ 10, 11 ≤ Index 3 ≤ 15, 16 ≤ Index 4 ≤ 20, 21 ≤ Index 5 ≤ 25) according to

사이버 보안규칙 인증장치(110)는 1 ≤ 사이버 공격 확률값 ≤ 5인 경우, 해당 자산 중요도 값을 인덱스 1(Index 1)로 결정한다. 사이버 보안규칙 인증장치(110)는 6 ≤ 사이버 공격 확률값 ≤ 10인 경우, 해당 자산 중요도 값을 인덱스 2(Index 2)로 결정한다.When the cyber security rule authentication device 110 is 1 ≤ cyber attack probability value ≤ 5, the corresponding asset importance value is determined as index 1 (Index 1). When the cyber security rule authentication device 110 is 6 ≤ cyber attack probability value ≤ 10, the corresponding asset importance value is determined as Index 2 (Index 2).

사이버 보안규칙 인증장치(110)는 11 ≤ 사이버 공격 확률값 ≤ 15인 경우, 해당 자산 중요도 값을 인덱스 3(Index 3)으로 결정한다. 사이버 보안규칙 인증장치(110)는 16 ≤ 사이버 공격 확률값 ≤ 20인 경우, 해당 자산 중요도 값을 인덱스 4(Index 4)로 결정한다. 사이버 보안규칙 인증장치(110)는 21 ≤ 사이버 공격 확률값 ≤ 25인 경우, 해당 자산 중요도 값을 인덱스 5(Index 5)로 결정한다.When the cyber security rule authentication device 110 is 11 ≤ cyber attack probability value ≤ 15, the corresponding asset importance value is determined as index 3 (Index 3). When the cyber security rule authentication device 110 is 16 ≤ cyber attack probability value ≤ 20, the corresponding asset importance value is determined as Index 4 (Index 4). When 21 ≤ cyber attack probability value ≤ 25, the cyber security rule authentication device 110 determines a corresponding asset importance value as an index 5 (Index 5).

도 8은 본 실시예에 따른 위협 리스트를 나타낸 도면이다.8 is a diagram illustrating a threat list according to the present embodiment.

사이버 보안규칙 인증장치(110)는 위협 리스트(Threat List)의 공격자를 외부자(원격), 외부자(방선), 내부자(원격), 내부자(승무원)로 확인한다. 사이버 보안규칙 인증장치(110)는 의도를 의도적 또는 비의도적으로 확인한다.The cyber security rule authentication device 110 identifies the attacker of the threat list as an outsider (remote), an outsider (in line), an insider (remote), and an insider (crew). The cyber security rule authentication device 110 intentionally or unintentionally confirms the intention.

사이버 보안규칙 인증장치(110)는 위협 요인을 ‘계정 탈취’로 판별한 경우 코드를 T101을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘권한 남용’으로 판별한 경우 코드를 T102을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security rule authentication device 110 determines that the threat factor is 'account takeover', it assigns the code T101 and determines the threat index (TI) as '5'. When the cyber security rule authentication device 110 determines that the threat factor is 'abuse of authority', it assigns the code T102 and determines the threat index (TI) as '4'.

사이버 보안규칙 인증장치(110)는 위협 요인을 ‘비인가자 접근’으로 판별한 경우 코드를 T103을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘비인가 USB 사용’으로 판별한 경우 코드를 T201을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security rule authentication device 110 determines that the threat factor is 'unauthorized access', it assigns the code T103 and determines the threat index (TI) as '4'. When the cyber security rule authentication device 110 determines that the threat factor is 'unauthorized USB use', it assigns the code T201 and determines the threat index (TI) as '4'.

사이버 보안규칙 인증장치(110)는 위협 요인을 ‘비인가 단말기’로 판별한 경우 코드를 T202을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘불법 SW 설치’로 판별한 경우 코드를 T203을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security rule authentication device 110 determines that the threat factor is 'unauthorized terminal', the code is assigned T202 and the threat index (TI: Threat Index) is determined as '4'. When the cyber security rule authentication device 110 determines that the threat factor is 'illegal SW installation', the code is assigned T203 and the threat index (TI) is determined as '4'.

사이버 보안규칙 인증장치(110)는 위협 요인을 ‘운영 실수’로 판별한 경우 코드를 T204을 할당하고 위협 인덱스(TI: Threat Index)를 ‘2’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘DDOS’로 판별한 경우 코드를 T301을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다.When the cyber security rule authentication device 110 determines that the threat factor is 'operational error', the code is assigned T204 and the threat index (TI: Threat Index) is determined as '2'. When the cyber security rule authentication device 110 determines that the threat factor is 'DDOS', the code is assigned T301 and the threat index (TI: Threat Index) is determined as '5'.

사이버 보안규칙 인증장치(110)는 위협 요인을 ‘악성코드’로 판별한 경우 코드를 T302을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘개인정보 악용’으로 판별한 경우 코드를 T401을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security rule authentication device 110 determines that the threat factor is 'malicious code', the code is assigned T302 and the threat index (TI: Threat Index) is determined as '5'. When the cyber security rule authentication device 110 determines that the threat factor is 'personal information abuse', it assigns the code T401 and determines the threat index (TI: Threat Index) as '4'.

사이버 보안규칙 인증장치(110)는 위협 요인을 ‘정보의 변조/변경’으로 판별한 경우 코드를 T402을 할당하고 위협 인덱스(TI: Threat Index)를 ‘5’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘정보 유출’로 판별한 경우 코드를 T403을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다.When the cyber security rule authentication device 110 determines that the threat factor is 'falsification/change of information', the code is assigned T402 and the threat index (TI: Threat Index) is determined as '5'. When the cyber security rule authentication device 110 determines that the threat factor is 'information leak', it assigns a code T403 and determines the threat index (TI: Threat Index) as '4'.

사이버 보안규칙 인증장치(110)는 위협 요인을 ‘침해부인’으로 판별한 경우 코드를 T404을 할당하고 위협 인덱스(TI: Threat Index)를 ‘4’로 결정한다. 사이버 보안규칙 인증장치(110)는 위협 요인을 ‘하드웨어 결함’으로 판별한 경우 코드를 T501을 할당하고 위협 인덱스(TI: Threat Index)를 ‘3’으로 결정한다.When the cyber security rule authentication device 110 determines that the threat factor is 'denial of infringement', the code is assigned T404 and the threat index (TI: Threat Index) is determined as '4'. When the cyber security rule authentication device 110 determines that the threat factor is a 'hardware defect', it assigns a code T501 and determines a threat index (TI) as '3'.

사이버 보안규칙 인증장치(110)는 위협 요인을 ‘정전’으로 판별한 경우 코드를 T51을 할당하고 위협 인덱스(TI: Threat Index)를 ‘3’으로 결정한다.When the cyber security rule authentication device 110 determines that the threat factor is 'power failure', the code T51 is assigned and the threat index (TI: Threat Index) is determined as '3'.

도 9는 본 실시예에 따른 취약점 점수를 나타낸 도면이다.9 is a view showing a vulnerability score according to the present embodiment.

사이버 보안규칙 인증장치(110)는 위성 네트워크(132), 이동통신 네트워크(134), IT 네트워크(136), OT 네트워크(138), 승무원 네트워크(139) 각각을 평가하여 복수의 취약점을 추출한다. 사이버 보안규칙 인증장치(110)는 복수의 취약점에 따른 점수를 산출한다.The cyber security rule authentication device 110 extracts a plurality of vulnerabilities by evaluating each of the satellite network 132 , the mobile communication network 134 , the IT network 136 , the OT network 138 , and the crew network 139 . The cyber security rule authentication device 110 calculates a score according to a plurality of vulnerabilities.

사이버 보안규칙 인증장치(110)는 취약점으로 ‘계정 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘5’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘네트워크 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘5’로 산출한다.When the cyber security rule authentication device 110 determines that 'account management' is necessary as a vulnerability, the vulnerability score is calculated as '5'. When the cyber security rule authentication device 110 determines that 'network management' is necessary as a vulnerability, the vulnerability score is calculated as '5'.

사이버 보안규칙 인증장치(110)는 취약점으로 ‘보안 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘서비스 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘자산 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다.When the cyber security rule authentication device 110 determines that 'security management' is required as a vulnerability, the vulnerability score is calculated as '4'. When the cyber security rule authentication device 110 determines that 'service management' is required as a vulnerability, the vulnerability score is calculated as '4'. When the cyber security rule authentication device 110 determines that 'asset management' is necessary as a vulnerability, the vulnerability score is calculated as '3'.

사이버 보안규칙 인증장치(110)는 취약점으로 ‘로그 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘패치 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘설정 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다.When the cyber security rule authentication device 110 determines that 'log management' is necessary as a vulnerability, the vulnerability score is calculated as '3'. When the cyber security rule authentication device 110 determines that 'patch management' is required as a vulnerability, the vulnerability score is calculated as '4'. When the cyber security rule authentication device 110 determines that 'setting management' is necessary as a vulnerability, the vulnerability score is calculated as '3'.

사이버 보안규칙 인증장치(110)는 취약점으로 ‘접근 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘파일 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘3’으로 산출한다. 사이버 보안규칙 인증장치(110)는 취약점으로 ‘정책 관리’가 필요한 것으로 판별한 경우, 취약성 점수를 ‘4’로 산출한다.When the cyber security rule authentication device 110 determines that 'access management' is required as a vulnerability, the vulnerability score is calculated as '4'. When the cyber security rule authentication device 110 determines that 'file management' is necessary as a vulnerability, the vulnerability score is calculated as '3'. When the cyber security rule authentication device 110 determines that 'policy management' is required as a vulnerability, the vulnerability score is calculated as '4'.

도 10은 본 실시예에 따른 OT 네트워크에 대응하는 자산을 나타내는 도면이다.10 is a diagram illustrating an asset corresponding to an OT network according to the present embodiment.

사이버 보안규칙 인증장치(110)는 OT 네트워크(138)에 대해 COM(Communication systems), BRI(Bridge systems), ENG(Propulsion, machinery management and power control systems), ACC(Access control systems), CGO(Cargo management systems)에 대한 자산(Asset)을 평가한다.Cyber security rule authentication device 110 for OT network 138 COM (Communication systems), BRI (Bridge systems), ENG (Propulsion, machinery management and power control systems), ACC (Access control systems), CGO (Cargo) Evaluate assets for management systems).

사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 COM(Communication systems)에 대한 자산 평가 항목으로 ICOMS(Integrated communication systems), SAT(Satellite communication equipment), VOIP(Voice Over Internet Protocols equipment), WLAN(Wireless networks), PA(Public address and general alarm systems), RPT(Systems used for reporting mandatory information to public authorities) 각각을 평가한다.The cyber security rule authentication device 110 is an asset evaluation item for COM (Communication systems) of the OT network 138 , ICOMS (Integrated communication systems), SAT (Satellite communication equipment), VOIP (Voice Over Internet Protocols equipment), WLAN (Wireless networks), public address and general alarm systems (PA), and systems used for reporting mandatory information to public authorities (RPT) are evaluated respectively.

사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 BRI(Bridge systems)에 대한 자산 평가 항목으로 INAV(Integrated navigation system), GPS(Positioning systems), ECDIS(Electronic Chart Display Information System), DP(Dynamic Positioning systems), ENAV(Systems that interface with electronic navigation systems and propulsion/manoeuvring systems), AIS(Automatic Identification System), GMDSS(Global Maritime Distress and Safety System), RADAR(Radar equipment), VDR(Voyage Data Recorders), BNWAS(Bridge Navigational Watch Alarm System), SSAS(Shipboard Security Alarm Systems) 각각을 평가한다.The cyber security rule authentication device 110 is an asset evaluation item for the BRI (Bridge systems) of the OT network 138. INAV (Integrated navigation system), GPS (Positioning systems), ECDIS (Electronic Chart Display Information System), DP ( Dynamic Positioning systems), Systems that interface with electronic navigation systems and propulsion/manoeuvring systems (ENAV), Automatic Identification System (AIS), Global Maritime Distress and Safety System (GMDSS), Radar equipment (RADAR), Voice Data Recorders (VDR) , Bridge Navigational Watch Alarm System (BNWAS), and Shipboard Security Alarm Systems (SSAS), respectively.

사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 ENG(Propulsion, machinery management and power control systems)에 대한 자산 평가 항목으로 ENG.GOV(Engine governor), POWER(Power management), ICONS(Integrated control system), ALARM(Alarm system), BILGE(Bilge water control system), WATER(Water treatment system), EMISSION(Emissions monitoring), AIR(Heating, ventilation and air-conditioning monitoring), DAMAGE(Damage control systems), DATA(Other monitoring and data collection systems eg fire alarms) 각각을 평가한다.The cyber security rule authentication device 110 is an asset evaluation item for ENG (Propulsion, machinery management and power control systems) of the OT network 138 , ENG.GOV (Engine governor), POWER (Power management), ICONS (Integrated control) system), ALARM (Alarm system), BILGE (Bilge water control system), WATER (Water treatment system), EMISSION (Emissions monitoring), AIR (Heating, ventilation and air-conditioning monitoring), DAMAGE (Damage control systems), DATA (Other monitoring and data collection systems eg fire alarms) evaluate each.

사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 ACC(Access control systems)에 대한 자산 평가 항목으로 CCTV(Surveillance systems such as CCTV network), EACC(Electronic access control “personnel-on-board” systems) 각각을 평가한다.The cyber security rule authentication device 110 is an asset evaluation item for ACC (Access control systems) of the OT network 138, CCTV (Surveillance systems such as CCTV network), EACC (Electronic access control “personnel-on-board” systems) ) to evaluate each.

사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 CGO(Cargo management systems)에 대한 자산 평가 항목으로 CCR(Cargo Control Room (CCR) and its equipment), COM(Onboard loading computers and computers used for exchange of loading information and load plan updates with the marine terminal and stevedoring company), SEN(Remote cargo and container tracking and sensing systems), LV.IND(Level indication system), VRCS(Valve remote control system), BWS(Ballast water systems), RMS(Reefer monitoring systems), W.I(Water ingress alarm system) 각각을 평가한다.The cyber security rule authentication device 110 is an asset evaluation item for CGO (Cargo management systems) of the OT network 138. CCR (Cargo Control Room (CCR) and its equipment), COM (Onboard loading computers and computers used for exchange) of loading information and load plan updates with the marine terminal and stevedoring company), Remote cargo and container tracking and sensing systems (SEN), Level indication system (LV.IND), Valve remote control system (VRCS), Balllast water systems (BWS) ), referr monitoring systems (RMS), and water ingress alarm system (W.I) are evaluated.

도 11은 본 실시예에 따른 IT 네트워크에 대응하는 자산을 나타내는 도면이다.11 is a diagram illustrating an asset corresponding to an IT network according to the present embodiment.

사이버 보안규칙 인증장치(110)는 IT 네트워크(136)에 대해 CORE(Core infrastructure systems), WELFARE(Administrative and crew welfare systems)에 대한 자산(Asset)을 평가한다.The cyber security rule authentication device 110 evaluates assets for Core infrastructure systems (CORE), Administrative and crew welfare systems (WELFARE) for the IT network 136 .

사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 CORE(Core infrastructure systems)에 대한 자산 평가 항목으로 SVR(Server equipment used for information system operation and installed OS(Unix, Windows etc)), NW(Network equipment installed for network services such as routers and switches(L3, L4 Switch)), SEC(A system that protects the information system from the outside(Firewall, IPS, UTM, etc)), DB(Data storage installed/operated/managed for the operation of personal information being processed and various cyber assets(MS SQL, MYSQL, etc)), WEB/WAS(A system for providing a website to users and users(Apache, Tomcat, IIS. Etc)), APP(Users and web pages open to users(Web page)), PC(Business, Internet and public PCs(Work PC)), SW(Programs for which licenses were purchased(MS Office, etc)), FAC(Physical resources and computer room facilities to support the operation of information systems(CCTV etc)) 각각을 평가한다.The cyber security rule authentication device 110 is an asset evaluation item for CORE (Core infrastructure systems) of the OT network 138, and SVR (Server equipment used for information system operation and installed OS (Unix, Windows etc)), NW (Network equipment installed for network services such as routers and switches(L3, L4 Switch)), SEC(A system that protects the information system from the outside(Firewall, IPS, UTM, etc)), DB(Data storage installed/operated/managed for the operation of personal information being processed and various cyber assets(MS SQL, MYSQL, etc)), WEB/WAS(A system for providing a website to users and users(Apache, Tomcat, IIS. Etc)), APP(Users) and web pages open to users(Web page)), PC(Business, Internet and public PCs(Work PC)), SW(Programs for which licenses were purchased(MS Office, etc)), FAC(Physical resources and computer room facilities) to support the operation of information systems (CCTV etc)).

사이버 보안규칙 인증장치(110)는 OT 네트워크(138)의 WELFARE(Administrative and crew welfare systems)에 대한 자산 평가 항목으로 PASSENGER(Passenger Wi-Fi or Local Area Network (LAN) internet access, for example where onboard personnel can connect their own devices), CREW(Crew Wi-Fi or LAN internet access, for example where onboard personnel can connect their own devices) 각각을 평가한다.The cyber security rule authentication device 110 is an asset evaluation item for WELFARE (Administrative and crew welfare systems) of the OT network 138, and PASSENGER (Passenger Wi-Fi or Local Area Network (LAN) internet access, for example where onboard personnel can connect their own devices) and CREW (Crew Wi-Fi or LAN internet access, for example where onboard personnel can connect their own devices) are evaluated respectively.

이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of this embodiment, and various modifications and variations will be possible without departing from the essential characteristics of the present embodiment by those skilled in the art to which this embodiment belongs. Accordingly, the present embodiments are intended to explain rather than limit the technical spirit of the present embodiment, and the scope of the technical spirit of the present embodiment is not limited by these embodiments. The protection scope of this embodiment should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present embodiment.

100: 사이버 보안규칙 인증 시스템
110: 사이버 보안규칙 인증장치
120: 자율운항 선박
132: 위성 네트워크
134: 이동통신 네트워크
136: IT 네트워크
138: OT 네트워크
139: 승무원 네트워크
210: 수집부
220: 자산 평가부
230: 사이버 위험도 평가부
240: 보안 규칙 확인부
250: 부적합 확인부
260: 심사자료 제출부
100: cyber security rule authentication system
110: cyber security rule authentication device
120: autonomously operated vessel
132: satellite network
134: mobile communication network
136: IT network
138: OT network
139: Crew Network
210: collection unit
220: asset appraisal department
230: cyber risk assessment unit
240: security rule check unit
250: non-conformity confirmation unit
260: Examination data submission unit

Claims (5)

자율운항 선박 내의 복수의 네트워크에 대한 송수신 데이터를 수집하여 수집 데이터를 생성하는 데이터 수집부;
상기 수집 데이터를 분석하여 상기 복수의 네트워크 각각의 사이버 위협에 대한 사이버 위험도를 평가한 사이버 위험도 평가 정보를 생성하는 사이버 위험도 평가부;
복수의 인증기관별로 보안규칙 심사항목을 확인하는 보안규칙 확인부;
상기 사이버 위험도 평가 정보와 상기 보안규칙 심사항목을 기반으로 상기 복수의 인증기관 중 특정 인증기관에 대한 부적합 결과가 존재하는 지의 여부를 확인하는 부적합 확인부;
상기 부적합 결과를 기반으로 심사자료 제출 여부를 결정하는 심사자료 제출부;
를 포함하는 것을 특징으로 하는 사이버 보안규칙 인증장치.
a data collection unit that collects transmission/reception data for a plurality of networks in the autonomous vessel and generates collected data;
a cyber risk assessment unit that analyzes the collected data and generates cyber risk assessment information that evaluates a cyber risk for each of the plurality of networks;
a security rule checking unit that checks security rule examination items for each of a plurality of certification authorities;
a non-conformity checking unit for confirming whether a non-conformity result for a specific certification authority among the plurality of certification authorities exists based on the cyber risk assessment information and the security rule examination item;
an examination data submission unit that determines whether to submit examination data based on the nonconformity result;
Cyber security rule authentication device comprising a.
제1항에 있어서,
상기 부적합 확인부는
상기 복수의 인증기관 중 상기 특정 인증기관에 대응하는 특정 보안규칙 심사항목을 추출한 후 상기 사이버 위험도 평가 정보 중 상기 특정 보안규칙 심사항목에 대응하는 항목만을 추출하여 증적 문서를 생성하는 것을 특징으로 하는 사이버 보안규칙 인증장치.
According to claim 1,
The non-conformity confirmation unit
A cyber evidence document is generated by extracting a specific security rule examination item corresponding to the specific certification authority from among the plurality of certification authorities, and then extracting only the item corresponding to the specific security rule examination item from the cyber risk assessment information. Security rule authentication device.
제2항에 있어서,
상기 부적합 확인부는
상기 사이버 위험도 평가 정보 중 상기 특정 인증기관에 대응하는 보안규칙 심사항목을 비교하여 심사 점검 결과를 상기 증적 문서에 반영하는 것을 특징으로 하는 사이버 보안규칙 인증장치.
3. The method of claim 2,
The non-conformity confirmation unit
The cyber security rule authentication device, characterized in that by comparing the security rule examination items corresponding to the specific certification authority among the cyber risk assessment information, the examination and inspection result is reflected in the evidence document.
제3항에 있어서,
상기 부적합 확인부는
상기 심사 점검 결과를 기반으로 상기 특정 인증기관에 대한 보안규칙 심사항목 중 부적합 결과가 존재하는 지의 여부를 상기 증적 문서에 반영하는 것을 특징으로 하는 사이버 보안규칙 인증장치.
4. The method of claim 3,
The non-conformity confirmation unit
The cyber security rule authentication device, characterized in that based on the audit check result, whether or not there is a nonconformity result among the security rule audit items for the specific certification authority is reflected in the evidence document.
제4항에 있어서,
상기 심사자료 제출부는,
상기 특정 보안규칙 심사항목 중 상기 부적합 결과가 미존재하는 경우, 상기 심사 점검 결과를 포함하는 상기 증적 문서를 심사자료로서 상기 특정 인증기관으로 제출하고,
상기 특정 보안규칙 심사항목 중 상기 부적합 결과가 존재하는 경우, 상기 부적합 결과에 대응하는 부적합 항목을 추출한 후 상기 부적합 항목을 해당 선박 회사 서버로 전송하는 것을 특징으로 하는 사이버 보안규칙 인증장치.

5. The method of claim 4,
The examination data submission section,
If the nonconformity result does not exist among the specific security rule examination items, the evidence document including the examination check result is submitted to the specific certification authority as examination data,
When the nonconformity result exists among the specific security rule examination items, the nonconformity item corresponding to the nonconformity result is extracted and the nonconformity item is transmitted to the corresponding shipping company server.

KR1020220019445A 2022-02-15 2022-02-15 System for Authenticating Security Rule of Autonomous Ship KR102406756B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220019445A KR102406756B1 (en) 2022-02-15 2022-02-15 System for Authenticating Security Rule of Autonomous Ship
PCT/KR2023/000730 WO2023158112A1 (en) 2022-02-15 2023-01-16 Cyber security rule authentication system for maritime autonomous surface ship

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220019445A KR102406756B1 (en) 2022-02-15 2022-02-15 System for Authenticating Security Rule of Autonomous Ship

Publications (1)

Publication Number Publication Date
KR102406756B1 true KR102406756B1 (en) 2022-06-10

Family

ID=81986648

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220019445A KR102406756B1 (en) 2022-02-15 2022-02-15 System for Authenticating Security Rule of Autonomous Ship

Country Status (2)

Country Link
KR (1) KR102406756B1 (en)
WO (1) WO2023158112A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023158112A1 (en) * 2022-02-15 2023-08-24 주식회사 오렌지씨큐리티 Cyber security rule authentication system for maritime autonomous surface ship
KR102578059B1 (en) * 2023-04-11 2023-09-13 사단법인 한국선급 Cyber risk quantitative evaluation system for autonomous ship and method performing thereof
KR102596396B1 (en) * 2023-07-04 2023-10-30 손순배 Ship security server and ship security enhancement method thereof
KR102639941B1 (en) 2023-11-29 2024-02-23 주식회사 엔키 Apparatus and method of penetration test automation using cyber threat information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019221125A1 (en) * 2018-05-14 2019-11-21 国立研究開発法人 海上・港湾・航空技術研究所 Actual-sea-area propulsion performance evaluation method, actual-sea-area propulsion performance evaluation program, and actual-sea-area propulsion performance evaluation system for ships
KR20200029266A (en) * 2018-09-10 2020-03-18 대우조선해양 주식회사 Security system for preventing hacking of communication network in ship
KR102124611B1 (en) * 2020-03-12 2020-06-23 주식회사 이글루시큐리티 Method for managing security policy and system thereof
KR102239769B1 (en) * 2019-11-29 2021-04-13 호원대학교산학협력단 Network security method using ship maintenance support network system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604604B1 (en) * 2004-06-21 2006-07-24 엘지엔시스(주) Method for securing system using server security solution and network security solution, and security system implementing the same
KR101327477B1 (en) * 2013-07-16 2013-11-08 서원기 Total monitoring and control management system
KR102406756B1 (en) * 2022-02-15 2022-06-10 주식회사 오렌지씨큐리티 System for Authenticating Security Rule of Autonomous Ship

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019221125A1 (en) * 2018-05-14 2019-11-21 国立研究開発法人 海上・港湾・航空技術研究所 Actual-sea-area propulsion performance evaluation method, actual-sea-area propulsion performance evaluation program, and actual-sea-area propulsion performance evaluation system for ships
KR20200029266A (en) * 2018-09-10 2020-03-18 대우조선해양 주식회사 Security system for preventing hacking of communication network in ship
KR102239769B1 (en) * 2019-11-29 2021-04-13 호원대학교산학협력단 Network security method using ship maintenance support network system
KR102124611B1 (en) * 2020-03-12 2020-06-23 주식회사 이글루시큐리티 Method for managing security policy and system thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023158112A1 (en) * 2022-02-15 2023-08-24 주식회사 오렌지씨큐리티 Cyber security rule authentication system for maritime autonomous surface ship
KR102578059B1 (en) * 2023-04-11 2023-09-13 사단법인 한국선급 Cyber risk quantitative evaluation system for autonomous ship and method performing thereof
KR102596396B1 (en) * 2023-07-04 2023-10-30 손순배 Ship security server and ship security enhancement method thereof
KR102639941B1 (en) 2023-11-29 2024-02-23 주식회사 엔키 Apparatus and method of penetration test automation using cyber threat information

Also Published As

Publication number Publication date
WO2023158112A1 (en) 2023-08-24

Similar Documents

Publication Publication Date Title
KR102406756B1 (en) System for Authenticating Security Rule of Autonomous Ship
Ashraf et al. A survey on cyber security threats in iot-enabled maritime industry
Tam et al. MaCRA: a model-based framework for maritime cyber-risk assessment
Hareide et al. Enhancing navigator competence by demonstrating maritime cyber security
Svilicic et al. Raising awareness on cyber security of ECDIS
Kavallieratos et al. Shipping 4.0: Security requirements for the cyber-enabled ship
Lagouvardou Maritime Cyber Security: concepts, problems and models
KR102433928B1 (en) System for Managing Cyber Security of Autonomous Ship
Mednikarov et al. Analysis of cybersecurity issues in the maritime industry
Heering Ensuring cybersecurity in shipping: Reference to Estonian shipowners
Raimondi et al. Training the maritime security operations centre teams
Zăgan et al. Realities in maritime domain regarding cyber security concept
Laso et al. ISOLA: an innovative approach to cyber threat detection in cruise shipping
KR102578059B1 (en) Cyber risk quantitative evaluation system for autonomous ship and method performing thereof
Oruc et al. Cyber Risk Assessment for SHips (CRASH)
Ryon et al. A safety-focused security risk assessment of commercial aircraft avionics
Soner et al. Risk sensitivity analysis of AIS cyber security through maritime cyber regulatory frameworks
Johnson Cybersafety: Cybersecurity and safety-critical software engineering
US10791139B2 (en) Cyber security risk model and index
Grispos et al. Cyber Pirates Ahoy! An Analysis of Cybersecurity Challenges in the Shipping Industry
Oruc et al. Tanker industry is more ready against cyber threats
Shumilova et al. Classification of Cyber Risks for Sea Vessel’s Voyage Cycle
Katsikas et al. Cybersecurity of the Unmanned Ship
Bernsmed et al. D4. 3 Multi-modal communication-Securing future communication across different sectors and technologies
Tuomala Maritime cybersecurity. Before the risks turn into attacks

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant