본문바로가기

자료 카테고리

전체 1
도서자료 0
학위논문 1
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (0)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (1)
학위논문 (1)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
논문명/저자명
SCADA시스템 안정화를 위한 정보보호 대책 / 김흥영 인기도
발행사항
서울 : 한양대학교 공학대학원, 2007.2
청구기호
TM 621.389 ㄱ996s
형태사항
iv, 53 p. ; 26 cm
자료실
전자자료
제어번호
KDMT1200722858
주기사항
학위논문(석사) -- 한양대학교 공학대학원, 전자통신공학, 2007.2
원문
미리보기

목차보기더보기

표제지

목차

국문요약 8

1. 서론 9

2. SCADA 시스템의 운영현황 11

2.1. SCADA 시스템의 개요 11

2.2. SCADA시스템의 도입배경 11

2.3. SCADA시스템의 변화 13

2.3.1. SCADA 시스템의 발전 13

2.3.2. SCADA 시스템의 환경 변화 14

3. SCADA 시스템 보안의 문제점 15

3.1. SCADA 시스템의 위협요인 15

3.1.1. 사회적 위협요인 16

3.1.2. 업무망 연계의 위험 16

3.1.3. 자동화된 공격Tool을 통한 침해 가능성 17

3.1.4. SCADA 시스템의 외부 노출 17

3.1.5. 제어시스템의 일반적인 취약점 18

3.2. SCADA 시스템 침해사례 18

3.3. SACDA 시스템 구축시 검토 사항 20

4. 사이버침해사고 종류별 위협 21

4.1. 사이버침해 개념과 유형 21

4.1.1. 개념 21

4.1.2. 사이버 침해 사고 개요 23

4.1.3. 사이버침해 관련 법규 24

4.2. 사이버침해사고의 종류별 특징 26

4.2.1. 해킹공격 개요 26

4.2.2. 해킹공격의 종류 27

4.2.3. 해킹공격의 절차 29

4.2.4. 해킹의 불법적 권한 획득 30

4.2.5. 해킹대응 기술 32

4.3. 컴퓨터 바이러스 및 사이버 전쟁 34

4.3.1. 컴퓨터 바이러스 개요 34

4.3.2. 웜ㆍ바이러스 34

4.4. 사이버 전쟁 35

4.5. 컴퓨터 포렌식스(Forensics) 36

5.1 개념 36

5.2 포렌식스(Forensics) 기술 37

5.3 컴퓨터 범죄 수사절차 38

5.4 포렌식 분야 현황 39

5. SCADA시스템 보호를 위한 전력 ISAC 구축 41

5.1. ISAC 구축 배경 41

5.2. 해외 사례 42

5.3. 국내 사례 43

5.4. ISAC 시스템의 구성 47

5.4.1. 통합보안관리시스템(ESM) 47

5.4.1.1. ESM의 구성요소 47

5.4.1.2. 국내 ESM 표준 동향 48

5.4.1.3. ESM 산업계 표준 50

5.4.1.4. ESM 국제 표준화 동향 51

5.4.1.5. ESM 표준화 향후 과제 51

5.4.2. 컴퓨터 범죄 수사 (Forensic) 시스템 52

5.4.2.1 위협분석 기술 TMS (Threat Management System) 54

5.4.3. 취약점 스캐너 55

5.4.4. 전력 ISAC의 역할 및 효과 58

6. 결론 59

참고문헌 60

Abstract 61

[표1] SCADA시스템 주요 피해 사례 19

[표2] 영역별 사이버 침해 위협 분석 22

[표3] 해킹방지 및 대응기술 33

[표4] 보안관제 AS-IS TO-BE 비교 44

[표5] TMS 위협관리시스템 주요기능 55

[그림 1] SCADA시스템 설치 전ㆍ후 비교 12

[그림 2] SCADA 시스템 구성도 13

[그림 3] 일상 생활 속에서의 SCADA 시스템 14

[그림 4] SCADA시스템 데이터 취득 과정 15

[그림 5] DOS 공격 방법 27

[그림 6] 스머핑(Smurfing) 공격 기법 29

[그림 7] Syn Flooding 공격 방법 30

[그림 8] 스니핑 공격 기법 31

[그림 9] 디지털 증거 분석 포렌식 전용 장비 37

[그림 10] ISAC의 개념 41

[그림 11] ISAC 운영 체계 42

[그림 12] ISAC의 핵심 ESM 구성요소 48

[그림 13] Forensic 소프트웨어 사례 (Guidance社, Encase) 53

[그림 14] 위협관리시스템 (TMS) 관리화면 예시 54

[그림 15] 취약점 증가추이 56

[그림 16] 취약점 스캐너 구성도 57

[그림 17] ISAC 의 전체구성 예시 58

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기